Your SlideShare is downloading. ×
Akbal Verikaydi Sunum
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×

Introducing the official SlideShare app

Stunning, full-screen experience for iPhone and Android

Text the download link to your phone

Standard text messaging rates apply

Akbal Verikaydi Sunum

772
views

Published on

Published in: Technology, Business

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
772
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
18
Comments
0
Likes
0
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide

Transcript

  • 1. VERİ KAYDI GÜVENLİĞİ Ağ Güvenliği Dersi Prof. Dr. Bülent Örencik Tuğba Akbal 504061533 Nisan 2007
  • 2.
    • Veri Kaydının Önemi
      • Geçmişte Veri Kaydı
      • Günümüzde Veri Kaydı
      • Veri Tabanı Sistemleri
  • 3.
        • Veri Tabanlarının Amaçları
        • Veri Tabanları Güvenlik Özellikleri ve Karşılaştırma
          • Oracle Güvenliği
            • Oracle Sistem Güvenliği
            • Oracle Veri Güvenliği
          • SQL Server Güvenliği
            • Oturum Açma Doğrulama
            • Veritabanı Kullanıcı Hesapları ve Roller
  • 4. İÇERİK
    • Günümüzde Yaşanan Güvenlik Problemleri
      • Tehdit Kaynakları
        • Eğitimsiz ve Bilinçsiz Personel
        • Terörist Kuruluşlar
        • Hacker ve Yıkıcılar
        • Kötü Niyetli Kişiler
        • Doğal ve Fiziksel Tehditler
  • 5. İÇERİK
    • Veri Kaydı Güvenlik Esasları
      • Veri Kaydı Güvenliği Niçin Önemli?
      • Güvenlik Boşlukları ve Oluşabilecek Zararlar
        • Hatalı Yapılandırılmış VPN Sunucuları
        • SQL Sorgularının Değiştirilmesi(Injection)
        • Kolay Tahmin Edilebilir Şifrelere Sahip Hesaplar
        • Güvenlik Duvarı Tarafından Korunmayan Sistemler
        • Yaşanmış Bazı Veritabanı Saldırısı Örnekleri
  • 6. DMZ(Demilitarized Zone): Kurumun iç ve dış ağından gelen isteklere izin verilen, dış ağa giden bağlantı isteklerine izin verilen, ancak iç ağa bağlanırken her konağa izin vermeyen, iç ağı tehdit eden unsurların çıkamayacağı kapalı kutu niteliğinde ağdır. DNS, mail sunucusu, web sunucusu...vb bu ağda hizmet verir.
      • Veri Kaydı Güvenlik Önlemleri
        • Fiziksel Önlemler
          • Veritabanı ve Web Sunucuları Ayrı Donanımlarda
          • Veri Kaydı Yedekleme ve Geri Alma Stratejileri
        • Ağ Üzerinde Alınacak Önlemler
          • Hub Yerine Switch Kullanmak
          • Veritabanı Sunucusunu DMZ’den Ayrı Tutmak
        • Sunucu Üzerinde Alınacak Önlemler
          • Web ve Veritabanı Arasındaki Veriyi Şifreleme
        • Uygulama Üzerinde Alınacak Önlemler
  • 7. İÇERİK
      • Uzun Dönemde Alınması Gereken Önlemler
        • Eğitim ve Bilinçlendirme
        • Politika ve Yönergeler
        • Güvenlik Yaşam Döngüsü
    • Sonuç ve Veri Kaydı Güvenlik Gerekçeleri
  • 8. Veri Kaydının Önemi
    • İnsan, dünyaya ayak bastığı günden bugüne kadar geçen zaman içinde meydana gelen bilgi birikiminin toplanmasına önem vermektedir
      • Geçmişte Veri Kaydı
        • Taş, koyunun kürek kemiği, balçık yaprağı, çanak çömlek parçaları, yırtıcı hayvan derileri ve ağaç kabukları, çanak çömlek, papirüs, tunç, palmiye yaprakları, balmumu..vb. Kâğıt ve matbaanın icadı ile kitaplar…
  • 9.
      • Günümüzde Veri Kaydı
        • B ilgisayar ortamında gerçeklenmektedir
        • Disket, CD, DVD, Flash Bellek, Hard disk…vb elemanlar
        • Veritabanı Sistemleri
      • Veritabanı Sistemleri
        • Veritabanı düzenli bilgiler topluluğudur
        • My SQL, Ms SQL , PostgreSQ L , Oracle, Sybase, BerkeleyDB, Firebird..vb veritabanı sistemleri mevcut
  • 10.
    • Veri Tabanlarının Amaçları
      • Verilerin güvenli bir şekilde tutulabildiği
      • Bilgilere hızlı erişim imkânlarının sağlandığı
      • Bilgilerin bütünlük içerisinde tutulabildiği
      • Fazla kullanıcıya aynı anda bilgiye erişim imkânının sağlandığı
      • programlardır.
  • 11. Veri Tabanları Güvenlik Özellikleri ve Karşılaştırma
    • Oracle Güvenliği
      • V eritabanına nasıl erişileceğini
      • Veritabanının nasıl kullanılacağını kontrol eden güvenlik özellikleri içerir
        • Oracle Sistem Güvenliği
          • K ullanıcının bağlanmaya yetkisi var mı ?
          • Veritabanı denetlemesi aktif mi ?
          • Kullanıcı hangi sistem operasyonlarını yapabilir ?
  • 12.
        • Oracle Veri Güvenliği
          • Veritabanı kullanıcıları ve şemaları
            • G eçerli bir kullanıcı adı ve şifresi
            • Yapabileceği işlemler: güvenlik alanı
          • Yetkiler
            • SQL cümlesini çalıştırabilme hakkı
            • Sistem yetkileri
            • Şema yetkileri
          • Roller
            • Y etki yönetimini kolaylaştı rır
  • 13.
          • Depolama Ayarları ve Kotalar
            • Varsayılan ve geçici tablespace
            • Yer tablespace üzerinde verilmiş kotayla sınırlı
          • Profiller ve Kaynak Limitler
            • Her kullanıcıya profil oluşturma
            • Oturum sayısı, CPU kullanımı, sorgu sayısı, bağlı kalma süresi, yanlış şifre girme sınırı…vb
          • Seçilmiş Kullanıcını n Hareketlerinin Denetlenmesi
            • C ümleler, yetkiler ve şema nesneleri denetlemesi
            • Bilgileri denetleme tablolarında saklama
          • Ayrıntılı Denetleme
            • V erinin içeriğine göre denetleme
            • Belli bir prosedürün çağrılması
  • 14.
    • SQL Server Güvenliği
      • Oturum Açma(Login) Doğrulama
        • Bağlanmak için oturum açma hesabı gerekli
        • İki giriş mekanizması
          • SQL Server Belgesi
            • Giriş hesabı ve şifresi tanımlanır
          • Win NT Belgesi
            • Login hesabı olmadan bağlanabilir
            • Yönetici hesap açmalı, o iki belgeyle de çalışabilir
        • 2 farklı mod
          • Windows NT Belge Modu
            • Win NT Belgesi izinlidir
            • Kullanıcılar giriş hesabı belirleyemez
  • 15.
          • Mixed Mod
            • Win NT ve SQL Server Belgesi izinli
            • Standart  güvenilir olmayan
            • Uyumlu  güvenilir giriş isteklerine onay
        • 2 farklı güvenlik
          • Tümleşik Güvenlik
            • Win NT doğrulma mekanizması
            • Sadece güvenilir bağlantılar izinli
          • Standart Güvenlik
            • SQL Server doğrulma mekanizması
            • Geçerli bir loginID ve şifre gerekli
  • 16.
      • Veritabanı Kullanıcı Hesapları ve Roller
        • Roller kullanıcıya özgü
        • Hesaplar veritabanına özgü
        • Roller nesneleri kontrol eder
        • Hesaplar güvenlik izinlerini uygular
          • Fixed Server Rol
            • Sunucu seviyesinde yönetim ayrıcalıkları
          • SQL Server 2005
            • Görünen alanları azaltma
            • Üst düzey şifreleme
  • 17.
            • Veri şifreleme: İstemci-Sunucu iletişimleri
            • Kimlik doğrulama: Sanal sunucu üzerinde Kerberos
            • Detaylı izinler: Least privilages
            • Kullanıcı ve şema ayrımı
            • Sunucuya zor erişim
            • Zayıf ve eski şifrelere karşı koruma
  • 18. Günümüzde Yaşanan Güvenlik Problemleri
    • Veri paylaşımı arttı  güvenlik zor
    • Bazı sık güvenlik açıkları
      • Hatalı Yapılandırılmış Sanal Özel Ağ (VPN) Sunucuları
      • Web Uygulamalarında SQL Sorgularının Değiştirilebilmesi
      • Kolay Tahmin Edilebilir Şifrelere Sahip Kullanıcı Hesapları
      • Güvenlik Duvarı Tarafından Korunmayan Sistemler
  • 19.  
  • 20.
    • Verinin açıkları ve zayıf yönleri var
    • Daha değerli
    • Erişim kısıtlanmalı
    • Veri Tehdit Kaynakları
      • Hizmetleri aksatan veya durduran
      • Güvenilirliği sarsan
      • Gizli bilgileri açığa çıkaran
      • Maddi hasar veren
      • Zaman kaybına yol açan
      • Tahrip eden
      • Veri ağını çalışmaz duruma getiren
  • 21.
    • İzinsiz Erişim
      • Yetkisiz erişim, bozulma yok
      • Örn: Ağ koklama
    • Engelleme veya Zarar Verme
      • Veriye erişimin engellenmesi
      • Kaybolması/silinmesi
      • Ulaşılmaz durumda olması
      • Örn: DoS, DDoS
  • 22.
    • Değişiklik Yapma
      • Amaca uygun değişiklik
      • Durgun yada aktarılan veri üzerinde
      • Örn: Virüs, truva atı
    • Üretim
      • Olmaması gereken veri üretimi
      • Gerçek veri taklidi
      • Gerçeğe uygun yeni veri
      • Örn: Sahte veri
  • 23.
    • Eğitimsiz ve Bilinçsiz Personel
      • Virüs bulaştırma
      • Ağ iletişim hatlarını koparma
      • Veri silme
    • Terörist Kuruluşlar
      • Güvenlik kavram ve amaçlarını bilen
      • Bozmaya yönelik organize eylemler
      • En tehlikeli grup, sayıca az
      • Planlı ve organize saldırı
  • 24.
    • Hacker ve Yıkıcılar
      • Dinleme, casusluk, tarama
      • Yerine geçme, sırtlama, truva atı
      • Yanlış bilgi girişi, aldatma
      • Belirli bir amaç yok
        • Merak
        • Kendini kanıtlama
    • Kötü Niyetli Kişiler
      • Yetkisiz giriş, gizlice dinleme, verileri ele geçirme isteği
      • Casusluk, hırsızlık
      • Açığı fark edip yararlanma
  • 25.
    • Doğal ve Fiziksel Tehditler
      • Sel, yangın, elektrik kesintisi
      • Deprem, doğal tehdit unsurları
      • Geri dönüşümsüz kayıplar  yedekleme şart!
    • Veri Kaydı Güvenlik Esasları
      • İ şlem gören ve iletilen verinin
        • Y etkisiz kişilerce erişimini
        • D eğiştirilmesini
        • Yok edilmesini önlemek
        • Veri güvenilirliği, gizliliği, bütünlüğü,hazır bulunabilirliği
  • 26.
    • Güvenilirlik
      • Sistem güvenliği sağlama
    • Hazır Bulunabilirlik
      • Her an kullanılabilir durumda
      • Yetkili kişilerce erişilebilir
      • Engelleme ve değişiklik saldırıları
    • Bütünlük
      • Doğru ve kesin veri
      • Yetkisi olanlara, izin verilen şekilde erişim
      • Anlamlı ve tutarlı
      • Engelleme , zarar verme ve değişiklik saldırıları
    • Gizlilik
      • İzin verilen kişilerin, izin verilen yollarla erişimi
      • Güvenli transfer, gizliliği korumak
  • 27.
    • Veri Kaydı Güvenliği Niçin Önemli?
      • Askeri kurumlar
      • Kişiler
      • Özel devlet kurumları
      • Şirketler
    • Güvenlik Boşlukları
      • Uygulama kaynaklı sorunlar
      • Eksik yamalar
      • Varsayılan yapılandırma ve şifreler
      • Zayıf şifre politikaları
      • Kullanıcılara fazla yetki verilmesi
      • Yedekleme ve geri alma politikaları
      • Güvenlik açıkları takibi
  • 28.
    • Hatalı Yapılandırılmış VPN Sunucu
      • Güvensiz ağlar üzerinde güvenli iletişim tünelleri
      • Sorunlar
        • Harici kimlik doğrulama sistemleri kullanılmaması
        • Yerel ağa doğrudan erişim
        • İstemci-Internet arası iletişim izolasyonu olmaması
        • Zayıf kriptolama algoritmaları
      • Öneriler
        • Gezgin kullanıcılara
          • Sayısal sertifika
          • Tek kullanımlık şifre
        • Sunuculara
          • Kendine has DMZ
          • Yerel alana bağ  güvenlik duvarı
          • Uzaktan erişim haklarına kısıtlama
  • 29.
        • İnternet ve VPN izolasyonu
        • Kırılmayan algoritmalarla kriptolama
          • 3DES, AES
    • Web Uygulamalarında SQL Enjeksiyon
      • En yaygın açıklar
        • İstenmeyen veritabanı işlemleri
        • Planlanmamış uygulama düzeyinde erişim
        • Tablo yaratma, değişiklikler yapma
          • CREATE, UPDATE, DELETE, INSERT…vb
        • Veritabanı üzerinde erişim sağlama, sunucuda komut çalıştırma
          • Örn: ; UNION kötü niyetli saldırıya açık karakter
  • 30. SQL Enjeksiyon
  • 31.
    • Saldırı teknikleri ile komut çalıştırma:
      • Otorizasyon Aşılması
      • Sentaks Kırımıyla Doğrudan Enjeksiyon
      • Sentaks Kırımıyla Dolaylı Enjeksiyon
      • Sentaks Hata Mesajı ile Sorgu Dökümü
      • Parantez Kırımıyla Dolaylı Enjeksiyon
      • LIKE komutu ile Dolaylı Kırım ve Enjeksiyon
      • WHERE komutu ile Kolon Kırılması
      • Hazır Sistem Prosedürleri Kullanılması
  • 32.
      • Öneriler
        • Değişiklikler için kontroller
        • Beklenilen ve girilen verinin kıyası
        • Farklı karakter saptaması, ayıklanması
        • Hata mesajı ile uyarı
    • Yanlış Şifreleme Stratejisi
      • Kolay tahmin edilebilir şifreler
      • Öneriler
        • Şifre seçimi, kalitesi ve yönetimi
        • Kriter uyumu için
          • Dizin hizmetleri ve alan denetçileri
        • Harici doğrulama sistemleri
        • Sayısal sertifikalar
  • 33.
        • Yanlış şifre giriş tekrar sayısı kontrolü
        • Varsayılan şifre değişimi
        • Veriye erişim düzeyi belirleme
        • Hesap yaşam süresi kontrolü
        • Kayıt(log) tutmak
        • Periyodik şifre değişimi
        • Basit şifre seçmemek(karakter, rakam, uzun…)
  • 34.
    • Güvenlik Duvarı ile Korunmayan Sistemler
      • Önemli güvenlik bileşenleri
      • Sorunlar
        • Sınırsız erişim hakları
        • Özelleştirilmemiş erişim denetim kuralları
        • Güvenlik açıklarının takip edilememesi
        • Yapılandırma hatası
      • Öneriler
        • Web hizmeti veren sistemler  DMZ’e
        • Güvenlik yamaları
  • 35.
        • Özel erişim kuralları belirlememek
        • Yönlendirici ile duvar arası fiziksel girişi kesmek
    • Veritabanı Saldırıları
      • 2001’de ele alınan 750 şirketten %10
      • Banka ve finansal servislerden %40
      • Sağlık sektörü ve iletişim alanında %18
        • Erişim ve veri bozma
        • SQL Server, MySQL, Sybase ve Oracle hedef
  • 36. Veri Kaydı Güvenlik Önlemleri
    • Eskiden
      • Tahtaya yazıp mumla kaplama
      • Kölenin kafasına yazılan mesaj
      • Japon ajan Velvalee Dickinson
        • Bebek sipariş mektuplarına veri saklama
        • Amerikan ordusu hakkında bilgi
      • Mor ötesi boya ile yazı
  • 37.
    • Günümüzde
      • Veritabanları kritik bileşenler
        • Ağ bölümlendirilmesi
        • Güvenlik duvarları
        • Veriyi şifreleme, dağıtık yapılar
        • Zafiyet tarayıcıları
        • Sunucu tabanlı saldırı tespit sistemleri
        • Bütünlük denetleyiciler
  • 38.
        • Erişim denetimi, fiziksel erişim önlenmesi
        • Aynalanmış dosyaları dağıtmak
          • Farklı hard diskler üzerine
        • Üretilen veri miktarının düzenli kontrolü
        • Yedekleme mekanizması
        • Şifreleme, yamalar
        • Günlük kayıtlar(log)
        • Antivirüs yazılımlar
        • Sistematik olarak ele alınırsa:
  • 39. Fiziksel Önlemler
    • Detaylı erişim kayıtları
    • Doğal afetler ve fiziksel saldırılar
    • Farklı lokasyonlarda yedek sunucular
    • Güvenli bir bölge belirleme
    • Disket, kartuş, optik disk, taşınabilir disk, CD-ROM.. kullanımı
    • Kesintisiz güç kaynakları
    • Kriptolama yöntemi ve anahtarı saklama
  • 40.
    • Gelişmiş kimlik doğrulama sistemleri
      • Akıllı kart, biyometrik yöntemler
    • Veritabanı ve web sunucusu ayrı donanım
      • Bütünleşik olmasın
      • Güvenlik duvarları ile izole et
      • Microsoft IIS’in güvenlik açıkları
        • Nimda ve Code Red gibi solucanlar
          • Arka kapı
            • Yönetici ayrıcalıkları
            • Dosya sistemlerine ulaşım
      • Microsoft Access düz dosyalar
        • Web sunucusu kırılırsa ele geçer
      • Ancak performans düşer
  • 41.
    • Veri Kaydı Yedekleme ve Geri Alma
      • V eri kaybını önlemek
      • Y edekleme ve geri alma stratejisi
        • Veritabanına entegre
        • Veritabanı koşullarına göre dizayn
          • Boyutu
          • Değişikliğin büyüklüğü
          • Var olan kaynaklar
        • Performans düşer
          • Paralellik önerilir
          • Hızlı yedekleme araçları
  • 42. Ağ Üzerinde Alınacak Önlemler
    • Hub yerine switch
    • VLAN ve güvenlik duvarı
    • Saldırı tespit sistemleri(IDS)
    • Tuzak sistemler
    • Merkezi log sunucusu
    • Zaman senkronizasyonu
      • Farklı sunucularda
  • 43.
    • Hub yerine Switch Kullanmak
      • Hub ile:
        • Ağ ortamını birbirine bağlar
        • Tüm istemciler  veriye eşit erişim hakkı
      • Tehlike:
        • Saldırgan DMZ içinde mail sunucusuna sızar
        • Veritabanı-web arası trafik ve veri
      • Switch ile:
        • Sanal devre üzerinden haberleşme
        • Trafik gözlenemez
        • Veri çalınamaz
        • Ancak  Saldırgan Telnet konsolu ile:
          • Switch ayarı yapar
          • Trafik tek porta yönelir  trafik analizi
          • Esas çözüm veri şifreleme
  • 44.
    • Veritabanı Sunucusunu DMZ’den ayırmak
      • Hacker ağa özel IP ile erişebilir
      • Veritabanı sunucusu taklidi yapabilir
        • İkinci bir güvenlik duvarı
          • Mail sunucusundan gelen saldırıları önlemek
        • Güvenlik duvarını yazılımla ayır
          • DMZ’den ayrı özellikte sunucu
          • İlki: Check Point
          • İkincisi:Cisco PIX ya da Raptor
  • 45.
    • Güvenlik duvarına farklı ağ arayüzü
      • DMZ ve LAN ayrı
        • Güvenlik duvarı çeşidi önemli
    • DMZ ve veritabanı sunucusu bütünleşik
      • Yazılım tabanlı lokal güvenlik duvarı
      • Güvenlik duvarı yazılımı(M. Windows):
        • Black Ice Defender, Tiny Personal Firewall
  • 46. Veritabanı Sunucusu Görünümü
  • 47. Sunucu Üzerinde Alınacak Önlemler
    • İşletim sistemi güvenliği arttırmak
    • Gerekli yamalar
    • Güvenlik yapılandırmaları
    • Gereksiz bileşenleri kaldırmak
    • Antivirüs yazılımlar
    • Erişim kısıtlamaları
    • Uzaktan yönetim protokolü
      • Ağ üzerinde şifreli veri iletimi
  • 48.
    • Sunucu davranışlarını izlemek
    • Bütünlük denetleyicileri
    • Yedeklemek, geri almak, kayıt tutmak
    • Veriyi şifreleyerek tutmak
      • Doğrulama ve inkar edememe için yol
      • Şifre anahtarını sağlam seçmek
      • Örn: açık anahtarlı şifreleme
        • Özel anahtarı doğru seçmek
  • 49.
    • Web ile Veritabanı Arası Veri Şifreleme
      • SSL web sunucusu-tarayıcısı arası şifreler
      • Veri veritabanı sunucusuna şifresiz iletilir
      • Kendine özgü SSL
        • Sybase, SQL Server, MySQL, PostgreSQL, Oracle
        • Veritabanı sağlayıcı SSL yeteneğine destek
        • Kodla uyumlu
        • Esnek değil
      • SSH Port Forwarding
        • Unix, Linux, Windows
        • SSH Telnet’in yerine
        • Trafik türü dinler
        • Şifreli SSH ortamına yönlendirir
        • Uygun porta yönlendirir
  • 50.
        • Çift yönlü: remote forwarding
        • Duvar tüm trafiği geri çevirir
        • Sadece lokal işlemlerden gelen trafik kabul
      • Stunnel
        • Otomatik değil, manuel
        • Açık kaynak
        • Arka plan prosesi
        • Tüm SSL özellikleri
          • Sertifika CA, istemciler dahil
          • Unix için TCP Wrapper
  • 51. Uygulama Üzerinde Alınacak Önlemler
    • Girdi/Çıktı kontrolleri
    • Veri tipi uyum kontrolü
    • Girilen veri limitleri kontrolü
    • Hata denetimi fonksiyonları
    • Doğru uygulama tasarımı
      • Güvenlik ilkelerine uygun
  • 52. Uzun Dönemde Alınması Gereken Önlemler
    • Yönetici önlemleri
      • Kullanıcı adları, şifreler, roller, şemalar
      • Yapacakları işlemlerin tanımı
      • Şifre ömrü
      • Eski şifre kullanımı
      • Karmaşık ve uzun şifre
      • Yanlış şifre girişi  bloke
  • 53. Eğitim ve Bilinçlendirme
    • Personel güvenliği
    • Gereken düzeyde eğitim
    • Disket, teyp, sabit disk saklama ortamı
      • Silmek ya da yok etmek
      • Ortalık yerde bırakmamak
    • Kontrol amaçlı log tutmak
      • Veriler işlenirken
      • Depolanırken
  • 54. Politika ve Yönergeler
    • Güvenlik politikası hazırlamak
      • Savunma yolları belirlemek
      • Denetimlerin uygulandığından emin olmak
    • Etik kurallar
      • Resmi değil
      • Yaptırım gücü yok
    • Politikaya uygun yordamlar
    • Güvenlik politikası yoksa güvenlik yok
  • 55. Güvenlik Yaşam Döngüsü
    • Sorunun farkında olmak
      • İşbirliği
        • Sistem/güvenlik yöneticileri
        • İdari yönetim
    • Çözüme yönelik eylemler
    • Kullanıcıların anlayacağı denetimler
      • Düzenli aralıklarla gözden geçirme
    Güçlendirme ve sağlamlaştırma Müdahale ve iyileştirme Hazırlık ve tespit
  • 56. Sonuç ve Veri Kaydı Güvenlik Gerekçeleri
    • Tek seferlik uygulama değil  SÜREÇ
    • Açıkların temeli:
      • Hatalı programlama
      • Hatalı yapılandırma
      • Güncelleme yapılmaması
    • Denetimlerle:
      • Veritabanı sunucuları
      • Yerel alan ağ cihazları
      • İşletim sistemlerini yapılandırmak
      • Paylaşılan kaynakların güvenlik analizi
  • 57.
    • Eylemler:
      • Veri çalma
      • Başka ağlara aktarma
      • Veri değiştirme, kötüye kullanma
    • Son sürüm olmalı:
      • İşletim sistemi
      • Web sunucusu uygulamaları
      • Veritabanı sunucuları
    • Sorumlular:
      • Web yazılımcısı
      • Veritabanı yöneticisi
      • Kullanıcılar
  • 58. REFERANSLAR
    • [1] Making Your Network Safe for Databases, Duane Winner
    • http://www. governmentsecurity .org/ articles / MakingYourNetworkSafeforDatabases . php
    • [2] Creation of a Database Security Concept
    • http://www. bsi . bund .de/ english / gshb / manual /s/s02126. htm
    • [3] Database Security in High Risk Environments, Joaquin A. Trinanes
    • http://www. governmentsecurity .org/ articles / DatabaseSecurityinHighRiskEnvironments . php
    • [4] Database Security Issues http:// databases . about .com/od/ security / Database _ Security _ Issues . htm
    • [5] Milli Savunma Bakanlığı Bilgi ve İletişim Güvenliği Sunumu, Ufuk Çoban, Yavuz Erdoğan
    • [6] Türkiye’de En Sık Karşılaşılan Güvenlik Açıkları, Infosecurenet
    • http://www. infosecurenet .com/10_ guvenlik _ acigi _2004. pdf
    • [7] http://tr. wikipedia .org/ wiki /Veri_taban%C4%B1
  • 59.
    • TEŞEKKÜRLER
    • SORULARINIZ?