Top Banner
VERİ KAYDI GÜVENLİĞİ Ağ Güvenliği Dersi Prof. Dr. Bülent Örencik Tuğba Akbal 504061533 Nisan 2007
59

Akbal Verikaydi Sunum

Jan 21, 2015

Download

Technology

eroglu

 
Welcome message from author
This document is posted to help you gain knowledge. Please leave a comment to let me know what you think about it! Share it to your friends and learn new things together.
Transcript
  • 1. VER KAYDI GVENL A Gvenlii Dersi Prof. Dr. Blent rencik Tuba Akbal 504061533 Nisan 2007
  • 2.
    • Veri Kaydnn nemi
      • Gemite Veri Kayd
      • Gnmzde Veri Kayd
      • Veri Taban Sistemleri
  • 3.
        • Veri Tabanlarnn Amalar
        • Veri Tabanlar Gvenlik zellikleri ve Karlatrma
          • Oracle Gvenlii
            • Oracle Sistem Gvenlii
            • Oracle Veri Gvenlii
          • SQL Server Gvenlii
            • Oturum Ama Dorulama
            • Veritaban Kullanc Hesaplar ve Roller
  • 4. ERK
    • Gnmzde Yaanan Gvenlik Problemleri
      • Tehdit Kaynaklar
        • Eitimsiz ve Bilinsiz Personel
        • Terrist Kurulular
        • Hacker ve Ykclar
        • Kt Niyetli Kiiler
        • Doal ve Fiziksel Tehditler
  • 5. ERK
    • Veri Kayd Gvenlik Esaslar
      • Veri Kayd Gvenlii Niin nemli?
      • Gvenlik Boluklar ve Oluabilecek Zararlar
        • Hatal Yaplandrlm VPN Sunucular
        • SQL Sorgularnn Deitirilmesi(Injection)
        • Kolay Tahmin Edilebilir ifrelere Sahip Hesaplar
        • Gvenlik Duvar Tarafndan Korunmayan Sistemler
        • Yaanm Baz Veritaban Saldrs rnekleri
  • 6. DMZ(Demilitarized Zone): Kurumun i ve d andan gelen isteklere izin verilen, d aa giden balant isteklerine izin verilen, ancak i aa balanrken her konaa izin vermeyen, i a tehdit eden unsurlarn kamayaca kapal kutu niteliinde adr. DNS, mail sunucusu, web sunucusu...vb bu ada hizmet verir.
      • Veri Kayd Gvenlik nlemleri
        • Fiziksel nlemler
          • Veritaban ve Web Sunucular Ayr Donanmlarda
          • Veri Kayd Yedekleme ve Geri Alma Stratejileri
        • A zerinde Alnacak nlemler
          • Hub Yerine Switch Kullanmak
          • Veritaban Sunucusunu DMZden Ayr Tutmak
        • Sunucu zerinde Alnacak nlemler
          • Web ve Veritaban Arasndaki Veriyi ifreleme
        • Uygulama zerinde Alnacak nlemler
  • 7. ERK
      • Uzun Dnemde Alnmas Gereken nlemler
        • Eitim ve Bilinlendirme
        • Politika ve Ynergeler
        • Gvenlik Yaam Dngs
    • Sonu ve Veri Kayd Gvenlik Gerekeleri
  • 8. Veri Kaydnn nemi
    • nsan, dnyaya ayak bast gnden bugne kadar geen zaman iinde meydana gelen bilgi birikiminin toplanmasna nem vermektedir
      • Gemite Veri Kayd
        • Ta, koyunun krek kemii, balk yapra, anak mlek paralar, yrtc hayvan derileri ve aa kabuklar, anak mlek, papirs, tun, palmiye yapraklar, balmumu..vb. Kt ve matbaann icad ile kitaplar
  • 9.
      • Gnmzde Veri Kayd
        • B ilgisayar ortamnda gereklenmektedir
        • Disket, CD, DVD, Flash Bellek, Hard diskvb elemanlar
        • Veritaban Sistemleri
      • Veritaban Sistemleri
        • Veritaban dzenli bilgiler topluluudur
        • My SQL, Ms SQL , PostgreSQ L , Oracle, Sybase, BerkeleyDB, Firebird..vb veritaban sistemleri mevcut
  • 10.
    • Veri Tabanlarnn Amalar
      • Verilerin gvenli bir ekilde tutulabildii
      • Bilgilere hzl eriim imknlarnn saland
      • Bilgilerin btnlk ierisinde tutulabildii
      • Fazla kullancya ayn anda bilgiye eriim imknnn saland
      • programlardr.
  • 11. Veri Tabanlar Gvenlik zellikleri ve Karlatrma
    • Oracle Gvenlii
      • V eritabanna nasl eriileceini
      • Veritabannn nasl kullanlacan kontrol eden gvenlik zellikleri ierir
        • Oracle Sistem Gvenlii
          • K ullancnn balanmaya yetkisi var m ?
          • Veritaban denetlemesi aktif mi ?
          • Kullanc hangi sistem operasyonlarn yapabilir ?
  • 12.
        • Oracle Veri Gvenlii
          • Veritaban kullanclar ve emalar
            • G eerli bir kullanc ad ve ifresi
            • Yapabilecei ilemler: gvenlik alan
          • Yetkiler
            • SQL cmlesini altrabilme hakk
            • Sistem yetkileri
            • ema yetkileri
          • Roller
            • Y etki ynetimini kolaylat rr
  • 13.
          • Depolama Ayarlar ve Kotalar
            • Varsaylan ve geici tablespace
            • Yer tablespace zerinde verilmi kotayla snrl
          • Profiller ve Kaynak Limitler
            • Her kullancya profil oluturma
            • Oturum says, CPU kullanm, sorgu says, bal kalma sresi, yanl ifre girme snrvb
          • Seilmi Kullancn n Hareketlerinin Denetlenmesi
            • C mleler, yetkiler ve ema nesneleri denetlemesi
            • Bilgileri denetleme tablolarnda saklama
          • Ayrntl Denetleme
            • V erinin ieriine gre denetleme
            • Belli bir prosedrn arlmas
  • 14.
    • SQL Server Gvenlii
      • Oturum Ama(Login) Dorulama
        • Balanmak iin oturum ama hesab gerekli
        • ki giri mekanizmas
          • SQL Server Belgesi
            • Giri hesab ve ifresi tanmlanr
          • Win NT Belgesi
            • Login hesab olmadan balanabilir
            • Ynetici hesap amal, o iki belgeyle de alabilir
        • 2 farkl mod
          • Windows NT Belge Modu
            • Win NT Belgesi izinlidir
            • Kullanclar giri hesab belirleyemez
  • 15.
          • Mixed Mod
            • Win NT ve SQL Server Belgesi izinli
            • Standart gvenilir olmayan
            • Uyumlu gvenilir giri isteklerine onay
        • 2 farkl gvenlik
          • Tmleik Gvenlik
            • Win NT dorulma mekanizmas
            • Sadece gvenilir balantlar izinli
          • Standart Gvenlik
            • SQL Server dorulma mekanizmas
            • Geerli bir loginID ve ifre gerekli
  • 16.
      • Veritaban Kullanc Hesaplar ve Roller
        • Roller kullancya zg
        • Hesaplar veritabanna zg
        • Roller nesneleri kontrol eder
        • Hesaplar gvenlik izinlerini uygular
          • Fixed Server Rol
            • Sunucu seviyesinde ynetim ayrcalklar
          • SQL Server 2005
            • Grnen alanlar azaltma
            • st dzey ifreleme
  • 17.
            • Veri ifreleme: stemci-Sunucu iletiimleri
            • Kimlik dorulama: Sanal sunucu zerinde Kerberos
            • Detayl izinler: Least privilages
            • Kullanc ve ema ayrm
            • Sunucuya zor eriim
            • Zayf ve eski ifrelere kar koruma
  • 18. Gnmzde Yaanan Gvenlik Problemleri
    • Veri paylam artt gvenlik zor
    • Baz sk gvenlik aklar
      • Hatal Yaplandrlm Sanal zel A (VPN) Sunucular
      • Web Uygulamalarnda SQL Sorgularnn Deitirilebilmesi
      • Kolay Tahmin Edilebilir ifrelere Sahip Kullanc Hesaplar
      • Gvenlik Duvar Tarafndan Korunmayan Sistemler
  • 19.
  • 20.
    • Verinin aklar ve zayf ynleri var
    • Daha deerli
    • Eriim kstlanmal
    • Veri Tehdit Kaynaklar
      • Hizmetleri aksatan veya durduran
      • Gvenilirlii sarsan
      • Gizli bilgileri aa karan
      • Maddi hasar veren
      • Zaman kaybna yol aan
      • Tahrip eden
      • Veri an almaz duruma getiren
  • 21.
    • zinsiz Eriim
      • Yetkisiz eriim, bozulma yok
      • rn: A koklama
    • Engelleme veya Zarar Verme
      • Veriye eriimin engellenmesi
      • Kaybolmas/silinmesi
      • Ulalmaz durumda olmas
      • rn: DoS, DDoS
  • 22.
    • Deiiklik Yapma
      • Amaca uygun deiiklik
      • Durgun yada aktarlan veri zerinde
      • rn: Virs, truva at
    • retim
      • Olmamas gereken veri retimi
      • Gerek veri taklidi
      • Geree uygun yeni veri
      • rn: Sahte veri
  • 23.
    • Eitimsiz ve Bilinsiz Personel
      • Virs bulatrma
      • A iletiim hatlarn koparma
      • Veri silme
    • Terrist Kurulular
      • Gvenlik kavram ve amalarn bilen
      • Bozmaya ynelik organize eylemler
      • En tehlikeli grup, sayca az
      • Planl ve organize saldr
  • 24.
    • Hacker ve Ykclar
      • Dinleme, casusluk, tarama
      • Yerine geme, srtlama, truva at
      • Yanl bilgi girii, aldatma
      • Belirli bir ama yok
        • Merak
        • Kendini kantlama
    • Kt Niyetli Kiiler
      • Yetkisiz giri, gizlice dinleme, verileri ele geirme istei
      • Casusluk, hrszlk
      • A fark edip yararlanma
  • 25.
    • Doal ve Fiziksel Tehditler
      • Sel, yangn, elektrik kesintisi
      • Deprem, doal tehdit unsurlar
      • Geri dnmsz kayplar yedekleme art!
    • Veri Kayd Gvenlik Esaslar
      • lem gren ve iletilen verinin
        • Y etkisiz kiilerce eriimini
        • D eitirilmesini
        • Yok edilmesini nlemek
        • Veri gvenilirlii, gizlilii, btnl,hazr bulunabilirlii
  • 26.
    • Gvenilirlik
      • Sistem gvenlii salama
    • Hazr Bulunabilirlik
      • Her an kullanlabilir durumda
      • Yetkili kiilerce eriilebilir
      • Engelleme ve deiiklik saldrlar
    • Btnlk
      • Doru ve kesin veri
      • Yetkisi olanlara, izin verilen ekilde eriim
      • Anlaml ve tutarl
      • Engelleme , zarar verme ve deiiklik saldrlar
    • Gizlilik
      • zin verilen kiilerin, izin verilen yollarla eriimi
      • Gvenli transfer, gizlilii korumak
  • 27.
    • Veri Kayd Gvenlii Niin nemli?
      • Askeri kurumlar
      • Kiiler
      • zel devlet kurumlar
      • irketler
    • Gvenlik Boluklar
      • Uygulama kaynakl sorunlar
      • Eksik yamalar
      • Varsaylan yaplandrma ve ifreler
      • Zayf ifre politikalar
      • Kullanclara fazla yetki verilmesi
      • Yedekleme ve geri alma politikalar
      • Gvenlik aklar takibi
  • 28.
    • Hatal Yaplandrlm VPN Sunucu
      • Gvensiz alar zerinde gvenli iletiim tnelleri
      • Sorunlar
        • Harici kimlik dorulama sistemleri kullanlmamas
        • Yerel aa dorudan eriim
        • stemci-Internet aras iletiim izolasyonu olmamas
        • Zayf kriptolama algoritmalar
      • neriler
        • Gezgin kullanclara
          • Saysal sertifika
          • Tek kullanmlk ifre
        • Sunuculara
          • Kendine has DMZ
          • Yerel alana ba gvenlik duvar
          • Uzaktan eriim haklarna kstlama
  • 29.
        • nternet ve VPN izolasyonu
        • Krlmayan algoritmalarla kriptolama
          • 3DES, AES
    • Web Uygulamalarnda SQL Enjeksiyon
      • En yaygn aklar
        • stenmeyen veritaban ilemleri
        • Planlanmam uygulama dzeyinde eriim
        • Tablo yaratma, deiiklikler yapma
          • CREATE, UPDATE, DELETE, INSERTvb
        • Veritaban zerinde eriim salama, sunucuda komut altrma
          • rn: ; UNION kt niyetli saldrya ak karakter
  • 30. SQL Enjeksiyon
  • 31.
    • Saldr teknikleri ile komut altrma:
      • Otorizasyon Almas
      • Sentaks Krmyla Dorudan Enjeksiyon
      • Sentaks Krmyla Dolayl Enjeksiyon
      • Sentaks Hata Mesaj ile Sorgu Dkm
      • Parantez Krmyla Dolayl Enjeksiyon
      • LIKE komutu ile Dolayl Krm ve Enjeksiyon
      • WHERE komutu ile Kolon Krlmas
      • Hazr Sistem Prosedrleri Kullanlmas
  • 32.
      • neriler
        • Deiiklikler iin kontroller
        • Beklenilen ve girilen verinin kyas
        • Farkl karakter saptamas, ayklanmas
        • Hata mesaj ile uyar
    • Yanl ifreleme Stratejisi
      • Kolay tahmin edilebilir ifreler
      • neriler
        • ifre seimi, kalitesi ve ynetimi
        • Kriter uyumu iin
          • Dizin hizmetleri ve alan denetileri
        • Harici dorulama sistemleri
        • Saysal sertifikalar
  • 33.
        • Yanl ifre giri tekrar says kontrol
        • Varsaylan ifre deiimi
        • Veriye eriim dzeyi belirleme
        • Hesap yaam sresi kontrol
        • Kayt(log) tutmak
        • Periyodik ifre deiimi
        • Basit ifre sememek(karakter, rakam, uzun)
  • 34.
    • Gvenlik Duvar ile Korunmayan Sistemler
      • nemli gvenlik bileenleri
      • Sorunlar
        • Snrsz eriim haklar
        • zelletirilmemi eriim denetim kurallar
        • Gvenlik aklarnn takip edilememesi
        • Yaplandrma hatas
      • neriler
        • Web hizmeti veren sistemler DMZe
        • Gvenlik yamalar
  • 35.
        • zel eriim kurallar belirlememek
        • Ynlendirici ile duvar aras fiziksel girii kesmek
    • Veritaban Saldrlar
      • 2001de ele alnan 750 irketten %10
      • Banka ve finansal servislerden %40
      • Salk sektr ve iletiim alannda %18
        • Eriim ve veri bozma
        • SQL Server, MySQL, Sybase ve Oracle hedef
  • 36. Veri Kayd Gvenlik nlemleri
    • Eskiden
      • Tahtaya yazp mumla kaplama
      • Klenin kafasna yazlan mesaj
      • Japon ajan Velvalee Dickinson
        • Bebek sipari mektuplarna veri saklama
        • Amerikan ordusu hakknda bilgi
      • Mor tesi boya ile yaz
  • 37.
    • Gnmzde
      • Veritabanlar kritik bileenler
        • A blmlendirilmesi
        • Gvenlik duvarlar
        • Veriyi ifreleme, datk yaplar
        • Zafiyet tarayclar
        • Sunucu tabanl saldr tespit sistemleri
        • Btnlk denetleyiciler
  • 38.
        • Eriim denetimi, fiziksel eriim nlenmesi
        • Aynalanm dosyalar datmak
          • Farkl hard diskler zerine
        • retilen veri miktarnn dzenli kontrol
        • Yedekleme mekanizmas
        • ifreleme, yamalar
        • Gnlk kaytlar(log)
        • Antivirs yazlmlar
        • Sistematik olarak ele alnrsa:
  • 39. Fiziksel nlemler
    • Detayl eriim kaytlar
    • Doal afetler ve fiziksel saldrlar
    • Farkl lokasyonlarda yedek sunucular
    • Gvenli bir blge belirleme
    • Disket, kartu, optik disk, tanabilir disk, CD-ROM.. kullanm
    • Kesintisiz g kaynaklar
    • Kriptolama yntemi ve anahtar saklama
  • 40.
    • Gelimi kimlik dorulama sistemleri
      • Akll kart, biyometrik yntemler
    • Veritaban ve web sunucusu ayr donanm
      • Btnleik olmasn
      • Gvenlik duvarlar ile izole et
      • Microsoft IISin gvenlik aklar
        • Nimda ve Code Red gibi solucanlar
          • Arka kap
            • Ynetici ayrcalklar
            • Dosya sistemlerine ulam
      • Microsoft Access dz dosyalar
        • Web sunucusu krlrsa ele geer
      • Ancak performans der
  • 41.
    • Veri Kayd Yedekleme ve Geri Alma
      • V eri kaybn nlemek
      • Y edekleme ve geri alma stratejisi
        • Veritabanna entegre
        • Veritaban koullarna gre dizayn
          • Boyutu
          • Deiikliin bykl
          • Var olan kaynaklar
        • Performans der
          • Paralellik nerilir
          • Hzl yedekleme aralar
  • 42. A zerinde Alnacak nlemler
    • Hub yerine switch
    • VLAN ve gvenlik duvar
    • Saldr tespit sistemleri(IDS)
    • Tuzak sistemler
    • Merkezi log sunucusu
    • Zaman senkronizasyonu
      • Farkl sunucularda
  • 43.
    • Hub yerine Switch Kullanmak
      • Hub ile:
        • A ortamn birbirine balar
        • Tm istemciler veriye eit eriim hakk
      • Tehlike:
        • Saldrgan DMZ iinde mail sunucusuna szar
        • Veritaban-web aras trafik ve veri
      • Switch ile:
        • Sanal devre zerinden haberleme
        • Trafik gzlenemez
        • Veri alnamaz
        • Ancak Saldrgan Telnet konsolu ile:
          • Switch ayar yapar
          • Trafik tek porta ynelir trafik analizi
          • Esas zm veri ifreleme
  • 44.
    • Veritaban Sunucusunu DMZden ayrmak
      • Hacker aa zel IP ile eriebilir
      • Veritaban sunucusu taklidi yapabilir
        • kinci bir gvenlik duvar
          • Mail sunucusundan gelen saldrlar nlemek
        • Gvenlik duvarn yazlmla ayr
          • DMZden ayr zellikte sunucu
          • lki: Check Point
          • kincisi:Cisco PIX ya da Raptor
  • 45.
    • Gvenlik duvarna farkl a arayz
      • DMZ ve LAN ayr
        • Gvenlik duvar eidi nemli
    • DMZ ve veritaban sunucusu btnleik
      • Yazlm tabanl lokal gvenlik duvar
      • Gvenlik duvar yazlm(M. Windows):
        • Black Ice Defender, Tiny Personal Firewall
  • 46. Veritaban Sunucusu Grnm
  • 47. Sunucu zerinde Alnacak nlemler
    • letim sistemi gvenlii arttrmak
    • Gerekli yamalar
    • Gvenlik yaplandrmalar
    • Gereksiz bileenleri kaldrmak
    • Antivirs yazlmlar
    • Eriim kstlamalar
    • Uzaktan ynetim protokol
      • A zerinde ifreli veri iletimi
  • 48.
    • Sunucu davranlarn izlemek
    • Btnlk denetleyicileri
    • Yedeklemek, geri almak, kayt tutmak
    • Veriyi ifreleyerek tutmak
      • Dorulama ve inkar edememe iin yol
      • ifre anahtarn salam semek
      • rn: ak anahtarl ifreleme
        • zel anahtar doru semek
  • 49.
    • Web ile Veritaban Aras Veri ifreleme
      • SSL web sunucusu-taraycs aras ifreler
      • Veri veritaban sunucusuna ifresiz iletilir
      • Kendine zg SSL
        • Sybase, SQL Server, MySQL, PostgreSQL, Oracle
        • Veritaban salayc SSL yeteneine destek
        • Kodla uyumlu
        • Esnek deil
      • SSH Port Forwarding
        • Unix, Linux, Windows
        • SSH Telnetin yerine
        • Trafik tr dinler
        • ifreli SSH ortamna ynlendirir
        • Uygun porta ynlendirir
  • 50.
        • ift ynl: remote forwarding
        • Duvar tm trafii geri evirir
        • Sadece lokal ilemlerden gelen trafik kabul
      • Stunnel
        • Otomatik deil, manuel
        • Ak kaynak
        • Arka plan prosesi
        • Tm SSL zellikleri
          • Sertifika CA, istemciler dahil
          • Unix iin TCP Wrapper
  • 51. Uygulama zerinde Alnacak nlemler
    • Girdi/kt kontrolleri
    • Veri tipi uyum kontrol
    • Girilen veri limitleri kontrol
    • Hata denetimi fonksiyonlar
    • Doru uygulama tasarm
      • Gvenlik ilkelerine uygun
  • 52. Uzun Dnemde Alnmas Gereken nlemler
    • Ynetici nlemleri
      • Kullanc adlar, ifreler, roller, emalar
      • Yapacaklar ilemlerin tanm
      • ifre mr
      • Eski ifre kullanm
      • Karmak ve uzun ifre
      • Yanl ifre girii bloke
  • 53. Eitim ve Bilinlendirme
    • Personel gvenlii
    • Gereken dzeyde eitim
    • Disket, teyp, sabit disk saklama ortam
      • Silmek ya da yok etmek
      • Ortalk yerde brakmamak
    • Kontrol amal log tutmak
      • Veriler ilenirken
      • Depolanrken
  • 54. Politika ve Ynergeler
    • Gvenlik politikas hazrlamak
      • Savunma yollar belirlemek
      • Denetimlerin uygulandndan emin olmak
    • Etik kurallar
      • Resmi deil
      • Yaptrm gc yok
    • Politikaya uygun yordamlar
    • Gvenlik politikas yoksa gvenlik yok
  • 55. Gvenlik Yaam Dngs
    • Sorunun farknda olmak
      • birlii
        • Sistem/gvenlik yneticileri
        • dari ynetim
    • zme ynelik eylemler
    • Kullanclarn anlayaca denetimler
      • Dzenli aralklarla gzden geirme
    Glendirme ve salamlatrma Mdahale ve iyiletirme Hazrlk ve tespit
  • 56. Sonu ve Veri Kayd Gvenlik Gerekeleri
    • Tek seferlik uygulama deil SRE
    • Aklarn temeli:
      • Hatal programlama
      • Hatal yaplandrma
      • Gncelleme yaplmamas
    • Denetimlerle:
      • Veritaban sunucular
      • Yerel alan a cihazlar
      • letim sistemlerini yaplandrmak
      • Paylalan kaynaklarn gvenlik analizi
  • 57.
    • Eylemler:
      • Veri alma
      • Baka alara aktarma
      • Veri deitirme, ktye kullanma
    • Son srm olmal:
      • letim sistemi
      • Web sunucusu uygulamalar
      • Veritaban sunucular
    • Sorumlular:
      • Web yazlmcs
      • Veritaban yneticisi
      • Kullanclar
  • 58. REFERANSLAR
    • [1] Making Your Network Safe for Databases, Duane Winner
    • http://www. governmentsecurity .org/ articles / MakingYourNetworkSafeforDatabases . php
    • [2] Creation of a Database Security Concept
    • http://www. bsi . bund .de/ english / gshb / manual /s/s02126. htm
    • [3] Database Security in High Risk Environments, Joaquin A. Trinanes
    • http://www. governmentsecurity .org/ articles / DatabaseSecurityinHighRiskEnvironments . php
    • [4] Database Security Issues http:// databases . about .com/od/ security / Database _ Security _ Issues . htm
    • [5] Milli Savunma Bakanl Bilgi ve letiim Gvenlii Sunumu, Ufuk oban, Yavuz Erdoan
    • [6] Trkiyede En Sk Karlalan Gvenlik Aklar, Infosecurenet
    • http://www. infosecurenet .com/10_ guvenlik _ acigi _2004. pdf
    • [7] http://tr. wikipedia .org/ wiki /Veri_taban%C4%B1
  • 59.
    • TEEKKRLER
    • SORULARINIZ?