59
VERİ KAYDI GÜVENLİĞİ Ağ Güvenliği Dersi Prof. Dr. Bülent Örencik Tuğba Akbal 504061533 Nisan 2007

Akbal Verikaydi Sunum

  • Upload
    eroglu

  • View
    1.518

  • Download
    2

Embed Size (px)

DESCRIPTION

 

Citation preview

Page 1: Akbal Verikaydi Sunum

VERİ KAYDI GÜVENLİĞİ

Ağ Güvenliği DersiProf. Dr. Bülent Örencik

Tuğba Akbal 504061533

Nisan 2007

Page 2: Akbal Verikaydi Sunum

04/08/23 2

• Veri Kaydının Önemi–Geçmişte Veri Kaydı–Günümüzde Veri Kaydı–Veri Tabanı Sistemleri

Page 3: Akbal Verikaydi Sunum

04/08/23 3

• Veri Tabanlarının Amaçları• Veri Tabanları Güvenlik Özellikleri ve

Karşılaştırma– Oracle Güvenliği

» Oracle Sistem Güvenliği» Oracle Veri Güvenliği

– SQL Server Güvenliği» Oturum Açma Doğrulama» Veritabanı Kullanıcı Hesapları ve Roller

Page 4: Akbal Verikaydi Sunum

04/08/23 4

İÇERİK• Günümüzde Yaşanan Güvenlik

Problemleri– Tehdit Kaynakları

• Eğitimsiz ve Bilinçsiz Personel• Terörist Kuruluşlar• Hacker ve Yıkıcılar• Kötü Niyetli Kişiler• Doğal ve Fiziksel Tehditler

Page 5: Akbal Verikaydi Sunum

04/08/23 5

İÇERİK• Veri Kaydı Güvenlik Esasları– Veri Kaydı Güvenliği Niçin Önemli?– Güvenlik Boşlukları ve Oluşabilecek

Zararlar• Hatalı Yapılandırılmış VPN Sunucuları• SQL Sorgularının Değiştirilmesi(Injection)• Kolay Tahmin Edilebilir Şifrelere Sahip

Hesaplar• Güvenlik Duvarı Tarafından Korunmayan

Sistemler• Yaşanmış Bazı Veritabanı Saldırısı Örnekleri

Page 6: Akbal Verikaydi Sunum

04/08/23 6

DMZ(Demilitarized Zone): Kurumun iç ve dış ağından gelen isteklere izin verilen, dış ağa giden bağlantı isteklerine izin verilen, ancak iç ağa bağlanırken her konağa izin vermeyen, iç ağı tehdit eden unsurların çıkamayacağı kapalı kutu niteliğinde ağdır. DNS, mail sunucusu, web sunucusu...vb bu ağda hizmet verir.

– Veri Kaydı Güvenlik Önlemleri• Fiziksel Önlemler

– Veritabanı ve Web Sunucuları Ayrı Donanımlarda– Veri Kaydı Yedekleme ve Geri Alma Stratejileri

• Ağ Üzerinde Alınacak Önlemler– Hub Yerine Switch Kullanmak– Veritabanı Sunucusunu DMZ’den Ayrı Tutmak

• Sunucu Üzerinde Alınacak Önlemler– Web ve Veritabanı Arasındaki Veriyi Şifreleme

• Uygulama Üzerinde Alınacak Önlemler

Page 7: Akbal Verikaydi Sunum

04/08/23 7

İÇERİK

– Uzun Dönemde Alınması Gereken Önlemler

• Eğitim ve Bilinçlendirme• Politika ve Yönergeler• Güvenlik Yaşam Döngüsü

• Sonuç ve Veri Kaydı Güvenlik Gerekçeleri

Page 8: Akbal Verikaydi Sunum

04/08/23 8

Veri Kaydının Önemi

• İnsan, dünyaya ayak bastığı günden bugüne kadar geçen zaman içinde meydana gelen bilgi birikiminin toplanmasına önem vermektedir

–Geçmişte Veri Kaydı• Taş, koyunun kürek kemiği, balçık yaprağı, çanak

çömlek parçaları, yırtıcı hayvan derileri ve ağaç kabukları, çanak çömlek, papirüs, tunç, palmiye yaprakları, balmumu..vb. Kâğıt ve matbaanın icadı ile kitaplar…

Page 9: Akbal Verikaydi Sunum

04/08/23 9

–Günümüzde Veri Kaydı• Bilgisayar ortamında gerçeklenmektedir • Disket, CD, DVD, Flash Bellek, Hard disk…vb elemanlar • Veritabanı Sistemleri

–Veritabanı Sistemleri• Veritabanı düzenli bilgiler topluluğudur • MySQL, MsSQL, PostgreSQL, Oracle, Sybase, BerkeleyDB,

Firebird..vb veritabanı sistemleri mevcut

Page 10: Akbal Verikaydi Sunum

04/08/23 10

• Veri Tabanlarının Amaçları – Verilerin güvenli bir şekilde tutulabildiği– Bilgilere hızlı erişim imkânlarının sağlandığı – Bilgilerin bütünlük içerisinde tutulabildiği – Fazla kullanıcıya aynı anda bilgiye erişim

imkânının sağlandığı

programlardır.

Page 11: Akbal Verikaydi Sunum

04/08/23 11

Veri Tabanları Güvenlik Özellikleri ve Karşılaştırma

• Oracle Güvenliği – Veritabanına nasıl erişileceğini – Veritabanının nasıl kullanılacağını kontrol

eden güvenlik özellikleri içerir • Oracle Sistem Güvenliği

– Kullanıcının bağlanmaya yetkisi var mı?– Veritabanı denetlemesi aktif mi?– Kullanıcı hangi sistem operasyonlarını yapabilir?

Page 12: Akbal Verikaydi Sunum

04/08/23 12

• Oracle Veri Güvenliği– Veritabanı kullanıcıları ve şemaları

» Geçerli bir kullanıcı adı ve şifresi » Yapabileceği işlemler: güvenlik alanı

– Yetkiler» SQL cümlesini çalıştırabilme hakkı» Sistem yetkileri » Şema yetkileri

– Roller» Yetki yönetimini kolaylaştırır

Page 13: Akbal Verikaydi Sunum

04/08/23 13

– Depolama Ayarları ve Kotalar » Varsayılan ve geçici tablespace» Yer tablespace üzerinde verilmiş kotayla sınırlı

– Profiller ve Kaynak Limitler» Her kullanıcıya profil oluşturma» Oturum sayısı, CPU kullanımı, sorgu sayısı, bağlı

kalma süresi, yanlış şifre girme sınırı…vb– Seçilmiş Kullanıcının Hareketlerinin Denetlenmesi

» Cümleler, yetkiler ve şema nesneleri denetlemesi» Bilgileri denetleme tablolarında saklama

– Ayrıntılı Denetleme » Verinin içeriğine göre denetleme » Belli bir prosedürün çağrılması

Page 14: Akbal Verikaydi Sunum

04/08/23 14

• SQL Server Güvenliği – Oturum Açma(Login) Doğrulama

• Bağlanmak için oturum açma hesabı gerekli• İki giriş mekanizması

– SQL Server Belgesi» Giriş hesabı ve şifresi tanımlanır

– Win NT Belgesi» Login hesabı olmadan bağlanabilir» Yönetici hesap açmalı, o iki belgeyle de çalışabilir

• 2 farklı mod– Windows NT Belge Modu

» Win NT Belgesi izinlidir» Kullanıcılar giriş hesabı belirleyemez

Page 15: Akbal Verikaydi Sunum

04/08/23 15

– Mixed Mod» Win NT ve SQL Server Belgesi izinli » Standartgüvenilir olmayan» Uyumlugüvenilir giriş isteklerine onay

• 2 farklı güvenlik– Tümleşik Güvenlik

» Win NT doğrulma mekanizması » Sadece güvenilir bağlantılar izinli

– Standart Güvenlik» SQL Server doğrulma mekanizması» Geçerli bir loginID ve şifre gerekli

