UPLOAD

    6.4K

    Ag Guvenligi Ders-1

    Published: July 16, 2018

    Genel Tanımlar Güvenlik Gerekleri ve Korunacak Varlıklar Ağ Güvenlik Politikası Bilgisayar Ağına Saldırı

    Comments

    Ag Guvenligi Ders-1

    • 1. AĞ GÜVENLİĞİ AĞ GÜVENLİĞİ Ders 1 Genel Tanımlar Güvenlik Gerekleri ve Korunacak Varlıklar Ağ Güvenlik Politikası Bilgisayar Ağına Saldırı
    • 2. Ağ Güvenliği Ağ Güvenliği oInternet'in gelişmesiyle birlikte bilgisayar ağları da doğal olarak gelişmiştir. oBu gelişmeye paralel olarak ağ kurulup işletmeye alındıktan sonra ağ yönetimi ve ağ güvenliği büyük önem kazanmış ve ağın güvenilir bir şekilde çalışması anahtar sözcük konumuna gelmiştir.
    • 3. Ağ Güvenliği Ağ Güvenliği oBilgisayarlaşmanın artmasıyla birlikte, dosyaları ve bilgisayarda saklanan diğer bilgileri korumak gerekliliği açıktır. oÖzellikle zaman paylaşımlı ve halka açık iletişim sistemleri gibi paylaşılmış sistemlerde veri güvenliği daha da önemlidir. oVeriyi korumak ve saldırganları engellemek amacıyla tasarlanmış olan sistem ve araçların genel adı Bilgisayar Güvenlik Sistemidir.
    • 4. Ağ Güvenliği Ağ Güvenliği oİkinci ana konu, dağıtık sistemler ve son kullanıcının terminali ile bilgisayar arasındaki veri taşıyan haberleşme olanaklarının güvenliğe etkileridir. oAğ güvenliği tedbirleri verinin iletimi sırasında onun korunmasını esas alır. oBütün iş yerleri, devlet ve akademik kuruluşlar birbirlerine ağlar ile bağlandığı için ortaya büyük bir ağ çıkmaktadır ve buna bağlı ağlar denilmektedir. oBu durumda koruma ağdaki bütün birimleri kapsamak durumundadır.
    • 5. Ağ Güvenliği Ağ Güvenliği oKomple bir ağ o günün teknolojisi ile en iyi biçimde projelendirilip kurulduktan sonra iş bitmemekte, ağın performanslı, güvenilir ve güvenliğinin sağlanmış olması gerekmektedir. oGüvenilir ve güvenli kavramları birbirine karıştırılan fakat anlamları farklı olan kelimelerdir.
    • 6. Güvenilir Sistem Güvenilir Sistem oGüvenilir sistem güçlü sistem demektir. oYoğun trafikte bile tüm sistem kendinden beklenen performansı sergiler ve herhangi bir tıkanmaya, çökmeye sebep olmaz. oBunun için sistemde kullanılan aktif cihazların uygulamaya dönük dikkatli seçilmiş olması ve daha önemlisi konfigürasyonunun iyi ve bilinçli bir şekilde yapılmış olması gerekir.
    • 7. Güvenli Sistem Güvenli Sistem oGüvenli sistem ise denetimli sistem demektir. oInternet gibi genele açık bir ağa bağlanan kurumsal ağların aşağıdaki özelliklere sahip olmasını belirtir; ndışarıdan gelebilecek tehlikelere karşı korunması nKurumun sahip olduğu bilgi ve verilere izin verildiği ölçüde erişilmesi nKurumun kendi elemanları tarafından yapılacak iç ve dış erişimlerin denetlenmesi
    • 8. Ağ Güvenliği Ağ Güvenliği oAğ güvenliğini sağlayabilmek için hem ağdaki bilgisayarların hem de ağın güvenliği sağlanmak zorundadır. nBilgisayar Güvenliği, veriyi korumak ve saldırganları (hacker) engellemek için alınacak tedbirlerin tümünü içerir. nAğ Güvenliği ise iletişimin güvenliği ile ilgilenir.
    • 9. Ağ Güvenliği Ağ Güvenliği oAğ güvenliği çözümlerini kriptografik ve sistem tabanlı çözümler olarak ikiye ayırmak mümkündür. nSistem tabanlı çözümler kriptografik işlemler içermeyen, sistem bilgilerini kullanarak güvenliği sağlamaya çalışan çözümlerdir. nBunlara örnek olarak yerel ağı dışarıdan gelecek saldırılardan korumayı amaçlayan güvenlik duvarları ve olası başarılı saldırıları anlamaya yönelik sızma denetim sistemleri verilebilir.
    • 10. Ağ Güvenliği İçin Bir Model Ağ Güvenliği İçin Bir Model Gönderici ve alıcı mesajları gizli olarak iletirken, güvenli bir üçüncü şahıs gizli bilgilerin dağıtıcısı olarak hizmet vermekte, her iki taraf arasında noter görevi görmektedir.
    • 11. Ağ Güvenliği İçin Bir Model Ağ Güvenliği İçin Bir Model oBu genel güvenlik mimarisi güvenlik servislerinin tasarımında dört temel işi göstermektedir. nGüvenlik ilişkili dönüşümler için bir algoritma tasarımı nAlgoritma ile kullanılacak gizli bilginin üretimi nGizli bilginin dağıtımı ve paylaşımı için yöntem geliştirme nGüvenlik algoritmasını ve güvenlik servisini sağlayacak gizli bilginin kullanımını sağlayacak protokol belirleme
    • 12. Bilgisayar Güvenliği İçin Bir Model Bilgisayar Güvenliği İçin Bir Model Bu modeli kullanmak için: Ø Kullanıcıları tanıyan uygun bir ağ geçidi denetleyici seçmek ØDahili Güvenlik Kontrolü uygulaması Yapmak gereklidir.
    • 13. Güvenlik Sisteminin Katmanları Güvenlik Sisteminin Katmanları oAğ güvenliğinde şifreleme yapıtaşı olarak kabul edilmektedir. oGüvenlik protokolleri şifreleme algoritmalarını kullanarak bazı fonksiyonelliklerin kazanılmasını sağlar. oTüm sistemin güvenliği ise, yönetim politikası ve kişilerin eğitimi gibi konuları içerir. Tüm Sistemin Güvenliği Güvenlik Protokolleri Kriptografi (Şifreleme)
    • 14. Güvenliğin Önemli Gereksinimleri Güvenliğin Önemli Gereksinimleri oBilgi güvenliğinin en temel unsurları şunlardır: nGizlilik (confidentiality), nKullanılabilirlik (availability), nKimlik kanıtlama (authentication) nBütünlük (integrity), nİnkâr edememe (non-repudiation) oBunun dışında nSorumluluk (accountability), nErişim denetimi (access control), nGüvenilirlik (reliability) ve nEmniyet (safety) etkenleri de bilgi güvenliğini destekleyen unsurlardır.
    • 15. Güvenliğin Önemli Gereksinimleri Güvenliğin Önemli Gereksinimleri oBu unsurların tamamının gerçekleştirilmesiyle ancak bilgi güvenliği tam olarak sağlanabilecektir. oŞekilden de görülebileceği gibi, bu unsurların bir veya birkaçının eksikliği, güvenlik boyutunda aksamalara sebebiyet verebilecektir. oBu unsurlar birbirini tamamlayıcı unsurlardır.
    • 16. Güvenliğin Önemli Gereksinimleri Güvenliğin Önemli Gereksinimleri oGizlilik (confidentiality); nBilginin yalnızca yetkili kişilerin yada bilgiyi kullanan ve yaratan kişi tarafından bilinmesi anlamına gelir. nBu özellik genellikle, şifreleme (encryption) ve anahtar dağıtımı (key distributing) ile ilgili teknikleri gerektirir.
    • 17. Güvenliğin Önemli Gereksinimleri Güvenliğin Önemli Gereksinimleri oKullanılabilirlik (availability), nBilginin istenildiği zaman yetkili kişilerce kolayca erişilebilir ve kullanılabilir olmasıdır. oKimlik Kanıtlama (authentication), nBilgiyi gönderen ve alan kişilerin gerçekten o kişiler olup olmamasıyla ilgilidir. nBu özellik şifreleme tekniklerine dayanan kişi tanıma ve yetki verme teknikleriyle sağlanmaktadır.
    • 18. Güvenliğin Önemli Gereksinimleri Güvenliğin Önemli Gereksinimleri oBütünlük (integrity) ve İnkar Edememe (nonrepudiation), nBütünlük bilginin içeriğinin kötü niyetle yada yanlışlıkla değiştirilip değiştirilmediğiyle ilgilidir. nİnkar edememe ise bilgiyi oluşturan yada kullanan kişinin daha sonradan bunu reddedememesidir. nBu gereksinimler şifreleme teknikleri ile sağlanabilir.
    • 19. Güvenliğin Önemli Gereksinimleri Güvenliğin Önemli Gereksinimleri oSorumluluk (accountability); nBelirli bir eylemin yapılmasından, kimin veya neyin sorumlu olduğunu belirlenmesidir. oGüvenilirlik (reliability); nBir bilgisayarın, bir bilginin veya iletişim sisteminin şartnamesine, tasarım gereksinimlerine sürekli ve kesin bir şekilde uyarak çalışması ve bunu çok güvenli bir şekilde yapabilmesidir.
    • 20. Güvenliğin Önemli Gereksinimleri Güvenliğin Önemli Gereksinimleri oErişim Denetimi (access control); nKaynaklara erişim haklarının tanımlanması, bilgiye yalnızca erişim hakkı olan kullanıcıların ulaşabilmesidir. nBu özellik iyi tanımlanmış erişim hakları ile tanımlanır. nBu işlem için de firewall (ateş duvarı) adı verilen yazılım ve donanımlar kullanılmaktadır.
    • 21. Güvenliğin Önemli Gereksinimleri Güvenliğin Önemli Gereksinimleri oEmniyet (safety); nBir bilgisayar sisteminin veya yazılımın işlevsel ortamına gömülü olduğunda, kendisi veya gömülü olduğu ortam için istenmeyen potansiyel veya bilfiil tehlike oluşturacak etkinlik veya olayları önleme tedbirlerini içermektedir.
    • 22. Güvenlik Protokolleri Güvenlik Protokolleri oAğ üzerinde iki bilgisayarın karşılıklı veri aktarabilmesi ve ortak süreçler yürütebilmesi için bilgisayarların karşılıklı çalışabilme yeteneğinin olması gerekir. oBirlikte çalışabilme,verici ve alıcı arasında kullanılacak işaretler,veri formatları ve verinin değerlendirme yöntemi üzerinde anlaşma ile mümkün olur. oBunu sağlayan kurallar dizisi de protokol olarak adlandırılır.
    • 23. Güvenlik Protokolleri Güvenlik Protokolleri oKatmanlarına göre güvenlik protokolleri şu şekildedir. nUygulama katmanındaki güvenlik protokolleri oKerberos, S/MIME, PGP nUlaşım katmanındaki güvenlik protokolleri oSSL, SSH, PCT, TLS nİnternet katmanı protokolü oIPSec, IKMP
    • 24. Güvenlik Düzeyleri Güvenlik Düzeyleri oGüvenlik düzeyi, özel bilgilerin saklı olduğu yerde hangi düzeyde korunacağını belirtir. oBilgi çeşitli düzeylerde koruma altına alınabilir.
    • 25. Güvenlik Düzeyleri Güvenlik Düzeyleri oEn alt düzeyi veri kaydı alanları düzeyinde koruma altına almaktır nÖrneğin bir veritabanına ait veri kaydının belirli alanları şifrelenerek o bilgilere erişilmesi denetim altına alınabilir. nBöylece koruma altına alınmış olan alanlara yalnızca erişim hakkı olan yada oraya erişmek için şifre anahtarına sahip olan kullanıcılar erişebilir. oBu koruma düzeyinin bir üstü veri kaydının bir kısmının değil tamamının korunmasıdır. oDaha sonra diğer güvenlik düzeyleri gelmektedir.
    • 26. Güvenlik Düzeyleri Güvenlik Düzeyleri oGüvenlik düzeyleri 6’ya ayrılabilir.Bunlar: 1.Kayıt alanı düzeyinde koruma 2.Veri kayıdı düzeyinde koruma 3.Uygulama programı düzeyinde sorgulama/koruma 4.Bilgisayara bağlanmayı sorgulama 5.Ağ kaynaklarını hizmet türleri açısından koruma 6.Ağa girişi sorgulama/koruma
    • 27. Güvenlik Düzeyleri Güvenlik Düzeyleri o1 ve 2 numaralı düzeyler en sıkı korumayı sağlar, iyi bir şifreleme ve şifre anahtarı üretme algoritması kullanılmalıdır. o3 ve 4 numaralı düzeyler birbirine benzemektedir. Biri ilgili uygulama programına girişi, diğeri bilgisayar sistemine girişi denetler.
    • 28. Güvenlik Düzeyleri Güvenlik Düzeyleri o5 ve 6 numaralı düzeyler genel olarak ağa dışarıdan bağlanmayı ve ağ üzerinde sunulan hizmetlere erişimi denetler, bu güvenlik düzeyleri genel olarak koruma duvarları (firewall) tarafından sağlanır. nÖrneğin internete eklenen bir LAN’ın 6, 5 ve 4 numaralı düzeylerde korunması için bir güvenlik duvarı kurulabilir.
    • 29. Slide20 Güvenlik Düzeyleri
    • 30. Güvenlik Gerekleri ve Korunacak Varlıklar Güvenlik Gerekleri ve Korunacak Varlıklar oBilgisayar ağları, insanların bilgiye kolay ulaşımı, dolayısıyla çalışmalarındaki verimin artmasını sağlayan büyük bilgi ağlarıdır. oBilgiye kolay ulaşım için sunulan hizmetler (servisler, http, ftp, vs) aynı zamanda zarar verebilme riski de taşımaktadır. oBilgisayar ağlarının sunduğu imkanlardan faydalanmak, fakat gelebilecek zararları da en aza indirmek gerekmektedir. oAncak bu tedbir bazı şeylerden ödün vermemizi gerektirir. oGüvenliği ön plana almak hızı da aynı oranda azaltmak anlamına gelmektedir.
    • 31. Korunacak Varlıklar Korunacak Varlıklar oBir ağda güvenlik ile ilgili bir çalışma yapılmaya başlandığında ilk karar verilmesi gereken nelerin korunması gerektiğidir. oKorunması gereken varlıklar üç ayrı başlık altında toplanabilir nVeriler nKaynaklar nSaygınlık
    • 32. Korunacak Varlıklar - Veriler Korunacak Varlıklar - Veriler oVeriler güvenlik ile ilgili olarak üç özelliğe sahip olmalıdır. nGizlilik: Verilerin başkaları tarafından öğrenilmesi istenmeyebilir. nBütünlük: Sahip olunan verilerin başkası tarafından değiştirilmemesi istenebilir. nKullanıma Hazırlık: Verilerin istendiği zaman ulaşılabilir olup kullanıma hazır olması istenir.
    • 33. Korunacak Varlıklar - Veriler Korunacak Varlıklar - Veriler oDaha çok gizlilik ile ilgili güvenlik üzerinde durulmaktadır. oGerçekten de bu konuda risk çoktur. oBazı kişi yada kuruluşlar bilgisayarlarında bulunan gizli bilgilerin güvenliğini sağlamak amacıyla bilgisayarların internet bağlantılarını kaldırmaktadırlar. oAma bu durumda da kolay ulaşılabilirlik ortadan kalkmış olacaktır.
    • 34. Korunacak Varlıklar - Kaynaklar Korunacak Varlıklar - Kaynaklar oHalka açık olan ağlara (internet) bağlanmak ile riske atılacak ikinci şey bilgisayar kaynaklarıdır. oBaşka insanların bir kuruluşa ait sabit diskte yer alan boş alanlarının yada diğer sistem kaynaklarının (işlemci, bellek vb…) başkaları tarafından kullanılması kabul edilebilir değildir.
    • 35. Korunacak Varlıklar - Saygınlık Korunacak Varlıklar - Saygınlık oHer kişi yada kurumun saygınlığını ağ üzerinde de koruması önemlidir. oMeydana gelebilecek güvenlik problemleri kişi ve kurumların doğrudan aleyhine olup kötü reklam olacaktır. oAğ üzerinde işlemler yapan bir kişinin başka bir kişinin adını kullandığı düşünülürse herhangi bir zarar verme durumunda adı kullanılan kişi zor durumda kalacaktır ve saygınlığını kaybedecektir.
    • 36. Korunacak Varlıklar - Saygınlık Korunacak Varlıklar - Saygınlık oHalka açık ağlara açılmayı düşünen kurumların eğitim ya da güvenlik politikası içinde saygınlığını koruması için kişilere düşen güvenlik tedbirlerinin anlatılması gereklidir. oAyrıca periyodik olarak takibinin yapılması şarttır.
    • 37. Ağ Güvenlik Politikası Ağ Güvenlik Politikası oAğ güvenlik politikası, kısaca bilgisayar ağının güvenliğini ilgilendiren her türlü bileşenin yönetimi ile ilgili stratejinin resmi şekilde yazılı olarak ifade edilmesidir. oKurumların kendi kurmuş oldukları ve İnternet’e uyarladıkları ağlar ve bu ağlar üzerindeki kaynakların kullanılması ile ilgili kuralların genel hatlar içerisinde belirlenerek yazılı hale getirilmesi ile ağ güvenlik politikaları oluşturulur. oGüvenlik politikasının en önemli özelliği yazılı olmasıdır ve kullanıcıdan yöneticiye kurum genelinde tüm çalışanların, kurumun sahip olduğu teknoloji ve bilgi değerlerini nasıl kullanacaklarını kesin hatlarıyla anlatmasıdır.
    • 38. Ağ Güvenlik Politikası Ağ Güvenlik Politikası oBilgi ve ağ güvenlik politikalarından söz edildiğinde birçok alt politikadan söz etmek mümkündür. Bunun nedeni, politikaların konuya veya teknolojiye özgü olmasıdır. oAğ güvenliğinin sağlanması için gerekli olan temel politikalar şunlardır: nKabul edilebilir kullanım (acceptable use) politikası nErişim politikası nAğ güvenlik duvarı (firewall) politikasıİnternet politikası nŞifre yönetimi politikası nFiziksel güvenlik politikası nSosyal mühendislik politikası
    • 39. Kabul edilebilir kullanım politikası Kabul edilebilir kullanım politikası oAğ ve bilgisayar olanakların kullanımı konusunda kullanıcıların hakları ve sorumlulukları belirtilir. nKaynakların kullanımına kimlerin izinli olduğu, nKaynakların uygun kullanımının nasıl olabileceği, nKimin erişim hakkını vermek ve kullanımı onaylamak için yetkili olduğu, nKimin yönetim önceliklerine sahip olabileceği, nKullanıcıların hakları ve sorumluluklarının neler olduğu, nSistem yöneticilerin kullanıcılar üzerindeki hakları ve sorumlulukların neler olduğu, nHassas bilgi ile neler yapılabileceği.
    • 40. Erişim Politikaları Erişim Politikaları oErişim politikaları kullanıcıların ağa bağlanma yetkilerini belirler. oHer kullanıcının ağa bağlanma yetkisi farklı olmalıdır. oErişim politikaları kullanıcılar kategorilere ayrıldıktan sonra her kategori için ayrı ayrı belirlenmelidir. oBu kategorilere sistem yöneticileri de girmektedir.
    • 41. Ağ Güvenlik Duvarı Politikası Ağ Güvenlik Duvarı Politikası oAğ güvenlik duvarı (network firewall), kurumun ağı ile dış ağlar arasında bir geçit olarak görev yapan ve İnternet bağlantısında kurumun karşılaşabileceği sorunları çözmek üzere tasarlanan çözümlerdir. oGüvenlik duvarları salt dış saldırılara karşı sistemi korumakla kalmaz, performans arttırıcı ve izin politikası uygulayıcı amaçlar için de kullanılırlar. oBu çözümler yazılım veya donanımla yazılımın bütünleşmesi şeklinde olabilir. oGüvenlik duvarlarının grafiksel arabirimleri kullanılarak kurumun politikasına uygun bir şekilde erişim kuralları tanımlanabilmektedir.
    • 42. Ağ Güvenlik Duvarı Politikası Ağ Güvenlik Duvarı Politikası oGüvenlik duvarı aşağıda belirtilen hizmetlerle birlikte çalışarak ağ güvenliğini sağlayabilmektedir nProxy nAnti-Virus Çözümleri nİçerik Süzme (content filtering) nÖzel Sanal Ağlar (Virtual Private Network-VPN) nNüfuz Tespit Sistemleri (Intrusion Detection Systems- IDS) oBu servislerin hepsinin konfigürasyonu ve kullanacakları kuralların belirlenmesi güvenlik politikasına uygun olarak yapılmalıdır.
    • 43. İnternet Politikası İnternet Politikası oKurum bazında her kullanıcının dış kaynaklara yani İnternet’e erişmesine gerek yoktur. oİnternet erişiminin yol açabileceği sorunlar aşağıdaki gibidir: nZararlı kodlar: Virüs veya truva atı (trojan) gibi zararlı yazılımların sisteme girmesine yol açabilir. nEtkin Kodlar: Programların web üzerinde dolaşmalarına olanak sağlayan Java veActiveX gibi etkin kodlar saldırı amaçlı olarak da kullanılabilmektedir. nAmaç dışı kullanım: İnternet hattı, kurumun amacı dışında da kullanılabilmektedir. nZaman Kaybı: İnternet ortamında gereksiz web sitelerinde zaman geçirmek kurum çalışanlarının iş verimini azaltabilir
    • 44. Şifre Yönetimi Politikası Şifre Yönetimi Politikası oŞifreler kullanıcıların ulaşmak istedikleri bilgilere erişim izinlerinin olup olmadığını anlamamızı sağlayan bir denetim aracıdır. oŞifrelerin yanlış ve kötü amaçlı kullanımları güvenlik sorunlarına yol açabileceğinden güvenlik politikalarında önemli bir yeri vardır. oSistem yöneticileri kullanıcıların şifre seçimlerinde gerektiği yerlerde müdahale etmelidirler. Basit ve kolay tahmin edilebilir şifreler seçmelerini engellemek için kullanıcılar bilinçlendirilmeli ve programlar kullanılarak zayıf şifreler saptanıp kullanıcılar uyarılmalıdır.
    • 45. Şifre Yönetimi Politikası Şifre Yönetimi Politikası oAyrıca kurumlar güvenlik politikalarında şifre seçimi ile ilgili aşağıdaki kısıtlamaları belirleyebilmektedirler: nŞifrenin boyutu ve içeriği: Kurum, sistemlerde kullanılacak şifrenin uzunluğunu (en az 7-8 karakter) ve içeriğinin ne olması gerektiğini (rakam ve harflerin birer kombinasyonu) belirleyebilmektedir. nSüre dolması (eskime) politikası: Süresi dolan şifreler kullanılamamakta ve kullanıcılar yeni şifre almak zorunda kalmaktadır. Böylece şifreler üzerinde bir denetim düzeneği kurulmuş olmaktadır. nTek kayıt ile herşeye erişim (Single Sign On-SSO) politikası: Kullanıcı, tek bir şifre ile ağ üzerindeki kendisine erişim izni verilen bütün uygulamalara ulaşabilmektedir. Kullanıcının birçok şifreyi birden hatırlamak zorunluluğu olmadığı için son kullanıcılar için kullanışlıdır.
    • 46. Fiziksel Güvenlik Politikası Fiziksel Güvenlik Politikası oBilgisayar veya aktif cihazlara fiziksel olarak erişebilen saldırganın cihazın kontrolünü kolaylıkla alabileceği unutulmamalıdır. oAğ bağlantısına erişebilen saldırgan ise kabloya özel ekipmanla erişerek (tapping) hattı dinleyebilir veya hatta trafik gönderebilir. oAçıkça bilinmelidir ki fiziksel güvenliği sağlanmayan cihaz üzerinde alınacak yazılımsal güvenlik önlemlerinin hiç bir kıymeti bulunmamaktadır. oKurumun ağını oluşturan ana cihazlar ve hizmet sunan sunucular için alınabilecek fiziksel güvenlik politikaları kurum için belirlenmelidir.
    • 47. Sosyal Mühendislik Politikası Sosyal Mühendislik Politikası oSosyal mühendislik, kişileri inandırma yoluyla istediğini yaptırma ve kullanıcıya ilişkin bilgileri elde etme eylemidir. oSistem sorumlusu olduğunu söyleyerek kullanıcının şifresini öğrenmeye çalışmak veya teknisyen kılığında kurumun içerisine fiziksel olarak sızmak veya çöp tenekelerini karıştırarak bilgi toplamak gibi değişik yollarla yapılabilir. oKurum çalışanları kimliğini kanıtlamayan oKurum politikasında bu tür durumlarla ilgili gerekli uyarılar yapılmalı ve önlemler alınmalıdır.
    • 48. Bilgisayar Ağına Saldırı Bilgisayar Ağına Saldırı oİnternetin ve teknolojinin gelişmesiyle birlikte kişilerin önemli bilgilerini kötü niyetli kişilerden korumaları gerekmektedir. oKişilerin ve kurumların çeşitli güvenlik mekanizmaları ile bunu sağlamaları gerekmektedir.
    • 49. Saldırganlar Saldırganlar oSaldırgan – Bilgisayar Korsanı (Hacker), ağ üzerinde genelde bazı servisler veren makinelere hiçbir hakkı yokken erişip zarar veren kişi olarak tanımlanmaktadır. oGenellikle sistemin bilinen açıklarından ve sistem yöneticisinin bilgisizliğinden faydalanarak bilgi hırsızlığı yapmaktadırlar.
    • 50. Saldırganlar Saldırganlar oİstatistiki raporlara göre saldırıların çoğunun firma içerisinden yapıldığı tespit edilmiştir. oİçeriden gelen saldırı sistem sadece dışarıdan korumalıysa çok zarar verici olabilmektedir. oSaldırılar genellikle eğlence, kendini göstermek ya da sisteme zarar vermek amacıyla yapılmaktadır. oSaldırganlar kötü niyetli saldırganlar ve kötü niyetli olmayan saldırganlar olmak üzere ikiye ayrılırlar.
    • 51. Bilgisayar Korsanı Türleri -1 Bilgisayar Korsanı Türleri -1 oSiyah şapkalı: Her türlü programı, siteyi veya bilgisayarı güvenlik açıklarından yararlanarak kırabilen bu en bilindik hacker'lar, sistemleri kullanılmaz hale getirir veya gizli bilgileri çalar. En zararlı hacker'lar siyah şapkalılardır. oBeyaz şapkalı: Beyaz şapkalılar da her türlü programı, siteyi veya bilgisayarı güvenlik açıklarından yararlanarak kırabiliyor ancak kırdığı sistemin açıklarını sistem yöneticisine bildirerek, o açıkların kapatılması ve zararlı kişilerden korunmasını sağlıyorlar. oGri şapkalı: Yasallık sınırında saldırı yapan, iyi veya kötü olabilen hacker'lardır.
    • 52. Bilgisayar Korsanı Türleri - 2 Bilgisayar Korsanı Türleri - 2 oHacktivist: Hacktivist'ler kendilerine göre kötü veya yanlış olan toplumsal veya politik sorunları dile getirmek amacıyla belirli siteleri hack'leyerek mesajlarını yerleştirirler. oYazılım korsanı: Yazılım korsanları bilgisayar programlarının kopya korumalarını kırarak, bu programları izinsiz olarak dağıtımına olanak sağlayıp para kazanırlar. Piyasaya korsan oyun ve program CD'lerini yazılım korsanları sağlar.
    • 53. Bilgisayar Korsanı Türleri - 3 Bilgisayar Korsanı Türleri - 3 oPhreaker: Telefon ağları üzerinde çalışan, telefon sistemlerini hackleyerek bedava görüşme yapmaya çalışan kişilerdir. oScript Kiddie: Script kiddie'ler hacker'lığa özenen kişilerdir. Tam anlamıyla hacker değillerdir. Script kiddieler genellikle kişilerin e-posta veya anında mesajlaşma şifrelerini çalarlar. oLamer: Ne yaptığının tam olarak farkında olmayan, bilgisayar korsanlığı yapabilmek için yeterince bilgisi olmayan kişi. Script Kiddie benzeri kişilerdir.
    • 54. Saldırganlar Saldırganlar oSaldırganların sahip olduğu veya olması gereken teknik bilgi seviyesi ve yaptıkları saldırıların boyutları da zamanla değişim göstermektedir. oSaldırılar zamanla ve gelişen teknoloji ile oldukça farklılıklar göstermektedir.
    • 55. Saldırganlar Saldırganlar oParola tahmin etme ya da işyerlerinde kağıt notların atıldığı çöpleri karıştırma gibi basit saldırılar, günümüzde artık yerini daha kapsamlı olan çapraz site betikleme (cross site scripting), oto koordineli (auto coordinated), dağıtık (distributed) ve sahnelenmiş (staged) saldırılara bırakmıştır. oSaldırılar veya saldırılarda kullanılan araçlar teknik açıdan gittikçe karmaşıklaşırken, saldırıları yürütecek saldırganın ihtiyaç duyduğu bilginin seviyesi de gittikçe azalmaktadır. oBu durum saldırı ve saldırgan sayısını, saldırılar sonucunda oluşacak zararları artırırken, saldırıyı önlemek için yapılması gerekenleri de zorlaştırmaktadır.
    • 56. Saldırı karmaşıklığı ve Saldırganın Teknik Bilgisi Saldırı karmaşıklığı ve Saldırganın Teknik Bilgisi
    • 57. En Kötü Şöhrete Sahip Bilgisayar Korsanları  En Kötü Şöhrete Sahip Bilgisayar Korsanları oJohn Draper: n'Bilgisayar Korsanı' terimiyle anılabilecek olan ilk insanlardan birisidir. n1970'li yıllarda John Draper, ‘Cap'n Crunch’ mısır gevreği kutusundan çıkan bir oyuncak düdüğü kullanarak, telefon hatlarını kırmayı başarmış ve sayısız telefon görüşmesi yapmıştır. nJohn Draper, mısır gevreğinin içinden çıkan bu oyuncak düdüğün çıkardığı sesin, telefon hattındaki aktif bir aramanın bittiği sinyalinin verilmesi için gerekli olan, ses tonuna sahip olduğunu fark etmiştir. (Tam 2600 Hz'lik bir ton) nBu düdük çalındığı zaman, aslında görüşme sonlandırılmış olmamasına rağmen, telefon santralinin görüşmenin sonlanmış olduğunu zannetmesine ve dolayısıyla ücretlendirme yapmayı kesmesine neden oluyordu.
    • 58. En Kötü Şöhrete Sahip Bilgisayar Korsanları  En Kötü Şöhrete Sahip Bilgisayar Korsanları oJohn Draper: nJohn Draper 1972 yılında, telefon şirketinin oldukça garip olan faturalarını incelemesi üzerine, yakalanmış ve 2 ay hapis cezasına çarptırılmıştır. nGünümüzde 'Phreaking' ya da telekomünikasyon sistemlerinin kırılması olarak anılan bu suç, direkt olarak John Draper'a kadar uzanan bir tarihe sahiptir. nShopIP adında kendi güvenlik şirketlerini kuran John T. Drepar, şimdikilerde ise firewall ve anti-spam yazılımları geliştirmekte ve bu konularda çeşitli konferanslara katılmaktadır. nDraper 2001 yılında İstanbul'a gelerek bir konferans vermiş ve çeşitli anılarını da dinleyicilerle paylaşmıştır.
    • 59. En Kötü Şöhrete Sahip Bilgisayar Korsanları  En Kötü Şöhrete Sahip Bilgisayar Korsanları oKevin Mitnick: nHer ne kadar Kevin Mitnick, bilgisayar korsancılığı radarına 1981 yılında (Daha 17 yaşındayken) girmiş olsa da, 1983 senesine kadar çok önemli bir suç işlemeyip, dikkatleri üzerine çekmemiştir. nKevin Mitnick, USC (University of South Carolina / Güney Carolina Üniversitesi)'nde öğrenim görürken, ARPANet sistemine giriş yapabildi. ARPANet sistemine girebilmesi Kevin Mitnick'e, Pentagon'un ve Savunma Departmanı'nın tüm gizli dosyalarına erişebilme imkanı sağladı. Kevin Mitnick, burada bulunan verilerin hiç birisini çalmadı. Bu, onun için bir şöhret meselesiydi. Sistem yöneticileri olayların farkına varınca, Kevin Mitnick USC kampüsünde tutuklandı ve çocuk ıslahevinde, kısa süreli bir ceza süreci yaşadı.
    • 60. En Kötü Şöhrete Sahip Bilgisayar Korsanları  En Kötü Şöhrete Sahip Bilgisayar Korsanları oKevin Mitnick: nKevin Mitnick'in işlediğine karar verilen suçlardan ilki, yasal olmayan bir şekilde bir bilgisayar sistemine giriş yapmaktı. n15 Şubat 1995'te FBI tarafından yakalanmıştır. Fujitsu, Motorola, Nokia ve Sun Microsystems gibi şirketlerin bilgisayar ağlarına izinsiz girmekten suçlu bulunarak 5 yıl hapis cezası almıştır. Cezası 21 Ocak 2000'de, bilgisayarlara yaklaşma yasağı 21 Ocak 2003'te bitmiştir. nFakat iki defa tutuklanmasına rağmen Kevin Mitnick, sürekli olarak kendini FBI'ın radarında tutmaya devam etti ve o zamandan bu yana, bir çok soruşturma, dava ve tutuklama olayının baş aktörü olmaya devam etmiştir. nGünümüzde, beyaz şapkalı bir bilgisayar korsanı olarak güvenlik danışmanlığı yapmakta ve dünya çapında kongrelere katılmaktadır.
