Bilgi Çağõnda Savaş. Abdullah Atalar Bilkent Üniversitesi AFCEA 12 Şubat 1998



Benzer belgeler
Türk Akreditasyon Kurumu. Doküman No.: P509 Revizyon No: 01. Kontrol Onay. İmza. İsim

İnsansõz Sistemler Uygulamalar-Teknolojiler-Gelişmeler

Internet te Veri Güvenliği

Bilgi Güvenliği Eğitim/Öğretimi

Internet te Veri Güvenliği

E-Devlet ve İnternet Veri Merkezleri

Bir Ağ Üzerindeki Müsait İşlevler Ağ Kablosunun Ağa Bağlanmasõ Makineyi Ağ üzerinde Kurmak Windows Yapõlandõrma

S. N ala l n n T OP OP A B Ğ Fatih i h A BL B AK K

Güncel Kriptografik Sistemler

MODEM OPTIONS. for Nokia 7650 HIZLI KULLANIM KILAVUZU. Copyright 2002 Nokia.Tüm haklarõ mahfuzdur Issue 1

X73 Scan/Print/Copy. Mart

VIII Inetr 02. Türkiye İnternet Konferansõ Aralõk 2002 Harbiye Askeri Müze ve Kültür Sitesi İstanbul

APC SUM48RMXLBP2U. APC Smart-UPS Modüler ile Kullanõm İçin Kesintisiz Güç Kaynağõ

Yazõlõm Etmenleri (Software Agents)

E-Business ve B2B nin A B C si

Türk Akreditasyon Kurumu. LABORATUVARLARARASI KARŞILAŞTIRMA PROGRAMLARI PROSEDÜRÜ Doküman No.: P704 Revizyon No: 03. Hazõrlayan Kontrol Onay

SAĞLIK TESİSLERİNDE HASTA HAKLARI UYGULAMALARINA İLİŞKİN YÖNERGE

BÖLÜM 8. Bilişim Sistemleri Güvenliği. Doç. Dr. Serkan ADA

TÜBİTAK UEKAE ULUSAL ELEKTRONİK ve KRİPTOLOJİ ARAŞTIRMA ENSTİTÜSÜ

Harici Aygıtlar. Belge Parça Numarası: Ocak 2007

III. Gizli Anahtar Kriptografi

ÖĞRENCİ TAKİP SİSTEMİ

hp akıllı eklenti modülü gelir. Bu dosyada, aşağõdaki konular hakkõnda en güncel bilgiler bulunmaktadõr:

POMPALARDA TAHRİK ÜNİTELERİ

Kriptoloji. Alibek Erkabayev Mesleki Terminoloji II

Bilgisayar Ağları ve Ağ Güvenliği DR. ÖĞR. ÜYESİ KENAN GENÇOL HİTİT ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK MÜH.

Kurum :Ceza İnfaz kurum ve tutukevlerini, İdare :Ceza İnfaz kurum ve tutukevleri müdürlüklerini, ifade eder. Esaslar

Harici Aygıtlar. Belge Parça Numarası: Bu kõlavuzda isteğe bağlõ harici aygõtlarõn nasõl kullanõlacağõ. Mart 2006

Tüm Dünyada Sõnõrlõ Garanti ve Teknik Destek HP ProLiant ve IA-32 Sunucularõ ve Seçenekleri

Cisco Yönlendiricileri için Güvenlik İpuçlarõ

Bilgi ve Bilgisayar Sistemleri Güvenliği (Information and Computer Systems Security)

Elektronik Ticaret Bülteni mayıs 2007

Daha komplike uygulamalar elektronik ticaret, elektronik kimlik belgeleme, güvenli e-posta,

İşletim Sistemleri. Hazırlayan: M. Ali Akcayol Gazi Üniversitesi Bilgisayar Mühendisliği Bölümü

44 Bu dokümanõn hiçbir kõsmõ yazarlarõn yazõlõ izni olmadan herhangi bir biçimde kopyalanamaz, çoğaltõlamaz.

AirTies Kablosuz Erişim Noktası (Access Point) olarak kullanacağınız cihazı bilgisayarınıza bağlayarak ayarlarını yapabilirsiniz.

Temel Şifreleme Yöntemleri. Teknoloji Fakültesi / Bilgisayar Mühendisliği

Erişim Noktası Ayarları

ORTA DOĞU TEKNİK ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI. Güvenlik ve Virüsler. ODTÜ BİDB İbrahim Çalışır, Ozan Tuğluk, Cengiz Acartürk

THE EUROPEAN ENVIRONMENT AGENCY BAŞVURU FORMU

HAZIRLAYAN BEDRİ SERTKAYA Sistem Uzmanı CEH EĞİTMENİ

hp scanjet 4400c serisi ve 5400c serisi tarayıcıları kurma ve destek kılavuzu

Elektronik Belge Yönetim Sistemi Kullanım Kılavuzu

SURT192XLBP Harici Akü Grubu. Smart-UPS RT 3000/5000/7500/10000 VA Kesintisiz Güç Kaynağõ İle Kullanõlmak İçindir

Sonlu elemanlarla analiz yöntemi uygulamalarõnda en fazla zaman alan kõsõm sonlu eleman hasõrlarõnõn üretimi ve düzenlenmesidir.

