Prof. Dr. Şeref SAĞIROĞLU SiberGUvenlik

Transkript

Prof. Dr. Şeref SAĞIROĞLU SiberGUvenlik
SİBER BİLGİ GÜVENLİĞİ
ve SAVUNMA YÖNTEMLERİ
Prof. Dr. Şeref SAĞIROĞLU
Fen Bilimleri Enstitüsü Müdürü
Gazi Üniversitesi Mühendislik Fakültesi
Bilgisayar Mühendisliği Bölümü
[email protected]
SUNUM ÖZETİ
•
•
•
•
•
•
Genel Bakış ve Terminoloji
Gündemdekiler
Mevcut Durum Analizi
Güncel Tehdit ve Tehlikeler
Nasıl bir SBG? Öneriler
Sonuç ve Değerlendirmeler
Tanım : Siber?
TDK : SİBER kelimesi bulunmuyor..
Sanal sıfat
1. sıfat
Gerçekte yeri olmayıp zihinde tasarlanan, mevhum,
farazi, tahminî
2. matematik
Negatif bir sayı üzerinde alınan ve ikinci kuvvetten
bir kök taşıyan cebirsel anlatım
Tanım : Siber Güvenlik?
“Kurum, kuruluş ve kullanıcıların bilgi
varlıklarını korumak amacıyla kullanılan
yöntemler, politikalar, kavramlar, kılavuzlar,
risk yönetimi yaklaşımları, faaliyetler,
eğitimler, en iyi uygulama deneyimleri ve
kullanılan teknolojiler bütünü” olarak
tanımlanıyor.
Kaynak: ITU-T Recommendation X.1205 “Overview of Cybersecurity”
Bilgi nedir?
 Paylaşdığımız?
 Paylaşmadığımız?
 Bilinmeyenler mi?
 Bilinenler mi?
 ??????????????
Bilgi ?
İşlenmiş veridir.
 Bir konu hakkında belirsizliği azaltan kaynaktır
(Shannon).
 Kişi/kurum/kuruluşlar için önemli ve değerli
olan bir kaynaktır ve korunması gerekir.
 Veri (data), bilgi (information), ve özbilgi
(knowledge)

Bilgi ?
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
Boşlukta ve zamanda yer kaplar.
Gürültü çıkarmadan hareket edemez.
Bilginin hareket etmesi için enerji gerekir.
Bilgi yaşam ve herhangi bir düzenli etkinlik için gereklidir.
Bilgi hem maddesiz biçim; hem biçimsiz maddedir.
Işık gibi, bilgi’nin de ağırlığı vardır. Bir GB, bir parmak izinden daha az
ağırlıktadır.
Bilgi zaman içinde hareketli veya donmuş olabilir.
Bilgi, bir soruya tatmin edici, belki de rahatsızlık verici cevaptır.
Bir taşın ağırlığı ile bunu tanımlamak için gerekli bilgi birbirine eşittir.
Bilgi, katı hale sahiptir; donarak katılaşır (depolama).
Bilgi, sıvı hale sahiptir; akar (iletişim).
Bir yerlerde bilgi hareket eder; evren gümbürder ve gerçeği gürler.
Maddeden farklı olarak bilgi aynı anda birden fazla yerde olabilir.
El sıkışma bir bilgidir. Bir baş sallama, bir bakış, bir iç çekiş.
Bilgi, rastsallık denizinde parlar.
BİLGİ (Veri)?





İngilizce karşılığı olarak “data”,
Latince “datum” (çoğul şekli “data” ve “vermeye cesaret etmek”
fiilinin geçmiş zamanı, dolayısıyla “verilen şey”)
Latince “data” (dedomena) kavramının M.Ö. 300 yıllarında
Öklid’in bir çalışmasında geçtiği bildirilmektedir.
Dilimizde de verilen şey anlamında, “veri” olarak
kullanılmaktadır.
Bilişim teknolojisi açısından veri, bir durum hakkında, birbiriyle
bağlantısı henüz kurulmamış bilinenler veya kısaca, sayısal
ortamlarda bulunan ve taşınan sinyaller ve/veya bit dizeleri
olarak tanımlanabilir.
BİLGİ (Bilgi)?




Bilgi, verinin belli bir anlam ifade edecek şekilde
düzenlenmiş halidir.
Veri ve ilişkili olduğu konu, bağlamı içinde bilgi üretecek
şekilde bir araya getirilir.
İşlenmiş veri olarak da ifade edilebilecek bilgi, bir konu
hakkında var olan belirsizliği azaltan bir kaynaktır.
Veri üzerinde yapılan uygun bütün işlemlerin (mantığa
dayanan dönüşüm, ilişkiler, formüller, varsayımlar,
basitleştirmelerin) çıktısıdır.
BİLGİ (Özbilgi)?



Tecrübe veya öğrenme şeklinde veya iç gözlem
şeklinde elde edilen gerçeklerin, doğruların veya
bilginin, farkında olunması ve anlaşılmasıdır.
Verileri bir araya getirip, işlemek bilgiyi oluştursa da;
özbilgi, kullanılan bilgilerin toplamından daha yüksek
bir değer sahip bir kavramdır.
Bir güç oluşturabilecek, katma değer sağlayabilecek
veya bir araç haline dönüşmek üzere, daha fazla ve
özenli olarak işlenmiş bilgi, asıl değerli olan
özbilgidir.
