Sunum yükleniyor. Lütfen bekleyiniz

Sunum yükleniyor. Lütfen bekleyiniz

SİBER GÜVENLİĞE GİRİŞ ISE 410 Dr. Tuğrul TAŞCI.

Benzer bir sunumlar


... konulu sunumlar: "SİBER GÜVENLİĞE GİRİŞ ISE 410 Dr. Tuğrul TAŞCI."— Sunum transkripti:

1 SİBER GÜVENLİĞE GİRİŞ ISE 410 Dr. Tuğrul TAŞCI

2 Ders Planı 8 1 9 2 10 3 11 4 12 5 13 6 14 7 Hafta Konu Başlığı
Siber Güvenlik Nedir? 2 Temel Ağ Kavramları 3 OSI Referans Modeli - Katmanlar 4 Bilgi Güvenliği Kavramları 5 Saldırı, Tehdit ve Açıklar Kısa Sınav – 1 6 Bilgi Güvenliği Yönetimi 7 Erişim Kontrolü Hafta Konu Başlığı 8 Güvenlik İşlemleri ve Yönetim 9 Denetim, Test ve İzleme 10 Ara Sınav ( Vize ) 11 Risk, Tedbir, Onarım, Değerlendirme 12 Kriptoloji ve Şifreleme 13 Sunucu Güvenliği 14 İşletim Sistemi ve Veritabanı Güvenliği Kısa Sınav – 2

3 Kısa Sınav Soru ve Cevapları (1-2)
1. “Siber (Cyber)” kavramına 3 örnek veriniz. 2. Siber saldırıların neden olduğu zararlara 3 örnek veriniz. cyberattack cybercrime cyberclass cybersecurity cyberaddiction cybercommerce cyberconference cybertechnology cyberactivism cyberchat cybercop cybersurveillance cyberbanking cybergaming cyberhero cyberspy cybersurgery cyberwar cybergovernment Kimlik bilgisi hırsızlığı, hilekarlığı Zararlı yazılımların bilgi sistemi içine yerleşmesi Bilgi sistemi hizmetlerinin işleyemez hale gelmesi Şifre / Parola ele geçirilmesi Gizli ve özel bilgilerin / değerlerin ele geçirilmesi

4 Kısa Sınav Soru ve Cevapları (3-4)
3. Siber güvenlik nedir tanımlayınız? 4. Siber güvenliğin önemini gösteren 3 örnek veriniz. Siber Güvenlik, kötü niyetli ya da yetkisiz bir şekilde bilgi sistemlerine yönelik erişme, değiştirme ve yok etme girişimlerini önlemek amacıyla bilgisayarlar, bilgisayar ağları, yazılım programları ve verileri koruma altına almak için uygulanan tüm güvenlik tedbirleri olarak tanımlanır. Kişi Kimlik bilgilerinin çalınması, özel ve gizli bilgilerinin deşifre edilmesi Hesap bilgilerinin / değerli varlıklarının çalınması Kullandığı sistemlerin düzgün işleyemez hale getirilmesi Şirket Şirket hizmetlerinin aksatılması veya durdurulması Ticari sırların ele geçirilmesi Şirket imajına ve/veya markalarına zarar verilmesi Ülke Askeri ve gizli bilgilerinin elde edilmesi Borsa ve ekonomilere zarar verilmesi Ulusal güvenliğe karşı tehdit oluşturulması

5 Kısa Sınav Soru ve Cevapları (5)
5. Bilgi güvenliği bakımından risk, tehdit ve açık kavramlarını açıklayınız. Risk: Eldeki varlıklardan birine ya da bazılarına zarar gelme ihtimalidir. Bilgisayar, Veritabanı, Özel bir bilgi Muhtemel Riskler Veri kaybı, iş kaybı Tehdit: Eldeki varlıklardan birine ya da bazılarına zarar verebilecek eylem. Muhtemel Tehditler Doğal tehditler İnsan kaynaklı tehditler Zararlı yazılımlar, yetkisiz erişim Açık: Bir tehdidin gerçekleşmesini ya da varlıklara zarar vermesine imkan tanıyan zayıf taraf. Yazılım açıkları Ağ sistemindeki açıklar Fiziksel güvenlik zafiyetleri

6 Kısa Sınav Soru ve Cevapları (6-7)
6. Ağ türlerinin isimlerini yazınız. 7. 4 Adet ağ cihazı ismi yazınız. PAN (Personal/Private Area Network) LAN (Local Area Network) MAN (Metropolitan Area Network) WAN (Wide Area Network) Internet Hub (Dağıtıcı) Switch (Anahtar) Router (Yönlendirici) Modem Transceiver (Dönüştürücü) Firewall

7 Kısa Sınav Soru ve Cevapları (8-9)
8. 5 adet internet bağlantı tipi yazınız. 9. Geniş alan ağı teknolojilerinden 4 tanesinin ismini yazınız. Dial-Up ( Çevirmeli Bağlantı ) DSL ( Digital Subscriber Line ) ADSL, VDSL, SDSL, HDSL Cable Power Lines Wireless WiFi, WiMax Satellite ( Uydu ) Cellular ( Hücresel ) GPRS, EDGE, CDMA, 3G, HSPA+, LTE Wireless T1/E1, T3/E3 PSTN, ISDN, DSL, Cable Metro Ethernet, MPLS, X.25, Frame Relay ATM

8 Kısa Sınav Soru ve Cevapları (10-11)
10. Uluslararası standardizasyon kuruluşlarından 3 tanesinin ismini yazınız. 11. OSI nedir kısaca açıklayınız. ISO – International Organization for Standardization IEEE – Institute of Electrical and Electronics Engineers ANSI – American National Standards Institute ITU – International Telecommunications Union IETF – Internet Engineering Task Force ETSI – European Telecommunications Standards Institute OSI (Open Systems Interconnection), ağ iletişiminin güvenli ve doğru şekilde gerçekleşmesi için gerekli kural ve protokollerin işleyiş esaslarını içeren bir iletişim modelidir.

9 Kısa Sınav Soru ve Cevapları (12-13)
OSI katmanlarının isimlerini sırasıyla (1 – 7) yazınız. Ağ iletişim protokollerinden 3 tanesinin ismini yazınız. 1 – Fiziksel Katman (Physical Layer) 2 – Veri Bağı Katmanı (Data Link Layer) 3 – Ağ Katmanı (Network Layer) 4 – İletim Katmanı (Transport Layer) 5 – Oturum Katmanı (Session Layer) 6 – Sunum Katmanı (Presentation Layer) 7 – Uygulama Katmanı (Application Layer) TCP – Transmission Control Protocol UDP – User Datagram Protocol IP – Internet Protocol) DNS – Domain Name System DHCP – Dynamic Host Configuration Protocol FTP – File Transfer Protocol HTTP(S) – Hypertext Transfer Protocol (Secure) SMTP – Simple Mail Transfer Protocol MPLS – Multiprotocol Label Switching

10 Kısa Sınav Soru ve Cevapları (14-15)
Bilginin üç temel özelliğini kısaca açıklayınız. Bilgi güvenliğindeki savunma katmanlarının isimlerini yazınız. Erişilebilirlik (Availability) Bilgi yetkili kullanıcı için istediği zaman erişilebilir olmalıdır. Bütünlük (Integrity) Bilgi yalnızca yetkili kullanıcı tarafından değiştirilebilir olmalıdır. Gizlilik (Confidentiality) Bilgiyi yalnızca yetkili kullanıcı görebilmelidir. Kullanıcı İş İstasyonu LAN LAN-WAN WAN Uzak Erişim Sistem ve Uygulama

11 Dersin Amacı Siber güvenlik ile ilgili temel kavram ve teknolojileri öğrenmek Siber saldırılarda kullanılan yöntemler hakkında bilgi edinmek Bilgi / Bilişim Sistemlerinin bileşenlerini tanımak Bilgi / Bilişim Sistemlerindeki Tehdit ve Açıklar hakkında bilgi edinmek Bilgi / Bilişim Sistemlerinde Güvenlik Yönetimini anlamak

12 Bilgi Güvenliğini Sağlayıcı Önlemler
Çalışanlar için güvenlik farkındalığı eğitimi Bilgi güvenliği uygulama esasları (yönerge, prosedür, kılavuz) oluşturma Bilgi altyapısı için katmanlı bir güvenlik sistemi oluşturma Periyodik sızma testleri yaptırma Giren/çıkan veri trafiğini izleme Anti-virüs ve zararlı yazılım önleyici çözümler kullanma Kullanıcı adı ve parola dışında farklı erişim kontrolleri kullanma Uygulama yazılım açıklarını minimize etme, bunları güncel tutma Veri sınıflandırma standardı oluşturma ve uygulama Gizli bilgiler için şifreleme teknikleri kullanma Gizli bilgilere erişimi kısıtlama

13 IT Altyapısı Güvenlik Katmanları
Kullanıcı İş İstasyonu LAN LAN-WAN WAN Uzak Erişim Sistem ve Uygulama IT Altyapısı Güvenlik Katmanları Bilgi/Bilişim sistemi altyapısı tipik olarak 7 katmanlı güvenlik gerektirir Her bir katman bilgiye ilişkin erişilebilirlik, bütünlük ve gizlilik gereksinimlerini karşılayacak güvenlik kontrollerine sahip olmalıdır.

14 Bilgi Güvenliğine İlişkin Tanımlar
Yönerge(Policy) Bilginin korunmasına yönelik olarak güvenlik açıkları, sorumluluklar, korunacak bilginin mahiyeti ve yapılması gerekenleri içeren ifade. Yönerge, kanun ve yönetmeliklere uygun olmalıdır. Microsoft AUP - Çevrimiçi Hizmetler Standart (Standard) Belli bir teknoloji, donanım ve yazılım ya da bunlarla ilgili uygulamalarda desteklemesi gereken asgari özellikleri içeren belge. Şifre uzunluğu en az 8 olmalı, en az 1 büyük harf, 1 küçük harf ve 1 özel karakter içermelidir. Kılavuz (Guideline) Belli işlemlerin nasıl yapılacağı ile ilgili olarak uygulayıcılara yardımcı olacak tavsiyeleri içeren belge. Şifrenizi 3 ayda bir değiştiriniz. Prosedür (Procedure) Yönerge, standart ve kılavuzların uygulamalarını adım adım ve detaylı şekilde içeren belge. Microsoft Windows 10 - Şifre Sıfırlama Protokol (Protocol) Bilgisayar ya da ağa bağlı diğer cihazlar arasında veri iletimi yapabilmek için gereksinimleri tanımlayan kurallar topluluğu. FTP, HTTP, TCP/IP Hizmet Sözleşmesi ( Servis Level Agreement – SLA) Bir hizmetin veriliş şartlarının ne olduğunu tanımlayan ve müşteri ile servis sağlayıcı tarafından karşılıklı olarak imzalanan belge. Microsoft Office Hizmet Sözleşmesi

15 Korumaya Çalıştıklarımız Nelerdir?
Bilgi sistemi ve ağ altyapısı Donanım, yazılım ve hizmetler Entelektüel Varlıklar Patentler, kaynak kodlar, özel formüller, mühendislik planları Finansal Veriler Banka hesapları, kredi kartı verileri, finansal işlem verileri Hizmet Erişilebilirliği ve Verimliliği Saygınlık ve İmaj Şirket ve marka imajı

16 Kimleri Yakalamaya Çalışıyoruz?
Siyah Şapkalı Hacker Bilgi ve yeteneklerini kanıtlamak amacıyla saldırır. Özel yazılımlar kullanır Sistem açıklarını ifşa etmezler, bunları kendi kaynakları olarak kullanabilirler Beyaz Şapkalı Hacker Etik hacker - Bilgi güvenliği ve ağ uzmanı Açık bulma ve kapatma amaçlı çalışır. Gri Şapkalı Hacker Yetenekleri orta düzeydir. Sonraki dönemlerde siyah ya da beyaz şapkalı hacker olabilirler. Cracker Üstün yetenekli finansal kazanç amaçlayan saldırgan tipi Bilgi sistemi ve ağ kaynakları için en büyük tehdit. Bilgi hırsızlığı, yok edilmesi, erişime kapatılması

17 Saldırı Araçları Zayıf Taraf Tarayıcılar (Vulnerability scanners)
Port tarayıcılar (Port scanners) Ağ dinleyiciler (Sniffers) Otomatik Çeviriciler (Wardialers) Tuş Kaydediciler (Keyloggers)

18 Zayıf Taraf Tarayıcılar
Hedefteki sistemin zayıf tarafları ile ilgili bilgi toplayan araçlardır. Bilgisayarları seçmek için özel mesajlar gönderir. Bilgisayarın verdiği cevaba göre belirli bir zayıf tarafının olup olmadığı anlaşılır. Saldırganlar hangi tip saldırının daha uygun olacağını belirlemek amacıyla kullanır. Araç Şirket Hedef AppScan IBM Windows BugBlast Buguroo SaaS IndusGuard Indusface N-Stealth N-Stalker Proxy.app Websecurify Macintosh Retina BeyondTrust WebInspect HP Trustkeeper Trustwave WebReaver

19 Port Tarayıcılar Saldırganlar port tarayıcıları da zayıf tarafları bulmak için kullanır. Hedefteki bilgisayarın hangi portları açık ya da erişimi mümkün. Port numarası çoğunluk kullanım amacı hakkında da bilgi verir. (80 – HTTP, 21 – FTP) Örneğin HTTP trafiği çoğunlukla 80 portundan olur. Port tarayıcı belli bir bilgisayarda 80 portunun açık olduğunu bu portu izleyen bir hizmet olduğunu belirlediğinde, saldırgan buradan bu bilgisayarda bir Web sunucu olduğu bilgisini çıkarıp buna dönük bir saldırı planlayabilir. Port tarayıcılara hedef olmamak için kullanılmayan portların kapatılması gerekir. Microsoft – PortQryUI Advanced IP Scanner PortScan & Stuff SuperScan HP – SW E-Media IBM – Port Scanning Tool Nmap Angry IP Scanner Unicornscan Autoscan

20 Ağ Dinleyiciler Ağ dinleyici bir ağdaki trafiği yakalamayı sağlayan araçlar için kullanılan addır. Saldırganlar için şifreler ve özel veriler en değerli bilgilerdir. Ağ dinleyiciler, yazılım ve/veya donanım şeklinde olabilir. Faydalı kullanım alanları Ağ kaynaklı problem çözümünde Saldırı tespit amaçlı olarak Ağ trafiğinde performans düzenlemede Çocukların güvenliğini sağlamada Eğitim amaçlı olarak IBM Qradar Packet Capture Microsoft Network Monitor Cisco – Embedded Packet Capture Packet Sniffer PRTG WireShark Packet Sniffer Capsa Packet Sniffer SniffPass Password Sniffer Etherdetect tcpdump (1987)

21 Otomatik Numara Çeviriciler
Önceden belirlenmiş aralıktaki telefon numaralarını bağlı bilgisayar olup olmadığını öğrenmek amacıyla otomatik olarak arayan araçlar Santral üzerinden gelen giden çağrılar izlenip kontrol edilebilir. İşletim sistemini tanıyabilir, sızma denemeleri yapabilir. Ağ yöneticisi ağdaki yetkisiz modemleri bulmak için kullanabilir. Günümüzde iki nedenden dolayı pek kullanılmazlar. Mevcut güvenlik sistemleri bu tip yazılımları tanımaktadır. Ağ bağlantıları artık çoğunlukla ethernet kabloları üzerinden yapılmaktadır.

22 Tuş Kaydediciler Kullanıcının bastığı tuşların kaydını tutan yazılım ve/veya donanım. Bu araçlar kaydettikleri dosyaları daha sonra belirlenmiş bir alıcıya ulaştırırlar. Tuş kaydedici yazılımları saldırganın fiziksel olarak kullanıcının bilgisayarına erişmesini gerektirmez. Bu tür araçlar çoğunlukla kullanıcıların indirip kurduğu çeşitli yazılımların içinde bulunur. Banka ATM’lerinde bu tür uygulamalar son yıllarda sıkça görülmüştür. Spyrix Personal Monitor StaffCop Standard SoftActivity Keylogger Elite Keylogger Perfect Keylogger Free Keylogger REFOG Free Keylogger DanuSoft Free Keylogger Real Free Keylogger All In One Keylogger

23 Güvenlik İhlali (Security Breach) Nedir?
Alınan güvenlik önlemlerine rağmen saldırganlar bazen bilgisayara erişim kazanır. Bilgi sistemleri güvenliği bağlamında Erişilebilirlik, Bütünlük ve Gizlilik’ i tehlikeye atan herhangi bir aktivite güvenlik ihlali olarak adlandırılır. Bazı güvenlik ihlalleri sistem hizmetlerine kasıtlı olarak zarar verir. Bazıları donanım ya da yazılım hatalarından kaynaklı olarak kazara oluşur. Her iki durumda da kuruluşun iş kalitesini ve dolayısıyla saygınlığını etkiler. Güvenlik ihlaline yol açan aktiviteler Hizmet Engelleme (Denial of service (DoS, DDoS)) İstenmeyen Gezinti Yönlendirme (Unacceptable Web-browsing) Ağ Dinleme (Wiretapping/Sniffing) Arka Kapı Kullanma (Use of a backdoor) Kazara Veri Değiştirme (Accidental data modification)

24 Hizmet Engelleme – Dağıtık Hizmet Engelleme Saldırıları (DoS – DDoS)
Hizmet engelleme, kullanıcıların herhangi bir sistem kaynağına erişmekten alıkoyma uygulamalarıdır. Hizmet engelleme saldırıları, sunucunun döngüsel bir sürece girerek gelen isteklere cevap verememesini sağlamak üzere tasarlanır. Diskte yer kalmaması, sistemin kullanıcı hesabını kilitlemesi, bilgisayarın çökmesi, işlemcinin yavaşlaması hizmet engelleme ile sonuçlanır. Hizmet engelleme saldırıları genellikle tek bir bilgisayardan kaynaklıdır, tespit edildiğinde durdurulması kolaydır. Dağıtık hizmet engelleme saldırılarında, çok sayıda bilgisayardan farklı hizmetlere dönük saldırılar gelebilir. Hizmet engelleme saldırıları için en iyi savunma IPS yazılım ve/veya donanımı kullanmaktır. Birçok hizmet engelleme saldırısı yazılım bug’ları yerine sistemin zayıf taraflarını hedefler. Hizmet engelleme saldırılarında TCP ve ICMP protokolleri kullanılır. Hizmet engelleme saldırılarında otomatik veri paketleri oluşturulur. SYN Flood – İstemci çok sayıda istek paketi gönderir. Sunucu bu istekleri kaydedip istemciye «Ulaştı» bilgisi gönderir. İstemci bu bilgiyi almaz, böylece bir döngü oluşur.

25 Diğer Güvenlik İhlali Aktiviteleri
İstenmeyen Gezinti Yönlendirme Kullanıcıların (web) sunucu üzerinde yetkisiz arama – listeleme yapması Disk üzerindeki dizinlerin ve bilgilerin yetkisiz kullanıcılara açılması Kullanıcıların farklı web sunucularına yönlendirilmesi Arka Kapı Arka kapı, temelde yazılım geliştiricilerin güvenlik engellerine takılmadan geliştirdikleri uygulamaya müdahale etmek için bıraktıkları erişim noktalarına verilen addır. Arka kapılar her zaman gizli kalmayabilir. Tespit edilen arka kapılar saldırganların güvenlik kontrollerinden geçebilmesini sağlar. Ağ Dinleme Ağ Dinleme, ağa bağlı cihazlar üzerinde konumlandırılan donanımlarla ya da yazılımlarla ağ trafiğinin izlenmesi aktiviteleridir. Veri Değişiklikleri Kazara yapılan kısmi veri değişiklikleri ya da uyumsuz verilerin tutulması güvenlik ihlali oluşturabilir. Birden çok prosesin veri güncelleme teşebbüsünden kaynaklanabilir. Diğer bir husus veri değerinde (boyut kısıtlamasından kaynaklı) yuvarlama yapılması Veri değişikliklerini engellemenin en iyi yolu kaydetmeden önce geçerliliğini test etmektir.

26 Diğer Güvenlik Zorlukları
Spam İstenmeyen e-posta ve anlık mesajlara verilen addır. Çoğunlukla ticari ürün/hizmet tanıtımlarını içerirler. Ancak Trojan Horse gibi zararlı yazılımlar da içerebilir. Elde edilmiş müşteri kayıtları, ya da yazılım programları ile otomatik üretilen hesaplara gönderilir. Spam mesajları tespit edip engelleyen ticari güvenlik yazılımları son yıllarda yaygın olarak kullanılmaktadır. Hoax Adres listesindeki kişilerin hepsine mesaj ileten yazılımlardır. Doğrudan sisteme zarar vermezler ancak temizlenmeleri oldukça zaman alır. Cookie Web sunucunun kullanıcının geçmişini izlemesini sağlayan yardımcı yazılımlardır. Kişisel kullanıcı bilgileri ve hesap bilgilerini içerebilir. Doğrudan zarar vermez ancak, metin olduklarından üçüncü kişilerin eline geçebilir.


"SİBER GÜVENLİĞE GİRİŞ ISE 410 Dr. Tuğrul TAŞCI." indir ppt

Benzer bir sunumlar


Google Reklamları