Hüsnü ZOBU hzobu@armada.com.tr İNTERNET VE GÜVENLİK Sinan Bayraktar e-mail:sinan.bayraktar@bizprosistem.com Hüsnü ZOBU hzobu@armada.com.tr 13 Nisan 2004.

Slides:



Advertisements
Benzer bir sunumlar
8. SINIF 3. ÜNİTE BİLGİ YARIŞMASI
Advertisements

Bilgisayar Ağları Son Hafta
Oktay ERBEY CRM & B2B Ürün Satış Hizmet Yöneticisi
IIS 6.0. Giriş  Geçtiğimiz yıllarda, Microsoft güvenlik açıkları nedeniyle IIS 4/5 üstünden bir çok saldırıya uğradı.  Bu sebepten Microsoft’un geliştirdiği.
TEMEL AĞ TANIMLARI.
NOKTA, DOĞRU, DOĞRU PARÇASI, IŞIN, DÜZLEMDEKİ DOĞRULAR
Ethical Hacking 1. Bölüm Eyüp ÇELİK
T.C. İNÖNÜ ÜNİVERSİTESİ Arapgir Meslek YÜKSEKOKULU
Eğitim Programı Kurulum Aşamaları E. Savaş Başcı ASO 1. ORGANİZE SANAYİ BÖLGESİ AVRUPA BİLGİSAYAR YERKİNLİĞİ SERTİFİKASI EĞİTİM PROJESİ (OBİYEP)
İNTERNET.
İNTERNET VE İLETİŞİM.
İNTERNET.
Atlayarak Sayalım Birer sayalım
 Meltem KORCAY  Ayşe KUBİLAY
ÜNİTE DEĞERLENDİRMESİ 1.Sınıf Türkçe
Diferansiyel Denklemler
Bilgisayar Ağlarına Giriş
Riskin Değişen Yüzü: Yeni Milenyum’da Güvenlilk Tarkan Kadıoğlu.
TÜRKİYE EKONOMİSİNE GENEL BAKIŞ VE SON GELİŞMELER KEMAL UNAKITAN MALİYE BAKANI 05 Eylül 2008 T.C. MALİYE BAKANLIĞI.
ALIŞVERİŞ ALIŞKANLIKLARI ARAŞTIRMASI ÖZET SONUÇLARI Haziran 2001.
Bir Saldırının Senaryosu-2
KÜTÜPHANELERDE HALKLA İLİŞKİLER ve PAZARLAMA ANKARA ÜNİVERSİTESİ KÜTÜPHANESİ ÖRNEĞİ Tuna CAN & E.Erdal AYDIN
Yönetim Bilgi Sistemleri Şubat TAPU VE KADASTRO GENEL MÜDÜRLÜĞÜ.
KIR ÇİÇEKLERİM’ E RakamlarImIz Akhisar Koleji 1/A.
HUB En basit network cihazıdır.Kendisine bağlı olan bilgisayarlara paylaşılan bir yol sunar. Hub‘a bağlı tüm cihazlar aynı yolu kullanırlar. Hub kendisine.
CAN Özel Güvenlik Eğt. Hizmetleri canozelguvenlik.com.tr.
FORTEL F1xxx Serisi IP PBX Ailesinin Tanıtım ve Eğitimi
HAZIRLAYAN:SAVAŞ TURAN AKKOYUNLU İLKÖĞRETİM OKULU 2/D SINIFI
(FIREWALLS) GÜVENLİK DUVARI GİRİŞ
ARALARINDA ASAL SAYILAR
1/20 BÖLME İŞLEMİ A B C D : 4 işleminde, bölüm kaçtır?
1 İZMİR ORMAN BÖLGE MÜDÜRLÜĞÜ-2008 İZMİR ORMAN BÖLGE MÜDÜRLÜĞÜ BİT ÇALIŞMALARI.
TÜRKİYE KAMU HASTANELERİ KURUMU
1 YASED BAROMETRE 18 MART 2008 İSTANBUL.
 Demet Cengiz, “Bilişim Teknolojilerinin Öğrenciler Tarafından Kullanılmasını Sağlayacak Unsurların Belirlenmesi,” TBD Bilişim Kurultayı, Ankara, Eylül.
