İnternet ve gÜvenlİk sinan bayraktar e-mail:sinan.bayraktar@bizprosistem

Post on 19-Jan-2016

57 Views

Category:

Documents

0 Downloads

Preview:

Click to see full reader

DESCRIPTION

İNTERNET VE GÜVENLİK Sinan Bayraktar e-mail:sinan.bayraktar@bizprosistem.com. Hü s nü ZOBU hzobu@armada.com.tr. Neden Network Güvenliği ?. Bütün bunları bilen ve kullanabilecek insanların varlığı. Temel risk faktörleri : Güvenlik politikası açıkları - PowerPoint PPT Presentation

TRANSCRIPT

13 Nisan 200413 Nisan 2004

1

İNTERNETVEGÜVENLİK

Sinan Bayraktare-mail:sinan.bayraktar@bizprosistem.com

Hüsnü ZOBUhzobu@armada.com.tr

13 Nisan 200413 Nisan 2004

2

Neden Network Neden Network Güvenliği Güvenliği ??

Temel risk faktörleri Temel risk faktörleri ::• Güvenlik politikası açıkları Güvenlik politikası açıkları

• Hatalı veya eksik konfigürasyon Hatalı veya eksik konfigürasyon açıkları açıkları

• Teknolojik yetersizlik veya Teknolojik yetersizlik veya eksiklerdeneksiklerden

• kaynaklanan açıklarkaynaklanan açıklar

Bütün bunları bilen ve kullanabilecek Bütün bunları bilen ve kullanabilecek insanların varlığı insanların varlığı

13 Nisan 200413 Nisan 2004

3

FBI/CSI 2000 FBI/CSI 2000 Raporları Raporları

Internet üzerinde faaliyet gösteren Internet üzerinde faaliyet gösteren şirketlerinin şirketlerinin % % 70 70 ‘i herhangi bir şekilde ‘i herhangi bir şekilde saldırıya uğramış;saldırıya uğramış;

• %% 59 59 oranında dışarıdan saldırıoranında dışarıdan saldırı

• %% 38 38 oranında içeriden saldırıoranında içeriden saldırı

• %% 74 74 oranında maddi kayıporanında maddi kayıp

Computer Crime and Security Survey (n=643)

SSaldırı kaynakları ;aldırı kaynakları ;

• Yabancı devletlerden Yabancı devletlerden : % : % 2121

• Yabancı şirketlerden Yabancı şirketlerden : %: % 30 30

• Bağımsız Bağımsız HackerHackerler ler : %: % 77 77

• Ticari Rakipler Ticari Rakipler : %: % 44 44

• Kızgın Personel Kızgın Personel : %: % 81 81

13 Nisan 200413 Nisan 2004

4

ÖrneklerÖrnekler

13 Nisan 200413 Nisan 2004

5

Internet Üzerinden İlk Banka HırsızlığıInternet Üzerinden İlk Banka Hırsızlığı

•1994 1994 yılında yılında Vladimir Levin CitibankVladimir Levin Citibank’ı Rusyadan hack ’ı Rusyadan hack ettietti• Citibank Citibank $400$400.000 kaybetti .000 kaybetti ; ; iş çevreleri iş çevreleri $400 mil$400 milyon olduğunu yon olduğunu söylüyorsöylüyor..

• Hackerlar organize olarak çalışıyor

13 Nisan 200413 Nisan 2004

6

E - TicaretE - Ticaret

InInternet Üzrinden Elektonik Ticaret 2003 yılında ternet Üzrinden Elektonik Ticaret 2003 yılında 1,3 tril 1,3 trilyon $ yon $ olacak ( olacak ( IDCIDC ) )

E-E-Ticaret’i Engelleyen Faktörler : Ticaret’i Engelleyen Faktörler : • %% 9 9 Ödeme İşlemleri Problemleri Ödeme İşlemleri Problemleri

• %% 9 9 Erişilebilirlik Erişilebilirlik

• % % 77 İş Kültürü İş Kültürü

• %% 6 6 Müşteriler ile doğrudan temas kuramama Müşteriler ile doğrudan temas kuramama

• %% 60 60 Güvenlik Güvenlik

13 Nisan 200413 Nisan 2004

7

Hacking Hacking Çok Kolaydır Çok Kolaydır

Herkes kolayca hacker olabilir,Herkes kolayca hacker olabilir,Kolayca büyük riskler oluşturan saldırılar yapılabilir. Kolayca büyük riskler oluşturan saldırılar yapılabilir. Unix ve C programlama Dillerini iyi bilenler bu alanda daha Unix ve C programlama Dillerini iyi bilenler bu alanda daha da öne çıkmaktadırlar. da öne çıkmaktadırlar. BBirçok bedava yazılım ve yardımcı uygulama irçok bedava yazılım ve yardımcı uygulama bulunmaktadır.bulunmaktadır.

• Örnek Örnek : :

• l0PHT-Crack (www.l0pht.com)l0PHT-Crack (www.l0pht.com)

• Back Orifice (www.cultdeadcow.comBack Orifice (www.cultdeadcow.com

13 Nisan 200413 Nisan 2004

8

Yüzlerce Tool ?Yüzlerce Tool ?

Connected to www.test.com

www.test.com

13 Nisan 200413 Nisan 2004

9

Yakın Geçmiş NetworklerYakın Geçmiş Networkler

PSTN

Frame RelayX.25

Leased Line

UzaUzakk Ofis Ofis

PSTN

Kapalı NetworkKapalı Network

13 Nisan 200413 Nisan 2004

10

Günümüz NetworkleriGünümüz Networkleri

Internet

MobilMobil ve ve Remote Remote KullanıcıKullanıcı

PartnerPartnerSiteSite

Internet-Based Extranet (VPN)

PSTN

Internet-Based Intranet (VPN)

Remote Remote SiteSite

Open NetworkOpen Network

13 Nisan 200413 Nisan 2004

11

Malzeme Temini

E-Ticaret E-Learningİş

Optimizasyonu

MüşteriHizmetleri

Elektronik İş ve Güvenlik Elektronik İş ve Güvenlik

• Derinlemesine bir güvenlik gerektirir.Derinlemesine bir güvenlik gerektirir.

• Birçok sistem ememanı kontrol edilmelidir.Birçok sistem ememanı kontrol edilmelidir.

• E-İş Mimarisine EntergrasyonE-İş Mimarisine Entergrasyon

• Süreklilik Süreklilik

13 Nisan 200413 Nisan 2004

13

Güvenlik İhtiyaçlarınız Artıyor Güvenlik İhtiyaçlarınız Artıyor

Internet Internet gelişimi ile birlikte gelişimi ile birlikte dünya üzerinde networkler’e dünya üzerinde networkler’e bağlı bilgisayar ve bilgi bağlı bilgisayar ve bilgi sistemlerine her yerden sistemlerine her yerden erişim sağlanması ve erişim sağlanması ve herhangi biri tarafından bu herhangi biri tarafından bu sistemlerin saldırı tehdidi sistemlerin saldırı tehdidi ile karşı karşıya kalması çok ile karşı karşıya kalması çok kolaylaşmıştır. kolaylaşmıştır.

13 Nisan 200413 Nisan 2004

14

Güvenliğin Temini

İzleme

Test

İyileştirme Security Policy

Network Network Güvenliği Yaşam DöngüsüGüvenliği Yaşam Döngüsü

Network Network Güvenliği bir Güvenliği bir güvenlik politikası güvenlik politikası etrafında sürekli yaşayan etrafında sürekli yaşayan bir döngüdür ; bir döngüdür ; • AdımAdım 1: 1: Güvenliğin TeminiGüvenliğin Temini

• Adım Adım 2: 2: İzleme İzleme

• Adım Adım 3: Test 3: Test

• Adım Adım 4: 4: İyileştirmeİyileştirme

13 Nisan 200413 Nisan 2004

15

İzleme

Test

İyileştirme Security Policy

Güvenliğin Sağlanması Güvenliğin Sağlanması

• Güvenlik Çözümlerinin Eklenmesi Güvenlik Çözümlerinin Eklenmesi AuthenticationAuthentication FirewallFirewall sistemleri sistemleri VPNVPN PPatchingatching

• Yetkisiz ve gereksiz erişim işlem ve Yetkisiz ve gereksiz erişim işlem ve uygulamaların durdurulması uygulamaların durdurulması

Güvenliğin Temini

13 Nisan 200413 Nisan 2004

16

Güvenlik

izleme

Test

iyileştirme Security Policy

İzlemeİzleme

• SSistem test ve izleme işlemleri.istem test ve izleme işlemleri.

• Gerçek zamanlı Gerçek zamanlı saldırı tesbiti saldırı tesbiti

• Daha önceki adımlarda gerçekleştirilen Daha önceki adımlarda gerçekleştirilen uygulamaların geçerli kılınması .uygulamaların geçerli kılınması .

13 Nisan 200413 Nisan 2004

17

Güvenlik

izleme

Test

iyileştirme Security Policy

TeTest st

• Daha önceki adımlarda Daha önceki adımlarda yapılan konfigürasyon, izleme yapılan konfigürasyon, izleme ve test işlemleri ile ve test işlemleri ile oluşturulan güvenlik oluşturulan güvenlik politikasının geçerli politikasının geçerli kılınması ve sistem’in komple kılınması ve sistem’in komple testi .testi .

13 Nisan 200413 Nisan 2004

18

Güvenlik

izleme

Test

İyileştirme Security Policy

İyileştirmeİyileştirme

• İzeme ve test fazlarında İzeme ve test fazlarında

• elde edilen veriler işiğında elde edilen veriler işiğında gerekli düzenleme ve eklemelerin gerekli düzenleme ve eklemelerin yapılması yapılması

• Güvenlik politikasının gözden Güvenlik politikasının gözden geçirilerek mevcut risklerin geçirilerek mevcut risklerin değerlendirilmesi değerlendirilmesi

13 Nisan 200413 Nisan 2004

19

Temel Tehdit UnsurlarTemel Tehdit Unsurlarıı

TTemel olarak 4 farklı çeşit tehdit unsuru emel olarak 4 farklı çeşit tehdit unsuru bulunmaktadırbulunmaktadır::• Yapısal Olmayan tehditlerYapısal Olmayan tehditler

• Yapısal ve sistematik tehditlerYapısal ve sistematik tehditler

• Harici TehditlerHarici Tehditler

• Dahili TehditlerDahili Tehditler

13 Nisan 200413 Nisan 2004

20

KeKeşif şif

İzinsiz keşif, tarama ve İzinsiz keşif, tarama ve haritalama sistem haritalama sistem veya veya servisleri servisleri ile ile bu türden bu türden risk faktörlerine açık risk faktörlerine açık sistemlersistemler

13 Nisan 200413 Nisan 2004

21

Erişim Erişim

izinsizizinsiz veri veri manipulamanipulasyonu syonu , , sistem ve sistem ve sistem kaynakları erişimi sistem kaynakları erişimi , , ge geçit noktası çit noktası eseskkalaalasyonu syonu

13 Nisan 200413 Nisan 2004

22

Denial of ServiceDenial of Service

Network, sistem ve Network, sistem ve servislerini çalışmaz duruma servislerini çalışmaz duruma getirmek. getirmek. * CPU & RAM utilization* CPU & RAM utilization• * HDD. * HDD. •*Bandgenişliği *Bandgenişliği

13 Nisan 200413 Nisan 2004

23

Keşif Metodları Keşif Metodları

• Ortak Komut veya araçlar ;Ortak Komut veya araçlar ; Örnek Örnek : nslookup, ping, netcat, telnet, finger, rpcinfo, File : nslookup, ping, netcat, telnet, finger, rpcinfo, File

Explorer, srvinfo, dumpaclExplorer, srvinfo, dumpacl

• Hacker Hacker Araçları : Araçları : Örnek Örnek :: SATAN, NMAP, Nessus, custom scriptSATAN, NMAP, Nessus, custom script

13 Nisan 200413 Nisan 2004

24

Unix# gping 192.168.1.1 254 192.168.1.1192.168.1.2.192.168.1.3

192.168.1.254

Unix#gping 192.168.1.1 254 |fping –a192.168.1.3 alive

192.168.1.34 alive192.168.1.55 alive

Unix # udp_scan 192.168.1.1 1-1024 42:Unknown 53:Unknown123:Unknown

Unix#nmap –sS 192.168.1.1

Port State protocol Service------ ------ -------- ----------21 Open tcp ftp

53 Open tcp domain

Netcat

Unix# nc –v –z –w2 192.168.1.1 1-140 192.168.1.1 139 open

192.168.1.1 135 open 192.168.1.80 http open

192.168.1.1 79 finger open 192.168.1.1 21 ftp open

Keşif Metodları Keşif Metodları

13 Nisan 200413 Nisan 2004

25

Erişim Erişim Method Methodları ları

• Kolay tahmin edilen kullanıcı adı ve şifrelerKolay tahmin edilen kullanıcı adı ve şifreler• - - Default Default kullanıcı adı ve şifreleri kullanıcı adı ve şifreleri • Admin ,Root ,bin,supervisor vs. Admin ,Root ,bin,supervisor vs.

Mail Adresleri : sinan.bayraktar@bizprosistem.comMail Adresleri : sinan.bayraktar@bizprosistem.com

• Exploit Exploit ve hatalı Yönetim Bağlantıları ve hatalı Yönetim Bağlantıları Truva AtlarTruva Atlarıı IP serviIP servisleri : Port Numaraları sleri : Port Numaraları Güvenli Network ile olan bağlantılarGüvenli Network ile olan bağlantılar Dosya Paylaşımı : Port 139 Dosya Paylaşımı : Port 139

13 Nisan 200413 Nisan 2004

26

Tanımlama Güvenli Bağlantı Perimeter

SecurityGüvenlik

İzleme

Güvenlik Yönetimi

Network Network Güvenlik KompanentleriGüvenlik Kompanentleri

Internet

Sorgulama Firewal VPN

Saldırı TesbitiPolitika

13 Nisan 200413 Nisan 2004

27

İşletim Sistemleri Güvenlik Açıkları İşletim Sistemleri Güvenlik Açıkları

Source: WWW.SecurityFocus.Com

13 Nisan 200413 Nisan 2004

28

Intrusion DetectionIntrusion Detection

• Network üzerindeki saldırıları Network üzerindeki saldırıları tesbit eder.tesbit eder.

• 3 Tip Saldırı Çeşidi 3 Tip Saldırı Çeşidi Mevcuttur : Mevcuttur : Network’ü keşfetmek amaçlı Network’ü keşfetmek amaçlı Erişim ve kaynak Erişim ve kaynak kkullanımı ullanımı Denial of serviceDenial of service (DOS) (DOS)

13 Nisan 200413 Nisan 2004

29

Sorular ? - Cevaplar ! & KaynaklarSorular ? - Cevaplar ! & Kaynaklar

www.cisco.com/go/pix

www.cisco.com/go/csis

www.cisco.com/go/ids

www.cisco.com/go/scanner

www.cisco.com/go/vpn

www.cisco.com/go/cnr

www.cisco.com/go/cache

www.cisco.com/go/cspm

top related