2. Sunum Akışı
Bilgi Güvenliği Kavramı
Güvenlik Uygulamaları
Türkiye’de Güvenliğe Yaklaşım
Bilgi Güvenliği Vakası
Örnek Güvenlik Uygulaması
3. Bilgi Güvenliği Kavramı:Bilişim
ürünleri/cihazları ile bu cihazlarda
işlenmekte olan verilerin bütünlüğü
ve sürekliliğini korumayı amaçlayan
çalışma alanıdır.
4. Bilgi Güvenliğinin Amacı:
Erişim Denetimi
Veri Bütünlüğünün Korunması
Mahremiyet ve Gizliliğin Korunması
Sistem Devamlılığının Sağlanması
5. Güvenlik Uygulamaları
Güvenlik Duvarları
Anti-Virüs Sistemleri
Saldırı Tespit Sistemleri
Sanal Özel Ağ Sistemleri
Şifreleme Sistemleri
Sistem Güçlendirme
Doğrulama ve Yetkilendirme Sistemleri
İçerik Kontrol Yazılımları
Yedekleme Sistemleri
6. Güvenlik Duvarı
Ağlar arası erişimleri düzenlerler
Statik Paket Filtreleme
Dinamik Paket Filtreleme
Uygulama Seviyesinde Koruma (Proxy)
Erişimleri kural tabanlı belirlerler
Donanım ve Yazılım olarak sunulabilirler
Amaca özel işletim sisteminde bulunmalıdırlar
Her türlü formatta kayıt ve uyarı sunabilirler
7. Güvenlik Duvarı
Neler Yapabilir – Yapamaz
Erişim Denetimi Yapabilir
NAT Yapabilir
Bridge (Köprü) Moda Geçebilir
Paket İçeriği Kontrol Edebilir
Trafik Yönetimi Yapabilir
Üçüncü Parti Yazılımlar İle
Beraber Çalışabilir
Saldırıları Engelleyemez
Virüsleri Engelleyemez
Zayıflıkları Saptayamaz,
Yamalayamaz
Ağlar Arası İletişimde Şifreleme Yapamaz
8.
9. Anti-Virüs Sistemleri
Virüs, Worm ve Trojanları tanımlı imzaları ile
saptarlar
İmzaları tanımlanmanmış virüsleride çeşitli yöntemler
ile saptayabilen örnekleri mevcuttur
Virüs imzaları bir veritabanında tutulur ve İnternet
aracılığıyla düzenli olarak güncellenir
Ağdaki tüm sistemleri korumadıkça anlamlı
değillerdir.
Bir ağ parçasını, belirli bir trafiği, bir sunucu yada bir
istemciyi koruyabilirler.
10. Anti-Virüs Sistemleri
Neler Yapabilir - Yapamaz
Tanımlanmamış Virüsleri
Saptayabilir
Tek Merkezden
Yönetilebilir
Ağ Geçidi Olabilir
Bridge (Köprü) Moda
Geçebilir
Güvenlik Duvarları İle
Beraber Çalışabilir
Worm Saldırılarını
Engelleyemez
Şifrelenmiş Dosyalarda
Virüs Saptayamaz
Erişim Denetimi Yapamaz
11.
12. Güvenlik Duvarı ile Virüs
Programı Arasındaki Fark
Şudur:
Güvenlik duvarı dışarıdan gelen programların,
yazılımların girişlerine izin vererek, yasaklayarak ya da
sınırlayarak güvenlik sağlar.
Virüs programı izinlerle değil program dosyalarını
tarar risk olabilecek dosyaları karantinaya alır ve
istenirse siler.
13. Şifreleme Sistemleri-OpenSSL
OpenSSL güvenli ağ iletişimi için düşünülmüş
SSL(Güvenli Giriş Katmanı) protokollerinin tamamen
özgür olarak kullanılabilen versiyonudur. Eric A. Young
ve Tim J. Hudson tarafından 1995 yılında başlatıltılan
SSLeay projesinin 1998 yılında son bulması ile hayat
bulmuştur. OpenSSL şifreleme kütüphanesi ve SSL
araçlarından oluşmaktadır.
C ve C++ programlama dilleri kullanılarak yazılmıştır.
