Archives

Archive for December, 2007

Son günlerde bleeding-edge snort sitesine ulaşımda sorunlar yaşanmaktaydı. Bunu fark eden pekçok insan varmış. Sonuç olarak da bir adet yansı ortaya çıkmış.
http://www.emergingthreats.net/
Galiba artık kural listesini bu adresten edineceğiz.

Dec 31st, 2007 | Filed under Ağ Güvenliği, Güvenlik Açıkları

Ne bağlantısı var demeyin. Özellikle üniversitelerde akşam çıkarken veya öğle yemeğine giderken kapatmadığımız cihazlarımız güvenlik açığı oluşturmaktadır. Tabii milli kaynaklara da darbe vurmaktadır. Elektrik üretimi ülkemizde pahalı bir işlemdir. Kamu kurumları olarak buna dikkat etmediğimiz de bir gerçektir.
Açık kalan sistemlere biz farkına varmadan sızma yapılabilir ve sistem ele geçirilebilir. Daha da kötüsü ele geçirilmiş sistem [...]

Dec 29th, 2007 | Filed under Ağ Güvenliği

İnternet ve kullanımı, daha doğrusu doğru kullanımının belirlenmesi genelde sorun teşkil etmektedir. Bu  sorunları aşmak için karşılıklı bazı sözleşmeler yapılmakta ve bu sözleşmelere uygun olarak kullanıcı politikaları geliştirilmektedir. Tabii buradaki Politik Süreç politikacıların hazırladığı bir süreç değildir. Yalnız politikacıların ve dolayısı ile yöneticilerin etkileri belirtleyicidir. Bu etkiler bizlere kanun ve yönetmelikler ile ulaşmaktadır. Zaten politika [...]

Dec 29th, 2007 | Filed under Ağ Güvenliği, Kanun

H-Security Labs, Bilgi Güvenliği Laboratuvarları, malware analizi yapmak isteyenler için temel düzeyde bir makale hazırlamış. Burda örnek verdikleri programlardan aşağıdakiler Microsoft’un “Sysinternals Suite” adı verilen “troubleshooting” program paketinin içerisinde bulunmakta ve Microsoft technet ‘den edinilebiliyor:

FileMon
TCPView
Process Explorer

Yukarıdaki programlar ve ne için kullanılabileceklerine dair yazı için aşağıdaki linki takip etmeniz yeterli: http://www.h-labs.org/blog/2007/12/25/temel_dzeyde_malware_analizi_aralar.html

Ağ Güvenlik Takibi (Network Security Monitoring – NSM) kavramı, nüfuz (intrusion) saptanması ve ona göre önlemler alınması için aşağıdaki süreçleri tanımlar [1]:

Gerekli verilerin toplaması,
Belirti ve uyarıların artışının analizidir.

NSM, ağ farkındalığı yaratmak için aşağıdakilere gereksinim duyar [1]:

Uyarı (alert) verisi,
Oturum(session) verisi,
Tam içerik (full content) verisi,
İstatistiksel veri

NSM ile hedeflenen; bir nüfuzun kapsamının ve etkisinin değerlendirilmesi için gerekli [...]

Dec 23rd, 2007 | Filed under Ağ Güvenliği

Türk Telekom (TT)’un yeni hizmeti olarak çıkan ve genelde yerel alan ağlarında kullanılan ethernet teknolojilerinin geniş alan ağlarında da kullanılmasına olanak sağlayan bir yapıdır. Esasen Metro Ethernet kavramı bugün yerel ağlarda kullandığımız Ethernet’den farklı değildir, sadece Ethernet’in geniş alan ağında kullanılmasını tanımlamaktadır.
Metro Ethernet kullanımında servis sağlayıcı, müşterilerinin ağlarını birbirinden ayırabilmek için VLAN (Sanal Yerel Alan [...]

Günümüz ağ teknolojilerinin en yaygın olanı Ethernet olmakla beraber, ATM, FDDI gibi diğer ağ teknolojilerinde de ihtiyaç duyulan bir konu, aynı fiziksel kablo ve arayüz üzerinden birden fazla ağın yapılandırmasını yapabilmek olmuştur. İşte bu sebeple VLAN, sanal yerel alan ağları kavramı ortaya çıkmış, her [...]

TBD Kamu-BİB Yürütme Kurulu , “Adli Bilişim, Yeni İnternet Yasası ve Bilgi İşlem Merkezlerine Etkileri Konferansı” düzenlemiştir.
13 Aralık 2007 Perşembe günü 10:00-16:00 arasında Emniyet Genel Müdürlüğü Polis Radyosu Büyük Stüdyosu’nda yapılacak bu konferansın sabahki bölümünde 5651 sayılı İn-ternet Ortamında Yapılan Yayınların Düzenlenmesi ve bu Yayınlar Yoluyla İşlenen Suçlarla Mücadele Edilmesi Hakkında Kanun’unun Bilgi İşlem [...]

Dec 11th, 2007 | Filed under Kanun, ULAK-CSIRT Haberler

OSI 2. Seviye Güvenliği konusunu bu yezıda özetlemeye çalışacağım. Birçok kurum, birçok seviyede güvenlik önlemlerini almasına rağmen, OSI’nin 2. seviyesinde alınabilecek güvenlik önlemleri ne yazık ki ihmal edilmektedir.
OSI’nin 2. Seviyesinde başlayan saldırılar sonucunda ağ üzerinde akan:
• Veri trafiği izlenebilir
• Veri trafiği bloklanabilir
• Veri trafiği değiştirilebilir
• Şifreler ve daha sonra sistemler ele geçirilebilir
Saldırı türleri ve savunma [...]

Zararlı kod parçacıkları (trojan/virus/worm) makinelerde sorun yaratmaları dışında, kampüs ağlarında yarattıkları trafik ile ağ sistemlerinin yavaşlamasına ve hatta devre dışı kalmasına yol açabilmektedir.
Ortada bir zayıflık yoksa, trojan/virus/worm kendi kendine bulaşamaz.
Makinelerimizin güvenlik güncellemelerinin yapılmış olmasını sağlamamız gerekiyor.
Kullanıcının bir şekilde virüslü dosyayı sistemde çalıştırmış veya virüsü bulaştıracağı web adresine girmiş olması gerekir.
Bruce Schneier’in dediği gibi [...]