nagios ile dns bütünlük kontrolü

Son zamanlarda gerçekleşen dns ele geçirme(dns hijaking) işlemleri karşısında dns bütünlüğünün düzenli kontrolünün de önemi belirginleşti. Zira ne kadar hızlı mdahale edilirse o kadar az dns sunucu ve istemci yanlış IP adresinizi belleğine almış olur.

Bu amaçla kullanmak üzere bir servis ararken “ne gerek var, bizim nagios’ta bu işi yaoabilir miyim acaba” diyerek durdum. İncelediğimde nagios ‘un check_dns eklentisi tam bu iş için uygun. Ancak ön tanımlı hali, kontrol ettiğiniz sunucuyu bir dns sunucu olarak varsayıp bunun dns çözüp çözmediğini kontrol etmek için hazırlanmış. Ama basitçe check_dns’i kullanan yeni bir servis tanımlamak mümkün.

check command name: check_dns_integrity
default service name:
check command line: $USER1$/check_dns -H $HOSTALIAS$ -a $ARG1$ -a $ARG2$
command description: ARG1=...,ARG2=...,ARG3=...
default command params: !
amount of params: 2

global/checkcommands.cfg:
define command {
command_name check_dns_integrity
command_line $USER1$/check_dns -H $HOSTALIAS$ -a $ARG1$ -a $ARG2$
}

Bunu kullanan bir servis oluşturuyoruz:

Default_collector/extended_service_info.cfg:
define serviceextinfo {
host_name www
service_description www-check_dns_integrity
}

Default_collector/services.cfg:
define service {
service_description www-check_dns_integrity
check_command check_dns_integrity!141.101.125.239,141.101.126.239!141.101.126.239,141.101.125.239
host_name www
check_period 24x7
event_handler_enabled 0
max_check_attempts 3
check_interval 5
retry_interval 1
active_checks_enabled 1
passive_checks_enabled 1
notifications_enabled 1
check_freshness 0
freshness_threshold 86400
use Default_monitor_server
contact_groups admins
}

check_command parametresi olarak DNS’in çözmesi gereken IP adreslerini yazmalısınız. Ayrıntısı için nagios check_dns man sayfasına bakabilirsiniz.

Tanımladığınız host’un alias değişkenin kontrol etmek istediğini FQDN olarak tanımlandığından emin olun.

define host {
host_name www
alias www.labristeknoloji.com
...
}

Bu şekilde rutin kontroller arasında dns bütünlük kontrolü de gayet kolayca hallolmuş oluyor.

BTHaber Ekim 2010 röportajım

Bthaber röportajımızın tam metni:

– Sizleri daha yakından tanımak adına kısaca Labris Teknoloji’den bahsedebilir misiniz?

Labris, fikri temelleri olgunlaştıktan sonra, 2001 yılında tüzel kişilik kazanmış uzun soluklu bir Ar-Ge projesidir. Bilişim güvenliği yelpazesinde, yerli ürün üreten en eski firmayız. Temel amacımız, yerli kaynaklarla bilişim güvenliği alanında kritik bilgi birikimini edinerek, uluslar arası diğer rakiplerimizle boy ölçüşebilecek ürünler geliştirmektir. 2003’ den bu yana Tübitak, TTGV ve ODTÜ Teknokent desteklerini de yanımıza alarak Ar-Ge temelli ürün geliştirme bakışımızdan hiç sapmadan devamlı gelişim gösterdik. Türkiye’de 1000’in üzerinde kurumsal müşteride ve çevre yedi ülkede ürünlerimiz çalışmaktadır. Bu noktada milyonlarca dolarlık ithalatı engellemiş, ihracata başlamış durumdayız. Bunlardan daha da önemlisi ilk olarak Türkiye’de bu kapsamda bir bilgi birikimini oluşturmuş olmamızdır. Belki biraz sessiz ilerliyoruz, ancak sağlam ve birikimli olarak geliyoruz.

– Türkiye’de e-devlet güvenliğine en yakın noktada, spesifik deneyimleri içeren bir konumdasınız. Bu noktadan bakınca, “e-devlet güvenliğinde yeterli bir noktadayız” diyebilir misiniz?

Öncelikle e-devlet dediğimizde, bizim algılamamız yalnızca ülkemiz vatandaşlarına açık uygulamalar değildir. Devletin iş süreçlerinden, sayısal ortamda ayağı olan tüm kısımlarını da bu kapsam dahil etmek gereklidir.

Görüyoruz ki son 10 yılda oldukça fazla yol kaydedildi. Hem devlette iş aracı olarak bilgisayarın kullanılması, hem de süreçlerin sayısal ortamda yürütülmeye başlanması açısından 2000-2010 dönemi oldukça önemlidir.

Sadece güvenlik gereksinimi değil kavramların tamamı da yeni, artık online ortamda hizmet veriliyor ve güvenlik kaçınılmaz.

Ağ güvenliği alanında çok önemli aşama kaydedildiğini belirtmek gerekli ama minimum gereklilikler noktasına hala erişebilmiş değiliz. Bu minimum noktanın da sabit olmayacağını devamlı ileri kayacağını da eklemek lazım. Bilişim güvenliği, bilişim bilimi içerisinde en aktif alandır, bu nedenle orta-uzun vadeli planların, ileri görüşlü hazırlanması gereklidir.

