BİLGİ VE AĞ GÜVENLİĞİ DERSİ ÖDEVİ Ödev Konuları: 1) Dağıtık sistemler nedir avantajı nelerdir ? 2) Arp zehirlenmesi nedir? 3) Günümüzde kullanılan en güncel.

Slides:



Advertisements
Benzer bir sunumlar
Bilgisayar Ağları ve İnternet
Advertisements

Bilgisayar Ağları Son Hafta
IIS 6.0. Giriş  Geçtiğimiz yıllarda, Microsoft güvenlik açıkları nedeniyle IIS 4/5 üstünden bir çok saldırıya uğradı.  Bu sebepten Microsoft’un geliştirdiği.
Elektronik ticarette güvenlik konusunda değerlendirilmesi gereken diğer bir konu da alıcıların elektronik ticaret sitelerinden alışveriş yapmak için vermek.
Amaçlar  Verinin üretildiği yerden ve üretildiği anda elektronik ortamdan alınması  İnsan emeği ve hataların en aza indirilmesi  Birbirine bağlı süreçlerde.
YARDIM MASASI Internet Explorer tarayıcısı açılır ve Yardım Masası adresi yazılarak sayfası açılır. Gelen.
Örnek Kampüs Uygulamaları ODTÜ Ulaknet Sistem Yönetim Konferansı - Güvenlik.
“IPv6 Balküpü Tasarımı”
İÇERİK Ağ İzleme Ağ güvenliği için Tehlikeli Protokoller
Proxy-DNS Nedir?.
AĞ PROTOKOLÜ.
BTP 108 BİLGİSAYAR AĞ SİSTEMLERİ AĞ KAVRAMI Birden çok bilgisayarın birbirine bağlı olarak kullanılmasıyla oluşturulan çalışma biçimine bilgisayar ağı.
Bilgi Güvenliği Şubesi
ARP DİNLEME.
Windows Server 2008’e Genel Bakış Microsoft Windows Server 2008, bilgi teknolojileri (BT) uzmanlarının altyapıları üzerindeki kontrollerini maksimum seviyeye.
BTEP 203 – İnternet ProgramcIlIğI - I
SALDIRILAR VE TESPİT SİSTEMLERİ
TCP/IP Sorun Çözme ve Ağ Komutları
SAMED ÖZCAN T-12/D 2446
BİLGİSAYAR AĞLARINA GİRİŞ
TCP/IP – DHCP Nedir?.
Güvenlik Servisleri Gizlilik (Confidentiality)
Ağ Nedir IP Adresi DNS Sunucu
İnternet Teknolojisi Temel Kavramlar
Chapter 5. Ağ Protokolleri
CensorNet Linux Internet Güvenlik Duvarı ve Kayıt Tutma Semineri
TCP/IP Sorun Çözme ve Ağ Komutları
Bilgisayar ve Veri Güvenliği
LAN (Yerel Alan Ağı) Nedir?
LINUX AĞ AYARI ve ağ KOMUTLARI
İNTERNET ETİĞİ VE BİLİŞİM SUÇLARI
Yönlendirici (Router) Güvenliği
İnternet Nedir? Hazırlayan: Fatih ARIKAN Bilişim Teknolojileri Öğrt.
Ağ ve Sistem Güvenliği’nde Yaygın Problemler
KIRKLARELİ ÜNİVERSİTESİ
1- YEREL ALAN AĞI - LAN 2-GENİŞ ALAN AĞI - WAN
Ulusal Bilgi Sistemleri Güvenlik Programı Bilge KARABACAK 8 Haziran 2007, Ankara.
DİSASTER CENTER FELAKET MERKEZİ. Felaket Kurtarma (Disaster Recovery) Her kurum için, vermekte olduğu hizmeti herhangi bir nedenden dolayı veremez duruma.
B İ L İŞİ M S İ STEMLER İ GÜVENL İĞİ (2016) PROF. DR. ORHAN TORKUL ARŞ. GÖR. M. RAŞIT CESUR.
Ağ Donanımları Ağ Nedir ? Ağ Donanımları Bridge Hub Switch Router
SUNUM KONU BAŞLIKLARI->
Güvenli İnternet Bankacılığı İçin Sanallaştırma ve Güvenilir Bilişim Uygulaması Bora GÜNGÖREN Portakal Teknoloji Akademik Bilişim2007.
GÖZDEHAN ÖZTÜRK  Sunucu (Server), herhangi bir ağ üzerinde bir programı veya bir bilgiyi farklı kullanıcılara/sistemlere paylaştıran/dağıtan.
SUNUCU İŞLETİM SİSTEMLERİ
KBUZEM Karabük Üniversitesi Uzaktan Eğitim Uygulama ve Araştırma Merkezi KBT208 SUNUCU İŞLETİM SİSTEMİ DNS Öğr.Gör. Ruslan ABDULLA 11. HAFTA.
BİLGİ İŞLEM ORGANİZASYONU -Voice/VoIP
TCP /IP ADRESLEMESİ.
DİSASTER CENTER FELAKET MERKEZİ Fatma tekin no:
Bilgisayar Ağlarında Güvenlik
Berkay Ak STORAGE.
Bilgi İşlem Organizasyonu
IP ve MAC Adresleri Geçtiğimiz ders… IP Adresi DNS Sunucusu MAC Adresi
BİLİŞİM TEKNOLOJİLERİ VE YAZILIM DERSİ
Dünyanın bilgisine açılan pencere...
Bilgisayar ve Veri Güvenliği
SERVER ÇEŞİTLERİ VE ARASINDAKİ FARKLAR
BİLGİ İŞLEM YAPILANMASI
Server Yönetim Programları
DOMAIN SERVER DOMAIN NEDIR ?
MAİL SERVER Oğuz ZARCI –
PROXY SERVER YASİN ÇAKIR
PORTLAR Gizem GÜRSEL
Windows Server 2012 R2 FILE SERVER
Ağ Nedir IP Adresi DNS Sunucu
Temel Internet Kullanımı Y. Doç. Dr. M. Sıtkı İlkay Ekim 2006.
EN KOLAY ONLINE ÖN MUHASEBE PROGRAMI YONCAERP
Mevlüt ARSLAN¹ İrfan ATABA޹ Ali ERİŞEN²
Dünyanın bilgisine açılan pencere...
BİLİŞİM TEKNOLOJİLERİ VE YAZILIM DERSİ
I-BEKCI SİSTEMİNİN KAMPUS ORTAMINDA KULLANIMI
Sunum transkripti:

BİLGİ VE AĞ GÜVENLİĞİ DERSİ ÖDEVİ Ödev Konuları: 1) Dağıtık sistemler nedir avantajı nelerdir ? 2) Arp zehirlenmesi nedir? 3) Günümüzde kullanılan en güncel güvenlik duvarı IDS,IPS,IDPS Araştır (yazılımsal-donanımsal) 4) Veri Madenciliği Nedir? kullanım alanları ve özellikle saldırı tespitinde nasıl faydalanılır ? 5) ssh ve ssl nedir ? Öğrenci; Adı Soyadı:MEHMET CAN ÖTÜN No: Sınıf:2.sınıf 2.öğrenim

Dağıtık sistemler nedir? avantajları nelerdir ?

Dağıtık sistem, birden fazla bilgisayar ve/veya sunucunun birbirleri arasında iletişim kurması ve birbirleri ile replika şekilde bir ağ bütünü olarak çalışmasına denir.

Avantajları Maliyet Erişim kolaylığı – hız performans Hesaplama ve depo alanı Ölçeklenebilir Güvenilir(Reliable) Dağıtım kolaylığı (Web) Güvenlik

Arp zehirlenmesi nedir?

Bir ip adresine karşılık, sahte bir MAC adresi oluşturmasına ARP zehirlenmesi denir. ARP tablolarında tutulan IP ve MAC Adresi eşleşmelerine müdahale etmek mümkündür bu tablolara yapılacak müdahale ile trafiği artırarak, ağ isteklere cevap veremez hale getirilir. ARP zehirlenmelerinde, saldırgan ağ trafiğini değiştirebilir yada ağ trafiğini tamamen durdurabilir. İşte bu tür olaylara ARP zehirlenmesi denilmektedir.

Günümüzde kullanılan en güncel güvenlik duvarı IDS,IPS ?

IDS : Intrusion Detection Systems : Kötü niyetli ağ hareket ve bağlantılarının testipi için kullanılan sistem. Amacı tanımlama ve loglamadır. IPS : Intrusion Prevention Systems : Kötü niyetli ağ hareket ve bağlantılarının önlenmesi için kullanılan sistem. Amacı kötü niyetli ağ hareketlerinin önlenmesidir. Donanımsal: DrayTek 5300 ya da DrayTek 5510

Veri Madenciliği Nedir? kullanım alanları ve özellikle saldırı tespitinde nasıl faydalanılır ?

veri madenciliği, büyük ölçekli veriler arasından bilgiye ulaşma, bilgiyi madenleme işidir. Ya da bir anlamda büyük veri yığınları içerisinden gelecek ile ilgili tahminde bulunabilmemizi sağlayabilecek bağıntıların bilgisayar programı kullanarak aranmasıdır.

Saldırı tespiti: için iki temel yaklaşım bulunur. Bunlar; yanlış kullanım tespiti ile anormallik tespitidir. Yanlış kullanım tespiti imza tabanlıdır. Bu imzalar daha önceden yapılmış saldırı davranışlarını tanımlarlar. Özellikle ticari saldırı tespit sistemlerinde kullanılan bu tekniğin en önemli eksiği daha önce meydana gelmemiş saldırıları tanıyamamasıdır. Diğer yaklaşım ise anormallik tespiti yaklaşımıdır. Bu yaklaşıma göre önce normal kullanım profilleri bulunur ardından da bu profilden sapma gösterenler anormal olarak belirlenirler. Profiller bulunurken istatistiksel yöntemler kullanılmaktadır. Bu yöntemin ise en önemli problemi yüksek hata oranına sahip olmasıdır. Daha etkin saldırı tespiti için iki tekniğin birleştirilmesi yoluna gidilmektedir.

SSH ve SSL nedir ?

SSH :SSH'ın açılımı “Secure Shell” yani “Güvenli Kabuk”'tur. SSHprotokolü, bir bilgisayarın aynı ağda bulunan bir sunucuya uzaktan bağlanmasını sağlayan bir prtokoldür. TELNET protokolü de bu işi yapıyor fakat TELNET şifresiz SSH şifreli olarak çalışır.

SSL:server ile alıcı iletişimi esnasında verilerin şifrelenerek yapılması işlemidir. En bilinen kullanımı ise, web sitesindeki veri alışverişi esnasında, server ile internet tarayıcısı arasındaki iletişimi şifrelenmesidir. SSL, standart bir algoritmadan oluşmaktadır.

Kaynakça: