Örnek Kampüs Uygulamaları ODTÜ Ulaknet Sistem Yönetim Konferansı - Güvenlik.

Slides:



Advertisements
Benzer bir sunumlar
Bilgisayar Ağları Son Hafta
Advertisements

VERİTABANI YÖNETİM SİSTEMLERİ
Ses Kayıt Sistemi.
KURUMSAL AĞLARDA ZARARLI YAZILIMLARLA MÜCADELE YÖNTEMLERİ
Amaçlar  Verinin üretildiği yerden ve üretildiği anda elektronik ortamdan alınması  İnsan emeği ve hataların en aza indirilmesi  Birbirine bağlı süreçlerde.
SANALLAŞTIRMA Dr. Cevat Şener ODTÜ BMB
BİLİŞİM TEKNOLOJİLERİ MÜDÜRLÜĞÜ
Bilgisayar Ağlarına Giriş
“IPv6 Balküpü Tasarımı”
Mustafa Akgül Linux Kullanıcılar Derneği LINUX, E-DEVLET VE BİLGİ TOPLUMU.
Kullanıcı Erişimi Yönetim Sistemi İTÜ/KEYS
Bir Saldırının Senaryosu-2
Bilgisayar 1 Dr İsmail Marulcu Dr. Ismail Marulcu
KÜTÜPHANELERDE HALKLA İLİŞKİLER ve PAZARLAMA ANKARA ÜNİVERSİTESİ KÜTÜPHANESİ ÖRNEĞİ Tuna CAN & E.Erdal AYDIN
Hostİng (bulundurma-yer sağlama) HİZMETİ
AĞ PROTOKOLÜ.
BTP 108 BİLGİSAYAR AĞ SİSTEMLERİ AĞ KAVRAMI Birden çok bilgisayarın birbirine bağlı olarak kullanılmasıyla oluşturulan çalışma biçimine bilgisayar ağı.
HAZİNE MÜSTEŞARLIĞI BİLGİ GÜVENLİĞİ YOL HARİTASI
AĞ GÜVENLİĞİ.
Üsküdar Halk Eğitim Merkezi Eczane Çalışanlarının Eğitimi
ARP DİNLEME.
Bilişim Güvenliğinde Yaşam Döngüsü ve Derinlik
Örnek Bİr VerİtabanI TasarImI
İŞLETİM SİSTEMLERİ EYLÜL 2012.
Bölüm 1 Ağlar ve Verİ İletİşİmİ
YENİLİK VE EĞİTİM TEKNOLOJİLERİ GENEL MÜDÜRLÜĞÜ
Ağ ve Sistem Yönetimi Şubesi
SPAM Politikası Önerisi Çağrı Yücel - Koç Üniversitesi Tayfun Asker - ODTÜ Tufan Karadere - ULAKBİM Can Uğur Ayfer - Bilkent Üniversitesi.
Bilgisayar ve internet güvenliği için yardımcı programlar
Açık Dergi Sistemleri orçun madran. Open Journal Systems (OJS) Web 2.0 Teknolojileri ve Uygulamaları Çalıştayı, Ankara - 4 Aralık
SON KULLANICI HATALARI BİLGİ İŞLEM DAİRE BAŞKANLIĞI SON KULLANICI HATALARI Cengiz Acartürk 03 Ekim 2003.
TEST – 1.
İşletim Sistemlerinin Türleri
MART 2013 İŞLETİM SİSTEMLERİ.
BİLGİSAYAR AĞLARI.
ODTÜ Bilgi İşlem Merkezi Anti-Spam Çalışmaları Tayfun Asker ODTÜ-BİDB
ŞİŞECAM’DA BİLGİ GÜVENLİĞİ
SAMED ÖZCAN T-12/D 2446
BİLGİSAYARDA GÜVENLİK
EYLÜL 2014 İŞLETİM SİSTEMLERİ Bilgisayar Uygulamaları.
BİLGİSAYAR AĞLARINA GİRİŞ
Bilgisayar Ağlarına Giriş. Tarihsel Gelişim Main- frame OS yoktu Batch Systems (Toplu İşlem) Birden fazla işin arka arkaya çalıştırılması.
METU-CC ODTÜ AntiVirüs Sistemi ODTÜ Bilgi İşlem Daire Başkanlığı İbrahim ÇALIŞIR 3 Ekim 2003.
BİLGİSAYAR AĞLARINA GİRİŞ
Anahtarlama Cihazları ile Laboratuvarların Internet Bağlantısının Etkin Kullanımı Fatih Ertam Akademik Bilişim 2013 Akdeniz Üniversitesi.
CensorNet Linux Internet Güvenlik Duvarı ve Kayıt Tutma Semineri
BTÖ 306 Bilgisayar Ağlarına Giriş Dr. Şirin Karadeniz Çelebi Uluyol.
Bilgi ve İletişim Teknolojisi
FIRAT ÜNİVERSİTESİ PERSONEL OTOMASYONU
Ağlar ve Veri İletişimi
Türk Hava Kurumu Üniversitesi
Yönlendirici (Router) Güvenliği
Bilgisayar ve Ağ Güvenliği
BTÖ 306 Bilgisayar Ağlarına Giriş. BTÖ 306 Tarihsel Gelişim Main- frame OS yoktu Batch Systems (Toplu İşlem) Birden fazla işin arka.
Bilişim Güvenliği İçin Alınması Gereken Önlemler ve Kullanılabilecek Araçlar.
Ulusal Bilgi Sistemleri Güvenlik Programı Bilge KARABACAK 8 Haziran 2007, Ankara.
Mayıs 2011 II. Uluslararası Özgür Yazılım KonferansıYakın Doğu Üniversitesi / Kıbrıs LINUX AĞ YÖNETİM ARAÇLARI Gökhan AKIN İstanbul Teknik Üniversitesi.
GÖZDEHAN ÖZTÜRK  Sunucu (Server), herhangi bir ağ üzerinde bir programı veya bir bilgiyi farklı kullanıcılara/sistemlere paylaştıran/dağıtan.
WEB GÜVENLİĞİ FURKAN KOÇ & EMİNE AÇAR. “Yıkılacakmış gibi duran bir binaya girermisiniz?” “Gitmek istediğimiz yer değil de oraya ulaşmak için izleyeceğiniz.
Öğr.Gör.Volkan ALTINTAŞ
Öğretim Görevlisi Alper Talha Karadeniz Ağ Temelleri
Bilgisayar Ağlarında Güvenlik
Penetrasyon Testleri Erçin DİNÇER.
Bilgisayar Ağlarına Giriş
BİLGİ VE AĞ GÜVENLİĞİ DERSİ ÖDEVİ Ödev Konuları: 1) Dağıtık sistemler nedir avantajı nelerdir ? 2) Arp zehirlenmesi nedir? 3) Günümüzde kullanılan en güncel.
Bilgisayar ve Veri Güvenliği
Bilgisayar Ağlarına Giriş
Bir bilgisayar sisteminin 4 bileşeni vardır;
SİBER GÜVENLİK VERİNİZİ VE GİZLİLİĞİNİZİ KORUYUN
I-BEKCI SİSTEMİNİN KAMPUS ORTAMINDA KULLANIMI
Sunum transkripti:

Örnek Kampüs Uygulamaları ODTÜ Ulaknet Sistem Yönetim Konferansı - Güvenlik

Ulaknet Sistem Yönetimi Konferansı- Güvenlik 2 İçerik Kampüs ağı hakkında genel bilgiler Ağ ve güvenlik sistemleri Örnek güvenlik uygulamaları: Yurt odaları ağ yönetimi Virüs ve solucan mücadelesi

Ulaknet Sistem Yönetimi Konferansı- Güvenlik 3 Giriş Yaklaşık 5000 adet aktif bilgisayar Yaklaşık kullanıcı Tek bir kampüs Dağıtık ağ yönetimi ATM omurgası

Ulaknet Sistem Yönetimi Konferansı- Güvenlik 4 İçerik Kampüs ağı hakkında genel bilgiler Ağ ve güvenlik sistemleri Örnek güvenlik uygulamaları: Yurt odaları ağ yönetimi Virüs ve solucan mücadelesi

Ulaknet Sistem Yönetimi Konferansı- Güvenlik 5 Ağ ve güvenlik sistemleri Sınır yönlendirmesi, güvenlik duvarı Saldırı tespit ve önleme Saydam önbellekleme Karadelik

Ulaknet Sistem Yönetimi Konferansı- Güvenlik 6 Sınır Yönlendirici ve Güvenlik Duvarı IBM PC sunucu donanımı BSD işletim sistemi Zebra yönlendirici yazılımı IPFW güvenlik duvarı ATM-PVC WAN bağlantısı Gigabit, fast ethernet arayüzler

Ulaknet Sistem Yönetimi Konferansı- Güvenlik 7 Sınır Yönlendirici ve Güvenlik Duvarı Trafik şekillendirme Durum gözetmeli güvenlik duvarı (stateful firewall) Erişim kontrol listeleri (ACL) BGP-4 yönlendirme

Ulaknet Sistem Yönetimi Konferansı- Güvenlik 8 Saldırı Tespit ve Koruma Sistemi IBM PC sunucu donanımı Linux işletim sistemi Snort saldırı tespit ve koruma yazılımı Çekirdek seviyesinde engelleme Köprü konumu

Ulaknet Sistem Yönetimi Konferansı- Güvenlik 9 Saydam Önbellekleme IBM PC sunucu donanımı BSD işletim sistemi SQUID önbellekleme yazılımı WCCP ile Cisco yönlendirici iletişimi

Ulaknet Sistem Yönetimi Konferansı- Güvenlik 10 Karadelik Yönlendirici PC istemci donanımı BSD işletim sistemi Tcpdump ağ dinleme yazılımı

Ulaknet Sistem Yönetimi Konferansı- Güvenlik 11 İçerik Kampüs ağı hakkında genel bilgiler Ağ ve güvenlik sistemleri Örnek güvenlik uygulamaları: Yurt odaları ağ yönetimi Virüs ve solucan mücadelesi

Ulaknet Sistem Yönetimi Konferansı- Güvenlik 12 Yurt Odaları Ağ Yönetimi Web arayüzlü veritabanı uygulaması MAC – IP eşleştirmesi Ağ Kullanım Kuralları IP’nin sorumlu kullanıcısının belirlenmesi

Ulaknet Sistem Yönetimi Konferansı- Güvenlik 13 Solucan Mücadelesi! Yeni bir tehdit durumunda: Etkiler : Ağ trafiğinde artış Yönlendirici işlemci yükü artışı Performans kaybı E-posta trafiğinde artış

Ulaknet Sistem Yönetimi Konferansı- Güvenlik 14 Solucan Mücadelesi! Önlemler Kullanıcıların bilgilendirilmesi Kişisel anti-virüs yazılım imzalarının güncellenmesi İşletim sistemi yamaları Merkezi e-posta filtre imzalarının güncellenmesi IDS/IPS imza güncellemeleri

Ulaknet Sistem Yönetimi Konferansı- Güvenlik 15 Solucan Mücadelesi! Solucan davranışına göre yönlendirici üzerinde yayılmayı engelleyici kurallar yazılması Etkilenmiş makinelerin saptanması Karadelik yönlendiricisinde kayıt analizi Yönlendirici üzerinde NetFlow veri analizi IDS/IPS kayıtlarının incelenmesi

Ulaknet Sistem Yönetimi Konferansı- Güvenlik 16 Solucan Mücadelesi! Etkilenen bilgisayarların ağ erişiminin durdurulması Erişimi durdurulmuş bilgisayarların ilan edilmesi Temizlenmiş, yaması yapılmış bilgisayarların erişiminin açılması

Ulaknet Sistem Yönetimi Konferansı- Güvenlik 17 Teşekkürler …