Page 16: Akbal Verikaydi Sunum

04/08/23 16

– Veritabanı Kullanıcı Hesapları ve Roller• Roller kullanıcıya özgü• Hesaplar veritabanına özgü• Roller nesneleri kontrol eder• Hesaplar güvenlik izinlerini uygular

– Fixed Server Rol» Sunucu seviyesinde yönetim ayrıcalıkları

– SQL Server 2005» Görünen alanları azaltma» Üst düzey şifreleme

Page 17: Akbal Verikaydi Sunum

04/08/23 17

» Veri şifreleme: İstemci-Sunucu iletişimleri» Kimlik doğrulama: Sanal sunucu üzerinde Kerberos» Detaylı izinler: Least privilages» Kullanıcı ve şema ayrımı» Sunucuya zor erişim » Zayıf ve eski şifrelere karşı koruma

Page 18: Akbal Verikaydi Sunum

04/08/23 18

Günümüzde Yaşanan Güvenlik Problemleri

• Veri paylaşımı arttı güvenlik zor

• Bazı sık güvenlik açıkları– Hatalı Yapılandırılmış Sanal Özel Ağ (VPN)

Sunucuları – Web Uygulamalarında SQL Sorgularının

Değiştirilebilmesi – Kolay Tahmin Edilebilir Şifrelere Sahip Kullanıcı

Hesapları – Güvenlik Duvarı Tarafından Korunmayan Sistemler

Page 19: Akbal Verikaydi Sunum

04/08/23 19

Page 20: Akbal Verikaydi Sunum

04/08/23 20

• Verinin açıkları ve zayıf yönleri var• Daha değerli• Erişim kısıtlanmalı• Veri Tehdit Kaynakları

– Hizmetleri aksatan veya durduran– Güvenilirliği sarsan– Gizli bilgileri açığa çıkaran– Maddi hasar veren– Zaman kaybına yol açan– Tahrip eden– Veri ağını çalışmaz duruma getiren

Page 21: Akbal Verikaydi Sunum

04/08/23 21

• İzinsiz Erişim– Yetkisiz erişim, bozulma yok– Örn: Ağ koklama

• Engelleme veya Zarar Verme– Veriye erişimin engellenmesi– Kaybolması/silinmesi– Ulaşılmaz durumda olması– Örn: DoS, DDoS

Page 22: Akbal Verikaydi Sunum

04/08/23 22

• Değişiklik Yapma– Amaca uygun değişiklik– Durgun yada aktarılan veri üzerinde– Örn: Virüs, truva atı

• Üretim– Olmaması gereken veri üretimi– Gerçek veri taklidi– Gerçeğe uygun yeni veri– Örn: Sahte veri

Page 23: Akbal Verikaydi Sunum

04/08/23 23

• Eğitimsiz ve Bilinçsiz Personel– Virüs bulaştırma– Ağ iletişim hatlarını koparma– Veri silme

• Terörist Kuruluşlar– Güvenlik kavram ve amaçlarını bilen– Bozmaya yönelik organize eylemler– En tehlikeli grup, sayıca az– Planlı ve organize saldırı

Page 24: Akbal Verikaydi Sunum

04/08/23 24

• Hacker ve Yıkıcılar– Dinleme, casusluk, tarama– Yerine geçme, sırtlama, truva atı– Yanlış bilgi girişi, aldatma– Belirli bir amaç yok

• Merak• Kendini kanıtlama

• Kötü Niyetli Kişiler– Yetkisiz giriş, gizlice dinleme, verileri ele geçirme

isteği– Casusluk, hırsızlık– Açığı fark edip yararlanma

Page 25: Akbal Verikaydi Sunum

04/08/23 25

• Doğal ve Fiziksel Tehditler– Sel, yangın, elektrik kesintisi– Deprem, doğal tehdit unsurları– Geri dönüşümsüz kayıplaryedekleme şart!

