ysusam.tr.gg
  Güvenlik
 
http://www.turuncuservis.com/images/virus.jpg

Hacker ve virüslerle ilgili

Bilgisayar Virüsleri
Temelde bilgisayar virüsleri, bigisayar sistemlerine zarar verme amacıyla yazılmış program kodlarıdır. Virüs adını almalarının en önemli sebeplerinden biri kendi kendilerini kopyalayabilme özelliğine sahip olmalarıdır. Bilgisayar virüsleri aktif hale geçtikten sonra bilgisayarlara çeşitli şekillerde zarar verirler. Bir süre öncesine kadar bu virüsler doğrudan sisteminizde sakladığınız bilgilere zarar verebiliyorken, bu yıl içerisinde Taiwan'lı bir programcının yazdığı 'Çernobil' adlı virüs, sistemlerin donanımlarına ait bilgileri tutan ve ana donanımın bir parçası olan BIOS'a zarar verdi. Bundanda anlaşılacağı gibi virüslerin etkilerinin gelişmesi, yazılım ve donanım teknolojilerinin gelişmesi ile doğru orantılı olarak artıyor. Virüslerinin en yaygın bulaşma yollarından birisi virüs taşıyan bilgisayar programlarıdır. Bu gibi durumlarda, virüs kodu bir bilgisayar programına virüsü yazan programcı tarafından eklenir. Sonuç olarak, virüslü bu programları çalıştıran kullanıcıların bilgisayarları potansiyel olarak virüs kapabilirler. Çoğu durumda virüs kodu çalıştırılan programla birlikte kendisini hafızaya yazar, hafıza bilgisayar kapatılmadan silinmeyeceği için açık olduğu müddetçe kullanılan tüm program dosyalarına bulaşır.

VIRUS ÇEŞİTLERİ:

Virüsleri temelde iki gruba ayırabiliriz:

1. Dosyalara bulaşan virüsler,

2. Bilgisayarın sistem alanlarına bulaşan virüsler .

İlk gruptakiler, genellikle, kullanıcının çalıştırdığı programlara yani uzantıları EXE ve COM olan dosyalara bulaşırlar. Bazı durumlarda, DLL, SYS gibi başka sistem dosyalarına da bulaşabilirler. Programların virüslenmesi iki yolla olur: Ya virüs kodu bilgisayarın hafızasına yerleşmiştir ve her program çalıştırılışta o programa bulaşır; ya da hafızaya yerleşmeden sadece virüslü program her çalıştırılışında etkisini gösterebilir. İkinci gruptaki virüsler ise, bilgisayarın ilk açıldığında kontrol ettiği özel sistem alanlarına ve özel sistem dosyalarına yerleşirler. 'Stealth Virüsleri' olarak sınıflandırılan virüsler, virüs arama programları tarafından saptanmamak için bazı gizlenme teknikleri kullanırlar. Polymorphic virüsler ise, çalıştırıldığında kendine benzer başka virüsler üretir. Bazı virüsler, doğrudan data dosyalarını bozabilirler. Birçok virüs, .DAT, .OVR, .DOC gibi çalıştırılabilir olmayan dosyaları hedef alıp bozabilmektedir. Ancak bilgisayar virüsleri de bir çeşit 'bilgisayar programları' olduğundan, virüsün yayılabilmesi için mutlaka virüs kodunun çalışması lazım. Bu yüzden, söz gelimi bir düzyazı içeren dosyanın (text) virüs taşıma ihtimali yok.

GENEL ETKİLERİ:

Bilgisayar virüsleri, ekranınıza çeşitli mesajlar çıkararak çalışmanızı engelleyebilir. Bilgisayarınızın hafızasını ve/veya disk alanını kullanarak bu kaynaklara verimli olarak erişiminizi engelleyebilir. Kullandığınız dosyaların içeriklerini bozabilir/silebilir. Kullandığınız bilgisayar programlarını bozabilir, çalışmalarını yavaşlatabilir. Sabit diskinizin tamamını ya da önemli dosyaların olduğu kısımlarını silebilir veya I Love You virusu gibi adres defterindeki adreslere kendini gönderebilir.

ETKİLEDİĞİ SİSTEMLER:

Virüs programcılarının en önemli amacı yazdıkları virüslerin olabildiğince çok makinaya bulaşarak zarar vermesini sağlamaktır. Bu sebepten dolayı virüslerden en çok etkilenen sistemler genelde en popüler sistemler olan PC tabanlı dos ve windows sistemleridir. Bunun yanında Macintosh makinalarına bulaşan sistemlerde oldukça yaygındır. Unix işletim sisteminde virüsler daha seyrek görülür. Bu yüzden hacker ların çoğu linux işletim sistemini kullanırlar.

NEDEN ÇABUK YAYILIYOR:

Ağların daha az kullanıldığı zamanlarda en yaygın virüs taşıma yolları 3,5 ve 5,25 floppy disketlerdi. Günümüzde ise, herkese açık dosya arşivleri ve internet üzerindeki IRC, ICQ, Web gibi popüler etkileşimli ortamlar virüslü programların yayılması için oldukça uygun ortamlardır. Ayrıca, e-mail yoluyla gelen programların kontrolsüz çalıştırılması da bir başka potansiyel tehlike olarak görülmektedir...

Hacker kimdir?

Hacker, bilgisayarları ve haberleşme sistemlerini iyi tanıyan ve bu bilgileri istedikleri sistemlere ulaşıp bilgi sızdırmak yada bilgisayar sistemlerini sabote etmek için kullanan kişidir. İyi bir hacker için özel koruması olmayan sistemlere ulaşmak son derece kolaydır.

Her gün bir çok sistemde yeni açıklar bulunmaktadır. Bu açıkların çoğunluğu, sistemler yapılandırılırken binlerce satırdan oluşan programların yazılması sırasında yapılan hatalardan doğmaktadır. Bu açıkların listeleri herkesin kolayca ulaşabileceği yerlerde yayınlanmaktadır. İki farklı açıdan bakarsak bu listeleri kendinizi güvenceye almak içinde takip edebilirsiniz yada başkaları bu açıkları sistemlerinize sızmak içinde kullanabilirler. Bu bilgiler o kadar yaygın ve kolay kullanılabilir hale gelmiştir ki bilgisayara biraz meraklı kişiler pek bilgiye sahip olmadan sistemleri etkisiz hale getirebilir yada içeri sızabilirler. Şirkete girişlerde kullandığımız basit şifrelerle yada şifreli bilgi akışının olmadığı ortamlardan yararlandığımızda da benzer sorunlarla karşılaşmamız mümkün. Kısacası bizim üzerinde fazla düşünmediğimiz bütünü göremediğimiz her noktada güvenlik problemi yaşanabilir.

Bu yüzden Web sayfalarının devre dışı bırakılması, kredi kartı bilgilerinin çalınması, şirket bilgilerinin çalınıp rakip firmalara satılması geçen senelere göre yüksek oranlarda artmış durumda. Online suçların yükselen eğilimlerde olduğu istatiksel olarak doğrulanmaktadır.

Hackerların kullandıkları araçlar ve hileler:
Hackerlar bir sisteme ulaşırken için genel olarak izledikleri dört evre bulunmakta. Meydan okuma, bilgi toplama, sızma ve hırsızlık/hasar. Meydan okuma aşamasını bir bulmaca çözme aşamasına benzetebiliriz. Bilgi toplama aşamasında şirket hakkında ve sistemleri hakkında gerekli bilgiler dikkat çekmeden toplanılır. Sistem açıkları tespit edilir. Tespit edilen açıklara karşı hangi araçların kullanılacağını belirlenir ve bu araçlar ve bilgilerle sisteme sızma gerçekleştirilir. Bu aşamadan sonra sistemden bilgiler alınabileceği gibi sisteme zarar da verilebilir. Bu evrelerde kullandıkları taktikler ve araçlar genelde şu şekildedir:

Virüsler:

Gelişen internet teknolojilerine paralel olarak virüslerde gelişmekte ve kurumsal güvenliğimizi bugüne kadar hiç olmadığı kadar tehdit etmekteler. Virüsler, hepimizin tanık olduğu gibi iş, zaman, bilgi, para ve şirketin imaj kaybına sebep olmaktalar. Son zamanlarda sıkça duyduğumuz virüsler/trojanlar şirket içi gizli bilgileri dışarıya iletebilmekte, şirket bilgilerine zarar verebilmekte yada dışarıdan yerel ağa ulaşılmasını sağlayacak açık arka kapılar(back door) yaratabilmekteler ve dünya çapında aynı gün içerisinde milyarlarca dolarlık zararlara yol açabilmekteler.


