Sunuyu indir
Sunum yükleniyor. Lütfen bekleyiniz
1
Bilişim Güvenliğinde Yaşam Döngüsü ve Derinlik
Attila Özgit / Burak Dayıoğlu
2
Bilişim Güvenliği Modeli
Gizlilik Bütünlük Erişilebilirlik İşleme Depolama İletim Politikalar ve Yönergeler Teknoloji Uygulamaları Eğitim ve Bilinçlendirme
3
Modern Ağların Karmaşıklığı
4
Zafiyet Alanları Yazılım ve Donanım Çevre Çalışanlar Zaman
5
Zafiyetten Saldırıya ... Sıradan Saldırganların Araçları Kullanımı
Otomatikleştirilmiş Araçların Geliştirilmesi ve Dağıtılması Deneyimli Saldırganların Yeni Zafiyet Keşfetmesi Otomatikleştirilmiş Araçların Yaygın Kullanımı Saldırı Araçlarının Dağıtımı Deneyimli Saldırganların Zafiyet Keşfetmesi
6
Teknoloji İmkanları Kriptografi uygulamaları
Ağ bölümlendirmesi ve güvenlik duvarları Ağ trafik analizi ve ağ tabanlı saldırı tespit sistemleri İçerik filtreleri Sunucu tabanlı saldırı tespit sistemleri Tuzak sistemler (ing. honeypots) Bütünlük denetleyicileri Zafiyet tarayıcıları Anti-virüsler Yedekler Güvenli ayarlar ve yamalar (sunucular, ağ cihazları vb.) Erişim denetimi (parolalar vb.) Günlük kayıtları (ing. logs)
7
CERT/CC Güvenlik Yaşam Döngüsü
8
Koruma ve Sağlamlaştırma - I
Amaç: Bilindik saldırılara ve problemlere karşı önlemlerin alınması Ağ aktif cihazlarının ve bilgisayar sistemlerinin yazılım güncellemelerinin gerçekleştirilmesi Ön-tanımlı parolaların ve diğer anahtar sözcüklerin (SNMP topluluk isimleri vb.) değiştirilmesi
9
Koruma ve Sağlamlaştırma - II
Minimalist yaklaşım; açıkça gerekli olmayan her şey durdurulmalı ya da iptal edilmelidir Çalışması şart olmayan sunucu yazılımlarının durdurulması Gereksiz yazılımların kurulmaması Kullanıcılara ve yazılımlara yalnızca işlerinin gerektirdiği kadar yetki verilmesi
10
Koruma ve Sağlamlaştırma - III
Kullanıcı tanımlama düzeneğinin daha güvenli hale getirilmesi Akıllı kart, hardware-token ya da biyometrik denetimlerin kullanımının tercih edilmesi Bunlar kullanılamıyor ise S/Key gibi tek kullanımlık parola düzeneklerinin kullanılması Vazgeçilemeyen parola düzenekleri için parolaların düzenli denetlenmesi ve zayıf parolaların atanmasının engellenmesi
11
Koruma ve Sağlamlaştırma - IV
Yedekleme ve geri yükleme düzeneğinin kurulması, düzenli olarak denetlenmesi Anti-virüs yazılımlarının kullanılması ve düzenli güncellemelerinin gerçekleştirilmesi Çok katmanlı (E-posta sunucusu, PC’ler, ...) Sunucu yazılımları için üreticiler tarafından tavsiye edilen güvenlik ayarlarının yapılması Güvenlik düzeylerine göre ağ bölümlendirmesi VLAN’ler, güvenlik duvarları Bu adımda alınan önlemlerin bilindik saldırıları engellemek için yeterli olup olmadığını denetlemek için zafiyet tarama yazılımlarının kullanılması
12
Hazırlık - I Amaç: Bir önceki adımda oluşturulan “güvenli” zeminin bilinmeyen saldırılara karşı korunması için hazırlık yapılması “Bilinmeyen” saldırılara karşı hazırlık yapılması Saldırıların tespit edilmesi ve müdahalenin gerçekleştirilmesi için gerekli alt-yapının hazırlanması
13
Hazırlık - II Ağ aktif cihazı ve sistem kayıtlarının toplanması
İşletim sistemlerinin olabildiğince çok kayıt (ing. log) üretmesinin sağlanması Ağ aktif cihazlarının kayıt düzeneklerinin aktif hale getirilmesi Tüm kayıtların ağ üzerinde merkezi bir sunucuda toplanması Merkezi kayıtların güvenliğinin sağlanması Kayıt tutan tüm bilgisayar sistemlerinin zaman senkronizasyonunun sağlanması (NTP vb. ile)
14
Hazırlık - III Kayıtları tutulabilecek diğer uygulamaların belirlenmesi ve kayıtlarının merkezileştirilmesi Veritabanı sunucuları E-posta sunucuları DNS sunucuları Web sunucuları Uygulama sunucuları ... Merkezileştirilemeyen kayıtların belirlenmesi ve bunlar için izlenecek yöntemin tespiti
15
Hazırlık - IV Saldırı Tespit Sistemlerinin Kurulması
