SOSAM: SANAL ORTAM SAVUNMA MERKEZİ

Benzer belgeler
Bilgi Sistemlerinde Merkezi Kayıt Yönetimi ve Olay İlişkilendirme

BANKACILIK DÜZENLEME VE DENETLEME KURUMU (Bilgi Yönetimi Dairesi)

ULUSAL BİLGİ SİSTEMLERİSTEMLERİ GÜVENLİK PROGRAMI

Ağ Trafik ve Forensik Analizi

RSA. Güvenlikte Büyük Veri Yaklaşımları, Teknolojiler ve Operasyon Modeli. Vedat Finz. Copyright 2012 EMC Corporation. All rights reserved.

TR-BOME KM (Türkiye Bilgisayar Olayları Müdahale Ekibi - Koordinasyon Merkezi) Mehmet ERİŞ eris at uekae.tubitak.gov.tr Tel: (262)

Linux Temelli Zararlı Yazılımların Bulaşma Teknikleri, Engellenmesi ve Temizlenmesi

KKTC MERKEZ BANKASI. SIZMA TESTLERİ GENELGESİ (Genelge No: 2015/01) Mart-2015 BANKACILIK DÜZENLEME VE GÖZETİM MÜDÜRLÜĞÜ

TÜRKİYE BİLGİSAYAR OLAYLARI MÜDAHALE EKİBİ FAALİYET RAPORU

Bilgisayar Güvenliği ve Internet

Sisteminiz Artık Daha Güvenli ve Sorunsuz...

AĞ ve SİSTEM GÜVENLİĞİ

GLOBAL SİBER ATAK GÖRSELLEŞTİRME SİSTEMLERİ

SOC unuz siber saldırılara hazır mı?

BİLİŞİM SİSTEMLERİ GÜVENLİĞİNDE YENİ EĞİLİMLER

Güvenlik Mühendisliği

01 Şirket Profili

SİBER GÜVENLİK HİZMETLERİ VE ÜRÜNLERİ.

Ulusal IPv6 Protokol Altyapısı Tasarımı ve Geçişi Projesi. Onur Bektaş (ULAKBİM) Sistem Yöneticisi

GELİŞMİŞ SİBER SİLAHLAR VE TESPİT YÖNTEMLERİ. Bahtiyar BİRCAN Uzman Araştırmacı Siber Güvenlik Enstitüsü

Sibergüvenlik Faaliyetleri

Dünyada Veri Kaçağı ve Veri Kaçağı Önleme (DLP) Sistemleri Tahsin TÜRKÖZ Bilişim Sistemleri Güvenliği Grubu

SOME niz SOC unuz} siber olaylara hazır mı? VOLKAN ERTÜRK C EO & C O F O U N D E R BARİKAT II : Güvenliğin Temelleri

SİBER SUÇLARA KARŞI SİBER ZEKA

Elektrik Altyapılarında Bilgi Güvenliği Riskleri ve Çözümler

SIRA NO SORUMLU BİRİM FAALİYET SORUMLU DURUM AÇIKLAMA

LOUPE, IP Data ağlarında çalışan katma değerli servislerinizi kolaylıkla izlemenizi sağlar.

İş Sürekliliği Ve Güvenliği

Siber Güvenlik Basın Buluşması. C.Müjdat Altay 15 Haziran 2015

WebSiteDefender ile Web Uygulama Güvenliği

Bilgi Güvenliği Eğitim/Öğretimi

Pardus Vizyonu. Prof. Dr. Abdullah ÇAVUŞOĞLU

4. Ağ ve Bilgi Güvenliği Sempozyumu BİR KURULUŞUN BİLGİ SİSTEMİ GÜVENLİĞİ İÇİN BİR YAKLAŞIM

BTK nın IPv6 ya İlişkin Çalışmaları

Daha Güçlü Türkiye için Etkin SOME ler Nasıl Olmalı?

Sİber Güvenlİk Hİzmet ve Ürün Kataloğu.

Secure Networks Capabilities Dragon Network Defense

aselsan Güvenli Bilgi Paylaşımı ve SAHAB aselsan Ali YAZICI Türk Silahlı Kuvvetlerini Güçlendirme Vakfı nın bir AZERBAYCAN-Temmuz kuruluşudur.

