İÇERİK Ağ İzleme Ağ güvenliği için Tehlikeli Protokoller

Slides:



Advertisements
Benzer bir sunumlar
Bilgisayar Ağları ve İnternet
Advertisements

TCP/IP Mimarisi ve Katmanları
İNTERNET HABERLEŞME ARAÇLARI
PROTOKOL, AĞ YAPILARI.
IIS 6.0. Giriş  Geçtiğimiz yıllarda, Microsoft güvenlik açıkları nedeniyle IIS 4/5 üstünden bir çok saldırıya uğradı.  Bu sebepten Microsoft’un geliştirdiği.
BBY 302 Bilgi Teknolojisi ve Yönetimi
Filezilla Client & Server
BARTIN ÜNİVERSİTESİ TEAM VOLTRAN Y.B.S
Ağ Cihazları  Birden fazla bilgisayarın bilgi paylaşımı, yazılım ve donanım paylaşımı, merkezi yönetim ve destek kolaylığı gibi çok çeşitli sebeplerden.
Ağ Donanımları Cihazlar
YAKIN DOĞU ÜNİVERSİTESİ HATİCE TÜLÜCÜ CEİT 316.
BİLGİSAYAR AĞLARI.
BİLGİSAYAR AĞLARI Neden var?.
AĞ PROTOKOLÜ.
Bilgi Teknolojisinin Temel Kavramları
BTP 108 BİLGİSAYAR AĞ SİSTEMLERİ AĞ KAVRAMI Birden çok bilgisayarın birbirine bağlı olarak kullanılmasıyla oluşturulan çalışma biçimine bilgisayar ağı.
2- OSI BAŞVURU MODELİ & TCP/IP MODELİ
Chapter 4. Ağ Topolojileri
YAZILIM.
BİLGİSAYAR AĞLARINA GİRİŞ
Ağ PROTOKOLLERİ.
BİLGİ TEKNOLOJİSİNİN TEMEL KAVRAMLARI
Depolama Alan Ağları – SAN Ağa Bağlı Depolama - NAS
Bölüm 1 Ağlar ve Verİ İletİşİmİ
Gaziantep Üniversitesi Enformatik Bölümü
Büyük Risk Bilgisayar Ağları Network Soru-Cevap 1 Bilgisayar Ağları
BİLGİSAYAR AĞLARI.
BTEP 203 – İnternet ProgramcIlIğI - I
Sistem ve Ağ Yönetiminde Parola Yönetim Zorlukları
AĞ İŞLETİM SİSTEMLERİ Öğr. Gör. Mustafa SARIÖZ
Bilgisayar Ağları Emre ÜNSAL Dokuz Eylül Üniversitesi
Microsoft'un birincil hedefi işletim sistemlerinin kullanımını daha kolay hale getirmektir: Windows 2000 aşağıdaki özellikleri sayesinde bu geleneği devam.
 Bilgisayarlar arasında bilgi alışverişini, dosya iletimini sağlamaktadır.  Bu protokol kullanılarak, internet üzerinde bulunan herhangi bir bilgisayarda.
BİLGİSAYAR AĞLARINA GİRİŞ
Güvenlik Servisleri Gizlilik (Confidentiality)
Bilgisayar Ağları İki veya daha fazla bilgisayarın bir araya gelerek oluşturdukları yapıya bilgisayar ağı denir.
Chapter 5. Ağ Protokolleri
Anahtarlama Cihazları ile Laboratuvarların Internet Bağlantısının Etkin Kullanımı Fatih Ertam Akademik Bilişim 2013 Akdeniz Üniversitesi.
CensorNet Linux Internet Güvenlik Duvarı ve Kayıt Tutma Semineri
BTÖ 306 Bilgisayar Ağlarına Giriş Dr. Şirin Karadeniz Çelebi Uluyol.
Bilgi ve İletişim Teknolojisi
Ağlar ve Veri İletişimi
Türk Hava Kurumu Üniversitesi
Yönlendirici (Router) Güvenliği
KIRKLARELİ ÜNİVERSİTESİ
CEMİL ŞAHİN Bilişim Tek. Öğrt.
E-POSTA Hakan YİĞİT.
B İ L İŞİ M S İ STEMLER İ GÜVENL İĞİ (2016) PROF. DR. ORHAN TORKUL ARŞ. GÖR. M. RAŞIT CESUR.
Ağ Donanımları Ağ Nedir ? Ağ Donanımları Bridge Hub Switch Router
Bilgisayar Ağı (Network) ? ? ? ?
Bilgi İşlem Organizasyonu Güz Dönemi Server Çeşitleri ve Aralarındaki Farklar – Burak Eray KAYIŞ.
GÖZDEHAN ÖZTÜRK  Sunucu (Server), herhangi bir ağ üzerinde bir programı veya bir bilgiyi farklı kullanıcılara/sistemlere paylaştıran/dağıtan.
SANALLAŞTIRMA ÇEŞİTLERİ VE YAZILIMLARI
Öğretim Görevlisi Alper Talha Karadeniz Ağ Temelleri
Dünyanın bilgisine açılan pencere...
BİLGİ VE AĞ GÜVENLİĞİ DERSİ ÖDEVİ Ödev Konuları: 1) Dağıtık sistemler nedir avantajı nelerdir ? 2) Arp zehirlenmesi nedir? 3) Günümüzde kullanılan en güncel.
OSI Modeli 6. Hafta Dersi.
SERVER ÇEŞİTLERİ VE ARASINDAKİ FARKLAR
MAİL SERVER Oğuz ZARCI –
HUB En basit network cihazıdır.Kendisine bağlı olan bilgisayarlara paylaşılan bir yol sunar. Hub‘a bağlı tüm cihazlar aynı yolu kullanırlar. Hub kendisine.
ALİ ÖRTÜL BİLİŞİM NOTLARI
PORTLAR Gizem GÜRSEL
Felaket Merkezi Berk Aydoğdu
Temel Internet Kullanımı Y. Doç. Dr. M. Sıtkı İlkay Ekim 2006.
Mevlüt ARSLAN¹ İrfan ATABA޹ Ali ERİŞEN²
TCP/IP PROTOKOLÜ.
Dünyanın bilgisine açılan pencere...
Dünyanın bilgisine açılan pencere...
Amazon Web Servisleri ve Javascript Dilinin Birlikte Kullanımı
I-BEKCI SİSTEMİNİN KAMPUS ORTAMINDA KULLANIMI
Sunum transkripti:

İÇERİK Ağ İzleme Ağ güvenliği için Tehlikeli Protokoller Protokoller ve Tehlike Unsurları

Ağ İzleme İyi bir hata yönetim sisteminde bilgisayar ağının ağ izleme sistemlerince sürekli izlenmesi, ağda oluşan olayların bu sistemlerce arşivlenmesi ve kontrol edilmesi gereklidir. Ancak bu şekilde, ortamdaki hatalar anında tanımlanabilir.

Günümüzde ticari olarak piyasada Bilgisayar Ağı Yönetim programı olarak satılan ürünlerin büyük çoğunluğu bu işi, yerine getirmektedir.

Kampüs ağları olarak adlandırdığımız, çok sayıda bilgisayar ve çok sayıda iletişim cihazından (hub, switch, router... vb) oluşan kompleks ağlarda trafik yönetimi, küçük ağlara göre daha zor olmaktadır. Bilgisayar sayısının fazlalığından trafik kontrolu için sanal ağlar (VLAN) kullanılmaktadır.

Ağ cihazları ve sunucularından gerekli bilgileri alabilmek için Simple Network Management Protokol (SNMP) kullanılmalıdır. SNMP, cihaz ve ağ yönetimi için vazgeçilmez bir protokoldür.

Bu protokol sayesinde, trafik istatistiklerinden bellek ve işlemci kullanımına kadar bir cihaz hakkında çok detaylı bilgiler edinilebilmektedir.

Cihazlarda, SNMP protokolü kullanılarak erişimde kullanılacak Oku(Read only) ve Oku-Yaz(Read-Write) parametreleri tanımlanmaktadır. Ağda bu istatistikleri toplayacak bir veya birden fazla bilgisayar atanmalıdır.

Ağ güvenliği için Tehlikeli Protokoller Her türlü iletişime açık bir ağ, gözetim altında tutulmadığı ve kısıtlama yapılmadığı sürece ciddi anlamda sorunlar yaşamanıza sebep olabilir.

Ağ üzerindeki sistemlerin tüm protokollere açık olması ve filtreleme yapılmaması, kullanıcıların internet üzerinden televizyon seyretmesine ya da realtime borsa verilerini izleyip, sohbet (chat) etmelerine neden olabilir.

Bu aktiviteler sonucu başta ağır veri tabanı işlemleri olmak üzere sistem kilitlenmeleri öncelikli olarak karşılaşılan sorunlardır. Ayrıca tüm bu olumsuz etkenler, ağ trafiğinizin yeterince düzgün yönetilmediğine dair belirgin işaretler de olabilir. Ağ'daki alt yapınız ne kadar güçlü olursa olsun bu gibi problemlerle sıklıkla karşılaşabilirsiniz.

Sistem yöneticileri bant genişliğini arttırmak için bir çok yöntem deneyebilirler. Örneğin yeni bir ağ topolojisi oluşturulabilir ya da mevcut donanımın (router, switch, server, ethernet, hub, kablolama vb.) kapasitesi arttırılabilir.

Bu yöntem pahalı olmakla birlikte şüphesiz daha sağlam bir network ortamı yaratacaktır, ancak kısa bir süre sonra tekrar aynı sorunlarla karşı karşıya kalabilirsiniz.

Bunun nedeni uygulamaların her geçen gün daha fazla bant genişliğine ihtiyaç duymaları ve belki de en önemlisi içeriden ve dışarıdan oluşabilecek potansiyel hacker saldırılarına karşı açık bir yapıda olmalarıdır.

Bu tip problemlerle karşı karşıya kalmamak için ağ kontrol altına alınmalıdır. Piyasada bu amaca yönelik hazırlanmış, ek donanım maliyeti gerektirmeyen profesyonel bir çok yazılım bulunmaktadır.

Ağ yönetimi ve analizi için gerekli SNMP ve hacker saldırıları açısından tehlikeli olarak nitelendirebileceğimiz FTP-Telnet ve SMTP protokolleri bulunmaktadır.

Protokoller ve Tehlike Unsurları SNMP (Simple Network Management Protocol) SNMP düzenli olarak ağa ilişkin verilerin toplanması ve bu verilerin değerlendirilmesi için kullanılan bir protokoldür.

FTP (File Transfer Protocol) FTP protokolü gerçek anlamda sadece dosya transferi ile ilgilenir. Günümüzde neredeyse tüm işletim sistemleri tarafından desteklenmekte olup, hacker'ların sistem saldırıları sırasında öncelikli olarak kontrol ettikleri protokoller arasındadır.

TELNET (Telecommunications Network) Telnet'i kısaca, sunucu ve ana bilgisayarlara uzaktan bağlanma olanağı sağlayan bir protokol olarak tanımlayabiliriz. Kullanıcı, sunucu veya bu protokol üzerinden yönetilen ağ cihazlarına erişmek için sistem yöneticisi tarafından kendisine verilmiş bir "kullanıcı adı" ve "parola" girmelidir. Burada önemli nokta ağa sızmış olan bir hacker'ın kullanıcı adı ve parolalarını ele geçirip çok rahat bir şekilde deşifre edebileceğidir.

SON