Veritabanı Güvenliği Denetim Teknikleri Eğitimi

Veri tabanı sistemleri bilgi teknolojilerinin en önemli bileşenlerinden biridir ve her kurum için hayati önem taşımaktadır. Teknolojinin gelişmesi ve bilgiye erişilebilirliğin artmasıyla beraber bilginin güvenliği sağlanması ciddi derecede önem kazanmış, bununla beraber erişim ihlalleri giderek artmaktadır.

Veri tabanı sistemleri bilgi teknolojilerinin en önemli bileşenlerinden biridir ve her kurum için hayati önem taşımaktadır. Teknolojinin gelişmesi ve bilgiye erişilebilirliğin artmasıyla beraber bilginin güvenliği sağlanması ciddi derecede önem kazanmış, bununla beraber erişim ihlalleri giderek artmaktadır.

Veri tabanlarına erişim ihlallerinin önüne geçmek için alınan önemlerin bir kısmı regülasyonlarla bir kısmı ise teknik yeterliliklerle sağlanmaktadır. Veri tabanı Güvenliği Denetim Teknikleri Eğitiminde uçtan uca veri tabanı güvenliğinin teknik ve regülasyon kontrolleri derinlemesine incelenecektir.

Eğitim tüm veri tabanı yönetim sistemlerini kapsamaktadır. Eğitim içeriğindeki örnek uygulamalar Oracle veritabanı üzerinde gerçekleştirilecektir.

Veritabanı Güvenliği Denetim Teknikleri Eğitimi

Erişim ihlallerinin önüne geçmek için bir takım önlemler alınmaktadır, bu önemlerin bir kısmı regülasyonlarla bir kısmı ise teknik yeterliliklerle sağlanmaktadır. Eğitimde uçtan uca veri tabanı güvenliğinin teknik ve regüslasyon tarafları derinlemesine incelenecek, birebir uygulamalarla zenginleştirilecektir.

Eğitim hakkında detaylı bilgi ve fiyat teklifi için egitim@bga.com.tr adresimiz ile iletişime geçebilirsiniz. Eğitim konu başlıklarına aşağıdaki bölümde yer verilmiştir.

Veritabanı Güvenliği Denetim Teknikleri Eğitimi
Eğitim takvimini inceleyerek eğitim programınızı oluşturun!

Veritabanı Güvenliği Denetim Teknikleri Eğitimi İçeriği

Eğitim içeriklerini görmek için başlıklara tıklayınız

  • Genel tanım.
  • OLAP Sistemler.
  • OLTP Sistemleri.
  • OLAP ve OLTP sistemlerin karşışatırılması.
  • Yaygın kullanılan RDBMS sistemleri ve kullanım seçenekleri.
  • RDBMS ve işletim sistemi arasındaki ilişki ve kullanım seçenekleri.
  • Sektörel dağılım ve uygulama çeşitlilikleri.
  • Veri tabanı iletişim protokolleri
  • Veri tabanı kullanıcıları
  • Ön tanımlı DBA ve DBA olmayan kullanıcılar.
  • Veri tabanı kullanıcısı parola politikaları.
  • Parola doğrulama (Validation)
  • Parola değiştirme ve kullanım süreleri.(Expiration and Lifetime)
  • Kimlilik doğrulama
  • Kimlik doğrulama paketlerinin şifrelenmesi.
  • Named user kavramı.
  • Paylaşılan kullanıcı hesapları(Shared Users).
  • Açılmış fakat hiç kullanılmayan kullanıcılar(Dormand Users).
  • Veri tabanı sistemleri üzerinde kullanıcı yönetimi ile ilgili alınması ve izlenmesi gereken güvenlik önlemleri.
  • Yetkisiz kullanıcı girişleri (Failed Logins)
  • Sebepleri
  • Kaba kuvvet parola saldırıları (Brute Force Attack).
  • Servis hesaplarının yanlış kullanıcı parolası ile çalışması.
  • Yazılım geliştirme uzmanlarının yaptığı hatalar.
  • Unutulan parolalar.
  • Kullanıma kapatılan veri tabanı kullanıcıları.
  • Kaba kuvvet saldırısı ile basit parolaların elde edilebilmesi.
  • Yanlış parola politikalarından dolayı kritik hesapların geçici olarak devre dışı kalması.
  • Veri tabanı sistemleri ve ilişkili uygulamalarda performans kaybı.
  • Hatalı kullanıcı giriş hareketlerinin anlık izlenmesi.
  • Tekrar eden aktiviteleri için aksiyon alınması (Merkezi Alarm Sistemi)
  • Uygulama kullanıcılarının parola politikalarının düzenlenmesi.
  • Hatalı çalışan sorgu(SQL) cümleleri.
  • Sebepleri:
  • Uygulama geliştiricilerinin yaptığı sql söz dizimi hataları.
  • Uygulama – veri tabanı ilişkisinin düzgün sağlanamaması.
  • Uygulama zafiyetinden kaynaklı sql injection atakları.
  • Bilinçli/Bilinçsiz erişim ihlalleri.
  • Veri tabanı sistemleri ve ilişkili uygulamalarda performans kaybı.
  • Önem derecesi yüksel olan hataların gözden kaçırılması.
  • Uygulama zafiyetini kullanarak kritik verinin sızıdırılması.
  • Tüm hatalı çalışan sql cümleleri izlenebilmeli
  • Kritik olan sql hataları için aksiyon alınmalı (Merkezi Alarm Sistemi)
  • Geliştiricilerin yaptığı hataların minimuma indirilmesi
  • Fiziksel konsoldan veya SSH ile veri tabanına yapılan yerel erişimlerin kontrolü
  • Çalışma mantığı, ağ üzerinden yapılan aktivitelerden farkı
  • SSH aktivitelerinin ağ üzerinde tam olarak izlenememesi
  • Uzaktan erişim ve fiziksel erişim politikaları
  • Yerel erişimlerin veri tabanı sunucusu üzerinde çalışma mantığı (Shared Memory, Named Pipes, Kenel Level, Bequeath)
  • Yerel çalışan script dosyalarının durumu
  • Veri tabanı sistemleri üzerine yapılan yerel erişimdeki riskler
  • Veri tabanı sistemleri üzerinde yapılan yerel aktiviteleri izlemek zor mudur?
  • Veri tabanı sistemlerine yapılan tüm yerel aktivitelere 0 izlenebiliyor mu?
  • Sanal sistemleri üzerinde veri tabanı aktiviteleri (VmWare, Citrix sanal platformlar)
  • Sanal switch üzerinden yapılan veri tabanı aktivitelerinin çalışma mantığı
  • Aynı sanal platform üzerinde çalışan uygulama sunucusu ve veri tabanı sistemlerinin iletişimi
  • Sanal platform ile konsol üzerinde erişim arasındaki benzerlikler
  • Aynı sanal platform içinde veri tabanı sunucuna yapılan aktiviteleri izlemek zor mudur?
  • Aynı sanal platform içinde veri tabanı sunucuna yapılan aktiviteler 0 izlenebiliyor mu?
  • Veri tabanı sistemleri ve kritik obje kavramı
  • Kritik obje ve hassas veri kavramları nedir?
  • Kritik obje ve hassas veri tipleri nelerdir?
  • Kredi Kartı Numaraları
  • Sosyal güvenlik numaraları
  • Telefon numaraları
  • Anne kızlık soyadı
  • TC Kimlik no
  • IBAN No
  • IMEI No ve telefon numaraları
  • Kritik müşteri bilgileri
  • Müşteriye özel diğer hassas veriler
  • Kritik tabloların veya verilerin basit sql cümleleri ile kopyalanması
  • Kritik obje ve hassas veriler veri tabanı sunucuları üzerinde nasıl tespit edilebilir?
  • Manuel yöntem (Veri tabanı yöneticileri ve uygulama geliştiriciden alınan bilgiler)
  • Otomatik tarama yöntemi (Özel veri tabanı izleme ürünlerinin belirli bir veri tabanı kullanıcısı ile patern bazlı otomatik arama yapabilmesi)
  • Otomatik tarama yöntemi ile kopyalanan kritik objelerin tespit edilmesi
  • Kritik objelere yapılan erişimler anlık olarak izlenebiliyor mu? Kritik objelere veri tabanı sunucusu üzerine yapılan erişim çeşitleri
  • DDL aktiviteleri (Administrative)
  • DML aktiviteleri (Non Administrative)
  • DBCC aktiviteleri (Administrative)
  • Grant aktiviteleri (Administrative)
  • Revoke aktiviteleri (Administrative)
  • Kritik verilerin maskelenmesi
  • Veri tabanı aktivitelerinin izlendiği sisteme hassas veriler mutlaka maskelenerek yazılmalıdır
  • Kredi kartı bilgisinin son dört hanesinin “ * ” ile maskelenmesi
  • Tüm objelere üzerinden yapılan Create, Alter ve Drop aktiviteleri.(DML)
  • Create User ve Alter User aktivitelerinin anlık olarak izlenebilmesi ve merkezi alarm sistemine entegre edilmedi.
  • Kritik objelere DBA kullanıcıları tarafında yapılan DDL aktiviteleri.
  • Veri tabanı yönetimi yazılımları ile yapılan tüm aktivitelere (Toad.exe, SQL Navigator MSSQL Studio Manager, MSSQL Query Analyzer, SQLPLUS Etc.)
  • Tüm objelere yapılan Grant & Revoke aktiviteleri.
  • Tüm Backup/Restore aktiviteleri.
  • Tüm DBCC aktiviteleri.
  • Kill aktiviteleri (Açık oturumlar üzerinde yapılan manipülasyonlar).
  • Ön tanımlı Admin & DBA yetkisine sahip kullanıcıların tüm aktiviteleri(SA, SYS, Admin, Administrator).
  • Kurum için DBA yetkisine sahip kullanıcıların yaptığı tüm aktiviteler.
  • Veri tabanı sistemleri üzerinde Administrative objelere yapılan aktiviteler.
  • Uygulama kullanıcısının kullanım mantığı(Web ve Masaüstü Uygulamalar).
  • Uygulama kullanıcısı ve session yönetimi.
  • Uygulama kullanıcısının yetki ve rolleri.
  • Uygulama kullanıcısının kötüye kullanımı.
  • Uygulama sunucusu üzerinden uygulama kullanıcısı ile yapılan veri tabanı erişimleri.
  • Uygulama sunucusu dışından uygulama kullanıcısı ile yapılan veri tabanı erişimleri.
  • Uygulama kullanıcısının rollerinin yanlış düzenlenmesi, uygulama kullanıcısının DBA rollerine yakın rollerle çalışması.
  • Uygulama kullanıcısının rolleri sadece erişeceği objeler ve erişim seviyesine göre düzenlenmelidir.
  • SQL Cümleleri içinde parametre(Bind Value) kullanımı.
  • Bind Variable değerler istemci/uygulama sunucusundan veri tabanı sunucusuna nasıl gönderilir.
  • Kritik objeler yapılan aktivitelerin bind variable değerleri ile beraber izlenebilir olması.
  • Bir veri tabanı kullanıcısı aynı anda kaç farklı kaynaktan oturum açıyor?
  • Aynı anda sadece güvenilir kaynaklardan birden fazla oturum açılabilmeli(Örnek: Aynı uygulamaya ait birden fazla uygulama sunucusu)
  • Eğer açılan oturum sayısı fazla ise; Veri tabanı kullanıcısının kötüye kullanılması ve aktiviteleri yapan gerçek kişinin tespit edilmemesi.
  • Güvenilir olmayan kaynaklardan gelen oturum talepleri anlık izlenebilmeli ve merkezi alarm sistemi ile entegre edilebilmelidir.
  • Unix/Linux sistemler üzerinde –su komutu kullanımı.
  • Ör-1: root à su –oracle à oracle
  • Aynı anda sadece güvenilir kaynaklardan birden fazla oturum açılabilmeli(Örnek: Aynı uygulamaya ait birden fazla uygulama sunucusu)
  • Bir veri tabanı kullanıcısı aynı anda kaç farklı kaynaktan oturum açıyor?
  • Eğer açılan oturum sayısı fazla ise; Veri tabanı kullanıcısının kötüye kullanılması ve aktiviteleri yapan gerçek kişinin tespit edilmemesi.
  • Güvenilir olmayan kaynaklardan gelen oturum talepleri anlık izlenebilmeli ve merkezi alarm sistemi ile entegre edilebilmelidir.
Kimler Katılmalı
IT güvenlik görevlileri, denetçiler, güvenlik uzmanları, site yöneticileri ve ağ altyapı bütünlüğü konusunda çalışmalar yapan herkes için önemli ölçüde yarar sağlayacaktır.
Kıdemli Siber Güvenlik Eğitmenlerimiz

Diğer Bilişim Güvenliği Sertifikasyon Eğitimleri

Sertifikalı SOC Analist (CSA) Eğitimi
Sertifikalı SOC Analist (CSA) Eğitimi

Sertifikalı SOC Analist (CSA) Eğitimi, Siber Güvenlik Operasyon Merkez...

DEVAMI
Sertifikalı Siber Tehdit İstihbarat Analisti (CTIA) Eğitimi
Sertifikalı Siber Tehdit İstihbarat Analisti (CTIA) Eğitimi

Sertifikalı Siber Tehdit İstihbarat Analisti (CTIA) programı, dünya ça...

DEVAMI
PCI DSS Uygulayıcı Eğitimi
PCI DSS Uygulayıcı Eğitimi

PCI DSS eğitimi bankalar tarafından üye işyerleri ve ödeme servis sağl...

DEVAMI
Sertifikalı SOME Uzmanlığı Eğitimi
Sertifikalı SOME Uzmanlığı (ECIH) Eğitimi

Bilişim sistemlerinde yaşanan ihlal olayları profesyonel bakış açısıyl...

DEVAMI
LPIC-1 SysAdmin Sertifikasyon Hazırlık Eğitimi
LPIC-1 SysAdmin Sertifikasyon Hazırlık Eğitimi

Linux dünyasında LPI sınavı olarak adlandırılan sertfikasyon LPIC1, LP...

DEVAMI
Ec-Council Certified Secure Programmer (ECSP) Eğitimi
Ec-Council Certified Secure Programmer (ECSP) Eğitimi

Ec-Council tarafından geliştirilmiş Güvenli Kod Geliştirme uzmanı eğit...

DEVAMI
ISO 27001 Bilgi Güvenliği Yönetimi Eğitimi
ISO 27001 Bilgi Güvenliği Yönetimi Eğitimi

BGA-ISO27001 , bilgi güvenliği yönetimi sistemi gereksinimlerini tanım...

DEVAMI
Ec-Council Licensed Penetration Tester (LPT) Eğitimi
Ec-Council Licensed Penetration Tester (LPT) Eğitimi

Ec-Council tarafından geliştirilmiş Lisanslı Penetrasyon Test uzmanı e...

DEVAMI
Ec-Council CEH (Certified Ethical Hacker) Eğitimi
Ec-Council Certified Ethical Hacker (CEH) Eğitimi

Ec-Council tarafından geliştirilmiş CEH sertifikasyonu eğitim programı...

DEVAMI
Bilgi Güvenliği Farkındalık Eğitimi
Bilgi Güvenliği Farkındalık Eğitimi

Bilgi güvenliğini tehdit eden risklerin başında çalışanların güvenlik...

DEVAMI
Linux Ağ ve Sistem Güvenliği Eğitimi (LASG)
Linux Ağ ve Sistem Güvenliği Eğitimi (LASG)

Kurumsal iş ortamlarında kullanılan Linux sistemlerin güvenliğine hem...

DEVAMI
Sertifikalı Ağ Güvenliği Uzmanı Eğitimi
Sertifikalı Ağ Güvenliği Uzmanı Eğitimi

Uygulamalı Ağ Güvenliği ve İleri Seviye Ağ Güvenliği eğitimlerinin bir...

DEVAMI
Beyaz Şapkalı Hacker (CEH) Eğitimi
Beyaz Şapkalı Hacker (C.E.H) Eğitimi

Beyaz Şapkalı Hacker (Certified Ethical Hacker) yetiştirme amaçlı bir...

DEVAMI
CISSP Sertifikası Hazırlık Eğitimi
CISSP Sertifikası Hazırlık Eğitimi

Bilgi güvenliği sektörünün en önemli sertifikalarından biri olan CISSP...

DEVAMI