Windows, Unix ve Linux sistemlerde sorunsuz
çalıştırılabilir.
14. Harici Tehdit Unsurları
Hedefe Yönelmiş Saldırılar
Bir Saldırganın Kurum Web Sitesini Değiştirmesi
Bir Saldırganın Kurum Muhasebe Kayıtlarını
Değiştirmesi
Birçok Saldırganın Kurum Web Sunucusuna Hizmet
Aksatma Saldırısı Yapması
Hedef Gözetmeyen Saldırılar
Virüs Saldırıları (Melissa, CIH – Çernobil, Vote)
Worm Saldırıları (Code Red, Nimda)
Trojan Arka Kapıları (Netbus, Subseven, Black Orifice)
15. Dahili Tehdit Unsurları
Bilgisiz ve Bilinçsiz Kullanım
Temizlik Görevlisinin Sunucunun Fişini Çekmesi
Eğitilmemiş Çalışanın Veritabanını Silmesi
Kötü Niyetli Hareketler
İşten Çıkarılan Çalışanın, Kuruma Ait Web Sitesini
Değiştirmesi
Bir Çalışanının, Ağda “Sniffer” Çalıştırarak E-postaları
Okuması
Bir Yöneticinin, Geliştirilen Ürünün Planını Rakip
Kurumlara Satması
16. Saldırı Yöntemleri
Hizmet Aksatma Saldırıları
Dağıtık Hizmet Aksatma Saldırıları
Ticari Bilgi ve Teknoloji Hırsızlıkları
Web Sayfası İçeriği Değiştirme Saldırıları
Kurum Üzerinden Farklı Bir Hedefe Saldırmak
Virüs , Worm , Trojan Saldırıları
İzinsiz Kaynak Kullanımı
17. Saldırıya Uğrayabilecek
Değerler
Kurum İsmi, Güvenilirliği ve Markaları
Kuruma Ait Özel / Mahrem / Gizli Bilgiler
İşin Devamlılığını Sağlayan Bilgi ve Süreçler
Üçüncü Şahıslar Tarafından Emanet Edilen Bilgiler
Kuruma Ait Adli, Ticari Teknolojik Bilgiler
18. Türkiye’de Güvenliğe Yaklaşım
2000’li yıllarından başından itibaren gelişme gösteren bir
sektör,
– 2000’li yıllarda Güvenlik duvarı kullanan şirket oranı %10
Günümüzde bu durum %90 civarlarında
• Bilgisayarların ve bilgisayarlı iletişimin artması ile paralel
ilerleme
• Hazır ürünleri al-sat şeklinde ilerleyen bir ticari yapı
Bunun etkisi ile hazır ürünleri kullanan, ezberci güvenlik
yöneticileri
• Arge çalışmaları yok denecek kadar az
• Gelecekte çok da farklı olmayacağı bugünden belli
olan,sektörün kaynağı niteliğinde
20. Bilgi Güvenliği Vakası
Bilgisayar korsanları elektrik idaresinin yazılımlarındaki
bir açığı kullanarak, enterkonnekte sistem üzerindeki
sayısal devre kesicileri uzaktan kumanda etmiş ve
sistemin yük paylaşımı ayarlarını bozmuş, aşırı yük
altında kalan bazı bileşenler eriyerek büyük maddi hasar
oluşmuştur. Bölgede 50 milyon kişinin etkilendiği olayı
resmen kabul edilmiş olmasa da El Kaide üstlenmişti.
4 saat içinde kesinti hızla haritada
gösterildiği şekilde yayıldı.
21. Örnek Güvenlik Uygulaması
Antakyalı Robin Hood olarak bilinen;
ABD'li, Türk asıllı teknoloji uzmanı ve girişimci
Melih Abdulhayoğlu bilgisayar güvenlik ürünleri
üreten bir kuruluş olan Comodo'yu kurmuştur.
1998 yılında İngiltere'de kurmuş olduğu
şirketinin merkezini 2004 yılında ABD'de New
Jersey eyaletine taşımıştır. Comodo, NASA’nın da
korumasını yapıyor. Şirket, antivirüs programını
şirketlere parayla sattıklarını, elde ettikleri gelir
sayesinde kişisel bilgisayar kullanıcılarına bedava
verdiklerini söylüyor.