Sunum yükleniyor. Lütfen bekleyiniz

Sunum yükleniyor. Lütfen bekleyiniz

SİSTEM GÜVENLİĞİNİ KORUMA ARAÇ VE YÖNTEMLERİ

Benzer bir sunumlar


... konulu sunumlar: "SİSTEM GÜVENLİĞİNİ KORUMA ARAÇ VE YÖNTEMLERİ"— Sunum transkripti:

1 SİSTEM GÜVENLİĞİNİ KORUMA ARAÇ VE YÖNTEMLERİ
MURAT OLCAY ÖZCAN

2 KONU BAŞLIKLARI 3. Kablosuz Ağ Güvenliği Fiziksel Güvenlik
Saldırı yöntemi Korunma yöntemleri 4. Güvenli İnternet Bankacılığı SSL Sanal klavye Tek kullanımlık şifreler Saldırı yöntemleri Saldırılardan korunma Fiziksel Güvenlik Kimlik denetimi Veri güvenliği Evrak imha Güvenlik Araçları Güvenlik duvarı (Firewall) Anti-virüs Anti-spyware Kimlik avı filtresi Güvenli dosya silme

3 FİZİKSEL GÜVENLİK Kimlik Doğrulama Yöntemleri
Bilgi bazlı (bildiğin şey) : Şifre,pin Jeton(token) bazlı (sahip olduğun şey) : Kartlar, anahtarlar Karakter bazlı(Biyometrik)(olduğun şey) : Parmak izi, yüz, iris, retina, ses, imza tanıma

4 ŞİFRE SEÇİMİ 123456, abcdef, qweasd… Cimbom, sinerji, metallica…
32 harf,10 rakam,40 noktalama işareti ile 8 karakterli şifre Şifre özelliği Olası şifre sayısı Sadece küçük harf Küçük ve büyük harfler Küçük ve büyük harfler ve rakamlar Küçük ve büyük harfler, rakamlar ve noktalama işaretleri 123456, abcdef, qweasd… Cimbom, sinerji, metallica… Edirne22, olcay0701… 28C2mb0m12,b2gk3r3k6f6 2 çocuğum ahmet ve zeynep->2coah12ze23 2co/ah12.ze23. 40larHandi.GeceMare39

5 Parolayı Korumak Parolanızı korumak için:
Kağıt ya da elektronik, harhangi bir ortamda açıkça yazılmış olarak bulundurulmamalıdır. Yazılı bulundurulması gerektiğinde saklanan ortamın güvenliği sağlanmalı ve parolalar kilit altında saklanmalıdır. Farklı sistemlerde farklı parola kullanılması olası riskleri azaltacaktır. Parolalar belirli aralıklarla değiştirilmelidir. Antivirüs yazılımları güncel tutulmalıdır. Ezberlememek için ya da unutma kaygısı ile çoğu kişi parolalarını bir yerlere yazarlar. Peki onları ne kadar koruyabilirler? "Anahtar paspasın altında" yazan bir tabelayı kapıya asmak, hırsıza davet çıkarmak demektir. Peki, bilgisayarının üstünde kullanıcı adını ve parolayı yazmak ne kadar anlamlı? Masa üstünde duran "parola.txt" isimli bir dosya ne kadar güvenli olabilir?

6 Biyometrik Yöntemler Avantajları Yöntemler Parmak İzi Tanıma:
Kullanıcının, kimlik saptama yapılacak yerde bizzat bulunma gerekliliği, Yanında kendini tanıtmak için kimlik kartı benzeri tanıtıcılar taşımak zorunda olmayışı, Şifre/PIN numarası gibi, gizli olması gereken bilgileri ezberlemek zorunda olmayışı Yöntemler Parmak İzi Tanıma: 19.yy Avrupada adli olaylarda kullanılmış Günümüzde en ucuz ve popüler yöntem, Her insanın parmak izi farklıdır

7 Parmak İzi Tanıma

8 İris Tanıma Avantajları
İris: Göz bebeğimizin etrafında yer alan renkli halkaya verilen isimdir. Avantajları Dünya üzerinde bulunan her insan gözü eşsizdir. Dünyada aynı irisin olma olasılığı 1/1078 'dir. Tek yumurta ikizleri aynı DNA yapısına fakat farklı iris yapısına sahiptir. İnsanın doğumun 16. ayından itibaren ölüme kadar değişmez. Göz, insanın yaşamını yitirmesinin ardından canlılığını en çabuk (3 sn) kaybeden organdır.

9 Diğer Yöntemler Retina: Gözün arka tarafındaki kan damarları
Uygulaması zor (Laser Kullanımı) En iyi sonucu veren, kandırılması en zor yöntem Yüz tarama: Gözler arası mesafe, burun genişliği, elmacık kemikleri, çene çizgisi ve şekli gibi yüz özellikleri kullanılır. Kumarhaneler kullanır Şapkalar, saç, gözlük camlarının yansıması, çekilen fotoğrafın açısı ve yetersiz aydınlatma sonucu kısıtlı başarı

10 Veri Güvenliği Ağ hattının güvenliği (Kablolama)
Ağ cihazlarının fiziksel güvenliği Sistem odası güvenliği (kilitli tutulmalı, alarm sistemleri, elektromanyetik dinlemenin önlenmesi) Çevresel tehlikelere karşı önlem alınması (yangın, toz, deprem, patlama,aşırı sıcaklıklar, elektriksel gürültü, yıldırım, su)

11 Laptop (Dizüstü) Güvenliği
Fiziksel güvenlik Kensington lock Diskin şifrelenmesi Anonymisation: Olabilecek hırsızlığı düşünerek iş için gerekli olmayan önemli bilgilerin laptoplarda saklanılmaması. Müşteri isim ve adreslerinin laptoplarda bulunmaması yada müşteri kodu kullanılması

12 Evrak İmha Şerit kesim (Strip Cut) Parça kesim (Cross Cut)

13

14 Güvenlik Araçları Firewall(Güvenlik Duvarı-Ateş Duvarı)
Yerel ağınızla dış ağ arasındaki güvenlik kontrol yazılımları/cihazlarıdır. Önceden belirlenen politikalar dahilinde hangi paketin geçip geçemeyeceğine karar verir. Bunu yaparken IP,port, erişilmek istenen servis ve web sitesi bilgilerini kullanır. Network Adress Translation(NAT) yapabilir. VPN ve şifreleme yapabilir.

15 ipfw add pass tcp from any to any 25
ipfw add pass tcp from any to any 80 setup ipfw add pass tcp from any 80 to any ipfw add pass tcp from /24 to ftp\\-data-ftp ipfw add pass tcp from ftp\\-data-ftp to /24

16 Ücretsiz Güvenlik Araçları
Firewall Comodo Firewall (

17 Anti-virüs Yazılımları
Sistemleri virüs, solucan, trojan gibi zararlı kodlara ve programlara karşı koruyan programlardır. Arka planda çalışarak erişilen dosyaları, mail eklerini kontrol eder. Virüs tanım listesinde bulunan zararlı programlara erişimi engelleyerek sistemimize bulaşmasını engeller ve bu programları silip sistemde yaptıkları değişiklikleri geri alırlar. Virüs Solucan (worm) Truva atı (trojan) Malware (malicious software)

18 Anti-spyware Yazılımları
Spyware (casus yazılım) sizin bilginiz ve izniniz olmadan şahsi bilgilerinizi üçüncü kişilere gönderen bir yazılımdır. En basitinden, sizin internette dolaştığınız web siteleri hakkında bilgi veya size ait kullanıcı adı ve şifreleri içerebilir. Adware (reklam penceresi) ise bilgisayarınızın ekranında otomatik olarak reklam pencereleri açan yazılımlardır. Kullanıcı internet tarayıcısını kullanmıyor olsa bile anlaşılmaz bir şekilde ekranda beliriverirler. Sisteme giriş yolları: Yararlı bir program gibi gözükerek Başka programlarla birlikte yüklenerek Bir web sayfası aracılığıyla, kullanıcı onayıyla

19

20

21 Ücretsiz Güvenlik Araçları(2)
Antivirüs AntiVir Personal Edition ( Avast Home Edition ( .com) Antispyware Spybot – Search & Destroy ( Ad-Aware 2011 (

22 Lastpass Şifre Yöneticisi

23 Kimlik Avı(Phishing) Filtresi
Password-Fishing=>Phishing Sahte mailler yada sahte web sayfaları aracılığıyla kredi kartı,internet bankacılığı şifresi,mail yada msn şifresi gibi bilgilerin kötü niyetli kişilerce ele geçirilmesi Bu filtre kimlik avı sitelerinin kayıt altına alınmasıyla bu sitelere girişte kullanıcının uyarılması işlemini ifade eder. İnternet Explorer 7 ve bazı antivirüs yazılımlarının kimlik avı filtresi özelliği vardır.

24 Güvenli Dosya Silme (Shredding)
Bir dosyayı sildiğinizde dosya aslında tam olarak silinmez. Sadece dosyanın adresi silinir ve dosya diskinizde kalır. Veri kurtarma yazılımları ile de bu dosyalar kolaylıkla kurtarılabilir. Formatlanmış yada yeniden bölümlendirilmiş(Fdisk) disklerden de aynı şekilde kurtarma yapılabilir. Shredding yöntemi ile dosya adresi silinirken fiziksel olarak disk üzerinde dosyanın olduğu yere de anlamsız veriler yazılır. Pc ve dizüstü diskleri, flash bellekler, cep telefonu ve fotoğraf makinelerindeki hafıza kartları risk altındadır.

25 Ücretsiz Güvenlik Araçları(3)
Güvenli dosya silme (shredding) Eraser (

26 Kablosuz Ağ Güvenliği Güvenlik Protokolünün Seçimi WEP kırılması
WEP: RCA şifreleme metodu,şifre 10 hanelidir (A-F 0-9), Şifre her pakette aynıdır. WPA: RCA, Her karakter şifrede yer alabilir. Şifre belirli aralıklarla değişir. WPA2: WPA + AES şifreleme WEP kırılması Paket toplanması ( )- Aerodump Şifreyi kırma – Aircrack WPA kırılması Şifrenin gönderildiği paketi yakalamak gerekir (Handshake) “Deauthentication” atağı yapılır. Ağa bağlı kullanıcıyı ağdan düşürmeye yönelik bir saldırıdır. Sözlük saldırısı ile şifre bulunmaya çalışılır. Güçlü bir şifrenin bulunması çok zordur.

27 Kablosuz Ağ Güvenliği (2)
WPA2 xp yaması ( Daha güvenli bir kablosuz ağ için: Yönetici hesabı güvenli olmalı SSID’in adı değiştirilmeli MAC adres filtresi aktive edilmeli SSID yayını durdurulmalı Otomatik IP alma devre dışı bırakılmalı

28 Güvenli İnternet Bankacılığı
SSL (Secure Sockets Layer) Bilginin bütünlüğü ve gizliliği için, internet üzerinde iki taraf arasında oluşan trafiğin şifrelenmesinde kullanılır. Şirketlere Sertifika Otoritesi tarafından bir sertifika(dijital imza) verilir. Bu sertifikada şirketin kimlik bilgileri ve herkese açık anahtar bilgisi bulunur. Sayfada SSL kullanıldığı adres satırının “https” ile başlaması ve tarayıcıda kilit işaretinin görünmesi ile anlaşılabilir.

29 Güvenli İnternet Bankacılığı(2)
Sanal Klavye Keylogger Screenlogger Yeni yöntemler Tuşlar üzerinde bekleyerek veri girişi Değişen karmaşık tuş takımı Klavye üstüne gelindiğinde rakam yada harflerin saklanması

30 Güvenli İnternet Bankacılığı(3)
Tek kullanımlık şifreler (OTP) Her kimlik denetimi yapılması gerektiğinde kullanıcının yeni bir tek kullanımlık bir şifre kullanarak kendisini sisteme tanıtmasını sağlayan güvenlik sistemidir. Şifre oluşturmada 2 temel yöntem vardır. Matematiksel algoritma ile Bankamızın da kullandığı yöntem budur. Son girilen şifre banka sunucusunda saklanır. Yeni girilen şifreden önceki şifre elde edilmelidir. Zaman senkronizasyonu ile Şifre oluşturulan zaman kullanılarak bir şifre elde edilir.

31 Saldırı Yöntemleri Bilgisayara sızılarak yapılan saldırılar
Bizex.E Trojanı Sisteme bulaşır, Arka planda çalışmaya başlar ve her açılışta çalışmak için kayıt defterine kendini ekler, “http” ve “https” isteklerini inceler, özel kelimeleri(password,pin), formlar ile gönderilen parametreleri izler ve kaydeder, İstekleri engelleyerek “Error 404” hatası verilmesini sağlar. Kaydettiği bilgileri uzak bir bilgisayara iletir. Diğer yöntemler Sık kullanılanlar linkini değiştirebilir. “Hosts” dosyasını değiştirebilir.

32 Saldırı Yöntemleri(2) E-mail ile kimlik avı (Phishing) saldırıları
Banka müşterilerine bankaların logo ve isimlerini içeren çeşitli içeriklerde e-posta gönderilir. İkna edici bazı nedenler sayılarak bilgi gönderilmesi istenir yada sayfada verilen linke girilmesi istenir.

33 Phishing’den Korunma İnternet şubesine adres satırını kullanarak girin, SSL sertifikasını kontrol edin, şüpheli durumlarda şirket bilgilerine bakın, Bankalar ile bilgi talebinde bulunmaz, oltaya gelmeyin, Şubeye girişte sanal klavye,sms şifre yada tek kullanımlık şifre kullanın, Güvenmediğiniz bilgisayarlardan banka işlemlerinizi gerçekleştirmeyin.


"SİSTEM GÜVENLİĞİNİ KORUMA ARAÇ VE YÖNTEMLERİ" indir ppt

Benzer bir sunumlar


Google Reklamları