I-BEKCI SİSTEMİNİN KAMPUS ORTAMINDA KULLANIMI

Slides:



Advertisements
Benzer bir sunumlar
BBY 302 Bilgi Teknolojisi ve Yönetimi
Advertisements

AUTOGUARD ARAÇ TAKİP KONTROL VE YÖNETİM SİSTEMİ
Bitdefender Ayarları Bitdefender ayar penceresine ulaşmak için sağ alttaki ikona mouse’un sağ tuşunu bir kere tıkladığımızda açılan pencereden gösteri.
BİR WORM’UN ANATOMİSİ Gökhan AKIN Asım GÜNEŞ
, İngilizce “electronic mail” yani elektronik posta kelimelerinden türetilmiştir. , adından da anlaşıldığı gibi elektronik yolla ve internet.
Örnek Kampüs Uygulamaları ODTÜ Ulaknet Sistem Yönetim Konferansı - Güvenlik.
“IPv6 Balküpü Tasarımı”
İÇERİK Ağ İzleme Ağ güvenliği için Tehlikeli Protokoller
BİLGİ GÜVENLİĞİ. Mehmet Kutluay. Tansu Ulusoy. Mehtap Çiftçi
Grup ilkesinin yerel düzenleyicisi Microsoft Windows XP' de, kullanıcı ve bilgisayar grupları için kullanıcı ve bilgisayar yapılandırmaları tanımlamak.
CLUSTER COMPUTİNG (KÜME HESAPLAMA )
BTP 108 BİLGİSAYAR AĞ SİSTEMLERİ AĞ KAVRAMI Birden çok bilgisayarın birbirine bağlı olarak kullanılmasıyla oluşturulan çalışma biçimine bilgisayar ağı.
HUB En basit network cihazıdır.Kendisine bağlı olan bilgisayarlara paylaşılan bir yol sunar. Hub‘a bağlı tüm cihazlar aynı yolu kullanırlar. Hub kendisine.
BİLGİ GÜVENLİĞİ Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar
SOME-Bus Mimarisi Üzerinde Mesaj Geçişi Protokolünün Başarımını Artırmaya Yönelik Bir Algoritma Çiğdem İNAN, M. Fatih AKAY Çukurova Üniversitesi Bilgisayar.
ARP DİNLEME.
(FIREWALLS) GÜVENLİK DUVARI GİRİŞ
HR-WEB Web Tabanlı İnsan Kaynakları Uygulamaları
WİNDOWS XP GRUP İLKESİ.
UZAKTAN EGİTİMDE SİSTEM ODASI TASARIMI VE İŞLETİLMESİ
Bilgisayar ve internet güvenliği için yardımcı programlar
SON KULLANICI HATALARI BİLGİ İŞLEM DAİRE BAŞKANLIĞI SON KULLANICI HATALARI Cengiz Acartürk 03 Ekim 2003.
1- BİLGİSAYAR AĞLARINA GİRİŞ
ODTÜ Bilgi İşlem Merkezi Anti-Spam Çalışmaları Tayfun Asker ODTÜ-BİDB
AĞ İŞLETİM SİSTEMLERİ Öğr. Gör. Mustafa SARIÖZ
Cemil ŞAHİN Bilişim Teknolojileri Öğretmeni
SAMED ÖZCAN T-12/D 2446
 Bilgisayarlar arasında bilgi alışverişini, dosya iletimini sağlamaktadır.  Bu protokol kullanılarak, internet üzerinde bulunan herhangi bir bilgisayarda.
BİT’in Gizlilik ve Güvenlik Boyutları
Anahtarlama Cihazları ile Laboratuvarların Internet Bağlantısının Etkin Kullanımı Fatih Ertam Akademik Bilişim 2013 Akdeniz Üniversitesi.
CensorNet Linux Internet Güvenlik Duvarı ve Kayıt Tutma Semineri
FIRAT ÜNİVERSİTESİ PERSONEL OTOMASYONU
LINUX AĞ AYARI ve ağ KOMUTLARI
BİLGİ GÜVENLİĞİ Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar
BİLGİ GÜVENLİĞİ.
SÜLEYMAN DEMİREL ÜNİVERSİTESİ Eğitim Enformatik Bölümü Ar-Ge Bilgisayar Bilimleri Araştırma ve Uygulama Merkezi Alt Yapı & Uygulama Bilgi İşlem Daire Başkanlığı.
Ağlar ve Veri İletişimi
BİLGİ GÜVENLİĞİ Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar
Yönlendirici (Router) Güvenliği
Bilgisayar ve Ağ Güvenliği
BİLİŞİM TEKNOLOJİLERİ VE YAZILIM ATÖLYE ÇALIŞMASI Katılımcı Öğretmenlerce Tasarlanmış Ders İşleniş Senaryoları #izmirBTogretmenleriAtolyede | İzmir İl.
Ağ ve Sistem Güvenliği’nde Yaygın Problemler
İnsan Kaynakları Bilgi Sistemleri
BİLGİSAYAR VİRÜSLERİ.
Bir bilgisayardan bir diğerine yayılmak ve bilgisayarın çalışmasına müdahale etmek amacıyla tasarlanmış küçük programlardır.
KIRKLARELİ ÜNİVERSİTESİ
Uç Öğrenme Makineleri Kullanılarak Internet Trafik Bilgisinin Sınıflandırılması Fatih ERTAM Engin AVCI AB2016-Aydın.
Ulusal Bilgi Sistemleri Güvenlik Programı Bilge KARABACAK 8 Haziran 2007, Ankara.
B İ L İŞİ M S İ STEMLER İ GÜVENL İĞİ (2016) PROF. DR. ORHAN TORKUL ARŞ. GÖR. M. RAŞIT CESUR.
Ağ Donanımları Ağ Nedir ? Ağ Donanımları Bridge Hub Switch Router
BİT’in Gizlilik ve Güvenlik Boyutları.  Bilgi; verinin, işlenerek karar verici için anlamlı ve kullanışlı hale gelmesidir. Veri ise, işletme içinde oluşan.
SUNUM KONU BAŞLIKLARI->
GÖZDEHAN ÖZTÜRK  Sunucu (Server), herhangi bir ağ üzerinde bir programı veya bir bilgiyi farklı kullanıcılara/sistemlere paylaştıran/dağıtan.
SUNUCU İŞLETİM SİSTEMLERİ
Bilgisayar Ağlarında Güvenlik
YMT311 Bilgi Sistemleri ve Güvenliği Güvenlik Araçları
BİLGİSAYAR VİRÜSLERİ.
BİLGİ VE AĞ GÜVENLİĞİ DERSİ ÖDEVİ Ödev Konuları: 1) Dağıtık sistemler nedir avantajı nelerdir ? 2) Arp zehirlenmesi nedir? 3) Günümüzde kullanılan en güncel.
BİLGİ GÜVENLİĞİ Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar
BİLGİ GÜVENLİĞİ Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar
SERVER ÇEŞİTLERİ VE ARASINDAKİ FARKLAR
MAİL SERVER Oğuz ZARCI –
BİLGİ GÜVENLİĞİ Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar
HUB En basit network cihazıdır.Kendisine bağlı olan bilgisayarlara paylaşılan bir yol sunar. Hub‘a bağlı tüm cihazlar aynı yolu kullanırlar. Hub kendisine.
TEMEL BİLGİSAYAR TEKNOLOJİLERİ 03- İŞLETİM SİSTEMİ
Mevlüt ARSLAN¹ İrfan ATABA޹ Ali ERİŞEN²
Uzm. Rıdvan YAYLA – Bilecik Üniversitesi Müh. Fak. Bilg. Müh. Bölümü
BİLGİ GÜVENLİĞİ Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar
Amazon Web Servisleri ve Javascript Dilinin Birlikte Kullanımı
SANAL IP NUMARASI KULLANILAN KAMPÜS ORTAMINDA DNS KULLANIMI
Sunum transkripti:

I-BEKCI SİSTEMİNİN KAMPUS ORTAMINDA KULLANIMI Yrd.Doç.Dr.Abdullah BAYKAL Dicle Üniversitesi Akademik Bilişim 2007 Dumlupınar Üniversitesi, Kütahya 31 Ocak-2 Şubat 2007

1. Giriş Günümüzde kampus ağlarının iç ve dış tehditlere karşı korunması , üniversiteler için en öncelikli sorunlardan biri haline gelmiştir. Bu amaçla çeşitli ağ güvenlik cihazları ve programları kullanılmaktadır. Bu amaçla kullanılan cihazlardan biri de Türkiye’de z-sistem tarafından geliştirilen Bilgi iletimi ve Güvenliği cihazı olarak kullanılan i-bekçi’dir.

2. KURULUM i-bekçi cihazının çeşitli ihtiyaçlara göre hazırlanmış 6 farklı modeli bulunmaktadır. Farklılıklar daha çok cihazın teknik özelliklerinden kaynaklanmakta , tüm modellerde yazılımlar ve işlevsellik aynı olmaktadır. i-bekçi işletim sistemi OpenBSD tabanlıdır İşletim sistemi donanımsal sürücüleri , yönetim, raporlama ve diğer yazılımları barındırmaktadır. Sistem komut satırında , çalıştır, durdur, göster, güncelle gibi Türkçe komutlar kullanılabilmektedir.

i-bekçi ile aşağıdaki uygulamalar yapılabilmektedir. - Yönlendirici - Güvenlik Duvarı - Trafik Önceliklendirme - Yük Dengeleme - Hacıyatmaz - İçerik Denetimi - Uyarı Mekanizması - Sanal Ağ Desteği - P2P Kesici - Saldırı Tespit ve Önleme Sistemi

Raporlama Bilgisayarı Internet i-bekçi Yerel Ağ Raporlama Bilgisayarı Yönetim Merkezi

3. i-Bekçi Yönetim Merkezi Yönetim Merkezinin grafiksel ara yüzü yardımıyla i-bekci’ye ulaşılabilir , ayarlar yapılabilir , anlık veya geçmişe yönelik raporlar görüntülenebilir Anlık Veri Göstericiler Veritabanı (VT) Göstericiler Olmak üzere 2 temel grup için raporlar düzenlenebilir.

Yönetim Merkezi üzerindeki Göstericiler Anlık ve VT(veritabanı) bağlantılı olmak üzere 6 tanedir Durum Gösterici Erişim Gösterici Günlük Gösterici Başarım Gösterici Kuyruk Gösterici Uyarı Gösterici

Durum Gösterici

Erişim Göstergeci

Günlük Gösterici Bu pencerede i-bekçi sistem bilgileri anlık olarak görülebilir. Bunlar ;sistem değişiklikleri, ssh bağlantıları ve p2p kesici bilgileri gibi bilgilerdir. Başarım Gösterici Bu pencerede, İşlemci, bellek, Paket eleği ve ara birimlerin durumları listelenmektedir.

Kuyruk Göstergeci Bu pencerede i-bekçi üzerindeki kuyruklarla ilgili veriler grafiksel olarak görüntülenir. Uyarı Gösterici Bu pencerede i-bekçi’ye yada koruduğu ağa gelen saldırılar konusunda uyarı verir. Bu uyarılar önem derecesine göre düşük,orta ve yüksek olabiliyor.

P2P Düzenleyicisi Bu düzenleyicisi ile i-bekçi üzerinde gelen p2p programların imzalarına, istenilen imzalar eklenerek söz konusu imzaların bulunduğu iletişim engellenebilir. Kural Üreteci Kural Üreteci i-bekçi cihazı ile beraber gelen Paket Eleğinin kullanılabilmesi için gereken bir yazılımdır. Kural Üreteci Java ile yazılarak platformdan bağımsız hale getirilmiştir

Kampus ortamında Kullanımı

Adres Dönüştürücü : Kampus ortamında kullanılan sanal ip ler çıkışta NAT yapılarak gerçek ip dönüştürülmektedir. Hacıyatmaz : Öğrenci otomasyonunda kullanılan sunuculara gelen trafiği dengeli bir şekilde i-bekçi üzerinden dağıtılmaktadır. Raporlama araçları kullanılarak ağ güvenliği konusunda anlık ayrıntılı bilgi elde edilmekte ve geçmişe yönelik olarak birçok kritere göre raporlar üretilebilmektedir.

İmza yönetici (p2p düzenleyicisi) kullanılarak istenilmeyen trafik ağ üzerinde önlenebilmektedir. Gelen mail’lerin virus ve spam taraması için i-bekçi üzerinden smtp(25 port) trafiği , Virus/antispam cihazına yönlendirilmektedir. Sunucu bilgisayarlara sadece istenilen portlardan ulaşılması sağlanabilmektedir Saldırı önleme ve tespit sistemi ile istenmeyen trafik tespit edilerek TCP_baglantı_kes, IP_durdur, PE_durum_sil vb. komutlarla önlenmektedir.

SONUÇ Sonuç olarak Türkiye’de geliştirilen i-bekçi cihazı, kampus ortamlarında ağ güvenliği için kullanılabilen , anlık ve geçmişe yönelik güçlü raporlama olanakları bulunan bir güvenlik ve iletişim cihazı olduğu görülmektedir.

TEŞEKKÜRLER