Dünya çapında virüslerin sebep olduğu ekonomik zarar:

1999 yılında 12.1 milyar dolar
2000 yılında 17.1 milyar dolar
2001 yılında 23.2 milyar dolar

Virüsler:

Gelişen internet teknolojilerine paralel olarak virüslerde gelişmekte ve kurumsal güvenliğimizi bugüne kadar hiç olmadığı kadar tehdit etmekteler. Virüsler, hepimizin tanık olduğu gibi iş, zaman, bilgi, para ve şirketin imaj kaybına sebep olmaktalar. Son zamanlarda sıkça duyduğumuz virüsler/trojanlar şirket içi gizli bilgileri dışarıya iletebilmekte, şirket bilgilerine zarar verebilmekte yada dışarıdan yerel ağa ulaşılmasını sağlayacak açık arka kapılar(back door) yaratabilmekteler ve dünya çapında aynı gün içerisinde milyarlarca dolarlık zararlara yol açabilmekteler.


Dünya çapında virüslerin sebep olduğu ekonomik zarar:

1999 yılında 12.1 milyar dolar
2000 yılında 17.1 milyar dolar
2001 yılında 23.2 milyar dolar
Bir virüs basitçe, bilgisayar sistemlerine girmek için çeşitli yollar kullanan minyatür programdır. Bilgisayar virüsünün çok farklı çeşitleri vardır. İşte başlıcaları:

• Boot virüsleri sistemi başlatan diskin dosya sektörünü etkiler.
Dosya sistemi veya cluster virüsleri dizin girişlerini değiştirerek yazılımdan önce virüsün yüklenmesine sebep olurlar.
Çok-biçimli/polimorfik (Polymorhpous/Polymorphic) virüsler kendilerini farklı antivirüs yazılımlarına karşı daha dayanıklı kılmak için farklı yollarla kendini çoğaltan virüslerdir.
Retrovirüsler antivirüs programlarına zarar vermeye hatta tamamen silmeye çalışan virüslerdir.
Truva virüsleri (Trojan) etkiledikleri sistemde çoğalmazlar fakat sistem kullanıcılarından gizlenirler. Bazı tipleri işlerini bitirdikten sonra (ör. önemli verileri silmek) kendilerini silip sistemi orjinal haline getirebiliyorlar.
Solucanlar(Worm) bilgisayar ağları arasında yayılabilen virüslerdir.
Makro virüsleri ise bir uygulamanın içinde hazır bulunan fonksiyonları kullanarak çoğalan ve yayılan virüslerdir. Bir kullanıcı virüs bulaşmış makro içeren bir dosya alıp açtığında makro dokümanın açılmasıyla otomatik olarak çalışabilir veya kullanıcı belirli anahtar kombinasyonlarını gerçekleştirdiğinde çalışabilir. Etkilenen makro daha sonra uygulamada diğer açılan dokümanlarada kendisini kopyalar. Daha sonra kullanıcının açtığı dosyalarda kalarak yayılır veya dokümanları silebilir veya değişiklik yapabilir.

Bunların yanında kötü niyetli Java ve ActiveX kodları, VBScript, JavaScript veya HTML virüsleri, Hoaxes (gerçek olmayan virüs haberleri) , şaka programları ve spam maillerde artık virüs sınıfında yer almaktadır.

Günümüzde virüslerin çoğunluğu e-mailler vasıtasıyla yayılmakta.


Virüslerin %87 si maillerle gelmekte

Güvenlik Duvarı(Firewall):

Firewalllar, yerel ağınızla dış ağ arasındaki güvenlik kontrol yazılımları/cihazlarıdır. Firewall ilk kurulduğunda bu nokta üzerindeki bütün geçişleri durdurur. Daha önceden belirlenen politikalar dahilinde hangi data paketinin geçip geçmeyeceği, hangi geçişlerde parola doğrulaması yapılacağı gibi bilgiler firewall kural tablolarına eklenir. Bu sayede sisteme ulaşan kişi ve bilgi trafiği kontrol altına alınmış olur. İçerideki/dışarıdaki sistemlere kimlerin girip giremeyeceğine, giren kişilerin hangi bilgisayarları ve hangi servisleri kullanabileceğini firewall üzerindeki kurallar belirler.

Firewall yazılımı, adresler arası dönüştürme-maskeleme(NAT) sayesinde LAN(Local Area Network) deki cihazların IP adreslerini gizleyerek tek bir IP ile dış ağlara erişimini sağlar. Adres saklama ve adres yönlendirme işlemleri firewall üzerinden yapılabilir. Böylece dış dünyadaki kullanıcılar yerel ağdaki kritik topoloji yapısını ve IP bilgisini edinemezler. Firewall yazılımı kendi üzerinde belirtilmiş şüpheli durumlarda sorumluları uyarabilir(e-mail, SNMP, vb.).

Gelişmiş firewall yazılımları üzerinden geçen bütün etkinlikleri daha sonradan incelenebilmesi için kaydederler. Ek bir lisans yada modül ile birlikte VPN(Virtual Private Network) denilen yerel ağa gidip gelen bilgilerin şifrelenmesi ile uzak ofislerden yada evden internet üzerinden güvenli bir şekilde şirket bilgilerine ulaşmak mail vb. servisleri kullanmak mümkün olmaktadır. Bu şekilde daha pahalı çözümler yerine(lised line yada frame relay) Internet kullanılabilir. Yalnız uzaktaki kullanıcıların güvenliği burada ön plana çıkmaktadır. Dışarıdan bağlanan kişinin gerçekten sizin belirlediğiniz yetkili kişi olup olmadığı önemlidir. Bu kişilerin şifresini ele geçirenler sisteminize o kişilerin haklarıyla ulaşabilirler. Bu noktada kişisel firewall ve dinamik şifre üreten tokenlar devrede olmalıdır.

Günümüzdeki gelişmiş firewall sistemleri içerik denetleme işlemi yapmamakta bu tip hizmetleri firewall sistemleriyle entegre çalışan diğer güvenlik sistemlerine yönlendirmektedir. Bu sayede güvenlik firmaları sadece odaklandıkları ve profesyonel oldukları konularda hizmet vermekte, kullanıcı da bu ayrık sistemlerden kendisi için uygun olan çözümleri tercih etmektedir. Örneğin gelen bilgilerin içerisinde virüs olup olmadığı yada atak yapılıp yapılmadığı firewall tarafından kontrol edilmez. Kurallarda belirtilmişse kendisi ile entegre çalışan sisteme data paketini yönlendirir. Tarama işlemi diğer makinada yapıldıktan sonra paket tekrar firewall a geri döner.

Firewall yazılımının yönetim konsolu merkezi yönetim amaçlı olarak ayrı makinelere yüklenebilir. Yönetim ile ilgili kurallar, trafikle ilgili kayıtlar(log) ayrı sistemlerde tutulabilir. Kullanıcı grafik ara yüzü ile uzak makinelerden kolayca yönetim yapılabilir ve mevcut kullanıcı bilgileri (LDAP) uygulamalarından alınabilir. Aktif bağlantılar görüntülenip gerektiğinde ana güvenlik politikalarına engel olmadan bağlantılara müdahale edilebilir. Bant genişliği yönetimi sağlayan sistemlerle entegre olabilir.

Firewall yazılımları/cihazları güvenliğin yapı taşları olup sistem içerisindeki diğer güvenlik yazılım/cihazları ile uyumlu çalışmakta ve gelecekteki güvenlik teknolojilerine taban teşkil etmektedirler. Firewall yazılımı kesinlikle şart olmasına rağmen güvenlik için tek başına yeterli değildir.


VPN (Virtual Private Networks)

VPN sayesinde hem maliyetlerimizi azaltmamız hem de daha önceden güvenli olmadığı, ayrıca pahalı olduğu için yapamadığımız farklı mekanlardaki PC ve LAN’ları internet üzerinden aynı platformlara taşımamız mümkün. Bu sayede evimizdeyken şirketimize bağlanıp sanki oradaymış gibi güvenli bir şekilde şirket kaynaklarına ulaşmamız, maillerimizi kontrol etmemiz, Intranet’i kullanmamız mümkün olmaktadır.

Bu sayede mobil çalışanlarımızı, uzak bürolarımızı, bayilerimizi, iş ortaklarımızı bizim belirlediğimiz kriterlere göre şirket içi kaynaklarından faydalanmalarını sağlayabiliriz. Lised lines ve frame-relay hatların pahalı çözümlerine alternatif olarak Internet’i kullanabiliyoruz. Tabi akla gelen ilk soru Internet üzerinde bilgi alışverişi yapılırken bilgilerimiz ne derece güvende. VPN teknolojilerinde taraflar arasında karşılıklı şifreleme söz konusu ve bu şifreleme teknolojileri oldukça gelişmiş durumda. Güvenlik için bilgiler karşılıklı dijital olarak imzalanır, sonra bu paketler uluslar arası standartlara uygun çeşitli protokollerden biri tarafından şifrelenir ve karşı tarafta da benzer şekilde açılır. Yalnız VPN sadece bilgi gidip gelmesi sırasındaki güvenliği kapsadığından karşılıklı yapıların firewallar tarafından korunması gerekmektedir. Sizin bölgeniz çok güvenli olabilir ama size bağlanan evdeki bilgisayarın güvenliği de önemlidir. Çünkü dışarıdan içeri normal şartlarda sızamayan kişiler zincirin en zayıf halkasından içeri sızabilirler.

VPN uygulamalarında dikkat edilmesi gereken karşılıklı bağlantılar sırasında statik şifre kullanılmamasına dikkat edilmesi token/smart card benzeri çözümlerle desteklenmesi gerekir.


Antivirüs

Ev kullanıcılarından büyük şirketlere herkes antivirüs çözümü kullanması gerektiğinin farkındadır. Kurumların ihtiyaçlarını ev kullanıcıları gibi düşünemeyiz. Artık eski sistem desktop bazlı korumalar tek başına yeterli olmamaktadır. Örneğin bu tip bir sistem bilgisayarın açılması sırasında daha virüs koruma yazılımı devreye girmeden ağdaki virüslenmiş bir sistem tarafından dosya paylaşımından faydalanarak sisteme girip antivirüs korumasını devre dışı bırakabilmektedir. Yada son günlerde tanık olduğumuz sistem açıklarını kullanarak yayılan wormlarda olduğu gibi. Bu yüzden yeni teknolojilerde virüslerin merkezi bir yapı tarafından daha yerel ağa girmeden önce taranması fikri esas alınmaktadır.

Virüslerin en çok yayıldığı servisler olan e-mail, http ve ftp trafikleri firewall mantığı esas alınarak antivirüs ağ geçidine yönlendirilir. Buradaki tarama işleminden sonra gerekli yerlere yönlendirilme yapılır. Bu sistemle dışarıdan gelecek olan virüsler engellenmiş olur. Mail sunucuları üzerine kurulan antivirüs sistemiyle yerel ağ içerisinde e-mail aracılığıyla dolaşan virüslerde etkisiz hale getirilmiş olur.

Sunucu bilgisayarları üzerine kurulacak virüs koruma yazılımları ve şirket çalışanlarının sistemlerini kontrol edecek yazılımlarla kurumsal antivirüs çözümü sağlanmış olur.

Bütün bu virüs sistemlerinin tek bir merkezi noktadan kontrolü ve tek bir noktadan antivirüs güncelleme dosyalarının alınıp dağıtılması yapılabilmektedir. İstenirse firewall la entegre çalıştırılabilmektedirler. Otomatik olarak gerektiğinde her saat başı yeni güncelleme dosyaları alınabilmektedir. Bu sistemlerle ayrıca rahatsız edici mailleri engellemek, içerdiği kelimelere yada eklerine göre silme/arşivleme vb. işlemler yapılabilmekte kısaca mail yönetimi sağlanabilmektedir.

Kurumsal Antivirüs Koruması seçerken dikkat edilmesi gerekenler

Virus taraması yaparken performans kaybı yaşanmamalıdır. Mümkünse uluslararası sertifikaları sorulmalıdır.Her türlü zararlı kodlara karşı tarama yapabilmelidir (Trojans, droppers, ActiveX ve Java) Müşteri tarafına her türlü yoldan zararlı kodların ulaşabileceği düşünülmeli sunulan çözüm bütün zararlı kodları tesirsiz hale getirebilmelidir. Sizi virüslerin çoğundan değil hepsinden koruyan sistemlere ihtiyacınız olacaktır. Sorunla karşılaşıldığında servisini ve desteğini alabileceğiniz ürünlere yönelin. Sisteminize entegre olup olmayacağını sorun çünkü yeni teknoloji virüs tarayıcılar firewall sistemleriyle proxy lerle mail sunucularıyla entegre çalışabilmektedir Bütün virüs sistemini mümkünse tek yerden yönetebileceğiniz sistemleri seçmeniz avantajınıza olacaktır. Merkezi raporlama ve otomatik güncelleme (yeni virüslere karşı) yapması da işlerinizi kolaylaştıracaktır.



IDS (Saldırı Tespit Sistemleri)

Saldırı Tespit Sistemleri, Internet dünyasının gelişim sürecinde özellikle tüm dünyada kullanılan web trafiğinin artması ve de web sayfalarının popüler hale gelmesi ile birlikte kişisel ya da tüzel sayfalara yapılan saldırılar sonucu ihtiyaç duyulan en önemli konulardan biri haline gelmiştir. Bununla birlikte kurum ya da kuruluşların sahip oldukları ve tüm dünyaya açık tuttukları mail, dns, database gibi sunucularının benzeri saldırılara maruz kalabilecekleri ihtimali yine Saldırı Tespit Sistemlerini Internet Güvenliği alanının vazgeçilmez bir parçası haline getirmiştir. Kurumların sahip oldukları çalışan sayısı ve bu çalışanların kendi kurumlarındaki kritik değer taşıyan yapılara saldırabilme ihtimalleri de iç ağın ya da tek tek kritik sunucuların kontrol altında tutulma gerekliliğini beraberinde getirir.

IDS(Intrusion Detection System) genel olarak iki tip olarak karşımıza çıkar; Sunucu tabanlı IDS ve Ağ tabanlı IDS.

Ağ tabanlı IDS in görevi, bir kurum yada kuruluşun sahip olduğu ağ yada ağlara yönlenmiş olan tüm trafiği algılayarak, bu ağa doğru geçen her bir data paketinin içeriğini sorgulamak, bir atak olup olmadığına karar vererek kaydını alabilmek, kendisi ya da konfigüre edebildiği başka bir aktif cihaz tarafından atakları kesmek, sistem yöneticisini bilgilendirmek ve ilgili raporlar oluşturabilmektir. IDS bir data paketinin atak olup olmadığını, kendi atak veritabanında bulunan atak tipleriyle karşılaştırarak anlar ve karar verir. Sonuç olarak bir IDS in en önemli bileşeni bu atak veritabanıdır. Söz konusu Atak veritabanı nın içeriği, ne kadar sıklıkla ve doğrulukla güncellendiği ve kimin tarafından oluşturulduğu/güncellendiği en önemli noktadır. Bu sebeple doğru üretici firma ve ekip seçimi çok önemlidir.

Sunucu Tabanlı IDS in görevi ise kurulu bulunduğu sunucuya doğru yönlenmiş bulunan trafiği yine üzerinde bulunan atak veritabanı(İşletim Sistemine göre özelleştirilmiş) baz alınarak dinlemesi ve atakları sezerek cevap vermesidir.


Genel olarak IDS iki veya daha fazla makineden oluşan bir yapıdır. Performans artırımı sebebiyle Merkezi Kontrol ve Kayıt mekanizmasının bir makinede, Trafiği dinleyen ağ tabanlı modül veya Sunucu tabanlı modül ayrı makinelerde tutulur.

IDS ler, dinlediği trafiğin kaydını tutarak, gerektiğinde bu kayıtları baz alarak istenilen şekilde raporlar çıkartabilmektedir. Atak sezdiklerinde atakları önleyebilir, yöneticilerine mail yada benzeri yollarla haber verebilirler, önceden oluşturulmuş bir program çalıştırabilir ve telnet benzeri bağlantıları kayıt ederek sonrasında izlenmesini sağlayabilirler. Tüm bu özellikleriyle IDS ler sistemin güvenli bir şekilde işlemesine yardımcı olur ve Sistem Yöneticilerinin Sistemi güçlü bir şekilde izlemesine yardımcı olmaktadırlar.



Web filtreleme çözümleri (URL Filtering)

Bugün çalışanların çoğunun Internet’e erişim hakları var. Fakat bunların hangi sayfalara gittikleri, oralarda ne kadar zaman geçirdikleri bunların ne kadarının işle ilgili olduğu gibi soruların yanıtlanması gerekiyor. Son zamanlarda yapılan bir çok araştırma iş günü içerisinde yapılan web sayfası ziyaretlerinin çoğunun işle alakalı olmadığı, sakıncalı sayfa ziyaretlerinin sistemlere virus/trojan bulaşmasına, gereksiz bant genişliği harcanmasına ve yasal olmayan sitelerden indirilen programların sistemlere sahte lisanslarla kurulmasına (ki bu programların lisanssız yada sahte lisanslarla kurulmasından sistem yöneticileri ve şirket sahipleri BSA ya karşı sorumlular) sebep olmakta.

Bütün bunları engelleyebilmek için URL filtering denilen yazılımlar kullanılmakta. Bu yazılımların her gün güncellenen veri tabanları sayesinde dünyadaki çoğu web sayfaları sınıflandırılmış durumda. Bu yazılımlar kişi, grup, IP adres aralıklarına kural tanımlamamızı sağlamaktadır. Bu sayede daha önceden tanımladığımız kişilere hangi zaman aralıklarında nerelere girebileceklerini belirlenebilir. Yada gün içerisinde bizim belirlediğimiz kategoriler için zaman kotası uygulana bilinir. Örneğin sabah 9:00-12:00 arası gazetelere yarım saat bakılma izni (bu sayfalarda kalış zamanı kotadan düşürülür) 12:00-13:00 her yere izin vb.. URL filtreleme yazılımlarıyla ayrıca anahtar kelime bazlı sınırlandırma(örnegin mp3) yada manuel olarak sayfa eklenebilir.

Engellenen sayfalarla ilgili olarak kullanıcı karşısına bilgilendirici bir ekran çıkar ve neden engellendiği yada hangi zaman aralıklarında geçerli olduğu belirtilir. Burada daha önceden belirlenmiş bir sayfaya yönlendirmekte mümkündür. Bu tür yazılımlarının raporlama modülleri sayesinde kimlerin nerelere gittikleri oralarda ne kadar süre boyunca kaldıkları gibi ayrıntılı bilgilere ulaşmak mümkündür.

Internetin pozitif kullanımı

* eMail
* eTicaret
* Araştırmalar
* Önemli gelişmeler
* Doküman alışverişi
* Web tabanlı uygulamalar

Negatif amaçlarla kullanım

Desktop TV, BBG tarzı yapımlar
Porno
Hisse senedi
Eğlence
Alışveriş
Kumar
Müzik
Spor
Download
Internette en çok aratılan üç kelime mp3, sex, hotmail (kaynak wordtracker.com)
Çalışanların 54% ü gün içerisinde an az yarım saatlerini işle alakasız konularda internette sörf yapmaktadırlar
Bu zamanın çoğu yetişkin sitelerinde geçmekte
Yeni iş başvuruları yapılmakta
Gezi siteleri ziyaret edilmekte
Spor aktiviteleri takip edilmekte
Konuşma odalarında bulunulmakta
Hacker sayfaları ve hack araçlarının bulunduğu sayfalar ziyaret edilmekte




Güçlü Tanılama (Strong Authentication )

Gerçekten sistemlerinize kimlerin ulaştığını biliyor musunuz? Eğer VPN, mail, Web sayfa erişimleri, uzak erişim (remote access) v.b. bağlantılarınızda statik kullanıcı isimleri ve şifreler kullanıyorsanız bundan tam olarak emin olamazsınız. Dışarıdan yapılan bağlantılarda sizin verdiğiniz şifrelerin başkaları tarafından ele geçirilmesi yada “brute force” denilen yöntemle şifrelerin bulunması söz konusudur. Güçlü tanılama yöntemleri sisteminize erişenlerin kimliğinden emin olmanızı sağlar.


Güçlü tanılama (Strong Authentication) nedir?:
Güçlü tanılama, bir kullanıcıyı tanırken en az iki metot kullanır. 3 metotla mevcut tanılama güçlendirilebilir:
Sahip olduğunuz şey (Something you have)
Kapı anahtarı, ATM kartı veya token
Bildiğiniz şey (Something you know )
Şifre, PIN numarası
Biyometrik tanılama (Something you are)
Parmak izi, ses tanıma sistemleri, retina taramaları

Bu yöntemlerin her biri tek başına yeterli değildir mesela ATM kartınızı kaybedebilirsiniz, şifreniz tahmin edilebilir. Biyometrik tanılama güçlü bir yöntem olmasına rağmen halen pahalı ve açık noktaları bulunabilmektedir. Bu yöntemlerden teki (single authentication) yerine iki metodun birlikte kullanıldığı yöntemler two-factor authentication yada strong authentication olarak bilinmektedir. Örneğin ATM makineleri iki kombinasyonu birlikte kullanırlar plastik bir kard (Something you have) ve bir PIN numarası (Something you know). Token ve smart kartlar güçlü tanılama sistemleri kullanırlar. Token ve smart kartların bir çok çeşidi bulunmakta

Smart Kartlar: Dünya üzerinde yaklaşık bir milyar kişi smart kart teknolojisini banka hesapları, ödeme, telefon sistemleri, kişisel bilgilerin saklanması(tıbbi kayıtlar gibi) için kullanıyor. Smart kartlar ATM(banka) kartlarından çip yapısıyla ayrılır. ATM kartlarında statik bilgi içeren manyetik bantlar bulunmaktadır. Smart kartlarda ise küçük bir çip bulunmaktadır. Bu sayede çip içerisinde bilgilerin saklanmasının yanında hesaplamalarda yapılabilmektedir. Manyetik kartların dış yüzeylerinde bulunan bilgilerin kopyalanabilmeside güvenlik açısından smart kart kullanımının gerekliliğini ortaya koymaktadır. Bütün bilgilerin ve işlemlerin çip içerisinde yapılması ve çipin kopyalanamaması smart kartın en büyük artıları arasında yer almakta. Ayrıca smart kartınızdaki bilgilerinize ulaşmanız için kartınızın PIN koduna ihtiyacınız var. Oldukça güvenli bu sistemlerin tek dezavantajı smart kart okuyucuya ve yazılımına ihtiyaç duyulması.

Token-Tabanlı Uygulamalar: Token çözümleri gelecekte güvenlik işlemlerinde zorunluluk olarak kaşımıza çıkacak. Şifrelerin bu kadar kolay ele geçirilebilmesi yada şifre denemeleri sayesinde şifrelerin bulunabilmesi her seferinde size başka şifre üreten sistemlerin doğmasına yol açtı. Bu sayede şifrenizi ele geçiren bir kişi dahi onu kullanamaz. Bunun için çeşitli yazılım yada fiziksel çözümler mevcut. Dakikada bir değişen şifreler yada her düğmeye bastığınızda size yeni bir şifre üreten tokenlar sayesinde şifrelerin çalınması yada başkaları tarafından bilinmesi problemi ortadan kalkıyor. Ve tokenların çoğundaki sistem bir PIN numarası ile korunuyor bu sayede tokenin kendisini kaybetmeniz durumunda dahi sistem kendini koruyabiliyor. Bir çoğu anahtarlık ve kredi kartı boyutlarında üretildiklerinden kolayca yanınızda taşıyıp istenilen yerden başka bir sisteme gerek kalmadan bağlantılarınızı güvenli bir şekilde yapabilirsiniz.


Diğer Güvenlik Teknolojileri

Güvenlik değerlerinizin korunması için araç teşkil ediyor. Güvenlik riskleri artıkça devreye farklı çözümlerde girebiliyor. PKI çözümleri, backup sistemleri, mobil sistemlerin korunması, yüksek erişilebilirlik ve yük paylaşımı, monitoring ve management araçları, Single Sign On çözümleri, fiziksel tanılama cihazları ve daha bir çok güvenlik teknolojisi mevcut ve ihtiyaçlar/sorunlar çıktıkça geliştirilmeye devam edecek. Bu yüzden konunun uzmanlarından yardım istenebilir. Güvenlik amaç değil bir araç bu yüzden ne tür işler yapacağınız, firmanızın/kurumunuzun faaliyet alanları, bilgilerin kritikliği gibi kriterler size hangi çözümlerin sunulması gerektiğini belirleyecektir.

Bilgi İşlem Sistemleri Güvenlik Politikası

Güvenlik politikaları, kurumların bilgi işlem sistemleri alanında yaptıkları yatırımları güvenli tutmalarını sağlayan ve kurumsal hayatın bir parçası haline getiren uygulamalardır. 1990’ların sonuyla beraber bilgi işlem sistemine yapılan yatırımların son derece hızlı şekilde artması ve yine aynı dönemde bilgi işlem hırsızlıklarının boyutlarının büyümesi, güvenlik politikalarını zorunluluk haline getirmiştir.

Niçin İhtiyaç Duyuyoruz?

Computer Security Institute tarafından 1996’dan beri yapılmakta olan kurumsal güvenlik araştırmaları, bilgi işlem sistemlerinin karşı karşıya olduğu risklerin boyutlarını net şekilde göstermektedir. 1998 yılında araştırmaya katılan kuruluşların %64ü bilgi işlem açıkları ve tehditleri ile karşı karşıya olduğunu belirtmekteyken, bu rakam 2000 yılında %70 lere çıkmıştır.

Yine bu araştırmaya göre en büyük tehlikeler, kurum dışından değil, kurum içinden kaynaklanmaktadır. Bu nedenle de güvenlik yalnızca dışarıya karşı koruma şeklinde algılanmamalı, kurumsal bilgi işlem sistemlerini, bütünleşik bir bakış açısıyla değerlendirmelidir. Güvenlik politikaları, bu ihtiyacı karşılamak üzere ortaya çıkmıştır.

Güvenlik politikaları, bilgi işlem sistemlerinde meydana gelebilecek açıklarda, kurumun yasal yükümlülüklerini asgariye indirebilmektedir. Kurumun, bilgi işlem sistemlerinin güvenliğini kontrol altına alabilmek için yaptığı tüm çalışmaların belgelenmesi, yasal açıdan kurumu tehlikelerden koruyabilecek bir kalkan olarak ortaya çıkmaktadır.


VPN (Virtual Private Networks)

VPN sayesinde hem maliyetlerimizi azaltmamız hem de daha önceden güvenli olmadığı, ayrıca pahalı olduğu için yapamadığımız farklı mekanlardaki PC ve LAN ları internet üzerinden aynı platformlara taşımamız mümkün. Bu sayede evimizdeyken şirketimize bağlanıp sanki oradaymış gibi güvenli bir şekilde şirket kaynaklarına ulaşmamız, maillerimizi kontrol etmemiz, Intranet’i kullanmamız mümkün olmaktadır.

Bu sayede mobil çalışanlarımızı, uzak bürolarımızı, bayilerimizi, iş ortaklarımızı bizim belirlediğimiz kriterlere göre şirket içi kaynaklarından faydalanmalarını sağlayabiliriz. Lised lines ve frame-relay hatların pahalı çözümlerine alternatif olarak Interneti kullanabiliyoruz. Tabi akla gelen ilk soru Internet üzerinde bilgi alışverişi yapılırken bilgilerimiz ne derece güvende. VPN teknolojilerinde taraflar arasında karşılıklı şifreleme söz konusu ve bu şifreleme teknolojileri oldukça gelişmiş durumda. Güvenlik için bilgiler karşılıklı dijital olarak imzalanır, sonra bu paketler uluslar arası standartlara uygun çeşitli protokollerden biri tarafından şifrelenir ve karşı tarafta da benzer şekilde açılır. Yalnız VPN sadece bilgi gidip gelmesi sırasındaki güvenliği kapsadığından karşılıklı yapıların firewallar tarafından korunması gerekmektedir. Sizin bölgeniz çok güvenli olabilir ama size bağlanan evdeki bilgisayarın güvenliği de önemlidir. Çünkü dışarıdan içeri normal şartlarda sızamayan kişiler zincirin en zayıf halkasından içeri sızabilirler.

VPN uygulamalarında dikkat edilmesi gereken karşılıklı bağlantılar sırasında statik şifre kullanılmamasına dikkat edilmesi token/smart card benzeri çözümlerle desteklenmesi gerekir.


Antivirüs

Ev kullanıcılarından büyük şirketlere herkes antivirüs çözümü kullanması gerektiğinin farkındadır. Kurumların ihtiyaçlarını ev kullanıcıları gibi düşünemeyiz. Artık eski sistem desktop bazlı korumalar tek başına yeterli olmamaktadır. Örneğin bu tip bir sistem bilgisayarın açılması sırasında daha virüs koruma yazılımı devreye girmeden ağdaki virüslenmiş bir sistem tarafından dosya paylaşımından faydalanarak sisteme girip antivirüs korumasını devre dışı bırakabilmektedir. Yada son günlerde tanık olduğumuz sistem açıklarını kullanarak yayılan ;wormlarda olduğu gibi. Bu yüzden yeni teknolojilerde virüslerin merkezi bir yapı tarafından daha yerel ağa girmeden önce taranması fikri esas alınmaktadır.

Virüslerin en çok yayıldığı servisler olan e-mail, http ve ftp trafikleri firewall mantığı esas alınarak antivirüs ağ geçidine yönlendirilir. Buradaki tarama işleminden sonra gerekli yerlere yönlendirilme yapılır. Bu sistemle dışarıdan gelecek olan virüsler engellenmiş olur. Mail sunucuları üzerine kurulan antivirüs sistemiyle yerel ağ içerisinde e-mail aracılığıyla dolaşan virüslerde etkisiz hale getirilmiş olur.

Sunucu bilgisayarları üzerine kurulacak virüs koruma yazılımları ve şirket çalışanlarının sistemlerini kontrol edecek yazılımlarla kurumsal antivirüs çözümü sağlanmış olur.

Bütün bu virüs sistemlerinin tek bir merkezi noktadan kontrolü ve tek bir noktadan antivirüs güncelleme dosyalarının alınıp dağıtılması yapılabilmektedir. İstenirse firewall la entegre çalıştırılabilmektedirler. Otomatik olarak gerektiğinde her saat başı yeni güncelleme dosyaları alınabilmektedir. Bu sistemlerle ayrıca rahatsız edici mailleri engellemek, içerdiği kelimelere yada eklerine göre silme/arşivleme vb. işlemler yapılabilmekte kısaca mail yönetimi sağlanabilmektedir.

Kurumsal Antivirüs Koruması seçerken dikkat edilmesi gerekenler

Virus taraması yaparken performans kaybı yaşanmamalıdır. Mümkünse uluslararası sertifikaları sorulmalıdır.Her türlü zararlı kodlara karşı tarama yapabilmelidir (Trojans, droppers, ActiveX ve Java) Müşteri tarafına her türlü yoldan zararlı kodların ulaşabileceği düşünülmeli sunulan çözüm bütün zararlı kodları tesirsiz hale getirebilmelidir. Sizi virüslerin çoğundan değil hepsinden koruyan sistemlere ihtiyacınız olacaktır. Sorunla karşılaşıldığında servisini ve desteğini alabileceğiniz ürünlere yönelin. Sisteminize entegre olup olmayacağını sorun çünkü yeni teknoloji virüs tarayıcılar firewall sistemleriyle proxy lerle mail sunucularıyla entegre çalışabilmektedir Bütün virüs sistemini mümkünse tek yerden yönetebileceğiniz sistemleri seçmeniz avantajınıza olacaktır. Merkezi raporlama ve otomatik güncelleme (yeni virüslere karşı) yapması da işlerinizi kolaylaştıracaktır.



IDS (Saldırı Tespit Sistemleri)

Saldırı Tespit Sistemleri, Internet dünyasının gelişim sürecinde özellikle tüm dünyada kullanılan web trafiğinin artması ve de web sayfalarının popüler hale gelmesi ile birlikte kişisel ya da tüzel sayfalara yapılan saldırılar sonucu ihtiyaç duyulan en önemli konulardan biri haline gelmiştir. Bununla birlikte kurum ya da kuruluşların sahip oldukları ve tüm dünyaya açık tuttukları mail, dns, database gibi sunucularının benzeri saldırılara maruz kalabilecekleri ihtimali yine Saldırı Tespit Sistemlerini Internet Güvenliği alanının vazgeçilmez bir parçası haline getirmiştir. Kurumların sahip oldukları çalışan sayısı ve bu çalışanların kendi kurumlarındaki kritik değer taşıyan yapılara saldırabilme ihtimalleri de iç ağın ya da tek tek kritik sunucuların kontrol altında tutulma gerekliliğini beraberinde getirir.

IDS(Intrusion Detection System) genel olarak iki tip olarak karşımıza çıkar; Sunucu tabanlı IDS ve Ağ tabanlı IDS.

Ağ tabanlı IDS in görevi, bir kurum yada kuruluşun sahip olduğu ağ yada ağlara yönlenmiş olan tüm trafiği algılayarak, bu ağa doğru geçen her bir data paketinin içeriğini sorgulamak, bir atak olup olmadığına karar vererek kaydını alabilmek, kendisi ya da konfigüre edebildiği başka bir aktif cihaz tarafından atakları kesmek, sistem yöneticisini bilgilendirmek ve ilgili raporlar oluşturabilmektir. IDS bir data paketinin atak olup olmadığını, kendi atak veritabanında bulunan atak tipleriyle karşılaştırarak anlar ve karar verir. Sonuç olarak bir IDS in en önemli bileşeni bu atak veritabanıdır. Söz konusu Atak veritabanı nın içeriği, ne kadar sıklıkla ve doğrulukla güncellendiği ve kimin tarafından oluşturulduğu/güncellendiği en önemli noktadır. Bu sebeple doğru üretici firma ve ekip seçimi çok önemlidir.

Sunucu Tabanlı IDS in görevi ise kurulu bulunduğu sunucuya doğru yönlenmiş bulunan trafiği yine üzerinde bulunan atak veritabanı(İşletim Sistemine göre özelleştirilmiş) baz alınarak dinlemesi ve atakları sezerek cevap vermesidir.


Genel olarak IDS iki veya daha fazla makineden oluşan bir yapıdır. Performans artırımı sebebiyle Merkezi Kontrol ve Kayıt mekanizmasının bir makinede, Trafiği dinleyen ağ tabanlı modül veya Sunucu tabanlı modül ayrı makinelerde tutulur.

IDS ler, dinlediği trafiğin kaydını tutarak, gerektiğinde bu kayıtları baz alarak istenilen şekilde raporlar çıkartabilmektedir. Atak sezdiklerinde atakları önleyebilir, yöneticilerine mail yada benzeri yollarla haber verebilirler, önceden oluşturulmuş bir program çalıştırabilir ve telnet benzeri bağlantıları kayıt ederek sonrasında izlenmesini sağlayabilirler. Tüm bu özellikleriyle IDS ler sistemin güvenli bir şekilde işlemesine yardımcı olur ve Sistem Yöneticilerinin Sistemi güçlü bir şekilde izlemesine yardımcı olmaktadırlar.