• Veri Kaydı Güvenlik Esasları– İşlem gören ve iletilen verinin

• Yetkisiz kişilerce erişimini • Değiştirilmesini • Yok edilmesini önlemek• Veri güvenilirliği, gizliliği, bütünlüğü,hazır bulunabilirliği

Page 26: Akbal Verikaydi Sunum

04/08/23 26

• Güvenilirlik– Sistem güvenliği sağlama

• Hazır Bulunabilirlik– Her an kullanılabilir durumda– Yetkili kişilerce erişilebilir– Engelleme ve değişiklik saldırıları

• Bütünlük– Doğru ve kesin veri– Yetkisi olanlara, izin verilen şekilde erişim– Anlamlı ve tutarlı– Engelleme , zarar verme ve değişiklik saldırıları

• Gizlilik– İzin verilen kişilerin, izin verilen yollarla erişimi– Güvenli transfer, gizliliği korumak

Page 27: Akbal Verikaydi Sunum

04/08/23 27

• Veri Kaydı Güvenliği Niçin Önemli?– Askeri kurumlar– Kişiler– Özel devlet kurumları– Şirketler

• Güvenlik Boşlukları– Uygulama kaynaklı sorunlar– Eksik yamalar– Varsayılan yapılandırma ve şifreler– Zayıf şifre politikaları– Kullanıcılara fazla yetki verilmesi– Yedekleme ve geri alma politikaları– Güvenlik açıkları takibi

Page 28: Akbal Verikaydi Sunum

04/08/23 28

• Hatalı Yapılandırılmış VPN Sunucu– Güvensiz ağlar üzerinde güvenli iletişim tünelleri – Sorunlar

• Harici kimlik doğrulama sistemleri kullanılmaması • Yerel ağa doğrudan erişim • İstemci-Internet arası iletişim izolasyonu olmaması• Zayıf kriptolama algoritmaları

– Öneriler• Gezgin kullanıcılara

– Sayısal sertifika – Tek kullanımlık şifre

• Sunuculara– Kendine has DMZ– Yerel alana bağgüvenlik duvarı– Uzaktan erişim haklarına kısıtlama

Page 29: Akbal Verikaydi Sunum

04/08/23 29

• İnternet ve VPN izolasyonu• Kırılmayan algoritmalarla kriptolama

– 3DES, AES

• Web Uygulamalarında SQL Enjeksiyon– En yaygın açıklar

• İstenmeyen veritabanı işlemleri • Planlanmamış uygulama düzeyinde erişim • Tablo yaratma, değişiklikler yapma

– CREATE, UPDATE, DELETE, INSERT…vb

• Veritabanı üzerinde erişim sağlama, sunucuda komut çalıştırma

– Örn: ; UNION kötü niyetli saldırıya açık karakter

Page 30: Akbal Verikaydi Sunum

04/08/23 30

SQL Enjeksiyon

Page 31: Akbal Verikaydi Sunum

04/08/23 31

• Saldırı teknikleri ile komut çalıştırma:– Otorizasyon Aşılması– Sentaks Kırımıyla Doğrudan Enjeksiyon– Sentaks Kırımıyla Dolaylı Enjeksiyon– Sentaks Hata Mesajı ile Sorgu Dökümü– Parantez Kırımıyla Dolaylı Enjeksiyon– LIKE komutu ile Dolaylı Kırım ve Enjeksiyon– WHERE komutu ile Kolon Kırılması– Hazır Sistem Prosedürleri Kullanılması

Page 32: Akbal Verikaydi Sunum

04/08/23 32

– Öneriler• Değişiklikler için kontroller• Beklenilen ve girilen verinin kıyası• Farklı karakter saptaması, ayıklanması• Hata mesajı ile uyarı

• Yanlış Şifreleme Stratejisi – Kolay tahmin edilebilir şifreler – Öneriler

• Şifre seçimi, kalitesi ve yönetimi • Kriter uyumu için

– Dizin hizmetleri ve alan denetçileri • Harici doğrulama sistemleri • Sayısal sertifikalar

Page 33: Akbal Verikaydi Sunum

04/08/23 33

• Yanlış şifre giriş tekrar sayısı kontrolü• Varsayılan şifre değişimi• Veriye erişim düzeyi belirleme• Hesap yaşam süresi kontrolü• Kayıt(log) tutmak• Periyodik şifre değişimi• Basit şifre seçmemek(karakter, rakam, uzun…)

Page 34: Akbal Verikaydi Sunum

04/08/23 34

• Güvenlik Duvarı ile Korunmayan Sistemler – Önemli güvenlik bileşenleri– Sorunlar

• Sınırsız erişim hakları • Özelleştirilmemiş erişim denetim kuralları• Güvenlik açıklarının takip edilememesi• Yapılandırma hatası

– Öneriler• Web hizmeti veren sistemlerDMZ’e• Güvenlik yamaları

Page 35: Akbal Verikaydi Sunum

04/08/23 35

• Özel erişim kuralları belirlememek• Yönlendirici ile duvar arası fiziksel girişi kesmek

• Veritabanı Saldırıları – 2001’de ele alınan 750 şirketten %10– Banka ve finansal servislerden %40 – Sağlık sektörü ve iletişim alanında %18

• Erişim ve veri bozma• SQL Server, MySQL, Sybase ve Oracle hedef

Page 36: Akbal Verikaydi Sunum

04/08/23 36

Veri Kaydı Güvenlik Önlemleri

• Eskiden– Tahtaya yazıp mumla kaplama– Kölenin kafasına yazılan mesaj– Japon ajan Velvalee Dickinson

• Bebek sipariş mektuplarına veri saklama• Amerikan ordusu hakkında bilgi

– Mor ötesi boya ile yazı

Page 37: Akbal Verikaydi Sunum

04/08/23 37

• Günümüzde– Veritabanları kritik bileşenler

• Ağ bölümlendirilmesi • Güvenlik duvarları • Veriyi şifreleme, dağıtık yapılar• Zafiyet tarayıcıları • Sunucu tabanlı saldırı tespit sistemleri • Bütünlük denetleyiciler

Page 38: Akbal Verikaydi Sunum

04/08/23 38

• Erişim denetimi, fiziksel erişim önlenmesi• Aynalanmış dosyaları dağıtmak

– Farklı hard diskler üzerine

• Üretilen veri miktarının düzenli kontrolü • Yedekleme mekanizması• Şifreleme, yamalar• Günlük kayıtlar(log) • Antivirüs yazılımlar

Sistematik olarak ele alınırsa:

Page 39: Akbal Verikaydi Sunum

04/08/23 39

Fiziksel Önlemler

• Detaylı erişim kayıtları • Doğal afetler ve fiziksel saldırılar • Farklı lokasyonlarda yedek sunucular • Güvenli bir bölge belirleme• Disket, kartuş, optik disk, taşınabilir disk,

CD-ROM.. kullanımı• Kesintisiz güç kaynakları • Kriptolama yöntemi ve anahtarı saklama

Page 40: Akbal Verikaydi Sunum

04/08/23 40

• Gelişmiş kimlik doğrulama sistemleri – Akıllı kart, biyometrik yöntemler

• Veritabanı ve web sunucusu ayrı donanım– Bütünleşik olmasın– Güvenlik duvarları ile izole et

– Microsoft IIS’in güvenlik açıkları • Nimda ve Code Red gibi solucanlar

– Arka kapı» Yönetici ayrıcalıkları» Dosya sistemlerine ulaşım

– Microsoft Access düz dosyalar• Web sunucusu kırılırsa ele geçer

– Ancak performans düşer

Page 41: Akbal Verikaydi Sunum

04/08/23 41

• Veri Kaydı Yedekleme ve Geri Alma– Veri kaybını önlemek – Yedekleme ve geri alma stratejisi

• Veritabanına entegre• Veritabanı koşullarına göre dizayn

– Boyutu– Değişikliğin büyüklüğü– Var olan kaynaklar

• Performans düşer– Paralellik önerilir– Hızlı yedekleme araçları

Page 42: Akbal Verikaydi Sunum

04/08/23 42

Ağ Üzerinde Alınacak Önlemler

• Hub yerine switch

• VLAN ve güvenlik duvarı

• Saldırı tespit sistemleri(IDS)

