Sunuyu indir
Sunum yükleniyor. Lütfen bekleyiniz
1
Bilgisayar Ağlarında Güvenlik
A. Veysel Toplu
2
Neden Güvenlik Bilgisayar ağlarının yaygınlaşması.
E-Ticaret ‘in yaygınlaşması. Pek çok bilginin artık dijital olarak saklanması. Kablolu ortamlardan kablosuz ortamlara geçiş. Pek çok uygulamanın Cloud ‘a geçmesi (Luca, Google drive) Zararlı bilgilere herkesin kolay ulaşımı. Virüsler , Keyloggerlar , Trojanlar, Sniffing, Injection programları.
3
Neden Güvenlik
4
Neden Güvenlik
5
Etkileri Yüksek maliyette ağ kesintisine yol açabilir. (DoS-DDoS)
Bilgi / Kimlik hırsızlığı. (Sniffing, Keylogger, Trojan, Injection) Hizmet aksatma. Para ve İtibar kaybı
6
DDoS
7
DDoS ‘dan başlıca korunma yolları
Router(Yönlendirici) Seviyesinde Koruma Güvenlik Duvarı Seviyesinde Koruma Saldırı Engelleme Sistemi(IPS) Seviyesinde Koruma
8
ARP (Adress Resolution Protocol) Nedir?
IP adreslerinin fiziksel makine adresiyle (MAC addresi) eşleştirilmesini sağlar ve ARP Cache tablosunda bütün MAC adresleri ve adresle eşleşmiş IP adresleri saklanır. Her cihaz kendi ARP Cache tablosunu bulundurur . Ağa yeni bir cihaz bağlandığında diğer cihazlar ARP tablosuna yeni gelen cihazın MAC-IP bilgilerini ekler.
9
Sniffing Man-in-the-middle attack Aktif – Pasif Sniffing
10
Sniffing’den başlıca korunma yolları
Network portlarına fiziksel ulaşımın engellenmesi Statik IP adresleri kullanılması Netwrorkde sniffer olup olmadığını denetleyecek araçların kullanımı Network swithlerinde Port güvenliğini sağlayacak özelliklerin kullanımı Subnetting ile alt ağlar oluşturma Trafiği şifreleme
11
Keylogger-Trojan
12
Keylogger-Trojan’dan korunma
Öncelikle güvenli olmadığını düşündüğünüz hiçbir e-posta’yı açmamak, uygulamayı çalıştırmamak Antivirüs yazılımları kullanmak
13
Injection
14
Injection
15
Injection saldırılarından korunma
Script kodlarınızı formlardan aldığınız değerleri SQL komutlarını çalıştırmayacak şekilde tasarlamalısınız Database ‘inizde oluşturduğunuz field’lar genel olmamalı
16
Phishing <a href=« </a> ->
17
Phishing saldırılarından korunma
Güvenli olmadığını düşündüğünüz hiçbir adresi ziyaret etmeyin Tıkladığınız adres ile gittiğiniz adres aynı olup olmadığını kontrol edin
18
Phishing saldırılarından korunma
19
Phishing saldırılarından korunma
20
Virüs
21
Sebepler Güvenlik Eğitim seviyesi yetersiz teknik personel.
Eğitimsiz , vurdum duymaz kullanıcılar. Kısıtlı IT bütçesi. Yetersiz fiziksel koruma. Yanlış teknik ekipman seçimleri. Sosyal mühendislik. Güncellenmemiş sistemler. Düşük şifreleme teknikleri.
22
Genel Önlemler Gerektiği kadar yetkilendirme.
Fiziksel raporlama, firewall sistemleri. IT personeli ve son kullanıcıların sürekli eğitimi. Sürekli sistem güncellemeleri. Periyodik şifre değişimleri. Daha az cloud uygulamaları. Network , Server ve Client ‘ların sürekli taranması/raporlanması
23
Wi-Fi Ağları Önlemleri
Modem, Router v.s. Cihazların şifreleri karmaşık olmalı ve belirli periyodlarla değiştirilmeli. Kablosuz modem, Access Point’in SSID ‘si gizlenmesi önerilir. Subnetting işlemleri ile ağları bölümlemek önerilir. IP aralığı, erişim süresi aralığı gibi detaylandırmalar yapılmalıdır. Kablosuz ağda gereksiz protokol yetkileri kaldırılmalıdır(http, ftp, telnet v.s.). Ekstra kimlik doğrulama protokolleri kullanılabilir. (Ör: Maltepe). Kablosuz ağlarda en yüksek şifreleme olarak WPA(48bit) kullanılmalıdır.
24
Ağ Güvenliği İçin IBM QRadar Security Intelligence Platform ürünleri şunları sağlar: Günlük, akış, güvenlik açığı, kullanıcı ve varlık verileri analizi için tek bir mimari. Yüksek risk taşıyan tehditleri belirlemek için neredeyse gerçek zamanlı ilişki ve davranışlarda olağandışı durum tespiti. Milyarlarca veri noktası arasından yüksek öncelikli olay belirleme. Ağ, uygulama ve kullanıcı etkinliğine ilişkin eksiksiz görünürlük. …
25
Ağ Güvenliği İçin Ağ Erişim Kontrolü (NAC): Son kullanıcı güvenliği teknolojilerini, kullanıcı ya da sistem authentication ve ağ güvenliği politikalarının uygulanmasını birleştirmeye yönelik bir teknolojidir. NAC; sistemdeki her kullanıcının erişebileceği verileri yetkilendiren, kullanıcıların rolleri çerçevesinde düzenleme ve sınırlandırma, ağ güvenlik denetlemesi yapan ve kullanıcı sistem güvenliğini sağlayan bir teknolojidir. Kurum ağı içerisinde bulunan tüm varlıkların tesbiti yapılabilmekte, kurum politikalarına uymayan ya da yanlış yapılandırılmış sistemler tespit edilmekte, kurum ağına dahil edilmesi engellenmekte veya mevcutlar varsa kurum ağı dışına çıkarılmaktadır.
26
Teşekkürler.
Benzer bir sunumlar
© 2024 SlidePlayer.biz.tr Inc.
All rights reserved.