Ağlarda Güvenlik Öğr. Gör. Mustafa SARIÖZ BİLGİSAYAR TEKNOLOJİLERİ VE PROGRAMLAMA BÖLÜMÜ BİLG 121 AĞ TEKNOLOJİLERİNİN TEMELLERİ DERSİ Ağlarda Güvenlik Öğr. Gör. Mustafa SARIÖZ
Güvenlik Servisleri Gizlilik (Confidentiality) Özgünlük (Authentication) Doğruluk - Bütünlük (Integrity) Mevcudiyet (Availability)
Bilgi Güvenliğinin Amacı Mahremiyet ve Gizliliğin Korunması Erişim Denetimi Veri Bütünlüğünün Korunması Sistem Devamlılığının Sağlanması
Hacker Saldırgan (hacker) sisteminizin güvenliğini geçmeyi ve kendi amacları doğrultusunda kullanmayı amaçlayan kişidir.
Firewall (Güvenlik Duvarı) Ağlar arası erişimi kural tabanlı belirler Yazılım veya donanım tabanlıdır. Mimarileri Statik Paket Filtreleme Dinamik Paket Filtreleme (Statefull inspection) Uygulama Seviyesinde Koruma (proxy) Türlü formatta kayıt ve uyarı sunabilirler
Firewall (Güvenlik Duvarı)
Şifreleme Kırılamayan Şifreler – “One Time Pad” Şifrelenmiş bir veri ele geçtiğinde Ne kadar sürede kırılır? Bu işlem için ne kadar işlem gücü gerekir? Şifrelemeyle ilgilenen bilim dalı: Kriptografi (Cryptology)
Bazı Saldırı Türleri Hizmeti engelleme (DoS) saldırısı Zorla Girme (Intrusion) Saldırıları Oltalama (Phishing) Saldırıları Zararlı Yazılımlar “Bir zincir, ancak en zayıf halkası kadar güçlüdür”
Hizmeti Engelleme (Denial of Service) Saldırıları Bir sistemin çalışmasını yavaşlatmak, fonksiyonlarının bir yada birden fazlasını çalışamaz hale getirmek yada bir sistemi tamamen çökertmek üzere yapılan saldırlara DoS denir.
Hizmeti Engelleme (Denial of Service) Saldırıları Saldırgan Saldırılacak Sistem Daha Önce Ele Geçirilmiş Sistemler
Zorla Girme (Intrusion) Saldırıları Bir kaynağın bütünlüğünü, gizliliğini, güvenilirliğini veya erişilebilirliğini engelleme amaçlı tüm davranışlardır. Şifre elde etme Brute-force (Kaba Kuvvet) saldırıları
Oltalama (Phishing) Saldırıları Gerçek kaynağı belli olmayan fakat güvenilir ve bilinen bir kaynaktan geliyormuş izlenimi veren saldırı türü. - Bankacılık Uygulamaları - İnternet üzerinden yapılan kredi kartı uygulamaları
Oltalama (Phishing) Saldırıları Phishing yönteminde temel kullanıcıyı kandırarak, kullanıcıya ilişkin kredi kartı bilgileri, banka hesap numaralarından bu hesaba ait internet şifresine kadar birçok özel bilgileri ele geçirmektir. Phishing atakları, kullanıcıları şüpheye düşürmemek ve onların güvenini kazanmak için çeşitli yollara başvurur. Bunların başında E-Posta ile saldırı yöntemi geliyor.
Oltalama (Phishing) Saldırıları
Oltalama (Phishing) Saldırıları Phishing saldırılarından korunma Bazı Önlemler; Bankalar sizden e-posta ile kişisel bilgi / şifre talebinde bulunmaz. Eğer böyle bir istek gelirse derhal bankanızla irtibata geçin durumu aktarın. Online olarak alışveriş yada banka işlemleri yapmak istiyorsanız, bağlandığınız adresin güvenli olup olmadığını kontrol edin(kişisel bilgi/şifre girişi esnasında web browserınızın sağ alt köşesinde kilit simgesi varsa bilgileriniz şifrelenmiş olarak aktarıldığını anlarsınız) .
Zararlı Kodlar Malicious Kodlar potansiyel olarak sistem çalışmalarına zarar veren kodlardır :: Küçüklü yada büyüklü tüm sistemlere zararlı olabilirler Örnekler Virüsler Truva Atları (Trojen Horse) Solucan (Worm) Casus Yazılım (Spyware)
Zararlı Kodlar: Virüsler Virüs, kendini bir programa veya bir dosyaya iliştirerek bilgisayardan bilgisayara atlayabilen bir bilgisayar kodu parçasıdır. Bir e-posta ekinden virüs alabileceğiniz gibi, bir Web sitesinden yüklediğiniz ücretsiz bir dosyadan veya ortak kullandığınız kişiden gelen disketten de bir virüs alabilirsiniz.
Zararlı Kodlar: Casus Yazılımlar Casus Yazılımlar bilgisayarınıza geldikten sonra bilgisayarınızda farklı etkiler ile casusluk yapan veya sizi rahatsız eden yazılımlardır. Bilgisayarınızdaki verileri, gezdiğiniz siteleri belli bir merkeze gönderme, Reklam gösterme, İnternet'ten reklam indirme vb. Yüklediğiniz oyunlarda, yardımcı araçlarda ve daha birçok şeyde sürpriz yumurta gibi gelir ve sisteminize yerleşirler. Kısaca bulaşma yöntemleri programlardır.
Zararlı Kodlar: Solucanlar Worm da, virüs gibi, kendisini bir bilgisayardan diğerine kopyalamak için tasarlanmıştır ancak bunu otomatik olarak yapan bir bilgisayar kodu parçasıdır. Bir solucan genellikle kullanıcı eylemi olmaksızın yayılır ve kendisinin tam kopyalarını (olasılıkla değiştirilmiş) ağlardan ağlara dağıtır. Solucan bir kez sisteminize girdikten sonra kendi başına ilerleyebilir.
Zararlı Kodlar: Truva Atları Mitolojideki Truva atı nasıl bir armağan gibi görünüp, aslında Troya kentini ele geçirecek Yunanlı askerleri taşıyorduysa; Bugünün Truva atları da yararlı yazılımlar gibi görünen bilgisayar programlarıdır, ancak güvenliğinizi tehlikeye atar ve pek çok zarara yol açarlar Truva atları, insanların, meşru bir kaynaktan geldiğini düşündükleri bir programı açmaya yöneltilmeleri yoluyla yayılır.
Temel Güvenlik Önlemleri İyi bir anti-virüs programı yüklenmesi ve bunun düzenli bir şekilde update edilmesi, Tanımadığımız kişilerden gelen e-mailleri gerekirse hiç açmamak, tanıdıklarımızdan gelenlerden ise özellikle dosya eki varsa dikkatli davranmak. Özellikle sonu exe olan dosyalara karşı temkinli davranmak
Temel Güvenlik Önlemleri Mırc, ICQ benzeri programlarda tanımadığımız veya tam olarak güvenmediğimiz kişilerden kesinlikle dosya transferi yapmamak. Bilgisayarımıza dışardan saldırı olduğunu anladığımız durumlarda ilk tedbir olarak varsa paylaşımları kapamak, ethernet kartından internet bağlantı kablosunu çekmek.