VERİ KAYDI GÜVENLİĞİ Ağ Güvenliği Dersi Prof. Dr. Bülent Örencik Tuğba Akbal 504061533 Nisan 2007
Veri Kaydının Önemi Geçmişte Veri Kaydı Günümüzde Veri Kaydı Veri Tabanı Sistemleri
Veri Tabanlarının Amaçları Veri Tabanları Güvenlik Özellikleri ve Karşılaştırma Oracle Güvenliği Oracle Sistem Güvenliği Oracle Veri Güvenliği SQL Server Güvenliği Oturum Açma Doğrulama Veritabanı Kullanıcı Hesapları ve Roller
İÇERİK Günümüzde Yaşanan Güvenlik Problemleri Tehdit Kaynakları Eğitimsiz ve Bilinçsiz Personel Terörist Kuruluşlar Hacker ve Yıkıcılar Kötü Niyetli Kişiler Doğal ve Fiziksel Tehditler
İÇERİK Veri Kaydı Güvenlik Esasları Veri Kaydı Güvenliği Niçin Önemli? Güvenlik Boşlukları ve Oluşabilecek Zararlar Hatalı Yapılandırılmış VPN Sunucuları SQL Sorgularının Değiştirilmesi(Injection) Kolay Tahmin Edilebilir Şifrelere Sahip Hesaplar Güvenlik Duvarı Tarafından Korunmayan Sistemler Yaşanmış Bazı Veritabanı Saldırısı Örnekleri
DMZ(Demilitarized Zone):  Kurumun iç ve dış ağından gelen isteklere izin verilen, dış ağa giden bağlantı isteklerine izin verilen, ancak iç ağa bağlanırken her konağa izin vermeyen, iç ağı tehdit eden unsurların çıkamayacağı kapalı kutu niteliğinde ağdır. DNS, mail sunucusu, web sunucusu...vb bu ağda hizmet verir. Veri Kaydı Güvenlik Önlemleri Fiziksel Önlemler Veritabanı ve Web Sunucuları Ayrı Donanımlarda Veri Kaydı Yedekleme ve Geri Alma Stratejileri  Ağ Üzerinde Alınacak Önlemler Hub Yerine Switch Kullanmak Veritabanı Sunucusunu DMZ’den Ayrı Tutmak Sunucu Üzerinde Alınacak Önlemler Web ve Veritabanı Arasındaki Veriyi Şifreleme Uygulama Üzerinde Alınacak Önlemler
İÇERİK Uzun Dönemde Alınması Gereken Önlemler Eğitim ve Bilinçlendirme Politika ve Yönergeler Güvenlik Yaşam Döngüsü Sonuç ve Veri Kaydı Güvenlik Gerekçeleri
Veri Kaydının Önemi İnsan, dünyaya ayak bastığı günden bugüne kadar geçen zaman içinde meydana gelen bilgi birikiminin toplanmasına önem vermektedir Geçmişte Veri Kaydı Taş, koyunun kürek kemiği, balçık yaprağı, çanak çömlek parçaları, yırtıcı hayvan derileri ve ağaç kabukları, çanak çömlek, papirüs, tunç, palmiye yaprakları, balmumu..vb. Kâğıt ve matbaanın icadı ile kitaplar…
Günümüzde Veri Kaydı B ilgisayar ortamında gerçeklenmektedir   Disket, CD, DVD, Flash Bellek, Hard disk…vb elemanlar  Veritabanı Sistemleri Veritabanı Sistemleri Veritabanı düzenli bilgiler topluluğudur   My SQL,  Ms SQL , PostgreSQ L , Oracle, Sybase, BerkeleyDB, Firebird..vb veritabanı sistemleri mevcut
Veri Tabanlarının Amaçları   Verilerin  güvenli  bir şekilde tutulabildiği Bilgilere  hızlı erişim  imkânlarının sağlandığı  Bilgilerin  bütünlük  içerisinde tutulabildiği  Fazla kullanıcıya aynı anda bilgiye  erişim imkânının  sağlandığı  programlardır.
Veri Tabanları Güvenlik Özellikleri ve Karşılaştırma Oracle Güvenliği   V eritabanına nasıl erişileceğini  Veritabanının  nasıl kullanılacağını   kontrol eden güvenlik özellikleri içerir   Oracle Sistem Güvenliği K ullanıcının bağlanmaya yetkisi var   mı ? Veritabanı denetlemesi aktif mi ? Kullanıcı hangi sistem operasyonlarını yapabilir ?
