IBiLiŞIM GÜVENLiĞi /şyerleri, gitgide, en zayıf noktalarının, günlük faaliyetleri gerçekleştirmek üzere güvendikleri sistemler olduğunu ve Jıerhangi bir güvenlik meselesinin, kapsamlı sonuçlara yol açabileceğini fark etmektedir. Bu makalede, Enterasys (Kuzey Avrupa ve Güney Afrika Bölgeleri) Bölgesel Başkan Yardımcısı Steve Macri, bu güvenlik meseleleri ile ne şekilde başa çıkılabileceğini irdelemektedir.,- - -- - Risk UK, Ağustos 2005 ' IYANGIN ve GÜVENLiK SAYI 91 138 En Kötü Senaryoya Hazır Mısınız? Şöyle bir senaryo düşünelim: Kritik şirket sunucularınızdan biri, bir güvenlik meselesi esnasında, saldırıya uğramıştır ve siz de en kısa süre içinde hizmetin tekrar başlaması istiyorsunuz. Öte yandan, benzer bir olayda, bunun tekrar yaşanmaması için, telafi çalışmaları gerçekleştirebilmek amacı ile, sunucuya ne olduğunu da öğrenmek istiyorsunuz. Hatta belki sunucudan, adli bilgiler temin ederek, sisteme girip, ele geçiren kişiyi de yetkililere teslim etmek istiyorsunuz. Bu noktada, ilginç bir muamma ile karşı karşıya kalırsınız: aynı anda hem daha fazla hasar oluşmasını önlemeyi, hizmeti kısa sürede tekrar devreye sokmayı ve adli bilgileri toplamayı nasıl başaracaksınız? Bunun için, önce bir vaka müdahale planı oluşturmalı ve bunu uygulamaya yönelik gerekli ekipmanları temin etmelisiniz. Temel bir vaka müdahale planı geliştirirken dikkate almanız gereken bazı temel ve basit önlemler bulunmaktadır. Birinci adım, temel sistemlerin uygun ve sık sık yedeklenmesini temin etmek sureti ile bir ön plan hazırlamaktadır. Sadece verinin yedeklenmesi yetmemektedir; bilgisayar yazılım programları da güvenli bir şekilde arşivlenmelidir. Ayrıca, saldırıya uğrayan sistemde yer alan sürücüleri değiştirmek üzere, yedek disket sürücülerine de gereksinim duyacaksınız. Bir sisteme saldırı yapıldığı zaman, adli bilgilerin doğru olarak toplanabilmesi amacı ile söz konusu sistemin, o hali ile muhafaza edilmesi gerekmektedir. Yani, tüm disket sürücülerini çıkararak, yeni birimler takmanız gerekli olacaktır. Bunu müteakip, saldırıya uğramış sistemdeki tüm yazılımın ve sistem konfigürasyonlarının kurulumunu tekrar yapmanız ve daha sonra, saldırı anına mümkün olan en yakın noktadan itibaren, saldırıya uğrayan sistemde bulunan tüm verileri kurtarmanız gerekecektir. Bunun gerekçesi, saldırıya uğramış bir sistemde hiçbir şeye güvenilmemesi gerektiğidir.
RkJQdWJsaXNoZXIy MTcyMTY=