İşletim Sistemleri Dersi 8. Ünite Özet

İşletim Sistemleri Güvenliği

Giriş

İşlem yapma yeteneği olan, belirli bir hafızası olan ve dijital verileri işleyen araçlar insanlığın en çok üzerinde durduğu ve uzantılarından biri biline getirdiği yapılardır. Geçmişten günümüze gelişimini sürdüren bu araçların en genel olarak bilineni bilgisayar olarak ifade edilmektedir. Bilgisayarlar farklı formatlarda farklı isimler alsalar da, örneğin, dizüstü bilgisayarlar, tabletler, akıllı telefonlar, kişisel asistanlar gibi temelde dijital veriler üzerinde işlem yapma yetenekleriyle bilinirler. Donanımsal olarak birçok farklı parçadan oluşan bu araçların anlamsal bir bütünlük oluşturması için özel yazılımlara ihtiyaç vardır. Bu yazılımlar özel amaçlı işler için üretilen uygulama yazılımları ve sistemin bütününe hitap eden, donanımların bağlantılarını sağlayan, özel uygulama yazılımlarını barındıran ve çalışmalarına olanak tanıyan sistem yazılımları olarak ikiye ayrılmaktadır. Sistem yazılımlarının bir diğer adı da işletim sistemidir. İşletim sistemleri, işlem yapma yeteneği olan araçların bütünsel bir sistem oluşturmasını ve görevlerini yerine getirmesini sağlayan yazılımlardır.

İşletim Sistemleri Açıkları ve Tehditler

Bir işletim sistemi veya uygulamadaki güvenlik açıkları, bilgisayar virüsünün cihaza erişerek cihaz kontrolünü ele geçirmesine yol açabilecek program hatalarından ve uygulamaların sisteme erişmesini sağlayan, yasal ve belgelenmiş yöntemler olan amaçlanan özelliklerden kaynaklanabilmektedir. Bir işletim sisteminde (amaçlanan veya amaçlanmayan) güvenlik açıklarının bulunduğu biliniyorsa yazılım kötü amaçlı programların saldırısına karşı açık olur.

TCP/IP olarak bilinen, bilgi iletimi ve paylaşımının yapılmasına olanak tanıyan internet protokolleri de en çok tercih edilen bir diğer güvenlik açığıdır. Güvenlik duvarı kullanılmadığı durumlarda kişisel, kurumsal ve sunucu düzeyinde kullanımlarda TCP/IP'den kaynaklı olarak ortaya çıkabilecek zafiyetler aşağıda sıralanmıştır:

  • Bir paketin bir bilgisayardan çıkıp karşı bilgisayara iletildiği yol boyunca gizlenmemesi sebebi ile paketin içeriği, yol boyunca, karşı tarafa ulaşana kadar izlenebilir ve okunabilir.
  • Bir paketin kaynak adresi değiştirilebilir.
  • Paketin içeriği değiştirilebilir.
  • Protokolde trafik önceliğinin olmaması yüzünden bağlı bulunulan ağa yönelik SYN flood saldırılar yapılabilir.
  • Sistemleri ve servisleri devre dışı bırakmak için DOS-DDOS saldırıları yapılabilir.

Çerezler, tarayıcıdan internet erişiminde kullanılan araca yerleşen küçük veri dosyalarıdır ve tasarımcısına göre size ait birçok kişisel bilgiyi taşıyabilir şekilde hazırlanabilmektedir. Bir çerez içeriğinde kimlik doğrulama (login/authentication) adımından önce bulunan Session ID, yani oturum kimliği, başarılı bir oturum açma işlemi sonrasında da kullanılmaya devam ederse, oturum açılmadan önceki çerezi çalan bir saldırgan, kullanıcı oturum açtıktan sonra da bu çerezi kullanarak sisteme yetkisiz erişim sağlayabilir. Kullanıcı giriş sayfalarında kimlik doğrulaması adımı geçilmeden yaratılan çerez bilgisinin kimlik doğrulaması adımından sonra da kullanılmaya devam ettiği durumlarda bu açığın varlığından söz edilebilir.

İşletim sistemlerinin internete ulaşım yolu web tarayıcıları aracılığıyla olmaktadır. Web tarayıcılar, kullanıcıların kişisel bilgileri aracılığıyla alışveriş yapabildikleri, özel içeriklerini barındırabildikleri, paylaşımlarını organize edebildikleri bir ara yazılımdır. Bu yönüyle tarayıcılar, işletim sistemlerine ulaşılmasına olanak tanıyan en zayıf noktalardan biridir. Tarayıcılar aracılığıyla,

  • İşletim sistemlerine okuyucu, düzenleyici malwareler gönderilebilir.
  • İşletim sistemlerinin arkaplanında çalışabilecek malware gönderimleri yapılabilir.
  • Ana tarayıcı ayarları ele geçirilerek istenilen içeriklere yönlendirilebilir.
  • Tarayıcı eklentileri ele geçirilerek arkaplanda istenildiği gibi yönlendirilebilir.
  • İnternet erişimi engellenebilir.

Zararlı Yazılımlar

İşletim sistemlerinde açık arayan ve üzerinde çalışan kullanıcı tanımlı özel programlara, dosyalara zarar veren, kişisel bilgileri tehdit eden zararlı amaçlı yazılımlar, bilişim dünyasında en çok soruna sebep olan suçlar arasında yer almaktadır. Birçok farklı amaçla yaratılmış olan bu yazılımlar sistemin tamamen çalışmaz hale gelmesine, kişisel bilgilerin çalınmasına, bilgi bütünlüğünün bozulmasına ve gizlilik ihlallerine kadar birçok probleme yol açmaktadır. Kötü amaçlı yazılımlar (Malware) genel olarak Truva atları, casus yazılımlar, virüsler ve solucanlar olarak bilinirler.

Virüsler ve solucanlar özel bir davranış kalıbı olmadan sürekli olarak yayılma özelliğine sahip yazılımlardır. Virüsler program çoğaltma özelliğine sahiptir. İlk olarak işletim sistemine, sonrasında dosyalara ve daha sonra diğer kullanıcılara yayılır. Buna ek olarak verileri silmek için de programlanmış olabilirler. Solucanlar ise virüslerin bir alt kümesi şeklinde düşünülebilir ve diğer dosyalara enjekte olamamasından dolayı virüslerden ayrılırlar. Solucanlar da kendilerini çoğaltabilir ve diğer sistemlere ulaşmanın yollarını ararlar. Genellikle reklam, haber, ilgi çekici içerik başlıklarıyla e-posta yoluyla kullanıcı işletim sistemlerine ulaşan solucanlar, bant genişliğine ve İnternet trafiğine zarar verirler. Kullanıcının temas halinde olduğu diğer kişilerin adreslerine de ulaşarak döngüsel bir hal alırlar. En çok bilinen virüs türleri,

  • Farklı dosya sistemleri içerisinde yer alan dosya sistemi virüsleri,
  • İşletim sisteminin önyükleme dosyaları arasına sızarak bilgisayarın açılmasıyla birlikte çalışmaya başlayan önyükleme bölümü (boot sector) virüsleri,
  • Word, Excel gibi programların makro eklentileri içerisinde gizlenen makro yazılım virüsleri,
  • İnternet sayfalarının kaynak kodu dosyaları içerisinde gizlenen komut dosyası (script host) virüsleridir.

Birçok farklı türü bulunan virüsler, farklı amaçlara göre yazılsalar da temel amaçları işletim sistemine zarar vermektir. Her dilde yazılması mümkün olan virüsler için en çok tercih edilen programlama dilleri Assembly dili, C/C++ dili, VBS dili, Java/JS-ActivX dili ve WSH dilidir.

Truva atı hiçbir şekilde kendini çoğaltmaz ancak dışarıdan kullanıcıya, sisteme bulaşma yolu arar ve çalışma hızına bağlı olarak işletim sisteminde aşırı yüke neden olabilir. Backdoor olarak ifade edilen yapıda tasarımcısına, yüklendiği sistemde bir arka kapı açar ve sisteme ulaşmasına olanak tanır.

Kullanıcıya ait bilgilere ulaşmaya çalışan yazılım türüdür. İstem dışı araç çubukların oluşmasına ve birçok pencerenin aynı anda açılmasına neden olabilirler. En çok bilinen türü Keylogger'dır. Keylogger, kullanıcının tuş kombinasyonlarını tutarak tasarımcısına derlediği verileri aktarır.

İşletim Sistemi Güvenlik Mekanizmaları

Donanımlar ve yazılımlar arası bağlantıları sağlayan işletim sistemleri oldukça karmaşık yapılardır. Karmaşık yapılarla uğraşmak bilgisayar güvenliğini sağlarken karşılaşılan temel zorluklardan biridir. İşletim sistemi temel kodları genel olarak üst düzey güvenlik firmaları ve sistem yaratıcıları tarafından test edilmiştir ve doğru kullanım teknikleriyle güvenlikleri üst düzeye çıkarılmıştır. Ancak işletim sistemleri, üzerinde çalışan yazılımlara bazı izinler sağlamak durumundadır. Bu doğrultuda bahsi geçen yazılımların ve sisteme eklenen dosyaların da güvenlikten geçirilmeleri gerekmektedir. Bu yüzden karmaşık yapı olarak ifade ettiğimiz işletim sistemi güvenliğini bilgisayarın bütün güvenliği olarak ele alıp genel yapı için bazı güvenlik prensipleri geliştirmek ve bu prensipleri destekler nitelikte mekanizmaları işe koşmak gerekir.

İşletim sistemini güvenli bir yapıya dönüştürmeye çalışan kullanıcının sadece programlara bağlı kalarak bunu başarması olanak dışıdır. Güvenli bir ortam için özel kararlar alması ve bunları uygulayabilmesi gerekir. Asıl dönüşümün kullanıcıdan başladığı ve en önemli unsurun kullanıcı olduğu söylenebilir. Alınan kararlara bağlılık, dışardan gelen her şeye temkinli yaklaşma ve güvenlik prensiplerine bağlı kalma kullanıcının ilk etapta dikkat etmesi gereken kurallardır. Bunun dışında, kişisel bir ortamın güvenliğini sağlamak adına kullanıcıların aşağıdaki gibi prensipleri benimsemesi ve uygulaması gerekmektedir;

  • İşletim sistemi girişlerinin kullanıcı adı ve parola ile korunması,
  • Birden çok kullanıcı tarafından ulaşılabilen bir sistemde kişiye özel oturumların oluşturulması,
  • Harici aygıtların gerekli olmadıkça kullanılmaması,
  • Sisteme bağlanan harici aygıtların açılmadan önce mutlaka güvenlik taramasından geçirilmesi,
  • Sistem yamalarının ve bütününün güncel tutulması,
  • Kullanılan uygulama yazılımlarının yasal lisanslama modeline sahip olması,
  • İşletim sistemi için güvenlik duvarının açık tutulması,
  • Zararlı yazılımları belirleyen güvenlik programlarının kurulu olması,
  • Kullanıcıyı dış dünyaya bağlayan İnternet ortamlarına erişimi sağlayan tarayıcı gibi özel uygulama yazılımlarının güvenlik ayarlarının yapılmış olması,
  • Kullanıcının kullandığı e-posta servis sağlayıcılarının gelen e-postaları kontrol edebilecek güvenlik eklentilerine sahip olması,

işletim sistemi güvenliğini sağlamak için yeterli olacaktır. Kullanıcıların bu prensipleri gerçekleştirebilmeleri için işletim sistemleri üzerinde olan eklentilerden ve özel uygulama yazılımlarından yararlanmaları gerekmektedir.

İşletim sistemlerinde güvenliği sağlamak için bazı güvenlik mekanizmalarını bilmek gerekmektedir. İşletim sistemi oturum güvenliği, özellikle çoklu kullanıcıların erişebildiği sistemlerde kişisel bilgilerin güvenliği için ve programların güvenliği için gerekli olup, aynı zamanda uzaktan bağlantı kurulum aşamasında da önem arz eden bir önlemdir. Oturum güvenliğini sağlayabilmek için kullanıcının kullanıcı adı ve şifre özelliğiyle kendi oturumunu güvene alması gerekir.

Kullanıcılar sistemlerini güncel tuttukları takdirde işletim sisteminin günümüz tehlikelerine karşı kendini koruyabilmesi çok daha mümkün olacaktır. Bu bağlamda sistem güncelleme seçeneklerinin açık olması ve yükleme izninin kullanıcıya belli periyotlarda hatırlatılması önerilir. İşletim sistemleri bütünsel olarak değişime uğramadığı sürece yeni bir sürümle yayına geçmezler. Bütünsel bir değişimi yayımladıktan ve kullanıcılara sunduktan sonra ilgili sürüm sürekli olarak denenmeye, kullanıcı deneyimlerine göre değişime uğramakta ve alt sürümleri yayımlanmaktadır. Bu alt sürümler çoğunlukla güvenlik yönündeki yeni düzenlemeleri içerdiğinden, yani sistemin çekirdeğine yapılacak eklentiler olduğundan, takibinin yapılması önemlidir.

Güvenlik duvarı ağ ortamına bağlı olan işletim sistemlerine olabilecek saldırıları engellemeye çalışan bir yazılım veya donanımdır. İnternet'ten gelen bilgileri denetler, geçiş hakkı verir ya da engel olur. Ancak güvenlik duvarı ayarlarının yetersiz olması duvarın işlevselliğini olumsuz etkiler. Kullanıcılar işletim sistemleriyle birlikte gelen dahili güvenlik duvarı yazılımlarından yararlanabilecekleri gibi dışarıdan donanım alarak da güvenlik duvarını internetle olan bağlantısı arasına ekleyebilir ya da harici yazılım olarak da işletim sistemi üzerine kurabilir. Kapsamlı yapılarda ve İnternet üzerinden erişimin mümkün olduğu sunucu bilgisayarların işletim sistemlerinde yer alan yazılımların yerine özel güvenlik duvarı donanımların sunucu önlerinde İnternet ağına bağlanması en çok tercih edilen güvenlik önlemleri arasında yer almaktadır. Ancak bireysel kullanıcıların özel bir donanıma ihtiyaçları yoktur. Sadece yazılım olarak da özel uygulama yazılımlarından ücretsiz olanları indirebilir, satın alabilir ya da işletim sistemine entegre gelen güvenlik duvarından yararlanabilir.

Antivirüs programları işletim sistemlerinde bütün güvenlik önlemlerinin gereği dışarıdan gelecek izinsiz müdahalelerden korunmaktır. Bu bağlamda kullanıcıların haberi olmadan müdahale etmenin yolu özel programcıkları kullanıcı bilgisayarlarında çalıştırmaktır. E-posta üzerinden, harici bir donanımdan veya İnternet sayfalarından bir şekilde engellenememiş programcıklar işletim sistemlerine farklı düzeylerde zararlar verebilirler. Bu zararlardan korunmak için bir diğer yöntem de özel uygulama yazılımları arasında geçen anti-virüs programlarından yararlanmaktır. Windows işletim sisteminin sağladığı Microsoft Security Essentials ve farklı sürümlerde yer alan Defender kullanıaların antivirüs ihtiyacını gidermiştir. Bunun yanında Avast, Norton, Kaspersky, AVG, Avira ve Eset gibi özel anti-virüs yazılımları belli bir aşamaya kadar ücretsiz, üst düzey özellikler için ise farklı modellerde ücretli şekilde bütün işletim sistemlerine hizmet sağlayabilmektedir. Antivirüs programları tam bir çözüm sağlamasa da bilgisayarları ve diğer işlem yapma yeteneği olan araçları korumaya almak için alınması gereken ilk önlemdir. Bilgisayara ulaşmaya çalışan zararlı yazılımları belirleyip ortadan kaldırmaya yarayan antivirüs programları sürekli olarak güncel tutulmalıdır. Teknolojideki hızlı gelişmeler antivirüs programlarında da kendini göstermiştir. Daha önce sadece bilinen virüsleri ve zararlı yazılımları teşhis edilebilen antivirüs programları artık bilinmeyen muhtemel zararlı olabilecek yazılımları da ortaya çıkarabilmekte ve bilgisayara daha iyi bir koruma sağlayabilmektedir.

Web tarayıcıları işletim sistemlerinin dışarıya açıldıkları kapıdır. Bu yapıların güvenliği anti-virüs ve güvenlik duvarı ayarlamalarıyla sağlanmaya çalışılsa da tarayıcılarda da güvenlik için bazı ayarlamalarının yapılması gerekmektedir;

  • Tarayıcı güvenlik ve gizlilik ayarlarının özelleştirilmesi gerekir.
  • Tarayıcının güncel tutulması gerekir.
  • Özel arama motorlarının uyarı sistemlerine giriş yapılması önerilir.
  • Tarayıcı eklentilerinde seçici davranmak ve eklemeden önce ön araştırmasını yaparak, sisteme getirebileceği açıklar ve tehditler hakkında bilgi toplamak gerekir.
  • Tarayıcılara farklı yapılar için eklentiler kurulabildiği gibi güvenlik için de eklentiler kurulabilmektedir.

Güz Dönemi Dönem Sonu Sınavı
18 Ocak 2025 Cumartesi
v