Hızlı gelişmede, önemli bir payımız olduğunu belirtmekten çekinmiyorum. Kurumlarımızla birlikte atacağımız birkaç önemli adım daha var. Hizmet ve yazılım güvenliği alanında ise yapacak çok iş olduğunu söyleyebilirim.

– E-devlet uygulamaları çerçevesinde, yüksek seviyede kurumsal bilgi güvenliği nasıl garanti edilebilir? Ve “yüksek seviye güvenlik”i nasıl tanımlayabiliriz?

Keşke bir cümlede tanımlayabilsek değil mi? Ancak şunu diyebiliriz ki, öncelikle “temel güvenlik gereksinimlerinin” yerine getirilmesi gerekmektedir. Gereksinimleri belirlerken, sadece ağ bileşenleri, donanım ve yazılımlar olarak algılamamak, personel ve süreçleri de ele almak gerekiyor. Hedeflenen yapının, kurumun sahip olduğu “bilginin gerektirdiği seviyede” güvenli olması gereklidir. Dikkat ederseniz sabit bir hedefi burada vermiyorum, veren de hata yapıyordur. Güvenlik hedefleri, korunacak materyali temel almadan, bağımsız bir anlayışla belirlenemez. Çünkü tehdidin niteliğini, korunan şey belirler. Alan terminolojimizde söylemek gerekirse, Yüksek Seviye Güvenlik, kurumda kabul edilebilecek optimum risk seviyesi ile belirlenir.

Tehdidi sadece dışarıdan algılar durumda olamayız. Örneğin katı bir politika uygulanmamasından dolayı, içerideki zayıflıkların dış tehditlerden çok daha fazla zarar verebildiği görülmüştür.

Bu noktada günümüz tehditlerini düşündüğümüzde temel ağ gereksinimleri temelden detaya doğru şu şekilde oluşmaktadır. Güvenlik Duvarı, URL/İçerik Filtreleme, Antivirüs/Antispam, Anonim Kullanıcıların Kimliklendirilmesi, Ağ Kayıtlarının Kanuni Şekilde Tutulması, Merkezi Yetkilendirme ve Politika Uygulama (AD ve benzeri), Uzak Erişimlerde VPN, Saldırı Tespit ve Önleme.

– Daha özelden bakarsak, e-devlet uygulamalarına karşı en büyük güvenlik tehditleri olarak neleri görüyorsunuz?

E-Devlet uygulamalarında 2008-2010 arasında karşılaşılan en büyük güvenlik olaylarını sıralayalım. Bunlar sorumuza doğrudan cevap oluşturacaktır. DoS, DDoS ve benzeri saldırı tipleriyle hizmetin aksatılmasına yönelik saldırılar yaşanmaktadır. Veri sahibinin belli olmaması ve verinin farklı devlet kurumlarında farklı güvenlik anlayışları ya da altyapı-bilgi yetersizlikleri nedeniyle uygun güvenlikte sunulmaması ve sonuçta açık edilmesi sıkça yaşanan bir durumdur. Uygulama/Yazılım geliştirme seviyesinde açıklar nedeniyle, veri gizliliğinin ve bütünlüğünün korunamaması durumları oluşmaktadır. İnternet erişim politikası zayıflığından kaynaklı olarak, tüm zamanların klasiği virüs/worm/trojan/malware dörtlüsünden kaynaklı ağ aksamaları, iş ve veri kayıpları bilgi işlem çalışanları için önemli bir zaman kaybına neden olmaktadır. Uygun ürün ve uygun politikayı disiplinli bir şekilde kullandığınızda bu tehditlerden önemli ölçüde korunabiliriz.

– Sizin de değindiğiniz gibi son yıllarda, DDoS olarak adlandırılan saldırılar yurtdışında özellikle sıkça duyulmaya başlandı. Twitter, facebook vb. gibi sosyal medya araçları dışında ciddi devlet kuruluşlarına da bu tür saldırılar oldu. Bu tür saldırılara karşı nasıl bir önlem alınabilir? Uluslararası işbirliği saldırıları önlemede ve saldırganları yakalamada etkili olabilir mi?

İnternet saldırılarının en sorunlu yanı da önlenmesi için gerekli olan uluslar arası işbirliğinin sağlanmasının güçlüğüdür. Türk Telekom ve diğer operatörlerin üst operatörler ile hızlı çalışan kanallar oluşturmaları elbette bir çözüm olur. Ancak bugün Türkiye içindeki ISP’ler ve müşterileri arasında ilişkilerin zayıflığından söz ederken bunun sağlanması zor görünüyor. Kendi yöntemlerimizle başbaşayız. Üst katmanlara çıkmadan daha Labris Güvenlik Duvarı seviyesinde DDoS özel uyguladığımız yöntemlerle önemli ölçüde başarı elde ediyoruz.

– Mart 2010’da, Türkiye’deki 23 terör örgütü üyesi, kamu kurumlarının web sitelerini “hack”leme girişiminden ötürü gözaltına alındılar. Bu kişilerin, e- devlet, Pol-net gibi kurumların aralarında iletişimini sağlayan, bilgi ve verilerin yüklendiği ağlara saldırı düzenleyecekleri bilgisi medyada yankı buldu. Yine, diplomatik anlaşmazlıkların da siber dünyaya anında yansıdığını görüyoruz.  Bütün bunları nasıl değerlendirmeliyiz?

