Sunum yükleniyor. Lütfen bekleyiniz

Sunum yükleniyor. Lütfen bekleyiniz

AĞ GÜVENLİĞİ.

Benzer bir sunumlar


... konulu sunumlar: "AĞ GÜVENLİĞİ."— Sunum transkripti:

1 AĞ GÜVENLİĞİ

2 AĞ GÜVENLİ Ağ güvenliği teknolojileri, ağınızı hırsızlığa, gizli iş bilgilerinin kötüye kullanılmasına, Internet'ten kaynaklanan virüs ve solucanların kötü amaçlı saldırılarına karşı korur. Ağ güvenliği kullanmazsanız, yetkisiz sızma, ağın kapanması, hizmet kesintisi, yönetmeliklerle uyumsuzluk ve hatta, yasal işlem riskleriyle karşı karşıya kalırsınız.Bu yüzden ağ güvenliği önemlidir.

3 BİLGİ GÜVENLİĞİ Bilgi güvenliği, bilgileri izinsiz erişimlerden, kullanımından, ifşa edilmesinden, yok edilmesinden, değiştirilmesinden veya hasar verilmesinden koruma işlemidir. Bilgi güvenliği, bilgisayar güvenliği ve bilgi sigortası terimleri, sık olarak birbirinin yerine kullanılmaktadır. Bu alanlar alakalıdırlar ve mahremiyetin, bütünlüğün ve bilginin ulaşılabilirliğinin korunması hususunda ortak hedefleri paylaşırlar, ne var ki aralarında bazı ince farklılıklar vardır.

4 KÖTÜ AMAÇLI YAZILIMLAR
Kötü amaçlı yazılım, bilgisayar sistemlerine zarar vermek, bilgi çalmak veya kullanıcıları rahatsız etmek gibi amaçlarla hazırlanmış yazılımlara genel olarak verilen ad. Bilgisayar teknolojilerinin gelişmesi ile bilgi ve bilgisayar güvenliği konusunda en ciddi tehditlerin başında kötü amaçlı yazılımlar gelmektedir

5 KÖTÜ AMAÇLI YAZILIM TÜRLERİ
Bilgisayar virüsü Bilgisayar Solucanı (worm) Truva Atı(Trojan horse) Mesaj sağanağı(spam) (Yığın ileti) Kök kullanıcı takımı (rootkit) Telefon çevirici (dialer) Korunmasızlık sömürücü (exploit) Klavye dinleme sistemi (keylogger) Tarayıcı ele geçirme (browser hijacking) Casus yazılım (spyware

6 AĞ İÇİN GÜVENLİK TEHDİRLERİ
Günümüzde kurumsal ağlarda güvenlik kavramı, büyük bir değişim geçirmektedir. İnternetin yaygınlaşmaya başladığı günlerde, sadece dış dünyadan (ağ dışından) gelebileceği varsayılan belirgin tehditlere karşı önlem almakla eş değer kabul edilen ağ güvenliği, günümüzde hem iç hem de dış tehditlere karşı önlemler almaya, hatta önlem almaktan öte, ağ davranışını aktif biçimde gözleyerek beklenmeyen aktiviteleri engelleme ve böylelikle henüz belirgin biçimde bilinmeyen tehditleri dahi etkisiz kılmaya varan bir gelişme göstermiştir.

7 SPOOFİNG AT Ip Spoofing, sistemlere girmek için, saldırganın kimliğini gizleyebilmesi için veya DoS atağının etkisini büyütmek için kullanılır. IP Spoofing router’u veya firewall’u kandırarak isteğin güvenilir networkten geldiğini sağlamaya çalışan bir tekniktir. Bu sayede sistemlere yetkisiz erişim sağlanır. Saldırgan bunu yapmak için paketin header’ını değiştirir. Bu sayede paket güvenilir networkten geliyormuş gibi gözükür ve router veya firewall bu paketlere izin geçişine izin verir.

8 SNOOPİNG Snooping, ağ trafiğini dinleme protokolüdür. Snooping de kastedilen isminden de anlaşıldığı gibi 2.katman ve 3.katman arasındaki host ve routerlar arasındaki konuşma iznini veren protokoldür.  snooping hostların katılmadığı gruplardan veri alınmasını engellemek amacıyla tasarlanmıştır. Dinleyicisi olmayan ağların veri akışından kendini muaf tutmayı amaçlar.

9 IPSEC IPSec protokolü, IP paketlerini kimlik doğrulamasına ve şifrelemeye tabi tutarak IP iletişimini güvenli hale getiren bir protokol takımıdır. IPSec, network katmanında çalışır ve routerlar, VPN istemcileri, PIX Firewall’lar ve IPSec uyumlu cihazlar arasında iletişimi güvenli kılar. IPSec açık bir standart olduğundan ötürü birçok kimlik doğrulama ve şifreleme algoritmasını içinde barındırır.

10 ANTİVİRÜS Antivirüs bilgisayarınızın zararlı programlardan korumak için hazırlanan güve nlik yazılımlarına denir. Antivirüs programları genel olarak zararlı programları bulup yok etmekle görevli olsada bilgisayar kullanıcılarının tercihlerine göre görevleri vardır. Örneğin çoğu antivirüs otomatik görevler olsada bunun yanında virüs ve zararlı kodlar bulunduğunda kullanıcıya bu kodu içeren program için ne yapılması gerektiğinide sorar.

11 SALDIRI ÖNLEME SİSTEMLERİ
Saldırı Önleme Sistemleri saldırı tespit ve önleme sistemleri olarakta bilinen ağ veya sistemi kötü niyetli aktivitelerden korumak için izleyen ağ güvenlik cihazıdır. Bu sistemin temel görevi kötü niyetli aktiviteleri belirlemek, kötü niyetli saldırıları durdurmak ve saldırının türünü rapor etmektir.

12 VİRÜSLER

13 VİRÜSLER Bilgisayar virüsleri, bilgisayarın çalışmasını engelleyecek, verileri kaydedecek, bozacak veya silecek ya da kendilerini Internet üzerinden diğer bilgisayarlara yayarak yavaşlamalara veya başka sorunlara neden olacak şekilde tasarlanmış yazılım programlarıdır.

14 VİRÜSLER NASIL ÇALIŞIR?
Temel virüsler genelde yeterli bilgisi olmayan bilgisayar kullanıcıları tarafından farkında olmadan paylaşılır veya gönderilir.   Solucanlar gibi daha karmaşık olan virüsler, bir e-posta paylaşma uygulaması gibi diğer yazılımları denetleyerek kendilerini otomatik olarak çoğaltabilir ve diğer bilgisayarlara gönderebilir. Truva atı adı verilen belirli virüsler (adlarını efsanevi Truva Atı'ndan alırlar), faydalı bir program gibi görünerek kullanıcıların aldanıp onları karşıdan yüklemelerine yol açabilir.


"AĞ GÜVENLİĞİ." indir ppt

Benzer bir sunumlar


Google Reklamları