Sunuyu indir
Sunum yükleniyor. Lütfen bekleyiniz
1
İnönü Üniversitesi Bilgisayar Mühendisliği Bölümü
Güvenliğe Giriş İnönü Üniversitesi Bilgisayar Mühendisliği Bölümü
2
Şu Güvenlik Meselesi… Eğer bütün şartlar altında kaynaklar istendiği gibi kullanılıyor ve kaynaklara erişilebiliyorsa bir sistem güvenlidir ancak bunu elde etmek şimdilik imkansız görünmektedir. İşgalciler/saldırganlar(cracker) mevcut güvenlik yapısını kırmaya çalışır. Potansiyel bir güvenlik ihlaline tehdit denmektedir. Güvenliği aşma/kırma girişimine saldırı denmektedir. Saldırılar kazara veya kasti olabilir, kasti olana karşı koruma çok daha zor olmaktadır. «Şu mektepler olmasa, maarifi ne güzel idare ederdim..»
3
Güvenlik İhlali Kategorileri
Gizliliğin ihlali: Verilerin izinsiz okunması Bütünlüğün ihlali: Verilerin izinsiz değiştirilmesi Kullanılırlık/Müsaitliğin ihlali: Verilerin izinsiz yok edilmesi Hizmet hırsızlığı: Kaynakların izinsiz kullanımı Hizmeti kullanılamaz kılma/aksatma: (Denial of service) Yasal kullanım hakkının engellenmesi
4
Güvenlik İhlali Yöntemleri
Yetkili kullanıcıymış gibi gizlenme (masquerading), bu sayede ayrıcalıklarını arttırma Tekrar saldırısı (replay attack): Olduğu gibi veya mesaj değiştirme ile Man-in-the-middle saldırısı: Saldırgan veri akışına çökerek gönderen ve alıcı taraflarına kendini karşı taraftaymış gibi gösterir. Oturum korsanlığı: Yetkilendirmeyi aşmak için zaten açılmış bir oturuma sızmak
5
Standart Güvenlik Saldırıları
6
Güvenlik Ölçme Düzeyleri
Mutlak güvenliği sağlamak şimdilik mümkün değil gibi görünse de faile çoğu saldırganı yıldıracak kadar maliyet çıkarmak mümkündür. Güvenliğin etkili olması dört düzeyde gerçekleşir. Fiziksel: Veri merkezleri, sunucular, bağlantılı uçbirimler İnsani: Sosyal mühendislik, oltalama (phishing) ve çöp karıştırmadan (dumpster diving) kaçınma İşletim Sistemi: Koruma mekanizmaları, hata ayıklama Ağ: Araya girilen iletişimler, kesmeler, DoS girişimleri Güvenlik zincirin en zayıf halkasındaki kadar zayıftır. Aşırı güvenlik de sistemin kullanımını zorlaştırır.
7
Program Tehditleri Çok farklı adla ve çeşitlilikle sürekli var olmuşlardır. Truva Atı: Ortamı istem dışı kullanan kod parçasıdır. Kullanıcılar tarafından yazılan programların başka kullanıcılar tarafından kullanılmasına izin veren mekanizmaları suiistimal eder. Ajan yazılımlar (Spyware), açılan tarayıcı pencereleri (pop-up browser windows) veya gizli kanallar vasıtasıyla bulaştığı sistemlerden veri sızdırabilir. Spam içeriğin %80’i ajan yazılım (spyware) bulaşmış sistemler tarafından gönderilmektedir. Tuzak/Gizli Kapı: Normal güvenlik prosedürlerini atlatabilen özel kullanıcı tanımlayıcı veya parolalardır. Bir derleyiciye yerleştirilmiş de olabilir. Mantık Bombası: Belli durumlarda bir güvenlik vakası başlatan programlardır.
8
Program Tehditleri Yığıt ve Tampon Taşması: Programlardaki bellek erişim hatalarını suiistimal etmeye dayanır. Yığıt (stack) veya bellek tamponlarındaki taşma sonucu programın işletim sistemi tarafından sonlandırılması yerine anlamlı ikili (binary) veriler sağlanarak programın farklı işler yapması sağlanabilir. Girdilerde veya argümanlarda sınırları kontrol etmemek bu zafiyete sebep olur. Yığıtın dönüş adresine birtakım argümanlar yazılarak fonksiyon çağrısından dönüldüğünde saptırılan adrese dönülmesi sağlanır. Böylece yığıt işaretçisi zararlı kodu çalıştıran bellek alanını gösterir. Bir sistemin kullanıcı doğrulamasında yaşanırsa yetkisiz kullanım veya ayrıcalıkların arttırılmasına sebep olur.
9
Tampon Taşması İçeren Bir C Programı
#include <stdio.h> #define BUFFER SIZE 256 int main(int argc, char *argv[]) { char buffer[BUFFER SIZE]; if (argc < 2) return -1; else { strcpy(buffer,argv[1]); return 0; }
10
Tipik Bir Yığıt (Stack) Çerçevesi Düzeni
11
Değiştirilmiş Bir Kabuk (Konsol) Yükleyen Kod
#include <stdio.h> int main(int argc, char *argv[]) { execvp(‘‘\bin\sh’’,‘‘\bin \sh’’, NULL); return 0; } «\bin\sh» ve «\bin \sh» başka klasörlerdeki dosyalardır. İkincisi zararlı işler yapan kabuk görünümlü bir ajan yazılım olabilir.
12
Farazi Yığıt Çerçevesi
Saldırı Öncesi Saldırı Sonrası
13
Programlama Dehası mı Olmak Lazım?
İlk aşamada hatayı belirlerken ve ikinci aşamada suiistimal kodunu yazarken, çok iyi bir programlama becerisi şarttır. «Script kiddie» olarak adlandırılan bazı saldırganlar mevcut sistemler için başkasının yazmış olduğu suiistimal kodunu çalıştırarak ciddi boyutta hasar verebilmelerine karşın genel olarak tavırları nedeniyle itibarları düşüktür. Saldırı kodu bir kabuğu süreçlerin sahiplerinin izinleriyle birlikte ele geçirebilir. Mesela ağ bağlantı noktası açabilir, dosya silebilir veya program indirebilir. Hataya (bug) bağlı olarak ağ üzerinden bir saldırı izin verilen bağlantıları kullanarak ateş duvarını (firewall) devre dışı bırakacak şekilde yürütülebilir. Tampon taşması yığıtta (stack) çalıştırmayı devre dışı bırakarak veya sayfa tablosuna «çalıştırılamaz» durumu belirten bit ekleyerek önlenebilir.
14
Virüsler Normal bir programa gömülü kod parçalarıdır.
Başka bilgisayarlara bulaşmak üzere tasarlanmıştır ve sürekli kendini kopyalar. CPU mimarisine, işletim sistemi ve uygulamalara özeldir. Farklı bir sistemde çalışamazlar. Genellikle e-posta veya makrolar üzerinden bulaşırlar. Günümüzde eskisi kadar etkili değildir. (Solucanlarla karıştırmayınız.)
15
Virüsler Sisteme virüs bırakıcı (dropper) bir etmen tarafından yerleştirilir. Dosya, açılış/bellek, makro, kaynak kodu, çok biçimli (virüs imzasına sahip olmamak için), şifrelenmiş, gizli (stealth), çok parçalı, tünelleme, zırhlı gibi çok sayıda kategoride üretilmektedir. Hard disk biçimlendiren (verileri silen) bir Visual Basic makrosu Sub AutoOpen() Dim oFS Set oFS = CreateObject(’’Scripting.FileSystemObject’’) vs = Shell(’’c:command.com /k format c:’’,vbHide) End Sub
16
Bir Önyükleme Kesimi (Boot Sector) Virüsü
17
Tehditler Devam Ediyor
Dünya genelinde saldırılar hala ve her an gerçekleşmektedir. Geçen hafta sonu patlak veren WanaCrypt0r saldırısı Bilimsel deneylerden çıkıp organize suç araçlarına dönen siber saldırılar belli şirketlere/kurumlara yönelmektedir. Valve, Microsoft, Sony vb. Spam ve dağıtık DoS (DDoS) araçları olarak botnet (zombi bilgisayar ağları) yapıları oluşturulmaktadır. Bankalar, borsalar, havaalanları, altyapı şebekeleri başlıca DDoS hedeflerindendir. Tuşa basma kaydedicileri (keystroke logger/keylogger) ile şifreler, kredi kartı bilgileri vd. mahrem bilgiler çalınmaktadır. Herkese sistem yöneticisi yetkileri verilebilen Windows, en yaygın olması ve tek kültüre yol açması gerekçe gösterilerek saldırıya uğramaktadır.