Ne yazık ki terör, savaş ve düşmanlık siber dünyada da kendilerine yer bularak, insanları, kurumları ve ülkeleri etkilemeye ve risk oluşturmaya devam ediyor. Siber ortam ülke savunması açısından sadece farklı bir ortam, ama önemli bir bileşeni, en az Kara, Hava ve Deniz savunması kadar. Bir de güvenlik olaylarını kesintiye yol açanlar ve bilgi hırsızlığıyla sonlananlar olarak ikiye ayırmak lazım. Normalde ele geçirilemeyecek bilgiler, yine siber ortam üzerinden edinilebiliyor olabilir. Bunları da değerlendirmek gerekir.

– Tekrar e-devlete dönecek olursak, e-devlette en büyük zaaflar nelerdir?

E-devlette en önemli zaafı “eşgüdümsüzlük” olarak belirleyebilirim. Bu şu anlama geliyor; e-devlet sistemlerinin gerek geliştirilmesi gerekse işletilmesi aşamasında kullanılacak metodolojiler eksik, kurum bağımsız ama devlet içi denetim yeterli düzeyde değil, veri sahibi belli değil ya da belli olduğu halde veri diğer kurumlarca eşgüdümsüz şekilde paylaşılıyor. Bütün bunlar çok önemli ve ölümcül zaaflar.

“Eğitim eksikliği”ni ikinci aşamada sayabilirim. Unutulmamalıdır ki bir sistem kullanıcısının zayıflıklarından muzdariptir. Eğitim eksikliğinden dolayı bir ürün kullanılamıyorsa ya da yanlış kullanılıyorsa elbette bir zaaf oluşur. Bu nedenle özellikle kamuda personel eğitimine önem verilmeli.

“İkinci göz eksikliği” bir diğer önemli zaaftır. Kurulan yazılım ve sistemlerin kullanıcı ve üretici dışında, bağımsız profesyonel unsurlarca çerçevelerinin belirlenmediğini, bağımsız denetçiler tarafından güvenlik testlerine tabi tutulmadan kullanıma açılıyor olduğunu görüyoruz.

Diğer yandan barış ortamında yeterince algılanamayan fakat belki de en önemli unsur “yabancı menşeli ürün kullanımı ve yerli bilgi birikimi oluşturulamaması” başlığı var. Labris’ in %20 ye yaklaşan Pazar payına rağmen, ülkemiz maalesef halen Amerikan ve İsrail menşeli ürünlerin bir pazarıdır. Bu durum da bizce çok önemli bir zaaftır. Son yaşanan İsrail anlaşmazlığında yabancı ürün kullanan kamu kurumlarındaki endişeyi ve yerli ürün kullanma isteklerini bizzat yaşadık. Daha ciddi bir anlaşmazlık halinde ne yapıyor olacağız? Cevaplanması gereken soru budur. Bu cevabı savaş anı heyecanı ve aceleciliğiyle değil, ulusal savunma ile ilgili risk analizinin önemli bir parçası olarak değerlendirmemiz gerekir.

Bundan önceki dönemde kamu kurumlarına bu noktada bir miktar hak veriyordum açıkçası. O kadar emek sarf ederek oluşturdukları sistemleri, herhangi bir şekilde kalitesi belli olmayan yerli bir ürünün güvenliğine teslim etme durumunu değerlendirmeleri gerekiyordu.

Biz bunun hep farkında olduk ve bize güvenen kurumlarımızı hiçbir zaman yarı yolda bırakmadan bu güne geldik. Üstelik bu güne gelirken yanımızda bir de uluslararası geçerlilikteki, en yaygın ve tek ISO standardını ürünlerimize katarak geldik. Labris, alanında ISO 15408 Ortak Kriterler (Common Criteria) EAL4+ sertifikasyonunu alabilen dünyanın 12’inci, ülkemizin ise ilk ve tek markasıdır.

İşte bu noktadan sonra Başbakanlık genelgeleri ile emredildiği şekilde yerli ürünlerin kullanımında değerlendirilecek bir marka olarak en önde yer alıyoruz. Tüm Türkiye’de yaşandığı gibi burada da bir değişim yaşanmaktadır. Bundan sonra uygun nitelikte yerli ürünleri, var oldukları halde tercih etmemenin sorumluluğu hissedilmelidir.

– UEAKE’nın Bilgisayar Olaylarına Müdahale Ekibi(BOME) ismi ile kurduğu yapı hakkında ne düşünüyorsunuz.

Eşgüdümün öneminden bahsetmiştim. Bu TR-BOME projesi de planlama itibariyle oldukça önemli bir çalışmadır, tebrik etmek gerekir. Amaçlar, Türkiye’de oluşan bilgisayar olaylarının merkezi olarak izlenmesi, tehdidin belirlendiği anda tüm kamu ve ticari kurum uçlarında engellenmesi, dokümantasyon üreterek kamuyu bilgilendirmesi gibi sıralanabilir. Zaten bilgiguvenligi.gov.tr ‘de daha ayrıntılı bilgi var.

Şu anda portal işlemekte ve TR-BOME henüz etkisi yüzeysel kalsa da çalışmakta. Ancak daha fazlasının çok daha fazla emek ve yatırım gerektirdiğinin farkındayız. Bu noktada ya Tübitak bu amaçla fonlanmalı ya da harici bir kurum alacağı bir fonla bu görevi üstlenmelidir. Ancak bence, UEKAE sahip olduğu personel niteliği ile bu göreve en uygun kurum gibi durmaktadır. Bizler yerli üretici olarak ürünlerimizde TR-BOME’nin ve TİB gibi diğer devlet kurumlarının her çıktısını değerlendirmek, eşgüdüm içinde ve senkronizasyon halinde çalışmak noktasında isteğimizi belirtmiş durumdayız. E-devlet güvenliğinde esas başarının da bu sayede yakalanabileceğine inanıyoruz. Bugün Amerika’ya baktığımızda ticari sektörün işin içine dahil edilmesiyle bilgi birikiminin ve dünyaya yayılmış markaların çıkabildiğini görüyoruz. Tübitak da devletimizin önemli bir kurumu olarak görevi gereği bize altyapı hazırlamaya devam etmeli, bizim ve benzeri tüm üreticilerin başarılarına ve sonuçta da kamu e-devlet güvenliğinin sağlanması başarısına ortak olmalıdır.

– Yerli ürün kullanmanın avantajları neler olabilir, sadece Türkçe arabirimler olması mı?

Sorunuz için teşekkür ederim, önemli bir nokta. Zaafları belirtirken eğitimden bahsetmiştim hatırlarsanız. Yerli ürün yalnızca arabirimleri Türkçe olan ürün değildir. Bunun yanında ürün özellik ve niteliklerinin yerele uygun, yerel mevzuata uygun olması, tüm dokümantasyonun Türkçe olması, tüm eğitimlerin Türkçe olması, tüm üretici dışı kaynakların da Türkçe olması büyük bir avantaj doğurmaktadır. Diğer yandan ürüne tam hakim ve hemen yakınınızda bir destek ekibi ile çalışıyor olmak çok büyük bir avantaj. Sadece ürünün kullanımı açısından düşünmeyelim. Biz müşterilerimiz ürünlerimiz dışında ağ güvenliği ve genel güvenlik alanlarında da her sorularında yön göstermeye çalışıyoruz. Hatta bunu müşterilerimizin bir hakkı olduğunu vurgulamak adına destek ve güncelleme hizmetimizin ismini “Destek, Güncelleme ve Danışmanlık“ hizmeti olarak değiştirdik.

Diğer yandan Arge’ye yakın olmak da yerli ürün kullanıyor olmanın önemli bir avantajı. Bugün örneğin 5651 sayılı kanun gereksinimleri açısından baktığımızda yabancı ürünler bu niteliği ancak ek birkaç ürünü bir arada kullanarak dolayısıyla daha yüksek toplam sahip olma maliyeti sağlarken biz yerel olmanın avantajı ile mevzuata uygun ürünü kaynağında planlayarak, üretiyoruz. Bunun dışında müşterilerimiz zaman içerisinde, ürün ile ilgili yeni fikirlerini iletiyorlar ve iddia ediyoruz ki bunlar herhangi bir markada görülmeyecek bir hız ile kaliteli bir şekilde ürünlerimizin sonraki sürümlerinde yer alıyorlar. Yani Ar-Ge’ ye ve üretime yön çizmek mümkün.

– Peki, Ortak Kriterler sertifikasyonu ve EAL4+ den bahsettiniz, kısaca bahseder misiniz?

Ortak Kriterler daha önceden bazı ülkeler tarafından geliştirilmekte olan ITSEC, TCSEC, CTCPEC sertifikasyonlarının birleştirilmesi sonucu oluşmuştur. Eskilerden bildiğimiz Orange Book, C2 gibi anılan sertifikasyonların güncel halidir. Bu sertifikasyon ISO tarafından yayınlanmış ve 15408 numarası ile tüm ülkeler için alanında resmi ISO standardı olmuştur. Dünyada yalnızca 14 ülke bu sertifikasyonu verebilmektedir ve yalnızca 50 civarında laboratuarda ilgili testler yapılabilmektedir. Zira çok ciddi bir laboratuar ve bilgi yatırımı gerektirmektedir. Türkiye’deki laboratuarın kurulması askeri kurumlarımızın ihtiyaçları doğrultusunda Tübitak UEAKE bünyesinde ayrı bir yönetim bölümü olarak yapılandırılmış ve OKTEM (Ortak Kriterler Test Merkezi) olarak isimlendirilmiştir. Sertifikasyonun belgeleme kısmını ise TSE yürütmektedir. TSE ve UEKAE bu alanda 14’üncü sertifika verebilen ülke olmak amacıyla bu işe başlamışlar ve başarıya ulaşmışlardır. Şimdi tüm dünya ülkelerinden sertifika başvuruları kabul edebilir ve değerlendirebilir ve sertifika ihraç edebilir konuma geldik. İşte, bilgi bu şekilde ihraç edilebilir. Geçtiğimiz günlerde Antalya’da yapılan Ortak Kriterler Konferansı’na da TSE başarılı bir şekilde ev sahipliği yaptı.

EAL4+ garanti seviyesi ticari ağ güvenliği ürünlerinde alınabilecek en üst seviye. Bu bir ürünün “metodik olarak tasarlandığı, test edildiği ve gözden geçirildiği” anlamına geliyor. Kendi altında 7 ana başlık ve 26 alt başlık altında binlerce gereksinimi barındırıyor. Bazı başlıklar halinde kabaca içerikleri şunlar:

1- Konfigürasyon Yönetim Otomasyonu

Kodların yönetiminin yapılması ile ilgili ailedir. Müşteriye ulaşan herhangi bir sürümün herhangi bir parçasındaki kodun doğrudan görüntülenebilmesi, hangi geliştirici tarafından geliştirildiği detayında geriye dönük problem takibi ve değişikliğin tespiti yapılmasını sağlar.

