Sunum yükleniyor. Lütfen bekleyiniz

Sunum yükleniyor. Lütfen bekleyiniz

İÇERİK Ağ İzleme Ağ güvenliği için Tehlikeli Protokoller

Benzer bir sunumlar


... konulu sunumlar: "İÇERİK Ağ İzleme Ağ güvenliği için Tehlikeli Protokoller"— Sunum transkripti:

1 İÇERİK Ağ İzleme Ağ güvenliği için Tehlikeli Protokoller
Protokoller ve Tehlike Unsurları

2 Ağ İzleme İyi bir hata yönetim sisteminde bilgisayar ağının ağ izleme sistemlerince sürekli izlenmesi, ağda oluşan olayların bu sistemlerce arşivlenmesi ve kontrol edilmesi gereklidir. Ancak bu şekilde, ortamdaki hatalar anında tanımlanabilir.

3 Günümüzde ticari olarak piyasada Bilgisayar Ağı Yönetim programı olarak satılan ürünlerin büyük çoğunluğu bu işi, yerine getirmektedir.

4 Kampüs ağları olarak adlandırdığımız, çok sayıda bilgisayar ve çok sayıda iletişim cihazından (hub, switch, router... vb) oluşan kompleks ağlarda trafik yönetimi, küçük ağlara göre daha zor olmaktadır. Bilgisayar sayısının fazlalığından trafik kontrolu için sanal ağlar (VLAN) kullanılmaktadır.

5 Ağ cihazları ve sunucularından gerekli bilgileri alabilmek için Simple Network Management Protokol (SNMP) kullanılmalıdır. SNMP, cihaz ve ağ yönetimi için vazgeçilmez bir protokoldür.

6 Bu protokol sayesinde, trafik istatistiklerinden bellek ve işlemci kullanımına kadar bir cihaz hakkında çok detaylı bilgiler edinilebilmektedir.

7 Cihazlarda, SNMP protokolü kullanılarak erişimde kullanılacak Oku(Read only) ve Oku-Yaz(Read-Write) parametreleri tanımlanmaktadır. Ağda bu istatistikleri toplayacak bir veya birden fazla bilgisayar atanmalıdır.

8 Ağ güvenliği için Tehlikeli Protokoller
Her türlü iletişime açık bir ağ, gözetim altında tutulmadığı ve kısıtlama yapılmadığı sürece ciddi anlamda sorunlar yaşamanıza sebep olabilir.

9 Ağ üzerindeki sistemlerin tüm protokollere açık olması ve filtreleme yapılmaması, kullanıcıların internet üzerinden televizyon seyretmesine ya da realtime borsa verilerini izleyip, sohbet (chat) etmelerine neden olabilir.

10 Bu aktiviteler sonucu başta ağır veri tabanı işlemleri olmak üzere sistem kilitlenmeleri öncelikli olarak karşılaşılan sorunlardır. Ayrıca tüm bu olumsuz etkenler, ağ trafiğinizin yeterince düzgün yönetilmediğine dair belirgin işaretler de olabilir. Ağ'daki alt yapınız ne kadar güçlü olursa olsun bu gibi problemlerle sıklıkla karşılaşabilirsiniz.

11 Sistem yöneticileri bant genişliğini arttırmak için bir çok yöntem deneyebilirler. Örneğin yeni bir ağ topolojisi oluşturulabilir ya da mevcut donanımın (router, switch, server, ethernet, hub, kablolama vb.) kapasitesi arttırılabilir.

12 Bu yöntem pahalı olmakla birlikte şüphesiz daha sağlam bir network ortamı yaratacaktır, ancak kısa bir süre sonra tekrar aynı sorunlarla karşı karşıya kalabilirsiniz.

13 Bunun nedeni uygulamaların her geçen gün daha fazla bant genişliğine ihtiyaç duymaları ve belki de en önemlisi içeriden ve dışarıdan oluşabilecek potansiyel hacker saldırılarına karşı açık bir yapıda olmalarıdır.

14 Bu tip problemlerle karşı karşıya kalmamak için ağ kontrol altına alınmalıdır. Piyasada bu amaca yönelik hazırlanmış, ek donanım maliyeti gerektirmeyen profesyonel bir çok yazılım bulunmaktadır.

15 Ağ yönetimi ve analizi için gerekli SNMP ve hacker saldırıları açısından tehlikeli olarak nitelendirebileceğimiz FTP-Telnet ve SMTP protokolleri bulunmaktadır.

16 Protokoller ve Tehlike Unsurları
SNMP (Simple Network Management Protocol) SNMP düzenli olarak ağa ilişkin verilerin toplanması ve bu verilerin değerlendirilmesi için kullanılan bir protokoldür.

17 FTP (File Transfer Protocol)
FTP protokolü gerçek anlamda sadece dosya transferi ile ilgilenir. Günümüzde neredeyse tüm işletim sistemleri tarafından desteklenmekte olup, hacker'ların sistem saldırıları sırasında öncelikli olarak kontrol ettikleri protokoller arasındadır.

18 TELNET (Telecommunications Network)
Telnet'i kısaca, sunucu ve ana bilgisayarlara uzaktan bağlanma olanağı sağlayan bir protokol olarak tanımlayabiliriz. Kullanıcı, sunucu veya bu protokol üzerinden yönetilen ağ cihazlarına erişmek için sistem yöneticisi tarafından kendisine verilmiş bir "kullanıcı adı" ve "parola" girmelidir. Burada önemli nokta ağa sızmış olan bir hacker'ın kullanıcı adı ve parolalarını ele geçirip çok rahat bir şekilde deşifre edebileceğidir.

19

20

21

22

23

24

25

26

27

28 SON


"İÇERİK Ağ İzleme Ağ güvenliği için Tehlikeli Protokoller" indir ppt

Benzer bir sunumlar


Google Reklamları