Bilgi güvenlik uygulamaları
-
Upload
musa-bektas -
Category
Education
-
view
369 -
download
0
description
Transcript of Bilgi güvenlik uygulamaları
Sunum Akışı
Bilgi Güvenliği Kavramı
Güvenlik Uygulamaları
Türkiye’de Güvenliğe Yaklaşım
Bilgi Güvenliği Vakası
Örnek Güvenlik Uygulaması
Bilgi Güvenliği Kavramı:Bilişim
ürünleri/cihazları ile bu cihazlarda
işlenmekte olan verilerin bütünlüğü
ve sürekliliğini korumayı amaçlayan
çalışma alanıdır.
Bilgi Güvenliğinin Amacı:
Erişim Denetimi
Veri Bütünlüğünün Korunması
Mahremiyet ve Gizliliğin Korunması
Sistem Devamlılığının Sağlanması
Güvenlik Uygulamaları Güvenlik Duvarları
Anti-Virüs Sistemleri
Saldırı Tespit Sistemleri
Sanal Özel Ağ Sistemleri
Şifreleme Sistemleri
Sistem Güçlendirme
Doğrulama ve Yetkilendirme Sistemleri
İçerik Kontrol Yazılımları
Yedekleme Sistemleri
Güvenlik Duvarı Ağlar arası erişimleri düzenlerler
Statik Paket Filtreleme
Dinamik Paket Filtreleme
Uygulama Seviyesinde Koruma (Proxy)
Erişimleri kural tabanlı belirlerler
Donanım ve Yazılım olarak sunulabilirler
Amaca özel işletim sisteminde bulunmalıdırlar
Her türlü formatta kayıt ve uyarı sunabilirler
Güvenlik Duvarı Neler Yapabilir – Yapamaz
Erişim Denetimi Yapabilir NAT Yapabilir Bridge (Köprü) Moda Geçebilir Paket İçeriği Kontrol Edebilir Trafik Yönetimi Yapabilir Üçüncü Parti Yazılımlar İle Beraber Çalışabilir Saldırıları Engelleyemez Virüsleri Engelleyemez Zayıflıkları Saptayamaz, Yamalayamaz Ağlar Arası İletişimde Şifreleme Yapamaz
Anti-Virüs Sistemleri Virüs, Worm ve Trojanları tanımlı imzaları ile
saptarlar
İmzaları tanımlanmanmış virüsleride çeşitli yöntemler ile saptayabilen örnekleri mevcuttur
Virüs imzaları bir veritabanında tutulur ve İnternet aracılığıyla düzenli olarak güncellenir
Ağdaki tüm sistemleri korumadıkça anlamlı değillerdir.
Bir ağ parçasını, belirli bir trafiği, bir sunucu yada bir istemciyi koruyabilirler.
Anti-Virüs SistemleriNeler Yapabilir - Yapamaz
Tanımlanmamış Virüsleri Saptayabilir Tek Merkezden Yönetilebilir Ağ Geçidi Olabilir Bridge (Köprü) Moda Geçebilir Güvenlik Duvarları İle Beraber Çalışabilir Worm Saldırılarını Engelleyemez Şifrelenmiş Dosyalarda Virüs Saptayamaz Erişim Denetimi Yapamaz
Güvenlik Duvarı ile Virüs Programı Arasındaki Fark
Şudur:
Güvenlik duvarı dışarıdan gelen programların, yazılımların girişlerine izin vererek, yasaklayarak ya da sınırlayarak güvenlik sağlar.
Virüs programı izinlerle değil program dosyalarını tarar risk olabilecek dosyaları karantinaya alır ve istenirse siler.
Şifreleme Sistemleri-OpenSSL
OpenSSL güvenli ağ iletişimi için düşünülmüş
SSL(Güvenli Giriş Katmanı) protokollerinin tamamen
özgür olarak kullanılabilen versiyonudur. Eric A. Young
ve Tim J. Hudson tarafından 1995 yılında başlatıltılan
SSLeay projesinin 1998 yılında son bulması ile hayat
bulmuştur. OpenSSL şifreleme kütüphanesi ve SSL
araçlarından oluşmaktadır.
C ve C++ programlama dilleri kullanılarak yazılmıştır.
Windows, Unix ve Linux sistemlerde sorunsuz
çalıştırılabilir.
Harici Tehdit Unsurları Hedefe Yönelmiş Saldırılar
Bir Saldırganın Kurum Web Sitesini Değiştirmesi
Bir Saldırganın Kurum Muhasebe Kayıtlarını Değiştirmesi
Birçok Saldırganın Kurum Web Sunucusuna Hizmet
Aksatma Saldırısı Yapması
Hedef Gözetmeyen Saldırılar
Virüs Saldırıları (Melissa, CIH – Çernobil, Vote)
Worm Saldırıları (Code Red, Nimda)
Trojan Arka Kapıları (Netbus, Subseven, Black Orifice)
Dahili Tehdit Unsurları Bilgisiz ve Bilinçsiz Kullanım
Temizlik Görevlisinin Sunucunun Fişini Çekmesi
Eğitilmemiş Çalışanın Veritabanını Silmesi
Kötü Niyetli Hareketler
İşten Çıkarılan Çalışanın, Kuruma Ait Web Sitesini Değiştirmesi
Bir Çalışanının, Ağda “Sniffer” Çalıştırarak E-postaları Okuması
Bir Yöneticinin, Geliştirilen Ürünün Planını Rakip Kurumlara Satması
Saldırı Yöntemleri Hizmet Aksatma Saldırıları
Dağıtık Hizmet Aksatma Saldırıları
Ticari Bilgi ve Teknoloji Hırsızlıkları
Web Sayfası İçeriği Değiştirme Saldırıları
Kurum Üzerinden Farklı Bir Hedefe Saldırmak
Virüs , Worm , Trojan Saldırıları
İzinsiz Kaynak Kullanımı
Saldırıya Uğrayabilecek Değerler
Kurum İsmi, Güvenilirliği ve Markaları
Kuruma Ait Özel / Mahrem / Gizli Bilgiler
İşin Devamlılığını Sağlayan Bilgi ve Süreçler
Üçüncü Şahıslar Tarafından Emanet Edilen Bilgiler
Kuruma Ait Adli, Ticari Teknolojik Bilgiler
Türkiye’de Güvenliğe Yaklaşım2000’li yıllarından başından itibaren gelişme gösteren bir sektör,– 2000’li yıllarda Güvenlik duvarı kullanan şirket oranı %10Günümüzde bu durum %90 civarlarında• Bilgisayarların ve bilgisayarlı iletişimin artması ile paralel
ilerleme• Hazır ürünleri al-sat şeklinde ilerleyen bir ticari yapıBunun etkisi ile hazır ürünleri kullanan, ezberci güvenlikyöneticileri• Arge çalışmaları yok denecek kadar az• Gelecekte çok da farklı olmayacağı bugünden belli
olan,sektörün kaynağı niteliğinde
Günümüzde kullanılan birçok Anti-virüs programlarının
yazılım dili olarak C, C++, C# kullanılmaktadır.
Bilgi Güvenliği VakasıBilgisayar korsanları elektrik idaresinin yazılımlarındaki
bir açığı kullanarak, enterkonnekte sistem üzerindeki
sayısal devre kesicileri uzaktan kumanda etmiş ve
sistemin yük paylaşımı ayarlarını bozmuş, aşırı yük
altında kalan bazı bileşenler eriyerek büyük maddi hasar
oluşmuştur. Bölgede 50 milyon kişinin etkilendiği olayı
resmen kabul edilmiş olmasa da El Kaide üstlenmişti.
4 saat içinde kesinti hızla haritada
gösterildiği şekilde yayıldı.
Örnek Güvenlik UygulamasıAntakyalı Robin Hood olarak bilinen;
ABD'li, Türk asıllı teknoloji uzmanı ve girişimci
Melih Abdulhayoğlu bilgisayar güvenlik ürünleri
üreten bir kuruluş olan Comodo'yu kurmuştur.
1998 yılında İngiltere'de kurmuş olduğu
şirketinin merkezini 2004 yılında ABD'de New
Jersey eyaletine taşımıştır. Comodo, NASA’nın da
korumasını yapıyor. Şirket, antivirüs programını
şirketlere parayla sattıklarını, elde ettikleri gelir
sayesinde kişisel bilgisayar kullanıcılarına bedava
verdiklerini söylüyor.
HazırlayanlarServet Sarı
Osman Agır
Abdullah Sireci
Abdulkadir Küpeli
Engin Deniz Tekmen