• Sonuç bulunamadı

Bilgi Güvenliği Temel Kavramlar

N/A
N/A
Protected

Academic year: 2022

Share "Bilgi Güvenliği Temel Kavramlar"

Copied!
48
0
0

Yükleniyor.... (view fulltext now)

Tam metin

(1)

Siyah Şapka Güvenlik Çözümleri Siyah Şapka Güvenlik Çözümleri

Bilgi Güvenliği – Temel Kavramlar Bilgi Güvenliği – Temel Kavramlar

Fatih Özavcı Fatih Özavcı Security Analyst Security Analyst

holden@siyahsapka.com holden@siyahsapka.com http://www.siyahsapka.com http://www.siyahsapka.com

http://www.dikey8.com http://www.dikey8.com

(2)

Siyah Şapka Güvenlik Çözümleri Siyah Şapka Güvenlik Çözümleri

Sunu İçeriği Sunu İçeriği

 Bilgi Güvenliği Kavramı ve Kapsamı Bilgi Güvenliği Kavramı ve Kapsamı

 Risk ve Tehditler Risk ve Tehditler

 Hareket Planı ve Bileşenleri Hareket Planı ve Bileşenleri

Güvenlik Politikaları Güvenlik Politikaları

Güvenlik Uygulamaları Güvenlik Uygulamaları

Denetleme ve İzleme Denetleme ve İzleme

 Sistem Yöneticilerinin Genel Hataları Sistem Yöneticilerinin Genel Hataları

(3)

Siyah Şapka Güvenlik Çözümleri Siyah Şapka Güvenlik Çözümleri

Bilgi Güvenliği Kavramı Bilgi Güvenliği Kavramı

Bilişim ürünleri Bilişim ürünleri / / cihazları ile b cihazları ile b u u cihazlarda işlenmekte cihazlarda işlenmekte olan verileri

olan verileri n bütünlüğü ve sürekliliğini n bütünlüğü ve sürekliliğini korumayı korumayı amaçlayan çalışma alanıdır.

amaçlayan çalışma alanıdır.

(4)

Siyah Şapka Güvenlik Çözümleri Siyah Şapka Güvenlik Çözümleri

Bilgi Güvenliğinin Amacı Bilgi Güvenliğinin Amacı

Veri Bütünlüğünün Korunması Veri Bütünlüğünün Korunması

Erişim Denetimi Erişim Denetimi

Mahremiyet ve Gizliliğin Mahremiyet ve Gizliliğin Korunması

Korunması

Sistem Devamlılığının Sağlanması Sistem Devamlılığının Sağlanması

(5)

Siyah Şapka Güvenlik Çözümleri Siyah Şapka Güvenlik Çözümleri

Cert/CC Yıllara Göre Rapor Edilen Olay Sayısı Cert/CC Yıllara Göre Rapor Edilen Olay Sayısı

6 132 252 406 773 1334 2340 2412 2573 2134 3734

9859

21756

52658

0 10000 20000 30000 40000 50000 60000

1988 1989 1990 1991 1992 1993 1994 1995 1996 1997 1998 1999 2000 2001

(6)

Siyah Şapka Güvenlik Çözümleri Siyah Şapka Güvenlik Çözümleri

Tehdit Türleri Tehdit Türleri

Dahili Tehdit Unsurları Dahili Tehdit Unsurları

Bilgisiz ve Bilinçsiz KullanımBilgisiz ve Bilinçsiz Kullanım

Kötü Niyetli HareketlerKötü Niyetli Hareketler

~ % 80

~ % 80

Harici Tehdit Unsurları Harici Tehdit Unsurları

Hedefe Yönelmiş SaldırılarHedefe Yönelmiş Saldırılar

Hedef Gözetmeyen SaldırılarHedef Gözetmeyen Saldırılar

~ % 20

~ % 20

(7)

Siyah Şapka Güvenlik Çözümleri Siyah Şapka Güvenlik Çözümleri

Dahili Tehdit Unsurları Dahili Tehdit Unsurları

 Bilgisiz ve Bilinçsiz Kullanım Bilgisiz ve Bilinçsiz Kullanım

Temizlik Görevlisinin Sunucunun Fişini ÇekmesiTemizlik Görevlisinin Sunucunun Fişini Çekmesi

Eğitilmemiş Çalışanın Veritabanını SilmesiEğitilmemiş Çalışanın Veritabanını Silmesi

 Kötü Niyetli Hareketler Kötü Niyetli Hareketler

İşten Çıkarılan Çalışanın, Kuruma Ait Web Sitesini Değiştirmesiİşten Çıkarılan Çalışanın, Kuruma Ait Web Sitesini Değiştirmesi

Bir Çalışanının, Ağda “Sniffer” Çalıştırarak E-postaları OkumasıBir Çalışanının, Ağda “Sniffer” Çalıştırarak E-postaları Okuması

Bir Yöneticinin, Geliştirilen Ürünün Planını Rakip Kurumlara SatmasıBir Yöneticinin, Geliştirilen Ürünün Planını Rakip Kurumlara Satması

(8)

Siyah Şapka Güvenlik Çözümleri Siyah Şapka Güvenlik Çözümleri

Harici Tehdit Unsurları Harici Tehdit Unsurları

 Hedefe Yönelmiş Saldırılar Hedefe Yönelmiş Saldırılar

Bir Saldırganın Kurum Web Sitesini Değiştirmesi Bir Saldırganın Kurum Web Sitesini Değiştirmesi

Bir Saldırganın Kurum Muhasebe Kayıtlarını Değiştirmesi Bir Saldırganın Kurum Muhasebe Kayıtlarını Değiştirmesi

Birçok Saldırganın Kurum Web Sunucusuna Hizmet Birçok Saldırganın Kurum Web Sunucusuna Hizmet Aksatma Saldırısı Yapması

Aksatma Saldırısı Yapması

 Hedef Gözetmeyen Saldırılar Hedef Gözetmeyen Saldırılar

Virüs Saldırıları (Melissa, CIH – Çernobil, Vote) Virüs Saldırıları (Melissa, CIH – Çernobil, Vote)

Worm Saldırıları (Code Red, Nimda) Worm Saldırıları (Code Red, Nimda)

(9)

Siyah Şapka Güvenlik Çözümleri Siyah Şapka Güvenlik Çözümleri

Saldırı Kavramı Saldırı Kavramı

Kurum ve şahısların sahip oldukları tüm değer ve Kurum ve şahısların sahip oldukları tüm değer ve bilgilere izinsiz erişmek, zarar vermek,

bilgilere izinsiz erişmek, zarar vermek,

maddi/manevi kazanç sağlamak için bilişim maddi/manevi kazanç sağlamak için bilişim

sistemleri kullanılarak yapılan her türlü hareket sistemleri kullanılarak yapılan her türlü hareket

dijital saldırı olarak tanımlanabilir.

dijital saldırı olarak tanımlanabilir.

(10)

Siyah Şapka Güvenlik Çözümleri Siyah Şapka Güvenlik Çözümleri

Saldırgan Türleri Saldırgan Türleri

Profesyonel Suçlular Profesyonel Suçlular

Genç Kuşak Saldırganlar Genç Kuşak Saldırganlar

Kurum Çalışanları Kurum Çalışanları

Endüstri ve Teknoloji Endüstri ve Teknoloji Casusları

Casusları

(11)

Siyah Şapka Güvenlik Çözümleri Siyah Şapka Güvenlik Çözümleri

Saldırı Yöntemleri Saldırı Yöntemleri

Hizmet Aksatma SaldırılarıHizmet Aksatma Saldırıları

Dağıtık Hizmet Aksatma SaldırılarıDağıtık Hizmet Aksatma Saldırıları

Ticari Bilgi ve Teknoloji HırsızlıklarıTicari Bilgi ve Teknoloji Hırsızlıkları

Web Sayfası İçeriği Değiştirme SaldırılarıWeb Sayfası İçeriği Değiştirme Saldırıları

Kurum Üzerinden Farklı Bir Hedefe SaldırmakKurum Üzerinden Farklı Bir Hedefe Saldırmak

Virüs , Worm , Trojan SaldırılarıVirüs , Worm , Trojan Saldırıları

İzinsiz Kaynak Kullanımıİzinsiz Kaynak Kullanımı

(12)

Siyah Şapka Güvenlik Çözümleri Siyah Şapka Güvenlik Çözümleri

Saldırıya Uğrayabilecek Değerler Saldırıya Uğrayabilecek Değerler

Kurum İsmi, Güvenilirliği ve Markaları Kurum İsmi, Güvenilirliği ve Markaları

Kuruma Ait Özel / Mahrem / Gizli Bilgiler Kuruma Ait Özel / Mahrem / Gizli Bilgiler

İşin Devamlılığını Sağlayan Bilgi ve Süreçler İşin Devamlılığını Sağlayan Bilgi ve Süreçler

Üçüncü Şahıslar Tarafından Emanet Edilen Bilgiler Üçüncü Şahıslar Tarafından Emanet Edilen Bilgiler

Kuruma Ait Adli, Ticari Teknolojik Bilgiler Kuruma Ait Adli, Ticari Teknolojik Bilgiler

(13)

Siyah Şapka Güvenlik Çözümleri Siyah Şapka Güvenlik Çözümleri

Görülebilecek Zararın Boyutu Görülebilecek Zararın Boyutu

Müşteri Mağduriyeti Müşteri Mağduriyeti

Kaynakların Tüketimi Kaynakların Tüketimi

İş Yavaşlaması veya Durması İş Yavaşlaması veya Durması

Kurumsal İmaj Kaybı Kurumsal İmaj Kaybı

Üçüncü Şahıslara Karşı Yapılacak Saldırı Mesuliyeti Üçüncü Şahıslara Karşı Yapılacak Saldırı Mesuliyeti

(14)

Siyah Şapka Güvenlik Çözümleri Siyah Şapka Güvenlik Çözümleri

Güvenlik İhtiyacının Sınırları Güvenlik İhtiyacının Sınırları

Saldırıya Uğrayabilecek Değerlerin, Kurum Saldırıya Uğrayabilecek Değerlerin, Kurum İçin Arzettiği Önem Seviyesi Güvenlik

İçin Arzettiği Önem Seviyesi Güvenlik İhtiyacının Sınırlarını Belirlemektedir.

İhtiyacının Sınırlarını Belirlemektedir.

(15)

Siyah Şapka Güvenlik Çözümleri Siyah Şapka Güvenlik Çözümleri

Hareket Planı Bileşenleri Hareket Planı Bileşenleri

Güvenlik Politikası Oluşturulması Güvenlik Politikası Oluşturulması

Sunulacak Hizmet Planının OluşturulmasıSunulacak Hizmet Planının Oluşturulması

Erişim Seviyelerinin BelirlenmesiErişim Seviyelerinin Belirlenmesi

Bilgilendirme ve Eğitim PlanıBilgilendirme ve Eğitim Planı

Savunma Bileşenlerini BelirlemeSavunma Bileşenlerini Belirleme

Yedekleme ve Kurtarma Stratejisi BelirlemeYedekleme ve Kurtarma Stratejisi Belirleme

Güvenlik Politikasının Uygulaması Güvenlik Politikasının Uygulaması

Kullanılacak Uygulamaların BelirlenmesiKullanılacak Uygulamaların Belirlenmesi

Uygulamaların Planlanan Biçimde YapılandırılmasıUygulamaların Planlanan Biçimde Yapılandırılması

Bilgilendirme ve Eğitim SeminerleriBilgilendirme ve Eğitim Seminerleri

Denetleme ve İzleme Denetleme ve İzleme

Sistemin Politikaya Uygunluğunun DenetlenmesiSistemin Politikaya Uygunluğunun Denetlenmesi

Oturumların ve Hareketlerin İzlenmesiOturumların ve Hareketlerin İzlenmesi

Ağa Sızma TestleriAğa Sızma Testleri

(16)

Siyah Şapka Güvenlik Çözümleri Siyah Şapka Güvenlik Çözümleri

Güvenlik Politikası Güvenlik Politikası

Kurumsal güvenliğin sağlanması sürecinde önemli Kurumsal güvenliğin sağlanması sürecinde önemli olan her bileşenin seçimi, yapılandırılması, izlenmesi olan her bileşenin seçimi, yapılandırılması, izlenmesi

için oluşturulan ve yazılı ortama aktarılan kural ve için oluşturulan ve yazılı ortama aktarılan kural ve

yöntemler listesidir.

yöntemler listesidir.

(17)

Siyah Şapka Güvenlik Çözümleri Siyah Şapka Güvenlik Çözümleri

Güvenlik Politikasının Bileşenleri Güvenlik Politikasının Bileşenleri

 Sunulacak Hizmet Planının Oluşturulması Sunulacak Hizmet Planının Oluşturulması

 Erişim Seviyelerinin Belirlenmesi Erişim Seviyelerinin Belirlenmesi

 Bilgilendirme ve Eğitim Planı Bilgilendirme ve Eğitim Planı

 Savunma Bileşenlerini Belirleme Savunma Bileşenlerini Belirleme

 Yedekleme ve Kurtarma Stratejisi Belirleme Yedekleme ve Kurtarma Stratejisi Belirleme

(18)

Siyah Şapka Güvenlik Çözümleri Siyah Şapka Güvenlik Çözümleri

Güvenlik Uygulamaları Güvenlik Uygulamaları

 Güvenlik Duvarları Güvenlik Duvarları

 Saldırı Tespit Sistemleri Saldırı Tespit Sistemleri

 Anti-Virüs Sistemleri Anti-Virüs Sistemleri

 Sanal Özel Ağ Sistemleri Sanal Özel Ağ Sistemleri

 Şifreleme Sistemleri Şifreleme Sistemleri

 Sistem Güçlendirme (Hardening) Sistem Güçlendirme (Hardening)

 Doğrulama ve Yetkilendirme Sistemleri Doğrulama ve Yetkilendirme Sistemleri

 İçerik Kontrol Yazılımları İçerik Kontrol Yazılımları

(19)

Siyah Şapka Güvenlik Çözümleri Siyah Şapka Güvenlik Çözümleri

Güvenlik Duvarı Güvenlik Duvarı

Ağlar arası erişimleri düzenlerlerAğlar arası erişimleri düzenlerler

MimarileriMimarileri

Statik Paket FiltrelemeStatik Paket Filtreleme

Dinamik Paket Filtreleme (Stateful Inspection)Dinamik Paket Filtreleme (Stateful Inspection)

Uygulama Seviyesinde Koruma (Proxy)Uygulama Seviyesinde Koruma (Proxy)

Erişimleri kural tabanlı belirlerlerErişimleri kural tabanlı belirlerler

Donanım ve Yazılım olarak sunulabilirlerDonanım ve Yazılım olarak sunulabilirler

Amaca özel işletim sisteminde bulunmalıdırlarAmaca özel işletim sisteminde bulunmalıdırlar

Her türlü formatta kayıt ve uyarı sunabilirlerHer türlü formatta kayıt ve uyarı sunabilirler

(20)

Siyah Şapka Güvenlik Çözümleri Siyah Şapka Güvenlik Çözümleri

Güvenlik Duvarı / Neler Yapabilir – Yapamaz Güvenlik Duvarı / Neler Yapabilir – Yapamaz

Erişim Denetimi YapabilirErişim Denetimi Yapabilir

NAT YapabilirNAT Yapabilir

Bridge (Köprü) Moda GeçebilirBridge (Köprü) Moda Geçebilir

Paket İçeriği Kontrol EdebilirPaket İçeriği Kontrol Edebilir

Trafik Yönetimi YapabilirTrafik Yönetimi Yapabilir

Üçüncü Parti Yazılımlar İle Üçüncü Parti Yazılımlar İle

Saldırıları EngelleyemezSaldırıları Engelleyemez

Virüsleri EngelleyemezVirüsleri Engelleyemez

Zayıflıkları Saptayamaz, Zayıflıkları Saptayamaz, Yamalayamaz

Yamalayamaz

Ağlar Arası İletişimde Şifreleme Ağlar Arası İletişimde Şifreleme Yapamaz

Yapamaz

(21)

Siyah Şapka Güvenlik Çözümleri Siyah Şapka Güvenlik Çözümleri

Güvenlik Duvarı Örnek Yerleşimi Güvenlik Duvarı Örnek Yerleşimi

İnternet

Güvenlik Duvarı

DMZ

Diğer Ağlar

Yerel Ağ Router

(22)

Siyah Şapka Güvenlik Çözümleri Siyah Şapka Güvenlik Çözümleri

Saldırı Tespit Sistemleri Saldırı Tespit Sistemleri

 Ağ Temelli Ağ Temelli

 Sunucu Temelli Sunucu Temelli

 Uygulama Temelli Uygulama Temelli

 Anormallik Saptama Anormallik Saptama Temelli

Temelli

 Saldırı İmzası Arama Saldırı İmzası Arama Temelli

Temelli

(23)

Siyah Şapka Güvenlik Çözümleri Siyah Şapka Güvenlik Çözümleri

Saldırı Tespit Sistemleri (Ağ Temelli ve Saldırı İmzası Arama) Saldırı Tespit Sistemleri (Ağ Temelli ve Saldırı İmzası Arama)

Belirli bir ağ parçasını dinleyerek saldırıları tespit etmeye çalışırlarBelirli bir ağ parçasını dinleyerek saldırıları tespit etmeye çalışırlar

Tanımlı olan imzalar ile saldırıları belirler ve engelleyebilirler (Worm Tanımlı olan imzalar ile saldırıları belirler ve engelleyebilirler (Worm saldırıları dahildir)

saldırıları dahildir)

Birden fazla yardımcı ile çalışarak, merkezi yönetim ve raporlama Birden fazla yardımcı ile çalışarak, merkezi yönetim ve raporlama sağlayabilirler

sağlayabilirler

Güvenlik Duvarı ve Yönlendirici üzerine, saldırı sonucu dinamik kurallar Güvenlik Duvarı ve Yönlendirici üzerine, saldırı sonucu dinamik kurallar koyabilirler

koyabilirler

Köprü (Bridge) modunda çalışarak kendilerini gizleyebilirlerKöprü (Bridge) modunda çalışarak kendilerini gizleyebilirler

SMS, Pager, WinPopup, Sistem Kaydı, XML ve Veritabanı gibi uyarı ve SMS, Pager, WinPopup, Sistem Kaydı, XML ve Veritabanı gibi uyarı ve kayıt çıktıları sağlayabilirler

kayıt çıktıları sağlayabilirler

(24)

Siyah Şapka Güvenlik Çözümleri Siyah Şapka Güvenlik Çözümleri

Saldırı Tespit Sistemleri (Sunucu Temelli ve Saldırı İmzası Arama) Saldırı Tespit Sistemleri (Sunucu Temelli ve Saldırı İmzası Arama)

Özel dosyaları, sistem kayıtlarını ve sürücülerini izleyerek, değişiklikleri Özel dosyaları, sistem kayıtlarını ve sürücülerini izleyerek, değişiklikleri rapor edebilirler

rapor edebilirler

Tanımlı olan imzalar ile saldırıları belirlerlerTanımlı olan imzalar ile saldırıları belirlerler

Sistemde aktif bulunan işlemleri takip edebilirlerSistemde aktif bulunan işlemleri takip edebilirler

Gerekli görüldüğü durumlarda erişimleri engelleyebilir, servis durdurabilir Gerekli görüldüğü durumlarda erişimleri engelleyebilir, servis durdurabilir ve başlatabilirler

ve başlatabilirler

SMS, Pager, WinPopup, Sistem Kaydı, XML ve Veritabanı gibi uyarı ve SMS, Pager, WinPopup, Sistem Kaydı, XML ve Veritabanı gibi uyarı ve kayıt çıktıları sağlayabilirler

kayıt çıktıları sağlayabilirler

(25)

Siyah Şapka Güvenlik Çözümleri Siyah Şapka Güvenlik Çözümleri

Saldırı Tespit Sistemleri Neler Yapamaz Saldırı Tespit Sistemleri Neler Yapamaz

Erişim Denetimi YapamazErişim Denetimi Yapamaz

Tanımlanmamış Saldırıları SaptayamazTanımlanmamış Saldırıları Saptayamaz

Virüsleri SaptayamazVirüsleri Saptayamaz

Zayıflıkları Saptayamaz, YamalayamazZayıflıkları Saptayamaz, Yamalayamaz

Ağlar Arası İletişimde Şifreleme YapamazAğlar Arası İletişimde Şifreleme Yapamaz

Yoğun Ağ Trafiğinde Performansları DüşerYoğun Ağ Trafiğinde Performansları Düşer

Şifrelenmiş Veriyi İnceleyemezŞifrelenmiş Veriyi İnceleyemez

(26)

Siyah Şapka Güvenlik Çözümleri Siyah Şapka Güvenlik Çözümleri Ağ Temelli Saldırı Tespit Sistemi Örnek Yerleşimi Ağ Temelli Saldırı Tespit Sistemi Örnek Yerleşimi

DMZ

Yerel Ağ Güvenlik Duvarı

İnternet

Diğer Ağlar

Router

(27)

Siyah Şapka Güvenlik Çözümleri Siyah Şapka Güvenlik Çözümleri Sunucu Temelli Saldırı Tespit Sistemi Örnek Yerleşimi Sunucu Temelli Saldırı Tespit Sistemi Örnek Yerleşimi

Sunucu Temelli Saldırı Tespit Sistemi

Pine ile e-posta okuma

/etc/shadow Dosyasını Okuma

Kernel’da Bellek Taşırmaya Çalışma

(28)

Siyah Şapka Güvenlik Çözümleri Siyah Şapka Güvenlik Çözümleri

Anti-Virüs Sistemleri Anti-Virüs Sistemleri

Virüs, Worm ve Trojanları tanımlı imzaları ile saptarlarVirüs, Worm ve Trojanları tanımlı imzaları ile saptarlar

İmzaları tanımlanmanmış virüsleride çeşitli yöntemler ile saptayabilen İmzaları tanımlanmanmış virüsleride çeşitli yöntemler ile saptayabilen örnekleri mevcuttur

örnekleri mevcuttur

Virüs imzaları bir veritabanında tutulur ve İnternet aracılığıyla düzenli Virüs imzaları bir veritabanında tutulur ve İnternet aracılığıyla düzenli olarak güncellenir

olarak güncellenir

Ağdaki tüm sistemleri korumadıkça anlamlı değillerdirAğdaki tüm sistemleri korumadıkça anlamlı değillerdir

Bir ağ parçasını, belirli bir trafiği, bir sunucu yada bir istemciyi Bir ağ parçasını, belirli bir trafiği, bir sunucu yada bir istemciyi koruyabilirler

koruyabilirler

(29)

Siyah Şapka Güvenlik Çözümleri Siyah Şapka Güvenlik Çözümleri

Anti-Virüs Sistemi Neler Yapabilir – Yapamaz Anti-Virüs Sistemi Neler Yapabilir – Yapamaz

Tanımlanmamış Virüsleri Tanımlanmamış Virüsleri Saptayabilir

Saptayabilir

Tek Merkezden Tek Merkezden Yönetilebilir

Yönetilebilir

Ağ Geçidi Olabilir Ağ Geçidi Olabilir

Bridge (Köprü) Moda Bridge (Köprü) Moda Geçebilir

Geçebilir

Güvenlik Duvarları İle Güvenlik Duvarları İle Beraber Çalışabilir

Beraber Çalışabilir

Worm Saldırılarını Worm Saldırılarını Engelleyemez

Engelleyemez

Şifrelenmiş Dosyalarda Şifrelenmiş Dosyalarda Virüs Saptayamaz

Virüs Saptayamaz

Erişim Denetimi Yapamaz Erişim Denetimi Yapamaz

Saldırıları Saptayamaz Saldırıları Saptayamaz

Zayıflıkları Saptayamaz / Zayıflıkları Saptayamaz / Yamalayamaz

Yamalayamaz

(30)

Siyah Şapka Güvenlik Çözümleri Siyah Şapka Güvenlik Çözümleri

Anti-Virüs Sistemleri Örnek Yerleşimi Anti-Virüs Sistemleri Örnek Yerleşimi

İnternet

Ağ Geçidi Anti-Virüs Sistemi

Güvenlik Duvarı

DMZ

Diğer Ağlar

Router

(31)

Siyah Şapka Güvenlik Çözümleri Siyah Şapka Güvenlik Çözümleri

Sanal Özel Ağ Sistemleri Sanal Özel Ağ Sistemleri

Birden fazla sistem veya ağın, güvensiz ağlar üzerinden, Birden fazla sistem veya ağın, güvensiz ağlar üzerinden, güvenli iletişimini sağlayan ağ bileşenleridir

güvenli iletişimini sağlayan ağ bileşenleridir

Donanım ve yazılım olarak bulunabilirler Donanım ve yazılım olarak bulunabilirler

IPSec, PPTP, L IPSec, PPTP, L 2 2 TP, SSH gibi protokolleri kullanarak TP, SSH gibi protokolleri kullanarak iletişimin şifrelenmesini sağlarlar

iletişimin şifrelenmesini sağlarlar

Harici onaylama sistemleri ile beraber kullanılmaları Harici onaylama sistemleri ile beraber kullanılmaları önerilmektedir

önerilmektedir

(32)

Siyah Şapka Güvenlik Çözümleri Siyah Şapka Güvenlik Çözümleri

Sanal Özel Ağ Sistemleri Neler Yapabilir – Yapamaz Sanal Özel Ağ Sistemleri Neler Yapabilir – Yapamaz

 Erişim Denetimi Erişim Denetimi Yapabilir

Yapabilir

 Veri Trafiğini Farklı Veri Trafiğini Farklı Algoritmalarla

Algoritmalarla Şifreleyebilir Şifreleyebilir

 Üçüncü Parti Yazılımlar Üçüncü Parti Yazılımlar

 Saldırıları Saldırıları

Engelleyemez Engelleyemez

 Virüsleri Engelleyemez Virüsleri Engelleyemez

 Zayıflıkları Saptayamaz, Zayıflıkları Saptayamaz, Yamalayamaz

Yamalayamaz

(33)

Siyah Şapka Güvenlik Çözümleri Siyah Şapka Güvenlik Çözümleri

Şifreleme Sistemleri Şifreleme Sistemleri

İnternet ortamında verilerin güvenli şekilde aktarımını, İnternet ortamında verilerin güvenli şekilde aktarımını, bütünlüğünü ve gönderenin doğruluğunu sağlamaktadırlar bütünlüğünü ve gönderenin doğruluğunu sağlamaktadırlar

Mail, Dosya, Disk ve Veri trafiğini şifreleyebilmektedirler Mail, Dosya, Disk ve Veri trafiğini şifreleyebilmektedirler

Des, MD Des, MD 5 5 , , 3 3 Des, Sha- Des, Sha- 1 1 gibi çeşitli algoritmalar gibi çeşitli algoritmalar kullanmaktadırlar

kullanmaktadırlar

(34)

Siyah Şapka Güvenlik Çözümleri Siyah Şapka Güvenlik Çözümleri

Sistem Güçlendirme (Hardening) Sistem Güçlendirme (Hardening)

Sunucuların Ele Geçirilme İhtimallerini Azaltmak veya Ele Geçirildiğinde Sunucuların Ele Geçirilme İhtimallerini Azaltmak veya Ele Geçirildiğinde Saldırganın Hareket Alanını Kısıtlamak İçin Yapılır

Saldırganın Hareket Alanını Kısıtlamak İçin Yapılır

Kritik Dosyalara ve Donanımlara Erişim KısıtlanırKritik Dosyalara ve Donanımlara Erişim Kısıtlanır

Kullanıcı ve Grupların Yetkileri ve Şifre Politikaları DüzenlenirKullanıcı ve Grupların Yetkileri ve Şifre Politikaları Düzenlenir

Sisteme Var Olan Tüm Yamalar UygulanırSisteme Var Olan Tüm Yamalar Uygulanır

Gerekli Olmayan Yazılımlar ve Servisler Sistemden ÇıkarılırGerekli Olmayan Yazılımlar ve Servisler Sistemden Çıkarılır

Sistem İzleme Politikaları Belirlenir ve Uygun Kayıt Tutma Mekanizması Sistem İzleme Politikaları Belirlenir ve Uygun Kayıt Tutma Mekanizması Seçilir

Seçilir

(35)

Siyah Şapka Güvenlik Çözümleri Siyah Şapka Güvenlik Çözümleri

Doğrulama ve Yetkilendirme Sistemleri Doğrulama ve Yetkilendirme Sistemleri

 Tek Merkezden Doğrulama ve Yetkilendirme Tek Merkezden Doğrulama ve Yetkilendirme Yapılması Hedeflenmektedir

Yapılması Hedeflenmektedir

 Kullanıcı ve Yetki Doğrulaması Yapılır Kullanıcı ve Yetki Doğrulaması Yapılır

 Sertifika, Biometrik Cihazlar, Tek Kullanımlık Sertifika, Biometrik Cihazlar, Tek Kullanımlık Şifreler, Doğrulama ve Yetkilendirme Sistemleri Şifreler, Doğrulama ve Yetkilendirme Sistemleri

Tarafından Kullanılabilir Tarafından Kullanılabilir

 Güvenlik Duvarları ve Sanal Özel Ağ Sistemleri İle Güvenlik Duvarları ve Sanal Özel Ağ Sistemleri İle Bütünleşik Çalışabilirler

Bütünleşik Çalışabilirler

(36)

Siyah Şapka Güvenlik Çözümleri Siyah Şapka Güvenlik Çözümleri

İçerik Kontrol Yazılımları İçerik Kontrol Yazılımları

Web Sayfalarının İçeriğinin Kontrol Edilmesini Hedeflerler Web Sayfalarının İçeriğinin Kontrol Edilmesini Hedeflerler

Porno, Oyun, Siyasi ve Tehdit İçerebilecek Siteleri Porno, Oyun, Siyasi ve Tehdit İçerebilecek Siteleri Filtrelemektedirler

Filtrelemektedirler

Bir Veritabanı Aracılığıyla Düzenli Olarak Site Adresleri Bir Veritabanı Aracılığıyla Düzenli Olarak Site Adresleri Güncellenir

Güncellenir

Güvenlik Duvarları veya Proxy Yazılımları İle Bütünleşik Güvenlik Duvarları veya Proxy Yazılımları İle Bütünleşik

(37)

Siyah Şapka Güvenlik Çözümleri Siyah Şapka Güvenlik Çözümleri

Yedekleme Sistemleri Yedekleme Sistemleri

Merkezi Olarak Veri ve Sistem Yedeklemesi Merkezi Olarak Veri ve Sistem Yedeklemesi Hedeflenmektedir

Hedeflenmektedir

Artımlı Yedekleme, Toplam Yedekleme Gibi Farklı Artımlı Yedekleme, Toplam Yedekleme Gibi Farklı Politikalarla Yedekleme Yapılmaktadır

Politikalarla Yedekleme Yapılmaktadır

Özel Donanımlar İle Ağ Üzerindeki Tüm Sistemlerinin Özel Donanımlar İle Ağ Üzerindeki Tüm Sistemlerinin Yedeklenmesi Sağlanabilmektedir

Yedeklenmesi Sağlanabilmektedir

Yedekler Düzenli Olarak Kontrol Edilmeli ve Kayıt Ortamı Yedekler Düzenli Olarak Kontrol Edilmeli ve Kayıt Ortamı Sürekli Olarak Değiştirilmelidir

Sürekli Olarak Değiştirilmelidir

Yedeklerin Fiziksel Güvenliği Sağlanmalıdır Yedeklerin Fiziksel Güvenliği Sağlanmalıdır

(38)

Siyah Şapka Güvenlik Çözümleri Siyah Şapka Güvenlik Çözümleri

Denetleme ve İzleme Denetleme ve İzleme

Ağın, Belirlenen Güvenlik Politikalarına Uygunluğu Test Ağın, Belirlenen Güvenlik Politikalarına Uygunluğu Test Edilmeli ve Düzenli Olarak Erişimler İzlenmelidir

Edilmeli ve Düzenli Olarak Erişimler İzlenmelidir

Merkezi Kayıt Sistemleri Kurulmalıdır Merkezi Kayıt Sistemleri Kurulmalıdır

Güvenlik Uygulamaları Tarafından Tutulan Kayıtlar Düzenli Güvenlik Uygulamaları Tarafından Tutulan Kayıtlar Düzenli Olarak İzlenmelidir

Olarak İzlenmelidir

Denetleme ve İzleme İşlemleri Düzenli Olarak Raporlanmalı Denetleme ve İzleme İşlemleri Düzenli Olarak Raporlanmalı ve Geçmişe Dönük Karşılaştırmalar Yapılmalıdır

ve Geçmişe Dönük Karşılaştırmalar Yapılmalıdır

(39)

Siyah Şapka Güvenlik Çözümleri Siyah Şapka Güvenlik Çözümleri

Denetleme ve İzleme Uygulamaları Denetleme ve İzleme Uygulamaları

 Ağ İzleme Yazılımları Ağ İzleme Yazılımları

 Zayıflık Tarama Sistemleri Zayıflık Tarama Sistemleri

Ağ Temelli Zayıflık Tarama Sistemleri Ağ Temelli Zayıflık Tarama Sistemleri

Sunucu Temelli Zayıflık Tarama Sistemleri Sunucu Temelli Zayıflık Tarama Sistemleri

Uygulama Temelli Zayıflık Tarama Sistemleri Uygulama Temelli Zayıflık Tarama Sistemleri

 Kayıt Tutma ve Raporlama Yazılımları Kayıt Tutma ve Raporlama Yazılımları

 Ağa Sızma Testleri Ağa Sızma Testleri

(40)

Siyah Şapka Güvenlik Çözümleri Siyah Şapka Güvenlik Çözümleri

Ağ İzleme Yazılımları Ağ İzleme Yazılımları

 Ağ üzerinde Sniffer gibi çalışarak aktif olan Ağ üzerinde Sniffer gibi çalışarak aktif olan protokollere dair istatistikler tutmaktadırlar protokollere dair istatistikler tutmaktadırlar

 Ağda Sorun Gidermeyi ve Performans Arttırıcı Ağda Sorun Gidermeyi ve Performans Arttırıcı

İpuçlarını Sistem Yöneticisine Vermeyi Hedeflerler İpuçlarını Sistem Yöneticisine Vermeyi Hedeflerler

 Ayrıca ağ üzerindeki şifrelenmemiş verileri ve Ayrıca ağ üzerindeki şifrelenmemiş verileri ve

protokolleri yakalamayı ve incelemeyi sağlarlar

protokolleri yakalamayı ve incelemeyi sağlarlar

(41)

Siyah Şapka Güvenlik Çözümleri Siyah Şapka Güvenlik Çözümleri

Zayıflık Tarama Sistemleri Zayıflık Tarama Sistemleri

Yayınlanmış, bilinen uygulama ve sistem zayıflıklarını test eden araçlardırYayınlanmış, bilinen uygulama ve sistem zayıflıklarını test eden araçlardır

Veritabanlarında bulunan zayıflıkları hiçbir özel yöntem uygulamadan test Veritabanlarında bulunan zayıflıkları hiçbir özel yöntem uygulamadan test etmektedirler

etmektedirler

Zaman içerisinde oluşabilecek zayıflıkları düzenli takip etmeyi sağlarlarZaman içerisinde oluşabilecek zayıflıkları düzenli takip etmeyi sağlarlar

Script dilleri sayesinde yeni zayıflıklar kolayca tanımlanabilirScript dilleri sayesinde yeni zayıflıklar kolayca tanımlanabilir

3 3

farklı mimaride çalışabilirler : Ağ Temelli, Uygulamaya özel ve Sunucu farklı mimaride çalışabilirler : Ağ Temelli, Uygulamaya özel ve Sunucu Temelli

Temelli

(42)

Siyah Şapka Güvenlik Çözümleri Siyah Şapka Güvenlik Çözümleri

Zayıflık Tarama Sistemi Çalışma Prensibi Zayıflık Tarama Sistemi Çalışma Prensibi

İnternet

Güvenlik Duvarı

DMZ

Diğer Ağlar saldırı

tepki Saldırı başarılı, zayıflık var

Router

(43)

Siyah Şapka Güvenlik Çözümleri Siyah Şapka Güvenlik Çözümleri

Kayıt Tutma ve Raporlama Yazılımları Kayıt Tutma ve Raporlama Yazılımları

 Merkezi Kayıt Sunucusu Oluşturmayı Merkezi Kayıt Sunucusu Oluşturmayı Hedeflemektedirler

Hedeflemektedirler

 Ağ Üzerinde Kayıt Aktarımını Şifreli Olarak Ağ Üzerinde Kayıt Aktarımını Şifreli Olarak Sağlayabilirler

Sağlayabilirler

 Farklı Sistemlerde Tutulan Kayıtları Özelleştirebilir Farklı Sistemlerde Tutulan Kayıtları Özelleştirebilir ve Gruplayabilirler

ve Gruplayabilirler

 Raporları Belirli Özelliklerine Göre Grafiklerle İfade Raporları Belirli Özelliklerine Göre Grafiklerle İfade Edebilirler

Edebilirler

(44)

Siyah Şapka Güvenlik Çözümleri Siyah Şapka Güvenlik Çözümleri

Ağa Sızma Testleri Ağa Sızma Testleri

 Kurum Dışı Kişiler Tarafından, Bir Saldırganın Kurum Dışı Kişiler Tarafından, Bir Saldırganın

Uyguladığı Yöntemler İle Ağa Saldırılması Anlamına Uyguladığı Yöntemler İle Ağa Saldırılması Anlamına

Gelmektedir Gelmektedir

 Denetleme ve İzleme İşlemlerinin Son Adımıdır Denetleme ve İzleme İşlemlerinin Son Adımıdır

 Tüm Ağ ve Servis Yerleşimi Tamamlandıktan Sonra Tüm Ağ ve Servis Yerleşimi Tamamlandıktan Sonra Yapılmalıdır

Yapılmalıdır

 Çeşitli Yazılımların Kullanımına Ek Olarak İnsan Çeşitli Yazılımların Kullanımına Ek Olarak İnsan

(45)

Siyah Şapka Güvenlik Çözümleri Siyah Şapka Güvenlik Çözümleri

Sistem Yöneticilerinin Yaptığı En Büyük Hatalar Sistem Yöneticilerinin Yaptığı En Büyük Hatalar

Sistemde gerekli önlemleri uygulamadan ve yapılandırmayı tamamlamadan, sistemi internete Sistemde gerekli önlemleri uygulamadan ve yapılandırmayı tamamlamadan, sistemi internete bağlamak

bağlamak

Sisteme kurulan uygulamaları varsayılan yapılandırmaları ve varsayılan şifreleri ile kullanmakSisteme kurulan uygulamaları varsayılan yapılandırmaları ve varsayılan şifreleri ile kullanmak

Sisteme gerekli güncelleme ve yamaları (yayınlandığı halde) uygulamamak ve eski sürümlerle Sisteme gerekli güncelleme ve yamaları (yayınlandığı halde) uygulamamak ve eski sürümlerle çalışmak

çalışmak

Sistemi yönetirken güvensiz protokoller kullanmak (telnet, nfs vb.)Sistemi yönetirken güvensiz protokoller kullanmak (telnet, nfs vb.)

Kullanıcıdan emin olmadan şifresini vermekKullanıcıdan emin olmadan şifresini vermek

Sistemde yapılması gerekli olan yedeklemeleri yapmamak, alınan yedekleri kontrol etmemekSistemde yapılması gerekli olan yedeklemeleri yapmamak, alınan yedekleri kontrol etmemek

Sistemin hizmeti sırasında gerekli olmayan servisleri çalıştırmak (nfs, telnet, ftp, portmap, Sistemin hizmeti sırasında gerekli olmayan servisleri çalıştırmak (nfs, telnet, ftp, portmap, finger vb.)

finger vb.)

Güvenlik duvarı yapılandırırken tüm paketlere izin vermekGüvenlik duvarı yapılandırırken tüm paketlere izin vermek

Anti-Virüs Yazılımlarının, İçerik Kontrol Yazılımlarının ve Saldırı Tespit Sistemlerinin Anti-Virüs Yazılımlarının, İçerik Kontrol Yazılımlarının ve Saldırı Tespit Sistemlerinin veritabanlarını güncellememek veya bu yazılımları kullanmamak

veritabanlarını güncellememek veya bu yazılımları kullanmamak

Çalışanları güvenlik politikası konusunda bilinçlendirmemek, tehlikeli durumlarda ne Çalışanları güvenlik politikası konusunda bilinçlendirmemek, tehlikeli durumlarda ne yapabileceği konusunda eğitmemek

yapabileceği konusunda eğitmemek

Sistemi, eğitimini tamamlamamış çalışanlara emanet etmekSistemi, eğitimini tamamlamamış çalışanlara emanet etmek

(46)

Siyah Şapka Güvenlik Çözümleri Siyah Şapka Güvenlik Çözümleri

Kaynaklar Kaynaklar

CERT CERT – http://www.cert.org – http://www.cert.org SANS

SANS – http://www.sans.org – http://www.sans.org Security Focus

Security Focus – http://www.securityfocus.com – http://www.securityfocus.com Siyah Şapka

Siyah Şapka – http://www.siyahsapka.com – http://www.siyahsapka.com Dikey8

Dikey8 – http://www.dikey8.com – http://www.dikey8.com Olympos

Olympos – http://www.olympos.org – http://www.olympos.org Güvenlik Haber

Güvenlik Haber – http://www.guvenlikhaber.com – http://www.guvenlikhaber.com

(47)

Siyah Şapka Güvenlik Çözümleri Siyah Şapka Güvenlik Çözümleri

Sorular ?

Sorular ?

(48)

Siyah Şapka Güvenlik Çözümleri Siyah Şapka Güvenlik Çözümleri

Teşekkürler ....

Referanslar

Benzer Belgeler

Kısacası her oyuncu sahip olduğu tercihler arasında, mümkün olan en büyük ödülü verecek tercihi seçerek oyunu bitirmek arzusundadır. b)

Web servislerinin güvenliği için kullanılan etkili ve sağlıklı olarak nitelendirilen birçok önlem olmasına rağmen, birden çok bağımsız çalışma ortamının

● Her kap temelli sanallaştırma çözümü kendi kernel yaması ve yönetim araçları ile gelir....

Sunucu sorunsuz olarak başlatıldıktan sonra, vncserver’a bir şifre ile bağlanabilinmesi için aşağıdaki komut ile bu şifre belirlenir... Çünkü vnc sunucu

Ayrıca, takvimi listede olan kişiler ile paylaşabilme, ortak bir havuz ile adres defterini, dokümanları ve takvim özelliğini paylaşabilme, pop hesap toplama

1 4 noktasının koordinatları (0,-1,0) olarak da seçilebilirdi. elemanın yerel ekseninin bulunduğu yatay düzlem değişmez, fakat ekseninin yönü değişirdi. elemanın

DHCP Request mesajını alana sunucu artık istemci için gerekli kayıtları gerçekleştirip ona gerekli olan IP, ağ geçidi, ağ maskesi, DNS adreslerini yollayacaktır... DHCP

Fiziksel bir makine gibi, bir sanal makinenin de kendi işletim sistemi (Windows, Linux, vb.), depolama alanı, ağ bağlantısı, yapılandırma ayarları ve yazılımı vardır ve bu