Oracle Veri Güvenliği Veritabanı kullanıcıları ve şemaları G eçerli bir kullanıcı adı ve şifresi   Yapabileceği işlemler: güvenlik alanı Yetkiler SQL cümlesini çalıştırabilme hakkı Sistem yetkileri   Şema yetkileri   Roller Y etki yönetimini kolaylaştı rır
Depolama Ayarları ve Kotalar   Varsayılan ve geçici tablespace Yer tablespace üzerinde verilmiş kotayla sınırlı Profiller ve Kaynak Limitler Her kullanıcıya profil oluşturma Oturum sayısı, CPU kullanımı, sorgu sayısı, bağlı kalma süresi, yanlış şifre girme sınırı…vb Seçilmiş Kullanıcını n  Hareketlerinin Denetlenmesi   C ümleler, yetkiler ve şema nesneleri  denetlemesi Bilgileri denetleme tablolarında saklama Ayrıntılı Denetleme   V erinin içeriğine göre denetleme  Belli bir prosedürün çağrılması
SQL Server  Güvenliği   Oturum Açma(Login) Doğrulama Bağlanmak için oturum açma hesabı gerekli İki giriş mekanizması SQL Server Belgesi Giriş hesabı ve şifresi tanımlanır Win NT Belgesi Login hesabı olmadan bağlanabilir Yönetici hesap açmalı, o iki  belgeyle de çalışabilir 2 farklı mod Windows NT Belge Modu Win NT Belgesi izinlidir Kullanıcılar giriş hesabı belirleyemez
Mixed Mod Win NT ve SQL Server Belgesi izinli  Standart  güvenilir olmayan Uyumlu  güvenilir giriş isteklerine onay 2 farklı güvenlik Tümleşik Güvenlik Win NT doğrulma mekanizması  Sadece güvenilir bağlantılar izinli Standart Güvenlik SQL Server doğrulma mekanizması Geçerli bir loginID ve şifre gerekli
Veritabanı Kullanıcı Hesapları ve Roller Roller kullanıcıya özgü Hesaplar veritabanına özgü Roller nesneleri kontrol eder Hesaplar güvenlik izinlerini uygular Fixed Server Rol Sunucu seviyesinde yönetim ayrıcalıkları SQL Server 2005 Görünen alanları azaltma Üst düzey şifreleme
Veri şifreleme: İstemci-Sunucu iletişimleri Kimlik doğrulama: Sanal sunucu üzerinde Kerberos Detaylı izinler: Least privilages Kullanıcı ve şema ayrımı Sunucuya zor erişim  Zayıf ve eski şifrelere karşı koruma
Günümüzde Yaşanan Güvenlik Problemleri   Veri paylaşımı arttı   güvenlik zor Bazı sık güvenlik açıkları Hatalı Yapılandırılmış Sanal Özel Ağ (VPN) Sunucuları  Web Uygulamalarında SQL Sorgularının Değiştirilebilmesi  Kolay Tahmin Edilebilir Şifrelere Sahip Kullanıcı Hesapları  Güvenlik Duvarı Tarafından Korunmayan Sistemler
 
Verinin açıkları ve zayıf yönleri var Daha değerli Erişim kısıtlanmalı Veri Tehdit Kaynakları Hizmetleri aksatan veya durduran Güvenilirliği sarsan Gizli bilgileri açığa çıkaran Maddi hasar veren Zaman kaybına yol açan Tahrip eden Veri ağını çalışmaz duruma getiren
İzinsiz Erişim Yetkisiz erişim, bozulma yok Örn: Ağ koklama Engelleme veya Zarar Verme Veriye erişimin engellenmesi Kaybolması/silinmesi Ulaşılmaz durumda olması Örn: DoS, DDoS
Değişiklik Yapma Amaca uygun değişiklik Durgun yada aktarılan veri üzerinde Örn: Virüs, truva atı Üretim Olmaması gereken veri üretimi Gerçek veri taklidi Gerçeğe uygun yeni veri Örn: Sahte veri
Eğitimsiz ve Bilinçsiz Personel Virüs bulaştırma Ağ iletişim hatlarını koparma Veri silme Terörist Kuruluşlar Güvenlik kavram ve amaçlarını bilen Bozmaya yönelik organize eylemler En tehlikeli grup, sayıca az Planlı ve organize saldırı
Hacker ve Yıkıcılar Dinleme, casusluk, tarama Yerine geçme, sırtlama, truva atı Yanlış bilgi girişi, aldatma Belirli bir amaç yok Merak Kendini kanıtlama Kötü Niyetli Kişiler Yetkisiz giriş, gizlice dinleme, verileri ele geçirme isteği Casusluk, hırsızlık Açığı fark edip yararlanma
Doğal ve Fiziksel Tehditler Sel, yangın, elektrik kesintisi Deprem, doğal tehdit unsurları Geri dönüşümsüz kayıplar  yedekleme şart! Veri Kaydı Güvenlik Esasları İ şlem gören ve iletilen verinin  Y etkisiz kişilerce erişimini   D eğiştirilmesini   Yok  edilmesini önlemek Veri güvenilirliği, gizliliği, bütünlüğü,hazır bulunabilirliği
Güvenilirlik Sistem güvenliği sağlama Hazır Bulunabilirlik Her an kullanılabilir durumda Yetkili kişilerce erişilebilir Engelleme ve değişiklik saldırıları  Bütünlük Doğru ve kesin veri Yetkisi olanlara, izin verilen şekilde erişim Anlamlı ve tutarlı Engelleme , zarar verme ve değişiklik saldırıları Gizlilik İzin verilen kişilerin, izin verilen yollarla erişimi Güvenli transfer, gizliliği korumak
Veri Kaydı Güvenliği Niçin Önemli? Askeri kurumlar Kişiler Özel devlet kurumları Şirketler Güvenlik Boşlukları Uygulama kaynaklı sorunlar Eksik yamalar Varsayılan yapılandırma ve şifreler Zayıf şifre politikaları Kullanıcılara fazla yetki verilmesi Yedekleme ve geri alma politikaları Güvenlik açıkları takibi
