bilgi güvenliği – temel kavramlar · pdf fileağa sızma testleri kurum dışı...

47
Bilgi Güvenliği - Temel Kavramlar – Eylül 2002 Bilgi Güvenliği - Temel Kavramlar – Eylül 2002 Bilgi Güvenliği – Temel Kavramlar Bilgi Güvenliği – Temel Kavramlar Fatih Özavcı Fatih Özavcı IT Security Consultant IT Security Consultant [email protected] [email protected] [email protected] [email protected]

Upload: duongtu

Post on 11-Feb-2018

238 views

Category:

Documents


2 download

TRANSCRIPT

Bilgi Güvenliği - Temel Kavramlar – Eylül 2002Bilgi Güvenliği - Temel Kavramlar – Eylül 2002

Bilgi Güvenliği – Temel KavramlarBilgi Güvenliği – Temel Kavramlar

Fatih ÖzavcıFatih Özavcı

IT Security ConsultantIT Security Consultant

[email protected]@siyahsapka.com

[email protected]@frontsite.com.tr

Bilgi Güvenliği - Temel Kavramlar – Eylül 2002Bilgi Güvenliği - Temel Kavramlar – Eylül 2002

Sunu İçeriğiSunu İçeriği

Bilgi Güvenliği Kavramı ve Kapsamı Bilgi Güvenliği Kavramı ve Kapsamı

Risk ve TehditlerRisk ve Tehditler

Hareket Planı ve BileşenleriHareket Planı ve BileşenleriGüvenlik PolitikalarıGüvenlik Politikaları

Güvenlik UygulamalarıGüvenlik Uygulamaları

Denetleme ve İzlemeDenetleme ve İzleme

Sistem Yöneticilerinin Genel HatalarıSistem Yöneticilerinin Genel Hataları

Bilgi Güvenliği - Temel Kavramlar – Eylül 2002Bilgi Güvenliği - Temel Kavramlar – Eylül 2002

Bilgi Güvenliği KavramıBilgi Güvenliği Kavramı

Bilişim ürünleri/cihazları ile bu cihazlarda işlenmekte Bilişim ürünleri/cihazları ile bu cihazlarda işlenmekte olan verilerin bütünlüğü ve sürekliliğini korumayı olan verilerin bütünlüğü ve sürekliliğini korumayı amaçlayan çalışma alanıdır.amaçlayan çalışma alanıdır.

Bilgi Güvenliği - Temel Kavramlar – Eylül 2002Bilgi Güvenliği - Temel Kavramlar – Eylül 2002

Bilgi Güvenliğinin AmacıBilgi Güvenliğinin Amacı

Veri Bütünlüğünün KorunmasıVeri Bütünlüğünün Korunması

Erişim DenetimiErişim Denetimi

Mahremiyet ve Gizliliğin KorunmasıMahremiyet ve Gizliliğin Korunması

Sistem Devamlılığının SağlanmasıSistem Devamlılığının Sağlanması

Bilgi Güvenliği - Temel Kavramlar – Eylül 2002Bilgi Güvenliği - Temel Kavramlar – Eylül 2002

6 132 252 406 773 1334 2340 2412 2573 2134 3734

9859

21756

52658

0

10000

20000

30000

40000

50000

60000

1988 1989 1990 1991 1992 1993 1994 1995 1996 1997 1998 1999 2000 2001

Cert/CC Yıllara Göre Rapor Edilen Olay SayısıCert/CC Yıllara Göre Rapor Edilen Olay Sayısı

Bilgi Güvenliği - Temel Kavramlar – Eylül 2002Bilgi Güvenliği - Temel Kavramlar – Eylül 2002

Tehdit TürleriTehdit Türleri

Dahili Tehdit UnsurlarıDahili Tehdit Unsurları

Bilgisiz ve Bilinçsiz KullanımBilgisiz ve Bilinçsiz Kullanım

Kötü Niyetli HareketlerKötü Niyetli Hareketler

~ % 80~ % 80

Harici Tehdit UnsurlarıHarici Tehdit Unsurları

Hedefe Yönelmiş SaldırılarHedefe Yönelmiş Saldırılar

Hedef Gözetmeyen SaldırılarHedef Gözetmeyen Saldırılar

~ % 20~ % 20

Bilgi Güvenliği - Temel Kavramlar – Eylül 2002Bilgi Güvenliği - Temel Kavramlar – Eylül 2002

Dahili Tehdit UnsurlarıDahili Tehdit Unsurları

Bilgisiz ve Bilinçsiz KullanımBilgisiz ve Bilinçsiz KullanımTemizlik Görevlisinin Sunucunun Fişini ÇekmesiTemizlik Görevlisinin Sunucunun Fişini Çekmesi

Eğitilmemiş Çalışanın Veritabanını SilmesiEğitilmemiş Çalışanın Veritabanını Silmesi

Kötü Niyetli HareketlerKötü Niyetli Hareketlerİşten Çıkarılan Çalışanın, Kuruma Ait Web Sitesini Değiştirmesiİşten Çıkarılan Çalışanın, Kuruma Ait Web Sitesini Değiştirmesi

Bir Çalışanının, Ağda “Sniffer” Çalıştırarak E-postaları OkumasıBir Çalışanının, Ağda “Sniffer” Çalıştırarak E-postaları Okuması

Bir Yöneticinin, Geliştirilen Ürünün Planını Rakip Kurumlara SatmasıBir Yöneticinin, Geliştirilen Ürünün Planını Rakip Kurumlara Satması

Bilgi Güvenliği - Temel Kavramlar – Eylül 2002Bilgi Güvenliği - Temel Kavramlar – Eylül 2002

Harici Tehdit UnsurlarıHarici Tehdit Unsurları

Hedefe Yönelmiş SaldırılarHedefe Yönelmiş SaldırılarBir Saldırganın Kurum Web Sitesini DeğiştirmesiBir Saldırganın Kurum Web Sitesini Değiştirmesi

Bir Saldırganın Kurum Muhasebe Kayıtlarını DeğiştirmesiBir Saldırganın Kurum Muhasebe Kayıtlarını Değiştirmesi

Birçok Saldırganın Kurum Web Sunucusuna Hizmet Birçok Saldırganın Kurum Web Sunucusuna Hizmet Aksatma Saldırısı YapmasıAksatma Saldırısı Yapması

Hedef Gözetmeyen SaldırılarHedef Gözetmeyen SaldırılarVirüs Saldırıları (Melissa, CIH – Çernobil, Vote)Virüs Saldırıları (Melissa, CIH – Çernobil, Vote)

Worm Saldırıları (Code Red, Nimda)Worm Saldırıları (Code Red, Nimda)

Trojan Arka Kapıları (Netbus, Subseven, Black Orifice)Trojan Arka Kapıları (Netbus, Subseven, Black Orifice)

Bilgi Güvenliği - Temel Kavramlar – Eylül 2002Bilgi Güvenliği - Temel Kavramlar – Eylül 2002

Saldırı KavramıSaldırı Kavramı

Kurum ve şahısların sahip oldukları tüm değer ve Kurum ve şahısların sahip oldukları tüm değer ve bilgilere izinsiz erişmek, zarar vermek, bilgilere izinsiz erişmek, zarar vermek, maddi/manevi kazanç sağlamak için bilişim maddi/manevi kazanç sağlamak için bilişim sistemleri kullanılarak yapılan her türlü hareket sistemleri kullanılarak yapılan her türlü hareket dijital saldırı olarak tanımlanabilir. dijital saldırı olarak tanımlanabilir.

Bilgi Güvenliği - Temel Kavramlar – Eylül 2002Bilgi Güvenliği - Temel Kavramlar – Eylül 2002

Saldırgan TürleriSaldırgan Türleri

Profesyonel SuçlularProfesyonel Suçlular

Genç Kuşak SaldırganlarGenç Kuşak Saldırganlar

Kurum ÇalışanlarıKurum Çalışanları

Endüstri ve Teknoloji Endüstri ve Teknoloji CasuslarıCasusları

Dış Ülke yönetimleriDış Ülke yönetimleri

Bilgi Güvenliği - Temel Kavramlar – Eylül 2002Bilgi Güvenliği - Temel Kavramlar – Eylül 2002

Saldırı YöntemleriSaldırı Yöntemleri

Hizmet Aksatma SaldırılarıHizmet Aksatma Saldırıları

Dağıtık Hizmet Aksatma SaldırılarıDağıtık Hizmet Aksatma Saldırıları

Ticari Bilgi ve Teknoloji HırsızlıklarıTicari Bilgi ve Teknoloji Hırsızlıkları

Web Sayfası İçeriği Değiştirme SaldırılarıWeb Sayfası İçeriği Değiştirme Saldırıları

Kurum Üzerinden Farklı Bir Hedefe SaldırmakKurum Üzerinden Farklı Bir Hedefe Saldırmak

Virüs , Worm , Trojan SaldırılarıVirüs , Worm , Trojan Saldırıları

İzinsiz Kaynak Kullanımıİzinsiz Kaynak Kullanımı

Bilgi Güvenliği - Temel Kavramlar – Eylül 2002Bilgi Güvenliği - Temel Kavramlar – Eylül 2002

Saldırıya Uğrayabilecek DeğerlerSaldırıya Uğrayabilecek Değerler

Kurum İsmi, Güvenilirliği ve MarkalarıKurum İsmi, Güvenilirliği ve Markaları

Kuruma Ait Özel / Mahrem / Gizli BilgilerKuruma Ait Özel / Mahrem / Gizli Bilgiler

İşin Devamlılığını Sağlayan Bilgi ve Süreçlerİşin Devamlılığını Sağlayan Bilgi ve Süreçler

Üçüncü Şahıslar Tarafından Emanet Edilen BilgilerÜçüncü Şahıslar Tarafından Emanet Edilen Bilgiler

Kuruma Ait Adli, Ticari Teknolojik BilgilerKuruma Ait Adli, Ticari Teknolojik Bilgiler

Bilgi Güvenliği - Temel Kavramlar – Eylül 2002Bilgi Güvenliği - Temel Kavramlar – Eylül 2002

Görülebilecek Zararın BoyutuGörülebilecek Zararın Boyutu

Müşteri MağduriyetiMüşteri Mağduriyeti

Kaynakların TüketimiKaynakların Tüketimi

İş Yavaşlaması veya Durmasıİş Yavaşlaması veya Durması

Kurumsal İmaj KaybıKurumsal İmaj Kaybı

Üçüncü Şahıslara Karşı Yapılacak Saldırı MesuliyetiÜçüncü Şahıslara Karşı Yapılacak Saldırı Mesuliyeti

Bilgi Güvenliği - Temel Kavramlar – Eylül 2002Bilgi Güvenliği - Temel Kavramlar – Eylül 2002

Güvenlik İhtiyacının SınırlarıGüvenlik İhtiyacının Sınırları

Saldırıya Uğrayabilecek Değerlerin, Kurum Saldırıya Uğrayabilecek Değerlerin, Kurum İçin Arzettiği Önem Seviyesi Güvenlik İçin Arzettiği Önem Seviyesi Güvenlik İhtiyacının Sınırlarını Belirlemektedir.İhtiyacının Sınırlarını Belirlemektedir.

Bilgi Güvenliği - Temel Kavramlar – Eylül 2002Bilgi Güvenliği - Temel Kavramlar – Eylül 2002

Hareket Planı BileşenleriHareket Planı Bileşenleri

Güvenlik Politikası OluşturulmasıGüvenlik Politikası OluşturulmasıSunulacak Hizmet Planının OluşturulmasıSunulacak Hizmet Planının OluşturulmasıErişim Seviyelerinin BelirlenmesiErişim Seviyelerinin BelirlenmesiBilgilendirme ve Eğitim PlanıBilgilendirme ve Eğitim PlanıSavunma Bileşenlerini BelirlemeSavunma Bileşenlerini BelirlemeYedekleme ve Kurtarma Stratejisi BelirlemeYedekleme ve Kurtarma Stratejisi Belirleme

Güvenlik Politikasının UygulamasıGüvenlik Politikasının UygulamasıKullanılacak Uygulamaların BelirlenmesiKullanılacak Uygulamaların BelirlenmesiUygulamaların Planlanan Biçimde YapılandırılmasıUygulamaların Planlanan Biçimde YapılandırılmasıBilgilendirme ve Eğitim SeminerleriBilgilendirme ve Eğitim Seminerleri

Denetleme ve İzlemeDenetleme ve İzlemeSistemin Politikaya Uygunluğunun DenetlenmesiSistemin Politikaya Uygunluğunun DenetlenmesiOturumların ve Hareketlerin İzlenmesiOturumların ve Hareketlerin İzlenmesiAğa Sızma TestleriAğa Sızma Testleri

Bilgi Güvenliği - Temel Kavramlar – Eylül 2002Bilgi Güvenliği - Temel Kavramlar – Eylül 2002

Güvenlik PolitikasıGüvenlik Politikası

Kurumsal güvenliğin sağlanması sürecinde önemli Kurumsal güvenliğin sağlanması sürecinde önemli olan her bileşenin seçimi, yapılandırılması, izlenmesi olan her bileşenin seçimi, yapılandırılması, izlenmesi için oluşturulan ve yazılı ortama aktarılan kural ve için oluşturulan ve yazılı ortama aktarılan kural ve yöntemler listesidir.yöntemler listesidir.

Bilgi Güvenliği - Temel Kavramlar – Eylül 2002Bilgi Güvenliği - Temel Kavramlar – Eylül 2002

Güvenlik Politikasının BileşenleriGüvenlik Politikasının Bileşenleri

Sunulacak Hizmet Planının OluşturulmasıSunulacak Hizmet Planının Oluşturulması

Erişim Seviyelerinin BelirlenmesiErişim Seviyelerinin Belirlenmesi

Bilgilendirme ve Eğitim PlanıBilgilendirme ve Eğitim Planı

Savunma Bileşenlerini BelirlemeSavunma Bileşenlerini Belirleme

Yedekleme ve Kurtarma Stratejisi BelirlemeYedekleme ve Kurtarma Stratejisi Belirleme

Bilgi Güvenliği - Temel Kavramlar – Eylül 2002Bilgi Güvenliği - Temel Kavramlar – Eylül 2002

Güvenlik UygulamalarıGüvenlik Uygulamaları

Güvenlik DuvarlarıGüvenlik Duvarları Saldırı Tespit SistemleriSaldırı Tespit Sistemleri Anti-Virüs SistemleriAnti-Virüs Sistemleri Sanal Özel Ağ SistemleriSanal Özel Ağ Sistemleri Şifreleme SistemleriŞifreleme Sistemleri Sistem Güçlendirme (Hardening)Sistem Güçlendirme (Hardening) Doğrulama ve Yetkilendirme SistemleriDoğrulama ve Yetkilendirme Sistemleri İçerik Kontrol Yazılımlarıİçerik Kontrol Yazılımları Yedekleme SistemleriYedekleme Sistemleri

Bilgi Güvenliği - Temel Kavramlar – Eylül 2002Bilgi Güvenliği - Temel Kavramlar – Eylül 2002

Güvenlik DuvarıGüvenlik DuvarıAğlar arası erişimleri düzenlerlerAğlar arası erişimleri düzenlerler

MimarileriMimarileri

Statik Paket FiltrelemeStatik Paket Filtreleme

Dinamik Paket Filtreleme (Stateful Inspection)Dinamik Paket Filtreleme (Stateful Inspection)

Uygulama Seviyesinde Koruma (Proxy)Uygulama Seviyesinde Koruma (Proxy)

Erişimleri kural tabanlı belirlerlerErişimleri kural tabanlı belirlerler

Donanım ve Yazılım olarak sunulabilirlerDonanım ve Yazılım olarak sunulabilirler

Amaca özel işletim sisteminde bulunmalıdırlarAmaca özel işletim sisteminde bulunmalıdırlar

Her türlü formatta kayıt ve uyarı sunabilirlerHer türlü formatta kayıt ve uyarı sunabilirler

Bilgi Güvenliği - Temel Kavramlar – Eylül 2002Bilgi Güvenliği - Temel Kavramlar – Eylül 2002

Güvenlik Duvarı / Neler Yapabilir – YapamazGüvenlik Duvarı / Neler Yapabilir – Yapamaz

