GÜVENLİ İŞLETİM SİSTEMLERİ

Slides:



Advertisements
Benzer bir sunumlar
Kabuk ve Kısayollar-I.
Advertisements

Bilgisayar Ağları ve İnternet
Kullanıcı ve Grup Yönetimi
EK 1: BROŞÜR ATM, İnternet ve Telefon Bankacılığı İşlemlerinde
LİNUX NEDİR Linux, Unix’e fikirsel ve teknik anlamda atıfta bulunarak geliştirilmiş; açık kaynak kodlu, özgür ve ücretsiz bir işletim sistemi çekirdeğidir.
İNTERNET VE İLETİŞİM.
Ağ ve Sistem Yönetimi Şubesi
Örnek Kampüs Uygulamaları ODTÜ Ulaknet Sistem Yönetim Konferansı - Güvenlik.
İÇERİK Ağ İzleme Ağ güvenliği için Tehlikeli Protokoller
4. UNIX ve Linux’e Giriş.
Bilgisayar 1 Dr İsmail Marulcu Dr. Ismail Marulcu
İşletİM SİSTEMİ NEDİR? İşletim sistemi bilgisayar donanımlarının birbirleri ile uyumlu bir biçimde çalışmasını sağlayan bir yazılımdır. İşletim sistemi;
Bölüm 1: Introductions (Tanıtım,Tanım)
Proxy-DNS Nedir?.
Döner Sermaye Mali Yönetim Sistemi Bilgi Güvenliği
AĞ PROTOKOLÜ.
BTP 108 BİLGİSAYAR AĞ SİSTEMLERİ AĞ KAVRAMI Birden çok bilgisayarın birbirine bağlı olarak kullanılmasıyla oluşturulan çalışma biçimine bilgisayar ağı.
Kullanıcı ve Grup İşlemleri
Dumlupınar Üniversitesi
İŞLETİM SİSTEMLERİ EYLÜL 2012.
Copyright © The OWASP Foundation Permission is granted to copy, distribute and/or modify this document under the terms of the OWASP License. The OWASP.
AÇIK KAYNAK KOD Ayhan KOÇ 2009.
SON KULLANICI HATALARI BİLGİ İŞLEM DAİRE BAŞKANLIĞI SON KULLANICI HATALARI Cengiz Acartürk 03 Ekim 2003.
Kabuk ve Kısayollar BİLGİSAYAR PROGRAMCILIĞI BÖLÜMÜ
MART 2013 İŞLETİM SİSTEMLERİ.
BİLGİSAYAR AĞLARI.
İnternet Teknolojisi Temel Kavramlar
MERKEZİ KULLANICI TANIMA SERVİSLERİ Mustafa Atakan ODTU-BIDB Teknik Destek Grubu.
Linux Nedir ? Linux, UNIX benzeri, serbestçe dağıtılabilen , çok kullanıcılı, çok görevli ve güçlü bir işletim sistemidir. Linux’un kalbi olan kernel (çekirdek),
Sistem ve Ağ Yönetiminde Parola Yönetim Zorlukları
1/18. 2/18 Formlarımız; Kullanıcı hesap formu, Özel hesap başvuru formu, Toplu kullanıcı hesap başvuru form olarak ayrılmıştır.
ODTÜ Bilgi İşlem Merkezi Anti-Spam Çalışmaları Tayfun Asker ODTÜ-BİDB
AĞ İŞLETİM SİSTEMLERİ Öğr. Gör. Mustafa SARIÖZ
ŞİŞECAM’DA BİLGİ GÜVENLİĞİ
Kullanıcı Hesapları Aslı Ergün.
EYLÜL 2014 İŞLETİM SİSTEMLERİ Bilgisayar Uygulamaları.
TCP/IP – DHCP Nedir?.
UBUNTU LINUX KURULUMU Ders-2
METU-CC ODTÜ AntiVirüs Sistemi ODTÜ Bilgi İşlem Daire Başkanlığı İbrahim ÇALIŞIR 3 Ekim 2003.
BİLİŞİM SUÇLARI ve ALINACAK TEDBİRLER
Kullanıcı ve Grup İşlemleri Öğr. Gör. Mustafa SARIÖZ BİLGİSAYAR TEKNOLOJİLERİ VE PROGRAMLAMA BÖLÜMÜ BİLG 223 AĞ İŞLETİM SİSTEMLERİ DERSİ.
İnternet Teknolojisi Temel Kavramlar
Kabuk işlemleri.
Paralel Programlamaya Giriş
CensorNet Linux Internet Güvenlik Duvarı ve Kayıt Tutma Semineri
Bilişim Suçları Ve Güvenlik
Bilgi ve İletişim Teknolojisi
Bilgisayar ve Veri Güvenliği
İŞLETİM SİSTEMLERİ Derya Işık
BİLGİ GÜVENLİĞİ.
BİLGİ GÜVENLİĞİ Şifreleme
BİLGİ GÜVENLİĞİ Şifreleme
Yönlendirici (Router) Güvenliği
Bilgisayar (Computer) Bilgisayar, uzun ve çok karmaşık hesapları bile büyük bir hızla yapabilen, mantıksal (lojik) bağlantılara dayalı karar verip işlem.
YAZILIM 2.Hafta Bu ders içeriğinin basım, yayım ve satış hakları Yakın Doğu Üniversitesi Uzaktan Eğitim Merkezi’ne aittir. Bu ders içeriğinin bütün hakları.
Temel Bilgi Teknolojilerinin Kullanımı Öğr.Gör. Abdullah ŞENER.
KIRKLARELİ ÜNİVERSİTESİ
Dosya sistemi, bilgisayarın sabit disk üzerindeki verileri düzenlemek için kullandığı temel yapıdır. Disk depolamanın temel birimidir. Disklerin kullanılabilmesi.
BM-308 Paralel Programlamaya Giriş Bahar 2016 (1. Sunu) (Yrd. Doç. Dr. Deniz Dal)
ÖTÖ 451 Okul Yönetiminde Bilgisayar Uygulamaları R. Orçun Madran.
Kim Korkar Linux’tan.
SUNUCU İŞLETİM SİSTEMLERİ
Paralel Programlamaya Giriş
Neden Linux? Nerelerde Kullanılır?
İşletim Sistemleri Hazırlayan Hakan YİĞİT.
PROXY SERVER YASİN ÇAKIR
Temel Internet Kullanımı Y. Doç. Dr. M. Sıtkı İlkay Ekim 2006.
LİNUX İŞLETİM SİSTEMİ.
SİBER GÜVENLİK VERİNİZİ VE GİZLİLİĞİNİZİ KORUYUN
I-BEKCI SİSTEMİNİN KAMPUS ORTAMINDA KULLANIMI
Sunum transkripti:

GÜVENLİ İŞLETİM SİSTEMLERİ Ağ Güvenliği Dönem Projesi KARİN BİRİCİKOĞLU 704061006 KARİN BİRİCİKOĞLU

Önemli Sorular Bir işletim sisteminin güvenliğini hangi unsurlar belirler? Açık kaynak kodlu olmak bir sistemi daha güvenli kılar mı? Bir sistemin daha yaygın olması daha fazla açık mı demektir? KARİN BİRİCİKOĞLU'07

İŞLETİM SİSTEMİNDE GÜVENLİK LINUX İŞLETİM SİSTEMİNDE GÜVENLİK

İÇİNDEKİLER Tarihçe Linux İşletim sistemi nedir , nelerden oluşur Linux Mimarisi Neden Linux ? Linux İşletim Sistemlerinin Özellikleri KARİN BİRİCİKOĞLU'07

İÇİNDEKİLER 1. Fiziksel Güvenlik 1. BIOS Güvenliği 2. Çekirdek Güvenliği 3. Kullanıcı Güvenliği 4. Parolalar 4.1 Parolaların Şifrelenmesi 4.2 Parola Seçimi 4.3 Tehlikeler 4.4 Önlemler 5. Dosya Güvenliği 5.1 Tehlikeler 5.2 Önlemler 6. Proxy 6.1 Squid adlı proxy yazılımı özellikleri 7. TCP/IP Ortamında Güvenlik 7.1 Tehlikeler 7.2 Önlemler 8. Alev Duvarları ile Güvenlik 9. Kayıt Tutulması 10. Güvenlik Paketleri 10.1 Parola Güvenliği 10.2 Dosya Güvenliği 10.3 TCP/IP Güvenliği 11. Sonuç KARİN BİRİCİKOĞLU'07

LINUX Tarihçe 1991’de Linus Torvalds adında Finlandiyalı bir öğrenci bilgisayar mühendisliği eğitimi alırken Intel’in 80386 geliştirmek için çıkartmıştır. Minix de olmasıni istediği özellikleri yeni işletim sistemine ekledi. 5 Ekim 1991 de Linux un ilk sürümü 0.02 yi MIT’nin haber listelerinde Dünya ya duyurdu. KARİN BİRİCİKOĞLU'07

LINUX Linux işletim sistemi nedir? Unix bir işletim sistemi ailesine verilen ortak bir isimdir. Linux (resmi olarak olmasa da ), OpenBSD, FreeBSD, Irix, Solaris, Aix... çeşitli Unix türevleridir. Linux, Unix sistemlerinin tüm avantajlarını taşır.Çok kullanıcılı ve bilgisayar ağlarında kullanılmak üzere tasarlanmıştır. Linux dağıtımları ; Suse, Red Hat, Fedora, Knoppix vs KARİN BİRİCİKOĞLU'07

LINUX Linux işletim sistemi KARİN BİRİCİKOĞLU'07

Hardware – CPU, HDD, Keyboard, Mouse, Monitor, RAM LINUX MİMARİSİ User Applications (GNU) OS Services (Apache, Sendmail, etc.) KERNEL – LINUX Hardware Controllers Hardware – CPU, HDD, Keyboard, Mouse, Monitor, RAM KARİN BİRİCİKOĞLU'07

LINUX Neden LINUX ? Hız Maliyet Yaygınlık Güvenlik Sağlamlık KARİN BİRİCİKOĞLU'07

LINUX LINUX İşletim Sistemi Özellikleri Birden çok kullanıcı desteği Çok görevli olması Çok işlemci desteği TCP/IP desteği Dosya yapısı Kabuklar (shell) KARİN BİRİCİKOĞLU'07

1.Fiziksel Güvenlik 1.1 BIOS Güvenliği Parola ayarı yapmak gerekir . Konulan parola caydırıcı etki yapabilir. Tam anlamıyla güvenli sayılmaz. KARİN BİRİCİKOĞLU'07

2. Çekirdek (Kernel) Güvenliği Güncel tutmak Yamalı Çekirdek olmasından emin olmak Çekirdeğin derlenmesi gerekir. KARİN BİRİCİKOĞLU'07

3. Kullanıcı Güvenliği Kullanıcılara yeni hesap açarken onlara gerekli olan kadar , minimum imtiyaz hakkı verilmelidir. Ne zaman login ,log-off olduklarını belirleyen kayıtlar mutlaka tutulmalıdır. Aktif olmayan hesaplar silinmelidir.Aktif olmayan hesaplar log dosyaları kontrol ederek görülebilir. KARİN BİRİCİKOĞLU'07

3. Kullanıcı Güvenliği Root hesabı adına dikkat edilmesi gerekenler ; Root olarak giriş izni çok kullanıcıya verilmemelidir. Root olarak rlogin/sh/rexec(r-utilities) kullanılmamalıdır. Kesinlikle .rhosts dosyası yani özel erişim dosyası yaratılmamalıdır. KARİN BİRİCİKOĞLU'07

4. Parolalar Çok-kullanıcılı işletim sistemlerinde kullanıcının kimliğinin belirlenmesi büyük önem taşımaktadır. Hem sistemi kullanmaya yetkisi olmayan kişilerin sisteme girmelerinin engellenmesi, hem de sistemdeki kullanıcıların birbirlerinden ayırt edilebilmeleri için, her kullanıcıya bir parola verilir ve sisteme giriş başta olmak üzere tüm kritik işlemlerde kullanıcıya parolası sorulur. Parolalar, diğer kullanıcı bilgileriyle birlikte, parola dosyasında (/etc/passwd) tutulur. Bu dosyadaki her satir, bir kullanıcı ile ilgili bilgileri saklar. Bir satırdaki alanlar, sırasıyla, kullanıcı adı, parola, kullanıcı numarası, grup numarası, ad, kişisel dizin ve komut yorumcusudur. kbiricik: QJ8Dnwg7zfz6c:101:100:Karin Biricikoğlu:/home/uyar:/bin/csh QJ8Dnwg7zfz6c : inettr96 parolasının şifrelenmiş halidir. KARİN BİRİCİKOĞLU'07

4.1 Parolaların Şifrelenmesi Crypt fonksiyonu ile şifreleme KARİN BİRİCİKOĞLU'07

4.1 Parolaların Şifrelenmesi Parola Denetimi KARİN BİRİCİKOĞLU'07

4.2 Parola Seçimi Şu tip parolalar kolay tahmin edilebilen parolalar sayılmaktadır: Kullanıcı ile yakinliği olan kişilerinkiler (kendisi, ailesi, arkadaşları, yakınları) basta olmak üzere bütün erkek ve kadın isimleri Doğum tarihleri Kullanıcı ile ilgili herhangi bir bilgi (kullanıcı adı, oda numarası, telefon numarası, arabasının plaka numarası, sosyal güvenlik numarası) Yer isimleri Bilgisayar terimleri Klavyede belli bir düzene göre ardarda gelen harflerden oluşan parolalar (qwerty) Anlamlı bir sözcük Yalnızca küçük (ya da yalnızca büyük) harflerden oluşan parolalar Yukarıdakilerden birinin başına ya da sonuna bir rakam eklenerek oluşturulan parolalar Yukarıdakilerin ters yazılışları KARİN BİRİCİKOĞLU'07

4.2 Parola Seçimi İyi bir parola üretmek için önerilen iki yöntem vardır: İki sözcüğün arasına bir rakam ya da noktalama işareti konarak birleştirilmesi Seçilen bir cümlenin sözcüklerinin bas harfleri KARİN BİRİCİKOĞLU'07

4.3 Tehlikeler Bir saldırganın parola dosyasını eline geçirmesi birkaç şekilde mümkün olabilir: Bir kullanıcının parolasını elde ederek sisteme girer ve dosyayı alır. Bazı programlardaki hatalardan yararlanarak sisteme girmeden dosyayı alır. Sistemdeki bir kullanıcı parola dosyasını saldırgana gönderir. Saldırgan, sistemdeki kullanıcılardan biridir. KARİN BİRİCİKOĞLU'07

4.4. Önlemler Parola Seçiminin Kullanıcıya Bırakılmaması Sistem sorumlusu ya da rasgele parola üreten program tarafından parola verilmesi gerekir. mkpasswd programı Parola Seçiminin Kısıtlanması anlpasswd Parola Dosyasının Sistem Sorumlusu Tarafından Kırılması crack Parolaların Geçerlilik Surelerinin Kısıtlanması Gölge Parolalar Parolalar gölge dosyasına (/etc/shadow) şifrelenmiş parolalar konur. Shadow Password Suite KARİN BİRİCİKOĞLU'07

5. Dosya Güvenliği Her dosyanın bir sahibi, bir de grubu vardır. Dosya üzerinde kimin hangi işlemleri yapabileceğine dosyanın sahibi olan kullanıcı karar verir. Erişim hakları, dosyanın sahibi, grubu ve diğerleri için ayrı ayrı belirtilir. Her biri için dosyanın okunmasına (read), yazılmasına (write) ve çalıştırılmasına (execute) izin verilebilir. Böylece her dosya için üç tane üçlüden oluşan bir erişim hakları listesi elde edilir. -rwxr-x--- 1 karin users 4030 Dec 4 15:30 deneme Örnekteki ``deneme'' dosyasının sahibi “karin" kullanıcısı, grubu "users" grubudur. “karin” kullanıcısı dosyayı okuyabilir, yazabilir ve çalıştırabilir; "users" grubundaki kullanıcılar okuyabilir ve çalıştırabilir; diğer kullanıcıların ise hiçbir hakki yoktur. KARİN BİRİCİKOĞLU'07

5.1. Tehlikeler Dosyanın izinsiz Olarak Okunması Kullanıcıların kişisel dosyalarının ve e-postalarının okunması Dosyanın Yetkisiz Kişilerce Değiştirilmesi Sistem dosyalarının değiştirilmesi Yetkili kullanıcı yaratılabilir Kayıt dosyalarının silinebilmesi KARİN BİRİCİKOĞLU'07

5.2. Önlemler Dosya Değişikliklerinin Denetimi Şifreleme Dosya imzaları oluşturma Tripwire paketi kullanılmalı Şifreleme PGP (Pretty Good Privacy) kullanılması CFS (Cryptographic File System) KARİN BİRİCİKOĞLU'07

6. Proxy Bilginin güvenli bir şekilde temini Paketlerin depolanması Linux’ta Proxy kullanımı; Squid adlı proxy yazılımı KARİN BİRİCİKOĞLU'07

6. Proxy Squid adlı proxy yazılımının özellikleri ; Hangi paketlerin kaydını tutacağını bilir. Gelişmiş bir hata ve bilgilendirme sistemi vardır. Hangi sayfanın ne kadar süre ile ne kadar disk alanı üzerinde tutulacağı belirtilir. Geniş bir platform desteği KARİN BİRİCİKOĞLU'07

7. TCP/IP Ortamında Güvenlik 7.1. Tehlikeler Paket Dinleyiciler Adres Sahteciliği Güvenilen Makineler KARİN BİRİCİKOĞLU'07

7. TCP/IP Ortamında Güvenlik Sunucu bir makinenin çökertilmesi TCP/IP protokol ailesinin tasarımından kaynaklanan açıklar Sunucu süreçlerdeki hatalardan kaynaklanan açıklar İşletim sistemindeki hatalardan kaynaklanan açıklar Hizmetin doğası gereği verilen olanakların kötüye kullanılması KARİN BİRİCİKOĞLU'07

7.2 Önlemler Gereksiz Sunucuların kapatılması Gerek olmayan ya da riske değmeyecek hizmetlerin süreçlerini çalıştırmamak İşletim sisteminin açılış dosyalarından (/etc/rc.*) ilgili sunucuları çalıştıran satırlar kaldırılmalıdır. Sunuculara Erişimin kısıtlanması Hizmeti tamamıyla kapatmak yerine erişimi koşullandırmak Güvenilen Makinelerin Denetimi Güvenilen makine sayısını olabildiğince az tutmak Kullanıcıların özel erişim dosyalarına erişimine izin verilmemeli KARİN BİRİCİKOĞLU'07

8. Alev Duvarları (Firewalls) ile Güvenlik 1. Yöntem Trafiği engelleme Filtreleme KARİN BİRİCİKOĞLU'07

Kukla Sunucusu (Proxy) Yönlendirici Paket Filtreleme 2. YÖNTEM Kukla Sunucusu (Proxy) Yönlendirici Paket Filtreleme Alev duvarlarının güvenliği için yönlendirici ve kukla sunucusu makinelerin güvenliğinin sağlanması Socks paketi KARİN BİRİCİKOĞLU'07

9.KAYIT TUTULMASI Bu bilgiler güvenlik açısından önem taşır; Başarısız olmuş sisteme giriş denemeleri Basarili olmuş sisteme giriş denemeleri (hangi kullanıcının, ne zaman, nereden sisteme girdiği) Nerelerden, hangi hizmetler için bağlantı istekleri geldiği Hizmetler sırasında gerçekleşen dosya aktarımları KARİN BİRİCİKOĞLU'07

10. Guvenlik Paketleri 10.1. Parola Güvenliği 10.2 Dosya Güvenliği Crack mkpasswd anlpasswd Shadow Password Suite 10.2 Dosya Güvenliği Tripwire Pretty Good Privacy Cryptographic File System KARİN BİRİCİKOĞLU'07

9. Güvenlik Paketleri 10.3 TCP/IP Güvenliği Socks Secure Shell xinetd tcpwrapper KARİN BİRİCİKOĞLU'07

11. Sonuç Linux sistemler doğası ve yapısı gereği güvenli işletim sistemleri olarak bilinmektedir. Linux sistemler güvenlik programlarının düzenli olarak kullanılması, sunumda bahsettiğim kıstaslar ele alındığı takdirde daha rahat bir biçimde güvenli hale getirilebilir. KARİN BİRİCİKOĞLU'07

KAYNAKLAR http://www.linuxplanet.com/linuxplanet/interviews/4495/1 www.linuxsecurity.com www.linux.org.tr IMPROVING THE SECURITY OF YOUR UNIX SYSTEM ,David A. Curry, Systems Programmer ,Information and Telecommunications Sciences and Technology Division Linux Sistem Güvenliği Raporu ,2003 KARİN BİRİCİKOĞLU'07

SORULAR ? TEŞEKKÜRLER KARİN BİRİCİKOĞLU'07