Bilgisayar Ağlarında Güvenlik

Slides:



Advertisements
Benzer bir sunumlar
Bilgisayar Ağları ve İnternet
Advertisements

Bilgisayar Ağları Son Hafta
IIS 6.0. Giriş  Geçtiğimiz yıllarda, Microsoft güvenlik açıkları nedeniyle IIS 4/5 üstünden bir çok saldırıya uğradı.  Bu sebepten Microsoft’un geliştirdiği.
BBY 302 Bilgi Teknolojisi ve Yönetimi
TEMEL AĞ TANIMLARI.
Bilgisayar ve İnternet Güvenliği
SİSTEM GEREKSİNİMLERİ
Örnek Kampüs Uygulamaları ODTÜ Ulaknet Sistem Yönetim Konferansı - Güvenlik.
“IPv6 Balküpü Tasarımı”
Bir Saldırının Senaryosu-2
Proxy-DNS Nedir?.
BİLGİ GÜVENLİĞİ Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar
VERİ ve AĞ GÜVENLİK POLİTİKASI
AĞ GÜVENLİĞİ.
ARP DİNLEME.
Bilişim Güvenliği Semineri
İNTERNET VE AĞ GÜVENLİĞİ
Bölüm 1 Ağlar ve Verİ İletİşİmİ
Bilgisayar ve internet güvenliği için yardımcı programlar
Ağlarda Güvenlik Öğr. Gör. Mustafa SARIÖZ
İnternet Teknolojisi Temel Kavramlar
BTP102 VERİTABANI YÖNETİM SİSTEMLERİ 1
BİLGİSAYARDA GÜVENLİK
Bilgi Teknolojileri Güvenlik Uzmanı (IT Security Specialist)
BİLİŞİM SUÇLARI ve ALINACAK TEDBİRLER
İnternet Teknolojisi Temel Kavramlar
Chapter 5. Ağ Protokolleri
BTÖ 306 Bilgisayar Ağlarına Giriş Dr. Şirin Karadeniz Çelebi Uluyol.
Bilgi ve İletişim Teknolojisi
Bilgisayar ve Veri Güvenliği
AĞ DONANIMLARI Marmara BÖTE, 2012 – Osman Ay.
Ağ nedir?_____________________
Türk Hava Kurumu Üniversitesi
Yönlendirici (Router) Güvenliği
Bilgisayar ve Ağ Güvenliği
Veritabanı Yönetim Sistemleri
Bilişim Teknolojileri Güvenliği. BT Güvenliği Bilişim teknolojisi kullanan bir kuruluşun en önemli hedeflerinden biri bu teknolojiyi gerektiği gibi çalışır.
BİLİŞİM SUÇLARI ve ALINACAK TEDBİRLER
BILIŞIM KOMISYONU Kurumsallıkta Bilişimin Önemi ve Bilgi Güvenliği Ocak 2016.
Temel Ağ Cihazları.
ÖMER ÜNALDI EDUROAM.
B İ L İŞİ M S İ STEMLER İ GÜVENL İĞİ (2016) PROF. DR. ORHAN TORKUL ARŞ. GÖR. M. RAŞIT CESUR.
Ağ Donanımları Ağ Nedir ? Ağ Donanımları Bridge Hub Switch Router
Kişisel İnternet Güvenliği Ethical Hacker Etik Hacker Alper AYDOĞMUŞ IT Security Consultant Bilgi Teknolojileri Güvenliği Danışmanı Tayfun ÇETİN.
AĞ TEMELLERİ.  Ağ cihazları bilgisayar veya benzeri sayısal sistemlerin birbirleriyle karşılıklı çalışmalarını, iletişim yapmalarını sağlayan ara cihazlardır.
Network Access Kontrol Ağ Erişim Kontrolü (NAC) Hüsnü DemirHüseyin YüceGökhan Akın ODTÜMarmara.
GÜVENLİ BİLGİSAYAR ve İNTERNET KULLANIMI
Öğr.Gör.Volkan ALTINTAŞ
Öğretim Görevlisi Alper Talha Karadeniz Ağ Temelleri
Öğretim Görevlisi Alper Talha Karadeniz Ağ Temelleri
Berkay Ak STORAGE.
Bilgi İşlem Organizasyonu
BİLİŞİM TEKNOLOJİLERİ VE YAZILIM DERSİ
BİLGİ VE AĞ GÜVENLİĞİ DERSİ ÖDEVİ Ödev Konuları: 1) Dağıtık sistemler nedir avantajı nelerdir ? 2) Arp zehirlenmesi nedir? 3) Günümüzde kullanılan en güncel.
BİLGİ GÜVENLİĞİ Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar
Bilgisayar ve Veri Güvenliği
BİLGİ GÜVENLİĞİ Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar
BİLGİ GÜVENLİĞİ. Bilgi güvenliği elektronik ortamda kaydetmiş olduğumuz bilgilerimizin güvenli olması anlamında önemlidir. Elektronik ortamdaki bilgilerimizin.
BİLGİ GÜVENLİĞİ Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar
Felaket Merkezi Berk Aydoğdu
Kişisel Güvenlik. Kişisel veriler, kişinin kimlik yapısını ortaya koyan ve kişiye özel bilgiler olarak tanımlanabilir. Bu yüzden kişisel veriler ve kişisel.
TURKHAREKAT.COM Siber Güvenlik Eğitimlerine Hoşgeldiniz.
HTTP Kullanıcı Asıllama ve Yetkilendirme
BİLGİ GÜVENLİĞİ Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar
İnternette Güvenlik ve Dijital Vatandaşlık
Mustafa COŞAR- Murat DOĞAN- İsmail ARIK Hitit Üniversitesi
OSİ Modeli.
SİBER GÜVENLİK VERİNİZİ VE GİZLİLİĞİNİZİ KORUYUN
I-BEKCI SİSTEMİNİN KAMPUS ORTAMINDA KULLANIMI
Sunum transkripti:

Bilgisayar Ağlarında Güvenlik A. Veysel Toplu 131419101

Neden Güvenlik Bilgisayar ağlarının yaygınlaşması. E-Ticaret ‘in yaygınlaşması. Pek çok bilginin artık dijital olarak saklanması. Kablolu ortamlardan kablosuz ortamlara geçiş. Pek çok uygulamanın Cloud ‘a geçmesi (Luca, Google drive) Zararlı bilgilere herkesin kolay ulaşımı. Virüsler , Keyloggerlar , Trojanlar, Sniffing, Injection programları.

Neden Güvenlik

Neden Güvenlik

Etkileri Yüksek maliyette ağ kesintisine yol açabilir. (DoS-DDoS) Bilgi / Kimlik hırsızlığı. (Sniffing, Keylogger, Trojan, Injection) Hizmet aksatma. Para ve İtibar kaybı

DDoS

DDoS ‘dan başlıca korunma yolları Router(Yönlendirici) Seviyesinde Koruma Güvenlik Duvarı Seviyesinde Koruma Saldırı Engelleme Sistemi(IPS) Seviyesinde Koruma

ARP (Adress Resolution Protocol) Nedir? IP adreslerinin fiziksel makine adresiyle (MAC addresi) eşleştirilmesini sağlar ve ARP Cache tablosunda bütün MAC adresleri ve adresle eşleşmiş IP adresleri saklanır. Her cihaz kendi ARP Cache tablosunu bulundurur . Ağa yeni bir cihaz bağlandığında diğer cihazlar ARP tablosuna yeni gelen cihazın MAC-IP bilgilerini ekler.

Sniffing Man-in-the-middle attack Aktif – Pasif Sniffing

Sniffing’den başlıca korunma yolları Network portlarına fiziksel ulaşımın engellenmesi Statik IP adresleri kullanılması Netwrorkde sniffer olup olmadığını denetleyecek araçların kullanımı Network swithlerinde Port güvenliğini sağlayacak özelliklerin kullanımı Subnetting ile alt ağlar oluşturma Trafiği şifreleme

Keylogger-Trojan

Keylogger-Trojan’dan korunma Öncelikle güvenli olmadığını düşündüğünüz hiçbir e-posta’yı açmamak, uygulamayı çalıştırmamak Antivirüs yazılımları kullanmak

Injection

Injection https://youtu.be/FQJ5jiU0N-Y

Injection saldırılarından korunma Script kodlarınızı formlardan aldığınız değerleri SQL komutlarını çalıştırmayacak şekilde tasarlamalısınız Database ‘inizde oluşturduğunuz field’lar genel olmamalı

Phishing <a href=«www.facebook.tk»> www.facebook.com </a> -> www.facebook.com

Phishing saldırılarından korunma Güvenli olmadığını düşündüğünüz hiçbir adresi ziyaret etmeyin Tıkladığınız adres ile gittiğiniz adres aynı olup olmadığını kontrol edin

Phishing saldırılarından korunma

Phishing saldırılarından korunma

Virüs

Sebepler Güvenlik Eğitim seviyesi yetersiz teknik personel. Eğitimsiz , vurdum duymaz kullanıcılar. Kısıtlı IT bütçesi. Yetersiz fiziksel koruma. Yanlış teknik ekipman seçimleri. Sosyal mühendislik. Güncellenmemiş sistemler. Düşük şifreleme teknikleri.

Genel Önlemler Gerektiği kadar yetkilendirme. Fiziksel raporlama, firewall sistemleri. IT personeli ve son kullanıcıların sürekli eğitimi. Sürekli sistem güncellemeleri. Periyodik şifre değişimleri. Daha az cloud uygulamaları. Network , Server ve Client ‘ların sürekli taranması/raporlanması

Wi-Fi Ağları Önlemleri Modem, Router v.s. Cihazların şifreleri karmaşık olmalı ve belirli periyodlarla değiştirilmeli. Kablosuz modem, Access Point’in SSID ‘si gizlenmesi önerilir. Subnetting işlemleri ile ağları bölümlemek önerilir. IP aralığı, erişim süresi aralığı gibi detaylandırmalar yapılmalıdır. Kablosuz ağda gereksiz protokol yetkileri kaldırılmalıdır(http, ftp, telnet v.s.). Ekstra kimlik doğrulama protokolleri kullanılabilir. (Ör: Maltepe). Kablosuz ağlarda en yüksek şifreleme olarak WPA(48bit) kullanılmalıdır.

Ağ Güvenliği İçin IBM QRadar Security Intelligence Platform ürünleri şunları sağlar: Günlük, akış, güvenlik açığı, kullanıcı ve varlık verileri analizi için tek bir mimari. Yüksek risk taşıyan tehditleri belirlemek için neredeyse gerçek zamanlı ilişki ve davranışlarda olağandışı durum tespiti. Milyarlarca veri noktası arasından yüksek öncelikli olay belirleme. Ağ, uygulama ve kullanıcı etkinliğine ilişkin eksiksiz görünürlük. …

Ağ Güvenliği İçin Ağ Erişim Kontrolü (NAC): Son kullanıcı güvenliği teknolojilerini, kullanıcı ya da sistem authentication  ve ağ güvenliği politikalarının uygulanmasını birleştirmeye yönelik bir teknolojidir. NAC; sistemdeki her kullanıcının erişebileceği verileri yetkilendiren, kullanıcıların rolleri çerçevesinde düzenleme ve sınırlandırma, ağ güvenlik denetlemesi yapan ve kullanıcı sistem güvenliğini sağlayan bir teknolojidir. Kurum ağı içerisinde bulunan tüm varlıkların tesbiti yapılabilmekte, kurum politikalarına uymayan ya da yanlış yapılandırılmış sistemler tespit edilmekte, kurum ağına dahil edilmesi engellenmekte veya mevcutlar varsa kurum ağı dışına çıkarılmaktadır.

Teşekkürler.