İNTERNET VE AĞ GÜVENLİĞİ

Slides:



Advertisements
Benzer bir sunumlar
Bilgi Güvenliği Farkındalık Eğitimi
Advertisements

BİLGİ GÜVENLİĞİ.
Ağ Cihazları  Birden fazla bilgisayarın bilgi paylaşımı, yazılım ve donanım paylaşımı, merkezi yönetim ve destek kolaylığı gibi çok çeşitli sebeplerden.
BİLGİ GÜVENLİĞİ. Mehmet Kutluay. Tansu Ulusoy. Mehtap Çiftçi
Proxy-DNS Nedir?.
Döner Sermaye Mali Yönetim Sistemi Bilgi Güvenliği
Bilgi Teknolojisinin Temel Kavramları
BTP 108 BİLGİSAYAR AĞ SİSTEMLERİ AĞ KAVRAMI Birden çok bilgisayarın birbirine bağlı olarak kullanılmasıyla oluşturulan çalışma biçimine bilgisayar ağı.
HUB En basit network cihazıdır.Kendisine bağlı olan bilgisayarlara paylaşılan bir yol sunar. Hub‘a bağlı tüm cihazlar aynı yolu kullanırlar. Hub kendisine.
BİLGİ GÜVENLİĞİ Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar
Bilgi Güvenliği Şubesi
AĞ GÜVENLİĞİ.
Open Systems Interconnection
(FIREWALLS) GÜVENLİK DUVARI GİRİŞ
Virüsler ve Diğer Zararlı Yazılımlar
SANAL GÜVENLİK.  Günümüzde hızla değişen teknolojiyle birlikte herşey internet üzerinden yapılmakta.  Online oyun kullanıcıları ve e- ticaret ile alışveriş.
Bilgi Ve İletişim Teknolojisi
Bilgisayar Sistemleri Güvenliği
Bilgisayar’da Virüsler, Zararlı Yazılımlar ve Alınacak Önlemler
Sedat Uslu / AVG 1991 yılında kurulup cihazları, verileri ve insanları korumak için öncü yazılım ve hizmetler sağlayan bir çevrimiçi güvenlik.
YONT171 Bilgi Teknolojilerine Giriş I
SAMED ÖZCAN T-12/D 2446
BİLGİSAYARDA GÜVENLİK
Windows XP Konu: Denetim Masası Windows 8 Windows XP Windows 7.
Denetim Masası Ms. Windows 8.1
Bilişim Suçları Ve Güvenlik
Bilgisayar ve Veri Güvenliği
BİLGİ GÜVENLİĞİ Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar
BİLGİ GÜVENLİĞİ Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar
HAZIRLAYAN :AYŞEGÜL KILIÇ
Türk Hava Kurumu Üniversitesi
Bilgisayar ve Ağ Güvenliği
Nedir, nasıl bulaşır? Ne yapabilirim?. Virüs nedir?
Ağ ve Sistem Güvenliği’nde Yaygın Problemler
TELEFONDA KRİTİK BİLGİ PAYLAŞMAYIN  Yöneticileriniz de dahil hiç kimse ile kurum ve personele ait kritik bilgiyi telefondan paylaşmayın.  Telefon ile.
Bilişim Teknolojileri Güvenliği. BT Güvenliği Bilişim teknolojisi kullanan bir kuruluşun en önemli hedeflerinden biri bu teknolojiyi gerektiği gibi çalışır.
ANTİVİRÜS NEDİR? SİBER GÜVENLİK FAHRİYE SİNEM BAŞKAN
DİSASTER CENTER FELAKET MERKEZİ. Felaket Kurtarma (Disaster Recovery) Her kurum için, vermekte olduğu hizmeti herhangi bir nedenden dolayı veremez duruma.
PARDUS İŞLETİM SİSTEMİ. PARDUS  Pardus adı : Anadolu parsı adlı kediğillerden gelmektedir.
Ağ Donanımları Ağ Nedir ? Ağ Donanımları Bridge Hub Switch Router
Önemli Olan Her Şeyinizi Korur 2013 NORTON RAPORU SİBER SUÇ VAKALARI Hayatlarında en az 1 kez siber saldırıya maruz kalan yetişkinlerin oranı% 63 % 61.
BİT’in Gizlilik ve Güvenlik Boyutları.  Bilgi; verinin, işlenerek karar verici için anlamlı ve kullanışlı hale gelmesidir. Veri ise, işletme içinde oluşan.
SUNUM KONU BAŞLIKLARI->
WEB GÜVENLİĞİ FURKAN KOÇ & EMİNE AÇAR. “Yıkılacakmış gibi duran bir binaya girermisiniz?” “Gitmek istediğimiz yer değil de oraya ulaşmak için izleyeceğiniz.
VİRÜSLER VE DİĞER ZARARLI YAZILIMLAR. Virüs, casus yazılımlar (spyware), solucan, adware vb. zararlı yazılımlar (malware), reklam, sanal suçlar, bazen.
SANALLAŞTIRMA ÇEŞİTLERİ VE YAZILIMLARI
Öğretim Görevlisi Alper Talha Karadeniz Ağ Temelleri
Öğretim Görevlisi Alper Talha Karadeniz Ağ Temelleri
Tehditler Taklit Hesap Spam ya da Bot Enfeksiyonları
ANTİVİRÜS ÇEŞİTLERİ ve ARALARINDAKİ FARKLAR
DİSASTER CENTER FELAKET MERKEZİ Fatma tekin no:
Bilgisayar Ağlarında Güvenlik
Virüsler ve Diğer Zararlı Yazılımlar
Bilgi İşlem Organizasyonu
BİLGİSAYAR VİRÜSLERİ.
BİT’İN GİZLİLİK VE GÜVENLİK BOYUTLARI
BİLGİ GÜVENLİĞİ Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar
BİLGİ GÜVENLİĞİ Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar
VİRÜS ÇEŞİTLERİ VE BULAŞMA YÖNTEMLERİ. VİRÜS NEDİR? Bilgisayar virüsleri, aslında "çalıştığında bilgisayarınıza değişik şekillerde zarar verebilen" bilgisayar.
BİLGİ GÜVENLİĞİ Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar
HUB En basit network cihazıdır.Kendisine bağlı olan bilgisayarlara paylaşılan bir yol sunar. Hub‘a bağlı tüm cihazlar aynı yolu kullanırlar. Hub kendisine.
ALİ ÖRTÜL BİLİŞİM NOTLARI
ANTİVİRÜS NEDİR? SİBER GÜVENLİK
Felaket Merkezi Berk Aydoğdu
VİRÜSLER VE DİĞER ZARARLI YAZILIMLAR
TURKHAREKAT.COM Siber Güvenlik Eğitimlerine Hoşgeldiniz.
BİLGİ GÜVENLİĞİ Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar
OSİ Modeli.
SİBER GÜVENLİK VERİNİZİ VE GİZLİLİĞİNİZİ KORUYUN
I-BEKCI SİSTEMİNİN KAMPUS ORTAMINDA KULLANIMI
Sunum transkripti:

İNTERNET VE AĞ GÜVENLİĞİ BARTIN ÜNİVERSİTESİ TEAM VOLTRAN Y.B.S

Günümüzde bilişim alanındaki en büyük sorunlardan biri ağ güvenliğidir Günümüzde bilişim alanındaki en büyük sorunlardan biri ağ güvenliğidir.Büyük şirketler kurmuş oldukları ağ sistemlerinin saldırılara karşı korunması için yaşamsal bir savaş vermektedirler.Bundan dolayı çok büyük yatırımlar yapmakta ve büyük paralar harcanmaktadır.Ticari anlamda firmalar büyük zarar görmektedirler.Diğer taraftan bu tür sistemleri üreten ve yazılım geliştiren firmalar büyük bir para kazanmaktadırlar.Saldırı çeşitleri arttığı sürece her gün yeni bir ağ güvenliği programı ve sistemi ortaya çıkmaktadır.Tabii olarak bu gelişme yüzünden büyük bir pazar oluşmaktadır. Burada sadece büyük firmalar değil kişisel bazdaki kullanıcılarda bilgi saklama ve korunması için çeşitli programlar ve sistemler almaktadır.Dünya çapında büyük bir pazar haline gelen bu güvenlik sistemleri dünya ülkelerinde olduğu gibi ülkemiz ekonomisine büyük zararlar vermektedir. Yapılan araştırmalar dünya genelinde şirkete yapılan atakların % 70 ila % 90 arasında şirket çalışanları tarafından yapıldığını ortaya koymaktadır. Bu bilgi hırsızlığından tutun bilerek yada bilmeyerek sistemlere verilen zararları kapsamaktadır. Genelde işinden kötü şekilde ayrılan şirket çalışanları sistemlere ait bilgilerini başkalarına verebilmekte yada özellikle sistemleri sabote edebilmektedirler.Kendi bilgisayarlarına kurdukları “sniffer”(paket dinleyici) lar sayesinde başka kişilerin maillerini yada gizli bilgilerini elde edebilmektedirler. Yada her türlü önleminizi dışarıdan gelebilecek saldırılara karşı almışken içeriden birisi kolaylıkla önemli sistemlere erişebilir kritik bilgileri silip değiştirebilir yada rakip bir firmaya verebilir.Yada meraklı bir kullanıcı yeni öğrendiği hacker araçlarını sizin firmanız üzerinden başka firmalara girmek için kullanabilirler

2.AĞ GÜVENLİĞİ SAĞLAMA YÖNTEMLERİ Ağ güvenliği sağlanırken sadece güvenlik duvarı (firewall) tek başına düşünülmemelidir. Güvenlikte esas olan süreklilik,kullanılan cihazların ve yazılımların bir bütün halinde kurulması ve işletilmesidir.Ağ ortamındaki tüm elemanların bu sistem içine alınması gerekir.Fiziksel koruma yapılırken merkezi birim olduğu yer bir kontrol noktası haline getirilmelidir.Bu kontrol noktası ayrı bir odada olmalı ve sadece belli kişilerin girmesi sağlanmalıdır.Sistem içinde bir kabinet var ise bu kabinet her zaman kilit altında tutulmalıdır.Şu unutulmamalıdır ağ üzerinde saldırılar sadece dışardan değil en fazla içerdeki personelden gelmektedir.Cihazlarda kurulum sırasında oluşan varsayılan (default) ayarların, kullanıcı tarafından aktif edilen bazı ayarların iptal edilmesi veya düzgün olarak tekrarayarlanması gerekebilmektedir. Ağ güvenliği tam olarak aşağıdaki güvenlik kavramlarını bir bütün olarak ele alınmasıyla Sağlanabilir.  İnternet bağlantı güvenliği  Saldırı ve Saldırı tespit sistemleri  Veri güvenliği  Virüslerden koruma  Şifreleme  Log analizi  VPN Güvenliği

Firewall türleri -Packet-filtering firewall Bu yöntem Firewall oluşturmanın en kolay yoludur.Paketlerin başlık alanı içindeki bilgilere bakılarak istenmeyen paketler karşı tarafa geçmez.OSI modelinde 3 katman olan network katmanında çalışır. -Circuit – level gateway OSI modelinde 4 katmanı olan session katmanı düzeyinde çalışır.Bu sistemde oturum bir kez kabul edilip kurulduktan sonra ,her paket için denetim yapılmaz.Paketler kurulan sanal devre üzerinden geçer. -Application – level gateway En sık koruma yapan Firewall tekniğidir.OSI modelinde uygulama katmanı düzeyinde çalışır.Bu nedenle tam denetim yapma imkanı sunar.Bu tür düzenlemede oturum kurulduktan sonra bile paketlerin sınamasıyapılmaktadır.Bundan dolayı beklenmedik saldırılara karşı korumayı güçlendirir

Virüslerden Koruma Bilgisayar sistemlerinin arızalanmasına ve hatta çökmesine yol açan virüslerden korunmanın yolu oldukça basittir. Arızaların ve virüslerin sebebi de genellikle internet kaynaklıdır. Aslında, yapılan araştırmalar gösteriyor ki, sistemlerinin arızalanmasının sebebi genellikle kullanıcı hatasından kaynaklanıyor. Ancak internette sörf yaparken bilgisayar gereksizce yüklenen programlar bilgisayar sistemlerinin arızalanmasına ve sistemin çökmesine yol açmaktadır.(12) İnternette içeriğin zenginleşmesi ve sörf yapan sayısının artmasının ardından kullanıcıların bilgisayarlarında yaşadığı sorunlar da artmaya başlamıştır. Ancak pek çok araştırmaya göre, bilgisayarda yaşanan sorunların çoğu kullanım hatasından veya gerekli programların6 sistemde yüklü olmamasından kaynaklanmaktadır. Virüslerden Koruma yöntemlerini şu şekilde sıralayabiliriz

Güvenlik Duvarı Örülmesi Bilgisayar sistemlerinin çökmesinde internet kaynaklı programlardan gelen virüslerin önemli rol oynadığı kesindir. Bu yüzden sisteminizi korumak ve İnternette güvenli sörf yapmak için firewall adı verilen güvenlik duvarını bilgisayarlara yüklemekte fayda vardır. Bu güvenlik sistemi aynı zamanda başka kullanıcıların bilgisayarınıza sızmasını da önlemekte önemli rol oynayacaktır. Bu yükleme işlemi için bilinen markalar Norton ve McAfee'nin sistemleri kullanılabilmeği gibi, BlacklCE PC Protection 3.5 veya Zone Alarm 4.0 de kullanılabilir.

SONUÇ Ağ güvenliği sağlanırken ister kurumsal ister kişisel baz da olsun ilk önce saldırı tespiti yapılmalıdır. Daha sonra bu tespite göre uygun program ve donanım seçilmelidir.Bilgisayar içindeki bilgiler kişiler için çok önemli olduğundan bunlardan gelebilecek bir saldırı sonucunda bilgilerin yok olması,istenmeyen kişileri eline geçmesi mümkün olacak. Bu da kişi ya da kuruluşların büyük zararlara uğramasına sebep olacaktır. Bu yüzden ağ güvenliği sağlanırken yukarda açıklanmış olan ağ güvenliği sağlama yöntemleri eksiksiz bir biçimde uygulanmalıdır.