Bilgi Sistem altyapısında kullanılan sistemlerin 7x24 izlenmesi ve analiz edilmesi. Tespit edilen güvenlik olaylarını önleyici tedbirlerin alınması

1. AMAÇ Bu Prosedürün amacı, Aksaray Üniversitesi bünyesinde yürütülen bilgi işlem hizmetlerinin yürütülmesi ile ilgili esasları belirlemektir.

Bilgisayar Mühendisliği alanındaki teknolojik gelişmeler

Kaspersky Open Space Security: Release 2. İşletmeniz için birinci sınıf bir BT güvenliği çözümü

Uzaktan Varlık Yönetim Sistemi

ORTA DOĞU TEKNİK ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI. Güvenlik ve Virüsler. ODTÜ BİDB İbrahim Çalışır, Ozan Tuğluk, Cengiz Acartürk

Dünyada ve Türkiye de Siber Güvenlik Tatbikatları. Ünal TATAR Uzman Araştırmacı

1. Bu alana anketi dolduran kişinin kimlik ve kurum/kuruluş ve iletişim bilgileri yazılmalıdır.

Kurumsal Ağlarda Web Sistem Güvenliği

Yeni Nesil Güvenlik Duvarlarında Olması Beklenen Özellikler ve Uygulama Bazlı Filtreleme

TÜBİTAK Ulusal Akademik Ağ ve Bilgi Merkezi (ULAKBİM) Özgür Yazılım Projeleri İsimsiz Denetçi Kovan. Murat Soysal

Tarih Saat Modül Adı Öğretim Üyesi. 01/05/2018 Salı 3 Bilgisayar Bilimlerine Giriş Doç. Dr. Hacer Karacan

ÜLKEMİZDE SİBER GÜVENLİK

YÖNTEM FİLO YÖNETİMİ ARAÇ İZLEME SİSTEMLERİ

T.Ü. BİLGİ İŞLEM DAİRE BAŞKANLIĞI HİZMET ENVANTERİ. Revizyon No: 0 Tarihi: - TRAKYA ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI HİZMET ENVANTERİ

Veritabanı Güvenliği ve Savunma Algoritmaları

Alparslan KULOĞLU. Pazarlama ve İş Geliştirme Direktörü BEWARE SİBER TEHDİTLERE BE AWARE HAZIR MIYIZ? 1/19

BĠR E-ÖĞRENME UYGULAMASI: BĠLGĠ GÜVENLĠĞĠ BĠLĠNÇLENDĠRME Asım Gençer GÖKCE Uzman Araştırmacı

IBM Yönetilen Hizmetler

Gelişmiş Siber Tehdidler (APT): Genel Bakış

Güvenlik Araçları. Savunmadan çok saldırı ya yönelik araçlar. Amaç, saldırganlardan önce sistemdeki açıkları ortaya çıkarıp gereken önlemleri almak.

Güvenli İnternet Teknolojileri. Kurumsal Şirket Tanıtımı

Venatron Enterprise Security Services W: P: M:

Trickbot Zararlı Yazılımı İnceleme Raporu

KABLOSUZ AĞ GÜVENLİĞİNE KURUMSAL BAKIŞ

Siber Savunma. SG 507Siber Savaşlar Güz 2014 Yrd. Doç. Dr. Ferhat Dikbıyık

IBM Güvenlik Sistemleri Yeni Nesil Güvenlik Bilgisi Toplama ve Olay Yönetimi

PLC (Programlanabilir Kontrol Cihazı) TABANLI SİSTEMLERİN İNTERNET ÜZERİNDEN İZLENMESİ

Mobil Güvenlik ve Denetim

Türk Silahlı Kuvvetlerini Güçlendirme Vakfının bir kuruluşudur 1/32

YAZILIM GÜVENLİK TESTLERİ. H A L D U N T E R A M A N h a l d u n t e r a m a g m a i l. c o m

Siber Güvenlik Risklerinin Tanımlanması / Siber Güvenlik Yönetişimi

Ülkemizdeki Üniversite Web Sayfalarının Siber Güvenlik Açısından Hızlı Bir Değerlendirmesi

Hakkında ARGE SECOPS EĞİTİM MSSP SOME / SOC PENTEST. BGA Bilgi Güvenliği A.Ş.

IPV6 YA GEÇİŞ SÜRECİNDE YAŞANANLAR. Mahire AKTAŞ Bilişim Uzmanı Mayıs 2010

Teknik Açıklıklar Nasıl Yönetilmeli? Hayretdin Bahşi Uzman Araştırmacı

Kampüs Ağ Yönetimi. Ar. Gör. Enis Karaarslan Ege Ü. Kampüs Network Yöneticisi. Ege Üniversitesi BİTAM Kampüs Network Yönetim Grubu

2017 de Siber Güvenlik, Milli Çözümler ve Türkiye «NE LER, NASIL LAR"

Bugün. Ülke Güvenlik Analizi (DDoS, Botnetler, Spam vs.) Sosyal Ağ Güvenliği Büyük Veri ve Bulut Güvenliği. Siber Güvenlik ve Farkındalık Eğitimi

Infraskope Server 2012 Yeni Özellikler

Tüm Lokasyonlarınızdaki BT Yönetimini Dinamik Ve Verimli Hale Getirin: Tivoli BigFix. Salih Abamor Yazılım Satış Yöneticisi

YENİ NESİL SİBER GÜVENLİK OPERASYON MERKEZİ (SGOM) Koruma, Tespit, Müdahale ve Tahmin. BARİKAT BİLİŞİM GÜVENLİĞİ Murat Hüseyin Candan Genel Müdür

TEBLİĞ. Ulaştırma, Denizcilik ve Haberleşme Bakanlığından: SİBER OLAYLARA MÜDAHALE EKİPLERİNİN KURULUŞ, GÖREV VE

ULUSAL SİBER GÜVENLİK STRATEJİ TASLAK BELGESİ

Bilgi Güvenliği Yönetimi. Prof. Dr. Eşref ADALI www. Adalı.net

e-dönüşüm TÜRKİYE Bilgi Güvenliği Projeleri Mert ÜNERİ Başuzman Araştırmacı

WINDESKCONCENTO. sıgnum. Kurumsal İş Süreçleri Uygulamaları. windesk.com.tr

HAKKARİ ÜNİVERSİTESİ Bilgi İşlem Daire Başkanlığı Hizmet Envanteri Tablosu Hizmetin Sunum Sürecinde. Hizmetin Dayanağı Mevzuatın Adı

LC Waikiki* Platin Bilişim Uzmanlığında. Log Yönetimini İleri Seviyeye Taşıyarak İş Verimliliğini Artırdı!

İstemci Tabanlı Saldırı Türleri. Ozan UÇAR

Misafirlerinize internet hizmeti sunmanın en güvenli yolu!

T.C. MARDİN ARTUKLU ÜNİVERSİTESİ Uzaktan Öğretim Uygulama ve Araştırma Merkezi Müdürlüğü

AĞ GÜVENLİĞİNDE YENİ NESİL ÇÖZÜMLER

/pikalite / bilgipi /pikalite EĞİTİM HİZMETLERİMİZ

Kurumsal Kimlik Yönetimi ve Güçlü Kimlik Doğrulama. Yılmaz Çankaya

Elbistan Meslek Yüksek Okulu GÜZ Yarıyılı. Öğr. Gör. Murat KEÇECĠOĞLU

Gökhan AKIN. ĐTÜ/BĐDB Ağ Grubu Başkanı ULAK-CSIRT Güvenlik Grubu Üyesi.

İletişim Ağlarında Güvenlik

Firewall/IPS Güvenlik Testleri Eğitimi

2002 Siemens Business Accelerator Endüstriyel IT Uygulamaları Uzaktan Sayaç Okuma TEYDEBT Telemetri Donanımlar

İŞ YATIRIM MENKUL DEĞERLER A.Ş. İŞ SÜREKLİLİĞİ PLANLAMASI A. AMAÇ

ANET YAZILIM.

Transkript:

SOSAM: SANAL ORTAM SAVUNMA MERKEZİ Bahtiyar BİRCAN bahtiyar@uekae.tubitak.gov.tr 6 HAZİRAN 2008

Gündem Neden DPT E-Dönüşüm Eylem Planı 88.madde (UBGP) Günümüz BT sistemlerindeki problemler Motivasyon Çözüm Sistemin özellikleri Sistem bileşenleri Mimari yapı Sistemin mevcut problemlere getirdiği çözümler Dünyadaki örnekler 2

Neden Motivasyon Siber alemdeki güvenlik tehditlerini sürekli olarak takip edecek, uyarılar yayınlayacak, bu risklere karşı ne şekilde tedbir alınabileceğine dair bilgilendirme yapacak, risklerin ortaya çıkması durumunda karşı tedbirleri koordine edebilecek bir bilgisayar olaylarına acil müdahale merkezi (CERT) kurulacaktır. 3 Kamu kurumları için gerekli minimum güvenlik seviyeleri kurum ve yapılan işlem bazında tanımlanacak, kurumlar tarafından kullanılan sistem, yazılım ve ağların güvenlik seviyeleri tespit edilecek ve eksikliklerin giderilmesi yönünde öneriler oluşturulacaktır.

4 Neden Motivasyon

Sanal Ortam Savunma Merkezi Ülkedeki kamu kurumlarına internet ortamında yapılan saldırıları merkezi olarak takip eden, saldırı profillerini çıkaran ve raporlayan, ilgili kurumları uyaran sanal ortam savunma merkezi 5

Gerçekleştirilen sistemin özellikleri Fiili Sistem - Merkez Fiziksel lokasyon : Ankara Teknik altyapı Esnek, genişletilebilir ve ekonomik açık kaynak kodlu sistemlerden oluşan altyapı Veri kaynakları: Gerçek sistemler, Tuzak sistemler Kurumlar: TÜBİTAK: Ankara Gebze : pilot olarak seçildi Planlanan genişleme Kurumlar : Üniversiteler ve kamu kurumları Teknik kabiliyetler Malware ve botnet tespiti Daha fazla sistemden/üründen kayıt alabilme 6

Gerçekleştirilen sistemin özellikleri Hedefler: Merkez : Kamu kurumlarına ait kritik sistemleri hedef alan tehditlerin tespiti Genel saldırı profillerinin belirlenmesi ve raporlanması Tespit edilen tehditler ile ilgili uyarılar ve raporlar yayınlayarak önlem alınmasını sağlamak. Botnet lerin tespiti ve bertaraf edilmesi Kurum : 7 Kendi sistemlerinde tam olarak neler olup bittiğinin haberdar olunması Daha az zaman ve insan gücü ile daha etkili olay takibi Yeni çıkan virüs/wormlardan haberdar olunarak hızlı şekilde önlem alınması Zararlı yazılımların (malware) tespiti

Teknik altyapı : Veri Kaynakları Gerçek sistemler : Saldırı tespiti Merkezi kayıt toplama Olay ilişkilendirme Risk hesaplama Raporlama ve olay takibi Tuzak sistemler (honeypot): Saldırıların tuzak sistemlere çekilmesi Malware/worm tespiti,toplanması ve incelenmesi Saldırılara dair rapor üretilmesi Honeynet projesi tabanlı 8

Teknik altyapı : Veri Kaynakları : Gerçek Sistemler Gerçek sistemler : Saldırı tespiti Merkezi kayıt toplama Olay ilişkilendirme Risk hesaplama Raporlama ve olay takibi Tuzak sistemler (honeypot): Saldırıların tuzak sistemlere çekilmesi Malware/worm tespiti ve incelenmesi Saldırılara dair raporlar http://www.honeynet.org tabanlı 9

Sistemin çalışma şekli Tespit et Topla İlişkilendir Riski hesapla 10 Raporla

Tespit et > Topla > İlişkilendir > Riski hesapla > Raporla Saldırı tespiti Dağıtık yapıdaki saldırı tespit sistemlerinin ürettiği alarmları alınmaktadır Envanter ve Açıklık taraması Korunan sistemlere ait önemli bileşenlerin envanteri çıkartılmakta;açıklık tarayıcıları ile bu sistemler taranarak üzerlerinde bulunan açıklıklar tespit edilmekte ve merkezi bir açıklık veritabanına kaydedilmektedir Ağ trafiği inceleme Ağ izleme yazılımları ile korunan sistemlerin trafik kullanım oranları ve kullanım profili çıkartılmaktadır Anomali tespiti Bir saldırı imzası olmayan, ağdaki anormal hareketler tespit edilmektedir İşletim sistemi değişikliği MAC adresi değişikliği Ağ kullanım profilindeki değişiklik 11

Tespit et > Topla > İlişkilendir > Riski hesapla > Raporla Toplama : STS,Güvenlik Duvarı, Ağ cihazları, Antivirüs, İşletim sistemi ve Uygulama kayıtlarını merkezi bir veritabanında toplanmaktadır Normalizasyon : Toplanan farklı formatlardaki loglar normalize edilecek standart bir log formatına dönüştürülmekte ve kaydedilmektedir Önceliklendirme : Kayıtları içindeki uyarılar, kaynak ve hedef IP adresi, servis bilgisine bakılarak alınan kayıt için öncelik belirlenmektedir 12

13 Tespit et > Topla > İlişkilendir > Riski hesapla > Raporla

Tespit et > Topla > İlişkilendir > Riski hesapla > Raporla Envanter bazlı ilişkilendirme Alınan saldırı kayıtları envanter veritabanındaki bilgilerle karşılaştırılırak doğrulanır.eğer saldırı envanterde olmayan bir sisteme karşı yapılıyorsa dikkate alınmaz. Varolan bir sisteme saldırılıyorsa dikkate alınır. Çapraz ilişkilendirme Alınan saldırı kayıtları açıklık veritabanı ile karşılaştırlır. Gerçekten varolan bir açıklığa saldırı yapılıyorsa bu kaydın önem derecesi yükseltilir. 14

Tespit et > Topla > İlişkilendir > Riski hesapla > Raporla Mantıksal ilişkilendirme : Farklı kaynaklardan (STS, GD kayıtları, Ağ bilgisi, işletim sistemi kayıtları ) gelen bilgiler oluşturulan mantıksal kurallar çerçevesinde birleştirilerek tek başına anlam ifade etmeyen bilgilerden saldırılar tespit edilmekte. Bu sayede çok fazla sayıdaki kayıt yerine daha az sayıda, ilişkilendirilmiş, daha yüksek öncelikli saldırılar izlenebilmektedir. On milyonlarca : Olay kaydı Milyonlarca : Güvenlikle ilgili kayıt Binlerce : İlişkilendirilmiş olay kaydı 15 Yüzlerce : Yüksek seviyeli olay kaydı

Tespit et > Topla > İlişkilendir > Riski hesapla > Raporla Önceden belirlenen politikalar, varlık değerleri, üretilen alarm önceliğine göre sunucu,ağ ve tüm sistem için risk seviyesi hesaplanmaktadır. Belirli bir risk seviyesi üstündeki uyarılar için otomatik önlem alınabilmektedir. Sistem Ağ Sunucu 16

Tespit et > Topla > İlişkilendir > Riski hesapla > Raporla Sistem elde edilen bilgilerden aşağıdaki kriterlere göre raporlar üretebilmektedir: - Saldırı trendleri - En fazla saldırı yapan IP adresleri - Saldırıların ülkelere göre dağılımı - Hedef alınan servisler/portların dağılımı - En fazla yapılan saldırı çeşitleri - En fazla hedef alınan IP adresleri - Hedef alınan alan isimleri - Saldırganların işletim sistemi dağılımı - Hedef alınan işletim sistemleri dağılımı - Hedef alınan sistemlerdeki açıklıkların dağılımı - Hedef sistemlerin ağ trafiği kullanım oranları - Sunucu/ağ/ sistem bazından risk değerleri 17

Tespit et > Topla > İlişkilendir > Riski hesapla > Raporla Örnek saldırı raporları 18

Mimari yapı TÜBİTAK (SOSAM merkez) SOSAM merkez Kamu Kurumu (SOSAM Sensör) Web E-Posta Veritaban ı DMZ SOSAM kurum sunucusu IDS Internet Yönlendirici STS GD İç ağ 19

20 Mimari yapı merkez

Dünyadaki örnekler SANS ISC : Dshield www.dshield.org mynetwatchman www.mynetwatchman.com Arbor Atlas atlas.arbor.net NATO NCIRC 21

Sonuç Çok fazla sayıda olay kaydı: Takip edilmesi zor Merkezi kayıt yönetiminin olmaması STS lerin çok fazla yalnış alarm üretmesi - False Positive - True Negative Olay ilişkilendirme ile milyonlarca olay kaydından anlamlı ve daha az alarm çıkartılmakta Güvenlik ürünlerine ait tüm kayıtlar merkezi bir veritabanına kaydedilmekte STS alarmları diğer kayıtlar, açıklık ve envanter veritabanı ile karşılaştırılarak yalnış alarmlar önlenmektedir 22

Teşekkürler Sorular? Bahtiyar BİRCAN bahtiyar@uekae.tubitak.gov.tr