33
Güvenliği CEIT 316

Ağ Güvenliği

  • Upload
    akira

  • View
    64

  • Download
    1

Embed Size (px)

DESCRIPTION

Ağ Güvenliği. CEIT 316. Ağ Güvenliği. Bilgisayar ağlarının veri ve kaynak paylaşımını büyük ölçüde kolaylaştırmaktadır. Ancak ağlardaki bir takım zayıflıklar, verilerin kötü niyetli kişiler tarafından izinsiz kullanımına veya zarar vermesine neden olabilmektedir. Ağ Güvenliği. - PowerPoint PPT Presentation

Citation preview

Page 1: Ağ Güvenliği

Ağ GüvenliğiCEIT 316

Page 2: Ağ Güvenliği

Ağ Güvenliği Bilgisayar ağlarının veri ve kaynak

paylaşımını büyük ölçüde kolaylaştırmaktadır.

Ancak ağlardaki bir takım zayıflıklar, verilerin kötü niyetli kişiler tarafından izinsiz kullanımına veya zarar vermesine neden olabilmektedir.

Page 3: Ağ Güvenliği

Ağ Güvenliği Bu tür saldırılardan korunabilmek için

öncelikle tehditleri tanımak gerekir.

Sonrasında ağ güvenliğini sağlamak için kullanılabilecek teknolojiler ve uygulanabilecek stratejiler açıklanmıştır.

Page 4: Ağ Güvenliği

Giriş Bilgisayar ağlarını oluşturan donanım ve

yazılım sistemleri gün geçtikçe karmaşıklaşmakta buda bazı noktalarda güvenlik açıklarına neden olmaktadır.

Hiçbir sistem tam olarak korunamasada tehlikeyi en aza indirebiliriz.

Page 5: Ağ Güvenliği

Ağ Güvenliği Kapsamında Korunması Gereken Unsurlar• Ağda güvenliği sağlamak, o ağ üzerinde

bulunan verileri korumakla mümkündür.

A. VerilerVeri, kişi ve kurumlar için korunması

gereken en önemli unsurdur. Bunun için 3 noktaya dikkat edilmesi gerekmektedir.

Page 6: Ağ Güvenliği

Ağ Güvenliği Kapsamında Korunması Gereken Unsurlar1. Gizlilik

Örneğin e-mail hizmeti veren bir kuruluş, kullanıcılarının gönderdikleri veya aldıkları mesajları istenmeyen istenmeyen gözlerden uzak tutmalıdır.

Page 7: Ağ Güvenliği

Ağ Güvenliği Kapsamında Korunması Gereken Unsurlar2. Erişilebilirlik

Verilerin her an erişilebilir olması gerekmektedir.Fakat verilere erilişilebilirken aynı anda istenmyen kişilere erişimin olmaması gerekmektedir.

Page 8: Ağ Güvenliği

Ağ Güvenliği Kapsamında Korunması Gereken Unsurlar3. Bütünlük

Verilerin bütünlüğü, istenmeyen şekillerde değiştirilememesi ile sağlanır.

Ör. Bir banka hesabı işleminde verilerin değiştirilememesi gerekir. Birkaç sıfır eklenmesi gibi…

Page 9: Ağ Güvenliği

Ağ Güvenliği Kapsamında Korunması Gereken UnsurlarB. Kaynaklar

Verilerin güvenliğinin sağlanması kadar, bant genişliği, bellek ve işlemci gibi sistem kaynaklarının korunmasıda oldukça önemlidir.Aksi durumda ağın verimliliği düşer ve zaman zaman verilere erşim kesilebilir.

Page 10: Ağ Güvenliği

Ağ Güvenliği Kapsamında Korunması Gereken UnsurlarC. Saygınlık

Verilere ve sistem kaynaklarına ilişkin güvenlik önlemleri, saygınlığın korunmasında önmelidir.Aksi durumda ilgili kuruma duyulan güven azalacaktır.

Page 11: Ağ Güvenliği

Ağ Güvenliğini Tehdit Edebilecek Unsurlar Tüm şifreleme, anti virus yazılımları,

güvenlik duvarları ve saldırı tespit sistemleri tehditin fark edilmesinden «sonra» ortaya çıkmıştır.

Dolayısıyla öncelikle ağ üzerindeki tehditleri tanımak gerekir.

Page 12: Ağ Güvenliği

Ağ Güvenliği Kapsamında Korunması Gereken UnsurlarA. Ağdaki Veri Paketlerinin Dinlenmesi

Veriler paketler halinde ağ üzerinden gönderilmesiyle iletişim sağlanır. İletilecek veriler OSI mimarisinin katmanlarından geçer. Bu paketler bakır tellerden, optik alanlardan veya havadan gönderilebilir. Verilerin internet gibi büyük ağlardan geçtiği düşünülürse oldukça göz önünde oluğu söylenebilir.

Page 13: Ağ Güvenliği

Ağ Güvenliği Kapsamında Korunması Gereken Unsurlar Ağın işleyişini kontrol etmek gibi iyi bir

amaç için oluşturulmuş ağ paketi dinleme yazılımlarıyla, iletilen tüm veri paketlerini yakalayabilir. Bu yazılımlar tamamen pasiftir ve tespit eilebilmesine önelik herhangi bir iz bırakmaz.

Page 14: Ağ Güvenliği

B. Hizmet Dışı Bırakma Saldırıları• Sistem kaynaklarına yönelik saldırılardır.

İşlem gücü, bellek veya bant genişliği dolduracak dosya gönderimi ile alan doldurulur ve veri iletişimini ağırlaştırır veya bitirir.

• Bu saldırılardan korunmak oldukça zordur.

Page 15: Ağ Güvenliği

C. Ortadaki Alan Saldırıları Bazı bağlantılar, iki bilgisayar arasında

birtakım güvenlik protokolllerinin işletilmesi ile kurulur. Ancak ağ paketlerini dinleyen birisi bu güveni suistimal ederek bilgisayarların IP ve port bilgilerini ele geçerebilir.

Oldukça tehlikeli görünen bu saldırı türünden korunmak kolaydır.

Page 16: Ağ Güvenliği

D. Parola Sadırıları Gizliliği korumak için kullanılan en

yaygın yöntemdir. Burada hem harf hemde sayı içeren

uzun karakterli parolalar kullanılmalıdr ve 6 ayda bir değiştirilmelidir.

Akılda tutması kolay diye kişinin en çok kullandığı bir kelime veya sayılar girilmemelidir.

Page 17: Ağ Güvenliği

E. Yazılımlardaki Zayıflıkların Kötüye kullanımı Bilgisayar üzerine kurulan yazılımların

içinde yeralan yüzbinlerce kod bilgisayarlarda sistem açığına neden olabilir. Buda kötü niyetli kişiler için önemli fırsatlar yaratır.

Page 18: Ağ Güvenliği

F. Zararlı Kodlar Bilgisayarlar günümüzde milyarlarca

veriyi işleyebilecek güce sahiptirler. Fakat yazılımcılar bazen zevk bazende

çıkarları için zararlı kodlar yazabilmektedirler.

Bunlardan başlıcaları; virüsler, truva atları ve solucanlardır.

Page 19: Ağ Güvenliği

1. Virüsler• Çalışma mantıkları biolojik virüslere

benzmektedir. Kendi kopyalarını oluşturarak yazılımlara, donanımlara ve verielere zarar verebilirler.

• Boyutları çok küçük ayarlanır ve zor tespit edilmeleri için C veya assembly dilinde yazılırlar.

• Anti virus yazılımcıları önlem almaya devam etmektedir.

Page 20: Ağ Güvenliği

2. Truva Atları Adı çalışma stratejileri açısından

gelmektedir. Kullanıcı truva atını çalıştırdığında bir oyun

oynar, bir resim görür veya bir programın lisansını kırar ve aynı zamanda içinde bulunan diğer yazılımıda çalıştırılmış olur.

Böylece bilgisayarda bir açık yaratır ve bir başkası gönderdiği komutlarla dosyalara erişir, siler veya bir program çalışmasını sağlayabilir.

Page 21: Ağ Güvenliği

3. Solucanlar Ağ üzerindeki donanım ve yazılımsal

zayıflıklaro kötüye kullanarak kendini yayan yazılımlardır. Bu zayıflıkları kullanarak hem bant genişliği doldurarak hemde veri erişimine zarar verirler. Milyonlarca kullanıcıya ulaşıp büyük kayıp kayıplar yaşatan birçok solucan örneği vardır.

Page 22: Ağ Güvenliği

G. Sosyal Mühendislik Bu yöntemle ağ kullanıcıları hakkında

bilgi toplanır ve birçok parola ve erişim haklarına erişirler. Bu yöntemle yapılan olası saldırılar cidddiye alınmalıdır.

Page 23: Ağ Güvenliği

H. Olta Atma Sosyal mühendislik türündendir. Phising

olarakta bilinir. Saldırganın farklı bir kimlikte, web sitelerinde veya e-posta adresleri olarak çıkarlar. Bir bankanın sözde web sitesi olabilirler. Taklit ederler.

Page 24: Ağ Güvenliği

Ağ Güvenliğini Sağlamak İçin Kullanılabilecek Teknolojiler1. Anti Virus Yazılımları

Virüsleri bulmak, tanımlamak ve silmekle görevlidirler.Bunun yanında Truva atları solucanlar gibi türleri bulabilirler. Ancak doğru antivirus yazılımı seçilmeli ve ayarları doğru yapılmalıdır.

Page 25: Ağ Güvenliği

Ağ Güvenliğini Sağlamak İçin Kullanılabilecek Teknolojiler2. Güvenlik Duvarları

Dışarıdan gelebilecek tehditleri filtrelemeye benzer bir yöntemle koruyan sistemlerdir. Yazılımsal veDonanımsal olanları vardır. İzin verilmeyen programlara engellemek, belli IP’leri engellemek veya belli protokol gruplarından ağları ve bilgisayarları engellemek gibi işlevleri vardır.

Page 26: Ağ Güvenliği

Ağ Güvenliğini Sağlamak İçin Kullanılabilecek Teknolojiler3. Saldırı Tespit Sistemleri

Daha yeni teknolojidir. Ağı herhangi bir sorun olmasına karşın inceler ve mail sms telefon gibi araçlarla ilgili kişiyi uyarabilir. Yazılım ve donanım olarak bulunabilir.

Page 27: Ağ Güvenliği

Ağ Güvenliğini Sağlamak İçin Kullanılabilecek Teknolojiler4. Veri Şifreleme

Günümüzde şifreleme önemlidir. Veri gizliliğinin sağlanması ve güvenliği sağlanmasında rol oynarlar.

Page 28: Ağ Güvenliği

Ağ Güvenliğini Sağlamak İçin Kullanılabilecek Stratejiler 1. SadelikSistem ne kadar karmaşık olursa gözden kaçan noktalar o kadar çok olur.

2. Kademeli SavunmaGüvenliği sağlamak için tek bir noktadan önlem almak yerine birden fazla türde koruma oluşturulması gerekir.

Page 29: Ağ Güvenliği

Ağ Güvenliğini Sağlamak İçin Kullanılabilecek Stratejiler

3. Yetki TutumluluğuAğ kullanıcılara verilen yetki düzeyine paralel olarak izinli alanlar değişir. Her kullanıcıya sadece gerekli alanlarda yetki verilmesi ağa zarar verilmesini azaltacaktır.

4. En Zayıf Noktayı Baz AlmaBir ağın herhangi bir noktasında bulunan bir zayıflık tüm ağı tehdit eder.

Page 30: Ağ Güvenliği

Ağ Güvenliğini Sağlamak İçin Kullanılabilecek Stratejiler

5. Parola Politikalarını oluşturma Güvenli sayılabilecek bir parola en az 9 karakterden oluşmalı hem harf hemde yazı içermelidir ve bir anlam içermemelidir. Böyle bir şifrenin kırılması onlarca yıl sürer.

Parola saldırılarından korunmak için CAPTCHA resimleri kullanılır.

Page 31: Ağ Güvenliği

Ağ Güvenliğini Sağlamak İçin Kullanılabilecek Stratejiler

6. Ürün ÇeşitliliğiFarklı koruma sağlayan farklı açıkları kapatan ürün çeşitliliği sağlanmalıdır.

7. Fiziksel Güvenliği SağlamaÖnemli Ağ donanımlarının güvenli yerde hatta kilitli kabinlerde tutulması uygundur.

Page 32: Ağ Güvenliği

Ağ Güvenliğini Sağlamak İçin Kullanılabilecek Stratejiler

8. Verilerin YedeklenmesiVeri kaybının yaşanmaması adına kötü niyetli kişilerin saldırıları yanında yangın, sel, deprem…vb gibi erkenlerden de korunması gerekir.

9. Yazılımları GüncellemeBirçok yazılım şirketi yazılımlardaki hataları bulup geliştirmekte ve hizmet vermektedir.

Page 33: Ağ Güvenliği

Ağ Güvenliğini Sağlamak İçin Kullanılabilecek Stratejiler 10. Kullanıcıları Bilinçlendirme

Kullanım hatalarının önüne geçilmesi için ağ kullanıcılarının bilgilendirilmesi gerekir.