Veritaban1 Yönetim SistemleriGüvenli˜i: Tehditler ve ... · 2.7 milyar IP adresi oldu˜u dikkate...

11
Politeknik Dergisi Journal of Polytechnic Cilt:13 Sayı: 2 s. 71-81, 2010 Vol: 13 No: 2 pp. 71-81, 2010 71 Makale 22.04.2008 tarihinde gelmiş,09.08.2010 tarihinde yayınlanmak üzere kabul edilmiştir. Y. VURAL, TワRKSAT A.Ş Gazi ワniversitesi Gölbaşı Yerleşkesi Teknoplaza Binası Gölbaşı 06380 Ankara e-posta : [email protected] Ş. SAĞIROĞLU, Gazi ワniversitesi, Müh.-Mim. Fakültesi, Bilgisayar Mühendisliği Bölümü, Maltepe 06570, Ankara e-posta : [email protected] Digital Object Identifier 10.2339/2010.13.2, 71-81 Veritabanı Yönetim Sistemleri Güvenliği: Tehditler ve Korunma Yöntemleri Yılmaz VURAL, Şeref SAĞIROĞLU ヨZET Veritabanı yönetim sistemleri (VTYS) kurumların veya bireylerin kritik bilgilerinin tutulduğu hassas ve korunması gereken yazılımlardır. İnternet üzerinden erişilebilen ve veritabanlarını kullanan web uygulamalarının sayısı her geçen gün artmaktadır. Ağ destekli ortamlarda veritabanları için alınan güvenlik önlemleri çoğunlukla yetersiz kalmakta ve güvenlik ihlalleri yaşanmaktadır. Yüksek seviyede VTYS güvenliğinin sağlanabilmesi için teknolojik önlemlere ek olarak insan faktörü de dikkate alınmalı ve teknik seviyeden idari seviyeye kadar tüm kullanıcılarda bilgi güvenliği farkındalığı yeterli seviyede oluşturulmalıdır. VTYS güvenliğinin yüksek seviyede sağlanması için bu çalışmada VTYS ile doğrudan veya dolaylı olarak etkileşen tüm bileşenler açıklanmış ve bu bileşenlere tek bir çatıdan farklı bir bakış açısıyla bakılmasını sağlayan katmanlı bir yaklaşım sunulmuştur. Sunulan katmanlı yaklaşım sayesinde yüksek seviyede VTYS güvenliğinin sağlanmasıyla ilgili olarak güvenlik önlemlerinin alınmasına katkıda bulunulacağına ve VTYS güvenliği açısından bir farkındalık oluşturacağı değerlendirilmektedir. Anahtar Kelimeler: Bilgi Güvenliği,Veritabanı Güvenliği, Güncel Tehditler, Korunma Yöntemleri Database Management Systems Security: Recent Threats and Prevention Methods ABSTRACT The core functionality of a Database Management System (DBMS) is to store and secure critical personal and corporate data. Number of web based applications using databases accessed through internet are increasing day by day. Preventing this environment and applications most of the time is not enough and possible, the counter measures, security threats and breaches are increasingly faced in general. In addition to the technical prevention methods, human factors and user awareness from beginners to experts must be taken into account. Extra effort should be spent to raise user awareness to a desired minimum level. This article explains the system components interacting with any DBMS directly and indirectly and presents a solution framework handling all components from a multi layered point of view. It is concluded that DBMS security can be achieved through to the presented solution framework to protect any particular DBMS from security threats and to provide DBMS security awareness. Key words: Database Security, Information Security, Protection Methods of Database Security, Recent Threats 1. GİRİŞ Değişik sektörlerde (finans, taşımacılık, sağlık, eğitim, vb.) hizmet veren kurumların sahip oldukları sa- yısal bilgileri depolamak, işlemek ve hizmete sunmak üzere kullandıkları veritabanı yönetim sistemleri bilgi sistemlerinin güvenlik açısından en kritik halkasını oluşturmaktadır. Veritabanı yönetim sistemlerinde yer alan bilgilerin mahremiyetlerinin korunması ve herhangi bir kaybın oluşmaması için bu ortamlarda bulunan bil- gilerin güvenliğinin yüksek seviyede sağlanması ge- rekmektedir (1). Her geçen gün yaygınlaşan web uygu- lamaları sayesinde kritik ve hasas bir bileşen olan veri- tabanı yönetim sistemlerine internet üzerinden erişim sağlanabilmesi bu ortamlarda güvenliğin sağlanmasının önemini ve zorluğunu arttırmıştır. İnternet üzerinden ve- ritabanı yönetim sistemlerine erişilebilmesinin etkisiyle tehditler ve meydana gelen güvenlik ihlallerinin sayısı- nın her geçen gün arttığı, veritabanı yönetim sistemleri- nin güvenliğiyle ilgili yayımlanan raporlar ve çalışma- larda sunulmaktadır (1-6). Next Generation Security firması tarafından ve- ritabanı güvenliği ile ilgili 2007 yılında yapılan çalış- mada (2) çok sayıda veritabanı yönetim sisteminin hiç- bir korumaya sahip olmadığı tespit edilmiştir. Yapılan bu çalışma ile çok basit yöntemlerle korunmasız olan veritabanı sistemlerinde yer alan firmaların, kurum veya kuruluşların bilgilerine internet üzerinden doğrudan eri- şilebileceği gösterilmiştir. Kullanılan yöntemde rastgele IP numarası oluşturan basit bir yazılım geliştirilmiş ve bu yazılımla 1.160.000 IP numarası içeren bir liste oluşturulmuştur. Bu listedeki bilgisayarlara, bilgi sevi- yesi çok düşük saldırganların yazabileceği basitlikte saldırı kodları gönderilmiştir. Basit yazılımlarla yapılan çalışma sonucunda hiçbir korumaya sahip olmayan 157 MSSQL ve 53 adet Oracle veritabanı sunucusuna doğ- rudan erişilmiştir. ヌalışmanın sonucunda tüm dünyada

Transcript of Veritaban1 Yönetim SistemleriGüvenli˜i: Tehditler ve ... · 2.7 milyar IP adresi oldu˜u dikkate...

Page 1: Veritaban1 Yönetim SistemleriGüvenli˜i: Tehditler ve ... · 2.7 milyar IP adresi oldu˜u dikkate al1nm1_ ve toplamda 368 bin MS SQL ile 124 bin Oracle veritaban1 sunucu-sunun hiç

Politeknik Dergisi Journal of PolytechnicCilt:13 Sayı: 2 s. 71-81, 2010 Vol: 13 No: 2 pp. 71-81, 2010

71

Makale 22.04.2008 tarihinde gelmiş,09.08.2010 tarihinde yayınlanmaküzere kabul edilmiştir.Y. VURAL, TÜRKSAT A.Ş Gazi Üniversitesi Gölbaşı YerleşkesiTeknoplaza Binası Gölbaşı 06380 Ankarae-posta : [email protected]Ş. SAĞIROĞLU, Gazi Üniversitesi, Müh.-Mim. Fakültesi,Bilgisayar Mühendisliği Bölümü, Maltepe 06570, Ankarae-posta : [email protected] Object Identifier 10.2339/2010.13.2, 71-81

Veritabanı Yönetim Sistemleri Güvenliği:Tehditler ve Korunma Yöntemleri

Yılmaz VURAL, Şeref SAĞIROĞLU

ÖZETVeritabanı yönetim sistemleri (VTYS) kurumların veya bireylerin kritik bilgilerinin tutulduğu hassas ve korunması

gereken yazılımlardır. İnternet üzerinden erişilebilen ve veritabanlarını kullanan web uygulamalarının sayısı her geçen günartmaktadır. Ağ destekli ortamlarda veritabanları için alınan güvenlik önlemleri çoğunlukla yetersiz kalmakta ve güvenlikihlalleri yaşanmaktadır. Yüksek seviyede VTYS güvenliğinin sağlanabilmesi için teknolojik önlemlere ek olarak insan faktörü dedikkate alınmalı ve teknik seviyeden idari seviyeye kadar tüm kullanıcılarda bilgi güvenliği farkındalığı yeterli seviyedeoluşturulmalıdır. VTYS güvenliğinin yüksek seviyede sağlanması için bu çalışmada VTYS ile doğrudan veya dolaylı olaraketkileşen tüm bileşenler açıklanmış ve bu bileşenlere tek bir çatıdan farklı bir bakış açısıyla bakılmasını sağlayan katmanlı biryaklaşım sunulmuştur. Sunulan katmanlı yaklaşım sayesinde yüksek seviyede VTYS güvenliğinin sağlanmasıyla ilgili olarakgüvenlik önlemlerinin alınmasına katkıda bulunulacağına ve VTYS güvenliği açısından bir farkındalık oluşturacağıdeğerlendirilmektedir.

Anahtar Kelimeler: Bilgi Güvenliği,Veritabanı Güvenliği, Güncel Tehditler, Korunma Yöntemleri

Database Management Systems Security:Recent Threats and Prevention Methods

ABSTRACTThe core functionality of a Database Management System (DBMS) is to store and secure critical personal and corporate

data. Number of web based applications using databases accessed through internet are increasing day by day. Preventing thisenvironment and applications most of the time is not enough and possible, the counter measures, security threats and breaches areincreasingly faced in general. In addition to the technical prevention methods, human factors and user awareness from beginnersto experts must be taken into account. Extra effort should be spent to raise user awareness to a desired minimum level. Thisarticle explains the system components interacting with any DBMS directly and indirectly and presents a solution frameworkhandling all components from a multi layered point of view. It is concluded that DBMS security can be achieved through to thepresented solution framework to protect any particular DBMS from security threats and to provide DBMS security awareness.

Key words: Database Security, Information Security, Protection Methods of Database Security, Recent Threats

1. GİRİŞDeğişik sektörlerde (finans, taşımacılık, sağlık,

eğitim, vb.) hizmet veren kurumların sahip oldukları sa-yısal bilgileri depolamak, işlemek ve hizmete sunmaküzere kullandıkları veritabanı yönetim sistemleri bilgisistemlerinin güvenlik açısından en kritik halkasınıoluşturmaktadır. Veritabanı yönetim sistemlerinde yeralan bilgilerin mahremiyetlerinin korunması ve herhangibir kaybın oluşmaması için bu ortamlarda bulunan bil-gilerin güvenliğinin yüksek seviyede sağlanması ge-rekmektedir (1). Her geçen gün yaygınlaşan web uygu-lamaları sayesinde kritik ve hasas bir bileşen olan veri-tabanı yönetim sistemlerine internet üzerinden erişimsağlanabilmesi bu ortamlarda güvenliğin sağlanmasının

önemini ve zorluğunu arttırmıştır. İnternet üzerinden ve-ritabanı yönetim sistemlerine erişilebilmesinin etkisiyletehditler ve meydana gelen güvenlik ihlallerinin sayısı-nın her geçen gün arttığı, veritabanı yönetim sistemleri-nin güvenliğiyle ilgili yayımlanan raporlar ve çalışma-larda sunulmaktadır (1-6).

Next Generation Security firması tarafından ve-ritabanı güvenliği ile ilgili 2007 yılında yapılan çalış-mada (2) çok sayıda veritabanı yönetim sisteminin hiç-bir korumaya sahip olmadığı tespit edilmiştir. Yapılanbu çalışma ile çok basit yöntemlerle korunmasız olanveritabanı sistemlerinde yer alan firmaların, kurum veyakuruluşların bilgilerine internet üzerinden doğrudan eri-şilebileceği gösterilmiştir. Kullanılan yöntemde rastgeleIP numarası oluşturan basit bir yazılım geliştirilmiş vebu yazılımla 1.160.000 IP numarası içeren bir listeoluşturulmuştur. Bu listedeki bilgisayarlara, bilgi sevi-yesi çok düşük saldırganların yazabileceği basitliktesaldırı kodları gönderilmiştir. Basit yazılımlarla yapılançalışma sonucunda hiçbir korumaya sahip olmayan 157MSSQL ve 53 adet Oracle veritabanı sunucusuna doğ-rudan erişilmiştir. Çalışmanın sonucunda tüm dünyada

Page 2: Veritaban1 Yönetim SistemleriGüvenli˜i: Tehditler ve ... · 2.7 milyar IP adresi oldu˜u dikkate al1nm1_ ve toplamda 368 bin MS SQL ile 124 bin Oracle veritaban1 sunucu-sunun hiç

VERİTABANI YÖNETİM SİSTEMLERİ GÜVENLİĞİ: TEHDİTLER VEKO… / POLİTEKNİK DERGİSİ, CİLT 13, SAYI 2, 2010

72

2.7 milyar IP adresi olduğu dikkate alınmış ve toplamda368 bin MS SQL ile 124 bin Oracle veritabanı sunucu-sunun hiç bir korumaya sahip olmadığı yönünde biraçıklama yapılmıştır (2). Çalışma sonucunda korunma-sız olan veritabanı sistemlerinin yarısından fazlasındamevcut açıkların sebebinin, ücretsiz olarak dağıtılanyamalarının yüklenmemesinden kaynaklandığı tespitedilmiştir. Sıradan ve basit bir yöntemle yapılan bu ça-lışmanın ileri seviyede bilgiye sahip saldırganlar tara-fından planlı ve belirli hedeflere yönelik yapıldığı düşü-nüldüğünde veritabanı güvenliğinin yüksek seviyedesağlanmasının önemi ve gerekliliği daha iyi anlaşıla-caktır.

ABD’de Ponemon Enstitüsü tarafından 2007 yı-lında yapılan bir diğer çalışmada, güvenlik açıklarınınmeydana getirdiği kayıpların giderek arttığı ortaya ko-yulmuştur (4). Raporda 2006 yılında kurumların gizli-liği ihlal edilmiş müşteri başına 182 dolar harcama ya-parken 2007 yılında bu rakamın 197 dolara çıktığı hattabazı finans kurumları için söz konusu maliyetlerinmüşteri başına 239 doları bile geçtiği tespit edilmiştir.Bu maliyetlerin büyük çoğunluğunun güvenlik ihlalle-rine bağlı kayıplardan ve yeni müşteriler bulma zorun-luluğundan kaynaklandığı belirtilmiştir. Çalışma sonu-cunda veri hırsızlığı olaylarında en büyük açıklardan bi-risi verilerin depolandığı, üçüncü şahıslarla paylaşıldığıweb uygulamalarıyla bütünleşik çalışan veritabanı yö-netim sistemlerinden kaynaklandığı tespit edilmiştir (4).

Bir diğer önemli çalışma ise 2007 yılında verita-banı güvenliği konusunda Application Security firmasıtarafından yapılmıştır. Yapılan anket çalışmasına 649büyük ölçekli firma katılım sağlamıştır (5). Ankete ce-vap veren katılımcıların çoğunluğunu finans ve kamusektörü çalışanları oluşturmuştur. Raporda kurumların%30’unda 101-500, %23’ünde 1000’den fazla %21’indeise 500-1000 arasında veri tabanına sahip olduklarıtespit edilmiştir. Katılımcı kurumlar veritabanıiçerisinde %53’ü çok kritik, %25’i önemli olan müşteribilgileri, ticari gizliliği olan bilgiler ve çalışanlara aitbilgileri sakladıklarını belirtmişlerdir. Ayrıca anketi ce-vaplayan kurumlar, veritabanı güvenlik tehditlerini kor-sanlar, veri hırsızlıkları, veri kayıpları, içeriden gelentehditler ve zararlı yazılımlar olarak sıralamışlardır. Ka-tılımcıların çoğunluğu içeriden gelen tehditlere karşı ko-runmasız olduklarını vurgulayarak iki yıl içerisinde sal-dırıya maruz kaldıklarını ve gizli müşteri bilgileri ileçalışan personelin özlük bilgilerinin çalındığını söyle-mişlerdir. Bu araştırma bilgisizlik, ilgisizlik ve bilinç-sizlik gibi sebepler yüzünden kurumların veritabanlarınıistenilen düzeyde koruyamadıklarını göstermesi açısın-dan önemlidir.

E-ticaret web uygulamaları, B2B senaryoları veekstranetler gibi birbirine bağlı sistemlerin çoğalma-sıyla, veritabanları artık her zamankinden daha fazlakullanıcıya, isteğe ve olası saldırıya açık duruma gel-miştir (6). Veritabanı yönetim sistemleri pek çok gü-venlik korumasına sahip olmasına rağmen kutudan çık-tığı gibi kullanılması ya da yetersiz yapılandırma vebenzeri nedenlerden dolayı saldırılara karşı korunma-

sızdır. Veritabanı yönetim sistemleri diğer tüm yazı-lımlar gibi keşfedilmiş veya keşfedilmeyi bekleyenaçıkları içerisinde barındırmaktadırlar. Bilginin toplucadepolandığı ve ulaşılabildiği bu ortamların yeterli dü-zeyde korunması kurumlar ve bireyler açısından son de-rece önemlidir.

Ülkemizde bilgi güvenliği alanında çalışan uz-man kuruluşlardan birisi olan Intellect firması tarafındanuluslararası ve ulusal uygulamalarda meydana gelengelişmeler ülkemiz açısından değerlendirilmiştir. De-ğerlendirmede 2008 yılında kurumların güvenlikle ilgiliönem vermesi gereken 3 ana konudan birisinin verita-banı güvenliği olduğu açıklanmıştır (3).

Her yıl milyarlarca dolarlık zarara yol açan, do-nanım ve yazılımları etkisiz hale getirip, veritabanı gü-venliğini tehlikeye sokan güvenlik tehditlerine karşıönlemlerin zamanında alınmasıyla meydana gelebilecekkayıplar en aza indirgenecektir. Tehditleri ve riskleriminimuma indirecek kurumsal bilgi güvenlik altyapıla-rının kurumsal iş süreçlerine entegre edilmesi etkin birgüvenlik yönetim sisteminin oluşturularak tüm verita-banı faaliyetlerinin gerçek zamanlı izlenmesi veritabanıgüvenliğinin sağlanması açısından önemlidir. Veritabanıerişimi olan web uygulamalarının giderek artması vekullanımının yaygınlaşması sonucunda veritabanı gü-venliğinin yüksek seviyede sağlanması kurumlar açısın-dan zorunluluk halini almıştır.

Veritabanı yönetim sistemlerinin güvenliğininsağlanması konusunda bilgi eksikliğinin giderilmesi,kurumların dikkatinin bu konuya bir daha çekilmesi veistenen düzeyde güvenlik farkındalığı oluşturulması buçalışmanın yapılmasındaki önemli amaçlardır.

Bu amaçlardan hareket edilerek çalışmanın ikincibölümünde genel anlamda veritabanlarının tanımları,yapıları ve çalışma sistemleri ile veri modelleri gibi te-mel bilgiler kısaca özetlenmiş, üçüncü bölümde güncelveritabanı güvenlik tehditleri açıklanmış, dördüncü bö-lümde ise veritabanı güvenliğinin sağlanmasına yönelikalınması gereken koruma önlemleri açıklanmıştır. Ay-rıca çalışmanın sonuçlar kısmında ise elde edilen bul-gulara yer verilerek veritabanı güvenliğinin yüksek se-viyede sağlanması hususunda değerlendirmeler yapılmışve önerilerde bulunulmuştur.2. VERİTABANI YÖNETİM SİSTEMLERİ

1960’lı yılların başında Charles Bachman tara-fından Bütünleştirilmiş Veri Depolama (Integrated DataStore) ismiyle ilk genel amaçlı veritabanı yönetim sis-temi tasarlanmıştır (7). Bachman veritabanı alanındayaptığı bu öncü çalışmalardan dolayı 1973 yılındaTuring ödülünü alan ilk bilgisayar bilimcisi olmuştur(7). İlk veri tabanı modelinden sonra ortaya çıkan üçtemel veri tabanı modeli ağ modeli, hiyerarşik model ve1976 yılında ilk defa Peter Chen tarafından geliştirilenilişkisel veri tabanı modelidir (8). Günümüzde halen heralanda kullanılan ilişkisel modelin yanında yeni geliş-mekte olan nesne yönelimli veritabanı modeli de kulla-nılmaktadır (9).

