21
HAZIRLAYAN: HAKİME EKİCİ AKSARAY ÜNİVERSİTESİ TEKNİK BİLİMLER MESLEK YÜKSEK OKULU BİLGİSAYAR PROGRAMCILIĞI BÖLÜMÜ SİSTEM İYİLEŞTİRME DERSİ SUNUMU GÜVENLİK DUVARLARI VE YAZILIMLARI

Güvenlik Duvarları ve Yazılımları

Embed Size (px)

Citation preview

Page 1: Güvenlik Duvarları ve Yazılımları

HAZIRLAYAN: HAKİME EKİCİ

• AKSARAY ÜNİVERSİTESİ• TEKNİK BİLİMLER MESLEK YÜKSEK OKULU • BİLGİSAYAR PROGRAMCILIĞI BÖLÜMÜ • SİSTEM İYİLEŞTİRME DERSİ SUNUMU

GÜVENLİK DUVARLARI VE YAZILIMLARI

Page 2: Güvenlik Duvarları ve Yazılımları

Teknoloji İşlemler

İnsanlar

Page 3: Güvenlik Duvarları ve Yazılımları

Yapılan HatalarBana bir şey olmaz…Kolayca gireyim tüm şifrelerim aynı olsun…Şu notları girer misin? şifrem 1111Şu uygulamada çok güzel hemen kurayımBedava diploma… Acaba nedir girsem mi ?

SonuçHakkınızda suç duyurusuMailinizden ilgisiz kişilere gitmiş e-postaBanka hareketleriKredi Kartı Harcamaları

Page 4: Güvenlik Duvarları ve Yazılımları

İstatistik400 milyon civarında İnternet'e bağlı bilgisayar1 milyarı aşkın İnternet kullanıcısı,100 milyona yakın web sitesi 

Bilişim SuçlarıTürkiye de 11 yıl önce ilk bilişim suçu işlendi  kredi kartı dolandırıcılığı,başkasının banka hesabını boşaltma,Sosyal ağ uygulamaları suçları Çocuk istismarı ve müstehcenlikle ilgili bilişim suçları 

Page 5: Güvenlik Duvarları ve Yazılımları

Güvenlik duvarı yazılımı, bir kural kümesi temelinde ağa gelen giden paket trafiğini kontrol eden donanım tabanlı ağ güvenliği sistemidir. Birçok farklı filtreleme özelliği ile bilgisayar ve ağın gelen ve giden paketler olmak üzere internet trafiğini kontrol altında tutar. İP filtreleme, port filtreleme, web filtreleme, içerik filtreleme bunlardan birkaçıdır.Birçok kişisel bilgisayar işletim sistemleri, Internet'ten gelen tehditlerine karşı korumak için yazılım tabanlı güvenlik duvarları içerir. Ağlar arasında veri aktaran birçok yönlendirici firewall bileşenleri içerir ve, birçok firewall temel yönlendirme işlevlerini gerçekleştirebilir.İnternet küresel kullanım ve bağlantı açısından oldukça yeni bir teknoloji iken Firewall teknolojisi 1980'lerin sonunda ortaya çıkmıştır.

Yani kısacası güvenlik yazlımı denince aklımıza gelen ilk sey guvenlik duvarı dısarıdan gelebilecek tehtitlere karşı koruma sağlan yetkisiz kişilerin bilgisayarınıza erişimesini engeller. Güvenlik duvarları;

Ev ve küçük ofislerde internet güvenliğini sağlamak amacı ile kullanılırken,Kurumsal olarak da genelde bilgisayar ağına erişim kontrolü amacı ile kullanılır.

GÜVENLİK DUVARI NEDİR ?

Page 6: Güvenlik Duvarları ve Yazılımları

1.Paket Filtrelemeli Güvenlik Duvarları

2.Durumlu Denetim Güvenlik Duvarları

3.Uygulama Katmanı Güvenlik Duvarları

Güvenlik Duvarının Türleri

Page 7: Güvenlik Duvarları ve Yazılımları

Paket filtreleri, Internet üzerindeki bilgisayarlar arasında transfer edilen paket başlıklarını inceleyerek hareket eder. Bir paket güvenlik duvarından geçtiği sırada eğer başlık bilgisi , güvenlik duvarı üzerinde daha önceden tanımlanmış olan ,"güvenlik duvarı paket filtresi" ile eşleşirse , ya paket atılır ya da reddedilerek kaynağa hata mesajları gönderilir.

Bu tür paket filtreleme, paketin mevcut ağ akışının bir parçası olup olmadığına bakmaz. Paket filtrelemeli güvenlik duvarı OSI Modeli'nin il 3 katmanında çalışır. Paket başlığındaki bilgilerin hepsini baz alarak filtreleme işlemi gerçekleştirilebilir.

Paket Filtrelemeli Güvenlik Duvarı

Page 8: Güvenlik Duvarları ve Yazılımları

Veriyi kaynağından hedefine kadar takip eder. Uygulama Tabakası Güvenlik Duvarı ise yalnızca gelen ve giden verinin başlık kısımlarını kontrol eder ve uygulama katmanındaki protokolleri kısıtlayarak güvenliği sağlar.

Örneğin HTTP protokolü üzerinden bir Web sitesinin erişiminin engellenmesi buna örnek olarak verilebilir. Daha gelişmiş olanı durumlu denetim özellikte olanlar olup daha çok büyük ağların internet ve iç ağdaki trafiklerini kontrol eder.

Durumlu Denetim Güvenlik Duvarı

Page 9: Güvenlik Duvarları ve Yazılımları

Uygulama Katmanı Güvenlik Duvarı

OSI modelinde Uygulama katmanı düzeyinde çalışır. En sık kullanılan güvenlik duvarı tekniğidir. Uygulama katmanındaki güvenlik duvarı, gelen paketin veri kısmına kadar olan tüm paket başlıklarını açıp kontrol edebilir ve filtreliyebilir.

Günümüzdeki güvenlik duvarları da sadece port kapamak amaçlı kullanılmıyor. Yeni nesil güvenlik duvarları da U.T.M. (Unified Threat Management) (güvenlik duvarı, antivirüs, antispam, IDS/IPS, VPN, yönlendirici (router) gibi özellikleri olan) tümleşik cihazlardır. Her ne kadar bir dönem bilinen ateş duvarı markaları U.T.M. cihazlarının hantal ve başarız olduğunu iddia etse de günümüzde tüm ateş duvarı üreticileri U.T.M. cihazlarını üretmektedir.

Page 10: Güvenlik Duvarları ve Yazılımları

• Bir Güvenlik Politikası Oluşturulmalı.• Tüm Ağ Sorun Kaldırabilecek Şekilde ve Politikada

Belirlendiği Gibi Yapılandırılmalı.• Düzenli Olarak Yedekleme Yapılmalı ve Yedekler Kontrol

Edilmeli.(ör:Database Backup)• Gerek Duyulan Güvenlik Uygulamaları Kullanılmalı• Güvenlik Duvarı• Saldırı Tespit Sistemi(IDS)• Saldırı Koruma Sistemi(IPS)• Anti-Virüs,AntiSpam,Anti Spyware Sistemi

• Ağ Düzenli Olarak Denetlenmeli ve İzlenmeli(Sniffer vb…)• Çalışanlar Politikalar ve Uygulamalar Konusunda Eğitilmeli.• Erişim listeleri(ACL),Kullanıcı kullanım kısıtlamaları.

Genel Güvenlik Önlemleri

Page 11: Güvenlik Duvarları ve Yazılımları

Hizmet Aksatma Saldırıları• Protokol, işletim sistemi veya uygulamada bulunan

zayıflıkların sonucunda, sunucunun servis veremez hale getirilmesidir.

• Hedef bir sunucu, servis, uygulama veya ağın devre dışı bırakılması olabilir.

• Tek merkezli yada çok merkezli olarak yapılabilir.

Page 12: Güvenlik Duvarları ve Yazılımları

Hizmet Aksatma Saldırıları – Önleme Yöntemleri• Uygulama ve işletim sistemlerinin yayınlanmış tüm

güncelleme/yamaları uygulanmalı, yeni sürümlerle hizmet verilmelidir

• Uygulama seviyesinde güvenlik duvarları kullanılmalı ve uygulamalara yönelik tek merkezli saldırılar takip edilmelidir

• Güvenlik Duvarı üzerinde, ağın devamlılığı için gerekli olmayan, internetten ağa yönelik her türlü IP paketini engelleyecek kurallar belirlenmelidir

Page 13: Güvenlik Duvarları ve Yazılımları

Antivirus

Neden kullanılırCasus yazılımlar, solucanlar, keyloggerlarZararlı dosyalar (dosya silme gibi)

Üniversite Hangi Yazılımlar KullanılabilirMicrosoft EssentialMicro antivirus (Lisanslı)

Page 14: Güvenlik Duvarları ve Yazılımları

Virüs, Worm, Trojan, Spam Tehlikeleri• Virüs’ler e-posta, veri taşıma ortamları (disket, cd,

dvd vb.) ve web sayfaları ile yayılabilir (Melisa, CIH)

• Worm’lar, Virüs’lerin kullandıkları yöntemlere ek olarak, uygulama/işletim sistemi zayıflıkları ile saldırılar düzenleyebilir ve bu şekilde de yayılabilir (Code Red, Nimda)

• Trojan’lar ancak ilgili uygulama çalıştırıldığında etkili olmaktadır (Netbus, Subseven)

• Spamler mail ile sisteme bulaşan ve zarar veren yazılımlardır.

Page 15: Güvenlik Duvarları ve Yazılımları

Virüs, Worm ve Trojan’ları Önleme Yöntemleri• Anti-Virüs sistemleri, tüm istemci ve sunucuları

koruyacak şekilde kullanılmalıdır• Worm saldırılarını engelleyebilmek için Saldırı Tespit

Sistemleri (eğer mümkün ise Güvenlik Duvarı) üzerinde önlemler alınmalıdır

• İnternet üzerinden kurumsal ağa gelen FTP, HTTP, SMTP, POP3, IMAP gibi protokollere ait paketler Anti-Virüs sistemleri tarafından incelenmeli, mümkün ise Anti-Virüs ağ geçidi kullanılmalıdır

Page 16: Güvenlik Duvarları ve Yazılımları

Görülebilecek Zararın Boyutu• Müşteri Mağduriyeti

• Kaynakların Tüketimi

• İş Yavaşlaması veya Durdurulması

• Kurumsal İmaj Kaybı

• Üçüncü Şahıslara Karşı Yapılacak Saldırı Mesuliyeti

Page 17: Güvenlik Duvarları ve Yazılımları
Page 18: Güvenlik Duvarları ve Yazılımları
Page 19: Güvenlik Duvarları ve Yazılımları

E-Posta Güvenliği

Günümüzde en çok veri kaybının oluştuğu alandırE-Postanız sizi temsil eder ben mesul değilim

diyemezsinizGelen her e-postaya itibar etmeyiniz

Spam, zincir e-posta, sahte e-posta vb. zararlı e-postalara yanıt yazılmamalıdır.

Farklı bilgisayardan bağlanmaktan çekininizFarklı yazılımlardan bağlanmayınız

Outlook, Microsoft Mail veya Web mail i kullanınız

Zor şifreler yapınızŞifreler her hangi bir kişi ile paylaşılmamalıdır

Page 20: Güvenlik Duvarları ve Yazılımları

Şifre Güvenliği

Nasıl OlmalıdırEn az 6 karakter olmalıdırBüyük küçük harf ve sayı içermelidir İçerisinde #, $, _ gibi simgeler bulunmasını şifreyi zorlaştırır

Nasıl KorunurBelli dönemler ile değiştirmelidirKağıt , dosya gibi yerlere yazılmamalıdırFlash diskler içine kesinlikle konmamalıFarklı sistemlerde aynı olmamalıdır

Page 21: Güvenlik Duvarları ve Yazılımları

Türkiye’de ilk bilişim suçu hangi tarihte işlendi ?

A) 2000 B) 2004 C) 2009 D)2013 E) 2015

Antivirus sistemleri nelerde kullanılır faydaları nelerdir ?

Güvenlik duvarı ’FİREWALL’ hangi tarihte ortaya çıkmıştır ?

En sık kullanılan güvenlik duvarı tekniği hangisidir ?

A) UTM B) IDS C) IPS, D) VPN E) OSI