Chapter 7. Copyright Pearson Prentice-Hall 2010  Inevitably, some attacks will get through network safeguards and reach hosts  Host hardening is a series.

Slides:



Advertisements
Benzer bir sunumlar
İNGİLİZCE GRAMER SIMPLE PRESENT TENSE (GENİŞ ZAMAN) GRAMER ANLATIMI
Advertisements

el ma 1Erdoğan ÖZTÜRK ma ma 2 Em re 3 E ren 4.
Yrd. Doç. Dr. Mustafa Akkol
Fatih ve Eğitimde Teknoloji Kullanımı
Değişkenler ve bellek Değişkenler
DOĞAL SAYILAR.
Application Security Uygulama Güvenliği Chapter 8.
T.C. İNÖNÜ ÜNİVERSİTESİ Arapgir Meslek YÜKSEKOKULU
Copyright © 2014, Anadolu Sigorta. Tüm hakları saklıdır. Profitability Challange in Casco – Putting Demand into Work İstanbul,
Gerekli olduğunda insanlara ulaşın Yer Uzantıları Reach prospective customers at important moment with location extensions. Location Extentions.
Alakalı müşterileri hedefleyin. Google ile Yeniden Pazarlama Remarketing with Google. Target customers who are already showing interest in your business.
Atlayarak Sayalım Birer sayalım
BEIER CÜMLE TAMAMLAMA TESTİ
İ spanyolca Hazırlık Kursu «Akdeniz Mutfa ğ ını Keşfetmeye Hazırız!» TR1-LEO Selamlama İ fadeleri "Bu proje T.C. Avrupa Birli ğ i Bakanlı.
Diferansiyel Denklemler
SALES OF PERSONAL PROPERTY. Commercial sales Installment sales Sales by sample DOMESTIC LAW TURKISH CODE OF OBLIGATIONS, 6098 (Swiss Law) TURKISH COMMERCIAL.
ÖRNEKLEME DAĞILIŞLARI VE TAHMİNLEYİCİLERİN ÖZELLİKLERİ
© 2011 VMware Inc. All rights reserved Confidential VMware Corporate Overview Engin METİN VMware Kıdemli Sistem Mühendisi
VTYS 2012 Mehmet Emin KORKUSUZ Ders - 06.
ETKİN OKUMA. ETKİN NOT ÇIKARMA KAYNAK Trakya Çevre Düzeni Planı Raporu, İstanbul: ….., ALINTI – NOT OSB’nin toplam kapasitesinin %...’ı boş. Sf.28.
Google Display Network Targeting options.
ALIŞVERİŞ ALIŞKANLIKLARI ARAŞTIRMASI ÖZET SONUÇLARI Haziran 2001.
talebe Turkish Lessons for Foreigners  Introduction talebe is a beginner-level Turkish language course for young and adult learners.
KIR ÇİÇEKLERİM’ E RakamlarImIz Akhisar Koleji 1/A.
HİSTOGRAM OLUŞTURMA VE YORUMLAMA
Soruya geri dön
Some Turkish Proverbs December, Ankara. Aç ayı oynamaz ( The hungry bear doesn’t dance) : When someone is hungry, h/she is unwilling to do anything.
Prof. Dr. Leyla Küçükahmet
CAN Özel Güvenlik Eğt. Hizmetleri canozelguvenlik.com.tr.
Lower Bounds for Sorting
HAZIRLAYAN:SAVAŞ TURAN AKKOYUNLU İLKÖĞRETİM OKULU 2/D SINIFI
1/25 Dört İşlem Problemleri A B C D Sınıfımızda toplam 49 öğrenci okuyor. Erkek öğrencilerin sayısı, kız öğrencilerin sayısından 3 kişi azdır.
Dördüncü Grup İkinci Harf B sesi sunumu Mürşit BEKTAŞ.
Fikri Akdeniz Fikri Akdeniz Çağ University Department of Mathematics and Computer Science TURKEY 23rd IWMS,Ljubljana, Slonenia 11 June, 2014.
ÖRNEKLEM VE ÖRNEKLEME Dr.A.Tevfik SÜNTER.
Copyright © AKAMPUS Kampüs Bilişim Sistemleri ve Danışmanlık A.Ş. Copyright © İDTM A.Ş. İstanbul Dünya Ticaret Merkezi A.Ş.
11 CHAPTER BİLGİ TEKNOLOJİSİ, İNTERNET VE SİZ. © 2005 The McGraw-Hill Companies, Inc. All Rights Reserved. 1-2 Bilgi sistemlerinin 5 temel öğesi 1. İnsan.
TÜRKİYE KAMU HASTANELERİ KURUMU
1 YASED BAROMETRE 18 MART 2008 İSTANBUL.
İmalat Yöntemleri Teyfik Demir
Factoring agreement is the agreement which includes any or all of the following functions: The collection, the keeping of the borrower and customer records.
Matematik 2 Örüntü Alıştırmaları.
Müşterilerle Beraber Değer Yaratmak M. Tolga Akçura Kurucu Ortak.
IE478 - Production Systems Design-Practice
AS IF / AS THOUGH.
İKİ BASAMAKLI DOĞAL SAYILARIN
PÇAĞEXER / SAYILAR Ali İhsan TARI İnş. Yük. Müh. F5 tuşu slaytları çalıştırmaktadır.
RUHU ŞAD OLSUN.
4 X x X X X
Mukavemet II Strength of Materials II
Bilişim Enstitüsü ++ Bilişim Enstitüsü ++ Bilişim Enstitüsü ++ Bilişim Enstitüsü ++ Bilişim Enstitüsü ++ Bilişim Enstitüsü ++ Bilişim Enstitüsü C ++ Nesne.
Strateji Geliştirme Başkanlığı 1 DÜNYA EKONOMİSİ REEL SEKTÖR.
ANA BABA TUTUMU ENVANTERİ
1 DEĞİŞMEYİN !!!
Test : 2 Konu: Çarpanlar ve Katlar
Çocuklar,sayılar arasındaki İlişkiyi fark ettiniz mi?
Hareket halindeki insanlara ulaşın.Mobil Arama Ağı Reklamları Reach customers with Mobile Search Network.
Proje Konuları.
PÇAĞEXER / SAYILAR Ali İhsan TARI İnş. Yük. Müh. F5 tuşu slaytları çalıştırmaktadır.
Diferansiyel Denklemler
BM-305 Mikrodenetleyiciler Güz 2015 (6. Sunu) (Yrd. Doç. Dr. Deniz Dal)
Nasa programs for students.
taşınabilir Akilli Tahta Kullanım kılavuzu
NİŞANTAŞI ÜNİVERSİTESİ
News You Can Use Homework A Peek at Our Week Upcoming Events
9.2 Operant Conditioning “Everything we do and are is determined by our history of rewards and punishments.” –BF Skinner Operant Conditioning: learning.
What is dna? Mrs. Fletcher – Oct
THE PROTECTION OF CHILDREN FROM SEXUAL OFFENCES ACT,2012
JIFSAN International Food Safety Training Laboratory (IFSTL)
Core Competencies Communication - Critical Thinking - Creative Thinking - Positive Personal & Cultural Identity - Personal Awareness & Responsibility.
Sunum transkripti:

Chapter 7

Copyright Pearson Prentice-Hall 2010  Inevitably, some attacks will get through network safeguards and reach hosts  Host hardening is a series of actions taken to make hosts more difficult to take over  2

Copyright Pearson Prentice-Hall 2010  Kaçınılmaz olarak, bazı saldırılar ağ güvenliklerini geçerek host lara ulaşır  Host güçlendirmesi host ların ele geçirilmesini zorlaştıran işlemler dizisidir  3

Copyright Pearson Prentice-Hall 2010  The Problem ◦ Some attacks inevitably reach host computers ◦ So servers and other hosts must be hardened ◦ Hardening: a complex process that requires a diverse set of protections to be implemented on each host 4

Copyright Pearson Prentice-Hall 2010  Problem ◦ Bazı saldırılar kaçınılmaz olarak ana bilgisayarlara ulaşırlar ◦ Böylece sunucuları ve diğer host lar güçlendirilmiş olmalıdırlar ◦ Güçlendirme: herbirisine uygulanan karmaşık koruma kümeleri gerektiren bir karmaşık işlem 5

Copyright Pearson Prentice-Hall 2010  What Is a Host? ◦ Anything with an IP address is a host  Examples of hosts: ◦ Servers ◦ Clients (including mobile telephones) ◦ Routers ◦ Switches ◦ Firewalls 6

Copyright Pearson Prentice-Hall 2010  Host Nedir? ◦ Bir IP adresi olan her şey bir host  Hostlara örnekler:: ◦ Sunucular ◦ Istemciler (cep telefonları dahil) ◦ Yönlendiriciler ◦ SAnahtarlar ◦ Güvenlik duvarları 7

Copyright Pearson Prentice-Hall 2010  Backup  Restrict physical access to hosts  Install OS with secure configuration options  Minimize the applications that run on the host  Harden all remaining applications on the host  Install patches for OS vulnerabilities  Manage users and groups securely  Manage access permissions (for users/groups)  Encrypt data if appropriate  Add a host firewall  Read OS log files regularly for suspicious activity  Run vulnerability tests frequently 8

Copyright Pearson Prentice-Hall 2010  Yedek  Hostlara fiziksel erişimi sınırla  Güvenli yapılandırma seçenekleri ile OS yükleyin  Hostlarda çalıştırmak üzere uygulamaları küçültmek  host üzerinde kalan tüm uygulamaları güçlendirmek  OS güvenlik açıkları için yamalar yüklemek  Güvenli kullanıcıları ve grupları yönetme  (kullanıcılar / gruplar için) erişim izinleri yönetme  veri uygunsa şifrelemek  host firewall eklemek  şüpheli etkinlik için OS günlükleri düzenli okumak  Sık sık güvenlik açıkları test leri çalıştırmak 9

Copyright Pearson Prentice-Hall 2010  Security Baselines Guide the Hardening Effort  Security Baselines: Specifications for how hardening should be done ◦ Needed because it is easy to forget a step ◦ Different baselines for different OS and versions ◦ Different baselines for servers with different functions (webservers, mail servers, etc.) ◦ Used by systems administrators 10

Copyright Pearson Prentice-Hall 2010  Güvenlik Dayanaklarını Kılavuzu güçlendirme çabaları  Güvenlik Dayanakları: güçlendirmenin nasıl yapılacağına dair özellikler ◦ Gerekli bir adım çünkü unutmak kolaydır ◦ Farklı bir işletim sistemi ve sürümleri için farklı dayanaklar ◦ Farklı işlevler (webserverlarda, posta sunucuları, vb) ile sunucular için farklı dayanaklar ◦ Sistem yöneticileri tarafından kullanılır 11

Copyright Pearson Prentice-Hall 2010  Vulnerabilities: Security weaknesses that open a program to attack ◦ An exploit takes advantage of a vulnerability ◦ Vendors develop fixes  Zero-day exploits: exploits that occur before fixes for them are developed/released ◦ Exploits often follow the vendor release of fixes within days or even hours ◦ Companies must apply fixes quickly 12

Copyright Pearson Prentice-Hall 2010  Zayıflıklar: Bir programı saldırıya açık hale getiren güvenlik zayıflıkları ◦ exploit zayıflıkların avantajında yararlanır ◦ Satıcılar düzeltmeleri geliştirir  Zero-day exploits: deliştirilen/yayımlanmak için düzeltmelerden önce exploit ler oluşur ◦ Exploit ler süresince genellikle satıcılar günlerce veya saatlerce düzenlemeri yayınlarlar ◦ Şirketler düzenlemeleri hızlı bir şekilde uygulamalıdır 13

Copyright Pearson Prentice-Hall 2010  Fixes for Vulnerabilities ◦ Work-arounds: Manual actions to be taken  Labor-intensive so expensive and error-prone ◦ Patches: Small programs that fix vulnerabilities  Usually easy to download and install ◦ Service packs : groups of fixes (such as in Windows) ◦ Version upgrades 14

Copyright Pearson Prentice-Hall 2010  Güvenlik açıkları için düzeltmeler ◦ Alternatif çözüm: Manuel işlemler alınacak  Labor-intensive böylece pahalı ve error-prone ◦ Yamalar :Küçük program açıklarını düzeltmek için  Genellikle indirmek ve yüklemek kolay ◦ Hizmet paketleri: düzeltme grupları (örneğin Windows gibi) ◦ Sürüm yükseltme 15

Copyright Pearson Prentice-Hall 2010  Problems with Patching ◦ Must find OS patches ◦ Companies get overwhelmed by number of patches  vendors release many patches per product ◦ Each patch takes some time and labor costs ◦ Prioritize patches by criticality ◦ Risks of patch installation is reduced functionality  Freeze machines, sometimes uninstall impossible  Should test system before deployment on servers 16

Copyright Pearson Prentice-Hall 2010  Yama ile ilgili sorunlar ◦ OS yamaları bulmak zorunda ◦ Firmalar çok sayıda yama ile boğulmuş durumda  Satıcılar her ürün için pek çok yama çıkartır ◦ Her yama biraz zaman ve işgücü maliyetleri alır ◦ Yamaları kritik olma durumuna göre önceliklendirme ◦ Yama yükleme riskleri işlevselliği azalır  Dondurma makineleri, bazen kaldırmak imkansız  Sunucuları yerleştirmeden önce test etmeli 17

Copyright Pearson Prentice-Hall 2010  Accounts ◦ Every user must have an account  Groups ◦ Individual accounts can be consolidated into groups ◦ Can assign security measures to groups ◦ Inherited by each group’s individual members ◦ Reduces cost (of maintaining) compared to assigning to individuals ◦ Reduces errors 18 XYZ

Copyright Pearson Prentice-Hall 2010  hesaplar ◦ Her kullanıcının bir hesabınız olması gerekir  Gruplar ◦ Bireysel hesaplara gruplar halinde konsolide edilebilir ◦ Gruplara güvenlik önlemleri atayabilir ◦ Her grubun bireysel üyesi tarafından kalıtım yapılır ◦ bireylere atama ile karşılaştırıldığında maliyet azaltır (sürdürme) ◦ Hatalar azaltılır 19 XYZ

Copyright Pearson Prentice-Hall 2010  Super User Account ◦ Every OS has a super user account ◦ The owner of this account can do anything ◦ Called Administrator in Windows ◦ Called root in UNIX  Hacking Root ◦ Goal is to take over the super user account ◦ Generically called hacking root 20

Copyright Pearson Prentice-Hall 2010  Süper Kullanıcı Hesabı ◦ Tüm işletim sistemlerinde bir süper kullanıcı hesabı var ◦ Bu hesabın sahibi her şeyi yapabilir ◦ Windows da Administrator denir ◦ UNIX de root denir  Root u hacklemek ◦ Amaç süper kullanıcı hesabı devralmak ◦ Genel olarak hacking root denir 21

Copyright Pearson Prentice-Hall 2010  Appropriate Use of a Super User Account ◦ Log in as an ordinary user ◦ Switch to super user only when needed ◦ Quickly revert to ordinary account when super user privileges are no longer needed 22

Copyright Pearson Prentice-Hall 2010  Bir Super Kullanıcı Hesabı Uygun Kullanımı ◦ sıradan bir kullanıcı olarak giriş ◦ yalnızca gerektiğinde Süper kullanıcıya geçiş ◦ Artık Süper kullanıcı yetkileri gerekmediğinde hızlı bir şekilde sıradan hesaba dönülür 23

Copyright Pearson Prentice-Hall 2010  Permissions ◦ Specify what the user or group can do to files, directories, and subdirectories  Inheritance ◦ A user/directory receiving permissions of the parent user/directory ◦ Proper directory organization can make inheritance a great tool for avoiding labor 24

Copyright Pearson Prentice-Hall 2010  Izinler ◦ kullanıcı veya grubun dosyalar, dizinler ve alt dizinler ile neler yapabileceğini belirtmek  Kalıtım ◦ Bir kullancı/dizin kendi üst kullancı ve diziniden izinlerini alır ◦ Proper directory organization can make inheritance a great tool for avoiding labor 25

Copyright Pearson Prentice-Hall 2010  Mistakes Will Be Made in Hardening ◦ So do vulnerability testing  Run Vulnerability Testing Software on Another Computer ◦ Run the software against the hosts to be tested ◦ Interpret the reports about problems found on the server ◦ Fix them 26

Copyright Pearson Prentice-Hall 2010  Güçlendirmede meydana gelen hatalar ◦ Böylece güvenlik açığı testleri yapılır  Başka bilgisayarda Güvenlik Açığı Testi Yazılımı çalıtır ◦ Test edilecek host lara karşı yazılım çalıştırılır ◦ Sunucuda bulunan problemler hakkında raporlar yorumlanır ◦ Bunlar düzeltilir 27

Copyright Pearson Prentice-Hall 2010  Vulnerability Testing Looks like an attack  Must get prior written agreement  Vulnerability testing plan  An exact list of testing activities  Approval in writing to cover the tester  Supervisor must agree, in writing, to hold the tester blameless if there is a damage  Tester must not diverge from the plan 28

Copyright Pearson Prentice-Hall 2010  Güvenlik açığı testleri saldırı gibi görünür  Must get prior written agreement  Güvenlik açığı test planları  Test işlemleri tam listesi  Test edeni kapsayacak şekilde kabul yzısı  Eğer bir zarar meydana gelirse, test edeni suçsuz tutacağını danışmanın yazılı olarak kabul etmesi  Test eden plan dışına çıkmamalıdır 29

Copyright Pearson Prentice-Hall 2010  Client PC Security Baselines ◦ For each version of each OS ◦ Within an OS, for different types of computers  desktop versus notebook, on-site versus external, high-risk versus normal risk, and so forth…  Automatic Updates for Security Patches ◦ Completely automatic updating is the only reasonable policy 30

Copyright Pearson Prentice-Hall 2010  İstemci PC Güvenliği Temelleri ◦ Her OS için her versiyonu için ◦ Bir OS içinde, farklı tipteki bilgisayarlar için  notebook karşı masaüstü, on-site versus external, high-risk versus normal risk, and so forth…  Güvenlik Yamaları için Otomatik Güncelleştirmeler ◦ Tamamen otomatik güncelleştirme sadece sebepsel bir politikadır 31

Copyright Pearson Prentice-Hall 2010  Antivirus and Antispyware Protection ◦ Important to know the status of antivirus protection ◦ Users turn off or turn off automatic updating for virus signatures ◦ Individual (SOHO) users do not pay the annual subscription and so get no more updates  Windows Firewall ◦ Stateful inspection firewall ◦ Accessed through the Security Center 32

Copyright Pearson Prentice-Hall 2010  Antivirus ve antispyware koruması ◦ antivirüs korumasının durumunu bilmek önemli ◦ Kullanıcılar virüs imzalarını kapatır veya virüs imzaları için otomatik güncelleştirme kapatır ◦ Bireysel (SOHO) kullanıcıları yıllık abonelik ödemez ve daha fazla güncelleştirme almaz  Windows Güvenlik Duvarı ◦ Stateful denetim güvenlik duvarı ◦ Güvenlik Merkezi aracılığıyla erişilir 33

Copyright Pearson Prentice-Hall 2010  Threats ◦ Loss or theft ◦ Loss of capital investment ◦ Loss of data that was not backed up ◦ Loss of trade secrets ◦ Loss of private information 34

Copyright Pearson Prentice-Hall 2010  Tehditler ◦ Kaybolma veya çalınma ◦ Sermaye yatırımı kaybı ◦ Yedeklenmayan veri kaybı ◦ Ticari sırların kaybı ◦ Özel bilgi kaybı 35

Copyright Pearson Prentice-Hall 2010  Backup ◦ Before taking the notebook out of the firm ◦ Frequently during use outside the firm  Use a Strong Password ◦ If attackers bypass OS password, they get open access to encrypted data ◦ The loss of login passwords is a major concern 36

Copyright Pearson Prentice-Hall 2010  Yedek ◦ Dizüsti bilgisayarları firmadan dışarı çıkarmadan önce ◦ Firma dışında sık sık kullanılması  Güçlü Şifre Kullanımı ◦ Eğer saldırgan OS şifresini geçerse şifrelenmiş veriye ulaşır ◦ Giriş şifreleri kaybı önemli bir endişe kaynağıdır 37

Copyright Pearson Prentice-Hall 2010  Policies for Sensitive Data ◦ Four main policies:  Limit what sensitive data can be stored on all mobile devices  Require data encryption for all data  Protect the notebook with a strong login password  Audit for the previous two policies ◦ Apply policies to all mobile data  on disk drives, USB RAM drives, MP3 players and even mobile phones (that can store data) 38

Copyright Pearson Prentice-Hall 2010  Hassas veriler için Politikalar ◦ Dört ana ilke:  Bütün mobil araçlarda hangi hasas verilerin depolanacağının sınırlandırılması  Tüm veriler için Veri şifrelemesi gerekir  Güçlü bir giriş şifresi ile dizüstü bilgisayarınızı koruyun  Önceki iki politikaların Denetimi ◦ Politikaları tüm mobil veriler için uygula  disk sürücüleri, USB bellek sürücü, MP3 çalarlar ve hatta cep telefonları(that can store data) 39

Copyright Pearson Prentice-Hall 2010  Other Measures ◦ Teach users loss and theft protection techniques ◦ Use notebook recovery software 40

Copyright Pearson Prentice-Hall 2010  Diğer Önlemler ◦ kullanıcılara kayıp ve hırsızlığa karşı koruma teknikleri öğretmek ◦ notebook kurtarma yazılımı kullanmak 41

Copyright Pearson Prentice-Hall 2010  Importance ◦ Ordinary users lack the knowledge to manage security on their PCs ◦ They sometimes knowingly violate security policies ◦ Centralized management often can reduce costs through automation 42

Copyright Pearson Prentice-Hall 2010  Önemi ◦ Sıradan kullanıcıların bilgisayarlarının güvenliğini yönetmedeki bilgi eksikliği ◦ Bazen bilerek güvenlik politikalarını ihlal ederler ◦ Merkezi yönetim genellikle otomasyon yoluyla maliyetleri azaltabilir 43

Copyright Pearson Prentice-Hall 2010  Standard Configurations for PCs ◦ Ensure that the software is configured safely ◦ Enforce policies ◦ Restrictions may apply  for applications, configuration settings, and even the user interface 44

Copyright Pearson Prentice-Hall 2010  PC'ler için standart Yapılandırmalar ◦ Yazılımın güvenli bir şekilde yapılandırıldığı sağlamak ◦ Politikaları uygulamak ◦ Kısıtlamalar uygulanabilri  uygulamalar, yapılandırma ayarları ve hatta kullanıcı arabirimi için 45

Copyright Pearson Prentice-Hall 2010  Network Access Control (NAC) ◦ Goal is to reduce the danger created by computers with malware ◦ Control their access to the network 46 Network

Copyright Pearson Prentice-Hall 2010  Ağ Erişim Kontrolü (NAC) ◦ Hedef kötü yazılım içeren bilgisayarlar tarafından oluşturulan tehlikeyi azaltmak ◦ ağ erişimlerini kontrol etmek 47 Network

Copyright Pearson Prentice-Hall 2010  Network Access Control (NAC) ◦ Stage 1: Initial Health Check  Checks the “health” of the computer before allowing it into the network  Choices you may have:  Accept it  Reject it  Quarantine and pass it to a remediation server; retest after remediation ◦ Stage 2: Ongoing Traffic Monitoring  If traffic after admission indicates malware on the client, drop or remediate  Not all NAC systems do this 48

Copyright Pearson Prentice-Hall 2010  Ağ Erişim Kontrolü (NAC) ◦ Evre 1: Başlangıç ​​Sağlık Kontrolü  ağ içine izin vermeden önce bilgisayarın "sağlık“ durumunu denetle  Sahip olunan seçenekler:  Kabul  Reddet  Karantina ve bir iyileştirme sunucuya geçiş; iyileştirme sonrasında tekrar test ◦ Evre 2: Devam eden Trafik İzleme  Eğer kabul edildikten sonra trafik kötü amaçlı yazılım içeriyorsa, istemciyi ağdan düşür veya iyileştir  Tüm NAC sistemleri bunu yapmaz 49

Copyright Pearson Prentice-Hall

Copyright Pearson Prentice-Hall 2010  Importance ◦ In an incident, you may lose all data that is not backed up  Threats that Are Addressed by Backup ◦ Mechanical hard drive failure or damage in a fire or flood ◦ Malware can reformat the hard drive or do other data destruction 51

Copyright Pearson Prentice-Hall 2010  Önemi ◦ Bir olay durumunda, yedeklenmeyen tüm verileri kaybedebilirsiniz  Yedekmeleden kaynaklanan tehditler ◦ Mekanik sabit disk arızası ya da zrarın yangın ya da sel zararları ◦ Kötü yazılımların sabit disk yeniden biçimlendirmesi veya diğer verileri imha etmesi 52

Copyright Pearson Prentice-Hall 2010  Scope of Backup: What to back up?  File/Directory Data Backup ◦ Data files and directories to be backed up  Image Backup ◦ Everything, including programs and settings ◦ Image backup is very slow  Shadowing ◦ Whenever the user saves a file, the backup software saves a copy to another storage location 53

Copyright Pearson Prentice-Hall 2010  Yedek Kapsamı: Ne yedeklenecek?  Dosya / Dizin Veri Yedekleme ◦ Veri dosyaları ve dizinleri yedeklenecek  Görüntü Yedekleme ◦ Her şey, programları ve ayarları dahil ◦ Görüntü yedekleme çok yavaşdır  Gölgeleme ◦ Kullanıcı bir dosya kaydettiği zaman, yedekleme yazılımı başka bir depolama yerine bir kopyasını kaydeder 54

Copyright Pearson Prentice-Hall 2010  Full backups: All files and directories  Incremental Backups: Only records changes since the last backup  Restoration Order (when needed) ◦ Restore the full backup first ◦ Then restore incremental backups in the order created  Generations ◦ Save several generations of full backups 55

Copyright Pearson Prentice-Hall 2010  Tam yedekleme: Tüm dosyaları ve dizinleri  Artımlı yedekleme : son yedeklemeden bu yana sadece değişiklik olan kayıtlar  Restoration Sırası(gerektiğinde) ◦ İlk tam yedeğe geri yükle ◦ Daha sonra tekrar oluşturmak için artımlı yedekleme  Generations ◦ Tam yedeklemeleri birkaç generasyon sakla 56

Copyright Pearson Prentice-Hall Local backup on individual PCs difficult to enforce Centralized backup provides backup labor and enforcement Local backup on individual PCs difficult to enforce Centralized backup provides backup labor and enforcement

Copyright Pearson Prentice-Hall 2010  Continuous Data Protection (CDP) ◦ Used when a firm has two server locations ◦ Each location backs up the other in real time ◦ Other site can take over very quickly in case of a disaster, with little data loss ◦ Requires expensive high–speed transmission link between the sites 58

Copyright Pearson Prentice-Hall 2010  Sürekli Veri Koruması (CDP) ◦ Bir firma iki sunucu lokasyonu kullandığında kullanılır ◦ Her lokasyon gerçek zamanda diğerinin yedekeler ◦ Diğer yer hızlı kötü bir durumunda, az veri kaybı ile yönetimi devralır ◦ Lokasyonlar arasında pahalı yüksek hızlı iletim gerekir 59

Copyright Pearson Prentice-Hall PCs back up one another. Data is stored redundantly. Security issues must be faced. PCs back up one another. Data is stored redundantly. Security issues must be faced.

Copyright Pearson Prentice-Hall PCs back up one another. Data is stored redundantly. Security issues must be faced. PCs back up one another. Data is stored redundantly. Security issues must be faced.

Copyright Pearson Prentice-Hall 2010  Servers Normally Use Magnetic Tapes ◦ Slow but inexpensive (per bit stored)  Second hard drive on computer ◦ Very fast backup ◦ But lost if computer is stolen or burns in a fire  Optical disks (CDs or DVDs) 62

Copyright Pearson Prentice-Hall 2010  Sunucuları Normalde Manyetik Bantlar kullanır ◦ Yavaş ama ucuz (depolanan bit başına)  Bilgisayarda İkinci sabit disk ◦ Çok hızlı yedekleme ◦ Bilgisayar çalındığında veya yandığında kaybedilir  Optik disk (CD veya DVD) 63

Copyright Pearson Prentice-Hall 2010  Backup Creation Policies ◦ Understand current system and future needs ◦ Create policies for different types of data and computer ◦ What should be backed up, how frequently, how frequently to test restorations, etc.  Restoration Policies ◦ Do restoration tests frequently 64

Copyright Pearson Prentice-Hall 2010  Yedekleme Politikaları ◦ Mevcut sistemi ve gelecek ihtiyaçları anlamak ◦ Farklı tipdeki veri ve bilgisayarlar için politika oluşturmak ◦ Neyin yedepleneceği, ne sıklıkla, na sıklıkla test edileceği,... V.b.  Yenileme Politikaları ◦ Yenileme testlerini sık sık yap 65

Copyright Pearson Prentice-Hall 2010  Media Storage Location Policies ◦ Store media at a different site ◦ Store backup media in a fireproof and waterproof safe until it can be moved off-site  Encryption Policies ◦ Encrypt backup media before moving them so that confidential information will not be exposed if the tape is stolen or lost 66

Copyright Pearson Prentice-Hall 2010  Veri depolama yeri politikaları ◦ Verileri farklı yerlere depolama ◦ Ateş ve su geçirmez güvenli yere yedekleri depolayın  Şifreleme Politikaları ◦ Yedeklenen verileri taşımadan önce şifreleyin, böylece çalında veya kaybolsa bile bilgiler erişilemez 67

Copyright Pearson Prentice-Hall 2010  Strongly Access Control Policies for Backup Media ◦ Checkouts are rare and therefore suspicious ◦ Checking out media can result in their loss and the damages that come with this loss ◦ The manager of the person requesting the checkout should approve the checkout 68

Copyright Pearson Prentice-Hall 2010  Yedeklenen ortam için güçlü erişim kontrol politikaları ◦ Kontoller seyrek ve şüphelidir ◦ Ortamın kontrol edilmesi kayıbı sonuç verir ve kayıp ile hasarı ◦ Kontrolü isteyen kişinin yöneticisi kontrolü onaylamalıdır 69

