280 likes | 550 Views
İNTERNET VE GÜVENLİK Sinan Bayraktar e-mail:sinan.bayraktar@bizprosistem.com. Hü s nü ZOBU hzobu@armada.com.tr. Neden Network Güvenliği ?. Bütün bunları bilen ve kullanabilecek insanların varlığı. Temel risk faktörleri : Güvenlik politikası açıkları
E N D
İNTERNETVEGÜVENLİKSinan Bayraktare-mail:sinan.bayraktar@bizprosistem.com Hüsnü ZOBUhzobu@armada.com.tr
Neden Network Güvenliği ? Bütün bunları bilen ve kullanabilecek insanların varlığı • Temel risk faktörleri : • Güvenlik politikası açıkları • Hatalı veya eksik konfigürasyon açıkları • Teknolojik yetersizlik veya eksiklerden • kaynaklanan açıklar
FBI/CSI 2000 Raporları • Internet üzerinde faaliyet gösteren şirketlerinin % 70‘i herhangi bir şekilde saldırıya uğramış; • % 59oranında dışarıdan saldırı • % 38oranında içeriden saldırı • % 74oranında maddi kayıp • Saldırı kaynakları ; • Yabancı devletlerden : % 21 • Yabancı şirketlerden : % 30 • Bağımsız Hackerler : % 77 • Ticari Rakipler : % 44 • Kızgın Personel : % 81 Computer Crime and Security Survey (n=643)
Internet Üzerinden İlk Banka Hırsızlığı • 1994 yılında Vladimir Levin Citibank’ı Rusyadan hack etti • Citibank $400.000 kaybetti ; iş çevreleri $400 milyon olduğunu söylüyor. • Hackerlar organize olarak çalışıyor
E - Ticaret • Internet Üzrinden Elektonik Ticaret 2003 yılında 1,3 trilyon $ olacak ( IDC ) • E-Ticaret’i Engelleyen Faktörler : • % 9Ödeme İşlemleri Problemleri • % 9Erişilebilirlik • % 7İş Kültürü • % 6Müşteriler ile doğrudan temas kuramama • % 60 Güvenlik
Hacking Çok Kolaydır • Herkes kolayca hacker olabilir, • Kolayca büyük riskler oluşturan saldırılar yapılabilir. • Unix ve C programlama Dillerini iyi bilenler bu alanda daha da öne çıkmaktadırlar. • Birçok bedava yazılım ve yardımcı uygulama bulunmaktadır. • Örnek : • l0PHT-Crack (www.l0pht.com) • Back Orifice (www.cultdeadcow.com
Yüzlerce Tool ? Connected to www.test.com www.test.com
Yakın Geçmiş Networkler PSTN PSTN Kapalı Network Frame RelayX.25Leased Line Uzak Ofis
Günümüz Networkleri Internet-Based Extranet (VPN) PSTN Open Network Mobil ve Remote Kullanıcı Internet Internet-Based Intranet (VPN) Remote Site Partner Site
Elektronik İş ve Güvenlik E-Ticaret Malzeme Temini Müşteri Hizmetleri İş Optimizasyonu E-Learning • Derinlemesine bir güvenlik gerektirir. • Birçok sistem ememanı kontrol edilmelidir. • E-İş Mimarisine Entergrasyon • Süreklilik
Güvenlik İhtiyaçlarınız Artıyor • Internet gelişimi ile birlikte dünya üzerinde networkler’e bağlı bilgisayar ve bilgi sistemlerine her yerden erişim sağlanması ve herhangi biri tarafından bu sistemlerin saldırı tehdidi ile karşı karşıya kalması çok kolaylaşmıştır.
