1. VER KAYDI GVENL A Gvenlii Dersi Prof. Dr. Blent rencik Tuba
Akbal 504061533 Nisan 2007
2.
Veri Kaydnn nemi
Gemite Veri Kayd
Gnmzde Veri Kayd
Veri Taban Sistemleri
3.
Veri Tabanlarnn Amalar
Veri Tabanlar Gvenlik zellikleri ve Karlatrma
Oracle Gvenlii
Oracle Sistem Gvenlii
Oracle Veri Gvenlii
SQL Server Gvenlii
Oturum Ama Dorulama
Veritaban Kullanc Hesaplar ve Roller
4. ERK
Gnmzde Yaanan Gvenlik Problemleri
Tehdit Kaynaklar
Eitimsiz ve Bilinsiz Personel
Terrist Kurulular
Hacker ve Ykclar
Kt Niyetli Kiiler
Doal ve Fiziksel Tehditler
5. ERK
Veri Kayd Gvenlik Esaslar
Veri Kayd Gvenlii Niin nemli?
Gvenlik Boluklar ve Oluabilecek Zararlar
Hatal Yaplandrlm VPN Sunucular
SQL Sorgularnn Deitirilmesi(Injection)
Kolay Tahmin Edilebilir ifrelere Sahip Hesaplar
Gvenlik Duvar Tarafndan Korunmayan Sistemler
Yaanm Baz Veritaban Saldrs rnekleri
6. DMZ(Demilitarized Zone): Kurumun i ve d andan gelen
isteklere izin verilen, d aa giden balant isteklerine izin verilen,
ancak i aa balanrken her konaa izin vermeyen, i a tehdit eden
unsurlarn kamayaca kapal kutu niteliinde adr. DNS, mail sunucusu,
web sunucusu...vb bu ada hizmet verir.
Veri Kayd Gvenlik nlemleri
Fiziksel nlemler
Veritaban ve Web Sunucular Ayr Donanmlarda
Veri Kayd Yedekleme ve Geri Alma Stratejileri
A zerinde Alnacak nlemler
Hub Yerine Switch Kullanmak
Veritaban Sunucusunu DMZden Ayr Tutmak
Sunucu zerinde Alnacak nlemler
Web ve Veritaban Arasndaki Veriyi ifreleme
Uygulama zerinde Alnacak nlemler
7. ERK
Uzun Dnemde Alnmas Gereken nlemler
Eitim ve Bilinlendirme
Politika ve Ynergeler
Gvenlik Yaam Dngs
Sonu ve Veri Kayd Gvenlik Gerekeleri
8. Veri Kaydnn nemi
nsan, dnyaya ayak bast gnden bugne kadar geen zaman iinde
meydana gelen bilgi birikiminin toplanmasna nem vermektedir
Gemite Veri Kayd
Ta, koyunun krek kemii, balk yapra, anak mlek paralar, yrtc
hayvan derileri ve aa kabuklar, anak mlek, papirs, tun, palmiye
yapraklar, balmumu..vb. Kt ve matbaann icad ile kitaplar
9.
Gnmzde Veri Kayd
B ilgisayar ortamnda gereklenmektedir
Disket, CD, DVD, Flash Bellek, Hard diskvb elemanlar
Veritaban Sistemleri
Veritaban Sistemleri
Veritaban dzenli bilgiler topluluudur
My SQL, Ms SQL , PostgreSQ L , Oracle, Sybase, BerkeleyDB,
Firebird..vb veritaban sistemleri mevcut
10.
Veri Tabanlarnn Amalar
Verilerin gvenli bir ekilde tutulabildii
Bilgilere hzl eriim imknlarnn saland
Bilgilerin btnlk ierisinde tutulabildii
Fazla kullancya ayn anda bilgiye eriim imknnn saland
programlardr.
11. Veri Tabanlar Gvenlik zellikleri ve Karlatrma
Oracle Gvenlii
V eritabanna nasl eriileceini
Veritabannn nasl kullanlacan kontrol eden gvenlik zellikleri
ierir
Oracle Sistem Gvenlii
K ullancnn balanmaya yetkisi var m ?
Veritaban denetlemesi aktif mi ?
Kullanc hangi sistem operasyonlarn yapabilir ?
12.
Oracle Veri Gvenlii
Veritaban kullanclar ve emalar
G eerli bir kullanc ad ve ifresi
Yapabilecei ilemler: gvenlik alan
Yetkiler
SQL cmlesini altrabilme hakk
Sistem yetkileri
ema yetkileri
Roller
Y etki ynetimini kolaylat rr
13.
Depolama Ayarlar ve Kotalar
Varsaylan ve geici tablespace
Yer tablespace zerinde verilmi kotayla snrl
Profiller ve Kaynak Limitler
Her kullancya profil oluturma
Oturum says, CPU kullanm, sorgu says, bal kalma sresi, yanl
ifre girme snrvb
Seilmi Kullancn n Hareketlerinin Denetlenmesi
C mleler, yetkiler ve ema nesneleri denetlemesi
Bilgileri denetleme tablolarnda saklama
Ayrntl Denetleme
V erinin ieriine gre denetleme
Belli bir prosedrn arlmas
14.
SQL Server Gvenlii
Oturum Ama(Login) Dorulama
Balanmak iin oturum ama hesab gerekli
ki giri mekanizmas
SQL Server Belgesi
Giri hesab ve ifresi tanmlanr
Win NT Belgesi
Login hesab olmadan balanabilir
Ynetici hesap amal, o iki belgeyle de alabilir
2 farkl mod
Windows NT Belge Modu
Win NT Belgesi izinlidir
Kullanclar giri hesab belirleyemez
15.
Mixed Mod
Win NT ve SQL Server Belgesi izinli
Standart gvenilir olmayan
Uyumlu gvenilir giri isteklerine onay
2 farkl gvenlik
Tmleik Gvenlik
Win NT dorulma mekanizmas
Sadece gvenilir balantlar izinli
Standart Gvenlik
SQL Server dorulma mekanizmas
Geerli bir loginID ve ifre gerekli
16.
Veritaban Kullanc Hesaplar ve Roller
Roller kullancya zg
Hesaplar veritabanna zg
Roller nesneleri kontrol eder
Hesaplar gvenlik izinlerini uygular
Fixed Server Rol
Sunucu seviyesinde ynetim ayrcalklar
SQL Server 2005
Grnen alanlar azaltma
st dzey ifreleme
17.
Veri ifreleme: stemci-Sunucu iletiimleri
Kimlik dorulama: Sanal sunucu zerinde Kerberos
Detayl izinler: Least privilages
Kullanc ve ema ayrm
Sunucuya zor eriim
Zayf ve eski ifrelere kar koruma
18. Gnmzde Yaanan Gvenlik Problemleri
Veri paylam artt gvenlik zor
Baz sk gvenlik aklar
Hatal Yaplandrlm Sanal zel A (VPN) Sunucular
Web Uygulamalarnda SQL Sorgularnn Deitirilebilmesi
Kolay Tahmin Edilebilir ifrelere Sahip Kullanc Hesaplar
Gvenlik Duvar Tarafndan Korunmayan Sistemler
19.
20.
Verinin aklar ve zayf ynleri var
Daha deerli
Eriim kstlanmal
Veri Tehdit Kaynaklar
Hizmetleri aksatan veya durduran
Gvenilirlii sarsan
Gizli bilgileri aa karan
Maddi hasar veren
Zaman kaybna yol aan
Tahrip eden
Veri an almaz duruma getiren
21.
zinsiz Eriim
Yetkisiz eriim, bozulma yok
rn: A koklama
Engelleme veya Zarar Verme
Veriye eriimin engellenmesi
Kaybolmas/silinmesi
Ulalmaz durumda olmas
rn: DoS, DDoS
22.
Deiiklik Yapma
Amaca uygun deiiklik
Durgun yada aktarlan veri zerinde
rn: Virs, truva at
retim
Olmamas gereken veri retimi
Gerek veri taklidi
Geree uygun yeni veri
rn: Sahte veri
23.
Eitimsiz ve Bilinsiz Personel
Virs bulatrma
A iletiim hatlarn koparma
Veri silme
Terrist Kurulular
Gvenlik kavram ve amalarn bilen
Bozmaya ynelik organize eylemler
En tehlikeli grup, sayca az
Planl ve organize saldr
24.
Hacker ve Ykclar
Dinleme, casusluk, tarama
Yerine geme, srtlama, truva at
Yanl bilgi girii, aldatma
Belirli bir ama yok
Merak
Kendini kantlama
Kt Niyetli Kiiler
Yetkisiz giri, gizlice dinleme, verileri ele geirme istei
Casusluk, hrszlk
A fark edip yararlanma
25.
Doal ve Fiziksel Tehditler
Sel, yangn, elektrik kesintisi
Deprem, doal tehdit unsurlar
Geri dnmsz kayplar yedekleme art!
Veri Kayd Gvenlik Esaslar
lem gren ve iletilen verinin
Y etkisiz kiilerce eriimini
D eitirilmesini
Yok edilmesini nlemek
Veri gvenilirlii, gizlilii, btnl,hazr bulunabilirlii
26.
Gvenilirlik
Sistem gvenlii salama
Hazr Bulunabilirlik
Her an kullanlabilir durumda
Yetkili kiilerce eriilebilir
Engelleme ve deiiklik saldrlar
Btnlk
Doru ve kesin veri
Yetkisi olanlara, izin verilen ekilde eriim
Anlaml ve tutarl
Engelleme , zarar verme ve deiiklik saldrlar
Gizlilik
zin verilen kiilerin, izin verilen yollarla eriimi