Bilginin Adresi Ana Sayfa
Forum Anasayfası Forum Anasayfası > Bilgisayar Güvenliği / Computer Security > Güvenlik / Security Makaleleri
  Aktif Konular Aktif Konular RSS - Kişisel ve Kurumsal Güvenlik Bilinmesi Gerekenler
  SSS SSS  Forumu Ara   Events   Kayıt Ol Kayıt Ol  GiriÅŸ GiriÅŸ

Kişisel ve Kurumsal Güvenlik Bilinmesi Gerekenler

 Yanıt Yaz Yanıt Yaz
Yazar
Mesaj
megabros Açılır Kutu Gör
Security Professional
Security Professional
Simge

Kayıt Tarihi: 08-06-2009
Konum: Turkey
Status: Aktif DeÄŸil
Points: 752
Mesaj Seçenekleri Mesaj Seçenekleri   Thanks (0) Thanks(0)   Alıntı megabros Alıntı  Yanıt YazCevapla Mesajın Direkt Linki Konu: Kişisel ve Kurumsal Güvenlik Bilinmesi Gerekenler
    Gönderim Zamanı: 07-04-2010 Saat 12:30

Kişisel ve Kurumsal Güvenlik Bilinmesi Gerekenler


Fiziksel güvenlik ilkelerinin insanları koruduğu gibi, düzgün bir şekilde yapılandırılmış ve sürdürülmekte olan bir bilgisayar sistemi de, Kurum ağı ve bu ağ üzerinde saklanmakta olan bilgileri korumaktadır.

İş istasyonunuzu güncel tutmanız, makinenizin, kötü niyetli yazılımlardan (kötücül yazılımlar) zarar görmesini önlemek için neler yapılması gerektiğini ve makinenizi nasıl yapılandırabileceğinizi bilmeniz gerekmektedir. Bu, kişisel bilgilerinizi, iş bilgilerinizi ve Kurumsal ağınızı güvence altına almanıza yardımcı olacaktır.
Bu derste, virüsleri, solucanları, casus yazılımları ve diğer hangi tür kötü niyetli yazılımlar bulunduğunu, sisteminizi korumak ve bunların sisteminize sızmasını önlemek için neler yapabileceğinizi ve sisteminize sızmaları halinde neler yapabileceğinizi tartışacağız.



Kötü Niyetli Yazılımlar

Bilgisayar virüsleri, kendi kendilerini kopyalayarak çoğaltan programlardır. Bilgisayarınızdaki bir virüsün kendini kopyalamasının olası sonuçları, bilgisayarınızda saklamakta olduğunuz dosyaların imha olması, işletim sisteminin bozulması ve daha kötü ihtimalle, ağın hizmet dışı kalması ya da çökmesidir.

Virüsler, ortamlarına göre sınıflandırılabilir. Çoğu virüs, aşağıdaki ortamlardan birinde bulunabilmektedir:

Dosya Sistemleri
Önyükleme Kesimleri
Makro Ortamlar

Solucanlar


Solucanlar, tipik olarak kullanıcılara fark ettirmeden işlev görür ve kullandıkları yayılım yöntemine göre sınıflandırılabilirler. Solucanlar, diğer kötü niyetli yazılımların, sisteminize ve ağınıza erişmesine izin veren arka kapılar açarlar.

Önemli miktarlarda yayılım gösteren solucanların çoğu, birden çok yayılım yöntemi kullanmaktadır:


·  E-posta Solucanları

·  İnternet Solucanları

·  Dosya Paylaşım Ağı Solucanları

·  Anlık Mesajlaşma Solucanları İnternet

·  İnternet Aktarmalı Sohbet (IRC) Solucanları



Truva Atları

Truva Atı, yapacağını iddia ettiğinden çok daha fazlasını yapan ve bilgisayarın güvenliğine zarar veren ya da güvenliğini tehlikeye atan yazılımlardır. Truva atı programları, kendilerini türetmez ya da kopyalamazlar.

Günümüzde, arka kapı programları, en yaygın ve en tehlikeli Truva atı programı çeşididir. Bu programlar, etkilenmiş makineleri, LAN ya da internet aracılığıyla dış kontrole maruz bırakan uzaktan yönetim araçlarındır. Bazen, yasal uzaktan yönetim programları ile aynı şekilde çalıştıkları için, algılanmaları zor olabilmektedir.

Ancak, Truva Atı Casus Programları da son derece yaygın ve tehlikelidirler. Kötücül yazılım olarak da bilinen bu aile, mağdurun bilgisayarındaki kullanıcı bilgilerini takip eden, kaydeden ve daha sonra bu bilgileri bir ana bilgisayara gönderen bir dizi casus yazılım ve klavye kaydediciden oluşmaktadır. Bu Truva Atı Casus programları, genellikle, çevrimiçi sahteciliği desteklemek için  banka ve diğer finansal bilgileri çalmak için kullanılmaktadırlar.



Casus Yazılımlar

Reklam destekli bilgisayar yazılımları olarak da bilinen Casus Yazılımlar, genellikle reklam amaçlı olarak, kullanıcının bilgisi olmadan, internet bağlantısı aracılığıyla, kullanıcı bilgilerini gizlice toplarlar.

Casus yazılım uygulamaları, tipik olarak, internetten indirilebilen ücretsiz yazılım ya da paylaşılan yazılım programlarının gizli bileşenleri olarak paketlenir. Kurulumun gerçekleşmesinin ardından, casus yazılım, internetteki kullanıcı etkinliklerini takip eder ve bu bilgileri, arka planda bir başkasına iletir. Bu yazılımlar, e-posta adresleri ve hatta şifreler ve kredi kartı numaraları hakkında da bilgi toplayabilirler.

Casus yazılım, kullanıcıların, ürünü, başka bir şey yüklerken farkında olmadan kurmaları açısından Truva Atına benzemektedir. Bir casus yazılım mağduru olmanın sık karşılaşılan bir yolu da, günümüzde mevcut olan eşdüzey dosya paylaşımı ürünleridir.
 


Güncel Kalarak Sisteminizi Korumak

Virüsler, casus yazılımlar ve kötü niyetli yazılımlardan kendinizi korumanın ilk adımı, bunların sisteminize nasıl bulaştığını anlamaktır.

Güncelliğini kaybetmiş işletim sistemleri (OS’ler) ve uygulamalar, virüslerin ve kötü niyetli yazılımların içerisi girebilmesi için yollar barındırır. Bir işletim sistemi ya da uygulama güncellemesi her piyasaya sürüldüğünde, en güncel güvenlik tehditlerine cevap veren kodlar içerir. İşletim sisteminizi ve üçüncü taraflara ait uygulamalar da dahil olmak üzere bütün uygulamalarınızı, en güncel sürümlere göre güncellenmiş halde tutmak, işletim sistemi ve uygulamalarınızdaki açıkların sayısını azaltacak ve sizi, kötü niyetli yazılımlara daha az açık hale getirecektir.


Sisteminizi Sosyal Mühendisliğe Karşı Korumak

Güven iyi bir şeydir ama Sosyal Mühendislik yöntemleri kullanarak, ortamımıza sızmaya ya da ortamımıza kötü niyetli yazılımlar sokmaya çalışan kişiler tarafından kötüye kullanılması da mümkündür. Bu sosyal mühendislik yöntemleri arasında şunlar bulunmaktadır:

Sizi, casus yazılımlar yüklemek üzere tasarlanmış sitelere yönlendiren gizli linklere sahip e-postalar.
Gizli bilgilerinizi cevap olarak göndermenizi sağlamak amacıyla sizi korkutmak üzere tasarlanmış e-postalar (yemleme olarak da bilinmektedir).

Sizden, bir resim ya da oyun yüklemenizi öneren ve bir arkadaşınızdan gelmiş gibi görünen anlık mesajlaşmalar. Solucanlar, artık arkadaşlarınızdan geliyormuş gibi görünen iletişimler oluşturmak için, e-postanızdaki anlık mesajlaşma programınızdaki irtibat kişilerini kullanmaktadır.


Office Communicator’ı çalıştırmak, bundan korunmanıza yardımcı olabilir.
Bir şeyi yüklemeden önce, bunun kendisi tarafından gönderildiğini, gönderici ile her zaman teyit edin.

Onaylanmamış bir Eşdüzey (P2P) ağı ya da yönetilmeyen bir dosya paylaşımı gibi bilinmeyen ya da güvenilmeyen bir kaynakta barındırılan ücretsiz oyun ya da araç teklifleri.

Telif hakkı sahibinin izni olmadan, müzik, film ya da yazılım gibi telif haklı içeriği almak ya da paylaşmak için herhangi bir P2P ağı kullanmak, Şirket politikasına kesinlikle karşıdır.

P2P uygulamalarının her türlü kullanımı salt iş amaçlı olmalıdır.
 
Çeşitli kötü niyetli yazılımların sisteminize bulaşmasını önlemek, sadece kendi bilgilerinizi ve verimliliğinizi kaybetmenizi engellemek için değil, ağdaki diğer bilgisayar ve kaynakların ikincil dereceden tehlikeye maruz kalmasını önlemeniz için de büyük önem taşımaktadır.

Kötü niyetli yazılımın sisteminize bulaşmış olması halinde, makineyi formatlayarak ve işletim sistemini yeniden kurarak, sistemi tekrar güvenli bir konuma getirmeniz gerekmektedir.



Örnek 1: Solucanın Yayılması

Sistem Özellikleri

eTrust kurulu ve çalışıyor
İşletim sistemi güncellemeleri eksik

Solucan Sisteme Bulaşıyor
Uzaktan erişime izin veren bir arka kapı programı yüklüyor

Temizlik
Solucanı kaldırmak için, eTrust ya da diğer bir temizleme yazılımı kullanılıyor.

Temizlik sonrası
Temizlemenin ardından, güvenlik açığı yaratan bir bileşen geride kalmış oluyor.

Solucan Bu Açıktan Faydalanıyor
Bir arka kapı oluşturuyor, bağlantı noktası açıyor ve diğer bilgisayarlara yayılıyor.


İş İstasyonunuzu Korumak - Sistem Gereksinimleri


Daha önce bahsettiğimiz sistem gereksinimlerini tekrarlayacak ve birkaç yeni sistem gereksinimi öğreneceğiz. Bunlar, birlikte uygulandıklarında, iş istasyonunuz için bir güvenlik duvarı oluşturacaklardır.





Yanından her ayrıldığınızda, iş istasyonunuzu kilitleyin (Windows + L tuşları)
Ekran koruyucusu başlama süresini 15 dakika ya da daha kısa olarak belirleyin ve ekran koruyucusunu, şifre isteyecek şekilde ayarlayın.
Dosya paylaşımı iznini, sadece erişime ihtiyacı olan kişilerle sınırlayın.
İnternet tarayıcısı güvenliği ayarlarını, Orta ya da Yüksek güvenlik seviyesinde tutun.

Size rasgele gönderilmiş linklerin üzerine asla tıklatmayın ve bu türden dosyaları asla bilgisayarınıza göndermeyin - bunların üzerine tıklamadan önce her zaman göndericiyle teyit edin.

Sadece onaylanmış eşdüzey ağlarına erişin.
Windows güncellemelerini ve Office gibi Microsoft uygulamalarının güncellemelerini, güncellemeler mevcut olur olmaz bilgisayarınıza indirin.
Üçüncü taraflara ait bütün yazılımları güncel tutun.

Anti virüs yazılımının her zaman açık olduğundan ve hem gelen hem de giden dosyaları sürekli taradığından emin olun (bazı solucanlar, anti-virüs yazılımını kapatabilirler, bu nedenle bunu sık sık kontrol edin).

Bilgi Denetiminin Önemi


Sizin Mehmet olduğunuzu ve arkadaşınız Nermin’den gelen bir anlık mesajın ekranınızda belirdiğini düşünün. Nermin’in size bir link gönderdiğini görüyorsunuz. Ne yapmanız gerekir?