Veri-Bilgi-özbilgi ?







Veri (data), bilgi (information), özbilgi (knowledge) basamaklarıdır.
Gerçeklik (reality) ile hikmet (wisdom) arasında gösterilen bu
merdivenin basamakları
Çoğu durumda her basamak, atlanmadan teker teker geçilir.
Yukarıya çıktıkça elimizdeki şeyin miktarı azalırken; değeri artar.
Yine yukarıya çıktıkça bir sonraki basamağa adım atmak daha da
Tehdit Skalası
zorlaşır ya da daha çok çaba ister.
Genel olarak bilimin getirdiği yöntemlerden ölçme ile,
1
 eldeki gerçeklikten veriye ulaşılır;
0,8
0,6
 ispat ile, veriden bilgiye ulaşılır ve
0,4
 kavrayış ile, bilgiden özbilgiye ulaşılır.
0,2
Bir özbilginin gerçeklik haline dönüştürülmesi de mümkündür. Bunun
0
için yönetim biliminden yararlanılır.
Devlet / Profesyonel
Politik/Militan/Kriminal
Serseri
Tehdit Skalası
Veri
Bilgi
Özbilgi?
1
0,8
0,6
0,4
0,2
0
Schuler, 2003, data-wisdom
Doç. Dr. Şeref Sağıroğlu,
YL BBG Ders Notu
Güvenlik?
Karşılaşılabilecek tehditlere karşı önlem
alma
 Kişi ve kurumların BT kullanırken
karşılaşabilecekleri tehdit ve tehlikelerin
daha önceden analizlerinin yapılarak gerekli
önlemlerin alınmasını sağlama

Bilgi Güvenliği?
• Bilginin değerli veya değersiz olduğunu belirlemek veya
bilginin taşıdığı değeri ölçmek, en az bilginin kendisi kadar
önemlidir.
• Bilgiyi değerlendirirken bilginin kalitesini gösteren özelliklere
bakılması gerekir.
• Doğruluk, güncellik, konuyla ilgili olma, bütünlük ve öz,
gereksinimlere uyum gösterme, iyi sunulma ve fiziksel ve
idrak yolu ile erişim gibi ölçütler bilginin kalitesini belirleyen
etmenlerden bazılarıdır.
• Bilginin çok önemli bir varlık olması, ona sahip olma ile ilgili
bazı konuların düzenlenmesi ve yeni şartların getirdiği
özelliklere göre ayarlanmasını gerekmektedir.
• Bilgi en basit benzetme ile para gibi bir metadır.
Bilgi Güvenliği?
• Dünya gündeminde bir konudur.
• Bilginin bir varlık olarak hasarlardan korunması
• Doğru teknolojinin doğru amaçla ve doğru
şekilde kullanılarak bilginin her türlü ortamda
istenmeyen kişiler veya sistemler tarafından
elde edilmesini önleme
Bilgi
Güvenliği
?
Kurumsal Bilgi Güvenliği
Bilgiye sürekli olarak erişilebilirliğin sağlandığı bir ortamda,
bilginin göndericisinden alıcısına kadar gizlilik
içerisinde,bozulmadan, değişikliğe uğramadan ve başkaları
tarafından ele geçirilmeden bütünlüğünün sağlanması ve güvenli
bir şekilde iletilmesi süreci
Siber Bilgi Güvenliği ?
Bilgi Güvenliği
• Bilgi Güvenliği nerede sağlanmalı ?
–Üretim
–Erişim
–İşleme
–Depolama
–Aktarma
–Yok etme
Siber Güvenliğin Temel Hedefi?
Kurum ve kuruluşların veya en genel
anlamda ulusların bilgi varlıkları ve
kaynaklarını hedeflenen amaçlar
doğrultusunda organizasyon, insan, finans,
teknik ve bilgi değerlerini dikkate alarak,
varlıkların ve kaynakların başlarına KÖTÜ
BİR ŞEYLER GELMEDEN korumaktır.
Kaynak: http://www.itu.int/ITU-D/asp/CMS/Events/2009/PacMinForum/doc/Background%20Note-Theme-4ICT%20Apps%20&%20Cybersecurity.pdf
Tanım (ABD Başkanı Sn. Obama)
“Ülke olarak karşılaşılan çok ciddi ekonomik ve ulusal
güvenlik sağlama hedeflerinden birisi olup hükümet veya
ülke olarak henüz tam anlamıyla önlem alamadığımız bir
husustur.”
“Amerika’nın sayısal altyapısını kapsamlı olarak güven
altına alma yaklaşımlarının geliştirilmesi ve bilgi ile
haberleşme altyapısının savunulmasına yönelik olarak
federal çözümlerin gözden geçirilmesi” emrini verir.
"21. yüzyılda Amerika’nın ekonomik zenginliği, siber
güvenliğe bağlı olacaktır." Mayıs 2009
Ülkemizdeki Tanımlar..
Ulaştırma Bakanı Sn. Binali Yıldırım
• “bilgi sistemi güvenliğinde ortak akıl ve ortak
hareketle hattı müdafaa yerine sathı müdafaanın
başarılı bir şekilde gerçekleştirilme girişimi”,
25-28 Ocak 2011
• “devletin birinci dereceden ilgilenmesi gereken bir
mesele olarak görüyoruz.”
