Sunum yükleniyor. Lütfen bekleyiniz

Sunum yükleniyor. Lütfen bekleyiniz

Bilgisayar Ağlarında Güvenlik

Benzer bir sunumlar


... konulu sunumlar: "Bilgisayar Ağlarında Güvenlik"— Sunum transkripti:

1 Bilgisayar Ağlarında Güvenlik
A. Veysel Toplu

2 Neden Güvenlik Bilgisayar ağlarının yaygınlaşması.
E-Ticaret ‘in yaygınlaşması. Pek çok bilginin artık dijital olarak saklanması. Kablolu ortamlardan kablosuz ortamlara geçiş. Pek çok uygulamanın Cloud ‘a geçmesi (Luca, Google drive) Zararlı bilgilere herkesin kolay ulaşımı. Virüsler , Keyloggerlar , Trojanlar, Sniffing, Injection programları.

3 Neden Güvenlik

4 Neden Güvenlik

5 Etkileri Yüksek maliyette ağ kesintisine yol açabilir. (DoS-DDoS)
Bilgi / Kimlik hırsızlığı. (Sniffing, Keylogger, Trojan, Injection) Hizmet aksatma. Para ve İtibar kaybı

6 DDoS

7 DDoS ‘dan başlıca korunma yolları
Router(Yönlendirici) Seviyesinde Koruma Güvenlik Duvarı Seviyesinde Koruma Saldırı Engelleme Sistemi(IPS) Seviyesinde Koruma

8 ARP (Adress Resolution Protocol) Nedir?
IP adreslerinin fiziksel makine adresiyle (MAC addresi) eşleştirilmesini sağlar ve ARP Cache tablosunda bütün MAC adresleri ve adresle eşleşmiş IP adresleri saklanır. Her cihaz kendi ARP Cache tablosunu bulundurur . Ağa yeni bir cihaz bağlandığında diğer cihazlar ARP tablosuna yeni gelen cihazın MAC-IP bilgilerini ekler.

9 Sniffing Man-in-the-middle attack Aktif – Pasif Sniffing

10 Sniffing’den başlıca korunma yolları
Network portlarına fiziksel ulaşımın engellenmesi Statik IP adresleri kullanılması Netwrorkde sniffer olup olmadığını denetleyecek araçların kullanımı Network swithlerinde Port güvenliğini sağlayacak özelliklerin kullanımı Subnetting ile alt ağlar oluşturma Trafiği şifreleme

11 Keylogger-Trojan

12 Keylogger-Trojan’dan korunma
Öncelikle güvenli olmadığını düşündüğünüz hiçbir e-posta’yı açmamak, uygulamayı çalıştırmamak Antivirüs yazılımları kullanmak

13 Injection

14 Injection

15 Injection saldırılarından korunma
Script kodlarınızı formlardan aldığınız değerleri SQL komutlarını çalıştırmayacak şekilde tasarlamalısınız Database ‘inizde oluşturduğunuz field’lar genel olmamalı

16 Phishing <a href=« </a> ->

17 Phishing saldırılarından korunma
Güvenli olmadığını düşündüğünüz hiçbir adresi ziyaret etmeyin Tıkladığınız adres ile gittiğiniz adres aynı olup olmadığını kontrol edin

18 Phishing saldırılarından korunma

19 Phishing saldırılarından korunma

20 Virüs

21 Sebepler Güvenlik Eğitim seviyesi yetersiz teknik personel.
Eğitimsiz , vurdum duymaz kullanıcılar. Kısıtlı IT bütçesi. Yetersiz fiziksel koruma. Yanlış teknik ekipman seçimleri. Sosyal mühendislik. Güncellenmemiş sistemler. Düşük şifreleme teknikleri.

22 Genel Önlemler Gerektiği kadar yetkilendirme.
Fiziksel raporlama, firewall sistemleri. IT personeli ve son kullanıcıların sürekli eğitimi. Sürekli sistem güncellemeleri. Periyodik şifre değişimleri. Daha az cloud uygulamaları. Network , Server ve Client ‘ların sürekli taranması/raporlanması

23 Wi-Fi Ağları Önlemleri
Modem, Router v.s. Cihazların şifreleri karmaşık olmalı ve belirli periyodlarla değiştirilmeli. Kablosuz modem, Access Point’in SSID ‘si gizlenmesi önerilir. Subnetting işlemleri ile ağları bölümlemek önerilir. IP aralığı, erişim süresi aralığı gibi detaylandırmalar yapılmalıdır. Kablosuz ağda gereksiz protokol yetkileri kaldırılmalıdır(http, ftp, telnet v.s.). Ekstra kimlik doğrulama protokolleri kullanılabilir. (Ör: Maltepe). Kablosuz ağlarda en yüksek şifreleme olarak WPA(48bit) kullanılmalıdır.

24 Ağ Güvenliği İçin IBM QRadar Security Intelligence Platform ürünleri şunları sağlar: Günlük, akış, güvenlik açığı, kullanıcı ve varlık verileri analizi için tek bir mimari. Yüksek risk taşıyan tehditleri belirlemek için neredeyse gerçek zamanlı ilişki ve davranışlarda olağandışı durum tespiti. Milyarlarca veri noktası arasından yüksek öncelikli olay belirleme. Ağ, uygulama ve kullanıcı etkinliğine ilişkin eksiksiz görünürlük.

25 Ağ Güvenliği İçin Ağ Erişim Kontrolü (NAC): Son kullanıcı güvenliği teknolojilerini, kullanıcı ya da sistem authentication  ve ağ güvenliği politikalarının uygulanmasını birleştirmeye yönelik bir teknolojidir. NAC; sistemdeki her kullanıcının erişebileceği verileri yetkilendiren, kullanıcıların rolleri çerçevesinde düzenleme ve sınırlandırma, ağ güvenlik denetlemesi yapan ve kullanıcı sistem güvenliğini sağlayan bir teknolojidir. Kurum ağı içerisinde bulunan tüm varlıkların tesbiti yapılabilmekte, kurum politikalarına uymayan ya da yanlış yapılandırılmış sistemler tespit edilmekte, kurum ağına dahil edilmesi engellenmekte veya mevcutlar varsa kurum ağı dışına çıkarılmaktadır.

26 Teşekkürler.


"Bilgisayar Ağlarında Güvenlik" indir ppt

Benzer bir sunumlar


Google Reklamları