GENÇLİK FORUM

GENÇLERİN BULUŞMA NOKTASI...
 
AnasayfaGaleriSSSAramaÜye ListesiKullanıcı GruplarıKayıt OlGiriş yap

Paylaş | 
 

 Türkiyede En Çok Karşılaşılan Açıklar2

Önceki başlık Sonraki başlık Aşağa gitmek 
YazarMesaj
admin serdar
Admin
Admin
avatar

Erkek
Mesaj Sayısı : 612
Yaş : 25
Nerden : TÜRKİYE/SAKARYA
Personalized field :
Kayıt tarihi : 25/06/08

MesajKonu: Türkiyede En Çok Karşılaşılan Açıklar2   Çarş. Haz. 25, 2008 7:56 pm

6. SNMP Servisi Kullanımı
7. Güncellemeleri Yapılmamış Web Sunucusu
8. İşletim Sistemi ve UygulaYasak Kelime arın Standart Şekilde Kurulması
9. Hatalı Yapılandırılmış Saldırı Tespit Sistemleri
10. Güvenlik Duvarı Tarafından Korunmayan Sistemler





6. SNMP Servisi Kullanımı

Açıklama :

SNMP protokolü* ağ yönetim ve izleme amaçlı olarak kullanılmaktadır. Kurumsal ağlarda* birçok sunucu veya ağ bileşeninde SNMP servisi kullanılmaktadır. Kurumlar* Internet erişim ortamında güvenlik duvarı aracılığıyla sunucularda bulunan SNMP servisine erişimleri engellenmektedir. Ancak güvenlik duvarının önünde yer almakta olan birçok yönlendirici SNMP servisini ve SNMP servisinin yapısından kaynaklanan güvenlik sorunlarını içermektedir. UDP protokolü temelli olması* kullanıcı adı ve şifre doğrulaYasak Kelime arı kullanmaması* SNMP protokolünün en zayıf yönlerindendir. Yönlendirici üzerinde bulunan SNMP servisini ele geçiren bir saldırgan* tüm kurumsal ağ trafiğini tünelleme ile kendisine aktarabilir* yönlendirme tablolarında değişiklik yapabilir ve kurum ağına geçiş için yönlendiriciyi atlama noktası olarak kullanabilir.

Çözüm Önerileri :

Internet erişimine açık sistemlerde SNMP servisinin kullanılmaması tavsiye edilir. SNMP protokolünün kullanılması gerekli ise yönlendirici/sunucu üzerinde bulunan paket filtreleme seçenekleri ve erişim denetim kuralları aracılığıyla sadece bağlanması istenen sistemlere izin verilmelidir. Ayrıca SNMP erişimi için zor bir iletişim kelimesi tanımlanYasak Kelime ı ve iletişim TCP protokolü temelli veya yönlendirici/sunucu destekliyor ise kriptolu veri trafiği üzerinden yapılYasak Kelime ıdır.


7. Güncellemeleri Yapılmamış Web Sunucusu

Açıklama :

Birçok kurum* ağlarında bulunan web sunucu yazılımlarını düzenli olarak güncellememektedir. Microsoft IIS veya ASF Apache web sunucu yazılımların eski sürümleri birçok güvenlik açığı barındırmaktadır. Web sunucularının düzenli güncellenememesinin sebeplerinden en önemlisi* bu yazılımların parçası olduğu ticari ürünlerin kullanılıyor olmasıdır. Web sunucuda yapılacak sürüm değişikliği veya güncellemeler* ürün firması tarafından desteğin kesilmesine neden olabilmektedir. Her iki web sunucusunda da saptanan güvenlik açıkları* web sunucusunun servis dışı kalmasına veya tüm sunucunun ele geçirilmesine neden olmaktadır. Önceden belirlenmiş yapılandırma ile kurulan web sunucuları* gerekli olmayan birçok bileşeni bünyelerinde barındırmakta ve gelecekte bu bileşenlere ait ortaya çıkabilecek güvenlik açıklarından etkilenebilmektedir.

