TOPLAM SİSTEM GÜVENLİĞİ Aydoğan KARABULUT Bilişim Danışmanı (Ağ Sistemleri - Güvenlik)

Slides:



Advertisements
Benzer bir sunumlar
Linux ile E-ticaret Barış Özyurt
Advertisements

Bilgisayar Ağları ve İnternet
Bilgisayar Ağları Son Hafta
OSI Referans Modeli Açık Sistem Bağlantıları (Open Systems Interconnection - OSI ) Bilgisayarlar arası iletişimin başladığı günden itibaren farklı bilgisayar.
GÜVENLİ BİR E-POSTA UYGULAMASI: GÜ-POSTA
Elektronik ticarette güvenlik konusunda değerlendirilmesi gereken diğer bir konu da alıcıların elektronik ticaret sitelerinden alışveriş yapmak için vermek.
TCP/IP Protokolü.
TCP/IP Protokolü.
E-TİCARET.
(Data Encryption Standard) Şifreleme Algoritması
Mehmet Tahir SANDIKKAYA1 Rolf Oppliger, Internet and Intranet Security, Artech House, 1998, pp. 215–247. Ulaşım Katmanı Güvenlik Protokolleri.
Ders 2 Şifreleme Algoritmaları Bazı Saldırı Yöntemleri
SİMETRİK ŞİFRELEME SİSTEMLERİ VE ÖZELLİKLERİ
GAZİOSMANPAŞA ÜNİVERSİTESİ PAZAR MESLEK YÜKSEKOKULU
İNTERNETİN TEMEL KAVRAMLARI
Yard. Doç. Dr. Şirin Karadeniz
3/10/2003Onur BEKTAŞ TUBİTAK ULAKBİM UlakNet IPv6 Planlananlar ve IPv6 Güvenliği Onur BEKTAŞ TÜBİTAK - ULAKBİM.
MD-5 (Message-Digest Algoritma).
OSI Modeli Farklı bilgisayarların ve standartların gelişmesi ile sorunların ortaya çıkması nedeniyle ISO (International Organization for Standardization),
İNTERNET VE BİLGİ AĞLARININ KULLANIMI
OSI’de Verilerin Adı Katman Kullanılan Veri Adı 7.) Uygulama
AĞ PROTOKOLÜ.
Temel Şifreleme Yöntemleri
Anahtar Bağımlı Bir Şifreleme Algoritması (IRON )
2- OSI BAŞVURU MODELİ & TCP/IP MODELİ
TCP/IP.
KRİPTO ALGORITMALARININ GELİŞİMİ VE ÖNEMİ
Secure Socket Layer (SSL) Nedir?
FTP Dosya Transfer Protokolü (File Transfer Protocol; FTP), bir veri yığınının bir uç aygıttan diğerine iletimi için kullanılmaktadır. Bir dosyayı FTP.
TEMEL İNTERNET KAVRAMLARI
KRİPTOLOJİ VE KRİPTO SİSTEMLER
TCP/IP Protokol Yapısı
Büyük Risk Bilgisayar Ağları Network Soru-Cevap 1 Bilgisayar Ağları
İnternet Teknolojisi Temel Kavramlar
BTEP 203 – İnternet ProgramcIlIğI - I
Öğr. Gör. Dr. Şirin Karadeniz
 Bilgisayarlar arasında bilgi alışverişini, dosya iletimini sağlamaktadır.  Bu protokol kullanılarak, internet üzerinde bulunan herhangi bir bilgisayarda.
TCP/IP – DHCP Nedir?.
Bilgi Güvenliği: Dünyadaki Eğilimler
GÜVENLİK CEP TELEFONLARINDA HAZIRLAYANLAR: - GONCA ÖCALAN
Güvenlik Servisleri Gizlilik (Confidentiality)
E-TICARET’TE GUVENLİK SİSTEMLERİ
İnternet Teknolojisi Temel Kavramlar
OSI Katman Modeli.
Chapter 5. Ağ Protokolleri
Bilişim Suçları Ve Güvenlik
Bilgisayar ve Ağ Güvenliğine Giriş
Windows İşletim Sistemlerinde Yetkilendirme
B İ L İŞİ M S İ STEMLER İ GÜVENL İĞİ (2016) PROF. DR. ORHAN TORKUL ARŞ. GÖR. M. RAŞIT CESUR.
B İ L İŞİ M S İ STEMLER İ GÜVENL İĞİ (2016) PROF. DR. ORHAN TORKUL ARŞ. GÖR. M. RAŞIT CESUR.
E- güvenliği e-commerce security Oğuzhan TAŞ.
OSI Modeli Hafta3 OSI Model.
Excel Örnekleri TOPLA Fonksiyonu.
Öğretim Görevlisi Alper Talha Karadeniz Ağ Temelleri
İNTERNET ADRESLERİ.
BİLGİ VE AĞ GÜVENLİĞİ DERSİ ÖDEVİ Ödev Konuları: 1) Dağıtık sistemler nedir avantajı nelerdir ? 2) Arp zehirlenmesi nedir? 3) Günümüzde kullanılan en güncel.
OSI Modeli Öğr. Gör. Ferdi DOĞAN.
OSI Modeli Hafta3 OSI Model.
E-TICARET’TE GUVENLİK SİSTEMLERİ
Bilgi Sistemleri ve Güvenliği Dersi Proje Raporu
VIRTUAL PRIVATE NETWORK (VPN)
PORTLAR Gizem GÜRSEL
Excel Örnekleri TOPLA Fonksiyonu.
Temel Internet Kullanımı Y. Doç. Dr. M. Sıtkı İlkay Ekim 2006.
Yard. Doç. Dr. Şirin Karadeniz
OSİ Modeli.
SUNUM PLANI Yasal konular ve uygulamalar SUNUM PLANI
Sunum transkripti:

TOPLAM SİSTEM GÜVENLİĞİ Aydoğan KARABULUT Bilişim Danışmanı (Ağ Sistemleri - Güvenlik)

TOPLAM SİSTEM GÜVENLİĞİ 1. Kişisel Güvenlik 2. Kurumsal Güvenlik 3. Bilgi Güvenliği 4. Sistem Güvenliği

1. KİŞİSEL GÜVENLİK GÜVENLİK İHTİYACI ABRAHAM MASLOW( )’ un İhtiyaçlar Hiyerarşisi FİZYOLOJİK İHTİYAÇLAR SOSYAL İHT. BENLİK İ. KENDİNİ GERÇEKLEŞTİRME İ

a) Evrakların Gizliliği b) Kaynakların ve Risklerin Tespit Edilmesi c) Afet-Felaket Önleme Operasyonları d) Sözleşmeler (Personel ile) e) Müşteri Güvenliği 2. KURUMSAL GÜVENLİK

"Hiçbir insan zekası yoktur ki, doğru yöntemi kullanan başka bir insan zekasının çözemeyeceği bir şifre yaratabilsin." Poe, Edgar, Alan 3. BİLGİ (İŞLEM) GÜVENLİĞİ

Bu işin tarihçesine bakacak olursak: Vernam Şifresi *Doğru Kullanıldığında Kırılamayan Tek Şifredir Sezar 3. BİLGİ (İŞLEM) GÜVENLİĞİ

Sezar Şifresi: ABCDEFGHIJKLMNOPQRSTUVWXYZ çözme yönü şifreleme yönü NOPQRSTUVWXYZABCDEFGHIJKLM | n=13 Açık Metin: "SEZAR SIFRESI" Şifrelenmiş Metin: "FRMNE FVSERFV" 3. BİLGİ (İŞLEM) GÜVENLİĞİ

DES 56 bit şifreleme sağlıyor. (SSL/TLS Trible DES 168 bit) IBM tarafından geliştirildi. 1977'de standart olarak kabul edildi yılında İsrail'liler tarafından kırıldı. Daha çok bankacılık uygulamalarında halen kullanılmakta olan şifreleme sistemidir RC5 (Rivest's Cipher veya Ron's Code 5) Rivest, RSA Data Security (ABD) firması tarafından 1995 yılında geliştirildi bite kadar şifreleme sağlıyor. Kullanımı serbest BİLGİ (İŞLEM) GÜVENLİĞİ

RSA şifreleme algoritması (Basitçe): 3. BİLGİ (İŞLEM) GÜVENLİĞİ VERİ ŞİFRELENMİŞ VERİ VERİ Hash Algoritması Public Key Hash Algoritması Private Key

-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA1 Sevgili Aydoğan ; Diyorsun ki : > Ama uye olurken size referans numarasi soracak onu vermeden olmuyor. burada küçük bir hata olsa gerek :) oluyor :) -----BEGIN PGP SIGNATURE----- Version: PGPfreeware 6.0.2i Comment: Time Not important, Only Life important iQA/AwUBNzFa/juD1egiLE5GEQK5tACgimZhfQCc/kA8fLVoF0GCuS/161MAniiK fy/+9bv2p143xkYTiqLklSc9 =CwEK -----END PGP SIGNATURE BİLGİ (İŞLEM) GÜVENLİĞİ

Bir şifrenin denerek bulunması 3. BİLGİ (İŞLEM) GÜVENLİĞİ

Bilgi İşlem Olarak:..Verinin güvenlik düzeyi araştırması (Bu veri şifrelemeye değer mi?)..Verinin Şifrelenmesi..Şifreli verinin güvenli iletiminin sağlanması ve saklanması...Bilgisayar ve Network (ağ) sisteminin güvenliğinin sağlanması..Sistem güvenliğinin bir anlaşma ile başka bir (güvenlik sağlayan) firma tarafından açıklara karşı denetlenmesi-denenmesi.

En Çok Kullanılan Sisteme Sızma Yöntemleri: IP Soofing: IP Soofing: Sanki sizin kurumunuzdaki bir bilgisayarmış gibi davranıp sisteme sızmalar. SYN ve FIN bombardımanları: SYN ve FIN bombardımanları: TCP protokolünün açıklarından istifade ederek sistemlerin çökertilmesi. BACK DOOR: BACK DOOR: Yazılan veya kullanılan programda arka kapı bırakarak sisteme sızmalar. 3. BİLGİ (İŞLEM) GÜVENLİĞİ

www (http) Telnet/ftp smtp/pop3 UDP / TCP IP ICMP Ethernet Ağ Birimi Back Door SYN ve FIN bombardımanları IP Soofing Sistemi Kilitleme ( Ölümcül Ping) TCP/IP  ISO/OSI Modeli 3. BİLGİ (İŞLEM) GÜVENLİĞİ

İlk üç madde ile ilgili yapılacak anket ve analiz çalışmaları ile ne kadar sistem (Toplam Sistem) güvenliğine sahip olduğumuzun değerlendirme kısmını teşkil eder. 4. SİSTEM GÜVENLİĞİ

Sayın Filiz GÖKHAN’a Huzurlarınızda teşekkürü bir borç bilirim. Katkılarından Dolayı Aydoğan KARABULUT TEL: