Sunuyu indir
Sunum yükleniyor. Lütfen bekleyiniz
YayınlayanSaygi Demirci Değiştirilmiş 10 yıl önce
1
Chapter 7
2
Copyright Pearson Prentice-Hall 2010 Inevitably, some attacks will get through network safeguards and reach hosts Host hardening is a series of actions taken to make hosts more difficult to take over 2
3
Copyright Pearson Prentice-Hall 2010 Kaçınılmaz olarak, bazı saldırılar ağ güvenliklerini geçerek host lara ulaşır Host güçlendirmesi host ların ele geçirilmesini zorlaştıran işlemler dizisidir 3
4
Copyright Pearson Prentice-Hall 2010 The Problem ◦ Some attacks inevitably reach host computers ◦ So servers and other hosts must be hardened ◦ Hardening: a complex process that requires a diverse set of protections to be implemented on each host 4
5
Copyright Pearson Prentice-Hall 2010 Problem ◦ Bazı saldırılar kaçınılmaz olarak ana bilgisayarlara ulaşırlar ◦ Böylece sunucuları ve diğer host lar güçlendirilmiş olmalıdırlar ◦ Güçlendirme: herbirisine uygulanan karmaşık koruma kümeleri gerektiren bir karmaşık işlem 5
6
Copyright Pearson Prentice-Hall 2010 What Is a Host? ◦ Anything with an IP address is a host Examples of hosts: ◦ Servers ◦ Clients (including mobile telephones) ◦ Routers ◦ Switches ◦ Firewalls 6
7
Copyright Pearson Prentice-Hall 2010 Host Nedir? ◦ Bir IP adresi olan her şey bir host Hostlara örnekler:: ◦ Sunucular ◦ Istemciler (cep telefonları dahil) ◦ Yönlendiriciler ◦ SAnahtarlar ◦ Güvenlik duvarları 7
8
Copyright Pearson Prentice-Hall 2010 Backup Restrict physical access to hosts Install OS with secure configuration options Minimize the applications that run on the host Harden all remaining applications on the host Install patches for OS vulnerabilities Manage users and groups securely Manage access permissions (for users/groups) Encrypt data if appropriate Add a host firewall Read OS log files regularly for suspicious activity Run vulnerability tests frequently 8
9
Copyright Pearson Prentice-Hall 2010 Yedek Hostlara fiziksel erişimi sınırla Güvenli yapılandırma seçenekleri ile OS yükleyin Hostlarda çalıştırmak üzere uygulamaları küçültmek host üzerinde kalan tüm uygulamaları güçlendirmek OS güvenlik açıkları için yamalar yüklemek Güvenli kullanıcıları ve grupları yönetme (kullanıcılar / gruplar için) erişim izinleri yönetme veri uygunsa şifrelemek host firewall eklemek şüpheli etkinlik için OS günlükleri düzenli okumak Sık sık güvenlik açıkları test leri çalıştırmak 9
10
Copyright Pearson Prentice-Hall 2010 Security Baselines Guide the Hardening Effort Security Baselines: Specifications for how hardening should be done ◦ Needed because it is easy to forget a step ◦ Different baselines for different OS and versions ◦ Different baselines for servers with different functions (webservers, mail servers, etc.) ◦ Used by systems administrators 10
11
Copyright Pearson Prentice-Hall 2010 Güvenlik Dayanaklarını Kılavuzu güçlendirme çabaları Güvenlik Dayanakları: güçlendirmenin nasıl yapılacağına dair özellikler ◦ Gerekli bir adım çünkü unutmak kolaydır ◦ Farklı bir işletim sistemi ve sürümleri için farklı dayanaklar ◦ Farklı işlevler (webserverlarda, posta sunucuları, vb) ile sunucular için farklı dayanaklar ◦ Sistem yöneticileri tarafından kullanılır 11
12
Copyright Pearson Prentice-Hall 2010 Vulnerabilities: Security weaknesses that open a program to attack ◦ An exploit takes advantage of a vulnerability ◦ Vendors develop fixes Zero-day exploits: exploits that occur before fixes for them are developed/released ◦ Exploits often follow the vendor release of fixes within days or even hours ◦ Companies must apply fixes quickly 12
13
Copyright Pearson Prentice-Hall 2010 Zayıflıklar: Bir programı saldırıya açık hale getiren güvenlik zayıflıkları ◦ exploit zayıflıkların avantajında yararlanır ◦ Satıcılar düzeltmeleri geliştirir Zero-day exploits: deliştirilen/yayımlanmak için düzeltmelerden önce exploit ler oluşur ◦ Exploit ler süresince genellikle satıcılar günlerce veya saatlerce düzenlemeri yayınlarlar ◦ Şirketler düzenlemeleri hızlı bir şekilde uygulamalıdır 13
14
Copyright Pearson Prentice-Hall 2010 Fixes for Vulnerabilities ◦ Work-arounds: Manual actions to be taken Labor-intensive so expensive and error-prone ◦ Patches: Small programs that fix vulnerabilities Usually easy to download and install ◦ Service packs : groups of fixes (such as in Windows) ◦ Version upgrades 14
15
Copyright Pearson Prentice-Hall 2010 Güvenlik açıkları için düzeltmeler ◦ Alternatif çözüm: Manuel işlemler alınacak Labor-intensive böylece pahalı ve error-prone ◦ Yamalar :Küçük program açıklarını düzeltmek için Genellikle indirmek ve yüklemek kolay ◦ Hizmet paketleri: düzeltme grupları (örneğin Windows gibi) ◦ Sürüm yükseltme 15
16
Copyright Pearson Prentice-Hall 2010 Problems with Patching ◦ Must find OS patches ◦ Companies get overwhelmed by number of patches vendors release many patches per product ◦ Each patch takes some time and labor costs ◦ Prioritize patches by criticality ◦ Risks of patch installation is reduced functionality Freeze machines, sometimes uninstall impossible Should test system before deployment on servers 16
17
Copyright Pearson Prentice-Hall 2010 Yama ile ilgili sorunlar ◦ OS yamaları bulmak zorunda ◦ Firmalar çok sayıda yama ile boğulmuş durumda Satıcılar her ürün için pek çok yama çıkartır ◦ Her yama biraz zaman ve işgücü maliyetleri alır ◦ Yamaları kritik olma durumuna göre önceliklendirme ◦ Yama yükleme riskleri işlevselliği azalır Dondurma makineleri, bazen kaldırmak imkansız Sunucuları yerleştirmeden önce test etmeli 17
18
Copyright Pearson Prentice-Hall 2010 Accounts ◦ Every user must have an account Groups ◦ Individual accounts can be consolidated into groups ◦ Can assign security measures to groups ◦ Inherited by each group’s individual members ◦ Reduces cost (of maintaining) compared to assigning to individuals ◦ Reduces errors 18 XYZ
19
Copyright Pearson Prentice-Hall 2010 hesaplar ◦ Her kullanıcının bir hesabınız olması gerekir Gruplar ◦ Bireysel hesaplara gruplar halinde konsolide edilebilir ◦ Gruplara güvenlik önlemleri atayabilir ◦ Her grubun bireysel üyesi tarafından kalıtım yapılır ◦ bireylere atama ile karşılaştırıldığında maliyet azaltır (sürdürme) ◦ Hatalar azaltılır 19 XYZ
20
Copyright Pearson Prentice-Hall 2010 Super User Account ◦ Every OS has a super user account ◦ The owner of this account can do anything ◦ Called Administrator in Windows ◦ Called root in UNIX Hacking Root ◦ Goal is to take over the super user account ◦ Generically called hacking root 20
21
Copyright Pearson Prentice-Hall 2010 Süper Kullanıcı Hesabı ◦ Tüm işletim sistemlerinde bir süper kullanıcı hesabı var ◦ Bu hesabın sahibi her şeyi yapabilir ◦ Windows da Administrator denir ◦ UNIX de root denir Root u hacklemek ◦ Amaç süper kullanıcı hesabı devralmak ◦ Genel olarak hacking root denir 21
22
Copyright Pearson Prentice-Hall 2010 Appropriate Use of a Super User Account ◦ Log in as an ordinary user ◦ Switch to super user only when needed ◦ Quickly revert to ordinary account when super user privileges are no longer needed 22
23
Copyright Pearson Prentice-Hall 2010 Bir Super Kullanıcı Hesabı Uygun Kullanımı ◦ sıradan bir kullanıcı olarak giriş ◦ yalnızca gerektiğinde Süper kullanıcıya geçiş ◦ Artık Süper kullanıcı yetkileri gerekmediğinde hızlı bir şekilde sıradan hesaba dönülür 23
24
Copyright Pearson Prentice-Hall 2010 Permissions ◦ Specify what the user or group can do to files, directories, and subdirectories Inheritance ◦ A user/directory receiving permissions of the parent user/directory ◦ Proper directory organization can make inheritance a great tool for avoiding labor 24
25
Copyright Pearson Prentice-Hall 2010 Izinler ◦ kullanıcı veya grubun dosyalar, dizinler ve alt dizinler ile neler yapabileceğini belirtmek Kalıtım ◦ Bir kullancı/dizin kendi üst kullancı ve diziniden izinlerini alır ◦ Proper directory organization can make inheritance a great tool for avoiding labor 25
26
Copyright Pearson Prentice-Hall 2010 Mistakes Will Be Made in Hardening ◦ So do vulnerability testing Run Vulnerability Testing Software on Another Computer ◦ Run the software against the hosts to be tested ◦ Interpret the reports about problems found on the server ◦ Fix them 26
27
Copyright Pearson Prentice-Hall 2010 Güçlendirmede meydana gelen hatalar ◦ Böylece güvenlik açığı testleri yapılır Başka bilgisayarda Güvenlik Açığı Testi Yazılımı çalıtır ◦ Test edilecek host lara karşı yazılım çalıştırılır ◦ Sunucuda bulunan problemler hakkında raporlar yorumlanır ◦ Bunlar düzeltilir 27
28
Copyright Pearson Prentice-Hall 2010 Vulnerability Testing Looks like an attack Must get prior written agreement Vulnerability testing plan An exact list of testing activities Approval in writing to cover the tester Supervisor must agree, in writing, to hold the tester blameless if there is a damage Tester must not diverge from the plan 28
29
Copyright Pearson Prentice-Hall 2010 Güvenlik açığı testleri saldırı gibi görünür Must get prior written agreement Güvenlik açığı test planları Test işlemleri tam listesi Test edeni kapsayacak şekilde kabul yzısı Eğer bir zarar meydana gelirse, test edeni suçsuz tutacağını danışmanın yazılı olarak kabul etmesi Test eden plan dışına çıkmamalıdır 29
30
Copyright Pearson Prentice-Hall 2010 Client PC Security Baselines ◦ For each version of each OS ◦ Within an OS, for different types of computers desktop versus notebook, on-site versus external, high-risk versus normal risk, and so forth… Automatic Updates for Security Patches ◦ Completely automatic updating is the only reasonable policy 30
31
Copyright Pearson Prentice-Hall 2010 İstemci PC Güvenliği Temelleri ◦ Her OS için her versiyonu için ◦ Bir OS içinde, farklı tipteki bilgisayarlar için notebook karşı masaüstü, on-site versus external, high-risk versus normal risk, and so forth… Güvenlik Yamaları için Otomatik Güncelleştirmeler ◦ Tamamen otomatik güncelleştirme sadece sebepsel bir politikadır 31
32
Copyright Pearson Prentice-Hall 2010 Antivirus and Antispyware Protection ◦ Important to know the status of antivirus protection ◦ Users turn off or turn off automatic updating for virus signatures ◦ Individual (SOHO) users do not pay the annual subscription and so get no more updates Windows Firewall ◦ Stateful inspection firewall ◦ Accessed through the Security Center 32
33
Copyright Pearson Prentice-Hall 2010 Antivirus ve antispyware koruması ◦ antivirüs korumasının durumunu bilmek önemli ◦ Kullanıcılar virüs imzalarını kapatır veya virüs imzaları için otomatik güncelleştirme kapatır ◦ Bireysel (SOHO) kullanıcıları yıllık abonelik ödemez ve daha fazla güncelleştirme almaz Windows Güvenlik Duvarı ◦ Stateful denetim güvenlik duvarı ◦ Güvenlik Merkezi aracılığıyla erişilir 33
34
Copyright Pearson Prentice-Hall 2010 Threats ◦ Loss or theft ◦ Loss of capital investment ◦ Loss of data that was not backed up ◦ Loss of trade secrets ◦ Loss of private information 34
35
Copyright Pearson Prentice-Hall 2010 Tehditler ◦ Kaybolma veya çalınma ◦ Sermaye yatırımı kaybı ◦ Yedeklenmayan veri kaybı ◦ Ticari sırların kaybı ◦ Özel bilgi kaybı 35
36
Copyright Pearson Prentice-Hall 2010 Backup ◦ Before taking the notebook out of the firm ◦ Frequently during use outside the firm Use a Strong Password ◦ If attackers bypass OS password, they get open access to encrypted data ◦ The loss of login passwords is a major concern 36
37
Copyright Pearson Prentice-Hall 2010 Yedek ◦ Dizüsti bilgisayarları firmadan dışarı çıkarmadan önce ◦ Firma dışında sık sık kullanılması Güçlü Şifre Kullanımı ◦ Eğer saldırgan OS şifresini geçerse şifrelenmiş veriye ulaşır ◦ Giriş şifreleri kaybı önemli bir endişe kaynağıdır 37
38
Copyright Pearson Prentice-Hall 2010 Policies for Sensitive Data ◦ Four main policies: Limit what sensitive data can be stored on all mobile devices Require data encryption for all data Protect the notebook with a strong login password Audit for the previous two policies ◦ Apply policies to all mobile data on disk drives, USB RAM drives, MP3 players and even mobile phones (that can store data) 38
39
Copyright Pearson Prentice-Hall 2010 Hassas veriler için Politikalar ◦ Dört ana ilke: Bütün mobil araçlarda hangi hasas verilerin depolanacağının sınırlandırılması Tüm veriler için Veri şifrelemesi gerekir Güçlü bir giriş şifresi ile dizüstü bilgisayarınızı koruyun Önceki iki politikaların Denetimi ◦ Politikaları tüm mobil veriler için uygula disk sürücüleri, USB bellek sürücü, MP3 çalarlar ve hatta cep telefonları(that can store data) 39
40
Copyright Pearson Prentice-Hall 2010 Other Measures ◦ Teach users loss and theft protection techniques ◦ Use notebook recovery software 40
41
Copyright Pearson Prentice-Hall 2010 Diğer Önlemler ◦ kullanıcılara kayıp ve hırsızlığa karşı koruma teknikleri öğretmek ◦ notebook kurtarma yazılımı kullanmak 41
42
Copyright Pearson Prentice-Hall 2010 Importance ◦ Ordinary users lack the knowledge to manage security on their PCs ◦ They sometimes knowingly violate security policies ◦ Centralized management often can reduce costs through automation 42
43
Copyright Pearson Prentice-Hall 2010 Önemi ◦ Sıradan kullanıcıların bilgisayarlarının güvenliğini yönetmedeki bilgi eksikliği ◦ Bazen bilerek güvenlik politikalarını ihlal ederler ◦ Merkezi yönetim genellikle otomasyon yoluyla maliyetleri azaltabilir 43
44
Copyright Pearson Prentice-Hall 2010 Standard Configurations for PCs ◦ Ensure that the software is configured safely ◦ Enforce policies ◦ Restrictions may apply for applications, configuration settings, and even the user interface 44
45
Copyright Pearson Prentice-Hall 2010 PC'ler için standart Yapılandırmalar ◦ Yazılımın güvenli bir şekilde yapılandırıldığı sağlamak ◦ Politikaları uygulamak ◦ Kısıtlamalar uygulanabilri uygulamalar, yapılandırma ayarları ve hatta kullanıcı arabirimi için 45
46
Copyright Pearson Prentice-Hall 2010 Network Access Control (NAC) ◦ Goal is to reduce the danger created by computers with malware ◦ Control their access to the network 46 Network
47
Copyright Pearson Prentice-Hall 2010 Ağ Erişim Kontrolü (NAC) ◦ Hedef kötü yazılım içeren bilgisayarlar tarafından oluşturulan tehlikeyi azaltmak ◦ ağ erişimlerini kontrol etmek 47 Network
48
Copyright Pearson Prentice-Hall 2010 Network Access Control (NAC) ◦ Stage 1: Initial Health Check Checks the “health” of the computer before allowing it into the network Choices you may have: Accept it Reject it Quarantine and pass it to a remediation server; retest after remediation ◦ Stage 2: Ongoing Traffic Monitoring If traffic after admission indicates malware on the client, drop or remediate Not all NAC systems do this 48
49
Copyright Pearson Prentice-Hall 2010 Ağ Erişim Kontrolü (NAC) ◦ Evre 1: Başlangıç Sağlık Kontrolü ağ içine izin vermeden önce bilgisayarın "sağlık“ durumunu denetle Sahip olunan seçenekler: Kabul Reddet Karantina ve bir iyileştirme sunucuya geçiş; iyileştirme sonrasında tekrar test ◦ Evre 2: Devam eden Trafik İzleme Eğer kabul edildikten sonra trafik kötü amaçlı yazılım içeriyorsa, istemciyi ağdan düşür veya iyileştir Tüm NAC sistemleri bunu yapmaz 49
50
Copyright Pearson Prentice-Hall 2010 50
51
Copyright Pearson Prentice-Hall 2010 Importance ◦ In an incident, you may lose all data that is not backed up Threats that Are Addressed by Backup ◦ Mechanical hard drive failure or damage in a fire or flood ◦ Malware can reformat the hard drive or do other data destruction 51
52
Copyright Pearson Prentice-Hall 2010 Önemi ◦ Bir olay durumunda, yedeklenmeyen tüm verileri kaybedebilirsiniz Yedekmeleden kaynaklanan tehditler ◦ Mekanik sabit disk arızası ya da zrarın yangın ya da sel zararları ◦ Kötü yazılımların sabit disk yeniden biçimlendirmesi veya diğer verileri imha etmesi 52
53
Copyright Pearson Prentice-Hall 2010 Scope of Backup: What to back up? File/Directory Data Backup ◦ Data files and directories to be backed up Image Backup ◦ Everything, including programs and settings ◦ Image backup is very slow Shadowing ◦ Whenever the user saves a file, the backup software saves a copy to another storage location 53
54
Copyright Pearson Prentice-Hall 2010 Yedek Kapsamı: Ne yedeklenecek? Dosya / Dizin Veri Yedekleme ◦ Veri dosyaları ve dizinleri yedeklenecek Görüntü Yedekleme ◦ Her şey, programları ve ayarları dahil ◦ Görüntü yedekleme çok yavaşdır Gölgeleme ◦ Kullanıcı bir dosya kaydettiği zaman, yedekleme yazılımı başka bir depolama yerine bir kopyasını kaydeder 54
55
Copyright Pearson Prentice-Hall 2010 Full backups: All files and directories Incremental Backups: Only records changes since the last backup Restoration Order (when needed) ◦ Restore the full backup first ◦ Then restore incremental backups in the order created Generations ◦ Save several generations of full backups 55
56
Copyright Pearson Prentice-Hall 2010 Tam yedekleme: Tüm dosyaları ve dizinleri Artımlı yedekleme : son yedeklemeden bu yana sadece değişiklik olan kayıtlar Restoration Sırası(gerektiğinde) ◦ İlk tam yedeğe geri yükle ◦ Daha sonra tekrar oluşturmak için artımlı yedekleme Generations ◦ Tam yedeklemeleri birkaç generasyon sakla 56
57
Copyright Pearson Prentice-Hall 2010 57 Local backup on individual PCs difficult to enforce Centralized backup provides backup labor and enforcement Local backup on individual PCs difficult to enforce Centralized backup provides backup labor and enforcement
58
Copyright Pearson Prentice-Hall 2010 Continuous Data Protection (CDP) ◦ Used when a firm has two server locations ◦ Each location backs up the other in real time ◦ Other site can take over very quickly in case of a disaster, with little data loss ◦ Requires expensive high–speed transmission link between the sites 58
59
Copyright Pearson Prentice-Hall 2010 Sürekli Veri Koruması (CDP) ◦ Bir firma iki sunucu lokasyonu kullandığında kullanılır ◦ Her lokasyon gerçek zamanda diğerinin yedekeler ◦ Diğer yer hızlı kötü bir durumunda, az veri kaybı ile yönetimi devralır ◦ Lokasyonlar arasında pahalı yüksek hızlı iletim gerekir 59
60
Copyright Pearson Prentice-Hall 2010 60 PCs back up one another. Data is stored redundantly. Security issues must be faced. PCs back up one another. Data is stored redundantly. Security issues must be faced.
