Sunum yükleniyor. Lütfen bekleyiniz

Sunum yükleniyor. Lütfen bekleyiniz

GÜVENLİ İŞLETİM SİSTEMLERİ KARİN BİRİCİKOĞLU 704061006 Ağ Güvenliği Dönem Projesi.

Benzer bir sunumlar


... konulu sunumlar: "GÜVENLİ İŞLETİM SİSTEMLERİ KARİN BİRİCİKOĞLU 704061006 Ağ Güvenliği Dönem Projesi."— Sunum transkripti:

1 GÜVENLİ İŞLETİM SİSTEMLERİ KARİN BİRİCİKOĞLU Ağ Güvenliği Dönem Projesi

2 KARİN BİRİCİKOĞLU'07 Önemli Sorular  Bir işletim sisteminin güvenliğini hangi unsurlar belirler?  Açık kaynak kodlu olmak bir sistemi daha güvenli kılar mı?  Bir sistemin daha yaygın olması daha fazla açık mı demektir?

3

4 KARİN BİRİCİKOĞLU'07 İÇİNDEKİLER Tarihçe Linux İşletim sistemi nedir, nelerden oluşur Linux Mimarisi Neden Linux ? Linux İşletim Sistemlerinin Özellikleri

5 KARİN BİRİCİKOĞLU'07 İÇİNDEKİLER 1. Fiziksel Güvenlik 1. BIOS Güvenliği 2. Çekirdek Güvenliği 3. Kullanıcı Güvenliği 4. Parolalar 4.1 Parolaların Şifrelenmesi 4.2 Parola Seçimi 4.3 Tehlikeler 4.4 Önlemler 5. Dosya Güvenliği 5.1 Tehlikeler 5.2 Önlemler 6. Proxy 6.1 Squid adlı proxy yazılımı özellikleri 7. TCP/IP Ortamında Güvenlik 7.1 Tehlikeler 7.2 Önlemler 8. Alev Duvarları ile Güvenlik 9. Kayıt Tutulması 10. Güvenlik Paketleri 10.1 Parola Güvenliği 10.2 Dosya Güvenliği 10.3 TCP/IP Güvenliği 11. Sonuç

6 KARİN BİRİCİKOĞLU'07  Tarihçe  1991’de Linus Torvalds adında Finlandiyalı bir öğrenci bilgisayar mühendisliği eğitimi alırken Intel’in geliştirmek için çıkartmıştır.  Minix de olmasıni istediği özellikleri yeni işletim sistemine ekledi.  5 Ekim 1991 de Linux un ilk sürümü 0.02 yi MIT’nin haber listelerinde Dünya ya duyurdu. LINUX

7 KARİN BİRİCİKOĞLU'07  Linux işletim sistemi nedir?  Unix bir işletim sistemi ailesine verilen ortak bir isimdir.  Linux (resmi olarak olmasa da ), OpenBSD, FreeBSD, Irix, Solaris, Aix... çeşitli Unix türevleridir.  Linux, Unix sistemlerinin tüm avantajlarını taşır.Çok kullanıcılı ve bilgisayar ağlarında kullanılmak üzere tasarlanmıştır.  Linux dağıtımları ;  Suse, Red Hat, Fedora, Knoppix vs LINUX

8 KARİN BİRİCİKOĞLU'07 LINUX  Linux işletim sistemi

9 KARİN BİRİCİKOĞLU'07 LINUX MİMARİSİ KERNEL – LINUX User Applications (GNU) OS Services (Apache, Sendmail, etc.) Hardware Controllers Hardware – CPU, HDD, Keyboard, Mouse, Monitor, RAM

10 KARİN BİRİCİKOĞLU'07 LINUX  Neden LINUX ?  Hız  Maliyet  Yaygınlık  Güvenlik  Sağlamlık

11 KARİN BİRİCİKOĞLU'07  LINUX İşletim Sistemi Özellikleri  Birden çok kullanıcı desteği  Çok görevli olması  Çok işlemci desteği  TCP/IP desteği  Dosya yapısı  Kabuklar (shell) LINUX

12 KARİN BİRİCİKOĞLU'07 1.Fiziksel Güvenlik 1.1 BIOS Güvenliği  Parola ayarı yapmak gerekir.  Konulan parola caydırıcı etki yapabilir.  Tam anlamıyla güvenli sayılmaz.

13 KARİN BİRİCİKOĞLU'07 2. Çekirdek (Kernel) Güvenliği  Güncel tutmak  Yamalı Çekirdek olmasından emin olmak  Çekirdeğin derlenmesi gerekir.

14 KARİN BİRİCİKOĞLU'07 3. Kullanıcı Güvenliği  Kullanıcılara yeni hesap açarken onlara gerekli olan kadar, minimum imtiyaz hakkı verilmelidir.  Ne zaman login,log-off olduklarını belirleyen kayıtlar mutlaka tutulmalıdır.  Aktif olmayan hesaplar silinmelidir.Aktif olmayan hesaplar log dosyaları kontrol ederek görülebilir.

15 KARİN BİRİCİKOĞLU'07 3. Kullanıcı Güvenliği  Root olarak giriş izni çok kullanıcıya verilmemelidir.  Root olarak rlogin/sh/rexec(r-utilities) kullanılmamalıdır. Kesinlikle.rhosts dosyası yani özel erişim dosyası yaratılmamalıdır. Root hesabı adına dikkat edilmesi gerekenler ;

16 KARİN BİRİCİKOĞLU'07 4. Parolalar  Çok-kullanıcılı işletim sistemlerinde kullanıcının kimliğinin belirlenmesi büyük önem taşımaktadır. Hem sistemi kullanmaya yetkisi olmayan kişilerin sisteme girmelerinin engellenmesi, hem de sistemdeki kullanıcıların birbirlerinden ayırt edilebilmeleri için, her kullanıcıya bir parola verilir ve sisteme giriş başta olmak üzere tüm kritik işlemlerde kullanıcıya parolası sorulur.  Parolalar, diğer kullanıcı bilgileriyle birlikte, parola dosyasında (/etc/passwd) tutulur. Bu dosyadaki her satir, bir kullanıcı ile ilgili bilgileri saklar. Bir satırdaki alanlar, sırasıyla, kullanıcı adı, parola, kullanıcı numarası, grup numarası, ad, kişisel dizin ve komut yorumcusudur. kbiricik: QJ8Dnwg7zfz6c:101:100:Karin Biricikoğlu:/home/uyar:/bin/csh QJ8Dnwg7zfz6c : inettr96 parolasının şifrelenmiş halidir.

17 KARİN BİRİCİKOĞLU' Parolaların Şifrelenmesi Crypt fonksiyonu ile şifreleme

18 KARİN BİRİCİKOĞLU' Parolaların Şifrelenmesi Parola Denetimi

19 KARİN BİRİCİKOĞLU' Parola Seçimi Şu tip parolalar kolay tahmin edilebilen parolalar sayılmaktadır:  Kullanıcı ile yakinliği olan kişilerinkiler (kendisi, ailesi, arkadaşları, yakınları) basta olmak üzere bütün erkek ve kadın isimleri  Doğum tarihleri  Kullanıcı ile ilgili herhangi bir bilgi (kullanıcı adı, oda numarası, telefon numarası, arabasının plaka numarası, sosyal güvenlik numarası)  Yer isimleri  Bilgisayar terimleri  Klavyede belli bir düzene göre ardarda gelen harflerden oluşan parolalar (qwerty)  Anlamlı bir sözcük  Yalnızca küçük (ya da yalnızca büyük) harflerden oluşan parolalar  Yukarıdakilerden birinin başına ya da sonuna bir rakam eklenerek oluşturulan parolalar  Yukarıdakilerin ters yazılışları

20 KARİN BİRİCİKOĞLU' Parola Seçimi İyi bir parola üretmek için önerilen iki yöntem vardır:  İki sözcüğün arasına bir rakam ya da noktalama işareti konarak birleştirilmesi  Seçilen bir cümlenin sözcüklerinin bas harfleri

21 KARİN BİRİCİKOĞLU' Tehlikeler Bir saldırganın parola dosyasını eline geçirmesi birkaç şekilde mümkün olabilir:  Bir kullanıcının parolasını elde ederek sisteme girer ve dosyayı alır.  Bazı programlardaki hatalardan yararlanarak sisteme girmeden dosyayı alır.  Sistemdeki bir kullanıcı parola dosyasını saldırgana gönderir.  Saldırgan, sistemdeki kullanıcılardan biridir.

22 KARİN BİRİCİKOĞLU' Önlemler  Parola Seçiminin Kullanıcıya Bırakılmaması  Sistem sorumlusu ya da rasgele parola üreten program tarafından parola verilmesi gerekir.  mkpasswd programı  Parola Seçiminin Kısıtlanması  anlpasswd  Parola Dosyasının Sistem Sorumlusu Tarafından Kırılması  crack  Parolaların Geçerlilik Surelerinin Kısıtlanması  Gölge Parolalar  Parolalar gölge dosyasına (/etc/shadow) şifrelenmiş parolalar konur.  Shadow Password Suite

23 KARİN BİRİCİKOĞLU'07 5. Dosya Güvenliği  Her dosyanın bir sahibi, bir de grubu vardır. Dosya üzerinde kimin hangi işlemleri yapabileceğine dosyanın sahibi olan kullanıcı karar verir. Erişim hakları, dosyanın sahibi, grubu ve diğerleri için ayrı ayrı belirtilir.  Her biri için dosyanın okunmasına (read), yazılmasına (write) ve çalıştırılmasına (execute) izin verilebilir. Böylece her dosya için üç tane üçlüden oluşan bir erişim hakları listesi elde edilir. -rwxr-x--- 1 karin users 4030 Dec 4 15:30 deneme  Örnekteki ``deneme'' dosyasının sahibi “karin" kullanıcısı, grubu "users" grubudur. “karin” kullanıcısı dosyayı okuyabilir, yazabilir ve çalıştırabilir; "users" grubundaki kullanıcılar okuyabilir ve çalıştırabilir; diğer kullanıcıların ise hiçbir hakki yoktur.

24 KARİN BİRİCİKOĞLU' Tehlikeler  Dosyanın izinsiz Olarak Okunması  Kullanıcıların kişisel dosyalarının ve e-postalarının okunması  Dosyanın Yetkisiz Kişilerce Değiştirilmesi  Sistem dosyalarının değiştirilmesi  Yetkili kullanıcı yaratılabilir  Kayıt dosyalarının silinebilmesi

25 KARİN BİRİCİKOĞLU' Önlemler  Dosya Değişikliklerinin Denetimi  Dosya imzaları oluşturma  Tripwire paketi kullanılmalı  Şifreleme  PGP (Pretty Good Privacy) kullanılması  CFS (Cryptographic File System)

26 KARİN BİRİCİKOĞLU'07 6. Proxy  Bilginin güvenli bir şekilde temini  Paketlerin depolanması  Linux’ta Proxy kullanımı;  Squid adlı proxy yazılımı

27 KARİN BİRİCİKOĞLU'07 6. Proxy  Squid adlı proxy yazılımının özellikleri ;  Hangi paketlerin kaydını tutacağını bilir.  Gelişmiş bir hata ve bilgilendirme sistemi vardır.  Hangi sayfanın ne kadar süre ile ne kadar disk alanı üzerinde tutulacağı belirtilir.  Geniş bir platform desteği

28 KARİN BİRİCİKOĞLU'07 7. TCP/IP Ortamında Güvenlik  Paket Dinleyiciler  Adres Sahteciliği  Güvenilen Makineler 7.1. Tehlikeler

29 KARİN BİRİCİKOĞLU'07 7. TCP/IP Ortamında Güvenlik  Sunucu bir makinenin çökertilmesi  TCP/IP protokol ailesinin tasarımından kaynaklanan açıklar  Sunucu süreçlerdeki hatalardan kaynaklanan açıklar  İşletim sistemindeki hatalardan kaynaklanan açıklar  Hizmetin doğası gereği verilen olanakların kötüye kullanılması

30 KARİN BİRİCİKOĞLU' Önlemler  Gereksiz Sunucuların kapatılması  Gerek olmayan ya da riske değmeyecek hizmetlerin süreçlerini çalıştırmamak  İşletim sisteminin açılış dosyalarından (/etc/rc.*) ilgili sunucuları çalıştıran satırlar kaldırılmalıdır.  Sunuculara Erişimin kısıtlanması  Hizmeti tamamıyla kapatmak yerine erişimi koşullandırmak  Güvenilen Makinelerin Denetimi  Güvenilen makine sayısını olabildiğince az tutmak  Kullanıcıların özel erişim dosyalarına erişimine izin verilmemeli

31 KARİN BİRİCİKOĞLU'07 8. Alev Duvarları (Firewalls) ile Güvenlik 1. Yöntem  Trafiği engelleme  Filtreleme

32 KARİN BİRİCİKOĞLU'07 2. YÖNTEM  Kukla Sunucusu (Proxy)  Yönlendirici  Paket Filtreleme  Alev duvarlarının güvenliği için yönlendirici ve kukla sunucusu makinelerin güvenliğinin sağlanması  Socks paketi

33 KARİN BİRİCİKOĞLU'07 9.KAYIT TUTULMASI Bu bilgiler güvenlik açısından önem taşır;  Başarısız olmuş sisteme giriş denemeleri  Basarili olmuş sisteme giriş denemeleri (hangi kullanıcının, ne zaman, nereden sisteme girdiği)  Nerelerden, hangi hizmetler için bağlantı istekleri geldiği  Hizmetler sırasında gerçekleşen dosya aktarımları

34 KARİN BİRİCİKOĞLU' Guvenlik Paketleri Parola Güvenliği  Crack  mkpasswd  anlpasswd  Shadow Password Suite 10.2 Dosya Güvenliği  Tripwire  Pretty Good Privacy  Cryptographic File System

35 KARİN BİRİCİKOĞLU'07 9. Güvenlik Paketleri 10.3 TCP/IP Güvenliği  Socks  Secure Shell  xinetd  tcpwrapper

36 KARİN BİRİCİKOĞLU' Sonuç  Linux sistemler doğası ve yapısı gereği güvenli işletim sistemleri olarak bilinmektedir.  Linux sistemler güvenlik programlarının düzenli olarak kullanılması, sunumda bahsettiğim kıstaslar ele alındığı takdirde daha rahat bir biçimde güvenli hale getirilebilir.

37 KARİN BİRİCİKOĞLU'07 KAYNAKLAR s/4495/1http://www.linuxplanet.com/linuxplanet/interview s/4495/1 IMPROVING THE SECURITY OF YOUR UNIX SYSTEM,David A. Curry, Systems Programmer,Information and Telecommunications Sciences and Technology Division Linux Sistem Güvenliği Raporu,2003

38 KARİN BİRİCİKOĞLU'07 SORULAR ? TEŞEKKÜRLER


"GÜVENLİ İŞLETİM SİSTEMLERİ KARİN BİRİCİKOĞLU 704061006 Ağ Güvenliği Dönem Projesi." indir ppt

Benzer bir sunumlar


Google Reklamları