bbm guvenlik semineri

30
İletişim Ağlarında Güvenlik İletişim Ağlarında Güvenlik Burak DAYIOĞLU ’98 Burak DAYIOĞLU ’98 Hacettepe Üniversitesi Hacettepe Üniversitesi Bilgi İşlem Dairesi Başkanlığı Bilgi İşlem Dairesi Başkanlığı [email protected] [email protected]

Upload: eroglu

Post on 18-Dec-2014

1.737 views

Category:

Business


3 download

DESCRIPTION

 

TRANSCRIPT

Page 1: Bbm Guvenlik Semineri

İletişim Ağlarında Güvenlikİletişim Ağlarında GüvenlikBurak DAYIOĞLU ’98Burak DAYIOĞLU ’98

Hacettepe ÜniversitesiHacettepe ÜniversitesiBilgi İşlem Dairesi BaşkanlığıBilgi İşlem Dairesi Başkanlığı

[email protected]@hacettepe.edu.tr

Page 2: Bbm Guvenlik Semineri

Sunum PlanıSunum Planı� Bilişim Güvenliği ve Kapsamı� Bilişim Güvenliği’nin Önemi� Saldırganlar ve Örnek Saldırı Teknikleri� Korunma ve Güvenlik Arttırımı

Page 3: Bbm Guvenlik Semineri

Bilişim Güvenliği TanımıBilişim Güvenliği Tanımı� Bilişim Güvenliği, bilişim teknolojisi

ürünü cihazları ve bu cihazlar tarafından işlenen bilgileri korumayı amaçlayan çalışma alanıdır� Bilginin korunması ve gizliliği genellikle ön

planda olduğundan “Bilgi Güvenliği” olarak da anılır

� Mühendislik çalışması gerektirir

Page 4: Bbm Guvenlik Semineri

Güvenliğin Temel EksenleriGüvenliğin Temel Eksenleri� Gizlilik ve Mahremiyet (Secrecy & Confidentiality)

� Depolanan ve taşınan bilgilere yetkisiz erişimlerin engellenmesi

� Gizli bilgilerin korunması ve mahremiyetinin sağlanması

� Güncellik ve Bütünlük (Accuracy & Integrity)

� Kullanıcılara bilgilerin en güncel halinin sunulması

� Değişikliğe yönelik yetkisiz erişimlerin engellenmesi

� Bulunurluk (Availability)

Page 5: Bbm Guvenlik Semineri

Tehdit ve Tehdit ÖrnekleriTehdit ve Tehdit Örnekleri� Hasımların, doğal olayların ya da

kazaların neden olabileceği, bir bilişim sistemine zarar verebilecek ve bu yolla kurumun işlevini aksatabilecek her türlü olay� Elektrik kesintisi, su baskını, deprem� Rakip firma, terörist, art niyetli personel� Cihaz arızası, operatör hatası� Virüsler� ...

Page 6: Bbm Guvenlik Semineri

B.T. Evrimi ve Güvenlik BoyutuB.T. Evrimi ve Güvenlik Boyutu� Tek bilgisayar sistemi

� Ardışık işletim

� Merkezi bilgisayar sistemi� Terminaller ve paralel işletim

� Dağıtık sistemler� Sunucular ve istemciler

� İnternet bilişimi� Alabildiğine girift yapı

Güvenliği Sağlamak Daha Kolay

Güvenliği Sağlamak Daha Zor

Page 7: Bbm Guvenlik Semineri

Bilişim Güvenliği’nde BugünBilişim Güvenliği’nde Bugün� Geometrik biçimde artan saldırı sayıları� Giderek karmaşıklaşan saldırılar� “Sıradan saldırganlar”� Konunun göz ardı edilmesi� Eksik/yanlış bilgi

� Boşa yapılan yatırımlar� Aldatıcı güvenlik hissi� Zan altında kalma

Page 8: Bbm Guvenlik Semineri

Artan Güvenlik ProblemleriArtan Güvenlik Problemleri

CERT/CC’ye bildirilen saldırı sayısının yıllara göre değişimi

Page 9: Bbm Guvenlik Semineri

Saldırı Karmaşıklığı / Beceri DüzeyiSaldırı Karmaşıklığı / Beceri Düzeyi

CERT/CC’nin saldırgan beceri düzeyi ve saldırı karmaşıklığı ilişkisi tablosu

Page 10: Bbm Guvenlik Semineri

Kurumsal B.T. Bütçesi ve GüvenlikKurumsal B.T. Bütçesi ve Güvenlik100%

15%

1%

Toplam Bütçe Bilişim Bütçesi Bilişim GüvenliğiBütçesi

Page 11: Bbm Guvenlik Semineri

A.B.D.’de DurumA.B.D.’de Durum� 6 enstitü “NSA Mükemmellik Merkezi”

olarak seçildi; dersler açıldı� Savunma Bakanlığı yalnızca “Saldırı

Tespiti” alanında 96 projeye sponsorluk yapıyor

� Gelecek savaşların B.T. temelli olması bekleniyor (Information Warfare)

� Ekonomik sistemler, haberleşme ve yayıncılık tümüyle B.T. temelli

Page 12: Bbm Guvenlik Semineri

Bir Saldırının AnatomisiBir Saldırının Anatomisi� Bilgi Toplama ve Zayıflık Tespiti

� Bilgisayarlar, bağlantı şemaları, hizmetler

� İzinsiz Giriş� Zayıflıklardan faydalanarak komut işletimi

� Hak Yükseltimi ve Tam Denetim� Arka Kapı Hazırlama

� Müteakip girişlerin kolaylaştırılması

� Veri Çalma/Değiştirme/Silme� Başka Hedeflere Sıçrama

Page 13: Bbm Guvenlik Semineri

Elektronik Saldırı ÖrnekleriElektronik Saldırı Örnekleri� Ağ Taraması� Truva Atları� Web uygulamaları� Alan taşırma� Dağıtık Hizmet Aksatma (DDOS)

Page 14: Bbm Guvenlik Semineri

Ağ TaramasıAğ Taraması� Bozuk TCP paketleri ile işletim sistemi

tanımlama� İşletim sistemleri bozuk TCP paketleri için

farklı yanıtlar üretiyor

� Hizmet taraması� “Yarım TCP bağlantıları” ile kayıt

tutulmamasının sağlanması� Adres yanıltması ile birleştirildiğinde

kaynağın tespiti güçleştirilebiliyor

� Nmap, queso ...

Page 15: Bbm Guvenlik Semineri

Truva AtlarıTruva Atları� Programın içine gizlenmiş art niyetli

ikincil program� Çalıştırıldığı bilgisayarın tüm denetimi

truva atının sahibine geçiyor� E-posta mesaj ekleri ve web aracılığı ile

dağıtılıyor� Windows için son iki yılda 300+ truva

atı yazılım üretildi� Back Orifice, SubSeven, NetBus ...

Page 16: Bbm Guvenlik Semineri

Web UygulamalarıWeb Uygulamaları� Girdi verileri üzerinde yetersiz denetim

� http://www.kurbansite.com/cgi-bin/phf?Name=burak;/bin/cat%20/etc/passwd

� Son derece yaygın bir zayıflık ve saldırı türü

� Web sitesi kullanıcıları için akış denetimi öngörüleri� Kimlik doğrulama sayfasının çevresinden

dolaşma

Page 17: Bbm Guvenlik Semineri

Alan TaşırmaAlan Taşırma� Bir uygulama yazılımında tanımlanmış

küçük bir alana büyük bir veri yüklemeye çalışırsanız ne olur?� Uygulama çakılır� Bazı durumlarda, uygulamanın

“istenmedik” komutları işletmesi sağlanabilir

Page 18: Bbm Guvenlik Semineri

Programlama ÖrneğiProgramlama Örneği

void kurban(char *param) {char yerelalan[16];

strcpy(yerelalan,param);...

}

int saldirgan(void) {

char buyuk_katar[256];int i;

for(i=0;i<255;i++)buyuk_katar[i]=‘A’;

kurban(buyuk_katar);}

Page 19: Bbm Guvenlik Semineri

Yığıt DüzeniYığıt Düzeni

yereller sçg Dönüş @ param

Belleğin Başı Belleğin Sonu

Yığıtın Üstü Yığıtın Altı

void kurban(char *param) {char yerelalan[16];strcpy(yerelalan,param);...

}

Page 20: Bbm Guvenlik Semineri

Dağıtık Hizmet AksatmaDağıtık Hizmet Aksatma

Saldırgan

Sahip Sahip

KöleKöleKöleKöleKöle Köle

Kurban

Page 21: Bbm Guvenlik Semineri

Güvenlik Arttırımı ve KorunmaGüvenlik Arttırımı ve Korunma� Risk Yönetimi ve kurumsal güvenlik

politikalarının belirlenmesi� Bilinçlendirme� Minimalist yaklaşım� Teknolojik çözümlerden faydalanılması

� Güvenlik duvarları, Saldırı tespit sistemleri, sayısal sertifikalar, anti-virüs yazılımları, sanal özel ağlar, güvenlik analizi yazılımları …

Page 22: Bbm Guvenlik Semineri

Risk YönetimiRisk Yönetimi

Risk Düzeylerinin Belirlenmesi

Risk Alanlarının Belirlenmesi

Güvenlik Politikasının Uygulanması

Güvenlik Politikasının Belirlenmesi

Risk Yönetim Planının

Belirlenmesi

Page 23: Bbm Guvenlik Semineri

Kurumsal Güvenlik PolitikalarıKurumsal Güvenlik Politikaları� Güvenlik politikası kabaca neye izin

verilip neye izin verilmediğini tanımlar� Detaylı prosedürlerden ziyade genel

konulara yer verilir� Kabul edilebilir bilgisayar kullanım politikası� Ağ bağlantı politikası� İhlal yönetim politikası

� İnsanlar üzerindeki etkisi� Esneklik, üretkenlik, “büyük birader etkisi”,

değişikliğe direnç

Page 24: Bbm Guvenlik Semineri

İnsanların Bilinçlendirilmesiİnsanların Bilinçlendirilmesi� Bilişim güvenliği ile ilgili çalışmaların en

çok atlanan adımlarından birisidir� Düzenli ve kısa süreli eğitimler

� Güvenlik politikasının gerekçeli sunumu� Güvenliğin değil, bireysel tehditlerin ve

risklerin vurgulandığı anlatımlar

Page 25: Bbm Guvenlik Semineri

Minimalist YaklaşımMinimalist Yaklaşım� Kimseye gerektiğinden fazla erişim

hakkı tanımama� Kimseye gerektiğinden fazla bilgi

vermeme� Gerekmeyen hiç bir yazılımı yüklememe� Gerekmeyen hiç bir hizmeti sunmama� Yüklenen küçük yazılım kümesinin

güncelliğinin sağlanması

Page 26: Bbm Guvenlik Semineri

Güvenlik DuvarlarıGüvenlik Duvarları

Güvenlik Duvarı

İkinci AğBirinci Ağ

Üçüncü Ağ

Müşteriler

Veritabanı

Web

Page 27: Bbm Guvenlik Semineri

Saldırı Tespit SistemleriSaldırı Tespit Sistemleri

Alıcı

AlıcıSunucu

Sunucu PC PC

PC Merkez

YönlendiriciDiğer Ağlar

Page 28: Bbm Guvenlik Semineri

Güvenlik Analizi YazılımlarıGüvenlik Analizi Yazılımları� Sistemleri inceleyerek zayıflıkları tespit

etmeye çalışan yazılımlar� Anti-virüs yazılımlarının “virüs veritabanı”

benzeri “zayıflık veritabanı”� Yeni bir teknoloji

� Anti-virüs olgunluğuna erişmesi için 1-2 sene gerekiyor

Page 29: Bbm Guvenlik Semineri

SonuçSonuç� Bilişim güvenliği konusu hızla önem

kazanıyor� Güvenlik probleminin “teknik” kısmı

küçük, sosyal kısmı büyük� Türkiye’de durum çok “tehlikeli”

� Kamu’nun güvenlik problemleri� Güvenlik’siz e-ticaret

Page 30: Bbm Guvenlik Semineri

İletişim Ağlarında Güvenlikİletişim Ağlarında GüvenlikBurak DAYIOĞLU ’98Burak DAYIOĞLU ’98

Hacettepe ÜniversitesiHacettepe ÜniversitesiBilgi İşlem Dairesi BaşkanlığıBilgi İşlem Dairesi Başkanlığı

[email protected]@hacettepe.edu.tr