Sunum yükleniyor. Lütfen bekleyiniz

Sunum yükleniyor. Lütfen bekleyiniz

Chapter 7. Copyright Pearson Prentice-Hall 2010  Inevitably, some attacks will get through network safeguards and reach hosts  Host hardening is a series.

Benzer bir sunumlar


... konulu sunumlar: "Chapter 7. Copyright Pearson Prentice-Hall 2010  Inevitably, some attacks will get through network safeguards and reach hosts  Host hardening is a series."— Sunum transkripti:

1 Chapter 7

2 Copyright Pearson Prentice-Hall 2010  Inevitably, some attacks will get through network safeguards and reach hosts  Host hardening is a series of actions taken to make hosts more difficult to take over  2

3 Copyright Pearson Prentice-Hall 2010  Kaçınılmaz olarak, bazı saldırılar ağ güvenliklerini geçerek host lara ulaşır  Host güçlendirmesi host ların ele geçirilmesini zorlaştıran işlemler dizisidir  3

4 Copyright Pearson Prentice-Hall 2010  The Problem ◦ Some attacks inevitably reach host computers ◦ So servers and other hosts must be hardened ◦ Hardening: a complex process that requires a diverse set of protections to be implemented on each host 4

5 Copyright Pearson Prentice-Hall 2010  Problem ◦ Bazı saldırılar kaçınılmaz olarak ana bilgisayarlara ulaşırlar ◦ Böylece sunucuları ve diğer host lar güçlendirilmiş olmalıdırlar ◦ Güçlendirme: herbirisine uygulanan karmaşık koruma kümeleri gerektiren bir karmaşık işlem 5

6 Copyright Pearson Prentice-Hall 2010  What Is a Host? ◦ Anything with an IP address is a host  Examples of hosts: ◦ Servers ◦ Clients (including mobile telephones) ◦ Routers ◦ Switches ◦ Firewalls 6

7 Copyright Pearson Prentice-Hall 2010  Host Nedir? ◦ Bir IP adresi olan her şey bir host  Hostlara örnekler:: ◦ Sunucular ◦ Istemciler (cep telefonları dahil) ◦ Yönlendiriciler ◦ SAnahtarlar ◦ Güvenlik duvarları 7

8 Copyright Pearson Prentice-Hall 2010  Backup  Restrict physical access to hosts  Install OS with secure configuration options  Minimize the applications that run on the host  Harden all remaining applications on the host  Install patches for OS vulnerabilities  Manage users and groups securely  Manage access permissions (for users/groups)  Encrypt data if appropriate  Add a host firewall  Read OS log files regularly for suspicious activity  Run vulnerability tests frequently 8

9 Copyright Pearson Prentice-Hall 2010  Yedek  Hostlara fiziksel erişimi sınırla  Güvenli yapılandırma seçenekleri ile OS yükleyin  Hostlarda çalıştırmak üzere uygulamaları küçültmek  host üzerinde kalan tüm uygulamaları güçlendirmek  OS güvenlik açıkları için yamalar yüklemek  Güvenli kullanıcıları ve grupları yönetme  (kullanıcılar / gruplar için) erişim izinleri yönetme  veri uygunsa şifrelemek  host firewall eklemek  şüpheli etkinlik için OS günlükleri düzenli okumak  Sık sık güvenlik açıkları test leri çalıştırmak 9

10 Copyright Pearson Prentice-Hall 2010  Security Baselines Guide the Hardening Effort  Security Baselines: Specifications for how hardening should be done ◦ Needed because it is easy to forget a step ◦ Different baselines for different OS and versions ◦ Different baselines for servers with different functions (webservers, mail servers, etc.) ◦ Used by systems administrators 10

11 Copyright Pearson Prentice-Hall 2010  Güvenlik Dayanaklarını Kılavuzu güçlendirme çabaları  Güvenlik Dayanakları: güçlendirmenin nasıl yapılacağına dair özellikler ◦ Gerekli bir adım çünkü unutmak kolaydır ◦ Farklı bir işletim sistemi ve sürümleri için farklı dayanaklar ◦ Farklı işlevler (webserverlarda, posta sunucuları, vb) ile sunucular için farklı dayanaklar ◦ Sistem yöneticileri tarafından kullanılır 11

12 Copyright Pearson Prentice-Hall 2010  Vulnerabilities: Security weaknesses that open a program to attack ◦ An exploit takes advantage of a vulnerability ◦ Vendors develop fixes  Zero-day exploits: exploits that occur before fixes for them are developed/released ◦ Exploits often follow the vendor release of fixes within days or even hours ◦ Companies must apply fixes quickly 12

13 Copyright Pearson Prentice-Hall 2010  Zayıflıklar: Bir programı saldırıya açık hale getiren güvenlik zayıflıkları ◦ exploit zayıflıkların avantajında yararlanır ◦ Satıcılar düzeltmeleri geliştirir  Zero-day exploits: deliştirilen/yayımlanmak için düzeltmelerden önce exploit ler oluşur ◦ Exploit ler süresince genellikle satıcılar günlerce veya saatlerce düzenlemeri yayınlarlar ◦ Şirketler düzenlemeleri hızlı bir şekilde uygulamalıdır 13

14 Copyright Pearson Prentice-Hall 2010  Fixes for Vulnerabilities ◦ Work-arounds: Manual actions to be taken  Labor-intensive so expensive and error-prone ◦ Patches: Small programs that fix vulnerabilities  Usually easy to download and install ◦ Service packs : groups of fixes (such as in Windows) ◦ Version upgrades 14

15 Copyright Pearson Prentice-Hall 2010  Güvenlik açıkları için düzeltmeler ◦ Alternatif çözüm: Manuel işlemler alınacak  Labor-intensive böylece pahalı ve error-prone ◦ Yamalar :Küçük program açıklarını düzeltmek için  Genellikle indirmek ve yüklemek kolay ◦ Hizmet paketleri: düzeltme grupları (örneğin Windows gibi) ◦ Sürüm yükseltme 15

16 Copyright Pearson Prentice-Hall 2010  Problems with Patching ◦ Must find OS patches ◦ Companies get overwhelmed by number of patches  vendors release many patches per product ◦ Each patch takes some time and labor costs ◦ Prioritize patches by criticality ◦ Risks of patch installation is reduced functionality  Freeze machines, sometimes uninstall impossible  Should test system before deployment on servers 16

17 Copyright Pearson Prentice-Hall 2010  Yama ile ilgili sorunlar ◦ OS yamaları bulmak zorunda ◦ Firmalar çok sayıda yama ile boğulmuş durumda  Satıcılar her ürün için pek çok yama çıkartır ◦ Her yama biraz zaman ve işgücü maliyetleri alır ◦ Yamaları kritik olma durumuna göre önceliklendirme ◦ Yama yükleme riskleri işlevselliği azalır  Dondurma makineleri, bazen kaldırmak imkansız  Sunucuları yerleştirmeden önce test etmeli 17

18 Copyright Pearson Prentice-Hall 2010  Accounts ◦ Every user must have an account  Groups ◦ Individual accounts can be consolidated into groups ◦ Can assign security measures to groups ◦ Inherited by each group’s individual members ◦ Reduces cost (of maintaining) compared to assigning to individuals ◦ Reduces errors 18 XYZ

19 Copyright Pearson Prentice-Hall 2010  hesaplar ◦ Her kullanıcının bir hesabınız olması gerekir  Gruplar ◦ Bireysel hesaplara gruplar halinde konsolide edilebilir ◦ Gruplara güvenlik önlemleri atayabilir ◦ Her grubun bireysel üyesi tarafından kalıtım yapılır ◦ bireylere atama ile karşılaştırıldığında maliyet azaltır (sürdürme) ◦ Hatalar azaltılır 19 XYZ

20 Copyright Pearson Prentice-Hall 2010  Super User Account ◦ Every OS has a super user account ◦ The owner of this account can do anything ◦ Called Administrator in Windows ◦ Called root in UNIX  Hacking Root ◦ Goal is to take over the super user account ◦ Generically called hacking root 20

21 Copyright Pearson Prentice-Hall 2010  Süper Kullanıcı Hesabı ◦ Tüm işletim sistemlerinde bir süper kullanıcı hesabı var ◦ Bu hesabın sahibi her şeyi yapabilir ◦ Windows da Administrator denir ◦ UNIX de root denir  Root u hacklemek ◦ Amaç süper kullanıcı hesabı devralmak ◦ Genel olarak hacking root denir 21

22 Copyright Pearson Prentice-Hall 2010  Appropriate Use of a Super User Account ◦ Log in as an ordinary user ◦ Switch to super user only when needed ◦ Quickly revert to ordinary account when super user privileges are no longer needed 22

23 Copyright Pearson Prentice-Hall 2010  Bir Super Kullanıcı Hesabı Uygun Kullanımı ◦ sıradan bir kullanıcı olarak giriş ◦ yalnızca gerektiğinde Süper kullanıcıya geçiş ◦ Artık Süper kullanıcı yetkileri gerekmediğinde hızlı bir şekilde sıradan hesaba dönülür 23

24 Copyright Pearson Prentice-Hall 2010  Permissions ◦ Specify what the user or group can do to files, directories, and subdirectories  Inheritance ◦ A user/directory receiving permissions of the parent user/directory ◦ Proper directory organization can make inheritance a great tool for avoiding labor 24

25 Copyright Pearson Prentice-Hall 2010  Izinler ◦ kullanıcı veya grubun dosyalar, dizinler ve alt dizinler ile neler yapabileceğini belirtmek  Kalıtım ◦ Bir kullancı/dizin kendi üst kullancı ve diziniden izinlerini alır ◦ Proper directory organization can make inheritance a great tool for avoiding labor 25

26 Copyright Pearson Prentice-Hall 2010  Mistakes Will Be Made in Hardening ◦ So do vulnerability testing  Run Vulnerability Testing Software on Another Computer ◦ Run the software against the hosts to be tested ◦ Interpret the reports about problems found on the server ◦ Fix them 26

27 Copyright Pearson Prentice-Hall 2010  Güçlendirmede meydana gelen hatalar ◦ Böylece güvenlik açığı testleri yapılır  Başka bilgisayarda Güvenlik Açığı Testi Yazılımı çalıtır ◦ Test edilecek host lara karşı yazılım çalıştırılır ◦ Sunucuda bulunan problemler hakkında raporlar yorumlanır ◦ Bunlar düzeltilir 27

28 Copyright Pearson Prentice-Hall 2010  Vulnerability Testing Looks like an attack  Must get prior written agreement  Vulnerability testing plan  An exact list of testing activities  Approval in writing to cover the tester  Supervisor must agree, in writing, to hold the tester blameless if there is a damage  Tester must not diverge from the plan 28

29 Copyright Pearson Prentice-Hall 2010  Güvenlik açığı testleri saldırı gibi görünür  Must get prior written agreement  Güvenlik açığı test planları  Test işlemleri tam listesi  Test edeni kapsayacak şekilde kabul yzısı  Eğer bir zarar meydana gelirse, test edeni suçsuz tutacağını danışmanın yazılı olarak kabul etmesi  Test eden plan dışına çıkmamalıdır 29

30 Copyright Pearson Prentice-Hall 2010  Client PC Security Baselines ◦ For each version of each OS ◦ Within an OS, for different types of computers  desktop versus notebook, on-site versus external, high-risk versus normal risk, and so forth…  Automatic Updates for Security Patches ◦ Completely automatic updating is the only reasonable policy 30

31 Copyright Pearson Prentice-Hall 2010  İstemci PC Güvenliği Temelleri ◦ Her OS için her versiyonu için ◦ Bir OS içinde, farklı tipteki bilgisayarlar için  notebook karşı masaüstü, on-site versus external, high-risk versus normal risk, and so forth…  Güvenlik Yamaları için Otomatik Güncelleştirmeler ◦ Tamamen otomatik güncelleştirme sadece sebepsel bir politikadır 31

32 Copyright Pearson Prentice-Hall 2010  Antivirus and Antispyware Protection ◦ Important to know the status of antivirus protection ◦ Users turn off or turn off automatic updating for virus signatures ◦ Individual (SOHO) users do not pay the annual subscription and so get no more updates  Windows Firewall ◦ Stateful inspection firewall ◦ Accessed through the Security Center 32

