bilgiz.org

Ağ Üzerinden Görüntü Sıkıştırması Ve Güvenilir Bilişim Yöntemi İle Paylaşımı

  • Anahtar Kelimeler
  • 2. Temel Bilgiler 2.1. Güvenilir Bilişimin Gelişimi
  • 2.2. Güvenilir Bilişim Platformu
  • 2.3. Görüntü Sıkıştırılma
  • 3. Günümüzdeki Yaklaşımlar Ve Uygulamalar 3.1. Güvenlikle İlgili Olanlar
  • 3.2. Görüntü Sıkıştırma İle İlgili Olanlar
  • 4. Uygulama ve Mimarisi
  • 5. Sonuçlar
  • 6. Kaynakça



  • Tarih01.10.2017
    Büyüklüğü80.08 Kb.

    Indir 80.08 Kb.

    Ağ Üzerinden Görüntü Sıkıştırması Ve Güvenilir Bilişim Yöntemi İle Paylaşımı

    Kadir İmamoğlu, TUBİTAK – UEKAE, Marmara Araştırma Merkezi, Barış Mah. Dr. Zeki Acar cad.


    P.K. 74, 41470, Gebze / KOCAELİ, kadiri@uekae.tubitak.gov.tr

    Yrd. Doç. Dr. Ahmet Sayar, Kocaeli Üniversitesi, Ummutepe Merkez Yerleşkesi, Mühendislik Fakültesi, Bilgisayar Mühendisliği, 41380, Umuttepe, İzmit / KOCAELİ, ahmet.sayar@kocaeli.edu.tr



    Bilgisayar güvenliği konusunda, büyük şirketlerin kendi başlarına ürettikleri güvenlik çözümleri günümüzde yeterli olmamaktadır. Artık büyük şirketler ve araştırma yapan kurumlar bir araya gelip ortak çözümler üretmeye başlamışlardır. Ortak üretilen güvenlik çözümlerinden birisi de güvenilir bilişim alanında yapılan çalışmalardır. Güvenilir bilişim, güvenli haberleşme ve sistemlerin güvenliğini sağlamak için gelişmekte olan yeni teknolojiler içerisinde düşük maliyetli ve en doğru çalışan yöntemlerden birisidir.
    Bu makalede, internet / intranet gibi bir ağda, sunucuya sıkıştırılarak yüklenen uydu görüntülerinin güvenilir bilişim yöntemleri ile güvenli bir şekilde nasıl paylaşıldığı anlatılmaktadır. Ayrıca güvenilir bilişimin temel çalışma yapısı ile beraber avantajları, dezavantajları, geleceğe yönelik fikirler ve bu konuda var olan kısıtlı sayıdaki uygulamalar açıklanmaktadır. Uygulama olarak da, güvenilir bilişim ve kişisel sertifikalardan yararlanılarak geliştirilen Güvenli Görüntü Aktarım Sistemi adlı uygulama anlatılmaktadır. Geliştirilen bu uygulamanın amacı, uydu görüntülerinin güvenli bir şekilde sunucuda sıkıştırılarak arşivlemek ve hızlı bir şekilde sadece yetkili kişilerin erişebilmelerine güvenilir bilişim yöntemleri ile izin vermektir. Görüntü sıkıştırma işleminin kodları web tabanlı uygulama içerisine entegre edilmiştir.
    Anahtar Kelimeler: Güvenilir Bilişim, Kişisel Sertifika, Görüntü Sıkıştırma

    1. Giriş
    Son yıllarda teknolojide meydana gelen hızlı gelişmeler sayesinde bilgisayarlar, merkezi bilgi işleme birimlerinden artık her evde bulunan ve İnternet bağlantısının olduğu kişisel bilgisayarlara dönüştüler. Günümüzde birçok kimse dizüstü bilgisayarı, cep bilgisayarı, cep telefonu taşımakta ve sanal olarak dünyanın geri kalanı ile gerçek zamanlı bağlantı halinde olabilmektedir. Bu bağlamda bizler toplumumuzun e-ticaret, e-iş ve e-devlet gibi bileşenler ile e-topluluğa dönüştüğüne şahit olmaktayız. Bütün bu yenilikler, bilgi sistemlerine olan bağlılığımızın artığını göstermektedir. Bununla beraber bu gelişmeler beraberinde virüslerin yayılması, kesintileri, truva atları, hizmetleri devre dışı bırakan ataklar gibi birçok yeni zayıflıklar ve riskleri getirmektedir.
    Bilgi güvenliği sistemlerinde yapılan son araştırmalar, yenilikçi çözümlerin ortaya çıkmasını sağladı. Bu çözümlerden bazıları, protokol ve algoritmalardaki (RSA, TLS, SSL, SHA1, MD5 gibi) şifreleme ile ilgili geliştirmeler, sayısal sertifikalar, güvenlik duvarları, virüslere karşı yazılımlar ve saldırı tespit sistemleridir. Buradaki teknolojiler sayısal kimliklerin belirlenmesi, güvenli kanalların oluşturulması, bilinen virüslerin tespiti ve ağ güvenliği için oldukça önemlidir. Yeni gelişen teknolojiler, ilk başlarda bilgi sistemlerini daha güvenli tutmasına rağmen, zaman geçtikçe bu sistemleri güvenliğinin sağlanması zorlaşmaktadır. Belli bir zaman sonrada çok iyi bilinen güvenlik açığı saldırıları, güvenli olduğu düşünülen bu sistemlere yönelik hızla artmaya başlamaktadır [1]. Bu yeni saldırılar şirketlerin alt yapılarında veya devletin sitelerinde ciddi zararlara neden olabilmektedir. Bu durum CERT tarafından yayınlanan güvenlik vakaları raporlarından da anlaşılabilir. Örneğin 1992 yılında raporlanan güvenlik vakalarının sayısı 1000’ den az iken 1999 yılında 10.000 civarına ve 2003 yılında 135.000 den büyük rakamlara ulaşmıştır. Güvenlik vakalarının ana nedeni kullanıcı tarafında karmaşık geliştirme süreçlerinin olmasıdır. Buda karmaşık sistemlerde güvenliği sağlamayı oldukça zorlaştırmaktadır. Güvenlik açıklıkları, kodlardaki satır sayıları arttıkça artmaktadır. Bundan dolayı güvenlik sistemlerini oluşturmak gittikçe daha pahalı ve kullanımı daha zor olmaktadır.
    Buradaki sorunlara çözüm olarak temel bir alt sistemin tanımlanması önerilmektedir. Güvenilir bilişim yöntemine göre tanımlanan bu alt sistemde, ana fonksiyonlar donanım üzerinden yüklenmektedir. Bunun gibi bir alt sistem karmaşık bir sistem için güvenin ana kaynağı olabilir. Güvenilir bilişim teknolojisinde bu alt sistem, “güvenin kaynağı” diye adlandırılır. “Güvenilir” demek kişisel bilgisayarda çalışan yazılımların üçüncü şahıslar tarafından güvenilmesidir ki bu bilgisayarda çalışan yazılımların sahibi tarafından değiştirilip değiştirilmediğini gösterir. Programlar birbirleri ile güvenilir bir şekilde iletişim kurarlar. Bu durum bize güvenliği oluşturmak için değişik birçok durumdan yararlanmamıza imkan verir [2].
    Bilgi güvenliği, günümüzde birçok alanda kullanılmaktadır. Bu kullanım alanlarından biriside, kritik uydu görüntülerinin şifrelenerek güvenli bir kanal üzerinden sadece yetkili kişilere aktarılmasıdır. Uydu teknolojilerindeki hızlı gelişmeler ve maliyetlerin azalmasıyla, haberleşme ve uzaktan algılama gibi birçok alanda bu teknolojinin kullanımı yaygınlaşmıştır. Uydulardan elde edilen güncel görüntüler, gerçek zamanlı Coğrafi Bilgi Sistemleri oluşturulmasında kullanılmakta ve bu sistemler birçok kişi tarafından yaygın olarak kullanılmaya başlanmıştır. Uzaktan algılama yöntemi ile elde edilen uydu görüntülerinin bilgisayarda kapladığı alan bazen çok büyük olmaktadır. Dolayısı ile bu görüntülerin İnternet üzerinden bir noktadan başka bir noktaya aktarılması, bant genişliklerinin az olmasından dolayı çok zaman alabilmektedir.
    Bant genişliği sorunlarını aşmak için uydu görüntüleri sıkıştırılmaktadır. Sıkıştırma ile ilgili günümüzde çok sayıda yöntem vardır. Bu yöntemlerden en çok kullanılanları, Temel Bileşenler Analizi (TBA) ve Dalgacık Tabanlı Dönüşüm (DTD) yöntemleridir. TBA yönteminde, görüntü sınıflandırılarak sadece ihtiyaç duyulan veriler görüntüde bırakılır. Bu sayede kullanılmayan verilerin çıkarılması ile görüntü çok büyük bir oranda sıkıştırılır. Dalgacık tabanlı dönüşüm yöntemi günümüzde yaygın olarak kullanılan JPEG görüntü formatında kullanılmaktadır. Bu yöntemde, görüntü dörderli olarak birkaç seviye bölünerek veriler ufak bir alanda toplanarak sıkıştırılmaktadır. MATLAB altında geliştirilen görüntü sıkıştırma programı MATLAB’ ın Java Builder programı sayesinde JAR olarak paketlenebilinmektedir. Oluşturulan paketler de web uygulamasından MATLAB programının kurulmasına gerek kalmadan çalışabilmektedir.
    Geliştirilen Güvenli Görüntü Aktarım Sistemi (GGAS) uygulamasında, kişilerin güvenliği, her kullanıcı için oluşturulan sayısal sertifikalar yardımı ile kontrol edilmektedir. Oluşturulan bu sayısal sertifikalar, sistemi kullanacak kullanıcılara güvenli kanallardan imza karşılığında teslim edilmektedir. Sayısal sertifikası eline ulaşan kullanıcı, bu sertifikayı kendisi için oluşturulan özel şifre ile internet tarayıcısına yükler. Daha sonra güvenli sistemin İnternet adresine güvenli bir şekilde SSL (Secure Socket Layer) protokolü üzerinden bağlanır. Sertifikası olmayan yada bu sistem tarafından tanımlanmamış bir kullanıcı, sisteme bağlanmaya çalıştığında erişim hatası meydana gelecektir. Burada görüntülerin güvenli aktarılması yanında daha hızlı nasıl aktarılabilineceği üzerinde de araştırmalar yapılmıştır. Uydu görüntülerinin sıkıştırılarak daha az yer kaplamaları sayesinde daha hızlı iletilebilinmesi amaçlanmıştır.
    Bu makale beş bölümden oluşmaktadır. Birinci bölümde makalenin konusu hakkında genel bilgi ve giriş kısmı bulunur. İkinci bölümde temel bilgiler kısmı bulunmaktadır. Bu kısımda, güvenilir bilişimin gelişimi, güvenilir platform modülünün özellikleri ve görüntü sıkıştırma ile ilgili temel bilgiler yer almaktadır. Üçüncü bölüm, güvenilir bilişim teknolojisi ve görüntü sıkıştırma ile ilgili günümüzde var olan çalışmalar ve kısıtlı sayıdaki uygulamaları içermektedir. Dördüncü bölümde ise geliştirilen GGAS uygulaması ve mimarisi hakkında bilgiler verilmektedir. Son bölümde hazırlanan makale ile ilgili sonuçlar ve gelecekteki kullanım alanları yer almaktadır.

    2. Temel Bilgiler

    2.1. Güvenilir Bilişimin Gelişimi

    1970 ve 1980’ li yıllarda güvenilir bilişim konusunda yoğun araştırmalar yapılmasına rağmen, yumurta tavuk probleminden dolayı bu alanda fazla ilerleme kaydedilemedi [3]. Çünkü uygulamalar, güvenli alt sistemlerin oluşmasını bekledi, güvenli alt sistemlerde uygulamaların çıkmasını bekledi. 1999 yılı Ocak ayında Trusted Computing Platform Alliance (TCPA) çatısı altında HP, IBM, Compaq, Intel ve Microsoft gibi önemli endüstri kuruluşları bir araya gelerek bu kördüğümü kırdı. TCPA grubunun ana amacı, düşük maliyetli alt sistemler için güvenliği gerçekleştirmektir. Bu sıralarda bilgisayarların bir tanımlayıcıya sahip olup olmaması üzerine tartışmalar vardı (Intel Pentium-III işlemcilerde kişisel seri numarasının bulundurulması hakkındaki tartışmalar; STOA 1999) [4]. TCPA her TPM (Trusted Platform Module) yongası içerisinde eşsiz bir tanımlayıcının yer almasını önerdi [5].
    Şubat 2001 de TCPA tarafından belirlenen tanımlamaların 1.0 sürümü yayınlandı. Bu güvenli uygulama ve hizmetleri tasarlamak için gerekli temel blok yapısını ve kullanıcıya birçok özelliği sağladı. Bu özelliklerden bazıları verinin korumalı alanda saklanması, uygun olmayan yazılım tarafından veriye erişimin engellenmesi ve sistemde kurulan güvenin tanımlanmasıdır. Çıkan bu tanımlamadan sonra donanım olarak üretilen ilk TPM yongası 2002 yılının Nisan ayında tanıtıldı.
    TCPA, 2003 yılında araştırmalarına Trusted Computing Group (TCG) çatısı altında devam etme kararı aldı. Bu grubun ana amacı, kullanıcıların önemli bilgilerini (veri, şifreler, anahtarlar vb) dışarından gelebilecek saldırılara ve hırsızlıklara karşı korumaktır. TCG, TCPA tarafından belirlenen tanımlamaları uyarladı ve burada belirlenen tanımlamaları değişik platformlarda (PDA, sunucular, mobil telefonlar vb) kullanmak için geliştirme çalışmalarına başladı. TCG, yazılım ara yüz tanımlamalarını endüstride yer alan uygulamaların entegrasyonunda geniş bir şekilde kullanacaktır [6]. TCG tarafından yapılan tanımlamalar, TPM yongasının oluşturulmasına katkıda bulunmaktadır [7].
    Günümüzde birçok ülke güvenilir bilişim üzerinde araştırma çalışmalarını yoğunlaştırmaktadır. Özellikle Almanya, ABD, Japonya ve Yeni Zelanda bu konuda çalışmalar yapmaktadırlar. ABD de savunma bakanlığı bilgisayar alımlarında ana kart üzerinde TPM yongasının bulundurulmasını zorunlu kılmıştır. Almanya ise açık kaynak sistemleri üzerinde güvenlik araştırmaları için özellikle son 10 yıldır büyük miktarda kaynak ayırarak araştırma şirketlerine destekler vermektedir. Bugün 20-30 milyon arasındaki kişisel bilgisayarda TPM bulunmakta ve kişisel haklara saygı için kapalı halde gelmektedir. TPM’ i açmak için BIOS’ ta yer alan ayarlardan TPM özelliğinin aktif hale getirilmesi gerekmektedir.
    2.2. Güvenilir Bilişim Platformu

    Güvenilir bilişim platformunda yer alan TPM, TCG tarafından tanımlanan, güvenlikle ilişkili özellikleri çalıştırabilen donanım seviyesinde bir yongadır. Günümüzde artık birçok bilgisayar modelinde ana kart üzerinde TPM yongası yer almaktadır. TPM, bilgisayarlar, cep telefonları ve gömülü sistemler gibi her ortama entegre edilebilir. Fiziksel müdahalelere karşı koruması vardır ve var olan sistemlerde güvenin kaynağı olarak kullanılabilir.


    Yazılım ve donanım üreticileri kripto grafik özelliklerin TPM içersinden çalıştırılmasını TCG tarafından belirlenen tanımlamalara göre sağlamaktadır. TPM yongasının bazı kripto grafik yetenekleri, rastgele sayı üreteci, özetleme, asimetrik anahtar üretimi ve asimetrik şifreleme / şifre çözmedir. TPM’ in ana bileşenleri Şekil 1’ de gösterilmiştir.

    Şekil 1 : TPM’ in ana bileşenleri [8]


    Şekil 1’ de yer alan bileşenlerden olan G/Ç, iletişim veri yolunda bilgi akışını sağlar. Geçici olmayan saklama alanında onaylama anahtarı, kök anahtar alanı, sahip onaylama verisi ve kalıcı bayraklar yer alır. Platform konfigürasyon kayıtçıları (PCR) sistemde yapılan bütünlük ölçümlerinin saklanmasında kullanılır. Toplam 24 adet PCR kayıtçısı bulunmaktadır. Kimlik onaylama anahtarı, sadece TPM içerisinde üretilebilen 2048 bit RSA anahtar çiftini, bilgilerin imzalanması için kullanır. Gizli olan bu anahtar TPM’ in dışarısına asla çıkarılmaz. Program kodu kısmı, platform sürücülerinin ölçülmesinde kullanılabilir. TPM, rastgele sayı üretmek için gerçek zamanlı bit üretecini içerir. Güvenli özetleme algoritma (SHA1) motoru imzaların hesaplanmasında, anahtar parçacıklarının oluşturulmasında ve genel bazı işler için kullanılır. RSA anahtar üretme motoru, imzalama ve yükleme anahtarlarını oluşturmak için kullanılır. RSA motoru ise imza anahtarları ile imzalama işlerinde, yükleme anahtarları ile şifreleme ve şifre çözme işlemlerinde, onaylama anahtarı ile de şifre çözme işlemlerinde kullanılır. Seçimlik alan kısmı, kalıcı ve geçici işaretlerin durumlarını kontrol etmek için kullanılır. Burada anlamsal ilişkiler, işaretlerin içerisine konulur. Çalıştırma motoru, işlemciden gelen TPM komutlarını çalıştırmakta kullanılır.
    Sistemin açılışı esnasında TPM, Şekil 2’ de gösterildiği gibi en alt seviyeden başlayarak en üst seviyeye kadar bütün güvenlik kontrollerini yapmak için kullanılabilir. Her bileşen (BIOS, işletim sistemi yükleyicisi ve işletim sistemi) için bir öz değer oluşturulur ve sistem açılırken TPM’ e aktarılır. Bu değerler, TPM içerisinde yer alan korumalı alanda PCR kayıtçıları içerisinde saklanırlar. Daha sonra o an hesaplanan öz değerlerinin TPM içerisindeki öz değerleri ile aynı olup olmadığı kontrol edilir. Buradan kullanıcı, bilgisayarındaki verilerin yada bileşenlerin değiştirilip değiştirilmediğini anlayabilir [8]. Bununla beraber yazılım ve donanımların doğrulanması kontrol sertifikaları ile yapılabilir.

    Şekil 2 : TPM kullanılarak sistemin güvenli bir şekilde açılması




    2.3. Görüntü Sıkıştırılma

    İnternet üzerinden sayısal görüntülere erişilmek istenildiğinde, bu görüntüleri bilgisayara indirmek için dikkate değer bir zaman ve büyük miktarda bilgisayar belleğinin kullanımına ihtiyaç vardır. Görüntü sıkıştırma yöntemleri ile sıkıştırılan sayısal görüntülerin, depolanması ve bir yerden başka bir yere iletilmesi için daha az yere ve bant genişliğine ihtiyaç duyulmaktadır [9]. Birçok görüntünün yaygın olarak bilinen karakteristiği komşu piksellerin birbirleri ile ilişkili olmasıdır. Bundan dolayı görüntüde birbirleri ile daha az ilişkide olan yerlerin bulunması en önemli görevdir. Görüntü sıkıştırmanın temelinde gereksiz ve ilişkisiz olan kısımların azaltılması hedeflenmektedir. Görüntüde yer alan bazı tekrarlar ve insanlar tarafından fark edilemeyecek olan kısımlar silinebilir [10]. Sıkıştırma esnasında bu fazlalıklar atılırken orijinal bilgiden çok fazla uzaklaşmamaya özen gösterilir. Yaygın olarak kullanılan sıkıştırma yöntemlerinden 2 tanesi DTD ve TBA yöntemleridir.


    TBA, görüntü tanıma, sınıflandırma ve sıkıştırma alanlarında kullanılır. Değişkenler setinin varyans kovaryans yapısını, bu değişkenlerin doğrusal birleşimleri vasıtasıyla açıklayarak, boyut indirgenmesi ve yorumlanmasını sağlayan, çok değişkenli bir istatistiksel yöntemdir. TBA, orijinal verileri temel bileşen diye adlandırılan yeni verilere dönüştüren doğrusal bir dönüşümdür. TBA, veri içindeki en güçlü örüntüyü bulmaya çalışır ve bu yüzden örüntü bulma tekniği olarak da kullanılabilir. Çoğunlukla verinin sahip olduğu çeşitlilik, tüm boyut takımından seçilen küçük bir boyut setiyle yakalanabilir. Böylece TBA yöntemi kullanarak yapılan boyut küçültme işlemleri, daha küçük boyutlu veri setlerinin ortaya çıkmasını sağlar ve böylece yüksek boyutlu verilere uygun olmayan teknikler bu yeni veri seti üzerinde rahatça çalışabilir. Verideki gürültüler, örüntülerden daha güçsüz olduklarından, boyut küçültme sonucunda bu gürültüler temizlenebilir. Bu özellik hem veri madenciliğinde hem de diğer veri analiz algoritmalarında özellikle kullanışlıdır.
    Dalgacık tabanlı dönüşüm kodlamasında görüntü, bulunduğu boyuttan farklı bir boyuta aktarılır ve katsayılar kodlanır. Bu yöntemde dönüşüm kodlaması sırasında görüntü elemanları arasında bulunan ilişki azaltılır ve ilişki azaldığı zaman fazla bilginin devamlı kodlanmasına gerek kalmaz. Dönüşüm kodlamasının getireceği diğer bir avantaj ise görüntü enerjisinin büyük bir bölümünü daha küçük bir alana toplamasıdır. Bu özelliğe dayanarak bütün katsayılar kullanılmadan kodlama yapılır [11].

    3. Günümüzdeki Yaklaşımlar Ve Uygulamalar
    3.1. Güvenlikle İlgili Olanlar

    Güvenli veri aktarımı ile ilgili günümüzde bazı benzer yaklaşımlar ve uygulamalar bulunmaktadır. Bunlardan bazıları, belediyelerde rol tabanlı sertifika kullanımı, ülkemizdeki kamu kurumlarındaki elektronik imza kullanımı, Estonya’ da elektronik seçim uygulamaları, güncel güvenilir bilişim uygulamaları ve yaklaşımlarıdır.


    23 Ocak 2004 tarihinde Resmi Gazete’ de yayınlanan Elektronik İmza Kanunu’nda e-imza, başka bir elektronik veriye eklenen veya elektronik veriyle mantıksal bağlantısı bulunan ve kimlik doğrulama amacıyla kullanılan elektronik veri olarak tanımlanmıştır [12]. Türkiye’de yürürlükte olan çok kullanıcılı pek çok e-imza uygulaması bulunmaktadır. Dış Ticaret Müsteşarlığı bünyesinde yürütülen Dahilde İşleme Rejimi, Adalet Bakanlığı tarafından yürütülen UYAP bu konuda öne çıkan uygulamalardandır [13]. Ayrıca Bankacılık Düzenleme ve Denetleme Kurumu, Çalışma ve Sosyal Güvenlik Bakanlığı, Devlet Demir Yolları işletmesi Genel Müdürlüğü, Türkiye İstatistik Kurumu, gibi kurumlar hazırlık yada test aşamasında olan projelerinde kullanmak üzere Kamu Sertifikasyon Merkezine e-sertifika başvurusunda bulunmuşlardır [14].
    E-seçim sistemi, Estonya’ da 2002 yılından beri geliştirilmeye devam edilmektedir. Bu sistem ilk kez 2005 yılında belediye meclisi seçimlerinde kullanılmıştır. Dünya tarihinde ilk kez parlamento seçimleri İnternet üzerinden 2007 yılında Estonya’ da gerçekleşmiştir. 7 Haziran 2009 tarihinde Estonya, Avrupa Parlamentosu seçimlerinde internet oylamasının kullanılmasına resmi onay vermiştir. Verilere göre bu oylamada seçmenlerden %15’i geleneksel seçim yerine e-seçim’i tercih etmiştir.
    Avrupa Birliği tarafından desteklenen PERMIS (PrivilEge and Role Management Infrastructure Standards Validation) projesi kapsamında, ITU X.509 özellik sertifikalarını kullanan rol tabanlı bir erişim kontrol alt yapısı geliştirilmiştir [15]. Bu projede, bir İnternet uygulamasına erişen kullanıcıların uygulama üzerinde neler yapabileceklerini tanımlayan kullanıcı erişim hakları yönetimi sistemi geliştirilmiştir. O zamanlar bu amacı gerçekleştirmek için standart bir çözüm bulunmadığı belirtilmektedir. Bu proje ile kullanıcıların, sayıları çok fazla olan şifrelerini hatırlamak zorunda kalmayacakları, daha iyi seviyede bir güvenlik ortamına sahip olacakları ve İnternet üzerinde gerçekleştirecekleri işlemlerin yasal olacağı belirtilmektedir. Proje kapsamında üç bölge için pilot uygulamalar geliştirilmiştir. Bu pilot uygulamalar sayısal haritacılık, e-teklif ve araba kiralama projeleridir [16] .
    Günümüzde TPM yongasını kullanan çok az sayıda uygulama vardır. TPM dışında farklı birçok güvenlik çözümü vardır. Bunlardan bazıları güvenlik duvarları, güvenlik yazılımları, kripto grafik hızlandırıcılar / yardımcı işlemciler ve güvenlik protokolleridir. Güvenlik çözümleri ile ilgili diğer yazılımlar gömülü yazılımlar, açılış bütünlük hizmetleri, Microsoft’ un kendi işletim sistemlerindeki güvenlik hizmetleri, Java uygulamalarında kullanılan sandbox’ lar, akıllı kartlar, parmak izi, biometrik, açık anahtar altyapısı ve dijital imzadır. Tam bir güvenlik için burada belirtilen çözümlerin çoğu yetersizdir. TPM ile ilgili özellikle son zamanlarda çıkan değişik proje çalışmaları bulunmaktadır. Bunlardan bazıları, TPM Emulator, TrouSers, jTSS Wrapper ve Trusted GRUB dır. Aşağıdaki bu projeler hakkında kısa bilgiler yer almaktadır.
    TPM Emulator, Linux altında yazılım tabanlı TPM yongasının simülasyonunu TCG tarafından belirtilen tanımlamalara göre yapar. Böylece eğitim ve deneme çalışmaları için TPM yongasına sahip olmayan kişilerin TPM yongasının özelliklerini test etme imkanına kavuşmuş olmaktadır [17]. TrouSerS, TCG tarafından tanımlanan uygulama projesidir [18]. TrouSerS, TSS 1.1 sürümü ile uyumludur ve RSA anahtar çiftlerinin üretilmesinde, RSA imzalama / doğrulama, verilerin bilgilerinin TPM içerisindeki PCR’ larda saklanması, belirli bir andaki PCR değerlerine göre verinin mühürlenmesi, rastgele sayı üretimi ve RSA anahtarlarının saklanmasında kullanılır. Uygulamalar, TPM yongasına erişirken TrouSerS’ı kullanırlar. jTSS Wrapper, Java geliştiricilerinin Java üzerinden TPM yongasındaki güvenilir bilişim özelliklerine ve hizmetlerine erişmek için kullanılır [19]. Trusted GRUB, bir açılış yükleyicisidir. ve ana özelliği istenen dosyaların açılış sürecinde ölçümlerinin yapılıp TPM içerisinde yer alan PCR kayıtçıları içerisine koyabilmesidir [20].
    Güvenilir Bilişim, günümüzde birçok alanda kullanılabilir. Kullanım alanlarından birisi, virüsler, solucanlar ve daha sonra saldırı amaçlı kullanılacak benzeri açıklıkların engellenmesidir. Çok sayıda bilgisayar olan ağlarda, dizüstü bilgisayarlarda, çalınan bilgisayarların kullanılmasını engellemek ve diskleri bloklama başka bir kullanım alanıdır. Kablosuz ağ ve VPN‘ lere erişimin daha güvenli kılınması için sadece kimliği doğrulanan bilgisayarların bağlanmasına izin verilmesi, istemci sunucu uygulamalarında istemcinin durumunun denetlenmesi ve evden çalışan kişilerin kendi kişisel bilgisayarları ile iş ağlarına bağlanmasının yönetilmesi diğer kullanım alanlarıdır.
    3.2. Görüntü Sıkıştırma İle İlgili Olanlar

    TBA ve DTD yöntemleri kullanılarak Landsat uydu verilerinin sıkıştırılması, parmak izi verilerinin sıkıştırılması ve aşamalı veri iletimi bu konuda yapılan çalışmalardan bazılarıdır.


    Çok büyük verilerin aktarılması ve saklanması için gereken yüksek maliyet önemli bir sorundur. Bu da şu anda veri sıkıştırmasında kullanılan etkili tekniklerin tasarımlarında önemli değişiklikler yapılmasını gerektirmektedir. Örneğin 8 bantlı Landsat 7 uydu görüntüsüne, pankromatik bant eklenince genelde 600 MB yer kaplar. Uydu görüntülerindeki veriler önemli olduğundan sıkıştırmanın kayıpsız olması gerekmektedir.
    Çok tayflı olan görüntülerin bantları arasında yüksek bir ilişki vardır. Bu gerçek görüntü sıkıştırılmasında dikkate alınması gerekiyor. Var olan tekniklerde buna göre bir uydu görüntü kodlayıcısı genelde yoktur. Buradaki çalışmada çoklu bant ilişkilerinden faydalanılarak çok tayflı görüntülerin kayıpsız olarak sıkıştırılması ele alınmıştır. Yapılan çalışmada öncelikle her bant bloklara ayrılır ve bu bloklara dalgacık dönüşümü uygulanır. Burada dalgacık katsayıları, aynı sıra ve uzaysal konuma ait katsayıların lineer birleşiminin ortalaması ile tahmin ediliyor. Tahmin hataları entropi tabanlı kodlayıcı tarafından kodlanır. Burada kullanılan sıkıştırma ile görüntünün orijinal boyutunun yaklaşık dörtte birine kadar küçültme sağlandığı belirtilmektedir. Ayrıca kayıpsız diğer sıkıştırma yöntemleri olan Winzip, JPEG2000 ve PNG’ ye göre de üstün olduğu belirtilmiştir [21].
    FBI (Federal Bureau of Investigation), parmak izi görüntülerini daha hızlı işlemek ve saklamak için dalgacık tabanlı dönüşüm tekniğini kullanır. FBI' ın üstesinden gelmeye çalıştığı bazı sorunlar vardı. Mesela ABD’ de bir olay olduğunda, incelenmesi gereken 200 milyondan fazla parmak izinin görüntüsü bulunmakta idi. Bu görüntülere her gün 30.000 yeni görüntü ekleniyor ve görüntüler arasında parmak izi aramak zaman almakta idi. FBI parmak izi görüntülerinin bilgisayar ortamına aktarılmasının daha iyi bir çözüm olacağını, bununla birlikte bir parmak izinin kontrol edilmesi için bellekten 600 KB' lık bir alanın gerekeceğini hatta en kötü ihtimalle tüm görüntü verilerinin saklanması için 2000 tera byte’ lık bir alana ihtiyaç duyulabilineceği düşünülmüştü [22]. Bu sorunları aşmak için FBI, dalgacık tabanlı sıkıştırmayı kullanmaya karar verdi. Dalgacık tabanlı sıkıştırma tekniğinde her görüntü orijinal boyutun sadece %7' sini kapladığı belirtiliyordu. Daha da şaşırtıcı olan parmak izi görüntüleri bakmak için çözüldüklerinde çok az bozulma oluyordu. Burada dalgacık tabanlı sıkıştırma yönteminin kullanımı sayesinde polis bir parmak izini 24 saat içerisinde kontrol edebilecekti.
    Birçok insan sıksık İnternet’ ten görüntü indirir. Dalgacık tabanlı dönüşüm kullanılarak yapılan sıkıştırma sayesinde bu süreç dikkate değer bir şekilde hızlanır. Bir kişi bir görüntüyü indirmek için üzerine tıkladığı zaman, kaynak bilgisayar dalga dönüşüm matrisini bellekten çağırır. Öncelikle genel yaklaşım, katsayılarını ve daha geniş detay katsayılarını gönderilir. Daha sonra aşamalı bir şekilde daha küçük detay katsayıları gönderilir. Bilgisayar bu bilgileri aldıkça aşamalı bir şekilde görüntü oluşturulmaya başlanır ve bu işlem orijinal görüntü tamamen oluşturulana kadar devam eder. Bu süreç kullanıcı görüntüyü almak istemediği zaman herhangi bir anda durdurabilir. Aksi takdirde kullanıcı görüntüyü ancak tüm görüntü indirildiği zaman görebilir. Çünkü sıkıştırılmış görüntü dosyası küçüktür ve indirilmesi daha az zaman alır.

    4. Uygulama ve Mimarisi

    Çalışmamızda, TPM destekli bir sertifika alt yapısı kurularak kimlik doğrulama işlemini güvenli bir şekilde yapan bir model geliştirilmiştir. Kullanıcıların kimlik doğrulaması, bu modelde TPM yardımı ile gerçeklenmesi amaçlanmıştır. Geliştirilen GGAS, görüntülerin güvenli bir şekilde sunucuda arşivlenmesini ve arşivlenen bu görüntülerin sadece sertifikası tanımlı kişilerce erişilmesini sağlar.


    TPM' in bulunmadığı bir ortamda TPM destekli uygulamaları test etmekte kullanılan TPM Emulator adlı açık kaynak uygulama sistemin geliştirilmesinde kullanılmıştır. TPM Emulator uygulaması kullanılarak TPM 1.2 standardını destekleyen sanal bir ortam oluşturulmuştur. TPM donanımında yer alan özelliklere erişmek için Trousers adlı açık kaynak uygulama kullanılmaktadır.
    GGAS’ de üç aşama bulunmaktadır. Birinci aşama, Şekil 3’ te gösterildiği gibi sistem yöneticisi, İnternet tarayıcısı yardımı ile uydu görüntüsünü sıkıştırır ve web sunucusuna yükler. Bu aşamada sistem yöneticisinin kimlik doğrulaması, TPM kullanılmadan sunucuda yer alan MySQL veritabanındaki kullanıcı adı ve şifresi yardımı ile yapılır. İkinci aşamada sisteme yüklenen görüntülerin, güvenli görüntü aktarım sunucusunda saklandığı aşamadır. Son aşamada ise sisteme yüklenen görüntüleri indirme hakkına sahip olan kullanıcılar, kendileri için TPM yardımı ile sunucuda özel olarak oluşturulan kişisel sertifikaları kullanarak sisteme bağlanırlar. Sisteme bağlanan kullanıcı, bu işlemlerden sonra sistemden istediği görüntüleri güvenli kanal üzerinden indirebilmektedir. Burada kullanılan kişisel sertifikaların, kullanıcılara güvenlik sebeplerinden dolayı elden teslim edilmiş olması ve internet tarayıcısına yüklenmiş olması gerekmektedir. Kişisel sertifikası olmayan kullanıcı GGAS’ ne giriş yapamaz.

    Şekil 3 : Güvenli Görüntü Aktarım Sistemi
    Geliştirilen güvenli görüntü aktarım sunucusunun çalışma mimarisi Şekil 3’ te gösterildiği gibi sayısal sertifikaların kullanıldığı bir sertifika alt yapısı geliştirilmiştir. Sayısal sertifikalar oluşturulurken sunucuda yer alan TPM yongasındaki gizli anahtar üretme özelliği kullanılmıştır. Açık kaynak kodlu olan openSSL adlı uygulama ile bu gizli anahtarın üretilmesi ve kişisel sertifikaların oluşturulması gerçekleştirilmiştir. Ayrıca görüntülerin güvenli bir şekilde depolanmasını ve yönetilmesini sağlayan güvenli görüntü aktarma yazılımı geliştirilmiş ve bir veritabanı alt yapısı tasarlanmıştır.

    Güvenli görüntü aktarım sistemi, istemci ve sunucu bilgisayarlarda çalışan yazılımlardan meydana gelmektedir. Şekil 3’ te görüldüğü gibi sunucu ve istemci arasındaki iletişim, İnternet ağı üzerinden HTTPS / SSL protokolü ile 443 numaralı port kullanılarak sağlanmaktadır. HTTPS / SSL protokolü ile sunucu ve istemci birbirlerinin sertifikalarını kullanarak şifrelenmiş olan bir hat üzerinden veri alış verişi gerçekleştirirler. Bu protokol için sunucu tarafında kullanılan sertifika, sunucuda oluşturulup Apache uygulaması üzerinde tanımlanmıştır.


    Kullanıcı sertifikalarının üretiminde sunucu bilgisayarında openSSL, TPM gibi uygulamalar kullanılırken, geliştirilen güvenli görüntü aktarım yazılımı için Apache, MySQL ve PHP yazılımları kullanılmıştır. Sunucu bilgisayarın işletim sistemi, ücretsiz olarak dağıtılan ve herhangi bir lisanslama maliyeti olmayan açık kaynak kodlu Pardus 2009 işletim sistemidir.
    İstemci tarafında bu sistemin çalışması için herhangi bir işletim sistemi (Pardus, Linux, MacOS, MS Windows vb) ve en az HTML 3.0 (Hyper Text Markup Language) desteği olan bir internet tarayıcısının (Internet Explorer, Mozilla Firefox, Safari, Google Chrome vb gibi) kullanılması gerekmektedir. Ayrıca GGAS’ ne bağlanacak olan kullanıcıya verilmiş olan sayısal sertifikanın, kullanıcının İnternet tarayıcısına yüklenmesi gerekmektedir.
    Geliştirilen güvenli görüntü aktarım sisteminde yönetim ve kullanıcı modülü olmak üzere iki farklı modül bulunmaktadır. Şekil 4' te gösterilen yönetim modülü ekranında, sistem yöneticisi tarafından yüklenmiş olan uydu görüntü dosyaları görülmektedir. Burada yüklenen uydu görüntüsünde otomatik olarak oluşturulan küçük resmi, yüklenmiş dosyaların orijinal ve sıkıştırılmış hallerinin linkleri, dosyaların kapladıkları alanın büyüklüğü ve öz değerleri yer almaktadır. Yüklenen görüntülerin kapladıkları alanlar, öz değerleri yükleme esnasında hesaplanıp MySQL veritabanına kayıt edilmektedir.
    Görüntülerin yükleme esnasında küçük görsellerinin oluşturulmasında PHP prgramlama dilinin kütüphanesinden yararlanılmıştıştır. Küçük görsel oluşturma işlemi JPEG, PNG, GIF ve TIFF biçimindeki dosyalara uygulanmakta olup otomatik olarak gerçekleştirilmektedir. Diğer biçimdeki dosyalara resim küçültme işlemi uygulanmamaktadır. Yönetici tarafından yüklenen uydu görüntülerinin sıkıştırılmış ve orijinal halleri sunucuda farklı dizinlerde yer almaktadır. Sıkıştırılmış uydu görüntüsü otomatik olarak yükleme esnasında arka planda çalışan uygulama kullanılarak oluşturulmaktadır.

    Şekil 4: Güvenli Görüntü İndirme
    Kişisel sertifikaları ile sisteme giriş yapmış olan kullanıcılar, sistemde yüklenmiş olan uydu görüntülerini görebilmektedirler. Kullanıcı istediği uydu görüntülerini güvenli bir şekilde bu ekrandan indirebilmektedir. Bu ekranda yer alan SHA-1 öz değerleri ile kullanıcılar indirdikleri dosyaların doğruluğunu kontrol edebilmektedirler.
    Görüntü sıkıştırma tekniği olarak Temel Bileşenler Analizi (TBA) ve Dalgacık Tabanlı Dönüşüm (DTD) yöntemlerinden TBA yöntemi tercih edilmiştir. Çünkü temel bileşenler analizi yöntemi bizim bu uygulamada kullandığımız uydu görüntüsü verilerinin sıkıştırılması için daha uygundur. TBA tekniği ile uydu görüntüsündeki en önemli bileşenlerden istenilen miktardakiler korunup görüntü sıkıştırma işlemi yapılabilinmektedir. Örnek vermek gerekirse sulak ve ormanlık alanlardaki değişimleri incelemek için yüklenen görüntü için mavi ve yeşil renkli kısımlar temel bileşen olarak belirlenip sıkıştırma işlemi yapılabilir.
    TBA yöntemine göre yapılan görüntü sıkıştırma tekniğinin MATLAB kodlarının PHP tabanlı Apache Web sunucusu üzerinden çalıştırılabilinmesi gerekmekte idi. Bunu için MATLAB’ ın Java Builder aracı kullanılarak MATLAB ortamındaki görüntü sıkıştırma kodları Java tabanlı sınıflara dönüşümü sağlandı. Dönüştürülen MATLAB programının Java kodlarını PHP programlama dili üzerinden çalıştırabilmek için komut satırını kullanmak gerekmektedir ve Java tabanlı kodların Web sunucuda çalışabilmesi için ücretsiz olarak dağıtılan Java Runtime Environment (JRE) adlı uygulamanın kurulması gerekmektedir. Bunun dışında MATLAB adlı uygulamanın ilgili JAVA sınıflarının web sunucusunda ilgili yerlere kurulup ayarlanması gerekmektedir. Bu şekilde bir yapının kullanılması ile MATLAB adlı uygulamanın web sunucu üzerine kurulmasına gerek kalmamaktadır.
    378 MB olan Landsat uydu görüntüsünün TBA yöntemi kullanılarak en önemli 2, 3, 4 ve 5 adet bileşene göre test amaçlı sıkıştırma yapıldı. Burada yapılan test, hafta içi, İnternet’ in yoğun kullanıldığı öğle saatlerinde yapılmıştır. Test’ te kullanılan İnternet bağlantısında 1 MBit bant genişliğinde bir ADSL bağlantısı kullanılmıştır. Yapılan sıkıştırma sonucunda elde edilen görüntü dosyaları GGAS üzerinden sisteme yüklendi. Şekil 5’ te 2, 3, 4 ve 5 adet bileşene göre yapılan sıkıştırma ve iletim zamanlarını detaylı bir şekilde göstermektedir. Şekilde görüldüğü gibi sıkıştırılan görüntünün boyutu büyüdükçe görüntünün iletimi için daha fazla zaman gerekmektedir.

    Şekil 5 : Sıkıştırma ve İletim Zamanları
    Test amaçlı yapılan yukarıdaki işlemde, Landast 5 TM uydu verisinin 179 / 32 numaralı çerçevesine denk gelen KOCAELİ ilinin 2009 yılı Eylül ayında kayıt edilmiş olan uydu verisi kullanılmıştır.



    5. Sonuçlar


    Güvenilir bilişimden yararlanılarak geliştirilen güvenli görüntü aktarım sistemi uygulaması, gelecekte farklı alanlarda kullanılabilir. Kullanım alanlarından birisi askeri amaçlı olabilir. Burada gizli askeri uydu görüntülerinin güvenli bir şekilde sisteme yüklenip sadece sertifikası tanımlı kişiler tarafından görülüp indirilmesi yapılabilir. Bazen görüntüler fazla yer kapladıklarından, sadece sıkıştırılmış uydu görüntülerinin sisteme yüklenmesi ile bu görüntülere yapılan erişimin daha hızlı olmasını sağlayacaktır. Diğer bir kullanım alanı da kurumlar arasında gizlilik gerektiren evrakların bu güvenli sistem kullanılarak aktarımı yapılabilir. Burada yine gizli evraklara erişme hakkı olacak kullanıcılar için sayısal sertifikalar oluşturulabilir. Kullanıcılarda bu sertifikalar ile güvenli bir şekilde sisteme girip verilerin şifrelendiği bir kanal üzerinden evraklara ulaşacaklardır. Ayrıca bu evraklara kullanıcılarda yer alan sayısal sertifikalar kullanılarak sayısal olarak imza atma özelliği geliştirilebilir. Bu sistemin yaygınlaşması ile kurumlar arasındaki evrak alışverişinde gereksiz kâğıt kullanımın önüne geçilecek ve işlemlerin hızlı gerçeklenmesine imkan verilecektir.
    Burada geliştirilen uygulama üzerinde ileride birçok geliştirme yapılabilir. Bu geliştirmelerden birisi USB şeklindeki depolama aygıtlarında sisteme bağlanacak olan kullanıcıların sertifikalarının saklanmasıdır. Bu depolama aygıtlarında sertifikalar güvenli bir şekilde saklanabilir ve tarayıcı ile uygulamaya erişilmek istenildiğinde sertifikanın yer aldığı USB’ nin takılması ve güvenlik kodunun girilmesi istenebilir. Yapılabilinecek diğer bir çalışmada MATLAB altyapısı üzerinde çalışan görüntü sıkıştırma modüllerinin tamamen Java’ da yeniden programlanarak GGAS’ ne entegre edilebilir. Böylece MATLAB’ ın Java kütüphanesine olan bağımlıktan kurtulmuş olunacaktır.



    6. Kaynakça
    [1] R. Weis, S. Lucks, A. Bogk, TCG 1.2 - fair play with the ’Fritz’ chip?, SANE2004, Amsterdam, 2004

    [2] R. J. Anderson, Cryptography And Competition Policy: Issues With 'Trusted Computing, Proceedings Of the 22nd Annual Symposium On Principles Of Distributed Computing (PODC), 2003, 3-10

    [3] J. Reid, J. M. G. Nieto, E. Dawson, E. Okamoto, Privacy and Trusted Computing, Proc 14th International Workshop on Database and Expert Systems Applications, IEEE, Los Alamitos, California, 2003, 383-388

    [4] Scientific and Technological Options Assessment (STOA) Panel, European Parliament: Development of Surveillance Technology and Risk of Abuse of Economic Information. Luxembourg, 1999

    [5] A. Weber, D. Weber, Legal Risk Assessment of Trusted Computing - A Review, Indicare Monitor, 2006

    [6] Trusted Computing Group (TCG), TCG Specification v1.2 Architecture Overview, 2006

    [7] T. Shirakawa, NEC's Attribute to “Trusted Computing”, NEC Journal of Advanced Technology, Vol.2, No.1, 2005

    [8] H. Rossnagel, T. Murmann, How Secure Are Current Mobile Operating Systems?, In Proceedings Of The Eighth IFIP TC-6 TC-11 Conference on Communications and Multimedia Security, IFIP, 2004, 47–58

    [9] Application to Image Compresion, University of Ottawa, “http://aix1.uottawa.ca/~jkhoury/haar.htm”

    [10] G. H. Kharate, A. A. Ghatol, P.P. Rege, Image Compression Using Wavelet Packet Tree, ICGST GVIP Journal, Volume (5), Issue (7), 2005, 37-40

    [11] E. Aksan, S. Doğan, Dalgacık Tabanlı Görüntü Sıkıştırma Tekniği, Havacilik Ve Uzay Teknolojileri Dergisi, 1(4), (2004), 47-53

    [12] Elektronik İmza Kanunu,”http://www.mevzuat.adalet.gov.tr/html/1328.html”, 2010

    [13] E. Altın, Türkiye’de Elektronik İmza ve Elektronik Devlet Uygulamaları, Değişen Dünyada Bilgi

    Yönetimi Sempozyumu 150- 157, 2007

    [14] S. Sağıroğlu, D. Kabasakal, M. Alkan, E-imzadan Mobil İmzaya Geçiş Sürecinde Türkiye, Ulusal Elektronik İmza Sempozyumu, 2006 , 21-27

    [15] D.W. Chadwick, A. Otenko, The PERMIS X.509 Role Based Privilege Management Infrastructure, Proceedings of SACMAT’ 02, ACM Press, (2002), 135-140

    [16] The PERMIS Project, http://www.permis.org/en/index.html, Pilot Sites, 2010

    [17] TPM Emulator, https://developer.berlios.de/projects/tpm-emulator, 2010

    [18] TrouSerS, http://trousers.sourceforge.net, 2010

    [19] jTSS Wrapper, http://trustedjava.sourceforge.net, 2011

    [20] Trusted GRUB Loader, http://www.prosec.rub.de/trusted_grub.html, 2011

    [21] D. G. Acevedo, A. M. C. Ruedin, Reduction of Interband Correlation for Landsat Image Compression, IEEE Computer Society, 2005



    [22] K. Lees, J. Winkler, Image Compression Using Wavelets, Tez Raporu, 2002







        Ana sayfa


    Ağ Üzerinden Görüntü Sıkıştırması Ve Güvenilir Bilişim Yöntemi İle Paylaşımı

    Indir 80.08 Kb.