Bilinçsiz DNS Değiştirme ve Riskleri

Ebat: px
Şu sayfadan göstermeyi başlat:

Download "Bilinçsiz DNS Değiştirme ve Riskleri"

Transkript

1 Bilinçsiz DNS Değiştirme ve Riskleri Mehmet Sevri 1, Nurettin Topaloğlu 1 1 Gazi Üniversitesi, Bilişim Enstitüsü, Ankara mehmetsevri@gazi.edu.tr, nurettin@gazi.edu.tr Özet: Son yıllarda internet kullanım oranının artışı ile birlikte kullanıcılar, istedikleri uygulamalara erişimin devamlılığını talep etmekte olup, kısıtlamaları ve sansürleri aşma meyli göstermektedirler. Öncesinde Çin, İran gibi ülkelerde yapılan internet erişiminin kısıtlanması uygulaması, sonrasında 2010 yılı itibariyle özellikle Arap Baharı ile birlikte Mısır, Libya, Suriye de de uygulanır hale gelmiştir. Hükümetlerin uyguladıkları bu kısıtlamalara yönelik olarak kullanıcılar da çeşitli yöntemler kullanarak istedikleri internet uygulamalarına erişmeye çalışmaktadırlar. İnternet kullanıcılarının, internet servis sağlayıcılarının kısıtladığı web sitelerine ve internet uygulamalarına erişmek için kullandıkları yöntemlerden birisi de DNS (Domain Name System Alan Adı Sistemi) değiştirme yöntemidir. Kullanıcılar DNS in ne olduğunu, nasıl çalıştığını ve tuzak DNS ler sonucunda oluşabilecek riskleri çok iyi bilmeden DNS değiştirme işlemini gerçekleştirebilmektedirler. Özellikle bilinçsiz şekilde gerçekleştirilen bu tür DNS değiştirme işlemleri sonucunda kullanıcılar maddi kayba ve/veya veri çalınmasına maruz kalabilmektedirler. Bu bağlamda çalışmada, ülkemizde de son yıllarda çoğu internet kullanıcısı tarafından gerçekleştirilen bilinçsiz DNS değiştirme işlemleri ve ortaya çıkabilecek riskler incelenmiştir. Anahtar Sözcükler: Bilgi Güvenliği, DNS Değiştirme, Aldatmaca. Unconscious DNS Changing and Risks Abstract: Due to the increase in Internet usage in recent years, users demand continuity of access to the applications they favor and they tend to overcome restrictions and censorship. Former implementations of restricted access to the Internet in countries like China and Iran have been occuring lately as of 2010 and especially since the Arab Spring in Egypt, Libya and Syria. In relation to governments implementation of these restrictions, users are trying to access the Internet applications they demand by using several methods. One of the methods that users choose to access websites and Internet applications which are restricted by the Internet Service Providers is DNS (Domain Name System) changing method. Users are able to perform DNS changing without the knowledge of what DNS is, how it works and the possible risks caused by trap DNSs. Especially through this kind of unconscious acts of DNS spoofing, users are subject to monetary loss and/or information theft. This content, in the study, the unconscious DNS spoofing actions of many Internet users in our country in recent years and the risks that may occur are examined. Keywords: Information Security, DNS Changing, Spoofing 1. Giriş İnternet altyapısı, tüm kullanıcıların, dünyanın herhangi bir yerinden, herhangi bir zamanda istedikleri bilgiye ulaşılabilecekleri şekilde tasarlanmıştır. Günümüzde internet, en hızlı ve en özgür bilgi taşıma servisini sunmaktadır. Bununla birlikte bazı devletler çeşitli yöntemlerle internete kısıtlama getirebilmektedir. Mesela Çin devleti tarafından 1998 yıllında başlatılan, 2003 yılında devreye alınan ve dünyanın en büyük ve ünlü güvenlik duvarı sayılan Altın Kalkan Projesi (Golden Shield Project) bunlardan

2 birisidir [1,2]. Kısıtlama yöntemleri sürekli geliştirilmekte ve internet erişim katmanlarının tümünde uygulanmaktadır. Bir web sitesinde veya sosyal medya uygulamasında işlem yapıldığında aslında kullanılan cihaz tarafından internet katmanlarında iletişimler gerçekleşmektedir. Bu katmanlarda gerçekleştirilen işlemler bağlı olunan yönlendirme cihazları tarafından manipüle edilebilmekte, şüpheli ve tehlikeli işlemler gerçekleştirilebilmektedir [2] yılı itibariyle Arap Baharının başlamasıyla birlikte Mısır, Libya, Suriye gibi ülkelerde kullanıcıların en büyük haber ve iletişim kaynağı haline gelen internet ve sosyal medyanın sansürlenmesi sıklıkla başvurulan bir yöntem olmuştur. Mısır da protestoların başlaması (2011) ile birlikte, dünya tüm gelişmeleri protestocuların internet ve sosyal medya üzerinden yaydıkları haberler, videolar ve resimler ile öğrenebilmiştir. İnternet, Mısır ın dünyaya açılan tek kapısı haline gelmiştir. Bununla birlikte o zamanki Mısır Güvenlik ve İstihbarat Birimi tarafından internet alt yapısına ve GSM e yönelik kısıtlamalar uygulanmış, Facebook ve Twitter gibi sosyal ağlar, DNS kayıtları üzerinde yasaklanmıştır. Bu süreçte Mısır da internet ağının yaklaşık %93 ü erişilemez hale gelmiştir [3]. Analistlere göre Mısır ve Libya da meydana gelen internet ağı kesintisi Arap Baharı bitene kadar devam etmiştir [4]. Ülkemizde ise Youtube video barındırma sitesi ilk olarak 2007 yılı Mart ayında, ikinci olarak 2008 yılı Ocak ayında ve sonrasında çeşitli tarihlerde mahkeme kararlarıyla erişeme kapatılmış olup, son olarak 2014 yılı Mart ayında Twitter ile birlikte erişime kapatılmıştır. Bu süreçte IP temelli olarak gerçekleştirilen bu yasakları aşmak için kullanıcılar DNS değiştirme yöntemini kullanmaya başlamış ve bu yöntem bilinçsiz bir şekilde hızla yayılmıştır. İlk başlarda GoogleDNS veya OpenDNS gibi güvenilir DNS hizmetleri kullanılırken, sonrasında bazı internet servis sağlayıcılar, bilinen bu DNS hizmetleri ile ilgili de kısıtlama yoluna gitmişlerdir. Bunun sonucunda bilinçsiz kullanıcılar internet aramaları sonucu ve internet sitelerindeki yönlendirmelerle güvensiz DNS hizmetlerinden faydalanmaya başlamıştır. Birçok kullanıcı tarafından gerçekleştirilen güvensiz DNS değiştirme işlemleri çok riskli olabilmektedir. Bu bildiride bilinçsiz şekilde gerçekleştirilen DNS değiştirmeler ve sonucunda ortaya çıkabilecek riskler incelenmiştir. 6 bölümden oluşan bu bildiride, 2. bölümde DNS (Alan Adı Sistemi) in ne olduğu ve erişimin nasıl engellendiği, 3. bölümde bu süreçte Türkiye de gerçekleştirilen DNS değişiklikleri, 4. bölümde bilinçsiz DNS değiştirmeden dolayı oluşabilecek riskler, 5. bölümde risk azaltma yöntemleri ele alınmakta olup, son bölümde ise sonuçlar ve öneriler sunulmuştur. 2. DNS in Tanımı, Çalışma Şekli ve Erişimin Engellenmesi İnternette hizmet sunan her bilgisayarın, sunucunun veya servis sağlayıcının bir tane benzersiz IP si vardır. Sayı bloklarından oluşan bu IP'lerin kullanıcıları tarafından hatırlanması zordur. Bundan dolayı hiyerarşik bir isimlendirme sistemi olan Alan Adı Sistemi (DNS) kullanılmaktadır. DNS sayesinde her IP kolayca hatırlanabilecek karakterlerden oluşan isimlendirme ile ilişkilendirilmektedir. Alan Adı Sistemi her bölgedeki IP blokları için alan adı dağıtım sorumluluğunu bölüştürerek yetkili alan adı sunuculara sorumluk ve yetki dağıtımı yapar. Bu yetkili alan adı sunucuları da kendi sorumluluklarındaki alt alan adları için diğer alan adı sunucularına yetki verebilir. Bir alan adı sorgusu olduğunda internete bağlanılan bilgisayarın bağlanmak istediğimiz internet servisinin ad çözümlemesi için öncelikle bağlı olunan DNS sunucuya bu istek iletilir. Eğer bu DNS sunucuda talep edilen DNS

3 çözümlemesi için kayıt varsa dönülür, yoksa bu istek bir üst DNS sunucuya yönlendirilir. Şekil 1 de iteratif DNS sorgusunun gerçekleşmesi gösterilmiştir. Şekil 1. DNS Sorgusunun Gerçekleşmesi Kullanıcılar internete bağlanmak için gerekli olan ağ ayarlarında DNS ayarlarını dinamik olarak yapılandırdıklarında (genellikle bu ayar kullanılır) ISP (İnternet Servis Sağlayıcı)'nın DNS sunucularını kullanmaya başlarlar. Bundan dolayı tüm ad çözümleme istekleri ilk önce bağlı bulundukları ISP' lerin DNS sunucularına gelir ve burada çözümlenirler. Eğer bu sunucularda istek yapılan alan adları için kayıt yoksa bu istek bir üstteki yetkili DNS sunuculara gönderilir ve hiyerarşik şekilde ad çözümlemesi gerçekleştirilerek istemciye iletilir. Mahkeme kararıyla veya çeşitli sebeblerle yasaklanan internet uygulamalarına erişmek isteyen kullanıcılar bu uygulamalar için isim çözümleme isteği gönderdiğinde bağlı bulundukları ISP'nin DNS sunucuları tarafından bir uyarı sayfasına veya farklı bir sunucuya yönlendirilirler. Böylece kullanıcıların ilgili internet uygulamasına erişimleri engellenmiş olur. IP bazlı olarak gerçekleştirilen bu tür engellemeleri aşabilmenin en kolay yollarından birisi bağlı olunan DNS sunucuyu değiştirerek yasaklı sitelere erişime izin veren DNS sunucular ile isim çözümleme işlemini gerçekleştirmektir. Bu işlem ağ ayarları üzerinden statik DNS IP'si girilerek kolayca gerçekleştirilebilmektedir.

4 3. Türkiye'de Gerçekleştirilen DNS Değişiklikleri 2014 yılı başlarında sosyal medyaya yönelik olarak IP bazlı kısıtlamalar getirilmiştir. Bununla birlikte PC (Kişisel Bilgisayar) kullanıcıları ağ ayarlarını yapılandırarak veya çeşitli programlar kullanarak DNS değiştirmiş ve kısıtlanmış sitelere erişmeye devam etmişlerdir. Bu durum bazı mobil kullanıcılar için bu kadar basit olmamıştır. Özellikle bu durum cihaz üzerinde yönetici yetkisine sahip olmayan Android tabanlı mobil kullanıcılar için geçerli olmuştur. Kısıtlı yetkilere sahip bu kullanıcılar DNSet gibi çeşitli yazılımlar kullanarak DNS değiştirme yoluna gitmişlerdir. DNSet, mobil kullanıcılar için bağlı oldukları 3G/4G operatörler tarafından dayatılan varsayılan DNS sunucular dışında başka DNS sunuculara bağlanmalarına imkan veren bir programdır. Bu süreçte DNSet programını kullanarak DNS değiştirme işlemini gerçekleştirmiş olan mobil kullanıcılar ile ilgi olarak bir araştırma yapılmıştır [2]. Bu araştırmada elde edilen verilere göre Tablo 1 de 2014 yılı Ağustos ayı itibariyle DNSet uygulamasının Dünya üzerindeki coğrafik dağılımı görünmektedir. Ülke Cihaz Yüzde Sayısı Türkiye % Endonezya 9567 % 7.31 İtalya 2342 % 1.79 Malezya 619 % 0.47 Birleşik Devletler 600 % 0.46 Birleşik Krallık 186 % 0.14 Vietnam 109 % 0.08 Almanya 105 % 0.08 Hindistan 99 % 0.08 Kanada 91 % 0.07 Diğer 460 % 1.12 Tablo 1. DNSet uygulamasının Dünya üzerindeki coğrafik dağılımı (2014 Ağustos) Şekil 2 de 2014 yılı Şubat ayı ile Ağustos ayı arasında Türkiye'den TOR (The Onion Router, Anonim Ağ) ağına bağlanan kullanıcılar görülmektedir. TOR ağı; sanal tüneller ile kullanıcıların gizli ve güvenli şekilde internette dolaşmalarına imkan sağlayan ağ yapısıdır. Bu şekle göre kısıtların olduğu zaman diliminde kullanım 2 katına çıkmış ve ' e ulaşmıştır. Şekil 2. Türkiye'den TOR ağına bağlı kullanıcı sayısı Şekil 3'de Android cihazına, DNSet uygulamasının kurulumunu gerçekleştiren kullanıcıların sayısı görülmektedir. Burada yeni program kurulum sayıları ve programın kaldırılma sayıları dikkate alınmıştır yılı Mart ayı itibariyle gerçekleşen hızlı artış dikkat çekmektedir. Şekil 3. Türkiye'deki DNSet kurulumları sayısı 4. Bilinçsiz DNS Değiştirmeden Dolayı Oluşabilecek Riskler Kullanıcıların internet aratmaları sonucu ve/veya herhangi bir web sitesi, forum

5 sitesinin yönlendirmesi sonucunda ulaştıkları herhangi bir DNS sunucu bilgilerini kendi cihazına tanımlaması çok kritik riskler oluşturabilmektir. Kullanıcıların kendi cihazlarına tanımladıkları DNS sunucular, isim çözümleme yeteneği ve hizmeti dışında başka yeteneklere de sahiptirler. Kötü amaçla oluşturulmuş bir DNS sunucu hizmet verdiği kullanıcıları izleyebilir, bilgilerini çalmak ve/veya zararlı yazılım bulaştırmak amacıyla bağlanmak istediğinden farklı sitelere yönlendirebilir, kullanıcının bağlandığı siteyi veya içeriklerini engelleyebilir. Oluşabilecek riskler bildirinin 4. bölümünde 3 ana başlıkta incelenmiştir. 4 te oluşturulan sahte Paypal sayfasının arayüzü görülmektedir [6] Yemleme (Phishing) / Zararlı (Malicious) Siteye Yönlendirme DNS aldatmaca ile kullanıcılar oluşturulan veya var olan yemleme sitelerine veya diğer türlü zararlı sitelere kolayca yönlendirilebilir. Özellikle tamamen HTTP tabanlı yani SSL (Secure Socket Layer - Güvenli Giriş Katmanı) barındırmayan sitelere bağlanılırken, bir web tarayıcısı bu sitenin içeriğinin kendi gerçek sunucusundan mı yoksa farklı bir sunucu tarafından mı verildiğini ayırt edemez. Saldırgan bu işlemi kullanıcının bağlanmak istediği web sitesinin bir kopyasını kendi oluşturduğu bir web sunucuya yükleyerek ve ilgili sitenin DNS kaydını oluşturduğu web sunucu IP'sine yönlendirerek kolayca gerçekleştirebilir [5]. Özellikle bu yöntem bilinçsiz kullanıcıların internet bankacılığı bilgilerini ve finansal bilgilerini çalmaya yönelik olarak gerçekleştirilmektedir yılı Nisan ayında gerçekleşen meşhur Paypal saldırısında sahte site gerçek Paypal sitesinin bire bir aynısı olarak oluşturulmuş, gerçek sitedeki grafiksel öğeler ve düzen (layout) ve metinler aynen kullanılmıştır. Çoğu kullanıcı tarafından çok zor ayırt edilecek bir site oluşturulmuştur. Bu saldırıda kullanıcıların yeni Paypal hesabı oluşturması, hesap ve kredi kartı bilgilerini yüklemeleri amaçlanmış ve saldırganlar başarıya ulaşmışlardır. Şekil Şekil 4. Sahte Paypal Sitesi (Nisan 2001). Sahte Paypal URL'si İnternet Explorer ın adres çubuğunda direkt görülmektedir, fakat IE ikonu, URL'nin ilk iki harfinin (ww) üstüne gelmektedir İçerik Engelleme / İnternet Sansürleme DNS aldatmanın kullanılma amaçlarından diğer birisi ise internet kullanıcılarının erişecekleri içerikleri engelleme, filtreleme veya sansürlemedir. Teknik açıdan bakacak olursak, DNS tabanlı filtreleme sistemi kurulumu ile yemleme (phishing) siteleri aynı şeydir, bununla birlikte, niyet çok farklıdır. Yemleme / Zararlı siteler tipik olarak talep edilen sitenin birebir aynısını sunarak kullanıcıları kandırmaya çalışırken, DNS engelleme stratejisinde kullanıcının korsan, pornografik, dini / siyasi vb. sitelerin içeriğine erişiminin engellenmesi amaçlanır. DNS engelleme yöntemi büyük şirketler veya ülkeler tarafından da içerik engelleme amaçlı kullanılmaktadır, fakat kullanıcılar bu DNS değiştirme yöntemi ile kolayca aşabilmektedir [5]. Şekil 5 te Mahkeme kararıyla engellenen bir site örnek olarak

