ÇOK ALGILAYICILI SALDIRI TESPİT SİSTEMLERİ Şule Pasin

Ebat: px
Şu sayfadan göstermeyi başlat:

Download "ÇOK ALGILAYICILI SALDIRI TESPİT SİSTEMLERİ Şule Pasin spasin@toysrus.com.tr"

Transkript

1 ÇOK ALGILAYICILI SALDIRI TESPİT SİSTEMLERİ Şule Pasin Özet Günümüzde bilgi teknolojileri sistemlerinin en önemli çalışma ve araştırma alanlarından biri güvenliktir. Sisteme veya ağa gelmesi muhtemel davetsiz misafirleri farkedebilmek için oluşturulacak saldırı tespit sistemleri, sistemleri sürekli olarak izleyebilmeyi ve saldırıları kısa süre içinde farketmeyi sağlayarak güvenlik politikalarının vazgeçilmez ürünleri arasına girmiştir. Bu çalışmada saldırı tespit sistemleri ile özel olarak çok algılayıcı saldırı tespit sistemleri (ing.multisensor intrusion detection systems) konusu ele alınmıştır. (Intrusion Detection Systems, Multi sensor IDS) Abstract Today, one of the most popular research area of information technology systems is security. Intrusion detection systems built to realize intrusions to a network or a system, became important security products as they let us obtain continuous follow up and early detection. The study outline is about intrusion detection systems and multi sensor intrusion detection systems are presented in more detail. Bilgi Güvenliği Durum Tespiti Modern iletişim teknolojileri kullanıcılara yepyeni hizmetlerin sunulmasını mümkün kılmaktadır. Ağ üzerinden sunulan hizmetlerin sayısı ve çeşitliliği günden güne başdöndürücü bir hızla artmaktadır. Bu alandaki çalışmalar ile ağüzerinden her türlü hizmetin herhangi bir anda ve herhangi bir yerdeki kullanıcılara ulaştırılabilmesi hedeflenmektedir. Ağ üzerinden sunulan hizmetlerdeki yüksek çeşitlilik beraberinde çeşitli düzeylerde karmaşıklığı getirmektedir. Artan bir biçimde, ağteknolojileri ve üst katmanında dağıtık sistemler teknolojileri günlük yaşamın her alanında kendini göstermektedir; sağlık kayıtları, banka hesapları vb. dağıtık sistemler ile işlenmektedir. Kritik sayılabilecek bilgilerin dağıtık sistemler aracılığı ile idare ediliyor olması, bu sistemlerin bulunurluğunu (ing. availability), doğruluğunu ve eksiksizliğini son derece önemli kılmaktadır. Dağıtık sistemlerin karmaşıklığı arttıkça bu sistemlerin doğruluğunu ve eksiksizliğini denetlemek ve sistemlerin kesintisiz işlerliğini sağlamak daha da güçleşmektedir. Sistemler ve bu sistemler tarafından işlenen bilgilerin güvenliği de göz önünde bulundurulduğunda, karmaşıklığın daha da artması kaçınılmazdır. Doğruluğun ve eksiksizliğinin denetiminin son derece güç olduğu durumlarda bilgi güvenliğinin her üç temel eksenine (gizlilik, bütünlük ve bulunurluk) ilişkin gereksinimlerin eksiksiz biçimde karşılanamaması durumunda kurumları ciddi tehlikeler beklemektedir. İnternet in geçtiğimiz otuz yıl içerisindeki gelişim macerası, dağıtık sistemler için yepyeni ufukların ortaya çıkmasına neden olmuştur. Internet de Saldırı Tespiti Teknolojileri Başlangıcında yalnızca akademik amaçlı bir araştırma ağı olan İnternet, bugün gelinen noktada önemli toplumsal dönüşümlere altyapı sağlar duruma gelmiştir. Ancak ilk yıllarda lüzumsuz ya da önemsiz olarak nitelendirilebilen güvenlik konusu, İnternet e bağlı kurum sayısı arttıkça ciddi bir problem haline gelmiştir. İnternet in temelini oluşturan protokollerin büyük bölümünün güvenliğe pek az önem verilerek tasarlanmışolması (örn. SMTP) bu yaklaşımı doğrular niteliktedir. İnternet in ilk yıllarından itibaren önemsiz sayılan güvenlik konusu, özellikle 1988 yılındaki Morris Kurdu (ing. worm) faciası ile dikkatleri üzerine çekmiştir. Kurt, başarılı bir biçimde binlerce bilgisayara sızmayı başarmış ve bu bilgisayar sistemlerini çalışamaz hale getirmiştir.

2 Morris Kurdu ile yaşanan dönüşüm sonrasında bilgi güvenliği konusunda doğrudan askeri amaçlı olmayan çalışmalar hız kazanmış, 1990 lı yılların başlarında ilk güvenlik duvarı uygulamaları ile bir takım teknik güvenlik önlemlerin alınması konusunda referans çalışmalar başlamıştır. Saldırıya kim yol açabilir? Saldırıya kimin yol açtığını tahmin edebilmek için önce saldırıyı incelemek gerekir. Çeşitli araştırma gruplarının yaptığı incelemeler, saldırılara yol açan kişilerin aşağıdakişekilde gruplanabileceğini gösteriyor : - Çalışanlar : Bir kuruma çeşitli nedenlerle yapılan saldırılarda en önemli grubu kurum çalışanları ya da kurumdan ayrılmışpersonel oluşturuyor. Bunun nedeni ise, bu kişilerin kurumun zayıf noktalarını biliyor olması. 99 CSI/FBI raporuna göre zarara uğradığı raporlanmışkurumların %55 inde sorun içeriden kaynaklanmış. - Hackerlar : Hackerlar, dehasını ispat etmek için sisteme girip, girdiğini gösteren bir mesaj bırakan ve girdiği sisteme zarar vermeyen bilgisayar meraklısı kişiler olarak biliniyorlar. Ancak günümüzde bu kavram da değişim içinde. Girdikleri sisteme zarar veren ya da en azından kurum hakkında ileride kullanılabilecek bilgi toplayıp şantaj vb. yöntemlerle zarar vermeyi hedefleyen kişiler de hacker olarak kabul ediliyorlar. Bunun asıl nedeni ise, bugün sisteme girişyöntemlerinin Internet üzerinden ücretsiz yüklenebilen binlerce crack programı sayesinde çok kolaylaşmışolması. Bir sistemi hack etmek için artık dahi olmak gerekmiyor. Bu da hacker lığı bir anlamda ayağa düşürüyor. - Virüs yazan kişiler: Virüs yazan kişiler, sistem ve iletişim ağları için çok ciddi tehditler oluşturan grubu oluşturuyor. Bugüne kadar verdikleri maddi hasar, hackerların verdiği hasarın çok üstünde. - Kriminel gruplar : Sistemlere maddi kazanç elde etmek için giren kişilerin oluşturdukları gruplar. Örnek olarak, yıllarında St. Petersburg da bir kriminel grubun Citibank dan 10.4 milyon USD yi çeşitli hesaplara transfer etmeleri ve yine bir kişinin Amerika da çeşitli ISP lere izinsiz girerek kredi kartı numarasını çalması verilebilir. - Teroristler : Teroristlerin, internet teknolojisini propaganda yapmak ve güvenli haberleşmek amacıyla kullandıkları kabul ediliyor. Bununla beraber bazı terorist grupların düşmanlarının sistemlerine zarar vermek amaçlı saldırılarda bulundukları da biliniyor. Saldırı motifleri neler olabilir? - Merak - Maddi kazanç elde etme isteği - Ün kazanma isteği - Kin Saldırı türleri neler olabilir? Bir kurumun sistemine girmek isteyen bir kişinin en çok uyguladığı yöntemler : - Servisin reddedilmesi (Denial of Service) : Hedef sistemin erişilemez ve cevap veremez duruma getirildiği atak tipidir. (SYN atak, ping atak, teardrop, LAND, ping of death, Distributed DoS atak vb...) - Tarama ve deneme (Scanning and Probing) : Satan, strobe, nmap gibi tarama ve deneme ürünleri sistemlerin ve iletişim ağlarının açıklarını bulmaya yönelik ürünlerdir. Ancak bu ürünler, kötü amaçla izinsiz girişaracı olarak kullanılabilirler. -Şifre atakları : Yetkilişifrenin ele geçirilmesine yönelik ataklardır. Şifrenin hattın dinlenmesi yoluyla kırılması veşifre dosyasına erişim sağlanarak şifrenin sözlükteki kelimelerin denenmesi yöntemi ile bulunması bilinen yaygın yöntemlerdir. - Hak ele geçirme : Sisteme izinsiz giren bir kişinin, genellikle ilk hedefi, yetki kazanmaktır. Bu kişi, NT üzerinde administrator, Unix üzerinde root hakkı kazanmaya uğraşır. Böylece, sistemin sahibi olur ve yapmak istediklerini hiçbir engelle karşılaşmadan gerçekleştirir. - Düşman kodu yerleştirme : Sistemlere izinsiz girişlerin bir kısmında, hedef sisteme düşman kodu yerleştirilir. Bu kod, veri hırsızlığı, dosyaların silinmesi ve kullanıcının gelecekte sisteme erişim yetkisi kazanması gibi işlemleri gerçekleştirmeyi hedefler. - Tahrip etme (Vandalism) : Genellikle web sayfalarını değiştirmek, dosyaları silmek, hard diski formatlamak gibi yöntemlerle sistemlerin tahrip edilmesine yönelik ataklardır. - Özel veri hırsızlığı : PC ya da laptoplardaki özel verinin kopyalanmasına yönelik girişimlerdir. Son zamanlarda laptop hırsızlığı da dahil olmak üzere özel veri hırsızlığının artış gösterdiği tespit edilmiştir.

3 - Dolandırıcılık ve suistimal : Dolandırıcılık, kritik dosyaların değiştirilmesi, kredi kart numaralarının çalınması gibi yöntemlerle maddi kazanç elde etmeye yönelik aksiyonlardır. Suistimal dediğimiz zaman ise, bilgisayar oyunları, işiçin gerekli olmayan nedenlerle web üzerinde sörf gibi yöntemlerle kurum kaynaklarının yersiz kullanımı anlıyoruz. - Log dosyalarının silinmesi ya da değiştirilmesi : Sistem loglarını silmek ya da değiştirmek, suç delillerini ortadan kaldırmak için kullanılan yöntemlerdir. - Güvenlik mimarisinin değiştirilmesi : Güvenlik duvarı ya da sunucu konfigürasyonlarını değiştirmeye yönelik ataklardır. Bilişim suçları ile savaşabilmek, sistemlerin ve bilgilerin güvenliğini sağlamak için sistematik çalışmaların gerekmektedir. Kurumsal güvenlik düzeyini arttırmak için yapılması gereken çalışmalar üç temel alanda toplanır. Bu alanlar sırası ile Güvenlik Politikaları ve Prosedürler Teknoloji Eğitim ve Bilgilendirme dir. Her üç alanda da çalışmaların yapılması zorunludur; bir alanda eksik bırakılacak çalışmalar diğer alanlarda yapılan çalışmaların etkisini ciddi biçimde azaltacaktır. Güvenlik politikalarının ve buna bağlı olarak prosedürlerin oluşturulması kurumun birinci önceliği olmalıdır. Güvenlik ile ilgili kurum politikası bu konuda (ya da bu konuya etki edebilecek) her türlü çalışma için esas teşkil edecektir. Teknoloji, kurumun güvenlik politikalarının yaptırımının sağlanması ve/veya politika ihlallerinin tespit edilmesi için kullanılabilecek bir araçtır, tek başına güvenlik problemlerinin tümüne bir çözüm teşkil etmez.şifreleme ve uygulamaları,güvenlik duvarları,gelişmiş tanımlama ve yetkilendirme mekanizmaları gibi muhtelif teknolojik çözümler, kurumların belirledikleri güvenlik politikalarının yaptırımının sağlanması noktasında bir araç teşkil ederler. Bilgi güvenliği konusunda endüstrinin bu günkü durumu hiç de iç açıcı görünmemektedir. CERT/CC nin istatistiklerine göre [CERT2001], 1997 ve 2000 yılları arasında rapor edilen güvenlik ihlallerinin yıllara göre sayısı geometrik olarak artmaktadır. Saldırı türleri listesine baktığımızda, bir türlü ayağa kaldıramadığımız sunucunun büyük bir olasılıkla bir Denial of Service (servisin reddedilmesi) atağıyla karşı karşıya olduğunu tahmin edebiliyoruz. Ancak bunu bilmek yeterli değil. Hangi adresten geldiğini, hangi portun kullanıldığını, hangi atak türü (SYN flood, teardrop vb) olduğunu bilmeden engel olmamız mümkün değil. CERT Coordination Center ın yayınladığı istatistiğe göre, 98 yılında 3500 üzerinde olan kurum sistemlerine izinsiz girişolayları, 99 yılında 8000 i geçerek iki katın üstünde artış göstermiş.

4 Saldırıyı kim haber verebilir? - Güvenlik duvarı (ing. Firewall) : Güvenlik duvarı, tanımladığınız kurallar yardımıyla izinsiz girişleri durdurur. Güvenlik duvarı günlükleri (ing. Firewall log), düzenli inceleniyorsa, kuruma dışarıdan gelen başarılı ya da başarısız izinsiz girişleri haber verir. Ancak güvenlik duvarı günlüklerini (analiz eden yardımcı raporlama ürünleri kullanılmıyorsa) düzenli incelemek yorucu ve bir kişinin tüm zamanını alan bir iştir. Ayrıca bazı koşullarda güvenlik duvarı yetersiz de kalabilir : - Atak, güvenlik duvarında izin verdiğiniz bir port üzerinden geliyor olabilir. - Atak, içeriden kaynaklanıyor olabilir. Bu durumda, güvenlik duvarı ataktan hiç haberdar olmayacaktır. - Modem gibi bir arka kapı kullanılıyor olabilir. Bu durumda da, güvenlik duvarı atlatılmış olacaktır. - Virüs ya da truva atı gibi programlar kullanılarak, kurum içinden kişilerin bilmeden atağın gerçekleşmesine yardımcı olması sağlanmış olabilir. Bu durumda da e-posta gibi güvenlik duvarında izin verdiğiniz bir servis kötü niyetli olarak kullanılmaktadır.

5 - Sunucu Günlükleri : Sunucu üzerindeki sistem günlükleri de, deneyimli bir sistem yöneticisi tarafından düzenli izleniyorsa, anormal durum tespit edilebilir. Yüzlerce sunucunun günlüklerini düzenli olarak kaç sistem yöneticisi takip edebilir? Ayrıca, tüm aktivitelerin kayıt edilmesi, sunucuda kaplayacağı yer nedeniyle mümkün değildir. Yine yer kısıtı nedeniyle, günlükler sık sık silinmekte ve geçmişe yönelik bir aktiviteyi izlemek çok defa mümkün olmamaktadır. Güvenlik duvarı ve sunucu günlüklerinin yetersiz kalması ve izinsiz girişlerin gün geçtikçe artması nedeniyle, izinsiz girişleri tespit etmeye yönelik yazılımların kullanımı artmaya başladı. Kaçak Giriş (Saldırı) Tespit Sistemleri adı verilen yazılımlar, atağı anında bildirme özelliğine sahipler. Saldırı Tespiti Politikanın yaptırımının sağlanması kadar, ihlallerinin tespiti de önem arz etmektedir. İhlallerin tespit edilebilmesi için monitorizasyon işlevini yerine getiren teknolojilerden faydalanılır. Saldırı tespiti (ing. intrusion detection - ID), Sistemleri yetkisiz kullanma ya da yetkilerini aşan işlemleri yapma girişiminde bulunan kişileri (ya da programları) tespit etme çalışması olarak tanımlanmaktadır [Mukherjee1994]. Saldırı tespitinin gerekliliği Denning tarafından aşağıdaki maddelerle verilmektedir [Denning1986]: Mevcut sistemlerin bir çoğunda saldırıya, sızmaya ve muhtelif diğer biçimlerde zarar verilmesine imkan verecek zaaflar bulunmaktadır; tüm bu zaafların bulunması ve düzeltilmesi teknik ve/veya ekonomik nedenler ile mümkün olamamaktadır. Bilindik zaafları olan mevcut sistemler, daha yüksek güvenlik sağlayan alternatifleri ile değiştirilememektedir. Bunun ana nedeni ya mevcut sistemlerde var olan bazı özelliklerin daha yüksek güvenlik sağlayan alternatiflerinde var olmaması ya da ekonomik nedenlerle değiştirilememesidir. Mutlak güvenliğe sahip sistemlerin geliştirilmesi imkansız değilse bile son derece güçtür. En yüksek güvenlik düzeyine sahip sistemler bile yetkilerini kötüye kullanan kullanıcılarının zarar verebilmesine imkan verir durumdadır. Saldırı tespit sistemlerinin kullanımı üç temel başlık altında özetlenebilecek faydalar sağlamaktadır: Erken tespit: Saldırı tespit sistemleri, başlayan bir ihlali sorumlu sistem yöneticilerinden çok önce tespit edebilir. Bu özellik sayesinde olay ile ilintili olarak sistem sorumlusunu SMS, e- posta, telefon ya da çağrı cihazı gibi farklı biçimlerde anında uyarabilir ve ihlalin etkisinin en kısa sürede minimize edilmesini sağlayarak riskin sınırlanmasına destek olabilir. Detaylı bilgi toplanması: Saldırı tespit sistemlerinin kullanılması sayesinde, sistem yöneticileri sürmekte olan ya da geçmişte gerçekleşmişsaldırılara ilişkin detaylı bilgi edinebilirler. Bu bilgiler saldırıların kaynağı, çapı ve hedefler üzerindeki etkilerinin incelenmesi noktasında son derece değerlidir. Toplanan bilgilerin kanıt niteliği: Sistem tarafından toplanan bilgiler, hukuki yollara başvurulduğunda kanıt teşkil edebileceği gibi, bir diğer kurumdan kaynaklanan bir ihlalde, ilgili kurumun yetkilileri ile temasa geçildiğinde de görüşmeler için zemin teşkil edebilir. Saldırı - Kaçak Giriş Tespit Sistemleri Nedir? SaldırıTespit Sistemleri, gerçek zamanlı, sistemin bütünlüğünü, kullanılabilirliğini ve gizliliğini tehdit eden aktiviteleri ayırt ederek bildiren sistemlerdir. Saldırı tespiti alanında bu güne değin yapılan çalışmalar iki temel kategoride incelenebilir; anormallik tespiti (ing. anomaly detection) ve kötüye kullanım tespiti (ing. misuse detection). Kötüye kullanım tespitinde, önceden bilinen politika ihlali olasılıkları (ya da yöntemleri) önce senaryolara dönüştürülür. Senaryolar daha sonra saldırı imzalarına (ing. attack signature) indirgenir. Saldırı imzaları, belirli bir saldırıya ilişkin olası tüm senaryoların ana eksenini oluşturan bir özet olarak nitelendirilebilirler. Saldırı imzalarının oluşturulmasından sonra bu imzalar, sistemin anlayacağı makinaca okunabilir biçime dönüştürülür. Makinaca okunabilir biçim, bu güne kadarki uygulamaların büyük birbölümünde kural temelli bir dil olarak seçilmiştir [Kumar1995] [Ilgun1995][Porras1997]. Sistemin kaynak girdisi (ağ

6 trafiği, sistemlere ilişkin günlük kayıtları vb.) üzerinde yapılan analizler ile bilinen zaaflara yönelik saldırıların ya da ihlallerin gerçekleşip gerçekleşmediği tespit edilmeye çalışılır; tespit edilmesi durumunda alarm üretilir. Anormallik tespitinde ise, kaynakların (kullanıcılar, programlar, sistemler vb.) normal durum davranışı istatistiksel yöntemler ile tespit edilir ve profil olarak adlandırılan özet bilgiler oluşturulur. Kaynakların davranışındaki tüm değişimler düzenli olarak değerlendirilerek ilgili profilin de güncellenmesi sağlanır. Kaynağında davranışında istatistiksel olarak ani bir değişim görüldüğünde bir anormallik olduğu öne ürülerek alarm üretilir. Saldırı tespiti ile ilgili çalışmaların ilk yıllarında, gününşartlarında karmaşık sayılan saldırıların nasıl yapıldığına ilişkin bilgilerin araştırmacıların elinde olmaması nedeni ile kötüye kullanım tespiti modeli gelişme gösterememiştir. İstatistiksel anormalliklerin tanımlanması yöntemi, daha az konu uzmanı bilgisi gerektirmesi nedeni ile tercih edilmiştir. Ancak İnternet üzerindeki bilgi güvenliği ile ilgili forumların ve tartışma listelerinin hızla artması, bu ortamlarda saldırı tekniklerine ilişkin derin teknik tartışmaların yapılabilmesi kötüye kullanım tespiti modelinin uygulanabilirliğini son yıllarda ciddi biçimde arttırmıştır. Endüstride yoğun biçimde kullanılan tüm ürünler ağırlıklı olarak bu modelde işlemektedirler. Saldırı tespit sistemlerine ilişkin bir diğer sınıflama, sistemin girdisine göre yapılan sınıflamadır. İletişim Ağı Tabanlı SaldırıTespit Sistemleri Ağ temelli sistemlerde, ağ üzerinden akan trafik sistemin girdisidir. Bu modelde çalışan bir sistemin birden fazla sisteme ilişkin trafiği izlemesi hedeflenmektedir. Ağ temelli sistemler, trafik akışını tümüyle uç sistemlerin algıladığı biçimde yorumlama durumundadır, aksi durumda muhtelif biçimlerde sistemin bertaraf edilmesi mümkün olabilmektedir [Ptacek1998]. Ağ temelli sistemler, daha az çabayla daha yüksek sayıda kaynağın davranışının izlenebilmesine ve politika ihlallerinin tespit edilebilmesine imkan verdiği için tercih edilmektedir. Ancak bu sistemlerin trafiği uç sistemlerin algıladığı biçimde yorumlama konusundaki zaafları kullanılabilirliklerini ciddi biçimde etkilemektedirler. Keza, ağtemelli sistemlerinşifreleme teknolojisinden faydalanan uygulamalar için, trafiği inceleyemiyor olmak gerekçesi ile, çalışamaz duruma gelmesi önemli bir zaaftır. İletişim ağı tabanlı saldırı tespit sistemleri, yer aldığı ağ segmenti üzerindeki trafiği izler. Kritik segmentlerin üzerine bir sensörün yerleştirilmesi, segmentlerin üzerindeki uygulamaları savunmasında da etkili olacaktır. Ağ tabanlı sistemler, paketteki bilgiyi, atak imzaları ile karşılaştırarak saldırıyı tespit ederler. Ayrıca ağ tabanlı sistemlerin genellikle, korumayı arttırmak amacıyla, belirlenen bir IP aralığını düzenli tarayarak port bazında anormal aktiviteyi bulma, sessionı tutma ve düşürme özelliği bulunmaktadır. CyberSafe (www.cybersafe.com) firmasının Centrax bölümünün teknoloji şefi Paul Proctor, ağ düğümlü IDS leri tek bir ağ düğümüne yönlenen paketleri denetleyen sistemler olarak tanımlamaktadır. ÇOK ALGILAYICILI SALDIRI TESPİT SİSTEMLERİ İletişim ağı tabanlı saldırı tespit sistemi dendiğinde veri kaynağından akan veri ile ilgili yaklaşımları anlamak büyük önem taşımaktadır. Oldukça yeni bir teknoloji olarak ortaya çıkan çok algılayıcılı saldırı tespit sistemleri (ing.multisensor IDS) kavramı iletişim ağı üzerinde veriyi toplayan algılayıcıların birden fazla (ve çoğunlukla farklı tipte verileri yorumlayacak tarzda) olmasıdır. Çok algılayıcılı saldırı tespit sistemleri ağ üzerindeki algılayıcılardan oluşur. Kimi türlerinde gelen veriyi harmanlama ve yorumlama işi sunucu üzerindeki bir yazlım tarafından yapılır.

7 Saldırı tespit sistemleri veri akışı Çok algılayıcılı veri akışı, veya dağıtık algılama, olaylar, aktiviteler ve durumlar hakkında öngörüde bulunabilmek için verinin birden fazla ve farklı algılayıcılardan geçerek birleştirilmesi esasına dayanan yeni bir mühendislik disiplinidir. Bu sistemler genellikle insanların idrak süreci ile, yani beyne diğer organlardan bilgi gelmesi, beynin bu sayede durumu analiz etmesi ve harekete geçmesi esası ile kıyaslanır. Veri akışı teknolojisi cephe gözetimi ve taktiksel durum değerlendirilmesi gibi ordu uygulamalarında belirgin olarak göze çarpar.robotik, üretim, tıbbi bilimler, uzaktan algılama gibi ticari uygulamalarda da veri akışı sisteminden faydalanılır. Veri akışı uygulamalarının teknik sistemlere uyarlanması istatistik, yapay zeka, yöneylem araştırması, dijital sinyal işleme, modelleme, bilgi teorisi, karar teorisi ve öğrenme psikolojisi alanları gibi ileri seviyede matematik tekniği de gerektirir. Saldırı tespit sistemi veri akışı çerçevesinde algılayıcılardan gelen verileri, daha önce elinde mevcut olan verileri ve mevcut veritabanına dahil olan verileri kullanır. Örneğin sistem girdileri birden fazla dağıtık paket sniffer dan, sistem kayıt dosyalarından, SNMP kayıtlarından, sorgulardan, kullanıcı tanımlarından, sistem mesajlarından ve operator komutlarından elde edilebilir. Saldırı tespit sisteminin çıktısı ise saldırganın kimliği (ve muhtemelen bulunduğu yer), saldırganın aktiviteleri, gözlemlenen tehditler, saldırı oranları ve saldırının ne kadar tehlikeli olduğuna verilen karardır. IDS veri birleşiminin hiyerarşik yapısı Tehdit analizi (threat analysis) Durum değerlendirme (situation assesstment) Saldırganın davranış biçiminin belirlenmesi (behaviour of intruder) Saldırganın kimliğinin belirlenmesi (identity of intruder) Saldırı oranları (rate of intrusion) Saldırı girişiminin doğrulanması (existance of intrusion)

8 Özellikleri: Farklı denetim kayıt formatlarıyla çalışabilmelidir. Ağdaki bir veya daha fazla düğüm, ağ üzerinde iletilen datanın toplanması ve analizi için görev yapabilmelidir. Merkezi veya merkezi olmayan yapı kullanılabilir. Network algılayıcıları iki tip algılayıcı ile çalışır. Bazı sistemlerde tek tür algılayıcı varken çoğu çok algılayıcılı saldırı tespit mekanizması her iki tür algılayıcıları bir arada kullanır. İmza algılayıcıları Saldırı imzaları, belirli bir saldırıya ilişkin olası tüm senaryoların ana eksenini oluşturan bir özet olarak nitelendirilebilirler. Saldırı imzalarının oluşturulmasından sonra bu imzalar, sistemin anlayacağı bir dile çevrilir. İmza algılayıcıları ağ üzerinde sürekli olarak tarama yaparlar ve saldırı imzalarını yakaladıklarında alarm verirler. Anormallik algılayıcıları Anormallik algılayıcıları ise, kaynağın davranışında istatistiksel olarak ani bir değişim görüldüğünde bir anormallik olduğu öne ürülerek alarm üretilir. IDS IDS IDS ID S IDS Algılayıcılar Sunucu Tabanlı Saldırı Tespit Sistemleri Sunucu tabanlı saldırı tespit sistemlerinde, kritik rol oynayan sistemler belirlenir. Bu sistemlere yüklenen bir yazılım, sistemin log dosyalarını kullanarak saldırıları tespit eder. Sunucu tabanlı saldırı tespit sistemleri, hem sunucuya giren ve çıkan trafiği izler, hem de sistem dosyalarının bütünlüğünü ve şüpheli aktiviteyi (örneğin sisteme bağlanmış şüpheli bir kullanıcıyı) kontrol eder. Sunucu tabanlı saldırı tespit sistemleri genellikle ajan-yönetici yapısında çalışan sistemlerdir. Sunucular üzerindeki network paketlerini, bağlanma girişimlerini, login girişimlerini, kritik sistem dosyalarına erişimleri, bu dosyalardaki değişimleri, kullanıcı haklarındaki değişimleri vb kontrol ederler. Sunucu temelli (ing. host based) sistemlerde, sistemin girdisi sistem günlükleri (örn. UNIX syslog u) ve uygulama kayıtları (örn. web sunucu erişim kayıtları)gibi doğrudan sistem üzerinden temin edilebilen bilgilerin toplamıdır. Sistem üzerinden toplanabilecek bilgiler kümesinin olabildiğince genişolması, bu modelde bir uygulamanın gerçekleştirilebilmesi için önemli bir gereksinimdir; muhtelif sistemlerin sağladığı olanaklar ve yeterlilikleri de tartışılmaktadır.

9 Bazı uzmanlar bu gruplama içerisine masaüstü IDS lerini de dahil ederler. Hatta bazıları honeypot ve honeynet adı verilen ve saldırganları kritik gibi gözüken sahte ortamlara yönlendiren sistemleri de kategori içinde gösterirler. Masaüstü çalışan bir IDS, ağ trafiğini kontrol etmekten ziyade, dosya seviyesinde koruma sağlar. Temel olarak, kişisel sistemlerdeki aktiviteleri dinleyerek Windows işletim sistemi çalıştıran PC lerdeki dosya ve sistem kaydı (registry) kayıtlarına gelebilecek muhtemel saldırıları tespit eder. Masaüstü IDS leri ayrıca trojanları yakalamada da çok etkilidir. Honeypot lar, üzerlerine saldırmaları için tasarlanmış, saldırganları aldatmaya yönelik sistemlerdir. Atak girişimlerini tespit edip gerekli yerlere uyarı mesajları yollamak için kullanılırlar. Bir honeynet ise güvenlik duvarının arkasında kalan ve muhtemel bir saldırı hakkında yararlı bilgiler edinilmesine yönelik dizayn edilen bir ağdır. Bu ağ sayesinde, potansiyel saldırganların güdüleri, kullandıkları araç ve taktikleri ortaya çıkar. Saldırı tespit sistemleri pazarına göz attığımızda, bu pazardaki en önemli iki ürünün Internet Security Systems (http://www.iss.net) firmasının RealSecure ve Cisco Systems ın (http://www.cisco.com) NetRanger olduğunu görmekteyiz. Serbestçe dağıtılan ürünler arasında ise özellikle Snort yazılımının (http://www.snort.org) başarılı olduğunu söylemek mümkündür. Saldırı imzalarının düzenli olarak güncellendiği Snort yazılımı ile oldukça farklı sayıda ve türde saldırıyı tespit edebilmek mümkün olacaktır. Saldırı Tespit Sistemleri Hangi Atakları Adresler? İletişim ağı tabanlı Saldırı Tespit Sistemleri, servisin reddedilmesi ve tarama ataklarını yakalamada en iyi çözümdür. Sunucu tabanlı Saldırı Tespit Sistemleri ise en yaygın atak tipi olan servisin reddinde

10 yetersiz kalırken, yetki ele geçirme, şifre atakları, tahrip etme (vandalism), logların ve güvenlik mimarisinin değiştirilmesi ataklarında en etkin çözümdür. Bu iki ürün ailesinin entegre çalıştığı, iletişim ağı ürününün aldığı bir sonucun, host ürünü tarafından değerlendirilerek aksiyon alındığı çözüm ise tek tek ürünlerin aldığı sonuçlardan daha başarılı olmaktadır. Saldırı Tespit Sistemleri Ne Yapar, Ne Yapamaz? - Saldırı Tespit Sistemleri saldırı yakalamaya yönelik sistemlerdir ve sınırlı bir koruma sağlayabilirler. Ortamda, Güvenlik duvarı ve uzaktan erişim ürünleri gibi koruma ürünlerinin yerini tutamazlar. - Tanımlanmışkuralların ve atak imzalarının belirlediği kısıtları vardır. - Saldırı Tespit Sistemleri, yapılan konfigürasyona bağlı olarak tüm atakları bloklayamazlar. - İletişim ağı bazlı Saldırı Tespit Sistemleri nde çok fazla kural tanımlanması ciddi performans problemlerine yol açabilir. - Saldırı Tespit Sistemleri nde çok fazla alarm verilmesi, ciddi problemlerin gözden kaçmasına yol açabilir. %100 güvenlik ancak teorik olarak mümkündür. Ve hiçbir güvenlik ürünü mucizeler yaratamaz. Saldırı Tespit Sistemleri de, dağıtık ortamlarda, sistem ve iletişim ağı güvenlik sorumlularını saldırılardan ve ortamlardaki anormal değişimlerden haberdar etmeyi hedeflemektedir. Bu ürün ailesinin kurumda güvenliği arttırması, ancak ürünlerin ve sistemlerin iyi tanınması, gereksinimlere göre konfigüre edilmesi ve düzenli güncellenmesi durumunda gerçekleşir. Bunun için gereken ön çalışma ihmal edildiği taktirde, ürünlerden istenen verim alınamaz. Bu durum, bilgi işlem personeli için ise yalnızca bakım gerektiren yeni sunucuları olması anlamına gelecektir. Saldırı Tespit Sistemleri, izinsiz girişin giderek arttığı günümüzde, Güvenlik duvarı ve diğer koruyucu ürünlerle beraber bir kurumun vazgeçilmez güvenlik cephesini oluşturmaktadırlar. Saldırı Tespit Sistemleri saldırı yakalamaya yönelik sistemlerdir ve sınırlı bir koruma sağlayabilirler. Ortamda, Güvenlik duvarı ve uzaktan erişim ürünleri gibi koruma ürünlerinin yerini tutamazlar. Tanımlanmışkuralların ve atak imzalarının belirlediği kısıtları vardır. Saldırı Tespit Sistemleri, yapılan konfigürasyona bağlı olarak tüm atakları bloklayamazlar. İletişim ağı bazlı Saldırı Tespit Sistemleri nde çok fazla kural tanımlanması ciddi performans problemlerine yol açabilir. Saldırı Tespit Sistemleri nde çok fazla alarm verilmesi, ciddi problemlerin gözden kaçmasına yol açabilir. Sonuç Saldırı tespit sistemleri içerisinde çok algılayıcılı saldırı tespit sistemlerinin güvenli ve dağıtık bir mimarisi vardır. Saldırı tespiti çoklu tespit motorları ile yapılır. Herbir motor farklı ağlara dağıtılabilir. Bu bize esnek, güvenli ve dağıtık bir yönetim imkanı sağlar. Referanslar [ArachNIDS 2001] ArachNIDS Açık Saldırı Tespit Kural Veritabanı, adresinden erişilebilir [Bass 2000] Tim Bass, Intrusion Detection Systems and Multisensor Data Fusion, 2000 [Bass 1999] Tim Bass, Multisensor Data Fusion for Nezt Generation Intrusion Detection Sytems, Iris National symposium draft, 1999 [CERT 2001] CERT/CC Web Sitesi, adresinden erişilebilir. [Dayıoğlu 2001] Burak Dayıoğlu, İnternet de Saldırı Tespiti Teknolojileri, İletişim Teknolojileri 1. Ulusal Sempozyumu ve Fuarı, Ankara, 2001 [Dayıoğlu 2001] Burak Dayıpolu, Use of Passive Network Mapping to Enhance Network Intrusion Detection, METU Graduate School Of Natural and Applied Sciences Thesis, 2001 [Denning 1986] D. Denning, An Intrusion Detection Model, Proceedings of the IEEE Security and Privacy Conference, 1986

11 [Ilgun 1995] K. Ilgun ve diğerleri, State Transition Analysis: A Rule Based Intrusion Detection Approach, IEEE Transaction on Software Engineering, Vol. 21, No. 3, 1995 [Innova 2002] Gülden Yüncüoğlu, Güvenlik Çözümleri Yöneticisi, INNOVA Güvenlik Çözümleri A.Ş, 2002 [Mukherjee 1994] B. Mukherjee ve diğerleri, Network Intrusion Detection, IEEE Network, Vol. 8, No. 3, 1994 [Murray 2000] Cristopher Patrick Murray, Network Forensics, Seminar, University of Minnesota, 2000 [Roesch 1999] M. Roesch, Snort Lightweight Intrusion Detection for Networks, Proceedings of the 13th LISA Conference of USENIX Association, 1999 [Wood 1997] C. Cresson-Wood, Information Security Policies Made Easy: A Comprehensive Set of Information Security Policies, Baseline Software, 1997

Internet de Saldırı Tespiti Teknolojileri

Internet de Saldırı Tespiti Teknolojileri Internet de Saldırı Tespiti Teknolojileri Burak DAYIOĞLU ve Attila ÖZGİT {dayioglu,ozgit}@metu.edu.tr 1. Bilgi Güvenliği Durum Tespiti Modern iletişim teknolojileri kullanıcılara yepyeni hizmetlerin sunulmasını

Detaylı

İletişim Ağlarında Güvenlik

İletişim Ağlarında Güvenlik İletişim Ağlarında Güvenlik Burak DAYIOĞLU 98 Hacettepe Üniversitesi Bilgi İşlem Dairesi Başkanlığı burak@hacettepe.edu.tr Sunum Planı Bilişim Güvenliği ve Kapsamı Bilişim Güvenliği nin Önemi Saldırganlar

Detaylı

Secure Networks Capabilities Dragon Network Defense

Secure Networks Capabilities Dragon Network Defense Secure Networks Capabilities Dragon Network Defense İlk olarak işletmenin devamlılığının sağlanması için network güvenliğini sağlamakla görevli önemli bir cihazdır. Netsight Policy Manager ile de birlikte

Detaylı

AĞ ve SİSTEM GÜVENLİĞİ

AĞ ve SİSTEM GÜVENLİĞİ AĞ ve SİSTEM GÜVENLİĞİ Burak DAYIOĞLU ve Burç YILDIRIM {bd,by}@dikey8.com Bilişim Güvenliği ve Sorunlar Bilişim sistemlerine bağımlılığımız artıyor Güvenlik ihlalleri her yıl en azından ikiye katlanıyor

Detaylı

BÖLÜM 8. Bilişim Sistemleri Güvenliği. Doç. Dr. Serkan ADA

BÖLÜM 8. Bilişim Sistemleri Güvenliği. Doç. Dr. Serkan ADA BÖLÜM 8 Bilişim Sistemleri Güvenliği Doç. Dr. Serkan ADA Bilişim Sistemleri Güvenlik Açıkları Güvenlik bilişim sistemlerine yönelik yetkisiz erişimi, değiştirmeyi, hırsızlığı veya fiziksel hasarları engellemek

Detaylı

Güvenlik Mühendisliği

Güvenlik Mühendisliği Güvenlik Mühendisliği Huzeyfe ÖNAL Bilgi Güvenliği AKADEMİSİ honal@bga.com.tr www.bga.com.tr Sunum içeriği Güvenlik kavramı Türkiye de güvenliğe yaklaşım Güvenlik bileşenleri Güvenlik konusunda kariyer

Detaylı

Bilgi Güvenliği Farkındalık Eğitimi

Bilgi Güvenliği Farkındalık Eğitimi NECMETTİN ERBAKAN Ü N İ V E R S İ T E S İ Meram Tıp Fakültesi Hastanesi Bilgi Güvenliği Farkındalık Eğitimi Ali ALAN Necmettin Erbakan Üniversitesi Meram Tıp Fakültesi Hastanesi Bilgi İşlem Merkezi 444

Detaylı

ERİŞİM ENGELLEME DOS VE DDOS:

ERİŞİM ENGELLEME DOS VE DDOS: DoS nedir? ERİŞİM ENGELLEME DOS VE DDOS: Denial of service türkçesi erişim engelleme saldırısı olarak anlaşılmaktadır. Hedef bilgisayar ağının kaynaklarını kullanamayacak şekilde erişilmez kılınmasını

Detaylı

SİBER SUÇLARA KARŞI SİBER ZEKA

SİBER SUÇLARA KARŞI SİBER ZEKA SİBER SUÇLARA KARŞI SİBER ZEKA Aytuğ Çelikbaş Sistem Mühendisi Copyright 2013 EMC Corporation. All rights reserved. 1 2 Ajanda Günümüz Tehditleri Güvenlikte Büyük Veri Yaklaşımları Siber İstihbarat Atak

Detaylı

Ülkemizdeki Üniversite Web Sayfalarının Siber Güvenlik Açısından Hızlı Bir Değerlendirmesi

Ülkemizdeki Üniversite Web Sayfalarının Siber Güvenlik Açısından Hızlı Bir Değerlendirmesi Ülkemizdeki Üniversite Web Sayfalarının Siber Güvenlik Açısından Hızlı Bir Değerlendirmesi Kadriye HUYSAL ÖZGÖÇMEN kkhuysal[at]gmail.com Baran ÇELİK baran.celik[at]gmail.com Halil Özgür BAKTIR ozgur.baktir[at]gmail.com

Detaylı

Siber Güvenlik Risklerinin Tanımlanması / Siber Güvenlik Yönetişimi

Siber Güvenlik Risklerinin Tanımlanması / Siber Güvenlik Yönetişimi KURUMLAR İÇİN SİBER GÜVENLİK ÖNLEMLERİNİ ÖLÇME TESTİ DOKÜMANI Kurumlar İçin Siber Güvenlik Önlemlerini Ölçme Testi Dokümanı, kamu kurum ve kuruluşları ile özel sektör temsilcilerinin siber güvenlik adına

Detaylı

Sistem Güvenliği? BT Güvenliği? Bilgi Güvenliği? A.Levend Abay MSc, MBA, CISM, 8211013. Mart 2014 Yıldız Teknik Üniversitesi. Levend Abay?

Sistem Güvenliği? BT Güvenliği? Bilgi Güvenliği? A.Levend Abay MSc, MBA, CISM, 8211013. Mart 2014 Yıldız Teknik Üniversitesi. Levend Abay? Sistem Güvenliği? BT Güvenliği? Bilgi Güvenliği? A.Levend Abay MSc, MBA, CISM, 8211013 Mart 2014 Yıldız Teknik Üniversitesi Levend Abay? Eğitim : 1986 - Yıldız Teknik Uni./ Bilgisayar Bilimleri ve Mühendisliği

Detaylı

5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall. Rekare Bilgi Teknolojileri

5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall. Rekare Bilgi Teknolojileri 5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall 5651 Sayılı Kanun Kanunun Tanımı : İnternet Ortamında Yapılan Yayınların Düzenlenmesi ve Bu Yayınlar Yoluyla İşlenen

Detaylı

Saldırı Tespit ve Engelleme Sistemleri Eğitimi Ön Hazırlık Soruları

Saldırı Tespit ve Engelleme Sistemleri Eğitimi Ön Hazırlık Soruları Saldırı Tespit ve Engelleme Sistemleri Eğitimi Ön Hazırlık Soruları 1. MAC adresleri kaç byte dır? 2. Aşağıdaki MAC adresi hangi firmaya aittir. 00:03:6C:1c:2c:3d 3. TCP SYN paketi kaç byte dır? 4. 100

Detaylı

Bilgi Güvenliği Eğitim/Öğretimi

Bilgi Güvenliği Eğitim/Öğretimi Bilgi Güvenliği Eğitim/Öğretimi İbrahim SOĞUKPINAR Gebze Yüksek Teknoloji Enstitüsü İçerik Bilgi Güvenliği Eğitim/Öğretimi Dünyadaki Örnekler Türkiye deki Örnekler GYTE de Bilgi Güvenliği Dersi Sonuç ve

Detaylı

IBM Güvenlik Sistemleri Yeni Nesil Güvenlik Bilgisi Toplama ve Olay Yönetimi

IBM Güvenlik Sistemleri Yeni Nesil Güvenlik Bilgisi Toplama ve Olay Yönetimi Yeni Nesil Güvenlik Bilgisi Toplama ve Olay Yönetimi 6 Aralık 2012 1 2012 IBM Corporation Gündem 2 Günümüzde BT güvenliği gereksinimi IBM güvenlik çerçevesi QRadar: Yeni Nesil Güvenlik Bilgisi Toplama

Detaylı

Siber Savunma. SG 507Siber Savaşlar Güz 2014 Yrd. Doç. Dr. Ferhat Dikbıyık

Siber Savunma. SG 507Siber Savaşlar Güz 2014 Yrd. Doç. Dr. Ferhat Dikbıyık Siber Savunma SG 507Siber Savaşlar Güz 2014 Siber Savunma Siber Caydırıcılık genel anlamda problemli olduğundan etkisi düşük olabilir. Bu durumda bir devletin kendisini siber tehditlere karşı savunabilmesi

Detaylı

Firewall/IPS Güvenlik Testleri Eğitimi

Firewall/IPS Güvenlik Testleri Eğitimi 1 bilgisayarı (Laptop) Workstation,2GB ram Alacağınız güvenlik cihazını siz test etmek istemez misiniz? Eğitim Tanımı: FIPS Pentest eğitimi, günümüz bilgi güvenliği koruma katmanlarından Firewall/IPS/WAF

Detaylı

KABLOSUZ AĞ GÜVENLİĞİNE KURUMSAL BAKIŞ

KABLOSUZ AĞ GÜVENLİĞİNE KURUMSAL BAKIŞ KABLOSUZ AĞ GÜVENLİĞİNE KURUMSAL BAKIŞ Battal ÖZDEMİR Uzman Araştırmacı 15 Mart 2007, İstanbul Sunum İçeriği Kablosuz Ağlar Tehditler Riskler Kurumsal Yaklaşım 2 Neden Kablosuz Esneklik Mobil Veri Erişimi

Detaylı

Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Bilgi Güvenliği ve Ağ Yönetim Uzmanı Görev Tanımı

Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Bilgi Güvenliği ve Ağ Yönetim Uzmanı Görev Tanımı Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Bilgi Güvenliği ve Ağ Yönetim Uzmanı Görev Tanımı Formal Doküman Detayları Hazırlanma Tarihi 20 Eylül 2012 Yayın Taslak Hazırlayan Ersun Ersoy

Detaylı

Veri(Data), sayısal veya mantıksal her değer bir veridir. Bilgi(Information), verinin işlenmiş, anlamlı hale gelmişşekline bilgi denir.

Veri(Data), sayısal veya mantıksal her değer bir veridir. Bilgi(Information), verinin işlenmiş, anlamlı hale gelmişşekline bilgi denir. Gündem Bilgi Güvenliği Farkındalık Eğitim Örneği AB Seminer 2009 Ender ŞAHİNASLAN 00:00 00:05 Tanışma / Takdim 00:05 00:08 Temel Bilgi Kavramları 00:08 00:20 Bilgi Nerelerde Bulunur? 00:20 00:25 Temiz

Detaylı

BT DENETİMİ EĞİTİMİ BÖLÜM 1 Bilgi Teknolojilerinin Hayatımızdaki Yeri

BT DENETİMİ EĞİTİMİ BÖLÜM 1 Bilgi Teknolojilerinin Hayatımızdaki Yeri BT DENETİMİ EĞİTİMİ BÖLÜM 1 Bilgi Teknolojilerinin Hayatımızdaki Yeri Kağan Temel CISA, ISO27001LA 27.5.2016 www.tebit.com.tr 1 EĞİTİMİN AMACI Eğitim Amaçları, Bu eğitim, genel BT denetim konuları, kontrolleri

Detaylı

Bilgi Güvenliği Hizmetleri Siber güvenliği ciddiye alın!

Bilgi Güvenliği Hizmetleri Siber güvenliği ciddiye alın! Bilgi Güvenliği Hizmetleri Siber güvenliği ciddiye alın! 2 Securitas ile Bir adım Önde Olun Bir kurumda çalışanlarla ilgili kişisel bilgilerin internette yayınlanması, interaktif bankacılık sistemi kullanıcısının

Detaylı

ULUSAL BİLGİ SİSTEMLERİSTEMLERİ GÜVENLİK PROGRAMI

ULUSAL BİLGİ SİSTEMLERİSTEMLERİ GÜVENLİK PROGRAMI ULUSAL BİLGİ SİSTEMLERİSTEMLERİ GÜVENLİK PROGRAMI Hayrettin Bahşi bahsi@uekae.tubitak.gov.tr 6 HAZİRAN 2008 Gündem Ulusal Bilgi Sistemleri Güvenlik Programı nedir? Programın ana hedefleri Programın alt

Detaylı

www.pwc.com.tr/siberguvenlik Dijital geleceğinizi güven altına almak için Bilgi Güvenliği ve Siber Güvenlik Hizmetlerimiz

www.pwc.com.tr/siberguvenlik Dijital geleceğinizi güven altına almak için Bilgi Güvenliği ve Siber Güvenlik Hizmetlerimiz www.pwc.com.tr/sibergunlik Dijital geleceğinizi gün altına almak için Bilgi Günliği Siber Günlik Hizmetlerimiz Günli bir gelecek için Herşeyi günli hale getirmek mümkün değil. Kurumsal Öncelikleriniz kurumunuz

Detaylı

Sisteminiz Artık Daha Güvenli ve Sorunsuz...

Sisteminiz Artık Daha Güvenli ve Sorunsuz... Sisteminiz Artık Daha Güvenli ve Sorunsuz... Asistek Firewall kullanmanın pek çok yararı vardır: Asistek Firewall, tamamen web tabanlı ve esnek yapıya sahip Güvenlik Duvarı servislerini barındırarak çeşitli

Detaylı

PLC (Programlanabilir Kontrol Cihazı) TABANLI SİSTEMLERİN İNTERNET ÜZERİNDEN İZLENMESİ

PLC (Programlanabilir Kontrol Cihazı) TABANLI SİSTEMLERİN İNTERNET ÜZERİNDEN İZLENMESİ PLC (Programlanabilir Kontrol Cihazı) TABANLI SİSTEMLERİN İNTERNET ÜZERİNDEN İZLENMESİ Derya Birant, Alp Kut Dokuz Eylül Üniversitesi Bilgisayar Mühendisliği Bölümü İÇERİK Giriş PLC nedir? PLC lerin Uygulama

Detaylı

Ağ Trafik ve Forensik Analizi

Ağ Trafik ve Forensik Analizi Ağ Trafik ve Forensik Analizi Zararlı Yazılım Analiz ve Mücadele Merkezi TÜBİTAK BİLGEM Siber Güvenlik Enstitüsü Ağ Forensik Analizi Tanım Bilgisayar ağlarının herhangi saldırıya karşın izlenmesi ve analiz

Detaylı

Dünyada Veri Kaçağı ve Veri Kaçağı Önleme (DLP) Sistemleri Tahsin TÜRKÖZ Bilişim Sistemleri Güvenliği Grubu

Dünyada Veri Kaçağı ve Veri Kaçağı Önleme (DLP) Sistemleri Tahsin TÜRKÖZ Bilişim Sistemleri Güvenliği Grubu Dünyada Veri Kaçağı ve Veri Kaçağı Önleme (DLP) Sistemleri Tahsin TÜRKÖZ Bilişim Sistemleri Güvenliği Grubu Mart, 2010 İçerik Veri Kaçağı Önleme Nedir? Dünyada ve Türkiye de Veri Kaçağı Teknoloji Ne Durumda?

Detaylı

BİLGİ GÜVENLİĞİ VE BİLGİ İŞLEM PROSEDÜRÜ

BİLGİ GÜVENLİĞİ VE BİLGİ İŞLEM PROSEDÜRÜ 1.AMAÇ: Kurumun otomasyon üzerindeki tüm bilgilerinin yönetimini, korunmasını, dağıtımını ve önemli işlevlerinin korunmasını düzenleyen kuralları ve uygulamaları belirlemeyi amaçlar. 2. KAPSAM: Bu talimat,

Detaylı

Kurumsal Ağlarda Web Sistem Güvenliği

Kurumsal Ağlarda Web Sistem Güvenliği Kurumsal Ağlarda Web Sistem Güvenliği Ar. Gör. Enis Karaarslan Ege Ü. Kampüs Network Yöneticisi ULAK CSIRT http://csirt.ulakbim.gov.tr İÇERİK 1. Neden Web Güvenliği 2. Kurumsal Web Güvenliği Modeli Standartları

Detaylı

B2B E-Ticaret Siteleri ÖN ONAY KRİTERLERİ (6 sayfa)

B2B E-Ticaret Siteleri ÖN ONAY KRİTERLERİ (6 sayfa) B2B E-Ticaret Siteleri ÖN ONAY KRİTERLERİ (6 sayfa) Site işleticisinin Sunucusunun herhangi bir şey satmadığı ve malların fiyatını belirlemediği, ancak alıcı ve satıcılar için ticari işlevselliği olan

Detaylı

Bilgi Sistemlerinde Merkezi Kayıt Yönetimi ve Olay İlişkilendirme

Bilgi Sistemlerinde Merkezi Kayıt Yönetimi ve Olay İlişkilendirme Bilgi Sistemlerinde Merkezi Kayıt Yönetimi ve Olay İlişkilendirme Burak Bayoğlu Ağ Güvenliği Grubu Başuzman Araştırmacı CISM, CISA, CISSP bayoglu@uekae.tubitak.gov.tr 06 Haziran 2008, Ankara Gündem Merkezi

Detaylı

ANET Bilgi Güvenliği Yönetimi ve ISO 27001. Ertuğrul AKBAS [ANET YAZILIM] 09.04.2011

ANET Bilgi Güvenliği Yönetimi ve ISO 27001. Ertuğrul AKBAS [ANET YAZILIM] 09.04.2011 ANET Bilgi Güvenliği Yönetimi ve ISO 27001 2011 Ertuğrul AKBAS [ANET YAZILIM] 09.04.2011 ISO 27001 AŞAMA 1 BGYS Organizasyonu BGYS kapsamının belirlenmesi Bilgi güvenliği politikasının oluşturulması BGYS

Detaylı

Semih DOKURER semih.dokurer@kpl.gov.tr

Semih DOKURER semih.dokurer@kpl.gov.tr Bilişim Suçları ve Adli Bilişim Semih DOKURER semih.dokurer@kpl.gov.tr Sunum Planı Bilgisayar Suçları Bilişim Suçları ile Mücadele Adli Bilişimi Digital Delil Adli Bilişim Süreçleri Bilişim Suçları Yöntemler

Detaylı

RSA. Güvenlikte Büyük Veri Yaklaşımları, Teknolojiler ve Operasyon Modeli. Vedat Finz. Copyright 2012 EMC Corporation. All rights reserved.

RSA. Güvenlikte Büyük Veri Yaklaşımları, Teknolojiler ve Operasyon Modeli. Vedat Finz. Copyright 2012 EMC Corporation. All rights reserved. RSA Güvenlikte Büyük Veri Yaklaşımları, Teknolojiler ve Operasyon Modeli Vedat Finz 1 $ 2 3 Red Hack Saldırıları 4 Geleneksel Güvenlik Artık Yeterli Değil 5 Güvenlik Operasyon Merkezi İçin Yeni Bir Yaklaşım

Detaylı

SEÇKİN ONUR. Doküman No: Rev.Tarihi 01.11.2014. Yayın Tarihi 23.10.2013 Revizyon No 01 OGP 09 SEÇKİN ONUR BİLGİ GÜVENLİĞİ POLİTİKASI

SEÇKİN ONUR. Doküman No: Rev.Tarihi 01.11.2014. Yayın Tarihi 23.10.2013 Revizyon No 01 OGP 09 SEÇKİN ONUR BİLGİ GÜVENLİĞİ POLİTİKASI Tanım: Bilgi güvenliği, kurumdaki işlerin sürekliliğinin sağlanması, işlerde meydana gelebilecek aksaklıkların azaltılması ve yatırımlardan gelecek faydanın artırılması için bilginin geniş çaplı tehditlerden

Detaylı

Ağ Yönetiminin Fonksiyonel Mimarisi

Ağ Yönetiminin Fonksiyonel Mimarisi Bölüm 7 Ağ Yönetimi Ağ Yönetiminin Fonksiyonel Mimarisi a) Performans (Performance) Yönetimi b) Sistem Ayarları (Configuration) Yönetimi c) Hesap (Account) t)yönetimi i d) Hata (Fault) Yönetimi e) Güvenlik

Detaylı

Finans Sektörüne Yönelik Yeni Nesil Tehditler. Burç Yıldırım Mart 2015

Finans Sektörüne Yönelik Yeni Nesil Tehditler. Burç Yıldırım Mart 2015 Finans Sektörüne Yönelik Yeni Nesil Tehditler Burç Yıldırım Mart 2015 Gündem Tehdit Belirleme Güncel Tehditler Kullanıcı Ödeme Sistemleri ATM 2 Tehdit Belirleme 3 Neden? Sayısallaşan teknoloji iş yapış

Detaylı

Web Uygulama Güvenliği Kontrol Listesi 2010

Web Uygulama Güvenliği Kontrol Listesi 2010 Web Uygulama Güvenliği Kontrol Listesi 2010 1 www.webguvenligi.org Web uygulama güvenliği kontrol listesi 2010, OWASP-Türkiye ve Web Güvenliği Topluluğu tarafından güvenli web uygulamalarında aktif olması

Detaylı

TR-BOME KM (Türkiye Bilgisayar Olayları Müdahale Ekibi - Koordinasyon Merkezi) Mehmet ERİŞ eris at uekae.tubitak.gov.tr Tel: (262) 648 1527

TR-BOME KM (Türkiye Bilgisayar Olayları Müdahale Ekibi - Koordinasyon Merkezi) Mehmet ERİŞ eris at uekae.tubitak.gov.tr Tel: (262) 648 1527 TR-BOME KM (Türkiye Bilgisayar Olayları Müdahale Ekibi - Koordinasyon Merkezi) Mehmet ERİŞ eris at uekae.tubitak.gov.tr Tel: (262) 648 1527 Gündem BOME Çalışmaları Tarihçesi BOME Nedir? TR-BOME Kamu BOME

Detaylı

WEB SUNUCU GÜVENLİĞİ: Web Siteleri Neden Hacklenir?

WEB SUNUCU GÜVENLİĞİ: Web Siteleri Neden Hacklenir? WEB SUNUCU GÜVENLİĞİ: Web Siteleri Neden Hacklenir? Gereksiz yedek dosyaları Default ayarlarla gelen konfigürasyon dosyaları Yetkisi tam olarak verilmiş dosyalar ya da dosya izni kontrolü yapılmadan sunucuda

Detaylı

BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015

BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015 BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015 Ders- 14 Bilgisayar Güvenliği Yrd. Doç. Dr. Burcu Can Buğlalılar Bilgisayar Mühendisliği Bölümü İçerik Bilgi güvenliği Tehdit türleri Dahili tehdit unsurları

Detaylı

BİLİŞİM SUÇLARIYLA MÜCADELEDE ÜNİVERSİTE VE EMNİYET İŞBİRLİĞİ: BİR EĞİTİM SÜRECİ

BİLİŞİM SUÇLARIYLA MÜCADELEDE ÜNİVERSİTE VE EMNİYET İŞBİRLİĞİ: BİR EĞİTİM SÜRECİ BİLİŞİM SUÇLARIYLA MÜCADELEDE ÜNİVERSİTE VE EMNİYET İŞBİRLİĞİ: BİR EĞİTİM SÜRECİ Öğr. Gör. Utku KÖSE Uşak Üniversitesi Bilgi İşlem Daire Başkanlığı Merkez / Uşak utku.kose@usak.edu.tr Öğr. Gör. Durmuş

Detaylı

Tarzan: A Peer-to-Peer Anonymizing Network Layer 1 EMRE YESĐRCĐ 2 KONULAR Giriş Anonimlik Nedir? Tasarım ve Hedefler Kural Tanımı Kodlama Sonuç 3 Giriş Tarzan her düğümünde bir karıştırıcı olan bir peer

Detaylı

18.8.2014 ANET YAZILIM LOG YÖNETİMİ. Karşılaştırma Tablosu ANET YAZILIM

18.8.2014 ANET YAZILIM LOG YÖNETİMİ. Karşılaştırma Tablosu ANET YAZILIM 18.8.2014 ANET YAZILIM LOG YÖNETİMİ Karşılaştırma Tablosu ANET YAZILIM ANET LOG COLLECTOR SAFELOG CSL SureLog/Fauna SureSec Agent Gereksinimi Yok Yok Yok Yok Yok Anlık Hash ve Zaman Damgası Evet Evet Evet

Detaylı

Avira AntiVir Premium Security Suite www.antivir.com.tr

Avira AntiVir Premium Security Suite www.antivir.com.tr Bu kılavuz Avira AntiVir Premium Security Suite ürününü hızlı bir şekilde kurmanız için hazırlanmıştır. Ürün ile ilgili ayrıntılı kullanım kılavuzuna www.antivir.com.tr adresinden ulaşabilirsiniz. Sıkça

Detaylı

Linux Temelli Zararlı Yazılımların Bulaşma Teknikleri, Engellenmesi ve Temizlenmesi

Linux Temelli Zararlı Yazılımların Bulaşma Teknikleri, Engellenmesi ve Temizlenmesi Linux Temelli Zararlı Yazılımların Bulaşma Teknikleri, Engellenmesi ve Temizlenmesi Zararlı Yazılım Analiz ve Mücadele Merkezi TÜBİTAK BİLGEM Siber Güvenlik Enstitüsü Sunum İçeriği Zararlı Yazılım Bulaşma

Detaylı

HAKKIMIZDA. Misyonumuz; Vizyonumuz;

HAKKIMIZDA. Misyonumuz; Vizyonumuz; HAKKIMIZDA SOFTKEY kurumsal teknoloji hizmetlerinde, müşteri odaklı yaklaşımı, rekabetçi fiyatları ve eksiksiz destek hizmeti sunmak amacıyla kurulmuştur. Sektörün önde gelen teknoloji firmaları ile iş

Detaylı

AĞ GÜVENLİĞİ DERSİ. Donanımsal ağ güvenliğini ve bakımını sağlamak Yazılımsal ağ güvenliğini ve bakımını sağlamak. Ağ Güvenliği (Donanım)

AĞ GÜVENLİĞİ DERSİ. Donanımsal ağ güvenliğini ve bakımını sağlamak Yazılımsal ağ güvenliğini ve bakımını sağlamak. Ağ Güvenliği (Donanım) AĞ GÜVENLİĞİ DERSİ Dersin Modülleri Ağ Güvenliği (Donanım) Ağ Güvenliği (Yazılım) Kazandırılan Yeterlikler Donanımsal ağ güvenliğini ve bakımını sağlamak Yazılımsal ağ güvenliğini ve bakımını sağlamak

Detaylı

Veritabanı Güvenliği ve Savunma Algoritmaları

Veritabanı Güvenliği ve Savunma Algoritmaları Veritabanı Güvenliği ve Savunma Algoritmaları Ders Kavramı - Veritabanında tehdit kavramı - Kullanıcılardan kaynaklanan iç tehditler ve bunların bertaraf edilmesi için geliştirilen güvenlik algoritmalarının

Detaylı

HAZIRLAYAN BEDRİ SERTKAYA bedri@bedrisertkaya.com Sistem Uzmanı CEH EĞİTMENİ

HAZIRLAYAN BEDRİ SERTKAYA bedri@bedrisertkaya.com Sistem Uzmanı CEH EĞİTMENİ HAZIRLAYAN BEDRİ SERTKAYA bedri@bedrisertkaya.com Sistem Uzmanı CEH EĞİTMENİ IDS,IPS,Firewall Atlatma Yöntemleri IDS NEDİR? Intrusion Detection System:Tehdit Tespit sistemi bir ağ cihazına gelebilecek

Detaylı

Internet te Veri Güvenliği

Internet te Veri Güvenliği Internet te Veri Güvenliği Umut Al H.Ü. Bilgi ve Belge Yönetimi Bölümü umutal@hacettepe.edu.tr Temel Kavramlar Güvenlik Gereksinim Modelleri Temel Kavramlar Kriptografi Kript (gizli) graf (yazı) = kriptografi

Detaylı

Bilgi Servisleri (IS)

Bilgi Servisleri (IS) Bilgi Servisleri (IS) GRID Kullanıcı Eğitimi Boğaziçi Üniversitesi 2007, İstanbul Emrah AKKOYUN Konu Başlığı Neden ihtiyaç duyulur? Kullanıcılar kimlerdir? Bilgi Servisi türleri MDS ve BDII LDAP Bilgi

Detaylı

1. İŞLETMECİ BİLGİ GÜVENLİ YÖNETİM SİSTEMİ (BGYS) KURULACAK VE İŞLETECEKTİR.

1. İŞLETMECİ BİLGİ GÜVENLİ YÖNETİM SİSTEMİ (BGYS) KURULACAK VE İŞLETECEKTİR. 13.07.2014 tarih ve 29059 sayılı resmi gazete ile yürürlüğe giren Elektronik Haberleşme Sektöründe Şebeke ve Bilgi Güvenliği Yönetmeliği ile Bilgi Teknolojileri ve İletişim Kurumu (BTK) elektronik haberleşme

Detaylı

ProFTPD FTP Sunucusu. Devrim GÜNDÜZ. TR.NET Sistem Destek Uzmanı. devrim@gunduz.org

ProFTPD FTP Sunucusu. Devrim GÜNDÜZ. TR.NET Sistem Destek Uzmanı. devrim@gunduz.org Devrim GÜNDÜZ TR.NET Sistem Destek Uzmanı devrim@gunduz.org http://seminer.linux.org.tr http://belgeler.linux.org.tr http://lkd.belgeler.org http://www.linux.org.tr/belgeler.php http://www.gunduz.org/belgeler.php

Detaylı

HAZIRLAYAN BEDRİ SERTKAYA bedri@bedrisertkaya.com Sistem Uzmanı CEH EĞİTMENİ

HAZIRLAYAN BEDRİ SERTKAYA bedri@bedrisertkaya.com Sistem Uzmanı CEH EĞİTMENİ HAZIRLAYAN BEDRİ SERTKAYA bedri@bedrisertkaya.com Sistem Uzmanı CEH EĞİTMENİ KOKLAYICILAR: Sniffing Nedir? Sniffing türkçe anlamı ile koklama bilgi güvenliğinde giden gelen veriyi araya girerek ele geçirmektir.sniffing'in

Detaylı

SOME niz SOC unuz} siber olaylara hazır mı? VOLKAN ERTÜRK C EO & C O F O U N D E R 3.6.2015. BARİKAT 2015 - II : Güvenliğin Temelleri

SOME niz SOC unuz} siber olaylara hazır mı? VOLKAN ERTÜRK C EO & C O F O U N D E R 3.6.2015. BARİKAT 2015 - II : Güvenliğin Temelleri SOME niz SOC unuz} siber olaylara hazır mı? VOLKAN ERTÜRK C EO & C O F O U N D E R 3.6.2015 1 Siber Olaylara Müdahale Ekibi Ulusal Siber Olaylara Müdahale Merkezinin (USOM/TRCERT) koordinasyonunda güvenlik

Detaylı

BONASUS. Ertuğrul AKBAS [ANET YAZILIM] 01.06.2010

BONASUS. Ertuğrul AKBAS [ANET YAZILIM] 01.06.2010 2010 BONASUS Ertuğrul AKBAS [ANET YAZILIM] 01.06.2010 2 BONASUS: Log Toplama ve Analiz Programı... 3 AYARLAR... 4 KULLANICI AYARLARI... 5 GENEL AYARLAR... 6 Network AYARLARI... 6 HTTP... 7 MSN LOGLARI...

Detaylı

aselsan Güvenli Bilgi Paylaşımı ve SAHAB aselsan Ali YAZICI Türk Silahlı Kuvvetlerini Güçlendirme Vakfı nın bir AZERBAYCAN-Temmuz kuruluşudur.

aselsan Güvenli Bilgi Paylaşımı ve SAHAB aselsan Ali YAZICI Türk Silahlı Kuvvetlerini Güçlendirme Vakfı nın bir AZERBAYCAN-Temmuz kuruluşudur. Güvenli Bilgi Paylaşımı ve SAHAB Ali YAZICI Ağ Destekli Yetenek (NEC) Tanımı Stratejik seviyeden taktik seviyeye kadar, bir bilgi ve ağ altyapısı kullanılarak, askeri / sivil harekat ortamının yönetilmesi

Detaylı

İnternet te Bireysel Güvenliği Nasıl Sağlarız? Rauf Dilsiz Bilgi Güvenliği Uzmanı

İnternet te Bireysel Güvenliği Nasıl Sağlarız? Rauf Dilsiz Bilgi Güvenliği Uzmanı İnternet te Bireysel Güvenliği Nasıl Sağlarız? Rauf Dilsiz Bilgi Güvenliği Uzmanı İçerik Kişisel Bilgilerin Korunması İnternet üzerinden saldırganların kullandığı yöntemler Virüsler Trojan (Truva Atı)

Detaylı

-Floating, Wan ve Lan arayüzleri için ayrı kural yazma alanı vardır.

-Floating, Wan ve Lan arayüzleri için ayrı kural yazma alanı vardır. PfSense, FreeBSD tabanlı bir dağıtım olarak, BSD sağlamlığını taşıyan, son zamanlarda adından sıkça söz ettiren oldukça gelişmiş ve yetenekli bir güvenlik duvarı dağıtımıdır. Psense kullanılmaya başlandığı

Detaylı

UE.18 Rev.Tar/No:09.05.2011/03 SAYFA 1 / 5

UE.18 Rev.Tar/No:09.05.2011/03 SAYFA 1 / 5 UE.18 Rev.Tar/No:09.05.2011/03 SAYFA 1 / 5 1. AMAÇ Türksat İnternet ve İnteraktif Hizmetler Direktörlüğü nün bilgi güvenliğini yönetmekteki amacı; bilginin gizlilik, bütünlük ve erişilebilirlik kapsamında

Detaylı

SAMURAİ FRAMEWORK İLE HACKİNG-1 (FOOTPRINTING)

SAMURAİ FRAMEWORK İLE HACKİNG-1 (FOOTPRINTING) SAMURAİ FRAMEWORK İLE HACKİNG-1 (FOOTPRINTING) Merhaba arkadaşlar. Samurai Framework ile Temel Hacking makale serisinin ikinci kısmını bu ve devamında ki makalelerimizde inceleyeceğiz. Bu makalemizde temel

Detaylı

İçindekiler Önsöz ix Giriş xi 1) Adli Bilimler ve Adli Bilişim 1 2) Adli Bilişimin Aşamaları 17

İçindekiler Önsöz ix Giriş xi 1) Adli Bilimler ve Adli Bilişim 1 2) Adli Bilişimin Aşamaları 17 İçindekiler Önsöz Giriş ix xi 1) Adli Bilimler ve Adli Bilişim 1 i. 1 Adli Bilişim Nedir? 1 1.2 Neden Adli Bilişime İhtiyaç Vardır? 2 1.3 Dijital Delillerin Tanımlanması 3 1.4 Dijital Delil Nedir? 5 1.5

Detaylı

www.innoverabt.com 01 Şirket Profili

www.innoverabt.com 01 Şirket Profili EĞİTİM HİZMETLERİ www.innoverabt.com 01 Şirket Profili İşiniz Bilgi Teknolojilerine bağlıdır. BT, sizin için değerli olan müşteri veritabanı, ERP, CRM, e-ticaret gibi işinizin can damarı olan pek çok

Detaylı

MerSis. Bilgi Teknolojileri Bağımsız Denetim Hizmetleri

MerSis. Bilgi Teknolojileri Bağımsız Denetim Hizmetleri MerSis Bağımsız Denetim Hizmetleri risklerinizin farkında mısınız? bağımsız denetim hizmetlerimiz, kuruluşların Bilgi Teknolojileri ile ilgili risk düzeylerini yansıtan raporların sunulması amacıyla geliştirilmiştir.

Detaylı

BİLGİ GÜVENLİĞİ. Ahmet SOYARSLAN biltek.info. Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları

BİLGİ GÜVENLİĞİ. Ahmet SOYARSLAN biltek.info. Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları BİLGİ GÜVENLİĞİ Ahmet SOYARSLAN biltek.info Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları BİLGİYE ULAŞMAK ÇOK KOLAY! Teknolojinin sürekli gelişmesi, bilgi ve iletişim

Detaylı

Ağ Topolojisi ve Ağ Yazılımları

Ağ Topolojisi ve Ağ Yazılımları 17/05/06 Ağ Topolojisi ve Ağ Yazılımları ODTÜ BİDB - Ağ Grubu 1 Ağ Topolojisi ve Ağ Yazılımları Koordinatörler Toplantısı 17.05.2006 ODTÜ Bilgi İşlem Daire Başkanlığı İbrahim Çalışır İçindekiler Vlan teknolojisi

Detaylı

Bilgi Sistemleri Risk Yönetim Politikası

Bilgi Sistemleri Risk Yönetim Politikası POLİTİKASI Sayfa :1/7 Bilgi Sistemleri Risk Yönetim Politikası Doküman Bilgileri Adı: Bilgi Sistemleri Risk Yönetim Politikası Doküman No: 01 Revizyon No: İlk yayındır Doküman Tarihi: 01.10.2014 Referans

Detaylı

Güvenlik. Kullanıcı Kılavuzu

Güvenlik. Kullanıcı Kılavuzu Güvenlik Kullanıcı Kılavuzu Copyright 2006 Hewlett-Packard Development Company, L.P. Microsoft ve Windows, Microsoft Corporation kuruluşunun ABD'de tescilli ticari markalarıdır. Bu belgede yer alan bilgiler

Detaylı

Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Sistem Yönetim Uzmanı Görev Tanımı

Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Sistem Yönetim Uzmanı Görev Tanımı Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Sistem Yönetim Uzmanı Görev Tanımı Formal Doküman Detayları Hazırlanma Tarihi 17 Eylül 2012 Yayın Taslak Hazırlayan Ersun Ersoy Doküman Numarası

Detaylı

BİLGİ GÜVENLİĞİ POLİTİKASI

BİLGİ GÜVENLİĞİ POLİTİKASI Doküman No: EBG-GPOL-01 Revizyon No: 01 Tarih:01.08.2011 Sayfa No: 1/5 Amaç: Bu Politikanın amacı E-TUĞRA EBG Bilişim Teknolojileri ve Hizmetleri A.Ş. nin ve hizmet sunduğu birimlerin sahip olduğu bilgi

Detaylı

Hakkımızda. Vizyon & Misyon

Hakkımızda. Vizyon & Misyon 25 USD + KDV Hakkımızda Vizyon & Misyon Firmamız 5188 sayılı yasa kapsamındadır ve ALARM SİSTEMİ KURMA YETERLİLİK BELGESİ ALARM MERKEZİ KURMA VE İZLEME İZİN BELGESİ ne sahiptir. Verdiğimiz hizmet ve firmamızın

Detaylı

4/5/2007 TARİHLİ VE 5651 SAYILI KANUN. Şinasi DEMİR-Serkan KAYA İl Bilgisayar Formatör Öğretmenleri-ANTALYA

4/5/2007 TARİHLİ VE 5651 SAYILI KANUN. Şinasi DEMİR-Serkan KAYA İl Bilgisayar Formatör Öğretmenleri-ANTALYA 4/5/2007 TARİHLİ VE 5651 SAYILI KANUN Şinasi DEMİR-Serkan KAYA İl Bilgisayar Formatör Öğretmenleri-ANTALYA AMAÇ Yönetici Öğretmen Öğrenci Veli İnternetin güvenli ve bilinçli kullanımı konusunda tavsiyelerde

Detaylı

5651 Sayılı Kanun Hakkında Kanunla ilgili detay bilgiler

5651 Sayılı Kanun Hakkında Kanunla ilgili detay bilgiler 2009 5651 Sayılı Kanun Hakkında Kanunla ilgili detay bilgiler İnternet ortamında yapılan yayınların düzenlenmesi ve bu yayınlar yoluyla işlenen suçlarla mücadele edilmesi hakkındaki 5651 sayılı kanunun

Detaylı

Linux İşletim Sistemi Tanıtımı

Linux İşletim Sistemi Tanıtımı Linux İşletim Sistemi Tanıtımı Burak DAYIOĞLU Hi-Tech World, Mart '98, Ankara İçerik Linux İşletim Sistemi nedir? Linux un benzer işletim sistemlerine göre avantajları nelerdir? Türkiye Linux Kullanıcıları

Detaylı

Çok Önemli Not : ilgili yasaya ilişkin görüş ve yorumlarını yansıtmaktadır. Hiçbir kurum ve kuruluşu bağlayıcı niteliği yoktur.

Çok Önemli Not : ilgili yasaya ilişkin görüş ve yorumlarını yansıtmaktadır. Hiçbir kurum ve kuruluşu bağlayıcı niteliği yoktur. 5651 Sayılı Yasanın Getirdiği Yükümlülükler Çok Önemli Not : Bu dokümanda belirtilenler tamamen kuruluşumuzun ilgili yasaya ilişkin görüş ve yorumlarını yansıtmaktadır. Hiçbir kurum ve kuruluşu bağlayıcı

Detaylı

Sunum Planı. Digital Delil. Adli Bilşim Süreçleri. Tanımı Sınıflandırması Yöntemleri Hukuki Durumu Yaşanan Problemler Emniyet Teşkilatındaki Yapılanma

Sunum Planı. Digital Delil. Adli Bilşim Süreçleri. Tanımı Sınıflandırması Yöntemleri Hukuki Durumu Yaşanan Problemler Emniyet Teşkilatındaki Yapılanma Bilişim Suçları ve Adli Bilişim Sunum Planı Bilgisayar Suçları Tanımı Sınıflandırması Yöntemleri Hukuki Durumu Yaşanan Problemler Emniyet Teşkilatındaki Yapılanma Digital Delil Adli Bilşim Süreçleri 1.

Detaylı

İş Sürekliliği Ve Güvenliği

İş Sürekliliği Ve Güvenliği İş Sürekliliği Ve Güvenliği Emre KUTLU Dataserv Proje Yöneticisi MCT Dataserv Bilişim Teknolojileri http://www.dataserv.com.tr Kolay ve şeffaf bir şekilde çoklu hesap yönetimi Kimlik ve erişim yönetimi

Detaylı

Gökhan AKIN. ĐTÜ/BĐDB Ağ Grubu Başkanı ULAK-CSIRT Güvenlik Grubu Üyesi. http://www2.itu.edu.tr/~akingok

Gökhan AKIN. ĐTÜ/BĐDB Ağ Grubu Başkanı ULAK-CSIRT Güvenlik Grubu Üyesi. http://www2.itu.edu.tr/~akingok DHCP SERVĐSĐNE YENĐ BĐR BAKIŞ Gökhan AKIN ĐTÜ/BĐDB Ağ Grubu Başkanı ULAK-CSIRT Güvenlik Grubu Üyesi http://www2.itu.edu.tr/~akingok DHCP Servisi Dynamic Host Configuration Protocol, RFC 2131: IP bazlı

Detaylı

BANKACILIK DÜZENLEME VE DENETLEME KURUMU (Bilgi Yönetimi Dairesi)

BANKACILIK DÜZENLEME VE DENETLEME KURUMU (Bilgi Yönetimi Dairesi) BANKACILIK DÜZENLEME VE DENETLEME KURUMU (Bilgi Yönetimi Dairesi) Sayı: B.02.1.BDK.0.77.00.00/010.06.02-1 24.07.2012 Konu: Bilgi Sistemlerine İlişkin Sızma Testleri GENELGE BSD.2012/1 Bankalarda Bilgi

Detaylı

Sistem Nasıl Çalışıyor: Araç İzleme ve Filo Yönetim Sistemi

Sistem Nasıl Çalışıyor: Araç İzleme ve Filo Yönetim Sistemi arvento Araç Takip ve Filo Yönetim Sistemleri ile araçlarınızı 7 gün 24 saat on-line ve geçmişe yönelik olarak izleyebilir, hızlarını, izlemiş oldukları güzergahı, duraklama yaptıkları yerleri uzaktan

Detaylı

BİLİŞİM SİSTEMLERİ GÜVENLİĞİNDE YENİ EĞİLİMLER

BİLİŞİM SİSTEMLERİ GÜVENLİĞİNDE YENİ EĞİLİMLER BİLİŞİM SİSTEMLERİ GÜVENLİĞİNDE YENİ EĞİLİMLER Dr. Hayrettin Bahşi bahsi@uekae.tubitak.gov.tr 11 Mart 2010 Gündem Bulut Hesaplama Sistemleri ve Bilgi Güvenliği Güvenli Yazılım Geliştirme Hayat Döngüsü

Detaylı

AHİ EVRAN ÜNİVERSİTESİ BİLGİSAYAR ARAŞTIRMA VE UYGULAMA MERKEZİ GÖREV, YETKİ VE SORUMLULUKLARI

AHİ EVRAN ÜNİVERSİTESİ BİLGİSAYAR ARAŞTIRMA VE UYGULAMA MERKEZİ GÖREV, YETKİ VE SORUMLULUKLARI AHİ EVRAN ÜNİVERSİTESİ BİLGİSAYAR ARAŞTIRMA VE UYGULAMA MERKEZİ GÖREV, YETKİ VE SORUMLULUKLARI BİRİNCİ BÖLÜM Merkez Teşkilatı ve Görevleri 1) Merkez Teşkilatı Merkez teşkilatı aşağıda belirtilen kişi ve

Detaylı

Özgür Yazılımlar ile Kablosuz Ağ Denetimi

Özgür Yazılımlar ile Kablosuz Ağ Denetimi Özgür Yazılımlar ile Kablosuz Ağ Denetimi Fatih Özavcı fatih.ozavci@gamasec.net Afşin Taşkıran afsin.taskiran@avea.com.tr Konular Kablosuz Ağ Güvenliği Kablosuz Ağ Güvenlik Denetim Süreci Denetim Kapsamının

Detaylı

İşletmenin en çok ve an az ziyaret aldığı zamanları belirleme

İşletmenin en çok ve an az ziyaret aldığı zamanları belirleme TEKNOLOJIMIZ En son görüntü işleme teknolojilerini kullanarak, istenilen her noktada, geçen insanları sayar,detaylı sayma raporlarını ofisinize kadar getirir.mağazalarda, alışveriş merkezlerinde,her türlü

Detaylı

Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Sistem Yönetim Uzman Yardımcısı Görev Tanımı

Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Sistem Yönetim Uzman Yardımcısı Görev Tanımı Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Sistem Yönetim Uzman Yardımcısı Görev Tanımı Formal Doküman Detayları Hazırlanma Tarihi 11 Temmuz 2013 Yayın Taslak Hazırlayan Ersun Ersoy Doküman

Detaylı

VISISYS. Akıllı Görüntüleme Sistemleri

VISISYS. Akıllı Görüntüleme Sistemleri VISISYS Akıllı Görüntüleme Sistemleri 2008 Gözlem Teknolojileri: İhtiyaçlarınıza uygun Yürürlükteki Güvenlik yatırımlarını geliştirme Güvenlik İşletim Sistemi Açık Dağıtım Mimarisi Olay güdümlü Sistem

Detaylı

Web Servis-Web Sitesi Bağlantısı

Web Servis-Web Sitesi Bağlantısı Web Servis-Web Sitesi Bağlantısı MCKS İthalatçı web servisleri internet üzerinden güvenli şekilde erişime açılmıştır. Erişime ait ağ bağlantısı aşağıda şematik olarak gösterilmiştir. Şekil - 1: MCKS-ithalatçı

Detaylı

Güvenlik Java ve Web Uygulama Güvenliği

Güvenlik Java ve Web Uygulama Güvenliği Güvenlik Java ve Web Uygulama Güvenliği Melih Sakarya www.melihsakarya.com melih.sakarya@gmail.com www.mergecons.com Olası Açıklar Donanımsal açıklar Sistemsel Açıklar Yazılımsal Açıklar Sosyal Mühendislik

Detaylı

BĐNA GÜVENLĐK YÖNETĐM SĐSTEMLERĐ

BĐNA GÜVENLĐK YÖNETĐM SĐSTEMLERĐ BĐNA GÜVENLĐK YÖNETĐM SĐSTEMLERĐ Ahmet BEKTAŞ ahmet.bektas@karadag.com.tr Emniyet Evleri Mahallesi, Yeniçeri Sokak, No:17, 4.Levent/Đstanbul Tel : 0212 280 27 81 Fax: 0212 270 03 22 ÖZET Gelişen yüksek

Detaylı

BİLGİ GÜVENLİĞİ VE FARKINDALIK WEB SİTESİ KULLANIM KILAVUZU

BİLGİ GÜVENLİĞİ VE FARKINDALIK WEB SİTESİ KULLANIM KILAVUZU 1 BİLGİ GÜVENLİĞİ VE FARKINDALIK WEB SİTESİ KULLANIM KILAVUZU Günümüzde kurumlar ve bireylerin sahip olduğu en değerli varlıkları olan bilginin; gizlilik, bütünlük ve erişilebilirlik nitelikleri bakımından

Detaylı

Profesyonel Çözümler Sunar. Profesyonel Çözümler Sunar

Profesyonel Çözümler Sunar. Profesyonel Çözümler Sunar Reyhan, personel yönetimi, proje yönetimi, çözüm ortağı yönetimi, randevu ve iş takibi, rehber yönetimi amacıyla hazırlanmış bir web tabanlı uygulamadır. Kurum çalışanlarının iş takibini kolaylaştırmak,

Detaylı

18.8.2014 ANET YAZILIM LOG YÖNETİMİ. Karşılaştırma Tablosu ANET YAZILIM

18.8.2014 ANET YAZILIM LOG YÖNETİMİ. Karşılaştırma Tablosu ANET YAZILIM 18.8.2014 ANET YAZILIM LOG YÖNETİMİ Karşılaştırma Tablosu ANET YAZILIM ANET LOG COLLECTOR SAFELOG CSL SureLog SureLog(Korelasyonlu) SureSec Agent Gereksinimi Yok Yok Yok Yok Yok Yok Anlık Hash ve Zaman

Detaylı

Kurumsal Güvenlik ve Web Filtreleme

Kurumsal Güvenlik ve Web Filtreleme S a y f a 1 antikor Kurumsal Güvenlik ve Web Filtreleme SshClient, Putty v.s. S a y f a 2 S a y f a 3 S a y f a 4 S a y f a 5 S a y f a 6 S a y f a 7 şeklini alır. Bu durumda kullanıcı yasaklı konumdadır.

Detaylı

O P C S T A N D A R D I

O P C S T A N D A R D I O P C S T A N D A R D I ASP OTOMASYON LTD. Sadık ŞENOL İsmail YAKIN 12/08/2008 OPC Standardı İnsan gücüne dayalı üretimden otomasyona dayalı, daha kontrollü bir üretime geçiş endüstride üretim hızını ve

Detaylı

Layer 2 Güvenlik Yöntemleri(Bölüm1) SAFA Kısıkçılar / İTÜ BİDB 2010

Layer 2 Güvenlik Yöntemleri(Bölüm1) SAFA Kısıkçılar / İTÜ BİDB 2010 Layer 2 Güvenlik Yöntemleri(Bölüm1) SAFA Kısıkçılar / İTÜ BİDB 2010 Pekçok güvenlik ve network yöneticisi sistemlerinin güvenliğini sağlayabilmek için gelebilecek tehditleri üst katmanlara kadar taşımaktansa,

Detaylı

Quedra L MON Log Yönetim ve Güvenli Kayıt Yazılımı

Quedra L MON Log Yönetim ve Güvenli Kayıt Yazılımı PC veya Server Üzerinde Quedra Kurulumu Önemli Notlar : Kurulum sırasında Quedra a vereceğiniz IP adresinin internete çıkışında bir kısıtlama olmadığından emin olunuz. Özellikle Firewall veya modem içerisindeki

Detaylı