33 Copyright Pearson Prentice-Hall 2010  Antivirus ve antispyware koruması ◦ antivirüs korumasının durumunu bilmek önemli ◦ Kullanıcılar virüs imzalarını kapatır veya virüs imzaları için otomatik güncelleştirme kapatır ◦ Bireysel (SOHO) kullanıcıları yıllık abonelik ödemez ve daha fazla güncelleştirme almaz  Windows Güvenlik Duvarı ◦ Stateful denetim güvenlik duvarı ◦ Güvenlik Merkezi aracılığıyla erişilir 33

34 Copyright Pearson Prentice-Hall 2010  Threats ◦ Loss or theft ◦ Loss of capital investment ◦ Loss of data that was not backed up ◦ Loss of trade secrets ◦ Loss of private information 34

35 Copyright Pearson Prentice-Hall 2010  Tehditler ◦ Kaybolma veya çalınma ◦ Sermaye yatırımı kaybı ◦ Yedeklenmayan veri kaybı ◦ Ticari sırların kaybı ◦ Özel bilgi kaybı 35

36 Copyright Pearson Prentice-Hall 2010  Backup ◦ Before taking the notebook out of the firm ◦ Frequently during use outside the firm  Use a Strong Password ◦ If attackers bypass OS password, they get open access to encrypted data ◦ The loss of login passwords is a major concern 36

37 Copyright Pearson Prentice-Hall 2010  Yedek ◦ Dizüsti bilgisayarları firmadan dışarı çıkarmadan önce ◦ Firma dışında sık sık kullanılması  Güçlü Şifre Kullanımı ◦ Eğer saldırgan OS şifresini geçerse şifrelenmiş veriye ulaşır ◦ Giriş şifreleri kaybı önemli bir endişe kaynağıdır 37

38 Copyright Pearson Prentice-Hall 2010  Policies for Sensitive Data ◦ Four main policies:  Limit what sensitive data can be stored on all mobile devices  Require data encryption for all data  Protect the notebook with a strong login password  Audit for the previous two policies ◦ Apply policies to all mobile data  on disk drives, USB RAM drives, MP3 players and even mobile phones (that can store data) 38

39 Copyright Pearson Prentice-Hall 2010  Hassas veriler için Politikalar ◦ Dört ana ilke:  Bütün mobil araçlarda hangi hasas verilerin depolanacağının sınırlandırılması  Tüm veriler için Veri şifrelemesi gerekir  Güçlü bir giriş şifresi ile dizüstü bilgisayarınızı koruyun  Önceki iki politikaların Denetimi ◦ Politikaları tüm mobil veriler için uygula  disk sürücüleri, USB bellek sürücü, MP3 çalarlar ve hatta cep telefonları(that can store data) 39

40 Copyright Pearson Prentice-Hall 2010  Other Measures ◦ Teach users loss and theft protection techniques ◦ Use notebook recovery software 40

41 Copyright Pearson Prentice-Hall 2010  Diğer Önlemler ◦ kullanıcılara kayıp ve hırsızlığa karşı koruma teknikleri öğretmek ◦ notebook kurtarma yazılımı kullanmak 41

42 Copyright Pearson Prentice-Hall 2010  Importance ◦ Ordinary users lack the knowledge to manage security on their PCs ◦ They sometimes knowingly violate security policies ◦ Centralized management often can reduce costs through automation 42

43 Copyright Pearson Prentice-Hall 2010  Önemi ◦ Sıradan kullanıcıların bilgisayarlarının güvenliğini yönetmedeki bilgi eksikliği ◦ Bazen bilerek güvenlik politikalarını ihlal ederler ◦ Merkezi yönetim genellikle otomasyon yoluyla maliyetleri azaltabilir 43

44 Copyright Pearson Prentice-Hall 2010  Standard Configurations for PCs ◦ Ensure that the software is configured safely ◦ Enforce policies ◦ Restrictions may apply  for applications, configuration settings, and even the user interface 44

45 Copyright Pearson Prentice-Hall 2010  PC'ler için standart Yapılandırmalar ◦ Yazılımın güvenli bir şekilde yapılandırıldığı sağlamak ◦ Politikaları uygulamak ◦ Kısıtlamalar uygulanabilri  uygulamalar, yapılandırma ayarları ve hatta kullanıcı arabirimi için 45

46 Copyright Pearson Prentice-Hall 2010  Network Access Control (NAC) ◦ Goal is to reduce the danger created by computers with malware ◦ Control their access to the network 46 Network

47 Copyright Pearson Prentice-Hall 2010  Ağ Erişim Kontrolü (NAC) ◦ Hedef kötü yazılım içeren bilgisayarlar tarafından oluşturulan tehlikeyi azaltmak ◦ ağ erişimlerini kontrol etmek 47 Network

48 Copyright Pearson Prentice-Hall 2010  Network Access Control (NAC) ◦ Stage 1: Initial Health Check  Checks the “health” of the computer before allowing it into the network  Choices you may have:  Accept it  Reject it  Quarantine and pass it to a remediation server; retest after remediation ◦ Stage 2: Ongoing Traffic Monitoring  If traffic after admission indicates malware on the client, drop or remediate  Not all NAC systems do this 48

49 Copyright Pearson Prentice-Hall 2010  Ağ Erişim Kontrolü (NAC) ◦ Evre 1: Başlangıç ​​Sağlık Kontrolü  ağ içine izin vermeden önce bilgisayarın "sağlık“ durumunu denetle  Sahip olunan seçenekler:  Kabul  Reddet  Karantina ve bir iyileştirme sunucuya geçiş; iyileştirme sonrasında tekrar test ◦ Evre 2: Devam eden Trafik İzleme  Eğer kabul edildikten sonra trafik kötü amaçlı yazılım içeriyorsa, istemciyi ağdan düşür veya iyileştir  Tüm NAC sistemleri bunu yapmaz 49

50 Copyright Pearson Prentice-Hall 2010 50

51 Copyright Pearson Prentice-Hall 2010  Importance ◦ In an incident, you may lose all data that is not backed up  Threats that Are Addressed by Backup ◦ Mechanical hard drive failure or damage in a fire or flood ◦ Malware can reformat the hard drive or do other data destruction 51

52 Copyright Pearson Prentice-Hall 2010  Önemi ◦ Bir olay durumunda, yedeklenmeyen tüm verileri kaybedebilirsiniz  Yedekmeleden kaynaklanan tehditler ◦ Mekanik sabit disk arızası ya da zrarın yangın ya da sel zararları ◦ Kötü yazılımların sabit disk yeniden biçimlendirmesi veya diğer verileri imha etmesi 52

53 Copyright Pearson Prentice-Hall 2010  Scope of Backup: What to back up?  File/Directory Data Backup ◦ Data files and directories to be backed up  Image Backup ◦ Everything, including programs and settings ◦ Image backup is very slow  Shadowing ◦ Whenever the user saves a file, the backup software saves a copy to another storage location 53

54 Copyright Pearson Prentice-Hall 2010  Yedek Kapsamı: Ne yedeklenecek?  Dosya / Dizin Veri Yedekleme ◦ Veri dosyaları ve dizinleri yedeklenecek  Görüntü Yedekleme ◦ Her şey, programları ve ayarları dahil ◦ Görüntü yedekleme çok yavaşdır  Gölgeleme ◦ Kullanıcı bir dosya kaydettiği zaman, yedekleme yazılımı başka bir depolama yerine bir kopyasını kaydeder 54

55 Copyright Pearson Prentice-Hall 2010  Full backups: All files and directories  Incremental Backups: Only records changes since the last backup  Restoration Order (when needed) ◦ Restore the full backup first ◦ Then restore incremental backups in the order created  Generations ◦ Save several generations of full backups 55

56 Copyright Pearson Prentice-Hall 2010  Tam yedekleme: Tüm dosyaları ve dizinleri  Artımlı yedekleme : son yedeklemeden bu yana sadece değişiklik olan kayıtlar  Restoration Sırası(gerektiğinde) ◦ İlk tam yedeğe geri yükle ◦ Daha sonra tekrar oluşturmak için artımlı yedekleme  Generations ◦ Tam yedeklemeleri birkaç generasyon sakla 56

57 Copyright Pearson Prentice-Hall 2010 57 Local backup on individual PCs difficult to enforce Centralized backup provides backup labor and enforcement Local backup on individual PCs difficult to enforce Centralized backup provides backup labor and enforcement

58 Copyright Pearson Prentice-Hall 2010  Continuous Data Protection (CDP) ◦ Used when a firm has two server locations ◦ Each location backs up the other in real time ◦ Other site can take over very quickly in case of a disaster, with little data loss ◦ Requires expensive high–speed transmission link between the sites 58

59 Copyright Pearson Prentice-Hall 2010  Sürekli Veri Koruması (CDP) ◦ Bir firma iki sunucu lokasyonu kullandığında kullanılır ◦ Her lokasyon gerçek zamanda diğerinin yedekeler ◦ Diğer yer hızlı kötü bir durumunda, az veri kaybı ile yönetimi devralır ◦ Lokasyonlar arasında pahalı yüksek hızlı iletim gerekir 59

60 Copyright Pearson Prentice-Hall 2010 60 PCs back up one another. Data is stored redundantly. Security issues must be faced. PCs back up one another. Data is stored redundantly. Security issues must be faced.

61 Copyright Pearson Prentice-Hall 2010 61 PCs back up one another. Data is stored redundantly. Security issues must be faced. PCs back up one another. Data is stored redundantly. Security issues must be faced.

62 Copyright Pearson Prentice-Hall 2010  Servers Normally Use Magnetic Tapes ◦ Slow but inexpensive (per bit stored)  Second hard drive on computer ◦ Very fast backup ◦ But lost if computer is stolen or burns in a fire  Optical disks (CDs or DVDs) 62

63 Copyright Pearson Prentice-Hall 2010  Sunucuları Normalde Manyetik Bantlar kullanır ◦ Yavaş ama ucuz (depolanan bit başına)  Bilgisayarda İkinci sabit disk ◦ Çok hızlı yedekleme ◦ Bilgisayar çalındığında veya yandığında kaybedilir  Optik disk (CD veya DVD) 63

64 Copyright Pearson Prentice-Hall 2010  Backup Creation Policies ◦ Understand current system and future needs ◦ Create policies for different types of data and computer ◦ What should be backed up, how frequently, how frequently to test restorations, etc.  Restoration Policies ◦ Do restoration tests frequently 64

65 Copyright Pearson Prentice-Hall 2010  Yedekleme Politikaları ◦ Mevcut sistemi ve gelecek ihtiyaçları anlamak ◦ Farklı tipdeki veri ve bilgisayarlar için politika oluşturmak ◦ Neyin yedepleneceği, ne sıklıkla, na sıklıkla test edileceği,... V.b.  Yenileme Politikaları ◦ Yenileme testlerini sık sık yap 65

66 Copyright Pearson Prentice-Hall 2010  Media Storage Location Policies ◦ Store media at a different site ◦ Store backup media in a fireproof and waterproof safe until it can be moved off-site  Encryption Policies ◦ Encrypt backup media before moving them so that confidential information will not be exposed if the tape is stolen or lost 66

67 Copyright Pearson Prentice-Hall 2010  Veri depolama yeri politikaları ◦ Verileri farklı yerlere depolama ◦ Ateş ve su geçirmez güvenli yere yedekleri depolayın  Şifreleme Politikaları ◦ Yedeklenen verileri taşımadan önce şifreleyin, böylece çalında veya kaybolsa bile bilgiler erişilemez 67

68 Copyright Pearson Prentice-Hall 2010  Strongly Access Control Policies for Backup Media ◦ Checkouts are rare and therefore suspicious ◦ Checking out media can result in their loss and the damages that come with this loss ◦ The manager of the person requesting the checkout should approve the checkout 68

69 Copyright Pearson Prentice-Hall 2010  Yedeklenen ortam için güçlü erişim kontrol politikaları ◦ Kontoller seyrek ve şüphelidir ◦ Ortamın kontrol edilmesi kayıbı sonuç verir ve kayıp ile hasarı ◦ Kontrolü isteyen kişinin yöneticisi kontrolü onaylamalıdır 69

70 Copyright Pearson Prentice-Hall 2010  Data Retention Policies ◦ There are strong legal requirements for how long certain types of data must be kept  Auditing Policy Compliance ◦ All policies should be audited ◦ Includes tracing what happened in samples of data 70

71 Copyright Pearson Prentice-Hall 2010  Veri Saklama Politikaları ◦ Verilerin ne kadar süre saklanacağı için çok güçlü yasal gereklilikleri vardır  Denetleme Politikaları Uygunluğu ◦ Tüm politikaları denetlenmelidir ◦ Veri örneklerinde neler olduğunun izlenmesini içerir 71

72 Copyright Pearson Prentice-Hall 2010  Encryption ◦ May reduce problems if lost or stolen data is encrypted  What to Encrypt? ◦ Files and directories ◦ The entire disk 72

73 Copyright Pearson Prentice-Hall 2010  Şifreleme ◦ Eğer kayıp ya da çalıntı veri şifrelenmiş ise, sorunları azaltılabilir  Ne şifrelenecek? ◦ Dosyalar ve dizinler ◦ Bütün disk 73

74 Copyright Pearson Prentice-Hall 2010  Strong Login Authentication Is Needed ◦ Encryption is transparent to logged in users  Once a user is logged in, he or she can see all encrypted data ◦ Protect with strong password or biometrics  File-Sharing Problems ◦ File sharing may be more difficult ◦ because files usually have to be decrypted before sending 74

75 Copyright Pearson Prentice-Hall 2010  Güçlü Giriş Kimlik Doğrulama Gerekli ◦ Şifreleme kullanıcı girişi için transparent  Bir kullanıcı oturum açtıktan sonra, o tüm şifreli verileri görebilir ◦ Güçlü bir şifre veya biyometri ile koruyun  Dosya Paylaşımı Sorunları ◦ Dosya paylaşımı daha zor olabilir ◦ çünkü dosyalar genellikle göndermeden önce deşifre olmak zorunda, 75

76 Copyright Pearson Prentice-Hall 2010  Data Destruction Is Necessary ◦ Backup media are not needed beyond their retention dates. Consider cases of  If a computer to be discarded  If a computer to be sold or given to another user ◦ Drive-wiping software for hard drives  Reformatting the hard drive is not enough ◦ Shredding for CDs and DVDs 76

77 Copyright Pearson Prentice-Hall 2010  Verilerin yokedilmesi gereklidir ◦ Yedeklenmiş ortama saklanma tarihleri geçtikten sonra ihtiyaç duyulmaz.  Bir bilgisayarın atılır olması durumunda  Bir bilgisayarın satılacak olması veya başka bir kullanıcıya verilmesi durumunda ◦ Sürücü sabit diskler için yazılım silme  Sabit sürücüyü yeniden formatlamak yeterli değil ◦ CD'ler ve DVD'ler için Parçalama 77

78 Copyright Pearson Prentice-Hall 2010  Document Restrictions ◦ Attempt to restrict what users can do to documents, in order to reduce security threats  Digital Rights Management (DRM) ◦ Prevent unauthorized copying, printing, etc. ◦ May not be able to see parts of documents 78

79 Copyright Pearson Prentice-Hall 2010  Belge Kısıtlamaları ◦ güvenlik tehditleri azaltmak amacıyla, kullanıcıların belgeler ile ne yapabileceğini kısıtlamak  Dijital Haklar Yönetimi (DRM) ◦ izinsiz kopyalama, yazdırma, vs gibi durumları önlemek ◦ belgelerin parçaları görmek mümkün olmayabilir 79

80 Copyright Pearson Prentice-Hall 2010  Data Extrusion Management ◦ Attempts to prevent restricted data files from leaving the firm without permission ◦ Watermark with invisible restriction indicators ◦ Traffic analysis to look for unusually large numbers of outgoing files sent by a user  Removable Media Controls ◦ Forbid the attachment of USB RAM drives and other portable media for sensitive locations/projects 80

81 Copyright Pearson Prentice-Hall 2010  Veri Çıkarma Yönetimi ◦ İzin olmadan kısıtlanmış dosyaları firmadan çıkarmayı önlemek ◦ Görünmez kısıtlama göstergeleri ile Filigran(Watermark ) ◦ Trafik analizi ile bir kullanıcı tarafından alışılmışın dışında gönderilen giden dosyaların aranması  Çıkarılabilir Medya Kontrolleri ◦ Hassas yerler / projeler için USB bellek sürücüleri ve diğer taşınabilir ortama eklenmesini yasaklama 81


"Chapter 7. Copyright Pearson Prentice-Hall 2010  Inevitably, some attacks will get through network safeguards and reach hosts  Host hardening is a series." indir ppt

Benzer bir sunumlar


Google Reklamları