Yangın ve Güvenlik Dergisi 71. Sayı (Mayıs-Haziran 2003)

~nat•lil•Wııl ~ /rom Sector En sık rastlanan elektronik güvenlik sorunları: 1) İşletim sistemleri ve uygulamaların varsayılan ayarlarla kurulması : Birçok yazılım, standart bir kurulum içeren programlarla birlikte satın alınıyor. Dolayısıyla, kurulum sırasında ürünün genellikle kullanıcın onayı alınmadan, ihtiyaç duyduğundan daha fazla özelliği çalışır hale getiriliyor. Bu yaklaşım, kullanım kolaylığı açısından faydalı görünse de, pek çok tehlikeli güvenlik açığına yol açıyor. Çünkü sistemde gereksiz yere açık kapı bırakılmış oluyor ve saldırganlar bu gereksiz bağlantı noktalarını kullanarak sisteme girebiliyor. 2) Şifresi olmayan kullanıcı hesapları veya zayıf ş ifreler: Tahmin edilmesi kolay olan şifreler veya standart kurulumla gelen şifreler şirketler için büyük tehlike yaratıyor. Hiç şifresi olmayan kullanıcı hesapları ise daha da büyük problemler yaratıyor. Zayıf şifrelerin, kurulum şifrelerinin veya hiç şifresi olmayan kullanıcı hesaplarının hepsinin acilen temizlenmesi gerekiyor. 3) Yedeklemenin yeterli olmaması veya hiç yedekleme yapılmaması: Bazı şirketler günlük yedekler alıyor ancak, yedeklerin gerektiğinde işe yarayıp, yaramayacağını kontrol etmiyor. Bazıları da, yedekleme için prosedürler oluşturmalarına karşın bu yedekler yardımıyla sistemin yeniden kurulması konusu ile hiç ilgilenmiyor. Oysa bir sistemin çökmesi sonucunda en çok ihtiyaç duyulan şey bu yedekler oluyor. 4) Gereksiz ağ bağlantı noktalarının kullanımda olması: Sistem kul lanıcıları ve saldırganlar sistemlere açık ağ bağlantı noktalarından erişerek bağlanıyor. Ne kadar çok bağlantı noktası kullanıma açık olursa, şirketlerin sistemine o kadar çeşitli noktadan giriş yapılabiliyor. Sistemlere erişim için kullanılan bağlantı noktalarının sayısı nı en alt seviyede tutmak, şirketler için çok önemli bir güvenlik unsuru. 5) Ağ trafiğinde doğru adresler dışındaki veri paketlerinin filtrelenmemesi: Geldiği lnternet adresi dışında farklı bir adresten geliyor gibi görünmek yöntemini birçok saldırgan kendisini gizlemek için kullanıyor. Örneğin, çok yaygın olan smurf saldı rı sı , yönlendiri cilerin bir özelliğini kullanarak bir dizi veri paketini binlerce makineye göndererek gerçekleştiriyor. Şirketlerin sistemine gelen ve sistemlerinden çıkan trafik üzerinde filtreleme yapılması ise bu tehlikeye karşı önemli bir güvenlik ve koruma sağlaya-biliyor. 6) Yetersiz sistem kaydı tutulması veya hiç kayıt tutulmaması: Saldırı ve sızmalar da üzerinde hassasiyetle du rulmas ı gereken bir diğer konu. Bir bilgisayar sistemi lnternet'e bağlı olan veya olmayan bir bilgisayar ağı içerdiği sürece güvenlik problemleri teşkil edebiliyor. Sistem yeterli kayıt tutmadığında, saldırganların neler yaptı ğ ın ı belirlemek olanaksız hale geliyor. Sistem kayıtları ve saldı rı tespit sistemleri, ağ üzerindeki hareketin sürekli olarak izlenmesini sağlıyor. Ayrıca hangi sistemlere saldırıld ığı ve hangi sistemlere sızıld ığı da sistem tarafı ndan tespit ediliyor. 7) Güvenlik açığı bulunan CGI ve ASP programlarının kullanımı: Pek çok web sunucusu, CGI ve ASP programlarını destekliyor. Bu programlarla web sayfaları üzerinden veri top lanması ve doğrulanması gibi temel bazı işlemler yapılabiliyor. Ancak bu programların çoğu sadece örnek oluşturmak amacıyla hazırlandıkları ndan, lnternet üzerinden erişen kullanıcıların doğrudan işletim seviyesi sistemine erişim sağlamalarına izin verebiliyor. 8) Güvenliğin denetlenmemesi: Birçok şirketle önceden herhangi bir güvenlik problemi yaşanmadığından, güvenliğe i lişkin hiçbir problem yaşanmayacağına inanıl ıyor. Oysa herhangi bir güvenlik saldırısı yaşanmaması, şirketin elektronik güvenliğinin sağlam olduğuna değil, şanslı olduğuna işaret ediyor. Bu tür yanlış kanılar, şirketle ri büyük risk altına sokuyor. 9) Güvenlik politikası ve prosedürlerin bulunmaması: Güvenlik bir bütün olarak ele alınmalı. Teknik güvenlikten, fiziksel erişim güvenliğine, sözleşme güvenliğinden çalışanlarla yapılan iş anlaşmalarına kadar söz konusu olan her unsur ayrıntı l ı olarak düşünülmeli. Güvenlik politikası olmayan şirketler diğerlerine oranla çok daha büyük risk taşıyor. 10) Güvenliğe yeterli kaynağın ayrılmaması: Sürekli ortaya çıkan yeni güvenlik açıkları ve tehlikeler karşısında gerekli teknolojik yatırımların yapılması ve güvenlik denetimleri ile güvenlik seviyesinin sürekli olarak yüksek seviyede tutulması gerekiyor. Ancak en sık rastlanan idari sorun, bilgi işlem bütçesinde bilişim güvenliğine yeterli pay ayrılmaması olarak ortaya çıkıyor. Kaynak sı kı ntısı ise güvenlik tedbirlerinden ödün verilmesine yol açıyor. Yangın ve Güvenlik il Sayı 71 Mayıs-Haziran 2003---------------

RkJQdWJsaXNoZXIy MTcyMTY=