Güvenlik Servisleri Gizlilik (Confidentiality)

Slides:



Advertisements
Benzer bir sunumlar
Bilgisayar Ağları ve İnternet
Advertisements

Bilgisayar Ağları Son Hafta
WEB TASARIM Temel Kavramlar.
IIS 6.0. Giriş  Geçtiğimiz yıllarda, Microsoft güvenlik açıkları nedeniyle IIS 4/5 üstünden bir çok saldırıya uğradı.  Bu sebepten Microsoft’un geliştirdiği.
BBY 302 Bilgi Teknolojisi ve Yönetimi
TEMEL AĞ TANIMLARI.
BİLGİ GÜVENLİĞİ.
 Meltem KORCAY  Ayşe KUBİLAY
Bilgisayar Ağlarına Giriş
Örnek Kampüs Uygulamaları ODTÜ Ulaknet Sistem Yönetim Konferansı - Güvenlik.
İÇERİK Ağ İzleme Ağ güvenliği için Tehlikeli Protokoller
VEKİL SUNUCULAR VE GÜVENLİK DUVARLARI
Bir Saldırının Senaryosu-2
Proxy-DNS Nedir?.
Döner Sermaye Mali Yönetim Sistemi Bilgi Güvenliği
AĞ PROTOKOLÜ.
BTP 108 BİLGİSAYAR AĞ SİSTEMLERİ AĞ KAVRAMI Birden çok bilgisayarın birbirine bağlı olarak kullanılmasıyla oluşturulan çalışma biçimine bilgisayar ağı.
AĞ GÜVENLİĞİ.
(FIREWALLS) GÜVENLİK DUVARI GİRİŞ
İNTERNET VE AĞ GÜVENLİĞİ
Bölüm 1 Ağlar ve Verİ İletİşİmİ
Bilgisayar ve internet güvenliği için yardımcı programlar
SON KULLANICI HATALARI BİLGİ İŞLEM DAİRE BAŞKANLIĞI SON KULLANICI HATALARI Cengiz Acartürk 03 Ekim 2003.
Ağlarda Güvenlik Öğr. Gör. Mustafa SARIÖZ
Büyük Risk Bilgisayar Ağları Network Soru-Cevap 1 Bilgisayar Ağları
İnternet Teknolojisi Temel Kavramlar
Bilgi Güvenliği – Temel Kavramlar
ODTÜ Bilgi İşlem Merkezi Anti-Spam Çalışmaları Tayfun Asker ODTÜ-BİDB
TOPLAM SİSTEM GÜVENLİĞİ Aydoğan KARABULUT Bilişim Danışmanı (Ağ Sistemleri - Güvenlik)
SAMED ÖZCAN T-12/D 2446
BİLGİSAYAR AĞLARINA GİRİŞ
TCP/IP – DHCP Nedir?.
BİLGİSAYAR AĞLARINA GİRİŞ
İnternetin Güvenli Kullanımı ve Sosyal Ağlar
İnternet Teknolojisi Temel Kavramlar
Chapter 5. Ağ Protokolleri
CensorNet Linux Internet Güvenlik Duvarı ve Kayıt Tutma Semineri
Linux’te Güvenlik Öğr. Gör. Mustafa SARIÖZ
BTÖ 306 Bilgisayar Ağlarına Giriş Dr. Şirin Karadeniz Çelebi Uluyol.
Bilgi ve İletişim Teknolojisi
Bilgisayar ve Veri Güvenliği
Ağ nedir?_____________________
Türk Hava Kurumu Üniversitesi
Bilgisayar ve Ağ Güvenliği
Ağ ve Sistem Güvenliği’nde Yaygın Problemler
KIRKLARELİ ÜNİVERSİTESİ
Bilişim Teknolojileri Güvenliği. BT Güvenliği Bilişim teknolojisi kullanan bir kuruluşun en önemli hedeflerinden biri bu teknolojiyi gerektiği gibi çalışır.
1- YEREL ALAN AĞI - LAN 2-GENİŞ ALAN AĞI - WAN
DİSASTER CENTER FELAKET MERKEZİ. Felaket Kurtarma (Disaster Recovery) Her kurum için, vermekte olduğu hizmeti herhangi bir nedenden dolayı veremez duruma.
B İ L İŞİ M S İ STEMLER İ GÜVENL İĞİ (2016) PROF. DR. ORHAN TORKUL ARŞ. GÖR. M. RAŞIT CESUR.
Ağ Donanımları Ağ Nedir ? Ağ Donanımları Bridge Hub Switch Router
Öğr.Gör.Volkan ALTINTAŞ
Öğretim Görevlisi Alper Talha Karadeniz Ağ Temelleri
Öğretim Görevlisi Alper Talha Karadeniz Ağ Temelleri
Sunucu İşletim Sistemleri-2
Bilgisayar Ağlarında Güvenlik
Bilgi İşlem Organizasyonu
Güvenlik Servisleri Gizlilik (Confidentiality)
Dünyanın bilgisine açılan pencere...
BİLGİ VE AĞ GÜVENLİĞİ DERSİ ÖDEVİ Ödev Konuları: 1) Dağıtık sistemler nedir avantajı nelerdir ? 2) Arp zehirlenmesi nedir? 3) Günümüzde kullanılan en güncel.
MAİL SERVER Oğuz ZARCI –
E-TICARET’TE GUVENLİK SİSTEMLERİ
HUB En basit network cihazıdır.Kendisine bağlı olan bilgisayarlara paylaşılan bir yol sunar. Hub‘a bağlı tüm cihazlar aynı yolu kullanırlar. Hub kendisine.
ALİ ÖRTÜL BİLİŞİM NOTLARI
VIRTUAL PRIVATE NETWORK (VPN)
Temel Internet Kullanımı Y. Doç. Dr. M. Sıtkı İlkay Ekim 2006.
HTTP Kullanıcı Asıllama ve Yetkilendirme
Dünyanın bilgisine açılan pencere...
OSİ Modeli.
I-BEKCI SİSTEMİNİN KAMPUS ORTAMINDA KULLANIMI
Sunum transkripti:

Network (Ağ) Güvenliği Temelleri

Güvenlik Servisleri Gizlilik (Confidentiality) Özgünlük (Authentication) Doğruluk - Bütünlük (Integrity) Mevcudiyet (Availability) Rededilme (Nonrepudiation) Erişim Kontrolü (Access Control) Zamanında Olma ( Timeliness) 11.04.2017 Ögr. Gör. Arif DAŞ

Bir zincir, ancak en zayıf halkası kadar güçlüdür. 11.04.2017 Ögr. Gör. Arif DAŞ

Güvenliğin Sağlanması Gereken Ortamlar Bilgisayar Güvenliği Fiziksel Güvenlik İşletim Sistemi ve Uygulamaların Güvenliği Kullanıcı Yönetimi Ağ Güvenliği İletişimi sağlayan cihazların güvenliği Ateş Duvarı (Firewall) Saldırı Tespit Sistemleri (Intrusion Detection Systems) Şifreleme (Encryption) 11.04.2017 Ögr. Gör. Arif DAŞ

Hacker `Saldırgan` (hacker) sisteminizin güvenliğini geçmeyi ve kendi amacları doğrultusunda kullanmayı amaçlayan kişidir. 11.04.2017 Ögr. Gör. Arif DAŞ

Güvenlik Politikası Her kurum için yazılı bir Güvenlik Politikası (Security Policy) bulunmalıdır. Güvenlik politikası, kurumun ağına ve ağ üzerindeki özkaynaklara erişim kurallarını taslak olarak ortaya koyan, politikaların nasıl uygulanacağını belirten ve güvenlik ortamına ilişkin temel mimarinin bir kısmının çerçevesini çizen genel, kapsamlı bir dokümandır. Bu politika kullanıcıların dikkatine sunulmalıdır. 11.04.2017 Ögr. Gör. Arif DAŞ

Ağ Güvenliği Internet Bağlantısını sağlayan router’in arkasına “firewall” koyarak dışarıdan gelen saldırılara karşı koymak. Email, http, ftp trafiği üzerinde virüs taraması yapan Viruswall Çözümleri Yönetilen ağların Saldırı Tespit Sistemleri (IDS) ile kontrol edilmesi. Yerel ağda Ağ trafiğinin üzerinden geçtiği cihazların güvenliğinin sağlanması. Uç noktaların Internet altyapısı üzerinden birbirine bağlanmasında VPN çözümleri Her türlü ağ için verinin şifrelenmesi 11.04.2017 Ögr. Gör. Arif DAŞ

Firewall (Ateş Duvarı) Ağlar arası erişimi kural tabanlı belirler Yazılım veya donanım tabanlıdır. Mimarileri Statik Paket Filtreleme Dinamik Paket Filtreleme (Statefull inspection) Uygulama Seviyesinde Koruma (proxy) Türlü formatta kayıt ve uyarı sunabilirler 11.04.2017 Ögr. Gör. Arif DAŞ

Firewall (Ateş Duvarı) 11.04.2017 Ögr. Gör. Arif DAŞ

Ağ Tabanlı Anti-Virus Sistemleri Mail Hub (Ana email dağıtıcısı) Ağ ortamındaki mail trafiğinde; virüs, worm ve trojanları tespit ve silme. Spam Engelleme Http, ftp trafiğini de denetleyenleri bulunur. İmzaları tanımlanmamış virüsler de “heuristic” yöntemlerle tespit edilebilir. 11.04.2017 Ögr. Gör. Arif DAŞ

İletişim Protokolleri İletişim protokolleri tasarlanırken sistemin çalışması hedeflenmiş ama güvenlik konusu göz ardı edilmiştir. Mümkün olduğunda yeni versiyonlara geçilmelidir ip versiyon4  ip versiyon6 snmp versiyon 1  snmp versiyon 2 Bazı protokollerin kullanımı mümkün olduğunca azaltılmalıdır. Ör: Netbios (ve ağ paylaşımı) 11.04.2017 Ögr. Gör. Arif DAŞ

Ağ Cihazlarının Güvenliği Fiziksel Güvenlik İşletim Sistemlerinin Terfisi -TFTP veya FTP ile işletim Sistemi Dağıtımı Erişim Listeleri - Cihazlara sadece belirli IP adreslerinin ulaşmasına izin verilmelidir. Şifre Seçimi- Kullanan kişi tarafından hatırlanması kolay, saldırgan tarafından tahmin edilmesi zor olmalıdır. HTTP - Mümkün olduğunca http protokolü ile (web üzerinden) cihazlar yönetilmemelidir 11.04.2017 Ögr. Gör. Arif DAŞ

Ağ Cihazlarının Güvenliği (devam) SSH - Telnet yerine SSH ile cihazlara erişim SNMP ayarları – Varsayılan ayarlar değiştirilmelidir. Sadece Oku (Read only) ve Oku-Yaz (Read-Write) erişimleri için kullanılan varsayılan SNMP şifreleri (community) değiştirilmeli SNMP Version 2 Kayıtlama (Logging) -çeşitli hadiseler (event) hakkında kayıtlama Virtual Lan (VLAN - sanal ağlar) kullanılarak kullanıcıları fiziksel lokasyonundan bağımsız olarak gruplamak, farklı subnetlerde toplamak mümkündür. 11.04.2017 Ögr. Gör. Arif DAŞ

Saldırı Tespit Sistemleri (IDS) Saldırı Tespiti Sistem'leri (Intrusion Detection Systems), bilgisayar sisteminize ve ağ kaynaklarınıza olan saldırıları tespit etmek, sistemi izleyip anormal olan durumları saptamak ve bunlara karşı gerekli önlemleri almayı amaçlayan güvenlik sistemleridir. Saldırı Tespit Sistemleri denetlediği veriler açısından iki ana gruba ayrılabilir. Ağ Bazlı: Ör: Packet Sniffer, Network Monitors (prosmiscuous mode) Sunucu (host) Tabanlı: Ör: Network Monitor, Host Monitor 11.04.2017 Ögr. Gör. Arif DAŞ

Saldırı Tespit Sistemleri (IDS) Kullandığı teknikler açısından IDS iki ana gruptan oluşur: Kalıp Eşleştirme (Signature) Sistemleri: Önceden tespit edilmiş saldırıların eş zamanlı olarak işleyici tarafından karşılaştırılmasını esas alır. Ör:\ Snort vb. Anormallik Algılayıcı (Anomaly Detection) Sistemleri: Sistemi önce öğrenen, istatistiksel olarak normal çalışma yapısını çıkaran sistemlerdir. Buna göre anormal davranışları yakalarlar. Ör:\ Cylant Secure, NFR(Network Flight Recorder) vb. 11.04.2017 Ögr. Gör. Arif DAŞ

Virtual Private Networks (VPN) Birden fazla sistem veya ağın, güvensiz ağlar üzerinden güvenli iletişimini sağlayan ağ bileşenidir. Donanım veya yazılım tabanlıdır. Harici Onaylama Sistemleri (Radius, Tacacs) ile birlikte kullanılmaları önerilmektedir. 11.04.2017 Ögr. Gör. Arif DAŞ

Şifreleme Verinin şifrelenerek gönderilmesi (encryption), şifre kullanılarak açıklası (decryption) Şifrelemede anahtar kullanımında: Simetrik (Conventional)– İki anahtar da aynıysa Asimetrik – (Public Key Encryption) – Anahtar çifti (public, private) 11.04.2017 Ögr. Gör. Arif DAŞ

Şifreleme Kırılamayan Şifreler – “One Time Pad” Şifrelenmiş bir veri ele geçtiğinde Ne kadar sürede kırılır? Bu işlem için ne kadar işlem gücü gerekir? Şifrelemeyle ilgilenen bilm dalı: Kriptografi (Cryptology) 11.04.2017 Ögr. Gör. Arif DAŞ

Ağ Güvenliği Kurum bünyesinde “Güvenlik Politikası” oluşturulmaldır. Ağ güvenliği sadece bir ”Güvenlik Duvarı” alınarak sağlanamaz. Saldırı Tespit Sistemleri (IDS) ile sistem devamlı kontrol edilmelidir. Önemli ve kritik bilgiler mutlaka şifrelenerek gönderilmelidir. Ağa bağlı her elemanın güvenliği belirli seviyelerde sağlanmalı ve sistem devamlı kontrol altında tutulmalıdır. “Acil Durum Planı” oluşturulmalıdır. Ağ güvenliği yönetiminin sürekli devam eden bir süreç olduğu unutulmamalıdır. 11.04.2017 Ögr. Gör. Arif DAŞ

Linkler Daha detaylı bilgi için: Ege Üniv. Güvenlik Grubu, http://security.ege.edu.tr CERT, http://www.cert.org Olympos Security, http://www.olympos.org Güvenlik Haber, http://www.guvenlikhaber.com Ege Üniv. Cisco Network Akademisi, http://cnap.ege.edu.tr 11.04.2017 Ögr. Gör. Arif DAŞ

Teşekkürler.... 11.04.2017 Ögr. Gör. Arif DAŞ