18
Sistem ve Ağ Tehditleri
Bazı sistemler güvenli varsayılmak yerine açıktır. Bu sayede saldırı alanı daraltılabilir ama yönetmek için daha fazla bilgi gerekir. Ağ tehditlerini teşhis etmek ve önlemek daha zordur. Sistem Internet’ e bağlandığında tehditin fiziksel sınırları neredeyse yoktur. Bağlanan sistemin konumunu bilmek bile zordur, eldeki tek bilgi IP adresidir.
19
Solucanlar Durmadan üreme mantığını kullanan kendi başlarına birer programdırlar. 1988 tarihli Internet solucanı (Morris) UNIX ağ özelliklerini (uzaktan erişim) ve finger ile sendmail programlarındaki hataları suiistimal etmiştir. Aynı solucan rsh tarafından şifre kullanmadan dost sistemlere erişmek için kullanılan güven ilişkisi mekanizmasını suiistimal etmiştir. 99 satırlık C kodundan ibaret çengel (grappling hook) program, ana solucan programını yüklemiştir. Ardından kancaya yakalanan sistem ana kodu yükleyerek bağlantılı sistemlere saldırmaya çalışmıştır. Şifre tahminleri üzerinden yerel sistemdeki diğer kullanıcıların hesaplarını ele geçirmeyi denemiştir. Welchia, Blaster solucanına karşı savaşan ve sistemleri Windows güncellemelerini indirerek korumayı hedefleyen bir yararlı solucan olarak salınmıştır.
20
Morris ve Blaster Internet Solucanları
21
Bağlantı Noktası Tarama
Belli bir IP adres aralığı üzerindeki bağlantı noktalarına otomatik bağlanmak çabasında olmaktır. Cevap veren hizmet protokolünü tespit edebilir. Sistemde çalışan İS ve sürümünü tespit edebilir. nmap verilen bir IP aralığındaki bütün bağlantı noktalarını tarar. nessus bir sisteme uygulamak için hatalar, suiistimaller ve protokoller veritabanına sahiptir. İz sürmeyi zorlaştırmak için sıklıkla zombi sistemlerden yapılır.
22
Hizmeti Kullanılamaz Kılma (Denial of Service)
Hedeflenen bilgisayarı faydalı bir iş yapmaktan alıkoyacak şekilde meşgul etmektir. Dağıtık DDoS ile çok sayıda alandan bir anda yapılarak daha vahim sonuçlar elde edilebilir. (milyonlarca bilgisayarın saldırması) IP bağlantısı tokalaşma başlangıcında İS sınırlı sayıda bağlantıyı işleyebilir. Bir web sitesi trafiği analizinde rağbet görme ve saldırı hedefi olma arasındaki farkı anlamayı güçleştirir. Kazara (sapıtan fork() kodu gibi) veya kasti (para sızdırma, cezalandırma, siyasi sebepler vs.) yapılabilir.
23
Sobig.F Solucanı Çalıntı kredi kartı ile oluşturulan bir hesap üzerinden yetişkinlere yönelik bir haber grubuna yüklenen bir fotoğraf olarak gizlenmiştir. Windows sistemlerini hedeflemiştir. Bulaşan sistemin adres defterindeki herkese kendini e-posta ile gönderen SMTP motoruna sahiptir. Tanıdık birinden gelen ve zararsızmış gibi algılanan konu satırlarıyla kendini gizlemiştir. Windows sistem klasöründe WINPPR23.EXE dosyasını oluşturan bir çalıştırılabilir programdı ve kayıt defterine şu satırları ekliyordu. [HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Run] "TrayX" = %windir%\winppr32.exe /sinc [HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run] "TrayX" = %windir%\winppr32.exe /sinc
24
Bir Güvenlik Aracı Olarak Kriptografi
Eldeki en geniş güvenlik aracıdır. Bir bilgisayarda dahili olarak mesajların kaynak ve hedefleri bilinebilir ve korunabilir. İşletim sistemi süreç kimliklerini, iletişim noktalarını oluşturur, korur ve yönetir. Ancak bir ağ üzerindeki mesajlara kriptografi olmadan güvenilemez. Internet gibi WAN üzerinde gerçekliği (authenticity) IP adresi üzerinden sağlayamazsınız. Kriptografi mesaj gönderenleri ve alıcılarını kısıtlama yolları sunar. Anahtarlar ile kaynağın doğrulanması, sadece belli alıcılara ulaşması ve alıcı ile gönderen arasında güvenli ilişki oluşturma sağlanabilir.
25
Şifreleme (Encryption)
Bir mesajın olası alıcılarının kümesini kısıtlar. Şifreleme algoritması K anahtar kümesi, M mesaj kümesi, C şifreli metin (ciphertext) kümesi ve aşağıda tanımı verilen iki fonksiyon içerir. E : K → (M→C). Yani, her k K için, Ek mesajlardan şifreli yazılar oluşturan bir fonksiyondur. (M, mesaj; C şifreli yazı) Herhangi bir k için hem E hem de Ek verimli bir şekilde hesaplanabilir olmalıdır. D : K → (C → M). Yani, her k K için, Dk şifreli yazılardan mesajları oluşturan bir fonksiyondur. (M, mesaj; C şifreli yazı) Herhangi bir k için hem D hem de Dk verimli bir şekilde hesaplanabilir olmalıdır.
26
Şifreleme (Encryption)
Verilen bir şifreli yazı (ciphertext) c C için, bir bilgisayar Ek(m) = c olacak bir şekilde m’ yi yalnızca k’ ye sahipse hesaplayabilir. Böylece, k’ ye sahip bir bilgisayar düz yazılardan oluşturulan şifreli mesajları çözebilir, sahip olmayan bilgisayarlar ise çözemez. Şifreli yazılar genelde açığa çıkarıldığından (örn. ağ üzerinden gönderildiğinden) şifreli yazılardan k’ yi türetmenin makul olmamasına dikkat edilmelidir. Simetrik kriptografi dönüşüm, asimetrik ise matematiksel fonksiyon tabanlıdır. Asimetrikte hesaplama daha fazladır ve yığınla veriyi şifrelemede kullanılmaz.
27
Simetrik Şifreleme Şifreleme ve çözme için aynı anahtarı kullanmaktır. Bu yüzden anahtar gizli tutulmalıdır. ABD hükümetinin geliştirdiği DES bir dönem en fazla kullanılan simetrik şifreleme algoritmasıydı. Bir anda bir veri bloğunu şifreliyordu. Anahtarlar çok kısa olduğu için artık güvensiz kabul edilmektedir. Üçlü DES daha güvenliydi. 2 veya 3 anahtar kullanarak çalışıyordu. 2001 NIST ile yeni bir blok şifresi olan Advanced Encryption Standard (AES) kullanıldı. 128, 192 veya 256 bitlik anahtarlar 128 bit bloklar üzerinde çalışmaktadır. RC4 bir bayt akımını (örn. kablosuz iletim) şifreler/çözer. Anahtarı sözde rastgele bit oluşturucuya girdidir ve sonsuz anahtar akımı (keystream) oluşturur. Günümüzde güvenlik açıklarına rağmen RC4 hala rağbet görmektedir.
28
Güvensiz Ortam Üzerinden Güvenli İletişim
29
Asimetrik Şifreleme Açık anahtarlı şifreleme (public key encryption) tabanlı bir yapıdır. Her kullanıcıda iki anahtar olur. Açık anahtar: Veriyi şifrelemede kullanılan anahtardır. Özel anahtar: Veriyi çözmede kullanılan sadece bireysel kullanıcının bildiği anahtardır. Açık hale getirilebilecek ama çözmenin kolayca farkedilemeyeceği bir şifreleme şemasında olmalıdır. RSA blok en bilinen blok kripto/şifredir. (cipher) Bir sayının asal olup olmadığını test etmede etkilidir. Bir sayının asal çarpanlarını etkin bir şekilde bulan bir algoritma henüz bilinmemektedir.
30
Asimetrik Şifreleme Şeklen ke,N’ den kd,N’ yi türetmek hesapsal olarak makul değildir. Bu yüzden ke’ yi gizli tutmaya gerek yoktur ve geniş çevrelere dağıtılabilir. ke açık anahtar, kd gizli anahtardır. N rastgele seçilen iki büyük (her biri 512 bitlik) p ve q asal sayılarının çarpımıdır. Şifreleme algoritması Eke,N(m) = mke mod N olur. Burada ke, kekd mod (p−1)(q −1) = 1 denklemini sağlar. Çözme algoritması ise Dkd,N(c) = ckd mod N dir.
31
Örnek p=7 ve q=13 olsun. N = 7 * 13 = 91 ve (p−1)(q−1) = 72 olur.
72 ve 72’ den küçük aralarında asal olacak şekilde ke seçilir. (5) Son olarak kekd mod 72 = 1 olacak şekilde kd hesaplanır. (29) Açık anahtar 5, 91; özel anahtar 29, 91 olur. «69» mesajı açık anahtarla «62» olarak şifrelenebilir. Açık anahtarın sahibi ile iletişime geçmek isteyen herkese açık anahtar dağıtılabilir.
32
RSA Kullanarak Asimetrik Şifreleme
33
Gerçekliği Doğrulama (Authentication)
Şifrelemeyi tamamlayan bir unsur olarak bir mesajın potansiyel gönderen kümesini kısıtlar. Mesajın değiştirilmediğini de ispatlayabilir. Algoritmada K anahtar, M mesaj, A doğrulayıcı ve aşağıda verilen iki fonksiyon yer alır. S : K → (M→ A) Yani, her k K için, Sk mesajlardan doğrulayıcılar oluşturan bir fonksiyondur. Her k için hem S hem de Sk verimli bir şekilde hesaplanabilmelidir. V : K → (M × A→ {doğru, yanlış}). Yani, her k K için, Vk mesajlar üzerindeki doğrulayıcıları sağlayan bir fonksiyondur. Her k için hem V hem de Vk verimli bir şekilde hesaplanabilmelidir.
34
Gerçekliği Doğrulama (Authentication)
m mesajı için bir bilgisayar Vk(m, a) = doğru şeklinde bir a A doğrulayıcısını eğer k’ ye sahipse oluşturabilir. Bu sayede k’ye sahip bilgisayar, k’ye sahip başka herhangi bir bilgisayarın doğrulayabileceği mesajlar üzerinde doğrulayıcılar oluşturabilir. Doğrulayıcılar genelde afişe edildiğinden, k’ yi doğrulayıcılardan türetmek makul değildir. Pratikte eğer Vk(m,a) = doğru ise m’ nin değiştirilmediğini ve mesaj gönderenin k’ ya sahip olduğunu anlayabiliriz. Eğer k sadece bir varlıkla paylaşılırsa, mesajın kaynağı bulunabilir.
35
Karma (Hash) Fonksiyonları
Doğrulamanın temelidir. Mesajdan ufak ve sabit boyutlu veri bloğu olan mesaj özeti (message digest) oluşturur. Karma fonksiyonu H, mesaj üzerinde çakışmaya karşı dirençli olmalıdır. Eğer H(m) = H(m’) ise m = m’ olur yani mesaj değiştirilmemiştir. Mesaj özeti fonksiyonları genel olarak 128 bit karma oluşturan MD5 ve 160 bit karma oluşturan SHA-1 kullanır. Doğrulayıcılar kadar kullanışlı değildir. Mesela H(m) bir mesajla gönderilebilir ve eğer H biliniyorsa mesaj değiştirilip H(m’) hesaplanarak değişiklik gözden kaçırılabilir. Bu yüzden H(m) de doğrulanmalıdır.
36
Mesaj Doğrulama Kodu (MAC)
Bu algoritmada simetrik şifreleme kullanılmıştır. Gizli anahtar kullanarak mesajdan kriptografik sağlama (checksum) oluşturulur. Küçük değerleri güvenli olarak doğrulayabilir. Çakışma dirençli bir H için H(m) yi doğrulamada kullanıldığında uzun mesajı önce kararak güvenli bir şekilde doğrulama yolu elde eder. Sk ve Vk’ nın ikisini birden hesaplamak için k gereklidir. Bu sayede birinden diğerini herkes hesaplayabilir.
37
Dijital İmza Üretilen doğrulayıcılara denir. Asimetrik anahtarlara dayanan bir algoritma ile oluşturulur. Çok kullanışlıdır. Herhangi bir kimse bir mesajın gerçekliğini doğrulayabilir. Böyle bir algoritmada kv’ den (açık anahtar) ks’ yi (özel anahtar) türetmek makul değildir. V tek yönlü bir fonksiyondur. RSA şifreleme algoritmasına benzer ancak anahtar kullanımı ters yöndedir. m mesajının dijital imzası Sks (m) = H(m)ks mod N şeklindedir. ks anahtarı N yine rastgele seçilen büyük p ve q asal sayılarının çarpımı olmak üzere bir (d, N) ikilisidir. Doğrulama algoritması Vkv(m, a) (akv mod N = H(m)) şeklindedir. Burada kv, kvks mod (p − 1)(q − 1) = 1 denklemini sağlar.
38
Gerçekliği Doğrulama (Authentication)
RSA dijital imzaları dışında daha az hesaplama içermesi, mesajdan daha kısa doğrulayıcı olması, bazen gizlilik gerektirmeyen doğrulama istenmesi ve «red olmayan» için bir temel olabilmesi nedeniyle doğrulama, şifrelemenin bir alt kümesi olmasına rağmen kullanılmaktadır.
39
Anahtar Dağıtımı Simetrik anahtarın teslimi zordur, bazen bant dışı yapılır. Asimetrik anahtarlar anahtar halkası üzerinde kaydedilebilir ve hızla çoğalabilir. Ancak bu anahtar dağıtımı man-in-the-middle saldırısını önlemek için dikkatli yapılmalıdır.
40
Dijital Sertifikalar Bir açık anahtarın kim veya ne tarafından sahiplenildiğinin ispatıdır. Açık anahtar güvenilir bir kuruluş tarafından dijital olarak imzalanır. Güvenilir kuruluş varlıktan kimlik ispatı alır ve açık anahtarın o varlığa ait olduğunu sertifikalar. Yetkili sertifika mercileri web tarayıcılara dahil edilen açık anahtarlar üretir. Onların anahtarlarını dijital olarak imzalayarak diğer yetkililere kefil olurlar. VeriSign, TurkTrust vd.
41
Asimetrik Şifrelemede Man-in-the-middle
42
Güvenli Soket Katmanı (Secure Socket Layer)
OSI ağ modelinin taşıma katmanında bulunan bir güvenlik katmanıdır. İki bilgisayarın sadece birbirleri arasında mesaj göndermelerini sağlar. Kredi kartı bilgileri gibi güvenli bağlantı gerektiren web sunucuları ve tarayıcılarında kullanılır. Sunucu, istemcinin doğru sunucuyla muhatap olduğunu teyit eden bir sertifikayla doğrulanır. Asimetrik kriptografi ile oturum boyunca güvenli bir oturum anahtarı oluşturulur. Ardından her iki bilgisayar arasındaki iletişim simetrik anahtar şifreleme üzerinden olur.
43
Kullanıcı Doğrulama Kullanıcı kimliğini doğru bir şekilde tanımlamak zarurettir. Şifreler/parolalar üzerinden yapılır. Şifreler gizli tutulmalı, sıklıkla değiştirilmeli, tekrara düşülmemeli, tahmini zor olmalıdır. Sistem geçersiz erişim denemelerini kaydetmelidir. Şifreler/parolalar (password) de şifreli (encrpyted) veya tek kullanımlı olabilir. Şifreleri de şifrelemek dinlemenin önüne geçebilir. Sinsice gözetleme (omuzdan bakma vb.), keylogger ile şifre doğrudan çalınabilir. Ayrıca şifrelerin site üzerinde nasıl kayıtlı olduğu da önemlidir. Ya etc/passwd kazara erişime açılmışsa?
44
Şifreler (Passwords) Gizli tutmaktan kaçınmak için şifrelenebilir. (encrpyted) Ancak UNIX yine de gizli tutar. Sadece süper kullanıcı etc/shadow içeriğini okuyabilir. Hesaplaması kolay fakat tersinin alınması zor bir algoritma kullanılabilir. Sadece şifrelenmiş şifre (password) kaydedilir. Hatta bir şifrenin her defasında farklı bir değere dönüştürülmesi de eklenebilir. Tek kullanımlık şifrelerde her iki taraf için bir şifre hesaplayan bir fonksiyon kullanılır. Donanım cihazı olarak anahtarlıklar kullanılır. Parmak izi, el/yüz tarama gibi biyometrik veriler de kullanılabilir. Çok katmanlı doğrulama olarak iki veya daha fazla şifre istenebilir. USB «dongle», biyometrik veri, şifre, cep telefonuna gelen tek kullanımlık şifre…
45
Savunma Geliştirme Derinliğine savunma (defense in depth) en yaygın güvenlik teorisidir. Korunanın ne olduğu güvenlik politikası ile belirlenir. Sistemin/ağın gerçek durumunu güvenlik politikasıyla karşılaştırarak zafiyet değerlendirmesi yapılır. İzinsiz giriş tespiti başarılı sızmaları teşhis etmeye çalışır. İmza tabanlı teşhis ile bilinen kötü örüntüler farkedilebilir. Aykırılık tespiti ile normal davranıştan farklı durumlar anlaşılabilir. (sıfır gün saldırısı) Çalışan bütün programlar bilinen virüs örüntülerine karşı taranır veya süreçler sisteme zarar veremeyeceği kum havuzunda izole edilir. Sistem veya ağ faaliyetlerinin denetim, muhasebe ve kayıtlaması yapılır. (captive.inonu.edu.tr) Güvenilir siteler dışında indirme yapılmayarak bulaşma önlenebilir.
46
Ateş Duvarı (Firewall) İle Koruma
Güvenilen ve güvenilmeyen sistemler arasına yerleştirilir. Bu sayede iki güvenlik alanı (security domain) arasındaki ağ erişimi sınırlanır. Tünellenebilir veya dolandırılabilir (spoofing) Tünelleme ile izin verilen protokol içinde izin verilmeyen protokolle iletişim kurulabilir. (HTTP içinde telnet kullanımı) Ateş duvarı kuralları sunucu adı veya IP adresi tabanlı olduğundan aldatılmaya müsaittir. Uygulama vekil ateş duvarı ile uygulama protokolü anlaşılabilir ve denetlenebilir. (SMTP gibi) Sistem çağrısı ateş duvarı ile bütün önemli sistem çağrıları görüntülenebilir ve onlara kurallar uygulanabilir. (örn. bu program şu çağrıyı yapabilir)
47
Ateş Duvarı Üzerinden Ağ Güvenliği
48
Bilgisayar Güvenlik Sınıflamaları
ABD savunma bakanlığı bilgisayar güvenliğini dört katmanda ele alır. D: En az güvenlik C: Denetim üzerinden isteğe bağlı koruma sağlar. C1: İşbirliği yapan kullanıcıları aynı koruma seviyesinde tanımlar. C2: Kullanıcı düzeyi erişim denetimine izin verir. B: C’ ye ek olarak her nesnenin kendine has hassasiyet etiketlerine sahip olabilmesidir. B1, B2 ve B3’ e ayrılır. A: Güvenliği sağlamak için resmi tasarım ve doğrulama teknikleri kullanır. (Askeri ve diplomatik iletişim)
Benzer bir sunumlar
© 2024 SlidePlayer.biz.tr Inc.
All rights reserved.