1 / 43

BİL 110 Bilgisayara Giriş

BİL 110 Bilgisayara Giriş. Bilgisayar ve Veri Güvenliği -2. Öğrt. Gör. Ahmet Cengizhan Dirican Bilgisayar Müh. Böl. Kimlik Doğrulaması ve Şifreler . Kimlik Doğrulaması ve Şifreler.

bly
Download Presentation

BİL 110 Bilgisayara Giriş

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. BİL 110 Bilgisayara Giriş Bilgisayar ve Veri Güvenliği -2 Öğrt. Gör. Ahmet Cengizhan Dirican Bilgisayar Müh. Böl.

  2. Kimlik Doğrulaması ve Şifreler

  3. Kimlik Doğrulaması ve Şifreler Kimlik doğrulamasında en yaygın yöntem belirli bir kullanıcı adına bağlı olarak veya kullanıcı adı olmaksızın şifre girilmesidir. Bu sistemin işe yaraması için, güçlü bir şifrenin oluşturulması ve bu şifrenin iyi korunması zorunludur. Dünyada aşılması “imkansız” bir şifre yoktur; ancak aşılması imkansıza yakın derecede zor olan şifreler vardır.

  4. Şifre Oluştururken Dikkat Edilecekler Şifrelerinizde kesinlikle kişisel bilgilerinizi kullanmayın Sizi az da olsa tanıyan bir kişinin bile tahmin edemeyeceği şifrelerler üretin; hatta mümkünse anlamlı bir dizilimi olmasın Mümkün olduğu kadar harf, rakam ve diğer sembolleri bir arada kullanın; klavyedeki #$½|<} gibi karakterleri araya alın Ardışık veya klavye dizlimi kolay şifreleri asla kullanmayın; şifresi 123456 ve qwerty olan binlerce kullanıcı bulabilirsiniz Şifrelerinizi çok kısa tutmayın;en az 6 veya 8 basamaklı şifreler kullanın

  5. Şifreleri Korumak Şifrenizi anlık mesajlaşma yazılımlarından göndermeyin Şifrelerinizi düzenli aralıklarla değiştirmeyi unutmayın Her yere aynı şifreyi kullanmayın; daha az güvenli bir siteye üye olduğunuz zaman, sakın mail adresinizin şifresini girmeyin Bilgisayarınızda bir metin dosyasında veya şifresiz bir Word belgesinde şifrelerinizi kaydetmeyin Şifrelerinizi saklamak için şifreli Word veya Excel dosyalarını kullanın ve bu dosyalara alakasız isimler verin Mümkünse şifrelerinizi bilgisayar ortamında depolamayın

  6. BIOS Şifreleri Bilgisayara koyabileceğiniz ilk şifreler BIOS şifreleridir Çoğu BIOS yazılımında, BIOS ayarlarını değiştirebilmek ve bilgisayarı açmak için 2 ayrı şifre belirlenebilmektedir Bu şifreler fiziksel erişim imkanı bulunan kişiler için anlamlıdır BIOS şifreleri herhangibir ağ veya internet güvenliği sunmaz Ayrıca yetkisiz kişi sistem kasasını açabilecek durumda olursa, BIOS şifrelerini geçersiz kılması son derece kolaydır

  7. DriveLock Denetimi Şifresi Özellikle taşınabilir bilgisayarlarda kullanılan bir sistemdir Etkinleştirilirse, bilgisayarın önyüklemesi sırasında kullanıcının hard disk için şifre girmesi istenir Yanlış şifre girilirse sürücü kilitlenir ve önyükleme yapılamaz Eğer varsa bu özellik BIOS üzerinden yapılandırılır

