Sunum yükleniyor. Lütfen bekleyiniz

Sunum yükleniyor. Lütfen bekleyiniz

Ağlarda Güvenlik Öğr. Gör. Mustafa SARIÖZ

Benzer bir sunumlar


... konulu sunumlar: "Ağlarda Güvenlik Öğr. Gör. Mustafa SARIÖZ"— Sunum transkripti:

1 Ağlarda Güvenlik Öğr. Gör. Mustafa SARIÖZ
BİLGİSAYAR TEKNOLOJİLERİ VE PROGRAMLAMA BÖLÜMÜ BİLG 121 AĞ TEKNOLOJİLERİNİN TEMELLERİ DERSİ Ağlarda Güvenlik Öğr. Gör. Mustafa SARIÖZ

2 Güvenlik Servisleri Gizlilik (Confidentiality)
Özgünlük (Authentication) Doğruluk - Bütünlük (Integrity) Mevcudiyet (Availability)

3 Bilgi Güvenliğinin Amacı
Mahremiyet ve Gizliliğin Korunması Erişim Denetimi Veri Bütünlüğünün Korunması Sistem Devamlılığının Sağlanması

4 Hacker Saldırgan (hacker) sisteminizin güvenliğini geçmeyi ve kendi amacları doğrultusunda kullanmayı amaçlayan kişidir.

5 Firewall (Güvenlik Duvarı)
Ağlar arası erişimi kural tabanlı belirler Yazılım veya donanım tabanlıdır. Mimarileri Statik Paket Filtreleme Dinamik Paket Filtreleme (Statefull inspection) Uygulama Seviyesinde Koruma (proxy) Türlü formatta kayıt ve uyarı sunabilirler

6 Firewall (Güvenlik Duvarı)

7 Şifreleme Kırılamayan Şifreler – “One Time Pad”
Şifrelenmiş bir veri ele geçtiğinde Ne kadar sürede kırılır? Bu işlem için ne kadar işlem gücü gerekir? Şifrelemeyle ilgilenen bilim dalı: Kriptografi (Cryptology)

8 Bazı Saldırı Türleri Hizmeti engelleme (DoS) saldırısı Zorla Girme (Intrusion) Saldırıları Oltalama (Phishing) Saldırıları Zararlı Yazılımlar “Bir zincir, ancak en zayıf halkası kadar güçlüdür”

9 Hizmeti Engelleme (Denial of Service) Saldırıları
Bir sistemin çalışmasını yavaşlatmak, fonksiyonlarının bir yada birden fazlasını çalışamaz hale getirmek yada bir sistemi tamamen çökertmek üzere yapılan saldırlara DoS denir.

10 Hizmeti Engelleme (Denial of Service) Saldırıları
Saldırgan Saldırılacak Sistem Daha Önce Ele Geçirilmiş Sistemler

11 Zorla Girme (Intrusion) Saldırıları
Bir kaynağın bütünlüğünü, gizliliğini, güvenilirliğini veya erişilebilirliğini engelleme amaçlı tüm davranışlardır. Şifre elde etme Brute-force (Kaba Kuvvet) saldırıları

12 Oltalama (Phishing) Saldırıları
Gerçek kaynağı belli olmayan fakat güvenilir ve bilinen bir kaynaktan geliyormuş izlenimi veren saldırı türü. - Bankacılık Uygulamaları - İnternet üzerinden yapılan kredi kartı uygulamaları

13 Oltalama (Phishing) Saldırıları
Phishing yönteminde temel kullanıcıyı kandırarak, kullanıcıya ilişkin kredi kartı bilgileri, banka hesap numaralarından bu hesaba ait internet şifresine kadar birçok özel bilgileri ele geçirmektir. Phishing atakları, kullanıcıları şüpheye düşürmemek ve onların güvenini kazanmak için çeşitli yollara başvurur. Bunların başında E-Posta ile saldırı yöntemi geliyor.

14 Oltalama (Phishing) Saldırıları

15 Oltalama (Phishing) Saldırıları
Phishing saldırılarından korunma Bazı Önlemler; Bankalar sizden e-posta ile kişisel bilgi / şifre talebinde bulunmaz. Eğer böyle bir istek gelirse derhal bankanızla irtibata geçin durumu aktarın. Online olarak alışveriş yada banka işlemleri yapmak istiyorsanız, bağlandığınız adresin güvenli olup olmadığını kontrol edin(kişisel bilgi/şifre girişi esnasında web browserınızın sağ alt köşesinde kilit simgesi varsa bilgileriniz şifrelenmiş olarak aktarıldığını anlarsınız) .

16 Zararlı Kodlar Malicious Kodlar potansiyel olarak sistem çalışmalarına zarar veren kodlardır :: Küçüklü yada büyüklü tüm sistemlere zararlı olabilirler Örnekler Virüsler Truva Atları (Trojen Horse) Solucan (Worm) Casus Yazılım (Spyware)

17 Zararlı Kodlar: Virüsler
Virüs, kendini bir programa veya bir dosyaya iliştirerek bilgisayardan bilgisayara atlayabilen bir bilgisayar kodu parçasıdır. Bir e-posta ekinden virüs alabileceğiniz gibi, bir Web sitesinden yüklediğiniz ücretsiz bir dosyadan veya ortak kullandığınız kişiden gelen disketten de bir virüs alabilirsiniz.

18 Zararlı Kodlar: Casus Yazılımlar
Casus Yazılımlar bilgisayarınıza geldikten sonra bilgisayarınızda farklı etkiler ile casusluk yapan veya sizi rahatsız eden yazılımlardır. Bilgisayarınızdaki verileri, gezdiğiniz siteleri belli bir merkeze gönderme, Reklam gösterme, İnternet'ten reklam indirme vb. Yüklediğiniz oyunlarda, yardımcı araçlarda ve daha birçok şeyde sürpriz yumurta gibi gelir ve sisteminize yerleşirler. Kısaca bulaşma yöntemleri programlardır.

19 Zararlı Kodlar: Solucanlar
Worm da, virüs gibi, kendisini bir bilgisayardan diğerine kopyalamak için tasarlanmıştır ancak bunu otomatik olarak yapan bir bilgisayar kodu parçasıdır. Bir solucan genellikle kullanıcı eylemi olmaksızın yayılır ve kendisinin tam kopyalarını (olasılıkla değiştirilmiş) ağlardan ağlara dağıtır. Solucan bir kez sisteminize girdikten sonra kendi başına ilerleyebilir.

20 Zararlı Kodlar: Truva Atları
Mitolojideki Truva atı nasıl bir armağan gibi görünüp, aslında Troya kentini ele geçirecek Yunanlı askerleri taşıyorduysa; Bugünün Truva atları da yararlı yazılımlar gibi görünen bilgisayar programlarıdır, ancak güvenliğinizi tehlikeye atar ve pek çok zarara yol açarlar Truva atları, insanların, meşru bir kaynaktan geldiğini düşündükleri bir programı açmaya yöneltilmeleri yoluyla yayılır.

21 Temel Güvenlik Önlemleri
İyi bir anti-virüs programı yüklenmesi ve bunun düzenli bir şekilde update edilmesi, Tanımadığımız kişilerden gelen leri gerekirse hiç açmamak, tanıdıklarımızdan gelenlerden ise özellikle dosya eki varsa dikkatli davranmak. Özellikle sonu exe olan dosyalara karşı temkinli davranmak

22 Temel Güvenlik Önlemleri
Mırc, ICQ benzeri programlarda tanımadığımız veya tam olarak güvenmediğimiz kişilerden kesinlikle dosya transferi yapmamak. Bilgisayarımıza dışardan saldırı olduğunu anladığımız durumlarda ilk tedbir olarak varsa paylaşımları kapamak, ethernet kartından internet bağlantı kablosunu çekmek.


"Ağlarda Güvenlik Öğr. Gör. Mustafa SARIÖZ" indir ppt

Benzer bir sunumlar


Google Reklamları