• Tuzak sistemler

• Merkezi log sunucusu

• Zaman senkronizasyonu– Farklı sunucularda

Page 43: Akbal Verikaydi Sunum

04/08/23 43

• Hub yerine Switch Kullanmak– Hub ile:

• Ağ ortamını birbirine bağlar• Tüm istemcilerveriye eşit erişim hakkı

– Tehlike:• Saldırgan DMZ içinde mail sunucusuna sızar• Veritabanı-web arası trafik ve veri

– Switch ile:• Sanal devre üzerinden haberleşme• Trafik gözlenemez• Veri çalınamaz• AncakSaldırgan Telnet konsolu ile:

– Switch ayarı yapar– Trafik tek porta yönelirtrafik analizi– Esas çözüm veri şifreleme

Page 44: Akbal Verikaydi Sunum

04/08/23 44

• Veritabanı Sunucusunu DMZ’den ayırmak– Hacker ağa özel IP ile erişebilir– Veritabanı sunucusu taklidi yapabilir

• İkinci bir güvenlik duvarı– Mail sunucusundan gelen saldırıları önlemek

• Güvenlik duvarını yazılımla ayır– DMZ’den ayrı özellikte sunucu– İlki: Check Point– İkincisi:Cisco PIX ya da Raptor

Page 45: Akbal Verikaydi Sunum

04/08/23 45

• Güvenlik duvarına farklı ağ arayüzü– DMZ ve LAN ayrı

• Güvenlik duvarı çeşidi önemli

• DMZ ve veritabanı sunucusu bütünleşik– Yazılım tabanlı lokal güvenlik duvarı– Güvenlik duvarı yazılımı(M. Windows):

• Black Ice Defender, Tiny Personal Firewall

Page 46: Akbal Verikaydi Sunum

04/08/23 46

Veritabanı Sunucusu Görünümü

Page 47: Akbal Verikaydi Sunum

04/08/23 47

Sunucu Üzerinde Alınacak Önlemler

• İşletim sistemi güvenliği arttırmak• Gerekli yamalar• Güvenlik yapılandırmaları• Gereksiz bileşenleri kaldırmak• Antivirüs yazılımlar• Erişim kısıtlamaları• Uzaktan yönetim protokolü

– Ağ üzerinde şifreli veri iletimi

Page 48: Akbal Verikaydi Sunum

04/08/23 48

• Sunucu davranışlarını izlemek

• Bütünlük denetleyicileri

• Yedeklemek, geri almak, kayıt tutmak

• Veriyi şifreleyerek tutmak– Doğrulama ve inkar edememe için yol– Şifre anahtarını sağlam seçmek– Örn: açık anahtarlı şifreleme

• Özel anahtarı doğru seçmek

Page 49: Akbal Verikaydi Sunum

04/08/23 49

• Web ile Veritabanı Arası Veri Şifreleme– SSL web sunucusu-tarayıcısı arası şifreler– Veri veritabanı sunucusuna şifresiz iletilir– Kendine özgü SSL

• Sybase, SQL Server, MySQL, PostgreSQL, Oracle • Veritabanı sağlayıcı SSL yeteneğine destek• Kodla uyumlu• Esnek değil

– SSH Port Forwarding• Unix, Linux, Windows• SSH Telnet’in yerine• Trafik türü dinler• Şifreli SSH ortamına yönlendirir• Uygun porta yönlendirir

Page 50: Akbal Verikaydi Sunum

04/08/23 50

• Çift yönlü: remote forwarding• Duvar tüm trafiği geri çevirir• Sadece lokal işlemlerden gelen trafik kabul

– Stunnel• Otomatik değil, manuel• Açık kaynak• Arka plan prosesi• Tüm SSL özellikleri