Hatalı Yapılandırılmış VPN Sunucu Güvensiz ağlar üzerinde güvenli iletişim tünelleri  Sorunlar Harici kimlik doğrulama sistemleri kullanılmaması  Yerel ağa doğrudan erişim  İstemci-Internet arası iletişim izolasyonu olmaması Zayıf kriptolama algoritmaları  Öneriler Gezgin kullanıcılara Sayısal sertifika  Tek kullanımlık şifre  Sunuculara Kendine has DMZ Yerel alana bağ  güvenlik duvarı Uzaktan erişim haklarına kısıtlama
İnternet ve VPN izolasyonu Kırılmayan algoritmalarla kriptolama 3DES, AES Web Uygulamalarında SQL Enjeksiyon En yaygın açıklar İstenmeyen veritabanı işlemleri  Planlanmamış uygulama düzeyinde erişim  Tablo yaratma, değişiklikler yapma CREATE, UPDATE, DELETE, INSERT…vb Veritabanı üzerinde erişim sağlama, sunucuda komut çalıştırma Örn: ; UNION kötü niyetli saldırıya açık karakter
SQL Enjeksiyon
Saldırı teknikleri ile komut çalıştırma: Otorizasyon Aşılması Sentaks Kırımıyla Doğrudan Enjeksiyon Sentaks Kırımıyla Dolaylı Enjeksiyon Sentaks Hata Mesajı ile Sorgu Dökümü Parantez Kırımıyla Dolaylı Enjeksiyon LIKE komutu ile Dolaylı Kırım ve Enjeksiyon WHERE komutu ile Kolon Kırılması Hazır Sistem Prosedürleri Kullanılması
Öneriler Değişiklikler için kontroller Beklenilen ve girilen verinin kıyası Farklı karakter saptaması, ayıklanması Hata mesajı ile uyarı Yanlış Şifreleme Stratejisi  Kolay tahmin edilebilir şifreler  Öneriler Şifre seçimi, kalitesi ve yönetimi  Kriter  uyumu için Dizin hizmetleri ve alan denetçileri  Harici doğrulama sistemleri  Sayısal sertifikalar
Yanlış şifre giriş tekrar sayısı kontrolü Varsayılan şifre değişimi Veriye erişim düzeyi belirleme Hesap yaşam süresi kontrolü Kayıt(log) tutmak Periyodik şifre değişimi Basit şifre seçmemek(karakter, rakam, uzun…)
Güvenlik Duvarı ile Korunmayan Sistemler  Önemli güvenlik bileşenleri Sorunlar Sınırsız erişim hakları  Özelleştirilmemiş erişim denetim kuralları Güvenlik açıklarının takip edilememesi Yapılandırma hatası Öneriler Web hizmeti veren sistemler  DMZ’e Güvenlik yamaları
Özel erişim kuralları belirlememek Yönlendirici ile duvar arası fiziksel girişi kesmek Veritabanı Saldırıları  2001’de ele alınan 750 şirketten %10 Banka ve finansal servislerden %40  Sağlık sektörü ve iletişim alanında %18  Erişim ve veri bozma SQL Server, MySQL, Sybase ve Oracle hedef
Veri Kaydı Güvenlik Önlemleri Eskiden Tahtaya yazıp mumla kaplama Kölenin kafasına yazılan mesaj Japon ajan Velvalee Dickinson Bebek sipariş mektuplarına veri saklama Amerikan ordusu hakkında bilgi Mor ötesi  boya ile yazı
Günümüzde Veritabanları kritik bileşenler Ağ bölümlendirilmesi  Güvenlik duvarları  Veriyi şifreleme, dağıtık yapılar Zafiyet tarayıcıları  Sunucu tabanlı saldırı tespit sistemleri  Bütünlük denetleyiciler
Erişim denetimi, fiziksel erişim önlenmesi Aynalanmış dosyaları dağıtmak Farklı hard diskler üzerine Üretilen veri miktarının düzenli kontrolü  Yedekleme mekanizması Şifreleme, yamalar Günlük kayıtlar(log)  Antivirüs yazılımlar Sistematik olarak ele alınırsa:
Fiziksel Önlemler   Detaylı erişim kayıtları  Doğal afetler ve fiziksel saldırılar  Farklı lokasyonlarda yedek sunucular  Güvenli bir bölge belirleme Disket, kartuş, optik disk, taşınabilir disk, CD-ROM.. kullanımı Kesintisiz güç kaynakları  Kriptolama yöntemi ve anahtarı saklama
Gelişmiş kimlik doğrulama sistemleri  Akıllı kart, biyometrik yöntemler Veritabanı ve web sunucusu ayrı donanım Bütünleşik olmasın Güvenlik duvarları ile izole et Microsoft IIS’in güvenlik açıkları  Nimda ve Code Red gibi solucanlar Arka kapı Yönetici ayrıcalıkları Dosya sistemlerine ulaşım   Microsoft Access düz dosyalar Web sunucusu kırılırsa ele geçer  Ancak performans düşer
Veri Kaydı Yedekleme ve Geri Alma V eri kaybını önlemek  Y edekleme ve geri alma stratejisi  Veritabanına entegre Veritabanı koşullarına göre dizayn Boyutu Değişikliğin büyüklüğü Var olan kaynaklar Performans düşer Paralellik önerilir Hızlı yedekleme araçları
Ağ Üzerinde Alınacak Önlemler   Hub yerine switch  VLAN ve güvenlik duvarı Saldırı tespit sistemleri(IDS) Tuzak sistemler Merkezi log sunucusu Zaman senkronizasyonu Farklı sunucularda
Hub yerine Switch Kullanmak Hub ile: Ağ ortamını birbirine bağlar Tüm istemciler  veriye eşit erişim hakkı Tehlike: Saldırgan DMZ içinde mail sunucusuna sızar Veritabanı-web arası trafik ve veri Switch ile: Sanal devre üzerinden haberleşme Trafik gözlenemez Veri çalınamaz Ancak  Saldırgan Telnet konsolu ile: Switch ayarı yapar Trafik tek porta yönelir  trafik analizi Esas çözüm veri şifreleme
Veritabanı Sunucusunu DMZ’den ayırmak Hacker ağa özel IP ile erişebilir Veritabanı sunucusu taklidi yapabilir İkinci bir güvenlik duvarı Mail sunucusundan gelen saldırıları önlemek Güvenlik duvarını yazılımla ayır DMZ’den ayrı özellikte sunucu İlki: Check Point İkincisi:Cisco PIX ya da Raptor
Güvenlik duvarına farklı ağ arayüzü DMZ ve LAN ayrı Güvenlik duvarı çeşidi önemli DMZ ve veritabanı sunucusu bütünleşik Yazılım tabanlı lokal güvenlik duvarı Güvenlik duvarı yazılımı(M. Windows): Black Ice Defender, Tiny Personal Firewall
Veritabanı Sunucusu Görünümü
Sunucu Üzerinde Alınacak Önlemler   İşletim sistemi güvenliği arttırmak Gerekli yamalar Güvenlik yapılandırmaları Gereksiz bileşenleri kaldırmak Antivirüs yazılımlar Erişim kısıtlamaları Uzaktan yönetim protokolü Ağ üzerinde şifreli veri iletimi
Sunucu davranışlarını izlemek Bütünlük denetleyicileri Yedeklemek, geri almak, kayıt tutmak Veriyi şifreleyerek tutmak Doğrulama ve inkar edememe için yol Şifre anahtarını sağlam seçmek Örn: açık anahtarlı şifreleme Özel anahtarı doğru seçmek
Web ile Veritabanı Arası Veri Şifreleme SSL web sunucusu-tarayıcısı arası şifreler Veri veritabanı sunucusuna şifresiz iletilir Kendine özgü SSL Sybase, SQL Server, MySQL, PostgreSQL, Oracle  Veritabanı sağlayıcı SSL yeteneğine destek Kodla uyumlu Esnek değil SSH Port Forwarding Unix, Linux, Windows SSH Telnet’in yerine Trafik türü dinler Şifreli SSH ortamına yönlendirir Uygun porta yönlendirir
Çift yönlü: remote forwarding Duvar tüm trafiği geri çevirir Sadece lokal işlemlerden gelen trafik kabul Stunnel Otomatik değil, manuel Açık kaynak Arka plan prosesi Tüm SSL özellikleri Sertifika CA, istemciler dahil Unix için TCP Wrapper
Uygulama Üzerinde Alınacak Önlemler   Girdi/Çıktı kontrolleri  Veri tipi uyum kontrolü Girilen veri limitleri kontrolü Hata denetimi fonksiyonları  Doğru uygulama tasarımı  Güvenlik ilkelerine uygun
Uzun Dönemde Alınması Gereken Önlemler   Yönetici önlemleri Kullanıcı adları, şifreler, roller, şemalar Yapacakları işlemlerin tanımı Şifre ömrü Eski şifre kullanımı Karmaşık ve uzun şifre Yanlış şifre girişi  bloke
Eğitim ve Bilinçlendirme   Personel güvenliği Gereken düzeyde eğitim Disket, teyp, sabit disk saklama ortamı Silmek ya da yok etmek Ortalık yerde bırakmamak Kontrol amaçlı log tutmak Veriler işlenirken Depolanırken
Politika ve Yönergeler Güvenlik politikası hazırlamak  Savunma yolları belirlemek Denetimlerin uygulandığından emin olmak Etik kurallar Resmi değil Yaptırım gücü yok Politikaya uygun yordamlar Güvenlik politikası yoksa güvenlik yok
Güvenlik Yaşam Döngüsü   Sorunun farkında olmak İşbirliği Sistem/güvenlik yöneticileri İdari yönetim  Çözüme yönelik eylemler Kullanıcıların anlayacağı denetimler Düzenli aralıklarla gözden geçirme Güçlendirme  ve sağlamlaştırma Müdahale ve iyileştirme Hazırlık  ve tespit
Sonuç ve Veri Kaydı Güvenlik Gerekçeleri Tek seferlik uygulama değil  SÜREÇ Açıkların temeli: Hatalı programlama Hatalı yapılandırma Güncelleme yapılmaması Denetimlerle: Veritabanı sunucuları Yerel alan ağ cihazları İşletim sistemlerini yapılandırmak Paylaşılan kaynakların güvenlik analizi
Eylemler: Veri çalma Başka ağlara aktarma Veri değiştirme, kötüye kullanma Son sürüm olmalı: İşletim sistemi Web sunucusu uygulamaları Veritabanı sunucuları Sorumlular: Web yazılımcısı Veritabanı yöneticisi Kullanıcılar
REFERANSLAR [1] Making Your Network Safe for Databases, Duane Winner http://www. governmentsecurity .org/ articles / MakingYourNetworkSafeforDatabases . php [2] Creation of a Database Security Concept http://www. bsi . bund .de/ english / gshb / manual /s/s02126. htm [3] Database Security in High Risk Environments,   Joaquin A. Trinanes http://www. governmentsecurity .org/ articles / DatabaseSecurityinHighRiskEnvironments . php [4] Database Security Issues  http:// databases . about .com/od/ security / Database _ Security _ Issues . htm [5] Milli Savunma Bakanlığı Bilgi ve İletişim Güvenliği Sunumu, Ufuk Çoban, Yavuz Erdoğan [6] Türkiye’de En Sık Karşılaşılan Güvenlik Açıkları, Infosecurenet http://www. infosecurenet .com/10_ guvenlik _ acigi _2004. pdf [7] http://tr. wikipedia .org/ wiki /Veri_taban%C4%B1
TEŞEKKÜRLER SORULARINIZ?

Akbal Verikaydi Sunum

  • 1.
    VERİ KAYDI GÜVENLİĞİAğ Güvenliği Dersi Prof. Dr. Bülent Örencik Tuğba Akbal 504061533 Nisan 2007
  • 2.
    Veri Kaydının ÖnemiGeçmişte Veri Kaydı Günümüzde Veri Kaydı Veri Tabanı Sistemleri
  • 3.
    Veri Tabanlarının AmaçlarıVeri Tabanları Güvenlik Özellikleri ve Karşılaştırma Oracle Güvenliği Oracle Sistem Güvenliği Oracle Veri Güvenliği SQL Server Güvenliği Oturum Açma Doğrulama Veritabanı Kullanıcı Hesapları ve Roller
  • 4.
    İÇERİK Günümüzde YaşananGüvenlik Problemleri Tehdit Kaynakları Eğitimsiz ve Bilinçsiz Personel Terörist Kuruluşlar Hacker ve Yıkıcılar Kötü Niyetli Kişiler Doğal ve Fiziksel Tehditler
  • 5.
    İÇERİK Veri KaydıGüvenlik Esasları Veri Kaydı Güvenliği Niçin Önemli? Güvenlik Boşlukları ve Oluşabilecek Zararlar Hatalı Yapılandırılmış VPN Sunucuları SQL Sorgularının Değiştirilmesi(Injection) Kolay Tahmin Edilebilir Şifrelere Sahip Hesaplar Güvenlik Duvarı Tarafından Korunmayan Sistemler Yaşanmış Bazı Veritabanı Saldırısı Örnekleri
  • 6.
    DMZ(Demilitarized Zone): Kurumun iç ve dış ağından gelen isteklere izin verilen, dış ağa giden bağlantı isteklerine izin verilen, ancak iç ağa bağlanırken her konağa izin vermeyen, iç ağı tehdit eden unsurların çıkamayacağı kapalı kutu niteliğinde ağdır. DNS, mail sunucusu, web sunucusu...vb bu ağda hizmet verir. Veri Kaydı Güvenlik Önlemleri Fiziksel Önlemler Veritabanı ve Web Sunucuları Ayrı Donanımlarda Veri Kaydı Yedekleme ve Geri Alma Stratejileri Ağ Üzerinde Alınacak Önlemler Hub Yerine Switch Kullanmak Veritabanı Sunucusunu DMZ’den Ayrı Tutmak Sunucu Üzerinde Alınacak Önlemler Web ve Veritabanı Arasındaki Veriyi Şifreleme Uygulama Üzerinde Alınacak Önlemler
  • 7.
    İÇERİK Uzun DönemdeAlınması Gereken Önlemler Eğitim ve Bilinçlendirme Politika ve Yönergeler Güvenlik Yaşam Döngüsü Sonuç ve Veri Kaydı Güvenlik Gerekçeleri
  • 8.
    Veri Kaydının Önemiİnsan, dünyaya ayak bastığı günden bugüne kadar geçen zaman içinde meydana gelen bilgi birikiminin toplanmasına önem vermektedir Geçmişte Veri Kaydı Taş, koyunun kürek kemiği, balçık yaprağı, çanak çömlek parçaları, yırtıcı hayvan derileri ve ağaç kabukları, çanak çömlek, papirüs, tunç, palmiye yaprakları, balmumu..vb. Kâğıt ve matbaanın icadı ile kitaplar…
  • 9.
    Günümüzde Veri KaydıB ilgisayar ortamında gerçeklenmektedir Disket, CD, DVD, Flash Bellek, Hard disk…vb elemanlar Veritabanı Sistemleri Veritabanı Sistemleri Veritabanı düzenli bilgiler topluluğudur My SQL, Ms SQL , PostgreSQ L , Oracle, Sybase, BerkeleyDB, Firebird..vb veritabanı sistemleri mevcut
  • 10.
    Veri Tabanlarının Amaçları Verilerin güvenli bir şekilde tutulabildiği Bilgilere hızlı erişim imkânlarının sağlandığı Bilgilerin bütünlük içerisinde tutulabildiği Fazla kullanıcıya aynı anda bilgiye erişim imkânının sağlandığı programlardır.
  • 11.
    Veri Tabanları GüvenlikÖzellikleri ve Karşılaştırma Oracle Güvenliği V eritabanına nasıl erişileceğini Veritabanının nasıl kullanılacağını kontrol eden güvenlik özellikleri içerir Oracle Sistem Güvenliği K ullanıcının bağlanmaya yetkisi var mı ? Veritabanı denetlemesi aktif mi ? Kullanıcı hangi sistem operasyonlarını yapabilir ?
  • 12.
    Oracle Veri GüvenliğiVeritabanı kullanıcıları ve şemaları G eçerli bir kullanıcı adı ve şifresi Yapabileceği işlemler: güvenlik alanı Yetkiler SQL cümlesini çalıştırabilme hakkı Sistem yetkileri Şema yetkileri Roller Y etki yönetimini kolaylaştı rır
  • 13.
    Depolama Ayarları veKotalar Varsayılan ve geçici tablespace Yer tablespace üzerinde verilmiş kotayla sınırlı Profiller ve Kaynak Limitler Her kullanıcıya profil oluşturma Oturum sayısı, CPU kullanımı, sorgu sayısı, bağlı kalma süresi, yanlış şifre girme sınırı…vb Seçilmiş Kullanıcını n Hareketlerinin Denetlenmesi C ümleler, yetkiler ve şema nesneleri denetlemesi Bilgileri denetleme tablolarında saklama Ayrıntılı Denetleme V erinin içeriğine göre denetleme Belli bir prosedürün çağrılması
  • 14.
    SQL Server Güvenliği Oturum Açma(Login) Doğrulama Bağlanmak için oturum açma hesabı gerekli İki giriş mekanizması SQL Server Belgesi Giriş hesabı ve şifresi tanımlanır Win NT Belgesi Login hesabı olmadan bağlanabilir Yönetici hesap açmalı, o iki belgeyle de çalışabilir 2 farklı mod Windows NT Belge Modu Win NT Belgesi izinlidir Kullanıcılar giriş hesabı belirleyemez
  • 15.
    Mixed Mod WinNT ve SQL Server Belgesi izinli Standart  güvenilir olmayan Uyumlu  güvenilir giriş isteklerine onay 2 farklı güvenlik Tümleşik Güvenlik Win NT doğrulma mekanizması Sadece güvenilir bağlantılar izinli Standart Güvenlik SQL Server doğrulma mekanizması Geçerli bir loginID ve şifre gerekli
  • 16.
    Veritabanı Kullanıcı Hesaplarıve Roller Roller kullanıcıya özgü Hesaplar veritabanına özgü Roller nesneleri kontrol eder Hesaplar güvenlik izinlerini uygular Fixed Server Rol Sunucu seviyesinde yönetim ayrıcalıkları SQL Server 2005 Görünen alanları azaltma Üst düzey şifreleme
  • 17.
    Veri şifreleme: İstemci-Sunucuiletişimleri Kimlik doğrulama: Sanal sunucu üzerinde Kerberos Detaylı izinler: Least privilages Kullanıcı ve şema ayrımı Sunucuya zor erişim Zayıf ve eski şifrelere karşı koruma
  • 18.
    Günümüzde Yaşanan GüvenlikProblemleri Veri paylaşımı arttı  güvenlik zor Bazı sık güvenlik açıkları Hatalı Yapılandırılmış Sanal Özel Ağ (VPN) Sunucuları Web Uygulamalarında SQL Sorgularının Değiştirilebilmesi Kolay Tahmin Edilebilir Şifrelere Sahip Kullanıcı Hesapları Güvenlik Duvarı Tarafından Korunmayan Sistemler
  • 19.
  • 20.
    Verinin açıkları vezayıf yönleri var Daha değerli Erişim kısıtlanmalı Veri Tehdit Kaynakları Hizmetleri aksatan veya durduran Güvenilirliği sarsan Gizli bilgileri açığa çıkaran Maddi hasar veren Zaman kaybına yol açan Tahrip eden Veri ağını çalışmaz duruma getiren
  • 21.
    İzinsiz Erişim Yetkisizerişim, bozulma yok Örn: Ağ koklama Engelleme veya Zarar Verme Veriye erişimin engellenmesi Kaybolması/silinmesi Ulaşılmaz durumda olması Örn: DoS, DDoS
  • 22.
    Değişiklik Yapma Amacauygun değişiklik Durgun yada aktarılan veri üzerinde Örn: Virüs, truva atı Üretim Olmaması gereken veri üretimi Gerçek veri taklidi Gerçeğe uygun yeni veri Örn: Sahte veri
  • 23.
    Eğitimsiz ve BilinçsizPersonel Virüs bulaştırma Ağ iletişim hatlarını koparma Veri silme Terörist Kuruluşlar Güvenlik kavram ve amaçlarını bilen Bozmaya yönelik organize eylemler En tehlikeli grup, sayıca az Planlı ve organize saldırı
  • 24.
    Hacker ve YıkıcılarDinleme, casusluk, tarama Yerine geçme, sırtlama, truva atı Yanlış bilgi girişi, aldatma Belirli bir amaç yok Merak Kendini kanıtlama Kötü Niyetli Kişiler Yetkisiz giriş, gizlice dinleme, verileri ele geçirme isteği Casusluk, hırsızlık Açığı fark edip yararlanma
  • 25.
    Doğal ve FizikselTehditler Sel, yangın, elektrik kesintisi Deprem, doğal tehdit unsurları Geri dönüşümsüz kayıplar  yedekleme şart! Veri Kaydı Güvenlik Esasları İ şlem gören ve iletilen verinin Y etkisiz kişilerce erişimini D eğiştirilmesini Yok edilmesini önlemek Veri güvenilirliği, gizliliği, bütünlüğü,hazır bulunabilirliği
  • 26.
    Güvenilirlik Sistem güvenliğisağlama Hazır Bulunabilirlik Her an kullanılabilir durumda Yetkili kişilerce erişilebilir Engelleme ve değişiklik saldırıları Bütünlük Doğru ve kesin veri Yetkisi olanlara, izin verilen şekilde erişim Anlamlı ve tutarlı Engelleme , zarar verme ve değişiklik saldırıları Gizlilik İzin verilen kişilerin, izin verilen yollarla erişimi Güvenli transfer, gizliliği korumak
  • 27.
    Veri Kaydı GüvenliğiNiçin Önemli? Askeri kurumlar Kişiler Özel devlet kurumları Şirketler Güvenlik Boşlukları Uygulama kaynaklı sorunlar Eksik yamalar Varsayılan yapılandırma ve şifreler Zayıf şifre politikaları Kullanıcılara fazla yetki verilmesi Yedekleme ve geri alma politikaları Güvenlik açıkları takibi
  • 28.
    Hatalı Yapılandırılmış VPNSunucu Güvensiz ağlar üzerinde güvenli iletişim tünelleri Sorunlar Harici kimlik doğrulama sistemleri kullanılmaması Yerel ağa doğrudan erişim İstemci-Internet arası iletişim izolasyonu olmaması Zayıf kriptolama algoritmaları Öneriler Gezgin kullanıcılara Sayısal sertifika Tek kullanımlık şifre Sunuculara Kendine has DMZ Yerel alana bağ  güvenlik duvarı Uzaktan erişim haklarına kısıtlama
  • 29.
    İnternet ve VPNizolasyonu Kırılmayan algoritmalarla kriptolama 3DES, AES Web Uygulamalarında SQL Enjeksiyon En yaygın açıklar İstenmeyen veritabanı işlemleri Planlanmamış uygulama düzeyinde erişim Tablo yaratma, değişiklikler yapma CREATE, UPDATE, DELETE, INSERT…vb Veritabanı üzerinde erişim sağlama, sunucuda komut çalıştırma Örn: ; UNION kötü niyetli saldırıya açık karakter
  • 30.
  • 31.
    Saldırı teknikleri ilekomut çalıştırma: Otorizasyon Aşılması Sentaks Kırımıyla Doğrudan Enjeksiyon Sentaks Kırımıyla Dolaylı Enjeksiyon Sentaks Hata Mesajı ile Sorgu Dökümü Parantez Kırımıyla Dolaylı Enjeksiyon LIKE komutu ile Dolaylı Kırım ve Enjeksiyon WHERE komutu ile Kolon Kırılması Hazır Sistem Prosedürleri Kullanılması
  • 32.
    Öneriler Değişiklikler içinkontroller Beklenilen ve girilen verinin kıyası Farklı karakter saptaması, ayıklanması Hata mesajı ile uyarı Yanlış Şifreleme Stratejisi Kolay tahmin edilebilir şifreler Öneriler Şifre seçimi, kalitesi ve yönetimi Kriter uyumu için Dizin hizmetleri ve alan denetçileri Harici doğrulama sistemleri Sayısal sertifikalar
  • 33.
    Yanlış şifre giriştekrar sayısı kontrolü Varsayılan şifre değişimi Veriye erişim düzeyi belirleme Hesap yaşam süresi kontrolü Kayıt(log) tutmak Periyodik şifre değişimi Basit şifre seçmemek(karakter, rakam, uzun…)
  • 34.
    Güvenlik Duvarı ileKorunmayan Sistemler Önemli güvenlik bileşenleri Sorunlar Sınırsız erişim hakları Özelleştirilmemiş erişim denetim kuralları Güvenlik açıklarının takip edilememesi Yapılandırma hatası Öneriler Web hizmeti veren sistemler  DMZ’e Güvenlik yamaları
  • 35.
    Özel erişim kurallarıbelirlememek Yönlendirici ile duvar arası fiziksel girişi kesmek Veritabanı Saldırıları 2001’de ele alınan 750 şirketten %10 Banka ve finansal servislerden %40 Sağlık sektörü ve iletişim alanında %18 Erişim ve veri bozma SQL Server, MySQL, Sybase ve Oracle hedef
  • 36.
    Veri Kaydı GüvenlikÖnlemleri Eskiden Tahtaya yazıp mumla kaplama Kölenin kafasına yazılan mesaj Japon ajan Velvalee Dickinson Bebek sipariş mektuplarına veri saklama Amerikan ordusu hakkında bilgi Mor ötesi boya ile yazı
  • 37.
    Günümüzde Veritabanları kritikbileşenler Ağ bölümlendirilmesi Güvenlik duvarları Veriyi şifreleme, dağıtık yapılar Zafiyet tarayıcıları Sunucu tabanlı saldırı tespit sistemleri Bütünlük denetleyiciler
  • 38.
    Erişim denetimi, fizikselerişim önlenmesi Aynalanmış dosyaları dağıtmak Farklı hard diskler üzerine Üretilen veri miktarının düzenli kontrolü Yedekleme mekanizması Şifreleme, yamalar Günlük kayıtlar(log) Antivirüs yazılımlar Sistematik olarak ele alınırsa:
  • 39.
    Fiziksel Önlemler Detaylı erişim kayıtları Doğal afetler ve fiziksel saldırılar Farklı lokasyonlarda yedek sunucular Güvenli bir bölge belirleme Disket, kartuş, optik disk, taşınabilir disk, CD-ROM.. kullanımı Kesintisiz güç kaynakları Kriptolama yöntemi ve anahtarı saklama
  • 40.
    Gelişmiş kimlik doğrulamasistemleri Akıllı kart, biyometrik yöntemler Veritabanı ve web sunucusu ayrı donanım Bütünleşik olmasın Güvenlik duvarları ile izole et Microsoft IIS’in güvenlik açıkları Nimda ve Code Red gibi solucanlar Arka kapı Yönetici ayrıcalıkları Dosya sistemlerine ulaşım Microsoft Access düz dosyalar Web sunucusu kırılırsa ele geçer Ancak performans düşer
  • 41.
    Veri Kaydı Yedeklemeve Geri Alma V eri kaybını önlemek Y edekleme ve geri alma stratejisi Veritabanına entegre Veritabanı koşullarına göre dizayn Boyutu Değişikliğin büyüklüğü Var olan kaynaklar Performans düşer Paralellik önerilir Hızlı yedekleme araçları
  • 42.
    Ağ Üzerinde AlınacakÖnlemler Hub yerine switch VLAN ve güvenlik duvarı Saldırı tespit sistemleri(IDS) Tuzak sistemler Merkezi log sunucusu Zaman senkronizasyonu Farklı sunucularda
  • 43.
    Hub yerine SwitchKullanmak Hub ile: Ağ ortamını birbirine bağlar Tüm istemciler  veriye eşit erişim hakkı Tehlike: Saldırgan DMZ içinde mail sunucusuna sızar Veritabanı-web arası trafik ve veri Switch ile: Sanal devre üzerinden haberleşme Trafik gözlenemez Veri çalınamaz Ancak  Saldırgan Telnet konsolu ile: Switch ayarı yapar Trafik tek porta yönelir  trafik analizi Esas çözüm veri şifreleme
  • 44.