  8. Windows Kullanıcı Hesabı Şifreleri • Windows erişimi için bir kullanıcı hesabı adı ve şifresi gereklidir • Bu şifre sadece oturum denetimi sunar; verileri şifrelemez • Eğer kullanıcı isterse, kullanıcı hesabını şifresiz olarak da kullanılabilir; ancak bu ciddi bir güvenlik açığı kabul edilir • Bazı ağ servisleri ise, şifresiz hesaplarla çalışmaz • Yerel güvenlik ilkelerinden kullanıcı hesabı parolalarının tabi olacağı kurallar değiştirilebilir • En kısa parola uzunluğu • Parola geçerlilik süresi • Tekrar kullanım limiti • Karmaşıklık derecesi • Parolaları ters çevrilebilir şifrelemeler ile depolama

  9. Windows Şifrelerinin Sınırları • Windows kullanıcı hesaplarının şifrelenmesi sadece oturum denetimi sunar; sabit disk üzerinde bulunan verileri şifrelemez • Windows hesabına şifre koysanız dahi, sabit diskiniz başka bir PC’ye takıldığında bu şifre bir anlam ifade etmeyecektir • Ayrıca bilgisayarı CD sürücüsünden başlatma imkanı olan bir kişi, özel bir yazılım ile Windows kullanıcı hesabı şifresinin üzerine yazabilir, şifreyi silebilir veya yedekleyebilir • Şifrenin ne olduğunu ise öğrenemez • Bu yazılım aracını şifresi kaybolmuşsistemlerde kurtarma amaçlı olarakkullanabilirsiniz

  10. Windows Kullanıcı Hesaplarını Yönetme Her Windows sürümü denetim masasında farklı bir kullanıcı hesabı yönetimi sunar Bilgisayar yönetimi ekranındaki kullanıcı hesabı yönetimi ise her sürüm için aynıdır; daha tutarlıdır ve eksiksizdir Hesapların şifrelerini sıfırlamak ve hesapları aktif veya pasif duruma getirmek için bu ekranları kullanın Kullanıcı yetkilerininüye oldukları kullanıcıgruplarına bağlı olduğunu unutmayın

  11. Güvenliği Etkileyen Oturum Açma Davranışları Windows 7: C:\Windows\System32\secpol.msc Windows XP:To open Local Security Policy, click Start, click Control Panel, click Performance and Maintenance, click Administrative Tools, and then double-click Local Security Policy. • Karşılama ekranı veya klasik oturum ekranı kullanmak • Karşılama ekranı kullanılırsa, olası tüm kullanıcı isimleri görünür • Hızlı kullanıcı geçişini kapatmak • Sizin hesabınız kapatılmadan diğer bir hesap ile oturum açılamaz • Ctrl+Alt+Del zorunluluğu • Şifre giriş aşamasına istemli geçiş sağlar • Guest ve diğer gereksiz hesapların devre dışı bırakılması • Geçersiz oturum açma denemelerinin sayısının ayarlanması

  12. Windows Administrator Hesabı Tüm Windows’ların kurulumunda, tanımladığınız kullanıcı hesabının dışında bir Administrator hesabı vardır Bu hesap Windows XP’de arka planda olmasına rağmen aktif iken, Windows Vista ve 7’de pasif durumdadır XP kurulumu sırasında girdiğiniz bilgisayar şifresi, bu hesaba aittir ve boş bırakılmamalıdır Aksi halde kendi hesabınızı şifreleseniz dahi, Administratorkullanıcı adı ile isteyen herkes oturum açabilir Windows Vista ve Windows 7 için bu risk yoktur

  13. UAC: Kullanıcı Hesabı Denetimi Kullanıcı Hesabı Denetim Ayarları'nı açmak için Başlat düğmesini ve ardından Denetim Masası'nı tıklatın. Arama kutusuna uac yazın ve Kullanıcı Hesabı Denetimi ayarlarını değiştir'i tıklatın. http://windows.microsoft.com/tr-TR/windows7/What-are-User-Account-Control-settings Sadece Windows Vista ve Windows 7’de bulunan bir özelliktir Yönetimsel yetki gerektiren bir işlem söz konusu olduğunda, bu işlem güvenli bir masaüstü ile kullanıcıya iletilir ve onay istenir Windows Vista’da kullanıcıyı bunaltacak düzeyde uyarılar veren bu denetim, Windows 7’de bir çok açıdan düzenlenmiştir Artık sadece gerçekten önemli işlemlerde uyarı vermektedir Kullanıcı hesapları kısmından uyarı düzeyleri yönetilebilir