Copyright Pearson Prentice-Hall 2010  Data Retention Policies ◦ There are strong legal requirements for how long certain types of data must be kept  Auditing Policy Compliance ◦ All policies should be audited ◦ Includes tracing what happened in samples of data 70

Copyright Pearson Prentice-Hall 2010  Veri Saklama Politikaları ◦ Verilerin ne kadar süre saklanacağı için çok güçlü yasal gereklilikleri vardır  Denetleme Politikaları Uygunluğu ◦ Tüm politikaları denetlenmelidir ◦ Veri örneklerinde neler olduğunun izlenmesini içerir 71

Copyright Pearson Prentice-Hall 2010  Encryption ◦ May reduce problems if lost or stolen data is encrypted  What to Encrypt? ◦ Files and directories ◦ The entire disk 72

Copyright Pearson Prentice-Hall 2010  Şifreleme ◦ Eğer kayıp ya da çalıntı veri şifrelenmiş ise, sorunları azaltılabilir  Ne şifrelenecek? ◦ Dosyalar ve dizinler ◦ Bütün disk 73

Copyright Pearson Prentice-Hall 2010  Strong Login Authentication Is Needed ◦ Encryption is transparent to logged in users  Once a user is logged in, he or she can see all encrypted data ◦ Protect with strong password or biometrics  File-Sharing Problems ◦ File sharing may be more difficult ◦ because files usually have to be decrypted before sending 74

Copyright Pearson Prentice-Hall 2010  Güçlü Giriş Kimlik Doğrulama Gerekli ◦ Şifreleme kullanıcı girişi için transparent  Bir kullanıcı oturum açtıktan sonra, o tüm şifreli verileri görebilir ◦ Güçlü bir şifre veya biyometri ile koruyun  Dosya Paylaşımı Sorunları ◦ Dosya paylaşımı daha zor olabilir ◦ çünkü dosyalar genellikle göndermeden önce deşifre olmak zorunda, 75

Copyright Pearson Prentice-Hall 2010  Data Destruction Is Necessary ◦ Backup media are not needed beyond their retention dates. Consider cases of  If a computer to be discarded  If a computer to be sold or given to another user ◦ Drive-wiping software for hard drives  Reformatting the hard drive is not enough ◦ Shredding for CDs and DVDs 76

Copyright Pearson Prentice-Hall 2010  Verilerin yokedilmesi gereklidir ◦ Yedeklenmiş ortama saklanma tarihleri geçtikten sonra ihtiyaç duyulmaz.  Bir bilgisayarın atılır olması durumunda  Bir bilgisayarın satılacak olması veya başka bir kullanıcıya verilmesi durumunda ◦ Sürücü sabit diskler için yazılım silme  Sabit sürücüyü yeniden formatlamak yeterli değil ◦ CD'ler ve DVD'ler için Parçalama 77

Copyright Pearson Prentice-Hall 2010  Document Restrictions ◦ Attempt to restrict what users can do to documents, in order to reduce security threats  Digital Rights Management (DRM) ◦ Prevent unauthorized copying, printing, etc. ◦ May not be able to see parts of documents 78

Copyright Pearson Prentice-Hall 2010  Belge Kısıtlamaları ◦ güvenlik tehditleri azaltmak amacıyla, kullanıcıların belgeler ile ne yapabileceğini kısıtlamak  Dijital Haklar Yönetimi (DRM) ◦ izinsiz kopyalama, yazdırma, vs gibi durumları önlemek ◦ belgelerin parçaları görmek mümkün olmayabilir 79

Copyright Pearson Prentice-Hall 2010  Data Extrusion Management ◦ Attempts to prevent restricted data files from leaving the firm without permission ◦ Watermark with invisible restriction indicators ◦ Traffic analysis to look for unusually large numbers of outgoing files sent by a user  Removable Media Controls ◦ Forbid the attachment of USB RAM drives and other portable media for sensitive locations/projects 80

Copyright Pearson Prentice-Hall 2010  Veri Çıkarma Yönetimi ◦ İzin olmadan kısıtlanmış dosyaları firmadan çıkarmayı önlemek ◦ Görünmez kısıtlama göstergeleri ile Filigran(Watermark ) ◦ Trafik analizi ile bir kullanıcı tarafından alışılmışın dışında gönderilen giden dosyaların aranması  Çıkarılabilir Medya Kontrolleri ◦ Hassas yerler / projeler için USB bellek sürücüleri ve diğer taşınabilir ortama eklenmesini yasaklama 81