Yeni Nesil Güvenlik Duvarlarında Olması Beklenen Özellikler ve Uygulama Bazlı Filtreleme
|
|
- Aylin Turk
- 7 yıl önce
- İzleme sayısı:
Transkript
1 Yeni Nesil Güvenlik Duvarlarında Olması Beklenen Özellikler ve Uygulama Bazlı Filtreleme Hitit Üniversitesi Bilgi İşlem Daire Başkanlığı, Çorum Özet: Yeni nesil güvenlik duvarlarında geleneksel güvenlik duvarı özelliğinin yanı sıra etkin içerik filtreleme, SSL VPN sistemi, saldırı tespit ve engelleme sistemi (IDS/IPS), bant genişliği yönetimi, uygulama tanıma ve kontrolü sistemi, Virüs/zararlı içerik kontrolü, güvenlik ve performansı dengeleme, URL kategori ve içerik filtreleme gibi özelliklerinin olması beklenmektedir. Kurumsal internet trafiğinin performansının yüksek tutulabilmesi için yeni nesil güvenlik önlemlerinin alınması da gerekmektedir. Bu önlemler arasında kullanıcı ve Vlan bazında bant genişliğinin sınırlandırılması, adres filtreleme, kelime bazlı filtreleme gibi sistemleri yaygın olarak kullanılmaktadır. Ancak tek başına alınan bu önlemler yeterince etkin olmayabilmektedir. Bunun için yeni nesil güvenlik önlemlerinden uygulama bazlı sınırlandırma ya da engelleme öne çıkmaktadır. Bilgi İşlem Daire Başkanlığı olarak yaptığımız örnek uygulamalar ve yazılım donanım çözümleri ve karşılaşılan durumlar hakkında bilgilerin sunulacağı bu çalışmada Ip, port, web adresi ve uygulama bazlı sınırlandırmalar hakkında bilgiler verilmeye çalışılmıştır. Anahtar Kelimeler: Güvenlik duvarı, Yeni nesil güvenlik duvarı, Filtreleme Abstract: The new generation firewalls traditional firewall functionality, as well as active content filtering, SSL VPN system, intrusion detection and prevention system (IDS / IPS), bandwidth management, application detection and control system, virus / malicious content control, security, and performance balancing, URL category and are expected to have features such as content filtering. Corporate Internet traffic in order to maintain the high performance of the new generation of safety measures is also required. Of these measures on the basis of the user and the VLAN bandwidth limiting, address filtering, the word-based systems has been widely used as filtration. However, these measures alone may not be effective enough. For this new generation of security measures to limit or block-based applications stand out. Information Technology Department as we sample applications and software and hardware solutions will be presented with information about conditions encountered in this study, IP, port, web address and have tried to provide information about application-based restrictions. Keywords: Firewall, Next-Generation firewall, Filtering. 1. Ağ Güvenliği ve Önemi 149 Günümüzde kurumsal ağlardaki veri miktarları her geçen gün artmaktadır. Bunun yanında bu verilerin ilgili kurum ya da kişilerle veya şirketlerle paylaşılması için bilişim ağları genişletilmiştir ve yeni teknolojiler bu yapıya uygulanmıştır. Bu hızlı gelişen ve değişen teknolojiler kurumsal
2 Yeni Nesil Güvenlik Duvarlarında Olması Beklenen Özellikler ve Uygulama Bazlı Filtreleme ağlar için bilgi güvenliğini zorunlu kılmaktadır. Firewall (güvenlik duvarı) günümüz ağ sistemlerinde, güvenilir olmayan ağlardan gelecek saldırıları önlemenin ve veri ağının güvenliğini sağlamanın en etkili yolları arasında yer almaktadır. 2. Geleneksel Güvenlik Önlemleri Genel özellikler Klasik güvenlik duvarlarında kullanıcı ip bilgisi, kullanılan port ve ulaşılmaya çalışılan ip bilgisinin yanında port/protokol kontrolü, NAT, VPN özellikleri ön plana çıkmaktadır. Geleneksel güvenlik duvarları ağ geçidinde trafiği kaynak ve hedef adreslerine, kullanılan port/servise ve protokole göre izin vermek veya engellemek üzere ayarlanmış cihazlardır. Bu yöntem yeni nesil tehditler ve artan saldırılar sebebiyle yeterliliğini kaybetmektedir. Geleneksel güvenlik duvarlarında ağdan dışarıya erişim serbest iken dışarıdan ağa erişim kısıtlanmış durumdadır. Geleneksel güvenlik önlemlerinde port, ip bazlı güvenlik kuralları yazılarak engellenmek istenen ip ve ip adresinin geleceği port, dışarıdan içeri doğru basit bir kural yazılarak engellenmekte ya da istek reddedilmektedir. Geleneksel metotta yetersizliğin hissedildiği noktaların başında uygulama kontrolü gelmektedir. Geleneksel yapılarda sadece port bazlı kısıtlamalar gerçekleştirilebildiğinden izin verilen diğer portlardan uygulamalar çalışabilmektedir. TCP 80 portu üzerinden gelişmiş teknolojilerde birçok uygulama geçebilmektedir ve geleneksel yapıda bunun kontrolü sağlanamamaktadır. Bu uygulamalar ancak Uygulama Kontrol Sensörleri ve IPS imzaları tarafından kontrol edilebilmektedir. 3. Yeni Nesil Güvenlik Önlemleri Yeni nesil tehditler ve artış gösteren saldırılar sebebi ile daha detaylı güvenlik ihtiyacı ortaya çıkmıştır. Veri akışının engellenmesi yanında veri trafiğini sınırlamak ve trafiği düzenleyerek etkin olarak kullanılması önem kazanmaktadır. Bu ihtiyaçlar sebebi ile Yeni Nesil Güvenlik duvarları ortaya çıkmıştır. Yeni Nesil Güvenlik duvarının en önemli özelliği trafiği oluşturan uygulamaları tanıyabilen bir mimariye sahip olmasıdır. Bu özellik uygulamaların ayrıştırılmasına ve iş kurallarına göre belirlenmiş kurumsal politikalar oluşturulmasını olanak sağlamaktadır. Şekil.1. Örnek uygulama güvenlik senaryosu [1] 150
3 Örnek olarak Şekil.1. de görüldüğü gibi bir güvenlik senaryosu düşünecek olursak merkeze DDOS koruma, IPS, merkezi bir firewall ve Sunucu ve kullanıcı bilgisayarları önüne ise her sistem için özel olarak yapılandırılmış güvenlik çözümleri konumlandırılması gerekmektedir. Yeni Nesil Güvenlik duvarları bu özelliklerin hemen hemen hepsini içerisinde barındıran bir yapıya sahip olmakla beraber her sistem için ayrı bir maliyet, yönetim ve uygulama güçlüğü sorunlarını ortadan kaldırmaktadır. UTM (Unified Threat Management) sistemleri güvenlik sistemi gereksinimlerini tek bir kutuda karşılamış ve kurumlar tarafında maliyeti ve iş gücünü azaltmaktadır. UTM ler güvenlik işlevlerini çalıştırmak için cihaz içinde sanal motorlar kullanır. Bir veri paketlerinin ağa geçişinin onaylanması için birkaç kez farklı motorlardan geçmesi gerekebilmektedir. Yapılan bu işlem, gecikme süresinin uzamasına ve ağ performansının düşmesine sebep olabilmektedir. Bu sebeple UTM sistemleri tercih noktasında kurumların fiyat / performans değerlendirmesi yaparak uygun tercihi yapmalarını gerektirir [2]. 4. Yeni Nesil Güvenlik Cihazları Özellikleri Uygulama Tanımlama ve Filtreleme: Bu özellik yeni nesil güvenlik cihazlarının en önemli özelliklerindendir. Uygulama tanımlama ve uygulamaya göre davranma port / protokol engellemenin bir adım ötesine taşır. Böylece tehlikeli veya kullanılması istenmeyen uygulamaların farklı portlar ile internete erişim sağlaması engellenmiş olur. SSL ve SSH Kontrolü: Üzerinden geçen SSH ve SSL ile şifrelenmiş trafiği tarayabilmektedir. Şifreyi açarak trafiği kontrol edebilme yeteneğine sahiptir. Şifreli trafikten geçen gerçek uygulamayı bulur ve bu uygulamaya göre davrandıktan sonra trafiği tekrar şifreler. Böylece şifreli trafik kullanarak güvenlik duvarını atlatmak isteyen her türlü zararlı uygulama engellenmiş olur. Şekil.2. Filtreleme kategorileri Saldırı Tespit ve Önleme Sistemi (IDS/IPS): Derin trafik analizi sayesinde kurumların ayrı bir IPS cihazı kullanmasına gerek bırakmayacak saldırı tespit etme ve önleme özellikleri içermektedir. Bu sistem Dos ve DDOS koruması, protokol çözümlemesi ve imza tabanlı koruma sağlar. Kullanıcı Veritabanı ile Entegrasyon: Uygulamaları kullanıcı ve grup tabanlı yönetebilmek amacı ile Active Directory ve LDAP ile entegrasyon sağlayabilmektedir. Zararlı Yazılım Filtreleme: Günümüzde son derece önemli bir tehdit haline gelen Spyware ve Malware karşısında korunma amaçlı yazılımlar kullanmak zorunlu hale gelmiştir. Yeni nesil güvenlik duvarları da bu trafiği süzerek koruma sağlamaktadır [3]. URL Kategori, İçerik Filtreleme: Ulaşılmak istenen URL adresleri belirli kategorilere göre gruplandırılarak bu gruplar ya da grup içindeki ilgili URL adreslerin içerikleri filtrelenebilmektedir. DLP (Data Loss Prevension): Ağ temelli veri sızma denetimi yaparak veri sızıntısını ve veri kaybını önlemek amaçlanmaktadır [4]. 151
4 Yeni Nesil Güvenlik Duvarlarında Olması Beklenen Özellikler ve Uygulama Bazlı Filtreleme 5. Hitit Üniversitesinde Uygulanan Güvenlik Önlemleri Kurum ağının güvenliği için yeni nesil güvenlik cihazı kullanılmakta ve kurum ağında birbirinden farklı IP havuzları oluşturularak bu havuzlara ilgili güvenlik politikaları uygulanmaktadır. Kenar Switchlerde Güvenlik: Switchler üzerinde sınırlı sayıda mac adresi kayıt altına alınabilir. Eğer kenar switchlerde bir güvenlik önlemi kullanılmıyorsa bu durum bir saldırgan için atak yapılabilecek bir açık olarak değerlendirilebilir. Switche bağlı kişi çok kısa sürede çokça kez mac adresini değiştirerek Dhcp sunucusundan IP isteğinde bulunur, bu sayede hem Dhcp havuzunu hem de switch üzerindeki mac adres tablosunu doldurabilir. Switch üzerindeki mac addreslerinin tutulduğu veritabanı dolunca switch artık hub olarak görev yapmaya başlar. Artık switch üzerindeki tüm trafik dinlenebilecek duruma gelir. Bu sebeple kenar switchlerde güvenlik önlemlerinin alınması gerekmektedir [5]. Böyle bir durumla karşılaşmamak için kenar switchlerde Port Security, DHCP snooping, Arp instection vb. özellikler aktif edilerek saldırılarak karşı güvenlik önlemleri alınmıştır. Vlan Kullanımı: Kurum ağı içinde akademik ve idari birimler alt ağlara bölünerek hem broadcast trafiği azaltılmış hem de alt ağların güvenliği sağlanmıştır. Firewall üzerinde yazılan kurallar bu Vlanlara tanımlanmıştır. DMZ Güvenliği: DMZ tarafında bulunan sunucular için outside-dmz ve inside-dmz kuralları ayrı ayrı uygulanmaktadır. SSL VPN: Dışarıdan iç ağa erişim için şifreli tünelleme kullanılmaktadır. Bant Genişliği Yönetimi: Kurum ağında bulunan birimlerin kullandığı internet trafiği sınırlandırılmış, hangi uygulama için ne kadar trafiğe izin verileceği belirlenmiştir. Sınırlanan uygulama ya da protokol trafiğin devam etmesi durumunda otomatik olarak bu trafik yarıya düşürülmektedir. Şekil.4. Bant genişliği analizi Sınırlandırma: Ip ve protokol bazlı internet trafiği sınırlandırması yapılmıştır. Yüksek bant genişliği kullanan Stream ve download trafikleri sınırlandırılmıştır. Trafik Şekillendirme: İşle ilgili uygulamalara ağda öncelik verilerek Messenger, Skype gibi çok fazla kullanılmayan uygulamalara düşük bant genişliği ayrılmıştır. Şekil.3. Kenar switchlerde alınan güvenlik önlemleri Uygulama Kontrolü: Kurum içinde kullanılan Skype, Http Proxy gibi uygulamalara izin verilerek istenmeyen botnet, P2P ve diğer proxy uygulamaları engellenmiştir. Sosyal media ve video uygulamaları ise monitör edilmektedir. 152
5 En fazla bant genişliği harcayan URL adresi olarak mail.ru öne çıkmaktadır. Şekil.5. Uygulama kontrolü Katagori Sınırlama / Engelleme: Kullanıcılar arası veri alışverişini sağlayan, trafiği boğan ve zararlı içeriklerin de yayılmasına neden olan P2P uygulamalar (Kazaa, bittorrent, edonkey, Gnutella vb.) ile risk taşıyan zararlı web sayfalarının yanı sıra reklam, phishing, spam URL ve pornogrofik içerik web kategorileri engellenmiştir. Uygulanan bu yöntem Vlanlara göre değişiklik gösterebilmektedir. Şekil.8. En fazla bloklanan web kategorileri Engellenen kategorilere bakıldığında ise son bir hafta içinde en fazla reklamların engellendiği görülmüştür. Şekil.9. En fazla zaman geçirilen web alanları Şekil.6. Vlan adreslerine tanımlanan kurallar 6. Analiz Güvenlik duvarını kurallar yazmak değil aynı zamanda iyi bir şekilde yönetmek gerekir. Yönetim için ise ağ haritasının çıkarılarak o ağda neler olup bittiğinin analizinin yapılması gerekmektedir. Yapılan analizler sonucunda gerekiyorsa kurallar revize edilmelidir. Kurum güvenlik duvarında uyguladığımız kurallar sonucunda analizler yapılmıştır. Son bir haftayı kapsayan analizler sonucunda ise elde edilen sonuçlar çıkarılmıştır. Personellerin son bir hafta içinde en fazla facebook URL adreslerinde zaman geçirildiği gözlemlenmiştir. Bu analizler sonucunda ilgili kurallarda değişiklik yapılarak bant genişliğinin daha verimli kullanılması sağlanmıştır. 7. Güvenlik Duvarı Seçiminde Dikkat Edilmesi Gereken Hususlar Networklerin güvenliğini sağlamak için birçok ürün piyasa bulunmaktadır. Bu ürünler network yapısının büyüklüğüne ve ihtiyacına göre değişiklik göstermektedir. Geniş yelpazesi olan ürünler içinden ihtiyaca göre en uygununu seçmek için aşağıdaki hususlara dikkat edilmesi gerekmektedir. Şekil.7. En fazla bant genişliği harcayan URL adresleri 153 Kullanım ve Konfigürasyon Kolaylığı: Bir cihazın ara yüzü ne kadar karmamış olursa yönetim ve müdahale de o kadar zorlaşacaktır. Bu sebeple tercih edilecek firewall kolay bir şekilde yönetilebilmeli, yönetim ve konfigürasyon bakımından karmaşık bir yapıda olmamalıdır. Gerektiğinde kurallar rahat bir şekilde yazılabilmeli ve değiştirilebilmelidir.
