AĞ ve SİSTEM GÜVENLİĞİ



Benzer belgeler
ORTA DOĞU TEKNİK ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI. Güvenlik ve Virüsler. ODTÜ BİDB İbrahim Çalışır, Ozan Tuğluk, Cengiz Acartürk

Sibergüvenlik Faaliyetleri

İletişim Ağlarında Güvenlik

EKLER EK 12UY0106-5/A4-1:

Siber Güvenlik Risklerinin Tanımlanması / Siber Güvenlik Yönetişimi

Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Bilgi Güvenliği ve Ağ Yönetim Uzmanı Görev Tanımı

Linux Temelli Zararlı Yazılımların Bulaşma Teknikleri, Engellenmesi ve Temizlenmesi

HAKKARİ ÜNİVERSİTESİ Bilgi İşlem Daire Başkanlığı Hizmet Envanteri Tablosu Hizmetin Sunum Sürecinde. Hizmetin Dayanağı Mevzuatın Adı

Bilgi Sistemlerinde Merkezi Kayıt Yönetimi ve Olay İlişkilendirme

Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Sistem Yönetim Uzman Yardımcısı Görev Tanımı

ANET Bilgi Güvenliği Yönetimi ve ISO Ertuğrul AKBAS [ANET YAZILIM]

BİLGİ İŞLEM DAİRE BAŞKANLIĞI İŞ TANIMLARI SIRA NO ADI SOYADI GÖREV TANIMLARI

BİLGİ GÜVENLİĞİ VE BİLGİ İŞLEM PROSEDÜRÜ

Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Sistem Yönetim Uzmanı Görev Tanımı

Venatron Enterprise Security Services W: P: M:

HÜR VE KABUL EDİLMİŞ MASONLAR DERNEĞİ GİZLİLİK POLİTİKASI

1. AMAÇ Bu Prosedürün amacı, Aksaray Üniversitesi bünyesinde yürütülen bilgi işlem hizmetlerinin yürütülmesi ile ilgili esasları belirlemektir.

SIRA NO SORUMLU BİRİM FAALİYET SORUMLU DURUM AÇIKLAMA

HAKKIMIZDA. Misyonumuz; Vizyonumuz;

Web Uygulama Güvenliği Kontrol Listesi 2010

Bilgi ve Bilgisayar Sistemleri Güvenliği (Information and Computer Systems Security)

KAMU İÇ DENETİM YAZILIMI KULLANICI EĞİTİMİ

BÖLÜM 8. Bilişim Sistemleri Güvenliği. Doç. Dr. Serkan ADA

Bilgi Güvenliği Eğitim/Öğretimi

Dünyada Veri Kaçağı ve Veri Kaçağı Önleme (DLP) Sistemleri Tahsin TÜRKÖZ Bilişim Sistemleri Güvenliği Grubu

Elbistan Meslek Yüksek Okulu GÜZ Yarıyılı. Öğr. Gör. Murat KEÇECĠOĞLU

BİRİM KALİTE GÜVENCESİ DEĞERLENDİRME RAPORU. Bilgi İşlem Daire Başkanlığı

TR-BOME KM (Türkiye Bilgisayar Olayları Müdahale Ekibi - Koordinasyon Merkezi) Mehmet ERİŞ eris at uekae.tubitak.gov.tr Tel: (262)

HATAY KHB BILGI İŞLEM BİRİMİ

BANKACILIK DÜZENLEME VE DENETLEME KURUMU (Bilgi Yönetimi Dairesi)

SOSAM: SANAL ORTAM SAVUNMA MERKEZİ

EK-1 İSTANBUL ÜNİVERSİTESİ BİLGİ İŞLEM DAİRESİ BAŞKANLIĞI HİZMET ENVANTERİ TABLOSU

İçDen Kamu İç Denetim Yazılımı. Euphoria Aegean Resort Hotel Seferihisar / İzmir /88

ORDU ÜNİVERSİTESİ BİLGİ İŞLEM DAİRESİ BAŞKANLIĞI HİZMET ENVANTERİ TABLOSU

Siber Güvenlik Hizmetleri Kataloğu

İnternet te Bireysel Güvenliği Nasıl Sağlarız? Rauf Dilsiz Bilgi Güvenliği Uzmanı

Elektrik Altyapılarında Bilgi Güvenliği Riskleri ve Çözümler

1. İŞLETMECİ BİLGİ GÜVENLİ YÖNETİM SİSTEMİ (BGYS) KURULACAK VE İŞLETECEKTİR.

