Archive | Belgeler

Kitap, dergi vb.

P2P Trafiğini Engellemek için Snort IDS Kullanılması

Ege Üniversitesi’nde kurulan sistemde Linux işletim sistemi üzerinde çalışan Snort saldırı tespit sistemi ile P2P engellemesi yapılmaktadır. Ağ switch’inde, yönlendiriciye giden hattın trafiği snort’un dinlediği ethernet portuna yönlendirilmektedir. Sistem mesai saatlerinde çalışmakta ve P2P yakaladığı zaman diğer bir ethernet portu üzerinden “TCP END” paketi göndererek bağlantı (connection) kurulmasını engellemektedir. Hattı sadece dinlediği için hatta bir yavaşlığa yol açmamaktadır. Süreçte yaşanan tek sorun, gece saatlerinde başlayan bağlantıların devam etmesidir ama bu ip’lerde trafik istatistikleri takip edilerek tespit edilmekte ve kapatma yaptırımları uygulanmaktadır. Snort’un bu şekilde kullanılabilmesi için özel bir kurulum gerekmektedir ve detaylar aşağıda anlatılmıştır.

Continue Reading →

Snort kuralları dinamik olarak hazır kuralları snort.org sitesinden almak veya Oinkmaster adlı yazılımla bu işlem otomatik olarak kural güncellemesini yapmak mümkündür. Bundan sonra yapılması gereken ise newsgroup’ları takip ederek p2p programlarının yapacağı değişikliklerin kural tablolarına aksettirilerek kurallların güncel olmasını sağlamaktır. Vedat Fetah’ın yazdığı e-kitabı edinmek için tıklayınız.

0

P2P Trafiğini Engellemek için QoS ile Cisco NBAR Kullanılması

İstanbul Teknik Üniversitesi’nde bir süredir P2P trafiğini önlemek için Cisco yönlendirici ve üçüncü katman anahtarlama cihazlarında Quality of Service(QoS) ile Network-Based Application Recognition (NBAR) uygulaması deniyorlardı. QoS(servis kalitesi) gecikme ve bant genişliği bakımından hassas olan uygulamalara gereken şartları sağlamak için uygulanan çözümlerdir. Servis Kalitesini sağlamak için en yaygın kullanılan metot IP paket başlığında bulunan ToS(Type of Service) kısmına öncelik vermek amacı ile numara verilmesidir. Verilecek bu numara ile, yönlendirici interface’inde pakete öncelik verilebileceği gibi, paket çöpe de atılabilir. P2P uygulamaları da bu teknik ile trafik dışı bırakılabilir. NBAR Cisco’nun geliştirdiği CEF (Cisco Express Fowarding) teknolojisini kullanmaktadır. CEF yönlendiricilerin daha hızlı anahtarlama yapabilmesi için Cisco’nun geliştirdiği bir teknolojidir.

Continue Reading →

CEF ile yönledirici akan trafik için özel tablolar oluşturur ve aynı trafik devam ettiği sürece donanım olarak anahtarlama devam eder. CEF sayesinde NBAR trafikte pek bir gecikmeye sebep olmaz ve ayrıca yönlendiriciye de az bir işlemci yükü ekler. İstanbul Teknik Üniversitesi’nden Gökhan AKIN’ın yazdığı P2P Trafiğini Engellemek için QoS ile Cisco NBAR Kullanılması adlı e-kitaba ulaşmak için tıklayınız.

0

Güvenli Sistem Odaları İçin İhtiyaç Tanımı

Hacettepe Üniversitesi Bilgi İşlem Dairesi Başkanlığı tarafından hazırlanan “Güvenli Sistem Odaları İçin İhtiyaç Tanımı” adlı e-kitap şöyle tanıtılıyor: “Bilgisayar sistemleri yangına karşı oldukça zayıf bir korunmaya sahiptirler. Yangın bilgisayarları doğrudan yakarak zarar veremese bile, yüksek sıcaklık sabit disklerin ve kartlar üzerindeki tüm lehimlerin erimesine neden olabilir. 1980’lerin sonunda Halon gazı temelli yangın söndürücülerin, sistem odalarının yangın korumasında uygun olduğu düşünülmekteydi. Halon gazı, ateşin kimyasal reaksiyonunu keserek yangını söndürmekte, su gibi elektrik iletkenliği özelliği de göstermemektedir. Ancak Halon gazı boğucu niteliktedir, ölümlere sebebiyet verebilir.

Continue Reading →

Buna ilave olarak Halon gazı kullanımı ozon tabakasına da zarar vermektedir. Bu nedenlerle, Halon gibi boğucu özelliğe sahip olsa da, atmosfere zarar vermemesi nedeniyle karbondioksit (CO2) temelli söndürücüler daha popüler hale gelmiştir. Modern bilgisayar sistemlerinin büyük bir bölümü, tavana yerleştirilmiş ve su ile çalışan otomatik yangın söndürücülerin çalışmasından, yangın söndürücü devreye girmeden önce elektrik bağlantısı kesilmiş olmak şartıyla, zarar görmezler. Su temelli bir yangın söndürücü kullanıldığı takdirde, bilgisayarların tekrar çalıştırılmasından önce, tümüyle kuruduklarından emin olunuz. Sudaki mineral düzeyinin çok yüksek olduğu durumlarda, bilgisayar sistemleri içinde yer alan elektronik kartların profesyonel bir ekip tarafından temizlenmesi uygun olacaktır.” Güvenli Sistem Odaları İçin İhtiyaç Tanımı adlı e-kitabı edinmek için tıklayınız.

0

OWASP: En Kritik 10 Web Uygulaması

OWASP İlk 10, En Kritik 10 Web Uygulaması, Güvenlik Zayıflıkları. Bu çeviri, OWASP Türkiye ile koordineli olarak, ULAK-CSIRT Web Güvenliği Çalışma Grubu tarafından gerçekleştirilmiştir. Tümüyle yeniden yazılmış bu basım, en önemli web uygulaması zayıflıklarını, bunlara karşı nasıl tedbir alınacağını ve daha fazla bilgiye erişmek için bağlantıları içermektedir. OWASP İlk 10 2007’nin birincil amacı; geliştiricileri, tasarımcıları, yazılım mimarlarını ve kurumları en çok rastlanılan web uygulaması güvenlik zayıflıklarının önemi konusunda eğitmektir. İlk 10, bu zayıflıklara karşı korunmanın basit yöntemlerini içermektedir, “Güvenli kodlama” güvenlik programına başlamanız için mükemmel bir noktadır. Bu doküman bir standart değil, her şeyden önce bir eğitim dokümanıdır. Lütfen bu dokümanı bizimle iletişime geçmeden bir politika ya da standart olarak benimsemeyin.

Continue Reading →

Eğer bir güvenli kodlama politikasına ya da standardına ihtiyacınız varsa, OWASP tarafından yürütülmekte olan güvenli kodlama politikaları ve standartları belirleme projeleri bulunmaktadır. Lütfen bunlara katılın ya da bu çalışmaları maddi olarak destekleyin. OWASP İlk 10, En Kritik 10 Web Uygulaması, Güvenlik Zayıflıkları adlı e-kitabı edinmek için tıklayınız.

0

Bilgisayar Ağlarında Güvenlik Politikalarının Uygulanması

Ağ güvenlik politikası, kısaca bilgisayar ağının güvenliğini ilgilendiren her türlü bileşenin yönetimi ile ilgili stratejinin resmi şekilde yazılı olarak ifade edilmesidir. Bu bildiride güvenlik politikalarının kurumlar için önemi belirtilmekte ve bilgisayar ağlarında uygulanması için gereken çalışmalara değinilmektedir. Ege Üniversitesi’nin 2001-2002 döneminde gerçekleştirdiği ağ güvenlik duvarı (firewall) ve virus duvarı (viruswall) projesi ile gerçekleştirdiği güvenlik politikasına da göndermede bulunulmaktadır. Bilginin ve kaynakların paylaşılması gereksinimi sonucunda kurumlar, bilgisayarlarını çeşitli yollardan birbirine bağlayarak kendi bilgisayar ağlarını kurmuşlar ve sonra dış dünyayla iletişim kurabilmek için bilgisayar ağlarını İnternet’e uyarlamışlardır. Eskiden kilitli odalarla sağlanan güvenlik kavramı, bilgisayar ağları ve İnternet gibi ortamların gündeme gelmesiyle boyut değiştirmiştir. İnternet yasalarla denetlenemeyen bir sanal dünyadır.

Continue Reading →

Bu sanal dünyada saldırganlar bilgiye ulaşmada ağların zayıf noktalarını kullanarak yasadışı yollar denemektedirler. Sadece yapılan saldırılarla değil, aynı zamanda kullanıcıların bilinçsizce yaptıkları hatalar nedeniyle birçok bilgi başka kişilerin eline geçmekte veya içeriği değiştirilmektedir. Kurumlarda oluşan kayıplar maddi olabileceği gibi güven yitirme gibi manevi zararlar da olabilmektedir. Bu tür durumlarla başa çıkabilmek için bazı kuralların belirlenmesi gerekmektedir. Bilgisayar Ağlarında Güvenlik Politikalarının Uygulanması adlı e-kitabı edinmek için tıklayınız.

0

P2P İle Yaşamak

P2P, paylaşıma getirdiği hız, güvenilirlilik ve verim açısından çok yararlı bir protokoldür. Yalnız bu protokolün aşırı ve kontrolsüz kullanımında, oluşan bağlantılar ağ sistemlerinde yoğunluluk ve ona bağlı yavaşlamaya yol açmakta, band genişliğinin olması gerekenden fazla kullanılmasına yol açmaktadır. Paylaşılan dosyaların çoğunluğunun telif hakkına tabi olması ve bu tip bir paylaşımın hukuka uygun olmaması da ciddi bir sorundur. Bu nedenlerden dolayı, P2P protokolünü ve bu protokolü kullananları kontrol altında tutmamız gerekmektedir. Bu çalışma, ULAKNET ağının daha verimli olarak kullanılması için yaptığımız araştırmaların özetidir. P2P protokolü, tespiti ve kısıtlanma yöntemleri detaylı olarak ele alınmış ve çözüm önerileri verilmiştir.

Continue Reading →

P2P İle Yaşamak adlı e-kitabı edinmek için tıklayınız.

0

Açık Anahtar İmzalama Partisi

Açık anahtarlı şifreleme bilimi açık (public key) ve ̈özel (private key) anahtar çifti temeline dayanan bir sistemdir. Asimetrik şifreleme (asymmetric encryption) ve sayısal imzalama (digital signature) uygulamaları başlıca açık anahtarlı ̧sifre bilimi uygulamalarıdır. Şifreleme, iletilerin gizliliğini (confidentiality) sağlar. Kullanılan anahtara göre iki türlü şifreleme vardır: şifrelemede ve de şifrelemede aynı anahtarı kullanan simetrik şifreleme, ve şifreleme ile de şifrelemede farkı anahtarları kullanan asimetrik şifreleme. Asimetrik şifreleme, gizliliği gereken bir iletinin (e-posta v.b.) şifrelenip gönderilmesinden ziyade bu gizlilik gerektiren iletinin simetrik şifrelenmesinde kullanılacak olan simetrik anahtarın güvenli bir şekilde iletişim partnerleri arasında aktarılmasında kullanılır.

Continue Reading →

Bu amaçla oluşturacağınız bir simetrik anahtarı partnerinizin açık anahtarı ile şifreleyip partnerinize gönderirsiniz ve partneriniz ise şifrelenmiş olan simetrik anahtarı sadece kendisinin sahip olduğu ̈ozel anahtarı ile de şifre eder.

Açık Anahtar İmzalama Partisi adlı e-kitabı edinmek için tıklayınız.

0