Güvenlik Servisleri Gizlilik (Confidentiality)

Slides:



Advertisements
Benzer bir sunumlar
Ağlarda Güvenlik Öğr. Gör. Mustafa SARIÖZ
Advertisements

Güvenlik Servisleri Gizlilik (Confidentiality)
BULUT BİLİŞİM GÜVENLİK VE KULLANIM STANDARDI M. Raşit ÖZDAŞ Huzeyfe ÖNAL Zümrüt MÜFTÜOĞLU Ekim 2013.
SİBER GÜVENLİĞE GİRİŞ ISE 410 DR. TUĞRUL TAŞCI. Ders Planı HaftaKonu Başlığı 1 Siber Güvenlik Nedir? 2 Temel Ağ Kavramları 3 OSI Referans Modeli - Katmanlar.
Bilgi İşlem Merkezi Bağımsız Her türlü etkiden (baskıdan) uzak Kararları uygulatma ve yaptırım gücüne sahip Bilgi sistemlerinin standartlarını koyan Ve.
Ağ Donanımları Cihazlar
Hazırlayan : İ hsan ÇET İ N Erzincan Dijital Vatandaşlık.
Ertürk YILDIRIM FİREWALL. Firewall Nedir? Eğer belli bir süredir internet kullanıyorsanız ya da birçok bilgisayarlardan oluşan bir ağ ortamında.
BULUT BİLİŞİM M. KÜRŞAT YILDIRIM İÇERİK  BULUT BİLİŞİM NEDİR?  BULUT BİLİŞİM ÖZELLİKLERİ  BULUT BİLİŞİM MİMARİ YAPISI  BULUT BİLİŞİM.
Bir asistanın, asistanlık dönemimdeki bilgilerinin sistem üzerinden takibinin yapılmasını sağlamak.
Etkileşimli Tahta Sorumlu Firma Vestel Sorumlu Firma Yöneticisi Yereldeki Vestel Yetkili Servisleri Arıza Kaydı Vestel Çağrı Merkezi: Fatih.
İŞ SAĞLIĞI ve İŞ GÜVENLİĞİ KURSU
Özgür IRKIÇATAL Donanım Koordinatörü
NETWORK YÖNETİMİ.
SUNUCU İŞLETİM SİSTEMİ Öğr. Gör. Ümit ATİLA.  1980’li yıllardan günümüze geldikçe, bilgi toplumuna yönelişte teknolojik rota, telekomünikasyon ve iletişim.
Ağ Anahtarı (Switch) Çeşitleri
DONANIM VE YAZILIM.
TLS/SSL BILGI İŞLEM ORGANIZASYONU BERKE ÖMEROĞLU
İŞLETİM SİSTEMLERİ ISE 206 DR. TUĞRUL TAŞCI. Dersin Amacı Bilgisayar sistemlerinin temel organizasyonunu tanımak İşletim sistemlerinin ana bileşenlerini.
ÖZEL E Ğİ T İ MDE ETK İ L İ Ö Ğ RET İ M YÖNTEMLER İ KONU Ö ğ renmenin Aşamaları (Yanlışsız Ö ğ retim Yöntemleri) HAZIRLAYANLAR.
İÇİNDEKİLER GRID COMPUTING NEDİR? NASIL ÇALIŞIR? GRID COMPUTING YAPISI
BİLGİ ve VERİ GÜVENLİĞİ
Yazılım Mühendisliği1[ 3.hft ]. Yazılım Mühendisliği2 Yazılım İ sterlerinin Çözümlemesi Yazılım Yaşam Çevrimi “ Yazılım Yaşam çevrimin herhangi bir yazılım.
Şahin GÖKÇEARSLAN. Yazılım Türleri Bilgisayar Yazılımları Yazılım türleri (İşletim sistemleri, paket programlar, programlama dilleri) Yazılım lisans türleri.
Sosyal Ağlar Tehditler, Yanlış Kullanım ve Doğru Kullanım Örnekleri.
PROXY SERVER Eren AKGÜL Proxy Server  Vekil sunucu veya yetkili sunucu, internete erişim sırasında kullanılan bir ara sunucudur. Adanmış.
NETWORK YÖNETIMI Ş. Bü ş ra Güngör NETWORK YÖNETIMI NEDIR? Network, sunucu, yazıcı, bilgisayar ve modem gibi veri ileti ş im araçlarının güncel.
IP Adresleme Mekanizması - Adres Sınıfları ve Altağlar Sistem Adresi ve Ağ Adresi Kaynaklar: Ilker Temir, Yrd.Doc.Dr. Sirin Karadeniz, Rize Univ. MYO.
İnternetin Güvenli Kullanımı ve Sosyal Ağlar
YAZILIM (SOFTWARE).
İnternet'e Bağlanmak İçin Neler Gereklidir?
ROUTER NEDİR? Elif Melike DEMİR
BİLGİSAYAR AĞLARI Hakan AYHAN Eğt. Bil. formatörü.
Açık Bulut Nedir ? Neden Açık Bulut ?
İŞLETİM SİSTEMLERİ ISE 206 Dr. Tuğrul TAŞCI.
VPN (VİRTUAL PRİVATE NETWORK )
Öğretimin Uyarlanması
BİLGİ GÜVENLİĞİ Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar
(Bircom Ergin BOYACI – Müşteri Deneyimi ve Ürün Geliştirme)
Protokol nedİr ve Z39.50 PROTOKOLÜ
BİLGİ GÜVENLİĞİ Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar
DİJİTAL VATANDAŞLIK ve E – DEVLET
HAZIRLAYAN SEDA KALKANDELEN
BİLİŞİM SİSTEMLERİ GÜVENLİĞİ (2016)
Güvenli İnternet Kullanımı
VEKİL SUNUCULAR VE GÜVENLİK DUVARLARI
Ağ İşletim Sistemleri Öğr. Gör. Arif DAŞ.
BULUT BİLİŞİM ( CLOUD COMPUTING)
BİLGİ GÜVENLİĞİ Güvenli Şifre Oluşturma Bilgi Gizliliği ve Güvenliği
Öğretim Görevlisi Emel ALTINTAŞ
AĞ DONANIMLARI BARIŞ BAYRAM :
STORAGE BÜŞRA KARADENİZ
Swİtch çeşİtlerİ – GÖKÇE TENEKECİ.
Bilgisayar Ağları ve Ağ Güvenliği
BİLGİ GÜVENLİĞİ Şifreleme
BİLGİ GÜVENLİĞİ Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar
Bilgi İşlem Organizasyonu
İnternetin Güvenli Kullanımı ve Sosyal Ağlar
Ağ Donanımları Cihazlar
Mustafa KILINÇ Şükrü TİKVEŞ Turgay ÇELİK Danışman: Kerem ERZURUMLU
Kişi Sayma Sistemleri Kişi Sayma Sistemleri.
“İnternette Güvenlik, Virüs, Spam Bireysel Savunma”
Dünya Üzerine Yayılmış Çok-Kullanıcılı Çevrim-İçi Eğitsel
Rahmetullah Yiğit, Şerif Bahtiyar
Hata ayıklama da denilen programlama hatalarını bulma ve düzelme işlemine ne denir? a) Veri b) Yazılım c) Bug d) Debugging e) Donanım.
Bilinçli ve Güvenli İnternet Kullanımı
Siber Güvenlik Onur KASIM Bilgisayar mühendisi
AĞ TEMELLERİ (TCP/IP SUNUMU)
Bilgehan Arslan, Süreyya Gülnar
Bilişim Güvenliği: Güvenli Hesaplama
Sunum transkripti:

Network (Ağ) Güvenliği Temelleri

Güvenlik Servisleri Gizlilik (Confidentiality) Özgünlük (Authentication) Doğruluk - Bütünlük (Integrity) Mevcudiyet (Availability) Rededilme (Nonrepudiation) Erişim Kontrolü (Access Control) Zamanında Olma ( Timeliness)

Bir zincir, ancak en zayıf halkası kadar güçlüdür.

Güvenliğin Sağlanması Gereken Ortamlar Bilgisayar Güvenliği Fiziksel Güvenlik İşletim Sistemi ve Uygulamaların Güvenliği Kullanıcı Yönetimi Ağ Güvenliği İletişimi sağlayan cihazların güvenliği Ateş Duvarı (Firewall) Saldırı Tespit Sistemleri (Intrusion Detection Systems) Şifreleme (Encryption)

Hacker `Saldırgan` (hacker) sisteminizin güvenliğini geçmeyi ve kendi amacları doğrultusunda kullanmayı amaçlayan kişidir.

Güvenlik Politikası Her kurum için yazılı bir Güvenlik Politikası (Security Policy) bulunmalıdır. Güvenlik politikası, kurumun ağına ve ağ üzerindeki özkaynaklara erişim kurallarını taslak olarak ortaya koyan, politikaların nasıl uygulanacağını belirten ve güvenlik ortamına ilişkin temel mimarinin bir kısmının çerçevesini çizen genel, kapsamlı bir dokümandır. Bu politika kullanıcıların dikkatine sunulmalıdır.

Ağ Güvenliği Internet Bağlantısını sağlayan router’in arkasına “firewall” koyarak dışarıdan gelen saldırılara karşı koymak. Email, http, ftp trafiği üzerinde virüs taraması yapan Viruswall Çözümleri Yönetilen ağların Saldırı Tespit Sistemleri (IDS) ile kontrol edilmesi. Yerel ağda Ağ trafiğinin üzerinden geçtiği cihazların güvenliğinin sağlanması. Uç noktaların Internet altyapısı üzerinden birbirine bağlanmasında VPN çözümleri Her türlü ağ için verinin şifrelenmesi

Firewall (Ateş Duvarı) Ağlar arası erişimi kural tabanlı belirler Yazılım veya donanım tabanlıdır. Mimarileri Statik Paket Filtreleme Dinamik Paket Filtreleme (Statefull inspection) Uygulama Seviyesinde Koruma (proxy) Türlü formatta kayıt ve uyarı sunabilirler

Firewall (Ateş Duvarı)

Ağ Tabanlı Anti-Virus Sistemleri Mail Hub (Ana email dağıtıcısı) Ağ ortamındaki mail trafiğinde; virüs, worm ve trojanları tespit ve silme. Spam Engelleme Http, ftp trafiğini de denetleyenleri bulunur. İmzaları tanımlanmamış virüsler de “heuristic” yöntemlerle tespit edilebilir.

İletişim Protokolleri İletişim protokolleri tasarlanırken sistemin çalışması hedeflenmiş ama güvenlik konusu göz ardı edilmiştir. Mümkün olduğunda yeni versiyonlara geçilmelidir ip versiyon4  ip versiyon6 snmp versiyon 1  snmp versiyon 2 Bazı protokollerin kullanımı mümkün olduğunca azaltılmalıdır. Ör: Netbios (ve ağ paylaşımı)

Ağ Cihazlarının Güvenliği Fiziksel Güvenlik İşletim Sistemlerinin Terfisi -TFTP veya FTP ile işletim Sistemi Dağıtımı Erişim Listeleri - Cihazlara sadece belirli IP adreslerinin ulaşmasına izin verilmelidir. Şifre Seçimi- Kullanan kişi tarafından hatırlanması kolay, saldırgan tarafından tahmin edilmesi zor olmalıdır. HTTP - Mümkün olduğunca http protokolü ile (web üzerinden) cihazlar yönetilmemelidir

Ağ Cihazlarının Güvenliği (devam) SSH - Telnet yerine SSH ile cihazlara erişim SNMP ayarları – Varsayılan ayarlar değiştirilmelidir. Sadece Oku (Read only) ve Oku-Yaz (Read-Write) erişimleri için kullanılan varsayılan SNMP şifreleri (community) değiştirilmeli SNMP Version 2 Kayıtlama (Logging) -çeşitli hadiseler (event) hakkında kayıtlama Virtual Lan (VLAN - sanal ağlar) kullanılarak kullanıcıları fiziksel lokasyonundan bağımsız olarak gruplamak, farklı subnetlerde toplamak mümkündür.

Saldırı Tespit Sistemleri (IDS) Saldırı Tespiti Sistem'leri (Intrusion Detection Systems), bilgisayar sisteminize ve ağ kaynaklarınıza olan saldırıları tespit etmek, sistemi izleyip anormal olan durumları saptamak ve bunlara karşı gerekli önlemleri almayı amaçlayan güvenlik sistemleridir. Saldırı Tespit Sistemleri denetlediği veriler açısından iki ana gruba ayrılabilir. Ağ Bazlı: Ör: Packet Sniffer, Network Monitors (prosmiscuous mode) Sunucu (host) Tabanlı: Ör: Network Monitor, Host Monitor

Saldırı Tespit Sistemleri (IDS) Kullandığı teknikler açısından IDS iki ana gruptan oluşur: Kalıp Eşleştirme (Signature) Sistemleri: Önceden tespit edilmiş saldırıların eş zamanlı olarak işleyici tarafından karşılaştırılmasını esas alır. Ör:\ Snort vb. Anormallik Algılayıcı (Anomaly Detection) Sistemleri: Sistemi önce öğrenen, istatistiksel olarak normal çalışma yapısını çıkaran sistemlerdir. Buna göre anormal davranışları yakalarlar. Ör:\ Cylant Secure, NFR(Network Flight Recorder) vb.

Virtual Private Networks (VPN) Birden fazla sistem veya ağın, güvensiz ağlar üzerinden güvenli iletişimini sağlayan ağ bileşenidir. Donanım veya yazılım tabanlıdır. Harici Onaylama Sistemleri (Radius, Tacacs) ile birlikte kullanılmaları önerilmektedir.

Şifreleme Verinin şifrelenerek gönderilmesi (encryption), şifre kullanılarak açıklası (decryption) Şifrelemede anahtar kullanımında: Simetrik (Conventional)– İki anahtar da aynıysa Asimetrik – (Public Key Encryption) – Anahtar çifti (public, private)

Şifreleme Kırılamayan Şifreler – “One Time Pad” Şifrelenmiş bir veri ele geçtiğinde Ne kadar sürede kırılır? Bu işlem için ne kadar işlem gücü gerekir? Şifrelemeyle ilgilenen bilm dalı: Kriptografi (Cryptology)

Ağ Güvenliği Kurum bünyesinde “Güvenlik Politikası” oluşturulmaldır. Ağ güvenliği sadece bir ”Güvenlik Duvarı” alınarak sağlanamaz. Saldırı Tespit Sistemleri (IDS) ile sistem devamlı kontrol edilmelidir. Önemli ve kritik bilgiler mutlaka şifrelenerek gönderilmelidir. Ağa bağlı her elemanın güvenliği belirli seviyelerde sağlanmalı ve sistem devamlı kontrol altında tutulmalıdır. “Acil Durum Planı” oluşturulmalıdır. Ağ güvenliği yönetiminin sürekli devam eden bir süreç olduğu unutulmamalıdır.

Linkler Daha detaylı bilgi için: Ege Üniv. Güvenlik Grubu, http://security.ege.edu.tr CERT, http://www.cert.org Olympos Security, http://www.olympos.org Güvenlik Haber, http://www.guvenlikhaber.com Ege Üniv. Cisco Network Akademisi, http://cnap.ege.edu.tr