Ağlarda Güvenlik Öğr. Gör. Mustafa SARIÖZ

Slides:



Advertisements
Benzer bir sunumlar
EK 1: BROŞÜR ATM, İnternet ve Telefon Bankacılığı İşlemlerinde
Advertisements

BİLİŞİM SUÇLARI BİLİŞİM SUÇLARI.
Ardesenmyo.wordpress.com.
Kötü Amaçlı Yazılımlar ve Güvenlik
Bilgi Teknolojisinin Temel Kavramları
B İ LG İ GÜVENL İĞİ NDE KULLANICI SORUMLULU Ğ U. Sistemi içeriden yani kullanıcıdan gelebilecek hatalara ve zararlara kar ş ı koruyan bir mekanizma yoktur.
Bilgisayar 1 Dr İsmail Marulcu Dr. Ismail Marulcu
Döner Sermaye Mali Yönetim Sistemi Bilgi Güvenliği
GÜVENLİK, TELİF HAKLARI VE HUKUK
Muğla, 2010 Yrd. Doç. Dr. Zerrin Ayvaz Reis 1, Doç Dr. Sevinç Gülseçen 2, Betül Bayrakdar 2 1 İstanbul Üniversitesi, Hasan Ali Yücel Eğitim Fakültesi Bilgisayar.
BİLGİ GÜVENLİĞİ Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar
AĞ GÜVENLİĞİ.
Bilgisayar ve internet güvenliği için yardımcı programlar
Virüsler ve Diğer Zararlı Yazılımlar
Bilgi Ve İletişim Teknolojisi
BİLİŞİM SUÇLARI.
YONT171 Bilgi Teknolojilerine Giriş I
Bilgisayar’da Virüsler, Zararlı Yazılımlar ve Alınacak Önlemler
YONT171 Bilgi Teknolojilerine Giriş I
BİLGİSAYARDA GÜVENLİK
1.5. BİT’in Gizlilik ve Güvenlik Boyutları
BİLGİSAYAR AĞLARINA GİRİŞ
Güvenlik Servisleri Gizlilik (Confidentiality)
İnternetin Güvenli Kullanımı ve Sosyal Ağlar
İnternetin Güvenli Kullanımı
BİT’İN GİZLİLİK VE GÜVENLİK BOYUTLARI
BİT’in Gizlilik ve Güvenlik Boyutları
Bilgisayar ve Veri Güvenliği
BİLGİ GÜVENLİĞİ Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar
BİLGİ GÜVENLİĞİ.
Bilgi Teknolojisinin Temel Kavramları
TELİF HAKKI.
 Bilgisayar kullanan her kişinin en büyük sorunu virüslerdir. Hemen hemen her kullanıcının sürekli olarak virüslerden yakındığını görürsünüz. Birçok.
BİLGİ GÜVENLİĞİ Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar
Bilgisayar ve İnternet’te güvenlik nedir?
İnternet ! Dünyamızı değiştiriyor Eşsiz bir bilgi kaynağı, kütüphane Bir tıkla uzakları yakınlaştıran Bazen okul, bazen banka şubesi, bazen alışveriş.
BİLGİSAYAR VİRÜSLERİ.
Bir bilgisayardan bir diğerine yayılmak ve bilgisayarın çalışmasına müdahale etmek amacıyla tasarlanmış küçük programlardır.
BİT’İN GİZLİLİK VE GÜVENLİK BOYUTLARI
Bilgi Teknolojisinin Temel Kavramları
GÜVENLİĞİ TEHDİT EDEN UNSURLAR
Bilgisayar 1 Dr İsmail Marulcu Musa İNCEKARA
Bilişim Teknolojileri Güvenliği. BT Güvenliği Bilişim teknolojisi kullanan bir kuruluşun en önemli hedeflerinden biri bu teknolojiyi gerektiği gibi çalışır.
BİT’İN GİZLİLİK VE GÜVENLİK BOYUTLARI
KÖTÜ AMAÇLI YAZILIMLAR
Bilgisayar ve Ağ Güvenliğine Giriş
KÜTÜPHAN-E TÜRKİYE PROJESİ Güvenli e-Posta Kullanımı.
ZARARLI YAZILIMLAR MUSTAFA TEZCAN ARALIK,2015.
BİT’in Gizlilik ve Güvenlik Boyutları.  Bilgi; verinin, işlenerek karar verici için anlamlı ve kullanışlı hale gelmesidir. Veri ise, işletme içinde oluşan.
Kişisel İnternet Güvenliği Ethical Hacker Etik Hacker Alper AYDOĞMUŞ IT Security Consultant Bilgi Teknolojileri Güvenliği Danışmanı Tayfun ÇETİN.
BİLGİ GÜVENLİĞİ Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar
VİRÜSLER VE DİĞER ZARARLI YAZILIMLAR. Virüs, casus yazılımlar (spyware), solucan, adware vb. zararlı yazılımlar (malware), reklam, sanal suçlar, bazen.
GÜVENLİ BİLGİSAYAR ve İNTERNET KULLANIMI
BİT’in Gizlilik ve Güvenlik Boyutları
Bilgisayar Ağlarında Güvenlik
Virüsler ve Diğer Zararlı Yazılımlar
BİLİŞİM TEKNOLOJİLERİ VE YAZILIM DERSİ
BİLGİSAYAR VİRÜSLERİ.
BİT’İN GİZLİLİK VE GÜVENLİK BOYUTLARI
BİLGİ GÜVENLİĞİ Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar
Bilgisayar ve Veri Güvenliği
BİLGİ GÜVENLİĞİ Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar
Bilgisayarımıza bir anti-virüs programı yüklemeliyiz.
YONT172 Bilgi Teknolojilerine Giriş I
VİRÜS ÇEŞİTLERİ VE BULAŞMA YÖNTEMLERİ. VİRÜS NEDİR? Bilgisayar virüsleri, aslında "çalıştığında bilgisayarınıza değişik şekillerde zarar verebilen" bilgisayar.
BİLGİ GÜVENLİĞİ Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar
VİRÜSLER VE DİĞER ZARARLI YAZILIMLAR
TURKHAREKAT.COM Siber Güvenlik Eğitimlerine Hoşgeldiniz.
BİLGİ GÜVENLİĞİ Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar
BİLGİ GÜVENLİĞİ Öğr. Gör. Canan ASLANYÜREK
Sunum transkripti:

Ağlarda Güvenlik Öğr. Gör. Mustafa SARIÖZ BİLGİSAYAR TEKNOLOJİLERİ VE PROGRAMLAMA BÖLÜMÜ BİLG 121 AĞ TEKNOLOJİLERİNİN TEMELLERİ DERSİ Ağlarda Güvenlik Öğr. Gör. Mustafa SARIÖZ

Güvenlik Servisleri Gizlilik (Confidentiality) Özgünlük (Authentication) Doğruluk - Bütünlük (Integrity) Mevcudiyet (Availability)

Bilgi Güvenliğinin Amacı Mahremiyet ve Gizliliğin Korunması Erişim Denetimi Veri Bütünlüğünün Korunması Sistem Devamlılığının Sağlanması

Hacker Saldırgan (hacker) sisteminizin güvenliğini geçmeyi ve kendi amacları doğrultusunda kullanmayı amaçlayan kişidir.

Firewall (Güvenlik Duvarı) Ağlar arası erişimi kural tabanlı belirler Yazılım veya donanım tabanlıdır. Mimarileri Statik Paket Filtreleme Dinamik Paket Filtreleme (Statefull inspection) Uygulama Seviyesinde Koruma (proxy) Türlü formatta kayıt ve uyarı sunabilirler

Firewall (Güvenlik Duvarı)

Şifreleme Kırılamayan Şifreler – “One Time Pad” Şifrelenmiş bir veri ele geçtiğinde Ne kadar sürede kırılır? Bu işlem için ne kadar işlem gücü gerekir? Şifrelemeyle ilgilenen bilim dalı: Kriptografi (Cryptology)

Bazı Saldırı Türleri Hizmeti engelleme (DoS) saldırısı Zorla Girme (Intrusion) Saldırıları Oltalama (Phishing) Saldırıları Zararlı Yazılımlar “Bir zincir, ancak en zayıf halkası kadar güçlüdür”

Hizmeti Engelleme (Denial of Service) Saldırıları Bir sistemin çalışmasını yavaşlatmak, fonksiyonlarının bir yada birden fazlasını çalışamaz hale getirmek yada bir sistemi tamamen çökertmek üzere yapılan saldırlara DoS denir.

Hizmeti Engelleme (Denial of Service) Saldırıları Saldırgan Saldırılacak Sistem Daha Önce Ele Geçirilmiş Sistemler

Zorla Girme (Intrusion) Saldırıları Bir kaynağın bütünlüğünü, gizliliğini, güvenilirliğini veya erişilebilirliğini engelleme amaçlı tüm davranışlardır. Şifre elde etme Brute-force (Kaba Kuvvet) saldırıları

Oltalama (Phishing) Saldırıları Gerçek kaynağı belli olmayan fakat güvenilir ve bilinen bir kaynaktan geliyormuş izlenimi veren saldırı türü. - Bankacılık Uygulamaları - İnternet üzerinden yapılan kredi kartı uygulamaları

Oltalama (Phishing) Saldırıları Phishing yönteminde temel kullanıcıyı kandırarak, kullanıcıya ilişkin kredi kartı bilgileri, banka hesap numaralarından bu hesaba ait internet şifresine kadar birçok özel bilgileri ele geçirmektir. Phishing atakları, kullanıcıları şüpheye düşürmemek ve onların güvenini kazanmak için çeşitli yollara başvurur. Bunların başında E-Posta ile saldırı yöntemi geliyor.

Oltalama (Phishing) Saldırıları

Oltalama (Phishing) Saldırıları Phishing saldırılarından korunma Bazı Önlemler; Bankalar sizden e-posta ile kişisel bilgi / şifre talebinde bulunmaz. Eğer böyle bir istek gelirse derhal bankanızla irtibata geçin durumu aktarın. Online olarak alışveriş yada banka işlemleri yapmak istiyorsanız, bağlandığınız adresin güvenli olup olmadığını kontrol edin(kişisel bilgi/şifre girişi esnasında web browserınızın sağ alt köşesinde kilit simgesi varsa bilgileriniz şifrelenmiş olarak aktarıldığını anlarsınız) .

Zararlı Kodlar Malicious Kodlar potansiyel olarak sistem çalışmalarına zarar veren kodlardır :: Küçüklü yada büyüklü tüm sistemlere zararlı olabilirler Örnekler Virüsler Truva Atları (Trojen Horse) Solucan (Worm) Casus Yazılım (Spyware)

Zararlı Kodlar: Virüsler Virüs, kendini bir programa veya bir dosyaya iliştirerek bilgisayardan bilgisayara atlayabilen bir bilgisayar kodu parçasıdır. Bir e-posta ekinden virüs alabileceğiniz gibi, bir Web sitesinden yüklediğiniz ücretsiz bir dosyadan veya ortak kullandığınız kişiden gelen disketten de bir virüs alabilirsiniz.

Zararlı Kodlar: Casus Yazılımlar Casus Yazılımlar bilgisayarınıza geldikten sonra bilgisayarınızda farklı etkiler ile casusluk yapan veya sizi rahatsız eden yazılımlardır. Bilgisayarınızdaki verileri, gezdiğiniz siteleri belli bir merkeze gönderme, Reklam gösterme, İnternet'ten reklam indirme vb. Yüklediğiniz oyunlarda, yardımcı araçlarda ve daha birçok şeyde sürpriz yumurta gibi gelir ve sisteminize yerleşirler. Kısaca bulaşma yöntemleri programlardır.

Zararlı Kodlar: Solucanlar Worm da, virüs gibi, kendisini bir bilgisayardan diğerine kopyalamak için tasarlanmıştır ancak bunu otomatik olarak yapan bir bilgisayar kodu parçasıdır. Bir solucan genellikle kullanıcı eylemi olmaksızın yayılır ve kendisinin tam kopyalarını (olasılıkla değiştirilmiş) ağlardan ağlara dağıtır. Solucan bir kez sisteminize girdikten sonra kendi başına ilerleyebilir.

Zararlı Kodlar: Truva Atları Mitolojideki Truva atı nasıl bir armağan gibi görünüp, aslında Troya kentini ele geçirecek Yunanlı askerleri taşıyorduysa; Bugünün Truva atları da yararlı yazılımlar gibi görünen bilgisayar programlarıdır, ancak güvenliğinizi tehlikeye atar ve pek çok zarara yol açarlar Truva atları, insanların, meşru bir kaynaktan geldiğini düşündükleri bir programı açmaya yöneltilmeleri yoluyla yayılır.

Temel Güvenlik Önlemleri İyi bir anti-virüs programı yüklenmesi ve bunun düzenli bir şekilde update edilmesi, Tanımadığımız kişilerden gelen e-mailleri gerekirse hiç açmamak, tanıdıklarımızdan gelenlerden ise özellikle dosya eki varsa dikkatli davranmak. Özellikle sonu exe olan dosyalara karşı temkinli davranmak

Temel Güvenlik Önlemleri Mırc, ICQ benzeri programlarda tanımadığımız veya tam olarak güvenmediğimiz kişilerden kesinlikle dosya transferi yapmamak. Bilgisayarımıza dışardan saldırı olduğunu anladığımız durumlarda ilk tedbir olarak varsa paylaşımları kapamak, ethernet kartından internet bağlantı kablosunu çekmek.