Siyah Şapka Güvenlik Çözümleri Siyah Şapka Güvenlik Çözümleri
Bilgi Güvenliği – Temel Kavramlar Bilgi Güvenliği – Temel Kavramlar
Fatih Özavcı Fatih Özavcı Security Analyst Security Analyst
holden@siyahsapka.com holden@siyahsapka.com http://www.siyahsapka.com http://www.siyahsapka.com
http://www.dikey8.com http://www.dikey8.com
Siyah Şapka Güvenlik Çözümleri Siyah Şapka Güvenlik Çözümleri
Sunu İçeriği Sunu İçeriği
Bilgi Güvenliği Kavramı ve Kapsamı Bilgi Güvenliği Kavramı ve Kapsamı
Risk ve Tehditler Risk ve Tehditler
Hareket Planı ve Bileşenleri Hareket Planı ve Bileşenleri
Güvenlik Politikaları Güvenlik Politikaları
Güvenlik Uygulamaları Güvenlik Uygulamaları
Denetleme ve İzleme Denetleme ve İzleme
Sistem Yöneticilerinin Genel Hataları Sistem Yöneticilerinin Genel Hataları
Siyah Şapka Güvenlik Çözümleri Siyah Şapka Güvenlik Çözümleri
Bilgi Güvenliği Kavramı Bilgi Güvenliği Kavramı
Bilişim ürünleri Bilişim ürünleri / / cihazları ile b cihazları ile b u u cihazlarda işlenmekte cihazlarda işlenmekte olan verileri
olan verileri n bütünlüğü ve sürekliliğini n bütünlüğü ve sürekliliğini korumayı korumayı amaçlayan çalışma alanıdır.
amaçlayan çalışma alanıdır.
Siyah Şapka Güvenlik Çözümleri Siyah Şapka Güvenlik Çözümleri
Bilgi Güvenliğinin Amacı Bilgi Güvenliğinin Amacı
Veri Bütünlüğünün Korunması Veri Bütünlüğünün Korunması
Erişim Denetimi Erişim Denetimi
Mahremiyet ve Gizliliğin Mahremiyet ve Gizliliğin Korunması
Korunması
Sistem Devamlılığının Sağlanması Sistem Devamlılığının Sağlanması
Siyah Şapka Güvenlik Çözümleri Siyah Şapka Güvenlik Çözümleri
Cert/CC Yıllara Göre Rapor Edilen Olay Sayısı Cert/CC Yıllara Göre Rapor Edilen Olay Sayısı
6 132 252 406 773 1334 2340 2412 2573 2134 3734
9859
21756
52658
0 10000 20000 30000 40000 50000 60000
1988 1989 1990 1991 1992 1993 1994 1995 1996 1997 1998 1999 2000 2001
Siyah Şapka Güvenlik Çözümleri Siyah Şapka Güvenlik Çözümleri
Tehdit Türleri Tehdit Türleri
Dahili Tehdit Unsurları Dahili Tehdit Unsurları
Bilgisiz ve Bilinçsiz KullanımBilgisiz ve Bilinçsiz Kullanım
Kötü Niyetli HareketlerKötü Niyetli Hareketler
~ % 80
~ % 80
Harici Tehdit Unsurları Harici Tehdit Unsurları
Hedefe Yönelmiş SaldırılarHedefe Yönelmiş Saldırılar
Hedef Gözetmeyen SaldırılarHedef Gözetmeyen Saldırılar
~ % 20
~ % 20
Siyah Şapka Güvenlik Çözümleri Siyah Şapka Güvenlik Çözümleri
Dahili Tehdit Unsurları Dahili Tehdit Unsurları
Bilgisiz ve Bilinçsiz Kullanım Bilgisiz ve Bilinçsiz Kullanım
Temizlik Görevlisinin Sunucunun Fişini ÇekmesiTemizlik Görevlisinin Sunucunun Fişini Çekmesi
Eğitilmemiş Çalışanın Veritabanını SilmesiEğitilmemiş Çalışanın Veritabanını Silmesi
Kötü Niyetli Hareketler Kötü Niyetli Hareketler
İşten Çıkarılan Çalışanın, Kuruma Ait Web Sitesini Değiştirmesiİşten Çıkarılan Çalışanın, Kuruma Ait Web Sitesini Değiştirmesi
Bir Çalışanının, Ağda “Sniffer” Çalıştırarak E-postaları OkumasıBir Çalışanının, Ağda “Sniffer” Çalıştırarak E-postaları Okuması
Bir Yöneticinin, Geliştirilen Ürünün Planını Rakip Kurumlara SatmasıBir Yöneticinin, Geliştirilen Ürünün Planını Rakip Kurumlara Satması
Siyah Şapka Güvenlik Çözümleri Siyah Şapka Güvenlik Çözümleri
Harici Tehdit Unsurları Harici Tehdit Unsurları
Hedefe Yönelmiş Saldırılar Hedefe Yönelmiş Saldırılar
Bir Saldırganın Kurum Web Sitesini Değiştirmesi Bir Saldırganın Kurum Web Sitesini Değiştirmesi
Bir Saldırganın Kurum Muhasebe Kayıtlarını Değiştirmesi Bir Saldırganın Kurum Muhasebe Kayıtlarını Değiştirmesi
Birçok Saldırganın Kurum Web Sunucusuna Hizmet Birçok Saldırganın Kurum Web Sunucusuna Hizmet Aksatma Saldırısı Yapması
Aksatma Saldırısı Yapması
Hedef Gözetmeyen Saldırılar Hedef Gözetmeyen Saldırılar
Virüs Saldırıları (Melissa, CIH – Çernobil, Vote) Virüs Saldırıları (Melissa, CIH – Çernobil, Vote)
Worm Saldırıları (Code Red, Nimda) Worm Saldırıları (Code Red, Nimda)
Siyah Şapka Güvenlik Çözümleri Siyah Şapka Güvenlik Çözümleri
Saldırı Kavramı Saldırı Kavramı
Kurum ve şahısların sahip oldukları tüm değer ve Kurum ve şahısların sahip oldukları tüm değer ve bilgilere izinsiz erişmek, zarar vermek,
bilgilere izinsiz erişmek, zarar vermek,
maddi/manevi kazanç sağlamak için bilişim maddi/manevi kazanç sağlamak için bilişim
sistemleri kullanılarak yapılan her türlü hareket sistemleri kullanılarak yapılan her türlü hareket
dijital saldırı olarak tanımlanabilir.
dijital saldırı olarak tanımlanabilir.
Siyah Şapka Güvenlik Çözümleri Siyah Şapka Güvenlik Çözümleri
Saldırgan Türleri Saldırgan Türleri
Profesyonel Suçlular Profesyonel Suçlular
Genç Kuşak Saldırganlar Genç Kuşak Saldırganlar
Kurum Çalışanları Kurum Çalışanları
Endüstri ve Teknoloji Endüstri ve Teknoloji Casusları
Casusları
Siyah Şapka Güvenlik Çözümleri Siyah Şapka Güvenlik Çözümleri
Saldırı Yöntemleri Saldırı Yöntemleri
Hizmet Aksatma SaldırılarıHizmet Aksatma Saldırıları
Dağıtık Hizmet Aksatma SaldırılarıDağıtık Hizmet Aksatma Saldırıları
Ticari Bilgi ve Teknoloji HırsızlıklarıTicari Bilgi ve Teknoloji Hırsızlıkları
Web Sayfası İçeriği Değiştirme SaldırılarıWeb Sayfası İçeriği Değiştirme Saldırıları
Kurum Üzerinden Farklı Bir Hedefe SaldırmakKurum Üzerinden Farklı Bir Hedefe Saldırmak
Virüs , Worm , Trojan SaldırılarıVirüs , Worm , Trojan Saldırıları
İzinsiz Kaynak Kullanımıİzinsiz Kaynak Kullanımı
Siyah Şapka Güvenlik Çözümleri Siyah Şapka Güvenlik Çözümleri
Saldırıya Uğrayabilecek Değerler Saldırıya Uğrayabilecek Değerler
Kurum İsmi, Güvenilirliği ve Markaları Kurum İsmi, Güvenilirliği ve Markaları
Kuruma Ait Özel / Mahrem / Gizli Bilgiler Kuruma Ait Özel / Mahrem / Gizli Bilgiler
İşin Devamlılığını Sağlayan Bilgi ve Süreçler İşin Devamlılığını Sağlayan Bilgi ve Süreçler
Üçüncü Şahıslar Tarafından Emanet Edilen Bilgiler Üçüncü Şahıslar Tarafından Emanet Edilen Bilgiler
Kuruma Ait Adli, Ticari Teknolojik Bilgiler Kuruma Ait Adli, Ticari Teknolojik Bilgiler
Siyah Şapka Güvenlik Çözümleri Siyah Şapka Güvenlik Çözümleri
Görülebilecek Zararın Boyutu Görülebilecek Zararın Boyutu
Müşteri Mağduriyeti Müşteri Mağduriyeti
Kaynakların Tüketimi Kaynakların Tüketimi
İş Yavaşlaması veya Durması İş Yavaşlaması veya Durması
Kurumsal İmaj Kaybı Kurumsal İmaj Kaybı
Üçüncü Şahıslara Karşı Yapılacak Saldırı Mesuliyeti Üçüncü Şahıslara Karşı Yapılacak Saldırı Mesuliyeti
Siyah Şapka Güvenlik Çözümleri Siyah Şapka Güvenlik Çözümleri
Güvenlik İhtiyacının Sınırları Güvenlik İhtiyacının Sınırları
Saldırıya Uğrayabilecek Değerlerin, Kurum Saldırıya Uğrayabilecek Değerlerin, Kurum İçin Arzettiği Önem Seviyesi Güvenlik
İçin Arzettiği Önem Seviyesi Güvenlik İhtiyacının Sınırlarını Belirlemektedir.
İhtiyacının Sınırlarını Belirlemektedir.
Siyah Şapka Güvenlik Çözümleri Siyah Şapka Güvenlik Çözümleri
Hareket Planı Bileşenleri Hareket Planı Bileşenleri
Güvenlik Politikası Oluşturulması Güvenlik Politikası Oluşturulması
Sunulacak Hizmet Planının OluşturulmasıSunulacak Hizmet Planının Oluşturulması
Erişim Seviyelerinin BelirlenmesiErişim Seviyelerinin Belirlenmesi
Bilgilendirme ve Eğitim PlanıBilgilendirme ve Eğitim Planı
Savunma Bileşenlerini BelirlemeSavunma Bileşenlerini Belirleme
Yedekleme ve Kurtarma Stratejisi BelirlemeYedekleme ve Kurtarma Stratejisi Belirleme
Güvenlik Politikasının Uygulaması Güvenlik Politikasının Uygulaması
Kullanılacak Uygulamaların BelirlenmesiKullanılacak Uygulamaların Belirlenmesi
Uygulamaların Planlanan Biçimde YapılandırılmasıUygulamaların Planlanan Biçimde Yapılandırılması
Bilgilendirme ve Eğitim SeminerleriBilgilendirme ve Eğitim Seminerleri
Denetleme ve İzleme Denetleme ve İzleme
Sistemin Politikaya Uygunluğunun DenetlenmesiSistemin Politikaya Uygunluğunun Denetlenmesi
Oturumların ve Hareketlerin İzlenmesiOturumların ve Hareketlerin İzlenmesi
Ağa Sızma TestleriAğa Sızma Testleri
Siyah Şapka Güvenlik Çözümleri Siyah Şapka Güvenlik Çözümleri
Güvenlik Politikası Güvenlik Politikası
Kurumsal güvenliğin sağlanması sürecinde önemli Kurumsal güvenliğin sağlanması sürecinde önemli olan her bileşenin seçimi, yapılandırılması, izlenmesi olan her bileşenin seçimi, yapılandırılması, izlenmesi
için oluşturulan ve yazılı ortama aktarılan kural ve için oluşturulan ve yazılı ortama aktarılan kural ve
yöntemler listesidir.
yöntemler listesidir.
Siyah Şapka Güvenlik Çözümleri Siyah Şapka Güvenlik Çözümleri
Güvenlik Politikasının Bileşenleri Güvenlik Politikasının Bileşenleri
Sunulacak Hizmet Planının Oluşturulması Sunulacak Hizmet Planının Oluşturulması
Erişim Seviyelerinin Belirlenmesi Erişim Seviyelerinin Belirlenmesi
Bilgilendirme ve Eğitim Planı Bilgilendirme ve Eğitim Planı
Savunma Bileşenlerini Belirleme Savunma Bileşenlerini Belirleme
Yedekleme ve Kurtarma Stratejisi Belirleme Yedekleme ve Kurtarma Stratejisi Belirleme
Siyah Şapka Güvenlik Çözümleri Siyah Şapka Güvenlik Çözümleri
Güvenlik Uygulamaları Güvenlik Uygulamaları
Güvenlik Duvarları Güvenlik Duvarları
Saldırı Tespit Sistemleri Saldırı Tespit Sistemleri
Anti-Virüs Sistemleri Anti-Virüs Sistemleri
Sanal Özel Ağ Sistemleri Sanal Özel Ağ Sistemleri
Şifreleme Sistemleri Şifreleme Sistemleri
Sistem Güçlendirme (Hardening) Sistem Güçlendirme (Hardening)
Doğrulama ve Yetkilendirme Sistemleri Doğrulama ve Yetkilendirme Sistemleri
İçerik Kontrol Yazılımları İçerik Kontrol Yazılımları
Siyah Şapka Güvenlik Çözümleri Siyah Şapka Güvenlik Çözümleri
Güvenlik Duvarı Güvenlik Duvarı
Ağlar arası erişimleri düzenlerlerAğlar arası erişimleri düzenlerler
MimarileriMimarileri
Statik Paket FiltrelemeStatik Paket Filtreleme
Dinamik Paket Filtreleme (Stateful Inspection)Dinamik Paket Filtreleme (Stateful Inspection)
Uygulama Seviyesinde Koruma (Proxy)Uygulama Seviyesinde Koruma (Proxy)
Erişimleri kural tabanlı belirlerlerErişimleri kural tabanlı belirlerler
Donanım ve Yazılım olarak sunulabilirlerDonanım ve Yazılım olarak sunulabilirler
Amaca özel işletim sisteminde bulunmalıdırlarAmaca özel işletim sisteminde bulunmalıdırlar
Her türlü formatta kayıt ve uyarı sunabilirlerHer türlü formatta kayıt ve uyarı sunabilirler
Siyah Şapka Güvenlik Çözümleri Siyah Şapka Güvenlik Çözümleri
Güvenlik Duvarı / Neler Yapabilir – Yapamaz Güvenlik Duvarı / Neler Yapabilir – Yapamaz
Erişim Denetimi YapabilirErişim Denetimi Yapabilir
NAT YapabilirNAT Yapabilir
Bridge (Köprü) Moda GeçebilirBridge (Köprü) Moda Geçebilir
Paket İçeriği Kontrol EdebilirPaket İçeriği Kontrol Edebilir
Trafik Yönetimi YapabilirTrafik Yönetimi Yapabilir
Üçüncü Parti Yazılımlar İle Üçüncü Parti Yazılımlar İle
Saldırıları EngelleyemezSaldırıları Engelleyemez
Virüsleri EngelleyemezVirüsleri Engelleyemez
Zayıflıkları Saptayamaz, Zayıflıkları Saptayamaz, Yamalayamaz
Yamalayamaz
Ağlar Arası İletişimde Şifreleme Ağlar Arası İletişimde Şifreleme Yapamaz
Yapamaz
Siyah Şapka Güvenlik Çözümleri Siyah Şapka Güvenlik Çözümleri
Güvenlik Duvarı Örnek Yerleşimi Güvenlik Duvarı Örnek Yerleşimi
İnternet
Güvenlik Duvarı
DMZ
Diğer Ağlar
Yerel Ağ Router
Siyah Şapka Güvenlik Çözümleri Siyah Şapka Güvenlik Çözümleri
Saldırı Tespit Sistemleri Saldırı Tespit Sistemleri
Ağ Temelli Ağ Temelli
Sunucu Temelli Sunucu Temelli
Uygulama Temelli Uygulama Temelli
Anormallik Saptama Anormallik Saptama Temelli
Temelli
Saldırı İmzası Arama Saldırı İmzası Arama Temelli
Temelli
Siyah Şapka Güvenlik Çözümleri Siyah Şapka Güvenlik Çözümleri
Saldırı Tespit Sistemleri (Ağ Temelli ve Saldırı İmzası Arama) Saldırı Tespit Sistemleri (Ağ Temelli ve Saldırı İmzası Arama)
Belirli bir ağ parçasını dinleyerek saldırıları tespit etmeye çalışırlarBelirli bir ağ parçasını dinleyerek saldırıları tespit etmeye çalışırlar
Tanımlı olan imzalar ile saldırıları belirler ve engelleyebilirler (Worm Tanımlı olan imzalar ile saldırıları belirler ve engelleyebilirler (Worm saldırıları dahildir)
saldırıları dahildir)
Birden fazla yardımcı ile çalışarak, merkezi yönetim ve raporlama Birden fazla yardımcı ile çalışarak, merkezi yönetim ve raporlama sağlayabilirler
sağlayabilirler
Güvenlik Duvarı ve Yönlendirici üzerine, saldırı sonucu dinamik kurallar Güvenlik Duvarı ve Yönlendirici üzerine, saldırı sonucu dinamik kurallar koyabilirler
koyabilirler
Köprü (Bridge) modunda çalışarak kendilerini gizleyebilirlerKöprü (Bridge) modunda çalışarak kendilerini gizleyebilirler
SMS, Pager, WinPopup, Sistem Kaydı, XML ve Veritabanı gibi uyarı ve SMS, Pager, WinPopup, Sistem Kaydı, XML ve Veritabanı gibi uyarı ve kayıt çıktıları sağlayabilirler
kayıt çıktıları sağlayabilirler
Siyah Şapka Güvenlik Çözümleri Siyah Şapka Güvenlik Çözümleri
Saldırı Tespit Sistemleri (Sunucu Temelli ve Saldırı İmzası Arama) Saldırı Tespit Sistemleri (Sunucu Temelli ve Saldırı İmzası Arama)
Özel dosyaları, sistem kayıtlarını ve sürücülerini izleyerek, değişiklikleri Özel dosyaları, sistem kayıtlarını ve sürücülerini izleyerek, değişiklikleri rapor edebilirler
rapor edebilirler
Tanımlı olan imzalar ile saldırıları belirlerlerTanımlı olan imzalar ile saldırıları belirlerler
Sistemde aktif bulunan işlemleri takip edebilirlerSistemde aktif bulunan işlemleri takip edebilirler
Gerekli görüldüğü durumlarda erişimleri engelleyebilir, servis durdurabilir Gerekli görüldüğü durumlarda erişimleri engelleyebilir, servis durdurabilir ve başlatabilirler
ve başlatabilirler
SMS, Pager, WinPopup, Sistem Kaydı, XML ve Veritabanı gibi uyarı ve SMS, Pager, WinPopup, Sistem Kaydı, XML ve Veritabanı gibi uyarı ve kayıt çıktıları sağlayabilirler
kayıt çıktıları sağlayabilirler
Siyah Şapka Güvenlik Çözümleri Siyah Şapka Güvenlik Çözümleri
Saldırı Tespit Sistemleri Neler Yapamaz Saldırı Tespit Sistemleri Neler Yapamaz
Erişim Denetimi YapamazErişim Denetimi Yapamaz
Tanımlanmamış Saldırıları SaptayamazTanımlanmamış Saldırıları Saptayamaz
Virüsleri SaptayamazVirüsleri Saptayamaz
Zayıflıkları Saptayamaz, YamalayamazZayıflıkları Saptayamaz, Yamalayamaz
Ağlar Arası İletişimde Şifreleme YapamazAğlar Arası İletişimde Şifreleme Yapamaz
Yoğun Ağ Trafiğinde Performansları DüşerYoğun Ağ Trafiğinde Performansları Düşer
Şifrelenmiş Veriyi İnceleyemezŞifrelenmiş Veriyi İnceleyemez
Siyah Şapka Güvenlik Çözümleri Siyah Şapka Güvenlik Çözümleri Ağ Temelli Saldırı Tespit Sistemi Örnek Yerleşimi Ağ Temelli Saldırı Tespit Sistemi Örnek Yerleşimi
DMZ
Yerel Ağ Güvenlik Duvarı
İnternet
Diğer Ağlar
Router
Siyah Şapka Güvenlik Çözümleri Siyah Şapka Güvenlik Çözümleri Sunucu Temelli Saldırı Tespit Sistemi Örnek Yerleşimi Sunucu Temelli Saldırı Tespit Sistemi Örnek Yerleşimi
Sunucu Temelli Saldırı Tespit Sistemi
Pine ile e-posta okuma
/etc/shadow Dosyasını Okuma
Kernel’da Bellek Taşırmaya Çalışma
Siyah Şapka Güvenlik Çözümleri Siyah Şapka Güvenlik Çözümleri
Anti-Virüs Sistemleri Anti-Virüs Sistemleri
Virüs, Worm ve Trojanları tanımlı imzaları ile saptarlarVirüs, Worm ve Trojanları tanımlı imzaları ile saptarlar
İmzaları tanımlanmanmış virüsleride çeşitli yöntemler ile saptayabilen İmzaları tanımlanmanmış virüsleride çeşitli yöntemler ile saptayabilen örnekleri mevcuttur
örnekleri mevcuttur
Virüs imzaları bir veritabanında tutulur ve İnternet aracılığıyla düzenli Virüs imzaları bir veritabanında tutulur ve İnternet aracılığıyla düzenli olarak güncellenir
olarak güncellenir
Ağdaki tüm sistemleri korumadıkça anlamlı değillerdirAğdaki tüm sistemleri korumadıkça anlamlı değillerdir
Bir ağ parçasını, belirli bir trafiği, bir sunucu yada bir istemciyi Bir ağ parçasını, belirli bir trafiği, bir sunucu yada bir istemciyi koruyabilirler
koruyabilirler
Siyah Şapka Güvenlik Çözümleri Siyah Şapka Güvenlik Çözümleri
Anti-Virüs Sistemi Neler Yapabilir – Yapamaz Anti-Virüs Sistemi Neler Yapabilir – Yapamaz
Tanımlanmamış Virüsleri Tanımlanmamış Virüsleri Saptayabilir
Saptayabilir
Tek Merkezden Tek Merkezden Yönetilebilir
Yönetilebilir
Ağ Geçidi Olabilir Ağ Geçidi Olabilir
Bridge (Köprü) Moda Bridge (Köprü) Moda Geçebilir
Geçebilir
Güvenlik Duvarları İle Güvenlik Duvarları İle Beraber Çalışabilir
Beraber Çalışabilir
Worm Saldırılarını Worm Saldırılarını Engelleyemez
Engelleyemez
Şifrelenmiş Dosyalarda Şifrelenmiş Dosyalarda Virüs Saptayamaz
Virüs Saptayamaz
Erişim Denetimi Yapamaz Erişim Denetimi Yapamaz
Saldırıları Saptayamaz Saldırıları Saptayamaz
Zayıflıkları Saptayamaz / Zayıflıkları Saptayamaz / Yamalayamaz
Yamalayamaz
Siyah Şapka Güvenlik Çözümleri Siyah Şapka Güvenlik Çözümleri
Anti-Virüs Sistemleri Örnek Yerleşimi Anti-Virüs Sistemleri Örnek Yerleşimi
İnternet
Ağ Geçidi Anti-Virüs Sistemi
Güvenlik Duvarı
DMZ
Diğer Ağlar
Router
Siyah Şapka Güvenlik Çözümleri Siyah Şapka Güvenlik Çözümleri
Sanal Özel Ağ Sistemleri Sanal Özel Ağ Sistemleri
Birden fazla sistem veya ağın, güvensiz ağlar üzerinden, Birden fazla sistem veya ağın, güvensiz ağlar üzerinden, güvenli iletişimini sağlayan ağ bileşenleridir
güvenli iletişimini sağlayan ağ bileşenleridir
Donanım ve yazılım olarak bulunabilirler Donanım ve yazılım olarak bulunabilirler
IPSec, PPTP, L IPSec, PPTP, L 2 2 TP, SSH gibi protokolleri kullanarak TP, SSH gibi protokolleri kullanarak iletişimin şifrelenmesini sağlarlar
iletişimin şifrelenmesini sağlarlar
Harici onaylama sistemleri ile beraber kullanılmaları Harici onaylama sistemleri ile beraber kullanılmaları önerilmektedir
önerilmektedir
Siyah Şapka Güvenlik Çözümleri Siyah Şapka Güvenlik Çözümleri
Sanal Özel Ağ Sistemleri Neler Yapabilir – Yapamaz Sanal Özel Ağ Sistemleri Neler Yapabilir – Yapamaz
Erişim Denetimi Erişim Denetimi Yapabilir
Yapabilir
Veri Trafiğini Farklı Veri Trafiğini Farklı Algoritmalarla
Algoritmalarla Şifreleyebilir Şifreleyebilir
Üçüncü Parti Yazılımlar Üçüncü Parti Yazılımlar
Saldırıları Saldırıları
Engelleyemez Engelleyemez
Virüsleri Engelleyemez Virüsleri Engelleyemez
Zayıflıkları Saptayamaz, Zayıflıkları Saptayamaz, Yamalayamaz
Yamalayamaz
Siyah Şapka Güvenlik Çözümleri Siyah Şapka Güvenlik Çözümleri
Şifreleme Sistemleri Şifreleme Sistemleri
İnternet ortamında verilerin güvenli şekilde aktarımını, İnternet ortamında verilerin güvenli şekilde aktarımını, bütünlüğünü ve gönderenin doğruluğunu sağlamaktadırlar bütünlüğünü ve gönderenin doğruluğunu sağlamaktadırlar
Mail, Dosya, Disk ve Veri trafiğini şifreleyebilmektedirler Mail, Dosya, Disk ve Veri trafiğini şifreleyebilmektedirler
Des, MD Des, MD 5 5 , , 3 3 Des, Sha- Des, Sha- 1 1 gibi çeşitli algoritmalar gibi çeşitli algoritmalar kullanmaktadırlar
kullanmaktadırlar
Siyah Şapka Güvenlik Çözümleri Siyah Şapka Güvenlik Çözümleri
Sistem Güçlendirme (Hardening) Sistem Güçlendirme (Hardening)
Sunucuların Ele Geçirilme İhtimallerini Azaltmak veya Ele Geçirildiğinde Sunucuların Ele Geçirilme İhtimallerini Azaltmak veya Ele Geçirildiğinde Saldırganın Hareket Alanını Kısıtlamak İçin Yapılır
Saldırganın Hareket Alanını Kısıtlamak İçin Yapılır
Kritik Dosyalara ve Donanımlara Erişim KısıtlanırKritik Dosyalara ve Donanımlara Erişim Kısıtlanır
Kullanıcı ve Grupların Yetkileri ve Şifre Politikaları DüzenlenirKullanıcı ve Grupların Yetkileri ve Şifre Politikaları Düzenlenir
Sisteme Var Olan Tüm Yamalar UygulanırSisteme Var Olan Tüm Yamalar Uygulanır
Gerekli Olmayan Yazılımlar ve Servisler Sistemden ÇıkarılırGerekli Olmayan Yazılımlar ve Servisler Sistemden Çıkarılır
Sistem İzleme Politikaları Belirlenir ve Uygun Kayıt Tutma Mekanizması Sistem İzleme Politikaları Belirlenir ve Uygun Kayıt Tutma Mekanizması Seçilir
Seçilir
Siyah Şapka Güvenlik Çözümleri Siyah Şapka Güvenlik Çözümleri
Doğrulama ve Yetkilendirme Sistemleri Doğrulama ve Yetkilendirme Sistemleri
Tek Merkezden Doğrulama ve Yetkilendirme Tek Merkezden Doğrulama ve Yetkilendirme Yapılması Hedeflenmektedir
Yapılması Hedeflenmektedir
Kullanıcı ve Yetki Doğrulaması Yapılır Kullanıcı ve Yetki Doğrulaması Yapılır
Sertifika, Biometrik Cihazlar, Tek Kullanımlık Sertifika, Biometrik Cihazlar, Tek Kullanımlık Şifreler, Doğrulama ve Yetkilendirme Sistemleri Şifreler, Doğrulama ve Yetkilendirme Sistemleri
Tarafından Kullanılabilir Tarafından Kullanılabilir
Güvenlik Duvarları ve Sanal Özel Ağ Sistemleri İle Güvenlik Duvarları ve Sanal Özel Ağ Sistemleri İle Bütünleşik Çalışabilirler
Bütünleşik Çalışabilirler
Siyah Şapka Güvenlik Çözümleri Siyah Şapka Güvenlik Çözümleri
İçerik Kontrol Yazılımları İçerik Kontrol Yazılımları
Web Sayfalarının İçeriğinin Kontrol Edilmesini Hedeflerler Web Sayfalarının İçeriğinin Kontrol Edilmesini Hedeflerler
Porno, Oyun, Siyasi ve Tehdit İçerebilecek Siteleri Porno, Oyun, Siyasi ve Tehdit İçerebilecek Siteleri Filtrelemektedirler
Filtrelemektedirler
Bir Veritabanı Aracılığıyla Düzenli Olarak Site Adresleri Bir Veritabanı Aracılığıyla Düzenli Olarak Site Adresleri Güncellenir
Güncellenir
Güvenlik Duvarları veya Proxy Yazılımları İle Bütünleşik Güvenlik Duvarları veya Proxy Yazılımları İle Bütünleşik
Siyah Şapka Güvenlik Çözümleri Siyah Şapka Güvenlik Çözümleri
Yedekleme Sistemleri Yedekleme Sistemleri
Merkezi Olarak Veri ve Sistem Yedeklemesi Merkezi Olarak Veri ve Sistem Yedeklemesi Hedeflenmektedir
Hedeflenmektedir
Artımlı Yedekleme, Toplam Yedekleme Gibi Farklı Artımlı Yedekleme, Toplam Yedekleme Gibi Farklı Politikalarla Yedekleme Yapılmaktadır
Politikalarla Yedekleme Yapılmaktadır
Özel Donanımlar İle Ağ Üzerindeki Tüm Sistemlerinin Özel Donanımlar İle Ağ Üzerindeki Tüm Sistemlerinin Yedeklenmesi Sağlanabilmektedir
Yedeklenmesi Sağlanabilmektedir
Yedekler Düzenli Olarak Kontrol Edilmeli ve Kayıt Ortamı Yedekler Düzenli Olarak Kontrol Edilmeli ve Kayıt Ortamı Sürekli Olarak Değiştirilmelidir
Sürekli Olarak Değiştirilmelidir
Yedeklerin Fiziksel Güvenliği Sağlanmalıdır Yedeklerin Fiziksel Güvenliği Sağlanmalıdır
Siyah Şapka Güvenlik Çözümleri Siyah Şapka Güvenlik Çözümleri
Denetleme ve İzleme Denetleme ve İzleme
Ağın, Belirlenen Güvenlik Politikalarına Uygunluğu Test Ağın, Belirlenen Güvenlik Politikalarına Uygunluğu Test Edilmeli ve Düzenli Olarak Erişimler İzlenmelidir
Edilmeli ve Düzenli Olarak Erişimler İzlenmelidir
Merkezi Kayıt Sistemleri Kurulmalıdır Merkezi Kayıt Sistemleri Kurulmalıdır
Güvenlik Uygulamaları Tarafından Tutulan Kayıtlar Düzenli Güvenlik Uygulamaları Tarafından Tutulan Kayıtlar Düzenli Olarak İzlenmelidir
Olarak İzlenmelidir
Denetleme ve İzleme İşlemleri Düzenli Olarak Raporlanmalı Denetleme ve İzleme İşlemleri Düzenli Olarak Raporlanmalı ve Geçmişe Dönük Karşılaştırmalar Yapılmalıdır
ve Geçmişe Dönük Karşılaştırmalar Yapılmalıdır
Siyah Şapka Güvenlik Çözümleri Siyah Şapka Güvenlik Çözümleri
Denetleme ve İzleme Uygulamaları Denetleme ve İzleme Uygulamaları
Ağ İzleme Yazılımları Ağ İzleme Yazılımları
Zayıflık Tarama Sistemleri Zayıflık Tarama Sistemleri
Ağ Temelli Zayıflık Tarama Sistemleri Ağ Temelli Zayıflık Tarama Sistemleri
Sunucu Temelli Zayıflık Tarama Sistemleri Sunucu Temelli Zayıflık Tarama Sistemleri
Uygulama Temelli Zayıflık Tarama Sistemleri Uygulama Temelli Zayıflık Tarama Sistemleri
Kayıt Tutma ve Raporlama Yazılımları Kayıt Tutma ve Raporlama Yazılımları
Ağa Sızma Testleri Ağa Sızma Testleri
Siyah Şapka Güvenlik Çözümleri Siyah Şapka Güvenlik Çözümleri
Ağ İzleme Yazılımları Ağ İzleme Yazılımları
Ağ üzerinde Sniffer gibi çalışarak aktif olan Ağ üzerinde Sniffer gibi çalışarak aktif olan protokollere dair istatistikler tutmaktadırlar protokollere dair istatistikler tutmaktadırlar
Ağda Sorun Gidermeyi ve Performans Arttırıcı Ağda Sorun Gidermeyi ve Performans Arttırıcı
İpuçlarını Sistem Yöneticisine Vermeyi Hedeflerler İpuçlarını Sistem Yöneticisine Vermeyi Hedeflerler
Ayrıca ağ üzerindeki şifrelenmemiş verileri ve Ayrıca ağ üzerindeki şifrelenmemiş verileri ve
protokolleri yakalamayı ve incelemeyi sağlarlar
protokolleri yakalamayı ve incelemeyi sağlarlar
Siyah Şapka Güvenlik Çözümleri Siyah Şapka Güvenlik Çözümleri
Zayıflık Tarama Sistemleri Zayıflık Tarama Sistemleri
Yayınlanmış, bilinen uygulama ve sistem zayıflıklarını test eden araçlardırYayınlanmış, bilinen uygulama ve sistem zayıflıklarını test eden araçlardır
Veritabanlarında bulunan zayıflıkları hiçbir özel yöntem uygulamadan test Veritabanlarında bulunan zayıflıkları hiçbir özel yöntem uygulamadan test etmektedirler
etmektedirler
Zaman içerisinde oluşabilecek zayıflıkları düzenli takip etmeyi sağlarlarZaman içerisinde oluşabilecek zayıflıkları düzenli takip etmeyi sağlarlar
Script dilleri sayesinde yeni zayıflıklar kolayca tanımlanabilirScript dilleri sayesinde yeni zayıflıklar kolayca tanımlanabilir
3 3
farklı mimaride çalışabilirler : Ağ Temelli, Uygulamaya özel ve Sunucu farklı mimaride çalışabilirler : Ağ Temelli, Uygulamaya özel ve Sunucu TemelliTemelli
Siyah Şapka Güvenlik Çözümleri Siyah Şapka Güvenlik Çözümleri
Zayıflık Tarama Sistemi Çalışma Prensibi Zayıflık Tarama Sistemi Çalışma Prensibi
İnternet
Güvenlik Duvarı
DMZ
Diğer Ağlar saldırı
tepki Saldırı başarılı, zayıflık var
Router
Siyah Şapka Güvenlik Çözümleri Siyah Şapka Güvenlik Çözümleri
Kayıt Tutma ve Raporlama Yazılımları Kayıt Tutma ve Raporlama Yazılımları
Merkezi Kayıt Sunucusu Oluşturmayı Merkezi Kayıt Sunucusu Oluşturmayı Hedeflemektedirler
Hedeflemektedirler
Ağ Üzerinde Kayıt Aktarımını Şifreli Olarak Ağ Üzerinde Kayıt Aktarımını Şifreli Olarak Sağlayabilirler
Sağlayabilirler
Farklı Sistemlerde Tutulan Kayıtları Özelleştirebilir Farklı Sistemlerde Tutulan Kayıtları Özelleştirebilir ve Gruplayabilirler
ve Gruplayabilirler
Raporları Belirli Özelliklerine Göre Grafiklerle İfade Raporları Belirli Özelliklerine Göre Grafiklerle İfade Edebilirler
Edebilirler
Siyah Şapka Güvenlik Çözümleri Siyah Şapka Güvenlik Çözümleri
Ağa Sızma Testleri Ağa Sızma Testleri
Kurum Dışı Kişiler Tarafından, Bir Saldırganın Kurum Dışı Kişiler Tarafından, Bir Saldırganın
Uyguladığı Yöntemler İle Ağa Saldırılması Anlamına Uyguladığı Yöntemler İle Ağa Saldırılması Anlamına
Gelmektedir Gelmektedir
Denetleme ve İzleme İşlemlerinin Son Adımıdır Denetleme ve İzleme İşlemlerinin Son Adımıdır
Tüm Ağ ve Servis Yerleşimi Tamamlandıktan Sonra Tüm Ağ ve Servis Yerleşimi Tamamlandıktan Sonra Yapılmalıdır
Yapılmalıdır
Çeşitli Yazılımların Kullanımına Ek Olarak İnsan Çeşitli Yazılımların Kullanımına Ek Olarak İnsan
Siyah Şapka Güvenlik Çözümleri Siyah Şapka Güvenlik Çözümleri
Sistem Yöneticilerinin Yaptığı En Büyük Hatalar Sistem Yöneticilerinin Yaptığı En Büyük Hatalar
Sistemde gerekli önlemleri uygulamadan ve yapılandırmayı tamamlamadan, sistemi internete Sistemde gerekli önlemleri uygulamadan ve yapılandırmayı tamamlamadan, sistemi internete bağlamak
bağlamak
Sisteme kurulan uygulamaları varsayılan yapılandırmaları ve varsayılan şifreleri ile kullanmakSisteme kurulan uygulamaları varsayılan yapılandırmaları ve varsayılan şifreleri ile kullanmak
Sisteme gerekli güncelleme ve yamaları (yayınlandığı halde) uygulamamak ve eski sürümlerle Sisteme gerekli güncelleme ve yamaları (yayınlandığı halde) uygulamamak ve eski sürümlerle çalışmak
çalışmak
Sistemi yönetirken güvensiz protokoller kullanmak (telnet, nfs vb.)Sistemi yönetirken güvensiz protokoller kullanmak (telnet, nfs vb.)
Kullanıcıdan emin olmadan şifresini vermekKullanıcıdan emin olmadan şifresini vermek
Sistemde yapılması gerekli olan yedeklemeleri yapmamak, alınan yedekleri kontrol etmemekSistemde yapılması gerekli olan yedeklemeleri yapmamak, alınan yedekleri kontrol etmemek
Sistemin hizmeti sırasında gerekli olmayan servisleri çalıştırmak (nfs, telnet, ftp, portmap, Sistemin hizmeti sırasında gerekli olmayan servisleri çalıştırmak (nfs, telnet, ftp, portmap, finger vb.)
finger vb.)
Güvenlik duvarı yapılandırırken tüm paketlere izin vermekGüvenlik duvarı yapılandırırken tüm paketlere izin vermek
Anti-Virüs Yazılımlarının, İçerik Kontrol Yazılımlarının ve Saldırı Tespit Sistemlerinin Anti-Virüs Yazılımlarının, İçerik Kontrol Yazılımlarının ve Saldırı Tespit Sistemlerinin veritabanlarını güncellememek veya bu yazılımları kullanmamak
veritabanlarını güncellememek veya bu yazılımları kullanmamak
Çalışanları güvenlik politikası konusunda bilinçlendirmemek, tehlikeli durumlarda ne Çalışanları güvenlik politikası konusunda bilinçlendirmemek, tehlikeli durumlarda ne yapabileceği konusunda eğitmemek
yapabileceği konusunda eğitmemek
Sistemi, eğitimini tamamlamamış çalışanlara emanet etmekSistemi, eğitimini tamamlamamış çalışanlara emanet etmek