Ağ ve Sistem Güvenliği’nde Yaygın Problemler

Slides:



Advertisements
Benzer bir sunumlar
Sanallaştırma Güvenliği : Tehditler , Önlemler ve Fırsatlar
Advertisements

VERİTABANI YÖNETİM SİSTEMLERİ
Ses Kayıt Sistemi.
Bilgisayar ve İnternet Güvenliği
BİLGİ GÜVENLİĞİ.
MOBİL ÖĞRENME VE MOBİL UYGULAMALAR
2 3 ÜST YÖNETİMİN LİDERLİĞİNDE, TAKIM HALİNDE BELİRLENEN HEDEFLER DOĞRULTUSUNDA, İŞLETME PROBLEMLERİNE GÖRE ÇÖZÜM BULUNMASIDIR. 4.
Örnek Kampüs Uygulamaları ODTÜ Ulaknet Sistem Yönetim Konferansı - Güvenlik.
İÇERİK Ağ İzleme Ağ güvenliği için Tehlikeli Protokoller
Bölüm 1: Introductions (Tanıtım,Tanım)
Döner Sermaye Mali Yönetim Sistemi Bilgi Güvenliği
BTP 108 BİLGİSAYAR AĞ SİSTEMLERİ AĞ KAVRAMI Birden çok bilgisayarın birbirine bağlı olarak kullanılmasıyla oluşturulan çalışma biçimine bilgisayar ağı.
HAZİNE MÜSTEŞARLIĞI BİLGİ GÜVENLİĞİ YOL HARİTASI
BİLGİ GÜVENLİĞİ Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar
Bilgi Güvenliği Şubesi
VERİ ve AĞ GÜVENLİK POLİTİKASI
Bilişim Yönetiminde Stratejik Yaklaşımlar
Bilişim Güvenliğinde Yaşam Döngüsü ve Derinlik
İNTERNET VE AĞ GÜVENLİĞİ
Bilgisayar ve internet güvenliği için yardımcı programlar
SON KULLANICI HATALARI BİLGİ İŞLEM DAİRE BAŞKANLIĞI SON KULLANICI HATALARI Cengiz Acartürk 03 Ekim 2003.
ELEKTRONİK ORTAMDA DENETİME GENEL BAKIŞ Prof. Dr
İŞLETİM SİSTEMİ WİNDOWS AYARLAMA Bilişim Teknolojileri ve Yazılım Dsi Baraj Orta Okulu.
Bilgisayar’da Virüsler, Zararlı Yazılımlar ve Alınacak Önlemler
ŞİŞECAM’DA BİLGİ GÜVENLİĞİ
Bilgi Teknolojisinin Temel Kavramları
KOBİ – ŞİRKET PORTALI BİTİRME PROJESİ EMRE UYUMAZ & ANIL GÜR.
BİLGİSAYARDA GÜVENLİK
Denetim Masası Ms. Windows 8.1
CensorNet Linux Internet Güvenlik Duvarı ve Kayıt Tutma Semineri
Bilişim Suçları Ve Güvenlik
BİLGİ GÜVENLİĞİ Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar
BİLGİ GÜVENLİĞİ Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar
Türk Hava Kurumu Üniversitesi
BİLİŞİM TEKNOLOJİLERİ VE YAZILIM ATÖLYE ÇALIŞMASI Katılımcı Öğretmenlerce Tasarlanmış Ders İşleniş Senaryoları #izmirBTogretmenleriAtolyede | İzmir İl.
Kasım Webinarı Ü. Esra KÖROĞLU - Alparslan MESRİ.
NetKafem Kullanımı Basit, Maliyeti Düşük, İşlevleri Güçlü
UNV13107 TEMEL BİLGİ TEKNOLOJİSİ KULLANIMI. Veri tabanı Bilgisayar ortamında saklanan düzenli verilerdir. Bilgisayar ve ağ ortamındaki bilginin temel.
Bilişim Teknolojileri Güvenliği. BT Güvenliği Bilişim teknolojisi kullanan bir kuruluşun en önemli hedeflerinden biri bu teknolojiyi gerektiği gibi çalışır.
CEMİL ŞAHİN Bilişim Tek. Öğrt.
Bilişim Ortağınız.
Kurumsal Ağlarda Uzak ve Merkezi İşlem Birimlerinin Sanallaştırılması: Bir Uygulama Emrah ÇOLAK, SGK Aydın ÇETİN, Gazi Üniversitesi ŞUBAT 2016.
Ulusal Bilgi Sistemleri Güvenlik Programı Bilge KARABACAK 8 Haziran 2007, Ankara.
DİSASTER CENTER FELAKET MERKEZİ. Felaket Kurtarma (Disaster Recovery) Her kurum için, vermekte olduğu hizmeti herhangi bir nedenden dolayı veremez duruma.
ÖMER ÜNALDI EDUROAM.
E-YEDEKLEMELİ SAKLAMA. E-Yedeklemeli Saklama E-Faturalarınız ve e-arşiv faturalarınız EDM e-fatura sistemine kaydolmanız ile beraber sistem üzerinden.
Çomar neyi çözecek? ● Ayarlama arayüzleri görev tabanlı olmalı ● Gündelik işler için komut satırı gerekmemeli ● Belgeleri yalnızca programcılar okuyor.
GÖZDEHAN ÖZTÜRK  Sunucu (Server), herhangi bir ağ üzerinde bir programı veya bir bilgiyi farklı kullanıcılara/sistemlere paylaştıran/dağıtan.
Network Access Kontrol Ağ Erişim Kontrolü (NAC) Hüsnü DemirHüseyin YüceGökhan Akın ODTÜMarmara.
BİT’İN TEMEL KAVRAMLARI
DİSASTER CENTER FELAKET MERKEZİ Fatma tekin no:
Satış Grubu Yöneticisi
IP ve MAC Adresleri Geçtiğimiz ders… IP Adresi DNS Sunucusu MAC Adresi
MUHASEBE YEDEKLEME.
Penetrasyon Testleri Erçin DİNÇER.
BİLGİ VE AĞ GÜVENLİĞİ DERSİ ÖDEVİ Ödev Konuları: 1) Dağıtık sistemler nedir avantajı nelerdir ? 2) Arp zehirlenmesi nedir? 3) Günümüzde kullanılan en güncel.
BİLGİ GÜVENLİĞİ Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar
HAZIRLAYAN: ELİS MERCAN( )
BİLGİ GÜVENLİĞİ Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar
BİLGİ GÜVENLİĞİ Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar
Felaket Merkezi Berk Aydoğdu
TEMEL BİLGİSAYAR TEKNOLOJİLERİ 03- İŞLETİM SİSTEMİ
Ağ Nedir IP Adresi DNS Sunucu
BOZOK ÜNİVERSİTESİ Merkezi Kimlik Doğrulama Sistemi
BİLGİ GÜVENLİĞİ Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar
İnternet Aracığıyla Uzaktan İşlem ve Bilgisayar Kontrolü
BİLİŞİM TEKNOLOJİLERİ VE YAZILIM DERSİ
WİNDOWS SÜRÜMLERİ ARASINDAKİ FARKLILIKLAR
I-BEKCI SİSTEMİNİN KAMPUS ORTAMINDA KULLANIMI
ÜNİVERSİTELER İÇİN WEB TABANLI MAAŞ - BORDRO PROGRAMI
Sunum transkripti:

Ağ ve Sistem Güvenliği’nde Yaygın Problemler Burak DAYIOĞLU burak.dayioglu@pro-g.com.tr

Bilişim Güvenliği ve Teknoloji Bütünleşik Güvenlik Yaklaşımı Değerlendirme Teknolojik Politikalar Örgütsel Yönergeler Yasal Bilinçlenme 30% 70%

İçerik Sınır güvenliği problemleri Saldırı tespiti problemleri Sunucu güvenliği problemleri Ağ cihazlarına ilişkin problemler Ağ yazıcılarına ilişkin problemler Saldırı sonrası hazırlık eksiklikleri Yedekleme ve geri yükleme problemleri

Sınır Güvenliği Problemleri Denetimler genellikle korunmaya çalışılan ağa giriş yönünde gerçekleştirilmektedir Kuruluş Ağı Internet Güvenlik Duvarı

Sınır Güvenliği Problemleri - 2 “Sınır” yalnızca kurum içi ve kurum dışı arasında algılanmaktadır Satış Güvenlik Duvarı Üst Yönetim Muhasebe Bilgi İşlem

Saldırı Tespiti Problemleri Ağ temelli saldırı tespit sistemlerinin tüm saldırıları tespit edebileceği ve durdurabileceği öngörülmektedir Ağ temelli bir sistem, uçtan uca şifrelenmiş trafiği (VPN, SSH, SSL, vb.) incelemek için kullanılamaz Ağ temelli bir sistem, koruduğu sistemler ile ilgili (işletim sistemi, yazılım envanteri vb.) bilgilere sahip değilse kolaylıkla “atlatılabilir” Saldırılara yanıt üretme mekanizması kötüye kullanılabilir Saldırılara yanıt üretme mekanizması “saldırı sonrasında” çalışır; genellikle saldırıların durdurulmasına imkan vermez

Saldırı Tespiti Problemleri - 2 Kural temelli saldırı tespit sistemleri “kutudan çıktığı halde” kullanıma alınmaktadır Internet Veritabanı Sunucusu Uygulama Sunucusu Güvenlik Duvarı Saldırı Tespit Sistemi

Sunucu Güvenliği Problemleri Pek çok sunucu sisteminin ön-tanımlı ayarlarının yüksek güvenlikli olduğu düşünülmektedir Üreticiler, kullanım kolaylığını güvenliğin önünde tutmaktadır Ön-tanımlı ayarlar ve hizmetler, sunucular müşterilere açılmadan önce elden geçirilmelidir Otomatik güncelleme düzeneklerinin hatasız olduğu öngörülmektedir Otomatik güncelleme çalışmayabilir Otomatik güncelleme ile çekilen dosyalar sistemi çalışmaz hale getirebilir

Ağ Cihazlarına İlişkin Problemler Ağ aktif cihazlarının ön-tanımlı ayarlarının yüksek güvenlikli olduğu düşünülmektedir Ön-tanımlı kullanıcı hesapları Ön-tanımlı SNMP topluluk isimleri Ağ yazıcıları ön-tanımlı ayarları ile kurulmakta ve işletilmektedir SNMP aracılığı ile yönetim Java uygulamalarının yüklenebilmesi ve işletilebilmesi

Saldırı Sonrası için Hazırlık Eksiklikleri Kapsamlı sistem kayıtları tutulmamakta ve bu kayıtların güvenliğinin sağlanması için çaba gösterilmemektedir Ağ cihazlarının ve sunucu sistemlerin olabildiğince kapsamlı kayıt tutması sağlanmalıdır Kayıtlar güvenlikli bir bilgisayar sistemi üzerinde konsolide edilmeli ve geriye dönük olarak arşivlenmelidir Kayıtların bir arada incelenebilmesi için sistemler arasında zaman eşgüdümü sağlanmalıdır

Yedekleme/Yükleme Problemleri Pek çok durumda sistemlerin yedekleri alınmamakta ve alınan yedeklerin bütünlüğü denetlenmemektedir Alınan yedekler eksik ve/veya geri yüklenemez durumda olabilir Dağıtık yedek alınan ortamlarda, yedekleme cihazının da yedekli olması sağlanmalıdır Yedekten geri yükleme gerektiğinde yedekleme cihazı da arızalanmış olabilir

Değerlendirme Bilişim Güvenliği = Örgütsel Önlemler Politika ve Prosedürler Sürekli Gözetim/Denetim Düzenli Dış Denetim Kullanıcı ve Teknik Uzman Eğitimleri Teknoloji Uygulamaları Doğru Teknoloji Doğru Kurgulama ve Entegrasyon Herhangi birisinin eksikliği önemli sorunlara neden olur!