6 gösterilmiştir. Şekil 5. Mahkeme kararıyla engellenen casino510.com sitesinin görünümü ( , DNS: ) 4.3. Ortadaki Adam Saldırıları (Man-inthe-middle attack) Tuzak DNS sunucular aracılığıyla yapılabilecek bir başka saldırı ise ortadaki adam saldırısıdır. Bu saldırı, kullanıcı iletişimini saldırganın bilgisayarlarına yönlendirmesiyle gerçekleştirilmektedir. Kullanıcı iletişimini dinlemek için Wireshark (bazı protokollerde) veya şifresiz bağlantılar için tcpdump, ve mitmproxy (HTTPS bağlantılar için) veya şifresiz bağlantılarda sslplit (herhangi SSL/TCP bağlantılar için) gibi araçlar kullanılmaktadır [5]. Saldırganlar, kullanıcıların tüm iletişimini dinleyebilir, hatta bazı araçları kullanarak internet trafiklerini değiştirebilirler. Güvenlik sertifikası barındırmayan sitelerde kullanıcı giriş işlemi yapıldığında, dinlenen kullanıcıların kullanıcı adını ve şifresini kolayca öğrenebilirler. Kullanıcıların genellikle aynı kullanıcı adını ve şifreyi birçok giriş ekranında kullandığı varsayıldığında bunun ne kadar tehlikeli olduğu görülmüş olur. Şekil 6 da Wireshark aracı ile dinlenmekte olan kullanıcının şifresiz iletişim kurulan bir bağlantısındaki kullanıcı adı ve şifre bilgilerinin elde edilmesi gösterilmektedir. Şekil 6. Wireshark ile Kullanıcıların Kullanıcı Adı ve Şifrelerinin Dinlemesi (Sniffing) 5. Riskleri Azaltma Önerileri Bilinçsiz şekilde gerçekleştirilen DNS değiştirme işlemleri sonucunda çok ciddi riskler ortaya çıkarabilmektedir. İnternette yapılan aramalar sonucunda bulunan rastgele DNS sunucu IP leri ile gerçekleştirilen veya DNS değiştirme amacıyla kullanıma sunulan programlar ile yapılan DNS değiştirme işlemi bu risklerin ana sebebidir. Kullanıcılar öncelikle kendi gizlilikleri ve güvenlikleri için sonrasında ise çeşitli sebeplerle erişime kapatılan internet servislerine ulaşabilmek için; şifrelenmiş, güvenilir, kurumsal ve mümkünse ücretli proxy sunucular (vekil sunucular) kullanmalıdırlar. Bunun yanında ücretsiz olarak sunulan ve kurumsallıklarından dolayı güvenilir şekilde kullanılabilecek DNS sunucular mevcuttur. Kullanıcıların rastgele DNS sunucular yerine Google DNS, Open DNS, Yandex DNS, Comodo DNS, Norton ConnectSafe vb. gibi

7 kurumsal sunucuları tercih etmeleri bu tür riskleri azaltacaktır. 6. Sonuç ve Öneriler Bu bildiride bilinçsiz DNS değiştirme sonucu ortaya çıkabilecek riskler; nedenleri ve sonuçları ile ele alınmış olup, internet kullanıcılarının DNS değiştirme konusunda bilinç kazanması amaçlanmıştır. Kullanıcıların içerikleri engellenmiş servislere erişebilmek için kullandıkları DNS değiştirme yöntemi sonucunda finansal kayıp, veri çalınması, iletişimin dinlenmesi ve değiştirilmesi gibi birçok önemli riskle karşı karşıya kaldıkları görülmüştür. En sık karşılaşılan riskin, verilerinin çalınması veya gösterilen reklamlar yoluyla para kazanılması amacıyla, kullanıcıların asıl internet siteleri yerine sahte sitelere yönlendirilmesi (phishing) olduğu görülmüştür. Bunu sahte sitelere yönlendirilme sonucunda zararlı (malicious) yazılım bulaşma riskinin takip ettiği görülmüştür. Ortadaki adam saldırılarının diğerlerine göre daha karmaşık ve daha az kullanılan bir saldırı yöntemi olduğu görülmüştür. İnternet kullanıcılarının özgür bir şekilde internet servislerine erişmelerinden ve kullanmalarından daha önemlisi bu servisleri güvenli ve gizli bir şekilde kullanmalarıdır. Bu bağlamda, kullanıcıların daha güvenli ve gizli bir şekilde internet servislerine erişmeleri için DNS değiştirme konusunda bilgi sahibi olmaları önem arz etmektedir. Sonraki çalışmalarda; yaşanmış örnek saldırı vakaları, içeriği engellenen sitelere erişim için kullanılabilecek güvenli yöntemler ve kullanılan diğer yanlış engelli erişim aşma yöntemleri incelenebilir. Censorship: a proven tool against the recent Internet censorship in Turkey, 2nd IEEE International Workshop on Reliability and Security Data Analysis (RSDA),2014 [3] A. Dainotti, C. Squarcella, E. Aben, K. C. Claffy, M. Chiesa, M. Russo, and A. Pescap e, Analysis of country-wide internet outages caused by censorship, 2011 ACM SIGCOMM Conference on Internet Measurement Conference, ser. IMC 11. New York, NY, USA: ACM, 2011, pp [Online]. Available: [4] S. P. Garry Blight and P. Torpey, Arab spring: an interactive timeline of middle east protests,,2011 [Online]. Available: tive/2011/mar/22/ middle-east-protestinteractive-timeline [5] /how-to-dns-spoofing-with-a-simple-dnsserver-using-dnsmasq/ [6] T. Dinew Why spoofing is serious internet fraud, Communications of the Acm, October 2006/Vol. 49, No Kaynaklar [1] G. Lowe, P. Winters, and M. L. Marcus, The Great DNS Wall of China, Privacy Enhancing Technologies, Springer, [2] A. D. Florio, N. V. Verde, A. Villani, D. Vitali, L. V. Mancini, Bypassing

VPN NEDIR? NASıL KULLANıLıR?

VPN NEDIR? NASıL KULLANıLıR? VPN NEDIR? NASıL KULLANıLıR? VPN NEDIR? VPN, Virtual Private Network, yani Sanal Özel Ağ ın kısaltılmasıdır. VPN sayesinde ağlara uzaktan erişim sağlanır. VPN sanal bir ağ uzantısı oluşturduğu için ağa

Detaylı

İnternet ve İnternet Tarayıcıları BİLGİ VE İLETİŞİM TEKNOLOJİSİ DERS NOTU - 2

İnternet ve İnternet Tarayıcıları BİLGİ VE İLETİŞİM TEKNOLOJİSİ DERS NOTU - 2 İnternet ve İnternet Tarayıcıları BİLGİ VE İLETİŞİM TEKNOLOJİSİ DERS NOTU - 2 Ağlar ve Internet Ağ, iletişim aygıtları ve iletim ortamı yoluyla, genellikle kablosuz olarak bağlanan bilgisayar ve aygıtların

Detaylı

5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall. Rekare Bilgi Teknolojileri

5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall. Rekare Bilgi Teknolojileri 5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall 5651 Sayılı Kanun Kanunun Tanımı : İnternet Ortamında Yapılan Yayınların Düzenlenmesi ve Bu Yayınlar Yoluyla İşlenen

Detaylı

Şekilden daha iyi anlaşılacağı gibi kırmızı veriler zararlı olup ateşi ifade ediyorlar. Ortadaki ateş duvarı da zararlı içeriği tanımlayıp ateşin

Şekilden daha iyi anlaşılacağı gibi kırmızı veriler zararlı olup ateşi ifade ediyorlar. Ortadaki ateş duvarı da zararlı içeriği tanımlayıp ateşin GİRİŞ Temel olarak firewall ağ sistemlerini internet ortamından gelecek; kötü kodlar, virüsler, Hackerlar, zararlı web siteleri gibi birçok olumsuz içerikten korumak için tasarlanmış donanımlardır. Şekilden

Detaylı

CELAL BAYAR ÜNİVERSİTESİ KÜTÜPHANE VERİTABANLARINA ÜNİVERSİTE DIŞINDAN ERİŞİM

CELAL BAYAR ÜNİVERSİTESİ KÜTÜPHANE VERİTABANLARINA ÜNİVERSİTE DIŞINDAN ERİŞİM Celal Bayar Üniversitesi kütüphane veritabanlarına üniversite dışından erişebilmek için kullandığınız internet tarayıcısına uygun olarak bazı ayarlar yapmanız gerekmektedir. Aşağıda tanımlanan ayarlar

Detaylı

Yeni Nesil Ağ Güvenliği

Yeni Nesil Ağ Güvenliği Yeni Nesil Ağ Güvenliği Ders 6 Mehmet Demirci 1 Bugün Taşıma katmanı güvenliği (TLS, SSL) İnternet katmanı güvenliği (IPSec) Kablosuz bağlantı güvenliği Güvenlik duvarları 2 SSL/TLS SSL ilk olarak Netscape

Detaylı

NextGeneration USG Series

NextGeneration USG Series NextGeneration USG Series Unified Security Gateway UTM Fonksiyonları: Content Filter: Kullanıcıların internet erişimleri esnasında sistem yöneticisinin yasakladığ i çeriklere erişimi engelleyen, yasaklama

Detaylı

01 WASTE Windows Linux ve macos (Sınırlı İşlevsellik)

01 WASTE Windows Linux ve macos (Sınırlı İşlevsellik) Küçük ofisiniz ve ev merkezi sunucunuz ya da P2P için bir Intranet kurmanın iki yolu vardır. Peer-to-Peer (Peer-to-Peer) ağının avantajı ya da sıklıkla bu günlerde adı geçen sel, merkezi bir sunucunun