Nermin’in size ne gönderdiğine bakmak için linkin üzerine tıklamak

Yanlış
Sakın tıklatmayın! Size durduk yerde gönderilmiş hiçbir linkin üzerine tıklamayın.

URL’yi, Anlık Mesajlaşma programı penceresinden kopyalamak ve siteye gitmek için IE’nin adres satırına yapıştırmak.

Yanlış
Hayır! Siteye gitmek için URL’yi internet tarayıcınıza kopyalamak, Anlık Mesajlaşma linkinin üstüne tıklamakla aynı şeydir.

Herhangi bir şey yapmadan önce, size herhangi bir şey gönderip göndermediğini anlamak için Nermin’le irtibat kurmak.

Doğru
Yapılacak en iyi ve ilk şey, size linki gönderip göndermediğini anlamak için Nermin’le irtibat kurmaktır. Eğer gönderdiyse ve ona güveniyorsanız, linke tıklatabilirsiniz. Eğer size linki göndermediyse, bu durumu Güvenlik ekibine bildirmeniz gerekmektedir.

Anlık Mesajlaşma oturumunu kapatmak.

Yanlış
Anlık Mesajlaşma oturumunu kapatmak, karşıdan indirmeyi durduracak ve sizi koruyacaktır ama linki gönderip göndermediğini anlamak için Nermin’le irtibat kurmak daha iyi bir seçenektir. Eğer göndermediyse, bu durumu Güvenlik ekibine bildirebilirsiniz.

Yanlış
Anlık Mesajlaşma oturumunu kapatmak, karşıdan indirmeyi durduracak ve sizi koruyacaktır ama linki gönderip göndermediğini anlamak için Nermin’le irtibat kurmak daha iyi bir seçenektir. Eğer göndermediyse, bu durumu Güvenlik ekibine bildirebilirsiniz.

Güncel Kalın!
İşletim sisteminizi ve üçüncü taraflara ait uygulamalar da dahil olmak üzere bütün uygulamalarınızı güncel tutun.

Anti-virüs yazılımı yükleyin, gerçek zamanlı takibi açın ve hem gelen hem de giden dosyaların sürekli taranmasını sağlayın.

Sosyal Mühendisliğe Karşı Dikkatli Olun:
Arkadaşlar ya da irtibat kişileri tarafından gönderilseler bile, beklenmedik bir şekilde size gönderilen linklerin üzerine hemen tıklamayın - önce gönderen kişiyle teyit edin!

Yemleme girişimlerinin ya da gizli bilgilerinizi girmenizi teşvik eden e-postaların kurbanı olmayın ve yasal bir web sitesine gidiyor gibi görünen ama aslında sizi onaylanmamış bir siteye götürüyor olan gizli linkler ya da URL’ler içeren e-postalara dikkat edin.

Ücretsiz oyun, e-kart, smiley ya da herhangi bir türden araç sunan, üçüncü taraflara ait onaylanmamış eşdüzey ağlardan uzak durun.
Kötü niyetli yazılımların sisteminize bulaşması halinde, sisteminizin tekrar güvenli hale geldiğinden emin olmanın tek yolunun, makineyi formatlamak ve işletim sisteminiz ile uygulamalarınızı tekrar yüklemek olduğunu unutmayın.
 

Bilginin Sınıflandırılması


Bütün bilgiler tescilli değildir ve hangi bilginin serbestçe paylaşılabileceğini, hangi bilginin ise gizli tutulması gerektiğini anlamak genellikle güçtür.

Bilginin sınıflandırılması, bilgiyle temas eden herkesin, bilginin önemini ve nasıl ele alınması gerektiğini anlamasına yardımcı olabilir.

Günlük çalışmalarınızda bilgiyi ele alırken, bu bilginin emanetçisi siz olmaktasınız. Bu bilginin işle ilgili potansiyel önemini anlamaktan ve bilgiyi düzgün bir şekilde korumaktan da siz sorumlusunuz.


Bilgi Sınıflandırma Seviyeleri

Bilgi, açıklanmasının, çalışanları, hissedarları, iş ortaklarını ya da müşterileri nasıl etkileyeceğine bağlı olarak üç kategoriden birisi içerisinde sınıflandırılabilir.


Yüksek İş Önemi

Bilgilerinin sıkı bir şekilde denetlenmesi ve kullanımının, sadece "bilmesi gerekenler" temelli olarak sınırlandırılması gerekmektedir. HBI (Yüksek İş Önemi) bilgileri arasında, kimlik kanıtlama delilleri, yayınlanmamış finansal raporlar ve devlet kimlik numaraları, tıbbi ve finansal profil bilgileri gibi kişisel olarak tanımlanabilir bilgiler de bulunmaktadır.


Orta İş Önemi

Bilgilerinin kullanımının, sadece erişim için işle ilgili makul bir ihtiyacı bulunan kişilerle sınırlandırılması gerekmektedir. MBI (Orta İş Önemi) bilgilerinin arasında, şirket içi Web siteleri, ürün takvimleri, ağ şemaları ya da çalışan dizinleri de bulunmaktadır. MBI bilgileri, isim, adres ve telefon numaraları gibi, yüksek duyarlılığa sahip olmayan kişisel olarak tanımlanabilir bilgiler de içerebilir.


Düşük İş Önemi

Bilgileri, açıklanmaları halinde son derece sınırlı maddi zarar oluşacak ya da bu türden bir maddi zarar hiç oluşmayacak türden bilgilerdir. LBI (Düşük İş Önemi) bilgileri arasında, basın bültenleri ve bütün çalışanların ve şartlı personelin okumasının onaylanmış olduğu bilgiler bulunmaktadır.


Bilgi Koruma Yöntemleri

Bilgi sınıflandırmalarını öğrendiğinize göre, bilgilerinizi güvenli halde tutmak isteyeceksiniz. Bunun için gerekli olan adımları burada bulabilirsiniz.


Uygun İzinleri Belirleyin: Siteleri HBI ya da MBI bilgileri gönderirken, bilmesi gerekenler esaslı olarak uygun izinleri belirleyin ve verin ve bireysel hesaplar yerine güvenlik grupları kullanın.

Anlık mesajlaşma: Yüksek güvenlik seviyesine sahip bilgileri anlık mesajlaşma üzerinden asla göndermeyin.


İşlerinizi Yürütmek Bilgiye İhtiyaç Duyuyor Musunuz?
Bilgiye erişim ya da bilginin görünürlüğü için işle bağlantılı makul bir ihtiyacınız yoksa, bilginin sahibinden, izinlerinizi kaldırmasını isteyin.

Veriyi Hemen İmha Edin
Bilgiyle işiniz bittiğinden, uygun ve güvenli bir yöntem kullanarak bilgiyi saklayın ya da imha edin.

Sosyal Mühendisliğe Karşı Dikkatli Olun
Gizli bilgilerinizi kendi istediğinizle açıklamanızı isteyen sosyal mühendislik hilelerine karşı dikkatli olun.

Bilgileri Sadece Korumalı Cihazlarda Saklayın
HBI ya da MBI bilgilerini, mobil bir cihazda saklarken, cihazın, uygun koruma özellikleriyle donatıldığından emin olun.


Küçük Bir Test
Şimdi sizi test edeceğiz!

Bilgileri nasıl koruyacağınızı öğrendiniz. Şimdi bu bilginizi test edelim. Aşağıdaki senaryoya doğru cevap verebilecek misiniz?

Aşağıdaki senaryoyu okuyun ve doğru ya da yanlış cevabı seçin.

Ofis dışındasınız ve akşamüstü gerçekleşecek bir toplantı için, yayınlanmamış bir finansal raporun bir kopyasına ihtiyaç duyuyorsunuz. Ekibinizdeki üyelerden biri, raporun onda bulunduğunu söylüyor ve raporu size ulaştırmayı teklif ediyor.

Bu raporu size ulaştırmasının uygun bir yolunun, IRM kullanarak sizin e-posta hesabınıza göndermesi olduğu doğru mu yoksa yanlış mı bir bilgidir?


Doğru
Evet, Yayınlanmamış finansal raporlar, yüksek güvenlik seviyesi bilgilerine bir örnektir. Bu bilgilerinin uçtan uca şifrelenmesi gerekir. IRM kullanarak e-posta göndermek, bu bilgileri aktartmanın kabul edilebilir bir yoludur.



Laptop ve Diğer Mobil Cihazları Korumak

Dizüstü bilgisayarınızın ve diğer portatif cihazlarınızın (PDA’lar) fiziksel olarak korunması, en önemli sorumluluklarınızdan birisidir. Dizüstü bilgisayarınızın ya da PDA’nızın çalınması, hassas şirket ya da müşteri bilgilerinin kaybedilmesine neden olabilir ve bu bütün taraflar için maddi kayba yol açmanın yanı sıra, müşterilerle olan ilişkilerin da zarar görmesine neden olabilir.

Dizüstü bilgisayarınızda herhangi bir türden HBI bilginizin bulunması halinde, şifreleme kullanarak bu bilgileri korumalısınız. Şifrelemeye sahip olmayan bir dizüstü bilgisayara, teknik açıdan yetkin izinsiz kişilerin girmesi son derece kolaydır.


Aygıt Bilgilerini Kaydet
Dizüstü bilgisayarınızı ya da PDA’nızı kayıp ya da çalınmış olarak rapor etmenizin gerekmesi halinde polis ve Güvenlik ekibine sunabilmek amacıyla, dizüstü bilgisayarın ismini, seri numarasını, mal numarasını ve model numarasını kaydedin.

Cihazı Apaçık Sergilemeyin
Bir dizüstü bilgisayar taşıdığınızı belli eden bilgisayar çantaları kullanmayın. Bunun yerine, sırt çantası, evrak çantası ya da el çantası gibi daha sık karşılaşılabilen bir nesne kullanın.

Gözden Uzak Olan Akıldan da Uzak Olur
Dizüstü bilgisayarınızı mümkün olduğunca yanınızda taşıyın; eğer yanınızda taşıyamıyorsanız, arabanın koltuğunda bırakmak yerine bagajına koyun.

Çalınırsa... Rapor Edin
Hırsızlığı, polise ve güvenlik ekibine rapor edin ve Kurumsal kullanıcı şifresini hemen değiştirin.

Bilgi güvenliği konusunda akılda tutulması gereken önemli noktalar şunlardır:

Bilgileri, açıklanmalarının, çalışanları, hissedarları, iş ortaklarını ya da müşterileri nasıl etkileyeceğine göre sınıflandırın – Bilgiler, Yüksek İş Önemine mi (HBI), Orta İş Önemine mi (MBI) yoksa Düşük İş Önemine mi (LBI) sahipler?

Nasıl bir bilgiyi –HBI, MBI ya da LBI- ele aldığınızı bilmekten ve bu bilgiyi uygun şekilde korumaktan sorumlusunuz?

HBI verilerini, şifreleme kullanarak uçtan uca korumanız gerekmektedir.

S/MIME, şirket dışı e-posta mesajlarındaki bilgileri korumanıza yardım edecektir.

IRM, aktarımda olan ya da saklanan bilgileri korumak için ve özellikle de Sharepoint’e bilgi gönderirken ya da dosya paylaşırken kullanılabilir.

Dizüstü ve portatif cihazlarınızı hırsızlıktan korumak, en önemli sorumluluklarınızdandır.
 
Saygılar.



Düzenleyen megabros - 07-04-2010 Saat 12:30
Yukarı Dön
invertor Açılır Kutu Gör
Security Professional
Security Professional
Simge
İnventor

Kayıt Tarihi: 18-01-2008
Status: Aktif DeÄŸil
Points: 3365
Mesaj Seçenekleri Mesaj Seçenekleri   Thanks (0) Thanks(0)   Alıntı invertor Alıntı  Yanıt YazCevapla Mesajın Direkt Linki Gönderim Zamanı: 07-04-2010 Saat 12:35
Bilgilendime için teşekkürler
Yukarı Dön
 Yanıt Yaz Yanıt Yaz

Forum Atla Forum İzinleri Açılır Kutu Gör



Bu Sayfa 0.254 Saniyede Yüklendi.