1 / 33

Ağ Güvenliği

Ağ Güvenliği. CEIT 316. Ağ Güvenliği. Bilgisayar ağlarının veri ve kaynak paylaşımını büyük ölçüde kolaylaştırmaktadır. Ancak ağlardaki bir takım zayıflıklar, verilerin kötü niyetli kişiler tarafından izinsiz kullanımına veya zarar vermesine neden olabilmektedir. Ağ Güvenliği.

akira
Download Presentation

Ağ Güvenliği

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Ağ Güvenliği CEIT 316

  2. Ağ Güvenliği • Bilgisayar ağlarının veri ve kaynak paylaşımını büyük ölçüde kolaylaştırmaktadır. • Ancak ağlardaki bir takım zayıflıklar, verilerin kötü niyetli kişiler tarafından izinsiz kullanımına veya zarar vermesine neden olabilmektedir.

  3. Ağ Güvenliği • Bu tür saldırılardan korunabilmek için öncelikle tehditleri tanımak gerekir. • Sonrasında ağ güvenliğini sağlamak için kullanılabilecek teknolojiler ve uygulanabilecek stratejiler açıklanmıştır.

  4. Giriş • Bilgisayar ağlarını oluşturan donanım ve yazılım sistemleri gün geçtikçe karmaşıklaşmakta buda bazı noktalarda güvenlik açıklarına neden olmaktadır. • Hiçbir sistem tam olarak korunamasada tehlikeyi en aza indirebiliriz.

  5. Ağ Güvenliği Kapsamında Korunması Gereken Unsurlar • Ağda güvenliği sağlamak, o ağ üzerinde bulunan verileri korumakla mümkündür. A. Veriler Veri, kişi ve kurumlar için korunması gereken en önemli unsurdur. Bunun için 3 noktaya dikkat edilmesi gerekmektedir.

  6. Ağ Güvenliği Kapsamında Korunması Gereken Unsurlar 1. Gizlilik Örneğin e-mail hizmeti veren bir kuruluş, kullanıcılarının gönderdikleri veya aldıkları mesajları istenmeyen istenmeyen gözlerden uzak tutmalıdır.

  7. Ağ Güvenliği Kapsamında Korunması Gereken Unsurlar 2. Erişilebilirlik Verilerin her an erişilebilir olması gerekmektedir. Fakat verilere erilişilebilirken aynı anda istenmyen kişilere erişimin olmaması gerekmektedir.

  8. Ağ Güvenliği Kapsamında Korunması Gereken Unsurlar 3. Bütünlük Verilerin bütünlüğü, istenmeyen şekillerde değiştirilememesi ile sağlanır. Ör. Bir banka hesabı işleminde verilerin değiştirilememesi gerekir. Birkaç sıfır eklenmesi gibi…

  9. Ağ Güvenliği Kapsamında Korunması Gereken Unsurlar B. Kaynaklar Verilerin güvenliğinin sağlanması kadar, bant genişliği, bellek ve işlemci gibi sistem kaynaklarının korunmasıda oldukça önemlidir. Aksi durumda ağın verimliliği düşer ve zaman zaman verilere erşim kesilebilir.

  10. Ağ Güvenliği Kapsamında Korunması Gereken Unsurlar C. Saygınlık Verilere ve sistem kaynaklarına ilişkin güvenlik önlemleri, saygınlığın korunmasında önmelidir. Aksi durumda ilgili kuruma duyulan güven azalacaktır.

  11. Ağ Güvenliğini Tehdit Edebilecek Unsurlar • Tüm şifreleme, anti virus yazılımları, güvenlik duvarları ve saldırı tespit sistemleri tehditin fark edilmesinden «sonra» ortaya çıkmıştır. • Dolayısıyla öncelikle ağ üzerindeki tehditleri tanımak gerekir.

  12. Ağ Güvenliği Kapsamında Korunması Gereken Unsurlar A. Ağdaki Veri Paketlerinin Dinlenmesi Veriler paketler halinde ağ üzerinden gönderilmesiyle iletişim sağlanır. İletilecek veriler OSI mimarisinin katmanlarından geçer. Bu paketler bakır tellerden, optik alanlardan veya havadan gönderilebilir. Verilerin internet gibi büyük ağlardan geçtiği düşünülürse oldukça göz önünde oluğu söylenebilir.

  13. Ağ Güvenliği Kapsamında Korunması Gereken Unsurlar • Ağın işleyişini kontrol etmek gibi iyi bir amaç için oluşturulmuş ağ paketi dinleme yazılımlarıyla, iletilen tüm veri paketlerini yakalayabilir. Bu yazılımlar tamamen pasiftir ve tespit eilebilmesine önelik herhangi bir iz bırakmaz.

  14. B. Hizmet Dışı Bırakma Saldırıları • Sistem kaynaklarına yönelik saldırılardır. İşlem gücü, bellek veya bant genişliği dolduracak dosya gönderimi ile alan doldurulur ve veri iletişimini ağırlaştırır veya bitirir. • Bu saldırılardan korunmak oldukça zordur.

  15. C. Ortadaki Alan Saldırıları • Bazı bağlantılar, iki bilgisayar arasında birtakım güvenlik protokolllerinin işletilmesi ile kurulur. Ancak ağ paketlerini dinleyen birisi bu güveni suistimal ederek bilgisayarların IP ve port bilgilerini ele geçerebilir. • Oldukça tehlikeli görünen bu saldırı türünden korunmak kolaydır.

  16. D. Parola Sadırıları • Gizliliği korumak için kullanılan en yaygın yöntemdir. • Burada hem harf hemde sayı içeren uzun karakterli parolalar kullanılmalıdr ve 6 ayda bir değiştirilmelidir. • Akılda tutması kolay diye kişinin en çok kullandığı bir kelime veya sayılar girilmemelidir.

  17. E. Yazılımlardaki Zayıflıkların Kötüye kullanımı • Bilgisayar üzerine kurulan yazılımların içinde yeralan yüzbinlerce kod bilgisayarlarda sistem açığına neden olabilir. Buda kötü niyetli kişiler için önemli fırsatlar yaratır.

  18. F. Zararlı Kodlar • Bilgisayarlar günümüzde milyarlarca veriyi işleyebilecek güce sahiptirler. • Fakat yazılımcılar bazen zevk bazende çıkarları için zararlı kodlar yazabilmektedirler. • Bunlardan başlıcaları; virüsler, truva atları ve solucanlardır.

  19. 1. Virüsler • Çalışma mantıkları biolojik virüslere benzmektedir. Kendi kopyalarını oluşturarak yazılımlara, donanımlara ve verielere zarar verebilirler. • Boyutları çok küçük ayarlanır ve zor tespit edilmeleri için C veya assembly dilinde yazılırlar. • Anti virus yazılımcıları önlem almaya devam etmektedir.

  20. 2. Truva Atları • Adı çalışma stratejileri açısından gelmektedir. • Kullanıcı truva atını çalıştırdığında bir oyun oynar, bir resim görür veya bir programın lisansını kırar ve aynı zamanda içinde bulunan diğer yazılımıda çalıştırılmış olur. • Böylece bilgisayarda bir açık yaratır ve bir başkası gönderdiği komutlarla dosyalara erişir, siler veya bir program çalışmasını sağlayabilir.

  21. 3. Solucanlar • Ağ üzerindeki donanım ve yazılımsal zayıflıklaro kötüye kullanarak kendini yayan yazılımlardır. Bu zayıflıkları kullanarak hem bant genişliği doldurarak hemde veri erişimine zarar verirler. Milyonlarca kullanıcıya ulaşıp büyük kayıp kayıplar yaşatan birçok solucan örneği vardır.

  22. G. Sosyal Mühendislik • Bu yöntemle ağ kullanıcıları hakkında bilgi toplanır ve birçok parola ve erişim haklarına erişirler. Bu yöntemle yapılan olası saldırılar cidddiye alınmalıdır.

  23. H. Olta Atma • Sosyal mühendislik türündendir. Phising olarakta bilinir. Saldırganın farklı bir kimlikte, web sitelerinde veya e-posta adresleri olarak çıkarlar. Bir bankanın sözde web sitesi olabilirler. Taklit ederler.

  24. Ağ Güvenliğini Sağlamak İçin Kullanılabilecek Teknolojiler 1. Anti Virus Yazılımları Virüsleri bulmak, tanımlamak ve silmekle görevlidirler. Bunun yanında Truva atları solucanlar gibi türleri bulabilirler. Ancak doğru antivirus yazılımı seçilmeli ve ayarları doğru yapılmalıdır.

  25. Ağ Güvenliğini Sağlamak İçin Kullanılabilecek Teknolojiler 2. Güvenlik Duvarları Dışarıdan gelebilecek tehditleri filtrelemeye benzer bir yöntemle koruyan sistemlerdir. Yazılımsal veDonanımsal olanları vardır. İzin verilmeyen programlara engellemek, belli IP’leri engellemek veya belli protokol gruplarından ağları ve bilgisayarları engellemek gibi işlevleri vardır.

  26. Ağ Güvenliğini Sağlamak İçin Kullanılabilecek Teknolojiler 3. Saldırı Tespit Sistemleri Daha yeni teknolojidir. Ağı herhangi bir sorun olmasına karşın inceler ve mail sms telefon gibi araçlarla ilgili kişiyi uyarabilir. Yazılım ve donanım olarak bulunabilir.

  27. Ağ Güvenliğini Sağlamak İçin Kullanılabilecek Teknolojiler 4. Veri Şifreleme Günümüzde şifreleme önemlidir. Veri gizliliğinin sağlanması ve güvenliği sağlanmasında rol oynarlar.

  28. Ağ Güvenliğini Sağlamak İçin Kullanılabilecek Stratejiler 1. Sadelik Sistem ne kadar karmaşık olursa gözden kaçan noktalar o kadar çok olur. 2. Kademeli Savunma Güvenliği sağlamak için tek bir noktadan önlem almak yerine birden fazla türde koruma oluşturulması gerekir.

  29. Ağ Güvenliğini Sağlamak İçin Kullanılabilecek Stratejiler 3. Yetki Tutumluluğu Ağ kullanıcılara verilen yetki düzeyine paralel olarak izinli alanlar değişir. Her kullanıcıya sadece gerekli alanlarda yetki verilmesi ağa zarar verilmesini azaltacaktır. 4. En Zayıf Noktayı Baz Alma Bir ağın herhangi bir noktasında bulunan bir zayıflık tüm ağı tehdit eder.

  30. Ağ Güvenliğini Sağlamak İçin Kullanılabilecek Stratejiler 5. Parola Politikalarını oluşturma Güvenli sayılabilecek bir parola en az 9 karakterden oluşmalı hem harf hemde yazı içermelidir ve bir anlam içermemelidir. Böyle bir şifrenin kırılması onlarca yıl sürer. Parola saldırılarından korunmak için CAPTCHA resimleri kullanılır.

  31. Ağ Güvenliğini Sağlamak İçin Kullanılabilecek Stratejiler 6. Ürün Çeşitliliği Farklı koruma sağlayan farklı açıkları kapatan ürün çeşitliliği sağlanmalıdır. 7. Fiziksel Güvenliği Sağlama Önemli Ağ donanımlarının güvenli yerde hatta kilitli kabinlerde tutulması uygundur.

  32. Ağ Güvenliğini Sağlamak İçin Kullanılabilecek Stratejiler 8. Verilerin Yedeklenmesi Veri kaybının yaşanmaması adına kötü niyetli kişilerin saldırıları yanında yangın, sel, deprem…vb gibi erkenlerden de korunması gerekir. 9. Yazılımları Güncelleme Birçok yazılım şirketi yazılımlardaki hataları bulup geliştirmekte ve hizmet vermektedir.

  33. Ağ Güvenliğini Sağlamak İçin Kullanılabilecek Stratejiler 10. Kullanıcıları Bilinçlendirme Kullanım hatalarının önüne geçilmesi için ağ kullanıcılarının bilgilendirilmesi gerekir.

More Related