Detaylı

Siber Güvenlik Risklerinin Tanımlanması / Siber Güvenlik Yönetişimi

Siber Güvenlik Risklerinin Tanımlanması / Siber Güvenlik Yönetişimi KURUMLAR İÇİN SİBER GÜVENLİK ÖNLEMLERİNİ ÖLÇME TESTİ DOKÜMANI Kurumlar İçin Siber Güvenlik Önlemlerini Ölçme Testi Dokümanı, kamu kurum ve kuruluşları ile özel sektör temsilcilerinin siber güvenlik adına

Detaylı

Gökhan AKIN. ĐTÜ/BĐDB Ağ Grubu Başkanı ULAK-CSIRT Güvenlik Grubu Üyesi. http://www2.itu.edu.tr/~akingok

Gökhan AKIN. ĐTÜ/BĐDB Ağ Grubu Başkanı ULAK-CSIRT Güvenlik Grubu Üyesi. http://www2.itu.edu.tr/~akingok DHCP SERVĐSĐNE YENĐ BĐR BAKIŞ Gökhan AKIN ĐTÜ/BĐDB Ağ Grubu Başkanı ULAK-CSIRT Güvenlik Grubu Üyesi http://www2.itu.edu.tr/~akingok DHCP Servisi Dynamic Host Configuration Protocol, RFC 2131: IP bazlı

Detaylı

(Bilgisayar ağlarının birbirine bağlanarak büyük bir ağ oluşturmasıdır)

(Bilgisayar ağlarının birbirine bağlanarak büyük bir ağ oluşturmasıdır) İnternet ve WWW İnternet Dünyadaki en büyük bilgisayar ağı, (Bilgisayar ağlarının birbirine bağlanarak büyük bir ağ oluşturmasıdır) İnternet teki web site sayısının yüksek bir hızla artması ve beraberinde

Detaylı

Web Tasarımının Temelleri

Web Tasarımının Temelleri 1. Hafta Web Tasarımının Temelleri Öğr. Gör. Murat YAZICI www.muratyazici.com Artvin Çoruh Üniversitesi, Artvin Meslek Yüksekokulu www.artvin.edu.tr Temel Kavramlar İnternet HTML WWW HTTP, HTTPS FTP Web

Detaylı

Web Servis-Web Sitesi Bağlantısı

Web Servis-Web Sitesi Bağlantısı Web Servis-Web Sitesi Bağlantısı MCKS İthalatçı web servisleri internet üzerinden güvenli şekilde erişime açılmıştır. Erişime ait ağ bağlantısı aşağıda şematik olarak gösterilmiştir. Şekil - 1: MCKS-ithalatçı

Detaylı

Yeni Nesil Güvenlik Duvarlarında Olması Beklenen Özellikler ve Uygulama Bazlı Filtreleme

Yeni Nesil Güvenlik Duvarlarında Olması Beklenen Özellikler ve Uygulama Bazlı Filtreleme LOGO Yeni Nesil Güvenlik Duvarlarında Olması Beklenen Özellikler ve Uygulama Bazlı Filtreleme Mustafa COŞAR - İsmail ARIK Hitit Üniversitesi Bilgi İşlem Daire Başkanlığı Ağ Güvenliği ve Önemi Kurumsal

Detaylı

Bilgisayar Ağlarında Güvenlik. Prof. Dr. Eşref ADALI www. Adalı.net

Bilgisayar Ağlarında Güvenlik. Prof. Dr. Eşref ADALI www. Adalı.net Bilgisayar Ağlarında Güvenlik Prof. Dr. Eşref ADALI www. Adalı.net ISO/OSI Protocol Katman sırası Katman adı Hedef 7 Uygulama Yazılımlar Uygulamaya yönelik yazılımlar 6 Sunum 5 Oturum 4 Taşıma Ara katman:

Detaylı

(... GÜÇLÜ KORUMA, DÜŞÜK SİSTEM KAYNAĞI KULLANIMI...)

(... GÜÇLÜ KORUMA, DÜŞÜK SİSTEM KAYNAĞI KULLANIMI...) (... GÜÇLÜ KORUMA, DÜŞÜK SİSTEM KAYNAĞI KULLANIMI...) Programın Özellikleri; En son online tehditlere karşı korunun Endişelenmeden e-posta alıp gönderin, sohbet edin ve web'de gezinin - Norton İtibar Hizmeti:

Detaylı

Berqnet Sürüm Notları Sürüm 4.1.0

Berqnet Sürüm Notları Sürüm 4.1.0 Sürüm Notları Sürüm 4.1.0 Sürüm Notları 1 AKIŞ REHBERİ İlgili sayfaya ulaşmak için başlığa tıklamanız yeterli olacaktır. Giriş Desteklenen Modeller Yükselebilecek Sürümler ve Yedek Dosyaları Sürümle Gelen

Detaylı

DNS Nedir? HİKMET TÜYSÜZ

DNS Nedir? HİKMET TÜYSÜZ DNS Nedir? 14545568 HİKMET TÜYSÜZ DNS DNS, Domain Name System in kısaltılmış şeklidir. Türkçe karşılığı ise Alan İsimlendirme Sistemi olarak bilinir. DNS, 256 karaktere kadar büyüyebilen host isimlerini

Detaylı

İNTERNETİN FIRSATLARI

İNTERNETİN FIRSATLARI 1 İNTERNETİN FIRSATLARI 2 TÜRKİYE DE İNTERNET KULLANIMI 25 20 Genişbant Abone Sayısı (milyon) 20,03 15 10 5 0 14,05 8,56 6,78 5,99 4,61 2,86 1,59 0,02 0,51 2003 2004 2005 2006 2007 2008 2009 2010 2011

Detaylı

ALİCAN HAZIR SİBER GÜVENLİK DEEP WEB NEDİR? DEEP WEB KATMANLARI KALI LINUX NEDİ R? KALI LINUX İ LE NELER YAPILABİLİR?

ALİCAN HAZIR SİBER GÜVENLİK DEEP WEB NEDİR? DEEP WEB KATMANLARI KALI LINUX NEDİ R? KALI LINUX İ LE NELER YAPILABİLİR? 1 LİCN HZIR SİBER GÜVENLİK DEEP WEB NEDİR? DEEP WEB KTMNLRI KLI LINUX NEDİ R? KLI LINUX İ LE NELER YPILBİLİR? DEEP WEB NEDİR? Derin İ nternet e Giriş Deep Web: Derin internet anlamına gelmektedir. İnternet

Detaylı

Icerik filtreleme sistemlerini atlatmak icin kullanacağımız yöntem SSH Tünelleme(SSH in SOCKS proxy ozelligini kullanacagiz).

Icerik filtreleme sistemlerini atlatmak icin kullanacağımız yöntem SSH Tünelleme(SSH in SOCKS proxy ozelligini kullanacagiz). SSH Tünelleme ile İçerik Filtreleyicileri Atlatmak UYARI: Burada uygulanan/anlatılan yöntem ile yapacağınız erişimler şirket politikalarınıza aykırı olabilir. Lütfen bunu göz önünde bulundurarak kullanın!.

Detaylı

www.airties.com 7/24 destek hattı 444 0 239 Kolay kurulum CD si Üç yıl garanti Üç yıl garanti YM.WR.5341.UM.TR.D01REV07062011

www.airties.com 7/24 destek hattı 444 0 239 Kolay kurulum CD si Üç yıl garanti Üç yıl garanti YM.WR.5341.UM.TR.D01REV07062011 www.airties.com Kolay kurulum CD si Üç yıl garanti 7/24 destek hattı 444 0 239 7/24 destek hattı 444 0 239 Üç yıl garanti YM.WR.5341.UM.TR.D01REV07062011 Kablosuz yaşam Hızlı kurulum kılavuzu Kablosuz

Detaylı

BİLGİSAYAR SİSTEMLERİNE YAPILAN SALDIRILAR

BİLGİSAYAR SİSTEMLERİNE YAPILAN SALDIRILAR BİLGİSAYAR SİSTEMLERİNE YAPILAN SALDIRILAR Saldırıların Sebepleri Kişisel tatmin Parasal kazanç Meşhur olmak Terörizm Casusluk Bilgisayar sistemlerine yapılan saldırılar Normal ve sistem tarafından olması

Detaylı

Kurumsal Güvenlik ve Web Filtreleme

Kurumsal Güvenlik ve Web Filtreleme S a y f a 1 antikor Kurumsal Güvenlik ve Web Filtreleme SshClient, Putty v.s. S a y f a 2 S a y f a 3 S a y f a 4 S a y f a 5 S a y f a 6 S a y f a 7 şeklini alır. Bu durumda kullanıcı yasaklı konumdadır.

Detaylı

U y g u l a m a A i l e s i (Abakus 360, T-Panel, T-CRM) Tarayıcı Ayarları. IPera İletişim Teknolojileri

U y g u l a m a A i l e s i (Abakus 360, T-Panel, T-CRM) Tarayıcı Ayarları. IPera İletişim Teknolojileri U y g u l a m a A i l e s i (Abakus 360, T-Panel, T-CRM) Tarayıcı Ayarları Başlarken İletişim yönetimi için gerekli tüm araçları sunan OfisTelefonu 07 programları Abakus 360, T-Panel ve T-CRM, bir kuruluştaki

Detaylı

Güvenlik Duvarı ve İçerik Filtreleme Sistemlerini Atlatma Yöntemleri. Huzeyfe ÖNAL Bilgi Güvenliği AKADEMİSİ http://www.bga.com.tr honal@bga.com.

Güvenlik Duvarı ve İçerik Filtreleme Sistemlerini Atlatma Yöntemleri. Huzeyfe ÖNAL Bilgi Güvenliği AKADEMİSİ http://www.bga.com.tr honal@bga.com. Güvenlik Duvarı ve İçerik Filtreleme Sistemlerini Atlatma Yöntemleri Huzeyfe ÖNAL Bilgi Güvenliği AKADEMİSİ http://www.bga.com.tr honal@bga.com.tr Amaç Kurumsal iş ortamlarında kullanılan güvenlik duvarı

Detaylı

KABLOSUZ AĞ GÜVENLİĞİNE KURUMSAL BAKIŞ

KABLOSUZ AĞ GÜVENLİĞİNE KURUMSAL BAKIŞ KABLOSUZ AĞ GÜVENLİĞİNE KURUMSAL BAKIŞ Battal ÖZDEMİR Uzman Araştırmacı 15 Mart 2007, İstanbul Sunum İçeriği Kablosuz Ağlar Tehditler Riskler Kurumsal Yaklaşım 2 Neden Kablosuz Esneklik Mobil Veri Erişimi

Detaylı

Ağ Nedir? Birden fazla bilgisayarın iletişimini sağlayan printer vb. kaynakları, daha iyi ve ortaklaşa kullanımı sağlayan yapılara denir.

Ağ Nedir? Birden fazla bilgisayarın iletişimini sağlayan printer vb. kaynakları, daha iyi ve ortaklaşa kullanımı sağlayan yapılara denir. TEMEL AĞ TANIMLARI Ağ Nedir? Birden fazla bilgisayarın iletişimini sağlayan printer vb kaynakları, daha iyi ve ortaklaşa kullanımı sağlayan yapılara denir WAN ve LAN Kavramları Bilgisayarlar ve paylaşılan

Detaylı

ÖRÜN (WEB) GÜVENLİĞİ. Hazırlayan: Arda Balkanay 704041003

ÖRÜN (WEB) GÜVENLİĞİ. Hazırlayan: Arda Balkanay 704041003 ÖRÜN (WEB) GÜVENLİĞİ Hazırlayan: Arda Balkanay 704041003 Taslak Giriş WEB Nasıl Çalışır Hedef WEB Güvenlik Açıkları / Uygulama Problemleri Tehditler Sonuç Giriş WWW World Wide Web İnternet servislerini

Detaylı

Xpeech VoIP Gateway Konfigurasyon Ayarları

Xpeech VoIP Gateway Konfigurasyon Ayarları Xpeech VoIP Gateway Konfigurasyon Ayarları Xpeech VoIP ( Voice Over IP ) Gateway Cihazları Hakkında Genel Bilgiler Bölüm 2 Bu bölümde Xpeech VoIP Gateway cihazlarının kullanım alanlarıyla ilgili olarak

Detaylı

Enerji, bankacılık, finans, telekomünikasyon gibi önemli sektörler Sinara Labs ile siber saldırılar a karşı güvende

Enerji, bankacılık, finans, telekomünikasyon gibi önemli sektörler Sinara Labs ile siber saldırılar a karşı güvende Enerji, bankacılık, finans, telekomünikasyon gibi önemli sektörler Sinara Labs ile siber saldırılar a karşı güvende Siber saldırı seviyesinin hiç olmadığı kadar yükseldiği şu günlerde, Sinara Labs sunduğu

Detaylı

Kerberos Kimlik Denetimi Altyapısı

Kerberos Kimlik Denetimi Altyapısı Kerberos Kimlik Denetimi Altyapısı Necdet Yücel nyucel~comu.edu.tr V. Linux ve Özgür Yazılım Şenliği, ODTÜ KAPSAM Nedir? Nasıl Çalışır? Bilet, Oturum Anahtarı, Özel Biletler Süreçler Ataklar Eşzamanlama,

Detaylı

Internet ve World Wide Web

Internet ve World Wide Web Internet ve World Wide Web Bilişim Discovering Computers Teknolojileri 2010 Temelleri 2011 Living in a Digital World Dijital Bir Dünyada Yaşamak Internet Internet, milyonlarca şirketin, devlet ve öğretim

Detaylı

Bilgisayar Ağları ve Ağ Güvenliği DR. ÖĞR. ÜYESİ KENAN GENÇOL HİTİT ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK MÜH.

Bilgisayar Ağları ve Ağ Güvenliği DR. ÖĞR. ÜYESİ KENAN GENÇOL HİTİT ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK MÜH. Bilgisayar Ağları ve Ağ Güvenliği DR. ÖĞR. ÜYESİ KENAN GENÇOL HİTİT ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK MÜH. TCP/IP (Transmission Control Protocol/Internet Protocol) Bilgisayarlar arasında veri haberleşmesini

Detaylı

Biz Kimiz? Ekibimizi yakından tanıyın: adresgezgini.com/ekibimiz

Biz Kimiz? Ekibimizi yakından tanıyın: adresgezgini.com/ekibimiz Biz Kimiz? Ekibimizi yakından tanıyın: adresgezgini.com/ekibimiz 2007 Ekip 35 kişiye, müşteri sayısı 10.000'e ulaştı. AdresGezgini A.Ş. İzmir Yüksek Teknoloji Enstitüsü, Teknoloji Geliştirme Bölgesi nde

Detaylı

BÖLÜM 8. Bilişim Sistemleri Güvenliği. Doç. Dr. Serkan ADA

BÖLÜM 8. Bilişim Sistemleri Güvenliği. Doç. Dr. Serkan ADA BÖLÜM 8 Bilişim Sistemleri Güvenliği Doç. Dr. Serkan ADA Bilişim Sistemleri Güvenlik Açıkları Güvenlik bilişim sistemlerine yönelik yetkisiz erişimi, değiştirmeyi, hırsızlığı veya fiziksel hasarları engellemek

Detaylı

Google Cloud Print Kılavuzu

Google Cloud Print Kılavuzu Google Cloud Print Kılavuzu Sürüm 0 TUR ların açıklamaları Bu kullanıcı kılavuzunda aşağıdaki simgeyi kullanıyoruz: lar ortaya çıkabilecek durumu nasıl çözmeniz gerektiğini size bildirir veya işlemin diğer

Detaylı

İnsan http SSL/TLS TCP IP ARP

İnsan http SSL/TLS TCP IP ARP HTTPS e Güveniniz Tam mı? Bu yazının konusu günlük hayatımızda güvenli olduğunu düşünerek kullandığımız HTTPS protokolünün güvenliğine dairdir. Katmanlı Güvenlik Anlayışı Meşhur bir söz vardır: biz zincir

Detaylı

Google Chrome Kullanıyorsanız; Microsoft Internet Explorer Kullanıyorsanız;

Google Chrome Kullanıyorsanız; Microsoft Internet Explorer Kullanıyorsanız; Öncelikle şöyle kısaca değinelim Proxy (Vekil sunucu) Nedir? Zaman zaman yetkili sunucu veya proxy olarak da anılan Vekil sunucu, internete erişim sırasında kullanılan bir ara sunucudur. Bu durumda, örneğin

Detaylı

Sisteminiz Artık Daha Güvenli ve Sorunsuz...

Sisteminiz Artık Daha Güvenli ve Sorunsuz... Sisteminiz Artık Daha Güvenli ve Sorunsuz... Asistek Firewall kullanmanın pek çok yararı vardır: Asistek Firewall, tamamen web tabanlı ve esnek yapıya sahip Güvenlik Duvarı servislerini barındırarak çeşitli

Detaylı

Ağ Sızma Testleri ve 2. Katman Saldırıları Türk Standardları Enstitüsü Yazılım Test ve Belgelendirme Dairesi Başkanlığı

Ağ Sızma Testleri ve 2. Katman Saldırıları Türk Standardları Enstitüsü Yazılım Test ve Belgelendirme Dairesi Başkanlığı Ağ Sızma Testleri ve 2. Katman Saldırıları Türk Standardları Enstitüsü Yazılım Test ve Belgelendirme Dairesi Başkanlığı Tarih 1 İçerik TCP/IP Temelleri Ağı Dinleme MAC Adres Tablosu Doldurma ARP Zehirlemesi

Detaylı

Kurumsal Güvenlik ve Web Filtreleme

Kurumsal Güvenlik ve Web Filtreleme S a y f a 1 antikor Kurumsal Güvenlik ve Web Filtreleme SshClient, Putty v.s. S a y f a 2 S a y f a 3 Yönetici olarak AntiKor a girmek için SshClient veya Putty programı kullanılır. IP olarak kurum içinden

Detaylı

Websense Content Gateway HTTPS tarama konfigurasyonu

Websense Content Gateway HTTPS tarama konfigurasyonu Websense Content Gateway HTTPS tarama konfigurasyonu Ultasurf ve benzeri programların HTTPS tarama sayesinde bloklanması Amaç Websense in proxy tabanli cozumu Web Content Gateway in özellikleri arasında

Detaylı

Dünyada Veri Kaçağı ve Veri Kaçağı Önleme (DLP) Sistemleri Tahsin TÜRKÖZ Bilişim Sistemleri Güvenliği Grubu

Dünyada Veri Kaçağı ve Veri Kaçağı Önleme (DLP) Sistemleri Tahsin TÜRKÖZ Bilişim Sistemleri Güvenliği Grubu Dünyada Veri Kaçağı ve Veri Kaçağı Önleme (DLP) Sistemleri Tahsin TÜRKÖZ Bilişim Sistemleri Güvenliği Grubu Mart, 2010 İçerik Veri Kaçağı Önleme Nedir? Dünyada ve Türkiye de Veri Kaçağı Teknoloji Ne Durumda?

Detaylı

Bu durumlar; Yürürlükte bulunan mevzuat ve iç hukukta da etkili uluslararası anlaşmalardaki yasal zorunluluklara uyulmasının gerektiği haller,

Bu durumlar; Yürürlükte bulunan mevzuat ve iç hukukta da etkili uluslararası anlaşmalardaki yasal zorunluluklara uyulmasının gerektiği haller, Gizlilik Politikası 1. Bu beyan Sewawi.com un (Eseyyar Bilişim Teknolojileri A.Ş) gizlilik politikasını ve Kişisel Verilerin Korunmasına ilişkin yasal aydınlatma yükümlülüğünü içerir. Sewawi.com, siteyi

Detaylı

1. Bilgisayarınızda kullandığınız Web tarayıcı programını (Internet Explorer, Mozilla Firefox vb.) çalıştırınız.

1. Bilgisayarınızda kullandığınız Web tarayıcı programını (Internet Explorer, Mozilla Firefox vb.) çalıştırınız. VLAN Yapılandırma Değerli Müşterimiz, VLAN özelliği ile yerel ağınızı segmentlere ayırarak bölebilir ve aynı ağ geçidini kullanarak internete çıkabilen bu segmentlerin birbirlerine erişimlerini engelleyebilirsiniz.

Detaylı

Kampüs Dışı Erişim İnternet Explorer Proxy

Kampüs Dışı Erişim İnternet Explorer Proxy Kampüs Dışı Erişim İnternet Explorer Proxy Araçlar menüsünden İnternet Seceneklerine Tıklanır. Acılan İnternet Seçenekleri penceresinden Bağlantılar tabına tıklanır. http://www.kdm.anadolu.edu.tr/proxy/explorerproxy.html[01.04.2014

Detaylı

AKINSOFT FilterPlus 2

AKINSOFT FilterPlus 2 AKINSOFT FilterPlus 2 Yardım Dosyası Doküman Versiyon : 1.01.02 Tarih : 17.12.2010 Sayfa-1 1- ÇALIŞMA ŞEKLİ HAKKINDA KISA BİLGİ FilterPlus 2 programı, çocukların internete girişlerini daha güvenli yapmak

Detaylı

E POSTA GÜVENLİĞİ E POSTA GÜVENLİĞİ HAZIRLAYAN: TEAM VOLTRAN BARTIN ÜNİVERSİTESİ İKTİSADİ İDARİ BİLİMLER FAKÜLTESİ YÖNETİM BİLİŞİM SİSTEMLERİ

E POSTA GÜVENLİĞİ E POSTA GÜVENLİĞİ HAZIRLAYAN: TEAM VOLTRAN BARTIN ÜNİVERSİTESİ İKTİSADİ İDARİ BİLİMLER FAKÜLTESİ YÖNETİM BİLİŞİM SİSTEMLERİ E POSTA GÜVENLİĞİ E POSTA GÜVENLİĞİ HAZIRLAYAN: TEAM VOLTRAN BARTIN ÜNİVERSİTESİ İKTİSADİ İDARİ BİLİMLER FAKÜLTESİ YÖNETİM BİLİŞİM SİSTEMLERİ E POSTA GÜVENLİĞİ İÇİNDEKİLER 1. E POSTA GÜVENLİĞİ NEDİR? 2.

Detaylı

: 36 milyon Euro çalan malware Eurograbber

: 36 milyon Euro çalan malware Eurograbber Olay : 36 milyon Euro çalan malware Eurograbber Tarih :17/12/2012 Geçtiğimiz aylarda Avrupa genelinde yaklaşık 30.000 internet bankacılığı kullanıcısını hedef alan zararlı bir yazılımla ilgili bulgular

Detaylı

Özgür Yazılımlar ile Kablosuz Ağ Denetimi

Özgür Yazılımlar ile Kablosuz Ağ Denetimi Özgür Yazılımlar ile Kablosuz Ağ Denetimi Fatih Özavcı fatih.ozavci@gamasec.net Afşin Taşkıran afsin.taskiran@avea.com.tr Konular Kablosuz Ağ Güvenliği Kablosuz Ağ Güvenlik Denetim Süreci Denetim Kapsamının

Detaylı

Mobil Cihazlardan Web Servis Sunumu

Mobil Cihazlardan Web Servis Sunumu Mobil Cihazlardan Web Servis Sunumu Özlem Özgöbek Ege Üniversitesi Bilgisayar Mühendisliği Bölümü 2010 İnternet erişiminin yaygınlaşması ve artık mobil cihazlar üzerinden bile yüksek hızlı veri iletişimine

Detaylı

BİLGİSAYAR GÜVENLİĞİ BİLGİSAYAR GÜVENLİĞİ BİLGİSAYAR GÜVENLİĞİ

BİLGİSAYAR GÜVENLİĞİ BİLGİSAYAR GÜVENLİĞİ BİLGİSAYAR GÜVENLİĞİ SUNUM 14 Bilgisayarların Fiziki Güvenliği Bilgisayarların Veri Güvenliği Politika ve Prosedürler Donanım ve Yazılım Araçları Bağlayıcı Mevzuat Pearson kaynakları kullanılarak Öğr. Gör. Mustafa ÇETİNKAYA

Detaylı

Google Play Zararlısı İnceleme Raporu

Google Play Zararlısı İnceleme Raporu Google Play Zararlısı İnceleme Raporu Günümüzde akıllı telefonlara olan ilginin ve akıllı telefon kullanım oranının artması ile birlikte mobil platformlar saldırganların ilgisini giderek çekmeye başlamıştır.

Detaylı

Bilgi Güvenliği Nedir? Bilgi Güvenliğinde Saldırı Kavramı. Bilgi Güvenliğinde Saldırı Örneği : SPAM Mail

Bilgi Güvenliği Nedir? Bilgi Güvenliğinde Saldırı Kavramı. Bilgi Güvenliğinde Saldırı Örneği : SPAM Mail BİLGİ GÜVENLİĞİ Bilgi Güvenliği Nedir? Bilgi Güvenliği: Bilişim ürünleri/cihazları ile bu cihazlarda işlenmekte olan verilerin bütünlüğü ve sürekliliğini korumayı amaçlayan çalışma alanıdır. Bilgi Güvenliğinin

Detaylı

SSH Tünelleme ile İçerik Filtreleyicileri Atlatmak

SSH Tünelleme ile İçerik Filtreleyicileri Atlatmak SSH Tünelleme ile İçerik Filtreleyicileri Atlatmak İşimiz, mesleğimiz gereği çeşitli ortamlarda bulunup internete erişmek, bazı programları (Google Talk, MSN vs)kullanmak istiyoruz fakat bazen bulunduğumuz

Detaylı

Güvenli Doküman Senkronizasyonu

Güvenli Doküman Senkronizasyonu Güvenli Doküman Senkronizasyonu Güvenli Doküman Senkronizasyon sistemi, hızlı ve güvenli kurumsal doküman paylaşım ve senkronizasyon uygulamasıdır. GDS ne sağlar?» Kurumsal hafıza oluşturulmasını sağlar,»

Detaylı

Ebeveyn kontrolü EBEVEYNLER İÇİN NOT. Çocuğunuzun oynamasına izin vermeden önce PlayStation Vita sisteminde ebeveyn kontrolü ayarlarını yapın.

Ebeveyn kontrolü EBEVEYNLER İÇİN NOT. Çocuğunuzun oynamasına izin vermeden önce PlayStation Vita sisteminde ebeveyn kontrolü ayarlarını yapın. Ebeveyn kontrolü EBEVEYNLER İÇİN NOT Çocuğunuzun oynamasına izin vermeden önce Vita sisteminde ebeveyn kontrolü ayarlarını yapın. 4-419-422-01(1) Vita sistemi ebeveynlere ve koruyuculara, çocuklarının

Detaylı

MOBİL UYGULAMA GİZLİLİK BİLDİRİMİ

MOBİL UYGULAMA GİZLİLİK BİLDİRİMİ MOBİL UYGULAMA GİZLİLİK BİLDİRİMİ Sürüm, 01 Ocak 2017 Tüm Kullanıcılarımızın gizliliği bizim için çok önemlidir. Bir Uygulama Kullanıcısı olarak Hizmetimizi kullandığınızda, (Uygulama Yayıncısı olarak)

Detaylı

RPMNET WOLVOX REPORTER

RPMNET WOLVOX REPORTER RPMNET WOLVOX REPORTER TANITIM : EFAR YAZILIM LTD.STI Tarafından Geliştirilen EFAR Wolvox Reporter AKINSOFT Wolvox Kullanıcılarının Android İşletim Sistemi Yüklü Cep Telefonlarından Online Olarak Kullandıkları

Detaylı

Vpn nedir? VPN Nedir?

Vpn nedir? VPN Nedir? Vpn nedir? Özellikle twitter'ın da yasaklanmasıyla son günlerde internet kullanıcılarının büyük bir bölümünün yasaklara karşı kullanmak zorunda kaldığı "VPN nedir, nasıl çalışır, çeşitleri nelerdir, iyi

Detaylı

AirTies Kablosuz Erişim Noktası (Access Point) olarak kullanacağınız cihazı bilgisayarınıza bağlayarak ayarlarını yapabilirsiniz.

AirTies Kablosuz Erişim Noktası (Access Point) olarak kullanacağınız cihazı bilgisayarınıza bağlayarak ayarlarını yapabilirsiniz. VLAN Yapılandırma Değerli Müşterimiz, VLAN özelliği ile yerel ağınızı segmentlere ayırarak bölebilir ve aynı ağ geçidini kullanarak internete çıkabilen bu segmentlerin birbirlerine erişimlerini engelleyebilirsiniz.

Detaylı

BİLGİSAYAR BİLİMLERİ ARAŞTIRMA VE UYGULAMA MERKEZİ BİLGİ GÜVENLİĞİ

BİLGİSAYAR BİLİMLERİ ARAŞTIRMA VE UYGULAMA MERKEZİ BİLGİ GÜVENLİĞİ BİLGİSAYAR BİLİMLERİ ARAŞTIRMA VE UYGULAMA MERKEZİ BİLGİ GÜVENLİĞİ Nisan 2017 BİLGİ GÜVENLİĞİ e-posta Güvenliği Bilinçli Internet Kullanımı Bilgisayarı Koruyacak Yardımcı Programlar Bilgi ve Destek için

Detaylı

ORTA DOĞU TEKNİK ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI. Güvenlik ve Virüsler. ODTÜ BİDB İbrahim Çalışır, Ozan Tuğluk, Cengiz Acartürk 04.04.

ORTA DOĞU TEKNİK ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI. Güvenlik ve Virüsler. ODTÜ BİDB İbrahim Çalışır, Ozan Tuğluk, Cengiz Acartürk 04.04. Güvenlik ve Virüsler ODTÜ BİDB İbrahim Çalışır, Ozan Tuğluk, Cengiz Acartürk 04.04.2005 Bilgi güvenliği neden gerekli? Kişisel bilgi kaybı Üniversiteye ait bilgilerin kaybı Bilgiye izinsiz erişim ve kötüye

Detaylı

Web Uygulama Güvenliği Kontrol Listesi 2010

Web Uygulama Güvenliği Kontrol Listesi 2010 Web Uygulama Güvenliği Kontrol Listesi 2010 1 www.webguvenligi.org Web uygulama güvenliği kontrol listesi 2010, OWASP-Türkiye ve Web Güvenliği Topluluğu tarafından güvenli web uygulamalarında aktif olması

Detaylı

Öğrenciler için Kablosuz İnternet Erişimi (Wi-Fi) Kullanım Kılavuzu

Öğrenciler için Kablosuz İnternet Erişimi (Wi-Fi) Kullanım Kılavuzu T.C. KIRŞEHİR AHİ EVRAN ÜNİVERSİTESİ REKTÖRLÜĞÜ Bilgi İşlem Daire Başkanlığı Bilgi İşlem Daire Başkanlığı bidb@ahievran.edu.tr Sayfa 1 / 9 KABLOSUZ AĞ TEKNOLOJİLERİ Öğrencilerimizin taşınabilir cihazlarından

Detaylı

Firewall Log Server. Kurulum Kılavuzu

Firewall Log Server. Kurulum Kılavuzu Firewall Log Server Kurulum Kılavuzu 1 Kurulum Seri Port Adaptör Girişi OPT Port WAN Portu LAN Portu 1 Bağlantı: - Kutu içerisinden çıkan Coslat cihazınızı çalıştırdıktan sonra ilk kurulum için bilgisayarınızın

Detaylı

-Floating, Wan ve Lan arayüzleri için ayrı kural yazma alanı vardır.

-Floating, Wan ve Lan arayüzleri için ayrı kural yazma alanı vardır. PfSense, FreeBSD tabanlı bir dağıtım olarak, BSD sağlamlığını taşıyan, son zamanlarda adından sıkça söz ettiren oldukça gelişmiş ve yetenekli bir güvenlik duvarı dağıtımıdır. Psense kullanılmaya başlandığı

Detaylı

Türkiye E-Ticaret Sistemleri

Türkiye E-Ticaret Sistemleri Türkiye E-Ticaret Sistemleri Türkiye E-Ticaret Sistemleri E-Ticaret Sorunları E-Ticaret Sorunları Dağıtılan bilgi üzerindeki denetim eksikliği Bilginin çalınması ve yayılması üzerindeki denetim eksikliği

Detaylı

IPCop ile Ağ Güvenliği ve Yönlendirme. Kerem Can Karakaş. kerem.can.karakas@linux.org.tr

IPCop ile Ağ Güvenliği ve Yönlendirme. Kerem Can Karakaş. kerem.can.karakas@linux.org.tr IPCop ile Ağ Güvenliği ve Yönlendirme Kerem Can Karakaş kerem.can.karakas@linux.org.tr Neden Bir Ateş Duvarı Sahibi Olmalıyım? İç ağım dışarıdan korunabilmeli, Birden çok bilgisayar beraberce tek bağlantıdan

Detaylı

Yandex mail ve disk kullanım rehberi

Yandex mail ve disk kullanım rehberi Yandex mail ve disk kullanım rehberi Tüm personelin ortak bir platformda uyumlu çalışmasını destekleyecek bilgi teknolojisi ücretsiz bir şekilde kurumunuz için hayata geçirildi. Sistem ve sunucu yatırımı

Detaylı

İleri Düzey Bilgisayar Ağları

İleri Düzey Bilgisayar Ağları İleri Düzey Bilgisayar Ağları Ders 5 İnternet te Ses ve Görüntü Transferi İçerik Dağıtım Ağları ve Eşler Arası Ağlar Mehmet Demirci 1 Bugün Multimedia Streaming İçerik Dağıtım Ağları (CDN) Eşler arası

Detaylı

EKLER EK 12UY0106-5/A4-1:

EKLER EK 12UY0106-5/A4-1: Yayın Tarihi: 26/12/2012 Rev. :01 EKLER EK 12UY0106-5/A4-1: nin Kazandırılması için Tavsiye Edilen Eğitime İlişkin Bilgiler Bu birimin kazandırılması için aşağıda tanımlanan içeriğe sahip bir eğitim programının

Detaylı

Siber Savunma. SG 507Siber Savaşlar Güz 2014 Yrd. Doç. Dr. Ferhat Dikbıyık

Siber Savunma. SG 507Siber Savaşlar Güz 2014 Yrd. Doç. Dr. Ferhat Dikbıyık Siber Savunma SG 507Siber Savaşlar Güz 2014 Siber Savunma Siber Caydırıcılık genel anlamda problemli olduğundan etkisi düşük olabilir. Bu durumda bir devletin kendisini siber tehditlere karşı savunabilmesi

Detaylı

ĐSTEMCĐ SUNUCU SĐSTEMLER DERSĐ FĐNAL ÇALIŞMASI SORULAR YANITLAR

ĐSTEMCĐ SUNUCU SĐSTEMLER DERSĐ FĐNAL ÇALIŞMASI SORULAR YANITLAR ĐSTEMCĐ SUNUCU SĐSTEMLER DERSĐ FĐNAL ÇALIŞMASI SORULAR YANITLAR 4.ÜNĐTE Đyi bir DNS in içermesi gereken özellikler nelerdir? ( 5 ) Đsimlendirme imlası açık ve süphesiz olmalıdır; Bir kullanıcı bir isme

Detaylı

Mobil Güvenlik ve Denetim

Mobil Güvenlik ve Denetim Mobil Güvenlik ve Denetim IV. Bilgi Teknolojileri Denetim ve Yönetişim Konferansı Ümit Şen, Ernst & Young 14 Mart 2013 Gündem Mobil veri üretimi ve kullanımına ilişkin sayısal bilgiler Mobil cihazlara

Detaylı

BİLGİSAYAR VE AĞ GÜVENLİĞİ

BİLGİSAYAR VE AĞ GÜVENLİĞİ BİLGİSAYAR VE AĞ GÜVENLİĞİ SUNUŞ PLANI 5651 SAYILI KANUN İNTERNET DÜNYASININ AKTÖRLERİ İLGİLİ YÖNETMELİKLERE İLİŞKİN AÇIKLAMALAR TEMEL GÜVENLİK PFSENSE NEDİR.? PFSENSE KURULUM VE AYARLAR.? 4/5/2007 TARİHLİ

Detaylı

BİLGİ SİSTEMLERİ GÜVENLİĞİ

BİLGİ SİSTEMLERİ GÜVENLİĞİ BİLGİ SİSTEMLERİ GÜVENLİĞİ Maltepe Üniversitesi Bilgisayar Mühendisliği Bölümü 2 YZM 441 Bilgi Sistemleri Güvenliği BÖLÜM -7- BİLGİSAYAR SİSTEMLERS STEMLERİNE YAPILAN SALDIRILARIN IN SINIFLANDIRILMASI

Detaylı

KKB Kredi Kayıt Bürosu

KKB Kredi Kayıt Bürosu KKB Kredi Kayıt Bürosu Dijital Dünyada Siber Risk Yönetimi, Siber İstihbarat ve Tehdit Paylaşımı Serdar Çolak Risk Yönetimi Müdürü Ali Kutluhan AKTAŞ Bilgi Güvenliği Yöneticisi KKB Kredi Kayıt Bürosu 11

Detaylı

KÜTÜPHANE KAYNAKLARINA DIŞARIDAN (PROXY SUNUCU KULLANARAK) BAĞLANMAK İÇİN YAPILMASI GEREKENLER A. INTERNET EXPLORER KULLANICILARI İÇİN;

KÜTÜPHANE KAYNAKLARINA DIŞARIDAN (PROXY SUNUCU KULLANARAK) BAĞLANMAK İÇİN YAPILMASI GEREKENLER A. INTERNET EXPLORER KULLANICILARI İÇİN; KÜTÜPHANE KAYNAKLARINA DIŞARIDAN (PROXY SUNUCU KULLANARAK) BAĞLANMAK İÇİN YAPILMASI GEREKENLER A. INTERNET EXPLORER KULLANICILARI İÇİN; 1. İnternet Explorer açılır. ARAÇLAR > İNTERNET SEÇENEKLERİ iletişim

Detaylı

Bilişim Teknolojileri Temelleri 2011

Bilişim Teknolojileri Temelleri 2011 Bölüm 1 Bilişim Teknolojileri Temelleri 2011 Dijital Dünyada Yaşamak Hedefler Bilgisayar kullanabilmenin günümüzde başarılı olmak için neden son derece önemli olduğu Bilgisayar sözcüğünün tanımlanması

Detaylı

315.381945. 315.381947 Forcepoint WDLP-C-CP24-N. 315.381949 Forcepoint TDSD-C-CP24-N

315.381945. 315.381947 Forcepoint WDLP-C-CP24-N. 315.381949 Forcepoint TDSD-C-CP24-N 315.381945 Forcepoint WSPA-C-CP24-N Forcepoint TRITON AP-WEB URL Filtreleme yazılımı ile İnternet üzerinde istenmeyen sitelere erişimler filtrelenebilirken Malware, Trojan ve zararlı içeriklerinde kullanıcılara

Detaylı

Bilişim Suçlarında IP Adres Analizi

Bilişim Suçlarında IP Adres Analizi Bilişim Suçlarında IP Adres Analizi Adli Bilişim Açısından IP Adresleri Huzeyfe ÖNAL 5/13/2010 [Son zamanlarda medyada geniş yer bulan çeşitli haberlerin ana temasını IP adresleri

Detaylı

LIBPXY SERVİSİNİN KULLANIMI

LIBPXY SERVİSİNİN KULLANIMI LIBPXY SERVİSİNİN KULLANIMI Giriş LIBPXY servisi, Kütüphane ve Dokümantasyon Daire Başkanlığımızın WEB üzerinden kampüslerimiz içerisinde kullanılması amacı ile üye olduğu elektronik kaynaklara, akademik

Detaylı

Özgür Yazılımlar ile VoIP Denetimi. Fatih Özavcı Bilgi Güvenliği Danışmanı fatih.ozavci@gamasec.net

Özgür Yazılımlar ile VoIP Denetimi. Fatih Özavcı Bilgi Güvenliği Danışmanı fatih.ozavci@gamasec.net Özgür Yazılımlar ile VoIP Denetimi Fatih Özavcı Bilgi Güvenliği Danışmanı fatih.ozavci@gamasec.net Konular VoIP Güvenliği VoIP Güvenlik Denetim Süreci Denetim Kapsamının Belirlenmesi Ağ Altyapısı Analizi

Detaylı

2008 Yılı Kritik Güvenlik Açıkları

2008 Yılı Kritik Güvenlik Açıkları 2008 Yılı Kritik Güvenlik Açıkları Bahtiyar BİRCAN Uzman Araştırmacı bahtiyar @ uekae.tubitak.gov.tr www.bilgiguvenligi.gov.tr 5Haziran 2009 Gündem 2008 Güvenlik Olayları Özeti Conficker virüsü Sahte SSL

Detaylı

DOS vs Kurumsal Güvenlik. 15 Şubat 2011 Murat H. CANDAN murat@barikat.com.tr

DOS vs Kurumsal Güvenlik. 15 Şubat 2011 Murat H. CANDAN murat@barikat.com.tr vs Kurumsal Güvenlik 15 Şubat 2011 Murat H. CANDAN murat@barikat.com.tr Tanım olarak DOS / DDOS nedir? DOS, IT sistemlerinin faaliyetlerinin bu sistemlerin sahiplerinin isteği dışında yavaşlatılması veya

Detaylı

CİSCO ANY CONNECT UYGULAMASI İLE İÇ KAYNAKLARA ERİŞİMİ KLAVUZU

CİSCO ANY CONNECT UYGULAMASI İLE İÇ KAYNAKLARA ERİŞİMİ KLAVUZU CİSCO ANY CONNECT UYGULAMASI İLE İÇ KAYNAKLARA ERİŞİMİ KLAVUZU Cisco any connect uygulaması ile kurum dışındaki bir bağlantı noktasından, mobil cihazlar (cep telefonu, tablet ve diz üstü bilgisayar) ile

Detaylı

Google Cloud Print Kılavuzu

Google Cloud Print Kılavuzu Google Cloud Print Kılavuzu Sürüm A TUR Notların açıklamaları Bu kullanıcı kılavuzunda aşağıdaki not stilini kullanıyoruz: Notlar, ortaya çıkabilecek bir duruma nasıl yanıt vermeniz gerektiğini size söyler

Detaylı

OPNET IT Guru- Güvenlik Duvarı ve Sanal Özel Ağ (Firewalls and Virtual Private Network, VPN)

OPNET IT Guru- Güvenlik Duvarı ve Sanal Özel Ağ (Firewalls and Virtual Private Network, VPN) OPNET IT Guru- Güvenlik Duvarı ve Sanal Özel Ağ (Firewalls and Virtual Private Network, VPN) Amaç: Bu laboratuvar uygulamasının amacı, Internet gibi kamuya açık paylaşımlı ağların güvenliğinde Güvenlik

Detaylı

Dünyanın bilgisine açılan pencere... Ya da sadece yeni çağın eğlencesi...

Dünyanın bilgisine açılan pencere... Ya da sadece yeni çağın eğlencesi... Dünyanın bilgisine açılan pencere... Ya da sadece yeni çağın eğlencesi... Bilgisayar Ağı (Network) Nedir? Bir ana bilgisayarın denetiminde birbirlerine bağlı olarak çalışan bilgisayarların oluşturduğu

Detaylı

Yerel Okul Sunucusu Uygulama Yazılımları Prototipi

Yerel Okul Sunucusu Uygulama Yazılımları Prototipi TECHNOLOGY SOLUTIONS Yerel Okul Sunucusu Uygulama Yazılımları Prototipi Test ve Kabul Raporu TRscaler Technology Solutions 2013 A N K A R A Ü N İ V E R S İ T E S İ T E K N O L O J İ G E L İ Ş T İ R M E

Detaylı

BİLGİ İŞLEM DAİRE BAŞKANLIĞI

BİLGİ İŞLEM DAİRE BAŞKANLIĞI 2017 BİLGİ İŞLEM DAİRE BAŞKANLIĞI 1 İçindekiler Office 365 Nedir?... 2 Office 365 Özellikleri ve Kullanımı... 3 Kurumsal Zimbra E-Posta Adresindeki E-Postaları Yönlendirme... 9 2 Office 365 Nedir? Office

Detaylı

Consulting & Internet Services. BiZ, TASARIM, WEB YAZILIM & YENiLiKÇi internet ÇÖZÜMLERi üretiyoruz. www.doublesolution.com - info@doublesolution.

Consulting & Internet Services. BiZ, TASARIM, WEB YAZILIM & YENiLiKÇi internet ÇÖZÜMLERi üretiyoruz. www.doublesolution.com - info@doublesolution. Consulting & Internet Services BiZ, TASARIM, WEB YAZILIM & YENiLiKÇi internet ÇÖZÜMLERi üretiyoruz - info@doublesolution.com WEB SiTESi TASARIMI Firmanıza özel LOGO ve KURUMSAL KiMLiK çalışmaları yapıyoruz

Detaylı