5 MART 2002 TARİHİNDE ESKİŞEHİR DE KARAKOLLAR, HUZUREVİ VE YETİŞTİRME YURTLARINDA YAPILAN İNCELEMELER HAKKINDAKİ RAPOR

YEREL YÖNETİMLERDE KENT BİLGİ SİSTEMİNİN KULLANIMINI KOLAYLAŞTIRMAK İÇİN YAZILIM GELİŞTİRME

APC Smart-UPS RT. Harici Akü Grubu. SURT1000XLI ve SURT2000XLI Modelleriyle Kullanõlmak İçindir Kule/Rak Monteli A, 01/03

1. İŞLETMECİ BİLGİ GÜVENLİ YÖNETİM SİSTEMİ (BGYS) KURULACAK VE İŞLETECEKTİR.

Güvenlik. Kullanıcı Kılavuzu

Harici Aygıtlar. Belge Bölüm Numarası: Bu kõlavuzda isteğe bağlõ harici aygõtlarõn nasõl kullanõlacağõ. Mayıs 2006

YM.AP.4452.UM.TR.D00REV

Açık Anahtarlı Kriptografi ve Uygulamalar

İÇİNDEKİLER. Elektronik İmza... 3 Tanım... 3 Mevzuat... 3 Giriş... 3 Akıllı Akis Kart Alındıktan Sonra İzlenecek Adımlar Adım:...

BİLGİ GÜVENLİĞİ. Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları

KAMU PERSONEL SEÇME SINAVI

APSİS ARAÇ TAKİP SİSTEMİ İLE ŞEHİR HARİTALARININ SAYISALLAŞTIRILMASI ve KONYA UYGULAMASI

Maltepe Üniversitesi. Bilgisayar Mühendisliği Bölümü

ICS TÜRK STANDARDI TS EN /Kasõm 2001

Temel Bilgisayar (Basic Computer) Yazılım (Software)

Simetrik (Gizli) Kriptografik Sistemler Blok Şifreler Standartlaştırma. DES-Data Encryption Standard (Bilgi Şifreleme Standardı)

2. Yõllõk üyelik tutarõ, faturalandõrma tarihinden sonra en geç 14 gün içinde TL olarak İnterBarter a ödenmelidir.

İŞLETİM SİSTEMİ KATMANLARI (Çekirdek, kabuk ve diğer temel kavramlar) Bir işletim sisteminin yazılım tasarımında ele alınması gereken iki önemli konu

Cihazınızın İnternet ayarlarını yapabilmek için lütfen aşağıdaki adımları takip ediniz;

ÇOK ÖNEMLİ GÜVENLİK VE YEDEKLEME UYARISI

APC Smart-UPS. 2U Rak ve İstif Harici Akü Grubu , Uyarlama 2 2/01

Çalınan Laptopuzunun Peşini Bırakmayın!..

HP Notebook Bilgisayar. Başvuru Kõlavuzu

AES (Advanced Encryption Standard)

BİLGİ GÜVENLİĞİ. M.Selim EKEN Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları

Venatron Enterprise Security Services W: P: M:

Bilgisayar Yazılımları

Emniyet Genel Müdürlüğü Yurda Giriş/Çıkış Belge Sorgulama KULLANIM KILAVUZU

Elektronik Ticaret Bülteni Eylül Haberler. e-devlet sõralamasõnda Türkiye 9. sõraya yükseldi

Printer/Scanner Unit Type 8000

Bilgi ve iletişim teknolojileri Dersi Ders Notlarıdır?

Ders 13 te daha önce değinmediğimiz bazõ çizim araçlarõnõn kullanõmõnõ gündeme getireceğiz.

BİLGİ GÜVENLİĞİ. Ahmet SOYARSLAN biltek.info. Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları

Siber Suçlarla Mücadele Şube Müdürlüğümüz, ilimiz Derince ilçesinde bulunan İl Emniyet Müdürlüğü yerleşkesinde faaliyet göstermektedir.

ŞİFRELEME BİLİMİ. Prof. Dr. Şeref SAĞIROĞLU Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü Maltepe/Ankara

Bilgi Güvenliği Farkındalık Eğitimi

KURUM AĞLARINI ÖNEMLĠ ZARARLI YAZILIM SALDIRILARINDAN KORUMA. Osman PAMUK

IPCop ile Ağ Güvenliği ve Yönlendirme. Kerem Can Karakaş.

M.Ö lü yıllarda Mısırlı bir katip yazdığı kitabelerde standart dışı hiyeroglif işaretleri kullandı.


Montaj Talimatõ ve Kullanma Kõlavuzu

1.1 KULLANICI YÖNETİMİ

BİLGİ GÜVENLİĞİ. Bu bolümde;

BENİM HAKLARIM ÇOCUK HAKLARINA DAİR SÖZLEŞME. MADDE 1. Ben çocuğum Onsekiz yaşõna kadar bir çocuk olarak vazgeçilmez haklara sahibim.

AirTies Kablosuz Erişim Noktası (Access Point) olarak kullanacağınız cihazı bilgisayarınıza bağlayarak ayarlarını yapabilirsiniz.

DOKUZ EYLÜL ÜNİVERSİTESİ FEN BİLİMLERİ ENSTİTÜSÜ MÜDÜRLÜĞÜ DERS/MODÜL/BLOK TANITIM FORMU. Dersin Kodu: CSE 5065

Ağ Teknolojileri. Ağ Temelleri. Bir ağ kurmak için

BİLGİ NOTU. SpeedTouch 585 Kablosuz ADSL Router

DEN 318. Dalga Mekaniği. Ders Notlarõ. Dalga Mekaniğine Giriş. Gemi İnşaatõ ve Deniz Bilimleri Fakültesi. Hazõrlayan. Yrd. Doç. Dr.

BİLGİSAYAR BİLİMLERİ ARAŞTIRMA VE UYGULAMA MERKEZİ BİLGİ GÜVENLİĞİ

/2001 TR Kullanõcõ için. Kullanma Kõlavuzu. Logano GE515. Kullanmadan önce dikkatle okuyunuz

sahiptir. 450 kişilik oturma kapasitesi bulunan kütüphanede, 15 adet Internet bağlantõ noktasõ

ULUSAL GRID ÇALIŞTAYI 2005

Printer/Scanner Unit Type 8000

Transkript:

Bilgi Çağõnda Savaş Abdullah Atalar Bilkent Üniversitesi AFCEA 12 Şubat 1998 1

Konuşma Planõ Bilgi emniyeti Temel kavramlar Kullanõlan silahlar Saldõrõ örnekleri Alõnabilecek tedbirler 12 Şubat 1998 AFCEA 2

Bilginin Kõymetli Olduğu Yerler Bankalar, finans kuruluşlarõ Bakanlõklar, üniversiteler Haberleşme sistemleri Ulaşõm sistemleri (hava trafik, tren, metro) Askeri sistemler 12 Şubat 1998 AFCEA 3

Bilgi emniyeti ne demek? Döküman, istatistik, patentlenmemiş bir fikir, veya ticari sõr gibi bir bilginin gizli tutulabilmesi Bir sistemi çalõştõran yazõlõmõn beklenen fonksiyonu her zaman yapabilmesi ve güvenli olmasõ 12 Şubat 1998 AFCEA 4

Bilgi Emniyetinin Önemli Olduğu Sistemler (1) Tek kullanõcõlõ masa üstü bilgisayarlar Çok kullanõcõlõ genel amaçlõ bilgisayar sistemleri Bilgisayarla kontrol edilen telefon santralõ gibi haberleşme sistemleri Elektrik enerji veya hava trafik kontrol merkezi gibi hayati öneme sahip sistemler 12 Şubat 1998 AFCEA 5

Bilgi Emniyetinin Önemli Olduğu Sistemler (2) Bilgisayarla kontrol edilen uçak, gemi gibi taşõtlar Bilgisayar kontrollü silah sistemleri 12 Şubat 1998 AFCEA 6

Tehlikeler Bilginin çalõnmasõ Bilginin değiştirilmesi Bilginin yokedilmesi Sistemin fonksiyonunu yapmamasõ Sistemin istenmeyen şeyler yapmasõ 12 Şubat 1998 AFCEA 7

Temel Kavramlar Bilgi emniyeti bilgisayarlarda nasõl sağlanõr? Şifreleme Hiyerarşik erişim haklarõ Yedekleme Yazõlõm güvenliği 12 Şubat 1998 AFCEA 8

Basit Şifreleme Metodlarõ (1) Sezar şifresi (anahtar bir sayõ) a b c d e f g h i j k l m n o p q r s t u v w x y z Anahtar sayõ = 3 d e f g h i j k l m n o p q r s t u v w x y z a b c Bütün olasõlõklar denenerek kolayca kõrõlabilir 12 Şubat 1998 AFCEA 9

Basit Şifreleme Metodlarõ (2) Vigenere (tekrarlanan anahtar) şifresi l o n d o n c a l l i n g m o s c o w v i g e n e r e v i g e n e r e v i g 22 9 7 5 14 5 18 5 22 9 7 5 14 5 18 5 22 9 7 h x u i c s u f h u p s u r g x y w d Kõrmak için: A. Sinkov, Elementary Cryptanalysis.. Math. Assoc. Am. 1966. 12 Şubat 1998 AFCEA 10

Basit Şifreleme Metodlarõ (3) Agustus şifresi l o n d o n c a l l i n g m o s c o t o b e o r n o t t o b e t h a t i 20 15 2 5 15 18 14 15 20 20 15 2 5 20 8 1 20 9 f d p i d f q p f f x p l g w t w x e 13 t 9.0 o 8.2 a 7.8 n 7.3 i 6.8 r 6.6 s 6.5 h 5.9 d 4.1 l 3.6 c 2.9 f 2.9 u 2.8 m 2.6 p 2.2 y 1.5 w 1.5 g 1.4 b 1.3 v 1.0 k 0.4 x 0.3 j 0.2 q 0.1 z 0.1 z 0.00 th he an in er re es on ea ti the and tha ent ion tio for nde 12 Şubat 1998 AFCEA 11

Basit Şifreleme Metodlarõ (4) Vernam şifresi. Şifrelenecek kayõt uzunluğunda bir anahtar lazõm. Anahtarõn rasgele olmasõ ve gizli olarak daha evvelden taşõnmasõ gerekir. Eğer anahtar bir kere kullanõlõrsa teorik olarak kõrmak imkansõz. L O N D O N C A L L I N G 01011 01110 01101 00011 01110 01101 00010 00000 01011 01011 01000 0 01101 00110 01001 10010 11101 01110 00100 01010 00110 01001 10110 11101 00010 0 01011 01001 00010 11100 10000 01101 01010 00111 00100 01001 11101 10110 01010 0 00110 01111 12 Şubat 1998 AFCEA 12

DES (Data Encription Standard) Açõk ve simetrik bir algoritma 64 bitlik bloklarõ 56 bitlik bir anahtarla şifreler. Aynõ anahtarla deşifrelenir. ftp.uu.net:bsd-sources/usr.bin/des/ sources/usr.bin/des/ Cryptography: An Introduction to Computer Security,, Seberry and Pieprzyk, Prentice Hall Australia. (İçinde C programõ var) Birkaç milyon dolarlõk bir bilgisayarla birkaç saatte kõrõlabilir. r. 12 Şubat 1998 AFCEA 13

Modern Kriptolama Aleni anahtar (D) + gizli anahtar (E) Orijinal (T), şifrelenmiş (C) C = T^E mod N T = C^D mod N M. Hellman, The mathematics of public key cryptography. Scientific American,, 130-139, 139, 1979. 12 Şubat 1998 AFCEA 14

PGP (Pretty good privacy) Açõk ve asimetrik bir algoritma. Aleni ve gizli anahtar İki kere kullanõlõrsa gizliliği ve imzalamayõ sağlar Büyük sayõlarõn asal çarpanlarõna ayõrmanõn zor olduğu prensibine dayanõr 12 Şubat 1998 AFCEA 15

Birçok şifre kolay kõrõlabiliyor Accessdata (87 East 600 South, Orem, UT 84058) WordPerfect, Lotus 1-2-3, 1 Quatro-Pro, MS Excel ve Paradox la şifrelenmiş fakat anahtarõ kaybolmuş dosyalarõ açan bir paket satõyor: $185. Eğer parola 10 karakterden azsa bedava demo paketi kullanõlabilir. 12 Şubat 1998 AFCEA 16

Hiyerarşik Erişim Haklarõ UNIX, Windows-NT gibi çok kullanõcõlõ işletim sistemlerinde Süper kullanõcõ: bütün erişim haklarõna sahip Grup haklarõ: grubun sahip olduğu haklarõ kullanabilir Normal kullanõcõ: sadece kendine ait veya genel kullanõma açõk dosyalara girebilir 12 Şubat 1998 AFCEA 17

UNIX Şifre Komutu UNIX crypt komutu Amerika dõşõna satõlan bilgisayarlara konmuyor. Bu komutla şifrelenmiş bir şifreli kütük kõrõlabilir mi? cbw (Crypt Breakers Workbench) isimli programõ kullanarak, hemen. ftp.uu.net:usenet/comp.sources.unix/volume10/cbw/ 12 Şubat 1998 AFCEA 18

Şifre Kõrma Zamanlarõ Saldirgan tipi Bütçe (dolar) Araç 40-bitlik anahtari kirmak için gerekli zaman Emniyet için gerekli anahtar uzunlugu Yalniz saldirgan 0 Çalinmis bilgisayar zamani 1 hafta 45 400 FPGA 5 saat 50 Küçük sirket 10,000 FPGA 12 dakika 55 Orta büyüklükte sirket 300,000 ASIC 20 saniye 60 Büyük sirket 10Milyon ASIC 0.02 saniye 70 Devlet 300 Milyon ASIC 0.0005 saniye 75 12 Şubat 1998 AFCEA 19

Bilgi emniyeti için yedekleme Bilgilere saldõrõ olduğunda orijinale dönebilmek için gerekli 0. gün yedeklemesi, dõşarõdan saldõrõ gelme ihtimali olmadan önce yapõlmalõ Uzun zaman saklanmalõ 12 Şubat 1998 AFCEA 20

Yazõlõm Güvenliği Kullanõlan işletim sisteminin ve uygulama yazõlõmlarõnõn bilgi güvenliği açõsõndan sağlamlõğõ 12 Şubat 1998 AFCEA 21

KULLANILAN SİLAHLAR 12 Şubat 1998 AFCEA 22

Bilgisayar Virüsleri (1) Başka bir programõn içine kopyalanmõş bir program parçasõ. Ancak o program çalõştõrõlõrsa virüs harekete geçer. Kendini başka programlara kopyalar ve yayõlõr. ATT nin telefon santralõ bilgisayarlarõ 15 Ocak 1990 da bir virüs yüzünden kapanmõştõ. 12 Şubat 1998 AFCEA 23

