BİLGİ VE AĞ GÜVENLİĞİ DERSİ ÖDEVİ Ödev Konuları: 1) Dağıtık sistemler nedir avantajı nelerdir ? 2) Arp zehirlenmesi nedir? 3) Günümüzde kullanılan en güncel güvenlik duvarı IDS,IPS,IDPS Araştır (yazılımsal-donanımsal) 4) Veri Madenciliği Nedir? kullanım alanları ve özellikle saldırı tespitinde nasıl faydalanılır ? 5) ssh ve ssl nedir ? Öğrenci; Adı Soyadı:MEHMET CAN ÖTÜN No: Sınıf:2.sınıf 2.öğrenim
Dağıtık sistemler nedir? avantajları nelerdir ?
Dağıtık sistem, birden fazla bilgisayar ve/veya sunucunun birbirleri arasında iletişim kurması ve birbirleri ile replika şekilde bir ağ bütünü olarak çalışmasına denir.
Avantajları Maliyet Erişim kolaylığı – hız performans Hesaplama ve depo alanı Ölçeklenebilir Güvenilir(Reliable) Dağıtım kolaylığı (Web) Güvenlik
Arp zehirlenmesi nedir?
Bir ip adresine karşılık, sahte bir MAC adresi oluşturmasına ARP zehirlenmesi denir. ARP tablolarında tutulan IP ve MAC Adresi eşleşmelerine müdahale etmek mümkündür bu tablolara yapılacak müdahale ile trafiği artırarak, ağ isteklere cevap veremez hale getirilir. ARP zehirlenmelerinde, saldırgan ağ trafiğini değiştirebilir yada ağ trafiğini tamamen durdurabilir. İşte bu tür olaylara ARP zehirlenmesi denilmektedir.
Günümüzde kullanılan en güncel güvenlik duvarı IDS,IPS ?
IDS : Intrusion Detection Systems : Kötü niyetli ağ hareket ve bağlantılarının testipi için kullanılan sistem. Amacı tanımlama ve loglamadır. IPS : Intrusion Prevention Systems : Kötü niyetli ağ hareket ve bağlantılarının önlenmesi için kullanılan sistem. Amacı kötü niyetli ağ hareketlerinin önlenmesidir. Donanımsal: DrayTek 5300 ya da DrayTek 5510
Veri Madenciliği Nedir? kullanım alanları ve özellikle saldırı tespitinde nasıl faydalanılır ?
veri madenciliği, büyük ölçekli veriler arasından bilgiye ulaşma, bilgiyi madenleme işidir. Ya da bir anlamda büyük veri yığınları içerisinden gelecek ile ilgili tahminde bulunabilmemizi sağlayabilecek bağıntıların bilgisayar programı kullanarak aranmasıdır.
Saldırı tespiti: için iki temel yaklaşım bulunur. Bunlar; yanlış kullanım tespiti ile anormallik tespitidir. Yanlış kullanım tespiti imza tabanlıdır. Bu imzalar daha önceden yapılmış saldırı davranışlarını tanımlarlar. Özellikle ticari saldırı tespit sistemlerinde kullanılan bu tekniğin en önemli eksiği daha önce meydana gelmemiş saldırıları tanıyamamasıdır. Diğer yaklaşım ise anormallik tespiti yaklaşımıdır. Bu yaklaşıma göre önce normal kullanım profilleri bulunur ardından da bu profilden sapma gösterenler anormal olarak belirlenirler. Profiller bulunurken istatistiksel yöntemler kullanılmaktadır. Bu yöntemin ise en önemli problemi yüksek hata oranına sahip olmasıdır. Daha etkin saldırı tespiti için iki tekniğin birleştirilmesi yoluna gidilmektedir.
SSH ve SSL nedir ?
SSH :SSH'ın açılımı “Secure Shell” yani “Güvenli Kabuk”'tur. SSHprotokolü, bir bilgisayarın aynı ağda bulunan bir sunucuya uzaktan bağlanmasını sağlayan bir prtokoldür. TELNET protokolü de bu işi yapıyor fakat TELNET şifresiz SSH şifreli olarak çalışır.
SSL:server ile alıcı iletişimi esnasında verilerin şifrelenerek yapılması işlemidir. En bilinen kullanımı ise, web sitesindeki veri alışverişi esnasında, server ile internet tarayıcısı arasındaki iletişimi şifrelenmesidir. SSL, standart bir algoritmadan oluşmaktadır.
Kaynakça: