Bilgi güvenlik uygulamaları

24

description

Bilgi güvenlik uygulamaları

Transcript of Bilgi güvenlik uygulamaları

Page 1: Bilgi güvenlik uygulamaları
Page 2: Bilgi güvenlik uygulamaları

Sunum Akışı

Bilgi Güvenliği Kavramı

Güvenlik Uygulamaları

Türkiye’de Güvenliğe Yaklaşım

Bilgi Güvenliği Vakası

Örnek Güvenlik Uygulaması

Page 3: Bilgi güvenlik uygulamaları

Bilgi Güvenliği Kavramı:Bilişim

ürünleri/cihazları ile bu cihazlarda

işlenmekte olan verilerin bütünlüğü

ve sürekliliğini korumayı amaçlayan

çalışma alanıdır.

Page 4: Bilgi güvenlik uygulamaları

Bilgi Güvenliğinin Amacı:

Erişim Denetimi

Veri Bütünlüğünün Korunması

Mahremiyet ve Gizliliğin Korunması

Sistem Devamlılığının Sağlanması

Page 5: Bilgi güvenlik uygulamaları

Güvenlik Uygulamaları Güvenlik Duvarları

Anti-Virüs Sistemleri

Saldırı Tespit Sistemleri

Sanal Özel Ağ Sistemleri

Şifreleme Sistemleri

Sistem Güçlendirme

Doğrulama ve Yetkilendirme Sistemleri

İçerik Kontrol Yazılımları

Yedekleme Sistemleri

Page 6: Bilgi güvenlik uygulamaları

Güvenlik Duvarı Ağlar arası erişimleri düzenlerler

Statik Paket Filtreleme

Dinamik Paket Filtreleme

Uygulama Seviyesinde Koruma (Proxy)

Erişimleri kural tabanlı belirlerler

Donanım ve Yazılım olarak sunulabilirler

Amaca özel işletim sisteminde bulunmalıdırlar

Her türlü formatta kayıt ve uyarı sunabilirler

Page 7: Bilgi güvenlik uygulamaları

Güvenlik Duvarı Neler Yapabilir – Yapamaz

Erişim Denetimi Yapabilir NAT Yapabilir Bridge (Köprü) Moda Geçebilir Paket İçeriği Kontrol Edebilir Trafik Yönetimi Yapabilir Üçüncü Parti Yazılımlar İle Beraber Çalışabilir Saldırıları Engelleyemez Virüsleri Engelleyemez Zayıflıkları Saptayamaz, Yamalayamaz Ağlar Arası İletişimde Şifreleme Yapamaz

Page 8: Bilgi güvenlik uygulamaları
Page 9: Bilgi güvenlik uygulamaları

Anti-Virüs Sistemleri Virüs, Worm ve Trojanları tanımlı imzaları ile

saptarlar

İmzaları tanımlanmanmış virüsleride çeşitli yöntemler ile saptayabilen örnekleri mevcuttur

Virüs imzaları bir veritabanında tutulur ve İnternet aracılığıyla düzenli olarak güncellenir

Ağdaki tüm sistemleri korumadıkça anlamlı değillerdir.

Bir ağ parçasını, belirli bir trafiği, bir sunucu yada bir istemciyi koruyabilirler.

Page 10: Bilgi güvenlik uygulamaları

Anti-Virüs SistemleriNeler Yapabilir - Yapamaz

Tanımlanmamış Virüsleri Saptayabilir Tek Merkezden Yönetilebilir Ağ Geçidi Olabilir Bridge (Köprü) Moda Geçebilir Güvenlik Duvarları İle Beraber Çalışabilir Worm Saldırılarını Engelleyemez Şifrelenmiş Dosyalarda Virüs Saptayamaz Erişim Denetimi Yapamaz

Page 11: Bilgi güvenlik uygulamaları
Page 12: Bilgi güvenlik uygulamaları

Güvenlik Duvarı ile Virüs Programı Arasındaki Fark

Şudur:

Güvenlik duvarı dışarıdan gelen programların, yazılımların girişlerine izin vererek, yasaklayarak ya da sınırlayarak güvenlik sağlar.

Virüs programı izinlerle değil program dosyalarını tarar risk olabilecek dosyaları karantinaya alır ve istenirse siler.

Page 13: Bilgi güvenlik uygulamaları

Şifreleme Sistemleri-OpenSSL

OpenSSL güvenli ağ iletişimi için düşünülmüş

SSL(Güvenli Giriş Katmanı) protokollerinin tamamen

özgür olarak kullanılabilen versiyonudur. Eric A. Young

ve Tim J. Hudson tarafından 1995 yılında başlatıltılan

SSLeay projesinin 1998 yılında son bulması ile hayat

bulmuştur. OpenSSL şifreleme kütüphanesi ve SSL

araçlarından oluşmaktadır.

C ve C++ programlama dilleri kullanılarak yazılmıştır.

Windows, Unix ve Linux sistemlerde sorunsuz

çalıştırılabilir.

Page 14: Bilgi güvenlik uygulamaları

Harici Tehdit Unsurları Hedefe Yönelmiş Saldırılar

Bir Saldırganın Kurum Web Sitesini Değiştirmesi

Bir Saldırganın Kurum Muhasebe Kayıtlarını Değiştirmesi

Birçok Saldırganın Kurum Web Sunucusuna Hizmet

Aksatma Saldırısı Yapması

Hedef Gözetmeyen Saldırılar

Virüs Saldırıları (Melissa, CIH – Çernobil, Vote)

Worm Saldırıları (Code Red, Nimda)

Trojan Arka Kapıları (Netbus, Subseven, Black Orifice)

Page 15: Bilgi güvenlik uygulamaları

Dahili Tehdit Unsurları Bilgisiz ve Bilinçsiz Kullanım

Temizlik Görevlisinin Sunucunun Fişini Çekmesi

Eğitilmemiş Çalışanın Veritabanını Silmesi

Kötü Niyetli Hareketler

İşten Çıkarılan Çalışanın, Kuruma Ait Web Sitesini Değiştirmesi

Bir Çalışanının, Ağda “Sniffer” Çalıştırarak E-postaları Okuması

Bir Yöneticinin, Geliştirilen Ürünün Planını Rakip Kurumlara Satması

Page 16: Bilgi güvenlik uygulamaları

Saldırı Yöntemleri Hizmet Aksatma Saldırıları

Dağıtık Hizmet Aksatma Saldırıları

Ticari Bilgi ve Teknoloji Hırsızlıkları

Web Sayfası İçeriği Değiştirme Saldırıları

Kurum Üzerinden Farklı Bir Hedefe Saldırmak

Virüs , Worm , Trojan Saldırıları

İzinsiz Kaynak Kullanımı

Page 17: Bilgi güvenlik uygulamaları

Saldırıya Uğrayabilecek Değerler

Kurum İsmi, Güvenilirliği ve Markaları

Kuruma Ait Özel / Mahrem / Gizli Bilgiler

İşin Devamlılığını Sağlayan Bilgi ve Süreçler

Üçüncü Şahıslar Tarafından Emanet Edilen Bilgiler

Kuruma Ait Adli, Ticari Teknolojik Bilgiler

Page 18: Bilgi güvenlik uygulamaları

Türkiye’de Güvenliğe Yaklaşım2000’li yıllarından başından itibaren gelişme gösteren bir sektör,– 2000’li yıllarda Güvenlik duvarı kullanan şirket oranı %10Günümüzde bu durum %90 civarlarında• Bilgisayarların ve bilgisayarlı iletişimin artması ile paralel

ilerleme• Hazır ürünleri al-sat şeklinde ilerleyen bir ticari yapıBunun etkisi ile hazır ürünleri kullanan, ezberci güvenlikyöneticileri• Arge çalışmaları yok denecek kadar az• Gelecekte çok da farklı olmayacağı bugünden belli

olan,sektörün kaynağı niteliğinde

Page 19: Bilgi güvenlik uygulamaları

Günümüzde kullanılan birçok Anti-virüs programlarının

yazılım dili olarak C, C++, C# kullanılmaktadır.

Page 20: Bilgi güvenlik uygulamaları

Bilgi Güvenliği VakasıBilgisayar korsanları elektrik idaresinin yazılımlarındaki

bir açığı kullanarak, enterkonnekte sistem üzerindeki

sayısal devre kesicileri uzaktan kumanda etmiş ve

sistemin yük paylaşımı ayarlarını bozmuş, aşırı yük

altında kalan bazı bileşenler eriyerek büyük maddi hasar

oluşmuştur. Bölgede 50 milyon kişinin etkilendiği olayı

resmen kabul edilmiş olmasa da El Kaide üstlenmişti.

4 saat içinde kesinti hızla haritada

gösterildiği şekilde yayıldı.

Page 21: Bilgi güvenlik uygulamaları

Örnek Güvenlik UygulamasıAntakyalı Robin Hood olarak bilinen;

ABD'li, Türk asıllı teknoloji uzmanı ve girişimci

Melih Abdulhayoğlu bilgisayar güvenlik ürünleri

üreten bir kuruluş olan Comodo'yu kurmuştur.

1998 yılında İngiltere'de kurmuş olduğu

şirketinin merkezini 2004 yılında ABD'de New

Jersey eyaletine taşımıştır. Comodo, NASA’nın da

korumasını yapıyor. Şirket, antivirüs programını

şirketlere parayla sattıklarını, elde ettikleri gelir

sayesinde kişisel bilgisayar kullanıcılarına bedava

verdiklerini söylüyor.

Page 22: Bilgi güvenlik uygulamaları
Page 23: Bilgi güvenlik uygulamaları
Page 24: Bilgi güvenlik uygulamaları

HazırlayanlarServet Sarı

Osman Agır

Abdullah Sireci

Abdulkadir Küpeli

Engin Deniz Tekmen