Network Auditing
İLETİŞİM
AĞININ
DENETİMİ
(NETWORK AUDITING) NE DEMEKTİR?
Bir çoğumuz kurumsal ağımızda neler olduğu ile ya da geriplanda nelerin
yaşandığıyla pek ilgilenmeyiz ama ne zamana kadar? Ne zaman ki sistemimiz bir
saldırıya uğrar ve verilerimizi kaybetme durumuna geliriz o zaman….
Ağı korumak sistem denetimcisinin en büyük görevlerindendir. Bir sistem
denetimcisi normalde gelen giden paketlere bakmaz, denetlemez ancak bir ağ
sorunu, teknik arıza olduğunda gerçek paketlere bakar ki bu süreç içerisinde
iletişim ağınızda bilindik, bilinmedik bir çok paket uçuşur! Bu durumda audit
yaptırmalı mıyım? Ya da ne gibi durumlarda yaptırmalıyım?
Günümüzün bilgisayar ortamında neleri düşünmeliyiz, göz önünde bulundurmalıyız?
Öncelikli olarak SPYWARE
tanısı ve yokedilmesi için kurumsal LAN’I düşünmek gerekir! Gün geçtikçe,
Spyware yazılımlar çok hızlı yayılmakta ve virütik bir hal almaktadır. Sadece bu
bela ile uğraşmak bile önplanda hızla güç kazandırır. IE’nin yeni sürümünün
açıkları (korunmasız kısımları) da olası iletişim ağı gediklerine ilişkin
kaygıları da artırmıştır. Ayrıca
Trojan’ların
sisteme kaçak sızması ve yerleşmesi ve her zaman varolan virüs sorunları da
bulunmaktadır. Tüm bunların ortak noktası nedir? Ya da var mıdır? Hepsinde de
bir YAYILMA ve BAŞKA BİLGİSAYARLARA SIZMA özelliği vardır. Bir kullanıcının
bilgisayarına bir kez yerleştiklerinde, bu bilgileri bir başkasına
göndereceklerdir. Bu da sizin ağ geçidi sınırınıza paket akışı sonucunu
doğuracaktır, yani size özel alanda ya da mülkünüzde (sizin özel iletişim
ağınız) yabancı paketler gidip gelecek, ağınızı gereksiz yere meşgul edecek ve
bir de bilgilerinizi dışarıya sızdıracaktır! Bazı filtrelerin ve maskelerin
yaratıcı kullanımı ile bu trafik yoğunluğu ve akışı elbette ki bulunabilir ama
MAALESEF ki durum pek böyle olmuyor! Audit yaptığımız yüzlerce sistemde gördük
ki bir işe yaramaz sanılan minicik bir paketin şifreli ve sıkıştırılmış bir çok
özel bilgiyi dışarıya sızdırıyor ve bundan da kimsenin haberi yok, ne zaman
farkediliyor? Cevap: Üstüste ihaleler kaybedilince, sadece sizin teklif
verdiğiniz bir yere rakibiniz girince ya da olması gereken verilerde kayıp ya da
hasar varsa ya da bir NETWORK AUDIT yaptırılırsa!
Kurumsal bir LAN’ın tüm trafiğin içeri ve dışarı aktığı bir blokaj noktası
vardır. Bu nokta, en uçtaki yönlendirici, ağ geçidi sınırı ya da sizin
adlandırdığınız başka bir terim olacaktır. Bu yönlendiricinin arkasında normalde
birçok ikincil switch’in yer aldığı ana switch bulunmaktadır. Bu tip
konfigürasyon günümüzde çok yaygındır ve yararlanabileceğimiz bazı hoş
özelliklere sahiptir. Yukarıda belirttiğimiz gibi blokaj noktası, ağımızda gelip
giden tüm trafiği görmemizi sağlar. Bunu aklımızda tutarak, bu konfigürasyona
girebilir ve aşağıdaki biçimde tüm ağı monitör edebiliriz.
Bunu nasıl yaparsınız?
Hub’ımızı switch’e taktıktan sonra, hub açılmalı. Bu konfigürasyonda bir
davetsiz giriş kontrol sistemi ya da paket toplama ve saklama amacıyla bir PC
kullanılmalı. Bu kurulum en uygunudur ve ağınızın sağlığını gözetlemeniz için de
çok yardımcı olur. Paket düzeyinde trafiği muhakkak analiz etmek gerekir.
Genelde bu iş kullanıcı dostu değildir yani menüleri ve altmenüleri son derece
profesyonel olup son kullanıcıya değil profesyonel kullanıcıya hitap eder, belli
komutları da eklentileriyle birlikte iyi bilmek gerekir. Bu nedenle de bu işi
erbabına yaptırıp, sonuç raporlarına göre Bilgi İşlem departmanınızı devreye
sokmadan direkt olarak Zetkom’un
teknik bilgi ve danışmanlığından yararlanmalısınız. Bilgi ve çözüm bizde! Tek
yapmanız gereken bizi bulmanız ve yardım istemeniz…Nasıl ki aile doktorunuz
bedensel rahatsızlıklarınızla ilgilenir, sorunlarınızı kaydeder, dosyalar ve
takip eder, tanılayarak tedavi eder sizleri, bilgisayarlarınızın ve ağlarınızın
da kalıcı bir doktoru olmalı ki içerdeki gereksiz virüsleri, davetsiz
misafirleri ve bilgi hırsızlarını kapı dışarı etsin, sisteminizi en güvenilir ve
etkin duruma getirebilsin!
Güvenlik Regülasyonları
Standartlarımız
Devletler ve
Ülkeler’in, yerel ve federal güvenlik gereksinimlerini karşılamak amacıyla
kullandığı güvenlik standartlarını kullanmaktayız. Aşağıda bunların listesi yer
almaktadır:
ACSI 33 / PSM
GLBA
(Gramm-Leach-Bliley Act)
Sarbanes Oxley
(SOX)
C2 / CAPP
DCID 6/3
DIAM 50-4
DDS-2600-5502-87
Chapter 4
NISPOM Chapter 8
HIPAA
PCI DSS
California SB
1386/AB 1950
USA Patriot Act
CISP
Danish Standard
DS-484:2005
British Standard
BS7799/ISO 17799
Network auditing misyonumuza dönecek olursak, önce iletişim ağınızın sunduğu tüm
hizmetlerin bir envanterini almak gerekir. Kurumsal iletişim ağının bir web
sunucusu, FTP sunucusu, webmail hizmeti var mı ve bunlar ne tip veritabanı
kullanıyor? Dosya paylaşımı etkin mi? Tüm bu soruların yanıtı verilmelidir. Bu
yapıldıktan sonra, düzgün biçimde ağ hizmetleriniz olacaktır ve LAN’ınızda o
anda ne yapıldığını bileceksiniz. İzlenmesi gereken en yapılandırılmış ve
mantıksal yol budur. Ayrıca bu veriler sizin iletişim ağınızın trafiğine de en
iyi çözüm ve rehber olacaktır.
Kurumsal ağlar için günümüzdeki en büyük tehditlerden biri çalışanların kendi iş
istasyonlarında çalıştırdıkları peer-to-peer(P2P) yazılımlardır. Bu tip P2P
yazılımlarının çoğu ephemeral (geçici) portlarda çalışır. Bir ephemeral port,
1025’ten başlar ve 65535’e dek uzanır. Bu minik ama altın değerinde bilgiyi
aklımızda tutarak, 1025 ve üzerindeki portları filtre edebilen bir yapı dizayn
edebiliriz. Böylece iletişim ağımızda çalışan P2P yazılımların olup olmadığını
kolayca görebiliriz. Peki böyle bir yapıyı kim kuracak sizin kurumsal ağınıza?
Yanıt: ZETKOM
Yapmanız gereken (216) 445 88 90’I aramak ve tüm güvenlik paranoyalarınızdan
kurtulmak!