6 Yeni Nesil Güvenlik Duvarlarında Olması Beklenen Özellikler ve Uygulama Bazlı Filtreleme Performans: Güvenlik duvarı, kullanıcıların ağ üzerindeki iletişimini mümkün olduğunca az yavaşlatmalıdır. Bunun için sistemin hızlı çalışıyor olması gerekmektedir. Çözümün uygulanacağı ağda ne kadar reel veri akışı olacağı, birim zamanda kaç kullanıcının internete çıkacağı ve kaç bağlantının oluşacağı hesaplanmalı ya da tahmin edilmelidir. Güvenlik duvarında yazılacak kurallar ve verilen servisler arttıkça gereken işlemci gücü artacaktır. Bu sebeple firewall seçiminde performans faktörü en kritik noktaların başında gelmektedir. Ölçeklenebilirlik: Artan ihtiyaçlar da göz önünde bulundurularak, sistemin bir kaç senelik plan içinde yeni koşullara ayak uydurabilmesi için genişletilebilirdik özelliklerini destekleyip desteklemediği de incelenmelidir. firewall cihazına ne kadar süre boyunca destek verdiği öğrenilmelidir. Karşılaşılabilecek problemlere en hızlı şekilde müdahale edilmesi gerekmektedir. Firmanın müdahale anlamında yeterli deneyime ve teknik donanıma sahip birden fazla personele sahip olması önemlidir. Mümkünse hizmeti satan firma tarafından kurulum yapılmalı ve kurum personellerine kurulum ve bakım konusunda yeterli eğitim verilmelidir [6]. 8. Sonuç ve Öneriler Kurum ağını iç ağlara bölerek yönetmek güvenliğin yanı sıra sorun çözümünde de kolaylık sağlamaktadır. İstenmeyen trafik sınırlandırılmalı ya da tamamen engellenmelidir. Maliyet: Çözüm için kullanılacak güvenlik duvarının bir maliyeti olacaktır. Tercih konusunda maliyet her zaman önemli bir kriterdir. Eldeki bütçenin alabileceği en iyi sistemin kurulması önem arz etmektedir. Konulacak sistemin sadece bugünü kurtarması hedeflenmemeli, ağın genişleme durumuna göre birkaç yıllık planlama yapılarak uygun firewall seçimi yapılmalıdır. Sahip olma maliyeti dikkate alınarak uzun vadede bu ürünün yıllık yenileme ve teknik destek ücretleri hesaba katılmalıdır. Daha yüksek fiyatlar her zaman daha iyi güvenlik anlamına gelmemektedir. Kurum ihtiyacı olmayan özellikler için pahalı çözümlerden kaçınılmalıdır. Raporlama: Tercih noktasında diğer önemli noktalardan biri de raporlamadır. Güvenlik duvarının raporlama seçeneklerinin fazla olması ya da ihtiyaca göre raporlar çıkarabilmesi yapılacak analizin de iyi olacağı anlamına gelmektedir. Yapılacak analizler sonucunda ise problemler daha kolay bir şekilde çözüme kavuşabilecektir. Teknik Destek: Uygun marka seçiminde firewall özelliklerinin yanı sıra uygun bir de firma tercih edilmelidir. Bu firmanın belirlenen 154 Kablolu ve kablosuz ağlar için kabul edilebilir kullanım politikaları belirlenmelidir. Filtreleme, sınırlandırma ya da engelleme gibi özellikler kurum ağının güvenliğini artırmak için yapılmalıdır. Çok katı kuralların uygulanması kullanıcılardan gelen geri dönüşleri artıracaktır. Bu sebeple kuralların makul ölçüde planlanması gerekmektedir. İnternet trafiğinin ne amaçla kullanıldığı kurumlar için önemlidir. Trafiğin ne amaçla kullanıldığına ilişkin istatistiksel bilgiler çıkarılarak analizler yapılmalıdır. Youtube gibi yüksek bant genişliği harcayan uygulamaları sınırlandırarak video konferans, IP telefon gibi kritik uygulamalara öncelik verilmelidir. Yeni nesil güvenlik politikaları hem kişisel hem de kurumsal internet trafiğini olumlu ölçüde rahatlatırken güvenli bir ağ oluşturulmasına yardımcı olabilir.
7 Kaynaklar [1] [2] İnternet Adresi: tr/blog-tr-yeni-nesil-guvenlik-duvari-ngfwnext-generation-firewall/. Erişim Tarihi: 15 Temmuz 2014 [3] İnternet Adresi: com/palo-alto-networks-ngfw-nextgeneration-firewall-nedir/. Erişim Tarihi: 15 Ağustos 2014 [4] Mehmet Şahin KURU Kişisel Web Sayfası : Erişim Tarihi: 18 Ağustos 2014 [5] İnternet Adresi net/ index.php/guvenlik/layer-2-guvenlikyontemleri-bolum-2/. Erişim Tarihi: 12 Ağustos 2014 [6] İnternet Adresi: ag-guvenlik-duvari-cozumu-olustururkendikkat-edilmesi-gereken-hususlar. Erişim Tarihi: 20 Temmuz
Yeni Nesil Güvenlik Duvarlarında Olması Beklenen Özellikler ve Uygulama Bazlı Filtreleme
LOGO Yeni Nesil Güvenlik Duvarlarında Olması Beklenen Özellikler ve Uygulama Bazlı Filtreleme Mustafa COŞAR - İsmail ARIK Hitit Üniversitesi Bilgi İşlem Daire Başkanlığı Ağ Güvenliği ve Önemi Kurumsal
Detaylı5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall. Rekare Bilgi Teknolojileri
5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall 5651 Sayılı Kanun Kanunun Tanımı : İnternet Ortamında Yapılan Yayınların Düzenlenmesi ve Bu Yayınlar Yoluyla İşlenen
DetaylıAçık Kaynak Güvenlik Duvarı Sistemi
Açık Kaynak Güvenlik Duvarı Sistemi Erkan Esmer Ağustos, 2012 İçindekiler 1 Unified Threat Management (UTM) Firewall - Birleştirilmiş Tehdit Yönetim Sistemleri -1........ 2 2 Güvenlik Duvarı Tanımı..........................................
DetaylıSisteminiz Artık Daha Güvenli ve Sorunsuz...
Sisteminiz Artık Daha Güvenli ve Sorunsuz... Asistek Firewall kullanmanın pek çok yararı vardır: Asistek Firewall, tamamen web tabanlı ve esnek yapıya sahip Güvenlik Duvarı servislerini barındırarak çeşitli
DetaylıBioAffix Ones Technology nin tescilli markasıdır.
BioAffix Ones Technology nin tescilli markasıdır. ? NEDEN BİYOMETRİK DOĞRULAMA SUNUCU TABANLI BİYOMETRİK MICROSOFT WINDOWS OTURUM AÇMA UYGULAMASI Biyometrik veri taklit edilemez, şifre gibi unutulamaz!
Detaylı-Floating, Wan ve Lan arayüzleri için ayrı kural yazma alanı vardır.
PfSense, FreeBSD tabanlı bir dağıtım olarak, BSD sağlamlığını taşıyan, son zamanlarda adından sıkça söz ettiren oldukça gelişmiş ve yetenekli bir güvenlik duvarı dağıtımıdır. Psense kullanılmaya başlandığı
DetaylıNextGeneration USG Series
NextGeneration USG Series Unified Security Gateway UTM Fonksiyonları: Content Filter: Kullanıcıların internet erişimleri esnasında sistem yöneticisinin yasakladığ i çeriklere erişimi engelleyen, yasaklama
DetaylıYeni Nesil Kablosuz İletişim
Yeni Nesil Kablosuz İletişim Kablosuz Çözümler Kullanıcı Sayıları ve Kapsama Alanları Tekli Yönetilebilir Yaygın Uygulamalar E-Posta, Web E-Posta, Web Ticari Uygulamalar Ses, Data ve Video Önceliklendirme,
DetaylıLinux Temelli Zararlı Yazılımların Bulaşma Teknikleri, Engellenmesi ve Temizlenmesi
Linux Temelli Zararlı Yazılımların Bulaşma Teknikleri, Engellenmesi ve Temizlenmesi Zararlı Yazılım Analiz ve Mücadele Merkezi TÜBİTAK BİLGEM Siber Güvenlik Enstitüsü Sunum İçeriği Zararlı Yazılım Bulaşma
DetaylıBioAffix Ones Technology nin tescilli markasıdır.
BioAffix Ones Technology nin tescilli markasıdır. NEDEN BİYOMETRİK?DOĞRULAMA Biyometrik veri taklit edilemez, şifre gibi unutulamaz! Şifre olmadığı için, casus yazılımlara karşı güvenlidir! Biyometrik
DetaylıMisafirlerinize internet hizmeti sunmanın en güvenli yolu!
Misafirlerinize internet hizmeti sunmanın en güvenli yolu! Firmanıza özel karşılama ekranı oluşturabilir, farklı kimlik doğrulama yöntemlerini kolaylıkla belirleyebilirsiniz. İnternet erişimlerini kayıt
DetaylıLabris LBR-S Labris LBR-S4-100A YILI DEVLET MALZEME OFİSİ ÜRÜN KATALOĞU Labris Güvenlik Programlar
315.381115 Labris LBR-S4-500 LABRİS LBR-S4-500 FIREWALL GÜVENLİK AĞ GEÇİDİ S4000 YAZILIM PAKETİ (500 Kullanıcılı ); Yazılım Özellikleri: Firewall,VPN, SSL VPN, İçerik filitreleme, Antivirüs / Antispam
DetaylıGüvenlik Mühendisliği
Güvenlik Mühendisliği Huzeyfe ÖNAL Bilgi Güvenliği AKADEMİSİ honal@bga.com.tr www.bga.com.tr Sunum içeriği Güvenlik kavramı Türkiye de güvenliğe yaklaşım Güvenlik bileşenleri Güvenlik konusunda kariyer
DetaylıGökhan AKIN. ĐTÜ/BĐDB Ağ Grubu Başkanı ULAK-CSIRT Güvenlik Grubu Üyesi. http://www2.itu.edu.tr/~akingok
DHCP SERVĐSĐNE YENĐ BĐR BAKIŞ Gökhan AKIN ĐTÜ/BĐDB Ağ Grubu Başkanı ULAK-CSIRT Güvenlik Grubu Üyesi http://www2.itu.edu.tr/~akingok DHCP Servisi Dynamic Host Configuration Protocol, RFC 2131: IP bazlı
DetaylıYeni Nesil Ağ Güvenliği
Yeni Nesil Ağ Güvenliği Ders 6 Mehmet Demirci 1 Bugün Taşıma katmanı güvenliği (TLS, SSL) İnternet katmanı güvenliği (IPSec) Kablosuz bağlantı güvenliği Güvenlik duvarları 2 SSL/TLS SSL ilk olarak Netscape
DetaylıAĞ GÜVENLİĞİNDE YENİ NESİL ÇÖZÜMLER
AĞ GÜVENLİĞİNDE YENİ NESİL ÇÖZÜMLER Mert Demirer Copyright Fortinet Inc. All rights reserved. Siber Suçlular Neden Başarılı Oluyor? IoT (M2M) APT Gelişmiş Tehdit Koruma Jenerasyon 3 MİMARİ Tehditlerin
DetaylıVenatron Enterprise Security Services W: P: M:
VENATRON Enterprise Security Services Ltd. Şti. Danger is a click away. (Tehlike bir tık ötede ) sloganı ile 2011 de Siber Güvenlik sektöründe yerini alan Venatron Security güvenlik ihlallerini önlemek
DetaylıBioAffix Ones Technology nin tescilli markasıdır.
BioAffix Ones Technology nin tescilli markasıdır. ? NEDEN BİYOMETRİK DOĞRULAMA SUNUCU TABANLI BİYOMETRİK MICROSOFT WINDOWS OTURUM AÇMA UYGULAMASI Biyometrik veri taklit edilemez, şifre gibi unutulamaz!
DetaylıGüvenli İnternet Teknolojileri. Kurumsal Şirket Tanıtımı
Güvenli İnternet Teknolojileri Kurumsal Şirket Tanıtımı - Hakkımızda - Vizyon & Misyon - Tarihçe INDEX - Faaliyetlerimiz - Marka - Hizmetlerimiz - Sistem Destek ve Uzmanlıklarımız - Kurumsal Danışmanlıklarımız
DetaylıCoslat Monitor (Raporcu)
Coslat Monitor (Raporcu) Coslat Monitor, Coslat Firewall, Hotspot ve Mirror uygulamalarında oluşturulan zaman damgalı kayıtların analiz edilmesini ve raporlanmasını sağlayan uygulamadır. Coslat Monitor
DetaylıFortiGate Application Control
2011 FortiGate Application Control [Bu dökümanda Fortigate üzerinden akan trafikte kullanılan uygulamaların tespiti, takibi ve engellenmesi anlatılmıştır.] v400-build0328-rev.01 RZK Mühendislik ve Bilgisayar
DetaylıSaldırı Tespit ve Engelleme Sistemleri Eğitimi Ön Hazırlık Soruları
Saldırı Tespit ve Engelleme Sistemleri Eğitimi Ön Hazırlık Soruları 1. MAC adresleri kaç byte dır? 2. Aşağıdaki MAC adresi hangi firmaya aittir. 00:03:6C:1c:2c:3d 3. TCP SYN paketi kaç byte dır? 4. 100
DetaylıGüvenlik Duvarı ve İçerik Filtreleme Sistemlerini Atlatma Yöntemleri. Huzeyfe ÖNAL Bilgi Güvenliği AKADEMİSİ http://www.bga.com.tr honal@bga.com.
Güvenlik Duvarı ve İçerik Filtreleme Sistemlerini Atlatma Yöntemleri Huzeyfe ÖNAL Bilgi Güvenliği AKADEMİSİ http://www.bga.com.tr honal@bga.com.tr Amaç Kurumsal iş ortamlarında kullanılan güvenlik duvarı
DetaylıHAZIRLAYAN BEDRİ SERTKAYA bedri@bedrisertkaya.com Sistem Uzmanı CEH EĞİTMENİ
HAZIRLAYAN BEDRİ SERTKAYA bedri@bedrisertkaya.com Sistem Uzmanı CEH EĞİTMENİ KOKLAYICILAR: Sniffing Nedir? Sniffing türkçe anlamı ile koklama bilgi güvenliğinde giden gelen veriyi araya girerek ele geçirmektir.sniffing'in
DetaylıKAMPÜS AĞLARINDA ETKİN BANT GENİŞLİĞİ YÖNETİMİ
KAMPÜS AĞLARINDA ETKİN BANT GENİŞLİĞİ YÖNETİMİ Enis Karaarslan Muğla Üniversitesi, Bilgisayar Mühendisliği Bölümü Vedat Fetah Ege Üniversitesi, BİTAM Kampüs Network Yönetim Grubu Gökhan Akın İstanbul Teknik
DetaylıBilgisayar Ağları ve Ağ Güvenliği DR. ÖĞR. ÜYESİ KENAN GENÇOL HİTİT ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK MÜH.
Bilgisayar Ağları ve Ağ Güvenliği DR. ÖĞR. ÜYESİ KENAN GENÇOL HİTİT ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK MÜH. TCP/IP (Transmission Control Protocol/Internet Protocol) Bilgisayarlar arasında veri haberleşmesini
DetaylıFortiGate Application Control. v4.00-build0328-2011/08
FortiGate Application Control v4.00-build0328-2011/08 0 FortiGate (Application Control) Datasheet Application Control () Hakkında Genel Bilgi FortiGate cihazları, UTM kapsamındaki Application Control ()
Detaylıwww.labristeknoloji.com
www.labristeknoloji.com İçerik Üretici Profili Bilişim Güvenlik Sektörü Hakkında Ürünler ve Hizmetler Rekabet Avantajları Şirket Performansı Hedeflerimiz 02.09.2009 www.labristeknoloji.com 2 İçerik Üretici
DetaylıSecure Networks Capabilities Dragon Network Defense
Secure Networks Capabilities Dragon Network Defense İlk olarak işletmenin devamlılığının sağlanması için network güvenliğini sağlamakla görevli önemli bir cihazdır. Netsight Policy Manager ile de birlikte
DetaylıSızma Testlerinde İleri Düzey Teknikler. Ozan UÇAR ozan.ucar@bga.com.tr
Sızma Testlerinde İleri Düzey Teknikler Ozan UÇAR ozan.ucar@bga.com.tr Ankara 2012 Konuşmacı Hakkında Bilgi Güvenliği Danışmanı ve Eğitmen Bilgi Güvenliği AKADEMİSİ (www.bga.com.tr) Penetration Tester
DetaylıBerqnet Sürüm Notları Sürüm 4.1.0
Sürüm Notları Sürüm 4.1.0 Sürüm Notları 1 AKIŞ REHBERİ İlgili sayfaya ulaşmak için başlığa tıklamanız yeterli olacaktır. Giriş Desteklenen Modeller Yükselebilecek Sürümler ve Yedek Dosyaları Sürümle Gelen
DetaylıHAKKIMIZDA. Misyonumuz; Vizyonumuz;
HAKKIMIZDA SOFTKEY kurumsal teknoloji hizmetlerinde, müşteri odaklı yaklaşımı, rekabetçi fiyatları ve eksiksiz destek hizmeti sunmak amacıyla kurulmuştur. Sektörün önde gelen teknoloji firmaları ile iş
DetaylıBİLGİSAYAR SİSTEMLERİNE YAPILAN SALDIRILAR
BİLGİSAYAR SİSTEMLERİNE YAPILAN SALDIRILAR Saldırıların Sebepleri Kişisel tatmin Parasal kazanç Meşhur olmak Terörizm Casusluk Bilgisayar sistemlerine yapılan saldırılar Normal ve sistem tarafından olması
DetaylıKurumsal Ağlarda Kullanılan Güvenlik Sistemlerini Atlatma. Huzeyfe ÖNAL Bilgi Güvenliği AKADEMİSİ Huzeyfe.onal@bga.com.tr
Kurumsal Ağlarda Kullanılan Güvenlik Sistemlerini Atlatma Huzeyfe ÖNAL Bilgi AKADEMİSİ Huzeyfe.onal@bga.com.tr Turkey YAZ Huzeyfe ÖNAL Kurumsal Güvenlik Hizmetleri Yöneticisi BGA / Bilgi AKADEMİSİ Bilgi
DetaylıHotelTV. HotelTV Kurulum Öngereksinimleri REV A0.2 D0264. 2014 Ekim
HotelTV HotelTV Kurulum Öngereksinimleri 2014 Ekim D0257 - HotelTV Kurulum Öngereksinimleri 1. Düzeltme Geçmişi Date Owner Version Reason & Change 14 Şubat 2014 Uğur Daltaban A0.1 İlk Oluşturma 8 Ekim
DetaylıSızma Testlerinde İleri Düzey Teknikler. Ozan UÇAR ozan.ucar@bga.com.tr
Sızma Testlerinde İleri Düzey Teknikler Ozan UÇAR ozan.ucar@bga.com.tr Ankara 2012 Konuşmacı Hakkında Bilgi Güvenliği Danışmanı ve Eğitmen Bilgi Güvenliği AKADEMİSİ () PenetraNon Tester Blog Yazarı blog.bga.com.tr
DetaylıSIRA NO SORUMLU BİRİM FAALİYET SORUMLU DURUM AÇIKLAMA
T.Ü. BİLGİ İŞLEM DAİRE BAŞKANLIĞI İŞ PLANI FORMU Doküman No: BİDB-F-06 Yürürlük Tarihi: 01.01.2012 Revizyon No: 0 Tarihi: - TRAKYA ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI İŞ PLANI FORMU SIRA NO SORUMLU
DetaylıOLTA Sistemi. Kenan KOÇ Çağlar GÜLÇEHRE TÜBİTAK ULAKBİM
OLTA Sistemi Kenan KOÇ Çağlar GÜLÇEHRE TÜBİTAK ULAKBİM OLTA Sistemi Ana Başlıkları OLTA Sistemi Nedir? OLTA Sistemi Niçin Kuruldu? Sizden Neler Bekliyoruz İstatistiksel Bilgiler OLTA Sistemi Nedir? Açılımı
DetaylıMULTI - CORE UTM NİN AVANTAJLARI. Gerçek zamanlı ve kapsamlı tehdit koruması için hız engelleri nasıl aşılır.
MULTI - CORE UTM NİN AVANTAJLARI Gerçek zamanlı ve kapsamlı tehdit koruması için hız engelleri nasıl aşılır. İçerik Tablosu Ağ Güvenliği daha karmaşıklaştı UTM bütün paketleri incelediğinde en iyi şekilde
DetaylıSiber Savunma. SG 507Siber Savaşlar Güz 2014 Yrd. Doç. Dr. Ferhat Dikbıyık
Siber Savunma SG 507Siber Savaşlar Güz 2014 Siber Savunma Siber Caydırıcılık genel anlamda problemli olduğundan etkisi düşük olabilir. Bu durumda bir devletin kendisini siber tehditlere karşı savunabilmesi
Detaylı(Bilgisayar ağlarının birbirine bağlanarak büyük bir ağ oluşturmasıdır)
İnternet ve WWW İnternet Dünyadaki en büyük bilgisayar ağı, (Bilgisayar ağlarının birbirine bağlanarak büyük bir ağ oluşturmasıdır) İnternet teki web site sayısının yüksek bir hızla artması ve beraberinde
DetaylıDünyada Veri Kaçağı ve Veri Kaçağı Önleme (DLP) Sistemleri Tahsin TÜRKÖZ Bilişim Sistemleri Güvenliği Grubu
Dünyada Veri Kaçağı ve Veri Kaçağı Önleme (DLP) Sistemleri Tahsin TÜRKÖZ Bilişim Sistemleri Güvenliği Grubu Mart, 2010 İçerik Veri Kaçağı Önleme Nedir? Dünyada ve Türkiye de Veri Kaçağı Teknoloji Ne Durumda?
Detaylı315.381945. 315.381947 Forcepoint WDLP-C-CP24-N. 315.381949 Forcepoint TDSD-C-CP24-N
315.381945 Forcepoint WSPA-C-CP24-N Forcepoint TRITON AP-WEB URL Filtreleme yazılımı ile İnternet üzerinde istenmeyen sitelere erişimler filtrelenebilirken Malware, Trojan ve zararlı içeriklerinde kullanıcılara
Detaylıaselsan Güvenli Bilgi Paylaşımı ve SAHAB aselsan Ali YAZICI Türk Silahlı Kuvvetlerini Güçlendirme Vakfı nın bir AZERBAYCAN-Temmuz kuruluşudur.
Güvenli Bilgi Paylaşımı ve SAHAB Ali YAZICI Ağ Destekli Yetenek (NEC) Tanımı Stratejik seviyeden taktik seviyeye kadar, bir bilgi ve ağ altyapısı kullanılarak, askeri / sivil harekat ortamının yönetilmesi
DetaylıÖNDER BİLGİSAYAR KURSU. Sistem ve Ağ Uzmanlığı Eğitimi İçeriği
ÖNDER BİLGİSAYAR KURSU Sistem ve Ağ Uzmanlığı Eğitimi İçeriği BÖLÜM 1 KİŞİSEL BİLGİSAYAR DONANIMI 1.1. Kişisel Bilgisayarlar ve Uygulamalar Bilgisayarların Kullanım Şekli ve Yeri Bilgisayar Tipleri (Sunucular,
DetaylıFirewall un En Kolay Hali berqnet le Tanışın!
Firewall un En Kolay Hali berqnet le Tanışın! Kolay Kurulum ve Kolay Yönetim Yasalara Uygun Loglama (5651) Mobil Raporlama Uygulaması Ücretsiz Teknik Destek Türk Lirası Fiyatlar %100 Yerli AR-GE 0850 577
DetaylıELEKTRONİK SAĞLIK KAYITLARI GÜVENLİĞİNDE IEEE 802.1x STANDARDININ KULLANILMASI
ELEKTRONİK SAĞLIK KAYITLARI GÜVENLİĞİNDE IEEE 802.1x STANDARDININ KULLANILMASI *Meriç ÇETİN **Murat AYDOS *Pamukkale Üniversitesi Bilgisayar Mühendisliği Bölümü **TÜBİTAK Ulusal E-imza Sempozyumu 7-8 Aralık
DetaylıBioAffix Ones Technology nin tescilli markasıdır.
BioAffix Ones Technology nin tescilli markasıdır. NEDEN BİYOMETRİK?DOĞRULAMA Biyometrik veri taklit edilemez, şifre gibi unutulamaz! Şifre olmadığı için, casus yazılımlara karşı güvenlidir! Biyometrik
DetaylıARP (Address Resolution Protocol) Poisoning -Ağın Korunma Yöntemleri
Mehtap ERDİL Ayşenur ERDİL Alice in Wonderland Man in the Middle ARP (Address Resolution Protocol) Poisoning ARP (Adres Çözümleme Protokolü) Zehirlemesi Sponge Bob ARP (Address Resolution Protocol) Poisoning
DetaylıHAZIRLAYAN BEDRİ SERTKAYA bedri@bedrisertkaya.com Sistem Uzmanı CEH EĞİTMENİ
HAZIRLAYAN BEDRİ SERTKAYA bedri@bedrisertkaya.com Sistem Uzmanı CEH EĞİTMENİ IDS,IPS,Firewall Atlatma Yöntemleri IDS NEDİR? Intrusion Detection System:Tehdit Tespit sistemi bir ağ cihazına gelebilecek
DetaylıRoamAbout Wireless Access Points
Gelişen mobil teknolojiyle birlikte kablosuz ağ teknolojilerine olan ilgi de artmaktadır. Özellikle açık alanlarda (fuar, havaalanı, fabrika ortamı, hastane, ulaşım araçları vb), bir ya da birkaç binanın
DetaylıKurumsal Güvenlik ve Web Filtreleme
S a y f a 1 antikor Kurumsal Güvenlik ve Web Filtreleme SshClient, Putty v.s. S a y f a 2 S a y f a 3 S a y f a 4 S a y f a 5 S a y f a 6 S a y f a 7 şeklini alır. Bu durumda kullanıcı yasaklı konumdadır.
DetaylıÖn Koşullar : Temel Network
Network Forensics Eğitim Detayları Eğitim Süresi : 4 Gün Kontenjan : 12 Ön Koşullar : Temel Network Eğitim Hakkında Günümüz sosyal yaşamın parçası haline gelen siber dünyaya bağımlılık arttıkça bu durum
DetaylıHP PROCURVE SWITCHLERDE 802.1X KİMLİK DOĞRULAMA KONFİGÜRASYONU. Levent Gönenç GÜLSOY 27.01.2014
HP PROCURVE SWITCHLERDE 802.1X KİMLİK DOĞRULAMA KONFİGÜRASYONU Levent Gönenç GÜLSOY 27.01.2014 1. GİRİŞ 1.1 Network Access Control (NAC) Metodları MAC Doğrulaması: 802.1x ve Web Kimlik doğrulaması desteklemeyen
DetaylıAĞ TEMELLERİ 4.HAFTA CELAL BAYAR ÜNİVERSİTESİ AKHİSAR MESLEK YÜKSEKOKULU
AĞ TEMELLERİ 4.HAFTA CELAL BAYAR ÜNİVERSİTESİ AKHİSAR MESLEK YÜKSEKOKULU Öğr. Gör. MEHMET CAN HANAYLI ADSL (Asymmetric Digital Subscriber Line) Asimetrik Sayısal Abone Hattı, veri ve ses iletiminin aynı
DetaylıSİBER GÜVENLİK FARKINDALIĞI
SİBER GÜVENLİK FARKINDALIĞI BİR ZİNCİR EN ZAYIF HALKASI KADAR SAĞLAMDIR! GÜNÜMÜZDEKİ TEHDİT TRENDLERİ DDOS Saldırıları Phishing / Ransomware Saldırıları Bilgi Sızdırma / Bilgi Hırsızlığı Saldırıları DDOS
DetaylıYeni Nesil IP Protokolü (IPv6) ve Güvenlik
Yeni Nesil IP Protokolü (IPv6) ve Güvenlik Onur BEKTAŞ (onur at ulakbim.gov.tr) Murat SOYSAL (msoysal at ulakbim.gov.tr) 23/12/2006 InetTR 1 İçerik IPv6 Tanıtım, Giriş. IPv6 nın güvenlik yönünden artıları.
DetaylıKampüs Ağ Yönetimi. Ar. Gör. Enis Karaarslan Ege Ü. Kampüs Network Yöneticisi. Ege Üniversitesi BİTAM Kampüs Network Yönetim Grubu
Kampüs Ağ Yönetimi Ar. Gör. Enis Karaarslan Ege Ü. Kampüs Network Yöneticisi Ege Üniversitesi BİTAM Kampüs Network Yönetim Grubu 27.02.2006 Ar.Gör.Enis Karaarslan 1 İÇERİK 1. Kampüs Ağları 2. Fiziksel
DetaylıComputer and Network Security Cemalettin Kaya Güz Dönemi
Computer and Network Security 153101010 Cemalettin Kaya Güz Dönemi 2016-2017 Giriş pfsense Nedir? Neden pfsense? Diagram Kurulum Donanım Seçimleri Minimum Gereksinimler Yapılandırma Konfigurasyon Ayarlar
DetaylıKurumsal Güvenlik ve Web Filtreleme
S a y f a 1 antikor Kurumsal Güvenlik ve Web Filtreleme SshClient, Putty v.s. S a y f a 2 S a y f a 3 Yönetici olarak AntiKor a girmek için SshClient veya Putty programı kullanılır. IP olarak kurum içinden
DetaylıAğ Nedir? Birden fazla bilgisayarın iletişimini sağlayan printer vb. kaynakları, daha iyi ve ortaklaşa kullanımı sağlayan yapılara denir.
TEMEL AĞ TANIMLARI Ağ Nedir? Birden fazla bilgisayarın iletişimini sağlayan printer vb kaynakları, daha iyi ve ortaklaşa kullanımı sağlayan yapılara denir WAN ve LAN Kavramları Bilgisayarlar ve paylaşılan
DetaylıİŞNET ABONELİK SÖZLEŞMESİ İŞTEGÜVENLİK HİZMET EKİ
1 İŞNET ABONELİK SÖZLEŞMESİ İŞTEGÜVENLİK HİZMET EKİ İşbu HİZMET EKİ, İŞNET ABONELİK SÖZLEŞMESİ nin (bundan sonra SÖZLEŞME olarak adlandırılacaktır ) ayrılmaz bir parçası olup, SÖZLEŞME hükümleri ile birlikte
DetaylıTopluluğun gücü düşündüğünüzden daha yakın IBM Lotusphere Comes to You 2009
Topluluğun gücü düşündüğünüzden daha yakın IBM Lotusphere Comes to You 2009 ile e-postalarınız Güvende Özcan Çavuş Bilgi Teknolojisi Uzmanı, Lotus V 1.51P Notes/Domino: E-posta Güvenliğinde Altın Standart
Detaylı18.8.2014 ANET YAZILIM LOG YÖNETİMİ. Karşılaştırma Tablosu ANET YAZILIM
18.8.2014 ANET YAZILIM LOG YÖNETİMİ Karşılaştırma Tablosu ANET YAZILIM ANET LOG COLLECTOR SAFELOG CSL SureLog/Fauna SureSec Agent Gereksinimi Yok Yok Yok Yok Yok Anlık Hash ve Zaman Damgası Evet Evet Evet
DetaylıAtılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Bilgi Güvenliği ve Ağ Yönetim Uzmanı Görev Tanımı
Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Bilgi Güvenliği ve Ağ Yönetim Uzmanı Görev Tanımı Formal Doküman Detayları Hazırlanma Tarihi 20 Eylül 2012 Yayın Taslak Hazırlayan Ersun Ersoy
DetaylıAPT Tehditlerine karsı 7x24 Güvenlik İzlemesi SOC. Serkan ÖZDEN
APT Tehditlerine karsı 7x24 Güvenlik İzlemesi SOC Serkan ÖZDEN Norbury Değişim... Siber Tehditler Siber Tehditler ve Türkiye Siber Tehditler ve Türkiye Siber Tehditler ve Türkiye APTs Yönetim ve İzleme
DetaylıÜlkemizdeki Üniversite Web Sayfalarının Siber Güvenlik Açısından Hızlı Bir Değerlendirmesi
Ülkemizdeki Üniversite Web Sayfalarının Siber Güvenlik Açısından Hızlı Bir Değerlendirmesi Kadriye HUYSAL ÖZGÖÇMEN kkhuysal[at]gmail.com Baran ÇELİK baran.celik[at]gmail.com Halil Özgür BAKTIR ozgur.baktir[at]gmail.com
DetaylıERİŞİM ENGELLEME DOS VE DDOS:
DoS nedir? ERİŞİM ENGELLEME DOS VE DDOS: Denial of service türkçesi erişim engelleme saldırısı olarak anlaşılmaktadır. Hedef bilgisayar ağının kaynaklarını kullanamayacak şekilde erişilmez kılınmasını
DetaylıORTA DOĞU TEKNİK ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI. Güvenlik ve Virüsler. ODTÜ BİDB İbrahim Çalışır, Ozan Tuğluk, Cengiz Acartürk 04.04.
Güvenlik ve Virüsler ODTÜ BİDB İbrahim Çalışır, Ozan Tuğluk, Cengiz Acartürk 04.04.2005 Bilgi güvenliği neden gerekli? Kişisel bilgi kaybı Üniversiteye ait bilgilerin kaybı Bilgiye izinsiz erişim ve kötüye
DetaylıIPCop ile Ağ Güvenliği ve Yönlendirme. Kerem Can Karakaş. kerem.can.karakas@linux.org.tr
IPCop ile Ağ Güvenliği ve Yönlendirme Kerem Can Karakaş kerem.can.karakas@linux.org.tr Neden Bir Ateş Duvarı Sahibi Olmalıyım? İç ağım dışarıdan korunabilmeli, Birden çok bilgisayar beraberce tek bağlantıdan
DetaylıLayer 2 Güvenlik Yöntemleri(Bölüm1) SAFA Kısıkçılar / İTÜ BİDB 2010
Layer 2 Güvenlik Yöntemleri(Bölüm1) SAFA Kısıkçılar / İTÜ BİDB 2010 Pekçok güvenlik ve network yöneticisi sistemlerinin güvenliğini sağlayabilmek için gelebilecek tehditleri üst katmanlara kadar taşımaktansa,
DetaylıSAÜ.NET. Kampüs İçi Kablosuz Ağ ve Merkezi Kimlik Doğrulama İşlemleri SAKARYA ÜNİVERSİTESİ 1/ 22. Bilgi İşlem Dairesi Başkanlığı
1/ 22 SAÜ.NET Kampüs İçi Kablosuz Ağ ve Merkezi Kimlik Doğrulama İşlemleri 2/ 22 SAÜ.NET 1. SAÜ Ağ Alt Yapısı 2. Ortaya Çıkan Yeni İhtiyaçlar 3. LightWeight Sistem 4. Yeni Oluşturulan Kablosuz Ağ Bileşenleri
DetaylıPower Site Controller
PSC, basit ve kullanışlı ara yüzü ile sizin için Network yönetimini kolaylaştırır. Kolay yönetim amacı ile geliştirilmiş obje ve tanımlamalar, sizin için hızlı ve stabil kurallar oluşturmanıza imkan sağlar.
DetaylıKABLOSUZ AĞ GÜVENLİĞİNE KURUMSAL BAKIŞ
KABLOSUZ AĞ GÜVENLİĞİNE KURUMSAL BAKIŞ Battal ÖZDEMİR Uzman Araştırmacı 15 Mart 2007, İstanbul Sunum İçeriği Kablosuz Ağlar Tehditler Riskler Kurumsal Yaklaşım 2 Neden Kablosuz Esneklik Mobil Veri Erişimi
DetaylıInternet / Network Güvenlik Sistemleri
Internet / Network Güvenlik Sistemleri v.5 11/2007 Internet den gelen tehditlerin ve Internet güvenliğinin önemini ve ciddiyetini vurgulamak maksadıyla, birkaç çarpıcı tesbit yapalım ; Internet artık Vahşi
DetaylıFirewall/IPS Güvenlik Testleri Eğitimi
1 bilgisayarı (Laptop) Workstation,2GB ram Alacağınız güvenlik cihazını siz test etmek istemez misiniz? Eğitim Tanımı: FIPS Pentest eğitimi, günümüz bilgi güvenliği koruma katmanlarından Firewall/IPS/WAF
DetaylıAĞ GÜVENLİĞİ DERSİ. Donanımsal ağ güvenliğini ve bakımını sağlamak Yazılımsal ağ güvenliğini ve bakımını sağlamak. Ağ Güvenliği (Donanım)
AĞ GÜVENLİĞİ DERSİ Dersin Modülleri Ağ Güvenliği (Donanım) Ağ Güvenliği (Yazılım) Kazandırılan Yeterlikler Donanımsal ağ güvenliğini ve bakımını sağlamak Yazılımsal ağ güvenliğini ve bakımını sağlamak
DetaylıKURUMSAL TANITIM. Kasım 2017
KURUMSAL TANITIM Kasım 2017 KISACA TESLAKOM... TESLAKOM KİMDİR? (*) Ref: Tubisad, Deloitte 2017 ELEKTRONİK HABERLEŞME 15 B USD İLETİŞİM TEK. DONANIM 6,4 B USD TÜRKİYE BİLGİ ve İLETİŞİM TEKNOLOJİLERİ SEKTÖRÜ
DetaylıKampüs Ağlarında Etkin Bant Genişliği Yönetimi V1.1
Kampüs Ağlarında Etkin Bant Genişliği Yönetimi V1.1 Enis Karaarslan Muğla Üniversitesi, Bilgisayar Mühendisliği Bölümü / ULAK-CSIRT Vedat Fetah Ege Üniversitesi, BİTAM Kampüs Network Yönetim Grubu Gökhan
DetaylıKAMU SİBER GÜVENLİK GÜNÜNE HOŞGELDİNİZ
KAMU SİBER GÜVENLİK GÜNÜNE HOŞGELDİNİZ SİBER GÜVENLİK FARKINDALIĞI 01.11.2013 Koray ATSAN korayatsan@kamusgd.org.tr Derneğimiz hakkında Kamu Siber Güvenlik Derneği 2013 yılında kuruldu. Temel Amaç : Ülkemizde
Detaylıantikor GÜVENLİK ve WEB FİLTRELEME
ÜRÜN KATALOĞU antikor GÜVENLİK ve WEB FİLTRELEME KURUMSAL DHCP KİŞİSEL PAYLAŞIM / MEDYA 5651 DUYURU SİSTEMİ PROXY DMZ KAYIT MERKEZİ HOT SPOT SALDIRI TESBİTİ VPN BANT GENİŞLİĞİ WEB FİLTRELEME GÜVENLİK DUVARI
DetaylıAntiKor Güvenlik Sunucumu nereye yerleştirmeliyim?
AntiKor Güvenlik Sunucumu nereye yerleştirmeliyim? AntiKor Güvenlik sunucusu, yerel ağ ile interneti sağlayan DSL modem veya Router arasına girerek bütün İnternet trafiğinin üzerinden geçmesini sağlar
DetaylıKaspersky Open Space Security: Release 2. İşletmeniz için birinci sınıf bir BT güvenliği çözümü
Kaspersky Open Space Security: Release 2 İşletmeniz için birinci sınıf bir BT güvenliği çözümü Güncellenmiş uygulamalar Updated applications Release 2 uygulamaları: Kaspersky Anti-virus for Windows Workstations
DetaylıWeb Uygulama Güvenliği Kontrol Listesi 2010
Web Uygulama Güvenliği Kontrol Listesi 2010 1 www.webguvenligi.org Web uygulama güvenliği kontrol listesi 2010, OWASP-Türkiye ve Web Güvenliği Topluluğu tarafından güvenli web uygulamalarında aktif olması
DetaylıIcerik filtreleme sistemlerini atlatmak icin kullanacağımız yöntem SSH Tünelleme(SSH in SOCKS proxy ozelligini kullanacagiz).
SSH Tünelleme ile İçerik Filtreleyicileri Atlatmak UYARI: Burada uygulanan/anlatılan yöntem ile yapacağınız erişimler şirket politikalarınıza aykırı olabilir. Lütfen bunu göz önünde bulundurarak kullanın!.
DetaylıSiber Teröristlere Karşı Kurumlar Nasıl Korunmalıdır? Yusuf TULGAR NetDataSoft Genel Müdürü
Siber Teröristlere Karşı Kurumlar Nasıl Korunmalıdır? Yusuf TULGAR NetDataSoft Genel Müdürü email: yusuf@netdatasoft.com Siber Teröristlerin Amaçları Bilgisayar Sistemlerine ve Servislerine Yetkisiz Erişim
DetaylıBÖLÜM 8. Bilişim Sistemleri Güvenliği. Doç. Dr. Serkan ADA
BÖLÜM 8 Bilişim Sistemleri Güvenliği Doç. Dr. Serkan ADA Bilişim Sistemleri Güvenlik Açıkları Güvenlik bilişim sistemlerine yönelik yetkisiz erişimi, değiştirmeyi, hırsızlığı veya fiziksel hasarları engellemek
DetaylıInternet te Veri Güvenliği
Internet te Veri Güvenliği Umut Al umutal@hacettepe.edu.tr - 1 Temel Kavramlar - 2 Gereksinim Modelleri - 3 Kriptografi Temel Kavramlar Kript (gizli) graf (yazı) = kriptografi Kriptoloji (şifrebilim) Kriptanaliz
Detaylı1. AMAÇ Bu Prosedürün amacı, Aksaray Üniversitesi bünyesinde yürütülen bilgi işlem hizmetlerinin yürütülmesi ile ilgili esasları belirlemektir.
Sayfa No 1/5 1. AMAÇ Bu Prosedürün amacı, Aksaray Üniversitesi bünyesinde yürütülen bilgi işlem hizmetlerinin yürütülmesi ile ilgili esasları belirlemektir. 2. KAPSAM Bu Prosedür, Aksaray Üniversitesi
DetaylıMuhammet Fatih AKBAŞ, Enis KARAARSLAN, Cengiz GÜNGÖR
Yazılım Tanımlı Ağların Güvenliğinde Yapay Zeka Tabanlı Çözümler: Ön İnceleme Muhammet Fatih AKBAŞ, Enis KARAARSLAN, Cengiz GÜNGÖR İzmir Katip Çelebi Üniversitesi, Muğla Sıtkı Koçman Üniversitesi, Ege
DetaylıSSH Tünelleme ile İçerik Filtreleyicileri Atlatmak
SSH Tünelleme ile İçerik Filtreleyicileri Atlatmak İşimiz, mesleğimiz gereği çeşitli ortamlarda bulunup internete erişmek, bazı programları (Google Talk, MSN vs)kullanmak istiyoruz fakat bazen bulunduğumuz
DetaylıAğ Temelleri. Murat Ozdemir Ondokuz Mayıs Üniversitesi Bilgi İşlem Daire Başkanı 15 Ocak 2013. Ref: HNet.23
Ağ Temelleri Murat Ozdemir Ondokuz Mayıs Üniversitesi Bilgi İşlem Daire Başkanı 15 Ocak 2013 Ref: HNet.23 Ağ Nedir Ağ, iki yada daha fazla cihazın kablolu veya kablosuz olarak birbirleri ile belirli protokoller
DetaylıElbistan Meslek Yüksek Okulu GÜZ Yarıyılı. Öğr. Gör. Murat KEÇECĠOĞLU
Elbistan Meslek Yüksek Okulu 2015 2016 GÜZ Yarıyılı Öğr. Gör. Murat KEÇECĠOĞLU Bilgisayar ağ yönetimi Başlıkları Kullanılacak ağın tanımlanması, Ağ yapısının fiziksel tasarım ve yapılanmasının sağlanması
DetaylıCyberoam Single Sing On İle
Cyberoam Single Sing On İle Active Directory Konfigürasyonu Cyberoam üzerinde bu konfigurasyonunun yapılmasının amacı DC üzerinde bulunan son kullanıcı ve grupların hepsini Cyberoam üzerine alıp yönetebilmektir.
DetaylıFINDIK Herkese Açık Filtre 18.04.2009
FINDIK Herkese Açık Filtre 18.04.2009 FINDIK Ekibi Sunum Planı Neden içerik filtreleme? Peki neden FINDIK? FINDIK nasıl kullanılır? FINDIK uygulama tasarımı FINDIK nasıl geliştirilir? Gelecek
DetaylıHAKKIMIZDA. Sizin Hayalleriniz. Bizim İşimiz. Neden Bizi Tercih Etmelisiniz? İşimizde Uzmanız. Kalite Politikamız. Yenilikçi ve Üretkeniz
Bizim İşimiz Sizin Hayalleriniz Neden Bizi Tercih Etmelisiniz? İşimizde Uzmanız Mesleki yeterliliğini sağlamış insan kaynağına, teknik bilgiye ve donanıma sahibiz. HAKKIMIZDA Uluslararası teknik standartlara
DetaylıBİH 605 Bilgi Teknolojisi Bahar Dönemi 2015
BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015 Ders- 12 Bilgisayar Ağları Yrd. Doç. Dr. Burcu Can Buğlalılar Bilgisayar Mühendisliği Bölümü Bilgisayar Katmanları İçerik Bilgisayar ağı nedir? Yerel alan ağları
DetaylıBilgi Güvenliği Eğitim/Öğretimi
Bilgi Güvenliği Eğitim/Öğretimi İbrahim SOĞUKPINAR Gebze Yüksek Teknoloji Enstitüsü İçerik Bilgi Güvenliği Eğitim/Öğretimi Dünyadaki Örnekler Türkiye deki Örnekler GYTE de Bilgi Güvenliği Dersi Sonuç ve
DetaylıMobil Güvenlik ve Denetim
Mobil Güvenlik ve Denetim IV. Bilgi Teknolojileri Denetim ve Yönetişim Konferansı Ümit Şen, Ernst & Young 14 Mart 2013 Gündem Mobil veri üretimi ve kullanımına ilişkin sayısal bilgiler Mobil cihazlara
Detaylı