  14. Akıllı Kartlar Kimlik doğrulamasında kullanılan ikinci yöntemdir “Kişinin sahip olduğu bir şey” kategorisine giren bu kartlar bir kredi kartı yapısındadır ve veri depolanabilen bir çipe sahiptir Bu çip üzerinde kullanıcı kimliğini tanımlayan veriler bulunur Gelişmiş akıllı kartlar RSA ve 3DES gibi ileri düzey şifreleme algoritmaları kullanan özelleştirilmiş donanıma sahiptir

  15. Biometrik Aygıtlar Parmak izleri, retina örüntüleri, iris örüntüleri ve hatta kemik yapısı gibi bedensel özellikleri algılayan aygıtlardır Günümüzde parmak izi tarayıcıları taşınabilir bilgisayarlar veya USB aygıtlarında yaygın biçimde kullanılmaya başlamıştır Havaalanı veya devlet kurumları gibi ortamlarda ise, daha gelişmiş biometrik okuyucu sistemleri kullanılmaktadır

  16. Veri Erişimi, Paylaşımı, Yedeklemesi, Şifrelenmesi ve Verinin Kalıcı Olarak Silinmesi

  17. Verilerin Erişim İzinlerinin Ayarlanması Erişim güvenliği, işletim sisteminin, hangi verilerin, hangi kullanıcı erişimine açık olduğunu kontrol etmesine dayanır Kullanıcı kimliğinin başarılı şekilde doğrulanmasına bağlıdır Dosya ve klasör erişim izinleri, fiilen bilgisayarı kullanan veya ağdansisteminize bağlanan kullanıcılar için aynı mantıkla düzenlenir ve işler Sadece ağ üzerinden erişim için, normal erişim izinlerinin yanında, paylaşım izinleri de verilmiş olması gerekir

  18. Dosya ve Klasör Özellikleri Grubu RASH olarak bilinen özellikler grubu, salt okunur, arşiv, sistem veya gizli etiketlerine izin verir Kötü amaçlı yazılımlar, klasörlerin bu izinlerini çok rahat şekilde değiştirebilirler; güvenlik açısından bunlara güvenmek yanlıştır Korunan işletim sistemi dosyaları, aynı zaman gizli durumdadır Bunları görmek için klasör seçeneklerinden izin vermelisiniz

  19. Paylaşım İzinlerini Anlamak Dosya ve klasör erişim izinleri ile paylaşım izinleri farklıdır Bir klasöre ağ üzerinden paylaşım izni vermeniz, sadece o klasöre erişim izni olan kullanıcılar için anlamlıdır Yani bir kullanıcının paylaşılan bir kaynağa erişmesi, hem gerekli dosya ve klasör yetkilerine, hem de paylaşım izinlerine sahip olmasına bağlıdır; ikisinden birisi eksik olmamalıdır Aynı şekilde ağ üzerinden paylaşıma açılmadığı sürece, uzaktan bağlanan bir kullanıcı, yetkisi olsa da dosya ve klasöre erişemez

  20. Windows’ta Yönetimsel Paylaşımlar Bilgisayar yönetim ekranından, paylaşıma açık olan dizinler görülebilir ve paylaşım özellikleri yönetilebilir Burada sonunda $ işareti olan gizli paylaşımlar vardır; sonunda dolar işareti olan her paylaşım adı, aramalarda gizlenir Bu paylaşımlar yönetimsel amaçla açıldığı için, aynı zamanda gizlemiştir; ancak paylaşım adı elle yazılarak erişilebilir

  21. Windows XP’de Paylaşımlar Windows XP, klasik erişim ve paylaşım izinlerini gizleyen, “basit paylaşım” modunu kullanır Bu mod ile kullanıcı sadece “klasörü paylaş” ve “içeriğinin değiştirilmesine izin” ver olmak üzere 2 ayar seçebilmektedir Ancak basit modu kapatırsanız, ayrıntılı erişim ve paylaşım izinleri düzenleyebileceğiniz sekmeler görünür hale gelir

  22. Windows Vista ve Windows 7 Paylaşımları Vista ve Windows 7’de basit paylaşım modu bulunmaz Bunun yerine kullanıcının karmaşık izin verme ekranları ile uğraşmaması için paylaşıma açma sihirbazları kullanılır Ayrıca paylaşımlarda uygulanacak genel kurallar, ağ ve paylaşım merkezi uygulaması içinden belirlenebilir

  23. İleri İzin Yapılandırması ve Yayılım Eğer sabit diskinizi NTFS olarak formatlamış iseniz, daha ileri düzey erişim izinleri ayarlayabilirsiniz. FAT32 daha sınırlı bir güvenlik sağlar. Bir dizin için yapılan yetki düzenlemeleri, aksi belirtilmedikçe alt dizin ve dosyalar için geçerli olacaktır. Üst klasörden alınan izinler, sadece üst dizinden düzenlenebilir. Eğer bir klasör aynı veya farklı bir disk bölümünde kopyalanırsa, klasör üst öğesindeki izinler hedef dizine aktarılır. Eğer bir klasörü aynı diskte farklı bir yere taşıyorsanız klasör kendi orijinal izinleri ile kalacaktır.

  24. Verilerin Yedeklemesi Top Secret Bilgisayarda herhangi bir değişiklik yapmadan önce önemli verilerin yedeklendiğinden emin olun Ayrıca belirli aralıklarla kritik verilerinizin yedeğini alın Bir güvenlik tehdidinin ne zaman geleceğini ve sisteminizi hangi derecede etkileyeceğini önden kestiremezsiniz Yedekler şu an çalıştığınız alanın dışında bir yere alınmalıdır

  25. Verilerin Şifrelenmesi Veri İçeriği *2jkpS^aou23@`_4Laujpf Veri İçeriği Şifrelemealgoritması Şifre çözmealgoritması • Şifreleme, verilerin bir algoritma ile, doğru anahtara sahip olunmadığı sürece okunamaz hale getirilmiş olmasıdır • Eğer şifreleme ve şifrelenmiş veriyi okuma işlemleri aynı anahtar ile gerçekleşiyor ise simetrik şifreleme yapılmıştır • EFS, BitLocker, WEP, WPA, Kerberos, AES, 3DES • Eğer verinin şifrelenmesi için ortak, verinin okunması için ise özel olarak 2 anahtar var ise, asimetrik şifreleme yapılmıştır • RSA, ECC • Asimetrik anahtar kullanımı daha güvenli, ancak karmaşıktır.

  26. Bütünlük Doğrulama Şifrelemeleri Bu şifreler matematiksel olarak oluşturulmuş bir sayıdır ve geri dönüşü olacak şekilde çözülemezler Download edilen dosyaların bütünlüğünün kontrolü ve veritabanlarında şifrelerin saklanması işlevlerinde kullanılırlar SHA ve MD5 en bilinen şifreleme yöntemleridir Siz bir sitede oturum açmak istediğiniz şifreniz MD5 e dönüştürülür, ve daha önce oluşturulan MD5 ile karşılaştırılır

  27. Ağ Kimlik Doğrulaması Windows’ta network için oturum açtığınız zaman kimlik doğrulaması Kerberos protokolü ile korunmaktadır Bu koruma, ağ boyunca kimlik doğrulaması yapılacak şekilde kullanıcı adı ve şifresi için koruma katmanı sağlamış olur

  28. Windows EFS: Şifreli Dosya Sistemi Klasör ve dosya şifrelemesinde kullanılan NTFS bileşenidir Klasör veya dosya özelliklerinde, gelişmiş ekranından, “içeriği şifrele” seçeneği işaretlenir ise, simge metni yeşil renk alır Bu sistem simetrik ve asimetrik anahtarları ortak kullanılır ve o klasör sadece ilgili Windows hesabı ile kullanılabilir Şifreyi koyan kullanıcı hesabı dışında erişim mümkün değildir Bir bilgisayardan diğerine veri transferi sırasında veriyi korumak için tasarlanmamıştır Sadece kullanıcı hesabı için geçerliolacak şekilde erişimi engeller

  29. BitLocker • Windows Vista ve 7’de bulunan disk şifreleme yazılımıdır • AES şifreleme standardında 128 Bit simetrik şifreleme yapar • BitLocker ile şifrelenmiş bir sürücüye erişmek için, erişim anahtarlarını disk haricinde depolamanız gerekmektedir • TPM: Güvenilen platform modülü yongası • USB flash bellek • İkinci bir sabit sürücü bölmesi • Windows Vista ise sadece TPM desteği sunar • Windows 7, kurulum sırasında 100 MB’lık bir bölmeyi, diğer sistem gereklerinin yanında BitLocker için ayırır

  30. BitLocker To Go Windows 7 ile BitLocker, harici anahtarla yapılan disk şifrelemesinin yanında, taşınabilir bellekleri de şifreleyebilir Bu şekilde şifrelenmiş bir sürücüyü başka bir sisteme taktığınızda, erişim için sizden parola istenir Windows 7 dışındaki sistemler de bu verilere şifreli şekilde erişebilir; ancak sadece okuma yapabilirler Değişiklik yapabilmek için Windows 7 kullanımı zorunludur

  31. Verilerin Güvenli Şekilde Silinmesi Windows silme komutu ve biçimlendirme verileri tam silmez Bir veri ancak üzerine başka veri yazıldığı durumda silinebilir Aksi durumda özel yazılımlarla veriler yeniden elde edilebilir Güvenli silme, bir verinin belirli bir yeniden inşa edilemeyecek şekilde kaldırılması işlemidir

  32. Bilinçli Kullanıcı

  33. Bilinçli Kullanıcı Davranışları Hangi güvenlik önlemini alırsanız alın, bilinçsiz bir kullanıcıdan bilgisayar sistemini koruyamazsınız. Kullanıcının bilinçlendirilmesi ve buna göre davranmasının sağlanması, güvenlik önlemlerini en başta gelenidir. Kullanıcı yaptığı işlemlerin ve kullandığı yazılımların olası risklerinin farkında olmadığı sürece, diğer önlemler anlamsızdır

  34. Yazılım Güncellemelerinin Edinilmesi Başta işletim sistemleri olmak üzere, sistemdeki tüm yazılımların güncelleştirmelerinin takip edilmesi güvenlik açısından son derece önemlidir Bu güncelleme gerekliliği, yazılım işlevleri açısından değildir Web tarayıcılar ve e-posta istemcileri, yapıları gereği bir çok güvenlik açığı barındırabilmektedir ve sürekli olarak güncellemeyayınlanmaktadır Windows’lar için otomatik güncelleme hizmetleri açık olmalıdır

  35. HTTP ve HTTPS Erişim Farklarını Anlamak HTTPS, Secure Sockets Layer HTTP, yani güvenlik katmanı üzerinden HTTP iletişimi sağlar İnternet üzerinde HTTP ile gönderdiğiniz tüm bilgiler, hedefine ulaşana kadar yol üzerinde herkes tarafından görülebilir HTTPS ise, verileri sunucuya şifreleyerek gönderir Bu sayede sniffer yazılımları iletişiminizi izlese bile, içeriklerini okuyamayacaktır

  36. Güvenli Tarayıcı Kullanımı Bilgisayarın güvenlik zaaflarının önemli bir kısmı, bilinçsiz yapılan internet gezintileridir Arama sonuçlarında öngörülü davranın; bir sitenin size zarar verip vermeyeceğini büyük oranda tahmin edebilirsiniz Reklamlara tıklarken özenli davranın, mümkün olduğu kadar tamam veya kabul ediyorum butonlarına tıklamayın Tarayıcı güvenlik ayarlarını çok düşük düzeylere indirmeyin Web sitelerinin önerdiği tüm eklentileriiyice incelemeden kurmayın Güncel bir internet tarayıcısı sürümü kullandığınızdan emin olun

  37. e-Posta: Zararlı Yazılım Taşıyıcıları Zararlı yazılımlar, en çok e-postalar aracılığı ile yayılırlar Kullanıcılar bu açıdan kaynağını bilmedikleri e-posta mesajlarını doğrudan açmamalı, mesaj eklerini açmadan önce virüs taramalarından geçtiğinden emin olmalıdırlar Özellikle POP3 üzerinden bilgisayarınıza e-postaları alıyorsanız, daha fazla risk aldığınızı unutmayın

  38. Potansiyel Güvenlik Açığı Bulunduran Yazılımlar Bazı yazılımlar, güvenlik tehditleri içeren yapılandırmalar gerçekleştirirler ve kullanıcılar bunun farkında olmaz P2P yazılımları, mIRC vb. sohbet scriptleri, bir zararlı yazılım olmamakla beraber çalışma mantıkları gereği güvenlik zafiyetleri bulunan yazılımlardır Bu yazılımlar çalışmaları için gerekli olan sistemler sebebiyle kullanıldıkları bilgisayarı saldırıya açık hale getirebilmektedirler

  39. Kablosuz Bağlantılarda Güvenlik Tehditleri Kişisel kullanıcı güvenliğinde günümüzde en çok güvenlik problemi yaşanan konu, kablosuz bağlantı güvenliğidir Kablosuz modem ve diğer erişim noktaları mutlaka şifreli olmalı ve mümkün olduğu kadar WPA şifreleme kullanılmalıdır WPA kırılması çok daha zor olan bir şifreleme sistemidir Ayrıca SSID yayını ve DHCP kapatılmalıdır. Fabrika ayarında gelen erişim şifresi mutlaka değiştirilmelidir. MAC adresleri için filtre uygulanmalıdır.

  40. Kurumsal Veri güvenliği

  41. Kurumsal Veri Sınıflandırması Önemli verilere yetkisiz kişiler tarafından ulaşıldığında güvenlik kaybına veya bir şirket için yararlı olmama ile sonuçlanabilir ISO/IEC 17799:2005 sınıflandırmasına göre veriler genel, dahili, ticari, gizli ve çok gizli olmak üzere 5 sınıfa ayrılırlar Bir diğer sınıflandırma yaklaşımına göre ise kategoriler genel, kişiye özel, hizmete özel, kuruma özel, gizli ve çok gizli olarak sayılır

  42. Önemli Kurumsal Güvenlik Açıkları Hatalı kablosuz ağ yapılandırması Hatalı yapılandırılmış VPN sunucuları Web uygulamalarında SQL sorgularının değiştirilebilmesi Web uygulamalarında başka siteden kod çalıştırma Kolay tahmin edilebilir veya kırılabilir şifreler Güncellemeleri yapılmamış sunucular ve işletim sistemleri İşletim sistemi ve uygulamaların standart ayarlarla kurulması Güvenlik duvarı tarafından korunmayan sistemler Hatalı yapılandırılmış saldırı tespit sistemleri

  43. Kurumsal Güvenlik İhmalleri Sorun çıkana kadar çözümün ertelenmesi Kurumsal bilginin ve prestijin maliyetinin kavranılamaması Güvenlik için sadece güvenlik duvarı yazılımına güvenmek Bilgisayar güvenliğini yetersiz kişilere bırakmak Sorumlu personelin eğitim süreçlerinin ihmal edilmesi

More Related