Web filtreleme çözümleri (URL Filtering)

Bugün çalışanların çoğunun Internet’e erişim hakları var. Fakat bunların hangi sayfalara gittikleri, oralarda ne kadar zaman geçirdikleri bunların ne kadarının işle ilgili olduğu gibi soruların yanıtlanması gerekiyor. Son zamanlarda yapılan bir çok araştırma iş günü içerisinde yapılan web sayfası ziyaretlerinin çoğunun işle alakalı olmadığı, sakıncalı sayfa ziyaretlerinin sistemlere virus/trojan bulaşmasına, gereksiz bant genişliği harcanmasına ve yasal olmayan sitelerden indirilen programların sistemlere sahte lisanslarla kurulmasına (ki bu programların lisanssız yada sahte lisanslarla kurulmasından sistem yöneticileri ve şirket sahipleri BSA ya karşı sorumlular) sebep olmakta.

Bütün bunları engelleyebilmek için URL filtering denilen yazılımlar kullanılmakta. Bu yazılımların her gün güncellenen veri tabanları sayesinde dünyadaki çoğu web sayfaları sınıflandırılmış durumda. Bu yazılımlar kişi, grup, IP adres aralıklarına kural tanımlamamızı sağlamaktadır. Bu sayede daha önceden tanımladığımız kişilere hangi zaman aralıklarında nerelere girebileceklerini belirlenebilir. Yada gün içerisinde bizim belirlediğimiz kategoriler için zaman kotası uygulana bilinir. Örneğin sabah 9:00-12:00 arası gazetelere yarım saat bakılma izni (bu sayfalarda kalış zamanı kotadan düşürülür) 12:00-13:00 her yere izin vb.. URL filtreleme yazılımlarıyla ayrıca anahtar kelime bazlı sınırlandırma(örnegin mp3) yada manuel olarak sayfa eklenebilir.

Engellenen sayfalarla ilgili olarak kullanıcı karşısına bilgilendirici bir ekran çıkar ve neden engellendiği yada hangi zaman aralıklarında geçerli olduğu belirtilir. Burada daha önceden belirlenmiş bir sayfaya yönlendirmekte mümkündür. Bu tür yazılımlarının raporlama modülleri sayesinde kimlerin nerelere gittikleri oralarda ne kadar süre boyunca kaldıkları gibi ayrıntılı bilgilere ulaşmak mümkündür.

Internetin pozitif kullanımı

* eMail
* eTicaret
* Araştırmalar
* Önemli gelişmeler
* Doküman alışverişi
* Web tabanlı uygulamalar

Negatif amaçlarla kullanım

Desktop TV, BBG tarzı yapımlar
Porno
Hisse senedi
Eğlence
Alışveriş
Kumar
Müzik
Spor
Download
Internette en çok aratılan üç kelime mp3, sex, hotmail (kaynak wordtracker.com)
Çalışanların 54% ü gün içerisinde an az yarım saatlerini işle alakasız konularda internette sörf yapmaktadırlar
Bu zamanın çoğu yetişkin sitelerinde geçmekte
Yeni iş başvuruları yapılmakta
Gezi siteleri ziyaret edilmekte
Spor aktiviteleri takip edilmekte
Konuşma odalarında bulunulmakta
Hacker sayfaları ve hack araçlarının bulunduğu sayfalar ziyaret edilmekte




Güçlü Tanılama (Strong Authentication )

Gerçekten sistemlerinize kimlerin ulaştığını biliyor musunuz? Eğer VPN, mail, Web sayfa erişimleri, uzak erişim (remote access) v.b. bağlantılarınızda statik kullanıcı isimleri ve şifreler kullanıyorsanız bundan tam olarak emin olamazsınız. Dışarıdan yapılan bağlantılarda sizin verdiğiniz şifrelerin başkaları tarafından ele geçirilmesi yada brute force denilen yöntemle şifrelerin bulunması söz konusudur. Güçlü tanılama yöntemleri sisteminize erişenlerin kimliğinden emin olmanızı sağlar.


Güçlü tanılama (Strong Authentication) nedir?:
Güçlü tanılama, bir kullanıcıyı tanırken en az iki metot kullanır. 3 metotla mevcut tanılama güçlendirilebilir:
Sahip olduğunuz şey (Something you have)
Kapı anahtarı, ATM kartı veya token
Bildiğiniz şey (Something you know )
Şifre, PIN numarası
Biyometrik tanılama (Something you are)
Parmak izi, ses tanıma sistemleri, retina taramaları

Bu yöntemlerin her biri tek başına yeterli değildir mesela ATM kartınızı kaybedebilirsiniz, şifreniz tahmin edilebilir. Biyometrik tanılama güçlü bir yöntem olmasına rağmen halen pahalı ve açık noktaları bulunabilmektedir. Bu yöntemlerden teki (single authentication) yerine iki metodun birlikte kullanıldığı yöntemler ;two-factor authentication yada strong authentication olarak bilinmektedir. Örneğin ATM makineleri iki kombinasyonu birlikte kullanırlar plastik bir kard (Something you have) ve bir PIN numarası (Something you know). Token ve smart kartlar güçlü tanılama sistemleri kullanırlar. Token ve smart kartların bir çok çeşidi bulunmakta

Smart Kartlar: Dünya üzerinde yaklaşık bir milyar kişi smart kart teknolojisini banka hesapları, ödeme, telefon sistemleri, kişisel bilgilerin saklanması(tıbbi kayıtlar gibi) için kullanıyor. Smart kartlar ATM(banka) kartlarından çip yapısıyla ayrılır. ATM kartlarında statik bilgi içeren manyetik bantlar bulunmaktadır. Smart kartlarda ise küçük bir çip bulunmaktadır. Bu sayede çip içerisinde bilgilerin saklanmasının yanında hesaplamalarda yapılabilmektedir. Manyetik kartların dış yüzeylerinde bulunan bilgilerin kopyalanabilmeside güvenlik açısından smart kart kullanımının gerekliliğini ortaya koymaktadır. Bütün bilgilerin ve işlemlerin çip içerisinde yapılması ve çipin kopyalanamaması smart kartın en büyük artıları arasında yer almakta. Ayrıca smart kartınızdaki bilgilerinize ulaşmanız için kartınızın PIN koduna ihtiyacınız var. Oldukça güvenli bu sistemlerin tek dezavantajı smart kart okuyucuya ve yazılımına ihtiyaç duyulması.

Token-Tabanlı Uygulamalar: Token çözümleri gelecekte güvenlik işlemlerinde zorunluluk olarak kaşımıza çıkacak. Şifrelerin bu kadar kolay ele geçirilebilmesi yada şifre denemeleri sayesinde şifrelerin bulunabilmesi her seferinde size başka şifre üreten sistemlerin doğmasına yol açtı. Bu sayede şifrenizi ele geçiren bir kişi dahi onu kullanamaz. Bunun için çeşitli yazılım yada fiziksel çözümler mevcut. Dakikada bir değişen şifreler yada her düğmeye bastığınızda size yeni bir şifre üreten tokenlar sayesinde şifrelerin çalınması yada başkaları tarafından bilinmesi problemi ortadan kalkıyor. Ve tokenların çoğundaki sistem bir PIN numarası ile korunuyor bu sayede tokenin kendisini kaybetmeniz durumunda dahi sistem kendini koruyabiliyor. Bir çoğu anahtarlık ve kredi kartı boyutlarında üretildiklerinden kolayca yanınızda taşıyıp istenilen yerden başka bir sisteme gerek kalmadan bağlantılarınızı güvenli bir şekilde yapabilirsiniz.


Diğer Güvenlik Teknolojileri

Güvenlik değerlerinizin korunması için araç teşkil ediyor. Güvenlik riskleri artıkça devreye farklı çözümlerde girebiliyor. PKI çözümleri, backup sistemleri, mobil sistemlerin korunması, yüksek erişilebilirlik ve yük paylaşımı, monitoring ve management araçları, Single Sign On çözümleri, fiziksel tanılama cihazları ve daha bir çok güvenlik teknolojisi mevcut ve ihtiyaçlar/sorunlar çıktıkça geliştirilmeye devam edecek. Bu yüzden konunun uzmanlarından yardım istenebilir. Güvenlik amaç değil bir araç bu yüzden ne tür işler yapacağınız, firmanızın/kurumunuzun faaliyet alanları, bilgilerin kritikliği gibi kriterler size hangi çözümlerin sunulması gerektiğini belirleyecektir.

Bilgi İşlem Sistemleri Güvenlik Politikası

Güvenlik politikaları, kurumların bilgi işlem sistemleri alanında yaptıkları yatırımları güvenli tutmalarını sağlayan ve kurumsal hayatın bir parçası haline getiren uygulamalardır. 1990’ların sonuyla beraber bilgi işlem sistemine yapılan yatırımların son derece hızlı şekilde artması ve yine aynı dönemde bilgi işlem hırsızlıklarının boyutlarının büyümesi, güvenlik politikalarını zorunluluk haline getirmiştir.

Niçin İhtiyaç Duyuyoruz?

Computer Security Institute tarafından 1996 dan beri yapılmakta olan kurumsal güvenlik araştırmaları, bilgi işlem sistemlerinin karşı karşıya olduğu risklerin boyutlarını net şekilde göstermektedir. 1998 yılında araştırmaya katılan kuruluşların %64ü bilgi işlem açıkları ve tehditleri ile karşı karşıya olduğunu belirtmekteyken, bu rakam 2000 yılında %70lere çıkmıştır.

Yine bu araştırmaya göre en büyük tehlikeler, kurum dışından değil, kurum içinden kaynaklanmaktadır. Bu nedenle de güvenlik yalnızca dışarıya karşı koruma şeklinde algılanmamalı, kurumsal bilgi işlem sistemlerini, bütünleşik bir bakış açısıyla değerlendirmelidir. Güvenlik politikaları, bu ihtiyacı karşılamak üzere ortaya çıkmıştır.

Güvenlik politikaları, bilgi işlem sistemlerinde meydana gelebilecek açıklarda, kurumun yasal yükümlülüklerini asgariye indirebilmektedir. Kurumun, bilgi işlem sistemlerinin güvenliğini kontrol altına alabilmek için yaptığı tüm çalışmaların belgelenmesi, yasal açıdan kurumu tehlikelerden koruyabilecek bir kalkan olarak ortaya çıkmaktadır.

Güvenlik Politikasının Yazılması:

Güvenlik ihtiyaçları belirlendikten sonra, güvenlik politikasında yeralması gereken noktalar ortaya çıkmıştır. Güvenlik politikalarında genellikle aşağıdaki bölümler yeralır:

1. Giriş mektubu:

Genellikle Genel Müdür veya şirket yönetiminden yetkili bir kişinin imzasını taşıyan böyle bir mektup, Güvenlik Politikasına verilen yönetim desteğini göstermek için önemlidir.

2. Amaç:

Bu noktada güvenlik politikasının hangi amaçla hazırlandığı, kimler tarafından kullanılacağı ve kullanımının kimler tarafından izleneceği açık ve net şekilde belirtilmelidir.

3. Yetki ve Sorumluluklar:

Yukarıdaki Amaç bölümünde belirtilen kullanıcı ve yöneticilerin, Güvenlik politikası çerçevesindeki yetki ve sorumlulukları belirtilir. Bu, kullanıcı ve yöneticilerin yetki ve sorumlulularını belirtmenin yanı sıra, yetkili kişilerin veya yetkili pozisyonların da açık tarifini yapmalıdır.

4. Bilgisayar ve Internet kullanımı:

Bu bölüm, kurumun bilgisayarlarının ve bilgi işlem sistemlerinin kullanımı hakkında genel kullanım kuralları içerir. Bu bölümde, örneğin Internete hangi kullanıcıların gireceği, Internetten hangi tür dosyaların indirilmesine izin verilebileceği, kullanıcıların hangi durumlarda ne gibi sorumlulukları olduğu belirtilir.

5. Erişim kontrolü:

Bu bölümde, kimlik belirleme, onaylama, şifrelerin belirlenme ve kullanılma kuralları, hesap yönetimi, şirket dışı personel tarafından (örneğin bayiler) şirket kaynaklarına ulaşım hakları gibi alanlar düzenlenir.

6. E-posta:

Bu bölümde, belirli durumlarda e-postaların izlenebilmesi, e-postaların şifrelenmesi, mesajların arşivlenmesi gibi e-posta kullanım kuralları belirlenir.

7. Laptop, PDA ve Benzeri mobil cihazların kullanımı:

Laptop ve PDA gibi mobil cihazlar, şirket bilgilerini şirket sınırları dışında taşıdıklarından, bilgi işlem sistemleri için önemli açıklar içerebilmektedir. Bu nedenle mobil cihazlarda hangi koruma ve güvenlik yöntemlerinin kullanılacağı bu bölümde belirlenmelidir.

8. Internet Güvenliği:

Bu alanda Internet kullanım saatleri, kuralları, Internet’ten HTTP veya FTP protokolleri ile ile hangi dosya tiplerinin Internetten indirilebileceği gibi noktalar belirtilir. Ayrıca kurum elemanlarının VPN gibi bir teknoloji ile Internet üzerinden kurum sistemlerine nasıl ulaşacağı, şifreleme yöntemleri irdelenir.

9. Ağ Güvenliği

Router, Firewall gibi ağ güvenliği ürünlerinin kullanımı, Internet üzerinden, VPN benzeri teknolojileri kullanarak şubeler arası bilgi paylaşımı, modem kullanımı gibi konular bu bölümde yeralır.

10. Fiziksel Güvenlik:

Binaya, server odalarına erişimin nasıl olacağı, kullanıcıların iş istasyonlarının zimmet kuralları, ağ altyapısı gibi konular bu bölümde yeralır.

Güvenlik Politikasının Uygulanması:

Yazılı bir güvenlik politikasına sahip olan kurumların önündeki en önemli görev, bu güvenlik politikasının düzenli olarak kullanımının sağlanmasıdır. Pek çok kurum, yazılı prosedürleri günlük hayatın parçası haline getirmekte zorlanmaktadır. Burada en önemli ihtiyaç, kullanıcıların eğitimidir. Bu eğitim, bilgi işlem güvenliğinin neden son derece önemli olduğunu, kullanıcıların günlük hayattaki çalışma presiplerinin neden bilgi işlem güvenliği için potansiyel bir tehdit teşkil edebileceğini açıklamalıdır.

Ayrıca güvenlik politikaları düzenli olarak gözden geçirilmeli, yeni gelişmeler, ihtiyaçlar ve tehditlerin ışığında gerekirse yenilenmelidir. Bu, Güvenlik Politikalarının yaşayan sistemler haline gelmesini ve uygulamanın da kurumun günlük hayatının bir parçası haline gelmesini sağlamak için son derece önemlidir.

Etkili Bilgi İşlem Güvenlik Politikalarının özellikleri
Uzun vadeli bakış açısı
Kısa ve net değerlendirmeler
Sorumluluk, yetki ve rollere dayalı
Gerçekçi
İyi tanımlanmış
Düzenli yenilenen

Bilgi Güvenliği Denetlemesi

Günümüzde hergün binlerce sistem saldırıya uğramaktadır, bu saldırılardan bazıları ise maddi ve manevi kayıplara neden olmaktadır. Genel olarak bu saldırıların yapısı ve karakteristiği konusunda bir fikir ortaya atılamamaktadır. Bu durum saldırıların engellenmesi olasılığını da güçleştirmektedir.

Yerel ağı korumak amaçlı olan Firewall ve Anti-virüs gibi sistemler sadece basit saldırıları engelleme imkanı sunmaktadırlar. Ancak günümüz Firewall'larının mimarilerinden kaynaklanan zayıflıklar, ayarlarından kaynaklanan hatalar, Firewall ile hiç alakası olmayan saldırıların Firewall tarafından önlenmesini beklemeler , Anti Virüsleri güncellemeyerek yeni virüslere davetiye çıkartmalar bu ilk tür saldırganların bile başarılı olabilmesine olanak tanımaktadır. Böylece güven hissiyle kahveler yudumlanırken saldırganlar sistemlerde rahatça gezebilir hale gelmektedirler.

Yeterli önlemler alınmazsa bir firma, bilgilerini, müşterilerini ve gelirini kaybetme tehlikesi ile karşılaşabilir.


Internet Güvenlik Değerlendirmesi

Internet üzerinden güvenliğin denenmesi ve zayıf noktaların tespit edilmesi amacıyla kurumların sistemlerine kontrollu bir güvenlik saldırısının gerçekleştirilmelidir. Bu testler, internet üzerinden sistemlere sızmak veya zarar vermek amaçlı saldırıların tatbikatı niteliğindedir. Bir güvenlik değerlendirmesi kapsamında, güvenlik mekanizmalarınızın, sızma tespit ve karşı koyma yetenekleri, deneyimli bir saldırgana karşı denenir. Bu servis, güvenlik alanında düşmana karşı hazırlıklı olunması ve zarara uğramadan deneyim kazanılmasını sağlayan özel bir imkan olarak değerlendirilmelidir.
Kurumların ağ güvenliği ile ilgili ihtiyaçlarını karşılayabilmek amacıyla aşağıda genel başlıkları verilen kapsamlı bir güvenlik değerlendirmesi gerçekleştirilmelidir:

Hackerlar tarafından kullanılan karmaşık ve güncel tekniklerin, geçerliliği kanıtlanmış en iyi teknik araçlarla birleştirerek, profesyonel tecrübe sahibi ekibin planlı ve programlı yönetimi eşliğinde sistemlerin dıştan tetkik edilmesi.
Organizasyonun yerel ağ ile ilgili bilgilerine, sisteme dıştan bakıldığında ve genel internet kaynaklarından nasıl ve ne şekilde ulaşılabilindiğinin belirlenmesi.
Şirketinizin online sisteminin gizliliği, bütünlüğü ve kullanışlılığını bozmak isteyen bir saldırgan karşısında ortaya çıkabilecek savunmasız noktaların belirlenmesi.

Internet Güvenlik Değerlendirmesi için aşağıda belirtilen metodoloji izlenmelidir.Süreç birbirinden ayrı aşamaların, yeni aşamanın bir önceki aşamadan elde edilen veriler ışığında oluşturulması mantığıyla ilerleyecektir.

Anahtar Aşamalar :
Birinci Aşama : Müşteri Mülakatı
İkinci Aşama : Genel Bilgi Toplama
Üçüncü Aşama : Etken Veri Araştırması
Dördüncü Aşama : Firewall ve Router Değerlendirmesi
Beşinci Aşama : Savunmasız Noktaların Test Edilmesi
Altıncı Aşama : Rapor Hazırlanması
Yapılan güvenlik değerlendirmesi sonucu elde edilen rapor ışığında kurumun güvenlik mimarisinin zayıf ve güçlü yanlarını net bir şekilde ortaya koyulmalı, tehditlerden korunmak için gerekli çözümler uygulanmalıdır.

Son yıllarda yapılan araştırmalar sonucu kurumlar için en büyük tehlikenin kurum içinden geldiği görülmüştür. Bu tehlikelere karşı krumsal bilgisayar ağına bağlanılarak şirket içinden bir güvenlik taraması yapılmalıdır. LAN / Intranet bölgesindeki yerel IP adresine sahip tüm sunucu ve araçlar ile bunların üzerinde çalışan servis ve uygulamaların güvenlik değerlendirilmesini geniş kapsamlı gerçekleştirilmelidir.

Bilgisayar ve Ağ sistemleri altyapısında sürekli olarak ortaya çıkarılan açıklar olabilir. Buna ek olarak, mimariye eklenecek olan her yeni cihaz, sistem güvenliğinin yeniden değerlendirilmesini gerektirecektir. Bu bağlamda intarnet bölgesinin güvenliğini tam olarak sağlayabilmek için güvenlik değerlendirilmesi gerekmektedir.

Intranet güvenlik değerlendirilmesi yapılırken izlenmesi gereken metodoloji aşağıda belirtilmiştir:

Adım 1:Bilgi Toplama
Hedefler: Kurum ile ilgili içeriden ulaşılabilen tüm açıkların belirlenmesi
DNS girişleri.
IP adres aralıkları.
Sistemde takip edilen yollar.
Dış erişim noktalarının belirlenmesi.
Intranet Mimarisi
Beklenen sonuçlar: Gerekli ve genel bilgilerin sağlanmış olması.

Adım 2: Sistemlerin İncelenmesi
Hedefler: Sistemlerin belirlenmesi ve taranması.
Sistemlerin tespit edilmesi.
Sistemlerde açık port aranması (UDP ve TCP).
Sistemlerde portlar üzerindeki hizmetlerin taranması.
Hizmetlerin açıkları belirlemek üzere sorgulanması.
Cihazların varsayılan şifreler ve varsayılan SNMP topluluklarını belirlemek üzere sorgulanması.
Kayıtlı bir kullanıcı olarak sisteme girişin denenmesi.
Daha yüksek yetki elde edilmesinin ve diğer kullanıcı bilgilerine erişmenin denenmesi.
Beklenen Sonuçlar: Sadece gerekli hizmetlere ulaşılabilmesi. Bu hizmetler üzerinde açıkların bulunmaması. Sadece yetki doğrultusunda bilgi erişimi olması. Olmadığı hallerde bu durum ve işlemlerin raporlanması.

Yeni çıkan Virüs, Solucan, Truvalar hakkında haberler
[VIRUS] W32.Witty.Worm
( 24.03.2004 11:11 )
Witty virüsü ISS ürünlerindeki ICQ parse açığını kullanıyor.


[VIRUS] W32.Sober.D@mm
( 09.03.2004 13:58 )
Diğer İsimleri: Win32.Sober.D [Computer Associates], W32/Sober.d@MM [McAfee], WORM_SOBER.D [Trend]
Tip: Worm (Solucan)
Etkilenen Sistemler: Windows 2000, Windows 95, Windows 98, Windows Me, Windows NT, Windows Server 2003, Windows XP
Etkilenmeyen Sistemler:DOS, Linux, Macintosh, OS/2, UNIX, Windows 3.x



[VIRUS] NETSKY.C virüsü hızla yayılıyor! [Yüksek Risk]
( 26.02.2004 13:31 )
Virüs: W32/Netsky.C-mm
Diğer isimleri: WORM_NETSKY.C (Trend Micro)
I-Worm/Netsky.C (Grisoft)
W32.Netsky.C@mm (NAV)
W32/Netsky.C.worm (Panda)
Tipi: Internet solucanı
Alt Tipi: Eposta solucanı
Etkilediği sistemler: Windows 95, 98, ME, NT, 2000, and XP

[VIRUS] Yeni bir Bagle virüsü varyantı yayılıyor: W32/Bagle.B-mm (Orta Risk)
( 17.02.2004 21:47 )
Bagle.B toplu-olarak mail atarak yayılan bir virüs. Virüs bulaştığı makinalara bir arkakapı Truvası yerleştiriyor. Virüs 25 Şubat 2004'de yayılmasını durduracak şekilde hazırlanmış.

VIRUS] Robin Hood virüsü? Yeni bir Nachi varyantı yayılıyor!
( 12.02.2004 23:16 )
Yeni bir Nachi varyantı MyDoom.A'dan etkilenen PC'lerin güvenlik yamasını geçiyor.

[VIRUS] W32/Mydoom.C
( 10.02.2004 15:00 )
Mydoom virüsünün 3.cü versiyonu olan Mydoom.C isimli bir virüs saptanmıştır. Sadece Mydoom.A bulaşan makinalar bundan etkilenmektedir. Mydoom.B bulaşanlar etki alanı dışındadır.

[VIRUS] Mydoom virüsü hızla yayılıyor (W32/Mydoom@MM)
( 27.01.2004 21:57 )
Tipi: Virüs
Alt tipi: E-posta
Boyutu: 22,528 byte
Diğer isimleri:
Novarg (F-Secure)
W32.Novarg.A@mm (Symantec)
Win32.Mydoom.A (CA)
Win32/Shimg (CA)
WORM_MIMAIL.R (Trend)
Semptomları: Virüs çalıştığında Notepad açılıyor ve anlamsız karakterler görülüyor.

[VIRUS] W32/Bagle@MM
( 19.01.2004 07:38 )
Boyutu: 15,872 byte
Tipi: Virüs
Alt-tipi: E-posta
Semptomları: Sistemin TCP port 6777'yi dinlemesi ve WINDOWS SYSTEM klasöründe bbeagle.exe dosyasının varlığı.
Bulaşma Metodu: Epostadaki ek dosyanın açılıp çalıştırılması ile yerel sisteme bulaşıyor ve kendisini eposta ile göndermeye başlıyor.
Diğer isimleri: I-Worm.Bagle (AVP)
W32.Beagle.A@mm (Symantec)
WORM_BAGLE.A (Trend Micro)

[VIRUS] W32/Bugbros@MM
( 09.01.2004 11:02 )
Keşif tarihi: 7 Ocak 2004
Boyutu: 36,864 byte
Tipi: Virüs
Alt-Tipi: E-posta solucanı

[NTVMSNBC] MSN Messenger'da virüs çıktı
( 06.01.2004 15:42 )
Anti-virüs şirketi Trend Micro'dan yapılan açıklamaya göre, Microsoft MSN Messenger'da yayılan yeni bir virüs tespit edildi. Virüsün şimdiye dek az sayıda bilgisayara bulaştığı belirtildi.

KORUNMA YOLLARI


Virüslerden korunmanın en etkin yolarından bir kopya yazılım kullanmamaktır. Bundan sonra güvenmediğiniz internet sitelerinden aldığınız programları hemen kontrol etmeden çalıştırmamak gelir. Dışardan bir program aldığınızda mutlaka kontrol edin. Ancak, bu korunma önlemi de yetmeyebilir. Virüsler yanında, çalıştırdığınızda bilgisayarınızın önemli dosyalarını silen, disklerinizi formatlamaya çalışan ve ilk anda yararlı gibi görünen programlar da var. Bu programlar, genellikle, illegal programların bulunduğu birtakım kontrolsüz FTP sitelerinde, web sitelerinde bulunmaktadır. Bu tip programların dağıtıldığı önemli yerleden biri de haber gruplarıdır. Aldığınız bir mailin sonuna eklenen ve 'lütfen ilişikteki kısa programı çalıştırın, size çok güzel bir yeni yıl kutlaması mesajı veriyor' gibi bir mesaj görür, eklenmiş programı alır ve çalıştırırsanız başınız muhtemelen dertte olacak demektir. Bu yüzden, çok dikkatli olmak lazım.

 
 
  Bugün 19 ziyaretçi (21 klik) kişi burdaydı!  
 
Bu web sitesi ücretsiz olarak Bedava-Sitem.com ile oluşturulmuştur. Siz de kendi web sitenizi kurmak ister misiniz?
Ücretsiz kaydol