Favorilerine Ekle | Giriş Sayfan Yap | Tavsiye Et

 

Kurs Tanıtım Sayfası | Süper Üye Kimdir? | Menü Tasarımı Konulu Örnek Ders
Kod İndir| Hazır Kodlar | Makaleler| İpuçları | VB .NET Kursu | Dersler | Forum | Alt Bölümler | Servisler
    Merhaba Misafir
    anasayfa » windows ipuçları » SİSTEM GÜVENLİ?İ
Üye Girişi
Kullanıcı Adı:  
Şifre : 
Kaydet ?
Siteden tam olarak faydalanabilmek için üye olmalısınız.
Unuttuğunuz şifrenizi öğrenebilmek için kayıt sırasında verdiğiniz Hatırlatma Cevabı'nı bilmeniz gereklidir.
Şifre hatırlatma işlevini sadece 3 defa kullanma hakkınız vardır.
Kullanıcı adını ve şifresini unutan üyelere email ile yardım verilmez.

Aktivasyon Gelmedi mi?Aktivasyon mesajınız email adresinize gelmedi mi?
Buraya tıklayarak bir kez daha aktivasyon mesajı gönderilmesini sağlayabilirsiniz.
Lütfen email hesabınızın BULK ve SPAM klasörlerini de kontrol ediniz.
Rastgele Makale

Exceldeki programınıza katkı...

Yazar: pegamen
Excelde yapılan bir çalışma nasıl daha şık gösterilir, daha profesyonel görünüm kazandırılır.



Webmasterlar
Sitenize Ekleyin!
Sitenizde "Son Eklenen 10 Visual Basic Yazısı"'nı göstermek ve içeriğini zenginleştirmek için buraya tıklayınız.

Vbasicmaster.com'a link verin!
Aşağıdaki minik banneri sitenize eklemek için tıklayın!

Çevrimiçi Üyeler
zeren61

Üye Sayısı:
Ziyaretçiler nerede?
Yayın № : 3720
Yayın Tar:17.07.2005
Yazar : DARKPRINCE
Hit :2406

Bu Yazarın Yazıları Sadece bu yazarın  göster
Bu Yazıyı Tavsiye Et

Söze, sistemlere karşı yapılan saldırıları ve türlerini bilmenin önemiyle başlayacağız. Sistemimizin güvenliğini sağlamanın birinci kuralı neyle karşı karşıya olduğumuzu bilmekten geçer. Bu saldırıların nasıl yapıldığını bilmeden bunlara karşı savunma mekanizmaları geliştiremeyiz. Sistem güvenliğini sağlamanın ikinci kuralı da sisteminizin hiç bir zaman güvenli olmadığının farkında olmanızdır. Örneğin siz bu yazı okurken bir başkası sizin sisteminize sızmanın bir yolunu arıyor olabilir, hatta belki bu yolu bulmuş sisteminize nasıl zarar vermek istediğini düşünüyordur. Ya da belki de sisteminiz çoktan kırıldı :((



Sistem güvenliğine yapılan saldırıları temel olarak dört gruba ayırabiliriz:



Interruption(Kesilme): Sistemin kullanılabilirliğine(availability) yapılan her türlü saldırıyı bu gruba dahil edebiliriz. Burada önemli olan sunucu sistemlerinin belirli bir hizmet almayı isteyen izin verilmiş kullanıcıların kendilerine izin verilen sistemdeki kaynakları kullanmalarını engellemektir. Güncel bir örnek vermek gerekirse Web sunucusu olarak çalışan bir sistemin web servisinin çalıştıran IIS, Apache gibi sistem servislerinin çalışamaz hale getirecek her türlü saldırı bu gruba dahil olmaktadır. İlk akla gelen DoS(Denial of Service) saldırılarıdır. Ancak DoS saldırılarıyla bunları sınırlandırmak yanlış olur.



Interception(Önleme): Her ne kadar Interception?ın tam Türkçe karşılığı önleme olsa da, temel olarak sunucu ile istemci arasında kurulan bağlantının izin verilmeyen bir başka kişi ya da program tarafından dinlenmesi anlamına gelmektedir. Bu saldırı gizlilik(confidentiality) üzerine yapılan bir saldırıdır. Bağlantıyı dinleyen kişinin ya da programın yaptığı tek şey bağlantıyı dinlemektir. Bu saldırının iki amacı olabilir, ya iki taraf arasındaki mesajın içeriğini ele geçirmek, ya da trafik analizi yapmaktır. Gönderilen mesajların içeriğinin ele geçirilmesinin önemine değinmeyeceğiz bile. Peki, trafik analizi yapılması sistemimizde ne gibi bir güvenlik açığı oluşturur? Ağ trafiğini izleyen bir kişi sunucunun yerini ve bilgilerini(IP adresi, MAC adresi vs.) ele geçirebilir. Sunucu/İstemci mimarisinde, en çok bilginin aktığı, en çok iletişim kurulan bilgisayar sunucudur. Daha sonra bilgileri elde edilen sunucuya bu bilgiler dahilinde saldırılabilir. Bunun için savunma olarak da sistem boş olduğu zamanlarda diğer bilgisayarların aralarında kullanılmayan paketler göndererek sunucunun bulunması zorlaştırılabilir. Ancak bu, zaten yavaş olan ağ trafiğinizi felç edecektir. Belki güvenli bir sisteminiz olacaktır, ancak tam performansla çalışamayan bir sisteminiz olacaktır. Sistemlerdeki bütün güvenlik açıklarının sistemlerdeki belirli hatalar üzerine kurulduklarını hatırlattıktan sonra buradaki hatanın Sunucu/İstemci mimarisinden kaynaklandığını fark etmemiz çok zor olmayacaktır.



Modification(Değişiklik): Yine Sunucu/İstemci mimarisinin yaygın kullanımıyla ortaya çıkan bir saldırı türüdür. Bu saldırada, istemci sunucuyla haberleşirken araya giren, izin verilmeyen kişi ya da program, kendisini istemciye sunucu gibi; sunucuya da istemci gibi tanıtır. Interception?ın aksine karşılıklı iki tarafın gönderdiği mesajları dinlemenin yanı sıra gönderilen mesajların değiştirilmesi söz konusudur. Interception da sunucu ve istemci arasındaki bağlantı hala daha mevcuttur. Modification? da sunucu ile istemci arasında dolaylı bir bağlantı vardır, ki bu bağlantıda araya giren kişi ya da programın üzerinden gerçekleşmektedir. Bu saldırı geçen yazımızda bahsettiğimiz, Authentication (Kimlik Denetimi), Confidentiality (Gizlilik), Integrity (Bütünlük) üzerine yapılan bir saldırıdır.



Fabrication(Fabrikasyon/Uydurma): Bu saldırı türünde sunucunun authentication (kimlik denetimi) mekanizmasının kırılması demektir. Bunu da günümüzde Webde çok kullanılan kullanıcı adı ve şifre mekanizması üzerinde örnekleyelim: Sistemdeki kayıtlı bir kullanıcının kullanıcı adı ve şifre bilgilerini ele geçiren bir kişi ya da programın bu kullanıcı adı ve şifreyle sisteme kendisini kayıtlı kullanıcı gibi tanıtıp zarar vermeye çalışmasıdır. Kullanıcı adı ve şifrenin ele geçirilebilmesinin bir çok sebebi olabilir, zayıf şifrelerin seçilmesi, kullanıcı hatasından kaynaklanan bir yığın sebep bu durumun oluşmasına meydan hazırlayabilir. Peki nasıl bir kimlik denetimi yapmalıyız. Günümüz teknolojisinde Web üzerinde yapılabilecek en mantıklı kimlik denetimi kullanıcı adı / şifre mekanizmasıdır. Buna karşın çok daha güvenli sistemlerde kullanılabilecek olan güvenlik mekanizmasıysa, DNA testi ve ya retina taraması olabilir. Ancak tek yumurta ikizleri ve gelişen genetik bilimiyle kan yoluyla yapılan DNA testinin dahi kırılabileceği kanıtlanmıştır. Şu an için kırılamayan tek yöntem idrar testidir. Bir kişinin idrarından o kişinin DNAsı çok daha doğru ve güvenilir bir şekilde çıkartırılabilmektir, hatta alınan örneğin alınma zamanı, kişinin o an ki psikolojik durumu(kandaki adrenali miktarına göre) anlaşılabilmektedir. Ancak idrar testinin web üzerinden yapılabilmesinin imkansızlığı düşünülürse, daha iyi bir mekanizma geliştirilene kadar kullanıcı adı / şifre mekanizmasını kullanmaya devam edeceğiz :))



Saydığımız bu dört saldırı türünü iki ana başlık altında gruplayabiliriz: Pasif ve aktif saldırılar. Pasif saldırılara sadece Interception?ı dahil edebiliriz. Diğer üçünü de aktif saldırı olarak gruplayabiliriz. Aktif saldırıdan kasıt sisteme doğrudan bir saldırının olmasıdır. Pasif saldırıdaysa sisteme doğrudan bir saldırı yok, sadece sunucu ve istemci arasındaki bağlantı dinlenmektedir.



Sisteme sızmaya çalışan kişi yada programlara genel olarak intruder(davetsiz misafir) denmektedir. Sisteme sızmaya çalışan kişi ya da programları da gruplandırabiliriz. Bu davetsiz misafirler bir kişiyse bunları: Masquerader(Taklitçi), Misfeasor ve Clandestine user(gizli kullanıcı) olarak tanımlayabiliriz.



Masquerader(Taklitçi): Fabrication(Fabrikasyon/Uydurma) saldırı türünde bahsedilen kişilerdir. Sisteme kendilerini kayıtlı bir başka kullanıcı gibi tanıtıp sisteme sızmaya çalışan kişilerdir. Genellikle sistemimizin dışından kişilerdir.



Misfeasor(İhlalci): Sistem tarafından tanınan bir kullanıcıdır. Kendisine izin verilmeyen işlemleri gerçekleştirmeye çalışan ya da kendisine izin verilmeyen yerlere erişmeye çalışan kullanıcılardır. Genellikle sistemimizin içindeki kişilerdir, taklitçilik yapan bir kişi de olabilir. Bir kişi ikisi de birden olabilir.



Clandestine User(Gizli Kullanıcı): Sisteme giriş yaptıktan ya da sızdıktan sonra sistemi ele geçirip kendi amaçları doğrultusunda kullanan kişilerdir. Sistemimizin içinden ya da dışından da olabilir. Sisteme kayıtlı bir kişi yönetici şifresini ele geçirip sistemi kendi amaçları için kullandığında üçü birden olabilmektedir.

Bu saldırılar gittikçe büyüyen bir problem olmaktadır. Bunun üç önemli sebebi vardır; globalleşme, Sunucu/İstemci mimarisinin yaygınlaşması, ve hackerların öğrenme eğrisi. Hackerların öğrenme eğrisinden kasıt, iki tür hacker vardır. Uzman olanlar ve ayak işlerini yapanlar. Uzman olanlar kendilerini sistemlerdeki açıkları bulmaya adamışlardır. Bu kişiler bulduklarını Internet gibi çok fazla sayıda kişiye erişebilecekleri ortamlarda bu bilgilerini paylaşmaktadırlar. Ayak işlerini yapanlar da onların buldukları bu yöntemleri kullanarak sistemlere zarar vermeyi amaç edinmiş kişilerdir.



Sürekli hacker ve cracker diyoruz. Peki ne demek hacker ve cracker? Hacker, bilgisayar sistemlerine izni olmadan sızarak sistem kaynaklarını kullanan kişilerin Internet argosundaki adıdır. Cracker ise, bilgisayar sistemlerine izinsiz giren ve sistemlere zarar veren kişilerin Internet argosundaki adıdır. Genellikle yurt dışında yer alan iyi huylu hackerlar da bulunmaktadır. Bunlar şirketlerin güvenliklerini test ederek sistemlerine sızmaya çalışırlar. Sızdıklarında bunu nasıl yaptıklarını, savunmasının ne olduğunu şirketlere bildirirler. Ki genellikle, şirketler bu kişilere kendi sistemlerini test etmeleri için başvururlar. Bu amaçla kurulmuş organizasyonalrın yurt dışındaki ismi CERT(Computer Emergency Report Team) ? tir.


Bu yazımda sizlere sistem güvenliğine karşı yapılabilecek olan saldırılardan ve bu saldırıların neler olduğundan bahsettik. Sistemlere sızmaya çalışan kişilerin Internet terminolojisindeki isimlerini aktarmaya çalıştık. Genel olarak söyleyebiliriz ki, sisteme sızmaya çalışan bu kişiler organizasyonun içinden ve dışından olabilirler. Organizasyonundaki ve/veya sisteminizdeki bu amaçlı kişilerin önceden tespit etmek ve gerekli önlemleri almak, ve şüpheli kişilerin tüm aktivitelerini izlemek sistem yöneticilerinin önemli görevlerindendir. Sisteminize ve/veya organizasyonunuza sızmaya çalışan bu tür kişiler için sisteminizdeki gerekli önlemleri almak kadar önemli bir konu da, sistemdeki kullanıcıların eğitilmesidir. Sisteminizdeki kullanıcıların sürekli olarak eğitilmesi, nasıl şifre koymaları gerektiğinin öğretilmesi de sistem yöneticilerinin görevleri arasındadır. Mümkün olduğunca güvenli bir sisteme sahip olmak istiyorsanız, bu gibi detaylara dikkat etmeli, ve detaylara takılmalısınız. Çünkü, sisteminizin güvenliği o detaylarda gizlidir.









Yorumlar, eklemeler ve düşünceler
        Yazıya ek olarak; hacker aslında bilgisayar sistemlerini keşfetmeyi seven kişilere de denebilir. Hack' in bazı yerlerde "programlama kısa yolları" olarak çevrildiğine de tanık oldum. Mesela Dennis Ritchie' nin C dili ve UNIX'i için bu tanımı yaptıklarını görmüştüm. Çoğuna göre tüm zamanların en iyi hack' iymiş. Bazıları hacking için "bi sistemi tasarlanmadığı bi amaç için kullanmak" diyolar. Ki bu bence en güzel tanımlardan biri. Bilgisayar güvenliği konusunda da Eugene H. Spafford' un güzel ve özlü bi sözü vardır: ?The only truly secure system is the one that is powered off, cast in a block of concrete and sealed in a lead-lined room with armed guards ? and even then I have my doubts.?




   clairvoyant, 18.07.2005 09:28
© Hakan Ersöz 2000-2013| Üyelik Sözleşmesi | | Ödeme Bildirimi
Sitemizden yenilikleri hemen öğrenin, pop upları engelleyin, chat yapın... ToolBarımızı indirin:
Vasicmaster Toolbar'ı indirin