Kaspersky Open Space Security: Release 2. İşletmeniz için birinci sınıf bir BT güvenliği çözümü

VII.BİLGİ TEKNOLOJİLERİ YÖNETİŞİM VE DENETİM KONFERANSI 3-4 MART 2016

Doğum Yeri : Gölcük Askerlik Durumu : Yapıldı. Uyruğu : T.C Sürücü Belgesi : B Sınıfı (2001)

Kurumsal Ağlarda Web Sistem Güvenliği

KARADAĞ SUNUMU Natalija FILIPOVIC

BİLGİ GÜVENLİĞİ. Bu bolümde;

KABLOSUZ AĞ GÜVENLİĞİNE KURUMSAL BAKIŞ

Siber Güvenlik Ülkemizde Neler Oluyor?

Yazılım-donanım destek birimi bulunmalıdır.

ULUSAL BİLGİ SİSTEMLERİSTEMLERİ GÜVENLİK PROGRAMI

YENİ NESİL SİBER GÜVENLİK OPERASYON MERKEZİ (SGOM) Koruma, Tespit, Müdahale ve Tahmin. BARİKAT BİLİŞİM GÜVENLİĞİ Murat Hüseyin Candan Genel Müdür

EK-1 NEVŞEHİR HACI BEKTAŞ VELİ ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI HİZMET ENVANTERİ TABLOSU

SİBER GÜVENLİK FARKINDALIĞI

T. C. TÜRK STANDARDLARI ENSTİTÜSÜ

OLGUN ÇELİK A.Ş. GİZLİLİK POLİTİKASI

KAMU SİBER GÜVENLİK GÜNÜNE HOŞGELDİNİZ

KURUM AĞLARINI ÖNEMLĠ ZARARLI YAZILIM SALDIRILARINDAN KORUMA. Osman PAMUK

SOME niz SOC unuz} siber olaylara hazır mı? VOLKAN ERTÜRK C EO & C O F O U N D E R BARİKAT II : Güvenliğin Temelleri

Risk Analizi. Hazırlayan: Gürsoy DURMUŞ

SİBER GÜVENLİK HİZMETLERİ VE ÜRÜNLERİ.

ÖZ DEĞERLENDİRME SORU LİSTESİ

BİLGİSAYAR VE AĞ GÜVENLİĞİ

Veritabanı Güvenliği ve Savunma Algoritmaları

Mobil Güvenlik ve Denetim

BATMAN ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI HİZMET ENVANTERİ TABLOSU

BioAffix Ones Technology nin tescilli markasıdır.


ANKARA 112 İL AMBULANS SERVİSİ BAŞHEKİMLİĞİ ÇAĞRI KAYIT VE OPERASYON YÖNETİM SİSTEMİ BİRİMİ GÖREV TANIMI. Revizyon Tarihi:

T.C. MARDİN ARTUKLU ÜNİVERSİTESİ Uzaktan Öğretim Uygulama ve Araştırma Merkezi Müdürlüğü

T.Ü. BİLGİ İŞLEM DAİRE BAŞKANLIĞI HİZMET ENVANTERİ. Revizyon No: 0 Tarihi: - TRAKYA ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI HİZMET ENVANTERİ

T.C. MEHMET AKİF ERSOY ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI AĞ VE SİSTEM ÇALIŞMA GRUBU İŞ TANIM ÇİZELGESİ

SOC unuz siber saldırılara hazır mı?

BİLGİ GÜVENLİĞİ FARKINDALIK EĞİTİMİ NASIL OLMALI? 28/04/2015 SUNA KÜÇÜKÇINAR İBRAHİM ÇALIŞIR / 9. ULAKNET ÇALIŞTAYI 2015 KUŞADASI - AYDIN 1

ULUSAL SİBER GÜVENLİK STRATEJİ TASLAK BELGESİ

Kampüs Ağ Yönetimi. Ar. Gör. Enis Karaarslan Ege Ü. Kampüs Network Yöneticisi. Ege Üniversitesi BİTAM Kampüs Network Yönetim Grubu

BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015

Doküman No.: P510 Revizyon No: 00

T. C. TÜRK STANDARDLARI ENSTİTÜSÜ

BİLGİ SİSTEMLERİ GÜVENLİĞİ

T.C. MİLLÎ EĞİTİM BAKANLIĞI Bilgi İşlem Dairesi Başkanlığı. Sayı : /703.03/ Konu: İnternet ve Bilgi Güvenliği

Bilgi Güvenliği Yönetim Sistemi

T.C. ADIYAMAN-GÖLBAŞI KAYMAKAMLIĞI İLÇE MİLLİ EĞİTİM MÜDÜRLÜĞÜ. Sayı : E Konu: İnternet ve Bilgi Güvenliği.

Kaspersky Küçük ve Orta Ölçekli İşletmeler İçin Güvenlik

Tehlikeli Atıkların Taşınması ve Uzaktan Takip Sistemleri- MoTAT

Siber Savunma. SG 507Siber Savaşlar Güz 2014 Yrd. Doç. Dr. Ferhat Dikbıyık

EKLER. EK 12UY0106-4/A5-2: Yeterlilik Biriminin Ölçme ve Değerlendirmesinde Kullanılacak Kontrol Listesi

T. C. KAMU İHALE KURUMU

Siber Güvenlik Basın Buluşması. C.Müjdat Altay 15 Haziran 2015

BioAffix Ones Technology nin tescilli markasıdır.

Linux İşletim Sistemi Tanıtımı

BioAffix Ones Technology nin tescilli markasıdır.

Güvenli Kabuk: SSH. Burak DAYIOĞLU, Korhan GÜRLER

BĠR E-ÖĞRENME UYGULAMASI: BĠLGĠ GÜVENLĠĞĠ BĠLĠNÇLENDĠRME Asım Gençer GÖKCE Uzman Araştırmacı

2014 yılı Durumu Neden 2015 yılı Durumu Neden

İŞ SÜREKLİLİĞİ YÖNETİM SİSTEMİ İÇİN KRİTİK BAŞARI FAKTÖRLERİ

Kim Korkar Portal dan: 15 Günde Portal İmalatı

ISO/IEC Özdeğerlendirme Soru Listesi

www. gelecege dokun.com

Trickbot Zararlı Yazılımı İnceleme Raporu

Transkript:

AĞ ve SİSTEM GÜVENLİĞİ Burak DAYIOĞLU ve Burç YILDIRIM {bd,by}@dikey8.com

Bilişim Güvenliği ve Sorunlar Bilişim sistemlerine bağımlılığımız artıyor Güvenlik ihlalleri her yıl en azından ikiye katlanıyor Her gün yeni yöntemler keşfeden ve kullanan saldırganlar Kullanışlılığı güvenliğe tercih eden kullanıcılar ve üreticiler Eğitilmiş uzman eksikliği

CERT/CC Güvenlik Yaşam Döngüsü Bilgisayar Acil Durum Müdahale Ekipleri Koordinasyon Merkezi (CERT/CC) Acil durum müdahale ekipleri arasında koordinasyonun sağlanması, global tehdit analizi CERT/CC ya rapor edilen ihlalleri ve bunların analizini temel alan bir model Kurumsal güvenlik politikası belirlenmeden uygulanamaz Her biri bir diğerine paralel yürütülebilecek beş adım Bu adımların uygulanması durumunda ihlallerin en azından %80 lik bölümünün gerçekleşmesinin engellenebileceği tahmin ediliyor

Tehdit Saldırının Evreleri Sadece teknik değil, büyük kısmı insan faktöründen kaynaklanıyor. Zayıflık Vakanın gerçekleşmesi ancak tehditin, denk bir zayıflıkla bir araya gelmesiyle olur. Olay Zarar

CERT/CC Güvenlik Yaşam Döngüsü

Saldırı Evreleriyle CERT/CC Güvenlik Yaşam Döngüsünün Birleşmesi Saldırı Evreleri Tehdit Zayıflık Olay Zarar

Saldırı Evreleriyle CERT/CC Güvenlik Yaşam Döngüsünün Birleşmesi Saldırı Evreleri Tehdit Zayıflık Olay Zarar Koruma ve Sağlamlaştırma

Saldırı Evreleriyle CERT/CC Güvenlik Yaşam Döngüsünün Birleşmesi Saldırı Evreleri Tehdit Zayıflık Olay Zarar Koruma ve Sağlamlaştırma Hazırlık

Saldırı Evreleriyle CERT/CC Güvenlik Yaşam Döngüsünün Birleşmesi Saldırı Evreleri Tehdit Zayıflık Olay Zarar Koruma ve Sağlamlaştırma Hazırlık Tespit

Saldırı Evreleriyle CERT/CC Güvenlik Yaşam Döngüsünün Birleşmesi Saldırı Evreleri Tehdit Zayıflık Olay Zarar Koruma ve Sağlamlaştırma Hazırlık Tespit Müdahale

Saldırı Evreleriyle CERT/CC Güvenlik Yaşam Döngüsünün Birleşmesi Saldırı Evreleri Tehdit Zayıflık Olay Koruma ve Sağlamlaştırma Hazırlık Tespit Müdahale Zarar İyileştirme

Koruma ve Sağlamlaştırma - I Amaç: Bilindik saldırılara ve problemlere karşı önlemlerin alınması Ağ aktif cihazlarının ve bilgisayar sistemlerinin yazılım güncellemelerinin gerçekleştirilmesi Ön-tanımlı parolaların ve diğer anahtar sözcüklerin (SNMP topluluk isimleri vb.) değiştirilmesi

Koruma ve Sağlamlaştırma - II Minimalist yaklaşım; açıkça gerekli olmayan her şey durdurulmalı ya da iptal edilmelidir Çalışması şart olmayan sunucu yazılımlarının durdurulması Gereksiz yazılımların kurulmaması Kullanıcılara ve yazılımlara yalnızca işlerinin gerektirdiği kadar yetki verilmesi

Koruma ve Sağlamlaştırma - III Kullanıcı tanımlama düzeneğinin daha güvenlikli hale getirilmesi Akıllı kart, hardware-token ya da biyometrik denetimlerin kullanımının tercih edilmesi Bunlar kullanılamıyor ise S/Key gibi tek kullanımlık parola düzeneklerinin kullanılması Vazgeçilemeyen parola düzenekleri için parolaların düzenli denetlenmesi ve zayıf parolaların atanmasının engellenmesi

Koruma ve Sağlamlaştırma - IV Yedekleme ve geri yükleme düzeneğinin kurulması, düzenli olarak denetlenmesi Anti-virüs yazılımlarının kullanılması ve düzenli güncellemelerinin gerçekleştirilmesi Sunucu yazılımları için üreticiler tarafından tavsiye edilen güvenlik ayarlarının yapılması Ağlar arasında yalıtım için güvenlik duvarlarının kullanılması Bu adımda alınan önlemlerin bilindik saldırıları engellemek için yeterli olup olmadığını denetlemek için zayıflık tarama yazılımlarının kullanılması

Hazırlık - I Amaç: Bir önceki adımda alınan önlemlerden sonra gerçekleşebilecek saldırılara hazırlık Bilinmeyen saldırılara karşı hazırlık yapılması Saldırıların tespit edilmesi ve müdahalenin gerçekleştirilmesi için gerekli alt-yapının hazırlanması

Hazırlık - II Ağ aktif cihazı ve sistem kayıtlarının toplanması İşletim sistemlerinin olabildiğince çok kayıt (ing. log) üretmesinin sağlanması Ağ aktif cihazlarının kayıt düzeneklerinin aktif hale getirilmesi Tüm kayıtların ağ üzerinde merkezi bir sunucu üzerinde toplanması Merkezi kayıtların güvenliğinin sağlanması Kayıt tutan tüm bilgisayar sistemlerinin zaman senkronizasyonunun sağlanması (NTP vb. ile)

Hazırlık - III Kayıtları tutulabilecek diğer uygulamaların belirlenmesi ve kayıtlarının merkezileştirilmesi Veritabanı sunucuları E-posta sunucuları DNS sunucuları Web sunucuları Uygulama sunucuları... Merkezileştirilemeyen kayıtların belirlenmesi ve bunlar için izlenecek stratejinin tespiti

Saldırı Tespit Sistemlerinin Kurulması Hazırlık - IV Bütünlük denetleyicilerinin kurulması ve sistem dosyalarının düzenli olarak denetlenmesi Ağ temelli saldırı tespit sistemleri kurulması ve normal olmayan durumlar ile bilindik saldırıların tespit edilmesinin sağlanması Bu sistemlerin kayıtlarının da merkezi kayıt düzeneği ile birleştirilmesi Saldırganları yanıltmak, onları oyalamak ve tespit edilmelerini kolaylaştırmak için honeypot sistemlerinin kurulması

Amaç: Anormal durumların tespit edilmesi, hangilerinin detaylı inceleme ve müdahale gerektirdiğinin belirlenmesi Tutulan kayıtların düzenli olarak incelenmesi Şüpheli kayıtların belirlenmesi Kayıtlarda saldırı izi olabilecek girdilerin aranması Kayıtlar arası tutarsızlıkların aranması Kayıtlarda zaman-atlamalarının aranması Tespit Saldırı tespit sistemi alarmlarının incelenmesi

Müdahale - I Amaç: Şüpheli durumların etraflıca incelenmesi, müdahale edilmesi ve çözümlenmesi Kayıtlar arasında ilişkilerin aranması Saldırı olduğundan emin olduktan sonra ilgili birim ve kuruluşlar ile bilgi paylaşımı Kurum yönetimi Anlaşmalı/ilgili acil durum müdahale ekibi Saldırının kaynağı olan ağı işleten kuruluş Savcılık Basın...

Müdahale - II Saldırının nasıl gerçekleştiğinin çözümlenmesi Saldırganlar aynı saldırıyı tekrar gerçekleştirebilir Saldırıya ilişkin kayıtların topluca yedeklenmesi

İyileştirme - I Amaç: Diğer adımlarda edinilen bilgi ve deneyimlerin ışığında güvenliğin arttırılması, süreçlerin iyileştirilmesi Yazılım ve yapılandırma güncellemelerinin yapılması, yamaların uygulanması Zayıflıkların düzenli olarak izlenmesi BUGTRAQ ve INCIDENTS gibi tarafsız listelerin takibi Üretici duyuru listelerinin takibi

İyileştirme - II Veri/Kayıt toplama düzeneklerinin iyileştirilmesi, revize edilmesi Zayıflık tarama yazılımlarının düzenli çalıştırılması, tespit edilen zayıflıkların giderilmesi Güvenlik politikasının ve prosedürlerin revize edilmesi

Değerlendirme ve Sonuç 11 Eylül saldırıları, tümüyle elektronik ortamda gerçekleştirilebilecek saldırıların boyutları ile ilgili bir fikir vermektedir Güvenliğin sağlanması için planlı bir çalışma zorunludur CERT/CC tarafından önerilen güvenlik yaşam döngüsünün her adımının titizlikle uygulanması ile saldırıların büyük bir bölümü bertaraf edilebilir ve/veya erken önlenebilir Güvenlik tek seferlik bir çalışma değil bir süreçtir

Dikey8 Girişimi Mart 2002 de bilişim güvenliği alanında çalışan profesyonelleri ve konunun meraklılarını bir araya getirmeye çalışan bir sivil toplum girişimidir Makaleler, güncel haberler, etkinlikler takvimi, güvenlik anonsları ve tartışma listeleri ile ilgililere hizmet veren bir web sitesi bulunmaktadır http://www.dikey8.com Projelere katkı vermek için gönüllülerin desteğine ihtiyaç vardır