61
Copyright Pearson Prentice-Hall 2010 61 PCs back up one another. Data is stored redundantly. Security issues must be faced. PCs back up one another. Data is stored redundantly. Security issues must be faced.
62
Copyright Pearson Prentice-Hall 2010 Servers Normally Use Magnetic Tapes ◦ Slow but inexpensive (per bit stored) Second hard drive on computer ◦ Very fast backup ◦ But lost if computer is stolen or burns in a fire Optical disks (CDs or DVDs) 62
63
Copyright Pearson Prentice-Hall 2010 Sunucuları Normalde Manyetik Bantlar kullanır ◦ Yavaş ama ucuz (depolanan bit başına) Bilgisayarda İkinci sabit disk ◦ Çok hızlı yedekleme ◦ Bilgisayar çalındığında veya yandığında kaybedilir Optik disk (CD veya DVD) 63
64
Copyright Pearson Prentice-Hall 2010 Backup Creation Policies ◦ Understand current system and future needs ◦ Create policies for different types of data and computer ◦ What should be backed up, how frequently, how frequently to test restorations, etc. Restoration Policies ◦ Do restoration tests frequently 64
65
Copyright Pearson Prentice-Hall 2010 Yedekleme Politikaları ◦ Mevcut sistemi ve gelecek ihtiyaçları anlamak ◦ Farklı tipdeki veri ve bilgisayarlar için politika oluşturmak ◦ Neyin yedepleneceği, ne sıklıkla, na sıklıkla test edileceği,... V.b. Yenileme Politikaları ◦ Yenileme testlerini sık sık yap 65
66
Copyright Pearson Prentice-Hall 2010 Media Storage Location Policies ◦ Store media at a different site ◦ Store backup media in a fireproof and waterproof safe until it can be moved off-site Encryption Policies ◦ Encrypt backup media before moving them so that confidential information will not be exposed if the tape is stolen or lost 66
67
Copyright Pearson Prentice-Hall 2010 Veri depolama yeri politikaları ◦ Verileri farklı yerlere depolama ◦ Ateş ve su geçirmez güvenli yere yedekleri depolayın Şifreleme Politikaları ◦ Yedeklenen verileri taşımadan önce şifreleyin, böylece çalında veya kaybolsa bile bilgiler erişilemez 67
68
Copyright Pearson Prentice-Hall 2010 Strongly Access Control Policies for Backup Media ◦ Checkouts are rare and therefore suspicious ◦ Checking out media can result in their loss and the damages that come with this loss ◦ The manager of the person requesting the checkout should approve the checkout 68
69
Copyright Pearson Prentice-Hall 2010 Yedeklenen ortam için güçlü erişim kontrol politikaları ◦ Kontoller seyrek ve şüphelidir ◦ Ortamın kontrol edilmesi kayıbı sonuç verir ve kayıp ile hasarı ◦ Kontrolü isteyen kişinin yöneticisi kontrolü onaylamalıdır 69
70
Copyright Pearson Prentice-Hall 2010 Data Retention Policies ◦ There are strong legal requirements for how long certain types of data must be kept Auditing Policy Compliance ◦ All policies should be audited ◦ Includes tracing what happened in samples of data 70
71
Copyright Pearson Prentice-Hall 2010 Veri Saklama Politikaları ◦ Verilerin ne kadar süre saklanacağı için çok güçlü yasal gereklilikleri vardır Denetleme Politikaları Uygunluğu ◦ Tüm politikaları denetlenmelidir ◦ Veri örneklerinde neler olduğunun izlenmesini içerir 71
72
Copyright Pearson Prentice-Hall 2010 Encryption ◦ May reduce problems if lost or stolen data is encrypted What to Encrypt? ◦ Files and directories ◦ The entire disk 72
