Sunum yükleniyor. Lütfen bekleyiniz

Sunum yükleniyor. Lütfen bekleyiniz

KONU: AĞ GÜVENLİĞİ HAZIRLAYAN OĞUZ ALBAYRAK GAMZE SERDAROĞLU.

Benzer bir sunumlar


... konulu sunumlar: "KONU: AĞ GÜVENLİĞİ HAZIRLAYAN OĞUZ ALBAYRAK GAMZE SERDAROĞLU."— Sunum transkripti:

1 KONU: AĞ GÜVENLİĞİ HAZIRLAYAN OĞUZ ALBAYRAK GAMZE SERDAROĞLU

2 Güvenlik Duvarı(Firewall)
Firewall, yerel ağınızla dış ağ arasındaki güvenlik kontrol yazılımlarıdır. firewall ilk kuruldugunda yerel ağ ile dış ağ arasındaki noktada bütün geçişleri durdurur. Daha önce işletim sisitemi dahilinde hangi data paketinin geçip geçmeyecegini kontrol altına alır. Hangi geçiş işlemlerinde parola dogrulama yapılacagı gibi bilgiler güvenlik duvarı(firewall) kural tablolarına eklenir, bundan dolayı sisteme ulaşan kişi ve bilgi trafiği kontrol altına alınmış olur.

3 Güvenlik Duvarı(Firewall)
Adres saklama, adres yönlendirme işlemleri Güvenlik duvarı(firewall) üzerinden yapılabilir. Böylece dış ağ’daki kullanıcılar yerel ağdaki kritik topoloji yapısını ve IP hakkında bilgi edinemezler. Yerel ağda bulunan sistemlerin trafik bilgileri(log) tutulabilir. Aktif bağlantılardan; gerektigi durumda kurallara engel olmadan baglantılara mudahale edilebilir.

4 Güvenlik Duvarı(Firewall)
Güvenlik duvarı(Firewall) yazılıma üstlenilen şüpheli durumlarda sorumluları uyarabilir ( , vb.) Güvenlik duvarı(firewall) üzerinden geçen bütün aktif işlemleri kaydederler. Günümüzde gelişmiş firewall’er sistem denetleme işlemi yapmamaktadırlar. örnegin; indirdiğin,actıgın vs. dosyalarda virüs olup olmadıgını yada atak yapılıp yapılmadıgını güvenlik duvarı tarafından kontrol edilmez, Eger frewall ile entegre çalışan bir güvenlik yazlımı varsa ve ayarlardan güvenlik yazlımına aktarılmış ise öncelikle güvenlik duvarı data paketini güvenlik yazlımına gönderir, güvenlik yazlımı taramasını gercekleştirir, sonuç olumlu(yani temiz ise) data paketi güvenlik duvarına tekrar döner ve işlem kaldıgı yerden devam eder.

5 Anti virüs Ev kullanıcılarında büyük şirketlere kadar kullanması gereken güvenlik yazılımıdır. kurumların ihtiyacları ev kullanıcıları gibi düşünemeyiz, artık eski deskop bazlı korumalar tek başına yeterli olmamaktadır. Örneğin; kullandığımız tip bilgisayar sistemlerinde bilgisayarın acılması sırasında daha virüs koruma yazılımı devreye girmeden ağdaki virüslenmiş bir sistem tarafından dosya paylaşımından faydalanarak sisteme girip antivirüs korumasını devre dışı bırakabilir. Bu yüzden anti virüs yazılımları sürekli güncel tutulmalıdır.

6 Anti virüs Virüsler en çok yayıldığı servisler olan , http ve ftp trafikleri güvenik duvarı(firewall) mantıgı esas alınarak ağ gecidine yönlendirilir. Burada tarama işlemine alınır,sonuç alındıktan sonra gerekli yere yönlendirilir,Bu sayade dışarıdan gelecek virüsler engellenmiş olur. yeni teknolojide mail sunucularına kurulan antivirüs sistemleri sayesinde maillerimizde ön planda herhangi tehdit edici dosyalar barındırılmamaktadır. Ama de oluşacak Adres, indirme linkleri sayesinde yönlendireceginiz yerler pek güvenli olmayabilir. istenirse Antivirüs yazılımları firewall sistemleri ile entegre halinde çalıştırılabilir. firewall sayesinde otomatik güncellemeleri yapabilmekte, sisteme gelen rahatsız edici mailler engellenebilinir, mail içeri kısıtlanabilir.

7 -Temel güvenlik Politikası-
AĞ GÜVENLİĞİ -Temel güvenlik Politikası- Bilginin ve kaynakların paylaşılması gereksinimi sonucunda kurumlar, bilgisayarlarını çeşitli yollardan birbirine bağlayarak kendi bilgisayar ağlarını kurmuşlar ve sonra dış dünyayla iletişim kurabilmek için bilgisayar ağlarını İnternet’e uyarlamışlardır. Eskiden kilitli odalarla sağlanan güvenlik kavramı, bilgisayar ağları ve İnternet gibi ortamların gündeme gelmesiyle boyut değiştirmiştir. İnternetin yasalarları mevcut olduğu halde, Çoğu durumda denetlenemeyen bir sanal dünyadır. Bu sanal dünyada saldırganlar bilgiye ulaşmada ağların zayıf noktalarını kullanarak yasadışı yollar denemektedirler. Sadece yapılan saldırılarla değil, aynı zamanda kullanıcıların bilinçsizce yaptıkları hatalar nedeniyle birçok bilgi başka kişilerin eline geçmekte veya içeriği değiştirilmektedir.

8 AĞ GÜVENLİĞİ Kurumların kendi kurmuş oldukları ve İnternet’e uyarladıkları ağlar ve bu ağlar üzerindeki kaynakların kullanılması ile ilgili kuralların genel hatlar içerisinde belirlenerek yazılı hale getirilmesi ile ağ güvenlik politikaları oluşturulur. Güvenlik politikasının en önemli özelliği yazılı olmasıdır ve kullanıcıdan yöneticiye kurum genelinde tüm çalışanların, kurumun sahip olduğu teknoloji ve bilgi değerlerini nasıl kullanacaklarını kesin hatlarıyla anlatmasıdır.

9 Güvenli iletişimde olması gereken özellikleri saymak gerekirse:
AĞ GÜVENLİĞİ Güvenli iletişimde olması gereken özellikleri saymak gerekirse: 1-Gizlilik: Gönderilecek ve alınacak paketlerin, sadece gönderici ve belirlenen alıcı tarafından paketin içeriğini anlayabilmesidir. Mesajı dinleme yapan diğer kullanıcılara bir şekilde bozuk fakat gitmesi gerken yere şifreli bir biçimde ve paketi aldığında o şifreyi çözüp anlamasıdır. 2-Mesaj Doğruluğu: Gönderici ve alıcı birbirlerinin kimlik denetimini yapsalar bile, iletişimlerinin içeriğinin, iletim halindeyken dinleyen ve değiştirmek isteyenlerden dolayı değiştirilmemiş olduğunun emin olmasıdır. 3-Uç nokta kimlik denetimi: Herhangi bir paket gönderiminde gönderici ve iletişime geçen diğer tarafın birbirlerinin kimliklerinin doğrulaması gerekmektedir. 4-İşlevsel Güvenlik: Güvenlik duvarları(firewall) ve sızma tespit sistemlerinin, bir organizasyonun ağına yapılan saldırılara karşı koymak için kullanılmalıdır.

10 IDS (Saldırı Tespit Sistemleri)
Saldırı Tespit Sistemleri, Internet dünyasının gelişim sürecinde özellikle tüm dünyada kullanılan web trafiğinin artması ve de web sayfalarının popüler hale gelmesi ile birlikte kişisel ya da tüzel sayfalara yapılan saldırılar sonucu ihtiyaç duyulan en önemli konulardan biri haline gelmiştir. Bununla birlikte kurum ya da kuruluşların sahip oldukları ve tüm dünyaya açık tuttukları mail, dns, database gibi sunucularının benzeri saldırılara maruz kalabilecekleri ihtimali yine Saldırı Tespit Sistemlerini Internet Güvenliği alanının vazgeçilmez bir parçası haline getirmiştir. Kurumların sahip oldukları çalışan sayısı ve bu çalışanların kendi kurumlarındaki kritik değer taşıyan yapılara saldırabilme ihtimalleri de iç ağın ya da tek tek kritik sunucuların kontrol altında tutulma gerekliliğini beraberinde getirir.

11 IDS (Saldırı Tespit Sistemleri)
IDS(Intrusion Detection System) genel olarak iki tip olarak karşımıza çıkar; Sunucu tabanlı IDS ve Ağ tabanlı IDS. Ağ tabanlı IDS in görevi, bir kurum yada kuruluşun sahip olduğu ağ yada ağlara yönlenmiş olan tüm trafiği algılayarak, bu ağa doğru geçen her bir data paketinin içeriğini sorgulamak, bir atak olup olmadığına karar vererek kaydını alabilmek. Sunucu Tabanlı IDS in görevi ise kurulu bulunduğu sunucuya doğru yönlenmiş bulunan trafiği yine üzerinde bulunan atak veritabanı(İşletim Sistemine göre özelleştirilmiş) baz alınarak dinlemesi ve atakları sezerek cevap vermesidir.

12 Kötü amaçlı yazılım sistemlerine zarar vermek, bilgi çalmak veya kullanıcıları rahatsız etmek gibi amaçlarla hazırlanmış yazılımlara genel olarak verilen ad. Genellikle yazılım (software) olarak tanımlanmalarına rağmen bazen basit kodlar halinde de olabilirler. Bazen scumware (kirli yazılım) olarak da ifade edilen kötücül yazılımlar, hemen hemen her programlama veya betik (script) dili ile yazılabilmekte ve birçok farklı dosya türü içinde taşınabilmektedirler.

13 En genel kötücül yazılım türleri şunlardır:
Kötü amaçlı yazılım En genel kötücül yazılım türleri şunlardır: Bilgisayar solucanı (worm) Truva atı (bilgisayar) (Trojan horse) Arka kapı (backdoor) Mesaj sağanağı (spam) (Yığın ileti) Kök kullanıcı takımı (rootkit) Telefon çevirici (dialer) Korunmasızlık sömürücü (exploit) Klavye dinleme sistemi (keylogger) Tarayıcı ele geçirme (browser hijacking) Casus yazılım (spyware)

14 IPsec IPsec protokolü sayesinde verilerimiz ağ üzerinde güvenli bir şekilde ulaşmak istedikleri hedeflere ulaştırılır. IPsec protokolü IP protokollerinin güvenlik ihtiyaçlarını karşılamak için geliştirilmiş olan bir güvenlik protokolüdür.

15 Dijital Sertifika Dijital Sertifikalar, ya da diğer adıyla dijital kimlikler, gerçek hayattaki ehliyet, pasaport veya üyelik kartlarının elektronik ortamdaki benzerleridir. Dijital Sertifikanızın elektronik olarak gösterilmesiyle kimliğinizi ispat edebilir, on-line bilgi yada hizmetlere erişme izninizi kanıtlayabilirsiniz. Dijital Sertifikalar kişi ya da kurumların kimliğini, dijital bilgiyi imzalamak ve şifrelemek için kullanılan bir çift elektronik anahtara bağlar. Dijital Sertifikalar, kişi ve kuruluşların ticari ve kişisel işlemlerini iletişim ağları üzerinde güvenli bir şekilde gerçekleştirmelerini sağlar

16 Bilgi güvenliği Bilgilerin izinsiz erişimlerden, kullanımından, yok edilmesinden, değiştirilmesinden veya hasar verilmesinden koruma işlemidir.

17 Sniffing Birden fazla bilgisayari,birbirine baglayarak aralarinda bir paylasim kurmak masrafli bir istir. Paylasim,bir bilgisayardaki bilgilerin,baska bir bilgisayara aktarilmasi olarak açıklanabilir.

18 Spoofing İnternet veya ağa bağlı sisteminizle başka bir sisteme bağlanacaksınız. ama bu bağlantın sizin tarafınızdan yapıldığını gizlemek istiyorsunuz. Bunun için bağlantı sırasında kimliğinizi (ki TCP/IP protokollerinde kimliğiniz IP adresinizdir) yanlış gösteriyorsunuz. İşte bu yaptığını işleme IP Spoofing denir.

19 TEŞEKKÜRLER


"KONU: AĞ GÜVENLİĞİ HAZIRLAYAN OĞUZ ALBAYRAK GAMZE SERDAROĞLU." indir ppt

Benzer bir sunumlar


Google Reklamları