    • 61. En Kötü Şöhrete Sahip Bilgisayar Korsanları  En Kötü Şöhrete Sahip Bilgisayar Korsanları oRobert Morris : n23 yaşındaki Cornell mezunu Robert Morris, 1988 yılında daha sonraları 'Morris Worm' (Morris Solucanı) adıyla anılmaya başlanan ve 99 satırdan oluşan bir kodlama yazmıştı. nBu kodlama, tüm ülkedeki bilgisayarlara bulaşıp yayılarak, bilgisayarların tamamen çökmesine neden olmuştu. nRobert Morris, kendisinin yazdığı bu kodun orijinal amacının, o anda internete bağlı olan bilgisayarları sayarak, internetin tahmini genişliğinin belirlenmesi olduğunu söylemişti. nRobert Morris 1989 yılında tutuklandıktan sonra, 1986 yılında yürürlüğe girmiş olan 'Bilgisayar Dolandırıcılığı ve Suiistimal Eylemi' suçuyla yargılanan ilk kişi oldu. nRobert Morris bu suçla yargılandıktan sonra, şartlı olarak tahliye edildi, kamu hizmeti cezasına ve 10.000 dolarlık bir para cezasına çarptırıldı. nŞu an MIT’te elektronik ve bilgisayar mühendisliğinde profesör olarak görev yapmaktadır.
    • 62. En Kötü Şöhrete Sahip Bilgisayar Korsanları  En Kötü Şöhrete Sahip Bilgisayar Korsanları oKevin Poulsen: n24 yaşındaki Kevin Poulsen, 1989 yılında bilgisayar ve telefon sunucularına izinsiz giriş yapmaktan tutuklandığı zaman, zaten belli bir süredir FBI'ın takip ettiği bir bilgisayar korsanıydı. nLos Angeles'taki bir radyo istasyonu olan 'KISS-FM', bir telefon bağlantısı yarışması düzenlemişti. oBu yarışma sonucunda radyo istasyonu, telefonla programa bağlanan 102. kişiye bir 'Porsche 944-S2' marka araba hediye edecekti. oKevin Poulsen ise, radyo istasyonunun telefon santrali hatlarının kontrolünü eline geçirerek, tüm gelen aramaları bloke etmeye başladı. oBu sayede kendisinin, programa bağlanan 102. kişi olmasını garantileyerek araba ödülünü kazandı. nKevin Poulsen, ismi açıklanmayan bir kişinin verdiği bilgiler sayesinde, 1991 yılında Los Angeles'ta bulunan bir süper markette yakalanarak tutuklanmıştır. n2012 yılı Mayıs ayı itibariyle Wired News’te gazeteci olarak çalışmaktadır.
    • 63. En Kötü Şöhrete Sahip Bilgisayar Korsanları  En Kötü Şöhrete Sahip Bilgisayar Korsanları oVladimir Levin: nVladimir Levin, CitiBank'ın analog kablo transfer ağına gizli bir şekilde giriş yaparak, birkaç tane büyük kurumsal banka hesabının, kullanıcı adını ve şifrelerini ele geçirmeyi başarabildi. nVladimir Levin daha sonra, Amerika'da, Finlandiya'da, Hollanda'da, İsrail'de ve Almanya'da bulunan diğer banka hesaplarına, CitiBank'ın hesaplarından 10.7 milyon dolarlık bir para transferi yaptı. nVladimir Levin daha sonra, 1997 yılında Amerika'ya iade edildi ve Amerika'da, üç yıllık bir hapis cezasına çarptırıldı. nÇalınan paradan 400.000 dolar ele geçirilebildi.
    • 64. En Kötü Şöhrete Sahip Bilgisayar Korsanları  En Kötü Şöhrete Sahip Bilgisayar Korsanları oDavid Smith: nDünya'ya bir virüsü yaymaya çalışan ilk bilgisayar korsanıdır. n1999 yılında Davis Smith isimli bir bilgisayar korsanı, 'Melissa Solucanı' isimli bir virüsü Amerika'nın New Jersey eyaletinde bulunan bir bilgisayardan, çalınmış bir 'AOL' hesabını kullanarak serbest bıraktı. Bu solucan otomatik olarak kendini, kullanıcının 'Outlook' adres defterinde bulunan, ilk 50 kişiye yollamaya başladı. nBu solucan, tüm Dünya çapında 300'ün üstünde büyük firmayı etkiledi. Etkilenen bu firmalar arasında 'Microsoft, Intel ve Lucent Technologies' gibi firmalar da bulunuyordu. Bu solucan, neden olduğu aşırı e-posta trafiği ve bu e-postaların kapladığı geniş yerlerden dolayı, bu büyük firmaların tüm e- posta veri yollarını kapamak zorunda kalmalarına neden oldu. Bu da yaklaşık olarak, 80 milyon dolara ulaşan bir finansal zarara neden oldu. nDavid Smith mahkemede suçlu bulunduktan sonra, hapis cezasına çarptırıldı. nFakat David Smith, yeni yayınlanmaya başlayan virüsleri ve bu virüsleri yazan kişileri bulması için FBI'a gizli olarak yardım etmeye karar verdiği zaman, çarptırıldığı hapis cezası 20 aylık bir süreye düşürüldü.
    • 65. En Kötü Şöhrete Sahip Bilgisayar Korsanları  En Kötü Şöhrete Sahip Bilgisayar Korsanları oJonathan James: n1999 yılında 15 yaşında olan Jonathan James, Alabama'da bulunan Marshall Uzay Uçuş Merkezi'nden (Marshall Space Flight Center) çalınmış olan bir şifrenin yardımıyla, NASA'nın bilgisayarlarına gizli bir şekilde giriş yapmayı başarmıştır. Değeri 1.7 milyon dolar olan kaynak kodları ele geçirmiştir. nBunun sonucunda ise NASA, 1999 yılının Temmuz ayında birkaç hafta boyunca, tüm bilgisayar ağını kapatmak zorunda kalmıştır. nYargılandığı zaman 16 yaşına girmiş olan Jonathan James; 6 aylık bir hapis cezasına çarptırılmış ve 18 yaşına girene kadar, şartlı tahliye halinde gözetim altında tutulmuştur. n2005 yılında 25 yaşındayken intihar etmiştir.
    • 66. En Kötü Şöhrete Sahip Bilgisayar Korsanları  En Kötü Şöhrete Sahip Bilgisayar Korsanları oMike Calce: n2000 yılının Şubat ayında Mike Calce, içlerinde Amazon, eBay, E*TRADE ve Dell gibi büyük firmaların bulunduğu, 11'den fazla önemli web şirketini derinden etkileyen, bir hizmet dışı bırakma saldırısı başlatmıştır. nMike Calce bu saldırıyı, 52 farklı ağda bulunan 75 tane bilgisayarı kullanarak başlatmıştır. nBu saldırının, 1.7 milyar Kanada doları (Yaklaşık olarak 1.6 milyar Amerikan doları) değerinde bir parasal zarara neden olduğu tahmin edilmektedir. n2001 yılında mahkemede yargılanan Mike Calce, 8 ay boyunca tutuksuz gözaltında tutulma, sınırlı internet kullanımı, küçük miktarda bir para cezası ve bir yıl süreyle şartlı tahliye takibi cezasına çarptırılmıştır.
    • 67. Saldırı Türleri ve Saldırıların Sınıflandırılması Saldırı Türleri ve Saldırıların Sınıflandırılması oSaldırganlar sisteme ağ üzerinden ulaşabilecekleri için ağa bağlı cihazlar her zaman saldırıya açık durumdadır. oSaldırganın yapacakları hedef makinaya ulaşmak, yazılım ve/veya donanıma zarar vermek şeklinde olabilir. oSaldırgan istediği verileri alabilir yada kullanılamaz hale getirebilir. oBilgisayar ve ağ saldırıları için çeşitli sınıflandırmalar yapılmıştır.
    • 68. Süreçsel Sınıflandırma Süreçsel Sınıflandırma oInternet'te gerçekleştirilen veri transferi ile ilgili güvenlik sorunları dört kategoriye sokulabilir. nEngelleme nDinleme nDeğiştirme nOluşturma (üretim)
    • 69. Süreçsel Sınıflandırma Süreçsel Sınıflandırma oEngelleme: nSistemin bir kaynağı yok edilir veya kullanılamaz hale getirilir. nDonanımın bir kısmının bozulması, iletişim hattının kesilmesi veya dosya yönetim sisteminin kapatılması gibi…. oDinleme: nİzin verilmemiş bir taraf bir kaynağa erişim elde eder. nYetkisiz taraf, bir şahıs, bir program veya bir bilgisayar olabilir. nAğdaki veriyi veya dosyaların kopyasını alabilir.
    • 70. Süreçsel Sınıflandırma Süreçsel Sınıflandırma oDeğiştirme: nİzin verilmemiş bir taraf bir kaynağa erişmenin yanı sıra üzerinde değişiklikte yapar. nBir veri dosyasının değiştirilmesi, ağdaki bir mesajın değiştirilmesi gibi….. oOluşturma (üretim): nİzin verilmemiş bir taraf , sisteme yeni nesneler ekler. nAğ üzerinde sahte mesaj yollanması veya bir dosyaya ilave kayıt eklenmesi gibi….
    • 71. Süreçsel Sınıflandırma Süreçsel Sınıflandırma oDinleme pasif bir saldırı türü olarak kabul edilmektedir. oEngelleme, değiştirme ve oluşturma ise etkin(aktif) bir saldırı türü olarak görülmektedir.
    • 72. Süreçsel Sınıflandırma Süreçsel Sınıflandırma
    • 73. Süreçsel Sınıflandırma Süreçsel Sınıflandırma
    • 74. İşlemsel Sınıflandırma İşlemsel Sınıflandırma oGenel anlamda bir saldırı; yöntemler, kullanılan yollar ve sonuçları açısından düşünülebilir. oBilgisayar ya da bilgisayar ağına saldıran kişi, istediği sonuçlara çeşitli adımlardan geçerek ulaşmak zorundadır.
    • 75. Saldırıların Gruplandırılması Saldırıların Gruplandırılması oSaldırılar; nSaldırıda kullanılan yöntem nSaldırganın kullandığı yöntem nSaldırının amaçladığı uygulamalar nSaldırı sonucunda oluşan zararlar Açısından değişik şekillerde gruplanabilir.
    • 76. Slide60
    • 77. 1. CERT Gruplandırması 1. CERT Gruplandırması oComputer Emergency Responce Team (CERT) tarafından yapılmış olan saldırı türleri ve gruplandırması ve açıklamaları şu şekildedir.
    • 78. CERT Gruplandırması CERT Gruplandırması
    • 79. CERT Gruplandırması CERT Gruplandırması
    • 80. 2.İletişim Protokollerini Kullanan Saldırılar  2.İletişim Protokollerini Kullanan Saldırılar oIP sahteciliği (IP Spoofing) oTCP dizi numarası saldırısı (TCP sequence number attack) oICMP atakları oÖlümcül ping oTCP SYN seli atağı (TCP SYN Flood Atatck) oIP parçalama saldırısı (IP Fragmentation Attack) oInternet yönlendirme saldırısı (Internet Routing Attack) oUDP sahteciliği ve dinleme (UDP Spoofing and Sniffing) oUDP potunu servis dışı bırakma saldırısı (UDP port Denial of Sevice attack) oRastgele port taraması (Random port scanning) oARP saldırıları (ARP attacks) oOrtadaki adam saldırıları
    • 81. 3. IP Saldırıları 3. IP Saldırıları oIP V4’te bulunan güvenlik eksikliklerinden faydalanılarak yapılan atak türleridir. Bazıları şunlardır. nOut of Band Nuke nLand nTeardrop nBoink nSmurf nSuffer3 ……
    • 82. 4. İşletim Sistemine Özel Saldırılar 4. İşletim Sistemine Özel Saldırılar oExploit olarak isimlendirilen bu saldırılar sistem tabanlı olarak çalışırlar. oYani Unix için yapılan bir exploit Windows için çalışmaz.
    • 83. 5. Uygulama Katmanı Saldırıları 5. Uygulama Katmanı Saldırıları oDNS, SMTP, NFS saldırıları oUzaktan giriş ile saldırılar oURL sahteciliği oKötü niyetli java ve ActiveX uygulama parçacıklar oSistem log seli (güvenlik dosyasına çok sayıda giriş yapılarak log dosyasının dolmasına ve sistemin kapatılmasına neden olur)
    • 84. İşletim Sistemlerinin Güvenliği İşletim Sistemlerinin Güvenliği oİşletim sistemleri seçilirken göz önünde bulundurulan özellikler şunlardır: nKurulum kolaylığı nDonanım gereksinimleri, sürücü edinebilme nKullanım ve yönetim nGüvenilirlik nGüvenlik nUyumluluk nFiyat nDestek
    • 85. İşletim Sistemlerinin Güvenliği İşletim Sistemlerinin Güvenliği oBu özelliklerden güvenlik, eğer sistemimiz ağa açılacaksa çok büyük önem taşımaktadır. oİşletim sistemlerinin güvenlikleri için sürekli yeni çalışmalar yapılmakta ve her sürümle güvenlik açıkları kapatılmaya çalışılmaktadır.
    • 86. Windows NT Güvenlik Bileşenleri Windows NT Güvenlik Bileşenleri oGiriş süreçleri (Logon Process): Kullanıcıların giriş isteklerini kabul eder. Kullanıcı adı ve parolası kontrol edildikten sonra tanımlanan haklara göre hareket etmesini sağlayan sistemdir. Yakından ya da ağ üzerinden giriş yapılmasına olanak sağlar. oYerel Güvenlik Makamı (Local Security Authority): Kullanıcıların sisteme erişim iznini denetler. Bu bileşen güvenlik sisteminin çekirdeğidir. Erişim jetonlarını üretir, yerel güvenlik prensiplerini yönetir ve etkileşimli kullanıcı onaylama hizmeti sağlar. Bu birim aynı zamanda kayıt denetimi prensiplerini denetler ve güvenlik kayıt mesajlarını saklar.
    • 87. Windows NT Güvenlik Bileşenleri Windows NT Güvenlik Bileşenleri oGüvenlik Hesap Yöneticisi (Security Account Manager - SAM): Kullanıcı veritabanına bakarak kullanıcı yönetimini sağlar. Veritabanında tüm kullanıcı ve grupların hesapları vardır. SAM yerel güvenlik makamı tarafından kullanılan geçerli kılma hizmetlerini sağlar. oGüvenlik Başvuru İzleyicisi (Security Reference Monitor): Kullanıcının bir nesneye erişim izninin olup olmadığının kontrolünü ve yapılan işlemleri denetler. Bu bileşen SAM tarafından tanımlanmış olan erişim izinlerini geçerli kılma ve kayıt hesabı üretimi prensiplerini gerçekler.
    • 88. UNIX Güvenlik Sistemi Bileşenleri UNIX Güvenlik Sistemi Bileşenleri oUNIX’te NT gibi sistem yöneticisine sayalı olarak kullanıcı hesap prensiplerini belirleyebilmesi için bir takım özellikler sağlar. UNIX’te kullanıcı adları hangi grubu ait oldukları /etc/passwd dosyasında tutulur. NT’de ise kullanıcı bilgileri kayıt dosyalarında tutulmaktadır.
    • 89. Sistem Güvenlik Seviyeleri Sistem Güvenlik Seviyeleri oSistemlerin içerdikleri donanım ve yazılımlara göre güvenlik seviyeleri belirlenmiş ve standartları oluşturulmuştur. oGüvenlik seviyelerinde çeşitli fiziksel korumalar, işletim sistemini güvenli hale getirme gibi işlemler bulunur. o1985 yılında DoD (Department of Defence) tarafından yayınlanan TCSEC Trusted Computer System Evaluation Criteria) yayınında dört güvenlik seviyesi ve alt sınıfları belirtilmiştir.
    • 90. Sistem Güvenlik Seviyeleri Sistem Güvenlik Seviyeleri oD seviyesi nD1 Seviyesi oMevcut en düşük güvenlik olanaklarını sunar. oBu seviyede bir güvenliğe sahip sistem bütün olarak güvensizdir. oDonanım elemanları için herhangi bir koruma mekanizması yoktur. oİşletim sistemi kolaylıkla ele geçirilebilir ve istenen amaca uygun bir şekilde kullanılabilir. oSistem kaynaklarına yetkili kişilerin ulaşmasını denetleyecek bir erişim kontrol sistemi yoktur. oMS-DOS, MS-Windows 3.1/95/98 ve Apple Macintosh bu sınıftadır.
    • 91. Sistem Güvenlik Seviyeleri Sistem Güvenlik Seviyeleri oC seviyesi nC1 ve C2 olmak üzere iki alt güvenlik seviyesine ayrılmıştır. nBu seviye güvenlikte kullanıcı için hesap tutma (account) ve izleme (audit) yapılmaktadır.
    • 92. Sistem Güvenlik Seviyeleri Sistem Güvenlik Seviyeleri oC1 seviyesi: oSınırlı bir güvenlik koruması vardır. oDaha çok kullanıcı hatalarından sistemi korumak için gerekli tanımlamaları vardır. oDışarıdan gelecek saldırılara karşı koruma mekanizmaları yoktur. oAyrıca donanım için bazı güvenlik mekanizmaları bulunmaktadır. Donanım elemanlarına istenmeyen kişilerin ulaşması zorlaştırılmıştır. oErişim kontrolü kullanıcı adı ve parolasına göre yapılmakta ve hakkı varsa sisteme alınmaktadır. oUNIX ve IBM MVS (Multiple Virtual Storage) bu sınıfa örnektir.
    • 93. Sistem Güvenlik Seviyeleri Sistem Güvenlik Seviyeleri oC2 seviyesi: oC1 seviyesine göre daha güvenli hale getirilmiştir. oBu seviyede kaynaklara kontrollü erişim sağlanabilmektedir. oYani erişimler için sadece geçerli haklar göz önünde bulundurulmayarak sonradan yapılan yetkilendirilmelerde kontrol edilir. oBunun için de sistemde yapılan her iş için kayıt tutulur. oYapılan işlemlerin kontrol edilmesi ve kayıt edilmesi C1’de ortaya çıkabilen güvenlik problemlerini ortadan kaldırmaktadır. oFakat fazladan yapılan kontrol ve kayıt işlemleri işlemci zamanını harcayacak ve diskten alan alacaktır. Güvenlik arttıkça kaynaklara erişimdeki hız düşecektir. oBu seviyeye örnek sistemler Windows NT 4.0 ve Digital Equipment VAX/VMS 4.x ‘tir.
    • 94. Sistem Güvenlik Seviyeleri Sistem Güvenlik Seviyeleri oB seviyesi nÜç alt güvenlik seviyesine ayrılır. nZorunlu erişim denetimi kullanılır. nSistemdeki her nesnenin güvenlik seviyeleri tanımlanır.
    • 95. Sistem Güvenlik Seviyeleri Sistem Güvenlik Seviyeleri oB1 seviyesi: nÇok katmanlı güvenlik yapısı kurulmasını sağlar (gizli, en gizli vb.) nSistemde güvenliği sağlanacak nesnelerin diğerlerinden kesinlikle ayrılması gerekmektedir bu nesneler manyetik ortamlarda saklanır. nBu seviyeye örnek olarak OSF/1, AT&T V/MLS, IBM MVS/ESA sistemleri verilebilir.
    • 96. Sistem Güvenlik Seviyeleri Sistem Güvenlik Seviyeleri oB2 seviyesi: nBu seviyedeki güvenlik için sistemdeki tüm nesnelerin (birimlerin) etkilenmesi gerekir. nDisk ile saklama birimleri veya terminaller bir ve ya daha fazla olabilecek güvenlik seviyesi ile ilişkilendirilebilir. nGüvenlik düzeyi yüksek bir cihaz ile düşük bir cihazın haberleşmesinde problem çıkacaktır, bunlara dikkat edilmesi ve çözülmesi gereklidir. nBu seviyeye örnek olarak Honeywell Information System’in Multics sistemi ve Trusted XENIX verilebilir.
    • 97. Sistem Güvenlik Seviyeleri Sistem Güvenlik Seviyeleri oB3 seviyesi: nGüvenliği donanımların uygun kurulumlarıyla sağlamaya çalışan yöntemi içerir. B2 seviyesine göre daha sağlam ve ciddi bir sistem tasarımı vardır. Güvenlik yönetimi, güvenli kurtarma ve saldırı ya da oluşan zararların sistem yöneticisine bildirilmesi gibi özellikleri içerir. nBu seviyeye örnek olarak Honeywell XTS-200 verilebilir.
    • 98. Sistem Güvenlik Seviyeleri Sistem Güvenlik Seviyeleri oA seviyesi nA1 tek seviyesini içerir. nEn üst güvenliği sunan seviyedir. nDonanım ve yazılım açısından dizayn, kontrol ve doğrulama işlemlerini içerir. nDaha önce bahsedilen güvenlik seviyelerindeki tüm bileşenleri içerir. nBir sistemin dizayn, geliştirme ve gerçekleştirme aşamalarında güvenlik isteklerinin sağlanması beklenir. nHer aşamayla ilgili olarak dökümantasyonun da yapılması gerekmektedir.
    • 99. Sistem Güvenlik Seviyeleri Sistem Güvenlik Seviyeleri