Çözüm Önerileri :

Web sunucu yazılımların düzenli güncellenmeleri oldukça önemlidir* ayrıca gerekli olmayan tüm bileşenler (WebDAV* HTTP Trace* Frontpage Uzantıları* Yazıcı desteği* Index oluşturma desteği ve örnek CGI uygulaYasak Kelime arı) sistemden çıkarılYasak Kelime ıdır. Böylece gelecekte söz konusu bileşenler için duyurulacak güvenlik açıklarından etkilenilmeyecektir. Microsoft IIS web sunucusu için Microsoft URLScan aracı kullanılYasak Kelime ı ve tüm web istekleri içeriklerine göre süzülmelidir. Microsoft IIS veya ASF Apache’nin parçası olduğu ticari ürünler kullanılıyor ve güncellemeler yapılması durumunda üretici firmanın desteğinin kesilmesi söz konusu ise alternatif yöntemler kullanılYasak Kelime ıdır. Bir ters proxy aracılığıyla güvenlik açığı barındıran web sunucusuna doğrudan erişimin kısıtlanması* uygulama katmanında kullanılabilecek içerik denetim sistemleri* uygulama güvenlik duvarları veya saldırı tespit sistemleri verimli sonuçlar üreten çözümlerdendir.


8. İşletim Sistemi ve UygulaYasak Kelime arın Standart Şekilde Kurulması

Açıklama :

İşletim sistemleri ve uygulaYasak Kelime ar temel kullanım standartları doğrultusunda öntanımlı bir yapılandırma ile kurulmaktadırlar. Öntanımlı yapılandırma* etkin kullanımda gerekmeyecek birçok desteği içermekte ve ürünün kullanımının kolaylaştırılması için sunulmaktadır. İşletim sistemi ve uygulaYasak Kelime arın öntanımlı kurulumlarında kolay tahmin edilebilir şifreler* güvenlik açığı içermekte olan bileşenler ve örnek uygulaYasak Kelime ar kolay kurulum sebebiyle tercih edilmektedir. Bu şekilde kurulan işletim sistemi ve uygulaYasak Kelime ar genel özelliklere sahip olmakta* yayınlanmış ve kullanılmayan bileşenlerinde içermekte olduğu güvenlik açıklarından etkilenmektedir. Yazılımlarda bulunan yayınlanmış güvenlik açıkları* kullanımlarının güvenlik tehditi içerebileceği öngörülmemiş uygulaYasak Kelime ar ve gerekli olmayan servisler sonucu* sistemin tamamen ele geçirilmesi veya servis dışı bırakılması mümkün olmaktadır.

Çözüm Önerileri :

İşletim sistemi ve uygulama kurulumlarında* kurulum seçenekleri özelleştirilmeli* yönetim şifreleri zor tahmin edilebilir olYasak Kelime ı* gerekli olmayan servisler durdurulYasak Kelime ı ve örnek uygulaYasak Kelime ar sistemden çıkarılYasak Kelime ıdır. Ürün geliştiricisi tarafından sağlanan tüm güvenlik yaYasak Kelime arı ve yapılandırma önerileri yazılımlara uygulanYasak Kelime ıdır. Kurulumlarda miniYasak Kelime ist bir yaklaşım belirlenmeli ve gerekli olmayan tüm erişim yetkileri kısıtlanYasak Kelime ıdır. Ayrıca düzenli olarak üretici tarafından yayınlanmış güvenlik duyuruları ve güncel güvenlik e-posta listeleri takip edilmeli* yönergeler izlenmelidir.


9. Hatalı Yapılandırılmış Saldırı Tespit Sistemleri

Açıklama :

Saldırı tespit sistemleri etkin güvenlik için vazgeçilmez uygulaYasak Kelime ardır; ancak hatalı yapılandırılYasak Kelime arı durumunda saldırganların ağ iletişimini aksatabilmesi için en önemli araçlardandır.

Tespit edilen saldırılara kontrolsüz tepkiler verilmesi durumunda*

• saldırganlar saldırı tespit sisteminin türünü ve özelliklerini saptayabilir*
• çokça yapılan saldırı ile kayıt veritabanlarını doldurabilir*
• sunuculara yönelik servis engelleme saldırısı yapabilir*
• ağda gereksiz veri trafiği oluşturabilir*
• saldırılarını gizleyebilir*
• sahte saldırılar ile kritik görevdeki yönlendirici ve alan adı sunucularına erişimi kesebilir
• veya güvenlik duvarı aracılığıyla saldırgan engelleme yapılıyor ise güvenlik duvarının kural tablosunu taşırabilir.

Öntanımlı yapılandırYasak Kelime arda* saldırı tespit sistemleri saldırı önleme yapmamaktadırlar* ancak optimizasyon yapılmamış birçok sistemde kontrolsüz olarak saldırı önleme yapılmaktadır. Güncelleme ve tanımlaYasak Kelime arı doğru yapılmamış* güncel yaYasak Kelime arı uygulanmamış sistemlerde* farklı veri ve iletişim türleri seçilmesi durumunda saldırı tespit edilememektedir.

Çözüm Önerileri :

Ağ üzerinde bir süre saldırı tespit sistemi izleme durumunda çalıştırılYasak Kelime ı ve gelen veri trafiği türüne bağlı olarak saldırı tespit sistemi kural ve tepki optimizasyonu yapılYasak Kelime ıdır. Saldırı tespit siteminin saldırı türlerine göre tepki vermesi sağlanYasak Kelime ı* zorunlu kalmadıkça tepki üretilmemelidir. Güvenilir sistemler tanımı oluşturulYasak Kelime ı* önemli yönlendiriciler ve alan adı sunucuları ile kritik güvenlik sistemleri güvenilir olarak tanımlanYasak Kelime ıdır. Tepkiler öncelikle ICMP/TCP/UDP paketleri ile üretilmeli* çok sayıda saldırı olması durumunda tek bir işlem olarak ele alınYasak Kelime ı ve sürekli saldırılarda saldırgan sistem güvenlik duvarı tarafından engellenmelidir. Paket ve iletişim analiz seçenekleri için önerilen yama ve yardımcı yazılımlar kullanılYasak Kelime ı* ürün geliştiricilerinin hazırlamış oldukları rehber dökümanlarla karşılaştırılarak yapılandırYasak Kelime ar gözden geçirilmelidir.


10. Güvenlik Duvarı Tarafından Korunmayan Sistemler

Açıklama :

Güvenlik duvarları* kurumların güvenlik sürecinde en önemli bileşenlerdendir. Doğru yapılandırılmamış veya tasarım hatası içermekte olan güvenlik duvarları* istenen güvenlik seviyesini sağlayamamaktadır. Özel istemci veya sunuculara verilmiş sınırsız erişim hakları* güvenlik duvarının önünde bulunan sunucu ve istemciler ile erişim denetim kuralları özelleştirilmemiş güvenlik duvarları* saldırganların kurum ağına sınırsız olarak erişimine imkan tanımaktadır. Yayınlanmış güvenlik açıklarının takip edilmemesi veya yapılandırma hatası sonucu güvenlik duvarı tarafından korunmayan bir sistem* saldırganın kurum ağına girebilmesi için atlama noktası olabilmektedir.

Çözüm Önerileri :

Güvenlik duvarı tasarımı yapılırken* kurum ağında bulunan ve Internet üzerinden hizmet sunacak sistemler DMZ bölümüne taşınYasak Kelime ı* yönlendirici ile güvenlik duvarı arasındaki ağa fiziksel giriş imkanları önlenmeli ve güvenlik duvarı üzerinde düzenli kontroller yapılarak* özel haklar sağlayan kurallar devre dışı bırakılYasak Kelime ıdır. Özel amaçlar için güvenlik duvarının dışına yerleştirilmesi gereken sistemlerin* yapılandırYasak Kelime arı özelleştirilmeli* gerekmeyen servisler durdurulYasak Kelime ı* güvenlik yaYasak Kelime arı tamamlanYasak Kelime ı ve güvenlik duvarı üzerinden ağa erişimlerinde hiçbir özel erişim kuralı belirlenmemelidir
Sayfa başına dön Aşağa gitmek
Kullanıcı profilini gör http://genclik.0forum.biz,   www.aybisoft.com  bütün web siteler
 
Türkiyede En Çok Karşılaşılan Açıklar2
Önceki başlık Sonraki başlık Sayfa başına dön 
1 sayfadaki 1 sayfası
 Similar topics
-
» hulk Digerlerine Kahramanlara karşı

Bu forumun müsaadesi var:Bu forumdaki mesajlara cevap veremezsiniz
GENÇLİK FORUM :: PC Hakkında Herşey :: PC Hakkında Herşey-
Buraya geçin: