Ağ Güvenliği CEIT 316.

Slides:



Advertisements
Benzer bir sunumlar
Bilgi Güvenliği Farkındalık Eğitimi
Advertisements

Bilgisayar ve İnternet Güvenliği
BİLGİ GÜVENLİĞİ.
Bilgi Teknolojisinin Temel Kavramları
B İ LG İ GÜVENL İĞİ NDE KULLANICI SORUMLULU Ğ U. Sistemi içeriden yani kullanıcıdan gelebilecek hatalara ve zararlara kar ş ı koruyan bir mekanizma yoktur.
Günümüzde ticari şirketler ve devlet kurumları işlerini sürdürebilmek için yoğun bir şekilde bilgi kullanımına yönelmişlerdir. Zaman geçtikçe bilginin.
BİLGİ GÜVENLİĞİ. Mehmet Kutluay. Tansu Ulusoy. Mehtap Çiftçi
Bilgisayar 1 Dr İsmail Marulcu Dr. Ismail Marulcu
Proxy-DNS Nedir?.
Döner Sermaye Mali Yönetim Sistemi Bilgi Güvenliği
BİLGİ GÜVENLİĞİ Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar
Bilgi Güvenliği Şubesi
AĞ GÜVENLİĞİ.
İNTERNET VE AĞ GÜVENLİĞİ
SON KULLANICI HATALARI BİLGİ İŞLEM DAİRE BAŞKANLIĞI SON KULLANICI HATALARI Cengiz Acartürk 03 Ekim 2003.
Virüsler ve Diğer Zararlı Yazılımlar
SANAL GÜVENLİK.  Günümüzde hızla değişen teknolojiyle birlikte herşey internet üzerinden yapılmakta.  Online oyun kullanıcıları ve e- ticaret ile alışveriş.
Ağlarda Güvenlik Öğr. Gör. Mustafa SARIÖZ
VİRÜSLER.
Bilgisayar Sistemleri Güvenliği
Bilgisayar’da Virüsler, Zararlı Yazılımlar ve Alınacak Önlemler
Sedat Uslu / AVG 1991 yılında kurulup cihazları, verileri ve insanları korumak için öncü yazılım ve hizmetler sağlayan bir çevrimiçi güvenlik.
YONT171 Bilgi Teknolojilerine Giriş I
Bilgi Teknolojisinin Temel Kavramları
BİLGİSAYARDA GÜVENLİK
GÜVENLİ İNTERNET KULLANIMI
BİLİŞİM SUÇLARI ve ALINACAK TEDBİRLER
BİT’İN GİZLİLİK VE GÜVENLİK BOYUTLARI
BİT’in Gizlilik ve Güvenlik Boyutları
Bilişim Suçları Ve Güvenlik
Bilgisayar ve Veri Güvenliği
BİLGİ GÜVENLİĞİ Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar
BİLGİ GÜVENLİĞİ.
Bilgi Teknolojisinin Temel Kavramları
GÜVENLİ İNTERNET KULLANIMI
BİLGİ GÜVENLİĞİ Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar
TELEFONDA KRİTİK BİLGİ PAYLAŞMAYIN  Yöneticileriniz de dahil hiç kimse ile kurum ve personele ait kritik bilgiyi telefondan paylaşmayın.  Telefon ile.
Bilgisayar 1 Dr İsmail Marulcu Musa İNCEKARA
Bilişim Teknolojileri Güvenliği. BT Güvenliği Bilişim teknolojisi kullanan bir kuruluşun en önemli hedeflerinden biri bu teknolojiyi gerektiği gibi çalışır.
KÖTÜ AMAÇLI YAZILIMLAR
DİSASTER CENTER FELAKET MERKEZİ. Felaket Kurtarma (Disaster Recovery) Her kurum için, vermekte olduğu hizmeti herhangi bir nedenden dolayı veremez duruma.
BILIŞIM KOMISYONU Kurumsallıkta Bilişimin Önemi ve Bilgi Güvenliği Ocak 2016.
BİT’in Gizlilik ve Güvenlik Boyutları.  Bilgi; verinin, işlenerek karar verici için anlamlı ve kullanışlı hale gelmesidir. Veri ise, işletme içinde oluşan.
Kişisel İnternet Güvenliği Ethical Hacker Etik Hacker Alper AYDOĞMUŞ IT Security Consultant Bilgi Teknolojileri Güvenliği Danışmanı Tayfun ÇETİN.
BİLGİ GÜVENLİĞİ Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar
VİRÜSLER VE DİĞER ZARARLI YAZILIMLAR. Virüs, casus yazılımlar (spyware), solucan, adware vb. zararlı yazılımlar (malware), reklam, sanal suçlar, bazen.
BİT’in Gizlilik ve Güvenlik Boyutları
Bilgisayar Ağlarında Güvenlik
Virüsler ve Diğer Zararlı Yazılımlar
Bilgi İşlem Organizasyonu
BİT’İN GİZLİLİK VE GÜVENLİK BOYUTLARI
BİLGİ GÜVENLİĞİ Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar
Bilgisayar ve Veri Güvenliği
Bilgisayar, çevre birimleri, pos makinesi,cep telefonu gibi her türlü teknolojinin kullanılması ile işlenilen suçlardır. Bilişim suçu; Teknolojik aletler.
BİLGİ GÜVENLİĞİ Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar
VİRÜS ÇEŞİTLERİ VE BULAŞMA YÖNTEMLERİ. VİRÜS NEDİR? Bilgisayar virüsleri, aslında "çalıştığında bilgisayarınıza değişik şekillerde zarar verebilen" bilgisayar.
BİLGİ GÜVENLİĞİ. Bilgi güvenliği elektronik ortamda kaydetmiş olduğumuz bilgilerimizin güvenli olması anlamında önemlidir. Elektronik ortamdaki bilgilerimizin.
BİLGİ GÜVENLİĞİ Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar
ANTİVİRÜS NEDİR? SİBER GÜVENLİK
Felaket Merkezi Berk Aydoğdu
VİRÜSLER.
VİRÜSLER VE DİĞER ZARARLI YAZILIMLAR
TURKHAREKAT.COM Siber Güvenlik Eğitimlerine Hoşgeldiniz.
VİRÜSLER.
BİLGİ GÜVENLİĞİ Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar
SİBER GÜVENLİK VERİNİZİ VE GİZLİLİĞİNİZİ KORUYUN
Bilgisayar Bilimi Bilgi Güvenliği.
GÜVENLİ İNTERNET KULLANIMI
VİRÜSLER.
Sunum transkripti:

Ağ Güvenliği CEIT 316

Ağ Güvenliği Bilgisayar ağlarının veri ve kaynak paylaşımını büyük ölçüde kolaylaştırmaktadır. Ancak ağlardaki bir takım zayıflıklar, verilerin kötü niyetli kişiler tarafından izinsiz kullanımına veya zarar vermesine neden olabilmektedir.

Ağ Güvenliği Bu tür saldırılardan korunabilmek için öncelikle tehditleri tanımak gerekir. Sonrasında ağ güvenliğini sağlamak için kullanılabilecek teknolojiler ve uygulanabilecek stratejiler açıklanmıştır.

Giriş Bilgisayar ağlarını oluşturan donanım ve yazılım sistemleri gün geçtikçe karmaşıklaşmakta buda bazı noktalarda güvenlik açıklarına neden olmaktadır. Hiçbir sistem tam olarak korunamasada tehlikeyi en aza indirebiliriz.

Ağ Güvenliği Kapsamında Korunması Gereken Unsurlar Ağda güvenliği sağlamak, o ağ üzerinde bulunan verileri korumakla mümkündür. A. Veriler Veri, kişi ve kurumlar için korunması gereken en önemli unsurdur. Bunun için 3 noktaya dikkat edilmesi gerekmektedir.

Ağ Güvenliği Kapsamında Korunması Gereken Unsurlar 1. Gizlilik Örneğin e-mail hizmeti veren bir kuruluş, kullanıcılarının gönderdikleri veya aldıkları mesajları istenmeyen istenmeyen gözlerden uzak tutmalıdır.

Ağ Güvenliği Kapsamında Korunması Gereken Unsurlar 2. Erişilebilirlik Verilerin her an erişilebilir olması gerekmektedir. Fakat verilere erilişilebilirken aynı anda istenmyen kişilere erişimin olmaması gerekmektedir.

Ağ Güvenliği Kapsamında Korunması Gereken Unsurlar 3. Bütünlük Verilerin bütünlüğü, istenmeyen şekillerde değiştirilememesi ile sağlanır. Ör. Bir banka hesabı işleminde verilerin değiştirilememesi gerekir. Birkaç sıfır eklenmesi gibi…

Ağ Güvenliği Kapsamında Korunması Gereken Unsurlar B. Kaynaklar Verilerin güvenliğinin sağlanması kadar, bant genişliği, bellek ve işlemci gibi sistem kaynaklarının korunmasıda oldukça önemlidir. Aksi durumda ağın verimliliği düşer ve zaman zaman verilere erşim kesilebilir.

Ağ Güvenliği Kapsamında Korunması Gereken Unsurlar C. Saygınlık Verilere ve sistem kaynaklarına ilişkin güvenlik önlemleri, saygınlığın korunmasında önmelidir. Aksi durumda ilgili kuruma duyulan güven azalacaktır.

Ağ Güvenliğini Tehdit Edebilecek Unsurlar Tüm şifreleme, anti virus yazılımları, güvenlik duvarları ve saldırı tespit sistemleri tehditin fark edilmesinden «sonra» ortaya çıkmıştır. Dolayısıyla öncelikle ağ üzerindeki tehditleri tanımak gerekir.

Ağ Güvenliği Kapsamında Korunması Gereken Unsurlar A. Ağdaki Veri Paketlerinin Dinlenmesi Veriler paketler halinde ağ üzerinden gönderilmesiyle iletişim sağlanır. İletilecek veriler OSI mimarisinin katmanlarından geçer. Bu paketler bakır tellerden, optik alanlardan veya havadan gönderilebilir. Verilerin internet gibi büyük ağlardan geçtiği düşünülürse oldukça göz önünde oluğu söylenebilir.

Ağ Güvenliği Kapsamında Korunması Gereken Unsurlar Ağın işleyişini kontrol etmek gibi iyi bir amaç için oluşturulmuş ağ paketi dinleme yazılımlarıyla, iletilen tüm veri paketlerini yakalayabilir. Bu yazılımlar tamamen pasiftir ve tespit eilebilmesine önelik herhangi bir iz bırakmaz.

B. Hizmet Dışı Bırakma Saldırıları Sistem kaynaklarına yönelik saldırılardır. İşlem gücü, bellek veya bant genişliği dolduracak dosya gönderimi ile alan doldurulur ve veri iletişimini ağırlaştırır veya bitirir. Bu saldırılardan korunmak oldukça zordur.

C. Ortadaki Alan Saldırıları Bazı bağlantılar, iki bilgisayar arasında birtakım güvenlik protokolllerinin işletilmesi ile kurulur. Ancak ağ paketlerini dinleyen birisi bu güveni suistimal ederek bilgisayarların IP ve port bilgilerini ele geçerebilir. Oldukça tehlikeli görünen bu saldırı türünden korunmak kolaydır.

D. Parola Sadırıları Gizliliği korumak için kullanılan en yaygın yöntemdir. Burada hem harf hemde sayı içeren uzun karakterli parolalar kullanılmalıdr ve 6 ayda bir değiştirilmelidir. Akılda tutması kolay diye kişinin en çok kullandığı bir kelime veya sayılar girilmemelidir.

E. Yazılımlardaki Zayıflıkların Kötüye kullanımı Bilgisayar üzerine kurulan yazılımların içinde yeralan yüzbinlerce kod bilgisayarlarda sistem açığına neden olabilir. Buda kötü niyetli kişiler için önemli fırsatlar yaratır.

F. Zararlı Kodlar Bilgisayarlar günümüzde milyarlarca veriyi işleyebilecek güce sahiptirler. Fakat yazılımcılar bazen zevk bazende çıkarları için zararlı kodlar yazabilmektedirler. Bunlardan başlıcaları; virüsler, truva atları ve solucanlardır.

1. Virüsler Çalışma mantıkları biolojik virüslere benzmektedir. Kendi kopyalarını oluşturarak yazılımlara, donanımlara ve verielere zarar verebilirler. Boyutları çok küçük ayarlanır ve zor tespit edilmeleri için C veya assembly dilinde yazılırlar. Anti virus yazılımcıları önlem almaya devam etmektedir.

2. Truva Atları Adı çalışma stratejileri açısından gelmektedir. Kullanıcı truva atını çalıştırdığında bir oyun oynar, bir resim görür veya bir programın lisansını kırar ve aynı zamanda içinde bulunan diğer yazılımıda çalıştırılmış olur. Böylece bilgisayarda bir açık yaratır ve bir başkası gönderdiği komutlarla dosyalara erişir, siler veya bir program çalışmasını sağlayabilir.

3. Solucanlar Ağ üzerindeki donanım ve yazılımsal zayıflıklaro kötüye kullanarak kendini yayan yazılımlardır. Bu zayıflıkları kullanarak hem bant genişliği doldurarak hemde veri erişimine zarar verirler. Milyonlarca kullanıcıya ulaşıp büyük kayıp kayıplar yaşatan birçok solucan örneği vardır.

G. Sosyal Mühendislik Bu yöntemle ağ kullanıcıları hakkında bilgi toplanır ve birçok parola ve erişim haklarına erişirler. Bu yöntemle yapılan olası saldırılar cidddiye alınmalıdır.

H. Olta Atma Sosyal mühendislik türündendir. Phising olarakta bilinir. Saldırganın farklı bir kimlikte, web sitelerinde veya e-posta adresleri olarak çıkarlar. Bir bankanın sözde web sitesi olabilirler. Taklit ederler.

Ağ Güvenliğini Sağlamak İçin Kullanılabilecek Teknolojiler 1. Anti Virus Yazılımları Virüsleri bulmak, tanımlamak ve silmekle görevlidirler. Bunun yanında Truva atları solucanlar gibi türleri bulabilirler. Ancak doğru antivirus yazılımı seçilmeli ve ayarları doğru yapılmalıdır.

Ağ Güvenliğini Sağlamak İçin Kullanılabilecek Teknolojiler 2. Güvenlik Duvarları Dışarıdan gelebilecek tehditleri filtrelemeye benzer bir yöntemle koruyan sistemlerdir. Yazılımsal veDonanımsal olanları vardır. İzin verilmeyen programlara engellemek, belli IP’leri engellemek veya belli protokol gruplarından ağları ve bilgisayarları engellemek gibi işlevleri vardır.

Ağ Güvenliğini Sağlamak İçin Kullanılabilecek Teknolojiler 3. Saldırı Tespit Sistemleri Daha yeni teknolojidir. Ağı herhangi bir sorun olmasına karşın inceler ve mail sms telefon gibi araçlarla ilgili kişiyi uyarabilir. Yazılım ve donanım olarak bulunabilir.

Ağ Güvenliğini Sağlamak İçin Kullanılabilecek Teknolojiler 4. Veri Şifreleme Günümüzde şifreleme önemlidir. Veri gizliliğinin sağlanması ve güvenliği sağlanmasında rol oynarlar.

Ağ Güvenliğini Sağlamak İçin Kullanılabilecek Stratejiler 1. Sadelik Sistem ne kadar karmaşık olursa gözden kaçan noktalar o kadar çok olur. 2. Kademeli Savunma Güvenliği sağlamak için tek bir noktadan önlem almak yerine birden fazla türde koruma oluşturulması gerekir.

Ağ Güvenliğini Sağlamak İçin Kullanılabilecek Stratejiler 3. Yetki Tutumluluğu Ağ kullanıcılara verilen yetki düzeyine paralel olarak izinli alanlar değişir. Her kullanıcıya sadece gerekli alanlarda yetki verilmesi ağa zarar verilmesini azaltacaktır. 4. En Zayıf Noktayı Baz Alma Bir ağın herhangi bir noktasında bulunan bir zayıflık tüm ağı tehdit eder.

Ağ Güvenliğini Sağlamak İçin Kullanılabilecek Stratejiler 5. Parola Politikalarını oluşturma Güvenli sayılabilecek bir parola en az 9 karakterden oluşmalı hem harf hemde yazı içermelidir ve bir anlam içermemelidir. Böyle bir şifrenin kırılması onlarca yıl sürer. Parola saldırılarından korunmak için CAPTCHA resimleri kullanılır.

Ağ Güvenliğini Sağlamak İçin Kullanılabilecek Stratejiler 6. Ürün Çeşitliliği Farklı koruma sağlayan farklı açıkları kapatan ürün çeşitliliği sağlanmalıdır. 7. Fiziksel Güvenliği Sağlama Önemli Ağ donanımlarının güvenli yerde hatta kilitli kabinlerde tutulması uygundur.

Ağ Güvenliğini Sağlamak İçin Kullanılabilecek Stratejiler 8. Verilerin Yedeklenmesi Veri kaybının yaşanmaması adına kötü niyetli kişilerin saldırıları yanında yangın, sel, deprem…vb gibi erkenlerden de korunması gerekir. 9. Yazılımları Güncelleme Birçok yazılım şirketi yazılımlardaki hataları bulup geliştirmekte ve hizmet vermektedir.

Ağ Güvenliğini Sağlamak İçin Kullanılabilecek Stratejiler 10. Kullanıcıları Bilinçlendirme Kullanım hatalarının önüne geçilmesi için ağ kullanıcılarının bilgilendirilmesi gerekir.