Matematik 2 Örüntü Alıştırmaları.
TÜRKİYE EKONOMİSİNE GENEL BAKIŞ VE SON GELİŞMELER KEMAL UNAKITAN MALİYE BAKANI 5 Eylül 2008 T.C. MALİYE BAKANLIĞI.
Bilgisayar ve internet güvenliği için yardımcı programlar
İZLEMEİZLEME Defterdarlıklar İç Kontrol Eğitimi 10 Mart-27 Nisan 2013 Strateji Geliştirme Başkanlığı 1.
Tam sayılarda bölme ve çarpma işlemi
TEDAŞ TARAFINDAN YAPILAN KABUL İŞLEMLERİ
Bilişim Güvenliği Information Security
PÇAĞEXER / SAYILAR Ali İhsan TARI İnş. Yük. Müh. F5 tuşu slaytları çalıştırmaktadır.
TEST – 1.
İnternet Teknolojisi Temel Kavramlar
HABTEKUS' HABTEKUS'08 3.
E-Ticaret (Rakamlarla Giriş) Sunu İçerik Kaynağı: İyiler, Z. (2009). Elektronik Ticaret ve Pazarlama, T.C. BAŞBAKANLIK Dış Ticaret Müsteşarlığı İhracatı.
Bankacılık sektörü 2010 yılının ilk yarısındaki gelişmeler “Temmuz 2010”
Bilgi Teknolojileri Güvenlik Uzmanı (IT Security Specialist)
1-1-2 Türkiye genelinde Acil Sağlık Hizmetlerine erişim numaraları ile yapılmaktadır. Ambulans içinde Doktor,Hemşire,Sağlık Memuru,AABT,ATT, Şoför.
Çocuklar,sayılar arasındaki İlişkiyi fark ettiniz mi?
Toplama Yapalım Hikmet Sırma 1-A sınıfı.
1 ŞEKERBANK BİREYSEL BANKACILIK Kasım/ TÜRKİYE’DE BİREYSEL BANKACILIK-İLKLER.
SAYILAR NUMBERS. SAYILAR 77 55 66 99 11 33 88.
BİLGİSAYAR AĞLARINA GİRİŞ
Bilgisayar Ağlarına Giriş. Tarihsel Gelişim Main- frame OS yoktu Batch Systems (Toplu İşlem) Birden fazla işin arka arkaya çalıştırılması.
Proje Konuları.
TÜRKİYE EKONOMİSİNE GENEL BAKIŞ VE SON GELİŞMELER KEMAL UNAKITAN MALİYE BAKANI 15 Ekim 2008 T.C. MALİYE BAKANLIĞI.
BİLGİSAYAR AĞLARINA GİRİŞ
SLAYT 1BBY220 OCLC WorldCat Yaşar Tonta Hacettepe Üniversitesi yunus.hacettepe.edu.tr/~tonta/ BBY220 Bilgi Erişim İlkeleri.
PÇAĞEXER / SAYILAR Ali İhsan TARI İnş. Yük. Müh. F5 tuşu slaytları çalıştırmaktadır.
ÖĞR. GRV. Ş.ENGIN ŞAHİN BİLGİ VE İLETİŞİM TEKNOLOJİSİ.
Diferansiyel Denklemler
İnternet Teknolojisi Temel Kavramlar
Chapter 5. Ağ Protokolleri
BTÖ 306 Bilgisayar Ağlarına Giriş Dr. Şirin Karadeniz Çelebi Uluyol.
Bilgisayar ve Veri Güvenliği
B İ L İŞİ M S İ STEMLER İ GÜVENL İĞİ (2016) PROF. DR. ORHAN TORKUL ARŞ. GÖR. M. RAŞIT CESUR.
Bilgi Güvenliği Denetim Sürecinde Özgür Yazılımlar Fatih Özavcı Bilgi Güvenliği Danışmanı
Bilgisayar Ağlarında Güvenlik
Sunum transkripti:

Hüsnü ZOBU hzobu@armada.com.tr İNTERNET VE GÜVENLİK Sinan Bayraktar e-mail:sinan.bayraktar@bizprosistem.com Hüsnü ZOBU hzobu@armada.com.tr 13 Nisan 2004

Neden Network Güvenliği ? Temel risk faktörleri : Güvenlik politikası açıkları Hatalı veya eksik konfigürasyon açıkları Teknolojik yetersizlik veya eksiklerden kaynaklanan açıklar Security is becoming easier to implement due to standards Understand your environment and assess risk—then define policy which dictates the implementation of security features Bütün bunları bilen ve kullanabilecek insanların varlığı 13 Nisan 2004

FBI/CSI 2000 Raporları Internet üzerinde faaliyet gösteren şirketlerinin % 70 ‘i herhangi bir şekilde saldırıya uğramış; % 59 oranında dışarıdan saldırı % 38 oranında içeriden saldırı % 74 oranında maddi kayıp Saldırı kaynakları ; Yabancı devletlerden : % 21 Yabancı şirketlerden : % 30 Bağımsız Hackerler : % 77 Ticari Rakipler : % 44 Kızgın Personel : % 81 13 Nisan 2004 Computer Crime and Security Survey (n=643)

Örnekler 13 Nisan 2004

Internet Üzerinden İlk Banka Hırsızlığı 1994 yılında Vladimir Levin Citibank’ı Rusyadan hack etti Citibank $400.000 kaybetti ; iş çevreleri $400 milyon olduğunu söylüyor. Hackerlar organize olarak çalışıyor 13 Nisan 2004

E - Ticaret Internet Üzrinden Elektonik Ticaret 2003 yılında 1,3 trilyon $ olacak ( IDC ) E-Ticaret’i Engelleyen Faktörler : % 9 Ödeme İşlemleri Problemleri % 9 Erişilebilirlik % 7 İş Kültürü % 6 Müşteriler ile doğrudan temas kuramama % 60 Güvenlik 13 Nisan 2004

Hacking Çok Kolaydır Örnek : l0PHT-Crack (www.l0pht.com) Herkes kolayca hacker olabilir, Kolayca büyük riskler oluşturan saldırılar yapılabilir. Unix ve C programlama Dillerini iyi bilenler bu alanda daha da öne çıkmaktadırlar. Birçok bedava yazılım ve yardımcı uygulama bulunmaktadır. Örnek : l0PHT-Crack (www.l0pht.com) Back Orifice (www.cultdeadcow.com Fact is anyone can be or become a hacker. The Moderns hackers desk reference can be downloaded from rhino9 or technotronics or you an take a subscription to the hacker quarterly, 2600. You used to have unix and programming skills. Now more and more hacker tolls have GUI’s and anybody can use them for instance back orifice 13 Nisan 2004

Yüzlerce Tool ? Connected to www.test.com www.test.com 13 Nisan 2004

Yakın Geçmiş Networkler Kapalı Network PSTN Frame Relay X.25 Leased Line Uzak Ofis PSTN 13 Nisan 2004

Mobil ve Remote Kullanıcı Internet-Based Intranet (VPN) Günümüz Networkleri Open Network Mobil ve Remote Kullanıcı Internet Internet-Based Intranet (VPN) Internet-Based Extranet (VPN) Remote Site PSTN Partner Site 13 Nisan 2004

Elektronik İş ve Güvenlik Müşteri Hizmetleri Malzeme Temini İş Optimizasyonu E-Ticaret E-Learning Derinlemesine bir güvenlik gerektirir. Birçok sistem ememanı kontrol edilmelidir. E-İş Mimarisine Entergrasyon Süreklilik 13 Nisan 2004

Ticarette - Internet Devrimi Üzerinden İş E-Ticaret Internet WEB - Uygulama Firewall Kripto AAA Setifika Intrusion Detection Açık Denetimi Güvenlik Politika Yönetimi Şirket Intranet’i Firewall Kripto AAA Sertifika Internet Erişimi Firewall Kriptolama Firewall Güvenlik gereklilikleri 13 Nisan 2004

Güvenlik İhtiyaçlarınız Artıyor Internet gelişimi ile birlikte dünya üzerinde networkler’e bağlı bilgisayar ve bilgi sistemlerine her yerden erişim sağlanması ve herhangi biri tarafından bu sistemlerin saldırı tehdidi ile karşı karşıya kalması çok kolaylaşmıştır. 13 Nisan 2004

Network Güvenliği Yaşam Döngüsü Network Güvenliği bir güvenlik politikası etrafında sürekli yaşayan bir döngüdür ; Adım 1: Güvenliğin Temini Adım 2: İzleme Adım 3: Test Adım 4: İyileştirme Güvenliğin Temini İyileştirme Security Policy İzleme Test 13 Nisan 2004

Güvenliğin Sağlanması Güvenlik Çözümlerinin Eklenmesi Authentication Firewall sistemleri VPN Patching Yetkisiz ve gereksiz erişim işlem ve uygulamaların durdurulması Güvenliğin Temini İyileştirme Security Policy İzleme Test 13 Nisan 2004

İzleme Sistem test ve izleme işlemleri. Gerçek zamanlı saldırı tesbiti Daha önceki adımlarda gerçekleştirilen uygulamaların geçerli kılınması . Güvenlik iyileştirme Security Policy izleme Test 13 Nisan 2004

Test Daha önceki adımlarda yapılan konfigürasyon, izleme ve test işlemleri ile oluşturulan güvenlik politikasının geçerli kılınması ve sistem’in komple testi . Güvenlik iyileştirme Security Policy izleme Test 13 Nisan 2004

İyileştirme İzeme ve test fazlarında elde edilen veriler işiğında gerekli düzenleme ve eklemelerin yapılması Güvenlik politikasının gözden geçirilerek mevcut risklerin değerlendirilmesi Güvenlik İyileştirme Security Policy izleme Test 13 Nisan 2004

Temel Tehdit Unsurları Temel olarak 4 farklı çeşit tehdit unsuru bulunmaktadır: Yapısal Olmayan tehditler Yapısal ve sistematik tehditler Harici Tehditler Dahili Tehditler 13 Nisan 2004

Keşif İzinsiz keşif, tarama ve haritalama sistem veya servisleri ile bu türden risk faktörlerine açık sistemler 13 Nisan 2004

Erişim izinsiz veri manipulasyonu , sistem ve sistem kaynakları erişimi , geçit noktası eskalasyonu 13 Nisan 2004

Denial of Service Network, sistem ve servislerini çalışmaz duruma getirmek. * CPU & RAM utilization * HDD. *Bandgenişliği 13 Nisan 2004

Keşif Metodları Ortak Komut veya araçlar ; Hacker Araçları : Örnek : nslookup, ping, netcat, telnet, finger, rpcinfo, File Explorer, srvinfo, dumpacl Hacker Araçları : Örnek : SATAN, NMAP, Nessus, custom script 13 Nisan 2004

Port State protocol Service ------ ------ -------- ---------- Keşif Metodları Unix# gping 192.168.1.1 254 192.168.1.1 192.168.1.2. 192.168.1.3 192.168.1.254 Unix#gping 192.168.1.1 254 |fping –a 192.168.1.3 alive 192.168.1.34 alive 192.168.1.55 alive Unix # udp_scan 192.168.1.1 1-1024 42:Unknown 53:Unknown 123:Unknown Unix#nmap –sS 192.168.1.1 Port State protocol Service ------ ------ -------- ---------- Open tcp ftp 53 Open tcp domain Netcat Unix# nc –v –z –w2 192.168.1.1 1-140 192.168.1.1 139 open 192.168.1.1 135 open 192.168.1.80 http open 192.168.1.1 79 finger open 192.168.1.1 21 ftp open 13 Nisan 2004

Erişim Methodları Kolay tahmin edilen kullanıcı adı ve şifreler - Default kullanıcı adı ve şifreleri Admin ,Root ,bin,supervisor vs. Mail Adresleri : sinan.bayraktar@bizprosistem.com Exploit ve hatalı Yönetim Bağlantıları Truva Atları IP servisleri : Port Numaraları Güvenli Network ile olan bağlantılar Dosya Paylaşımı : Port 139 13 Nisan 2004

Network Güvenlik Kompanentleri Bağlantı Güvenlik Yönetimi Perimeter Security Güvenlik İzleme Tanımlama Saldırı Tesbiti Politika Firewal Sorgulama VPN Internet So what are the critical network security elements that are part of the SAFE blueprint VPN solutions for Secure Connectivity - enabling private, secure communication over the Internet - using dedicated VPN concentrators and gateways or VPN-enabled routers Solutions for Perimeter Security – robust mechanisms to restrict network access like firewalls and access control features in routers Solutions for Security Monitoring - real-time intrusion detection systems to protect against network attacks and misuse, and vulnerability scanning tools to proactively find security holes before hackers do Identity solutions help identify and authenticate users and what they are permitted to do on the network; And finally Security Management solutions - comprehensive management tools that provide the glue for all of these critical security elements and enable enforcement and monitoring of your security policy LET’S TAKE A CLOSER LOOK AND SEE HOW SOME OF THESE SOLUTIONS ADDRESS E-BUSINESS CHALLENGES 13 Nisan 2004

İşletim Sistemleri Güvenlik Açıkları Source: WWW.SecurityFocus.Com 13 Nisan 2004

Intrusion Detection Network üzerindeki saldırıları tesbit eder. 3 Tip Saldırı Çeşidi Mevcuttur : Network’ü keşfetmek amaçlı Erişim ve kaynak kullanımı Denial of service (DOS) 13 Nisan 2004

Sorular ? - Cevaplar ! & Kaynaklar www.cisco.com/go/pix www.cisco.com/go/csis www.cisco.com/go/ids www.cisco.com/go/scanner www.cisco.com/go/vpn www.cisco.com/go/cnr www.cisco.com/go/cache www.cisco.com/go/cspm 13 Nisan 2004