Kullanıcı Tarafı Güvenliği

Slides:



Advertisements
Benzer bir sunumlar
Bilgisayar Ağları Son Hafta
Advertisements

IIS 6.0. Giriş  Geçtiğimiz yıllarda, Microsoft güvenlik açıkları nedeniyle IIS 4/5 üstünden bir çok saldırıya uğradı.  Bu sebepten Microsoft’un geliştirdiği.
Bilgisayar ve İnternet Güvenliği
Amaçlar  Verinin üretildiği yerden ve üretildiği anda elektronik ortamdan alınması  İnsan emeği ve hataların en aza indirilmesi  Birbirine bağlı süreçlerde.
Gerekli olduğunda insanlara ulaşın Yer Uzantıları Reach prospective customers at important moment with location extensions. Location Extentions.
Ağ ve Sistem Yönetimi Şubesi
Alakalı müşterileri hedefleyin. Google ile Yeniden Pazarlama Remarketing with Google. Target customers who are already showing interest in your business.
NOD32 antivirus sistemi NOD32 çözümlerine giriş Önemli Özellikler İstek kontrollü antivirus tarayıcı Erişim kontrollü kalıcı antivirus monitör (AMON)
Sanallaştırma Teknolojileri
Google Display Network Targeting options.
Bilgisayar 1 Dr İsmail Marulcu Dr. Ismail Marulcu
BİLGİ GÜVENLİĞİ Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar
AĞ GÜVENLİĞİ.
Müşterilerle Beraber Değer Yaratmak M. Tolga Akçura Kurucu Ortak.
Bilgisayar ve internet güvenliği için yardımcı programlar
SON KULLANICI HATALARI BİLGİ İŞLEM DAİRE BAŞKANLIĞI SON KULLANICI HATALARI Cengiz Acartürk 03 Ekim 2003.
Atama ve eşleme (eşleştirme) problemleri (Matching and Assignment problems)
Polis memurları beş günlük bir izlemeden sonra beş kişiyi bir çiflikte kamyona çok pahalı ceketlerle dolu kutuları yüklerken tutukladı. Ceketler iki ay.
1 T.C. Yükseköğretim Kurulu DİPLOMA EKİ PROGRAM ÖĞRENME ÇIKTILARI (KAZANIMLARI) DİPLOMA EKİ EĞİTİM SEMİNERİ Dönemi Bologna Sürecinin Türkiye’de.
BİLGİSAYARDA GÜVENLİK
BİLGİSAYAR AĞLARINA GİRİŞ
Hareket halindeki insanlara ulaşın.Mobil Arama Ağı Reklamları Reach customers with Mobile Search Network.
BİLGİSAYAR AĞLARINA GİRİŞ
UNIT 18 CLIMATE “İklim” E x e r c i s e s. Translate into English sonunda ………………………………………………………. Mısır seyahati ………………………………………………………. sıcaklık hariç.
BİLG 121 AĞ TEKNOLOJİLERİNİN TEMELLERİ Öğr. Gör. Mustafa SARIÖZ.
NOUN CLAUSES (İSİM CÜMLECİKLERİ).
Bilgisayar ve Veri Güvenliği
GROUP POLICY OBJECT(GPO)
Shared Computer Toolkit EROL DOĞAN
Microsoft Windows Server 2003
Kampanyanızı optimize edin. Görüntülü Reklam Kampanyası Optimize Edici'yi Kullanma Display Ads Campaign Optimizer. Let Google technology manage your diplay.
Microsoft Windows Server 2003 © Yenilikler ERCAN SAPMAZ.
BİLGİ GÜVENLİĞİ Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar
Bilgi Teknolojisinin Temel Kavramları
Onur Görür Ürün Grubu Pazarlama Müdürü Microsoft Türkiye.
BM-305 Mikrodenetleyiciler Güz 2015 (6. Sunu) (Yrd. Doç. Dr. Deniz Dal)
Database for APED Büşra Bilgili | Emirhan Aydoğan | Meryem Şentürk | M. Arda Aydın COMPE 341.
Bilgisayar 1 Dr İsmail Marulcu Musa İNCEKARA
S ÜLEYMAN Ş AH ÜN İ VERS İ TES İ DERS KAYIT İŞ LEMLER İ / COURSE REGISTRATION PROCESS.
KÖTÜ AMAÇLI YAZILIMLAR
DİSASTER CENTER FELAKET MERKEZİ. Felaket Kurtarma (Disaster Recovery) Her kurum için, vermekte olduğu hizmeti herhangi bir nedenden dolayı veremez duruma.
Muammer Benzeş MVP (IIS) Bulut Bilişim /muammerbenzes.
We just want to have the peace for our world Dünyamız için sadece barış istiyoruz.
AVRUPA BİRLİĞİ GUNDTVİG ÖĞRENME ORTAKLIĞI ‘ALTIN ÇOCUKLAR ALTIN EBEVEYNLER’ PROJESİ EUROPEAN UNION GRUNDTVIG LEARN PARTNERSHIP GOLDEN PARENTS FOR GOLDEN.
Nasa programs for students.
LITERARY TRANSLATION 2 Week 5. In-class translation workshop.
Practice your writing skills
CHILD PORNOGRAPHY IŞIK ÜNİVERSİTESİ
Doküman Yönetim Sistemi (DYS) Kurulumu ve Ayarları
Bilgisayar Ağlarında Güvenlik
Virüsler ve Diğer Zararlı Yazılımlar
Self-Registration on the Coats Supplier Portal
HESAP YÖNETİMİ.
HESAP YÖNETİMİ-2.
Felaket Merkezi Berk Aydoğdu
Would you like a different color?
FINLAND EDUCATION SYSTEM I am talking about the Finnish education system today.
tomorrow soon next week / year in five minutes/ in two hours later today I'll go to the market tomorrow. Don’t worry. He will be here soon. There.
Meriç ÇETİN Muhittin KARAMAN Murat AYDOS
Döngüler ve Shift Register
NİŞANTAŞI ÜNİVERSİTESİ
BİLL GATES Şule Eslem ÖZTÜRK NUN OKULLARI Prep-A.
NİŞANTAŞI ÜNİVERSİTESİ
Multipoint programlama
NİŞANTAŞI ÜNİVERSİTESİ
Before the Battle of Çanakkale. Why a Front in Çanakkale was Opened? In the summer of 1914, the war continued in Europe with all its intensity, and by.
THE MYSTERIOUS ISLAND JULES VERNE. INFORMATION ABOUT THE BOOK  Name of the book: The Mysterious Island  Author: Jules Verne  Type: Adventure  Number.
Katılımsız, Güvenli, Çoklu İşletim Sistemi Kurulum Medyası Hazırlama
Sunum transkripti:

Kullanıcı Tarafı Güvenliği Mehmet Fatih Zeyveli CISSP fatih@beyaz.net Kullanıcı Tarafı Güvenliği

Giriş Güvenlik Kuralı : “Client Side Security does not Work”

Neden? Bilgisayarların kullanıcıların kontrolünde olması, Çok sayıda kullanıcı bilgisayarı bulunması, Farklı kullanıcıların farklı taleplerinin olması, Kullanıcı, Bilgi İşlem, yönetim uyumsuzluğu, Tehditlerin artmış olması, Uygulamaların artması ve karmaşıklaşması, Uygulamaların ticari kaygı ile yeterli test yapılmadan piyasaya sürülmesi. Server tarafındaki zayıflıklar, Şifre zayıflıkları, Hukuki sıkıntılar. Kullanıcıların bilgisizliği,

Kullanıcıların bilgisizliği Sistemlerin karmaşıklığı, Kullanıcıların yeterli bilgi ve eğitiminin olmaması, Programları güvenlik için ayarlamanın zorluğu, Teknolojilerin hızlı gelişmesi, Her türlü program ve bilgiye kolayca erişebilme.

İstatistikler 92% of IT managers report that spyware has infected their organizations -2004 Harris Poll Dell estimates that spyware now triggers more than 20% of their support calls Forrester survey found that 17% of systems are infected with spyware, and 7% of help desk calls are due to spyware Protects Approximately $11.5 million in proprietary information was reported stolen in 2004. By first-half 2004, 90% of Global 1000 enterprises will have experienced an internal network disruption. Over the first six months of 2004, there were over four- and-a-half times the number of viruses and worms as the same period in 2003.

İstatistikler

Tehditler

Zararlı uygulamalar Virus Trojan Worm

Diğer Tehditler Saldırılar Exploitler Ağı dinleme Spoofing Kandırma (Social Engineering) Kimlik Hırsızlığı (Fraud) Keylog Spam

Sonuçlar

Getirdiği Sorunlar Veri Kaybı Veri Çalınması Maddi Kayıp İş Kaybı (bilgisayarların kapalı olması) Bakım Maliyetinin artması

Çözümler

“Clien Security” uygulamaları Anti-Virus Anti-Spyware Personel Firewall Dijital Sertifika Server Tarafı teknolojileri Firewall Antivirus gateway IDS/IPS Content Filtering Port Filtering Avantajları Yetenekli uygulamalar Dezavantajları Maliyet Düzenli güncelleme gerektirmesi Yeni çıkan saldırıları tanımama Farklı saldırılara karşı zayıf.

Thin Client Dummy Terminal : Tüm işlemler sunucuda, sadece ekranlar aktarılıyor. Avantajları Tek noktada güvenlik Merkezi kontrol Dezavantajları Pahalı Network bağımlı Çok uygulamalı ortamlarda sıkıntılı Ses ve görüntü uygulamalarında sıkıntılı

Merkezi Kullanıcı ve kısıtlama Active Directory, Group Policy : Neye İzin verilip, neye izin verilmediğinin belirlenmesi. Avantajları Merkezi Kontrol Dezavantajları Active Directory gerektirmesi, Ayarlama zorluğu, Tanımlanmamış tehditleri engelleyemez, Düzenli takip ve güncelleme gerekir, Microsoft uygulamalarında yetenekli, diğer uygulamalarda zayıf Admin, local admin kullanıcısı tehlikeli, Fazla sınırlandırma, kullanımı engelleyebiliyor.

Açık Kaynak sistem ve uygulama kullanımı Avantajları Güvenilir Ucuz Dezavantajları Zor Alışkanlık yok Görsellik zayıf Tanıtım zayıf

Restore on Boot (Açılışta Bilgisayarı yenileme) Avantajları Bilgisayara yüklenen zararlı, zararsız tüm uygulamalar silinir. (virus, trojan vb) Her türlü ayar ilk haline alınır, Bakım maliyetleri minimuma iner, Bilgisayarlar daha çok aktif olurlar, Kullanıcıya sınırlandırma getirmez Dezavantajları, Zararlı uygulamalar bilgisayar kapatılana kadar devrede olabilir, Yeni uygulama kurulumu zordur, Kullanıcıya sınırlandırma getirmez, Lüzumlu bilgiler silinebilir, Güncelleme zordur.

White List Sadece izin verilen uygulamaların çalışması, Avantajları Bilinmeyen ve gelecek tehditlere karşı koruma sağlar, White-List otomatik oluşturulur, Güncelleme ihtiyacı yoktur, Kullanıcıları yeni uygulama çalıştırma haricinde sınırlandırmaz, Bakım maliyetlerini düşürür, Network bağımlı değildir Dezavantajları Yeni uygulama çalıştırılmak istenirse white-list e eklenmesi gerekir, Kullanıcılar sevmez,

Deep Freeze özellikleri Windows ve Mac %100 uyumludur. Açılışda zaman kaybı yoktur, Diske ek bir yük getirmez, (hatta disk yükünü azaltır), Uzaktan yönetilebilir, Güncelleme Yapılabilir, Silinmeyen disk oluşturulabilir,

Deep Freeze Configuration Admin Farklı yükleme dosyaları oluşturabilir. Yükleme dosyaları ile ilgili her türlü ayar bu programla yapılır.

Deep Freeze Server Console

Anti-Executable özellikleri Windows ve Mac %100 uyumludur. Merkezi yönetilebilir, Kolay kurulur, Windows update, antivirus update yapabilir, Uzaktan yönetilebilir,

Güvenlik Kanunları Client-side security does not work. Secret cryptographic algorithms are not secure. You cannot %100 securely exchange encryption keys without a shared piece of information. Malicious code cannot be 100% protected against. Any malicious code can be completely morphed to bypass signature detection. Firewalls cannot protect you 100% from attack. Any intrusion detection system (IDS) can be evaded. If a key isn’t required, you don’t have encryption - you have encoding. Passwords cannot be securely stored on the client unless there is another password to protect them. In order for a system to begin to be considered secure, it must undergo an independent security audit. Security through obscurity does not work.