Sunum yükleniyor. Lütfen bekleyiniz

Sunum yükleniyor. Lütfen bekleyiniz

1 13 Nisan 2004 İNTERNET VE GÜVENLİK Sinan Bayraktar Hüsnü ZOBU

Benzer bir sunumlar


... konulu sunumlar: "1 13 Nisan 2004 İNTERNET VE GÜVENLİK Sinan Bayraktar Hüsnü ZOBU"— Sunum transkripti:

1 1 13 Nisan 2004 İNTERNET VE GÜVENLİK Sinan Bayraktar Hüsnü ZOBU

2 2 13 Nisan 2004 Neden Network Güvenliği ? Temel risk faktörleri : Temel risk faktörleri : Güvenlik politikası açıkları Güvenlik politikası açıkları Hatalı veya eksik konfigürasyon açıkları Hatalı veya eksik konfigürasyon açıkları Teknolojik yetersizlik veya eksiklerden Teknolojik yetersizlik veya eksiklerden kaynaklanan açıklar kaynaklanan açıklar Bütün bunları bilen ve kullanabilecek insanların varlığı

3 3 13 Nisan 2004 FBI/CSI 2000 Raporları Internet üzerinde faaliyet gösteren şirketlerinin % 70 ‘i herhangi bir şekilde saldırıya uğramış; Internet üzerinde faaliyet gösteren şirketlerinin % 70 ‘i herhangi bir şekilde saldırıya uğramış; % 59 oranında dışarıdan saldırı % 59 oranında dışarıdan saldırı % 38 oranında içeriden saldırı % 38 oranında içeriden saldırı % 74 oranında maddi kayıp % 74 oranında maddi kayıp Computer Crime and Security Survey (n=643) Saldırı kaynakları ; Saldırı kaynakları ; Yabancı devletlerden : % 21 Yabancı devletlerden : % 21 Yabancı şirketlerden : % 30 Yabancı şirketlerden : % 30 Bağımsız Hackerler : % 77 Bağımsız Hackerler : % 77 Ticari Rakipler : % 44 Ticari Rakipler : % 44 Kızgın Personel : % 81 Kızgın Personel : % 81

4 4 13 Nisan 2004Örnekler

5 5 Internet Üzerinden İlk Banka Hırsızlığı Internet Üzerinden İlk Banka Hırsızlığı 1994 yılında Vladimir Levin Citibank’ı Rusyadan hack etti 1994 yılında Vladimir Levin Citibank’ı Rusyadan hack etti Citibank $ kaybetti ; iş çevreleri $400 milyon olduğunu söylüyor. Citibank $ kaybetti ; iş çevreleri $400 milyon olduğunu söylüyor. Hackerlar organize olarak çalışıyor

6 6 13 Nisan 2004 E - Ticaret Internet Üzrinden Elektonik Ticaret 2003 yılında 1,3 trilyon $ olacak ( IDC ) Internet Üzrinden Elektonik Ticaret 2003 yılında 1,3 trilyon $ olacak ( IDC ) E-Ticaret’i Engelleyen Faktörler : E-Ticaret’i Engelleyen Faktörler : % 9 Ödeme İşlemleri Problemleri % 9 Ödeme İşlemleri Problemleri % 9 Erişilebilirlik % 9 Erişilebilirlik % 7 İş Kültürü % 7 İş Kültürü % 6 Müşteriler ile doğrudan temas kuramama % 6 Müşteriler ile doğrudan temas kuramama % 60 Güvenlik % 60 Güvenlik

7 7 13 Nisan 2004 Hacking Çok Kolaydır Herkes kolayca hacker olabilir, Herkes kolayca hacker olabilir, Kolayca büyük riskler oluşturan saldırılar yapılabilir. Kolayca büyük riskler oluşturan saldırılar yapılabilir. Unix ve C programlama Dillerini iyi bilenler bu alanda daha da öne çıkmaktadırlar. Unix ve C programlama Dillerini iyi bilenler bu alanda daha da öne çıkmaktadırlar. Birçok bedava yazılım ve yardımcı uygulama bulunmaktadır. Birçok bedava yazılım ve yardımcı uygulama bulunmaktadır. Örnek : Örnek : l0PHT-Crack (www.l0pht.com) l0PHT-Crack (www.l0pht.com) Back Orifice (www.cultdeadcow.com Back Orifice (www.cultdeadcow.com

8 8 13 Nisan 2004 Yüzlerce Tool ? Connected to

9 9 13 Nisan 2004 Yakın Geçmiş Networkler PSTN Frame Relay X.25 Leased Line Uzak Ofis PSTN Kapalı Network

10 10 13 Nisan 2004 Günümüz Networkleri Internet Mobil ve Remote Kullanıcı PartnerSite Internet-Based Extranet (VPN ) PSTN Internet-Based Intranet (VPN) Remote Site Open Network

11 11 13 Nisan 2004 Malzeme Temini E-Ticaret E-Learningİş Optimizasyonu Müşteri Hizmetleri Elektronik İş ve Güvenlik Derinlemesine bir güvenlik gerektirir.Derinlemesine bir güvenlik gerektirir. Birçok sistem ememanı kontrol edilmelidir.Birçok sistem ememanı kontrol edilmelidir. E-İş Mimarisine EntergrasyonE-İş Mimarisine Entergrasyon SüreklilikSüreklilik

12 12 13 Nisan 2004 E-İş E-İş E-Ticaret Internet WEB - Uygulama Şirket Intranet’i Ticarette - Internet Devrimi Güvenlik gereklilikleri Internet Erişimi Erişimi Internet Üzerinden İş Firewall Kriptolama Firewall Kripto AAA Sertifika Firewall Kripto AAA Setifika Intrusion Detection Açık Denetimi Güvenlik Politika Yönetimi

13 13 13 Nisan 2004 Güvenlik İhtiyaçlarınız Artıyor Internet gelişimi ile birlikte dünya üzerinde networkler’e bağlı bilgisayar ve bilgi sistemlerine her yerden erişim sağlanması ve herhangi biri tarafından bu sistemlerin saldırı tehdidi ile karşı karşıya kalması çok kolaylaşmıştır. Internet gelişimi ile birlikte dünya üzerinde networkler’e bağlı bilgisayar ve bilgi sistemlerine her yerden erişim sağlanması ve herhangi biri tarafından bu sistemlerin saldırı tehdidi ile karşı karşıya kalması çok kolaylaşmıştır.

14 14 13 Nisan 2004 Güvenliğin Temini İzleme Test İyileştirme Security Policy Network Güvenliği Yaşam Döngüsü Network Güvenliği bir güvenlik politikası etrafında sürekli yaşayan bir döngüdür ; Network Güvenliği bir güvenlik politikası etrafında sürekli yaşayan bir döngüdür ; Adım 1: Güvenliğin Temini Adım 1: Güvenliğin Temini Adım 2: İzleme Adım 2: İzleme Adım 3: Test Adım 3: Test Adım 4: İyileştirme Adım 4: İyileştirme

15 15 13 Nisan 2004 İzleme Test İyileştirme Security Policy Güvenliğin Sağlanması Güvenlik Çözümlerinin Eklenmesi Güvenlik Çözümlerinin Eklenmesi Authentication Authentication Firewall sistemleri Firewall sistemleri VPN VPN Patching Patching Yetkisiz ve gereksiz erişim işlem ve uygulamaların durdurulması Yetkisiz ve gereksiz erişim işlem ve uygulamaların durdurulması Güvenliğin Temini

16 16 13 Nisan 2004 Güvenlik izleme Test iyileştirme Security Policyİzleme Sistem test ve izleme işlemleri. Sistem test ve izleme işlemleri. Gerçek zamanlı saldırı tesbiti Gerçek zamanlı saldırı tesbiti Daha önceki adımlarda gerçekleştirilen uygulamaların geçerli kılınması. Daha önceki adımlarda gerçekleştirilen uygulamaların geçerli kılınması.

17 17 13 Nisan 2004 Güvenlik izleme Test iyileştirme Security Policy Test Daha önceki adımlarda yapılan konfigürasyon, izleme ve test işlemleri ile oluşturulan güvenlik politikasının geçerli kılınması ve sistem’in komple testi. Daha önceki adımlarda yapılan konfigürasyon, izleme ve test işlemleri ile oluşturulan güvenlik politikasının geçerli kılınması ve sistem’in komple testi.

18 18 13 Nisan 2004 Güvenlik izleme Test İyileştirme Security Policyİyileştirme İzeme ve test fazlarında İzeme ve test fazlarında elde edilen veriler işiğında gerekli düzenleme ve eklemelerin yapılması elde edilen veriler işiğında gerekli düzenleme ve eklemelerin yapılması Güvenlik politikasının gözden geçirilerek mevcut risklerin değerlendirilmesi Güvenlik politikasının gözden geçirilerek mevcut risklerin değerlendirilmesi

19 19 13 Nisan 2004 Temel Tehdit Unsurları Temel olarak 4 farklı çeşit tehdit unsuru bulunmaktadır: Temel olarak 4 farklı çeşit tehdit unsuru bulunmaktadır: Yapısal Olmayan tehditler Yapısal Olmayan tehditler Yapısal ve sistematik tehditler Yapısal ve sistematik tehditler Harici Tehditler Harici Tehditler Dahili Tehditler Dahili Tehditler

20 20 13 Nisan 2004 Keşif İzinsiz keşif, tarama ve haritalama sistem veya servisleri ile bu türden risk faktörlerine açık sistemler İzinsiz keşif, tarama ve haritalama sistem veya servisleri ile bu türden risk faktörlerine açık sistemler

21 21 13 Nisan 2004Erişim izinsiz veri manipulasyonu, sistem ve sistem kaynakları erişimi, geçit noktası eskalasyonu izinsiz veri manipulasyonu, sistem ve sistem kaynakları erişimi, geçit noktası eskalasyonu

22 22 13 Nisan 2004 Denial of Service Network, sistem ve servislerini çalışmaz duruma getirmek. Network, sistem ve servislerini çalışmaz duruma getirmek. * CPU & RAM utilization * CPU & RAM utilization * HDD. * HDD. *Bandgenişliği *Bandgenişliği

23 23 13 Nisan 2004 Keşif Metodları Ortak Komut veya araçlar ; Ortak Komut veya araçlar ; Örnek : nslookup, ping, netcat, telnet, finger, rpcinfo, File Explorer, srvinfo, dumpacl Örnek : nslookup, ping, netcat, telnet, finger, rpcinfo, File Explorer, srvinfo, dumpacl Hacker Araçları : Hacker Araçları : Örnek : Örnek : SATAN, NMAP, Nessus, custom script SATAN, NMAP, Nessus, custom script

24 24 13 Nisan 2004 Unix# gping Unix#gping |fping –a alive alive alive Unix # udp_scan :Unknown 53:Unknown 123:Unknown Unix#nmap –sS Port State protocol Service Open tcp ftp 53 Open tcp domain Netcat Unix# nc –v –z –w open open http open finger open ftp open Keşif Metodları

25 25 13 Nisan 2004 Erişim Methodları Kolay tahmin edilen kullanıcı adı ve şifreler Kolay tahmin edilen kullanıcı adı ve şifreler - Default kullanıcı adı ve şifreleri - Default kullanıcı adı ve şifreleri Admin,Root,bin,supervisor vs. Admin,Root,bin,supervisor vs. Mail Adresleri : Mail Adresleri : Exploit ve hatalı Yönetim Bağlantıları Exploit ve hatalı Yönetim Bağlantıları Truva Atları Truva Atları IP servisleri : Port Numaraları IP servisleri : Port Numaraları Güvenli Network ile olan bağlantılar Güvenli Network ile olan bağlantılar Dosya Paylaşımı : Port 139 Dosya Paylaşımı : Port 139

26 26 13 Nisan 2004 Tanımlama Güvenli Bağlantı Perimeter Security Güvenlik İzleme Güvenlik Yönetimi Network Güvenlik Kompanentleri Internet Sorgulama Firewal VPN Saldırı Tesbiti Politika

27 27 13 Nisan 2004 İşletim Sistemleri Güvenlik Açıkları Source:

28 28 13 Nisan 2004 Intrusion Detection Network üzerindeki saldırıları tesbit eder. Network üzerindeki saldırıları tesbit eder. 3 Tip Saldırı Çeşidi Mevcuttur : 3 Tip Saldırı Çeşidi Mevcuttur : Network’ü keşfetmek amaçlı Network’ü keşfetmek amaçlı Erişim ve kaynak kullanımı Erişim ve kaynak kullanımı Denial of service (DOS) Denial of service (DOS)

29 29 13 Nisan 2004 Sorular ? - Cevaplar ! & Kaynaklar Sorular ? - Cevaplar ! & Kaynaklar


"1 13 Nisan 2004 İNTERNET VE GÜVENLİK Sinan Bayraktar Hüsnü ZOBU" indir ppt

Benzer bir sunumlar


Google Reklamları