Page 3: Veritaban1 Yönetim SistemleriGüvenli˜i: Tehditler ve ... · 2.7 milyar IP adresi oldu˜u dikkate al1nm1_ ve toplamda 368 bin MS SQL ile 124 bin Oracle veritaban1 sunucu-sunun hiç

VERİTABANI YÖNETİM SİSTEMLERİ GÜVENLİĞİ: TEHDİTLER VEKO… / POLİTEKNİK DERGİSİ, CİLT 13, SAYI 2, 2010

73

Veritabanı en genel tanımıyla, kullanım amacınauygun olarak düzenlenmiş veriler topluluğudur (10).Web üzerinde çalışan basit bir sözlükten, ülkemizde ya-şayan tüm vatandaşların bilgilerinin tutulduğu merkezinüfus idaresi sistemine kadar bir çok uygulama verita-banına ihtiyaç duymaktadır. Veritabanı bir kurum veyakuruluşun (üniversiteler, hastaneler, havayolları, finanskuruluşları, insan kaynakları, askeriye vb.) uygulamaveya sistem programlarının kullandığı kritik bilgilerin(müşteri bilgileri, satış bilgileri, ürün bilgileri, ödemebilgiler, öğrenci bilgileri, açılan dersler, kimlerin kay-dolduğu, öğretmen bilgileri, sınav tarihleri, sistem ya-pılandırma bilgileri, vb.) bütünü olarakta tanımlanabilir.

Yeni bir veritabanı oluşturmak, veritabanını dü-zenlemek, geliştirmek ve bakımını yapmak gibi çeşitlikarmaşık işlemlerin gerçekleştirildiği yazılım sistemleriveritabanı yönetim sistemleri (VTYS) olarak adlandı-rılmıştır (11). VTYS veritabanlarını uygulamalar adınahazırlayan, denetleyen ve standart bir arayüz sağlayarakdosya yapıları, veri yapısı, fiziksel hafıza gibi ayrıntı-larla ilgilenilmeden, veri giriş-çıkışı için uygunarayüzler geliştirilmesini sağlayan yazılımlardır (12).Tek kullanıcılı küçük uygulamaların ihtiyaç duyduğuveriler basit bir yazılım tarafından yönetilebilirken, is-temci-sunucu mimarisinde çalışan dağıtık web uygula-malarının kullandığı veritabanları için gelişmişVTYS’lere ihtiyaç vardır. Her iki çalışma mimarisindeistemciler veri girişi, sorgulama ve raporlama işlemleriyaparken VTYS sunucuları ise verilerin saklanması veistemci isteklerinin yerine getirilmesinden sorumludur(11).

VTYS’de verileri tutmak üzere bir çok türdenesne ve bu nesnelere erişimleri düzenlemek üzere kul-lanıcılar, roller ve gruplar yer alır. VTYS üzerinde yeralan kullanıcılar, roller ve grupların erişim haklarınınen-az yetki kuralına (least privilege) göre verilmesiVTYS güvenliğinin yüksek seviyede sağlanması açısın-dan önemlidir.

Veri modeli, veritabanı yönetim sisteminde veri-nin kavramsal olarak ne şekilde temsil edileceğini gös-teren modeli ifade etmektedir. Veri yapıları veri nesne-lerinden, veri nesneleri arasındaki ilişkilendirmelerdenve nesneler üzerindeki işlemlerin gerçekleştirilmesinisağlayan kurallardan oluşmaktadır (13). Veri modeli,veri üzerinde hangi işlemlerin gerçekleştirildiğine değilhangi verinin gerektiğine ve bunların ne şekilde tasnifedildiğine odaklanmaktadır. Veri modeli bir anlamdabinanın ne şekilde inşa edileceğini değil, mimarın ha-zırladığı mimari planları göstermektedir. Yapısal olarakveritabanları hiyerarşik, ağ, ilişkisel ve nesne yönelimliolmak üzere 4 farklı modelde sınıflandırılmaktadır. Bumodeller takip eden alt bölümlerde özetlenmiştir.

2.1. Hiyerarşik Model1960’ların sonunda IBM tarafından bilgi yönetim

sistemi (Information Management System-IMS) adıylailk ticari VTYS geliştirmiş ve bu yapı hiyerarşik verimodeline temel teşkil etmiştir (7). Bu model, o yıllardaçok yaygın olan ana bilgisayar (mainframe) ortamla-

rında çalışan uygulamalar tarafından kullanılmıştır. Hi-yerarşik veri tabanları, bilgileri bir ağaç yapısında de-polar. Kök olarak bir kayıt ve bu köke dallarla bağlı altkayıtlar bu modelde çalışan veritabanlarının yapısınıoluşturmaktadır.

Hiyerarşik yapıda en üst seviye köktür (root).Kök kendisinin altında bulunan parçaların atasıdır(parent). Şekil 2.1’de örnek olarak verilen hiyerarşikyapıda A kök olup B ve C segmentlerinin atasıdır. Ben-zer şekilde B segmenti D,E,F segmentlerinin atası; Dise, I segmentinin atasıdır. Aynı zamanda F J ve K’nınC ise H ve G’nin atasıdır. Sırasıyla aşağıdaki segmentlerüst seviyedeki segmentlerin çocukları (children) olarakadlandırılır. Böyle ilişkiler bire-çok (one-to-many yani1:M) olan ilişkilerdir.

1:M ilişkisine örnek verilecek olursa, bir üniver-site birçok fakülteye sahip olabilir ancak her fakülte sa-dece bir üniversiteye aittir. Her fakültede birçok bölümolabilir ancak bölümler sadece bir fakülteye aittir. Herbölümde çok sayıda akademisyen çalışabilir ancak herakademisyenin kadrosu sadece bir bölüme aittir.

Şekil 2.1. Hiyerarşik model şematik gösterimiHiyerarşik veritabanı ağaç yapısında olduğundan

veriye erişmek için ağaçta kök segmentten başlanarakyolculuk yapılmaktadır. Bu modelde programcı verita-banındaki gerekli verilere erişmek ve almak için verininerişim yolunu bilmeye ihtiyaç duymaktadır. Veritabanıyapısındaki herhangi bir değişiklik, yolun değişmesineyol açacağından uygulama programlarında problemlermeydana gelecektir. Uygulamalar veritabanı modelinebağımlı olduğundan değişiklikten önce çalışan uygu-lama programlarında değişiklikten sonra problemleroluşabilecektir.

2.2. Ağ Modeli1971 de CODASYL (COnference on DAta

SYstem Languages) grubu kullanıcı ve bilgisayar üreti-cileri için COBOL dili standartlarını belirlemiş ve bustandartlar ANSI (American National StandartsInstitute) tarafından kabul edilmiştir (14). Bu standart-laştırma başarısından sonra CODASYL grubu verita-banı standartlarını oluşturmak için DBTG’yi (DataBaseTask Group) kurarak grubu veritabanı standartlarınıoluşturmak üzere görevlendirmiştir. DBTG yaptığı ça-lışmalar sonucunda ağ şeması, alt şema ve dil olmaküzere üç önemli veritabanı bileşenini tanımlamıştır (15).

A

B C

D E F G H

I J K

Kök

Seviye 3

Seviye 2

Seviye 4

Page 4: Veritaban1 Yönetim SistemleriGüvenli˜i: Tehditler ve ... · 2.7 milyar IP adresi oldu˜u dikkate al1nm1_ ve toplamda 368 bin MS SQL ile 124 bin Oracle veritaban1 sunucu-sunun hiç

VERİTABANI YÖNETİM SİSTEMLERİ GÜVENLİĞİ: TEHDİTLER VEKO… / POLİTEKNİK DERGİSİ, CİLT 13, SAYI 2, 2010

74

Ağ veri modelleri, tablo ve grafik temellidir.Grafikteki düğümler veri tiplerine karşılık gelirken tab-lolar şeklinde temsil edilir. Grafiğin okları, ilişkileritemsil eder ve tabloda bağlantılar olarak temsil edilir.Spesifikasyonu, iki ayrı veri yapılandırma aracı vardır:Kayıt tipi ve bağlantı. Kayıt tipleri varlık tiplerini belir-ler. Bağlantılar ise, ilişki tiplerini belirler. Şekil 2.2’deörneği verilen grafiğe ise veri yapısı grafiği adı veril-mektedir.

Şekil 2.2. Ağ veri modeli şematik gösterimŞekil 2.2’de gösterilen ağ veri modeli birçok

yönlerden hiyerarşik modele benzemektedir. Ağ içindebulunan bir öğe, farklı bir öğeyle ilişkilendirilebilmek-tedir. Hiyerarşik yapılardan farklı olarak, ağ yapılarındabağlantı açısından herhangi bir sınırlama yoktur. Ağveri modelleri, düğümler arasında çoklu ilişkiler kuru-lamadığı için, kısıtlı bir veri modeli olarak kabul edil-mektedir.

2.3. İlişkisel ModelE.F. Codd tarafından geliştirilen bu model, ge-

liştiricisi tarafından “Bilgisayar kullanıcıları çoğunluklaçizelgelerin yazılmasını ya da gösterilmesini ister. Çi-zelgeden daha yalın, daha evrensel, daha çok ihtiyaçduyulan ve daha kolay anlaşılan veri yapısı ne olabilir?Niçin kullanıcıların veri tabanındaki tüm veri ve bağın-tıları çizelgeler biçiminde görmesine izin verilmesin?”ifadeleriyle tanımlanmıştır (16-17). İlişkisel bir verita-banında varlıklar, öznitelikler ve ilişkilere ait bütün ve-riler tablolarda tutulmaktadır. Tablolar arasındaki iliş-kiler matematikteki ilişki teorisine (the relationaltheory) dayanır. Tablolarda bulunan satırlar (row) ka-yıtların kendisini, sütunlar (column) ise bu kayıtlarıoluşturan verilerin ne türden olduklarını belirtir. IBMtarafından geliştirilen DB2 ilişkisel modele dayalı ilkVTYS ürünüdür. İlişkisel modele dayalı diğer VTYS’ler1980’lerin sonlarına doğru geliştirilmiştir. GünümüzdeDB2, Oracle ve MS SQL ilişkisel modele dayalı en çokbilinen ticari VTYS ürünleridir (18)

Şekil 2.3’ de öğrencilerin üye olduğu derneklereait veritabanı ilişkisel modele örnek olarak gösterilmiş-tir. Veritabanı öğrenci, üye olduğu dernekler ve dernekolmak üzere 3 tane tablodan oluşmaktadır. Bir tabloiçindeki verileri birbirinden ayırt etmek için kullanılananahtarlar tablolar arasında geçiş imkânı sağlamaktadır.Bir tabloda birden fazla anahtar değer tanımlanabilir.İlişkisel modelde anahtarların aynı olduğu bir tablodakiikinci bir satır veri olarak girilemez.

Şekil 2.3. İlişkisel veritabanı şematik gösterim2.4. Nesne Yönelimli ModelNesne yönelimli programlama 1980’lerin orta-

sında başlamıştır. Bu programlama mimarisini örnekalan modelin amacı verileri nesne formatında tutarakilişkisel formata dönüştürmeden bir veri tabanında de-polamaktır. İlk üç model veriyi kayıt yapısını kullanaraktemsil ettikleri için kayıt-temelli modeller olarak adlan-dırılmaktadır. Bu modelde bilgi nesneye yönelik prog-ramlamada kullanılan nesne formunda gösterildiği içinnesne modelli olarak tanımlanmaktadır. Veritabanı ye-tenekleri nesneye yönelik programlama yetenekleriylebirleştirildiğinde ortaya nesneye yönelimli veritabanımodeli (NVTYS) çıkmaktadır (19).

Nesneler, tablo içerisinde yer alan bir kayıttançok daha karmaşık yapıya sahiplerdir. Nesne yönelimliveri tabanında, yapısı gereği arama işlemleri çok dahahızlıdır. Özellikle büyük tablolarla çalışırken ilişkiselveri tabanlarına göre daha hızlı sonuca ulaşmaktadırlar(20). Şekil 2.4’te örneği gösterilen nesne yönelimli ve-ritabanı modelinin diğer avantajı ise, çok karmaşık biryapıya sahip olan büyük veritabanı tasarımlarını ko-laylaştırmasıdır.

İlişkisel veri tabanı verileri iki boyutlu tablolarhalinde getirirken, nesne modelinde veriler tek parçahalinde gelmektedirler. Dolayısıyla birden fazla veridönmesi gereken durumlarda nesne yönelimli modelperformans olarak iyi sonuçlar vermemektedir.

Şekil 2.4. Nesneye yönelik veritabanı örneğiİlişkisel modelden nesne yönelimliye dönüştü-

rümün yüksek maliyetinden dolayı model günümüzdeticari anlamda başarı kazanamamıştır. Yukarıda anla-tılan modellerden farklı olarak 1990’lı yıllarda Nesne-

Öğretim Üyesi

Öğrenciler

Üniversite

Laboratuar

Maaş

Verilen Ders

Ödenek

Uygulama

Page 5: Veritaban1 Yönetim SistemleriGüvenli˜i: Tehditler ve ... · 2.7 milyar IP adresi oldu˜u dikkate al1nm1_ ve toplamda 368 bin MS SQL ile 124 bin Oracle veritaban1 sunucu-sunun hiç

VERİTABANI YÖNETİM SİSTEMLERİ GÜVENLİĞİ: TEHDİTLER VEKO… / POLİTEKNİK DERGİSİ, CİLT 13, SAYI 2, 2010

75

İlişkisel veritabanı modeli ortaya çıkmıştır. Bu modelilişkisel modelin iyi bilinen özelliklerini nesne yöne-limli özelliklerle birleştirmiştir. Kullanıcı tanımlı veritürleri, kullanıcı tanımlı fonksiyonlar, kalıtım ve alt sı-nıflar bu modelde göze çarpan önemli özelliklerdir.

Veritabanı yönetim sistemlerinin güvenliğinitehdit eden güncel gelişmeler ise takip eden bölümdeaçıklanmıştır.3. TEHDİTLER

Tehdit, bilgi varlıklarının gizlilik, bütünlük veerişilebilirliğini olumsuz yönde etkileme olasılığı olantanımlı risklerdir (21-22). Tehditlerin etkili olabilmesiiçin veritabanı yönetim sistemleri üzerindeki zafiyet vezayıflıkları kullanmaları gereklidir. Tehditlerin verita-banlarına etkisi, tehlikenin oluşma olasılığı, bilgi var-lığı üzerindeki açık ve bilginin değeri ile doğru orantı-lıdır. Tehditler uygun ortam şartlarının oluşmasıyla ve-ritabanlarına zarar verecek kusurları içeren zafiyetlere,zafiyetler saldırganlar tarafından kullanıldığında gü-venlik ihlallerine yol açarak veritabanlarına zarar ver-mektedir. Tehditlerin veritabanı yönetim sistemleriüzerinde hasar oluşturmasına kadar izlediği süreç Şekil3.1’de şematik olarak gösterilmiştir.

Veritabanı yönetim sistemlerinin kullanılmayabaşlandığı ilk yıllarda günümüzdeki gibi ağ ortamlarıyaygınlaşmadığından en büyük güvenlik tehdidini eri-şim ihlali yaparak gizli bilgilere ulaşmaya çalışan şirketiçi kullanıcılar oluşturmuştur. Veritabanı yönetimsistemlerine ilk yıllarda uygulamalar aracılığıyla sa-dece kurum içinden erişim sağlanabildiğinden gelişyönü açısından tehditleri kontrol etmek günümüzeoranla daha kolay olmuştur. E-devlet uygulamaları, e-ticaret web siteleri ve intranetler gibi birbirine bağlı ağortamlarındaki uygulamaların kullanımının yaygınlaş-masıyla, veritabanı yönetim sistemleri her zamankin-den daha fazla saldırıya açık duruma gelmiştir. Günü-müzde kurumlar kötü niyetli, bilinçsiz, bilgisiz ve ilgi-siz çalışanların oluşturduğu iç tehditlerin yanında dışa-rıdan gelebilecek tehditlere karşıda koruma önlemlerialmak zorundadırlar.

Şekil 3.1. Tehdit-Hasar süreciVeritabanı yönetim sistemlerinin güvenliğini

tehdit eden unsurları doğal afetler, prosedürsel eksikler,insan faktöründen kaynaklanan tehditler ve zararlı ya-zılımlarla ilgili tehditler olmak üzere 4 grupta incele-mek mümkündür. Veritabanı yönetim sistemlerinin gü-venliğini dolaylı veya doğrudan etkileyen bu tehditlertakip eden alt başlıklarda kısaca açıklanmıştır.

3.1. Doğal AfetlerVeritabanlarının yanında tüm bilgi sistemlerini

hatta insan hayatını doğrudan etkileyen doğal afetlerönceden tespit edilemedikleri için engellenmeleri ge-nellikle çok zordur. Bu tehditlere karşı tüm tedbirlerönceden planlanmalı ve uygulanmalıdır. Deprem, yan-gın, su baskını, sel, ani sıcaklık değişimleri, toprakkayması, kasırgalar, fırtınalar ve çığ düşmesi gibi afet-ler meydana gelebilecek tehditlere örnek olarak verile-bilir. Doğal afetlerle ilgili tehditlerden herhangi birininmeydana gelmesi genellikle veritabanlarının yanındatüm bilgi sistemlerinin zarar görmesine veya çalışma-masına sebebiyet vermektedir. Bu tür tehditleri en azindirgemek için kurumsal yapıya uygun felaket senar-yoları üretilmeli ve felaketten en kısa zamanda nasılgeriye dönülebileceğiyle ilgili (disaster recovery) işdevamlılığı konusundaki çalışmalar önceden yapılma-lıdır.

3.2. Prosedürsel EksikliklerVeritabanlarını dolaylı yönden ancak üst dü-

zeyde tehdit eden prosedürsel eksiklikler kurumsal-laşma süreçlerini tamamlayamayan kurum ve kuruluş-larda sıklıkla görülür. Veritabanı yedekleme prosedür-lerinin olmaması, veritabanı kurulum ve bakımı ile il-gili prosedürlerin eksikliği, acil durumlarda veya fela-ket anlarında devreye alınacak bilgi süreklilik planları-nın olmaması, güvenlik bilinçlendirme eğitimlerininplanlanması ve uygulanmasına ait eksiklikler, güvenlikpolitikası ve prosedürlerinin olmaması, bilgi güvenli-ğiyle ilgili görev ve sorumlulukların verilmesindeki ek-siklikler bu prosedürsel eksikliklerden kaynaklanantehditlere örnek olarak verilebilir.

3.3. İnsan FaktörüVeritabanı güvenliğinin sağlanmasında en zayıf

halka olan insan faktöründen kaynaklanan tehditleriistem dışı veya kasıtlı olarak yapılan kullanıcı davra-nışları olarak iki grupta incelemekte fayda vardır. Ve-ritabanı ile ilişkilendirilmiş uygulama üzerinde belirlibir düzeyde yetkiye sahip olan bir kullanıcının, uygu-lamayı bilinçsiz ve bilgisizce, yeterli eğitime sahip ol-madan kullanması sonucu bilginin gizlilik, bütünlük veerişilebilirlik ilkelerinin biri veya birkaçı ihlal edilebi-lir.

Son kullanıcılar, yazılım geliştiricileri, verita-banı yöneticileri, sistem yöneticileri gibi değişik dü-zeyde bilgi sahibi olan çalışanlar tarafından istem dışıveya ihmalkârlık sonucu yapılan davranışlardan kay-naklanan bazı önemli tehditler maddeler halinde aşa-ğıda sıralanmıştır.

• Çalışanların bilinç eksikliği veya kasıtlı olarakgüvenlik politikalarına uymaması veya ihlal etmesi,

• Güvenlik önlem ve kontrolleri almadan veri-tabanı etkileşimli uygulama yazılımlarınıngeliştirilmesi,

• Veritabanı sunucularının fiziksel güvenliği-nin sağlanamaması,

Page 6: Veritaban1 Yönetim SistemleriGüvenli˜i: Tehditler ve ... · 2.7 milyar IP adresi oldu˜u dikkate al1nm1_ ve toplamda 368 bin MS SQL ile 124 bin Oracle veritaban1 sunucu-sunun hiç

VERİTABANI YÖNETİM SİSTEMLERİ GÜVENLİĞİ: TEHDİTLER VEKO… / POLİTEKNİK DERGİSİ, CİLT 13, SAYI 2, 2010

76

• Eğitimsiz veya bilgisiz çalışanların verita-banı yönetim sistemlerini güvensiz, eksikveya hatalı yapılandırması,

• Veritabanı erişim haklarının en az yetkikuralına göre yapılandırılmaması,

• Veritabanı kayıtlarının (log) analiz edilme-den silinmesi veya hiç tutulmaması,

• Veritabanının hatalı yedeklenmesi, hiç ye-dek alınması veya alınan yedeklerin testedilmemesi,

• Veritabanı sunucusu üzerinde gereksiz ser-vislerin hizmete açılması,

• VTYS’lerin kutudan çıktığı gibi varsayılan(default) ayarlarında bulunması

olarak verilebilir.Verilen örneklerden anlaşılacağı gibi bilgisizlik,

bilinçsizlik, isteksizlik, çıkar elde etme, ihmalkârlık vegörevini kötüye kullanma gibi insan hatalarından kay-naklanan tehditler önemli bir yer tutmaktadır.

3.4. Web Üzerinden Gelen TehditlerWeb üzerinden gelen tehditler her ne kadar in-

san faktöründen (güvensiz altyapılar, güvensiz kod-lama, hatalı yapılandırma, vb) kaynaklanan tehditlerolsa da veritabanı güvenliği ihlallerinin oluşmasındakien önemli tehditlerin başında geldiğinden ayrı bir altbaşlıkta incelenmiştir. Web uygulamaları kullanıcıdostu arayüzüne sahip olması, herhangi bir yerden her-hangi bir zamanda herhangi bir bilgisayardan platformbağımsız olarak kullanılabilmesi, kurulumunun ve ba-kımının maliyet efektif olması gibi nedenlerden dolayıveritabanında depolanan bilgileri insanlara ulaştırmakiçin en kolay ve en etkin yöntem olarak karşımıza çık-maktadır.

Dinamik içerikli web sitelerinde, web tarayıcı-ları taleplerini web uygulamalarına ilettikten sonra buistekler doğrultusunda veritabanı sorgulaması yapılır vetalep edilen isteklere ait sonuçların yer aldığı sayfalarüretilerek, tarayıcılar üzerinde gösterilir. Dinamikiçerikli web sayfalarının bu esnek çalışma yapısı birçokgüvenlik tehdidini ve ihlâllerini beraberinde getirmek-tedir. Özellikle kullanıcıdan girdi alınarak dinamik içe-rik sağlamak amacıyla veritabanı desteği sağlayan uy-gulama kodlarıyla (asp, jsp, php, cgi, vb.) geliştirilenweb uygulamaları, veritabanı güvenliğini üst düzeydetehdit etmektedir (23).

3.4.1 SQL enjeksiyonuSQL veri tabanlarına erişmek ve onları kullan-

mak için 1975 yılında IBM tarafından geliştirilen ANSI(American National Standards Institute) standartlarınauygun bir alt dildir (21). SQL ifadeleri bir veri tabanıüzerinde veri oluşturma, okuma, değiştirme ve bulmagibi temel işlemlerin istemciler tarafından yapılmasınısağlar. Günümüzde VTYS’lere göre farklılaşan SQLdilinin pek çok çeşidi (Oracle, DB2, Informix, Sybase,Interbase, Progress, MSSQL Access, Ingres,PostgreSQL, MySQL, vb) olmasına rağmen hepsi enalt düzeyde ANSI standartlarını desteklediğinden temel

komutlar (Select, Update, Delete, Insert, Drop, Union,vb.) hepsinde aynıdır.

Web uygulamaları kullanıcı kaynaklı girdileri,dinamik web sayfası talepleri için, değişik SQL cüm-leleri oluşturmada kullanabilir. SQL enjeksiyonu yön-temi, kullanıcı girdilerine göre SQL cümleleri oluştu-ran web sitelerinde, kullanıcı kaynaklı girdilerin doğ-rulanmaması veya yetersiz doğrulanmasından kaynak-lanan zafiyetlerin kullanılarak, SQL cümlelerinin ma-nipüle edilmesini sağlayan saldırı yöntemleridir (24-25). SQL enjeksiyonu yöntemiyle veritabanları üze-rinde yapılabilecek saldırılardan bazıları aşağıda sıra-lanmıştır.

• Veritabanları üzerinde istenmeyen işlemlerin(sorgulama, ekleme, silme, değiştirme, vb.)yapılabilmesi,

• Kimlik doğrulama mekanizmaları atlatılabil-mesi,

• İşletim sistemi seviyesinde komutların çalıştı-rılabilmesi,

• Yeni kullanıcılar veya gruplar oluşturulabil-mesi

gibi bir çok saldırı bu yöntemle yapılabilmektedir.Eğer bir web uygulaması, istemci kaynaklı gir-

dileri etkin bir biçimde denetleyemezse, SQL enjeksi-yon yöntemiyle uygulama tarafından çalıştırılan SQLcümlesi oluşumu değiştirilerek güvenlik ihlalleri oluş-turulabilir. SQL enjeksiyon yöntemiyle SQL cümlesideğiştirilerek bilgisayar sistemlerine sızılması duru-munda, SQL servisini çalıştıran kullanıcı haklarına sa-hip olunacaktır. Veritabanı üzerinde bu haklara sahipolan kişi ileri derece saldırı tekniklerini kullanarak ve-ritabanı dışındaki diğer sunucu bilgisayarları üzerindede Şekil 3.2’de gösterildiği gibi erişim hakkı kazanabi-lir.

Şekil 3.2’de şematik olarak gösterildiği gibi sal-dırgan hedef web sitesi üzerinde SQL enjeksiyonu ya-pabileceği dinamik içerikli web sayfalarını tespit ettik-ten sonra, SQL enjeksiyonu aracılığıyla veritabanı su-nucu bilgisayarına veritabanını çalıştıran servisin(muhtemelen üst seviyede erişim hakları bulunan yö-netici hesapları) kullanıcı hesabıyla ulaşabilir.

Şekil 3.2. SQL enjeksiyonu şematik gösterimi

Page 7: Veritaban1 Yönetim SistemleriGüvenli˜i: Tehditler ve ... · 2.7 milyar IP adresi oldu˜u dikkate al1nm1_ ve toplamda 368 bin MS SQL ile 124 bin Oracle veritaban1 sunucu-sunun hiç

VERİTABANI YÖNETİM SİSTEMLERİ GÜVENLİĞİ: TEHDİTLER VEKO… / POLİTEKNİK DERGİSİ, CİLT 13, SAYI 2, 2010

77

Veritabanı sunucu bilgisayarı üzerinde, SQLenjeksiyonu yardımıyla işletim sistemi seviyesindekomutlar çalıştıran saldırganın bir sonraki hedefi diğerbilgisayarlar ve özellikle sunucular olacaktır. Saldır-gan, diğer sunucu bilgisayarlarına veritabanı kullanıcıhesabıyla bağlantı yaptıktan sonra tüm sunucu bilgisa-yarlara daha sonra doğrudan bağlanabilmesi (remotedesktop, telnet, http, ftp, vb.) için gerekli olan servislerikendi kullanımına açabilecek ve saldırıdan beklediğisonuçları elde edebilecektir.

3.4.2 Veritabanı SolucanlarıSolucanlar, herhangi bir yardım almaksızın ağ

üzerindeki bilgisayarların korunmasızlıklarından fay-dalanarak kendiliğinden diğer bilgisayarlara bulaşan vebilgisayar ağları üzerinde hızla yayılan saldırı yapmaamaçlı kullanılan zararlı yazılımlardır (26). Son za-manlarda işletim sistemleri veya web sunucularını he-def alan solucanlar yerine daha korunmasız olan veri-tabanlarını hedef alan solucanların sayısında hızlı birartış görülmüştür. Günümüzde modern VTYS’lereözgü olarak tanımlanmış portlar (Microsoft SQL, TCP-1433,UDP-1434; Oracle TCP-1521, IBM DB2 523-50000; IBM Informix, TCP-9088, TCP-9099, Sybase,TCP-4100, TCP-2025, MySQL, TCP-3306,PostgreSQL, TCP-5432) kullanılarak erişilebilmesin-den dolayı saldırganlar veritabanlarına özgü solucanlargeliştirmiş ve bu solucanların verdiği kayıplar dünyadabüyük yankılar uyandırmıştır.

Solucanların uygulama kodlarında bulduğuaçıklar aracılığıyla yayılabilmesi güvenlik duvarlarınınçoğunlukla etkisiz hale getirilmesini sağlamaktadır.Örneğin bir solucanın SQL enjeksiyonu açığını bul-ması ve bulduğu bu açıkla kendisini veritabanına bu-laştırarak diğer uygulamalara kolayca bulaşması müm-kündür. Bu ve benzeri yöntemlerle uygulama seviye-sinde etkili olan bu solucanlar sadece internet üzerindeçalışan bilgisayarlar için değil aynı zamanda güvenlikduvarlarını atlatarak güvenli bölgede yer alan yerelalan ağını da üst seviyede tehdit etmektedir.

İlk veritabanı solucanı olan Spida 2002 yılındaçok sayıda MSSQL sistemini etkilemiştir (27). SolucanMSSQL kurulumu sırasında veritabanı yöneticileri ta-rafından sistem yöneticisi haklarına sahip olan “sa”isimli hesaba ait parolanın boş geçildiği veritabanla-rında etkili olmuştur. Solucan “sa” yetkisiyle veritabanıüzerinde oturum açmış ve MSSQL’in işletim sistemiseviyesindeki “xp_cmdshell” komutundan faydalana-rak veritabanı sunucusunun kontrolünü ele geçirmiştir.Ayrıca solucan kendisini diğer MSSQL sunucularınayaymak üzere ağ üzerinde tarama işlemleri yaptığın-dan, ağ üzerinde çok yoğun bir trafik oluşmasına nedenolmuş ve kurumların işlerini aksatmıştır. Solucan su-nucunun ağ yapılandırmasını ve sunucu üzerindeki tümparolaların özetlerini bir dosyaya kayıt ederek virüsyazarının oluşturduğu tahmin [email protected] adresine göndermiştir (28). Bu ta-rihten itibaren veritabanlarını hedef alan çok sayıdadaha tehlikeli solucanlar (SQL Slammer, Code Red,

Nimda, vb.) yazılmış ve kurumlar yüksek tutarda za-rarlara uğratılmıştır.

Veritabanı solucanlarının yanında burada açık-lanmayan bir çok zararlı yazılım (virüs, truva atları,vb.) veritabanı güvenliğini tehdit eden diğer unsurlar-dır. Günümüzdeki zararlı yazılımlar yapılandırma ha-tası yerine yazılımların açığını kullandığı için çok dahaetkilidir. Veritabanı güvenliği tehditleri konusundafarkıdanlık oluşturması amacıyla bu bölümde özetlenentehditler, tehlikeler ve zafiyetlerden korunma yön-temleri takip eden bölümde açıklanmıştır.4. KORUNMA YÖNTEMLERİ

Veritabanı yönetim sistemleri tehditlerinden ko-runmak ve yüksek seviyede veritabanı güvenliğininsağlanması için modern veritabanlarının bilgi sistemleriiçerisindeki yeri öğrenilmeli ve korunma yöntemleriiçin katmanlı bir güvenlik yaklaşımı uygulanmalıdır.Sadece VTYS’lerin güvenliğini sağlamak veritabanıgüvenliğinin sağlanması için yeterli değildir. Güvenlikseviyemizin en zayıf halkamıza eşit olduğu dikkatealınırsa veritabanlarına her yerden erişilmesinisağlayan web uygulamalarının çalışma mimarisinde yeralan her bir bileşeni için ayrı ayrı korunma yön-temlerinin belirlenmesine ve uygulanmasına ihtiyaçvardır.

Veritabanlarıyla bütünleşik olarak çalışan dina-mik içerikli web siteleri veya portalleri kullanıcı yön-lendirmeleri doğrultusunda çalışan web uygulamalarıiçermektedir. Dinamik web siteleri Şekil 4.1’de şema-tik olarak gösterildiği gibi üç katmanlı bir yapı içeri-sinde çalışmaktadır (29).

Şekil 4.1. Üç katmanlı dinamik web mimarisiŞekil 4.1’de gösterilen katmanlar aşağıda mad-

deler halinde kısaca açıklanmıştır.1. Katman: Web siteleri için taleplerin başladığı

Web tarayıcılarıdır (Internet Explorer, Mozilla,Firefox, Netscape, vb.). Web tarayıcıları üzerindenkullanıcılar, web sunucusuna içerikle ilgili talepleriniiletirler.

2. Katman: Dinamik sayfaların üretildiği uygu-lama katmanıdır (Hypertext Processor-PHP, ActiveServer Pages-ASP, Java Server Pages-JSP,WebSphere, ColdFusion, SunONE, vb.).

3. Katman: Web uygulamaları tarafından kulla-nılan verilerin depolandığı veritabanı yönetim sistemle-ridir (MS SQL, My SQL, Informix, Oracle, vb.).

Katmanlı yapıda geliştirilerek istemci sunucumimarisinde çalışan bir web uygulamasının alınanekstra güvenlik önlemlerine rağmen (ağ seviyesindeçift güvenlik duvarı) yeterli olmadığı ve koruma ön-

Page 8: Veritaban1 Yönetim SistemleriGüvenli˜i: Tehditler ve ... · 2.7 milyar IP adresi oldu˜u dikkate al1nm1_ ve toplamda 368 bin MS SQL ile 124 bin Oracle veritaban1 sunucu-sunun hiç

VERİTABANI YÖNETİM SİSTEMLERİ GÜVENLİĞİ: TEHDİTLER VEKO… / POLİTEKNİK DERGİSİ, CİLT 13, SAYI 2, 2010

78

lemlerine rağmen karşılaşabileceği olası önemli teh-ditlerden bazıları Şekil 4.2’de gösterilmiştir.

Şekil 4.2. Ekstra korunma yöntemlerine rağmen güvenliktehditleri

Alınan korunma yöntemlerine rağmen güvenlikihlallerinin yaşanması veritabanı güvenliğinin sağlan-ması için gerekli olan yöntemlerin tek bir çatı altındatoparlanmasını zorunlu kılmaktadır. Bu gereksinimüzerine çalışma kapsamında yapılan araştırmalar iledaha önceki tecrübeler ve edinilen bilgilere dayanılarakbu çalışmada veritabanı güvenliğinin sağlanması içinyatayda dört dikeyde tek katmanlı bir veritabanı gü-venlik bakış açısı sunulmuştur.

Şekil 4.3’de gösterilen katmanlı yaklaşımın ça-lışma yapısı uçtan uca ele alındığında, birinci katmandainsan ve fiziksel güvenliğin sağlanması ikinci kat-manda ağ ve haberleşme güvenliğinin sağlanması,üçüncü katmanda sunucu güvenliğinin sağlanması,dördüncü katmanda uygulama güvenliğinin sağlanmasıgereklidir. Dikeyde tüm katmanlarda uygulanması ge-reken bilgi güvenliği politikaları yatay katmanlarda ya-pılan çalışmaların aksamaması açısından önemlidir.

Şekil 4.3. Katmanlı veritabanı güvenlik çerçeve yaklaşımıBu çalışmada sunulan ve tek bir çatı altında ve-

ritabanı korunma yöntemlerini bir arada toplayan 4katmanlı güvenlik çerçeve yapısı, takip eden alt baş-lıklarda sırasıyla açıklanmıştır.

4.1 İnsan Güvenliği (Farkındalık)Bu makalede ve daha önce literatürde bilgi gü-

venliğiyle ilgili yapılan diğer çalışmalarda (raporlar,anketler, kitaplar, makaleler, vb.) vurgulandığı gibibilgi güvenliğinin ve veritabanı güvenliğinin sağlan-

masındaki en zayıf halka insan faktörüdür (30). İnsanfaktöründen kaynaklanan zafiyetlere kodlama hataları,sistem yapılandırma hataları, telefon veya diğer iletişimaraçlarıyla hassas bilgilere ulaşılması gibi örneklerverilebilir. Bu ve benzeri insan odaklı zafiyetlerin sal-dırganlar tarafından kullanılması durumunda veritabanıgüvenliği ihlalleri yaşanacak ve kayıplar meydana ge-lecektir.

Çalışmada sunulan katmanlı veritabanı güvenlikyaklaşımında birinci katmanda yer alan insan güvenli-ğinin sağlanmasından teknik sorumlular kadar yöneti-ciler ve son kullanıcılar olmak üzere veritabanı uygu-lamasıyla doğrudan ve dolaylı ilişkisi olan tüm insanlarsorumludur. Yüksek seviyede veritabanı güvenliğininsağlanması ancak ve ancak tüm tarafların sorumluluk-larını yerine getirmesiyle sağlanabilecektir. Veritabanıgüvenliğinin dolayısıyla bilgi güvenliğinin sağlanma-sında en zayıf halka olan insan faktöründen kaynakla-nan zafiyetlerin giderilmesinde en etkili sonuç eğitimve bilinçlendirme çalışmaları yardımıyla insanlardabilgi güvenliği kültürü oluşturulmasıyla sağlanacaktır.

İnsan güvenliğinin sağlanması açısından çözümolan bilgi güvenliği eğitimleri ve bilinçlendirme farklıyöntemlerle veritabanlarıyla doğrudan veya dolaylı et-kileşimde olan insanlara periyodik olarak verilmelidir.Bu yöntemlere bilinçlendirme toplantıları, web üzerin-den verilecek eğitimler ve bilgi notları, e-posta yoluylauygulama kullanıcılarının bilinçlendirilmesi, yazılar veduyurular, seminerler, kurum içi bültenler ve güvenlikposterleri şeklinde örnekler vermek mümkündür. İn-sana bağlı güvenlik riski hiçbir zaman tamamen yokedilemese de iyi planlanmış bilgi güvenliği eğitimleririskin kabul edilebilir bir seviyeye indirilmesine yar-dımcı olacaktır. İnsanların bilgiyi ve bilgi kaynaklarınıkoruma konusunda üzerlerine düşen sorumluluklarıanlaması bilgi güvenliğinin sağlanması açısından kritikbir öneme sahiptir

Birinci katmanda yer alan ve sağlanması gere-ken diğer önemli unsur ise kullanıcı veya sunucu uy-gulamalarının çalıştığı ortamlarda fiziksel güvenliğinsağlanmasıdır. Fiziksel güvenlik, hassas bilgi ve bilgisistemlerinin yer aldığı fiziksel mekânlara erişilmesiniengelleyen veya belirlenen yetkiler dâhilinde erişilme-sini sağlayan yöntemlerin kullanıldığı çözümlerdir. Fi-ziksel güvenliğin sağlanmasına binaların çevrelerineçitler çekilmesi, kapıların önlerine nöbetçiler veya ba-riyerler konulması, kapı giriş çıkış sistemleriylekimliklendirme ve yetkilendirme yapılması, kamera-larla tüm olayların kayıt altına alınması örnek olarakverilebilir.

4.2 Haberleşme ve Ağ GüvenliğiSistemler veya insanlar arasında karşılıklı olarak

bilgi alışverişi amacıyla yapılan tüm faaliyetlerin ortakadı haberleşme olarak adlandırılmaktadır. Bilgisistemleri arasındaki haberleşme güvenliğininsağlanmasında kriptografik ve steganografik yöntemlerkullanılmaktadır (31). Haberleşme güvenliği dışında bukatmanda yer alan ağ güvenliği ise; milyonlarca

İnsan güvenliğinin sağlanması

Ağ güvenliğinin sağlanması

Sunucu güvenliğinin sağlanması(Web, VTYS)

Uygulama güvenliğininsağlanması (Web, VTYS)güvenliğinin sağlanması

Fiziksel güvenliğin sağlanması

Haberleşme güvenliğinin sağlanması

Güvenlik Politikaları

Page 9: Veritaban1 Yönetim SistemleriGüvenli˜i: Tehditler ve ... · 2.7 milyar IP adresi oldu˜u dikkate al1nm1_ ve toplamda 368 bin MS SQL ile 124 bin Oracle veritaban1 sunucu-sunun hiç

VERİTABANI YÖNETİM SİSTEMLERİ GÜVENLİĞİ: TEHDİTLER VEKO… / POLİTEKNİK DERGİSİ, CİLT 13, SAYI 2, 2010

79

bilgisayarın birbirine bağlı olduğu ortamlarda meydanagelebilecek güvenlik açıklarını önleme girişimi olarakadlandırılmaktadır. Ağ veya haberleşme katmanındayer alan zafiyetler kötü niyetli veya meraklı kişilertarafından kullanıldığında bilgilere yetkisiz erişim,sistemler ve servislerin kullanılamaz olması, bilgilerindeğiştirilmesi veya ifşa edilmesi gibi önemli güvenlikihlâlleri oluşmaktadır. Ağ ortamlarında çalışanveritabanı bütünleşik uygulamaların yaygınlaşmasıylaağ üzerinde veritabanlarını doğrudan hedef alan zararlıyazılımların (virüsler, solucanlar, enjeksiyonlar, vb.)neden olduğu güvenlik ihlâlleri artmış ve veritabanıgüvenliğinin yüksek seviyede sağlanması için alınmasıgereken önlemler fazlalaşmıştır.

Ağ güvenliği sağlanamadığında saldırganlar iyiyapılandırılamamış ağ cihaz ve yazılımları üzerindekizafiyetleri kullanarak hasas bilgiler yer aldığıveritabanlarına erişmek isteyeceklerdir. Ağ üzerindekiortak zafiyetlere VTYS’leri kutudan çıktığı gibikullanıma almak, ağ üzerinde çalışan uygulamalara aityamaların zamanında veya hiç yüklenmemesi veVTYS’lere ağ üzerinden gerekenden fazla erişimhakkının verilmesi örnek olarak verilebilir. Buzafiyetleri kullanabilecek orta seviyede bilgiye vesaldırı araçlarına sahip olan bir saldırgan bilgi toplama,bilgi dinleme, aldatmaca, oturum çalma, hizmetaksattırma gibi üst düzey saldırıları rahatlıklagerçekleştirebilecektir.

Şekil 4.4. Veritabanı güvenliğinde ağ ve haberleşme güvenli-ğinin sağlanması evresi

Ağ ortamlarında temel bileşenler olan yönlendi-rici ve anahtarlar gibi ağ ekipmanlarının güvenli yapı-landırılması ve bu bileşenlerin güvenliğinin sağlanmasıağ güvenliği açısından önemlidir (32). Ağ güvenliğininsağlanmasında kullanılan bileşenler güvenlik duvarları(firewall), saldırı tespit sistemleri (IDS)ve içerik filtre-leme gibi temel çözümler Şekil 4.4’de gösterilmiştir

4.3 Sunucu Güvenliğinin SağlanmasıVeritabanı güvenliğinin sağlanması için bu ça-

lışmada sunulan katmanlı yaklaşımda üçüncü katmandayer alan sunucuların güvenliğinin sağlanmasında Şekil4.5’de gösterildiği gibi işletim sistemlerinin güvenliğiön plana çıkmaktadır.

Sunucu güvenliğinin sağlanması için bu kat-manda yapılması gerekenler yama yönetimi, kayıt yö-netimi, yedekleme ve geri yükleme senaryolarınınoluşturulması, kullanılmayan gereksiz hizmetlerin ka-patılması, sunucu tabanlı saldırı engelleme ve saldırıönleme yazılımların kurulması ile sunucular üzerindeen az yetki prensibine uygun şekilde erişim haklarınındüzenlenmesi olarak sıralanabilir.

Şekil 4.5. Veritabanı güvenliğinde sunucu güvenliğinin sağ-lanması evresi

4.4 Uygulama Güvenliğinin SağlanmasıUygulama güvenliği, bilgi güvenliği kültürüne

sahip olan yazılım geliştiricilerin güvenli kodlamaesaslarına bağlı kalarak standartlara uygun yazılımlargeliştirmesiyle sağlanmaktadır. Günümüzde veritabanıyönetim sistemlerinin güvenliğinin sağlanmasında enönemli ve kritik görevlerden bir tanesi yazılımcılaradüşmektedir. Yazılımlardan kaynaklanan güvenlikaçıklarının en aza indirgenebilmesi için yazılımcılar ta-rafından güvenli kodlamada dikkat edilmesi gerekendört önemli husus vardır.

Yazılımcılar tarafından dikkat edilmesi gerekenbirincil husus uygulama veri girişlerinin doğruluğununkontrol edilmesidir. Veri girişlerinin doğruluğununkontrol edilebilmesi amacıyla girdi veya çıktı alanla-rına özgü kabul edilebilecek karakterlerin yer aldığıbeyaz liste oluşturulmalıdır. Oluşturulan beyaz liste dı-şında kalan ve saldırganlar tarafından kötü amaçlı kul-lanılabilecek diğer karakterlerin girdileri yazılımcılartarafından engellenmelidir. Veritabanlarını doğrudanetkileyen web uygulamalarını etkileyen saldırıların te-melinde uygulama veri girişlerinin tam olarak doğrula-namamasından kaynaklandığı bilinmektedir.

Güvenli kodlamada uygulanması gereken ikinciönemli husus kod gözden geçirmelerinin ve uygulamatestlerinin iyi yapılmasıdır. Kodlar test aşamasında testmühendisleri tarafından güvenlik kriterleri göz önünealınarak yeniden gözden geçirilmeli ve uygulama gü-venliği sınanmalıdır. Güvenli kodlamada uygulanmasıgereken üçüncü önemli husus yetki mekanizmalarınıntasarımında yetkilerin ayrıştırılarak güvenliğin sağlan-masındaki önemli ilkelerden biri olan “en az yetki” il-kesine uyulmasıdır. Güvenli kodlamada uygulanmasıgereken dördüncü önemli husus uygulamalar hakkındaönemli bilgiler içeren hataların kontrol edilmesidir.Hata kontrol yönetimi yapılarak oluşan hatalar uygu-lamalar tarafından güvenli formatta dış dünyaya iletil-melidir.

4.5 Bilgi Güvenliği PolitikalarıBilgi güvenliği politikaları, kurum veya kuru-

luşlarda kabul edilebilir güvenlik seviyesinin tanım-lanmasına yardım eden, tüm çalışanların ve ortak ça-lışma içerisinde bulunan diğer kurum ve kuruluşlarınuyması gereken kurallar bütünüdür (33). Güvenlik po-litikaları bu çalışmada veritabanı güvenliğinin sağlan-masında önerilen katmanlı yaklaşımın etkin bir şekildeuygulanmasında en hassas bileşendir. Bilgi güvenliğipolitikaları, kurum ve kuruluşlarda bilgi güvenliğininsağlanması için tüm bilgi güvenlik faaliyetlerini kapsa-

Page 10: Veritaban1 Yönetim SistemleriGüvenli˜i: Tehditler ve ... · 2.7 milyar IP adresi oldu˜u dikkate al1nm1_ ve toplamda 368 bin MS SQL ile 124 bin Oracle veritaban1 sunucu-sunun hiç

VERİTABANI YÖNETİM SİSTEMLERİ GÜVENLİĞİ: TEHDİTLER VEKO… / POLİTEKNİK DERGİSİ, CİLT 13, SAYI 2, 2010

80

yan ve yönlendiren talimatlar olup bilgi kaynaklarınadoğrudan veya dolaylı yönde erişim yetkisi olan tün in-sanların uymaları gereken kuralları içeren bir belge ni-teliğinde olmalıdır.

Güvenlik politikaları yöneticiler tarafındandesteklenmeli, tabii olanlar tarafından benimsenmeli veuygulanabilir düzeyde olmalıdır. Bu çalışmada sunulankatmanlı yaklaşım her katmanda yapılması veuyulması gereken kurallara bilgi güvenliğipolitikalarında yer verilmelidir. Tarayıcıdanveritabanına kadar olan süreci bir yolculuğabenzetirsek bilgi güvenliği politikaları yolculukesnasında kullanılan emniyet kemerinin göreviniüstlenmektedir.5. SONUÇLAR

Veritabanları bilgi sistemlerinin merkezinde yeralan, yüksek seviyede güvenliğin sağlanması gerektiğikurumların veya bireylerin kritik bilgilerinin tutulduğuhassas ve korunması gereken ortamlardır.Veritabanlarını kullanan uygulamalar yaygınlaştıkça veçatı bir güvenlik bakış açısı sağlanmadıkça güvenliksorunları her geçen gün daha fazla artacak ve kurumlarzarara uğrayacaktır. Kurumlar ve bireyler açısındankritik bir öneme sahip olan veritabanlarınıngüvenliğinin sağlanabilmesi için her seviyeden buuygulamalarla etkileşimde olan yöneticilere,çalışanlara, bilgi teknolojisi personeline vekullanıcılara önemli görevler düşmektedir. Buçalışmada özetlenen güvenlik açıkları ve korunmayöntemlerinin özetlenmesinin yanında elde edilenönemli bulgulardan birisi veritabanı güvenliğininyüksek seviyede sağlanması için veritabanı iledoğrudan veya dolaylı olarak etkileşen tüm bileşenleretek bir çerçeve bakış açısıyla bakılmasını zorunlukılmaktadır. Çalışma kapsamında sunulan katmanlıveritabanı güvenlik yaklaşımı veritabanı sistemleriningüvenliğinin yüksek seviyede sağlanabilmesi içingerekli olan bileşenler ve aralarındaki ilişkilerin tek birçatı altında çerçeve bakış açısıyla takip edilmesinisağlamaktadır.

Güvenlik mimarisi ve ölçeklendirme açısındandoğru teknoloji ve platformların seçilmesi, seçilenteknolojilerin hatasız ve güvenli yapılandırılması,bakımlarının periyodik olarak yapılması ile katmanlımimaride inşa edilmeleri veritabanı güvenliğinin üstseviyede sağlanması açısından bu çalışmada eldeedilen bir diğer önemli bulgudur. Katmanlı güvenlikmimarileri bilgi güvenliğinin üst düzeydesağlanmasında önemli bir katkı sağlamaktadır ancakburada dikkat edilmesi gereken en önemli husus,katmanlı mimarilerin kurulum, bakım ve işletilmesindeüst düzeyde teknik bilgiye gereksinim duyulmasıdır.Eğer bu teknik işçilik, kurumun kendi bünyesindemevcut değilse dış kaynak kullanımına gidilmelidir.Aksi takdirde teknoloji ve mimari seçiminin doğruyapılmasına rağmen eğitim ve yatırımlara gereklihassasiyetin gösterilmemesi teknolojik yatırımları boşa

çıkartacağı gibi daha çok güvenlik ihlallerinin meydanagelmesine neden olacaktır.

Sonuç olarak veritabanı yönetim sistemleriningüvenliğinin yüksek seviyede sağlanabilmesi içininsan, ağ, haberleşme, sunucu ve uygulama güvenliğiile bilgi güvenliği politikalarının katmanlı birveritabanı güvenlik yaklaşımıyla tek bir çatı altındaçerçeve bakış açısıyla ele alınması ve periyodik olarakgüvenlik testleriyle test edilmesi sonucunda yüksekseviyede VTYS güvenliğinin sağlanabileceğideğerlendirilmektedir.6. KAYNAKLAR1. Vural, Y., Sağıroğlu, Ş., Kurumsal Bilgi Güvenliği:

Güncel Gelişmeler, ISC Turkey Uluslararası KatılımlıBilgi Güvenliği ve Kriptoloji Konferansı, Ankara, 191-199, Aralık 2007.

2. İnternet: David Litchfield, “The Database ExposureSurvey 2007”, http://regmedia.co.uk/2007/11/15/thedatabaseexposuresurvey2007.pdf (13.02.2008).

3. İnternet: Intellect, “2008 Güvenlik Trendleri”,http://turk.internet.com/haber/yazigoster.php3?yaziid=20106 (14.02.2008).

4. İnternet:Ponemon Enstitüsü, "2007 Annual Study: U.S.Cost of a Data Breach" http://www.ponemon.org(15.02.2008)

5. Ponemon, L., “Database Security 2007:Threats andPriorities within IT Database Infrastructure”, PonemonInstitute, Michigan 2-13, (2007).

6. İnternet:Microsoft, “SQL Server ve Güvenlik”,http://www.microsoft.com/turkiye/sql/prodinfo/spotlight/security.mspx (14.02.2008).

7. Ramakrishman, R., Gehrke, J., “Database ManagementSystems”, McGraw-Hill Professional, Dubuque, 3-4(2003).

8. Chen, P., “The Entity-Relationship Model-Toward aUnified View of Data”, ACM Transactions on DatabaseSystems 1(1):9-36 (1976).

9. Çelik, İ., Ünüvar, A., “Nesne Yönelimli YaklaşımlaÖzellik Tabanlı Modelleme”, Mühendis ve MakinaDergisi, 45(537):39-50(2004)

10. İnternet: Wikipedia “Veritabanı”http://tr.wikipedia.org/wiki/Veri_tabani (13.02.2008).

11. Oppel, J., A., “Databases Demystified”, McGraw-HillProfessional, Dubuque, 18 (2004).

12. Burma, A., Z., “Veri Tabanı Yönetim Sistemleri veSQL/PL-SQL/T-SQL”, Seçkin Yayınevi, Ankara, 7-8(2005).

13. Mazıbaş, M., “Operasyonel Risk Veri TabanıModellemesi”, Bankacılık Düzenleme ve DenetlemeKurumu, Ankara, 11-16 (2006).

14. İnternet: Wikipedia “CODASYL”http://en.wikipedia.org/wiki/CODASYL (16.02.2008).

15. İnternet: Wikipedia “Network Model”http://en.wikipedia.org/wiki/Network_model(16.02.2008).

16. Codd, E., F., “A Relational Model of Data for LargeShared Data Banks”, Communications of the ACM,13(6):377-387(1970).

Page 11: Veritaban1 Yönetim SistemleriGüvenli˜i: Tehditler ve ... · 2.7 milyar IP adresi oldu˜u dikkate al1nm1_ ve toplamda 368 bin MS SQL ile 124 bin Oracle veritaban1 sunucu-sunun hiç

VERİTABANI YÖNETİM SİSTEMLERİ GÜVENLİĞİ: TEHDİTLER VEKO… / POLİTEKNİK DERGİSİ, CİLT 13, SAYI 2, 2010

81

17. Codd, E., F., "A Relational Completeness of DatabaseSublanguages", Prentice Hall, New Jersey, 65-98 (1972).

18. Eyüboğlu, F., “Veri Tabanı Yönetim Sistemleri ve SQL”,Yıldız Teknik Üniversitesi, İstanbul, 2 (2005).

19. Teorey, J., T., “Database Modeling and Design”, MorganKaufmann, San Fransisco, 32-33 (1999).

20. İnternet: Wikipedia “Object Database”http://en.wikipedia.org/wiki/Object_database(17.02.2008).

21. İnternet: Wikipedia “SQL”http://tr.wikipedia.org/wiki/SQL (17.02.2008).

22. Blanding, F. S., “An Introduction to LAN/WANSecurity”, Information Security Management HandbookFifth Edition, Tipton, F. H., Krause, M., AuerbachPublications, New York, 394, (2004).

23. Foster, C. J., Osipov, V., Bhalla, N., Heinen, N., “BufferOverflow Attacks: Detect, Exploit, Prevent”, SyngressPublishing Inc., Rockland, 4 (2006).

24. İnternet:Chapela, V., “Advanced SQLInjection”http://www.owasp.org/images/7/74/Advanced_SQL_Injection.ppt (18.02.2008).

25. Anley, C., “Advanced SQL Injection In SQL ServerApplications”, Next Generation Security SoftwarePublication, Surrey, 18- 21 (2002).

26. Szor, P., “The Art of Computer Virus Research andDefense”, Addison Wesley Professional, Hagerstown,12, (2005).

27. Symantec Corp., “Symantec Internet Security ThreatReport Trends for Attack Trends for Q3 and Q4 2002”Symantec Volume III, Cupertino, 22 (2003).

28. İnternet: IWS - The Information Warfare Site, “MicrosoftSQL Worm Spida”,http://www.iwar.org.uk/infocon/advisories/2002/02-003.htm (18.02.2008).

29. Jia, X., “Design, Implementation and Evaluation of anAutomated Testing Tool for Cross-Site ScriptingVulnerabilities”, Yüksek Lisans Tezi, DarmstadtUniversity of Technology (TUD) - Computer ScienceDepartment, 2-6 (2006).

30. Barrett, N., “Penetration testing and social engineering:Hacking the weakest link”, Information SecurityTechnical Report, 8(4):56-58 (2003).

31. Sağıroğlu, Ş., Tunçkanat, M., Altuner, M., “KriptolojideYeni Bir Yaklaşım Resimli Mesaj”, TelekomünikasyonEkseni Dergisi, Telekomünikasyon Kurumu, 2(2):22-24,(2002).

32. Groth, D., Toby, S., “Network+ Study Guide, FourthEdition”, Neil Edde & Sybex, Inc., Alameda, 4, (2005).

33. Kalman, S., “Web Security Field Guide”, Cisco Press,Indianapolis, 36, 37 (2003).