''Linux'da Güvenlik Nasıl İşler? (Konu: 2.1, 2.2, 2.3)''

16.08.2019

''İçerikdeki Konular;

2.1. Neden Güvenliğe Gereksinim Duyuyoruz?

2.2.“Güvenli” Ne kadar Güvenli?

2.3. Neyi Korumaya Çalışıyorsunuz?

Neden Güvenliğe Gereksinim Duyuyoruz?

Sürekli değişmekte olan küresel iletişim, pahalı olmayan İnternet bağlantıları, ve hızlı adımlarla
ilerleyen yazılım gelişimi dünyasında, güvenlik gitgide daha fazla “konu” haline geliyor. Şu anda
güvenlik temel bir gereksinim, çünkü küresel bilişim doğal bir güvensizlik içinde. Örneğin,
veriniz A noktasından B noktasına İnternet üzerinde giderken, yolu boyunca bir dizi başka
noktalardan geçebilir, ve bu şekilde diğer kullanıcılara, gönderdiğiniz verinin yolunu kesebilmek,
hatta veriyi değiştirebilmek için fırsatlar verebilir. Hatta sisteminizdeki diğer kullanıcılar, kötü
niyetle, sizin isteğiniz dışında verinizi başka bir şekle sokabilir. “Korsan” da denilen bazı saldırganlar sisteminize izinsiz erişim sağlayabilir, ileri düzey bilgileri kullanarak sizmişsiniz gibi
davranabilir, sizden bilgi çalabilir, hatta kendi kaynaklarınıza erişiminizi engelleyebillir. Eğer
“Bilgisayar Kurdu” ile “Bilgisayar Korsanı” arasındaki farkı merak ediyorsanız, Eric Raymond
tarafından hazırlanan “Nasıl Bilgisayar Kurdu Olunur” belgesini aşağıdaki adreste bulabilirsiniz:

‘‘Eric Steven Raymond’’

“Güvenli” Ne kadar Güvenli?

Öncelikle, hiçbir bilgisayar sisteminin tamamen güvenli olamayacağını aklınızdan çıkarmayın.
Bütün yapabileceğiniz, sisteminizi bozmaya çalışan birinin, bu işini gitgide daha zor bir hale
getirmek olacaktır. Ortalama bir ev Linux kullanıcısı için "korsan"ları uzak tutmak fazla bir şey
gerektirmez. Bununla birlikte, daha Büyük-Ölçek Linux kullanıcıları (bankalar, telekomunikasyon
şirketleri vb) için yapılması gereken çok çalışma vardır. Değerlendirilmesi gereken bir diğer etken de, güvenlik önlemleriniz arttıkça, bu güvenlik önlemlerinin kendisi sistemi kullanılmaz hale getirebilmektedir. Bu noktada dengeleri sağlayacak kararlar vermelisiniz, öyleki sisteminiz kullanılabilirliğini yitirmeden amaçlarınıza uygun bir güvenlik içinde olmalı. Örneğin, sisteminize telefon yoluyla bağlanmak isteyen herkese modem tarafından geri-arama yapılması gibi bir güvenlik önleminiz olabilir. Bu daha güvenli olmakla birlikte evinde bulunmayan bir kişinin sisteme giriş yapmasını zorlaştırır. Ayrıca Linux sisteminizin ağ veya İnternet bağlantısı olmayacak şekilde de ayarlayabilirsiniz, fakat bu da sistemin yararlı kullanımını sınırlandırmak olacaktır. Eğer orta büyüklükte veya büyük bir siteyseniz, bir güvenlik politikası oluşturmalı, ve bu politika sitenizin ne kadar güvenliğe gereksinimi olduğunu belirtiyor olmalıdır. Bu politikaya uygun olarak alınan önlemlerin ve yordamların uygulandığından emin olmak için bir izleme yordamı da olmalıdır. Yaygın olarak bilinen güvenlik politikası örneğini adresinde bulabilirsiniz. Bu belge yakın zamanda güncellendi, ve şirketinizin oluşturulacak güvenlik politikası için harika bir iskelet görevi görecek bilgiler içeriyor.

Özet

‘‘RFC 2196 - Site Security Handbook’’

Neyi Korumaya Çalışıyorsunuz?

Sisteminizi güvenli hale getirmeden önce, korunmanız gereken tehditin düzeyine, hangi tehlikeleri dikkate almamak gerektiğine, ve sonuç olarak sisteminizin saldırıya ne kadar açık olduğuna karar vermelisiniz. Koruduğunuz şeyin ne olduğunu, neden korumakta olduğunuzu, değerinin ne olduğunu, ve verinizin ve diğer "değerli"lerinizin sorumluğunun kime ait olduğunu belirlemek amacıyla sisteminizi çözümlemelisiniz.

Risk bilgisayarınıza erişmeye çalışan bir saldırganın, bunu başarma olasılığıdır. Bir
saldırgan, dosyaları okuyabilir veya değiştirebilir, veya zarara yol açacak programlar çalıştırabilir mi? Önemli verileri silebilir mi?

Unutmayın: Sizin hesabınıza, veya sisteminize erişim sağlamış biri, sizin kişiliğinize bürünebilir. Ek olarak, bir sistemde güvensiz bir hesap bulundurmak bütün ağın güvenliğinin bozulmasıyla sonuçlanabilir. Eğer bir kullanıcıya ‘’.rhosts’’ dosyasını kullanarak giriş yapma, veya ‘‘tftp’’ gibi güvensiz bir servisi çalıştırma izni verirseniz, bir saldırganın “kapıdan içeri bir adım atması” riskini göze almış oluyorsunuz. Saldırgan bir kez sizin veya bir başkasının sisteminde bir kullanıcı hesabı sahibi olduktan sonra, bu hesabı diğer bir hesaba, veya diğer bir sisteme erişim kazanmak için kullanabilir.

Tehdit tipik olarak ağınıza veya bilgisayarınıza izinsiz erişim sağlamak için güdülenmiş
birinden gelir. Sisteminize erişim için kimlere güveneceğinize, ve ne gibi tehditler ortaya
çıkaracaklarına karar vermelisiniz. Çeşitli saldırgan tipleri vardır, ve bunların değişik niteliklerini akıldan çıkarmamak, sistemlerinizin güvenliğini sağlamakta yararlı olur.

Meraklı;

  • Bu tip saldırgan genelde ne çeşit bir sisteminiz ve veriniz olduğunu keşfetmek ile ilgilenir.

Kötü Niyetli;

  • Bu tip saldırgan, sisteminizi çalışmaz hale getirmek, ‘‘www’’ sayfanızın görünüşünü bozmak, ya da yolaçtığı zararı karşılayabilmeniz için sizi zaman ve para harcamaya zorlamak amacıyla ortalarda dolaşır.

Büyük Ölçek Saldırganı;

  • Bu tip saldırgan, sisteminizi kullanarak tanınıp sevilme ve ün kazanma peşindedir. Büyük ölçekli sisteminizi kullanarak, yeteneklerinin reklamını yapmaya çalışır.

Rekabet;

  • Bu tip saldırgan, sisteminizde hangi verilerin bulunduğu ile ilgilenir. Kendisine, parasal veya diğer yollarla yararlı olabilecek bir şeye sahip olduğunuzu düşünen biri olabilir.

Ödünç Alanlar;

  • Bu tip saldırgan, sisteminize “dükkan açmak” ve kaynaklarını kendi amaçları için kullanmakla ilgilenir. Çoğunlukla sohbet veya IRC servisleri, porno siteleri, hatta DNS servisleri bile çalıştırabilirler.

Zıp Zıp Kurbağa;

  • Bu tip saldırgan, sisteminizle ilgilenir çünkü sisteminizden diğer sistemlere atlamak istemektedir. Eğer sisteminiz diğer sistemlere iyi bir bağlantı sağlıyorsa, veya içerdeki diğer bilgisayarlara bir ağ geçidi niteliğindeyse, bu tip saldırganların sistem güvenliğinizi ihlal etmeye çalıştıklarını görebilirsiniz.

Zayıflık;

Bilgisayarınızın diğer ağlardan ne kadar iyi korunmakta olduğunu, ve birinin izinsiz erişim sağlaması potansiyelini tanımlar. Biri sisteminize girerse tehlikede olan nedir? Elbette, çevirmeli ağ ile ‘‘PPP’’ bağlantısı sağlayan bir ev kullanıcısı ile makinelerını İnternete bağlayan bir şirketin, veya diğer büyük bir ağın ilgilendikleri farklı olacaktır. Kaybolan herhangi bir veriyi yerine koymak/yeniden yaratmak için ne kadar zaman gerekirdi? İşin başında yapılan bir yatırım için harcanan zaman, daha sonra kaybolan veriyi yeniden yaratmak için harcanan zamandan on kat daha az olabilir. Yedekleme stratejinizi gözden geçirdiniz mi? Son zamanlarda verilerinizi doğruladınız mı?’’

Okuduğunuz için teşekkür ederim.
Konuya gelecek ilgiye göre devamı gelecektir.

8 Beğeni

Bu konu son cevaptan 10 gün sonra otomatik olarak kapatıldı. Yeni cevap girilmesine izin verilmiyor.