Erişim Denetimi YapabilirErişim Denetimi Yapabilir

NAT YapabilirNAT Yapabilir

Bridge (Köprü) Moda GeçebilirBridge (Köprü) Moda Geçebilir

Paket İçeriği Kontrol EdebilirPaket İçeriği Kontrol Edebilir

Trafik Yönetimi YapabilirTrafik Yönetimi Yapabilir

Üçüncü Parti Yazılımlar İle Üçüncü Parti Yazılımlar İle Beraber ÇalışabilirBeraber Çalışabilir

Saldırıları EngelleyemezSaldırıları Engelleyemez

Virüsleri EngelleyemezVirüsleri Engelleyemez

Zayıflıkları Saptayamaz, Zayıflıkları Saptayamaz, YamalayamazYamalayamaz

Ağlar Arası İletişimde Şifreleme Ağlar Arası İletişimde Şifreleme YapamazYapamaz

Bilgi Güvenliği - Temel Kavramlar – Eylül 2002Bilgi Güvenliği - Temel Kavramlar – Eylül 2002

Güvenlik Duvarı Örnek YerleşimiGüvenlik Duvarı Örnek Yerleşimi

Güvenlik Duvarı

DMZ

Diğer Ağlar

Yerel Ağ

Router

Bilgi Güvenliği - Temel Kavramlar – Eylül 2002Bilgi Güvenliği - Temel Kavramlar – Eylül 2002

Saldırı Tespit SistemleriSaldırı Tespit Sistemleri

Ağ TemelliAğ Temelli

Sunucu TemelliSunucu Temelli

Uygulama TemelliUygulama Temelli

Anormallik Saptama Anormallik Saptama TemelliTemelli

Saldırı İmzası Arama Saldırı İmzası Arama TemelliTemelli

Bilgi Güvenliği - Temel Kavramlar – Eylül 2002Bilgi Güvenliği - Temel Kavramlar – Eylül 2002

Saldırı Tespit Sistemleri (Ağ Temelli ve Saldırı İmzası Arama)Saldırı Tespit Sistemleri (Ağ Temelli ve Saldırı İmzası Arama)

Belirli bir ağ parçasını dinleyerek saldırıları tespit etmeye çalışırlarBelirli bir ağ parçasını dinleyerek saldırıları tespit etmeye çalışırlar

Tanımlı olan imzalar ile saldırıları belirler ve engelleyebilirler (Worm Tanımlı olan imzalar ile saldırıları belirler ve engelleyebilirler (Worm

saldırıları dahildir)saldırıları dahildir)

Birden fazla yardımcı ile çalışarak, merkezi yönetim ve raporlama Birden fazla yardımcı ile çalışarak, merkezi yönetim ve raporlama

sağlayabilirlersağlayabilirler

Güvenlik Duvarı ve Yönlendirici üzerine, saldırı sonucu dinamik kurallar Güvenlik Duvarı ve Yönlendirici üzerine, saldırı sonucu dinamik kurallar

koyabilirlerkoyabilirler

Köprü (Bridge) modunda çalışarak kendilerini gizleyebilirlerKöprü (Bridge) modunda çalışarak kendilerini gizleyebilirler

SMS, Pager, WinPopup, Sistem Kaydı, XML ve Veritabanı gibi uyarı ve SMS, Pager, WinPopup, Sistem Kaydı, XML ve Veritabanı gibi uyarı ve

kayıt çıktıları sağlayabilirlerkayıt çıktıları sağlayabilirler

Bilgi Güvenliği - Temel Kavramlar – Eylül 2002Bilgi Güvenliği - Temel Kavramlar – Eylül 2002

Saldırı Tespit Sistemleri (Sunucu Temelli ve Saldırı İmzası Arama)Saldırı Tespit Sistemleri (Sunucu Temelli ve Saldırı İmzası Arama)

Özel dosyaları, sistem kayıtlarını ve sürücülerini izleyerek, değişiklikleri Özel dosyaları, sistem kayıtlarını ve sürücülerini izleyerek, değişiklikleri

rapor edebilirlerrapor edebilirler

Tanımlı olan imzalar ile saldırıları belirlerlerTanımlı olan imzalar ile saldırıları belirlerler

Sistemde aktif bulunan işlemleri takip edebilirlerSistemde aktif bulunan işlemleri takip edebilirler

Gerekli görüldüğü durumlarda erişimleri engelleyebilir, servis durdurabilir Gerekli görüldüğü durumlarda erişimleri engelleyebilir, servis durdurabilir

ve başlatabilirlerve başlatabilirler

SMS, Pager, WinPopup, Sistem Kaydı, XML ve Veritabanı gibi uyarı ve SMS, Pager, WinPopup, Sistem Kaydı, XML ve Veritabanı gibi uyarı ve

kayıt çıktıları sağlayabilirlerkayıt çıktıları sağlayabilirler

Bilgi Güvenliği - Temel Kavramlar – Eylül 2002Bilgi Güvenliği - Temel Kavramlar – Eylül 2002

Saldırı Tespit Sistemleri Neler YapamazSaldırı Tespit Sistemleri Neler Yapamaz

Erişim Denetimi YapamazErişim Denetimi Yapamaz

Tanımlanmamış Saldırıları SaptayamazTanımlanmamış Saldırıları Saptayamaz

Virüsleri SaptayamazVirüsleri Saptayamaz

Zayıflıkları Saptayamaz, YamalayamazZayıflıkları Saptayamaz, Yamalayamaz

Ağlar Arası İletişimde Şifreleme YapamazAğlar Arası İletişimde Şifreleme Yapamaz

Yoğun Ağ Trafiğinde Performansları DüşerYoğun Ağ Trafiğinde Performansları Düşer

Şifrelenmiş Veriyi İnceleyemezŞifrelenmiş Veriyi İnceleyemez

Bilgi Güvenliği - Temel Kavramlar – Eylül 2002Bilgi Güvenliği - Temel Kavramlar – Eylül 2002

Ağ Temelli Saldırı Tespit Sistemi Örnek YerleşimiAğ Temelli Saldırı Tespit Sistemi Örnek Yerleşimi

DMZ

Yerel Ağ

Güvenlik Duvarı

Ağ Temelli Saldırı Tespit Sistemi

Diğer Ağlar

Router

Bilgi Güvenliği - Temel Kavramlar – Eylül 2002Bilgi Güvenliği - Temel Kavramlar – Eylül 2002

Sunucu Temelli Saldırı Tespit Sistemi Örnek YerleşimiSunucu Temelli Saldırı Tespit Sistemi Örnek Yerleşimi

Sunucu Temelli Saldırı Tespit Sistemi

Pine ile e-posta okuma

/etc/shadow Dosyasını Okuma

Kernel’da Bellek Taşırmaya Çalışma

Bilgi Güvenliği - Temel Kavramlar – Eylül 2002Bilgi Güvenliği - Temel Kavramlar – Eylül 2002

Anti-Virüs SistemleriAnti-Virüs Sistemleri

Virüs, Worm ve Trojanları tanımlı imzaları ile saptarlarVirüs, Worm ve Trojanları tanımlı imzaları ile saptarlar

İmzaları tanımlanmanmış virüsleride çeşitli yöntemler ile saptayabilen İmzaları tanımlanmanmış virüsleride çeşitli yöntemler ile saptayabilen

örnekleri mevcutturörnekleri mevcuttur

Virüs imzaları bir veritabanında tutulur ve İnternet aracılığıyla düzenli Virüs imzaları bir veritabanında tutulur ve İnternet aracılığıyla düzenli

olarak güncellenirolarak güncellenir

Ağdaki tüm sistemleri korumadıkça anlamlı değillerdirAğdaki tüm sistemleri korumadıkça anlamlı değillerdir

Bir ağ parçasını, belirli bir trafiği, bir sunucu yada bir istemciyi Bir ağ parçasını, belirli bir trafiği, bir sunucu yada bir istemciyi

koruyabilirlerkoruyabilirler

Bilgi Güvenliği - Temel Kavramlar – Eylül 2002Bilgi Güvenliği - Temel Kavramlar – Eylül 2002

Tanımlanmamış Virüsleri Tanımlanmamış Virüsleri SaptayabilirSaptayabilir

Tek Merkezden Tek Merkezden YönetilebilirYönetilebilir

Ağ Geçidi OlabilirAğ Geçidi Olabilir

Bridge (Köprü) Moda Bridge (Köprü) Moda GeçebilirGeçebilir

Güvenlik Duvarları İle Güvenlik Duvarları İle Beraber ÇalışabilirBeraber Çalışabilir

Worm Saldırılarını Worm Saldırılarını EngelleyemezEngelleyemez

Şifrelenmiş Dosyalarda Şifrelenmiş Dosyalarda Virüs SaptayamazVirüs Saptayamaz

Erişim Denetimi YapamazErişim Denetimi Yapamaz

Saldırıları SaptayamazSaldırıları Saptayamaz

Zayıflıkları Saptayamaz / Zayıflıkları Saptayamaz / YamalayamazYamalayamaz

Anti-Virüs Sistemleri Neler Yapabilir - YapamazAnti-Virüs Sistemleri Neler Yapabilir - Yapamaz

Bilgi Güvenliği - Temel Kavramlar – Eylül 2002Bilgi Güvenliği - Temel Kavramlar – Eylül 2002

Anti-Virüs Sistemleri Örnek YerleşimiAnti-Virüs Sistemleri Örnek Yerleşimi

Yönetim Konsolu

CVP Uyumlu Anti-Virüs Sistemi

Ağ Geçidi Anti-Virüs Sistemi

Güvenlik Duvarı

DMZ

Yerel Ağ

Diğer Ağlar

Router

Bilgi Güvenliği - Temel Kavramlar – Eylül 2002Bilgi Güvenliği - Temel Kavramlar – Eylül 2002

Sanal Özel Ağ SistemleriSanal Özel Ağ Sistemleri

Birden fazla sistem veya ağın, güvensiz ağlar üzerinden, Birden fazla sistem veya ağın, güvensiz ağlar üzerinden,

güvenli iletişimini sağlayan ağ bileşenleridirgüvenli iletişimini sağlayan ağ bileşenleridir

Donanım ve yazılım olarak bulunabilirlerDonanım ve yazılım olarak bulunabilirler

IPSec, PPTP, LIPSec, PPTP, L22TP, SSH gibi protokolleri kullanarak TP, SSH gibi protokolleri kullanarak

iletişimin şifrelenmesini sağlarlariletişimin şifrelenmesini sağlarlar

Harici onaylama sistemleri ile beraber kullanılmaları Harici onaylama sistemleri ile beraber kullanılmaları

önerilmektedirönerilmektedir

Bilgi Güvenliği - Temel Kavramlar – Eylül 2002Bilgi Güvenliği - Temel Kavramlar – Eylül 2002

Sanal Özel Ağ Sistemleri Neler Yapabilir – Yapamaz Sanal Özel Ağ Sistemleri Neler Yapabilir – Yapamaz

Erişim Denetimi Erişim Denetimi YapabilirYapabilir

Veri Trafiğini Farklı Veri Trafiğini Farklı Algoritmalarla Algoritmalarla Şifreleyebilir Şifreleyebilir

Üçüncü Parti Yazılımlar Üçüncü Parti Yazılımlar İle Beraber Çalışabilirİle Beraber Çalışabilir

Saldırıları Saldırıları EngelleyemezEngelleyemez

Virüsleri EngelleyemezVirüsleri Engelleyemez

Zayıflıkları Saptayamaz, Zayıflıkları Saptayamaz, YamalayamazYamalayamaz

Bilgi Güvenliği - Temel Kavramlar – Eylül 2002Bilgi Güvenliği - Temel Kavramlar – Eylül 2002

Şifreleme SistemleriŞifreleme Sistemleri

İnternet ortamında verilerin güvenli şekilde aktarımını, İnternet ortamında verilerin güvenli şekilde aktarımını,

bütünlüğünü ve gönderenin doğruluğunu sağlamaktadırlarbütünlüğünü ve gönderenin doğruluğunu sağlamaktadırlar

Mail, Dosya, Disk ve Veri trafiğini şifreleyebilmektedirlerMail, Dosya, Disk ve Veri trafiğini şifreleyebilmektedirler

Des, MDDes, MD55, , 33Des, Sha-Des, Sha-11 gibi çeşitli algoritmalar gibi çeşitli algoritmalar

kullanmaktadırlarkullanmaktadırlar

Bilgi Güvenliği - Temel Kavramlar – Eylül 2002Bilgi Güvenliği - Temel Kavramlar – Eylül 2002

Sistem Güçlendirme (Hardening)Sistem Güçlendirme (Hardening)

Sunucuların Ele Geçirilme İhtimallerini Azaltmak veya Ele Geçirildiğinde Sunucuların Ele Geçirilme İhtimallerini Azaltmak veya Ele Geçirildiğinde Saldırganın Hareket Alanını Kısıtlamak İçin YapılırSaldırganın Hareket Alanını Kısıtlamak İçin Yapılır

Kritik Dosyalara ve Donanımlara Erişim KısıtlanırKritik Dosyalara ve Donanımlara Erişim Kısıtlanır

Kullanıcı ve Grupların Yetkileri ve Şifre Politikaları DüzenlenirKullanıcı ve Grupların Yetkileri ve Şifre Politikaları Düzenlenir

Sisteme Var Olan Tüm Yamalar UygulanırSisteme Var Olan Tüm Yamalar Uygulanır

Gerekli Olmayan Yazılımlar ve Servisler Sistemden ÇıkarılırGerekli Olmayan Yazılımlar ve Servisler Sistemden Çıkarılır

Sistem İzleme Politikaları Belirlenir ve Uygun Kayıt Tutma Mekanizması Sistem İzleme Politikaları Belirlenir ve Uygun Kayıt Tutma Mekanizması SeçilirSeçilir

Bilgi Güvenliği - Temel Kavramlar – Eylül 2002Bilgi Güvenliği - Temel Kavramlar – Eylül 2002

Tek Merkezden Doğrulama ve Yetkilendirme Yapılması Tek Merkezden Doğrulama ve Yetkilendirme Yapılması HedeflenmektedirHedeflenmektedir

Kullanıcı ve Yetki Doğrulaması YapılırKullanıcı ve Yetki Doğrulaması Yapılır

Sertifika, Biometrik Cihazlar, Tek Kullanımlık Şifreler, Sertifika, Biometrik Cihazlar, Tek Kullanımlık Şifreler, Doğrulama ve Yetkilendirme Sistemleri Tarafından Doğrulama ve Yetkilendirme Sistemleri Tarafından KullanılabilirKullanılabilir

Güvenlik Duvarları ve Sanal Özel Ağ Sistemleri İle Güvenlik Duvarları ve Sanal Özel Ağ Sistemleri İle Bütünleşik ÇalışabilirlerBütünleşik Çalışabilirler

Doğrulama ve Yetkilendirme SistemleriDoğrulama ve Yetkilendirme Sistemleri

Bilgi Güvenliği - Temel Kavramlar – Eylül 2002Bilgi Güvenliği - Temel Kavramlar – Eylül 2002

İçerik Kontrol Yazılımlarıİçerik Kontrol Yazılımları

Web Sayfalarının İçeriğinin Kontrol Edilmesini HedeflerlerWeb Sayfalarının İçeriğinin Kontrol Edilmesini Hedeflerler

Porno, Oyun, Siyasi ve Tehdit İçerebilecek Siteleri Porno, Oyun, Siyasi ve Tehdit İçerebilecek Siteleri FiltrelemektedirlerFiltrelemektedirler

Bir Veritabanı Aracılığıyla Düzenli Olarak Site Adresleri Bir Veritabanı Aracılığıyla Düzenli Olarak Site Adresleri GüncellenirGüncellenir

Güvenlik Duvarları veya Proxy Yazılımları İle Bütünleşik Güvenlik Duvarları veya Proxy Yazılımları İle Bütünleşik ÇalışabilirlerÇalışabilirler

Bilgi Güvenliği - Temel Kavramlar – Eylül 2002Bilgi Güvenliği - Temel Kavramlar – Eylül 2002

Yedekleme SistemleriYedekleme Sistemleri

Merkezi Olarak Veri ve Sistem Yedeklemesi Merkezi Olarak Veri ve Sistem Yedeklemesi HedeflenmektedirHedeflenmektedir

Artımlı Yedekleme, Toplam Yedekleme Gibi Farklı Artımlı Yedekleme, Toplam Yedekleme Gibi Farklı Politikalarla Yedekleme YapılmaktadırPolitikalarla Yedekleme Yapılmaktadır

Özel Donanımlar İle Ağ Üzerindeki Tüm Sistemlerinin Özel Donanımlar İle Ağ Üzerindeki Tüm Sistemlerinin Yedeklenmesi SağlanabilmektedirYedeklenmesi Sağlanabilmektedir

Yedekler Düzenli Olarak Kontrol Edilmeli ve Kayıt Ortamı Yedekler Düzenli Olarak Kontrol Edilmeli ve Kayıt Ortamı Sürekli Olarak DeğiştirilmelidirSürekli Olarak Değiştirilmelidir

Yedeklerin Fiziksel Güvenliği SağlanmalıdırYedeklerin Fiziksel Güvenliği Sağlanmalıdır

Bilgi Güvenliği - Temel Kavramlar – Eylül 2002Bilgi Güvenliği - Temel Kavramlar – Eylül 2002

Denetleme ve İzlemeDenetleme ve İzleme

Ağın, Belirlenen Güvenlik Politikalarına Uygunluğu Test Ağın, Belirlenen Güvenlik Politikalarına Uygunluğu Test Edilmeli ve Düzenli Olarak Erişimler İzlenmelidirEdilmeli ve Düzenli Olarak Erişimler İzlenmelidir

Merkezi Kayıt Sistemleri KurulmalıdırMerkezi Kayıt Sistemleri Kurulmalıdır

Güvenlik Uygulamaları Tarafından Tutulan Kayıtlar Düzenli Güvenlik Uygulamaları Tarafından Tutulan Kayıtlar Düzenli Olarak İzlenmelidirOlarak İzlenmelidir

Denetleme ve İzleme İşlemleri Düzenli Olarak Raporlanmalı Denetleme ve İzleme İşlemleri Düzenli Olarak Raporlanmalı ve Geçmişe Dönük Karşılaştırmalar Yapılmalıdırve Geçmişe Dönük Karşılaştırmalar Yapılmalıdır

Bilgi Güvenliği - Temel Kavramlar – Eylül 2002Bilgi Güvenliği - Temel Kavramlar – Eylül 2002

Denetleme ve İzleme UygulamalarıDenetleme ve İzleme Uygulamaları

Ağ İzleme YazılımlarıAğ İzleme Yazılımları

Zayıflık Tarama SistemleriZayıflık Tarama SistemleriAğ Temelli Zayıflık Tarama SistemleriAğ Temelli Zayıflık Tarama SistemleriSunucu Temelli Zayıflık Tarama SistemleriSunucu Temelli Zayıflık Tarama SistemleriUygulama Temelli Zayıflık Tarama SistemleriUygulama Temelli Zayıflık Tarama Sistemleri

Kayıt Tutma ve Raporlama YazılımlarıKayıt Tutma ve Raporlama Yazılımları

Ağa Sızma TestleriAğa Sızma Testleri

Bilgi Güvenliği - Temel Kavramlar – Eylül 2002Bilgi Güvenliği - Temel Kavramlar – Eylül 2002

Ağ İzleme YazılımlarıAğ İzleme Yazılımları

Ağ üzerinde Sniffer gibi çalışarak aktif olan Ağ üzerinde Sniffer gibi çalışarak aktif olan protokollere dair istatistikler tutmaktadırlarprotokollere dair istatistikler tutmaktadırlar

Ağda Sorun Gidermeyi ve Performans Arttırıcı Ağda Sorun Gidermeyi ve Performans Arttırıcı İpuçlarını Sistem Yöneticisine Vermeyi Hedeflerlerİpuçlarını Sistem Yöneticisine Vermeyi Hedeflerler

Ayrıca ağ üzerindeki şifrelenmemiş verileri ve Ayrıca ağ üzerindeki şifrelenmemiş verileri ve protokolleri yakalamayı ve incelemeyi sağlarlarprotokolleri yakalamayı ve incelemeyi sağlarlar

Bilgi Güvenliği - Temel Kavramlar – Eylül 2002Bilgi Güvenliği - Temel Kavramlar – Eylül 2002

Zayıflık Tarama SistemleriZayıflık Tarama Sistemleri

Yayınlanmış, bilinen uygulama ve sistem zayıflıklarını test eden araçlardırYayınlanmış, bilinen uygulama ve sistem zayıflıklarını test eden araçlardır

Veritabanlarında bulunan zayıflıkları hiçbir özel yöntem uygulamadan test Veritabanlarında bulunan zayıflıkları hiçbir özel yöntem uygulamadan test

etmektedirleretmektedirler

Zaman içerisinde oluşabilecek zayıflıkları düzenli takip etmeyi sağlarlarZaman içerisinde oluşabilecek zayıflıkları düzenli takip etmeyi sağlarlar

Script dilleri sayesinde yeni zayıflıklar kolayca tanımlanabilirScript dilleri sayesinde yeni zayıflıklar kolayca tanımlanabilir

33 farklı mimaride çalışabilirler : Ağ Temelli, Uygulamaya özel ve Sunucu farklı mimaride çalışabilirler : Ağ Temelli, Uygulamaya özel ve Sunucu

TemelliTemelli

Bilgi Güvenliği - Temel Kavramlar – Eylül 2002Bilgi Güvenliği - Temel Kavramlar – Eylül 2002

Zayıflık Tarama Sistemi Çalışma PrensibiZayıflık Tarama Sistemi Çalışma Prensibi

Güvenlik Duvarı

DMZ

Diğer Ağlar

Yerel Ağ

Zayıflık Tarama Sistemi

saldırı

tepkiSaldırı başarılı, zayıflık varSaldırı başarısız, zayıflık yok

Router

Bilgi Güvenliği - Temel Kavramlar – Eylül 2002Bilgi Güvenliği - Temel Kavramlar – Eylül 2002

Kayıt Tutma ve Raporlama YazılımlarıKayıt Tutma ve Raporlama Yazılımları

Merkezi Kayıt Sunucusu Oluşturmayı Merkezi Kayıt Sunucusu Oluşturmayı HedeflemektedirlerHedeflemektedirler

Ağ Üzerinde Kayıt Aktarımını Şifreli Olarak Ağ Üzerinde Kayıt Aktarımını Şifreli Olarak SağlayabilirlerSağlayabilirler

Farklı Sistemlerde Tutulan Kayıtları Özelleştirebilir Farklı Sistemlerde Tutulan Kayıtları Özelleştirebilir ve Gruplayabilirlerve Gruplayabilirler

Raporları Belirli Özelliklerine Göre Grafiklerle İfade Raporları Belirli Özelliklerine Göre Grafiklerle İfade EdebilirlerEdebilirler

Bilgi Güvenliği - Temel Kavramlar – Eylül 2002Bilgi Güvenliği - Temel Kavramlar – Eylül 2002

Ağa Sızma TestleriAğa Sızma Testleri

Kurum Dışı Kişiler Tarafından, Bir Saldırganın Kurum Dışı Kişiler Tarafından, Bir Saldırganın Uyguladığı Yöntemler İle Ağa Saldırılması Anlamına Uyguladığı Yöntemler İle Ağa Saldırılması Anlamına GelmektedirGelmektedir

Denetleme ve İzleme İşlemlerinin Son AdımıdırDenetleme ve İzleme İşlemlerinin Son Adımıdır

Tüm Ağ ve Servis Yerleşimi Tamamlandıktan Sonra Tüm Ağ ve Servis Yerleşimi Tamamlandıktan Sonra YapılmalıdırYapılmalıdır

Çeşitli Yazılımların Kullanımına Ek Olarak İnsan Çeşitli Yazılımların Kullanımına Ek Olarak İnsan Unsuru Öne ÇıkmaktadırUnsuru Öne Çıkmaktadır

Bilgi Güvenliği - Temel Kavramlar – Eylül 2002Bilgi Güvenliği - Temel Kavramlar – Eylül 2002

Sistem Yöneticilerinin Yaptığı En Büyük HatalarSistem Yöneticilerinin Yaptığı En Büyük Hatalar

Sistemde gerekli önlemleri uygulamadan ve yapılandırmayı tamamlamadan, sistemi internete Sistemde gerekli önlemleri uygulamadan ve yapılandırmayı tamamlamadan, sistemi internete bağlamakbağlamakSisteme kurulan uygulamaları varsayılan yapılandırmaları ve varsayılan şifreleri ile kullanmakSisteme kurulan uygulamaları varsayılan yapılandırmaları ve varsayılan şifreleri ile kullanmakSisteme gerekli güncelleme ve yamaları (yayınlandığı halde) uygulamamak ve eski sürümlerle Sisteme gerekli güncelleme ve yamaları (yayınlandığı halde) uygulamamak ve eski sürümlerle çalışmakçalışmakSistemi yönetirken güvensiz protokoller kullanmak (telnet, nfs vb.)Sistemi yönetirken güvensiz protokoller kullanmak (telnet, nfs vb.)Kullanıcıdan emin olmadan şifresini vermekKullanıcıdan emin olmadan şifresini vermekSistemde yapılması gerekli olan yedeklemeleri yapmamak, alınan yedekleri kontrol etmemekSistemde yapılması gerekli olan yedeklemeleri yapmamak, alınan yedekleri kontrol etmemekSistemin hizmeti sırasında gerekli olmayan servisleri çalıştırmak (nfs, telnet, ftp, portmap, Sistemin hizmeti sırasında gerekli olmayan servisleri çalıştırmak (nfs, telnet, ftp, portmap, finger vb.)finger vb.)Güvenlik duvarı yapılandırırken tüm paketlere izin vermekGüvenlik duvarı yapılandırırken tüm paketlere izin vermekAnti-Virüs Yazılımlarının, İçerik Kontrol Yazılımlarının ve Saldırı Tespit Sistemlerinin Anti-Virüs Yazılımlarının, İçerik Kontrol Yazılımlarının ve Saldırı Tespit Sistemlerinin veritabanlarını güncellememek veya bu yazılımları kullanmamakveritabanlarını güncellememek veya bu yazılımları kullanmamakÇalışanları güvenlik politikası konusunda bilinçlendirmemek, tehlikeli durumlarda ne Çalışanları güvenlik politikası konusunda bilinçlendirmemek, tehlikeli durumlarda ne yapabileceği konusunda eğitmemekyapabileceği konusunda eğitmemekSistemi, eğitimini tamamlamamış çalışanlara emanet etmekSistemi, eğitimini tamamlamamış çalışanlara emanet etmek

Bilgi Güvenliği - Temel Kavramlar – Eylül 2002Bilgi Güvenliği - Temel Kavramlar – Eylül 2002

Sorular ?Sorular ?

Bilgi Güvenliği - Temel Kavramlar – Eylül 2002Bilgi Güvenliği - Temel Kavramlar – Eylül 2002

Teşekkürler.....Teşekkürler.....