SAMED ÖZCAN T-12/D 2446 samet1134@hotmail.com.

Slides:



Advertisements
Benzer bir sunumlar
Bilgisayar Ağları Son Hafta
Advertisements

İNTERNET HABERLEŞME ARAÇLARI
Bölüm 6 IP Adresleme ve Yönlendirme
BBY 302 Bilgi Teknolojisi ve Yönetimi
TEMEL AĞ TANIMLARI.
Network Layer Bölüm Ağ Katmanı Computer Networking: A Top Down Approach 4 th edition. Jim Kurose, Keith Ross Addison-Wesley, July 2007.
TCP (Transmission Control Protocol)
HTTP’yi (istemci tarafı) kendi kendinize deneyin
Ağ Cihazları  Birden fazla bilgisayarın bilgi paylaşımı, yazılım ve donanım paylaşımı, merkezi yönetim ve destek kolaylığı gibi çok çeşitli sebeplerden.
Ağ Donanımları Cihazlar
Örnek Kampüs Uygulamaları ODTÜ Ulaknet Sistem Yönetim Konferansı - Güvenlik.
İÇERİK Ağ İzleme Ağ güvenliği için Tehlikeli Protokoller
Proxy-DNS Nedir?.
AĞ PROTOKOLÜ.
BTP 108 BİLGİSAYAR AĞ SİSTEMLERİ AĞ KAVRAMI Birden çok bilgisayarın birbirine bağlı olarak kullanılmasıyla oluşturulan çalışma biçimine bilgisayar ağı.
HUB En basit network cihazıdır.Kendisine bağlı olan bilgisayarlara paylaşılan bir yol sunar. Hub‘a bağlı tüm cihazlar aynı yolu kullanırlar. Hub kendisine.
2- OSI BAŞVURU MODELİ & TCP/IP MODELİ
TCP/IP.
ARP DİNLEME.
FORTEL F1xxx Serisi IP PBX Ailesinin Tanıtım ve Eğitimi
(FIREWALLS) GÜVENLİK DUVARI GİRİŞ
DERS ADI: AĞ TEMELLERİ KONU ADI: İKİNCİ KATMAN CİHAZLARI (SWİTCH-BRİDGE) HAZIRLAYAN: MUSTAFA DERELİ  
Depolama Alan Ağları – SAN Ağa Bağlı Depolama - NAS
2. HUB nedir? Swich nedir? Farkları nedir?
Ağ Donanımları Cihazlar
Cisco Discovery Protokolü. CDP?  Bir protokoldür  Veri iletim katmanında çalışır  Cisco tarafından geliştirilmiştir  Fiziksel olarak birbirine bağlı.
ALT AĞLAR.
BİLGİSAYAR AĞLARI.
Yönlendirici Mimarisi
Anahtar link-katmanı cihazı: hublardan daha zeki, aktif rol üstlenir
Ağ Cihazları.
TCP/IP Sorun Çözme ve Ağ Komutları
3. Bölüm Taşıma Katmanı Computer Networking: A Top Down Approach 4th edition. Jim Kurose, Keith Ross Addison-Wesley, July Transport Layer.
BLM619 Bilgisayar Ağları ve Uygulamaları
NAT: Network Address Translation (Ağ Adres Dönüşümü)
TCP/IP – DHCP Nedir?.
BİT’in Gizlilik ve Güvenlik Boyutları
İnternet Teknolojisi Temel Kavramlar
Chapter 5. Ağ Protokolleri
CensorNet Linux Internet Güvenlik Duvarı ve Kayıt Tutma Semineri
Ağ Donanımları Cihazlar
TCP/IP Sorun Çözme ve Ağ Komutları
Bilgisayar ve Veri Güvenliği
LINUX AĞ AYARI ve ağ KOMUTLARI
Ağ nedir?_____________________
Ethernet Anahtarlama.
Yönlendirici (Router) Güvenliği
KIRKLARELİ ÜNİVERSİTESİ
Psikolojik Danışman: Hasan KARAKIŞ.  Bilgisayar kullanımı yirminci yüzyılın özellikle son on yılında büyük bir hızla artmıştır. Bu artış, hem tüm dünyaya.
Lınk layer ProtoCol (ARP,INARP) YUNUS EMRE BAYAZIT.
B İ L İŞİ M S İ STEMLER İ GÜVENL İĞİ (2016) PROF. DR. ORHAN TORKUL ARŞ. GÖR. M. RAŞIT CESUR.
B İ L İŞİ M S İ STEMLER İ GÜVENL İĞİ (2016) PROF. DR. ORHAN TORKUL ARŞ. GÖR. M. RAŞIT CESUR.
Ağ Donanımları Ağ Nedir ? Ağ Donanımları Bridge Hub Switch Router
XML ve XML WEB SERVİSLERİ Volkan ALTINTAŞ. XML Bağımsız bir kuruluş olan W3C tarafından tasarlanmıştır. Herhangi bir kurumun tekelinde değildir. Kişilerin.
TCP/IP. Network Katmanı ● Bu katmanda IP'ye göre düzenlenmiş veri paketleri bulunur. ● İletim katmanından gelen veriler burada Internet paketleri haline.
GÖZDEHAN ÖZTÜRK  Sunucu (Server), herhangi bir ağ üzerinde bir programı veya bir bilgiyi farklı kullanıcılara/sistemlere paylaştıran/dağıtan.
SUNUCU İŞLETİM SİSTEMLERİ
WEB GÜVENLİĞİ FURKAN KOÇ & EMİNE AÇAR. “Yıkılacakmış gibi duran bir binaya girermisiniz?” “Gitmek istediğimiz yer değil de oraya ulaşmak için izleyeceğiniz.
Öğretim Görevlisi Alper Talha Karadeniz Ağ Temelleri
Öğretim Görevlisi Alper Talha Karadeniz Ağ Temelleri
TCP /IP ADRESLEMESİ.
Sunucu İşletim Sistemleri-2
Bilgi İşlem Organizasyonu
BİLGİ VE AĞ GÜVENLİĞİ DERSİ ÖDEVİ Ödev Konuları: 1) Dağıtık sistemler nedir avantajı nelerdir ? 2) Arp zehirlenmesi nedir? 3) Günümüzde kullanılan en güncel.
MAİL SERVER Oğuz ZARCI –
HUB En basit network cihazıdır.Kendisine bağlı olan bilgisayarlara paylaşılan bir yol sunar. Hub‘a bağlı tüm cihazlar aynı yolu kullanırlar. Hub kendisine.
PORTLAR Gizem GÜRSEL
TCP/IP PROTOKOLÜ.
OSİ Modeli.
I-BEKCI SİSTEMİNİN KAMPUS ORTAMINDA KULLANIMI
Sunum transkripti:

SAMED ÖZCAN T-12/D 2446 samet1134@hotmail.com

Neler Öğreneceğiz Güvenlik Duvarı Nedir ? Güvenlik Duvarı Nasıl Çalışır ? Güvenlik Duvarı Türleri Nelerdir ? Paket Süzmeli Güvenlik Duvarı Nedir ? Paket Süzmeli Güvenlik Duvarı Nasıl Çalışır ? Belirli Bir Seviyeye Bağlı PFFW Nedir ? PFFW Yönlendirici Nedir ? Filtreleyici Host Nedir ? PFFW Güçlü Yanları Nelerdir ? PFFW Zayıf Yanları Nelerdir ? PFFW İçin Değerlendirme

Güvenlik Duvarı (Firewall) Güvenlik duvarı, Internet'ten gelen bilgileri denetleyen ve ardından güvenlik duvarı ayarlarınıza göre engelleyen veya geçişine izin veren bir yazılım veya donanımdır. Güvenlik duvarı, saldırganlar veya zararlı yazılımlar'ın (solucanlar gibi) ağ veya Internet üzerinden bilgisayarınıza erişmelerini engellemeye yardımcı olabilir. Ayrıca, güvenlik duvarı bilgisayarınızın diğer bilgisayarlara zararlı yazılım göndermesine de engel olur. Aşağıdaki şekilde güvenlik duvarının nasıl çalıştığı gösterilmektedir:

Güvenlik (Ateş) Duvarları Nasıl Çalışır ? Ağ ateş duvarları erişim kontrol kararlarını verirken iki güvenlik mantığı yaklaşımını kullanır. Bu iki yaklaşımın mantığı zıt olmasına rağmen iki sininde amacı erişimi kontrol etmektir. Bu iki yaklaşım şunlardır: • Özel olarak izin verilmeyen her şeyi reddet. • Özel olarak reddedilmeyen her şeyi kabul et. Her iki yaklaşımın da taraftarları olmasına rağmen en fazla tavsiye edilen “özel olarak izin verilmeyen her şeyi reddet” yaklaşımıdır. Bu yaklaşım istenmeyen ve izin verilmeyen erişimlere karşı ön bir koruma sağlar. Özel olarak bir erişime izin verilmediği sürece bütün erişim bu yaklaşım tarafından engellenir. Zıt tasarım mantığı , özel olarak reddedilmeyen her şeyi kabul et, istenmeyen ve izin verilmeyen erişimlere karşı tepkisel bir tutum sergiler. İlk yaklaşıma göre daha az güvenlik sağlar fakat aynı zamanda ilk yaklaşıma göre daha esnektir.

Güvenlik Duvarı Türleri Güvenlik duvarı tasarımı için çeşitli teknikler vardır: kullanılan teknik doğrudan güvenlik duvarının türünü gösterir.Bu teknikler aşağıdaki gibidir. Paket Süzmeli Güvenlik Duvarı Kararlı Paket İzleme GD Uygulama Geçit Yolu GD Devre Düzeyli Geçit Yolu GD

PAKET SÜZMELİ GÜVENLİK DUVARI Samed ÖZCAN

Paket Süzmeli Güvenlik Duvarı Nedir ? Paket süzme, güvenlik duvarı oluşturmanın en kolay yoludur. Paketlerin başlık alanı içindeki bilgilere bakılarak istenmeyen paketler karşı tarafa geçirilmez. Bu amaçla ir kurallar tablosu oluşturulur. Bu tabloda belirtilen kurallara uymayan paketler karşı tarafa geçirilmeyip süzülür. Belirli bir düzeyde koruma sağlar, ancak çok sıkı bir koruma sağlamayabilir.

Paket Süzmeli Güvenlik Duvarı Nasıl Çalışır ? Her bir paket ateş duvarından geçtiği esnada paket başlığı bilgisi önceden tanımlı kurallar veya filtreler doğrultusunda incelenir. Kabul etme veya reddetme kararı bu karşılaştırmanın sonuçları doğrultusunda verilir. Her bir paket diğer paketlerden bağımsız bir şekilde incelenir.

Paket filtreleme kuralları veya filtreleri aşağıdaki değişkenler doğrultusunda oluşturulur: • Kaynak IP adresi • Hedef IP adresi • Protokol tipi (TCP/UDP) • Kaynak port • Hedef port Not: Bütün ateş duvarları bir çeşit paket yönlendirme yeteneğine sahiptir

Belirli Bir Seviyeye Bağlı PFFW Nedir ? Normalde PFFW’de kullanılan algoritmaya göre çalışırlar; ancak , sadece belirli bir hizmetportu üzerinden işlem yaparlar. Örneğin telnet sunucu sistemi uzak bağlantıları 23. TCP portundan. SMTP sunucu sistemi ise 25. TCP portu üzerinden dinleme işlemi yaparlar. Bu sistemde izin verilmiş olan ana makine (host) listesi bulunur; yalnızca, bu listede bulunan ama makinalara uygun port numarasıyla gelen paketlere geçiş izni verilir. Diğerlerinin geçişi engellenir.

PFFW Yönlendirici Nedir ? Paket filtreleyen yönlendirici iki ağ arasındaki paketleri izleyecek şekilde yapılandırılmış yönlendiricidir. İki ağ arasında trafiği paket filtreleme kuralları doğrultusunda yönlendirir. Bu yönlendirici aracılığı ile güvenliği sağlamak çok kolay değildir. Birçok yönlendirici ateş duvarı fonksiyonelliği dışında sadece paket yönlendirme amacı ile tasarlanır. Bu yüzden kural tanımlama ve filtreleme yapılandırılması kolay değildir.

Filtreleyici Host Nedir ? Filtreleyici host, paket filtreleme kuralları doğrultusunda güvenilir ağı güvenilir olmayan ağdan ayırmaya yarar. Paket filtrelen yönlendiriciden gelen bütün trafik doğrudan filtreleyici hota gönderilir. Dışarıya giden trafik isteğe göre filtreleyici hosta yönlendirilebilir. Bu çeşit ateş duvarları genelde yazılım tabanlı olup güvenilir bir işletim sistemi üzerinde ayrı bir makinede çalıştırılmaktadır. Güvenlik genellikle uygulama katmanında gerçekleştirilir.

PFFW Güçlü Yanları Nelerdir ? Paket filtreleme tipik olarak diğer paket izleme metotlarından daha hızlıdır , çünkü paket filtreleme OSI modelinin alt katmanlarında yapılır. Doğru şekilde konfigürasyonu yapıldığında paket filtreleri ağ performansına çok az etki eder. Paket filtreleyen ateş duvarları açık olarak kon figüre edilebilir. İstemciler tarafında ek bir konfigürasyona ihtiyaç duyulmaz. Paket filtreleyen ateş duvarları diğer sistemlere göre daha ucuzdur. Birçok donanım cihazı ve yazılım paketleri kendi standart paketleri içinde paket filtreleme özelliğini içermektedir. Paket filtreleyen ateş duvarları uygulama bağımsız olarak çalışır. Karalar paketin başlık bilgisine göre verildiğinden herhangi bir uygulamaya bağlı değildir

PFFW Zayıf Yanları Nelerdir ? Paket filtreleyen ateş duvarlarında kurallar ve filtreler tanımlamak karışık bir iştir. Ağ yöneticisinin şirketinin güvenlik ihtiyaçları doğrultusunda kullanılacak servisleri ve protokolleri iyi bir şekilde belirleyip bunların doğrultusunda kuralları ve filtreleri belirlemesi oldukça karışıktır. Bazı durumlarda kurallar veya filtrelerin oldukça karışık olması gerekli konfigürasyonun yapılmasını imkansız kılmaktadır. Uzun erişim kuralları veya filtreleri ağ performansı üzerinde olumsuz etkilere de neden olur. Kuralların veya filtrelerin sayısı arttıkça ateş duvarının gerekli karşılaştırma kararlarını vermesi daha uzun zaman almaktadır. Paket filtreleyen ateş duvarlarının hassas olduğu üç ana istismar yöntemi vardır. Bu yöntemler IP spoofing, tampon aşımı, ve ICMP tunneling dir. IP spoofing kaynak adresini kullanarak ateş duvarını aldatmak yolu ile kendi verilerini göndermektir. Tampon aşımı tamponun boyutunun ayrılan alanı aştığı durumlarda oluşur.ICMP tunneling bir hacker ın yasal ICMP paketi içine kendi verisini koymasına olanak sağlar. Paket filtreleyen ateş duvarı kullanıcı kimlik doğrulaması gerçekleştirmez. Paket filtreleyen ateş duvarlarındaki kararların veya filtrelerin test edilmesi oldukça zordur.

PFFW İçin Değerlendirme Eğer karmaşık bir süzgeçleme kullanılacaksa konfigürasyon işlemi gittikçe zorlaşır. Genellikle süzgeçleme arttıkça, yönlendirici üzerinden geçen paket sayısı azalır. Yönlendirici güvenlik duvarı işlevini yerine getirirken kendi görevi yanında, yani paketin başlık bilgisini yönlendirme tablosunda arama işlemi yanında, süzme işlemlerini de o pakete uygulamalıdır. Bu durumda süzme yapmak için yönlendiricinin CPU’yu kullanması gerekir. Bu da performansta bir düşüklüğe yol açabilir. PFWR kullanımında IP paketleri seviyesinde erişim denetimi yapıldığından ve uygulama seviyesine çıkılamadığından bazı uygulamalar için yetersiz kalabilir.