Bilgisayar Ağlarında Güvenlik A. Veysel Toplu 131419101
Neden Güvenlik Bilgisayar ağlarının yaygınlaşması. E-Ticaret ‘in yaygınlaşması. Pek çok bilginin artık dijital olarak saklanması. Kablolu ortamlardan kablosuz ortamlara geçiş. Pek çok uygulamanın Cloud ‘a geçmesi (Luca, Google drive) Zararlı bilgilere herkesin kolay ulaşımı. Virüsler , Keyloggerlar , Trojanlar, Sniffing, Injection programları.
Neden Güvenlik
Neden Güvenlik
Etkileri Yüksek maliyette ağ kesintisine yol açabilir. (DoS-DDoS) Bilgi / Kimlik hırsızlığı. (Sniffing, Keylogger, Trojan, Injection) Hizmet aksatma. Para ve İtibar kaybı
DDoS
DDoS ‘dan başlıca korunma yolları Router(Yönlendirici) Seviyesinde Koruma Güvenlik Duvarı Seviyesinde Koruma Saldırı Engelleme Sistemi(IPS) Seviyesinde Koruma
ARP (Adress Resolution Protocol) Nedir? IP adreslerinin fiziksel makine adresiyle (MAC addresi) eşleştirilmesini sağlar ve ARP Cache tablosunda bütün MAC adresleri ve adresle eşleşmiş IP adresleri saklanır. Her cihaz kendi ARP Cache tablosunu bulundurur . Ağa yeni bir cihaz bağlandığında diğer cihazlar ARP tablosuna yeni gelen cihazın MAC-IP bilgilerini ekler.
Sniffing Man-in-the-middle attack Aktif – Pasif Sniffing
Sniffing’den başlıca korunma yolları Network portlarına fiziksel ulaşımın engellenmesi Statik IP adresleri kullanılması Netwrorkde sniffer olup olmadığını denetleyecek araçların kullanımı Network swithlerinde Port güvenliğini sağlayacak özelliklerin kullanımı Subnetting ile alt ağlar oluşturma Trafiği şifreleme
Keylogger-Trojan
Keylogger-Trojan’dan korunma Öncelikle güvenli olmadığını düşündüğünüz hiçbir e-posta’yı açmamak, uygulamayı çalıştırmamak Antivirüs yazılımları kullanmak
Injection
Injection https://youtu.be/FQJ5jiU0N-Y
Injection saldırılarından korunma Script kodlarınızı formlardan aldığınız değerleri SQL komutlarını çalıştırmayacak şekilde tasarlamalısınız Database ‘inizde oluşturduğunuz field’lar genel olmamalı
Phishing <a href=«www.facebook.tk»> www.facebook.com </a> -> www.facebook.com
Phishing saldırılarından korunma Güvenli olmadığını düşündüğünüz hiçbir adresi ziyaret etmeyin Tıkladığınız adres ile gittiğiniz adres aynı olup olmadığını kontrol edin
Phishing saldırılarından korunma
Phishing saldırılarından korunma
Virüs
Sebepler Güvenlik Eğitim seviyesi yetersiz teknik personel. Eğitimsiz , vurdum duymaz kullanıcılar. Kısıtlı IT bütçesi. Yetersiz fiziksel koruma. Yanlış teknik ekipman seçimleri. Sosyal mühendislik. Güncellenmemiş sistemler. Düşük şifreleme teknikleri.
Genel Önlemler Gerektiği kadar yetkilendirme. Fiziksel raporlama, firewall sistemleri. IT personeli ve son kullanıcıların sürekli eğitimi. Sürekli sistem güncellemeleri. Periyodik şifre değişimleri. Daha az cloud uygulamaları. Network , Server ve Client ‘ların sürekli taranması/raporlanması
Wi-Fi Ağları Önlemleri Modem, Router v.s. Cihazların şifreleri karmaşık olmalı ve belirli periyodlarla değiştirilmeli. Kablosuz modem, Access Point’in SSID ‘si gizlenmesi önerilir. Subnetting işlemleri ile ağları bölümlemek önerilir. IP aralığı, erişim süresi aralığı gibi detaylandırmalar yapılmalıdır. Kablosuz ağda gereksiz protokol yetkileri kaldırılmalıdır(http, ftp, telnet v.s.). Ekstra kimlik doğrulama protokolleri kullanılabilir. (Ör: Maltepe). Kablosuz ağlarda en yüksek şifreleme olarak WPA(48bit) kullanılmalıdır.
Ağ Güvenliği İçin IBM QRadar Security Intelligence Platform ürünleri şunları sağlar: Günlük, akış, güvenlik açığı, kullanıcı ve varlık verileri analizi için tek bir mimari. Yüksek risk taşıyan tehditleri belirlemek için neredeyse gerçek zamanlı ilişki ve davranışlarda olağandışı durum tespiti. Milyarlarca veri noktası arasından yüksek öncelikli olay belirleme. Ağ, uygulama ve kullanıcı etkinliğine ilişkin eksiksiz görünürlük. …
Ağ Güvenliği İçin Ağ Erişim Kontrolü (NAC): Son kullanıcı güvenliği teknolojilerini, kullanıcı ya da sistem authentication ve ağ güvenliği politikalarının uygulanmasını birleştirmeye yönelik bir teknolojidir. NAC; sistemdeki her kullanıcının erişebileceği verileri yetkilendiren, kullanıcıların rolleri çerçevesinde düzenleme ve sınırlandırma, ağ güvenlik denetlemesi yapan ve kullanıcı sistem güvenliğini sağlayan bir teknolojidir. Kurum ağı içerisinde bulunan tüm varlıkların tesbiti yapılabilmekte, kurum politikalarına uymayan ya da yanlış yapılandırılmış sistemler tespit edilmekte, kurum ağına dahil edilmesi engellenmekte veya mevcutlar varsa kurum ağı dışına çıkarılmaktadır.
Teşekkürler.