TOPLAM SİSTEM GÜVENLİĞİ Aydoğan KARABULUT Bilişim Danışmanı (Ağ Sistemleri - Güvenlik)
TOPLAM SİSTEM GÜVENLİĞİ 1. Kişisel Güvenlik 2. Kurumsal Güvenlik 3. Bilgi Güvenliği 4. Sistem Güvenliği
1. KİŞİSEL GÜVENLİK GÜVENLİK İHTİYACI ABRAHAM MASLOW( )’ un İhtiyaçlar Hiyerarşisi FİZYOLOJİK İHTİYAÇLAR SOSYAL İHT. BENLİK İ. KENDİNİ GERÇEKLEŞTİRME İ
a) Evrakların Gizliliği b) Kaynakların ve Risklerin Tespit Edilmesi c) Afet-Felaket Önleme Operasyonları d) Sözleşmeler (Personel ile) e) Müşteri Güvenliği 2. KURUMSAL GÜVENLİK
"Hiçbir insan zekası yoktur ki, doğru yöntemi kullanan başka bir insan zekasının çözemeyeceği bir şifre yaratabilsin." Poe, Edgar, Alan 3. BİLGİ (İŞLEM) GÜVENLİĞİ
Bu işin tarihçesine bakacak olursak: Vernam Şifresi *Doğru Kullanıldığında Kırılamayan Tek Şifredir Sezar 3. BİLGİ (İŞLEM) GÜVENLİĞİ
Sezar Şifresi: ABCDEFGHIJKLMNOPQRSTUVWXYZ çözme yönü şifreleme yönü NOPQRSTUVWXYZABCDEFGHIJKLM | n=13 Açık Metin: "SEZAR SIFRESI" Şifrelenmiş Metin: "FRMNE FVSERFV" 3. BİLGİ (İŞLEM) GÜVENLİĞİ
DES 56 bit şifreleme sağlıyor. (SSL/TLS Trible DES 168 bit) IBM tarafından geliştirildi. 1977'de standart olarak kabul edildi yılında İsrail'liler tarafından kırıldı. Daha çok bankacılık uygulamalarında halen kullanılmakta olan şifreleme sistemidir RC5 (Rivest's Cipher veya Ron's Code 5) Rivest, RSA Data Security (ABD) firması tarafından 1995 yılında geliştirildi bite kadar şifreleme sağlıyor. Kullanımı serbest BİLGİ (İŞLEM) GÜVENLİĞİ
RSA şifreleme algoritması (Basitçe): 3. BİLGİ (İŞLEM) GÜVENLİĞİ VERİ ŞİFRELENMİŞ VERİ VERİ Hash Algoritması Public Key Hash Algoritması Private Key
-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA1 Sevgili Aydoğan ; Diyorsun ki : > Ama uye olurken size referans numarasi soracak onu vermeden olmuyor. burada küçük bir hata olsa gerek :) oluyor :) -----BEGIN PGP SIGNATURE----- Version: PGPfreeware 6.0.2i Comment: Time Not important, Only Life important iQA/AwUBNzFa/juD1egiLE5GEQK5tACgimZhfQCc/kA8fLVoF0GCuS/161MAniiK fy/+9bv2p143xkYTiqLklSc9 =CwEK -----END PGP SIGNATURE BİLGİ (İŞLEM) GÜVENLİĞİ
Bir şifrenin denerek bulunması 3. BİLGİ (İŞLEM) GÜVENLİĞİ
Bilgi İşlem Olarak:..Verinin güvenlik düzeyi araştırması (Bu veri şifrelemeye değer mi?)..Verinin Şifrelenmesi..Şifreli verinin güvenli iletiminin sağlanması ve saklanması...Bilgisayar ve Network (ağ) sisteminin güvenliğinin sağlanması..Sistem güvenliğinin bir anlaşma ile başka bir (güvenlik sağlayan) firma tarafından açıklara karşı denetlenmesi-denenmesi.
En Çok Kullanılan Sisteme Sızma Yöntemleri: IP Soofing: IP Soofing: Sanki sizin kurumunuzdaki bir bilgisayarmış gibi davranıp sisteme sızmalar. SYN ve FIN bombardımanları: SYN ve FIN bombardımanları: TCP protokolünün açıklarından istifade ederek sistemlerin çökertilmesi. BACK DOOR: BACK DOOR: Yazılan veya kullanılan programda arka kapı bırakarak sisteme sızmalar. 3. BİLGİ (İŞLEM) GÜVENLİĞİ
www (http) Telnet/ftp smtp/pop3 UDP / TCP IP ICMP Ethernet Ağ Birimi Back Door SYN ve FIN bombardımanları IP Soofing Sistemi Kilitleme ( Ölümcül Ping) TCP/IP ISO/OSI Modeli 3. BİLGİ (İŞLEM) GÜVENLİĞİ
İlk üç madde ile ilgili yapılacak anket ve analiz çalışmaları ile ne kadar sistem (Toplam Sistem) güvenliğine sahip olduğumuzun değerlendirme kısmını teşkil eder. 4. SİSTEM GÜVENLİĞİ
Sayın Filiz GÖKHAN’a Huzurlarınızda teşekkürü bir borç bilirim. Katkılarından Dolayı Aydoğan KARABULUT TEL: