Bilgi Güvenliği Temel Kavramlar. Eğitmen : Fatih Özavcı
|
|
|
- Osman Kaya
- 10 yıl önce
- İzleme sayısı:
Transkript
1 Bilgi Güvenliği Temel Kavramlar Eğitmen : Fatih Özavcı
2 Bilgi Nedir İşlenmiş veridir. Bilgi diğer önemli iş kaynakları gibi kurum için değeri olan ve dolayısıyla uygun bir şekilde korunması gereken bir kaynaktır. Bir konu ile ilgili belirsizliği azaltan kaynak bilgidir. (Shannon Information Theory) 2
3 Güvenlik Üzerine. Güvenlik risk yönetimidir Anonim Bir sistem, yazılımı ihtiyaçlarınız ve beklentileriniz doğrultusunda çalışıyorsa güvenlidir Practical UNIX and Internet Security Güvenlik, bulunurluk, kararlılık, erişim denetimi, veri bütünlüğü ve doğrulamadır 3
4 Güvenlik ve İnsan Güvenlik, teknoloji kadar insan ve o insanların teknolojiyi nasıl kullandığı ile ilgilidir. Güvenlik sadece doğru teknolojinin kullanılmasından daha ileride bir hedeftir. Doğru teknolojinin, doğru amaçla ve doğru şekilde kullanılmasıdır. 4
5 Teknoloji Tek Başına Yeterli mi? Eğer teknolojinin tek başına güvenlik probleminizi çözülebileceğini düşünüyorsanız, güvenlik probleminiz ve güvenlik teknolojileri tam anlaşılmamış demektir. Bruce Schneier Şifreleme Uzmanı 5
6 Güvenlik Yönetim Pratikleri
7 Güvenlik Yönetim Pratikleri Gizlilik, Bütünlük, Erişilebilirlik Risk Değerlendirmesi ve Yönetimi Politika, Prosedür ve Rehberler Politika Uygulamaları Eğitim Denetim 7
8 Gizlilik, Bütünlük, Erişilebilirlik Hangisi Önemli? Gizlilik Kuruma özel ve gizliliği olan bilgilere, sadece yetkisi olan kişilerin sahip olması Bütünlük Kurumsal bilgilerin yetkisiz değişim veya bozulmalara karşı korunması Erişilebilirlik Kurumsal bilgi ve kaynakların ihtiyaç duyan kişilerce sürekli erişilebilir durumda olması 8
9 Risk Değerlendirmesi Kurumsal işleyişi etkileyebilecek olan risklerin belirlenmesi ve değerlendirilmesi sürecidir. Bir risk değerlendirmesi yapılmadan, kurumsal işleyişin politika, prosedür ve uygulamalarıyla ne kadar korunduğu belirlenemez. Risk yönetimi konusunda yetkililere -tercihen üst yönetim- ihtiyaç duyulmaktadır. Üst yönetimin onayı ile sürecin önemi ve verimi artacak, çalışanlar politika ve prosedürlere daha fazla önem verecektir. 9
10 Risk Yönetimi Risk Yönetimi Kurumun karşı karşıya olduğu risklerin belirlenmesi, Varlıkların zaafiyetlerinin ve karşı karşıya oldukları tehditlerin belirlenmesi, Ortaya çıkan riskin nasıl yönetileceği ve nasıl hareket edileceğinin planlanması sürecidir. 10
11 Risk Yönetimi Aşamalar Risk yönetim ekibi kurma Tehdit ve zaafiyetleri doğrulama Organizasyon varlıklarının değerlerini belirleme Riske karşı yapılacak hareketleri belirleme Kavramlar Tehdit Zaafiyet Kontroller 11
12 Risk Yönetimi Kavramları Tehdit Organizasyonu olumsuz etkileyebilecek olan insan yapımı veya doğal olaylar Zaafiyet Varlıkların sahip olduğu ve istismar edilmesi durumunda güvenlik önlemlerinin aşılmasına neden olan eksiklikler Kontroller Zaafiyetlerin boyutunu azaltıcı, koruyucu veya etkilerini azaltıcı önlemler Caydırıcı Kontroller Saptayıcı Kontroller Önleyici Kontroller Düzeltici Kontroller 12
13 Risk Yönetim Kontrolleri Tehdit Saldırı Zaafiyet Oluşturur İstismar Oluşturur Düzeltici Kontroller Etki Azaltır İhtimali Azaltır Saptar Korur Düzeyini Düşürür Caydırıcı Kontroller Saptayıcı Kontroller Tetikler Önleyici Kontroller 13
14 Risk Yönetim Takımı Tek başına yapılabilecek bir iş değildir, yardımcılar ve diğer önemli departmanlardan çalışanlar ile yapılmalıdır. Böylece riski görmek ve kavramak daha kolay olacaktır. Potansiyel Gruplar ; Bilişim Sistemleri Güvenliği Bilişim Teknolojileri ve Operasyon Yönetimi Sistem Yöneticileri İnsan Kaynakları İç Denetim Fiziksel Güvenlik İş Devamlılığı Yönetimi Bilgi Varlıklarının Sahipleri 14
15 Tehditleri Belirleme Doğal Olaylar Deprem, Sel, Kasırga İnsan Yapımı Olaylar Dış Kaynaklı Olaylar Virüs, Web Sayfası Değişimi, Dağıtık Servis Engelleme İç Kaynaklı Olaylar Çalışanlar E-Posta Okuma, Kaynaklara Yetkisiz Erişim, Bilgi Hırsızlığı Eski Çalışanlar Önceki Hakların Kullanımı, Bilgi Hırsızlığı, Gizli Bilgilerin İfşası 15
16 Zaafiyet, Tehdit ve Risk Tehdit Tipi Tehdit Zaafiyet/İstismar Oluşan Risk İç Kaynaklı İnsan Yapımı Çalışan Kötü yetkilendirme ve izleme sistemi olmayışı Veri değişimi veya yok edilmesi Dış Kaynaklı İnsan Yapımı Saldırgan Hatalı güvenlik duvarı yapılandırması Kredi kartı bilgilerinin çalınması Doğal Yangın Kötü yangın söndürme sistemi İnsan hayatı kaybı Dış Kaynaklı İnsan Yapımı Virüs Güncellenmemiş anti-virüs sistemi İş devamlılığının aksaması Teknik İç Tehdit Sabit Disk Bozulması Veri yedeği alınmaması Veri kaybı, çok miktarda iş kaybı 16
17 Varlıkların Değerlerini Belirleme Gerçek risk yönetimi için hangi varlığın kurum için daha değerli olduğu doğru biçimde belirlenmelidir. Sayısal/Nicel Risk Değerlendirmesi yapılacak ise varlıklara para birimi cinsinden değer atanmalıdır. Eğer Sayılamayan/Nitel Risk Değerlendirmesi yapılacak ise varlıkların önceliklerinin belirlenmesi yeterlidir; ancak çıkacak sonuçların sayısal olmayacağı da ön görülmelidir. 17
18 Nicel Risk Değerlendirmesi Sayısal risk değerlendirme yöntemidir, sayılar ve para birimleri ile risk belirlenir. Sürecin tüm elemanlarına sayısal değer verilmelidir. Varlık, Etki Düzeyi, Korunma Verimliliği, Korunma Maliyeti vb. Temel kavramlar ve formüller ile risk değerlendirmesi yapılır. Tekil Kayıp Beklentisi (SLE) Tekil Kayıp Beklentisi = Varlık Değeri x Etki Düzeyi Yıllık Gerçekleşme İhtimali (ARO) Tehditin bir yıl içinde gerçekleşme ihtimali Yıllık Kayıp Beklentisi (ALE) Yıllık Kayıp Beklentisi = Tekil Kayıp Beklentisi x Yıllık Gerçekleşme İhtimali 18
19 Nitel Risk Değerlendirmesi Nicel tanımlama tüm varlıklara veya tehditlere kolayca uygulanamaz, Nitel tanımlama ise öncelik ve önem seviyelerine göre değerlendirmedir. Değerlendirme çıktısı sayısal olmayacaktır, bu durum üst yönetim tarafından önceden bilinmelidir. Soru/Cevap veya Öneriler ile öncelikler belirlenebilir Örnek Önceliklendirme Değerleri : Düşük/Orta/Yüksek Düşük : Kısa sürede telafi edilebilen durumlar için Orta : Organizasyonda orta düzey maddi hasar oluşturan, giderilmesi için maddi harcamalar gereken durumlar için Yüksek : Organizasyon sonlanması, müşteri kaybı veya yasal olarak önemli kayıp oluşturacak durumlar için * NIST
20 Riske Karşı Davranışı Belirleme Riskin Azaltılması Bir önlem uygulanarak veya kullanılarak riskin azaltılması Riskin Aktarılması Potansiyel hasar veya durumların sigorta ettirilmesi Riskin Kabul Edilmesi Riskin gerçekleşmesi durumunda oluşacak potansiyel kaybın kabul edilmesi Riskin Reddedilmesi Riskin inandırıcı bulunmaması ve gözardı edilmesi 20
21 Risk Hesaplaması Riske karşı davranış belirlenmesinde varlık değeri, hasar boyutu, önlem ve sigorta maliyeti, alınan önlemlerin maliyet etkinliği dikkatle değerlendirilmelidir. Tehdit x Zaafiyet x Varlık Değeri = Toplam Risk Toplam Risk - Önlemler = Arta Kalan Risk 21
22 Güvenlik Yönetim Süreci Güvenlik Politikası Oluşturma Güvenlik Politikası Uygulaması Güvenlik Politikası Denetimi Güvenlik Politikası veya Uygulama Hatalarının Analizi ve İyileştirme 22
23 Politika, Prosedür ve Rehberler Organizasyonun güvenlik öncelikleri, organizasyon yapısı ve beklentileri yazılı olarak hazırlanmalıdır. Üst yönetim, organizasyonun güvenlik önceliklerini belirlemede kilit role ve en üst düzey sorumluluğa sahiptir. Hazırlanan politika, prosedür ve rehberler, yasalarla ve sektörel sorumluluklarla uyumlu olmalıdır. Hazırlanan dökümanlar, çalışanlardan beklentileri ve karşılanmayan beklentilerin sonuçlarını açıkça ifade etmelidir. 23
24 Politikalar Güvenlik politikaları için mutlak suretle üst yönetimin onayı alınmalıdır. Politikalar, kurumsal güvenlik yaklaşımını ifade eden dökümanların en üstünde yer almaktadır. Bu doğrultuda genel yaklaşım ve olması gerekenler, basitçe ve uygulanabilir biçimde ifade edilmelidir. İyi hazırlanmış politikalar, politikanın sorumlularını, ihtiyaç duyulan güvenlik seviyesini ve kabul edilebilir risk seviyesini açıkça belirtmelidir. Özel bir durum veya sürece yönelik, kısıtlı tanımlama veya detaylar içermemelidir. 24
25 Politika Türleri Duyuru Politikaları Çalışanların, davranışlarının sonuçlarını bildiğinden emin olunması hedeflenmektedir. Bilgilendirici Politikalar Çalışanların bilgilendirilmesini ve eğitilmesini sağlayarak, görevlerinin ve beklentilerin bilincinde olmaları hedeflenmektedir. Yasal Politikalar Organizasyonun attığı adımların, yasal ve sektörel sorumluluklar ile uyumlu olmasının sağlanması hedeflenmektedir. 25
26 Standartlar, Temel Seviyeler, Rehberler ve Prosedürler Standartlar Organizasyon süreçlerinin sahip olması gereken standartların belirlendiği dökümanlardır. Politikalardan daha özel tanımlamalar içermektedir. Temel Seviyeler Sistem, ağ veya ekipmanların sahip olması gereken en temel güvenlik seviyelerinin tanımlandığı dökümanlardır. Rehberler Bir işin nasıl yapılması gerektiği konusunda öneriler ve yöntemler içeren dökümanlardır. Çalışanların özel durumlarına uygulayabileceği biçimde esnek olmalıdır. Prosedürler Bir işin nasıl yapılacağını adım adım belirleyen, işe veya sürece özel, ekipman değişimlerinde güncellenmesi gereken tanımlamaları içeren dökümanlardır. 26
27 Politika Uygulamaları Üst yönetimin onaylamadığı ve desteklemediği bir işlem uygulanamayacaktır. Çalışanlar, üst yönetimin onayının açıkça görülmediği bir işlemi yapmaya gönüllü olmayacaklardır. Önemli Adımlar ; Veri Sınıflandırma Roller ve Sorumluluklar Güvenlik Kontrolleri 27
28 Veri Sınıflandırma Kurumsal gizlilik veya yasal hak içeren bilgiler korunmalıdır. Bu nedenle veri sınıflandırma yapılarak, verilerin sahip oldukları öncelik ve değerler belirlenebilir. Her bir veri, kurum için ifade ettiği değer, kullanılamaz hale gelmesi, değiştirilmesi veya ifşa edilmesi durumunda oluşacak zarar dikkate alınarak sınıflandırılmalıdır. Farklı sınıflandırma etiket grupları kullanılabilir Sınıflandırılmamış, Kuruma Özel, Gizli, Çok Gizli Çalışanların, sahip oldukları güvenlik seviyesine göre verilere erişimine imkan sağlamaktadır. 28
29 Roller ve Sorumluluklar Roller ve sorumluluklar açıkça ayrılmış olmalıdır, böylece güvenlik ihlallerini yönetmek kolaylaşacaktır. Örnek Roller Veri Sahibi Veri İşletmeni Kullanıcı Güvenlik Denetmeni 29
30 Güvenlik Kontrolleri Güvenlik kontrollerinin amacı, kurumun geliştirdiği güvenlik mekanizmalarının uygulanmasını sağlamaktır. Güvenlik Kontrol Türleri Yönetimsel İşe Alım Süreci Çalışan Kontrolleri İşten Çıkarma Süreci Teknik Fiziksel 30
31 Eğitim Çalışanlar, kurum politikaları, görevleri, sorumlulukları, kullanmakta oldukları ekipmanlar ve gerekli teknolojiler konusunda eğitilmelidir. Kısa Süreli Eğitimler Uzun Süreli Eğitimler Farkındalık Eğitimleri Eğitim Süreci Bileşenleri Organizasyonun Hedefleri ve Gereksinim Değerlendirmesi İhtiyaçlar Doğrultusunda Uygun Eğitimin Belirlenmesi Eğitim Yöntemleri ve Araçlarının Belirlenmesi Eğitim Verimlilik Değerlendirmeleri 31
32 Denetim Organizasyonun sahip olduğu güvenlik altyapısı ve güvenlik yönetim süreci periyodik olarak denetlenmelidir. Denetim süreci kullanılarak, politikalar ile uygulamaların uyumluluğu, doğru kontrollerin doğru yerlerde uygulandığı ve çalışanlara sunulan eğitimlerin gerçekten işe yaradığı doğrulanabilir. Politika denetimlerinde standart yöntem ve şekiller uygulanması zordur. Ancak uygulanan politikaların uyumlu olduğu standartların denetim süreçleri bu konuda rehberlik sağlayabilir. Kurum içi veya bağımsız denetçiler tarafından sağlanabilir. 32
33 Sistem Mimarisi ve Modelleri
34 Sistem Mimarisi ve Modelleri Bilgisayar Sistem Mimarisi Güvenlik Mekanizmaları Denetim Güvenlik Modelleri Dökümanlar ve Rehberler Sistem Doğrulama 34
35 Sistem Mimarilerine Yönelik Sıkıntılar Programlama Hataları Bellek Taşmaları (Buffer/Heap/Stack Overflow) Karakter Biçim Tanımlamaları (Format String Attacks) Arka Kapılar Asenkron Saldırılar Gizli Kanallar Artımlı Saldırılar Servis Engelleme 35
36 Güvenlik Mekanizmaları Tehditlere çözüm olarak, süreçler ve uygulamalar için güvenlik mekanizmaları oluşturulmuştur. Temelde sağlanan güvenlik ile çok sayıda saldırı daha başlamadan engellenecek veya etki alanı azaltılmış olacaktır. Süreç Ayrımı Operasyon Durumları Koruma Halkaları Güvenilir Bilgisayar Temelleri 36
37 Süreç Ayrımı Süreç ayrımı, her bir sürecin bellek bölümlerinin belirlenmesi ve bellek sınırlarının yönetilmesi işlemidir. Sistem güven seviyesini yönetmek için süreç ayrımı gereklidir. Çok seviyeli güvenlik sistemi olarak sertifikalanmak içinde süreç ayrımı desteklenmelidir. Süreç ayrımı yapılmaz ise kötü niyetli bir süreç sistemde bulunan daha önemli süreçlere ait verileri okuyabilir, değiştirebilir veya sistemin kararlılığını etkileyerek çökmesine neden olabilir. Sanal makineler, süreç mantıksal/fiziksel olarak süreç ayrımı uygulanan sistemlerde, kullanıcıları/süreçleri tüm sisteme erişebildiklerine inandırabilir. 37
38 Operasyon Durumları Bilgiler farklı önem seviyelerindedir; bu nedenle sistemler hassas bilgileri işlerken veya kaydederken, hassasiyetine uygun hareket etmelidir. Bu görevlerin uygulama biçimlerini yönetici veya sistemin kendisi belirler. Tek durumlu sistemlerde bilgilerin hassasiyet seviyesi eşit kabul edilir. Bilgilerin işlenmesi konusunda yönetim sorumluluğu, sistemlerin yönetim politikalarını ve prosedürlerini hazırlayan yöneticidedir. Genellikle adanmış ve tek amaçlı sistemler olurlar. Çok durumlu sistemlerde, bilgilerin işleyişi için yöneticiye ihtiyaç yoktur. Farklı hassasiyet ve güvenlik seviyeleri belirlenmiş ve uygulanmaktadır. Süreçler kompartmanlanmıştır, bilgiler gerektiği kadar bil prensibi ile dağıtılır. Beklenmeyen Operasyon Sonlanması : Fail Safe (Bir süreç hata üretirse, tüm servisler ve sistem durdurulur) Fail Soft (Bir süreç hata üretirse, sadece kritik olmayan servisler durdurulur) Fail Open (Bir süreç hata üretirse, sistem çalışmaya devam eder) 38
39 Koruma Halkaları İşletim sisteminin, sistem bileşenlerine duyacağı güveni belirlemek amaçlı oluşturulmuştur. Güven seviyeleri şeklinde planlanmıştır. Sadece konsept için kullanılmaktadır, bazı özel işletim sistemi veya sistemler tarafından kullanılmaktadır. Güven seviyesi oranında komutlar işlenecektir, halka modelinin dışına doğru yetkiler azalmaktadır. Halka 0 (İşletim Sistemi Çekirdeği, En Yetkili Bölüm) Halka 1 (İşletim Sisteminin Yetkisiz Çalışacak Bileşenleri) Halka 2 (Gird/Çıktı İşlemleri, Sürücüler, Düşük Seviye İşlemler) Halka 3 (Ağ servisleri, Uygulamalar, Kullanıcı işlemleri) 39
40 Güvenilir Bilgisayar Temelleri Güvenilir Bilgisayar Temeli (Trusted Computing Base - TCB), sistemin koruma mekanizmalarının olması ve sistem güvenlik politikalarının uygulanması için sorumlu olmaları anlamına gelir. Güvenilir Bilgisayar Temeli, Gizlilik ve Bütünlüğü Hedeflemektedir. 4 Temel Fonksiyon Vardır : Girdi/Çıktı Operasyonları Çalışma Alanları Değişimi Bellek Koruması Süreç Etkinleştirmesi Referans monitörü önemli bir bileşendir, sadece yetkili süreçlerin nesne erişimlerini ve kullanımlarını sağlar. Referans monitörü, sistemin kalbi olan ve tüm erişim isteklerini yöneten güvenlik çekirdeği ile uygulanır. Güvenlik Çekirdeğinin Sağlaması Gereken Özellikler : Tüm erişimlerin denetimi yapmalı Değişim ve düzenlemeye karşı kendisini korumalı Doğru yapılandırıldığı test edilmeli, doğrulanmalı 40
41 Denetim Güvenlik Modelleri Denetim güvenlik modelleri, kimin/neyin nesnelere erişilebileceği, nasıl erişebileceği ve erişince neler yapabileceğini, bir politika dahilinde gizlilik ve bütünlük zorlamalarıyla sağlamaktadır. Bütünlük Biba Clark-Wilson Gizlilik Bell-LaPadula Take-Grant Model Brewer and Nash 41
42 Dökümanlar ve Rehberler Rainbow Series NSA (NCSC) tarafından hazırlanmışlardır Orange Book (TCSEC) - Gizlilik - Tekil sistem Red Book (TNI) - Gizlilik + Bütünlük - Ağ ITSEC Avrupa standartı, gizlilik+bütünlük+erişilebilirlik sağlamayı hedefler 10 F (işlevsellik), 7 E (garanti) sınıfı bulunur F1-5 ve E0-6 birlikteliklerinin TCSEC te karşılığı vardır F6-10 arası ise bütünlük ve erişilebilirliği tanımlar Common Criteria ISO tarafından hazırlanan çok sayıda standarta çözümdür ISO 15408, EAL 0-7 ISO
43 ISO Risk Değerlendirme ve Tehditlendirme 2. Güvenlik Politikası 3. Güvenlik Organizasyonu 4. Varlık Yönetimi ve Sınıflandırma 5. İnsan Kaynakları Yönetimi 6. Fiziksel ve Çevresel Güvenlik 7. İletişim ve Operasyon Güvenliği 8. Erişim Denetimi 9. Bilgi Sistemleri Temini, Geliştirilmesi ve Yönetimi 10. Güvenlik İhlal Yönetimi 11. İş Devamlılık Yönetimi 12. Yasalar ve Standartlarla Uyumluluk 43
44 Sistem Doğrulama %100 güvenlikten bahsedilemez, her zaman bir risk vardır Bilgi güvenliği yöneticileri ve uzmanları, riskleri anlamalı, değerlendirmeli ve nasıl karşılamaları gerektiğini bilmelidir Sistemlerin sahip olmaları gereken güvenlik seviyeleri belirlenmeli, düzenli aralıklarla denetimler ve risk değerlendirmeleri yapılmalı Kurumlar, çalıştıkları sektörlerine bağlı olarak, sistemlerinin güvenlik seviyelerini taahhüt veya belgelemek durumunda olabilirler Sarbanes & Oxley Basel I-II Gramm-Leach-Bliley Act ISO27001 Cobit 44
45 Erişim Denetimi
46 Erişim Denetimi Erişim Denetimine Yönelik Tehditler Erişim Denetim Tipleri Kimliklendirme, Doğrulama, Yetkilendirme Merkezi Doğrulama Veri Erişim Denetimi Saldırı Tespit/Önleme Sistemleri Sistem ve Ağ Sızma Testleri 46
47 Erişim Denetimi Erişim denetimi kullanılarak, çalışanların ve diğer kişilerin yetkileri oranında kaynaklara erişebilmesinin sağlanması ve yetkisiz erişimlerin engellenmesi hedeflenmektedir. Teknik veya Fiziksel Erişim Denetim Yöntemleri Biyometrik Sistemler, Kullanıcı/Şifre Kullanımı, Merkezi Doğrulama vb. Erişim Denetim Yöntemlerine Saldırılar Servis Engelleme, Kimlik Sahteciliği, Şifre Kırma Saldırı Tespit/Önleme Sistemleri 47
48 Erişim Denetimine Yönelik Tehditler Saldırılarda en çok hedef alınan sistemler erişim denetimi sistemleridir. Şifre Saldırıları Sözlük Saldırıları Deneme/Yanılma Saldırıları Pasif Şifre Kırma Saldırıları Elektrik Sinyalleri Sızması TEMPEST Servis Engelleme Saldırıları Tekil Servis Engelleme Saldırıları Dağıtık Servis Engelleme Saldırıları 48
49 Erişim Denetim Tipleri Yönetimsel Şifre politikaları, işe alım / işe son verme süreçleri, kullanıcı farkındalık eğitimleri vb. Teknik Çok faktörlü doğrulamalar, kriptolama, ağ izolasyonu, DMZ, antivirüs sistemi vb. Fiziksel Kamera sistemleri, kilitler, güvenlik görevlileri vb. 49
50 Kimliklendirme, Doğrulama, Yetkilendirme Kim Giriş İstiyor, Kimliği Doğrumu, Yetkileri Neler? Kimliklendirme; kullanıcının sistemlerde bir kimliğe sahip olması süreci Doğrulama; kullanıcı kimliğinin sistemlerdeki geçerliliğinin doğrulanması süreci Yetkilendirme; kullanıcının geçerliliği doğrulanan kimliğinde sahip olduğu yetkilerin kullanıcıya atanması süreci 50
51 Doğrulama Yöntemler Kullanıcı Adı / Şifre Tek Kullanımlık Şifre Cihazları Akıllı Kartlar Manyetik Kartlar Sertifikalar Biyometrik Sistemler Çok Faktörlü Doğrulama Bildiğiniz Şey (Şifre, Pin) Sahip Olduğunuz Şey (Sertifika, Akıllı Kart, OTP Cihazları) Olduğunuz Şey (Biyometrik Sistemler) 51
52 Doğrulama Yöntemleri Şifreler Düz Şifre, Şifre Karmaşıklığı, Şifre Politikaları Ardışık Sorularla Doğrulama Tek Seferlik Şifre Cihazları Senkron Asenkron Biyometrik Sistemler Parmak izi, El geometrisi, Avuç içi, İris, Retina, Ses, Klavye Hareketi Kullanıcıların Kabulü, Yaş, Cinsiyet, Fiziksel Engeller Hata Türleri, Tip 1, Tip 2, CER 52
53 Merkezi Doğrulama Sorun : Çok sayıda kullanıcı, çok sayıda kullanıcı hesabı, birçok şifre, çok sayıda sistem ve ağ servisi Merkezi doğrulama, tek bir sistemde kullanıcı kimliklerinin bulunması, ağ ve sistem servislerinin doğrulamayı bu sistem üzerinden yapması sürecidir. Kullanıcı sadece merkezi doğrulama sunucusuna giriş yapar, istekte bulunduğu sistem ve ağ servisleri kullanıcının geçerliliğini merkezi doğrulama sistemine sormaktadır. Kerberos, SESAME, Krypto Knight (IBM) ve NetSP, Thin Client 53
54 Kerberos MIT tarafından 1985 te geliştirildi. Üç temel bileşen var; istemci, sunucu ve KDC (Anahtar Dağıtma Sunucusu) Anahtar Dağıtma Sunucusu (KDC) Doğrulama Servisi (AS) Bilet Verme Servisi (TGS) İstemci 1- TGS için Bilet İstenmesi 2- TGS için Biletin Verilmesi 3- Uyg.Sun. için Bilet İstenmesi 4- Uyg.Sun. için Bilet Verilmesi 5- Biletin Uyg.Sun. Gönderilmesi Doğrulama Servisi - AS (1,2) Bilet Verme Servisi - TGS (3,4) Kerberos Anahtar Dağıtma Sunucusu KDC 6- Biletin Doğrulama Mesajı Uygulama Sunucusu (5,6) 54
55 Kerberos un Zaafiyetleri Dağıtık bir yapı olmasından dolayı Devamlılık ve Erişilebilirlik sorunları oluşabilmektedir. Zaman temelli bir servis olması, tüm doğrulamala ve bilet geçerliliklerinde zaman kısıtı olmasından dolayı ağ üzerinde zaman senkronizasyonu oldukça iyi yapılmalıdır. Bir saldırgan doğrudan Kerberos sunucusuna saldırarak, tüm servislere erişim hakkı kazanabilir. Kerberos sunucusu tek noktada hata sebebidir, yedekleme veya kümeleme gerekebilir. Ortadaki adam saldırılarından etkilenebilmektedir. Kullanılan DES algoritması kırılabilmektedir; ancak bu sorun 5. sürüm ile ortadan kalkmıştır İstemcinin bağlanacağı sunucu/servis, istemcinin hakları hakkında bilgi sahibi olmalıdır. Kerberos yetkilendirmeyi kapsamamaktadır. 55
56 Erişim Denetim Modelleri Merkezi Erişim Denetimi Kullanıcı kimlikleri, hakları ve izinleri tek bir merkezden yönetilir. Erişim kararlarını tek bir sistem verir Servis sahibi hangi kullanıcıların erişebileceğine karar verir, merkezi yönetim içerik sağlar. RADIUS, TACACS, LDAP Dağıtık Erişim Denetimi Kullanıcı kimlikleri, hakları ve izinleri ağ üzerinde farklı yerleşimlerde bulunur. Kaynağa en yakın olan merciye yönetim devredilir. (Bölüm Yöneticisi gibi.) Çok sayıda alan ve güven ilişkisi yönetilebilir. Erişim istekleri merkezi olarak yönetilmez. Ağlar arası ilişkilerde, veritabanı yönetim sistemlerinde kullanılır. Hatalı standartlaşma veya güven ilişkisi beraberinde güvenlik açıkları getirir. 56
57 RADIUS Remote Authentication and Dial-In User Service (1997) RFC Merkezi olarak Doğrulama (Authentication), Yetkilendirme (Authorization) ve Hesap Yönetimi (Accounting) servislerini sunar. Tüm kullanıcı profilleri merkezi olarak tutulur ve UDP temelli doğrulama servisi ile diğer sistemlere sunulur. Uzak Erişim (RAS) ve kablosuz ağlarda sıklıkla kullanılmaktadır. 57
58 RADIUS un Çalışma Prensipleri İstemci, RADIUS istemcisine bağlanarak kullanıcı bilgilerini verir. RADIUS istemcisi kullanıcı bilgilerini kriptolayarak RADIUS sunucusuna aktarır. RADIUS sunucusu bilgileri doğrular, reddeder veya ek bir işlem yapılmasını talep eder. Bilgiler doğrulanırsa istemci istenen kaynağa erişebilir. Kriptolanmış Kullanıcı Bilgileri Kabul/Red Kullanıcı Bilgileri Kabul/Red RADIUS Sunucusu Uygulama/Uzak Erişim Sunucusu RADIUS İstemcisi İstemci 58
59 LDAP Lightweight Directory Access Protocol (1993) Kullanıcı ve sistem profilleri merkezi olarak tutulur, LDAP protokolü aracılığıyla diğer sunucu ve servislere sunulur. Merkezi doğrulama yapılabilmektedir. Dizin sistemleri tarafından desteklenmekte ve yaygın olarak kullanılmaktadır. Distinguished Name (DN), Her girdinin tekil doğrulayıcısıdır. cn=fatih Ozavci, ou=guvenlik, dc=gamasec, dc=net Kullanıcı bilgilerinin sorgulanması amaçlı sıkça kullanılmaktadır. 59
60 Veri Erişim Denetimi Veri erişim denetimi verilere nasıl erişilebileceğini, kimlerin erişebileceğini, erişince neler yapabileceklerini tanımlamaktadır. Mandatory Access Control (MAC) Discretionary Access Control (DAC) Role-Based Access Control (RBAC) Ruleset-Based Access Control (RSBAC) 60
61 İletişim ve Ağ Güvenliği
62 İletişim ve Ağ Güvenliği İletişim ve Ağ Güvenliği Ağ Güvenliğine Yönelik Tehditler Yerel Ağ ve Bileşenleri Uzak Alan Ağı ve Bileşenleri Ağ Modelleri ve Standartlar TCP/IP Protokol Ailesi Ağ Cihazları Uzak Erişim IPSEC Mesajlaşma Güvenliği Ağ Erişim Denetimi 62
63 İletişim ve Ağ Güvenliği İletişim ve ağ altyapıları, birden fazla sistem veya ağın haberleşmesi için hayati öneme sahiptir. İletişim Altyapısı Bileşenleri Temel Ağ Cihazları Ağ Protokolleri Ses İletişim Sistemleri Uzak Erişim Sistemleri Kriptolama Ağ Güvenlik Cihazları 63
64 Ağ Güvenliğine Yönelik Tehditler Servis Engelleme Saldırıları SYN Flood, Land, Teardrop, Smurf, PoD, DDOS Bilgi Elde Etme Sniffing, ARP/DNS Spoofing, Phishing, War Dialing/Driving, Virus/ Worm/Spyware Zarar Verme, Veri Değişimi, Hırsızlık Veritabanı Saldırıları, Cep Telefonu Saldırıları, Kimlik Hırsızlığı, Şifre Kırma, Yetki Yükseltimi, Para Değişim Saldırıları, Yazılım Korsanlığı, Oturum Yakalama, Spam 64
65 Yerel Ağ ve Bileşenleri İletişim Protokolleri IEEE 802 Ailesi Ağ Topolojileri Bus Yıldız Ring Kablolama Coaxial Twisted Pair Fiber-optic Kablosuz Ağlar (802.11) Bluetooth 65
66 Uzak Alan Ağı ve Bileşenler Bölgeler ve uzak mesafelerde yer alan yerel ağları birbine bağlar Paket Anahtarlama X.25 (Paket anahtarlama,analog, Telefon Hatları, 56Kbps) Frame Relay (Sanal devre anahtarlama, PVC/SVC) ATM (Hücre anahtarlama, 53-Byte) VOIP (Paket anahtarlama, IP üzerinden ses) Devre Anahtarlama POTS (Analog, Kbps) ISDN (B(64K)/D(16K) Kanalları, BRI(128Kbps), PRI (1.544 M) T Taşıyıcıları (Kiralık Hatlar, T1 (24xDS0[64K]), T3 (672xDS0[K]) xdsl (simetrik =IDSL, HDSL, SDSL, asimetrik = ADSL, VDSL) Kablo Modemler 66
67 Ağ Modelleri ve Standartlar OSI Katmanları Uygulama Katmanı Sunum Katmanı Oturum Katmanı Taşıma Katmanı Ağ Katmanı Veri Bağı Katmanı Fiziksel Katman Http, Ftp, Smtp, Mail, Web Veri Kriptolama, Çözme, Çevrim RPC, SQL TCP, UDP, ESP, AH IP, Yönlendirici, Güvenlik Duvarı Switch, Ağ Kartı, ARP Kablolama, Hub 67
68 TCP/IP Protokol Ailesi 1982 de DOD tarafından standartlaştırıldı. Katmanlar Ağ Erişim Katmanı ( OSI 1 ve 2 ye karşılık gelmektedir) Internet Katmanı IP (X.X.X.X/Y , , , ) ICMP (Echo, Time Stamp, Redirect, Destination Unreachable vs.) ARP (MAC/IP Çevrimi, Doğrulama Yapmaz) Ulaşım Katmanı TCP (Oturum Temelli, Sıra Numarası, Bayraklar) UDP (Sorgulama Temelli, Sorgu Numarası) Uygulama Katmanı HTTP, SMTP, FTP vb. 68
69 TCP/IP Şeması ve Protokol Bağlantıları HTTP Port DNS Port Uygulama Katmanı TCP UDP ESP AH ICMP Ula"ım Katmanı IP ICMP Internet Katmanı Fiziksel Ba!lantı A! Eri"im Katmanı 69
70 Ağ Cihazları Hub Fiziksel Katman, Standart Bağlantı Bileşeni, Güvenlik Bulunmuyor Bridge Veri Bağı Katmanı, Uzak Mesafelerde Kullanılıyor Switch Veri Bağı Katmanı, Port Anahtarlama Yapıyor, Yönetilebilir, VLAN Oluşturulabilir Yönlendirici (Router) Ağ Katmanı, IP veya IPX Yönlendirmesi, RIP/OSPF/BGP Modem Fiziksel Katman, Farklı Bağlantı Türlerinde Kullanılabilir 70
71 Uzak Erişim PPP (Point to Point Protocol) 1994 IETF, her bağlantı türünde ve hızında çalışabilir. Doğrulama Protokolleri PAP (Düz Metin, Kullanıcı Adı / Şifre) CHAP (3 Yollu Doğrulama, MD5, MS-CHAP) EAP (Sertifika, OTP, MD5 vb.) Merkezi Doğrulama (RADIUS, TACACS) Sanal Özel Ağlar Güvensiz ağlardan güvenli iletişim Ağlar arası veya istemciler arası yapılabilir PPTP, L2TP, IPSEC, SSL-VPN, MPLS 71
72 IPSEC Protokolü En sık kullanılan sanal özel ağ sistemidir Protokoller IKE/ISAKMP (TCP/500, Anahtar Değişimleri ve Doğrulama) ESP (İletişim İçeriğinin Filtrelenmesi) AH (Başlık Bilgilerinin Filtrelenmesi) Bağlantı Türleri Transport (İstemciler arası kullanım) Tunnel (Ağlar arası bağlantı, IPSEC sunucusu ağ geçidi olur) L2TP, IPSEC üzerinden tünellenebilir Standart olmasa da X509 v3 sertifikalarını çoğu IPSEC sunucusu destekler 72
73 Mesajlaşma Güvenliği Gereklilik İnkar Edilemezlik Gizlilik Bütünlük PGP (Pretty Good Privacy) Phil Zimmerman 1991 Otorite Gereksinimi Yoktur, Güven Anahtar Kullanıcısına Bağlı MD5/SHA1, DES/3DES/AES, Diffie-Hellman, RSA, DSS S/MIME (Secure Multipurpose Internet Mail Extensions) x.509 Sertifikaları Kullanılır Sertifika Otoritesi Gereklidir PEM (Privacy Enhanced Mail) Kullanılmıyor, x.509 Temelli Anahtar Yönetimi 73
74 Ağ Erişim Denetimi Güvenlik duvarı (Firewall), ağ iletişiminde erişim denetimi işlemi için kullanılan sistemlere verilen genel isimdir Yönlendirici Switch Güvenlik Duvarı Güvenlik Duvarı Mimarileri Statik Paket Filtreleme Dinamik Paket Filtreleme Proxy Uygulama Seviyesi Proxy Devre Seviyesi Proxy SOCKS Proxy Ağ Adres Çevrimleri NAT (Network Address Translation) PAT (Port Address Translation) DMZ (De-Militarized Zone) 74
75 Uygulama ve Sistem Geliştirme Güvenliği
76 Uygulama ve Sistem Geliştirme Güvenliği Uygulama Güvenliğine Yönelik Tehditler Dosya Sistemi Değişim Kontrolleri Operasyon Durumları Sistem Geliştirme Yaşam Çevrimi Yazılım Geliştirime Modelleri Değişim Yönetimi Programlama Dilleri Veritabanı Yönetimi Veritabanı Kavramları 76
77 Uygulama Güvenliğine Yönelik Tehditler Virüs/Worm/Truva Atı/Casus Yazılım Bellek Taşmaları (Buffer/Heap/Stack Overflow) Karakter Biçim Tanımlamaları (Format String Attacks) Değiştirilmiş Girdi Saldırıları (SQL/Command/Xpath Injection, XSS) Servis Engelleme Saldırıları Asenkron Saldırılar Arka Kapılar Gizli Kanallar Servis Engelleme 77
78 Dosya Sistemi Değişim Kontrolleri Düzenli Yedekleme Değişimlerde Geri Dönüş Gereksimi Dosya Sisteminde Aralıklı Değişim Kontrolü Dosyaların HASH bilgileri oluşturulur ve kaydedilir Aralıklı olarak yeni HASH ler oluşturulur ve kontrol edilir Değişimler gözlenir, kritik dosyalardaki değişim incelenir HASH Algoritmaları Checksum MD5 SHA-1 78
79 Operasyon Durumları Uygulamalara yönelik saldırıların büyük bölümü, uygulama veya alt sürecin sonlanmasını takiben komut çalıştırılmasına dayanmaktadır Beklenmeyen Operasyon Sonlanması : Fail Safe (Bir süreç hata üretirse, tüm servisler ve sistem durdurulur) Fail Soft (Bir süreç hata üretirse, sadece kritik olmayan servisler durdurulur) Fail Open (Bir süreç hata üretirse, sistem çalışmaya devam eder) Yazılımların geliştirilmesinde, işletim sisteminin sağlamış olduğu oturum davranışları ile paralel hareket edilmelidir 79
80 Sistem Geliştirme Yaşam Çevrimi Sistem Geliştirme, her aşamasında ihtiyaç duyulan güvenlik gereksinimlerinin belirlenmesi ve uygulanması gereken bir süreçtir Standartlar NIST , "Security Considerations in the Information System Development Life Cycle, NIST , "Generally Accepted Principles and Practices for Securing Information Technology Systems. NIST e Göre Sistem Geliştirme Aşamaları Proje İlklendirme Geliştirme/Temin Uygulama Operasyon/Bakım Sonlandırma 80
81 Proje İlklendirme Proje Ekibi Oluşturulması Projenin Hedefinin Tüm Ekip Üyelerince Anlaşılması Proje Başlangıç, Bitiş ve Diğer Aşamalarının Planlanması İşlenecek Bilgilerin Hassasiyet Seviyesinin Belirlenmesi Süreç İçinde Karşılaşılabilecek Riskler ve Sonuçlarının Analizi 81
82 Geliştirme / Temin Bu Aşamada Sistem Tasarlanır, Geliştirilir, Programlanır ve/veya Temin Edilir. Programlama Güvenliğine Hassasiyet Gösterilir; Girdi/Çıktı İşlemleri Girdi Türleri Belirlenmesi Aktarım/Oturum Kullanımı Hata Saptama ve Düzeltme Geçerlilik Kontrolleri Yetkilendirme Kontrolleri İzleme Mekanizmaları Dosya Koruma Şemaları Çalışılacak Platformun Kısıtlamalarına Güvenilmemelidir 82
83 Kabul Edilebilirlik Testi ve Uygulama Yazılım geliştirme sonrası kabul edilebilirlik testleri uygulanmalıdır Geliştiriciler Güvenlik Ekibi Diğer Ekip Üyeleri Kabul edilebilirlik testlerinde görev ayrımı uygulanmalıdır. Aynı ekip tarafından geliştirme, düzenleme ve doğrulama yapılmamalıdır Kalite kontrol mühendisleri, programcılar ve proje ekibinin onayının ardından sistem yerleştirme için hazır hale getirilir 83
84 Operasyon / Bakım Sistem/Uygulama planlanan platforma aktarılır Hazırlanan plaform için Sertifikalandırma ve Onaylama gereksinimi Teknik sertifikalandırma, sistem güvenliğinin, güvenlik bileşenlerinin, koruma mekanizmalarının ve üretici/müşteri memnuniyeti için gerekli standartların kontrol edilerek belgelenmesi adımıdır Onaylama aşaması, Sistem/Uygulamanın istenen biçimde ve şartlarda çalıştığının yönetim resmi onayından geçmesidir 84
85 Sonlandırma Sistem veya uygulama için gerekmeyen verilerin yok edilmesi aşamasıdır Sonlandırma Aşamaları Uygulamaların Sonlandırılması Yedek/Arşiv Bilgilerinin Temizlenmesi Disk Temizlenmesi Ekipmanların Sonlandırılması Disk üzerinden veri silmek yeterli değildir, kazımak olarak bilinen WIPE işlemi yapılmalı ve verinin tekrar erişilemeyecek durumda olduğu doğrulanmalıdır 85
86 Yazılım Geliştirme Modelleri Waterfall Aşamalardan oluşur, belgeleme kolaydır, büyük projelerde uygulanması zordur Spiral 1988, Barry Boehm, Aşamalardan oluşur, her aşama kendi risk değerlendirmesine sahiptir, müşteri tarafından inceleme yapılır, proje ilerlemesi yavaştır JAD (Joint Application Development) 1977, IBM, Kullanıcılar ve geliştiricilerin beraber bulunduğu ortamda geliştirme yapılır, RAD (Rapid Application Development) Hızlı yazılım geliştirme, zaman limiti olan projelere uygundur, hızlı karar verme gerektirir, kritik projelerde kullanılmamalı CASE (Computer-Aided Software Engineering) Yazılım geliştirme araçlarıyla sistematik analiz, tasarım, geliştirme ve uygulama yapılır, büyük ve karmaşık projelere uygundur, geliştiricilerin eğitimi gereklidir 86
87 Değişim Yönetimi Yazılım geliştirmenin önemli bir bileşenidir Geliştirme ekibi ve dış katılımcılara ait değişimlerin senkronize olması ve tüm değişim endişelerinin tartışılmasını sağlamaktadır Aşamalar ; Değişim yönetimi süreç ve yöntemlerinin belirlenmesi Değişim isteklerinin alımı Değişimlerin uygulanmasının planlanması ve belgelenmesi Değişimlerin uygulanması ve izlenmesi, Gerekiyorsa ek değişim önerilerinin belirlenmesi Uygulanan değişimlerin incelenmesi ve raporlanması Gerekiyorsa değişim yönetim sisteminde düzeltmeler yapılması 87
88 Kriptolama
89 Kriptolama Kriptolama Kriptolama Tarihi Simetrik Kriptolama Asimetrik Kriptolama Bütünlük ve Doğrulama Açık Anahtar Altyapısı (PKI) Kriptografi Kullanılan Servisler Kriptografi Saldırıları 89
90 Kriptografi Saldırıları Bilinen Düz Metin Saldırısı Sadece Çevrilmiş Metin Saldırısı Doğum Günü Saldırısı Ortadaki Adam Saldırısı Seçilmiş Çevrilmiş Metin Saldırısı Tekrarlama Saldırısı 90
91 Kriptolama İlk olarak gizlilik için ihtiyaç duyulmuştur. Daha sonra bütünlük ve inkar edilemezlik gereklilikleri ortaya çıkmıştır Kriptolama Kavramları Algoritma Kriptografik Anahtar Kriptolama Kriptoanaliz Sayısal İmza Düz Metin Çevrilmiş Metin Düz Metni Çevirme Yöntemleri Blok Akış 91
92 Simetrik Kriptolama Paylaşılan tekil bir anahtar ile kriptolama yapılması işlemidir En eski kullanım yöntemidir, Sezar ve Scytale simetrik kriptolamadır Algoritmalar DES 56 Bit (ECB, CBC, CFB, OFB) 3DES 168 Bit (EEE2, EDE2, EEE3, EDE3) AES 128/192/256 Bit IDEA 128 Bit Blowfish 448 Bit Twofish RC4 128 Bit (Blok) RC Bit (Akış) 92
93 Asimetrik Kriptolama Kriptolama ve çözme anahtarları farklıdır, her taraf için bir açık/genel bir gizli/özel anahtar bulunmaktadır Asimetrik kriptolamada en önemli sorun açık anahtar dağıtımıdır Kriptolamada göndericinin gizli anahtarı ve her alıcının açık anahtarları kullanılır. Çözmede her alıcı kendi gizli anahtarını kullanır. Algoritmalar Diffie-Helman El Gamal ECC (Elliptic Curve Cryptosystem) RSA 93
94 Bütünlük ve Doğrulama Veri Özetleri MD Ailesi (MD2, MD4, MD5) SHA Ailesi (SHA-1, SHA-256, SHA-512) HAVAL HMAC (Hashed Message Authentication Code) Sayısal İmza MAC (Message Authentication Code) DSA (Digital Signature Algorithm) 94
95 Stenografi Stenografi, gönderilecek bilginin bir başka dosyanın içeriğinde gizlenmesi işlemidir Genellikle resim dosyaları kullanılır Önemsiz birkaç bit değiştirilerek veri kaydedilir, dosyayı işleyen yazılım değişiklik farketmez ve resim ise görüntüde bozulma olmaz USA Today gazetesi 11 Eylül saldırılarını düzenleyen El Kaide terör örgütünün stenografi kullanarak haberleştiğini iddia etmişti 95
96 Açık Anahtar Altyapısı (PKI) Bileşenler Sertifika Otoritesi (CA) Kayıt otoritesi aracılığıyla gelen sertifika isteklerini doğrular Sertifika talep edenin kimliğinin geçerliliğini doğrular Kişi ile açık anahtarın uyuştuğunu gösteren bir sertifika oluşturur Kayıt Otoritesi (RA) Sertifika talebini kabul eder, talep edenin kimliğini doğrular, sertifika otoritesine isteği ve kimliği iletir Sertifika Geçersizlik Listeci (CRL) Sayısal Sertifika x.509 v3, açık anahtarın bütünlüğünü, sertifikada bulunan bilgiler ile açık anahtarın örtüştüğünü kanıtlar. Sertifika Dağıtım Sistemi Kurum içi kullanım (Sertifika üretimi, dağıtımı, kurulumu, depolanması, değişimi, kontrolü, sonlandırılması) 96
97 Kriptografi Kullanılan Servisler Güvenli E-Posta PGP, S/MIME, PEM Uygulama Katmanı Çözümleri SSH, S-HTTP, SET Taşıma Katmanı Çözümleri SSL, TLS IPSEC ESP, AH, IKE (ISAKMP, OAKLEY) Düşük Seviye Kriptografi Kullanımı PAP, CHAP, PPTP 97
98 Operasyonel Güvenlik
99 Operasyonel Güvenlik Saldırganlar Saldırı Metodolojisi İnsan Kaynakları Güvenliği Denetim ve İzleme Kontrol Türleri Fax Yönetimi 99
100 Saldırganlar Saldırgan Türleri Dahili Saldırganlar Suç Üçgeni Harici Saldırganlar Genç Saldırganlar Anlam Motivasyon Teknoloji Casusları Ülke Casusları Fırsat Suçlular ve Suç Örgütleri 100
101 Saldırı Metodolojisi Bilgi Toplama Tarama Zaafiyet Doğrulama Sisteme Sızma Servis Engelleme Saldırı Başarılı Yetki Yükseltme Bilgi Çalma Kendini Gizleme Arka Kapı Bırakma 101
102 İnsan Kaynakları Güvenliği İşe Alım Sicil İnceleme, Gizlilik Sözleşmesi, Politika Bildirimi, Eğitim Görev Ayrımı Düşük Yetki Yaklaşımı, Tek Görevin Çok Kişiye Dağıtılması Görev Yeri Değişimi Çalışanların Tecrübe Artışı, Gizli İşlemlerin Ortaya Çıkması, Yedekleme Düşük Yetki Yaklaşımı Sadece Gereken Yetkiler, Hedefin Cazibesini Azaltır Zorunlu Tatiller Gizli İşlem ve İstismarların Önlenmesi, Yedekleme Testi İş Sonlandırma Sistem Yetkilerinin Kapatılması, Görevli Eşliğinde Toplanma ve Binadan Ayrılma, Şirket Kart ve Kimliklerinin Alımı 102
103 Denetim ve İzleme Takip edilebilirlik esastır, kullanıcı/süreç takip edilecek veriye sahip değilse denetim ve izleme yapılamaz Ağ iletişimi, kullanıcı hareketleri, ihlaller ve değişimler izlenmelidir Denetim İşlemlerin olması gerektiği şekilde yapıldığının kontrolüdür Yardımcı araçlar kullanılabilir : Sistem Kayıtları, Paket Yakalayıcı Eşik Seviyeleri Normal hata sayısından fazlasına izin verilmemesi Saldırı Tespiti Normal ile Anormal işlemlerin ayrıştırılması, Ağ veya Sunucu Klavye İzleme Ortam Erişim Kontrolleri Kamera sistemleri, biometrik/kartlı sistemler, alarmlar, geçitler 103
104 Kontrol Türleri Önleyici Kontroller Risk veya Politika ihlallerinin artmasını önleyen işlemler Saptayıcı Kontroller Güvenlik ihllalerini saptamayı ve doğrulamayı sağlayan işlemler Düzeltici Kontroller Yapılan işlemin tersini yaparak riski veya etkiyi azaltmayı sağlayan işlemler Kurtarma Kontrolleri Olay/İhlal sonrası sistemi tekrar normale döndüren işlemler Caydırıcı Kontroller Olay/İhlalin gerçekleşme olasılığını düşüren işlemler Yönlendirici Kontroller Olay/İhlalin gerçekleşmesini engelleyici işlemler 104
105 Fax Yönetimi Fax İletişiminin Sorunları İletişim kriptosuz olduğundan trafik durdurulabilir ve dinlenebilir Gönderi hedefine vardığında cihazın haznesinde bekleyecektir, herhangi bir kişi evrağa erişebilir Çoğu fax cihazı şerit kullanır, atılan şeritler aracılığıyla gönderilerin kopyası edinilebilir Güvenli Fax İletişimi Fax sunucusu aracılığıyla iletişimin kriptolanması mümkündür Fax sunucusu aldığı ve gönderdiği belgeleri elektronik ortamda alacak, politikalar doğrultusunda arşivleyebilecektir Fax sunucusu Alınan bir belgenin ilgili kişiye otomatik veya manuel olarak gönderimini sağlayacaktır İşlem ve hata kayıtları tutarak sistemin izlenmesini de sağlayacaktır * Fax sunucuları aynı zamanda bir ağ bileşeni olduklarından farklı güvenlik sıkıntları da bulunmaktadır. 105
106 Ağ ve Sistem Sızma Testleri Güvenlik açıkları bulma, doğrulama ve kullanma amaçlı yapılan testlerdir. Ağ veya sistemler ile ilgili tam bilgi veya yarım bilgi ile yapılabileceği gibi hiçbir bilgi olmadan da test gerçekleştirilebilmektedir. Bağımsız kurumlar aracılığıyla sunulur, ilgili kurumun bilgisi ve onayı gereklidir. Önemli aşamalar : Bilgi toplama, ağ haritalama, uygulama haritalama, güvenlik açıklarını saptama, güvenlik açıkları kullanımı Ek aşamalar : Uygulama testleri, sesli iletişim sistemleri testi, kablosuz ağ testleri, servis engelleme, sosyal mühendislik 106
107 İş Sürekliliği
108 İş Sürekliliği İş Sürekliliğine Yönelik Tehditler İş Sürekliliği Yönetimi İş Sürekliliği Planı Proje Yönetimi ve İlklendirme İş Etki Analizi Kurtarma Stratejisi İş Sürekliliği Plan Tasarımı ve Geliştirilmesi Test, Bakım Farkındalık Eğitim Yıkımdan Kurtarma Planı Alternatif Yerleşim ve Donanım Yedeği Yazılım ve Veri Yedeği 108
109 İş Sürekliliğine Yönelik Tehditler Felaket Türleri Doğal Afetler (Deprem, Fırtına, Sel, Kasırga) Teknik Afetler (Kesintiler, Virüs/Worm Saldırganlar) Destek Sistemleri (Elektrik Sorunları, Ekipman Ömrü) İnsan Yapımı/Politik (Art Niyetli Çalışanlar, Politik Ambargo, Protesto, Terör) İş Kesinti Etki Düzeyleri Düşük (1 Günden Kısa İş Kesintisi) Orta (1 Gün veya Fazla Süre İş Kesintisi, Geçici Yer Değişimi) Yüksek (Tam Yıkım, Günler veya Aylar Sürebilir, Uzun Süreli Yerleşim Değişimi) 109
110 İş Sürekliliği Yönetimi İş Sürekliliği yönetimi, bir sorun nedeniyle işin kesilmesi durumunda kurtarmak değildir; sorunlara rağmen işin devamlılığının korunmasıdır Amaç, sorun durumunda oluşan süreyi kısaltmak değil, işin devamı için gerekli önlemleri ve değişimleri bulmaktadır Kuruma özel olarak planlanmalıdır ; Yerleşim yeri özellikleri Kapasite kullanımı Güvenlik ekipmanı kullanımı 110
111 İş Sürekliliği Planı İşin oluşabilecek kesintilere rağmen devam edebilmesi için geliştirilir Potansiyel kayıpların oluşma ihtimalini azaltacak önlemleri de içermektedir İş Sürekliliği Planı Adımları Proje Yönetimi ve İlklendirme İş Etki Analizi Kurtarma Stratejisi Plan Tasarımı ve Geliştirmesi Test, Bakım, Farkındalık ve Eğitim 111
112 Proje Yönetimi ve İlklendirme Öncelikle üst yönetimin desteği alınmalıdır Risk analizi yapılmalı, kritik iş süreçlerinin potansiyel kesintileri belirlenmelidir Proje Planı Oluşturulması Proje Kapsamının Belirlenmesi Proje Planlayıcısının Atanması Ekip Üyelerinin Belirlenmesi Proje Planının Oluşturulması Veri Toplama Yöntemlerinin Belirlenmesi 112
113 İş Etki Analizi İş etki analizi, olası bir kesintinin oluşturacağı potansiyel kaybın belirlenmesini hedefler İş Etki Analizi Adımları İlgili Kişilerle Görüşülmesi Veri Toplama Yöntemlerinin Belirlenmesi Özel Sorular Hazırlanmalı, Her Bileşen veya Özelliğin Kesintisi Durumunda Oluşacak Nicel/Nitel Etki Düzeyini İçermelidir Toplanan Verilerin Analizi Zaman-Kritik İş Süreçlerinin ve Bileşenlerin Belirlenmesi Her Süreç için Tahammül Edilebilir Sürenin Hesaplanması İş Süreçlerinin Tahammül Edilebilir Süreye Göre Önceliklendirilmesi Bulguların Belirlenmesi ve Tavsiyeler ile Yönetime Raporlanması Kayıp/Etki Ölçüm Kriterleri Kabul Edilebilir İş Kesintisi Finansal ve Operasyonel Karşılık Yasal/Uyumluluk Gereklilikleri Organizasyonel Reddetme 113
114 Kurtarma Stratejisi Kesinti Sebepleri Veri Kesintileri (Veri Kurtarma, Yedekleme, İkizleme) Operasyonel Kesintiler (RAID, Yedek Güç Kaynakları) Ortam ve Destek Kesintileri (Yangın, Havalandırma, İletişim) İş Kesintileri (Personel Kaybı, Ekipman Arızası) Doğru Kurtarma Yönteminin Bulunması Olası Alternatiflerden Herbiri için Maliyet Hesaplaması Gerekli Dış Hizmetlerin Maliyetlerinin Belirlenmesi Dış Hizmetler için Sözleşmelerin Hazırlanması Tamamen Yerleşim/Ortam Kaybı için Alternatif Stratejilerin Araştırılması Bulgular ve Yorumların Raporlanarak Yönetimin Onayına Sunulması 114
115 İş Devamlılığı Plan Tasarımı ve Geliştirilmesi Kritik Süreçlerin Kurtarılması için Kısa ve Uzun Vadeli Plan Oluşturulmalı Yeniden yerleşim için kritik süreç ve önceliklerin doğrulanması Kritik süreçlerin ihtiyaç duyduğu destek sistemlerinin doğrulanması Potansiyel yıkımların ve tam yıkımdan kurtarma için gerekli olan en az kaynakların hesaplanması Kurtarma stratejisi seçilmesi ve gerekli olan personel, sistem ve teçhizatların belirlenmesi Yeniden yerleşim ve test süreçlerini yönetecek kişinin belirlenmesi Projenin tamamlanması için gerekli mali kaynakların hesaplanması Plan aynı zamanda müşteriler, iş ortakları ve acil servisler ile nasıl bir iletişim kurulacağını da içermeli Hazırlanan plan İş Devamlılığı Planı ile karşılaştırılmalı ve birleştirilmeli 115
116 Test, Bakım, Farkındalık ve Eğitim Test Yöntemleri Liste Denetimi (Kağıt üzerinde her adımın testi) Masada Test (Ekip üyelerinin bir arada olduğu toplantı) Tatbikat (Kesinti varmış gibi davranılacak, yeni yerleşim dahil değil) İşlevsel Test (Tatbikatın yeni yerleşimide kapsaması, iki yerleşimin eş zamanlı çalışması) Tam Kesinti (Doğru hesaplama ve önlemlerle tam bir kesinti) Planda gerekli düzenleme ve güncellemeler yapılmalı, sürüm güncellenerek ilgili birimler bilgilendirilmeli İş Devamlılığı Planı İşleyiş Sorumluları Yönetim (Proje İlklendirme, Tam Sorumluluk, Onay ve Destek) Orta Düzey Yönetim (Kritik Sistemlerin Doğrulanması ve Önceliklendirilmesi) İş Devamlılık Ekibi (Planlama, Günlük Yönetim, Uygulama ve Test) İlgili İş Birimleri (Planın Uygulanması, İletişim ve Test) İş devamlığındaki rollere göre uygun eğitimlerin sunulması 116
117 Yıkımdan Kurtarma Planı Kurumun bir yıkım durumundan kurtarılarak kritik iş süreçlerinin devam ettirilmesini hedefler Kısmi Kurtarma (Zarar gören teçhizat ve yerleşimin işlevselliğinin geri kazandırılması) Hasar boyutunun ve kapsamının değerlendirilmesi Kurtarılabilir teçhizatların kurtarılması Yerleşimdeki onarım ve temizliğin yapılması Yerleşimin tamamen işlevsel haline geri döndürülmesi Tam Kurtarma (Yedek yerleşimin etkinleştirilmesi) 117
118 Alternatif Yerleşim ve Donanım Yedeği Yerleşim Yeri Paylaşma Anlaşması Alternatif Yerleşim Yerleri Soğuk (Elektrik bulunan, bilgisayar kullanılabilen boş yerleşim) Ilık (Soğuk yerleşime ek olarak veri cihazları, kablolama vb.) Sıcak (Tamamen işlevsel, ikiz kaynaklar ve cihazlar) Çoklu Veri Merkezleri (Farklı bir kurumda ikiz sistem odası) Servis Büroları (Sorumlulukların devri, işin bürodan yönetilmesi) Diğer Alternatifler RAID Kullanımı (Çoklu disk, kapasite ve devamlılık avantajı) Veritabanı İkizleme (Veritabanın iki ayrı disk veya sistemde olması) Elektronik İkizleme (Alternatif yerleşime otomatik yedek alma) Senkronizasyon (Alternatif yerleşim ile gerçek zamanlı senkronizasyon) 118
119 Yazılım ve Veri Yedeği Geliştirici veya destek veren kurumların sonlanması ihtimaline karşı kritik yazılımlara özel kaynak kod teslim anlaşması hazırlanabilir Yedekleme RAID (Gerçek Zamanlı Yedekleme) Ağ Temelli Depolama Sistemleri Yedekleme Türleri Tam Yedekleme Artımlı Yedekleme Farklılık Temelli Yedekleme Yedekleme Ortamı Değiştirme Yöntemleri Basit (Günlük 5, Aylık 12 Ortam) Büyükbaba-Baba-Oğul (Günlük 4, Haftalık 4, Aylık 12 Ortam) Honai Kulesi 119
120 Acil Müdahale ve İhlal Yönetimi
121 Güvenlik İhlalleri Kurumun var olan güvenlik politika ve prosedürlerine uygunsuz olarak, bilginin gizliliğine, bütünlüğüne veya erişilebilirliğine yönelik yapılan işlem ve hareketler Güvenlik İhlali Türleri Fiziksel Güvenlik İhlalleri Kurum Çalışanlarının Güvenlik İhlalleri Kurum Dışı Kişilerin Güvenlik İhlalleri Bilgiye İzinsiz Erişim Bilginin Değiştirilmesi, Bütünlüğünün Bozulması Servisin Engellenmesi 121
122 Güvenlik İhlali Yönetimi Acil Müdahale Ekibi Ekip üyeleri, görevleri ve yönetiminin belirlenmesi İhlal Bildirim Süreci Acil Müdahale Planı Potansiyel ihlal türlerinin ve atılması gereken adımların belirlenmesi Elde edilen bulguların raporlanması sürecinin tanımlanması Plan Testi Düzenli olarak acil müdahale planı tatbikat veya masa üstü analizler ile test edilmelidir Eğitim ve Farkındalık Ekip üyeleri, müşteriler, iş ortakları, diğer çalışanlar 122
123 Acil Müdahale Ekibi Ekip Üyeleri Bilişim Bölümü, Fiziksel Güvenlik Bölümü, Bölüm Yöneticileri İç Denetim Güvenlik Sorumluları Halkla İlişkiler Hukuk Bölümü Ağ ve Sistem Yönetimi İnsan Kaynakları Yönetim, Görev ve Yetki Dağılımı Ekip Üyeleri Yetkinliği Uzmanlık Alanında Görevlendirme Müdahale Alanına Özel Eğitimler Genel Hareket Planı ve Müdahale Eğitimleri 123
124 İhlali Bildirim Süreci Bildirim Sürecinin Tanımlanması Bildirimin doğrudan ve tek bir kanala yönlendirilmesi Erişimi kolay, dikkat çekici bir iletişim yöntemi kullanılması Bildirim güvenliğinin sağlanması, güvenli iletişim Bildirim Formları Potansiyel Zaafiyet / Oluşmuş İhlal Ayrımı Görevliye Yardımcı Olabilecek Bilgilerin Girilebilmesi Bildirimi Gerçekleştirenin Yapması Gerekenlerin Talimatlandırılması Gizlilik Bildirimi Bildirim Yönetimi Bildirim Durumu Takibi Görevlilere Dağıtım Ekip Yönetiminin Haberdar Edilmesi 124
125 Acil Müdahale Planı Farklı türlerdeki ihlaller için prosedürler hazırlanması Bilgi hırsızlığı, servis engelleme, bilgi değişimi, virüs/worm Müdahale Adımlarının Belirlenmesi İhlalin doğrulanması, analizi, etki alanın belirlenmesi Doğru müdahale şekli ve yönteminin belirlenmesi, uygulanması Kurtarma veya etkilenen kurumlar için gerekli iletişimin sağlanması Üst yönetime olay bulgu ve sonuçlarının raporlanması Kanıt Toplama Yöntemlerinin Belirlenmesi Geçerli ve gerekli kanıtların tanımlanması Kanıtların alınma ve saklanma yöntemlerinin belirlenmesi Kurtarmada Dikkat Edilmesi Gerekenler Sadece yetkili ve ilgili kişilerin sistemlerde bulunduğu Canlı veya devre dışı analizlerde sistem bütünlüğüne zarar verilmemesi Kurtarılan sistemlerin devamlılığı ve bütünlüğünün en kısa sürede doğrulanması Atılan tüm adımların detaylı olarak belgelenmesi Üst yönetime düzenli ve istenen tarzda raporun sunulması 125
126 Acil Müdahale Planı Testleri Bildirim Süreci Testleri Farklı bildirim türleri ve görevlilere erişimin sorgulanması Bildirim formlarının yeterliliğinin kontrolü Müdahale Planı Testleri Masa üstünde ekip üyeleriyle senaryo analizleri Tatbikatlar ile görevlilerin ve işlemlerin kontrolü Analiz yapılan sistemlerin bütünlüğünün korunma kontrolü Kanıt toplama sürecinin kontrolü Örnek raporlama ve ihtiyaç analizi Müdahale Planı veya Bildirim Sürecinde İyleştirmeler Düzenli Aralıklarla Plan Test Edilmelidir 126
127 Eğitim ve Farkındalık Bildirim süreci işlemezse ihlal olayından öğrenme gerçekleşir! Ekip Üyeleri ve Alt Görevliler Müdahale Aşamaları ve Yöntemleri Gizlilik Gereksinimi ve Sorumluluklar Çalışanların Eğitimi Potansiyel Zaafiyet ve İhlal Tanımları Bildirim Yöntemleri Gizlilik Gereksinimi ve Sorumluluklar İş Ortakları ve Müşteriler Zaafiyet Bildirim Formları Gizlilik Gereksinimi 127
128 Bilgi Güvenliği Teknolojileri 128
129 Yeni Nesil Güvenlik Teknolojileri Güvenlik tehditlerinin logaritmik büyümesi, tehditlerle başa çıkması gereken teknolojilerin sayıca artmasının sonucu olarak çok sayıda yeni nesil güvenlik teknolojisi oluşmuştur Yeni güvenlik teknolojilerinin büyük bölümü uzun zamandır kullanılan teknolojilerin yetersizliklerinin kapatılması, yönetimin kolaylaştırılması ve yeni nesil bilişim altyapısına uygun sistemlerin sorunlarına çözüm için geliştirilmiştir Bazıları halen kullanılabilirlikten uzak olmasına rağmen, çok sayıda yeni teknoloji günümüz ağlarında yerini almıştır Birleşik Tehdit Yönetim Sistemleri (UTM) Son Nokta Güvenlik Teknolojileri (Endpoint Security) Kablosuz Ağ Saldırı Tespit Sistemleri IP Üzerinden Ses ve Görüntü Güvenliği Teknolojileri Mobil Cihazlar için Güvenlik Teknolojileri 129
130 Kimlik Doğrulama ve Yetkilendirme Teknolojileri 130
131 Kimlik Doğrulama ve Yetkilendirme Kim Giriş İstiyor, Kimliği Doğrumu, Yetkileri Neler? Kimliklendirme; kullanıcının sistemlerde bir kimliğe sahip olması süreci Doğrulama; kullanıcı kimliğinin sistemlerdeki geçerliliğinin doğrulanması süreci Yetkilendirme; kullanıcının geçerliliği doğrulanan kimliğinde sahip olduğu yetkilerin kullanıcıya atanması süreci Kimlik Doğrulama Yöntemleri Kullanıcı Adı / Şifre Tek Kullanımlık Şifre Cihazları Akıllı Kartlar Manyetik Kartlar Sertifikalar Biyometrik Sistemler Güçlü Doğrulama Bildiğiniz Şey Sahip Olduğunuz Şey Olduğunuz Şey 131
132 Merkezi Doğrulama ve Yetkilendirme Merkezi Doğrulama ve Yetkilendirme Altyapıları Merkezi Kullanıcı ve Yetki Veritabanı LDAP RADIUS TACACS Merkezi Tekil Giriş/Çıkış (Single Sign On - Single Signout) IDM Kerberos Günümüz Ağlarındaki Yaklaşım Kimlik Yönetimi (IDM) Tüm Uygulamalar için Harici Doğrulama ile beraber Ortak Kullanıcı Veritabanı, Yetkilendirme ve Doğrulama Active Directory / Open Directory / OpenLDAP+Kerberos LDAP Temelli Kullanıcı, Yetki ve Özellikler Veritabanı Kerberos ile Doğrulama Yönetimi 132
133 LDAP Lightweight Directory Access Protocol (1993) Kullanıcı ve sistem profilleri merkezi olarak tutulur, LDAP protokolü aracılığıyla diğer sunucu ve servislere sunulur. Merkezi doğrulama yapılabilmektedir (LDAP v3) Dizin sistemleri tarafından desteklenmekte ve yaygın olarak kullanılmaktadır. Distinguished Name (DN), Her girdinin tekil doğrulayıcısıdır cn=fatih Ozavci, ou=guvenlik, dc=gamasec, dc=net Kullanıcı bilgilerinin sorgulanması amaçlı sıkça kullanılmaktadır Merkezi doğrulama uygulamalarının önemli bileşenlerindendir Active Directory Open Directory edirectory 133
134 RADIUS Remote Authentication and Dial-In User Service (1997) Merkezi olarak Doğrulama (Authentication), Yetkilendirme (Authorization) ve Hesap Yönetimi (Accounting) servislerini sunar. Tüm kullanıcı profilleri merkezi olarak tutulur ve UDP temelli doğrulama servisi ile diğer sistemlere sunulur. Uzak Erişim (RAS) ve kablosuz ağlarda sıklıkla kullanılmaktadır. İşleyiş : İstemci, RADIUS istemcisine bağlanarak kullanıcı bilgilerini verir. RADIUS istemcisi kullanıcı bilgilerini kriptolayarak RADIUS sunucusuna aktarır. RADIUS sunucusu bilgileri doğrular, reddeder veya ek bir işlem yapılmasını talep eder. Bilgiler doğrulanırsa istemci istenen kaynağa erişebilir. 134
135 Kimlik Yönetimi (IDM) Merkezi Kimlik Yönetimi Hesap Eşleştirme/Karşılaştırma İş Akışı Otomasyonu Yönetim Görevi Aktarımı Şifre Senkronizasyonu Servis Üzerinden Şifre Sıfırlama Tekil Giriş/Çıkış ve Web Üzerinden Giriş Diğer Uygulamalar için Dizin Servisleri Farklı Türdeki Uygulamalar için Merkezi Doğrulama/Yetkilendirme Web Uygulaması Kablosuz Ağ Uygulamaları Sunucu/Ağ Servisi Kullanıcılar
136 Kerberos MIT tarafından 1985 te geliştirildi. Üç temel bileşen var; istemci, sunucu ve KDC (Anahtar Dağıtma Sunucusu) Anahtar Dağıtma Sunucusu (KDC) Doğrulama Servisi (AS) Bilet Verme Servisi (TGS) 136
137 Merkezi Doğrulama Yaklaşımı 137
138 Erişim Denetim Teknolojileri 138
139 139
140 Erişim Denetim Teknolojileri Erişim Denetimi Kim/Ne, Hangi Şartlarla ve Hangi Amaçla Erişebilir Erişim Denetimi, yetkilerin yaşama geçirilmesidir Kimliklendirme, Doğrulama ve Yetkilendirme; Erişim Denetiminden bağımsız iken anlamsızdır Erişim Denetimi uygulayan bileşen aynı zamanda Yetkilendirme sağlamak zorunda değildir Farklı uygulama alanları mevcuttur İşletim Sistemi, Harici Uygulamalar, Web Uygulamaları Güvenlik Duvarı, Saldırı Önleme Sistemi, Web Güvenlik Duvarı Erişim Denetim Modelleri MAC, DAC, RBAC, RSBAC Erişim Denetimi standartlarca zorunluluk olarak talep edilebilir TCSEC (Orange Book), ITSEC, Common Criteria (ISO 15048) 140
141 Erişim Denetim Sistemleri Erişim Denetimi Yapılabilmesi için gerekenler Yetkilendirme yapan bir sistem Kaynak ile Hedef arasında bulunmak Veri veya Kaynağa Erişimi Denetlemeyi Hedeflemektedirler Sistem Seviyesinde (Veri, Süreç, Sistem Kullanımı) İşletim Sistemi Çekirdeği İşletim Sistemi Uygulamaları veya Harici Uygulamalar Web Uygulamaları... Ağ Seviyesinde (Ağ İletişimi, Servisler, Sistemler) Güvenlik Duvarı Yönlendirici Saldırı Önleme Sistemi
142 İşletim Sistemi - Koruma Halkaları Sistem Çekirdeği HP/UX Çekirdeği Linux Çekirdeği Solaris Çekirdeği OSSEC, LIDS İşletim Sistemi Bileşenleri Temel Bileşenler Girdi/Çıktı İşlemleri, Düşük Seviye İşlemler Cihaz Sürücüleri Ağ Servisleri, Kullanıcı Uygulamaları Ağ Servisleri Ofis Bileşenleri 142
143 Çekirdek Seviyesinde Güvenlik Çekirdek : Sistem Güvenliğinin En Önemli Bileşeni Çerkideklerin Güvenlik Özellikleri İşlemci ve Bellek Kullanımı Giriş/Çıkış Yönetimi Süreç Yönetimi Kullanıcı Yönetimi İzleme Çekirdek Seviyesinde Güvenlik Trusted Solaris (EAL 4+) (Solaris Trusted Extensions) Linux LSM, OSSEC, LIDS, GRSecurity, SELinux, RSBAC IBM Redhat Linux (EAL 4+) Windows 2000 (EAL 4+?) Windows Vista/Server 2008 Çekirdek Yamaları 143
144 Sistem Seviyesinde Güvenlik Yetkisiz Veri Okuma Çekirdek İzinsiz Sistem Kapatma Administrator/Root İzinsiz Bellek Alanına Yazma Administrator/Root Sistem Bileşenleri İzinsiz Muhasebe Verisi Okuma Uygulamalar 144
145 Sistem Seviyesi Erişim Denetimi Yapılandırması Sistem ile Çekirdek seviyesinde bütünleşecek bir yapı oluşturulmalı Çekirdek yamaları, Ticari yazılımlar, Özel işletim sistemleri Kalıcı olması gereken şeyler Çekirdek seviyesinde tanımlanmalı Süreç Yönetimi, Disk/Dosya Sistemi Yönetimi, İşlemci Yönetimi, Bellek Yönetimi, Girdi/Çıktı Yönetimi, Kritik Sistem Servisleri Yönetimi Kimlik/Yetki tanımlamalarının alındığı sistemlerin yapılandırmasına özen gösterilmelidir Kerberos, LDAP, RADIUS Uygun denetim modeli seçilerek, doğru biçimde uygulanmalıdır Kullanılan uygulamaların erişim denetim sistemi olduğu, işletim sistemi bünyesindeki erişim denetim yapısı ile örtüştüğü doğrulanmalıdır 145
146 Ağ Seviyesinde Erişim Denetimi Ağlar arası veya sistemler arası yapılacak olan erişimlerin denetlenmesi hedefelenmektedir Her OSI katmanı ayrı bir erişim denetim kriteri gerektirir Veri Bağı Katmanı -> MAC Adresi, ARP Sorgu Türü Ağ Katmanı -> IP Başlık Bilgileri Taşıma/Oturum/Sunum Katmanları -> Diğer Protokol Başlık Bilgileri (TCP/UDP/ ESP/AH/ICMP Protokol Türleri, Port Bilgisi, ISN/Sıra Numaraları) Uygulama Katmanı -> Pakette Bulunan Veri İçeriği Ağ üzerinde erişim denetimi yapan teknolojiler Güvenlik Duvarı olarak çağrılmaktadır, yeni nesil teknolojilerde ek özellikler ile bilinen tanımda farklılıklar oluşmakta ve tekil tehdit yönetimi kullanılmaktadır Yazılım veya Donanım olarak bulunabilir Cihaza/Yazılıma gömülü bir özellik olabilir (Yönlendirici, Switch, Güvenlik Duvarı, Saldırı Önleme Sistemi, Tehdit Yönetim Sistemi, Web Güvenlik Duvarı vb.) 146
147 Güvenlik Duvarı Güvenlik duvarı (Firewall), ağ iletişiminde erişim denetimi işlemi için kullanılan sistemlere verilen genel isimdir Ağ temelli sistemlerde güvensiz ağlar ile güvenli ağlar/sistemler arasındaki iletişimi izole etmek ve belirli şartlar altında erişime izin vermek için kullanılırlar En temel güvenlik uygulamasıdır, irili ufaklı birçok kurumda farklı amaçlar için farklı güvenlik duvarı uygulamaları kullanılmaktadır Güvenlik Duvarı Türleri Statik Paket Filtreleme Dinamik Paket Filtreleme Proxy Tipinde Filtreleme Devre Tipi Filtreleme Uygulama Katmanında Filtreleme Ağ Adres Çevrimi (NAT, PAT?, Port Yönlendirme?) DeMilitarized Zone (DMZ) 147
148 Güvenlik Duvarı İşleyişi İstemci Güvenlik Duvarı Sunucular Dinamik Paket Filtreleme MAC Adresi Kaynak IP Adresi Hedef IP Adresi Statik Paket Filtreleme Taşıma Katmanı Protokolü (TCP, UDP, ICMP, ESP, AH) Port Taşıma Protokolü Seçenekleri (Bayrak, Sıra No vs.) Veri Devre Tipi Proxy Uygulama Katmanı Proxy 148
149 Güvenlik Duvarı İşleyişi DMZ /24 Yerel Ağ /24 Dış Sistem 212.XXX XXX XXX.4.5: XXX.4.5:80 NAT : XXX.4.5: XXX.4.5:80 NAT/PAT :80: XXX.4.5: XXX.4.7:80 NAT :80 NAT 212.XXX XXX / XXX
150 Güvenlik Duvarı Yapılandırması Kullanım amacı doğrultusunda doğru mimari seçilmelidir Güvenlik duvarının sahip olduğu dahili servislerden gerekmeyenler kapatılmalı, erişim engellenmelidir Bölgeler arası veya ağ bölümleri güvenlik duvarı ile ayrıştırılmalıdır Ağ yapısına uygun NAT ve DMZ yapılandırması kullanılmalıdır En az düzeyde kural benimsenmeli, erişim politikaları belirlenerek işlemler politikalara/gruplara atanmalı, gerekmeyen erişimlere izin verilmemelidir Güvenilmeyen ağlardan gelen bozuk paketler engellenmelidir Kaynağı özel IP adresleri olan paketler ( , 127., ) Bozuk TCP bayrakları olan paketler Bir oturumun devamı olmayan paketler Bozuk/Anlamsız/Geçersiz TCP/IP seçenekleri taşıyan paketler Diğer güvenlik teknolojileri ile bütünleşmenin kararlı çalışma özelliği ni kaybettirmemesi sağlanmalıdır Normal-Dışı ve Özel erişimler izlenmelidir Kural ve yapılandırma yedekleri düzenli olarak alınmalıdır 150
151 Servis Kalitesi Yönetimi Ağ seviyesinde Erişim Denetimi, kaynaklara erişim izinlerinin yönetimi demek değildir; erişime sunulan kaynakların hangi oranda kullanılabileceğini de yönetmektir Ağ geçitlerinde uygulanmalıdır; uçtan uca uygulanmadıkça gerçek verim alınamaz Servis Kalitesi Yönetim Kavramları Type Of Service - Servis Tipi Quality Of Service - Servis Tipine Bağlı Önceliklendirme Class Of Service - Servis Tiplerinin Sınıflandırılması ile Önceliklendirme Bant Genişliği Yönetimi Kuyruk Bölümleme ve Trafik Ayrıştırma Servislerin veya İşaretlenmiş İsteklerin Önceliklendirilmesi 151
152 Servis Kalitesi Yönetimi 152
153 İzleme ve Analiz Teknolojileri 153
154 İzleme ve Analiz Sistemleri İzleme ve Analiz sistemleri, planlanan güvenlik kriterlerinin beklenen biçimde uygulamaya geçirildiğinin doğrulanmasını sağlamaktadır Tasarım Sorunları Uygulama Sorunları Yapısal Sorunlar Olay izleme, denetim, sorun giderme ve ihlal/sorun geri dönüşlerinde kritik önem taşımaktadırlar İzleme ve Analiz Sistemleri Türleri Sunucu, Sistem ve Yazılım Süreçler Kullanıcı İşlemleri Ağ Ağ Servisleri Ağ Erişimleri 154
155 Sunucu İzleme Sistemleri Bir sunucu veya sistem üzerinde yer alan, bütünleşik izleme ve kayıt oluşturma teknolojileridir İşletim Sistemi Çalışma Takip Arabirimi Uygulama ve Süreçlerin Normal Dışı İşlemlerinin İzlenmesi Debug Desteği ile Sorun Giderme Özelliklerinin Kullanımı Dahili Kayıt Tutma Sistemi (Event Viewer, Syslog vb.) Harici Kayıt Sistemi (Merkezi Sistem, Ticari Kayıt Sistemleri vb.) Harici Yazılımların Kayıt Tutma Sistemi Klavye, Ekran, Çalışma Ortamı ve Diğer Kayıt Mekanizmaları Sunucu İzleme ile Hedeflenenler Çekirdek ve Temel İşletim Sistemi Bileşenlerinin İşleyiş Takibi Harici Yazılımların Takibi Kullanıcı İşlemlerinin Takibi Sorun Giderme ve İhlal İnceleme için Girdi Hazırlama 155
156 Merkezi Sistem Kaydı Planlaması 156
157 Ağ İzleme Sistemleri Ağ üzerinde etkin işlemleri, servis yükünü ve veri akışını izlemeyi sağlayan yazılımlardır Ağ ve Servis Yükü İzleme Belirli İşlem ve Protokollerin Kayıt Edilmesi İşlem Hakkında Bilgi Mesajı İletişimin Tamamen Kaydedilmesi Etkin veya Sorunlu Servislerin/Ağ Bağlantılarının Takibi Ağ İzleme ile Hedeflenenler Gerçek Zamanlı ve Belirli Süreleri İçeren Ağ Trafik Yükü Takibi Sorun Giderme ve İhlal İnceleme için Girdi Hazırlama Ağ Servislerinin Yükü ve Kullanım Tipi Takibi Kullanıcı İşlemlerinin Takibi Ağ Bağlantısı veya Servislerindeki Anlık KesintilerinTakibi 157
158 Ağ İzleme Yazılımları 158
159 Saldırı Tespit Sistemleri Saldırı, Normal-Dışı İşlem ve Yetki İhlali izleme/önleme amaçlı olarak kullanılmaktadır Kullanım amaçlarına bağlı olarak bir Erişim Denetim sistemi gibi de çalışabilmektedirler Ağ, sunucu veya belirli bir uygulamaya yönelik olan saldırıları tespit etmek veya önlemek amaçlı kullanılabilmektedir Ağ Temelli (Ağ Geçidi veya Dinleme Temelli) Sunucu Temelli Web Uygulaması Güvenlik Duvarı Veritabanı Uygulaması Güvenlik Duvarı Saldırı Tespit Yöntemleri Tanımlı Saldırı İmzaları ile Saptama Tanımlı Zaafiyet İmzaları ile Saptama Normal / Anormal Tanımı Ayrıştırması ile Saptama 159
160 Sunucu Temelli Saldırı Tespit Sistemleri Sistem çekirdeği ile bütünleşerek; süreçlerin yapmış oldukları normal dışı işlemleri saptamak ve durdurmak hedeflenmektedir Saldırı tanımı farklı şekillerde yapılabilir İşletim sistemi bileşenlerinin normal dışı davranışları Süreçlerin normal dışı sonlanması veya sistem görevi ihlali Kullanıcı işlemlerinin tanımlanmış yetkileri ihlal etmesi Diğer saldırı/ihlal imzalarının tanımlanması İşletim sistemi ile bütünleşme ve diğer saldırı tespit sistemleri ile beraber çalışma önemlidir İşletim Sistemleri Arası Farklılıklar Platformlar Arası Farklılıklar Farklı Saldırı Tespit Sistemlerinin Haberleşmesi Etkin tepki yönetimi çekirdek seviyesinde sağlanmalıdır 160
161 Ağ Temelli Saldırı Tespit Sistemleri Ağ üzerinde akmakta olan veri trafiği içinde genel veya özel normal dışı işlemleri saptamak ve önlemek için kullanılır Hat İçi Saldırı Tespit Sistemleri (Intrusion Prevention System) Switch üzerinde port yönlendirme yapılan sensörler Ağ Yerleşimi ve Kriptolama İzlenecek Sistemlerin Tüm Trafiği Tekil Olarak Alınmalıdır Kriptolu İletişim Sonlandırıldıktan Sonra İzlenmelidir Saldırı Saptama Yöntemleri Anormal ağ trafiği ve yükü oluşumu Ağ protokollerinin içinde olası saldırı imzalarının aranması Ağ protokollerindeki normal dışı davranışlar Saldırı Önleme Yöntemleri TCP/Reset ve ICMP Hata Mesajları Hat İçi Kullanımda Paketin Düşürülmesi Güvenlik Duvarı veya Yönlendirici ile Uzun Süreli Engelleme 161
162 Uygulama ve Veritabanı Güvenlik Duvarları Ağ ve Sunucu temelli saldırı tespit sistemlerinin uygulamalara özel davranışlarda karşılaştıkları zorlukları aşmak için kullanılmaktadırlar Web Temelli Uygulama Güvenlik Duvarı Saldırı Yöntemi Tanımlanabilir, Zaafiyet Tanımlaması Zordur Web Uygulaması İçeriği Doğru Biçimde Çözümlenebilmeli SSL/TLS Sonlandırması Sonrası Yerleşim Sağlanmalı Önleme Dahili Olarak Yapılmalı Veritabanı Güvenlik Duvarı Veritabanı Sunucusu Yazılımı Konusunda Bilgili Olmalı SQL Cümlecikleri ve Veritabanı Yetkilendirmesi Tanımlanabilmeli Yerleşim, Web Uygulaması ile Veritabanı Arasında Olmalıdır Önleme Dahili Olarak Yapılmalı Diğer saldırı tespit sistemleri ile entegrasyon önleme ve tespit adına oldukça önemlidir 162
163 Saldırı Tespit Sistemleri Yerleşimi 163
164 Saldırı Tespit Sistemi Yapılandırması Saldırı tespitine bütün olarak bakılmalı, tüm saldırı tespit bileşenleri ve teknolojileri merkezi olarak yönetilebilmeli ve iletişim içinde olmalıdır Kriptolu iletişimler izleme öncesinde sonlandırılmalıdır Saptanan saldırılar veya normal dışı işlemler merkezi olarak kayıt edilmelidir Saldırı önleme için genel bir davranış modeli benimsenmeli ve uygulanmalıdır Düzenli olarak kural ve saldırı imzası veritabanı güncellenmelidir Ağ temelli sistemlerde yoğun veri trafiğinin işlemci kullanımını arttıracağı ve bazı iletişimlerin yakalanamayacağı dikkate alınmalıdır Ağ temelli sistemlerde amaca uygun olarak her bir iletişim noktasında farklı sensörler veya saldırı tespit bileşenleri kullanılmalıdır Üretilen kayıtlar ve raporlar düzenli olarak izlenmeli ve incelenmelidir Kural ve yapılandırma yedekleri düzenli olarak alınmalıdır 164
165 Güvenlik Açığı Analiz Sistemleri Yazılımların, ağ cihazlarının, ağ servislerinin ve işletim sistemlerinin, yayınlanmış güvenlik açıklarının denetimi amaçlı kullanılırlar Güvenlik açığı tespit yöntemleri Bilinen saldırı yöntemlerinin kullanımı Bilinen güvenlik açıklarının kontrolü Sıkça yapılan yapılandırma hatalarının kontrolü Farklı mimarileri ve kullanım alanları bulunmaktadır Ağ temelli zaafiyet analizi Sunucu temelli zafiyet analizi Web uygulaması temelli zaafiyet analizi Veritabanı sunucusu temelli zaafiyet analizi Yapılandırma İlgili sisteme özel tarama profilleri oluşturulmalı Düzenli olarak güvenlik açığı veritabanı güncellenmeli Güvenlik açığı denetimleri düzenli olarak yapılmalı ve çıktılar sonucunda çözümler üretilmeli 165
166 Kriptolama Teknolojileri 166
167 Kriptolama Teknolojileri Kriptolama, gizlilik, bütünlük ve inkar edilemezlik için kullanılmaktadır Kullanım amaçları doğrultusunda farklı kriptolama algoritmaları ve kriptolama türleri bulunmaktadır Veri Özeti Algoritmaları (MD5, SHA-1, SHA-256) Simetrik Algoritmalar (DES, 3DES, AES) Asimetrik Algoritmalar (RSA) El Değiştirme Protokolü (Diffie-Helman) Sayısal İmza (DSA) Veri İçine Veri Saklama (Stenografi) Genel Kullanım Yöntemleri Dosya ve Verilerin Bütünlüğünün Kontrolü Verilerin ve İletişimin Gizlenmesi Alınan Verinin Gönderici Kimliğinin Doğrulanması 167
168 Kriptolama Teknolojilerinin Uygulama Alanları Açık Anahtar Altyapısı Sayısal Sertifika veya Açık Anahtar Kriptolama ile oluşturulan, toplu iletişim altyapısı Merkezi açık anahtar yönetimi, açık anahtar algoritmaları ve sayısal imza kullanımı Kriptolu Ağ İletişimi Web, E-Posta ve diğer ağ protokollerinin içeriğinin kriptolanması Kriptolu tünel ve taşıma ortamları oluşturulması Kriptolu Saklama ve Depolama Kriptolu dosya sistemi, gizli içeriğin taşınması, güvenli yedekleme Kimlik Doğrulama Kullanıcı kimliklendirilmesi, sayısal imza ile inkar edilemezlik Kriptolu Yazışma Verilerin Bütünlüğünün Kontrolü Verilerin Geri Döndürülemez Hale Dönüştürülmesi 168
169 Sanal Özel Ağ Teknolojileri Güvensiz ağlar üstünden güvenli iletişim kurabilmek için geliştirilmiştir Mobil çalışma Sunucular arası veya ağlar arası güvenli iletişim Birçok farklı protokol ile uygulanabilir, esas amaç IP protokolü üstünde güvenli olarak farklı protokolleri taşıyabilmektir IPSEC (ESP, AH, IKE/ISAKMP) PPTP, L2TP, MPLS TLS/SSL Ağlararası yapılabileceği gibi, Ağ-İstemci ve İstemci-İstemci modelleriyle de uygulanabilir İletişim güvenliğine bağlı olarak farklı kriptolama algoritmaları kullanımı gerektirebilmektedir Harici doğrulama sistemleri ile kimlik tanımlama ve doğrulama yapılmalıdır 169
170 Sanal Özel Ağ İletişim Protokolleri IPSEC (Internet Protocol SECurity) ESP (Encapsulating Security Payload) Protokol : 50 AH (Authentication Header) Protokol : 51 IKE (Internet Key Exchange Protocol) ISAKMP Protokol : TCP/UDP 500 PPTP (Point to Point Tunneling Protocol) Protokol : TCP 1723 L2TP (Layer 2 Tunneling Protocol) Protokol : 115 SSH (Secure Shell) Protokol : TCP 22 GRE (Generic Routing Encapsulation) Protokol : 47 MPLS (Multi Protocol Label Switching) 170
171 Sanal Özel Ağ Yerleşimi 171
172 Sanal Özel Ağ Yapılandırması Sanal Özel Ağ sunucusu güvenlik duvarının DMZ alanında yer almalı Sanal Özel Ağ, güvenlik duvarından kriptosuz olarak geçecek biçimde yapılandırılmalı ve yerleştirilmeli Kullanıcı ve istemci kimliklerinin yönetimi için harici doğrulama sistemleri tercih edilmelidir Sayısal Sertifika, Tek Kullanımlık Şifre, Biyometrik Doğrulama İşlem ve iletişim kayıtları tutulmalı, düzenli olarak incelenmeli ve sunulan hizmetler ile iletişim türleri karşılaştırılmalıdır Amaca uygun kriptolama algoritmaları tercih edilmelidir, zaafiyet barındıran algoritmalar kullanılmamalıdır Tercih edilen istemci yazılımlarının ek güvenlik özellikleri taşımasına özen gösterilmelidir İstemci Güvenlik Duvarı Anti-Virüs Yazılımı 172
173 Açık Anahtar Altyapısı (PKI) Açık anahtar kriptolamanın temel problemi olan açık anahtarın dağıtılması ve yönetilmesi sorununa çözüm olarak geliştirilmiştir Açık Anahtar Altyapısı Sertifika Otoritesi Kayıt Otoritesi Doğrulama Otoritesi Sayısal Sertifika (x.509) Sertifika Geçersizlik Listesi (CRL) Sertifika Dağıtım Sistemi Sık Kullanım Alanları S/MIME SSL/TLS Sayısal Sertifika ile Doğrulama Açık Anahtar Gizli Anahtar 173
174 Açık Anahtar Altyapısı (PKI) 174
175 PGP PGP Açık anahtar kriptolama uygulamasıdır ; gizlilik, bütünlük ve inkar edilemezlik sağlar Açık Anahtar Altyapısından farklı olarak Sertifika Otoritesi gerektirmez, Güven Web i ile çalışır Herkes kendi anahtarlarını oluşturma, yayınlama ve kendi güven ilişkilerini belirleme özgürlüğüne sahiptir Merkezi anahtar sunucusu ve açık anahtar yönetim sistemi oluşturma imkanı mevcuttur OpenPGP standartı doğrultusunda kriptolama yapılır Kullanım Alanları Yazılı iletişim Disk kriptolama 175
176 Bütünlük Takip Sistemleri Dosya sistemi üzerinde yapılan değişiklikleri takip etmek için kullanılmaktadır Kritik sistem dosyalarındaki değişimler Verilerin tutulduğu hassas dosyalardaki değişimler Arka kapı, virüs veya truva atı nedeniyle oluşan değişimler Dosya ve dizinlerin veri özeti tek yönlü kriptolama algoritmaları ile alınır ve düzenli olarak karşılaştırılır MD5, SHA-1, SHA-256 Yapılandırma Veri özetleri aynı dosya sisteminde tutulmamalıdır Veri özeti için birden fazla algoritma kullanılmalıdır Düzenli olarak sistem bütünlüğü kontrol edilmeli, bütünlük doğrulandıktan sonra veri özetleri güncellenmelidir 176
177 SSL ve TLS HTTP protokolünün düz metin olarak veri akışını sağlaması, güvenliğin önemli olduğu durumlarda tatmin edici değildir. Bu amaçla SSL teknolojisi oluşturulmuş ve daha sonra yerini TLS e bırakmıştır SSL (Secure Socket Layer) TLS (Transport Socket Layer) Açık anahtar altyapısını kullanmaktadır Sayısal sertifikalar, veri özetleri, sertifika otoriteleri ve sayısal imzalar en önemli yapı taşlarıdır Amaç başlangıçta HTTP trafiğinin kriptolu olarak akmasını sağlamak iken zaman içinde farklı protokoller (FTP, IMAP, POP3, SMTP) için de kullanılabilecek hale gelmiştir SSL VPN olarak anılan ve Web üzerinden ağ erişim sağlayan sanal özel ağ çözümü de mevcuttur 177
178 İçerik Denetim Teknolojileri 178
179 İçerik Denetim Sistemleri E-Posta, web sayfaları ve diğer ağ iletişimleri üzerinde istenmeyen içeriğin kurum ağına girmesini önlenmesi amacıyla kullanılmaktadır İstenmeyen E-Postalar (Spam, Dosya Ekleri) Zararlı Kodlar (Virüs, Worm, Truva Atı, Casus Yazılım) İstenmeyen Web Sayfalarının İçeriği Amaçları doğrultusunda gruplanırlar Anti-Virüs Sistemi Casus Yazılım Önleme Sistemi Web Sayfası İçerik Filtrelemesi Spam Önleme Sistemi Amaçlara göre kullanım şekilleri de değişmektedir Ağ Geçidi Proxy Geçidi Sunucuya Kurulum (E-Posta, Web vb.) İstemciye Kurulum 179
180 Anti-Virüs Sistemleri Kötü niyetli yazılımların tespiti, temizlenmesi veya karantinaya alınması için kullanılırlar Kötü niyetli yazılımların bazı özelliklerine göre imzalar oluşturur ve bu imzaları tarama yöntemiyle çalışırlar Tahmini olarakta bir kötü niyetli yazılımı saptayabilmektedirler Normal olmayan süreç davranışı Normal olmayan dosya içeriği Sıkıştırılmış veya özel formattaki dosyaların içeriklerini de tarayabilmektedirler Sıkıştırma Algoritmaları Dönüştürme Algoritmaları Kriptolama Algoritmaları Sunucularda, istemcilerde kullanılabildiği gibi ağ geçidi olarak yada güvenlik duvarı ile beraber çalışarakta kullanılabilirler Merkezi bir yönetim arabiriminden yönetilmeleri tercih edilmelidir 180
181 Anti-Virüs Sistemi Yerleşimi 181
182 Anti-Virüs Sistemi Yapılandırması Amaca uygun mimari ve yerleşim seçilmelidir Virüs İmzaları Güncellemesi Otomatize olarak yapılmalıdır Virüs veritabanları merkezi olarak yönetilebilmeli, izlenebilmelidir Elle virüs imzası ekleme imkanı bulunuyorsa kullanılmalıdır Her kritik noktada bir Anti-Virüs bileşeni olmalıdır Dosya, E-Posta, Web, Proxy sunucuları İstemcilerin tamamı Ağ geçidi, güvenlik duvarı Sunucu veya İstemciye yüklenen sürümlerinin yapılandırılması değiştirilememelidir Merkezi yönetim üzerinden izlemeler yapılmalı, Anti-Virüs sistemlerinin güncelleme, virüs kayıtları ve aldıkları önlemler takip edilmelidir 182
183 Casus Yazılım Önleme Sistemleri Anti-Virüs sistemlerinin casus yazılımlara karşı yetersizliklerinden dolayı gelişmiş bir teknolojidir Ağırlıklı kullanımı istemci sistemleridir Ortak casus yazılım veritabanları ile tanımlanmamış veya normaldışı davranan süreçleri incelemektedirler Sürekli etkin durumda olmaları gerekmektedir, casus yazılımlar birçok ücretsiz/deneme sürümü uygulamalarda bulunmaktadır İşletim sistemleri ile bütünleşik çalışmalıdır Normal süreçlerin tanınması Normal işleyişte düzeltilemeyen özelliklerin, özel modda düzeltilebilmesi Mimarisel eksiklerin kapatılması Merkezi yönetim arabirimi ile takip edilmeli, casus yazılım veritabanları güncellenmeli ve ağdaki istemciler düzenli olarak denetlenmelidir 183
184 Spam Önleme Sistemleri Günümüzde yaygınlaşan ve e-posta trafiğinin %80 ine ulaşabilen istenmeyen e-postaların ayıklanabilmesi amacıyla kullanılmaktadır Yerleşim E-Posta Sunucusu Ağ Geçidi İstemci Sistemleri ve E-Posta İstemcileri Mimariler Tanımlanan kurallar ile değerlendirme Bayesian ile öğrenme Normal durumların matematiksel olasılığı Normal olmama ihtimalinin hesaplanması Her iki mimariyi destekleyen sistemler tercih edilmeli, zaman içinde eğitilmeli ve özelleştirilmelidir 184
185 Web Sayfası İçerik Denetim Sistemleri Kullanıcıların gezmiş oldukları web sayfalarının içeriklerinin denetimini ve izlenmesini sağlamaktadırlar Kelime bazında veya listelenmiş sitelerin engellenmesi bazında çalışmaktadırlar Sezgisel tanımlama ve önleme, özellikle büyük veritabanına sahip yazılımlar tarafından daha verimli yapılabilmektedir Cinsel, siyasi veya illegal içerik barındıran sitelerin engellenmesi amacıyla kullanılabilmektedirler Kurum çalışmasını aksatacak içerikler (oyun, eğlence vb.) Kurumu sorumluluk altına sokabilecek içerikler (siyasi, cinsel vb.) İçerik denetim sistemleri ortak tanımlamalar ile çalışmaktadırlar Listelenen web sitelerinin ve kötü niyetli site içeriği tanımlarının düzenli olarak güncellenmesi gerekmektedir Web sayfalarının art niyetli olma ihtimalleri de içerik üzerinde yapılan anlam çıkarma ile saptanabilmektedir 185
186 İş Sürekliliği ve Yük Dağılımı Teknolojileri 186
187 İş Sürekliliği Erişilebilirlik kavramının en önemli yansımasıdır Sunucu, Ağ Servisi, İletişim gibi kritik olabilecek her bilişim sistemi iş sürecindeki rolünü aksatmadan sürdürmelidir Tek Noktada Hata Analizi İş Sürekliliği Çözümleri Kümeleme Hata Toleransı Yük Paylaşımı Yük Dağılımı Ortak Kaynak Kullanımı Sistem İkizleme İstek Yönlendirme Veri Depolamada Süreklilik RAID Ortak Depolama Kesintisiz Güç Kaynağı 187
188 Tek Noktada Hata Analizi Her bir ağ/sistem bileşeni için yapılan, devre dışı kalması durumunda oluşabilecek aksamanın hesap edilmesi, sistem önceliklendirme Kablosuz İstemci 188
189 Kümeleme Birlikte Çalışabilirlik Ortak Süreçler Donanım Kaynakları Paylaşımı Yük Dağılımı Yük Dağıtıcı Bağımsız/Bağımlı Sistemler Hata Toleransı Yapısı (Failover) Kalp Atışı Verilerin Senkronizasyonu Asıl Sistem Yerine Geçme 189
190 Diğer İş Sürekliliği Çözümleri Ağ Protokolleri ile İş Sürekliliği BGP DNS ARP Donanım İkizleme RAID Çift Ağ Kartı Çift Güç Kaynağı Sanal Sistemlerin Kullanımı Sanal Sunucu Sanal Makine 190
191 Veri Depolama ve Yedekleme Teknolojileri 191
192 Veri Depolama İş sürekliliği, gizlilik ve bütünlük kriterleri doğrultusunda verilerin doğru biçimde depolanması gerekmektedir Veriler Sürekli Erişilebilir Olmalı Verilerin Gizliliği Önceliklendirilebilmeli Aktarım veya Depolama Ortamında Veri Bozulması Erişim Denetimi ve Yetki Yönetimi Dosya Sistemleri Fat32, Ntfs, Ext3, Ext4, XFS, ReiserFS Kriptolu Dosya Sistemleri EFS, Crypto Loopback, File Vault, PGP Disk Ağ Temelli Veri Depolama Dosya Paylaşımı ile Merkezi Depolama (Samba, NFS+, AFS) NAS/SAN Çözümleri RAID Çözümleri 192
193 Dosya Sunucusu, NAS ve SAN Dosya Sunucusu Ağ Servisleri ile Dosya Paylaşımı Standart İşletim Sistemi NAS (Network Attached Storage) Ağ Servisleri ile Dosya Paylaşımı Kısıtlı Özellikli İşletim Sistemi SAN (Storage Area Network) Fiber Kanal ile Kullanılır Dosya Sistemini Sunucular Yönetir 193
194 RAID Çok sayıda diskin tek disk olarak çalıştırılabilmesi Kapasite Arttırımı Yedekleme Donanımsal Sorunların Önüne Geçme Performans Artışı Yazılımsal veya Donanımsal olarak sağlanabilir SCSI ve IDE disklerde yapılabilir, harici RAID kartı gerekli değildir; iş sürekliliği söz konusu ise RAID kartı, SCSI disk ve anlık tak/çıkar desteği tercih edilmelidir RAID Türleri 0 -> İki diskin parite kontrolü olmadan tek disk gibi çalışması 1 -> İki diskten birinin sürekli diğerine ikizlenmesi 3 -> En az 3 diskin (parite diski sabit olmak üzere) pariteli olarak tek disk gibi çalışması 5 -> En az 3 diskin pariteli olarak tek disk gibi çalışması 194
195 Yedekleme Veri yedekleme, felaket veya ihlalden geri dönüşlerde kritik önem arz etmektedir Kritik veriler kriptolu olarak yedeklenmelidir ve veri özeti alınmalıdır Veriler, geri dönüşü kolay ortamlarda ve biçimde yedeklenmelidir Merkezi Yedekleme Yapısı Yedekleme Sunucusu Dosya Sunucusu / NAS / SAN ile Yedekleme Yedekleme Türleri Tam Yedekleme Artımlı Yedekleme Farklılık Temelli Yedekleme Yedekleme Ortamı Değiştirme Yöntemleri Basit (Günlük 5, Aylık 12 Ortam) Büyükbaba-Baba-Oğul (Günlük 4, Haftalık 4, Aylık 12 Ortam) Honai Kulesi 195
196 İstemci Güvenliği Teknolojileri 196
197 İstemci Güvenliği Çalışanların kullanmakta olduğu sistemler, en riskli ve müdahalesi en zor sistemlerdir Mobil Kullanıcılar (PDA, Taşınabilir Bilgisayar, Cep Telelefonu) Kişisel Bilgisayarlar (Güncel Yazılımlar, Oyunlar) Kullanılan Harici Donanımlar (Taşınabilir Disk, Kamera, Kablosuz Ağ) İstemci Sistemlerindeki Sorunlar Taşınabilir Depolama Ortamları Müdahaleye Kapalı İşletim Sistemi İstemci Yazılımlarının Yetersizliği ve Sistem Yükü Bağlantı Türleri ve Yöntemleri Kullanıcıların Kısıtlı Bilgisi İstemci Güvenliğine Çözümler Güvenlik Teknolojilerinin İstemci Sürümleri Bütünleşik İstemci Güvenliği Yazılımları Çalışanların Cihazlarına ve Kurumal Ağa Erişim Haklarının Kısıtlanması 197
198 Bütünleşik İstemci Güvenliği Yazılımları Çok sayıda amaç için birçok teknolojiyi barındıran tek bir uygulama Güvenlik Duvarı Saldırı Tespit/Önleme Sistemi Spam Koruma Anti-Virüs, Casus Yazılım Sistemi Taşınabilir Disk Takibi Veri ve İletişim Kriptolama Merkezi Yönetim Kurum ağında iken düzenli izleme ve inceleme Kurum dışı çalışmalarda, bağlantı anında inceleme Mobil Cihazlara Özel Güvenlik Teknolojileri Cep Telefonu ve El Bilgisayarı Güvenliği Kablosuz Ağ ve Bluetooth Koruması Önceden tanımlanmış çalışma şeklinin kullanıcı tarafından değiştirilememesi 198
199 Kaynaklar The CISSP Prep Guide: Gold Edition IT Governance: A Manager's Guide to Data Security and BS 7799 / ISO Information Security Management Handbook Writing Information Security Policies Security Engineering: A Guide to Building Dependable Distributed Systems Applied Cryptography: Protocols, Algorithms, and Source Code in C Business Continuity Planning: A Step-by-Step Guide 199
Bilgi Güvenliği Eğitim/Öğretimi
Bilgi Güvenliği Eğitim/Öğretimi İbrahim SOĞUKPINAR Gebze Yüksek Teknoloji Enstitüsü İçerik Bilgi Güvenliği Eğitim/Öğretimi Dünyadaki Örnekler Türkiye deki Örnekler GYTE de Bilgi Güvenliği Dersi Sonuç ve
Yeni Nesil Ağ Güvenliği
Yeni Nesil Ağ Güvenliği Ders 6 Mehmet Demirci 1 Bugün Taşıma katmanı güvenliği (TLS, SSL) İnternet katmanı güvenliği (IPSec) Kablosuz bağlantı güvenliği Güvenlik duvarları 2 SSL/TLS SSL ilk olarak Netscape
Venatron Enterprise Security Services W: P: M:
VENATRON Enterprise Security Services Ltd. Şti. Danger is a click away. (Tehlike bir tık ötede ) sloganı ile 2011 de Siber Güvenlik sektöründe yerini alan Venatron Security güvenlik ihlallerini önlemek
ÖNDER BİLGİSAYAR KURSU. Sistem ve Ağ Uzmanlığı Eğitimi İçeriği
ÖNDER BİLGİSAYAR KURSU Sistem ve Ağ Uzmanlığı Eğitimi İçeriği BÖLÜM 1 KİŞİSEL BİLGİSAYAR DONANIMI 1.1. Kişisel Bilgisayarlar ve Uygulamalar Bilgisayarların Kullanım Şekli ve Yeri Bilgisayar Tipleri (Sunucular,
Özgür Yazılımlar ile Kablosuz Ağ Denetimi
Özgür Yazılımlar ile Kablosuz Ağ Denetimi Fatih Özavcı [email protected] Afşin Taşkıran [email protected] Konular Kablosuz Ağ Güvenliği Kablosuz Ağ Güvenlik Denetim Süreci Denetim Kapsamının
Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Bilgi Güvenliği ve Ağ Yönetim Uzmanı Görev Tanımı
Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Bilgi Güvenliği ve Ağ Yönetim Uzmanı Görev Tanımı Formal Doküman Detayları Hazırlanma Tarihi 20 Eylül 2012 Yayın Taslak Hazırlayan Ersun Ersoy
TÜBİTAK UEKAE ULUSAL ELEKTRONİK ve KRİPTOLOJİ ARAŞTIRMA ENSTİTÜSÜ
TÜBİTAK UEKAE ULUSAL ELEKTRONİK ve KRİPTOLOJİ ARAŞTIRMA ENSTİTÜSÜ GÜVENLİ KURUMSAL MESAJLAŞMA UYGULAMASI Ulusal Elektronik İmza Sempozyumu, 7-8 Aralık 2006 İsmail GÜNEŞ E-posta:[email protected]
BİLİŞİM SİSTEMLERİ GÜVENLİĞİNDE YENİ EĞİLİMLER
BİLİŞİM SİSTEMLERİ GÜVENLİĞİNDE YENİ EĞİLİMLER Dr. Hayrettin Bahşi [email protected] 11 Mart 2010 Gündem Bulut Hesaplama Sistemleri ve Bilgi Güvenliği Güvenli Yazılım Geliştirme Hayat Döngüsü
TCP/IP. TCP (Transmission Control Protocol) Paketlerin iletimi. IP (Internet Protocol) Paketlerin yönlendirmesi TCP / IP
TCP/IP Protokolü TCP/IP TCP/IP nin tarihi ARPANET ile başlayan Internetin tarihidir. Adreslerin dağıtımı NIC (Network Information Center) tarafından yapılır. Türkiye de ise bunu ODTÜ-TUBİTAK yapmaktadır.
Web Uygulama Güvenliği Kontrol Listesi 2010
Web Uygulama Güvenliği Kontrol Listesi 2010 1 www.webguvenligi.org Web uygulama güvenliği kontrol listesi 2010, OWASP-Türkiye ve Web Güvenliği Topluluğu tarafından güvenli web uygulamalarında aktif olması
İŞ YATIRIM MENKUL DEĞERLER A.Ş. İŞ SÜREKLİLİĞİ PLANLAMASI A. AMAÇ
Sayfa No: 1/7 A. AMAÇ Bu politika, nin deprem, yangın, fırtına, sel gibi doğal afetler ile sabotaj, donanım veya yazılım hatası, elektrik ve telekomünikasyon kesintileri gibi önceden tahmin edilebilen
1. AMAÇ Bu Prosedürün amacı, Aksaray Üniversitesi bünyesinde yürütülen bilgi işlem hizmetlerinin yürütülmesi ile ilgili esasları belirlemektir.
Sayfa No 1/5 1. AMAÇ Bu Prosedürün amacı, Aksaray Üniversitesi bünyesinde yürütülen bilgi işlem hizmetlerinin yürütülmesi ile ilgili esasları belirlemektir. 2. KAPSAM Bu Prosedür, Aksaray Üniversitesi
KABLOSUZ AĞ GÜVENLİĞİNE KURUMSAL BAKIŞ
KABLOSUZ AĞ GÜVENLİĞİNE KURUMSAL BAKIŞ Battal ÖZDEMİR Uzman Araştırmacı 15 Mart 2007, İstanbul Sunum İçeriği Kablosuz Ağlar Tehditler Riskler Kurumsal Yaklaşım 2 Neden Kablosuz Esneklik Mobil Veri Erişimi
BÖLÜM 8. Bilişim Sistemleri Güvenliği. Doç. Dr. Serkan ADA
BÖLÜM 8 Bilişim Sistemleri Güvenliği Doç. Dr. Serkan ADA Bilişim Sistemleri Güvenlik Açıkları Güvenlik bilişim sistemlerine yönelik yetkisiz erişimi, değiştirmeyi, hırsızlığı veya fiziksel hasarları engellemek
Bilgi Güvenliği Yönetim Sistemi
Bursa Teknik Üniversitesi Bilgi Güvenliği Yönetim Sistemi Bilgi Güvenliği Alt Politikaları KURUMA ÖZEL BGYS-PL-02 0 / - 1 / 4 İÇİNDEKİLER 1. Amaç...2 2. Kapsam...2 3. Kayıtları...2 4. Tanımlamalar ve Kısaltmalar...2
Bilgisayar Ağları ve Ağ Güvenliği DR. ÖĞR. ÜYESİ KENAN GENÇOL HİTİT ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK MÜH.
Bilgisayar Ağları ve Ağ Güvenliği DR. ÖĞR. ÜYESİ KENAN GENÇOL HİTİT ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK MÜH. TCP/IP (Transmission Control Protocol/Internet Protocol) Bilgisayarlar arasında veri haberleşmesini
BİLGİ GÜVENLİĞİ. Temel Kavramlar
BİLGİ GÜVENLİĞİ Temel Kavramlar Bilgi güvenliği ne demektir? Bilgi güvenliği denildiğinde akla gelen kendimize ait olan bilginin başkasının eline geçmemesidir. Bilgi güvenliği, bilginin izinsiz veya yetkisiz
Özgür Yazılımlar ile VoIP Denetimi. Fatih Özavcı Bilgi Güvenliği Danışmanı [email protected]
Özgür Yazılımlar ile VoIP Denetimi Fatih Özavcı Bilgi Güvenliği Danışmanı [email protected] Konular VoIP Güvenliği VoIP Güvenlik Denetim Süreci Denetim Kapsamının Belirlenmesi Ağ Altyapısı Analizi
İletişim Ağlarında Güvenlik
İletişim Ağlarında Güvenlik Burak DAYIOĞLU 98 Hacettepe Üniversitesi Bilgi İşlem Dairesi Başkanlığı [email protected] Sunum Planı Bilişim Güvenliği ve Kapsamı Bilişim Güvenliği nin Önemi Saldırganlar
Siber Güvenlik Risklerinin Tanımlanması / Siber Güvenlik Yönetişimi
KURUMLAR İÇİN SİBER GÜVENLİK ÖNLEMLERİNİ ÖLÇME TESTİ DOKÜMANI Kurumlar İçin Siber Güvenlik Önlemlerini Ölçme Testi Dokümanı, kamu kurum ve kuruluşları ile özel sektör temsilcilerinin siber güvenlik adına
Sibergüvenlik Faaliyetleri
1 Siber Güvenlik Sibergüvenlik Faaliyetleri Erdoğan OLCAY Bilişim Uzmanı Kasım 2018 BTK Görev ve Yetkileri 5809 sayılı Kanun 60/11 Kurum, kamu kurum ve kuruluşları ile gerçek ve tüzel kişilerin siber saldırılara
KAMU SİBER GÜVENLİK GÜNÜNE HOŞGELDİNİZ
KAMU SİBER GÜVENLİK GÜNÜNE HOŞGELDİNİZ SİBER GÜVENLİK FARKINDALIĞI 01.11.2013 Koray ATSAN [email protected] Derneğimiz hakkında Kamu Siber Güvenlik Derneği 2013 yılında kuruldu. Temel Amaç : Ülkemizde
UE.18 Rev.Tar/No:09.05.2011/03 SAYFA 1 / 5
UE.18 Rev.Tar/No:09.05.2011/03 SAYFA 1 / 5 1. AMAÇ Türksat İnternet ve İnteraktif Hizmetler Direktörlüğü nün bilgi güvenliğini yönetmekteki amacı; bilginin gizlilik, bütünlük ve erişilebilirlik kapsamında
Ders İçeriği
BİLGİ GÜVENLİĞİ Ders İçeriği Bilgi Nedir Öğrenme, araştırma veya gözlem sonucu elde edilen gerçek ve ilkelerin bütününe verilen addır. İşlenmiş veridir. Bilgi diğer önemli iş kaynakları gibi kurum için
ARiL Veri Yönetim Platformu Gizlilik Politikası
ARiL Veri Yönetim Platformu Gizlilik Politikası NAR Sistem Bilgi Teknolojileri A.Ş. nin sunmuş olduğu ARiL Veri Yönetim Platformu üzerinde kullanıcıların arzusuna bağlı olarak elde edilen verilerin toplanması,
Viproy Bilgi Güvenliği Eğitimleri Rehberi
Viproy Bilgi Güvenliği Eğitimleri Rehberi Viproy Eğitimleri Hakkında Temmuz 2006 itibariyle bağımsız bir şirket olarak kurulan GamaSEC Ltd, bilgi güvenliği denetimi ve danışmanlığı servisleri sunmakta,
Bilgi ve Bilgisayar Sistemleri Güvenliği (Information and Computer Systems Security)
Bilgi ve Bilgisayar Sistemleri Güvenliği (Information and Computer Systems Security) Bu bölümde; Bilgi Güvenliği ve Önemi Güvenliğin Sınıflandırılması, Bilgi Güvenliği Tehditleri, İhtiyaç Duyulan Alanlar,
Computer Networks 4. Öğr. Gör. Yeşim AKTAŞ Bilgisayar Mühendisliği A.B.D.
Computer Networks 4 Öğr. Gör. Yeşim AKTAŞ Bilgisayar Mühendisliği A.B.D. OSI Modeli Farklı bilgisayarların ve standartların gelişmesi ile sorunların ortaya çıkması nedeniyle ISO (International Organization
HATAY KHB BILGI İŞLEM BİRİMİ
TANIMLAR HBYS: Hastane Bilgi Yönetim Sistemi. Hatay Kamu Hastaneler Birliği Genel Sekreterliği ve diğer sağlık tesislerinde kullanılan hasta kayıtlanın saklanmasına ve erişimine imkân veren bilgi sistemidir.
Elektrik Altyapılarında Bilgi Güvenliği Riskleri ve Çözümler
Elektrik Altyapılarında Bilgi Güvenliği Riskleri ve Çözümler M. Fikret OTTEKİN 27 Nisan 2013 Akıllı Şebekeler Sempozyumu, Ankara Elektrik Altyapı Sistemlerinde Hiyerarşi Çeşitli ürünler Diğer kullanıcılar
MerSis. Bilgi Güvenliği Danışmanlık Hizmetleri
o MerSis Danışmanlık Hizmetleri Çalışanlarınız, tesisleriniz, üretim araçlarınız koruma altında! Bilgileriniz? danışmanlık hizmetlerimiz, en değerli varlıklarınız arasında yer alan bilgilerinizin gizliliğini,
aselsan Güvenli Bilgi Paylaşımı ve SAHAB aselsan Ali YAZICI Türk Silahlı Kuvvetlerini Güçlendirme Vakfı nın bir AZERBAYCAN-Temmuz kuruluşudur.
Güvenli Bilgi Paylaşımı ve SAHAB Ali YAZICI Ağ Destekli Yetenek (NEC) Tanımı Stratejik seviyeden taktik seviyeye kadar, bir bilgi ve ağ altyapısı kullanılarak, askeri / sivil harekat ortamının yönetilmesi
Uygulama 6. Sunum 5. Oturum 4. Taşıma 3. Ağ 2. Veri iletim 1
OSI MODELİ OSI Modeli Farklıbilgisayarların ve standartların gelişmesi ile sorunların ortaya çıkması nedeniyle ISO (International Organization for Standardization), OSI(Open Systems Interconnection) modelini
CISSP HAZIRLIK EĞĠTĠMĠ
CISSP HAZIRLIK EĞĠTĠMĠ CISSP Sertifikasyonu Eğer bilgi güvenliği üzerine bir kariyer planlıyorsanız profesyoneller için günümüzün en gözde bilgi güvenliği sertifikası Certified Information Systems Security
Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Sistem Yönetim Uzmanı Görev Tanımı
Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Sistem Yönetim Uzmanı Görev Tanımı Formal Doküman Detayları Hazırlanma Tarihi 17 Eylül 2012 Yayın Taslak Hazırlayan Ersun Ersoy Doküman Numarası
İş Sürekliliği Ve Güvenliği
İş Sürekliliği Ve Güvenliği Emre KUTLU Dataserv Proje Yöneticisi MCT Dataserv Bilişim Teknolojileri http://www.dataserv.com.tr Kolay ve şeffaf bir şekilde çoklu hesap yönetimi Kimlik ve erişim yönetimi
Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Sistem Yönetim Uzman Yardımcısı Görev Tanımı
Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Sistem Yönetim Uzman Yardımcısı Görev Tanımı Formal Doküman Detayları Hazırlanma Tarihi 11 Temmuz 2013 Yayın Taslak Hazırlayan Ersun Ersoy Doküman
Maltepe Üniversitesi Bilgisayar Mühendisliği Bölümü Bilgisayar Ağları - 1 (BİL 403)
Maltepe Üniversitesi Bilgisayar Mühendisliği Bölümü Bilgisayar Ağları - 1 (BİL 403) GENEL DERS BİLGİLERİ Öğretim Elemanı : Yrd.Doç. Dr. Birim BALCI Ofis : MUH 310 Ofis Saatleri : Telefon : 0216 626 10
T. C. TÜRK STANDARDLARI ENSTİTÜSÜ
T. C. TÜRK STANDARDLARI ENSTİTÜSÜ TS ISO/IEC 27001 BİLGİ GÜVENLİĞİ YÖNETİM SİSTEMİ, TS ISO/IEC 20000-1 BT HİZMET YÖNETİM SİSTEMİ Sunucu: Gürol GÖKÇİMEN 25.10.2014 Türk Standardları Enstitüsü 1 Güvenlik;
TODAİE edevlet MERKEZİ UYGULAMALI E-İMZA SEMİNERİ 16-17 KASIM 2011. E-imza Teknolojisi. TODAİE Sunumu
TODAİE edevlet MERKEZİ UYGULAMALI E-İMZA SEMİNERİ 16-17 KASIM 2011 E-imza Teknolojisi TODAİE Sunumu Ferda Topcan Başuzman Araştırmacı [email protected] (312) 4688486-19 İçerik Açık Anahtarlı
5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall. Rekare Bilgi Teknolojileri
5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall 5651 Sayılı Kanun Kanunun Tanımı : İnternet Ortamında Yapılan Yayınların Düzenlenmesi ve Bu Yayınlar Yoluyla İşlenen
HAKKIMIZDA. Misyonumuz; Vizyonumuz;
HAKKIMIZDA SOFTKEY kurumsal teknoloji hizmetlerinde, müşteri odaklı yaklaşımı, rekabetçi fiyatları ve eksiksiz destek hizmeti sunmak amacıyla kurulmuştur. Sektörün önde gelen teknoloji firmaları ile iş
BioAffix Ones Technology nin tescilli markasıdır.
BioAffix Ones Technology nin tescilli markasıdır. ? NEDEN BİYOMETRİK DOĞRULAMA SUNUCU TABANLI BİYOMETRİK MICROSOFT WINDOWS OTURUM AÇMA UYGULAMASI Biyometrik veri taklit edilemez, şifre gibi unutulamaz!
Tarih Saat Modül Adı Öğretim Üyesi. 01/05/2018 Salı 3 Bilgisayar Bilimlerine Giriş Doç. Dr. Hacer Karacan
BİLGİ TEKNOLOJİLERİ YÖNETİMİ EĞİTİM MODÜLLERİ Tarih Saat Modül Adı Öğretim Üyesi 01/05/2018 Salı Bilgisayar Bilimlerine Giriş Doç. Dr. Hacer Karacan Bu dersin amacı, bilgisayar bilimlerinin temel kavramlarını
Linux Çekirdeği 2.6 ve Güvenlik. Fatih Özavcı IT Security Consultant. [email protected] http://www.siyahsapka.com
Linux Çekirdeği 2.6 ve Güvenlik Fatih Özavcı IT Security Consultant [email protected] http://www.siyahsapka.com GNU/Linux Linux Çekirdeği Linus Torvalds Tarafından Geliştirilmiş ve İlk Sürüm 25 Ağustos
BİLGİ SİSTEMLERİ YÖNETİMİ TEBLİĞİ
BİLGİ SİSTEMLERİ YÖNETİMİ TEBLİĞİ Dr. Emre ERDİL Bilgi İşlem, İstatistik ve Enformasyon Dairesi İstanbul Nisan 2018 1/15 Gündem Giriş Tarihçe Düzenlemenin Niteliği Tebliğin Bölümleri 2/15 Giriş 5 Ocak
Internet te Veri Güvenliği
Internet te Veri Güvenliği Umut Al [email protected] - 1 Temel Kavramlar - 2 Gereksinim Modelleri - 3 Kriptografi Temel Kavramlar Kript (gizli) graf (yazı) = kriptografi Kriptoloji (şifrebilim) Kriptanaliz
ÇELİKEL A.Ş. Bilgi Güvenliği Politikası
Sayfa 1/6 1. Amaç / Genel Bu doküman, Kuruluştaki ISO/IEC 27001 Bilgi Güvenliği Yönetim Sistemi kapsamındaki tüm bilgi varlıklarının güvenliğinin sağlanması, BGYS nin kurulması, işletilmesi, sürdürülmesi
BioAffix Ones Technology nin tescilli markasıdır.
BioAffix Ones Technology nin tescilli markasıdır. ? NEDEN BİYOMETRİK DOĞRULAMA SUNUCU TABANLI BİYOMETRİK MICROSOFT WINDOWS OTURUM AÇMA UYGULAMASI Biyometrik veri taklit edilemez, şifre gibi unutulamaz!
Veritabanı. Ders 2 VERİTABANI
Veritabanı Veritabanı Nedir? Birbiri ile ilişkili verilerin bir arada uzun süreli bulundurulmasıdır. Veritabanı bazen Veritabanı Yönetim sistemi veya Veritabanı Sistemi yerine de kullanılır. Gerçek dünyanın
Simetrik (Gizli) Kriptografik Sistemler Blok Şifreler Standartlaştırma. DES-Data Encryption Standard (Bilgi Şifreleme Standardı)
Bilgi Güvenliği Simetrik (Gizli) Kriptografik Sistemler Blok Şifreler Standartlaştırma DES-Data Encryption Standard (Bilgi Şifreleme Standardı) Düzmetin (64 bit) Başlangıç Permütasyonu 58 50 42 34 26 18
Yazılım-donanım destek birimi bulunmalıdır.
BİLGİ YÖNETİMİ Yazılım-donanım destek birimi bulunmalıdır. o Yazılım-donanım destek birimi 24 saat kesintisiz hizmet sunmalı, o Yazılım-donanım destek birimi çalışanlarının güncel iletişim bilgileri santralde
SIRA NO SORUMLU BİRİM FAALİYET SORUMLU DURUM AÇIKLAMA
T.Ü. BİLGİ İŞLEM DAİRE BAŞKANLIĞI İŞ PLANI FORMU Doküman No: BİDB-F-06 Yürürlük Tarihi: 01.01.2012 Revizyon No: 0 Tarihi: - TRAKYA ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI İŞ PLANI FORMU SIRA NO SORUMLU
/pikalite / bilgipi /pikalite EĞİTİM HİZMETLERİMİZ
/pikalite / bilgipi /pikalite EĞİTİM HİZMETLERİMİZ Hakkımızda Pi Kalite Danışmanlık ve Bilişim Hizmetleri Ltd. Şti. başta kalite yönetim sistemleri olmak üzere bilişim, eğitim, danışmanlık ve destek konularında
Elbistan Meslek Yüksek Okulu Güz Yarıyılı
HAFTA IV Elbistan Meslek Yüksek Okulu 2016 2017 Güz Yarıyılı Open System Interconnection (OSI) OSI modeli sıradüzensel 7 katmandan oluşur. OSI modeli hala geliştirilmekte olmasına rağmen satıcılar ve standart
Bilgi Güvenliği Farkındalık Eğitimi
NECMETTİN ERBAKAN Ü N İ V E R S İ T E S İ Meram Tıp Fakültesi Hastanesi Bilgi Güvenliği Farkındalık Eğitimi Ali ALAN Necmettin Erbakan Üniversitesi Meram Tıp Fakültesi Hastanesi Bilgi İşlem Merkezi 444
YAZILIM GÜVENLİK TESTLERİ. H A L D U N T E R A M A N h a l d u n t e r a m a g m a i l. c o m
YAZILIM GÜVENLİK TESTLERİ H A L D U N T E R A M A N h a l d u n t e r a m a n @ g m a i l. c o m TEST NEDİR? Test, bir sistemi manuel veya otomatik yollarla deneyerek veya değerlendirerek, belirlenmiş
T. C. TÜRK STANDARDLARI ENSTİTÜSÜ
T. C. TÜRK STANDARDLARI ENSTİTÜSÜ BİLGİ GÜVENLİĞİ YÖNETİM SİSTEMİ, TS ISO/IEC 20000-1 BT HİZMET YÖNETİM SİSTEMİ Sunucu: Gürol GÖKÇİMEN 1 Bilgi Güvenliği Yönetim Sistemi Bilgi : anlamlı veri, (bir kurumun
Elbistan Meslek Yüksek Okulu Güz Yarıyılı EKi Salı, Perşembe Öğr. Gör. Murat KEÇECĠOĞLU
Elbistan Meslek Yüksek Okulu 2015 2016 Güz Yarıyılı 22-23 EKi. 2015 Salı, Perşembe Öğr. Gör. Murat KEÇECĠOĞLU OSI modeli sıradüzensel 7 katmandan oluşur. OSI modeli hala geliştirilmekte olmasına rağmen
BANKALARDA OPERASYONEL RİSK DENETİMİ
BANKALARDA OPERASYONEL RİSK DENETİMİ Dr. Korcan Demircioğlu T. Garanti Bankası A.Ş. Teftiş Kurulu Başkan Yardımcısı Operasyonel Risk Yönetiminin Önemi Amaçları ve Hedefleri Nelerdir? Hedefler Amaçlar Daha
BioAffix Ones Technology nin tescilli markasıdır.
BioAffix Ones Technology nin tescilli markasıdır. NEDEN BİYOMETRİK?DOĞRULAMA Biyometrik veri taklit edilemez, şifre gibi unutulamaz! Şifre olmadığı için, casus yazılımlara karşı güvenlidir! Biyometrik
Dünyada Veri Kaçağı ve Veri Kaçağı Önleme (DLP) Sistemleri Tahsin TÜRKÖZ Bilişim Sistemleri Güvenliği Grubu
Dünyada Veri Kaçağı ve Veri Kaçağı Önleme (DLP) Sistemleri Tahsin TÜRKÖZ Bilişim Sistemleri Güvenliği Grubu Mart, 2010 İçerik Veri Kaçağı Önleme Nedir? Dünyada ve Türkiye de Veri Kaçağı Teknoloji Ne Durumda?
KURUM / KURULUŞ BİT KAPASİTESİ ŞABLONU REHBERİ
KURUM / KURULUŞ BİT KAPASİTESİ ŞABLONU REHBERİ Temmuz 2017 İÇİNDEKİLER 1 GİRİŞ... 3 1.1 REHBERİN AMACI VE KAPSAMI... 3 2 KURUM/KURULUŞ BİT KAPASİTESİ... 4 2.1 KURUM/KURULUŞ BİLGİLERİ... 4 2.2 KURUMSAL
Güncel Kriptografik Sistemler
Bilgi Güvenliği Güncel Kriptografik Sistemler KRİPTOLOJİ KRİPTOGRAFİ KRİPTOANALİZ Simetrik Şifreleme Asimetrik Şifreleme MAC / Özet Fonksiyonları Günümüzde Kriptografik Sistemler Bugün, kriptografi çok
Bilindiği üzere Bilgi Güvenliği Yönetim Sistemi, bilgi ve bilgi varlıklarının
BİLGİ GÜVENLİĞİ YÖNETİM SİSTEMİ VE İŞ SÜREKLİLİĞİ - 1 Bilindiği üzere Bilgi Güvenliği Yönetim Sistemi, bilgi ve bilgi varlıklarının Gizliliği Tamlığı (Bütünlüğü) Erişebilirliği (Kullanılabilirliği) Üzerine
PLC (Programlanabilir Kontrol Cihazı) TABANLI SİSTEMLERİN İNTERNET ÜZERİNDEN İZLENMESİ
PLC (Programlanabilir Kontrol Cihazı) TABANLI SİSTEMLERİN İNTERNET ÜZERİNDEN İZLENMESİ Derya Birant, Alp Kut Dokuz Eylül Üniversitesi Bilgisayar Mühendisliği Bölümü İÇERİK Giriş PLC nedir? PLC lerin Uygulama
7 Uygulama 6. Sunum 5 Oturum Taşıma. 4 Ara katman- Yazılım ve donanım arası 3. Ağ Veri iletim. 2 Ağ Grubu-Donanım 1. Fiziksel. Uygulama Grubu-Yazılım
OSI Modeli Farklı bilgisayarların i l ve standartların gelişmesi ile sorunların ortaya çıkması nedeniyle ISO (International Organization for Standardization), OSI (Open Systems Interconnection) modelini
Misafirlerinize internet hizmeti sunmanın en güvenli yolu!
Misafirlerinize internet hizmeti sunmanın en güvenli yolu! Firmanıza özel karşılama ekranı oluşturabilir, farklı kimlik doğrulama yöntemlerini kolaylıkla belirleyebilirsiniz. İnternet erişimlerini kayıt
COBIT Bilgi Sistemleri Yönetimi. Şubat 2009
COBIT Bilgi Sistemleri Yönetimi Şubat 2009 Gündem Bilgi Sistemleri Yönetimi Bilgi Sistemleri Süreçleri Bilgi Sistemleri Yönetimi Uygulama Yol Haritası Bilgi Sistemleri (BS) Yönetimi Bilgi Sistemleri Yönetimi,
SÜRE BAŞLAMA TARİHİ : 19/12/2018 BİTİŞ TARİHİ : 20/02/2019 KURS SÜRESİ : 144 Saat KURS NO :
2018-2019 Eğitim-Öğretim Yılı Konya / Hüyük Hüyük Halk Eğitimi Merkezi Müdürlüğü Bilişim Teknolojileri Alanı Siber Tehdit İstihbaratı (Cyber Threat Intelligence) Kurs Planı SÜRE BAŞLAMA TARİHİ : 19/12/2018
Mobil Güvenlik ve Denetim
Mobil Güvenlik ve Denetim IV. Bilgi Teknolojileri Denetim ve Yönetişim Konferansı Ümit Şen, Ernst & Young 14 Mart 2013 Gündem Mobil veri üretimi ve kullanımına ilişkin sayısal bilgiler Mobil cihazlara
Ağ Temelleri. Murat Ozdemir Ondokuz Mayıs Üniversitesi Bilgi İşlem Daire Başkanı 15 Ocak 2013. Ref: HNet.23
Ağ Temelleri Murat Ozdemir Ondokuz Mayıs Üniversitesi Bilgi İşlem Daire Başkanı 15 Ocak 2013 Ref: HNet.23 Ağ Nedir Ağ, iki yada daha fazla cihazın kablolu veya kablosuz olarak birbirleri ile belirli protokoller
SİBER GÜVENLİK HİZMETLERİ VE ÜRÜNLERİ.
SİBER GÜVENLİK HİZMETLERİ VE ÜRÜNLERİ www.havelsan.com.tr SİSATEM (Siber Güvenlik Operasyon Merkezi) Hizmetleri Analiz ve Test Hizmetleri Siber Güvenlik Ürünleri Danışmanlık Hizmetleri Siber Güvenlik
MerSis. Bilgi Teknolojileri Bağımsız Denetim Hizmetleri
MerSis Bağımsız Denetim Hizmetleri risklerinizin farkında mısınız? bağımsız denetim hizmetlerimiz, kuruluşların Bilgi Teknolojileri ile ilgili risk düzeylerini yansıtan raporların sunulması amacıyla geliştirilmiştir.
Remote access? Tabi ki!
Çözümlerin çözümü. saytrust ACCESS Remote access? Tabi ki! saytrust karşılaştırma Geleneksel VPN: IPSEC veya SSL VPN Client-Lisans saytrust ACCESS Internet CRM-Tüneli PowerPoint-Tüneli Excel-Tüneli Engellenen
Mobil Cihazlardan Web Servis Sunumu
Mobil Cihazlardan Web Servis Sunumu Özlem Özgöbek Ege Üniversitesi Bilgisayar Mühendisliği Bölümü 2010 İnternet erişiminin yaygınlaşması ve artık mobil cihazlar üzerinden bile yüksek hızlı veri iletişimine
Siber Savunma. SG 507Siber Savaşlar Güz 2014 Yrd. Doç. Dr. Ferhat Dikbıyık
Siber Savunma SG 507Siber Savaşlar Güz 2014 Siber Savunma Siber Caydırıcılık genel anlamda problemli olduğundan etkisi düşük olabilir. Bu durumda bir devletin kendisini siber tehditlere karşı savunabilmesi
OSI REFERANS MODELI-II
OSI REFERANS MODELI-II Ö Ğ R. G Ö R. V O L K A N A L T ı N T A Ş OSI REFERANS MODELI VERİBAĞı KATMANI Veri hattı katmanında, fiziksel katmanda elektronik medyanın üzerinde verilerin nasıl iletileceği ve
İstanbul Bilişim Kongresi. Bilişim Yönetişimi Paneli CobiT ve Diğer BT Yönetim Metodolojileri Karşılaştırması. COBIT ve ISO 27001
İstanbul Bilişim Kongresi Bilişim Yönetişimi Paneli CobiT ve Diğer BT Yönetim Metodolojileri Karşılaştırması COBIT ve ISO 27001 Merve Saraç, CISA [email protected] MerSis Bilgi Teknolojileri Danışmanlık
ANET Bilgi Güvenliği Yönetimi ve ISO 27001. Ertuğrul AKBAS [ANET YAZILIM] 09.04.2011
ANET Bilgi Güvenliği Yönetimi ve ISO 27001 2011 Ertuğrul AKBAS [ANET YAZILIM] 09.04.2011 ISO 27001 AŞAMA 1 BGYS Organizasyonu BGYS kapsamının belirlenmesi Bilgi güvenliği politikasının oluşturulması BGYS
BİLGİ GÜVENLİĞİ VE BİLGİ İŞLEM PROSEDÜRÜ
1.AMAÇ: Kurumun otomasyon üzerindeki tüm bilgilerinin yönetimini, korunmasını, dağıtımını ve önemli işlevlerinin korunmasını düzenleyen kuralları ve uygulamaları belirlemeyi amaçlar. 2. KAPSAM: Bu talimat,
ÖZ DEĞERLENDİRME SORU LİSTESİ
T.C TÜRKİYE KAMU HASTANELERİ KURUMU BURSA İLİ KAMU HASTANELERİ BİRLİĞİ GENEL SEKRETERLİĞİ ORHANELİ İLÇE DEVLET HASTANESİ VE RAPORU BİLGİ YÖNETİMİ ÖZDEĞERLENDİRME SORU LİSTESİ TARİH: Doküman Kodu Yayın
ULUSAL GRID ÇALIŞTAYI 2005
ULUSAL GRID ÇALIŞTAYI 2005 Güvenlik ve Sertifika Otoritesi Aslı Zengin [email protected] 21-22 Eylül ANKARA GüVENLiK VE SERTiFiKA OTORiTESi Güvenlik Nedir? Grid Uygulamalarında Güvenlik Çözüm: Sertifika
BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015
BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015 Ders- 14 Bilgisayar Güvenliği Yrd. Doç. Dr. Burcu Can Buğlalılar Bilgisayar Mühendisliği Bölümü İçerik Bilgi güvenliği Tehdit türleri Dahili tehdit unsurları
Bilgisayar Ağlarında Özel Konular (COMPE 435) Ders Detayları
Bilgisayar Ağlarında Özel Konular (COMPE 435) Ders Detayları Ders Adı Bilgisayar Ağlarında Özel Konular Ders Kodu COMPE 435 Dönemi Ders Uygulama Laboratuar Kredi AKTS Saati Saati Saati Seçmeli 3 0 0 3
Yeni Nesil IP Protokolü (IPv6) ve Güvenlik
Yeni Nesil IP Protokolü (IPv6) ve Güvenlik Onur BEKTAŞ (onur at ulakbim.gov.tr) Murat SOYSAL (msoysal at ulakbim.gov.tr) 23/12/2006 InetTR 1 İçerik IPv6 Tanıtım, Giriş. IPv6 nın güvenlik yönünden artıları.
BioAffix Ones Technology nin tescilli markasıdır.
BioAffix Ones Technology nin tescilli markasıdır. NEDEN BİYOMETRİK?DOĞRULAMA Biyometrik veri taklit edilemez, şifre gibi unutulamaz! Şifre olmadığı için, casus yazılımlara karşı güvenlidir! Biyometrik
KALİTE YÖNETİM SİSTEMİ İş Sürekliliği
T. C. KAMU İHALE KURUMU Elektronik İhale Dairesi KALİTE YÖNETİM SİSTEMİ İş Sürekliliği İş Sürekliliği Yönetim Sistemi Politikası Sürüm No: 5.0 Yayın Tarihi: 11.05.2014 444 0 545 2012 Kamu İhale Kurumu
Ağ Yönetiminin Fonksiyonel Mimarisi
Bölüm 7 Ağ Yönetimi Ağ Yönetiminin Fonksiyonel Mimarisi a) Performans (Performance) Yönetimi b) Sistem Ayarları (Configuration) Yönetimi c) Hesap (Account) t)yönetimi i d) Hata (Fault) Yönetimi e) Güvenlik
HP PROCURVE SWITCHLERDE 802.1X KİMLİK DOĞRULAMA KONFİGÜRASYONU. Levent Gönenç GÜLSOY 27.01.2014
HP PROCURVE SWITCHLERDE 802.1X KİMLİK DOĞRULAMA KONFİGÜRASYONU Levent Gönenç GÜLSOY 27.01.2014 1. GİRİŞ 1.1 Network Access Control (NAC) Metodları MAC Doğrulaması: 802.1x ve Web Kimlik doğrulaması desteklemeyen
NGN ve VoIP Ağları Güvenlik Denetimi
NGN ve VoIP Ağları Güvenlik Denetimi Fatih Özavcı Bilgi Güvenliği Araştırmacısı ve Danışmanı fatih.ozavci at viproy.com viproy.com/fozavci # whois Bilgi Güvenliği Danışmanı @ Viproy / Turkey 10+ Yıl Sistem
ISO/IEC 27001 Özdeğerlendirme Soru Listesi
ISO/IEC 27001 Özdeğerlendirme Soru Listesi Bu soru listesindeki sorular, kurduğunuz/kuracağınız yönetim sistemdeki belirli alanlara daha fazla ışık tutmak, tekrar değerlendirerek gözden geçirmek ve denetime
ELEKTRONİK TİCARET in Güvenliği (e-
ELEKTRONİK TİCARET in Güvenliği (e- tic@ret) Oğuzhan TAŞ GÜVENLİK Gizlilik (Confidentiality) Bütünlük (Integrity) Yetki Kimlik Kanıtlama (Authentication) İnkar edememe (Non- Repudation) Simetrik (Geleneksel)
TCP / IP NEDİR? TCP / IP SORUN ÇÖZME
TCP / IP NEDİR? TCP / IP SORUN ÇÖZME İki ya da daha fazla bilgisayarın birbirleriyle haberleşmesi için protokollere ihtiyaçları vardır. Bu ihtiyaçlar doğrultusunda Uluslararası Standartlar Organizasyonu
KURUMSAL RİSK YÖNETİMİ (KRY) EĞİTİMİ KURUMSAL RİSK YÖNETİMİ: KAVRAMSAL VE TEORİK ÇERÇEVE
KURUMSAL RİSK YÖNETİMİ (KRY) EĞİTİMİ KURUMSAL RİSK YÖNETİMİ: KAVRAMSAL VE TEORİK ÇERÇEVE SUNUM PLANI 1. RİSK VE RİSK YÖNETİMİ: TANIMLAR 2. KURUMSAL RİSK YÖNETİMİ 3. KURUMSAL RİSK YÖNETİMİ DÖNÜŞÜM SÜRECİ
ELEKTRONİK SAĞLIK KAYITLARI GÜVENLİĞİNDE IEEE 802.1x STANDARDININ KULLANILMASI
ELEKTRONİK SAĞLIK KAYITLARI GÜVENLİĞİNDE IEEE 802.1x STANDARDININ KULLANILMASI *Meriç ÇETİN **Murat AYDOS *Pamukkale Üniversitesi Bilgisayar Mühendisliği Bölümü **TÜBİTAK Ulusal E-imza Sempozyumu 7-8 Aralık
Uygulamaları ulut bilişime geçirmeden önce, firmanızın/şirketinizin ya da. işinizin gereksinimlerini göz önüne almanız gerekir. Aşağıda bulut bilişime
Bulut Bilişim-Planlama Uygulamaları ulut bilişime geçirmeden önce, firmanızın/şirketinizin ya da işinizin gereksinimlerini göz önüne almanız gerekir. Aşağıda bulut bilişime geçemden önce dikkat edilmesi
EKLER EK 12UY0106-5/A4-1:
Yayın Tarihi: 26/12/2012 Rev. :01 EKLER EK 12UY0106-5/A4-1: nin Kazandırılması için Tavsiye Edilen Eğitime İlişkin Bilgiler Bu birimin kazandırılması için aşağıda tanımlanan içeriğe sahip bir eğitim programının
Güvenlik Java ve Web Uygulama Güvenliği
Güvenlik Java ve Web Uygulama Güvenliği Melih Sakarya www.melihsakarya.com [email protected] www.mergecons.com Olası Açıklar Donanımsal açıklar Sistemsel Açıklar Yazılımsal Açıklar Sosyal Mühendislik
AĞ ve SİSTEM GÜVENLİĞİ
AĞ ve SİSTEM GÜVENLİĞİ Burak DAYIOĞLU ve Burç YILDIRIM {bd,by}@dikey8.com Bilişim Güvenliği ve Sorunlar Bilişim sistemlerine bağımlılığımız artıyor Güvenlik ihlalleri her yıl en azından ikiye katlanıyor