– Sertifika CA, istemciler dahil– Unix için TCP Wrapper

Page 51: Akbal Verikaydi Sunum

04/08/23 51

Uygulama Üzerinde Alınacak Önlemler

• Girdi/Çıktı kontrolleri

• Veri tipi uyum kontrolü

• Girilen veri limitleri kontrolü

• Hata denetimi fonksiyonları

• Doğru uygulama tasarımı – Güvenlik ilkelerine uygun

Page 52: Akbal Verikaydi Sunum

04/08/23 52

Uzun Dönemde Alınması Gereken Önlemler

• Yönetici önlemleri– Kullanıcı adları, şifreler, roller, şemalar– Yapacakları işlemlerin tanımı– Şifre ömrü– Eski şifre kullanımı– Karmaşık ve uzun şifre– Yanlış şifre girişibloke

Page 53: Akbal Verikaydi Sunum

04/08/23 53

Eğitim ve Bilinçlendirme

• Personel güvenliği

• Gereken düzeyde eğitim

• Disket, teyp, sabit disk saklama ortamı– Silmek ya da yok etmek– Ortalık yerde bırakmamak

• Kontrol amaçlı log tutmak– Veriler işlenirken– Depolanırken

Page 54: Akbal Verikaydi Sunum

04/08/23 54

Politika ve Yönergeler

• Güvenlik politikası hazırlamak – Savunma yolları belirlemek– Denetimlerin uygulandığından emin olmak

• Etik kurallar– Resmi değil– Yaptırım gücü yok

• Politikaya uygun yordamlar

• Güvenlik politikası yoksa güvenlik yok

Page 55: Akbal Verikaydi Sunum

04/08/23 55

Güvenlik Yaşam Döngüsü

• Sorunun farkında olmak– İşbirliği

• Sistem/güvenlik yöneticileri

• İdari yönetim

• Çözüme yönelik eylemler• Kullanıcıların anlayacağı

denetimler– Düzenli aralıklarla gözden

geçirme

Güçlendirme ve sağlamlaştırma

Müdahale ve iyileştirme

Hazırlık ve tespit

Page 56: Akbal Verikaydi Sunum

04/08/23 56

Sonuç ve Veri Kaydı Güvenlik Gerekçeleri

• Tek seferlik uygulama değilSÜREÇ• Açıkların temeli:

– Hatalı programlama– Hatalı yapılandırma– Güncelleme yapılmaması

• Denetimlerle:– Veritabanı sunucuları– Yerel alan ağ cihazları– İşletim sistemlerini yapılandırmak– Paylaşılan kaynakların güvenlik analizi

Page 57: Akbal Verikaydi Sunum

04/08/23 57

• Eylemler:– Veri çalma– Başka ağlara aktarma– Veri değiştirme, kötüye kullanma

• Son sürüm olmalı:– İşletim sistemi– Web sunucusu uygulamaları– Veritabanı sunucuları

• Sorumlular:– Web yazılımcısı– Veritabanı yöneticisi– Kullanıcılar

Page 58: Akbal Verikaydi Sunum

04/08/23 58

REFERANSLAR• [1] Making Your Network Safe for Databases, Duane Winner

http://www.governmentsecurity.org/articles/MakingYourNetworkSafeforDatabases.php

• [2] Creation of a Database Security Concepthttp://www.bsi.bund.de/english/gshb/manual/s/s02126.htm

• [3] Database Security in High Risk Environments, Joaquin A. Trinaneshttp://www.governmentsecurity.org/articles/DatabaseSecurityinHighRiskEnvironments.php

• [4] Database Security Issues http://databases.about.com/od/security/Database_Security_Issues.htm

• [5] Milli Savunma Bakanlığı Bilgi ve İletişim Güvenliği Sunumu, Ufuk Çoban, Yavuz Erdoğan

• [6] Türkiye’de En Sık Karşılaşılan Güvenlik Açıkları, Infosecurenethttp://www.infosecurenet.com/10_guvenlik_acigi_2004.pdf

• [7] http://tr.wikipedia.org/wiki/Veri_taban%C4%B1

Page 59: Akbal Verikaydi Sunum

04/08/23 59

TEŞEKKÜRLER

SORULARINIZ?