Sunum yükleniyor. Lütfen bekleyiniz

Sunum yükleniyor. Lütfen bekleyiniz

SİSTEM GÜVENLİĞİNİ KORUMA ARAÇ VE YÖNTEMLERİ MURAT OLCAY ÖZCAN.

Benzer bir sunumlar


... konulu sunumlar: "SİSTEM GÜVENLİĞİNİ KORUMA ARAÇ VE YÖNTEMLERİ MURAT OLCAY ÖZCAN."— Sunum transkripti:

1 SİSTEM GÜVENLİĞİNİ KORUMA ARAÇ VE YÖNTEMLERİ MURAT OLCAY ÖZCAN

2 2 KONU BAŞLIKLARI 1. Fiziksel Güvenlik Kimlik denetimi Veri güvenliği Evrak imha 2. Güvenlik Araçları Güvenlik duvarı (Firewall) Anti-virüs Anti-spyware Kimlik avı filtresi Güvenli dosya silme 3. Kablosuz Ağ Güvenliği Saldırı yöntemi Korunma yöntemleri 4. Güvenli İnternet Bankacılığı SSL Sanal klavye Tek kullanımlık şifreler Saldırı yöntemleri Saldırılardan korunma

3 3 FİZİKSEL GÜVENLİK Kimlik Doğrulama Yöntemleri  Bilgi bazlı (bildiğin şey) : Şifre,pin  Jeton(token) bazlı (sahip olduğun şey) : Kartlar, anahtarlar  Karakter bazlı(Biyometrik)(olduğun şey) : Parmak izi, yüz, iris, retina, ses, imza tanıma

4 4 ŞİFRE SEÇİMİ 32 harf,10 rakam,40 noktalama işareti ile 8 karakterli şifre Şifre özelliğiOlası şifre sayısı Sadece küçük harf Küçük ve büyük harfler Küçük ve büyük harfler ve rakamlar Küçük ve büyük harfler, rakamlar ve noktalama işaretleri , abcdef, qweasd… Cimbom, sinerji, metallica… Edirne22, olcay0701… 28C2mb0m12,b2gk3r3k6f6 2 çocuğum ahmet ve zeynep->2coah12ze23 2co/ah12.ze23. 40larHandi.GeceMare39

5 Parolayı Korumak Parolanızı korumak için:  Kağıt ya da elektronik, harhangi bir ortamda açıkça yazılmış olarak bulundurulmamalıdır. Yazılı bulundurulması gerektiğinde saklanan ortamın güvenliği sağlanmalı ve parolalar kilit altında saklanmalıdır.  Farklı sistemlerde farklı parola kullanılması olası riskleri azaltacaktır.  Parolalar belirli aralıklarla değiştirilmelidir.  Antivirüs yazılımları güncel tutulmalıdır. Ezberlememek için ya da unutma kaygısı ile çoğu kişi parolalarını bir yerlere yazarlar. Peki onları ne kadar koruyabilirler?  "Anahtar paspasın altında" yazan bir tabelayı kapıya asmak, hırsıza davet çıkarmak demektir. Peki, bilgisayarının üstünde kullanıcı adını ve parolayı yazmak ne kadar anlamlı?  Masa üstünde duran "parola.txt" isimli bir dosya ne kadar güvenli olabilir? 5

6 6 Biyometrik Yöntemler Avantajları Kullanıcının, kimlik saptama yapılacak yerde bizzat bulunma gerekliliği, Yanında kendini tanıtmak için kimlik kartı benzeri tanıtıcılar taşımak zorunda olmayışı, Şifre/PIN numarası gibi, gizli olması gereken bilgileri ezberlemek zorunda olmayışı Yöntemler  Parmak İzi Tanıma: 19.yy Avrupada adli olaylarda kullanılmış Günümüzde en ucuz ve popüler yöntem, Her insanın parmak izi farklıdır

7 7 Parmak İzi Tanıma

8 8 İris Tanıma İris: Göz bebeğimizin etrafında yer alan renkli halkaya verilen isimdir. Avantajları  Dünya üzerinde bulunan her insan gözü eşsizdir.  Dünyada aynı irisin olma olasılığı 1/1078 'dir.  Tek yumurta ikizleri aynı DNA yapısına fakat farklı iris yapısına sahiptir.  İnsanın doğumun 16. ayından itibaren ölüme kadar değişmez.  Göz, insanın yaşamını yitirmesinin ardından canlılığını en çabuk (3 sn) kaybeden organdır.

9 9 Diğer Yöntemler Retina: Gözün arka tarafındaki kan damarları  Uygulaması zor (Laser Kullanımı)  En iyi sonucu veren, kandırılması en zor yöntem Yüz tarama: Gözler arası mesafe, burun genişliği, elmacık kemikleri, çene çizgisi ve şekli gibi yüz özellikleri kullanılır.  Kumarhaneler kullanır  Şapkalar, saç, gözlük camlarının yansıması, çekilen fotoğrafın açısı ve yetersiz aydınlatma sonucu kısıtlı başarı

10 10 Veri Güvenliği Ağ hattının güvenliği (Kablolama) Ağ cihazlarının fiziksel güvenliği Sistem odası güvenliği (kilitli tutulmalı, alarm sistemleri, elektromanyetik dinlemenin önlenmesi) Çevresel tehlikelere karşı önlem alınması (yangın, toz, deprem, patlama,aşırı sıcaklıklar, elektriksel gürültü, yıldırım, su)

11 11 Laptop (Dizüstü) Güvenliği Fiziksel güvenlik  Kensington lock Diskin şifrelenmesi Anonymisation: Olabilecek hırsızlığı düşünerek iş için gerekli olmayan önemli bilgilerin laptoplarda saklanılmaması.  Müşteri isim ve adreslerinin laptoplarda bulunmaması yada müşteri kodu kullanılması

12 12 Evrak İmha Şerit kesim (Strip Cut) Parça kesim (Cross Cut)

13 13

14 14 Güvenlik Araçları Firewall(Güvenlik Duvarı-Ateş Duvarı)  Yerel ağınızla dış ağ arasındaki güvenlik kontrol yazılımları/cihazlarıdır.  Önceden belirlenen politikalar dahilinde hangi paketin geçip geçemeyeceğine karar verir. Bunu yaparken IP,port, erişilmek istenen servis ve web sitesi bilgilerini kullanır.  Network Adress Translation(NAT) yapabilir.  VPN ve şifreleme yapabilir.

15 15 ipfw add pass tcp from any to any 25 ipfw add pass tcp from any to any 110 ipfw add pass tcp from any to any 80 setup ipfw add pass tcp from any 80 to any ipfw add pass tcp from /24 to ftp\\-data-ftp ipfw add pass tcp from ftp\\-data-ftp to /24

16 16 Ücretsiz Güvenlik Araçları Firewall  Comodo Firewall (https://personalfirewall.comodo.com/)

17 17 Anti-virüs Yazılımları Sistemleri virüs, solucan, trojan gibi zararlı kodlara ve programlara karşı koruyan programlardır. Arka planda çalışarak erişilen dosyaları, mail eklerini kontrol eder. Virüs tanım listesinde bulunan zararlı programlara erişimi engelleyerek sistemimize bulaşmasını engeller ve bu programları silip sistemde yaptıkları değişiklikleri geri alırlar.  Virüs  Solucan (worm)  Truva atı (trojan)  Malware (malicious software)

18 18 Anti-spyware Yazılımları Spyware (casus yazılım) sizin bilginiz ve izniniz olmadan şahsi bilgilerinizi üçüncü kişilere gönderen bir yazılımdır. En basitinden, sizin internette dolaştığınız web siteleri hakkında bilgi veya size ait kullanıcı adı ve şifreleri içerebilir. Adware (reklam penceresi) ise bilgisayarınızın ekranında otomatik olarak reklam pencereleri açan yazılımlardır. Kullanıcı internet tarayıcısını kullanmıyor olsa bile anlaşılmaz bir şekilde ekranda beliriverirler. Sisteme giriş yolları:  Yararlı bir program gibi gözükerek  Başka programlarla birlikte yüklenerek  Bir web sayfası aracılığıyla, kullanıcı onayıyla

19 19

20 20

21 21 Ücretsiz Güvenlik Araçları(2) Antivirüs  AntiVir Personal Edition (www.freeav.com)  Avast Home Edition (www.avast.com) Antispyware  Spybot – Search & Destroy  (http://www.safer-networking.org)  Ad-Aware 2011  (http://www.lavasoft.com)

22 Lastpass Şifre Yöneticisi 22

23 23 Kimlik Avı(Phishing) Filtresi Password-Fishing=>Phishing  Sahte mailler yada sahte web sayfaları aracılığıyla kredi kartı,internet bankacılığı şifresi,mail yada msn şifresi gibi bilgilerin kötü niyetli kişilerce ele geçirilmesi Bu filtre kimlik avı sitelerinin kayıt altına alınmasıyla bu sitelere girişte kullanıcının uyarılması işlemini ifade eder. İnternet Explorer 7 ve bazı antivirüs yazılımlarının kimlik avı filtresi özelliği vardır.

24 24 Güvenli Dosya Silme (Shredding) Bir dosyayı sildiğinizde dosya aslında tam olarak silinmez. Sadece dosyanın adresi silinir ve dosya diskinizde kalır. Veri kurtarma yazılımları ile de bu dosyalar kolaylıkla kurtarılabilir. Formatlanmış yada yeniden bölümlendirilmiş(Fdisk) disklerden de aynı şekilde kurtarma yapılabilir. Shredding yöntemi ile dosya adresi silinirken fiziksel olarak disk üzerinde dosyanın olduğu yere de anlamsız veriler yazılır. Pc ve dizüstü diskleri, flash bellekler, cep telefonu ve fotoğraf makinelerindeki hafıza kartları risk altındadır.

25 25 Ücretsiz Güvenlik Araçları(3) Güvenli dosya silme (shredding)  Eraser (http://www.heidi.ie/eraser/default.php)http://www.heidi.ie/eraser/default.php

26 26 Kablosuz Ağ Güvenliği Güvenlik Protokolünün Seçimi  WEP: RCA şifreleme metodu,şifre 10 hanelidir (A-F 0-9), Şifre her pakette aynıdır.  WPA: RCA, Her karakter şifrede yer alabilir. Şifre belirli aralıklarla değişir.  WPA2: WPA + AES şifreleme WEP kırılması  Paket toplanması ( )- Aerodump  Şifreyi kırma – Aircrack WPA kırılması  Şifrenin gönderildiği paketi yakalamak gerekir (Handshake)  “Deauthentication” atağı yapılır. Ağa bağlı kullanıcıyı ağdan düşürmeye yönelik bir saldırıdır.  Sözlük saldırısı ile şifre bulunmaya çalışılır. Güçlü bir şifrenin bulunması çok zordur.

27 27 Kablosuz Ağ Güvenliği (2) WPA2 xp yaması (http://www.microsoft.com/downloads/details.aspx?displaylang=tr&Fam ilyID=662bb74d-e7c1-48d6-95ee f4483)http://www.microsoft.com/downloads/details.aspx?displaylang=tr&Fam ilyID=662bb74d-e7c1-48d6-95ee f4483 Daha güvenli bir kablosuz ağ için:  Yönetici hesabı güvenli olmalı  SSID’in adı değiştirilmeli  MAC adres filtresi aktive edilmeli  SSID yayını durdurulmalı  Otomatik IP alma devre dışı bırakılmalı

28 28 Güvenli İnternet Bankacılığı SSL (Secure Sockets Layer)  Bilginin bütünlüğü ve gizliliği için, internet üzerinde iki taraf arasında oluşan trafiğin şifrelenmesinde kullanılır.  Şirketlere Sertifika Otoritesi tarafından bir sertifika(dijital imza) verilir. Bu sertifikada şirketin kimlik bilgileri ve herkese açık anahtar bilgisi bulunur.  Sayfada SSL kullanıldığı adres satırının “https” ile başlaması ve tarayıcıda kilit işaretinin görünmesi ile anlaşılabilir.

29 29 Güvenli İnternet Bankacılığı(2) Sanal Klavye  Keylogger  Screenlogger Yeni yöntemler  Tuşlar üzerinde bekleyerek veri girişi  Değişen karmaşık tuş takımı  Klavye üstüne gelindiğinde rakam yada harflerin saklanması

30 30 Güvenli İnternet Bankacılığı(3) Tek kullanımlık şifreler (OTP)  Her kimlik denetimi yapılması gerektiğinde kullanıcının yeni bir tek kullanımlık bir şifre kullanarak kendisini sisteme tanıtmasını sağlayan güvenlik sistemidir. Şifre oluşturmada 2 temel yöntem vardır.  Matematiksel algoritma ile Bankamızın da kullandığı yöntem budur. Son girilen şifre banka sunucusunda saklanır. Yeni girilen şifreden önceki şifre elde edilmelidir.  Zaman senkronizasyonu ile Şifre oluşturulan zaman kullanılarak bir şifre elde edilir.

31 31 Saldırı Yöntemleri Bilgisayara sızılarak yapılan saldırılar Bizex.E Trojanı  Sisteme bulaşır,  Arka planda çalışmaya başlar ve her açılışta çalışmak için kayıt defterine kendini ekler,  “http” ve “https” isteklerini inceler, özel kelimeleri(password,pin), formlar ile gönderilen parametreleri izler ve kaydeder,  İstekleri engelleyerek “Error 404” hatası verilmesini sağlar.  Kaydettiği bilgileri uzak bir bilgisayara iletir. Diğer yöntemler  Sık kullanılanlar linkini değiştirebilir.  “Hosts” dosyasını değiştirebilir.

32 32 Saldırı Yöntemleri(2) ile kimlik avı (Phishing) saldırıları  Banka müşterilerine bankaların logo ve isimlerini içeren çeşitli içeriklerde e-posta gönderilir.  İkna edici bazı nedenler sayılarak bilgi gönderilmesi istenir yada sayfada verilen linke girilmesi istenir.

33 33 Phishing’den Korunma İnternet şubesine adres satırını kullanarak girin, SSL sertifikasını kontrol edin, şüpheli durumlarda şirket bilgilerine bakın, Bankalar ile bilgi talebinde bulunmaz, oltaya gelmeyin, Şubeye girişte sanal klavye,sms şifre yada tek kullanımlık şifre kullanın, Güvenmediğiniz bilgisayarlardan banka işlemlerinizi gerçekleştirmeyin.


"SİSTEM GÜVENLİĞİNİ KORUMA ARAÇ VE YÖNTEMLERİ MURAT OLCAY ÖZCAN." indir ppt

Benzer bir sunumlar


Google Reklamları