Sunum yükleniyor. Lütfen bekleyiniz

Sunum yükleniyor. Lütfen bekleyiniz

BİLİŞİM SİSTEMLERİNDE GÜVENLİK ve DENETİM 31.03.20151YÖNETİM BİLİŞİM SİSTEMLERİ Zuhal Tanrıkulu.

Benzer bir sunumlar


... konulu sunumlar: "BİLİŞİM SİSTEMLERİNDE GÜVENLİK ve DENETİM 31.03.20151YÖNETİM BİLİŞİM SİSTEMLERİ Zuhal Tanrıkulu."— Sunum transkripti:

1 BİLİŞİM SİSTEMLERİNDE GÜVENLİK ve DENETİM YÖNETİM BİLİŞİM SİSTEMLERİ Zuhal Tanrıkulu

2 VİRÜSLER Virüsler varlıklarını devam ettirebilmek amacıyla sürekli olarak kendilerini kopyalarlar Böylelikle tüm dünyadaki bilgisayarlara yayılma şansı bulurlar YÖNETİM BİLİŞİM SİSTEMLERİ Zuhal Tanrıkulu

3 VİRÜSLER Virüsünün dünyaya yayılıp, adını duyurması virüsün kaynak kodununun (source code) kalitesine bağlıdır YÖNETİM BİLİŞİM SİSTEMLERİ Zuhal Tanrıkulu

4 VİRÜS GRUPLARI File (Dosya), Trojan (Truva), Makro, Boot virüsleri YÖNETİM BİLİŞİM SİSTEMLERİ Zuhal Tanrıkulu

5 BOOT VİRÜSLERİ Disketlerin Boot Sector ya da sabit disklerin Master Boot Sector denilen ilk sektörlerine kendilerini kopyalarlar. Daha sonra kendilerini yine kopyalayarak diğer bilgisayarlara ulaşırlar. Temizlemesi en kolay virüs türüdür YÖNETİM BİLİŞİM SİSTEMLERİ Zuhal Tanrıkulu

6 Dosya (File) virüsleri Çalıştırılabilir programlara (uzantıları. exe,. com gibi olanlar) bulaşırlar. Buralardan diğer dosyalara kendilerini kopyalarlar. Bulaştıkları dosyanın uzunluğunu artırırlar. Günümüzde dosya uzunluğunu artırmadan da bulaşan virüsler var YÖNETİM BİLİŞİM SİSTEMLERİ Zuhal Tanrıkulu

7 Dosya (File) virüsleri Virüs eklentisi genellikle dosyanın sonunda ve nadiren de ortasında olur. Virüs hafızada kalabilir (resident virus) veya, Doğrudan çalıştırıldığında (direct action virus) etki gösterebilir. Her iki özelliği de kullanabilir YÖNETİM BİLİŞİM SİSTEMLERİ Zuhal Tanrıkulu

8 Trojan'lar (Truva Atları) Diğer virüslerden farklıdırlar. Aslında bunları virüs kategorisini koymak pek de mantıklı değil. Truva'lar genellikle kendilerini başka yerlere kopyalamazlar. Internet'in yaygınlaşması ile gündemde bir hayli yer edindiler YÖNETİM BİLİŞİM SİSTEMLERİ Zuhal Tanrıkulu

9 Trojan'lar (Truva Atları) Truva'lar 2 kısımdan oluşur. Birincisi bir şekilde size ulaştırılır ve çalıştırdığınız andan itibaren bilgisayarınız 2. kısmı elinde bulunan kişinin kontrolü altına girer YÖNETİM BİLİŞİM SİSTEMLERİ Zuhal Tanrıkulu

10 Makro virüsleri Word, Excel gibi makro kullanıma olanak tanıyan programların dosyalarına bulaşan virüslerdir. Yapılarını makrolardan aldıkları için bu adla anılırlar. Son dönemdeki pek çok "ünlü" virüs makro virüsleridir YÖNETİM BİLİŞİM SİSTEMLERİ Zuhal Tanrıkulu

11 VİRÜS OLDUĞUNU NASIL ANLARIM??... Dosya virüsleri dosya uzunluğunu arıtırır, Boot virüsleri ise hafızayı azaltır! Ancak günümüzde "Stealth" virüsler, dosya uzunluğunu artırmayan virüslerdir YÖNETİM BİLİŞİM SİSTEMLERİ Zuhal Tanrıkulu

12 VİRÜS OLDUĞUNU NASIL ANLARIM??... Sisteminiz hiçbir neden yokken yavaşlamaya başlamışsa, Anlamsız hata mesajları veriyorsa, Disk ışıkları gereğinden fazla yanıyorsa, Bazı dosyalar durup dururken kayboluyorsa, sisteminizde muhtemelen bir virüs vardır YÖNETİM BİLİŞİM SİSTEMLERİ Zuhal Tanrıkulu

13 VİRÜSLERE KARŞI ÖNLEMLER Orijinal program kullanmaya başlayın korsan yazılım (yasadışı programlar) almayın. Virüslerin büyük bir kısmı bu yasadışı kopyalarla dağılır. Sürücünüzde disket varken bilgisayarınızı reset'lemeyin. Mecbur olmadıkça size ait olmayan disketleri bilgisayarınızda kullanmayın. Bilgisayarınıza anti-virüs programı kurun ve sürekli güncelleyin YÖNETİM BİLİŞİM SİSTEMLERİ Zuhal Tanrıkulu

14 HACKER & CRACKER KULLANDIKLARI SİLAHLAR TAMAMEN AYNIDIR. AMAÇ ve YAPMAK İSTEDİKLERİ TAMAMEN FARKLIDIR. HACKER: YAPICI ve YENİ ARAYIŞLAR İÇİNDEDİR. CRACKER: YIKICI ve SORUN YARATICI KONUMDADIR YÖNETİM BİLİŞİM SİSTEMLERİ Zuhal Tanrıkulu

15 İNTERNET 4 ÖNEMLİ TEKNOLOJİYE DAYANIR: 1.URL (UNIFORM RESOURCE LOCATOR) 2.HTML (HYPERTEXT MARKUP LANGUAGE) 3.HTTP (HYPERTEXT TRANSFER PROTOCOL) 4.TCP/IP (TRANSMISSION CONTROL PROTOCOL/INTERNET PROTOCOL) YÖNETİM BİLİŞİM SİSTEMLERİ Zuhal Tanrıkulu

16 YÖNETİM SERVİSLERİ DİZİN SUNUCULAR 1.LDAP(Lightweight Directory Access Protocol), bilgi dizinlerine ulaşmayı sağlayan protokol setidir. X.500 standardının basit halidir. TCP/IP'yi destekler. LDAP bir açık sistem protokolüdür. Erişilmek istenilen dizinin ne tip bir sunucuda olduğuna bakmaz YÖNETİM BİLİŞİM SİSTEMLERİ Zuhal Tanrıkulu

17 DİZİN SUNUCULAR 2.X.500, LDAP ve SSL ile kullanıcı sertifikasyonunu ve sertifika sunucu ile etkileşimi sağlayan dizin sunucudur YÖNETİM BİLİŞİM SİSTEMLERİ Zuhal Tanrıkulu

18 Güvenlik Servisleri Bütün ağ bileşenleri IP adresleri ile ayarlanırlar. Diğer bileşenlerle TCP/IP aracılığıyla haberleşirler. Ağ birçok bölgeye dağıtılmış olabilir YÖNETİM BİLİŞİM SİSTEMLERİ Zuhal Tanrıkulu

19 Güvenlik Servisleri Bilgi erişimi denetimi: kullanıcı kontrolü, güvenlik duvarları, güvenli soket katmanları (Secure Sockets Layer-SSL) ile kontrol edilir YÖNETİM BİLİŞİM SİSTEMLERİ Zuhal Tanrıkulu

20 İnternette Başlıca Saldırı Türleri Davetsiz olarak sisteme girme Hizmet isteğinin geri çevrilmesi Bilgi hırsızlığı YÖNETİM BİLİŞİM SİSTEMLERİ Zuhal Tanrıkulu

21 GÜVENLİK DUVARI (FIREWALL) Yetkisiz girişleri engellemek için tasarlanmış sistemlerdir. 1.Paket filtreleme, 2.Uygulama geçiş kapıları, 3.Proxy Sunucusu YÖNETİM BİLİŞİM SİSTEMLERİ Zuhal Tanrıkulu

22 Firewall'un Sağladığı Olanaklar Bilgisayar ağını kullananları dikkatlice kontrol edilen bir noktadan ağa girmeleri için kısıtlar. Saldırganların diğer savunmalara yakın olmasını engeller. İnternet erişimi için, dikkatlice kontrol edilen bir noktadan dış dünyaya açılmayı sağlar YÖNETİM BİLİŞİM SİSTEMLERİ Zuhal Tanrıkulu

23 DİJİTAL SERTİFİKA-DİJİTAL KİMLİK Gelen bir mesajın doğru kişi tarafından yollandığından emin olmanızı sağlar. Ehliyet, pasaport gibi kimlik kartlarının elektronik ortamdaki karşılığını ifade eder YÖNETİM BİLİŞİM SİSTEMLERİ Zuhal Tanrıkulu

24 DİJİTAL SERTİFİKA-DİJİTAL KİMLİK Mesajların şifrelenmesi ve deşifre edilmesindeki güvenlik ve gizliliği sağlar. Mesajı gönderenin ve mesajı alanın doğru yerler olduğunu garanti eder. İletilen belgelerin tarih ve zamanını doğrular. Belge arşivi oluşturulmasını kolaylaştırır YÖNETİM BİLİŞİM SİSTEMLERİ Zuhal Tanrıkulu

25 DİJİTAL SERTİFİKA-DİJİTAL KİMLİK Bir çok kurum Internet üzerinde gerçek ve yasal bir şirket olduklarını kanıtlamak için sertifikaya ihtiyaç duymaktadırlar (E-ticaret yapan şirketler ve finansal kurumlar) Firmalar müşterilerinden şifre kullanımının yanı sıra dijital sertifika da talep eder. (Internet bankacılığı, online alışveriş gibi) YÖNETİM BİLİŞİM SİSTEMLERİ Zuhal Tanrıkulu

26 DİJİTAL SERTİFİKA-DİJİTAL KİMLİK Dijital bilgileri şifrelemek ve şifrelenen bilgileri çözmek için kullanılan bir çift elektronik anahtar ile kimlik bilgisini bağlar YÖNETİM BİLİŞİM SİSTEMLERİ Zuhal Tanrıkulu

27 DİJİTAL SERTİFİKA-DİJİTAL KİMLİK Dijital sertifikayı nasıl alabilirim? GlobalSign ve VeriSign gibi sertifikasyon kurumlarından temin edilebilir YÖNETİM BİLİŞİM SİSTEMLERİ Zuhal Tanrıkulu

28 DİJİTAL SERTİFİKA-DİJİTAL KİMLİK Sertifikasyon kurumu nedir? Dijital sertifikaların verilmesi ve yönetilmesini gerçekleştiren kurumdur. Dijital sertifikalar bu kurumların gizli anahtarıyla imzalanır. * YÖNETİM BİLİŞİM SİSTEMLERİ Zuhal Tanrıkulu


"BİLİŞİM SİSTEMLERİNDE GÜVENLİK ve DENETİM 31.03.20151YÖNETİM BİLİŞİM SİSTEMLERİ Zuhal Tanrıkulu." indir ppt

Benzer bir sunumlar


Google Reklamları