Sunum yükleniyor. Lütfen bekleyiniz

Sunum yükleniyor. Lütfen bekleyiniz

İÇERİK 1. Ağ İzleme 2. Ağ güvenliği için Tehlikeli Protokoller 3. Protokoller ve Tehlike Unsurları.

Benzer bir sunumlar


... konulu sunumlar: "İÇERİK 1. Ağ İzleme 2. Ağ güvenliği için Tehlikeli Protokoller 3. Protokoller ve Tehlike Unsurları."— Sunum transkripti:

1 İÇERİK 1. Ağ İzleme 2. Ağ güvenliği için Tehlikeli Protokoller 3. Protokoller ve Tehlike Unsurları

2 Ağ İzleme İyi bir hata yönetim sisteminde bilgisayar ağının ağ izleme sistemlerince sürekli izlenmesi, ağda oluşan olayların bu sistemlerce arşivlenmesi ve kontrol edilmesi gereklidir. Ancak bu şekilde, ortamdaki hatalar anında tanımlanabilir. İyi bir hata yönetim sisteminde bilgisayar ağının ağ izleme sistemlerince sürekli izlenmesi, ağda oluşan olayların bu sistemlerce arşivlenmesi ve kontrol edilmesi gereklidir. Ancak bu şekilde, ortamdaki hatalar anında tanımlanabilir.

3 Günümüzde ticari olarak piyasada Bilgisayar Ağı Yönetim programı olarak satılan ürünlerin büyük çoğunluğu bu işi, yerine getirmektedir. Günümüzde ticari olarak piyasada Bilgisayar Ağı Yönetim programı olarak satılan ürünlerin büyük çoğunluğu bu işi, yerine getirmektedir.

4 Kampüs ağları olarak adlandırdığımız, çok sayıda bilgisayar ve çok sayıda iletişim cihazından (hub, switch, router... vb) oluşan kompleks ağlarda trafik yönetimi, küçük ağlara göre daha zor olmaktadır. Bilgisayar sayısının fazlalığından trafik kontrolu için sanal ağlar (VLAN) kullanılmaktadır. Kampüs ağları olarak adlandırdığımız, çok sayıda bilgisayar ve çok sayıda iletişim cihazından (hub, switch, router... vb) oluşan kompleks ağlarda trafik yönetimi, küçük ağlara göre daha zor olmaktadır. Bilgisayar sayısının fazlalığından trafik kontrolu için sanal ağlar (VLAN) kullanılmaktadır.

5 Ağ cihazları ve sunucularından gerekli bilgileri alabilmek için Simple Network Management Protokol (SNMP) kullanılmalıdır. SNMP, cihaz ve ağ yönetimi için vazgeçilmez bir protokoldür. Ağ cihazları ve sunucularından gerekli bilgileri alabilmek için Simple Network Management Protokol (SNMP) kullanılmalıdır. SNMP, cihaz ve ağ yönetimi için vazgeçilmez bir protokoldür.

6 Bu protokol sayesinde, trafik istatistiklerinden bellek ve işlemci kullanımına kadar bir cihaz hakkında çok detaylı bilgiler edinilebilmektedir. Bu protokol sayesinde, trafik istatistiklerinden bellek ve işlemci kullanımına kadar bir cihaz hakkında çok detaylı bilgiler edinilebilmektedir.

7 Cihazlarda, SNMP protokolü kullanılarak erişimde kullanılacak Oku(Read only) ve Oku-Yaz(Read-Write) parametreleri tanımlanmaktadır. Ağda bu istatistikleri toplayacak bir veya birden fazla bilgisayar atanmalıdır. Cihazlarda, SNMP protokolü kullanılarak erişimde kullanılacak Oku(Read only) ve Oku-Yaz(Read-Write) parametreleri tanımlanmaktadır. Ağda bu istatistikleri toplayacak bir veya birden fazla bilgisayar atanmalıdır.

8 Ağ güvenliği için Tehlikeli Protokoller Her türlü iletişime açık bir ağ, gözetim altında tutulmadığı ve kısıtlama yapılmadığı sürece ciddi anlamda sorunlar yaşamanıza sebep olabilir. Her türlü iletişime açık bir ağ, gözetim altında tutulmadığı ve kısıtlama yapılmadığı sürece ciddi anlamda sorunlar yaşamanıza sebep olabilir.

9 Ağ üzerindeki sistemlerin tüm protokollere açık olması ve filtreleme yapılmaması, kullanıcıların internet üzerinden televizyon seyretmesine ya da realtime borsa verilerini izleyip, sohbet (chat) etmelerine neden olabilir. Ağ üzerindeki sistemlerin tüm protokollere açık olması ve filtreleme yapılmaması, kullanıcıların internet üzerinden televizyon seyretmesine ya da realtime borsa verilerini izleyip, sohbet (chat) etmelerine neden olabilir.

10 Bu aktiviteler sonucu başta ağır veri tabanı işlemleri olmak üzere sistem kilitlenmeleri öncelikli olarak karşılaşılan sorunlardır. Ayrıca tüm bu olumsuz etkenler, ağ trafiğinizin yeterince düzgün yönetilmediğine dair belirgin işaretler de olabilir. Ağ'daki alt yapınız ne kadar güçlü olursa olsun bu gibi problemlerle sıklıkla karşılaşabilirsiniz. Bu aktiviteler sonucu başta ağır veri tabanı işlemleri olmak üzere sistem kilitlenmeleri öncelikli olarak karşılaşılan sorunlardır. Ayrıca tüm bu olumsuz etkenler, ağ trafiğinizin yeterince düzgün yönetilmediğine dair belirgin işaretler de olabilir. Ağ'daki alt yapınız ne kadar güçlü olursa olsun bu gibi problemlerle sıklıkla karşılaşabilirsiniz.

11 Sistem yöneticileri bant genişliğini arttırmak için bir çok yöntem deneyebilirler. Örneğin yeni bir ağ topolojisi oluşturulabilir ya da mevcut donanımın (router, switch, server, ethernet, hub, kablolama vb.) kapasitesi arttırılabilir. Sistem yöneticileri bant genişliğini arttırmak için bir çok yöntem deneyebilirler. Örneğin yeni bir ağ topolojisi oluşturulabilir ya da mevcut donanımın (router, switch, server, ethernet, hub, kablolama vb.) kapasitesi arttırılabilir.

12 Bu yöntem pahalı olmakla birlikte şüphesiz daha sağlam bir network ortamı yaratacaktır, ancak kısa bir süre sonra tekrar aynı sorunlarla karşı karşıya kalabilirsiniz. Bu yöntem pahalı olmakla birlikte şüphesiz daha sağlam bir network ortamı yaratacaktır, ancak kısa bir süre sonra tekrar aynı sorunlarla karşı karşıya kalabilirsiniz.

13 Bunun nedeni uygulamaların her geçen gün daha fazla bant genişliğine ihtiyaç duymaları ve belki de en önemlisi içeriden ve dışarıdan oluşabilecek potansiyel hacker saldırılarına karşı açık bir yapıda olmalarıdır. Bunun nedeni uygulamaların her geçen gün daha fazla bant genişliğine ihtiyaç duymaları ve belki de en önemlisi içeriden ve dışarıdan oluşabilecek potansiyel hacker saldırılarına karşı açık bir yapıda olmalarıdır.

14 Bu tip problemlerle karşı karşıya kalmamak için ağ kontrol altına alınmalıdır. Piyasada bu amaca yönelik hazırlanmış, ek donanım maliyeti gerektirmeyen profesyonel bir çok yazılım bulunmaktadır. Bu tip problemlerle karşı karşıya kalmamak için ağ kontrol altına alınmalıdır. Piyasada bu amaca yönelik hazırlanmış, ek donanım maliyeti gerektirmeyen profesyonel bir çok yazılım bulunmaktadır.

15 Ağ yönetimi ve analizi için gerekli SNMP ve hacker saldırıları açısından tehlikeli olarak nitelendirebileceğimiz FTP-Telnet ve SMTP protokolleri bulunmaktadır. Ağ yönetimi ve analizi için gerekli SNMP ve hacker saldırıları açısından tehlikeli olarak nitelendirebileceğimiz FTP-Telnet ve SMTP protokolleri bulunmaktadır.

16 Protokoller ve Tehlike Unsurları SNMP (Simple Network Management Protocol) SNMP düzenli olarak ağa ilişkin verilerin toplanması ve bu verilerin değerlendirilmesi için kullanılan bir protokoldür.

17 FTP (File Transfer Protocol) FTP (File Transfer Protocol) FTP protokolü gerçek anlamda sadece dosya transferi ile ilgilenir. FTP protokolü gerçek anlamda sadece dosya transferi ile ilgilenir. Günümüzde neredeyse tüm işletim sistemleri tarafından desteklenmekte olup, hacker'ların sistem saldırıları sırasında öncelikli olarak kontrol ettikleri protokoller arasındadır. Günümüzde neredeyse tüm işletim sistemleri tarafından desteklenmekte olup, hacker'ların sistem saldırıları sırasında öncelikli olarak kontrol ettikleri protokoller arasındadır.

18 TELNET (Telecommunications Network) Telnet'i kısaca, sunucu ve ana bilgisayarlara uzaktan bağlanma olanağı sağlayan bir protokol olarak tanımlayabiliriz. Telnet'i kısaca, sunucu ve ana bilgisayarlara uzaktan bağlanma olanağı sağlayan bir protokol olarak tanımlayabiliriz. Kullanıcı, sunucu veya bu protokol üzerinden yönetilen ağ cihazlarına erişmek için sistem yöneticisi tarafından kendisine verilmiş bir "kullanıcı adı" ve "parola" girmelidir. Burada önemli nokta ağa sızmış olan bir hacker'ın kullanıcı adı ve parolalarını ele geçirip çok rahat bir şekilde deşifre edebileceğidir. Kullanıcı, sunucu veya bu protokol üzerinden yönetilen ağ cihazlarına erişmek için sistem yöneticisi tarafından kendisine verilmiş bir "kullanıcı adı" ve "parola" girmelidir. Burada önemli nokta ağa sızmış olan bir hacker'ın kullanıcı adı ve parolalarını ele geçirip çok rahat bir şekilde deşifre edebileceğidir.

19

20

21

22

23

24

25

26

27

28 SON


"İÇERİK 1. Ağ İzleme 2. Ağ güvenliği için Tehlikeli Protokoller 3. Protokoller ve Tehlike Unsurları." indir ppt

Benzer bir sunumlar


Google Reklamları