Page 36 - bilgem-teknoloji-dergisi-12
P. 36

Siber Güvenlik                                                                                                                                                                                                   BILGEM
                                                                                                                                                                                                                         TEKNOLOJI





                                               VERİ TABANI


                                                                                                                                       bırakılmalı ve diğer veri tabanı sistemleri üzerinde
                                                                                                                                       dağıtık sorguları çalıştırma işlevi kapatılmalıdır.

                                                                                                                                       İşletim Sistemi Sıkılaştırma
                                                                                                                                       İşletim sistemi üzerinde tutulan ortam değişkenleri
                                                                                                                                       bünyesinde veri tabanı sistemi için kullanıcı adı ve
                                                                                                                                       parola bilgisi bulundurulmamalıdır. Başta şifreleme
                                                                                                                                       işlemlerinde kullanılan anahtar dosyaları ile kayıt-
                                                                                                                                       ları  barındıran  veri  tabanı  dosyaları  olmak  üzere,
                                                                                                                                       veri tabanı yönetim sistemine ait dosya ve dizinler
                                                                                                                                       için  ilgili  izinler  periyodik  olarak  kontrol  edilmeli-
                                                                                                                                       dir. Mümkün olduğunca diğer kullanıcıların okuma,
                                                                                                                                       yazma ve yürütme hakları kaldırılmalıdır.

                                                                                                                                       Veri tabanı yönetim sisteminde çalıştırılan komut-
                                                                                                                                       ların  geçmişini  tutan  dosyalar  (örneğin:  “.mysql_
                                                                                                                                       history”  dosyası)  işletim  sistemi  üzerinden  belirli
                                                                                                                                       zamanlarda silinmeli veya oluşturulması engellen-
                                                                                                                                       melidir. İşletim sistemi kaynakları, veri tabanı sis-  Sonuç
                                                                                                                                       temi için sınırlandırılarak hizmet dışı bırakma gibi   Veri  tabanı  sistemleri  barındırdıkları  bilgiler  sebe-
              Denetleme ve Günlük Kayıtları                    ifşasının ve bozulmasının önüne geçilebilir. Sunu-                      saldırılar neticesinde işletim sisteminin beklendiği   biyle her zaman saldırganların odağında olmuş ve
              Veri tabanı sistemi üzerinde gerçekleşen aktivite-  cunun fiziksel olarak çalınması, veri tabanı dosya-                  gibi çalışmaya devam etmesi sağlanabilir. Veri ta-  günden güne artan tehdit vektörlerine ek olarak sal-
              lerin takibi için günlük kayıtları büyük öneme sa-  larının  ele  geçirilmesi  gibi  faaliyetler  neticesinde            banı sistemi özelinde alınacak bu önlemlere ek ola-  dırı türlerinde de çeşitlilik yaşanmıştır. Bu sebeple,
              hiptir.  Bu  kayıtların  oluşturulması  için  denetleme   saldırganların bilgiye ulaşmasını engellemek adı-              rak ilgili işletim sistemi için ulusal ve uluslararası   veri tabanı güvenliğini sağlamak adına basit sayıla-
              mekanizması  aktif  hale  getirilmelidir.  Unutulma-  na durağan verinin güvenliği için önlem alınmalıdır.               otoriteler tarafından standart olarak sunulan sıkı-  bilecek çeşitli önlemlerin hayata geçirilmesi ile sal-
              malıdır ki, birçok ücretsiz olarak sunulan açık kay-  Bu kapsamda, verinin önceden şifrelenerek kayde-                   laştırma tedbirleri de uygulanmalıdır.           dırganların amaçlarına ulaşması ve iş sürekliliğinin
              naklı veri tabanı yönetim sistemi; denetim meka-  dilmesi, veri tabanı yönetim sisteminin veri taba-                                                                      kesintiye uğraması engellenebilir. Çalışmaya konu
              nizması gibi birçok özelliği de ücretli sürümlerinde   nı dosyalarını şifreli tutması için yapılandırılması ve           Uygulama Geliştirme                              olan  güvenlik  önerileri  ile  gözlem  ve  tehdit  türleri
              sunmaktadır. Dolayısıyla açık kaynaklı alternatifler   disk seviyesinde şifreleme kullanılması sağlanabilir.             Veri tabanı sisteminin hizmet sunduğu uygulama,   ışığında;
              değerlendirilirken bu husus göz önünde bulundu-                                                                          amaçlanan  işlevlerinin  haricindeki  faaliyetleri  en-   İç tehditleri engellemek için: “kimlik doğrulama
              rulmalıdır.                                      Yüzey Alanı Küçültme                                                    gellemek  adına  girdi  ve  çıktı  denetimi  yapmalıdır.
                                                               Kurulumlar  için  veri  tabanı  yönetimi  işlevinden                    Girdi  denetimi  ile  sorgu  sırasında  gerçekleşecek   ve yetkilendirme, denetleme ve günlük kayıtları ile
              Denetleme mekanizması sayesinde, kullanıcı tara-  başka herhangi bir amacı olmayacak şekilde ya-                         SQL ve NoSQL enjeksiyonu gibi saldırılar engelle-  yüzey alanı küçültme”;
              fından çalıştırılan komutlar kayıt altına alınabilir ve   pılandırılmış  olan  adanmış  sunucular  (dedicated            nebilirken, çıktı denetimi ile veri tabanından alınmış   İnsan hatalarından korunmak için: “kimlik doğru-
              kimin hangi komutu ne zaman çalıştırdığı bilgisine   server) kullanılmalıdır. Bu sayede, farklı sistemler                veriler üzerinden gerçekleştirilecek XSS (cross site   lama ve yetkilendirme”;
              doğrudan ulaşılabilir. Özellikle kritik öneme sahip   üzerinden  sunucunun  ifşa  olması  ve  veri  tabanı               scripting) gibi saldırıların da önüne geçilebilmekte-   İletişimde araya giren saldırganları engellemek
              komutlar (DROP TABLE, ALTER USER vb.) için de-   sisteminin zarar görmesi engellenebilir.                                dir. Veri tabanı sistemine ait erişim adresi, kullanıcı   için: “veri şifreleme”;
              netim mekanizmasının aktif olması önerilmektedir.                                                                        adı  ve  parola  bilgileri  doğrudan  kaynak  kod  üze-   Yazılım açıklıklarını ortadan kaldırmak için: “ku-
              Oluşturulmuş  denetim  kayıtlarının  ve  veri  tabanı   Veri tabanı yönetim sistemi, ihtiyaçlara göre yapı-              rinde tanımlanmamalıdır. Bu bilgilerin çalışma za-  rulum, güncelleme ve yamalar ile uygulama geliş-
              sistemi tarafından üretilen günlük kayıtlarının disk   landırılmalı ve gereksiz özellikleri devre dışı bıra-             manında elle veya bir konfigürasyon yönetim aracı   tirme”;
              üzerinde  sistem  bölümünden  farklı  bir  bölümde   kılmalıdır. Bu kapsamda, veri kaçırma faaliyetlerini                üzerinden elde edilmesi sağlanmalıdır.            Hizmet dışı bırakma saldırılarına karşı: “işletim
              tutulması sağlanarak, depolama alanının dolması   önlemek  için  kullanılmayan  e-posta  servisleri  ve                                                                   sistemi sıkılaştırma, denetleme ve günlük kayıtları
              engellenebilir  ve  günlük  kayıtları  üzerinden  ger-  olası gerçekleştirilebilir uzak bağlantılar (SSH, RDP            Yedekleme ve Felaket Kurtarma                    ile kimlik doğrulama ve yetkilendirme”;
              çekleştirilebilecek servis dışı bırakma saldırıların-  vb.) kapatılmalıdır. Buradan hareketle kullanılma-                Replikasyon  ve  yedekleme  sürecinde,  ilgili  işlevlere     Yedeklere  yönelik  saldırılardan  korunmak  için:
              dan kaçınılabilir.                               yan bağlantı protokolleri de (TCP/IP, VIA, paylaşı-                     uygun  haklar  barındıran  kullanıcılar  oluşturulma-  “yedekleme ve felaket kurtarma” önlemleri, etkili ve
                                                               lan bellek vb.) devre dışı bırakılmalıdır. Kullanılan                   lıdır.  Yönetici  haklara  sahip  kullanıcılar,  bu  işlevleri   uygun seçenekler olarak görülmektedir.
              Veri Şifreleme                                   bağlantı  protokolleri  kapsamında  ise  varsayılan                     yerine getirme amacıyla kullanılmamalıdır. Yedekler,
              Kullanıcılar  ile  veri  tabanı  sistemi  arasında  ger-  ayarlar (örneğin: varsayılan port bilgisi) değiştiril-         veri tabanı sisteminden farklı bir lokasyonda (fiziksel   Kaynakça
              çekleşen iletişimin dinlense dahi anlaşılamaması,   melidir.  Saldırganların  farklı  bileşenler  üzerinden              veya sanal) şifreli olarak depolanmalı ve bu dosyalar   • https://cbddo.gov.tr/bgrehber
              değiştirildiğinde  ise  tespit  edilebilmesi  amacıyla   veri  tabanını  hedef  almasını  engellemek  adına              üzerindeki izinler periyodik olarak kontrol edilmelidir.   • https://cheatsheetseries.owasp.org/cheatsheets/
                                                                                                                                                                                          Database_Security_Cheat_Sheet.html
              şifreli iletişim tercih edilmelidir. Benzer olarak, ya-  mümkün  olduğunca;  üçüncü  parti  prosedür,  kü-               Yedeklerin düzgün alındığından ve olası bir sebeple   • https://www.cisecurity.org/cis-benchmarks/
              pılandırılmış küme (cluster) bünyesindeki sunucu-  tüphane veya uygulama kullanımından kaçınılmalı,                      bozulmadığından emin olmak için belirli zamanlarda   • https://www.ibm.com/cloud/learn/database-security
              lar arasında da şifreli iletişim kullanılarak bilginin   işletim sistemi üzerinde komut yürütme devre dışı               yedekten dönme testleri gerçekleştirilmelidir.







                                                          34                                                                                                                         35
   31   32   33   34   35   36   37   38   39   40   41