22
Doç. Dr. Serkan ADA BÖLÜM 8 Bilişim Sistemleri Güvenliği

Bilişim Sistemleri Güvenliğiserkanada.weebly.com/uploads/1/1/0/9/11093687/bolum_8.pdf · Bilişim Sistemleri Güvenlik Açıkları Güvenlik bilişim sistemlerine yönelik yetkisiz

Embed Size (px)

Citation preview

Page 1: Bilişim Sistemleri Güvenliğiserkanada.weebly.com/uploads/1/1/0/9/11093687/bolum_8.pdf · Bilişim Sistemleri Güvenlik Açıkları Güvenlik bilişim sistemlerine yönelik yetkisiz

Doç. Dr. Serkan ADA

BÖLÜM 8

Bilişim Sistemleri Güvenliği

Page 2: Bilişim Sistemleri Güvenliğiserkanada.weebly.com/uploads/1/1/0/9/11093687/bolum_8.pdf · Bilişim Sistemleri Güvenlik Açıkları Güvenlik bilişim sistemlerine yönelik yetkisiz

Bilişim Sistemleri Güvenlik Açıkları Güvenlik bilişim sistemlerine yönelik yetkisiz erişimi, değiştirmeyi, hırsızlığı

veya fiziksel hasarları engellemek için var olan kurallar, prosedürler ve

teknik önlemlerdir.

Güncel Güvenlik Zorlukları ve Güvenlik Açıkları

Page 3: Bilişim Sistemleri Güvenliğiserkanada.weebly.com/uploads/1/1/0/9/11093687/bolum_8.pdf · Bilişim Sistemleri Güvenlik Açıkları Güvenlik bilişim sistemlerine yönelik yetkisiz

Bilişim Sistemleri Güvenlik Açıkları Kablosuz Güvenlik

WEP (Wired Equivalent Privacy) ilk güvenlik standardıdır ve çok etkili

değildir.

WPA2 (Wi-Fi Protected

Access 2) daha güçlü

şifreleme ve yetkilendirme

sağlar.

Page 4: Bilişim Sistemleri Güvenliğiserkanada.weebly.com/uploads/1/1/0/9/11093687/bolum_8.pdf · Bilişim Sistemleri Güvenlik Açıkları Güvenlik bilişim sistemlerine yönelik yetkisiz

Bilişim Sistemleri Güvenlik Açıkları

Kötü Amaçlı Yazılımlar

• Bilgisayar virüsü kendisini diğer yazılımlara veya veri dosyalarına

çalıştırılmak için genellikle kullanıcının bilgisi ve izni dışında ekleyen bir

yazılımdır. Verileri ve yazılımları yok edebilir, sabit diski yeniden

biçimlendirebilir, yazılımların yanlış çalışmasına sebep olabilir.

• Solucanlar ise kendilerini bir ağdaki bilgisayardan diğerine kopyalayan

bağımsız, kendi kendine çalışan bir yazılımdır. Veri ve programları yok

edebilir, bilgisayar ağlarının faaliyetlerini kesintiye uğratabilir.

• Virüsler ve solucanlar internet aracılığıyla yayılırlar. Yayılma yazılım

dosyalarından, e-posta iletilerinden kaynaklanabilir.

• Truva atları, tehlikesiz gibi görünüp daha

sonra beklenenden farklı şeyler yapan

yazılımlardır.

Page 5: Bilişim Sistemleri Güvenliğiserkanada.weebly.com/uploads/1/1/0/9/11093687/bolum_8.pdf · Bilişim Sistemleri Güvenlik Açıkları Güvenlik bilişim sistemlerine yönelik yetkisiz

Bilişim Sistemleri Güvenlik Açıkları Kötü Amaçlı Yazılımlar

• Klavye kayıtçıları (keylogger), bir bilgisayardaki tüm klavye hareketlerini

kaydeder. Bu yolla her türlü şifre, kredi kartı numarası, kişisel bilgi vb.

tespit edilebilir.

Page 6: Bilişim Sistemleri Güvenliğiserkanada.weebly.com/uploads/1/1/0/9/11093687/bolum_8.pdf · Bilişim Sistemleri Güvenlik Açıkları Güvenlik bilişim sistemlerine yönelik yetkisiz

Bilişim Sistemleri Güvenlik Açıkları

Kötü Amaçlı Yazılımlar

• Casus yazılımlar (spyware), bir uygulamanın üstüne yerleşerek gizlice

kendi kendini internet kullanıcısının bilgisayarına yükleyebilir. Kullanıcının

internet üzerindeki hareketlerini diğer bilgisayarlara rapor edebilir.

• Consumer Reports State of the Net 2010 Araştırmasına göre ABD

tüketicileri kötü amaçlı yazılımlardan dolayı 3,5 milyar dolar kayba

uğramışlardır.

Page 7: Bilişim Sistemleri Güvenliğiserkanada.weebly.com/uploads/1/1/0/9/11093687/bolum_8.pdf · Bilişim Sistemleri Güvenlik Açıkları Güvenlik bilişim sistemlerine yönelik yetkisiz

Bilişim Sistemleri Güvenlik Açıkları

Hacker’lar ve Bilgisayar Suçları

Hacker, bir bilgisayar sistemine yetkisiz erişim sağlamaya çalışan kimsedir.

Hacker lar, bir bilgisayar sistemi veya web sitesinin kullandığı bir güvenlik

önlemi açığını bulmakla sisteme yetkisiz erişim hakkı sağlarlar.

Hizmet engelleme saldırısı (DoS) nda hacker’lar bir ağ sunucusunu ve web

sunucusunu binlerce sahte haberleşme ve hizmet isteği gönderir. Ağ,

cevaplayamayacağı yoğunlukta sahte istek aldığı için gerçek istekleri de

karşılayamaz ve hizmet vermeyi durdurur.

Dağıtılmış hizmeti engelleme saldırısı (DDoS) nda ise bu saldırı farklı

yerdeki binlerce bilgisayar tarafından yapılır.

Page 8: Bilişim Sistemleri Güvenliğiserkanada.weebly.com/uploads/1/1/0/9/11093687/bolum_8.pdf · Bilişim Sistemleri Güvenlik Açıkları Güvenlik bilişim sistemlerine yönelik yetkisiz

Bilişim Sistemleri Güvenlik Açıkları İç Tehdit: Çalışanlar

• Bilgisayar sistemine olan güvenlik tehditleri sadece örgüt dışından değildir.

• İşletme çalışanları ciddi güvenlik açıklarına yol açabilirler.

• Unutulan veya başkalarıyla paylaşılan şifreler, yanlış girilen veriler,

yönergelere uymadan bilgisayar kullanımı, vb. işletmelerdeki sistemler için

tehdit oluşturmaktadır.

Yazılımda Güvenlik Açıkları

• Yazılım hataları verimlilikte beklenmedik kayıplar yaratarak bilişim

sistemlerine sürekli bir tehdit yaratmaktadır.

Örnek: JP Morgan Chase, Eylül 2010’da, veritabanlarındaki yazılım hatası

yüzünden, müşterilerinin online banka hesaplarına erişimini engellemiştir.

Örnek: Symantec 2009’da internet tarayıcılarında 384 güvenlik açığı

belirlemiştir (Firefox 169, Safari 94, Internet Explorer 45, Google Chrome

41, Opera 25).

• Bu açıkları kapamak için yazılım firmaları patch (yama) hazırlarlar.

Örnek: Windows Vista Service Pack 2

Page 9: Bilişim Sistemleri Güvenliğiserkanada.weebly.com/uploads/1/1/0/9/11093687/bolum_8.pdf · Bilişim Sistemleri Güvenlik Açıkları Güvenlik bilişim sistemlerine yönelik yetkisiz

Güvenlik ve Kontrol İçin Temel Çerçeve

Risk Değerlendirmesi

• İşletmeler güvenlik için önlem almadan önce,

- hangi varlıkların korunması gerektiğini

- saldırıya açık varlıkların savunmasızlık derecelerini

- saldırı durumunda oluşacak olan zararın ne olacağını

değerlendirmelidirler.

• Risk değerlendirmesi, korunması gereken varlıkların ve uygun maliyetli bir

korumanın belirlenmesini sağlar.

Page 10: Bilişim Sistemleri Güvenliğiserkanada.weebly.com/uploads/1/1/0/9/11093687/bolum_8.pdf · Bilişim Sistemleri Güvenlik Açıkları Güvenlik bilişim sistemlerine yönelik yetkisiz

Güvenlik ve Kontrol İçin Temel Çerçeve

Risk Değerlendirmesi

• İşletmelerdeki bilişim ve güvenlik uzmanları

– bilişim varlıklarının değerini,

– sistemin açık noktalarını,

– güvenlikle ilgili bir sorunun tahmini olarak ortaya çıkma olasılığını ve

sıklığını,

– potansiyel hasarı,

belirlerler.

• Örneğin, bir güvenlik açığı işletmeye yıllık 1000 TL kayıp getirecekse ve

bu olayın yılda bir defa gerçekleşme olasılığı varsa, bunun için 20.000 TL

lik bir harcama yapmak pek akıllıca değildir.

Page 11: Bilişim Sistemleri Güvenliğiserkanada.weebly.com/uploads/1/1/0/9/11093687/bolum_8.pdf · Bilişim Sistemleri Güvenlik Açıkları Güvenlik bilişim sistemlerine yönelik yetkisiz

Güvenlik ve Kontrol İçin Temel Çerçeve

Risk Değerlendirmesi

Bir sipariş işleme sisteminin basit bir risk değerlendirmesi aşağıda

örneklendirilmiştir:

Page 12: Bilişim Sistemleri Güvenliğiserkanada.weebly.com/uploads/1/1/0/9/11093687/bolum_8.pdf · Bilişim Sistemleri Güvenlik Açıkları Güvenlik bilişim sistemlerine yönelik yetkisiz

Güvenlik ve Kontrol İçin Temel Çerçeve

Güvenlik Politikası

Bilişim sistemlerindeki riskleri derecelendiren, kabul edilebilir güvenlik

hedeflerini belirleyen ve bu hedeflere ulaşmak için gereken mekanizmaları

belirleyen ifadelerden meydana gelir.

Örnek: T.C. Sağlık Bakanlığı Personel İçin Bilgi Güvenliği Politikası

Page 13: Bilişim Sistemleri Güvenliğiserkanada.weebly.com/uploads/1/1/0/9/11093687/bolum_8.pdf · Bilişim Sistemleri Güvenlik Açıkları Güvenlik bilişim sistemlerine yönelik yetkisiz

Güvenlik ve Kontrol İçin Temel Çerçeve

Felaket Eylem Planı & İş Sürekliliği Planı

İşletmeler güç kesintileri, seller, depremler veya terörist saldırılar gibi bilişim

sistemlerinin kullanımını veya işletmenin faaliyetlerini engelleyecek

olaylara karşı plan yapmaları gerekmektedir.

• Felaket eylem planı bilgi işlem ve iletişim hizmetlerinin kesintiye

uğradıktan sonra eski haline getirilmesi için gereken faaliyetleri içeren

planlardır.

• Sistemi ayakta tutan teknik konulara odaklanır.

• Hangi dosyaların yedekleneceği, yedekleme için gereken bilgisayar

sistemlerinin ve felaket eylem sistemlerinin bakımı, vb. gibi.

• İş sürekliliği planı bir felaket gerçekleştikten sonra işletmenin

faaliyetlerini nasıl eski haline getireceğine yönelik planlardır.

• Kritik iş süreçlerini belirler; eğer sistemler çökerse yaşamsal işlevlerin

idare edilebilmesi için gerekli faaliyet planlarını tanımlar.

Page 14: Bilişim Sistemleri Güvenliğiserkanada.weebly.com/uploads/1/1/0/9/11093687/bolum_8.pdf · Bilişim Sistemleri Güvenlik Açıkları Güvenlik bilişim sistemlerine yönelik yetkisiz

Bilişim Kaynaklarını Korumak İçin

Teknoloji ve Araçlar Kimlik Yönetimi ve Doğrulama

Doğrulama (authentication) bir kişinin iddia ettiği kişi olup olmadığını

bilebilme yeteneğidir.

Genellikle yetkilendirilmiş kullanıcıların bildiği bir şifre ile sağlanır.

Page 15: Bilişim Sistemleri Güvenliğiserkanada.weebly.com/uploads/1/1/0/9/11093687/bolum_8.pdf · Bilişim Sistemleri Güvenlik Açıkları Güvenlik bilişim sistemlerine yönelik yetkisiz

Bilişim Kaynaklarını Korumak İçin

Teknoloji ve Araçlar Kimlik Yönetimi ve Doğrulama

Biyometrik doğrulama parmak izi, iris ve ses gibi kişisel biyolojik özelliklerin

okunması ve incelenmesi ile yetkilendirme yapan sistemlerdir.

Page 16: Bilişim Sistemleri Güvenliğiserkanada.weebly.com/uploads/1/1/0/9/11093687/bolum_8.pdf · Bilişim Sistemleri Güvenlik Açıkları Güvenlik bilişim sistemlerine yönelik yetkisiz

Bilişim Kaynaklarını Korumak İçin

Teknoloji ve Araçlar Biyometrik doğrulama

Page 17: Bilişim Sistemleri Güvenliğiserkanada.weebly.com/uploads/1/1/0/9/11093687/bolum_8.pdf · Bilişim Sistemleri Güvenlik Açıkları Güvenlik bilişim sistemlerine yönelik yetkisiz

Bilişim Kaynaklarını Korumak İçin

Teknoloji ve Araçlar Biyometrik doğrulama

Page 18: Bilişim Sistemleri Güvenliğiserkanada.weebly.com/uploads/1/1/0/9/11093687/bolum_8.pdf · Bilişim Sistemleri Güvenlik Açıkları Güvenlik bilişim sistemlerine yönelik yetkisiz

Bilişim Kaynaklarını Korumak İçin

Teknoloji ve Araçlar Ateş (Güvenlik) Duvarları

Yetkisiz kullanıcıların özel bir ağa erişimini engeller.

Page 19: Bilişim Sistemleri Güvenliğiserkanada.weebly.com/uploads/1/1/0/9/11093687/bolum_8.pdf · Bilişim Sistemleri Güvenlik Açıkları Güvenlik bilişim sistemlerine yönelik yetkisiz

Bilişim Kaynaklarını Korumak İçin

Teknoloji ve Araçlar Saldırı Algılama Sistemleri (Intrusion detection systems)

Saldırıların algılanması veya engellenmesi için işletme ağının en zayıf

noktaları veya hareketli kısımlarına yerleştirilmiş sürekli izleme araçları

sağlar.

Sistem, şüpheli veya anormal bir durum saptadığında uyarı verir.

Page 20: Bilişim Sistemleri Güvenliğiserkanada.weebly.com/uploads/1/1/0/9/11093687/bolum_8.pdf · Bilişim Sistemleri Güvenlik Açıkları Güvenlik bilişim sistemlerine yönelik yetkisiz

Bilişim Kaynaklarını Korumak İçin

Teknoloji ve Araçlar Virüs ve Casus Yazılım Önleyici Yazılımlar

Antivirüs yazılımı bilgisayar virüslerinin varlığına karşı bilgisayar sistemlerinin

ve sürücülerinin kontrol edilmesi için tasarlanmıştır.

Çoğu antivirüs yazılımı yalnızca yazılım geliştirilirken bilinen virüslere karşı

etkilidir.

Etkili kalabilmesi için sürekli olarak güncellenmesi gerekmektedir.

Page 21: Bilişim Sistemleri Güvenliğiserkanada.weebly.com/uploads/1/1/0/9/11093687/bolum_8.pdf · Bilişim Sistemleri Güvenlik Açıkları Güvenlik bilişim sistemlerine yönelik yetkisiz

Bilişim Kaynaklarını Korumak İçin

Teknoloji ve Araçlar Dijital Sertifikalar çevrimiçi işlemlerin korunması için kullanıcıların ve

elektronik varlıkların kimliklerinin oluşturulmasında kullanılan veri

dosyalarıdır.

Page 22: Bilişim Sistemleri Güvenliğiserkanada.weebly.com/uploads/1/1/0/9/11093687/bolum_8.pdf · Bilişim Sistemleri Güvenlik Açıkları Güvenlik bilişim sistemlerine yönelik yetkisiz

Bilişim Kaynaklarını Korumak İçin

Teknoloji ve Araçlar Dijital Sertifikalar