Sunum yükleniyor. Lütfen bekleyiniz

Sunum yükleniyor. Lütfen bekleyiniz

SİBER GÜVENLİĞE GİRİŞ ISE 410 DR. TUĞRUL TAŞCI. Ders Planı HaftaKonu Başlığı 1 Siber Güvenlik Nedir? 2 Temel Ağ Kavramları 3 OSI Referans Modeli - Katmanlar.

Benzer bir sunumlar


... konulu sunumlar: "SİBER GÜVENLİĞE GİRİŞ ISE 410 DR. TUĞRUL TAŞCI. Ders Planı HaftaKonu Başlığı 1 Siber Güvenlik Nedir? 2 Temel Ağ Kavramları 3 OSI Referans Modeli - Katmanlar."— Sunum transkripti:

1 SİBER GÜVENLİĞE GİRİŞ ISE 410 DR. TUĞRUL TAŞCI

2 Ders Planı HaftaKonu Başlığı 1 Siber Güvenlik Nedir? 2 Temel Ağ Kavramları 3 OSI Referans Modeli - Katmanlar 4 Bilgi Güvenliği Kavramları 5 Saldırı, Tehdit ve Açıklar Kısa Sınav – 1 6 Bilgi Güvenliği Yönetimi 7 Erişim Kontrolü HaftaKonu Başlığı 8 Güvenlik İşlemleri ve Yönetim 9 Denetim, Test ve İzleme 10 Ara Sınav ( Vize ) 11 Risk, Tedbir, Onarım, Değerlendirme 12 Kriptoloji ve Şifreleme 13 Sunucu Güvenliği 14 İşletim Sistemi ve Veritabanı Güvenliği Kısa Sınav – 2

3 Kısa Sınav Soru ve Cevapları (1-2) 1. “Siber (Cyber)” kavramına 3 örnek veriniz. cyberattackcybercrimecyberclasscybersecurity cyberaddictioncybercommercecyberconferencecybertechnology cyberactivismcyberchatcybercopcybersurveillance cyberbankingcybergamingcyberherocyberspy cybersurgerycyberclasscyberwarcybergovernment 2. Siber saldırıların neden olduğu zararlara 3 örnek veriniz.  Kimlik bilgisi hırsızlığı, hilekarlığı  Zararlı yazılımların bilgi sistemi içine yerleşmesi  Bilgi sistemi hizmetlerinin işleyemez hale gelmesi  Şifre / Parola ele geçirilmesi  Gizli ve özel bilgilerin / değerlerin ele geçirilmesi

4 Kısa Sınav Soru ve Cevapları (3-4) 3. Siber güvenlik nedir tanımlayınız?  Siber Güvenlik, kötü niyetli ya da yetkisiz bir şekilde bilgi sistemlerine yönelik erişme, değiştirme ve yok etme girişimlerini önlemek amacıyla bilgisayarlar, bilgisayar ağları, yazılım programları ve verileri koruma altına almak için uygulanan tüm güvenlik tedbirleri olarak tanımlanır. 4. Siber güvenliğin önemini gösteren 3 örnek veriniz.  Kişi  Kimlik bilgilerinin çalınması, özel ve gizli bilgilerinin deşifre edilmesi  Hesap bilgilerinin / değerli varlıklarının çalınması  Kullandığı sistemlerin düzgün işleyemez hale getirilmesi  Şirket  Şirket hizmetlerinin aksatılması veya durdurulması  Ticari sırların ele geçirilmesi  Şirket imajına ve/veya markalarına zarar verilmesi  Ülke  Askeri ve gizli bilgilerinin elde edilmesi  Borsa ve ekonomilere zarar verilmesi  Ulusal güvenliğe karşı tehdit oluşturulması

5 Kısa Sınav Soru ve Cevapları (5) 5. Bilgi güvenliği bakımından risk, tehdit ve açık kavramlarını açıklayınız.  Risk : Eldeki varlıklardan birine ya da bazılarına zarar gelme ihtimalidir.  Bilgisayar, Veritabanı, Özel bir bilgi  Muhtemel Riskler  Veri kaybı, iş kaybı  Tehdit : Eldeki varlıklardan birine ya da bazılarına zarar verebilecek eylem.  Muhtemel Tehditler  Doğal tehditler  İnsan kaynaklı tehditler  Zararlı yazılımlar, yetkisiz erişim  Açık : Bir tehdidin gerçekleşmesini ya da varlıklara zarar vermesine imkan tanıyan zayıf taraf.  Yazılım açıkları  Ağ sistemindeki açıklar  Fiziksel güvenlik zafiyetleri

6 Kısa Sınav Soru ve Cevapları (6-7) 6. Ağ türlerinin isimlerini yazınız. PAN (Personal/Private Area Network)LAN (Local Area Network)MAN (Metropolitan Area Network)WAN (Wide Area Network)Internet 7. 4 Adet ağ cihazı ismi yazınız. Hub (Dağıtıcı)Switch (Anahtar)Router (Yönlendirici)ModemTransceiver (Dönüştürücü)Firewall

7 Kısa Sınav Soru ve Cevapları (8-9) 8. 5 adet internet bağlantı tipi yazınız. Dial-Up ( Çevirmeli Bağlantı ) DSL ( Digital Subscriber Line ) ADSL, VDSL, SDSL, HDSL Cable Power Lines Wireless WiFi, WiMax Satellite ( Uydu ) Cellular ( Hücresel ) GPRS, EDGE, CDMA, 3G, HSPA+, LTE 9. Geniş alan ağı teknolojilerinden 4 tanesinin ismini yazınız. WirelessT1/E1, T3/E3 PSTN, ISDN, DSL, Cable Metro Ethernet, MPLS, X.25, Frame Relay ATM

8 Kısa Sınav Soru ve Cevapları (10-11) 10. Uluslararası standardizasyon kuruluşlarından 3 tanesinin ismini yazınız.  ISO – International Organization for Standardization  IEEE – Institute of Electrical and Electronics Engineers  ANSI – American National Standards Institute  ITU – International Telecommunications Union  IETF – Internet Engineering Task Force  ETSI – European Telecommunications Standards Institute 11. OSI nedir kısaca açıklayınız. OSI (Open Systems Interconnection), ağ iletişiminin güvenli ve doğru şekilde gerçekleşmesi için gerekli kural ve protokollerin işleyiş esaslarını içeren bir iletişim modelidir.

9 Kısa Sınav Soru ve Cevapları (12-13) OSI katmanlarının isimlerini sırasıyla (1 – 7) yazınız.  1 – Fiziksel Katman (Physical Layer)  2 – Veri Bağı Katmanı (Data Link Layer)  3 – Ağ Katmanı (Network Layer)  4 – İletim Katmanı (Transport Layer)  5 – Oturum Katmanı (Session Layer)  6 – Sunum Katmanı (Presentation Layer)  7 – Uygulama Katmanı (Application Layer) Ağ iletişim protokollerinden 3 tanesinin ismini yazınız.  TCP – Transmission Control Protocol  UDP – User Datagram Protocol  IP – Internet Protocol)  DNS – Domain Name System  DHCP – Dynamic Host Configuration Protocol  FTP – File Transfer Protocol  HTTP(S) – Hypertext Transfer Protocol (Secure)  SMTP – Simple Mail Transfer Protocol  MPLS – Multiprotocol Label Switching

10 Kısa Sınav Soru ve Cevapları (14-15) Bilginin üç temel özelliğini kısaca açıklayınız. Bilgi güvenliğindeki savunma katmanlarının isimlerini yazınız. Erişilebilirlik (Availability) Bilgi yetkili kullanıcı için istediği zaman erişilebilir olmalıdır. Bütünlük (Integrity) Bilgi yalnızca yetkili kullanıcı tarafından değiştirilebilir olmalıdır. Gizlilik (Confidentiality) Bilgiyi yalnızca yetkili kullanıcı görebilmelidir. Kullanıcı İş İstasyonu LAN LAN-WAN WAN Uzak Erişim Sist em ve Uy gul am a

11 Dersin Amacı  Siber güvenlik ile ilgili temel kavram ve teknolojileri öğrenmek  Siber saldırılarda kullanılan yöntemler hakkında bilgi edinmek  Bilgi / Bilişim Sistemlerinin bileşenlerini tanımak  Bilgi / Bilişim Sistemlerindeki Tehdit ve Açıklar hakkında bilgi edinmek  Bilgi / Bilişim Sistemlerinde Güvenlik Yönetimini anlamak

12 Bilgi Güvenliğini Sağlayıcı Önlemler Çalışanlar için güvenlik farkındalığı eğitimi Bilgi güvenliği uygulama esasları (yönerge, prosedür, kılavuz) oluşturma Bilgi altyapısı için katmanlı bir güvenlik sistemi oluşturma Periyodik sızma testleri yaptırma Giren/çıkan veri trafiğini izleme Anti-virüs ve zararlı yazılım önleyici çözümler kullanma Kullanıcı adı ve parola dışında farklı erişim kontrolleri kullanma Uygulama yazılım açıklarını minimize etme, bunları güncel tutma Veri sınıflandırma standardı oluşturma ve uygulama Gizli bilgiler için şifreleme teknikleri kullanma Gizli bilgilere erişimi kısıtlama

13 IT Altyapısı Güvenlik Katmanları Kullanıcı İş İstasyonu LAN LAN-WAN WAN Uzak Erişim Sistem ve Uygulama Bilgi/Bilişim sistemi altyapısı tipik olarak 7 katmanlı güvenlik gerektirir Her bir katman bilgiye ilişkin erişilebilirlik, bütünlük ve gizlilik gereksinimlerini karşılayacak güvenlik kontrollerine sahip olmalıdır.

14 Bilgi Güvenliğine İlişkin Tanımlar Yönerge(Policy) Bilginin korunmasına yönelik olarak güvenlik açıkları, sorumluluklar, korunacak bilginin mahiyeti ve yapılması gerekenleri içeren ifade. Yönerge, kanun ve yönetmeliklere uygun olmalıdır. Microsoft AUP - Çevrimiçi HizmetlerMicrosoft AUP - Çevrimiçi Hizmetler Standart (Standard) Belli bir teknoloji, donanım ve yazılım ya da bunlarla ilgili uygulamalarda desteklemesi gereken asgari özellikleri içeren belge. Şifre uzunluğu en az 8 olmalı, en az 1 büyük harf, 1 küçük harf ve 1 özel karakter içermelidir. Kılavuz (Guideline) Belli işlemlerin nasıl yapılacağı ile ilgili olarak uygulayıcılara yardımcı olacak tavsiyeleri içeren belge. Şifrenizi 3 ayda bir değiştiriniz. Prosedür (Procedure) Yönerge, standart ve kılavuzların uygulamalarını adım adım ve detaylı şekilde içeren belge. Microsoft Windows 10 - Şifre SıfırlamaMicrosoft Windows 10 - Şifre Sıfırlama Protokol (Protocol) Bilgisayar ya da ağa bağlı diğer cihazlar arasında veri iletimi yapabilmek için gereksinimleri tanımlayan kurallar topluluğu. FTP, HTTP, TCP/IP Hizmet Sözleşmesi ( Servis Level Agreement – SLA) Bir hizmetin veriliş şartlarının ne olduğunu tanımlayan ve müşteri ile servis sağlayıcı tarafından karşılıklı olarak imzalanan belge. Microsoft Office Hizmet SözleşmesiMicrosoft Office Hizmet Sözleşmesi

15 Korumaya Çalıştıklarımız Nelerdir?  Bilgi sistemi ve ağ altyapısı  Donanım, yazılım ve hizmetler  Entelektüel Varlıklar  Patentler, kaynak kodlar, özel formüller, mühendislik planları  Finansal Veriler  Banka hesapları, kredi kartı verileri, finansal işlem verileri  Hizmet Erişilebilirliği ve Verimliliği  Saygınlık ve İmaj  Şirket ve marka imajı

16 Kimleri Yakalamaya Çalışıyoruz? Bilgi ve yeteneklerini kanıtlamak amacıyla saldırır. Özel yazılımlar kullanır Sistem açıklarını ifşa etmezler, bunları kendi kaynakları olarak kullanabilirler Siyah Şapkalı Hacker Etik hacker - Bilgi güvenliği ve ağ uzmanı Açık bulma ve kapatma amaçlı çalışır. Beyaz Şapkalı Hacker Yetenekleri orta düzeydir. Sonraki dönemlerde siyah ya da beyaz şapkalı hacker olabilirler. Gri Şapkalı Hacker Üstün yetenekli finansal kazanç amaçlayan saldırgan tipi Bilgi sistemi ve ağ kaynakları için en büyük tehdit. Bilgi hırsızlığı, yok edilmesi, erişime kapatılması Cracker

17 Saldırı Araçları Zayıf Taraf Tarayıcılar (Vulnerability scanners) Port tarayıcılar (Port scanners) Ağ dinleyiciler (Sniffers) Otomatik Çeviriciler (Wardialers) Tuş Kaydediciler (Keyloggers)

18 Zayıf Taraf Tarayıcılar  Hedefteki sistemin zayıf tarafları ile ilgili bilgi toplayan araçlardır.  Bilgisayarları seçmek için özel mesajlar gönderir.  Bilgisayarın verdiği cevaba göre belirli bir zayıf tarafının olup olmadığı anlaşılır.  Saldırganlar hangi tip saldırının daha uygun olacağını belirlemek amacıyla kullanır. AraçŞirketHedef AppScanIBMWindows BugBlastBugurooSaaS IndusGuardIndusfaceSaaS N-StealthN-StalkerWindows Proxy.appWebsecurifyMacintosh RetinaBeyondTrustWindows WebInspectHPWindows TrustkeeperTrustwaveSaaS WebReaverWebsecurifyMacintosh

19 Port Tarayıcılar  Saldırganlar port tarayıcıları da zayıf tarafları bulmak için kullanır.  Hedefteki bilgisayarın hangi portları açık ya da erişimi mümkün.  Port numarası çoğunluk kullanım amacı hakkında da bilgi verir. (80 – HTTP, 21 – FTP)  Örneğin HTTP trafiği çoğunlukla 80 portundan olur. Port tarayıcı belli bir bilgisayarda 80 portunun açık olduğunu bu portu izleyen bir hizmet olduğunu belirlediğinde, saldırgan buradan bu bilgisayarda bir Web sunucu olduğu bilgisini çıkarıp buna dönük bir saldırı planlayabilir.  Port tarayıcılara hedef olmamak için kullanılmayan portların kapatılması gerekir.  Microsoft – PortQryUI  Advanced IP Scanner  PortScan & Stuff  SuperScan  HP – SW E-Media  IBM – Port Scanning Tool  Nmap  Angry IP Scanner  Unicornscan  Autoscan

20 Ağ Dinleyiciler  Ağ dinleyici bir ağdaki trafiği yakalamayı sağlayan araçlar için kullanılan addır.  Saldırganlar için şifreler ve özel veriler en değerli bilgilerdir.  Ağ dinleyiciler, yazılım ve/veya donanım şeklinde olabilir.  Faydalı kullanım alanları  Ağ kaynaklı problem çözümünde  Saldırı tespit amaçlı olarak  Ağ trafiğinde performans düzenlemede  Çocukların güvenliğini sağlamada  Eğitim amaçlı olarak  IBM Qradar Packet Capture  Microsoft Network Monitor  Cisco – Embedded Packet Capture  Packet Sniffer PRTG  WireShark Packet Sniffer  Capsa Packet Sniffer  SniffPass Password Sniffer  Etherdetect  tcpdump (1987)

21 Otomatik Numara Çeviriciler  Önceden belirlenmiş aralıktaki telefon numaralarını bağlı bilgisayar olup olmadığını öğrenmek amacıyla otomatik olarak arayan araçlar  Santral üzerinden gelen giden çağrılar izlenip kontrol edilebilir.  İşletim sistemini tanıyabilir, sızma denemeleri yapabilir.  Ağ yöneticisi ağdaki yetkisiz modemleri bulmak için kullanabilir.  Günümüzde iki nedenden dolayı pek kullanılmazlar.  Mevcut güvenlik sistemleri bu tip yazılımları tanımaktadır.  Ağ bağlantıları artık çoğunlukla ethernet kabloları üzerinden yapılmaktadır.

22 Tuş Kaydediciler  Kullanıcının bastığı tuşların kaydını tutan yazılım ve/veya donanım.  Bu araçlar kaydettikleri dosyaları daha sonra belirlenmiş bir alıcıya ulaştırırlar.  Tuş kaydedici yazılımları saldırganın fiziksel olarak kullanıcının bilgisayarına erişmesini gerektirmez.  Bu tür araçlar çoğunlukla kullanıcıların indirip kurduğu çeşitli yazılımların içinde bulunur.  Banka ATM’lerinde bu tür uygulamalar son yıllarda sıkça görülmüştür.  Spyrix Personal Monitor  StaffCop Standard  SoftActivity Keylogger  Elite Keylogger  Perfect Keylogger  Free Keylogger  REFOG Free Keylogger  DanuSoft Free Keylogger  Real Free Keylogger  All In One Keylogger

23 Güvenlik İhlali (Security Breach) Nedir?  Alınan güvenlik önlemlerine rağmen saldırganlar bazen bilgisayara erişim kazanır.  Bilgi sistemleri güvenliği bağlamında Erişilebilirlik, Bütünlük ve Gizlilik’ i tehlikeye atan herhangi bir aktivite güvenlik ihlali olarak adlandırılır.  Bazı güvenlik ihlalleri sistem hizmetlerine kasıtlı olarak zarar verir.  Bazıları donanım ya da yazılım hatalarından kaynaklı olarak kazara oluşur.  Her iki durumda da kuruluşun iş kalitesini ve dolayısıyla saygınlığını etkiler.  Güvenlik ihlaline yol açan aktiviteler  Hizmet Engelleme (Denial of service (DoS, DDoS))  İstenmeyen Gezinti Yönlendirme (Unacceptable Web-browsing)  Ağ Dinleme (Wiretapping/Sniffing)  Arka Kapı Kullanma (Use of a backdoor)  Kazara Veri Değiştirme (Accidental data modification)

24 Hizmet Engelleme – Dağıtık Hizmet Engelleme Saldırıları (DoS – DDoS)  Hizmet engelleme, kullanıcıların herhangi bir sistem kaynağına erişmekten alıkoyma uygulamalarıdır.  Hizmet engelleme saldırıları, sunucunun döngüsel bir sürece girerek gelen isteklere cevap verememesini sağlamak üzere tasarlanır.  Diskte yer kalmaması, sistemin kullanıcı hesabını kilitlemesi, bilgisayarın çökmesi, işlemcinin yavaşlaması hizmet engelleme ile sonuçlanır.  Hizmet engelleme saldırıları genellikle tek bir bilgisayardan kaynaklıdır, tespit edildiğinde durdurulması kolaydır.  Dağıtık hizmet engelleme saldırılarında, çok sayıda bilgisayardan farklı hizmetlere dönük saldırılar gelebilir.  Hizmet engelleme saldırıları için en iyi savunma IPS yazılım ve/veya donanımı kullanmaktır.  Birçok hizmet engelleme saldırısı yazılım bug’ları yerine sistemin zayıf taraflarını hedefler.  Hizmet engelleme saldırılarında TCP ve ICMP protokolleri kullanılır.  Hizmet engelleme saldırılarında otomatik veri paketleri oluşturulur.  SYN Flood – İstemci çok sayıda istek paketi gönderir. Sunucu bu istekleri kaydedip istemciye «Ulaştı» bilgisi gönderir. İstemci bu bilgiyi almaz, böylece bir döngü oluşur.

25 Diğer Güvenlik İhlali Aktiviteleri  İstenmeyen Gezinti Yönlendirme  Kullanıcıların (web) sunucu üzerinde yetkisiz arama – listeleme yapması  Disk üzerindeki dizinlerin ve bilgilerin yetkisiz kullanıcılara açılması  Kullanıcıların farklı web sunucularına yönlendirilmesi  Arka Kapı  Arka kapı, temelde yazılım geliştiricilerin güvenlik engellerine takılmadan geliştirdikleri uygulamaya müdahale etmek için bıraktıkları erişim noktalarına verilen addır.  Arka kapılar her zaman gizli kalmayabilir. Tespit edilen arka kapılar saldırganların güvenlik kontrollerinden geçebilmesini sağlar.  Ağ Dinleme  Ağ Dinleme, ağa bağlı cihazlar üzerinde konumlandırılan donanımlarla ya da yazılımlarla ağ trafiğinin izlenmesi aktiviteleridir.  Veri Değişiklikleri  Kazara yapılan kısmi veri değişiklikleri ya da uyumsuz verilerin tutulması güvenlik ihlali oluşturabilir.  Birden çok prosesin veri güncelleme teşebbüsünden kaynaklanabilir.  Diğer bir husus veri değerinde (boyut kısıtlamasından kaynaklı) yuvarlama yapılması  Veri değişikliklerini engellemenin en iyi yolu kaydetmeden önce geçerliliğini test etmektir.

26 Diğer Güvenlik Zorlukları  Spam  İstenmeyen e-posta ve anlık mesajlara verilen addır.  Çoğunlukla ticari ürün/hizmet tanıtımlarını içerirler.  Ancak Trojan Horse gibi zararlı yazılımlar da içerebilir.  Elde edilmiş müşteri kayıtları, ya da yazılım programları ile otomatik üretilen hesaplara gönderilir.  Spam mesajları tespit edip engelleyen ticari güvenlik yazılımları son yıllarda yaygın olarak kullanılmaktadır.  Hoax  Adres listesindeki kişilerin hepsine mesaj ileten yazılımlardır.  Doğrudan sisteme zarar vermezler ancak temizlenmeleri oldukça zaman alır.  Cookie  Web sunucunun kullanıcının geçmişini izlemesini sağlayan yardımcı yazılımlardır.  Kişisel kullanıcı bilgileri ve hesap bilgilerini içerebilir.  Doğrudan zarar vermez ancak, metin olduklarından üçüncü kişilerin eline geçebilir.


"SİBER GÜVENLİĞE GİRİŞ ISE 410 DR. TUĞRUL TAŞCI. Ders Planı HaftaKonu Başlığı 1 Siber Güvenlik Nedir? 2 Temel Ağ Kavramları 3 OSI Referans Modeli - Katmanlar." indir ppt

Benzer bir sunumlar


Google Reklamları