Preview:
DESCRIPTION
Citation preview
- 1. VER KAYDI GVENL A Gvenlii Dersi Prof. Dr. Blent rencik Tuba
Akbal 504061533 Nisan 2007
- 2.
- 3.
-
-
- Veri Tabanlar Gvenlik zellikleri ve Karlatrma
-
-
-
-
- Veritaban Kullanc Hesaplar ve Roller
- 4. ERK
- Gnmzde Yaanan Gvenlik Problemleri
-
-
- Eitimsiz ve Bilinsiz Personel
-
-
- Doal ve Fiziksel Tehditler
- 5. ERK
- Veri Kayd Gvenlik Esaslar
-
- Veri Kayd Gvenlii Niin nemli?
-
- Gvenlik Boluklar ve Oluabilecek Zararlar
-
-
- Hatal Yaplandrlm VPN Sunucular
-
-
- SQL Sorgularnn Deitirilmesi(Injection)
-
-
- Kolay Tahmin Edilebilir ifrelere Sahip Hesaplar
-
-
- Gvenlik Duvar Tarafndan Korunmayan Sistemler
-
-
- Yaanm Baz Veritaban Saldrs rnekleri
- 6. DMZ(Demilitarized Zone): Kurumun i ve d andan gelen
isteklere izin verilen, d aa giden balant isteklerine izin verilen,
ancak i aa balanrken her konaa izin vermeyen, i a tehdit eden
unsurlarn kamayaca kapal kutu niteliinde adr. DNS, mail sunucusu,
web sunucusu...vb bu ada hizmet verir.
-
- Veri Kayd Gvenlik nlemleri
-
-
-
- Veritaban ve Web Sunucular Ayr Donanmlarda
-
-
-
- Veri Kayd Yedekleme ve Geri Alma Stratejileri
-
-
- A zerinde Alnacak nlemler
-
-
-
- Hub Yerine Switch Kullanmak
-
-
-
- Veritaban Sunucusunu DMZden Ayr Tutmak
-
-
- Sunucu zerinde Alnacak nlemler
-
-
-
- Web ve Veritaban Arasndaki Veriyi ifreleme
-
-
- Uygulama zerinde Alnacak nlemler
- 7. ERK
-
- Uzun Dnemde Alnmas Gereken nlemler
- Sonu ve Veri Kayd Gvenlik Gerekeleri
- 8. Veri Kaydnn nemi
- nsan, dnyaya ayak bast gnden bugne kadar geen zaman iinde
meydana gelen bilgi birikiminin toplanmasna nem vermektedir
-
-
- Ta, koyunun krek kemii, balk yapra, anak mlek paralar, yrtc
hayvan derileri ve aa kabuklar, anak mlek, papirs, tun, palmiye
yapraklar, balmumu..vb. Kt ve matbaann icad ile kitaplar
- 9.
-
-
- B ilgisayar ortamnda gereklenmektedir
-
-
- Disket, CD, DVD, Flash Bellek, Hard diskvb elemanlar
-
-
- Veritaban dzenli bilgiler topluluudur
-
-
- My SQL, Ms SQL , PostgreSQ L , Oracle, Sybase, BerkeleyDB,
Firebird..vb veritaban sistemleri mevcut
- 10.
-
- Verilerin gvenli bir ekilde tutulabildii
-
- Bilgilere hzl eriim imknlarnn saland
-
- Bilgilerin btnlk ierisinde tutulabildii
-
- Fazla kullancya ayn anda bilgiye eriim imknnn saland
- 11. Veri Tabanlar Gvenlik zellikleri ve Karlatrma
-
- V eritabanna nasl eriileceini
-
- Veritabannn nasl kullanlacan kontrol eden gvenlik zellikleri
ierir
-
-
-
- K ullancnn balanmaya yetkisi var m ?
-
-
-
- Veritaban denetlemesi aktif mi ?
-
-
-
- Kullanc hangi sistem operasyonlarn yapabilir ?
- 12.
-
-
-
- Veritaban kullanclar ve emalar
-
-
-
-
- G eerli bir kullanc ad ve ifresi
-
-
-
-
- Yapabilecei ilemler: gvenlik alan
-
-
-
-
- SQL cmlesini altrabilme hakk
-
-
-
-
- Y etki ynetimini kolaylat rr
- 13.
-
-
-
- Depolama Ayarlar ve Kotalar
-
-
-
-
- Varsaylan ve geici tablespace
-
-
-
-
- Yer tablespace zerinde verilmi kotayla snrl
-
-
-
- Profiller ve Kaynak Limitler
-
-
-
-
- Her kullancya profil oluturma
-
-
-
-
- Oturum says, CPU kullanm, sorgu says, bal kalma sresi, yanl
ifre girme snrvb
-
-
-
- Seilmi Kullancn n Hareketlerinin Denetlenmesi
-
-
-
-
- C mleler, yetkiler ve ema nesneleri denetlemesi
-
-
-
-
- Bilgileri denetleme tablolarnda saklama
-
-
-
-
- V erinin ieriine gre denetleme
-
-
-
-
- Belli bir prosedrn arlmas
- 14.
-
- Oturum Ama(Login) Dorulama
-
-
- Balanmak iin oturum ama hesab gerekli
-
-
-
-
- Giri hesab ve ifresi tanmlanr
-
-
-
-
- Login hesab olmadan balanabilir
-
-
-
-
- Ynetici hesap amal, o iki belgeyle de alabilir
-
-
-
-
- Kullanclar giri hesab belirleyemez
- 15.
-
-
-
-
- Win NT ve SQL Server Belgesi izinli
-
-
-
-
- Standart gvenilir olmayan
-
-
-
-
- Uyumlu gvenilir giri isteklerine onay
-
-
-
-
- Win NT dorulma mekanizmas
-
-
-
-
- Sadece gvenilir balantlar izinli
-
-
-
-
- SQL Server dorulma mekanizmas
-
-
-
-
- Geerli bir loginID ve ifre gerekli
- 16.
-
- Veritaban Kullanc Hesaplar ve Roller
-
-
- Roller nesneleri kontrol eder
-
-
- Hesaplar gvenlik izinlerini uygular
-
-
-
-
- Sunucu seviyesinde ynetim ayrcalklar
- 17.
-
-
-
-
- Veri ifreleme: stemci-Sunucu iletiimleri
-
-
-
-
- Kimlik dorulama: Sanal sunucu zerinde Kerberos
-
-
-
-
- Detayl izinler: Least privilages
-
-
-
-
- Zayf ve eski ifrelere kar koruma
- 18. Gnmzde Yaanan Gvenlik Problemleri
- Veri paylam artt gvenlik zor
-
- Hatal Yaplandrlm Sanal zel A (VPN) Sunucular
-
- Web Uygulamalarnda SQL Sorgularnn Deitirilebilmesi
-
- Kolay Tahmin Edilebilir ifrelere Sahip Kullanc Hesaplar
-
- Gvenlik Duvar Tarafndan Korunmayan Sistemler
- 19.
- 20.
- Verinin aklar ve zayf ynleri var
-
- Hizmetleri aksatan veya durduran
-
- Veri an almaz duruma getiren
- 21.
-
- Yetkisiz eriim, bozulma yok
- Engelleme veya Zarar Verme
-
- Veriye eriimin engellenmesi
- 22.
-
- Durgun yada aktarlan veri zerinde
-
- Olmamas gereken veri retimi
- 23.
- Eitimsiz ve Bilinsiz Personel
-
- A iletiim hatlarn koparma
-
- Gvenlik kavram ve amalarn bilen
-
- Bozmaya ynelik organize eylemler
-
- En tehlikeli grup, sayca az
- 24.
-
- Dinleme, casusluk, tarama
-
- Yerine geme, srtlama, truva at
-
- Yanl bilgi girii, aldatma
-
- Yetkisiz giri, gizlice dinleme, verileri ele geirme istei
- 25.
- Doal ve Fiziksel Tehditler
-
- Sel, yangn, elektrik kesintisi
-
- Deprem, doal tehdit unsurlar
-
- Geri dnmsz kayplar yedekleme art!
- Veri Kayd Gvenlik Esaslar
-
- lem gren ve iletilen verinin
-
-
- Y etkisiz kiilerce eriimini
-
-
- Veri gvenilirlii, gizlilii, btnl,hazr bulunabilirlii
- 26.
-
- Her an kullanlabilir durumda
-
- Yetkili kiilerce eriilebilir
-
- Engelleme ve deiiklik saldrlar
-
- Yetkisi olanlara, izin verilen ekilde eriim
-
- Engelleme , zarar verme ve deiiklik saldrlar
-
- zin verilen kiilerin, izin verilen yollarla eriimi
-
- Gvenli transfer, gizlilii korumak
- 27.
- Veri Kayd Gvenlii Niin nemli?
-
- Uygulama kaynakl sorunlar
-
- Varsaylan yaplandrma ve ifreler
-
- Kullanclara fazla yetki verilmesi
-
- Yedekleme ve geri alma politikalar
- 28.
- Hatal Yaplandrlm VPN Sunucu
-
- Gvensiz alar zerinde gvenli iletiim tnelleri
-
-
- Harici kimlik dorulama sistemleri kullanlmamas
-
-
- stemci-Internet aras iletiim izolasyonu olmamas
-
-
- Zayf kriptolama algoritmalar
-
-
-
- Yerel alana ba gvenlik duvar
-
-
-
- Uzaktan eriim haklarna kstlama
- 29.
-
-
- nternet ve VPN izolasyonu
-
-
- Krlmayan algoritmalarla kriptolama
- Web Uygulamalarnda SQL Enjeksiyon
-
-
- stenmeyen veritaban ilemleri
-
-
- Planlanmam uygulama dzeyinde eriim
-
-
- Tablo yaratma, deiiklikler yapma
-
-
-
- CREATE, UPDATE, DELETE, INSERTvb
-
-
- Veritaban zerinde eriim salama, sunucuda komut altrma
-
-
-
- rn: ; UNION kt niyetli saldrya ak karakter
- 30. SQL Enjeksiyon
- 31.
- Saldr teknikleri ile komut altrma:
-
- Sentaks Krmyla Dorudan Enjeksiyon
-
- Sentaks Krmyla Dolayl Enjeksiyon
-
- Sentaks Hata Mesaj ile Sorgu Dkm
-
- Parantez Krmyla Dolayl Enjeksiyon
-
- LIKE komutu ile Dolayl Krm ve Enjeksiyon
-
- WHERE komutu ile Kolon Krlmas
-
- Hazr Sistem Prosedrleri Kullanlmas
- 32.
-
-
- Deiiklikler iin kontroller
-
-
- Beklenilen ve girilen verinin kyas
-
-
- Farkl karakter saptamas, ayklanmas
-
- Kolay tahmin edilebilir ifreler
-
-
- ifre seimi, kalitesi ve ynetimi
-
-
-
- Dizin hizmetleri ve alan denetileri
-
-
- Harici dorulama sistemleri
- 33.
-
-
- Yanl ifre giri tekrar says kontrol
-
-
- Veriye eriim dzeyi belirleme
-
-
- Basit ifre sememek(karakter, rakam, uzun)
- 34.
- Gvenlik Duvar ile Korunmayan Sistemler
-
-
- zelletirilmemi eriim denetim kurallar
-
-
- Gvenlik aklarnn takip edilememesi
-
-
- Web hizmeti veren sistemler DMZe
- 35.
-
-
- zel eriim kurallar belirlememek
-
-
- Ynlendirici ile duvar aras fiziksel girii kesmek
-
- 2001de ele alnan 750 irketten %10
-
- Banka ve finansal servislerden %40
-
- Salk sektr ve iletiim alannda %18
-
-
- SQL Server, MySQL, Sybase ve Oracle hedef
- 36. Veri Kayd Gvenlik nlemleri
-
- Tahtaya yazp mumla kaplama
-
- Klenin kafasna yazlan mesaj
-
- Japon ajan Velvalee Dickinson
-
-
- Bebek sipari mektuplarna veri saklama
-
-
- Amerikan ordusu hakknda bilgi
- 37.
-
- Veritabanlar kritik bileenler
-
-
- Veriyi ifreleme, datk yaplar
-
-
- Sunucu tabanl saldr tespit sistemleri
- 38.
-
-
- Eriim denetimi, fiziksel eriim nlenmesi
-
-
-
- Farkl hard diskler zerine
-
-
- retilen veri miktarnn dzenli kontrol
-
-
- Sistematik olarak ele alnrsa:
- 39. Fiziksel nlemler
- Doal afetler ve fiziksel saldrlar
- Farkl lokasyonlarda yedek sunucular
- Gvenli bir blge belirleme
- Disket, kartu, optik disk, tanabilir disk, CD-ROM..
kullanm
- Kriptolama yntemi ve anahtar saklama
- 40.
- Gelimi kimlik dorulama sistemleri
-
- Akll kart, biyometrik yntemler
- Veritaban ve web sunucusu ayr donanm
-
- Gvenlik duvarlar ile izole et
-
- Microsoft IISin gvenlik aklar
-
-
- Nimda ve Code Red gibi solucanlar
-
- Microsoft Access dz dosyalar
-
-
- Web sunucusu krlrsa ele geer
- 41.
- Veri Kayd Yedekleme ve Geri Alma
-
- Y edekleme ve geri alma stratejisi
-
-
- Veritaban koullarna gre dizayn
- 42. A zerinde Alnacak nlemler
- Saldr tespit sistemleri(IDS)
- 43.