73
Copyright Pearson Prentice-Hall 2010 Şifreleme ◦ Eğer kayıp ya da çalıntı veri şifrelenmiş ise, sorunları azaltılabilir Ne şifrelenecek? ◦ Dosyalar ve dizinler ◦ Bütün disk 73
74
Copyright Pearson Prentice-Hall 2010 Strong Login Authentication Is Needed ◦ Encryption is transparent to logged in users Once a user is logged in, he or she can see all encrypted data ◦ Protect with strong password or biometrics File-Sharing Problems ◦ File sharing may be more difficult ◦ because files usually have to be decrypted before sending 74
75
Copyright Pearson Prentice-Hall 2010 Güçlü Giriş Kimlik Doğrulama Gerekli ◦ Şifreleme kullanıcı girişi için transparent Bir kullanıcı oturum açtıktan sonra, o tüm şifreli verileri görebilir ◦ Güçlü bir şifre veya biyometri ile koruyun Dosya Paylaşımı Sorunları ◦ Dosya paylaşımı daha zor olabilir ◦ çünkü dosyalar genellikle göndermeden önce deşifre olmak zorunda, 75
76
Copyright Pearson Prentice-Hall 2010 Data Destruction Is Necessary ◦ Backup media are not needed beyond their retention dates. Consider cases of If a computer to be discarded If a computer to be sold or given to another user ◦ Drive-wiping software for hard drives Reformatting the hard drive is not enough ◦ Shredding for CDs and DVDs 76
77
Copyright Pearson Prentice-Hall 2010 Verilerin yokedilmesi gereklidir ◦ Yedeklenmiş ortama saklanma tarihleri geçtikten sonra ihtiyaç duyulmaz. Bir bilgisayarın atılır olması durumunda Bir bilgisayarın satılacak olması veya başka bir kullanıcıya verilmesi durumunda ◦ Sürücü sabit diskler için yazılım silme Sabit sürücüyü yeniden formatlamak yeterli değil ◦ CD'ler ve DVD'ler için Parçalama 77
78
Copyright Pearson Prentice-Hall 2010 Document Restrictions ◦ Attempt to restrict what users can do to documents, in order to reduce security threats Digital Rights Management (DRM) ◦ Prevent unauthorized copying, printing, etc. ◦ May not be able to see parts of documents 78
79
Copyright Pearson Prentice-Hall 2010 Belge Kısıtlamaları ◦ güvenlik tehditleri azaltmak amacıyla, kullanıcıların belgeler ile ne yapabileceğini kısıtlamak Dijital Haklar Yönetimi (DRM) ◦ izinsiz kopyalama, yazdırma, vs gibi durumları önlemek ◦ belgelerin parçaları görmek mümkün olmayabilir 79
80
Copyright Pearson Prentice-Hall 2010 Data Extrusion Management ◦ Attempts to prevent restricted data files from leaving the firm without permission ◦ Watermark with invisible restriction indicators ◦ Traffic analysis to look for unusually large numbers of outgoing files sent by a user Removable Media Controls ◦ Forbid the attachment of USB RAM drives and other portable media for sensitive locations/projects 80
81
Copyright Pearson Prentice-Hall 2010 Veri Çıkarma Yönetimi ◦ İzin olmadan kısıtlanmış dosyaları firmadan çıkarmayı önlemek ◦ Görünmez kısıtlama göstergeleri ile Filigran(Watermark ) ◦ Trafik analizi ile bir kullanıcı tarafından alışılmışın dışında gönderilen giden dosyaların aranması Çıkarılabilir Medya Kontrolleri ◦ Hassas yerler / projeler için USB bellek sürücüleri ve diğer taşınabilir ortama eklenmesini yasaklama 81
Benzer bir sunumlar
© 2024 SlidePlayer.biz.tr Inc.
All rights reserved.