Bilgisayar Virüsleri (2) Virüs tarama programlarõ yoluyla tesbit edilebilir. Bilinen virüslerin kod parçalarõnõ kütüklerde arayarak bulur. 12 Şubat 1998 AFCEA 24

Bilgisayar Solucanõ (worm) Yalnõz başõna bir program Bilgisayar ağlarõ üzerinden başka bilgisayarlara atlayarak çoğalõr Sistemin kaynaklarõnõ harcayõp performansõ düşürebilir. Daha önemli hasarlar da yapabilir. Kasõm 1988 de bir bilgisayar solucanõ Internet yoluyla 60,000 bilgisayara yayõldõ. 12 Şubat 1998 AFCEA 25

Truva Atõ Bir başka programõn içine saklanmõş program parçasõ. Gizli bir fonksiyonu yerine getirir. Kullanõcõnõn erişim haklarõnõ kullanõr. Örnek: Sisteme girişte parolayõ soran komutlarõ taklit eden bir yazõlõm. UNIX sistemindeki emniyet boşluklarõnõ bulan SATAN isimli bedava bir programõn içine bir Truva atõ kolayca yerleştirilebilir: Boşluklarõ e-posta e ile istediğine yollayabilir. 12 Şubat 1998 AFCEA 26

Mantõk Bombasõ Bir programõn içine yerleştirilmiş ve önceden programlanmõş durum ve şartlarda çalõşmaya başlayan program parçasõ. Genellikle programõ yazanlar tarafõndan içine konur. Mantõk bombasõnõn ateşlenmesi dõşarõdan da yapõlabilir. 12 Şubat 1998 AFCEA 27

Tuzak Kapõsõ (arka kapõ) Programõ yazanlar tarafõndan içine konmuş, normal emniyet mekanizmalarõnõ kõsa devre yapan ve bunu bilenlerin sistemin içine kolayca girmesini sağlayan program parçalarõ. 12 Şubat 1998 AFCEA 28

Tuzak Kapõsõ (örnek) Windows NT sisteminin süper kullanõcõ anahtarõnõ kaybederseniz Microsoft göre diskleri formatlayõp sistemi tekrar yüklemekten başka çare yoktur. Oysa birkaç firma bu durumlarda size yardõm edebiliyor! Winternals Software: NT Locksmith Mirider: NT Access 12 Şubat 1998 AFCEA 29

Tuzak Kapõsõ Bõrakma Sebepleri Yazõlõm bakõmõnda kolaylõk Lisans şartlarõna uygunluğu sağlamak Yanlõşlõkla Kötü niyet 12 Şubat 1998 AFCEA 30

Tuzak Kapõsõ Tesbit Edilebilir mi? Yazõlõmõn source kodunu inceleyerek, evet. Source kodu bulunmayan bir sistem için pratik bir yol yok. 12 Şubat 1998 AFCEA 31

Parola Kõrmak Tipik parolalar: Eşlerin, E çocuklarõn isimleri, plaka numaralarõ, doğum tarihleri gibi tahmin edilmesi kolay parolalar. Şifrelenmiş parola dosyasõnõ eline geçiren bir kişi parola kõrma programlarõ kullanarak zayõf parolalarõ kõrabilir. 12 Şubat 1998 AFCEA 32

Parola Örnekleri Örnek kötü bir parola: tneuqole5 Parola kõrma programlarõ sözlükte bulunan bütün kelimeleri, onlarõn tersten yazõlmõşlarõnõ, sonuna veya başõna bir sayõ getirilmişlerini deneyerek birçok parolayõ kõrabilir. Örnek iyi bir parola: 4G&tt(:Wb_ %C 12 Şubat 1998 AFCEA 33

Parola Koklamak (sniffing) Bilgisayar ağõndan geçen paketler incelenirse bir terminalde girilen parolalar öğrenilebilir. telnet veya ftp yapõldõğõnda parolanõz ağa bağlõ biri tarafõndan gözlenebilir. UNIX X-windows X sistemiyle çalõşan bir sistemde bir kullanõcõnõn ekranõ başka bir kullanõcõ tarafõndan gözlenebilir. 12 Şubat 1998 AFCEA 34

Parola Koklamak (sniffing) Eğer şifreli paket sistemi kullanõlõrsa önlenebilir telnet ve ftp gibi işlemleri kritik bilgiler içeren hesaplar için yapmamak gerekir UNIX de uygun önlemler alarak ekranlarõn başkalarõ tarafõndan görülmesini önlemek mümkündür 12 Şubat 1998 AFCEA 35

İçeriden Tehditler (1) Bilgisiz kullanõcõlar: Giriş haklarõnõ doğru ayarlamadõklarõ için başkalarõ bilgilere problemsiz erişebilir. Bilgisiz sistem yöneticileri: İşlerini kolaylaştõrmak için bazõ kurallara uymayabilirler. Örnekler: NFS, güvenilir bilgisayar listeleri 12 Şubat 1998 AFCEA 36