- Hub yerine Switch Kullanmak
-
-
- Tm istemciler veriye eit eriim hakk
-
-
- Saldrgan DMZ iinde mail sunucusuna szar
-
-
- Veritaban-web aras trafik ve veri
-
-
- Sanal devre zerinden haberleme
-
-
- Ancak Saldrgan Telnet konsolu ile:
-
-
-
- Trafik tek porta ynelir trafik analizi
- 44.
- Veritaban Sunucusunu DMZden ayrmak
-
- Hacker aa zel IP ile eriebilir
-
- Veritaban sunucusu taklidi yapabilir
-
-
-
- Mail sunucusundan gelen saldrlar nlemek
-
-
- Gvenlik duvarn yazlmla ayr
-
-
-
- DMZden ayr zellikte sunucu
-
-
-
- kincisi:Cisco PIX ya da Raptor
- 45.
- Gvenlik duvarna farkl a arayz
- DMZ ve veritaban sunucusu btnleik
-
- Yazlm tabanl lokal gvenlik duvar
-
- Gvenlik duvar yazlm(M. Windows):
-
-
- Black Ice Defender, Tiny Personal Firewall
- 46. Veritaban Sunucusu Grnm
- 47. Sunucu zerinde Alnacak nlemler
- letim sistemi gvenlii arttrmak
- Gereksiz bileenleri kaldrmak
-
- A zerinde ifreli veri iletimi
- 48.
- Sunucu davranlarn izlemek
- Yedeklemek, geri almak, kayt tutmak
- Veriyi ifreleyerek tutmak
-
- Dorulama ve inkar edememe iin yol
-
- ifre anahtarn salam semek
- 49.
- Web ile Veritaban Aras Veri ifreleme
-
- SSL web sunucusu-taraycs aras ifreler
-
- Veri veritaban sunucusuna ifresiz iletilir
-
-
- Sybase, SQL Server, MySQL, PostgreSQL, Oracle
-
-
- Veritaban salayc SSL yeteneine destek
-
-
- ifreli SSH ortamna ynlendirir
- 50.
-
-
- ift ynl: remote forwarding
-
-
- Duvar tm trafii geri evirir
-
-
- Sadece lokal ilemlerden gelen trafik kabul
-
-
-
- Sertifika CA, istemciler dahil
- 51. Uygulama zerinde Alnacak nlemler
- Girilen veri limitleri kontrol
- Hata denetimi fonksiyonlar
- 52. Uzun Dnemde Alnmas Gereken nlemler
-
- Kullanc adlar, ifreler, roller, emalar
-
- Yapacaklar ilemlerin tanm
- 53. Eitim ve Bilinlendirme
- Disket, teyp, sabit disk saklama ortam
- 54. Politika ve Ynergeler
- Gvenlik politikas hazrlamak
-
- Savunma yollar belirlemek
-
- Denetimlerin uygulandndan emin olmak
- Politikaya uygun yordamlar
- Gvenlik politikas yoksa gvenlik yok
- 55. Gvenlik Yaam Dngs
-
-
- Sistem/gvenlik yneticileri
- Kullanclarn anlayaca denetimler
-
- Dzenli aralklarla gzden geirme
Glendirme ve salamlatrma Mdahale ve iyiletirme Hazrlk ve
tespit
- 56. Sonu ve Veri Kayd Gvenlik Gerekeleri
- Tek seferlik uygulama deil SRE
-
- letim sistemlerini yaplandrmak
-
- Paylalan kaynaklarn gvenlik analizi
- 57.
-
- Veri deitirme, ktye kullanma
- 58. REFERANSLAR
- [1] Making Your Network Safe for Databases, Duane Winner
- http://www. governmentsecurity .org/ articles /
MakingYourNetworkSafeforDatabases . php
- [2] Creation of a Database Security Concept
- http://www. bsi . bund .de/ english / gshb / manual /s/s02126.
htm
- [3] Database Security in High Risk Environments, Joaquin A.
Trinanes
- http://www. governmentsecurity .org/ articles /
DatabaseSecurityinHighRiskEnvironments . php
- [4] Database Security Issues http:// databases . about .com/od/
security / Database _ Security _ Issues . htm
- [5] Milli Savunma Bakanl Bilgi ve letiim Gvenlii Sunumu, Ufuk
oban, Yavuz Erdoan
- [6] Trkiyede En Sk Karlalan Gvenlik Aklar, Infosecurenet
- http://www. infosecurenet .com/10_ guvenlik _ acigi _2004.
pdf
- [7] http://tr. wikipedia .org/ wiki /Veri_taban%C4%B1
- 59.