2- Sürüm Destek ve Kabul prosedürleri

Yeni bir sürüm çıktığından bundaki değişikliklerin takibi, değişikliklerin kabulü ve sürümün onaylanması için iyi prosedürlerin bulunması uygulanması ve sürümlerdeki hataların önlenebilmesi anlamına gelir.

3- Dağıtım ve Operasyon

Ürün üretimden çıkıp müşteriye ulaşan kadar değişiklik olmadığından müşterinin emin olması anlamına gelir.

4- Kurulum ve Başlatma prosedürleri

Kurulum ve ilk başlatma için en iyi deneyimler prosedürel yazılmış olmasını, prosedürsüz kuran kişinin inisiyatifinde bir kurulum yapıp güvenliğe riske atan ayarlar yapılmamasını garantiler.

5- Güvenliği zorlayıcı Üst Seviye tasarım ve testleri

Ürün ürün güvenliğini de zorlayıcı bir üst seviye tasarıma sahip olsun ki güvenli bir ürün geliştirilebilsin.

6- Açıklayıcı alt seviye tasarım

Üst seviye tasarımın uygulandığı bir alt seviye tasarım ve bunun üründe uygulanmasının değerlendirilmesi yapılır.

7- Belgeleme

Ürün son kullanıcı ve yönetici dokümantasyonlarının güvenli işletimi sağlamasını garantiler.

8- Güvenli Hayat Döngüsü

Ürünün hayat döngüsü içerisinde çıkabilecek güvenlik açıklarına karşı güncellemelerinin üretilip hızlı bir şekilde dağıtılabiliyor olmasını içerir.

9- İyi açıklanmış geliştirme araçları

Her geliştiricinin aynı geliştirme araçlarını ve aynı kullanım metodolojisi ve geliştirme pratikleri dahilinde kullandığına emin olunmalıdır.

10- Fonksiyonel test

Tüm ürün fonksiyonlarının belirtildiği şekilde testi ve fonksiyonel işlerliğinden emin olunması

11- Bağımsız testler

Bağımsız testler ile sistemin işlerliğinin ve saldırılara dayanma gücünün test edilmesi

12- Bağımsız Zayıflık Analizi

Bağımsız zayıflık analizi ile sistem zayıflıklarının varsa tespiti ve değerlendirilen sürümün zayıflık bulunmadan çıkarılması

13- Fiziksel Güvenlik

İşe alım süreçlerindeki güvenlik araştırmalarından başlamak üzere üretim ortamının güvenli olması ve kural dışı hareketin engelleniyor olması

14- Güvenlik politikaları

Firma, üretim ve süreçlerinin işleyişinin tamamen güvenlik politikalarını bağlı olarak işlerliğinin garanti edilmesi

Görüldüğü gibi Ortak Kriterler piyasadaki bir kısım sertifikalar gibi yalnızca ürünü ya da ufak bir fonksiyonunu sertifikalandırılmasında çok farklı. Ürün özelliklerini ve bunların kapalı kuru test sertifikalandırılmasını içerirken diğer yandan da tüm firmanın üretim sürecinin, ürün yönetim sürecinin, müşteriye ulaşma ve sunma sürecinin de bir kontrol ve sertifikasyon altında olmasını getiriyor. Bu nedenle de diğer tüm sertifikasyon süreçlerinin bağımsız ve tek dünya standardı olabilmiştir.

– Peki Ortak Kriterler bir ürüne ne katar ya da bir firmaya ne katar?

Önce iki cümle ile özetleyeyim sonrasında detaylandırayım isterseniz. Bir ürün sertifikasyonun zorlayıcı gereksinimlerine göre geliştirilirse güvenli olur. Bir firma da 15408 gibi bir sertifikasyon çerçevesinde üretim yapıyorsa kendini terbiye eder. Bu şekilde bir sertifikasyondan geçmiş bir firmayı anlatalım.

  1. Tüm iş süreçleri prosedürlere oturmuştur. Bir eylemin başka bir noktayı etkilemesi önlenir.
  2. Tüm ürünleri belli prosedürlere uyar. Müşteri devamlı değişimle karşılaşmaz. Karşılaşırsa değişimlerin ne olduğunu hemen değişim dokümanından bulabilir.
  3. Firma iç güvenlik önlemlerini alır ve firmanın geliştirdiği her proje ve işe, bu metodolojiler sirayet eder.
  4. Firma yazılım mühendisliği metodlarına mutlaka her projesinde uymaktadır. EAL4 seviyesinde sertifikasyonu bulunan bir firmanın, CMMI3 seviyesinde olgunluğa sahip olduğunu iddia etmesi, tuhaf karşılanmaz.
  5. Firma konvansiyonel fiziksel önlemlerini almıştır.
  6. Personelinin yetkinlikleri belli bir seviyenin mutlaka üzerindedir. Çünkü belli sistemleri (Konfigürasyon Yönetimi, Güvenlik Sistemleri, IDE, Test araçları) kalifiye olmayan personel kullanamaz.
  7. Firma dokümantasyona çok önem veren bir firmadır.
  8. Firma ürünlerinin testini müşteriye sunmadan önce yapar.
  9. Firma organizasyonel bir yapıda işlemektedir. Görevler tam olarak belirlenmiştir ve çalışanlar bu kapsamda iş yaparlar. Dağılmadıkları için kaliteli iş çıkarırlar.

– Ağ güvenliği sektöründe faaliyet gösteren yerli bir teknoloji üreticisi ve Ar-Ge şirketi için, Ortak Kriterler sertifikasyonu ne ifade ediyor?

Bu sertifikasyon bizim için 3 anlama sahip. Birincisi üretim ve ürün kalitemizdir. İkincisi Türkiye’deki kabul edilirliğimiz ve verdiğimiz güvendir. Üçüncüsü ise uluslararası pazarlara giriş anahtarımızdır.

– Bu sertifikasyon bildiğimiz kadarıyla pahalı ve uzun bir süreç. Bu sertifikasyon sürecinin size maliyeti ne oldu?

Sertifikasyon çalışmamız, Tübitak ve TSE’nin prosedürleri oturtma süreçleriyle paralel ilerlediğinden beklenenden biraz uzun sürdü. Diğer yandan da ilk sertifikasyon olmasından ve laboratuarın tescilini sağlayacak proje referansı olmasından dolayı ince elenip sık dokunarak ilerlendi. Sonuçta sertifikasyon sürecinin yarım milyon liraya yakın bir maliyeti oldu. 2007 yılında başlayan süreç 2008 sonunda tamamlandı. 2009 itibariyle de sertifikamızı aldık. Maliyetlerin yüksek olmasında, sertifika güvenlik garanti seviyemizi EAL4+ gibi en üst seviyede hedeflememizin ve süreç içinde yazılım hayat döngüsündeki hataların giderilmesine de ciddi kaynak ayırmamızın etkisi olmuştur.

– Ya global anlamda?

Belirttiğim gibi bu aynı zamanda bizim yurtdışı pazarlar için anahtarımız. Türkiye’de biz ya da kanalımız müşterilere ulaştıklarında kendimizi daha kolay anlatabiliyoruz. Gerektiğinde bir telefon uzakta olabiliyoruz. Yurtdışında ise tamamen yabancı bir marka olarak konumlandığınızda, ürün seçenlerin gözünde bir karşılaştırma yapılır. Bu karşılaştırma nicel ve global değerlere odaklanmak zorundadır. Sertifikasyon da bunun en güzel ispatı olmaktadır.

– Common Criteria’ya başvurmuş ilk firma olarak, sizi en çok zorlayan noktalar neler oldu? Bu noktalarda, yerli teknoloji üreticilerine önerileriniz var mı?

İlk olmamızdan dolayı oldukça dikkatli ilerlenen bir sürecin içerisinde olduk. İnisiyatifin değerlendiricilerde olduğu noktalarda, hazırladıkları değerlendirme raporlarını haklı olarak güçlü tutmak istemeleri, bize bir takım geliştirmelere mal oldu diyebiliriz.

İlk olmaktan kaynaklı zorlukların dışında; iki noktada yoğunluğun biriktiğini söyleyebilirim. Bunlardan birincisi süreç içerisindeki dokümantasyon işleri ve bir diğeri de ürünün, güvenlik garanti gereksinimlerine göre güçlendirilmesi sürecidir. Süreçler açısından büyük bir zorluk yaşamadık. Bunda 2002 yılından beri belirli metodolojiler dahilinde üretim yapma alışkanlığında olmamızın etkisi vardır. Önemli bir kısmında sertifikasyona hazırdık diyebilirim.

Ortak Kriterler sertifikasyonu için Türkiye’de bir değerlendirici laboratuara sahip olmak çok büyük bir nimettir. Bu nedenle tüm yerli güvenlik ürünü üreticilerinin bu imkanı değerlendirmesini öneriyoruz. Ancak diğer yerli üreticilerin de öncelikle kendi yazılım ve ürün geliştirme süreçlerini endüstri optimumlarına adapte etmeleri gerek. Zira bu olmadan böyle bir sertifikasyon bir hayalden öte gidemez. Bir kısım rakiplerimizde olduğu gibi her müşteride içerisinde hangi özelliğin ve dolayısıyla hangi hataların olduğunun bilinmediği farklı bir sürüm, müşteriye özel isteklerin o cihaz üzerinde geliştirilmesi gibi yöntemler, yeterince test edilmemiş fonksiyonlar, ağır tanıtım makyajı ile kapatılmaya çalışılabilir. Ancak sertifikasyon sürecinde bunlar birer birer çıkacaktır. Bugün, bu kadar olumlu bir Yerli Ürün imajı var ise bunda sağlık ve kaynak planlamasında üretim yapan yazılım üreticilerinin olduğu kadar 8 yıldır nihai ürün hedefli giden Labris’in de rolü ve emeği büyüktür, bunun zedelenmesini istemeyiz.

– Bildiğiniz gibi 5651 sayılı bir kanun sektörde dönemlik bir hızlanma sağladı. Bu konudaki düşünceleriniz alabilir miyiz?

5651 sayılı kanun bizce doğrudan e-devlet güvenliği ile ilgilidir. Çünkü bir kayıt tutma zorunluluğu söz konusudur. Şu ana kadar kayıt denince akla gelen, pek de önemsenmeyen bir yığın veri dosyasıydı.

5651 sayılı kanun hakkında iki uçta da görüş bulmak mümkün. Bir yanda kişisel hakların korunması yönünde bakıp karşı olanlar, bir yanda da güvenliğin ve tehditlerin azaltılması bakımında destekleyenler var. Biz her iki grubun görüşlerini de değerlendiriyoruz ve ürünlerimizdeki tasarımları bunları göz önünde tutarak yapıyoruz.

Labris ürünleri, kanunun getirdiği her iki gereksinimi de tek başına karşılayabilen yegane üründür. Bunlardan birincisi, yasaklı sitelerin engellenmesi noktası, ikincisi ise tüm erişimin nitelikli yani kanuna uygun şekilde kayıt altına alınmasıdır. Bu iki özellik ile aynı zamanda ülke güvenliğini de arttırıyoruz. Şöyle ki, ürünlerimiz kanuna aykırı erişim yapıldığı noktalarda suçluya ulaşılmasını ve dolayısıyla daha büyük tehditlerin önlenmesini sağlıyor. İkinci olarak, kişisel hakları koruyoruz. Örneği, herhangi bir ağda, bir son kullanıcı yasadışı bir internet eyleminden dolayı suçlandığında, kullanıcı, tutulan kayıtların değiştirildiğini iddia edebilir. Yani, “bu kayıtlar kanun nezdinde niteliksizdir” diyebilir. İşte bu tür basit fakat çok büyük risklere gebe durumları, Labris’in kullandığı zaman damgası altyapısı tartışmasız bir biçimde engellemektedir. Böylece kanunun getirdiği yükümlülükler şüphe götürmez şekilde karşılanmış olur.

E-devlet güvenliği açısında bakarsak, kurum bilgi işlem sorumluları ürün seçerken bu çerçevede çok önemli bir sorumluluğun altına girmektedir. Piyasada niteliksiz yani kanunen uygun olmayan zaman damgaları kullanan birçok yerli ve yabancı ürün türedi. Bu noktada damgaların niteliğinin araştırılmasını öneriyoruz. O kurum böyle söyledi, şu kişiyle konuştuk böyle yapın dedi diyerek uyarlanmaya çalışılan ithal ürünlerin kanunen sorumluluğunu bilgi işlem yöneticisi ve şirket sahibi almaktadır. Log tutan tüm Labris ürünlerinde opsiyonel değil standart olarak ve herhangi bir ek ücret almaksızın tüm kayıtları, kanunen geçerli nitelikli TÜRKTRUST zaman damgaları ile damgalıyoruz. Bu noktada da ilk firmayız. Labris ürünlerinde 2009’dan beri bu özellik bulunmakta, hatta zaman damgası özelliğini yazılım güncellemelerimizle ücretsiz olarak eski müşterilerimizin kullanımına da açtık. Böylece Labris kullanıcısı kurumlar ek bir yatırım yapmadan kanuna uygun şekilde kayıt tutar hale geldiler.

Bir önemli nokta da yatırımın planlanmasıyla ilgili. Bazı kurumlar, kanunun gereğini karşılayayım derken tüm PC lere kadar log almaya çalışan çok yüksek maliyetli çözümleri adapte etmeye uğraşmaktadır. Güvenlik altyapısı oturmuş ve bununla oynamak istemeyen kurumlar için LBRLOG markası altında 10 dakikada kurulabilen ve topoloji ne olursa olsun anında kayıt toplamaya başlayabilen bir ürün ailesi oluşturduk. Fazla yatırım yapmak da az yatırım yapmak kadar problem olabiliyor.

Easy python debugging:

Python has embedded debugged called pdb. It is very useful for debugging exceptions that are not handled.

To debug a python program

1- Just add two lines to the beginning of the debugged python source file:

import pdb
pdb.set_trace()

2- Then run the program. There will be a pdb prompt shown:

(Pdb)

3- Then continue with “n” key through the lines.

4- While traversing, you can
Use Enter without “n” to run the last line
Use “p variablename” syntax for printing the value of the variable.
Use “l” to see the position in the code view
Use “c” to allow the program to continue without debugging

Windows’tan sürücü harfleri ile uzak bir Linux dosya sistemine bağlanmak

Docbook yazarken Windows tabanlı uygulamaların görselliği daha çok işime geliyor.  Ancak Linux üzerinde Publican (https://fedorahosted.org/publican/ ) ile html, pdf vs çıktıları üretiyorum. Her değişiklikten sonra çıktılara bakmak için WinSCP ya da benzeri bir programlama upload etmek de pek işime gelmiyordu.

Araştırınca bir projeye denk geldim. Japon Dokan açık projesi. (http://dokan-dev.net/en/). Downloads kısmından bulacağınız DokanSSHFS projesi tam bu iş için.

Linux’ta FUSE yapısına benzer şekilde Windows’ta bu iş için geliştirilmiş. Kütüphane kullanılarak gelecekte daha fazla işler de yapılabilir görünüyor. Şu an uzak Linux’u Windows’ta N sürücüsü olarak bağladım. Yerel diskmiş gibi editing ve yanda açık Putty ile derleme yapabiliyorum.

vmware-config.pl: The correct version of one or more libraries needed to run VMware Server may be missing” “This is the output of ldd” vmware “centos 5” rpm

Centos 5.5 üzerinde vmware 1.0.10 kurulumu sırasında aldığım bir hata:

# vmware-config.pl
The correct version of one or more libraries needed to run VMware Server may be
missing.  This is the output of ldd /usr/bin/vmware:
linux-gate.so.1 =>  (0x00a91000)
libm.so.6 => /lib/libm.so.6 (0x006d2000)
libdl.so.2 => /lib/libdl.so.2 (0x006b2000)
libpthread.so.0 => /lib/libpthread.so.0 (0x006b8000)
libX11.so.6 => /usr/lib/libX11.so.6 (0x00bc5000)
libXtst.so.6 => not found
libXext.so.6 => /usr/lib/libXext.so.6 (0x007a1000)
libXt.so.6 => /usr/lib/libXt.so.6 (0x004a8000)
libICE.so.6 => /usr/lib/libICE.so.6 (0x00b49000)
libSM.so.6 => /usr/lib/libSM.so.6 (0x00a6f000)
libXrender.so.1 => /usr/lib/libXrender.so.1 (0x0072b000)
libz.so.1 => /usr/lib/libz.so.1 (0x00768000)
libc.so.6 => /lib/libc.so.6 (0x00110000)
/lib/ld-linux.so.2 (0x00547000)
libXau.so.6 => /usr/lib/libXau.so.6 (0x00565000)
libXdmcp.so.6 => /usr/lib/libXdmcp.so.6 (0x00723000)

This program cannot tell for sure, but you may need to upgrade libc5 to glibc
before you can run VMware Server.

Hit enter to continue.

Çözümü ise:

yum groupinstall ‘X Software Development’

sonrasındaki gereksinimler için de

yum install gcc

yum upgrade kernel kernel-devel kernel-headers

Varsa yeni çekirdek ile yeniden başlatmanın ardından vmware-config.pl çalışacaktır.

Yerelde Vmware Server için X kullanmayacağımız halde bunları istiyor bunlara karşı derlendiği için.

Zayıf yazılım patentleri

Araştırma planlama görevlerimle beraber teknolojiye biraz daha fazla vakit ayırır duruma geldim. Şu an belli başlı fikirlerimizle ilgili ürünlerimizde nasıl kullanabileceğimiz çalışıyoruz. Bunu yaparken de artık patentlere de bakmak zorunluluğunu hissediyorum.

Bugün Görkem’in blogunda bir yazısından Peer-to-Patents isminde bir projeden haberdar oldum. Proje esas olarak yapılan bir patent başvurusunun geçersiz kılınabilmesi için “prior-art” toplama yolunu bir portal ile dünya vatandaşlarına açan bir uygulama ve Amerikan Patent Ofisi tarafından geliştirilmiş. Eğer siz de bir patent gördünüz, “aa bunu şu yazılım da aynen bu şekilde yapıyordu yıllar önce bunu nasıl patentlemişler!!!” diyorsanız bu portal size ihtiyaç duyuyor. Önceden yapılmış örneği göstererek “yeniden inceleme” mümkün olabiliyor.

Redhat de Linux ve çevresel yazılımları için buna bir ön yüz ile yönlendirme yapıyor.

İsterseniz Peer-to-patents’in RSS beslemesine abone olup güncel takip yapabiliyor ya da açık projeler için arama yapabiliyorsunuz.

Peer-to-patents için: http://www.peertopatent.org/
LinuxDefenders projesi için: http://linuxdefenders.org/

Bu arada yıllar önce yüksek lisans için yaptığım bir araştırmada hazırladığım kısa bir sunumumu buldum. Bunu da paylaşmanın tam sırası. Zira “bir avukatın savunma yöntemini” dahi patentleyebildiği bir dünyada teknolojiyle iç içe olan insanların patentler hakkında habersiz olmaması gerekir.

Bu konuda EMO da çalışıyor. Bununla ilgili olarak İzlem’in hazırladığı makale: http:://www.emo.org.tr/ekler/8bb68e2b38e4a8c_ek.pdf?dergi=6

Oracle ve Sun satınalması

sun_ve_oracle

Elbette yazacağım ilk yazılardan birisi Oracle’ın Sun’ı satın alması oldu. Üzülsem mi sevinsem mi. IBM satın alsa ve içselleştirip yok etse daha mı iyiydir. Böyle mi daha iyi. Bugün Sun Microsystems’i diğer tüm donanım ve işletim sistemi üreticilerinden farklı yere ister istemez koyuyorum. Teknoloji ve bilgiye verdiği önem, teknik olarak çağın çok ilerisinde ancak iş geliştirme ve pazarlamada bu kadar da iyi olmayan bir şirket Sun Micro bence. Teknolojiye bilgiye verdiği önem de benim ona verdiğim önemin kaynağı.

Oracle Sun Micro’yu kasasındaki parayı gelecekte daha ucuza donanım üzerinde veritabanı üretebilmek için mi satın aldı? Oracle Sun’ın sahip olduğu fikri mülkiyetin farkında mıdır. Elbette farkındadır ama umrunda mıdır? Geçmişte gördüğümüz onlarca satın alma bu konuda elbette endişelendiriyor.

En sonda söyleyeceğimi şimdi söyleyeyim. Oracle’ın Sun’ı Solaris ve Java için aldığı söylense de, Oracle Sun’ı içine katar ise on yok etmiş olur. Onun için Sun ayrı durmalıdır.

Bu konunun bir de açık kaynak kullanıcıları açısından çok önemli bir yanı var tabii ki. Sun Micro, Openoffice ve MySQL gibi açık yazılımları uhdesinde destekleyen bir firma. Ayrıca MySQL’in şirketini de geçtiğimiz yıllarda satın almıştı. MySQL için soru işaretlerimizin sayısını artırıyoruz. Microsoft için artan tehlikeyi de not ediyoruz. Zira kahin patron Ellison’un dediği gibi gerçekten, “Oracle will be the only company that can engineer an integrated system – applications to disk”.