Network Güvenliği Yaşam Döngüsü • Network Güvenliği bir güvenlik politikası etrafında sürekli yaşayan bir döngüdür ; • Adım 1: Güvenliğin Temini • Adım 2: İzleme • Adım 3: Test • Adım 4: İyileştirme Güvenliğin Temini Security Policy İyileştirme İzleme Test
Güvenliğin Sağlanması • Güvenlik Çözümlerinin Eklenmesi • Authentication • Firewall sistemleri • VPN • Patching • Yetkisiz ve gereksiz erişim işlem ve uygulamaların durdurulması Güvenliğin Temini Security Policy İyileştirme İzleme Test
İzleme • Sistem test ve izleme işlemleri. • Gerçek zamanlı saldırı tesbiti • Daha önceki adımlarda gerçekleştirilen uygulamaların geçerli kılınması . Güvenlik Security Policy iyileştirme izleme Test
Test • Daha önceki adımlarda yapılan konfigürasyon, izleme ve test işlemleri ile oluşturulan güvenlik politikasının geçerli kılınması ve sistem’in komple testi . Güvenlik Security Policy iyileştirme izleme Test
İyileştirme • İzeme ve test fazlarında • elde edilen veriler işiğında gerekli düzenleme ve eklemelerin yapılması • Güvenlik politikasının gözden geçirilerek mevcut risklerin değerlendirilmesi Güvenlik Security Policy İyileştirme izleme Test
Temel Tehdit Unsurları • Temel olarak 4 farklı çeşit tehdit unsuru bulunmaktadır: • Yapısal Olmayan tehditler • Yapısal ve sistematik tehditler • Harici Tehditler • Dahili Tehditler
Keşif • İzinsiz keşif, tarama ve haritalama sistem veya servisleri ile bu türden risk faktörlerine açık sistemler
Erişim • izinsizveri manipulasyonu , sistem ve sistem kaynakları erişimi , geçit noktası eskalasyonu
Denial of Service • Network, sistem ve servislerini çalışmaz duruma getirmek. • * CPU & RAM utilization • * HDD. • *Bandgenişliği
Keşif Metodları • Ortak Komut veya araçlar ; • Örnek : nslookup, ping, netcat, telnet, finger, rpcinfo, File Explorer, srvinfo, dumpacl • Hacker Araçları : • Örnek : • SATAN, NMAP, Nessus, custom script
Keşif Metodları Unix#gping 192.168.1.1 254 |fping –a 192.168.1.3 alive 192.168.1.34 alive 192.168.1.55 alive Unix# gping 192.168.1.1 254 192.168.1.1 192.168.1.2. 192.168.1.3 192.168.1.254 • Unix # udp_scan 192.168.1.1 1-1024 • 42:Unknown • 53:Unknown • 123:Unknown • Unix#nmap –sS 192.168.1.1 • Port State protocol Service • ------ ------ -------- ---------- • Open tcp ftp • 53 Open tcp domain Netcat Unix# nc –v –z –w2 192.168.1.1 1-140 192.168.1.1 139 open 192.168.1.1 135 open 192.168.1.80 http open 192.168.1.1 79 finger open 192.168.1.1 21 ftp open
Erişim Methodları • Kolay tahmin edilen kullanıcı adı ve şifreler • - Default kullanıcı adı ve şifreleri • Admin ,Root ,bin,supervisor vs. • Mail Adresleri : sinan.bayraktar@bizprosistem.com • Exploit ve hatalı Yönetim Bağlantıları • Truva Atları • IP servisleri : Port Numaraları • Güvenli Network ile olan bağlantılar • Dosya Paylaşımı : Port 139
Network Güvenlik Kompanentleri Internet Güvenli Bağlantı Güvenlik Yönetimi Perimeter Security Güvenlik İzleme Tanımlama Saldırı Tesbiti Politika Firewal Sorgulama VPN
İşletim Sistemleri Güvenlik Açıkları Source: WWW.SecurityFocus.Com
Intrusion Detection • Network üzerindeki saldırıları tesbit eder. • 3 Tip Saldırı Çeşidi Mevcuttur : • Network’ü keşfetmek amaçlı • Erişim ve kaynak kullanımı • Denial of service (DOS)
Sorular ? - Cevaplar ! & Kaynaklar • www.cisco.com/go/pix • www.cisco.com/go/csis • www.cisco.com/go/ids • www.cisco.com/go/scanner • www.cisco.com/go/vpn • www.cisco.com/go/cnr • www.cisco.com/go/cache • www.cisco.com/go/cspm