İçeriden Tehditler (2) Kõrõlmõş veya elegeçmiş parolalar. Giriş hakkõ olmayan kişiler girme hakkõ elde eder. Art niyeti olmadõğõ halde açõk kapõsõ olan sisteme yüklü yazõlõmlar. Bunlarõn zayõf noktalarõ kullanõlarak girme hakkõ sağlanabilir. Netscape, Internet Explorer http://www.nlc.net.au/~john/ 12 Şubat 1998 AFCEA 37

İçeriden Tehditler (3) Sisteme daha önceden yüklenmiş art niyetli programlar. Bunlarõn yardõmõyla erişim haklarõ elde edilebilir. Çok kullanõcõlõ sistemlerde artõk kullanõlmayan bellek bölgelerini tarayan programlar. Bir başka kullanõcõnõn bellekte bõraktõğõ bilgilere ulaşõlabilir. 12 Şubat 1998 AFCEA 38

İçeriden Tehditler (4) Artõk kullanõlmayan disk bölgelerini tarayan programlar. Başka bir kullanõcõ tarafõndan kullanõlan disk bölgesi silindiğinde aslõnda bilgilerin hepsi silinmez Erase Unerase 12 Şubat 1998 AFCEA 39

Dõşarõdan Tehditler NFS, NIS gibi servislerin zayõf taraflarõ sendmail gibi e-posta e programlarõnõn zayõflõklarõ Sisteme dõşarõdan gelen bir e-posta e süper kullanõcõnõn erişim haklarõyla çalõşan bir kod çalõştõrabilir. 12 Şubat 1998 AFCEA 40

IP Numarasõ Kandõrmacasõ Internet e bağlõ her bilgisayarõn bir numarasõ vardõr. Bir saldõrgan kendi bilgisayarõnõn numarasõ yerine başka bir bilgisayarõn numarasõnõ kullanabilir. Sanki yerel ağ içerisindeymiş gibi davranõp erişim haklarõ elde edebilir. 12 Şubat 1998 AFCEA 41

Bilgisayar Servislerine Saldõrõ E-posta bombardõmanõ. Bir bilgisayar, saldõrganõn yazdõğõ bir program vasõtasõ ile bir başka bilgisayara çok sayõda e-posta e yollayabilir. Bombardõmana tutulan bir bilgisayar normal çalõşmasõnõ yapamaz. Diski sonuna kadar dolabilir. 12 Şubat 1998 AFCEA 42

Bilgisayar Ağõ Router, gateway gibi cihazlar da aslõnda birer bilgisayardõr. Ağ güvenliği açõsõndan en önemli cihazlardõr. Genellikle bunlarõn parolalarõ ya hiç olmaz ya da satõcõsõndan geldiği gibi bõrakõlõr! Bilkent teki routerlarõn parolasõ neydi acaba? 12 Şubat 1998 AFCEA 43

Kriptoanaliz Metodlarõ Kaba kuvvet: Bütün anahtar olasõlõklarõnõ denemek Şifrelenmemiş mesajõn bir kõsmõnõ elde ederek veya tahmin ederek şifreyi kõrmaya çalõşmak Değişik mesajlarõ aynõ anahtarla şifreleyerek şifreleme metodunu bulmaya çalõşmak Differansiyel kriptoanaliz: İstatistik dengesizlikleri kullanarak anahtarõ kõrmaya çalõşmak (kappa testi) 12 Şubat 1998 AFCEA 44

SALDIRI ÖRNEKLERİ 12 Şubat 1998 AFCEA 45

12 Şubat 1998 AFCEA 46

Kevin Mitnick in Saldõrõsõna Uğrayan Bilgisayar Sistemleri (1) 1980 - US Leasing (kiralama) 1982 - University of Southern California 1984 - TRW (elektronik donanõm) 1984 - Pacific Bell (telefon şirketi) İstediği numarayõ evine bağlayabiliyor, para ödemeden konuşabiliyor, istediği hattõ dinleyebiliyordu. 1985 - National Security Agency 1987 - Santa Cruz Operations (yazõlõm) 12 Şubat 1998 AFCEA 47

Kevin Mitnick in Saldõrõsõna Uğrayan Bilgisayar Sistemleri (2) 1988 - Jet Propulsion Lab (uzay araş.) 1988 - DEC (bilgisayar şirketi) 1994 - California Dept. of Motor Vehicles (sürücü ehliyeti veren kurum) 1994 - Netcom (kredi kartõ sistemi) 1994 - Tsutomu Shimomura (dünyanõn en usta bilgisayar güvenliği uzmanlarõndan) 12 Şubat 1998 AFCEA 48

Roma Laboratuvar õna Saldõrõ 1994 Mart ve Nisan İngiltere den saldõrõ: 150 kere girilmiş İzini kaybettirmek için Güney Amerika üzerinden dolaşmõş Önemli bilgilerin kopyalarõnõ almõş NASA ve Wright-Patterson Air Force Base bilgisayarlarõna atlamõş 12 Şubat 1998 AFCEA 49

Naval Research Lab a Saldõrõ 1995 ve 1996 Arjantin den saldõrõ Önce bir üniversite bilgisayarõna giriyor Oradan Naval Research Lab a Oradan NASA ya Oradan Los Alamos Research Lab a giriyor 12 Şubat 1998 AFCEA 50

Microsoft tan Bir Örnek Microsoft un Seattle daki sistemlerine giren saldõrganlar Windows NT nin source kodlarõnõ çalarak Internet te yayõnladõlar. Microsoft utandõğõ için böyle bir olayõn varlõğõnõ inkar etti. 12 Şubat 1998 AFCEA 51

Bilkent ten Bir Örnek Orta Okulun bilgisayarõna girerek giriş WEB sayfasõna yanan bir Türk bayrağõ kondu. Bilgisayarõn şifresi çok basitti. Giren saldõrganõn IP numarasõndan Yunanistan dan kaynaklandõğõ bulundu. Şifre değiştirildi. 12 Şubat 1998 AFCEA 52

Bilkent ten Bir Başka Örnek XX bölümünün hocalarõ sõnav sorularõnõ UNIX in zayõf noktalarõ olduğunu bildikleri için sistemde saklamazlar. Kendi PC lerinde hazõrladõklarõ sorularõ ağ yazõcõsõndan bastõrmak için UNIX e bir anlõk kopyalayõp bastõrdõktan sonra kütüğü hemen silerler. 12 Şubat 1998 AFCEA 53

Örnek (devam) XX Bölümü ikinci sõnõf öğrencisi sõnav sorularõnõ bulmak için saldõrõ yapar. Parola koklayarak bir kullanõcõnõn hesabõna girer. Süper kullanõcõnõn parolasõnõ kõrmak için elm programõnõn bir açõk kapõsõnõ kullanõr. 12 Şubat 1998 AFCEA 54

Örnek (devam) Hocalarõn hesaplarõna konan yeni kütüklerin anõnda bir kopyasõnõ kendi hesabõna yapan bir program yazar. Devamlõ çalõşan bu programõn ismini dikkat çekmemek için sendmail koyar. İzini kaybettirmek için başka bölümdeki bir hocanõn zayõf parolasõnõ parola kõrma programõ ile kõrar. 12 Şubat 1998 AFCEA 55

Örnek (devam) Gece geç saatlerde modemle o hocanõn hesabõnõ kullanarak sisteme girip avõnõ kontrol eder. Her girişte iz bõrakmamak için sistemdeki log larõ larõ silen bir program kullanõr. UNIX in normal log larõnõn dõşõnda da log tutulduğu için farkõna varõlõr. 12 Şubat 1998 AFCEA 56

Örnek (devam) Tuzaklar hazõrlanõr. Girince neler yaptõğõ anlaşõlõr. Ancak iç hat modemle girdiği için izini kaybettirir. (Eski santralõn log özelliği yoktu.) İkinci sõnõf öğrencilerinden UNIX i iyi bilenler izlemeye alõnõr. 12 Şubat 1998 AFCEA 57

Örnek (devam) Bunlardan modemle girmeyi bilen, notlarõ iyi olmayan ve sabõkalõ bir öğrenciden şüphelenilir. Birisinin bölüm bilgisayarlarõna saldõrõ yaptõğõ bilgisi kendine duyurulur. O gece saldõrõ hesabõ sistemden silinir. Şüpheli öğrenci aynõ gece İstanbul yolunda otobüstedir... 12 Şubat 1998 AFCEA 58

Tipik saldõrõ stratejileri İz z kaybettirmek için bilgisayardan bilgisayara hoplamak Bu bilgisayarlarda daha evvelden kõrdõklarõ parolalarla masum kullanõcõlarõn hesaplarõnõ kullanmak 12 Şubat 1998 AFCEA 59

ALINABİLECEK TEDBİRLER 12 Şubat 1998 AFCEA 60

Bilgi emniyeti/ kullanõm kolaylõğõ Bilgi emniyetini artõrmak için kullanõm kolaylõklarõnõ azaltmak lazõm Kullanõm kolaylõğõ ve açõklõğõn a çok olmasõ gereken yerlerde bilgi emniyeti sağlamak zor 12 Şubat 1998 AFCEA 61

Genel Tedbirler (1) Bilgi güvenliğinden sorumlu personel Ayrõlan personelin hesabõnõ kapatmak Parolalarõ kuralõna uygun seçmek ve seçtirmek Ağa bağlõ bütün bilgisayarlara erişim ve kontrol hakkõna sahip olmak Güvenilmeyecek yazõlõmlarõ kullanmamak 12 Şubat 1998 AFCEA 62

Genel Tedbirler (2) Sistemdeki standart ve ek log larõ sõk sõk kontrol etmek Anlam verilemeyen şeyleri sebebi bulununcaya kadar incelemek Kullanõm kolaylõğõ sağlayan ancak bilgi güvenliğini tehlikeye atan yöntemlerden kaçõnmak 12 Şubat 1998 AFCEA 63

Genel Tedbirler (3) Detay gibi görünen şeylere dikkat etmek Önemli bilgi kütüklerinin 0. gün yedeğini alarak zaman zaman karşõlaştõrmak Bilgi güvenliği ile ilgili son gelişmeleri takip edip en son güvenlik yama larõnõ kullanmak 12 Şubat 1998 AFCEA 64

Genel Tedbirler (4) Bilgi güvenliği konusunda kullanõcõlarõ eğitmek Bu konuda uzman danõşmanlar kullanmak Saldõrganlara karşõ caydõrõcõ kanuni ve disiplin tedbirlerini almak 12 Şubat 1998 AFCEA 65

Fiziksel iksel Tedbirler Sisteme yetkisi olmayan kişilerin ulaşmasõnõ önlemek Fiziksel girişlerin log unu tutmak (girişlerde kartlõ sistem kullanmak) Video kameralarõyla terminalleri kayõt altõnda tutmak Ağ kablolarõnõn güvenliğini sağlamak 12 Şubat 1998 AFCEA 66

Yazõlõm Tedbirleri (1) Parolalarõ sõk sõk değiştirmek ve kullanõcõlarõn da değiştirmesini zorlamak Sisteme elektronik giriş çõkõşõ (ağ bağlantõsõ) tek kapõdan yapmak Standart log tutan nöbetçilere ek olarak hiç kimsenin bilmediği yerlere nöbetçiler koyup ek log lar tutturmak 12 Şubat 1998 AFCEA 67

Yazõlõm Tedbirleri (2) Saldõrganlarõn kullandõğõ parola kõrma programlarõnõ kullanarak parolalarõ test etmek Saldõrganlar için tuzaklar hazõrlamak sahte parola dosyasõ Bilgileri şifrelemek: Triple-DES, IDEA, RC2, RC4, PGP 12 Şubat 1998 AFCEA 68

Yazõlõm/Donanõm Tedbirleri Elektronik girişte geçilen kapõ sayõsõnõ ve kontrol noktalarõnõ artõrmak Bir seferlik parola sistemini kullanmak (kullanõcõlara verilen ufak akõllõ kartlar parola üretiyor) Yangõn duvarõ kullanmak 12 Şubat 1998 AFCEA 69

Yangõn Duvarõ (Firewall) Yangõnõn genişlemesini önleyen yangõna dayanõklõ duvar Yerel ağa Internet ten, Internet e de yerel ağdan erişimi sõnõrlayan donanõm ve yazõlõm Büyük bir organizasyonda yerel ağlarõ da birbirinden ayõrabilir 12 Şubat 1998 AFCEA 70

Yangõn Duvarõ (Firewall) Trafik kontrol noktasõ: Burada herkes durdurulup kontrol ediliyor Paket filtrelemesi yapõlõyor NFS, NIS gibi istekler kesin reddediliyor IP numarasõ kandõrmacasõ önlenebilir 12 Şubat 1998 AFCEA 71

Yangõn Duvarõ (Firewall) ftp gibi istekler özel bir bilgisayara (proxy) yönlendiriliyor telnet de reddedilebilir Trafiğin log u tutuluyor Yangõn duvarõ yazõlõmõnõn güvenli olup olmadõğõ?... 12 Şubat 1998 AFCEA 72

Garantili Bilgi Güvenliği (1) Bir bilgisayara fiziksel olarak dõşardan ulaşabilmek için donanõm (ethernet, RF girişi veya modem bağlantõsõ) varsa, yazõlõm üreticisine tam güveniniz yoksa, kullanõlan işletim sistemin ve/veya diğer yazõlõmlarõn source kodu yoksa, bu bilgisayardaki bilgi güvenliği garanti edilemez! 12 Şubat 1998 AFCEA 73

Garantili Bilgi Güvenliği (2) Kesin güvenliği sağlamak için en emin yol fiziksel bağlantõlarõ kesmek (birçok kullanõm kolaylõğõndan vazgeçerek). Bazõ sistemlerde bu imkansõz: Telefon santralõ Askeri bir sayõsal haberleşme sistemi 12 Şubat 1998 AFCEA 74

Garantili Bilgi Güvenliği (3) Kritik sistemleri ağa hiç bağlama mamak mak (bu birçok durumda kabul edilemez olabilir) Kritik sistemler için yazõlõmlarõn source koduna sahip olmak 12 Şubat 1998 AFCEA 75

SONUÇ Bilgisayarlarda bilgi güvenliği konusunda bilinçli, eğitimli ve uyanõk olmak, Herşeyi kuralõyla yapmak, Konuya gereken önemi vermek, şart. Bilgi savaşõnda güvenliği sağlamak zor ama imkansõz değil. 12 Şubat 1998 AFCEA 76

Referans Kitaplar Practical UNIX Security, Simson Garfinkel, Gene Spafford PGP: Pretty Good Privacy, Simson Garfinkel Internet Security Firewalls, D. Brent Chapman, Elizabeth D. Zwicky 12 Şubat 1998 AFCEA 77

Referans Kitaplar Computer Security Basics, Deborah Russell, G. T. Gangemi Computer Crime: A Crimefighter s Handbook, David Icove, Karl Seger, William Von Storch Firewalls and Internet Security, W.R. Cheswick, S.M. Bellovin 12 Şubat 1998 AFCEA 78