Bilgisayar ve Ağ Güvenliğine Giriş

Slides:



Advertisements
Benzer bir sunumlar
Bilgi Güvenliği Farkındalık Eğitimi
Advertisements

Bilgisayar ve İnternet Güvenliği
Ardesenmyo.wordpress.com.
Bilgi Teknolojisinin Temel Kavramları
Döner Sermaye Mali Yönetim Sistemi Bilgi Güvenliği
AĞ PROTOKOLÜ.
BTP 108 BİLGİSAYAR AĞ SİSTEMLERİ AĞ KAVRAMI Birden çok bilgisayarın birbirine bağlı olarak kullanılmasıyla oluşturulan çalışma biçimine bilgisayar ağı.
Ağ Güvenliği CEIT 316.
BİLGİ GÜVENLİĞİ Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar
AĞ GÜVENLİĞİ.
Bilgisayar ve internet güvenliği için yardımcı programlar
Virüsler ve Diğer Zararlı Yazılımlar
Ağlarda Güvenlik Öğr. Gör. Mustafa SARIÖZ
YONT171 Bilgi Teknolojilerine Giriş I
Bilgisayar’da Virüsler, Zararlı Yazılımlar ve Alınacak Önlemler
Sedat Uslu / AVG 1991 yılında kurulup cihazları, verileri ve insanları korumak için öncü yazılım ve hizmetler sağlayan bir çevrimiçi güvenlik.
YONT171 Bilgi Teknolojilerine Giriş I
BİLGİSAYARDA GÜVENLİK
1.5. BİT’in Gizlilik ve Güvenlik Boyutları
BİLİŞİM SUÇLARI ve ALINACAK TEDBİRLER
İnternetin Güvenli Kullanımı ve Sosyal Ağlar
BİT’İN GİZLİLİK VE GÜVENLİK BOYUTLARI
BİT’in Gizlilik ve Güvenlik Boyutları
CensorNet Linux Internet Güvenlik Duvarı ve Kayıt Tutma Semineri
Bilgisayar ve Veri Güvenliği
BİLGİ GÜVENLİĞİ Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar
BİLGİ GÜVENLİĞİ.
Bilgi Teknolojisinin Temel Kavramları
BİLGİ GÜVENLİĞİ Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar
Bilgisayar ve Ağ Güvenliğine Giriş
Bilgisayar ve İnternet’te güvenlik nedir?
Fatih Karaokur - Computer Teacher
Bir bilgisayardan bir diğerine yayılmak ve bilgisayarın çalışmasına müdahale etmek amacıyla tasarlanmış küçük programlardır.
Bilişim Teknolojileri Kullanımında Güvenlik Temel Kavramlar ve Bilgi Güvenliği.
TELEFONDA KRİTİK BİLGİ PAYLAŞMAYIN  Yöneticileriniz de dahil hiç kimse ile kurum ve personele ait kritik bilgiyi telefondan paylaşmayın.  Telefon ile.
BİT’İN GİZLİLİK VE GÜVENLİK BOYUTLARI
GÜVENLİĞİ TEHDİT EDEN UNSURLAR
Bilişim Teknolojileri Güvenliği. BT Güvenliği Bilişim teknolojisi kullanan bir kuruluşun en önemli hedeflerinden biri bu teknolojiyi gerektiği gibi çalışır.
BİT’İN GİZLİLİK VE GÜVENLİK BOYUTLARI
BİLİŞİM SUÇLARI ve ALINACAK TEDBİRLER
E-POSTA Hakan YİĞİT.
KÖTÜ AMAÇLI YAZILIMLAR
BILIŞIM KOMISYONU Kurumsallıkta Bilişimin Önemi ve Bilgi Güvenliği Ocak 2016.
KÜTÜPHAN-E TÜRKİYE PROJESİ Güvenli e-Posta Kullanımı.
Ünite 5: Bilgi Güvenliği. Anahtar Kavramlar: Bilgi Güvenliği Bilgi Gizliliği Bilgi Etiği İstenmeyen E-Posta Casus Program Kimlik Hırsızlığı Bilgisayar.
ZARARLI YAZILIMLAR MUSTAFA TEZCAN ARALIK,2015.
BİT’in Gizlilik ve Güvenlik Boyutları.  Bilgi; verinin, işlenerek karar verici için anlamlı ve kullanışlı hale gelmesidir. Veri ise, işletme içinde oluşan.
Kişisel İnternet Güvenliği Ethical Hacker Etik Hacker Alper AYDOĞMUŞ IT Security Consultant Bilgi Teknolojileri Güvenliği Danışmanı Tayfun ÇETİN.
BİLGİ GÜVENLİĞİ Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar
VİRÜSLER VE DİĞER ZARARLI YAZILIMLAR. Virüs, casus yazılımlar (spyware), solucan, adware vb. zararlı yazılımlar (malware), reklam, sanal suçlar, bazen.
Tehditler Taklit Hesap Spam ya da Bot Enfeksiyonları
Bilgisayar Ağlarında Güvenlik
Virüsler ve Diğer Zararlı Yazılımlar
BİLİŞİM TEKNOLOJİLERİ VE YAZILIM DERSİ
BİLGİSAYAR VİRÜSLERİ.
BİT’İN GİZLİLİK VE GÜVENLİK BOYUTLARI
BİLGİ GÜVENLİĞİ Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar
Bilgisayar ve Veri Güvenliği
Bilgisayar, çevre birimleri, pos makinesi,cep telefonu gibi her türlü teknolojinin kullanılması ile işlenilen suçlardır. Bilişim suçu; Teknolojik aletler.
BİLGİ GÜVENLİĞİ Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar
YONT172 Bilgi Teknolojilerine Giriş I
VİRÜS ÇEŞİTLERİ VE BULAŞMA YÖNTEMLERİ. VİRÜS NEDİR? Bilgisayar virüsleri, aslında "çalıştığında bilgisayarınıza değişik şekillerde zarar verebilen" bilgisayar.
BİLGİ GÜVENLİĞİ Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar
VİRÜSLER VE DİĞER ZARARLI YAZILIMLAR
TURKHAREKAT.COM Siber Güvenlik Eğitimlerine Hoşgeldiniz.
BİLGİ GÜVENLİĞİ Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar
BİLGİ GÜVENLİĞİ Öğr. Gör. Canan ASLANYÜREK
SİBER GÜVENLİK VERİNİZİ VE GİZLİLİĞİNİZİ KORUYUN
Bilgisayar Bilimi Bilgi Güvenliği.
Sunum transkripti:

Bilgisayar ve Ağ Güvenliğine Giriş Öğr. Gör. Mehmet Akif BARIŞ

Ağ Güvenliği Internet'in gelişmesiyle birlikte bilgisayar ağları da doğal olarak gelişmiştir. Bu gelişmeye paralel olarak ağ kurulup işletmeye alındıktan sonra ağ yönetimi ve ağ güvenliği büyük önem kazanmış ve ağın güvenilir bir şekilde çalışması anahtar sözcük konumuna gelmiştir.

Ağ Güvenliği Bilgisayarlaşmanın artmasıyla birlikte, dosyaları ve bilgisayarda saklanan diğer bilgileri korumak gerekliliği açıktır. Özellikle zaman paylaşımlı ve halka açık iletişim sistemleri gibi paylaşılmış sistemlerde veri güvenliği daha da önemlidir. Veriyi korumak ve saldırganları engellemek amacıyla tasarlanmış olan sistem ve araçların genel adı Bilgisayar Güvenlik Sistemidir.

Ağ Güvenliği Ağ güvenliğini sağlayabilmek için hem ağdaki bilgisayarların hem de ağın güvenliği sağlanmak zorundadır. Bilgisayar Güvenliği, veriyi korumak ve saldırganları (hacker) engellemek için alınacak tedbirlerin tümünü içerir. Ağ Güvenliği ise iletişimin güvenliği ile ilgilenir.

Tehditler Nelerdir? Temel Güvenlik Terimleri Çalışan ve Eski Çalışan Tehditleri Kötü Amaçlı Yazılımlar (Malware) Virüsler Solucanlar (Worms) Truva Atları(Trojan horses) ve Davetsiz Misafirler (Rootkits) Hareket Etmeyen Kötü Amaçlı Yazılımlar Truva Atları Uzaktan Erişim Trojanlar İndiriciler (Downloaderler) Casus Yazılımlar (Spyware) Davetsiz Misafirler (Rootkits) Sosyal Mühendislik Spam (İstenmeyen E posta) Oltalama (Phishing) Hedefe Yönelik Kimlik Avı Hackerlar ve Saldırılar Servis Engelleme Atakları (DoS) (DDoS) Siber Savaşlar

Korunacak Varlıklar Bir ağda güvenlik ile ilgili bir çalışma yapılmaya başlandığında ilk karar verilmesi gereken nelerin korunması gerektiğidir. Korunması gereken varlıklar üç ayrı başlık altında toplanabilir Veriler Kaynaklar Saygınlık

Korunacak Varlıklar - Veriler Veriler güvenlik ile ilgili olarak üç özelliğe sahip olmalıdır. Gizlilik: Verilerin başkaları tarafından öğrenilmesi istenmeyebilir. Bütünlük: Sahip olunan verilerin başkası tarafından değiştirilmemesi istenebilir. Kullanıma Hazırlık: Verilerin istendiği zaman ulaşılabilir olup kullanıma hazır olması istenir.

Bilgisayar Güvenliği Güvenliğin Amacı Bilgi sistemi kaynaklarının bütünlüğü, kullanılabilirlik ve gizliliğini korumak uygulanabilir hedeflerine ulaşmak için otomatik bilgi sistemine uygulanan koruma (donanım, yazılım, firmware, bilgi / veri ve telekomünikasyon dahil). Bütünlük Gizlilik Erişilebilirlik Confidentiality Güvenliğin Amacı Integrity Availability

Güvenlik Saldırıları Interruption(Kesinti): Kullanabilirlik üzerine bir saldırıdır. Interception(Durdurma): Gizlilik üzerine bir saldırıdır. Modification(Değişiklik): Bütünlük üzerine bir saldırıdır. Fabrication(Uydurma): Özgünlük üzerine bir saldırıdır.

Korunacak Varlıklar - Veriler Daha çok gizlilik ile ilgili güvenlik üzerinde durulmaktadır. Gerçekten de bu konuda risk çoktur. Bazı kişi yada kuruluşlar bilgisayarlarında bulunan gizli bilgilerin güvenliğini sağlamak amacıyla bilgisayarların internet bağlantılarını kaldırmaktadırlar. Ama bu durumda da kolay ulaşılabilirlik ortadan kalkmış olacaktır.

Korunacak Varlıklar - Kaynaklar Halka açık olan ağlara (internet) bağlanmak ile riske atılacak ikinci şey bilgisayar kaynaklarıdır. Başka insanların bir kuruluşa ait sabit diskte yer alan boş alanlarının yada diğer sistem kaynaklarının (işlemci, bellek vb…) başkaları tarafından kullanılması kabul edilebilir değildir.

Korunacak Varlıklar - Saygınlık Her kişi yada kurumun saygınlığını ağ üzerinde de koruması önemlidir. Meydana gelebilecek güvenlik problemleri kişi ve kurumların doğrudan aleyhine olup kötü reklam olacaktır. Ağ üzerinde işlemler yapan bir kişinin başka bir kişinin adını kullandığı düşünülürse herhangi bir zarar verme durumunda adı kullanılan kişi zor durumda kalacaktır ve saygınlığını kaybedecektir.

Korunacak Varlıklar - Saygınlık Halka açık ağlara açılmayı düşünen kurumların eğitim ya da güvenlik politikası içinde saygınlığını koruması için kişilere düşen güvenlik tedbirlerinin anlatılması gereklidir. Ayrıca periyodik olarak takibinin yapılması şarttır.

Saldırganlar Saldırgan – Bilgisayar Korsanı (Hacker), ağ üzerinde genelde bazı servisler veren makinelere hiçbir hakkı yokken erişip zarar veren kişi olarak tanımlanmaktadır. Genellikle sistemin bilinen açıklarından ve sistem yöneticisinin bilgisizliğinden faydalanarak bilgi hırsızlığı yapmaktadırlar.

Saldırganlar İstatistiki raporlara göre saldırıların çoğunun firma içerisinden yapıldığı tespit edilmiştir. İçeriden gelen saldırı sistem sadece dışarıdan korumalıysa çok zarar verici olabilmektedir. Saldırılar genellikle eğlence, kendini göstermek ya da sisteme zarar vermek amacıyla yapılmaktadır. Saldırganlar kötü niyetli saldırganlar ve kötü niyetli olmayan saldırganlar olmak üzere ikiye ayrılırlar.

Saldırganlar Saldırganların sahip olduğu veya olması gereken teknik bilgi seviyesi ve yaptıkları saldırıların boyutları da zamanla değişim göstermektedir. Saldırılar zamanla ve gelişen teknoloji ile oldukça farklılıklar göstermektedir.

Saldırganlar Parola tahmin etme ya da işyerlerinde kağıt notların atıldığı çöpleri karıştırma gibi basit saldırılar, günümüzde artık yerini daha kapsamlı olan çapraz site betikleme (cross site scripting), oto koordineli (auto coordinated), dağıtık (distributed) ve sahnelenmiş (staged) saldırılara bırakmıştır. Saldırılar veya saldırılarda kullanılan araçlar teknik açıdan gittikçe karmaşıklaşırken, saldırıları yürütecek saldırganın ihtiyaç duyduğu bilginin seviyesi de gittikçe azalmaktadır. Bu durum saldırı ve saldırgan sayısını, saldırılar sonucunda oluşacak zararları artırırken, saldırıyı önlemek için yapılması gerekenleri de zorlaştırmaktadır.

Saldırı karmaşıklığı ve Saldırganın Teknik Bilgisi

Pasif Saldırılar Aktif Saldırılar Kendini … olarak tanıtma Mesaj içeriğinin Yayını Trafik Analizi Aktif Saldırılar Kendini … olarak tanıtma Masquerade Tekrarlama (replay) Mesajın değiştirilmesi (Modification of messages) Hizmet reddi (Denial of service)

Pasif Saldırılar

Aktif Saldırılar

Aktif Saldırılar

Zararlı Yazılımlar (Malware) Saldırı Türleri Zararlı Yazılımlar (Malware) Virüsler Truva Atları Casus Yazılımlar Rootkitler Solucanlar

Tehditler- Sosyal Mühendislik Sosyal mühendislik kişileri kandırarak değerli bilgi ve parolalarını ellerinden almayı amaçlamaktadır. Günümüzde google, bloglar, sosyal ağlar ve daha bir çok yöntem ile hedef kişi hakkında bilgi toplanabilir. Sosyal Mühendislik sanatı kişisel iletişim ve ikna kabiliyeti gerektiren bir iştir. Karşı tarafın şüphesini çekmeden elde edilmek istenilen bilgiyi almak her zaman sanıldığı kadar kolay olmayabilir. Bu yüzden “sabır” çok önemli bir faktördür.

Yemleme (Phishing) Yasadışı yollarla kullanıcıların herhangi bir sistem için kullandıkları kullanıcı adı, şifre, kimlik bilgileri, kredi kartı ayrıntıları gibi bilgilerin ele geçirilmesidir. Sözcük, İngilizce password (şifre) ve fishing (balık avlamak) sözcüklerinin birleşmesiyle oluşturulmuş phishing ifadesinin Türkçe karşılığıdır. "Yemleyici" diye tanımlanan şifre avcıları, genelde e-posta gibi yollarla kişilere ulaşır ve onların kredi kartı gibi ayrıntılarını sanki resmi bir kurummuş gibi ister. Bu tip mailleri cevaplayan kullanıcıların da hesapları, şifreleri vb. özel bilgileri çalınmaktadır. Örnek olarak; format açısından resmi bir banka konseptinde bir e-posta alınır, ve bu epostada şifre, kredi kartı numarası vb. bilgilerin verilmesi önerilir. Yemleme karşısında tüm bankalar vb. kurumlar hiçbir zaman kullanıcılarından e-posta aracılığı ile özel bilgilerini istemeyeceklerini, böyle bir durumda e-postayı vb. talepleri kendilerine iletmelerini önerirler.

D-DoS Saldırıları Günümüzde en yaygın olarak görülen siber saldırılardan biri dağıtık hizmet dışı bırakma (DDoS) saldırısıdır. DDoS saldırısı çevrimiçi bir uygulama veya hizmetin çalışmasını engellemek amacıyla yapılan ve bant genişliğinin tamamını kullanarak sistemin cevap vermesini engellemeyi hedefleyen siber saldırı türü olarak tanımlanabilmektedir.

Tehditler- Gizlilik Adımındaki Eksiklik Herhangi bir web sayfasına üye olduğunuz anda o sayfanın arama motorlarının robotları tarafından indexlenmesi sonucunda mail adresiniz “bulunabilir” olacaktır. Diğer bir ihtimal ise üyelik profilinizden e-posta adresinizin okunabilmesidir. Arama motoru kayıtlarına mail adresiniz girdiği anda spam listelerine de girmiş olursunuz, bu durumda da brute force (kaba kuvvet) ile saldırı yapanlarında “tesadüfen” saldırı listesine dahil olabilirsiniz. Üye olduğunuz web uygulamasının veritabanı kırıldığı (hacklendiği) zaman eğer şifreniz kriptolanmamış ya da bir hash fonksiyonu içinden geçirilip kaydedilmemiş ise üyelik için kullandığınız şifre de ele geçirilecektir. Genel olarak kullanıcıların birçok yerde aynı şifreyi kullandığını düşünürsek bu ciddi bir durumdur. Bu nedenlerden dolayı başkaları tarafından ele geçirildiğinde sizin için sorun olacak mail adreslerinizi sitelere üye olmak için kullanmamalısınız.

Tehditler- Brute Force (Kaba Kuvvet) Atak Deneme yanılma yada bazı kelime listeleri kullanarak şifreyi tahmin etmeye çalışan saldırı türüdür. Günümüzde teknoloji saldırganlar lehinde çalışarak tanıdığınız kişilerin bazı bilgilerini girip onlardan şifre üreten ve deneyen programlar geliştirilmiştir. Bu saldırıdan korunmak için e-posta şifrelerimizi küçük-büyük harfleri, rakamları ve özel karakterleri birlikte kullanarak oluşturmamız gerekir.

Tehditler- Fake Mail (Sahte Mail) Atak Posta kutunuza giriş yaptığınız sayfanın veya herhangi bir web sayfasının fake'inin (sahte) basit html kodları ve formmail ile hazırlanmış halidir. Kullanıcıyı bu adrese bir mail yardımı ile çekmeye çalışmak ve bu sahte giriş panelinden giriş yapmasını sağlatmaya çalışma işlemidir. Saldırıdan korunmak için dikkatli davranılarak tıklanacak bağlantının nereye götüreceğini gösteren adres çubuğu incelenmelidir.

Tehditler- Keylogger / Trojan Bir malware (Zararlı Yazılım) genellikle temel olarak 2 kısımdan oluşur. Bunlar “server-sunucu” ve “client-istemci”tir. Zararlı dosya hedef kişiye çeşitli yöntemlerle kabul ettirilmeye çalışılır. Server dosyasını hedef kişi çalıştırdığı andan itibaren hedef üzerinden veri gönderilir/alınır, ekran görüntüsü yada klavye vuruşları alınabilir. Bir keylogger veya trojan sayesinde hedef seçilen bilgisayarda yapılan işlemlerin kayıtları da elde edilebilir.. Sürekli olarak değişikliğe uğrayan ve yenileri yayılan bilgisayar virüslerine (keylogger – trojan) karşı alınabilecek en belirgin önlem düzenli olarak veritabanları güncellenen bir antivirüs programıdır. Antivirüs programları doğrudan kullanıcının masaüstü bilgisayarında çalışabileceği gibi e-posta sunucu sistemleri, içerik tarama uygulamaları, firewall gibi merkezi yapılar üzerinde de çalıştırılabilir.

WWW Güvenliği Bağlantı safhasında, web erişiminde kullanılan bir web listeleyici (browser, web client), ilgili bilginin olduğu web servisine bağlanır. Bu servislere HTTP servisleri de denir. Bağlantı sağlandıktan sonra web istemci programımız http servisine "ne istediğini" bildirir. Bu istek "http", "ftp", "e-mail" gibi bazı protokol kurallarını içerir ve bu işlemlere genel olarak "navigate" de denir. Bu isteği alan http servisi de, istediğimiz işlemi yapar ve cevabı bize gönderir. Biz de gelen cevabı web istemci programımızda görürüz. Eğer istek gerçekleştirilemiyorsa bir hata mesajı ile karşılaşırız. Son safhada ise, http servisine yaptığımız bağlantı kesilir.

Güvenlik Mekanizmaları ÖZEL GÜVENLİK MEKANİZMALARI Şifreleme Dijital İmza Erişim Kontrolü Veri Bütünlüğü Oturum Değiştirme Trafik Doluluğu Yönlendirme Kontrolü Noter YAYGIN GÜVENLİK MEKANİZMALARI güvenilir İşlevsellik Güvenlik Etiketi Olay Tespiti Güvenlik Denetim İzleme Güvenlik İyileştirme

Güvenlik Servisleri ile Mekanizmaları arasındaki İlişkiler Şifreleme Dijital İmza Erişim Kontrolü Veri Bütünlüğü Oturum Değiştirme Trafik Doluluğu Yönlendirme Kontrolü Noter Eşler arası Kimlik Doğrulaması √ Veri Kaynağı kimlik Doğrulaması Gizlilik Trafik Akış Gizliliği Reddedilmeme Erişilebilirlik

Ağ Güvenliği için bir Model

Ağ Erişim Güvenliği için Model

Sorular???