    Veritabanı Sunucusunu DMZ’denayırmak Hacker ağa özel IP ile erişebilir Veritabanı sunucusu taklidi yapabilir İkinci bir güvenlik duvarı Mail sunucusundan gelen saldırıları önlemek Güvenlik duvarını yazılımla ayır DMZ’den ayrı özellikte sunucu İlki: Check Point İkincisi:Cisco PIX ya da Raptor
  • 45.
    Güvenlik duvarına farklıağ arayüzü DMZ ve LAN ayrı Güvenlik duvarı çeşidi önemli DMZ ve veritabanı sunucusu bütünleşik Yazılım tabanlı lokal güvenlik duvarı Güvenlik duvarı yazılımı(M. Windows): Black Ice Defender, Tiny Personal Firewall
  • 46.
  • 47.
    Sunucu Üzerinde AlınacakÖnlemler İşletim sistemi güvenliği arttırmak Gerekli yamalar Güvenlik yapılandırmaları Gereksiz bileşenleri kaldırmak Antivirüs yazılımlar Erişim kısıtlamaları Uzaktan yönetim protokolü Ağ üzerinde şifreli veri iletimi
  • 48.
    Sunucu davranışlarını izlemekBütünlük denetleyicileri Yedeklemek, geri almak, kayıt tutmak Veriyi şifreleyerek tutmak Doğrulama ve inkar edememe için yol Şifre anahtarını sağlam seçmek Örn: açık anahtarlı şifreleme Özel anahtarı doğru seçmek
  • 49.
    Web ile VeritabanıArası Veri Şifreleme SSL web sunucusu-tarayıcısı arası şifreler Veri veritabanı sunucusuna şifresiz iletilir Kendine özgü SSL Sybase, SQL Server, MySQL, PostgreSQL, Oracle Veritabanı sağlayıcı SSL yeteneğine destek Kodla uyumlu Esnek değil SSH Port Forwarding Unix, Linux, Windows SSH Telnet’in yerine Trafik türü dinler Şifreli SSH ortamına yönlendirir Uygun porta yönlendirir
  • 50.
    Çift yönlü: remoteforwarding Duvar tüm trafiği geri çevirir Sadece lokal işlemlerden gelen trafik kabul Stunnel Otomatik değil, manuel Açık kaynak Arka plan prosesi Tüm SSL özellikleri Sertifika CA, istemciler dahil Unix için TCP Wrapper
  • 51.
    Uygulama Üzerinde AlınacakÖnlemler Girdi/Çıktı kontrolleri Veri tipi uyum kontrolü Girilen veri limitleri kontrolü Hata denetimi fonksiyonları Doğru uygulama tasarımı Güvenlik ilkelerine uygun
  • 52.
    Uzun Dönemde AlınmasıGereken Önlemler Yönetici önlemleri Kullanıcı adları, şifreler, roller, şemalar Yapacakları işlemlerin tanımı Şifre ömrü Eski şifre kullanımı Karmaşık ve uzun şifre Yanlış şifre girişi  bloke
  • 53.
    Eğitim ve Bilinçlendirme Personel güvenliği Gereken düzeyde eğitim Disket, teyp, sabit disk saklama ortamı Silmek ya da yok etmek Ortalık yerde bırakmamak Kontrol amaçlı log tutmak Veriler işlenirken Depolanırken
  • 54.
    Politika ve YönergelerGüvenlik politikası hazırlamak Savunma yolları belirlemek Denetimlerin uygulandığından emin olmak Etik kurallar Resmi değil Yaptırım gücü yok Politikaya uygun yordamlar Güvenlik politikası yoksa güvenlik yok
  • 55.
    Güvenlik Yaşam Döngüsü Sorunun farkında olmak İşbirliği Sistem/güvenlik yöneticileri İdari yönetim Çözüme yönelik eylemler Kullanıcıların anlayacağı denetimler Düzenli aralıklarla gözden geçirme Güçlendirme ve sağlamlaştırma Müdahale ve iyileştirme Hazırlık ve tespit
  • 56.
    Sonuç ve VeriKaydı Güvenlik Gerekçeleri Tek seferlik uygulama değil  SÜREÇ Açıkların temeli: Hatalı programlama Hatalı yapılandırma Güncelleme yapılmaması Denetimlerle: Veritabanı sunucuları Yerel alan ağ cihazları İşletim sistemlerini yapılandırmak Paylaşılan kaynakların güvenlik analizi
  • 57.
    Eylemler: Veri çalmaBaşka ağlara aktarma Veri değiştirme, kötüye kullanma Son sürüm olmalı: İşletim sistemi Web sunucusu uygulamaları Veritabanı sunucuları Sorumlular: Web yazılımcısı Veritabanı yöneticisi Kullanıcılar
  • 58.
    REFERANSLAR [1] MakingYour Network Safe for Databases, Duane Winner http://www. governmentsecurity .org/ articles / MakingYourNetworkSafeforDatabases . php [2] Creation of a Database Security Concept http://www. bsi . bund .de/ english / gshb / manual /s/s02126. htm [3] Database Security in High Risk Environments, Joaquin A. Trinanes http://www. governmentsecurity .org/ articles / DatabaseSecurityinHighRiskEnvironments . php [4] Database Security Issues http:// databases . about .com/od/ security / Database _ Security _ Issues . htm [5] Milli Savunma Bakanlığı Bilgi ve İletişim Güvenliği Sunumu, Ufuk Çoban, Yavuz Erdoğan [6] Türkiye’de En Sık Karşılaşılan Güvenlik Açıkları, Infosecurenet http://www. infosecurenet .com/10_ guvenlik _ acigi _2004. pdf [7] http://tr. wikipedia .org/ wiki /Veri_taban%C4%B1
  • 59.