İletişim Ağlarında Güvenlik



Benzer belgeler
Ders İçeriği

BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015

AĞ ve SİSTEM GÜVENLİĞİ

Bilgi Güvenliği Eğitim/Öğretimi

Bilgi Güvenliği Farkındalık Eğitimi

ORTA DOĞU TEKNİK ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI. Güvenlik ve Virüsler. ODTÜ BİDB İbrahim Çalışır, Ozan Tuğluk, Cengiz Acartürk

Venatron Enterprise Security Services W: P: M:

Mobil Güvenlik ve Denetim

BİLGİ GÜVENLİĞİ. Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları

BİLGİ GÜVENLİĞİ VE BİLGİ İŞLEM PROSEDÜRÜ

Dünyada Veri Kaçağı ve Veri Kaçağı Önleme (DLP) Sistemleri Tahsin TÜRKÖZ Bilişim Sistemleri Güvenliği Grubu

Sibergüvenlik Faaliyetleri

BİLGİ GÜVENLİĞİ. Bu bolümde;

Veri(Data), sayısal veya mantıksal her değer bir veridir. Bilgi(Information), verinin işlenmiş, anlamlı hale gelmişşekline bilgi denir.

BÖLÜM 8. Bilişim Sistemleri Güvenliği. Doç. Dr. Serkan ADA

Kaspersky Open Space Security: Release 2. İşletmeniz için birinci sınıf bir BT güvenliği çözümü

Siber Savunma. SG 507Siber Savaşlar Güz 2014 Yrd. Doç. Dr. Ferhat Dikbıyık

BİLGİSAYAR BİLİMLERİ ARAŞTIRMA VE UYGULAMA MERKEZİ BİLGİ GÜVENLİĞİ

Sistem Güvenliği? BT Güvenliği? Bilgi Güvenliği? A.Levend Abay MSc, MBA, CISM, Mart 2014 Yıldız Teknik Üniversitesi. Levend Abay?

BGYS ve BGYS Kurma Deneyimleri

Bilgisayar Ağları ve Ağ Güvenliği DR. ÖĞR. ÜYESİ KENAN GENÇOL HİTİT ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK MÜH.

Siber Güvenlik Basın Buluşması. C.Müjdat Altay 15 Haziran 2015

BİLGİ GÜVENLİĞİ. Ahmet SOYARSLAN biltek.info. Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları

Bilgi Güvenliği Nedir? Bilgi Güvenliğinde Saldırı Kavramı. Bilgi Güvenliğinde Saldırı Örneği : SPAM Mail

B2B E-Ticaret Siteleri ÖN ONAY KRİTERLERİ (6 sayfa)

YAZILIM PATENTLERİ, YAYIN HAKLARI, VE ÖZGÜR YAZILIM. Dr. Onur Tolga Şehitoğlu, ODTÜ Bilgisayar Müh.

KABLOSUZ AĞ GÜVENLİĞİNE KURUMSAL BAKIŞ

E POSTA GÜVENLİĞİ E POSTA GÜVENLİĞİ HAZIRLAYAN: TEAM VOLTRAN BARTIN ÜNİVERSİTESİ İKTİSADİ İDARİ BİLİMLER FAKÜLTESİ YÖNETİM BİLİŞİM SİSTEMLERİ

BİLGİ GÜVENLİĞİ. İsmail BEZİRGANOĞLU İdari ve Mali İşler Müdürü Türkeli Devlet Hastanesi

BİLGİ GÜVENLİĞİ. Temel Kavramlar

Sızma Testlerinde İleri Düzey Teknikler. Ozan UÇAR

Bilgi ve Bilgisayar Sistemleri Güvenliği (Information and Computer Systems Security)

HATAY KHB BILGI İŞLEM BİRİMİ

Elektrik Altyapılarında Bilgi Güvenliği Riskleri ve Çözümler

T. C. TÜRK STANDARDLARI ENSTİTÜSÜ

Güvenlik Riskleri ve Saldırı Yöntemleri

KAMU SİBER GÜVENLİK GÜNÜNE HOŞGELDİNİZ

Linux Temelli Zararlı Yazılımların Bulaşma Teknikleri, Engellenmesi ve Temizlenmesi

BİLGİ VE VERİ GÜVENLİĞİ VİRÜSLER VE DİĞER ZARARLI YAZILIMLAR KİŞİSEL MAHREMİYET VE TACİZ


Elbistan Meslek Yüksek Okulu GÜZ Yarıyılı. Öğr. Gör. Murat KEÇECĠOĞLU

BİLGİSAYAR VE AĞ GÜVENLİĞİ

Bilgi ve iletişim teknolojileri Dersi Ders Notlarıdır?

ULUSAL GRID ÇALIŞTAYI 2005

Kurumsal Ağlarda Web Sistem Güvenliği

Bilgisayar Güvenliği Etik ve Gizlilik

AĞ GÜVENLİĞİ DERSİ. Donanımsal ağ güvenliğini ve bakımını sağlamak Yazılımsal ağ güvenliğini ve bakımını sağlamak. Ağ Güvenliği (Donanım)

ULUSAL BİLGİ SİSTEMLERİSTEMLERİ GÜVENLİK PROGRAMI

BANKACILIK DÜZENLEME VE DENETLEME KURUMU (Bilgi Yönetimi Dairesi)

Veritabanı Güvenliği ve Savunma Algoritmaları

Bilgi Sistemlerinde Merkezi Kayıt Yönetimi ve Olay İlişkilendirme

IPv6 Saldırı Araçları ve IPv6-GO Uygulamaları. Emre YÜCE - TÜBİTAK ULAKBİM 6 Mayıs 2010

Özgür Yazılımlar ile Kablosuz Ağ Denetimi

Yazılım-donanım destek birimi bulunmalıdır.

BİLGİ GÜVENLİĞİ. M.Selim EKEN Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları

VERİ GÜVENLİĞİ. Ağ Güvenliği. Özer Çelik Matematik-Bilgisayar Bölümü

BİLGİ GÜVENLİĞİ BİLİNÇLENDİRME EĞİTİMİ

BİLİŞİM SUÇLARI Hazırlayan: Okt. Dr. Ebru SOLMAZ

ANET Bilgi Güvenliği Yönetimi ve ISO Ertuğrul AKBAS [ANET YAZILIM]

Veritabanı. Ders 2 VERİTABANI

BİLGİ GÜVENLİĞİ VE FARKINDALIK WEB SİTESİ KULLANIM KILAVUZU

Bilgi Teknolojisi Altyapısı. Tarihi Gelişim. Tarihi Gelişim. Bulut Servis Sağlayıcı. Bulut Bilişim

BİLİŞİM SUÇLARI VE GÜVENLİK İNTERNETTE ALIŞVERİŞ

BİLGİ TEKNOLOJİSİ ALTYAPISI. Mustafa Çetinkaya

ÇELİKEL A.Ş. Bilgi Güvenliği Politikası

Ağ Topolojisi ve Ağ Yazılımları

Bilgi Güvenliği Temel Kavramlar

ULUSAL GRID ÇALIŞTAYI 2005

ÖZ DEĞERLENDİRME SORU LİSTESİ

Ders İ zlencesi. Ders Başlığı. Dersin amacı. Önceden sahip olunması gereken beceri ve bilgiler. Önceden alınması gereken ders veya dersler

Cahide ÜNAL Mart 2011

TÜPRAŞ'ta Siber Güvenlik ve Proses Emniyeti Eylül 2018

Sızma Testlerinde İleri Düzey Teknikler. Ozan UÇAR

Model Tabanlı Geliştirmede Çevik Süreç Uygulanması

Güvenlik Araçları. Savunmadan çok saldırı ya yönelik araçlar. Amaç, saldırganlardan önce sistemdeki açıkları ortaya çıkarıp gereken önlemleri almak.

PLC (Programlanabilir Kontrol Cihazı) TABANLI SİSTEMLERİN İNTERNET ÜZERİNDEN İZLENMESİ

Web Uygulamaları Güvenliği IP Üzerinde Ses

Uluslararası İlişkilerde Güvenlik Çalışmaları Bahar 2018 X. Güncel Uluslararası Güvenlik Sorunları - I Siber Güvenlik

İnternet te Bireysel Güvenliği Nasıl Sağlarız? Rauf Dilsiz Bilgi Güvenliği Uzmanı

Sertan Kolat

BioAffix Ones Technology nin tescilli markasıdır.

BİLGİ TEKNOLOJİSİ ALTYAPISI. Mustafa Çetinkaya

Bilgisayar İşletim Sistemleri BLG 312

Linux İşletim Sistemi Tanıtımı

Bugün. Ülke Güvenlik Analizi (DDoS, Botnetler, Spam vs.) Sosyal Ağ Güvenliği Büyük Veri ve Bulut Güvenliği. Siber Güvenlik ve Farkındalık Eğitimi

T. C. TÜRK STANDARDLARI ENSTİTÜSÜ

Sisteminiz Artık Daha Güvenli ve Sorunsuz...

ÖRÜN (WEB) GÜVENLİĞİ. Hazırlayan: Arda Balkanay

Internet te Veri Güvenliği

Pardus. S.Çağlar Onur, 21 Aralık Pardus Projesi [TÜBİTAK / UEKAE] Linux Kullanıcıları Derneği

T.C. MİLLÎ EĞİTİM BAKANLIĞI Bilgi İşlem Dairesi Başkanlığı. Sayı : /703.03/ Konu: İnternet ve Bilgi Güvenliği

Bulut Bilişimin Hayatımızdaki Yeri İnternet Haftası Etkinlikleri 17 Nisan Yard.Doç.Dr.Tuncay Ercan

T.C. ADIYAMAN-GÖLBAŞI KAYMAKAMLIĞI İLÇE MİLLİ EĞİTİM MÜDÜRLÜĞÜ. Sayı : E Konu: İnternet ve Bilgi Güvenliği.


Tarih Saat Modül Adı Öğretim Üyesi. 01/05/2018 Salı 3 Bilgisayar Bilimlerine Giriş Doç. Dr. Hacer Karacan

BioAffix Ones Technology nin tescilli markasıdır.

Kurumsal bilgiye hızlı ve kolay erişim Bütünleşik Belge Yönetimi ve İş Akış Sistemi içinde belgeler, Türkçe ve İngilizce metin arama desteği ile içeri

Makul bütçelerle, maksimum verim sağlamak bizim işimiz değil, hobimiz.

Transkript:

İletişim Ağlarında Güvenlik Burak DAYIOĞLU 98 Hacettepe Üniversitesi Bilgi İşlem Dairesi Başkanlığı burak@hacettepe.edu.tr

Sunum Planı Bilişim Güvenliği ve Kapsamı Bilişim Güvenliği nin Önemi Saldırganlar ve Örnek Saldırı eknikleri Korunma ve Güvenlik Arttırımı

Bilişim Güvenliği anımı Bilişim Güvenliği, bilişim teknolojisi ürünü cihazları ve bu cihazlar tarafından işlenen bilgileri korumayı amaçlayan çalışma alanıdır Bilginin korunması ve gizliliği genellikle ön planda olduğundan Bilgi Güvenliği olarak da anılır Mühendislik çalışması gerektirir

Güvenliğin emel Eksenleri Gizlilik ve Mahremiyet (Secrecy & Confidentiality) Depolanan ve taşınan bilgilere yetkisiz erişimlerin engellenmesi Gizli bilgilerin korunması ve mahremiyetinin sağlanması Güncellik ve Bütünlük (Accuracy & Integrity) Kullanıcılara bilgilerin en güncel halinin sunulması Değişikliğe yönelik yetkisiz erişimlerin engellenmesi Bulunurluk (Availability)

ehdit ve ehdit Örnekleri Hasımların, doğal olayların ya da kazaların neden olabileceği, bir bilişim sistemine zarar verebilecek ve bu yolla kurumun işlevini aksatabilecek her türlü olay Elektrik kesintisi, su baskını, deprem Rakip firma, terörist, art niyetli personel Cihaz arızası, operatör hatası Virüsler...

B.. Evrimi ve Güvenlik Boyutu ek bilgisayar sistemi Ardışık işletim Merkezi bilgisayar sistemi erminaller ve paralel işletim Dağıtık sistemler Sunucular ve istemciler İnternet bilişimi Alabildiğine girift yapı Güvenliği Sağlamak Daha Kolay Güvenliği Sağlamak Daha Zor

Bilişim Güvenliği nde Bugün Geometrik biçimde artan saldırı sayıları Giderek karmaşıklaşan saldırılar Sıradan saldırganlar Konunun göz ardı edilmesi Eksik/yanlış bilgi Boşa yapılan yatırımlar Aldatıcı güvenlik hissi Zan altında kalma

Artan Güvenlik Problemleri CER/CC ye bildirilen saldırı sayısının yıllara göre değişimi

Saldırı Karmaşıklığı / Beceri Düzeyi CER/CC nin saldırgan beceri düzeyi ve saldırı karmaşıklığı ilişkisi tablosu

Kurumsal B.. Bütçesi ve Güvenlik 100% 15% 1% oplam Bütçe Bilişim Bütçesi Bilişim Güvenliği Bütçesi

A.B.D. de Durum 6 enstitü NSA Mükemmellik Merkezi olarak seçildi; dersler açıldı Savunma Bakanlığı yalnızca Saldırı espiti alanında 96 projeye sponsorluk yapıyor Gelecek savaşların B.. temelli olması bekleniyor (Information Warfare) Ekonomik sistemler, haberleşme ve yayıncılık tümüyle B.. temelli

Bir Saldırının Anatomisi Bilgi oplama ve Zayıflık espiti Bilgisayarlar, bağlantı şemaları, hizmetler İzinsiz Giriş Zayıflıklardan faydalanarak komut işletimi Hak Yükseltimi ve am Denetim Arka Kapı Hazırlama Müteakip girişlerin kolaylaştırılması Veri Çalma/Değiştirme/Silme Başka Hedeflere Sıçrama

Elektronik Saldırı Örnekleri Ağ araması ruva Atları Web uygulamaları Alan taşırma Dağıtık Hizmet Aksatma (DDOS)

Ağ araması Bozuk CP paketleri ile işletim sistemi tanımlama İşletim sistemleri bozuk CP paketleri için farklı yanıtlar üretiyor Hizmet taraması Yarım CP bağlantıları ile kayıt tutulmamasının sağlanması Adres yanıltması ile birleştirildiğinde kaynağın tespiti güçleştirilebiliyor Nmap, queso...

ruva Atları Programın içine gizlenmiş art niyetli ikincil program Çalıştırıldığı bilgisayarın tüm denetimi truva atının sahibine geçiyor E-posta mesaj ekleri ve web aracılığı ile dağıtılıyor Windows için son iki yılda 300+ truva atı yazılım üretildi Back Orifice, SubSeven, NetBus...

Web Uygulamaları Girdi verileri üzerinde yetersiz denetim http://www.kurbansite.com/cgi-bin/ phf?name=burak;/bin/cat%20/etc/passwd Son derece yaygın bir zayıflık ve saldırı türü Web sitesi kullanıcıları için akış denetimi öngörüleri Kimlik doğrulama sayfasının çevresinden dolaşma

Alan aşırma Bir uygulama yazılımında tanımlanmış küçük bir alana büyük bir veri yüklemeye çalışırsanız ne olur? Uygulama çakılır Bazı durumlarda, uygulamanın istenmedik komutları işletmesi sağlanabilir

Programlama Örneği void kurban(char *param) { char yerelalan[16]; strcpy(yerelalan,param);... } int saldirgan(void) { char buyuk_katar[256]; int i; for(i=0;i<255;i++) buyuk_katar[i]= A ; kurban(buyuk_katar); }

Yığıt Düzeni Belleğin Başı Belleğin Sonu yereller sçg Dönüş @ param Yığıtın Üstü Yığıtın Altı void kurban(char *param) { char yerelalan[16]; strcpy(yerelalan,param);... }

Dağıtık Hizmet Aksatma Saldırgan Sahip Sahip Köle Köle Köle Köle Köle Köle Kurban

Güvenlik Arttırımı ve Korunma Risk Yönetimi ve kurumsal güvenlik politikalarının belirlenmesi Bilinçlendirme Minimalist yaklaşım eknolojik çözümlerden faydalanılması Güvenlik duvarları, Saldırı tespit sistemleri, sayısal sertifikalar, anti-virüs yazılımları, sanal özel ağlar, güvenlik analizi yazılımları

Risk Yönetimi Risk Alanlarının Belirlenmesi Güvenlik Politikasının Uygulanması Risk Düzeylerinin Belirlenmesi Güvenlik Politikasının Belirlenmesi Risk Yönetim Planının Belirlenmesi

Kurumsal Güvenlik Politikaları Güvenlik politikası kabaca neye izin verilip neye izin verilmediğini tanımlar Detaylı prosedürlerden ziyade genel konulara yer verilir Kabul edilebilir bilgisayar kullanım politikası Ağ bağlantı politikası İhlal yönetim politikası İnsanlar üzerindeki etkisi Esneklik, üretkenlik, büyük birader etkisi, değişikliğe direnç

İnsanların Bilinçlendirilmesi Bilişim güvenliği ile ilgili çalışmaların en çok atlanan adımlarından birisidir Düzenli ve kısa süreli eğitimler Güvenlik politikasının gerekçeli sunumu Güvenliğin değil, bireysel tehditlerin ve risklerin vurgulandığı anlatımlar

Minimalist Yaklaşım Kimseye gerektiğinden fazla erişim hakkı tanımama Kimseye gerektiğinden fazla bilgi vermeme Gerekmeyen hiç bir yazılımı yüklememe Gerekmeyen hiç bir hizmeti sunmama Yüklenen küçük yazılım kümesinin güncelliğinin sağlanması

Güvenlik Duvarları Müşteriler Web Birinci Ağ İkinci Ağ Güvenlik Duvarı Üçüncü Ağ Veritabanı

Saldırı espit Sistemleri Alıcı Sunucu PC PC Diğer Ağlar Yönlendirici Sunucu PC Merkez Alıcı

Güvenlik Analizi Yazılımları Sistemleri inceleyerek zayıflıkları tespit etmeye çalışan yazılımlar Anti-virüs yazılımlarının virüs veritabanı benzeri zayıflık veritabanı Yeni bir teknoloji Anti-virüs olgunluğuna erişmesi için 1-2 sene gerekiyor

Sonuç Bilişim güvenliği konusu hızla önem kazanıyor Güvenlik probleminin teknik kısmı küçük, sosyal kısmı büyük ürkiye de durum çok tehlikeli Kamu nun güvenlik problemleri Güvenlik siz e-ticaret

İletişim Ağlarında Güvenlik Burak DAYIOĞLU 98 Hacettepe Üniversitesi Bilgi İşlem Dairesi Başkanlığı burak@hacettepe.edu.tr