• “siber savaş tehdidine karşı hazırlıklı olmanın,
kurumların bilgi sistemi güvenliği olaylarına müdahale
yeteneği ile kurumlar arası koordinasyon yeteneğini
tespit ederek, alınacak önlemler ve bilincinin
arttırılmasını amaçlamak”
İNTERNET
Eylül 1971
Kaynak: http:// www. physorg.com/news151162452.html
İNTERNET
Kaynak: http:// www. physorg.com/news151162452.html
Eylül 1971
İNTERNET
Kaynak: http:// www. physorg.com/news151162452.html
Eylül 1971
İNTERNET
Kaynak: http:// www. physorg.com/news151162452.html
Faydalar
1.
2.
3.
4.
5.
6.
7.
8.
Zamandan bağımsızlık
Mekandan bağımsızlık
Hız
Verimlilik
Gelişim/Değişim
Hayatı kolaylaştırıyor
Yönetmeyi kolaylaştırıyor
Denetlemeyi kolaylaştırıyor
Zararlar
1.
2.
3.
4.
5.
6.
7.
Bilmeyenler için kontrolü zor..
Açıklarını bilenleri öne çıkarıyor..
Kötülere çok yardımcı oluyor..
Bilmeyenlere hayatı dar ediyor..
Bağımlılık yapıyor..
Kişisel gelişimi kısmen olumsuz etkiliyor..
Gelişmemiş toplumları köleleştiriyor..
60 saniyede neler oluyor? -1
• 168 milyon e-posta gönderiliyor.
• 1500’den fazla blog iletisi yayımlanıyor.
• 70’den fazla domain adı alınıyor.
• Flicker üzerinden en az 6600 fotograf paylaşılıyor.
• Skype üzerinden 370000 dakika konuşuluyor
• Scribd üzerinden en az 1600 okuma gerçekleşiyor.
• Pandora’da 13000 saatten fazla müzik akıyor.
• 13 000 IPhone uygulaması indiriliyor..
60 saniyede neler oluyor? - 2
Facebook
•En az 695000 Facebook durum güncellemesi
yapılıyor.
•79364 duvar iletisi yazılıyor.
•510040 yorum yapılıyor.
Twitter
•320 Twitter hesabı açılıyor
•En az 98000 Tweet atılıyor.
•13000 fazla iPhone uygulaması indiriliyor.
60 saniyede neler oluyor? - 3
Youtube
•600000’den fazla yeni görüntü yayımlanıyor.
•Dünya genelinde YouTube'de kalma süresi 25
saatten fazla.
Yahoo
• en az 100 soru ve 40 cevap Yahoo’da akıyor.
LinkedIn
•LinkedIn’e 100’den fazla profil ekleniyor.
Siber Ortamlar : 1
1. e-li ve m-li ortamlar yaygınlaşıyor..
2. Uygulamalar artıyor..
3. Tehdit, tehlikeler, saldırılar artıyor..
47870, 49003, 50999 , 54256 (nvd.gov),
4. Yeni çözümler geliştiriliyor..
5. Bilinmesi gerekenler çoğalıyor..
6. Yapılacak ve kontrol edilecek parametreler
sürekli artıyor.
Siber Ortamlar : 2
yüksek
Daha kötü
Saldırganlar
tarafından ihtiyaç
duyulan teknik bilgi
ve yetenekler
Kötü haber
Sofistike saldırılar
düşük
1975
1980
1985
1990
1995
2000
2005
2010
2015
Siber Ortamlar : 3
• Fiziksel Güvenlik
• Haberleşme Güvenliği
• Yayılım Güvenliği
• Bilgisayar Güvenliği
• Ağ Güvenliği
• Bilgi Güvenliği
• Donanım Güvenliği
• Yazılım Güvenliği
• İşletim Sistemi Güvenliği
• Sosyal Ağ Güvenliği
• Mobil Cihaz Güvenliği
• Veri Tabanı Güvenliği
• Web Teknolojileri Güvenliği
• Web Uygulama Güvenliği
• Protokol Güvenliği
• Sunucu Güvenliği
• IPv6 Güvenliği
• Kablosuz Ağ Güvenliği
• Siber Güvenlik
•…
•
•
•
•
•
•
•
•
•
•
•
•
•
Web tarayıcı güvenliği
Güvenli yazılım geliştirme
Steganografik güvenlik
SCADA Güvenliği
RFID Güvenliği
Kritik Altyapı Güvenliği
Endüstriyel Sistem Güvenliği
Google Güvenliği
Kripto analiz
Steganaliz
Şifre Güvenliği
Siber savaş
Savaş oyunları
Siber Ortamlar : 4
• 31.01.2011
• Rekabet Kurumu Resmi Sitesi
• 07.02.2011
• KKTC Başbakanlık resmi sitesi,
• KKTC Çalışma ve Sosyal Güvenlik Bakanlığı
• Toplumcu Demokrasi Partisi resmi sitesi,
• CTP resmi sitesi,
• KKTC Sayıştay resmi sitesi
• 08.02.2011
• Gümrüklerde 2 gün süren ve 2 milyar dolarlık dış
ticaretin durmasına yol açan bilgisayar arızasını “siber
saldırı” açısından incelemeye alındı.
