Yangın ve Güvenlik Dergisi 105. Sayı (Haziran 2007)

1 BiLGi GÜVENLiĞi 1 . İç Ağınızı Açık Etmeyin depolama hem de oturum şifreleme ve Şirketten dosya gönderme ve alma işlemi imzaları için AES 256 bit gibi gelişkin kriptoiç ağı açık etmeden ve riske sokmadan grafik protokollerin kullanılması verinin koyapılmalıdır. Partner ve şirket arasında hiç- runmasını garanti eder. bir doğrudan ya da dolaylı iletişime izin verilmemelidir. 2. Ara Yedeklemenin Güvenli Olduğundan Emin Olun Şirket tarafından alınmak ya da iş ortağına gönderilmek üzere bekletilen bilgilerin güvenli bir lokasyonda tutulması gerekir. Ara yedekleme şirketin DMZ'si (Demilitarized zone - yasak olmayan bölge), dışarıdan kullanılan bir site, hatta internet gibi güvenli olmayan bir ağ üzerine yerleştirilmişse bu durum özellikle kritiktir. Ama eğer verilerin depolandığı güvenlik kademeleri örneğin sistem yöneticisi tarafından aşılabiliyorsa, şifreleme ve diğer güvenlik mekanizmaları faydalı olmuyor. Şifreleme gizlilik için faydalıdır ama verileri kasti silme ya da kazara yapılan değişikliklere karşı korumaz. Depolama bölgesine tek bir veri erişim kanalının olması ve uzaktan kullanıcılar için sadece koda girişi engelleyen katı bir protokolün sunulması önemlidir. Eylül 2004'te yetkili olmayan bir kişi CardSystems sisteminden kayıtların alınmasına, bir dosyada sıkıştırılmasına ve bir FTP sitesine gönderilmesine olanak tanıyan bir metin (script) yerleştirdi. Bunun sonucunda milyonlarca kredi kartı ayrıntısı açık edildi ve CardSystems ortadan kalktı. 3. Beklemede Olan Verilerin Korunduğundan Emin Olun Beklemede olan verileri korumak konusunda en önemli unsur şifrelemedir. Şifreleme verilerin okunamamasını sağlıyor ve böylece gizliliği koruyor. Ama idaresi zor olan şifreleme uygulamaları etkisizdir. Şeffaf anahtar idaresi kullanıldığında kullanıcı ya da yönetici düzeyinde şifre idaresinin yapılmasına hiç gerek yoktur ve hem I YANGIN ve GÜVENLİK SAYI 105 138 4. Veri Silinmesi ve Veri Kaybından Korunmak Verilerin şifrelemeyle korunması sorunun sadece bir kısmıdır. Dosyalar kasten ya da kazara silinebilir ya da değiştirilebilir. Her zaman eski versiyonları saklayınız, bu doğru dosya içeriğine geri dönmenizi ya da silinen verileri tekrar elde etmenizi sağlar. 5. Verilerin Değiştirilmesinin Engellenmesi Korunan depodaki verilerin değiştirilmeye karşı korumalı olması gerekir. Bunun için teyit ve erişim kontrol mekanizmaları kullanılmalıdır. Buna ek olarak, erişim kontrolünü bir şekilde aşan veri müdahalelerinin fark edilmesi amacıyla dosyalardaki yetkisiz değişikliklerin tespit edilmesi için dijital imzalar kullanılmalıdır. 6. Tayin ve Kontrol Kapsamlı tayin ve gözetleme yetisi çeşitli nedenlerden ötürü güvenlik için temel önemdedir. Birincisi, bu şirketin politikasının uygulandığını garanti eder. İkincisi, bilginin sahibine verilerin nasıl kullanıldığının izini sürme imkanı tanır. Üçüncüsü, verileri kötü amaçlı kullanmak isteyenlere karşı önemli bir caydırıcı etkendir zira veri değiştirmeye karşı korunaklı tayin ve kontrolün kimlik tespiti sağlayabileceği biliniyor. Son olarak, güvenlik yöneticisine güvenlik altyapısını denetleme, doğru kurulduğunu doğrulama ve yetersiz ya da yetkisiz kullanımı açığa çıkarma olanağı tanır. 7. Son Noktaya Kadar Ağ Koruma Veriler ağ üzerinde aktarılırken de güvenliğin sağlanması gerekir. Aktarma sürecinin kendisi güvenlikli olmalıdır. Veri depolayan ya da alan kullanıcılar da bazen güçlü doğrulama mekanizmaları kullanılarak doğrulanmalıdır. Buna ek olarak, erişim kontrolü kullanıcıların sadece kabul edilen eylemleri yerine getirdiğini ve sadece yetkili eylemlerin yapıldığını garanti etmelidir. 8. Ayrıntılı Bir Aktivite Tarihçesinin Gözden Geçirilmesi ve Doğrulanması İçin Tayin İşlemi Güçlü doğrulama seçeneklerinin yanı sıra gelişkin bir kullanıcı idare sistemi de gereklidir. Erişim kontrolü verinin bölümlere ayrılmasına, verilere erişllebilmeslne, ayrıntılı bir giriş tayinine ve her aktivitenin takibine olanak tanımalıdır. 9. Süreç Bütünlüğü Veri transferi daha büyük bir iş sürecinin parçası olduğu için süreçte bu adımın doğru tamamlandığından emin olmak çok önemlidir. Bunun için kullanılan çözümün; tayin özelliklerini, veri bütünlük onaylama ve garantili teslimat seçeneklerini sunması gerekir. ■

RkJQdWJsaXNoZXIy MTcyMTY=