Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.

Bilgisayar Ağlarından Yazılıma: Bütüncül Siber Güvenlik

1,930 views

Published on

Bu çalışmada siber güvenlikte iki ana odak noktası arasındaki farklar ortaya konulmaktadır: bilgisayar ağları ve yazılım veya uygulama güvenliği. Tehditler uygulama katmanına yönelirken; savunma, genellikle bağlantı, internet ve nakliye katmanlarına doğru yoğunlaşır gözükmektedir. Bu çalışma, en son istatistiklerle doğrulanan söz konusu dengesizliğe işaret etmektedir: dünya çapında etkiye sahip olan son siber saldırılar ve hatta son zamanlarda Türkiye’deki gibi bilgi ve siber güvenlik literatüründe ve konferanslarında kapsanan konularda bu dengesizlik ortaya konulmaya çalışılmıştır.

Published in: Software
  • Be the first to comment

Bilgisayar Ağlarından Yazılıma: Bütüncül Siber Güvenlik

  1. 1. Bilgisayar Ağlarından Yazılıma: Bütüncül Siber Güvenlik Gürol CANBEK, 21 Mayıs 2013 IISDFS’13, 1. Uluslararası Adli Bilişim ve Güvenlik Sempozyumu
  2. 2. Siber Uzay ve Siber Güvenlik • Karmaşık bir ortam • Sahalar arasında boşluk • Oyuncular arasında iletişim noksanlığı • Bütünsel yaklaşım 21.05.2013 (C) 2013 Gürol CANBEK, Digital Forensics and Security (ISDFS), 1st International Symposium on 2/11 Bilgi Güvenliği Uygulama (Yazılım) Güvenliği İnternet Güvenliği Ağ Güvenliği Mühim Bilgi Altyapı Güvenliği
  3. 3. Siber Güvenlikte Odak Alanlar • Konferanslarda Neler Konuşuluyor? • (3.) Türkiye Büyük Güvenlik Konferansı • Siber Güvenlik Konferansı • IDC BT Güvenliği Konferansı • (3.) İstanbul Bilgi Güvenliği Konferansı • (6.) Kamu Kurumları Bilgi Teknolojileri Güvenlik Konferansı • (5.) Uluslararası Bilgi Güvenliği ve Kriptoloji Konferansı • (4.) Ağ ve Bilgi Güvenliği Sempozyumu • NOPcon Bilgi Güvenliği Konferansı 21.05.2013 (C) 2013 Gürol CANBEK, Digital Forensics and Security (ISDFS), 1st International Symposium on 3/11 8 Etkinlik 88 Kurum/Kuruluş 205 Kişi 158 Bildiri
  4. 4. 21.05.2013 (C) 2013 Gürol CANBEK, Digital Forensics and Security (ISDFS), 1st International Symposium on 4/11 Doğrudan ağ güvenliği (%6). “DDoS”, “İletişim”, “VoIP”, “STS”, “Kablosuz”, “DoS”, “IPv6” ve “Güvenlik Duvarı” gibi ağla ilgili konular ile beraber (%30). Eksik Olan Ne? 2011 – 2012 seçilen 8 Yazılım Geliştiricileri Konferansı Yazılım Güvenliğini konu alan oturum sayısı % 3
  5. 5. Ağı Güvenli Kılmak Yeterli Mi? 5/11 Yetkisiz Erişim Yetkili (Harici) Erişim İçeriden Tehdit Dâhili Erişim (C) 2013, Çizim Gürol CANBEK Ağ Odaklı Güvenlik
  6. 6. Saldırılar Uygulama Katmanına Yöneliyor... • Ağ protokolleri • Güvenlik, öncelik değil • Ağ güvenliği • Güvenlik duvarı • Saldırı tespit sistemi • 2012 ağ harcamaları • %46’sı ağ güvenliği • Saldırı • Meşru ağ paketi • İzin verilen port 21.05.2013 (C) 2013 Gürol CANBEK, Digital Forensics and Security (ISDFS), 1st International Symposium on 6/11 Uygulama Sunum Oturum Nakliye Ağ Veri Bağlantı Fiziksel Uygulama Nakliye İnternet Ağ Arabirimi (C) 2013, Çizim Gürol CANBEK
  7. 7. Yeni Siber Savaş Alanı • Temmuz 2010, İran • Kapalı kontrol sistemleri • Ağ üzerinden başlatılmadı • Ağ güvenliğine rağmen İnternet’ten güncellenme • USB bellek ile ilk bulaşma • Bilinen + 4 ilk gün korunmasızlığı 21.05.2013 (C) 2013 Gürol CANBEK, Digital Forensics and Security (ISDFS), 1st International Symposium on 7/11 İnternet Karşıdan indirme sürücüsü * "Myth and reality on control system security revealed by Stuxnet," T. Miyachi, H. Narita, H. Yamada, H. Furuta, 2011 Geleneksel Yeni Savaş Alanı Güvenlik duvarı İntranet Kontrol Sistemi Ağı
  8. 8. İstatistiklerle Yazılım Güvenliği • Mart 2012, ~ 800 kişi • BT güvenlik uygulayıcısı (ort. 9 yıl deneyimli) • Yazılım geliştirici (ort. 8 yıl deneyimli) • BT güvenlik bütçesinin %20’si (veya daha azı) • Uygulama Güvenliğine ayrılmış • Yanlış algılama • Yazılım güvenliği = İşletim sistemi güvenliği • 2010, ABD Ülke Güvenliği araştırması • 202 benzersiz yüksek risk korunmasızlık • %4’ü (13 tane) işletim sistemi • %96’sı uygulamalara ait • 2012, Açıklanan korunmasızlık sayıları • İşletim sistemi, 200 • Tarayıcılar, 350 • Uygulamalar 1400 21.05.2013 (C) 2013 Gürol CANBEK, Digital Forensics and Security (ISDFS), 1st International Symposium on 8/11
  9. 9. Yazılım Güvenliği • Çok sayıda • Programlama dili • Açık/kapalı kaynak kodda kütüphane • Çağlayandan çeviğe yazılım geliştirme süreci kalıbı • Pazara sürme baskısı! • Yazılıma yönelik saldırılar on yıldır biliniyor • Ara Bellek Taşması (1988) • SQL Zerk Etme (1998) • Karşı Site Betiği (2000) • (Uygulama Katmanı) Hizmet Aksattırma • Bilişim korsanlarının en çok araştırdığı tartıştığı konu ne? 21.05.2013 (C) 2013 Gürol CANBEK, Digital Forensics and Security (ISDFS), 1st International Symposium on 9/11 SQL Zerk etme Ara bellek taşma Çapraz site betiği Hizmet Aksattırma Nasıl yapılıyo? CEVAP: Bilişim Korsanları bilgi paylaşım sitelerinde en çok bahsedilen konunu DDoS ile beraber SQL Zert Etme saldırılarıdır. (C) 2013, Çizim Gürol CANBEK
  10. 10. İngilizce Litaratür (4.5 Milyon kitap) 21.05.2013 (C) 2013 Gürol CANBEK, Digital Forensics and Security (ISDFS), 1st International Symposium on 10/11
  11. 11. Makale • Sempozyumda yayınlanan makele için http://gurolca.wordpress.com/2014/11/01/bilgisayar-aglarindan- yazilima-butuncul-siber-guvenlik-yaklasimi/ adresine gidebilirsiniz. 21.05.2013 (C) 2013 Gürol CANBEK, Digital Forensics and Security (ISDFS), 1st International Symposium on 11/11

×