Siber Ortamlar : 5
www.anayasa.gov.tr
www.diyanet.gov.tr
www.maliye.gov.tr
www.mehmetcik.org.tr
www.dyp.org.tr
www.dicle.edu.tr
www.toyota.com.tr
www.hyo.gazi.edu.tr
www.nef.balikesir.edu.tr
www.ktu.edu.tr
www.konyamuftulugu.gov.tr
www.siirtsaglik.gov.tr
www.canakkalesehitleri.com
www.orhangencebay.org
www.kocaelispor.org.tr
www.kizilay.org.tr
www.diyarbakirmuftulugu.gov.tr
www.konyamuftulugu.gov.tr
www.bilgiguvenligi.org.tr
Siber Ortamlar : 17
• BT teknolojileri kullanılarak hayatı yaşanılabilir hale
getirmek,
• Gelişmek,
• Bilgiye sahip olmak,
• Kontrol etmek,
• Kontrol altında tutmak,
• Yönetmek,
• Geleceği şekillendirmek,
• Zenginleşmek
• Hakimiyet kurmak,
• Köleleştirmek,
• ..
Siber Ortamlar : 18
Ulusal stratejileri desteklemek amacıyla;
• bilgi üstünlüğü sağlamak
• yanıltıcı bilgileri yaygınlaştırmak
• bilgi sistemlerine hasar vermek
• kendi bilgi sistemlerini korumak ve
desteklemek
• Ülkelerini ve toplumlarını korumak
Siber Ortamlar : 19
Bilgi savaşlarına hazır olmak;
• Yüksek tepelerden daha uzağı görenin avantaj
sağladığı mağara devrinde de vardı..
• Çağımızda ise bilginin üretimdeki ağırlığının
artması
• Yapıların zincir/hiyerarşiler değil ağ olarak
bağlanması
• Savaşlarda cephelerin çizgi/vücutlardan,
ağ/beyinlere taşınması
• Ülkelerini ve toplumlarını korumak için her yol
mübah
Siber Ortamlar : 20
Bilgi Savaşları..
Ulusal Askeri Stratejiler doğrultusunda;
• 15 Kasım 1940’da 500 savaş uçağı İngiliz
Coventry şehrini bombaladı.
• Kod adı “Ay Işığı Sonatı” (Ludwig van Beethoven)
• Bu saldırı Enigma kullanılarak şifrelenmişti.
• Yüzlerce ölü ile beraber şehrin üçte ikisi yıkıldı.
• Kendi bilgi ve bilgi sistemlerimizi etkin bir
şekilde kullanırken
• Amaç savaşı kazanmak
Siber Ortamlar : 21
Bilgi Savaşları..
Coventry
Churchill’in zor kararı
Siber Ortamlar : 22
Bilgi Savaşları..
• 1952’de Amerikan Ulusal Güvenlik Ajansı
(NSA)
• Amerikan karar vericilere ve askeri liderlere
zamanında bilgi sağlamak için
• Başkan Truman tarafından kurulmuş
• 1960'da Rusya'ya iltica eden iki NSA görevlisi
ABD'nin 40 ülkenin haberleşmesini dinlediğini
açıklamışlardır.
Kaynak: Introduction to History of NSA, http://www.nsa.gov/history/
Siber Ortamlar : 23
Bilgi Savaşları..
• ABD İç Savaşı sırasında General Stuart Telgraf
Hatlarını dinletti süper bilgisayarlar
• (1974) William Gibson ilk kez “cyberspace”
(siberalan”) sözcüğünü kullandı
• (1992) Pentagon Bilgi Savaşları ilk “Top Secret”
Yönergesi : TS – 3600
• (1994) ABD Haiti operasyonunda ağ saldırılarını
kullandı
• (1995) FBI’ın en çok arananlar listesine ilk kez bir
hacker girdi.
• (1997) ABD Hava Kuvvetleri Bilgi Savaşları
Laboratuvarı kuruldu.
Siber Ortamlar : 24
Bilgi Savaşları..
• (1997) ABD’nin İlk geniş çaplı siber saldırı tatbikatı –
Eligible Receiver
• (1998) ABD Yugoslav hava radarlarına sahte hedefler
yerleştirdi.
• (1998) Halen süren siber casus avı Operasyon
Moonlight Maze başladı
• (2000) Alman İçişleri Nazi sitelerine karşı DDOS
saldırıları gerçekleştirebileceklerini söyledi. Alınan
tepki üzerine bu demeç geri çekilmek zorunda kaldı.
• (2001) AB, ABD’nin baskılarına rağmen GPS’e rakip
Galileo’yu finanse etme kararı aldı
• (2002) New York Devlet Üniversitesi ordu için beynine
yerleştirilen devrelerle kontrol edilebilen canlı fare
projesini açıkladı.
Siber Ortamlar : 25
Bilgi Savaşları..
• Operasyon Moonlight Maze 1998-2000
• Estonya 2007
• Tüm devlet web siteleri
• Gürcistan 2008
• Tüm devlet web siteleri ve başkanın sitesi
• USA Elektrik Ağı 2003-2009
• Slammer, Ohio, Nükleer Santral, 2003(1), 2006(2), Elektrik Ağı 2009(1)
•USA-İUA videoları (2009)
• Iraklı Direnişçiler ticari yazılımlarla sisteme saldırdı.
• Sayısal atak 2009-2010, Stuxnet
• Kurtçuk, Siemens, SCADA, en kapsamlı saldırı
• LulzSec (ABD Senatosu)
• Ayyıldız TİM, Cyber Warrior, RedHack, Coldhacker
Siber Ortamlar : 26
Saldırılar Sürüyor..
• Gözaltına alınan 4 saldırganın (hacker)
bilgisayarlarında insansız hava araçları Heronlara ait
teknik bilgiler çıktı.
• 'sanal gerillalar' ve 'coldhackers' , 'Heron düşüren
hackerlar'
• İHA'lara ait yer kontrol sistemi ve sinyalizasyon
sistemlerine ilişkin teknik şemalar olduğu bildirildi.
• Şüphelilerin savcılık ifadesinde ise bu konuyla ilgili
olarak, Heronlar üzerinde çalışma yaptıklarını, frekans
sistemine girmeyi başardıktan sonra bozarak
düşürmeyi amaçladıkları
Siber Ortamlar : 27
Bilgi Savaşları..
• Bilgiye her yerden erişilebiliyor..
• Arama motorları var..
• Sosyal ağlar..
• Sanal ortamda bir savaş var..
• İnsan beyni okunabiliyor..
• Akla hayale gelmedik yaklaşımlar
geliştiriliyor..
• İzleme hat safhada..
Siber Ortamlar : 28
• Sanal savaş denemesi
• Dünyanın güvenlik açısından çok iyi dersler
çıkaracağı en iyi örnek
• Kendisini/diğer ülkeleri nasıl etkileyecek
• Geliştirilen teknolojileri test etme
• Facebook ve Google gibi teknolojilerini ne
kadar iyi kullanabiliyor testi
• İnternet ne kadar kontrol edebilir /
edilemez..
• Farklı ülkelere farklı mesajlar verme
Siber Ortamlar : 29
STUXNET
• Haziran 2011
• Sofistike kurtçuk ve içerisinde
•
•
•
•
•
•
Siemens PLC rootkit,
Pek çok sıfır-gün açılık,
Sisteme ağ ve sürücü enjeksiyonu yapabiliyor
Injects network and removable drive infection,
peer-to-peer güncelleme,
bir komu ve denetim arabirimi
• Siemens PLC’ye genel kod
• Frekans çevirici sürücüsünü yanlış rapor üretmeye
zorlar ve sürücüleri kapasitelerinin üzerinde çalıştırır.
• En fazla zarar ise İran’a verildi.
Siber Ortamlar : 29
•
•
•
•
STUXNET
Organizasyon Yapısı
Stuxnet çok sayıda .dll dosyası
32 Exports (Fonksiyonel hedefler için)
15 Kaynak (Fonksiyonel metotlar)
Siber Ortamlar
:
29
STUXNET Neler Öğretti
• Türünün ilk örneği
• Pek çok sıfır-gün açıklık içeriyor
• İki Önemli firmanın geçerli sertifikaların çalışmış
ve burada kullanılmış olması
• Endüstriyel kontrol sistemlerine ilk saldırı
• Kodu operatörden saklama
• Gerçek bir Sabotaj örneği
• İlk PLC rootkit
• Siber warfare için ilk örnek
• Stuxnet güvenli kod içeren sistemleri etkilemiyor
19790509, Habib Elghanian
Siber Ortamlar
:
29
STUXNET Neler Öğretti
• Ezber bozan bir yaklaşım
• Altyapıya saldırı için planlanmış
• Önemli sistemlerin korunaklı olmadığı
• Kolaylıkla sistemlere zarar verilebileceği
• Bir ülkenin nükleer programını
durdurabilecek kadar önemli
• Spekülasyon ile ülkelerin prestijlerine zarar
verme
Etkilenen Sistemler
Etkilenen Sistemler
• USB sürücülerle yayılma
Etkilenen Organizasyonlar
•
WAN IP
Stuxnet’den Dünya Çapında Etkilenme
Siber Ortamlar : 30
Kritik Altyapılar
AB
ABD
Su
Su
Gıda
Enerji
Sağlık
Ulaşım
Enerji
Tarım ve Gıda
Finans
Ulaşım
Kolluk Hizmetleri
Sivil Yönetim
Bilgi ve İletişim
Bilgi ve İletişim
Bankacılık ve Finans
Uzay ve Araştırmaları
Bayındırlık Hizmetleri
Kimyasal ve Nükleer Endüstri
Kamu Düzeni ve Güvenlik Alanı
Federal ve Yerel Hizmetler
Acil Hizmetler (sağlık, itfaiye, vb.)
Kaynak: Brunner, E. M., Suter, M., Güvenlik Çalışmaları Merkezi, İsviçre
Endüstriyel İletişim Protokolleri ve Güvenlik
Açıklıkları
ABD Enerji Bakanlığı Elektrik Dağıtımı ve Enerji Güvenliği Ofisisinin , ulusal enerji dağıtım sisteminin güvenlik ve
güvenilirliğini iyileştirmek amacıyla başlattığı Ulusal SCADA Test Ortamı (NSTB: The National SCADA Test Bed )
programı kapsamında Idaho Ulusal Laboratuarınca (INL: Idaho National Laboratory) hazırlanan rapora gore:
NSTB programı kapsamında, Amerika Birleşik Devletleri Enerji Bakanlığı Elektrik Dağıtımı ve Enerji Güvenliği Ofisine
sunulmak üzere hazırlanan Denetim Sistemleri Değerlendirmelerinde Gözlenen Genel Güvenlik Açıklıklarının %50’ye
yakının İletişim Protokollerinden kaynaklı!
Endüstriyel İletişim Protokolleri ve Güvenlik
Açıklıkları
CSSP (Control Systems Security Program) kapsamında sistem üreticilerine ve işletmecilerine ait
değerlendirmeleri içeren CSSP raporunda “servis, uygulama ve yapılandırmaya göre güvenlik
problemleri” kategorisinde endüstriyel denetim sistemlerinin açıklıkları:
4%
Zayıf Ağ Protokolü Uygulamaları
%26
4%
4%
26%
7%
Sistem Bilgisinin Açığa Vurulması
%21
Yetersiz Bilgilendirme %18
Yamalama Yönetimi zayıflığı %8
8%
Ağ Bileşimi Yapılandırmasındaki
Kusurlar %8
Kodlama Kalitesinin Zayıflığı %7
8%
WEB Servislerinin Açıklığı %4
21%
18%
Kullanıcı İmtiyazı İhlalleri %4
Ağ Tasarımındaki Açıklar %4
NERC
CIP
ISA
TR99-01
ISA
TR99-02
PCSRF
IEC 6210
IEC
62351
ORGANİZASYON GÜVENLİĞİ
Bilgi Güvenliği Altyapısı
Üçüncü Şahıs Erişim Güvenliği
√
Dış Kaynak Kullanımı
VARLIK SINIFLANDIRMA VE DENETİM
Varlıkların Sorumluluğu
Bilginin Sınıflandırılması
√
PERSONEL GÜVENLİĞİ
İş Tanımı ve Kaynak Güvenliği
√
Kullanıcı Eğitimi
√
Güvenlik Vakalarını ve Sorunları √
Karşılama
Personel Niteliği
AGA 12
GÜVENLİK POLİTİKALARI
Bilgi Güvenliği Politikaları
√
AÇIKLIK VE RİSK DEĞERLENDİRMESİ
IEEE
1402
API 1164
SCADA/DDS Güvenlik Standartlarının
Aralarında Kapsam Karşılaştırması
√
√
√
√
√
√
√
√
√
√
√
√
√
√
√
√
√
√
√
√
√
√
√
√
√
√
√
√
√
√
√
√
√
√
√
√
√
√
√
√
√
√
√
√
√
√
√
√
√
√
√
ISO 27002 ve SCADA/DDS Güvenlik Standartlarının
Karşılaştırması
16%
14%
12%
10%
8%
6%
4%
2%
0%
ISO 27002
SCADA Standartları
Siber Ortamlar : 31
Siber Savaşlar
• Casusluk
• Manipülasyon
• Propaganda
• İletişim
• Virüs
• Truva atları
• Sistem bozma
• Bilgi kirliliği
• Sistem kilitleme
• Dolandırıcılık
• Siber bombalarla
sabotaj
Siber Ortamlar : 32
Siber silahlar
• Hizmetin engellenmesi saldırıları (DoS, DDoS)
• Bilgisayar virüsleri
• Kurtçuklar (worm)
• Truva atı (trojan)
• Klavye izleme (key logger) yazılımları
• İstem dışı ticari tanıtım (adware) yazılımları
• Casus / köstebek (spyware) yazılımlar
• Yemleme/Sazan avlama (phishing)
• İstem dışı elektronik posta (spam)
• Ağ trafiğinin dinlenmesi (sniffing ve monitoring)
Siber Ortamlar : 33
Siber Savaş Silahları
• Hafıza Kartları (Memory Stick)
• Hafıza kartını düşürme
• Pazarda satma
• Ödünç alma/verme
Siber Ortamlar : 34
Siber Tehditlerin Amaçları
•
•
•
•
Sisteme yetkisiz erişim
Sistemin bozulması
Hizmetlerin engellenmesi
Bilgilerin
• Değiştirilmesi
• Yok edilmesi
• İfşa edilmesi
• Çalınması
Siber Ortamlar : 35
İyilerin ve Kötülerin amansız savaşı
• Saldıran Taraf
• Savunan Taraf
Siber Ortamlar : 36
Saldıran Taraf
• Saldırılar artmakta
• Saldırı bilgi seviyesi hızla azalmakta
• Kötücül kodlar gelişerek ve değişerek
hızla yayılmakta
• Organize sanal suç örgütlerini kurma
• İyilerden hep bir adım önde
Siber Ortamlar : 37
Savunan Taraf
• Güvenliğin en zayıf halkası
• Bilgisizlik, ilgisizlik, hafife alma,
• %100 Güvenliğin sağlanamaması
%99,9 Korunma + %0,1 Korunmasızlık=%100 güvensizlik
• Bilgi birikimi (Yatırım, Eğitim ve zaman)
• Kişilere güven duygusu
• E-dünyanın doğasında olan güvensizlik
Siber Ortamlar : 38
• Siber Bilgi Güvenliği ?
– Üretim
– Erişim
– İşleme
– Depolama
– Aktarma
– Yok etme
Düşük
DEĞER
Bireysel
Kurumsal
Düşük
ÖNEM
Yüksek
Ulusal Uluslararası
Yüksek
Siber Ortamlar : 39
SALDIRILAR – 1
• Saldırılar artık kapsamlı
• Çoklu saldırılar popüler
• Senaryoları yazılmış ve denenmiş,
• Karma yapıları içeriyor..
• Bilinmeyenler /düşünülmeyenler..
• Sürekli yenilikler içeriyor..
• Takip gerektiriyor..
• Yüksek bilgi birikimi gerektiriyor..
Siber Ortamlar : 40
SALDIRILAR – 2
nA
Saza
vcısı
Kullanıcı Adı: Sazan
Şifre
: 12345
Kredi Kartı :01289
Sazanlar
Siber Ortamlar : 41
SALDIRILAR – 3
1. Casus yazılım sayısı artıyor.
2. Farklılaşıyorlar.
3. Kendilerini saklayabiliyorlar, görünmez
olabiliyorlar.
4. Silseniz bile tekrar kopyalayabiliyorlar
5. Belirli bir süre var olup sonra
kendilerini yok edebiliyorlar.
6. 38 grupta bunları sınıflandırdık.
Siber Ortamlar : 42
Google -1
• Mükemmel bir arama motoru
• En çok tercih edilen arama motoru
• Mükemmel hizmetler veriyor
• Academics, books, translation, blogs,
gmail, documents, mobil, talk, maps,
IPv6, Google+, Wallets, ……
• Değeri 200 Milyar Dolar
• FAKAT…
Siber Ortamlar : 43
Google -2
•
•
•
•
•
•
•
•
•
Dünyanın en iyi casus yazılım sistemi
Dünyanın bilgisini topluyor..
Ülkesine/ülkelere hizmet eden en iyi ortam
Bizi bizden (ülkeleri, ülkelerden) daha iyi analiz
edebiliyor..
Kelime/Cümle/Resim/Ses araması yapabiliyor..
İstihbarat için vazgeçilmez bir ortam..
Tabii ki bu sistemi iyi kullananlar için..
encrypted.google.com hizmet veriyor..
Güvenlik açığı oluşturabilecek hususları kapatıyor..
Siber Ortamlar : 44
Google -3
• Google Academics
(bilimsel çalışmalarımız?)
• Google Docs
(oluşturulan dokumanlar?)
• Gmail
(kimlerle yazışıyorsunuz?)
• GTalk
(kimlerle konuşuyorsunuz?)
Siber Ortamlar : 45
Google -4
• Blog
(ne yazıyorsunuz?)
• Google+
(bağlantılarınız?)
• Wallet
(finansal durumunuz?)
Siber Ortamlar : 46
Google -5
• Picasa
(resimleriniz?)
• Google Reader
(neyi/kimi takip ediyorsunuz?)
• Arşiv Hizmeti
(verileriniz neler?)
Siber Ortamlar : 47
Google -6
• Arama Motorları
• kişisel, kurumsal ve ulusal bilgilere
erişim
• açık olan bilgilere erişim
• gizli olan bilgilere erişim
• açık istihbarat için en iyi ortam
.......
2 Aralık 1998 – 23:04:10 tarih ve saatinde Google’in ilk görüntüsü
http://wayback.archive.org/web/19960101000000*/http:////www.google.com
Google arama motoru hizmetinin yanı sıra 40’a yakın daha hizmet
sunmaktadır.
AdSense
AdWords
Google Akademik
Google Analytics
Google Apps
Google Base
Google Blog Arama
Blogger.com
Google Checkout
Chrome Web Store
Google Code
Google Dokümanlar
Google Gears
Gmail
Google eBookstore
Google Friend Connect
Google Patents
Google SketchUp
Google Voice
Google+
Google Gruplar
Google Görsel Arama
Google Haberler
Google Arama Trendleri
Google Kitaplar
Knol
Google Map Maker
Google arama motoru hizmetinin yanı sıra 40’a yakın daha hizmet
sunmaktadır.
Google Maps
Google Paket
Panoramio
Picasa
Google DNS
Google Reader
Site haritası
Google Takvim
Google Talk
Google Toolbar
Google Çeviri
Google Trends
Google Video
Google Body
Google Wallet
YouTube
İGoogle
GOOGLE MÜHENDİSLİĞİ
GOOGLE MÜHENDİSLİĞİ
GOOGLE MÜHENDİSLİĞİ
Siber Ortamlar :
Sosyal Ağlar
• Kimlikleri Taklit Etme
• İstenmeyen Epostalar (Spam) ve Bot Saldırıları
• Kötü Amaçlı Sosyal Ağ Uygulamaları
• Siteler Arası Kod Çalıştırma (XSS)
• Siteler Arası İstek Sahteciliği (CSRF) Saldırıları
• Kimlik Hırsızlığı
• Casusluk
• Sahte Linkler/Bağlantılar
• Bilgi Toplama Saldırıları
Siber Ortamlar :
•
•
•
•
•
Çözümler
Standartlar daha da spesifik..
Kritik yapıların güvenliği mercek altında..
Yeni çözümler kullanılıyor (Diyot Yaklaşımı)..
Kısıtlı kullanım sunan işletim sistemleri (JeOS)
“Şifre (password)” yerini
“Deyim veya Cümle Şifre (Pass-sentence)”..
• “Bilgi Güçtür!” yerine
“Bilgi Güvenliği Sağlandığı Ölçüde Güçtür!”
• “Bilgi üretilmeden korunamaz!”
Nasıl Bir Siber Bilgi Güvenliği ?
ÖNCELİKLE..
• Konu ile ilgili yüksek farkındalığın olması ve konu
uzmanı yöneticilerin bulunması
• Ağ bilgi sistemlerinin güvenliğinin daha ciddi olarak ele
alınması gerekiyor.
• Neyin korunacağını bilmek en önemli adım.
• Nasıl korunacağını veya korunamayacağını bilmek (risk
yönetimi) işin özü.
• İzleme ve denetim ise başarının anahtarıdır
• İnsan-Eğitim-Teknoloji birlikteliğini sağlama püf noktası.
Nasıl Bir Siber Bilgi Güvenliği ?
DAHA SONRA..
• Bu işlemleri koordine edecek bir birimin kurulması,
• Siber suçlarla mücadele biriminin kurulması veya mevcut
yapıların resmileştirilmesi
• Ulusal stratejilerin kısa sürede hayata geçirilmesi
• Farkındalık-eğitim çalışmalarını arttırma,
• Uluslararası BYGS standartlarının BT hizmeti veren devlet
kurumlarında zorunlu hale getirilmesi
• Uluslararası işbirliğinin arttırılması
• Bu konuda yapılacak olan ar-ge çalışmaları desteklenmeli
• Güncel tehditleri takip edip, duyuracak ve giderecek
ekiplerin güçlendirilmesi veya bir yapı altında toplanması ve
hizmetlerin verilmesi
Nasıl Bir
Siber Yöntemleri
Bilgi Güvenliği?
Korunma
KISACA..
•
•
•
•
•
•
•
•
•
Ulusal politika ve strateji geliştirilmesi
Yasal çerçevenin oluşturulması
Teknik tedbirlerin alınması
Kurumsal yapılanmanın belirlenmesi
Ulusal işbirliği ve koordinasyonun sağlanması
Kapasitenin geliştirilmesi
Farkındalığın arttırılması
Uluslararası işbirliği ve uyumun sağlanması
Konunun sahibinin bilinmesi ve oluşturulması
Siber Güvenlik Kültürünün
Oluşturulması
Kaynak: ITU
Bütüne Bakabilme
Gizlilik
Giriş
kontrolü
Kimlik
doğrulama
kanıtlama
Güvenirlik
Erişilebilirlik
Emniyet
Kayıt Tutma
İnkar
edememe
Bütünlük
Sızma Testleri
Gösterimi
NasılYap-Boz
bir KBG
?
Fiziksel
Güvenlik
Testleri
E-posta
Güvenlik
Testleri
Sosyal
Mühendislik
Testleri
Ağ
Cihazları
Testleri
Güvenlik
Duvarı
Testleri
İşletim
Sistemleri
Testleri
Uygulama
Yazılımları
Testleri
Güvenlik
Bilinci
Testleri
Saldırı
Tespit
Sistemleri
Testleri
Web
Uygulama
Testleri
Çevirmeli
Ağ
Testleri
Şifre
Sağlamlık
Testleri
Hizmet
Aksattırma
Testleri
Açık Port
Bulma
Testleri
Kablosuz
Ağ
Testleri
Sonuçlar
ve Değerlendirmeler
Süreci
Doğru Yönetme..
• Bilgi Güvenliği ürün veya hizmet değildir.
• İnsan faktörü, teknoloji ve eğitim unsurları üçgeninde
yönetilmesi zorunlu olan karmaşık süreçlerden oluşan,
süreklilik arz eden bir süreçtir.
• Üç unsur arasında tamamlayıcılık olmadığı sürece yüksek
seviyede bir güvenlikten bahsedebilmek mümkün
değildir.
• Yüksek seviyede E-Devlet güvenliğinden bahsedebilmek
için Kurumsal ve Bireysel anlamda Bilgi Güvenliğinin
gerekleri yerine getirilmelidir.
Denetim.. Korunma Yöntemleri
•
Uygulamaları periyodik olarak uygun test yöntemleri,
araçları veya teknikleri kullanarak denetleme,
•
Açık var ise bunları kısa sürede giderme.
•
Farklı denetim uzmanları veya kurumlarından faydalanma
Korunma
Yöntemleri
Bilinçlendirme
ve Eğitim..
•
Kayıplarının %80’inden fazlası yazılımsal veya donanımsal
değil insan hatası veya kastı ile gerçekleşen durumlardır.
•
Teknoloji sorunu olarak bakmamak gerekiyor.
•
En zayıf halkası ise insandır.
•
Kullanıcıları güvenli internet ve bilgisayar kullanımı
konusunda bilinçlendirilme ve eğitme
•
Ortak Bilgi Güvenliği Bilinci oluşturma
•
En zayıf halkayı güçlendirme
•
Farkındalığı arttırma
SORULARINIZ
Gazi Üniversitesi
Mühendislik Fakültesi
Bilgisayar Mühendisliği Bölümü
[email protected]

Benzer belgeler

tam metin - Hacettepe Hukuk Fakültesi Dergisi

tam metin - Hacettepe Hukuk Fakültesi Dergisi “Ülke olarak karşılaşılan çok ciddi ekonomik ve ulusal güvenlik sağlama hedeflerinden birisi olup hükümet veya ülke olarak henüz tam anlamıyla önlem alamadığımız bir husustur.” “Amerika’nın sayısal...

Detaylı