Ağ temelli / Sunucu temelli saldırı tespit sistemleri kurulması ve “normal olmayan” durumlar ile bilindik saldırıların tespit edilmesinin sağlanması Bu sistemlerin kayıtlarının da merkezi kayıt düzeneği ile birleştirilmesi
16
Hazırlık - V Dosya Bütünlük Denetleyici Sistemlerinin Kurulması
Görev-kritik sunucular üzerindeki hassas dosyalarda sıradışı “değişikliklerin” tespit edilmesi Sistem ayarlarının değişmesi Sistem günlük kayıtlarının (ing. logs) dosya büyüklüklerinin azalması Sistem programlarının değişmesi Dosya/program sahipliğinin ve erişim denetim yetkilerinin değişmesi Dosya bütünlüğü problemleri İşletim hatalarından Yanlış ayarlardan Saldırganların sistem üzerindeki hamlelerinden kaynaklanabilir
17
Hazırlık - VI Tuzak Sistemlerin Kurulması
Diğer yöntemlerle saptanamamış saldırganları cezbetmek, yanıltmak, onları oyalamak ve tespit edilmelerini kolaylaştırmak için “honeypot” (Tuzak) sistemlerinin kurulması
18
Tespit Amaç: Anormal durumların tespit edilmesi, hangilerinin detaylı inceleme ve müdahale gerektirdiğinin belirlenmesi Tutulan kayıtların düzenli olarak incelenmesi Şüpheli kayıtların belirlenmesi Kayıtlarda saldırı izi olabilecek girdilerin aranması Kayıtlar arası tutarsızlıkların aranması Kayıtlarda zaman-atlamalarının aranması Saldırı tespit sistemi ve diğer sistemlerin ürettiği alarmlarının incelenmesi
19
Müdahale - I Amaç: Şüpheli durumların etraflıca incelenmesi, müdahale edilmesi ve çözümlenmesi Kayıtlar arasında ilişkilerin aranması Saldırı olduğundan emin olduktan sonra ilgili birim ve kuruluşlar ile bilgi paylaşımı Kurum yönetimi Anlaşmalı/ilgili acil durum müdahale ekibi Saldırının kaynağı olan ağı işleten kuruluş Savcılık Basın ...
20
Müdahale - II Saldırının nasıl gerçekleştiğinin çözümlenmesi
Saldırganlar aynı saldırıyı tekrar gerçekleştirebilir Saldırıya ilişkin kayıtların topluca yedeklenmesi
21
İyileştirme - I Amaç: Diğer adımlarda edinilen bilgi ve deneyimlerin ışığında güvenliğin arttırılması, süreçlerin iyileştirilmesi Yazılım ve yapılandırma güncellemelerinin yapılması, yamaların uygulanması Zayıflıkların düzenli olarak izlenmesi BUGTRAQ, FULL-DISCLOSURE ve INCIDENTS gibi tarafsız listelerin takibi Üretici duyuru listelerinin takibi
22
İyileştirme - II Veri/Kayıt toplama düzeneklerinin iyileştirilmesi, revize edilmesi Zafiyet tarama yazılımlarının düzenli çalıştırılması, tespit edilen zafiyetlerin giderilmesi Bağımsız kuruluşlara Zafiyet Analizi, Sızma Testleri ve Güvenlik Denetimlerinin yaptırılması Güvenlik politikasının ve yönergelerinin revize edilmesi
23
Ayrıştır, Yalıt and Sadeleştir!
Ağlar, sistemler, servisler ve veriler rol, amaç ve güvenlik duyarlılığı bağlamında ayrıştırılmalı ve yalıtılmalıdır. Bilişim güvenliği politikalarındaki farklılıklara göre ayrıştırılmış altyapı ve yönetim bölümleri oluşturulmalıdır. Örn.: Sunucular vs. kullanıcı bilgisayarları Sunucular üzerindeki ağ servisleri İş ve dış erişim Gizli vs. açık veri Bölümler arası bilişim güvenliği politikaları farklılıkları zorlanmalıdır.
24
Bilişim Güvenliği’nin Boyutları
Teknolojik Teknoloji Teknoloji Yönetimi Denetim Örgütsel / İdari Politikalar Yönergeler Eğitim Bilinçlendirme Yasal
25
Değerlendirme ve Sonuç
Güvenliğin sağlanması için planlı bir çalışma ve savunma derinliğinin sağlanması zorunludur. Güvenlik yaşam döngüsünün her adımının titizlikle uygulanması ile saldırıların büyük bir bölümü bertaraf edilebilir ve/veya erken önlenebilir. Güvenlik tek kerelik bir çalışma değil bir süreçtir. Bilişim Güvenliği, “sınır güvenliği” değildir. Kutu satın alarak güvenlik sağlanamaz.
26
Bilişim Güvenliğinde Yaşam Döngüsü ve Derinlik
Attila Özgit / Burak Dayıoğlu
Benzer bir sunumlar
© 2024 SlidePlayer.biz.tr Inc.
All rights reserved.