Networkda Guvenlıgı Saglamak İcin Bazı Öneriler |
08-12-2012 | #1 |
Prof. Dr. Sinsi
|
Networkda Guvenlıgı Saglamak İcin Bazı ÖnerilerNetworkde Güvenliği Sağlamak İçin Bazı Öneriler Güvenlik her bir birey için olduğu kadar kurumsal ve kurumsallaşmakta olan şirketler için en önemli prosedürlerden biridir Gerek içinde yaşadığımız yüzyılda, gerekse önceki yıllarda çeşitli eksik güvenlik yanlışlıkları sebebiyle bunun faturasını şirketler, kurumlar ve daha birçok kuruluş ağır ödemişlerdir Güvenlik her bir birey için olduğu kadar kurumsal ve kurumsallaşmakta olan şirketler için en önemli prosedürlerden biridir Gerek içinde yaşadığımız yüzyılda, gerekse önceki yıllarda çeşitli eksik güvenlik yanlışlıkları sebebiyle bunun faturasını şirketler, kurumlar ve daha birçok kuruluş ağır ödemişlerdir Bunlardan herkesin çok iyi bildiği FBI dahi önceki yıllarda çeşitli saldırılara uğramış ve halende uğramaktadır Bunu kendi uzman çalışanlarına güvenlik eğitimleri aldırarak içerden çözümleme yoluna gitmiştir Size bilmeniz ve bunları uygularken her zaman aklınızdan çıkarmamanız gereken önemli olan temel önerilerimi sunacağım; 1- Güvenliği sağlarken genel olarak baktığınızda, bunu sağlarken sizin network kullanıcılarının söz konusu durumlarını göz önünde bulundurmak zorunda ve kullanıcıların uygulamaları için ayrı hesaba katmak zorundasınız 2- Network üzerinden internete ya da uzaktan network bağlantısı yapıldığında kullanıcıların LAN (Local Area Network) ‘e direk olarak bağlı olup olmadığını farklı Authentication metotlarını kullanarak öğrenebilirsiniz 3- Local Area Network kullanıcılarının uzaktan direk olarak Network bağlantısı ya da network üzerinden internete çıkışını sağlayabilirsiniz Bunu gerçekleştirirken yukarıdaki örnek şekilde olduğu gibi güvenlik senaryosu gerçekleştirebilirsiniz Bunun yanında şirketinizin mali durumunu ve güvenlik konusuna hasiyetini değerlendirerek, farklı çok daha gelişmiş çözümler üretebilirsiniz Şimdi hepinizin aklına yukarıdakileri okuduktan sonra şu soru gelebilir; Güvenlik doğrulaması ve dizaynı niçin bu kadar önemlidir? Ben size bunu gerçek hayattan bazı örneklerle açıklayarak daha iyi anlamanıza yardımcı olacağım Dışardan Gelen Saldırı Durumunda: a ) Evde Bilgisayarınızı kullanıyorsunuz ve dışarıdan biri uzaktan erişim(Ras) sağlayarak bilgisayarın üzerine ısrarla saldırısını yapmayı sürdürüyor Ama bunlar bilgisayarında depo edildiğinde, eğer güvenlik sağlanmış ise saldırıya karşı gerekli delilleri kullanarak buna engel olabilirsiniz İçeriden Gelen Saldırı Durumunda: a ) İçeriden yapılan saldırıları izlemek için “Network Monitor” yazılımını kullanarak giden ve gelen paketlere bakarak gerekli önlemleri alıp, uygulayabilirsiniz b ) Genel olarak içerden yapılan saldırılar, brute force ve dictionary attack saldırılarıyla şifreler deneme yanılma yöntemiyle bulunabilir Peki şimdi siz kolay yoldan ve temel olarak ne yapmalısınız ki buna engel olabilesiniz; En temel bilindik yöntemlerden biri, bu ve buna benzer saldırı yöntemlerini önlemek için complex şifreleme ve administrator hesabı yerine farklı bir isimde yönetici ismi kullanılmalıdır Fakat yukarıda belirttiğim “complex şifreleme” kavramını yeni duyan arkadaşlarımız için bunu açmamız gerekmektedir Complex şifreleme : Hepinizin günlük hayatta çok fazla kullanmaya ihtiyaç duymadığı bir kavramdır Günlük yaşantınızda şifrelerinizi doğum günü, önemli tarihler veya isminiz olarak vererek kullanırsınız Fakat işletim sistemlerinin güvenliği ve kurumsal düzeyde bunu doğrulamak için sayı, harf ve çeşitli karakterler bütününü karıştırarak bunu sağlayabilirsiniz Bu complex şifrelemeyi tutturmak içinde bir o kadar uğraş vermek gerekmektedir Yeni sistem mühendisliği eğitimi alacak olan arkadaşlar, ilk gün eğitmen sınıfa girdiğinde bilgisayarlarınıza complex şifre verin dediğinde herkes bir anda önce birbirine bakarak “nasıl” diye düşünmeye başlayacaktır Siz bunu kolay yoldan “Passw0rd” şeklinde yazarak complex şifrelemeyi gerçekleştirebilirsiniz Konuyu dağıtmadan devam edersek, saldırıyı gerçekleştirecek kişi network’e sızıp giriş için deneme teşebbüslerinde bulunacaktır Siz stratejimizi belirleyip şifrelerin kötüye kullanılmasına maruz kalmaması için, uyumlu yazılımlar ve şifrelerle bunu minimize hale getirebilirsiniz Burada bunun için dikkat etmeniz gereken 3 önemli nokta vardır; o Şifreleme Stratejisi o Uyumluluk o Veri Şifreleme Tüm bunları okuduktan sonra son olarak hepinizin aklında “Güvenliği sağlamak için bize neleri önerirsiniz?” şeklinde bir soru belirecektir Bunu 3 ayırırsak; a İş Analizi ve Güvenliği Sağlarken Yapılan Öneriler b Eski İşletim Sistemlerini Uyumluluğunu Sağlarken Öneriler c Uygulamalar İçin Uyumluluğu sağlarken Öneriler d Güvenlik Politikasının doğru adımlarla hazırlanması için öneriler A ) İş Analizi ve Güvenliği Sağlarken Yapılan Öneriler Siz önerilen şekilde farklı güvenlik yollarına sahip olmalı, buna benzer uygun düzenlemeleri idare etmelisiniz Düşman olarak nitelendirilenlere karşı eşsiz korumalarımızı tehditlere karşı uygulamalısınız Sürekli keşfeden ve çok fikirliliğe açık birey grupları içinde yer almalısınız Güvenlik politikasının, uygulanabilir olmasına dikkat etmelisiniz Alacağınız Politika kullanıcıların ve sistem yöneticilerinin sahip oldukları olanaklarla uyabilecekleri kurallardan, izinlerden oluşmalıdır Güvenlik Politikanız yeterli düzeyde “yaptırım gücüne” sahip olmalı ve alınan güvenlik önlemleri, bunu sağlarken yetkililer yaptırımları uygulayabilecek güçle donatılmalıdır Alacağınız Politika kapsamında herkesin sahip olacağı sorumluluk ve yetkileri anlaşılır şekilde tanımlanmalıdır İç ve dış kullanıcılar, sistem yöneticileri ve diğer ilgililerin sisteme yönelik olan sorumlulukları ve sahip oldukları yetkileri kuşku ve çelişkilere hiçbir şekilde kafa karıştırmayacak şekilde açıklanmalıdır Gerekli durumlarda istisnalar ve alternatif uygulamalar belirtilmeli ve çeşitli sunumlar düzenleyerek bunun önemine parmak basılmalıdır B ) Eski İşletim Sistemlerini Uyumluluğunu Sağlarken Öneriler Eğer siz eski bir işletim sistemi kullanıyorsanız, Ms-Dos,Win 95/98 ve bunlar gibi eski işletim sistemleri kullanıldığında güvenlik protokollerinin açık olup olmadığını,yeni işletim sistemiyle uyuşup uyuşmadığını kontrol etmelisiniz Siz önerilen şekilde yeni güvenlik protokolleri uygulayarak bunları kullanabilirsiniz C ) Uygulamalar için önerilen uyumluluğu belirmek Enterprise uygulamalar ve diğer bağlantılı iş uygulamalarının üzerine farklı güvenlik protokollerini uygulayabilirsiniz Bunları uygularken güvenliğini sağladığınız sistemin uyumluluğunu tehdit edecek ya da bozacak bir unsur taşıyıp taşımadığını kontrol etmelisiniz Uygulamanın üzerine güvenlik protokollerini uyguladığınız zaman, diğer aynı programı kullanacak olan kullanıcıların işletim sistemleri için uyuşup uyuşmadığını kontrol etmelisiniz ) Güvenlik Politikasının doğru adımlarla hazırlanması için öneriler Eldeki kaynaklar araştırılıp tespit edilmesi gerekmektedir Muhtemel sorun ve saldırı kaynakları önceden tespit edilmelidir Sorun ve saldırıların gerçekleşme olasılığı tespit edilmeli, önlem anlınmalıdır Sistemlerin korunması için maliyet ve buna bağlı olarak etkin önlemler belirlenmelidir Sistemin zayıf noktalarını tespit edici ve sistemin optimizasyonunu uygulamalar için tespit edilip onarılmalıdır Yazımı bitirirken size son şunu tavsiye edebilirim Görülen o ki, içerisinde bulunduğumuz siber yüzyılda teknolojiler gittikçe hızlı gelişmekte ve artmaktadır İnsanoğlu buna bağlı olarak öğrenebilecekleri şeyler ve bununla birlikte verebilecekleri zararlar gün geçtikçe artmaktadır Bunları hepsini göz önüne alarak verebilecekleri zararlar her gün geçtikçe, yukarıdaki verdiğim örnek ve önerilerden de anlaşılacağı gibi bu 1 ve 2 dünya savaşlarında oluşan toplam mal ve can kayıplarına oranla daha fazla olma ihtimalinin söz konusu olduğu durumdur Saldırının Nereden ve Nasıl Geleceğini Bilmeyen Hiç Kimse Savunma Yapamaz |
|