Sunum yükleniyor. Lütfen bekleyiniz

Sunum yükleniyor. Lütfen bekleyiniz

Hüsnü ZOBU hzobu@armada.com.tr İNTERNET VE GÜVENLİK Sinan Bayraktar e-mail:sinan.bayraktar@bizprosistem.com Hüsnü ZOBU hzobu@armada.com.tr 13 Nisan 2004.

Benzer bir sunumlar


... konulu sunumlar: "Hüsnü ZOBU hzobu@armada.com.tr İNTERNET VE GÜVENLİK Sinan Bayraktar e-mail:sinan.bayraktar@bizprosistem.com Hüsnü ZOBU hzobu@armada.com.tr 13 Nisan 2004."— Sunum transkripti:

1 Hüsnü ZOBU hzobu@armada.com.tr
İNTERNET VE GÜVENLİK Sinan Bayraktar Hüsnü ZOBU 13 Nisan 2004

2 Neden Network Güvenliği ?
Temel risk faktörleri : Güvenlik politikası açıkları Hatalı veya eksik konfigürasyon açıkları Teknolojik yetersizlik veya eksiklerden kaynaklanan açıklar Security is becoming easier to implement due to standards Understand your environment and assess risk—then define policy which dictates the implementation of security features Bütün bunları bilen ve kullanabilecek insanların varlığı 13 Nisan 2004

3 FBI/CSI 2000 Raporları Internet üzerinde faaliyet gösteren şirketlerinin % 70 ‘i herhangi bir şekilde saldırıya uğramış; % 59 oranında dışarıdan saldırı % 38 oranında içeriden saldırı % 74 oranında maddi kayıp Saldırı kaynakları ; Yabancı devletlerden : % 21 Yabancı şirketlerden : % 30 Bağımsız Hackerler : % 77 Ticari Rakipler : % 44 Kızgın Personel : % 81 13 Nisan 2004 Computer Crime and Security Survey (n=643)

4 Örnekler 13 Nisan 2004

5 Internet Üzerinden İlk Banka Hırsızlığı
1994 yılında Vladimir Levin Citibank’ı Rusyadan hack etti Citibank $ kaybetti ; iş çevreleri $400 milyon olduğunu söylüyor. Hackerlar organize olarak çalışıyor 13 Nisan 2004

6 E - Ticaret Internet Üzrinden Elektonik Ticaret 2003 yılında 1,3 trilyon $ olacak ( IDC ) E-Ticaret’i Engelleyen Faktörler : % 9 Ödeme İşlemleri Problemleri % 9 Erişilebilirlik % 7 İş Kültürü % 6 Müşteriler ile doğrudan temas kuramama % 60 Güvenlik 13 Nisan 2004

7 Hacking Çok Kolaydır Örnek : l0PHT-Crack (www.l0pht.com)
Herkes kolayca hacker olabilir, Kolayca büyük riskler oluşturan saldırılar yapılabilir. Unix ve C programlama Dillerini iyi bilenler bu alanda daha da öne çıkmaktadırlar. Birçok bedava yazılım ve yardımcı uygulama bulunmaktadır. Örnek : l0PHT-Crack ( Back Orifice ( Fact is anyone can be or become a hacker. The Moderns hackers desk reference can be downloaded from rhino9 or technotronics or you an take a subscription to the hacker quarterly, 2600. You used to have unix and programming skills. Now more and more hacker tolls have GUI’s and anybody can use them for instance back orifice 13 Nisan 2004

8 Yüzlerce Tool ? Connected to 13 Nisan 2004

9 Yakın Geçmiş Networkler
Kapalı Network PSTN Frame Relay X.25 Leased Line Uzak Ofis PSTN 13 Nisan 2004

10 Mobil ve Remote Kullanıcı Internet-Based Intranet (VPN)
Günümüz Networkleri Open Network Mobil ve Remote Kullanıcı Internet Internet-Based Intranet (VPN) Internet-Based Extranet (VPN) Remote Site PSTN Partner Site 13 Nisan 2004

11 Elektronik İş ve Güvenlik
Müşteri Hizmetleri Malzeme Temini İş Optimizasyonu E-Ticaret E-Learning Derinlemesine bir güvenlik gerektirir. Birçok sistem ememanı kontrol edilmelidir. E-İş Mimarisine Entergrasyon Süreklilik 13 Nisan 2004

12 Ticarette - Internet Devrimi
Üzerinden İş E-Ticaret Internet WEB - Uygulama Firewall Kripto AAA Setifika Intrusion Detection Açık Denetimi Güvenlik Politika Yönetimi Şirket Intranet’i Firewall Kripto AAA Sertifika Internet Erişimi Firewall Kriptolama Firewall Güvenlik gereklilikleri 13 Nisan 2004

13 Güvenlik İhtiyaçlarınız Artıyor
Internet gelişimi ile birlikte dünya üzerinde networkler’e bağlı bilgisayar ve bilgi sistemlerine her yerden erişim sağlanması ve herhangi biri tarafından bu sistemlerin saldırı tehdidi ile karşı karşıya kalması çok kolaylaşmıştır. 13 Nisan 2004

14 Network Güvenliği Yaşam Döngüsü
Network Güvenliği bir güvenlik politikası etrafında sürekli yaşayan bir döngüdür ; Adım 1: Güvenliğin Temini Adım 2: İzleme Adım 3: Test Adım 4: İyileştirme Güvenliğin Temini İyileştirme Security Policy İzleme Test 13 Nisan 2004

15 Güvenliğin Sağlanması
Güvenlik Çözümlerinin Eklenmesi Authentication Firewall sistemleri VPN Patching Yetkisiz ve gereksiz erişim işlem ve uygulamaların durdurulması Güvenliğin Temini İyileştirme Security Policy İzleme Test 13 Nisan 2004

16 İzleme Sistem test ve izleme işlemleri. Gerçek zamanlı saldırı tesbiti
Daha önceki adımlarda gerçekleştirilen uygulamaların geçerli kılınması . Güvenlik iyileştirme Security Policy izleme Test 13 Nisan 2004

17 Test Daha önceki adımlarda yapılan konfigürasyon, izleme ve test işlemleri ile oluşturulan güvenlik politikasının geçerli kılınması ve sistem’in komple testi . Güvenlik iyileştirme Security Policy izleme Test 13 Nisan 2004

18 İyileştirme İzeme ve test fazlarında
elde edilen veriler işiğında gerekli düzenleme ve eklemelerin yapılması Güvenlik politikasının gözden geçirilerek mevcut risklerin değerlendirilmesi Güvenlik İyileştirme Security Policy izleme Test 13 Nisan 2004

19 Temel Tehdit Unsurları
Temel olarak 4 farklı çeşit tehdit unsuru bulunmaktadır: Yapısal Olmayan tehditler Yapısal ve sistematik tehditler Harici Tehditler Dahili Tehditler 13 Nisan 2004

20 Keşif İzinsiz keşif, tarama ve haritalama sistem veya servisleri ile bu türden risk faktörlerine açık sistemler 13 Nisan 2004

21 Erişim izinsiz veri manipulasyonu , sistem ve sistem kaynakları erişimi , geçit noktası eskalasyonu 13 Nisan 2004

22 Denial of Service Network, sistem ve servislerini çalışmaz duruma getirmek. * CPU & RAM utilization * HDD. *Bandgenişliği 13 Nisan 2004

23 Keşif Metodları Ortak Komut veya araçlar ; Hacker Araçları :
Örnek : nslookup, ping, netcat, telnet, finger, rpcinfo, File Explorer, srvinfo, dumpacl Hacker Araçları : Örnek : SATAN, NMAP, Nessus, custom script 13 Nisan 2004

24 Port State protocol Service ------ ------ -------- ----------
Keşif Metodları Unix# gping Unix#gping |fping –a alive alive alive Unix # udp_scan 42:Unknown 53:Unknown 123:Unknown Unix#nmap –sS Port State protocol Service Open tcp ftp 53 Open tcp domain Netcat Unix# nc –v –z –w open open http open finger open ftp open 13 Nisan 2004

25 Erişim Methodları Kolay tahmin edilen kullanıcı adı ve şifreler
- Default kullanıcı adı ve şifreleri Admin ,Root ,bin,supervisor vs. Mail Adresleri : Exploit ve hatalı Yönetim Bağlantıları Truva Atları IP servisleri : Port Numaraları Güvenli Network ile olan bağlantılar Dosya Paylaşımı : Port 139 13 Nisan 2004

26 Network Güvenlik Kompanentleri
Bağlantı Güvenlik Yönetimi Perimeter Security Güvenlik İzleme Tanımlama Saldırı Tesbiti Politika Firewal Sorgulama VPN Internet So what are the critical network security elements that are part of the SAFE blueprint VPN solutions for Secure Connectivity - enabling private, secure communication over the Internet - using dedicated VPN concentrators and gateways or VPN-enabled routers Solutions for Perimeter Security – robust mechanisms to restrict network access like firewalls and access control features in routers Solutions for Security Monitoring - real-time intrusion detection systems to protect against network attacks and misuse, and vulnerability scanning tools to proactively find security holes before hackers do Identity solutions help identify and authenticate users and what they are permitted to do on the network; And finally Security Management solutions - comprehensive management tools that provide the glue for all of these critical security elements and enable enforcement and monitoring of your security policy LET’S TAKE A CLOSER LOOK AND SEE HOW SOME OF THESE SOLUTIONS ADDRESS E-BUSINESS CHALLENGES 13 Nisan 2004

27 İşletim Sistemleri Güvenlik Açıkları
Source: 13 Nisan 2004

28 Intrusion Detection Network üzerindeki saldırıları tesbit eder.
3 Tip Saldırı Çeşidi Mevcuttur : Network’ü keşfetmek amaçlı Erişim ve kaynak kullanımı Denial of service (DOS) 13 Nisan 2004

29 Sorular ? - Cevaplar ! & Kaynaklar
13 Nisan 2004


"Hüsnü ZOBU hzobu@armada.com.tr İNTERNET VE GÜVENLİK Sinan Bayraktar e-mail:sinan.bayraktar@bizprosistem.com Hüsnü ZOBU hzobu@armada.com.tr 13 Nisan 2004." indir ppt

Benzer bir sunumlar


Google Reklamları