Güvenlik Mühendisliği



Benzer belgeler
Firewall/IPS Güvenlik Testleri Eğitimi

HAZIRLAYAN BEDRİ SERTKAYA Sistem Uzmanı CEH EĞİTMENİ

Saldırı Tespit ve Engelleme Sistemleri Eğitimi Ön Hazırlık Soruları

Linux Temelli Zararlı Yazılımların Bulaşma Teknikleri, Engellenmesi ve Temizlenmesi

Ön Koşullar : Temel Network

Açık Kaynak Güvenlik Duvarı Sistemi

Web Uygulama Açıklıkları ve Saldırı Engelleme Sistemleri Web uygulama açıklıkları karşısında saldırı engelleme sistemlerinin yetersizliği

Güvenlik Duvarı ve İçerik Filtreleme Sistemlerini Atlatma Yöntemleri. Huzeyfe ÖNAL Bilgi Güvenliği AKADEMİSİ

Açık Kod yazılımlar ile Ağ ve Güvenlik Çözümleri. Huzeyfe ÖNAL

Sisteminiz Artık Daha Güvenli ve Sorunsuz...

Yeni Nesil Güvenlik Duvarlarında Olması Beklenen Özellikler ve Uygulama Bazlı Filtreleme

Kurumsal Ağlarda Web Sistem Güvenliği

Güvenlik Araçları. Savunmadan çok saldırı ya yönelik araçlar. Amaç, saldırganlardan önce sistemdeki açıkları ortaya çıkarıp gereken önlemleri almak.

ÖNDER BİLGİSAYAR KURSU. Sistem ve Ağ Uzmanlığı Eğitimi İçeriği

Sızma Testlerinde İleri Düzey Teknikler. Ozan UÇAR

Dünyada Veri Kaçağı ve Veri Kaçağı Önleme (DLP) Sistemleri Tahsin TÜRKÖZ Bilişim Sistemleri Güvenliği Grubu

Açık Kod Dünyasında Ağ ve Sistem Güvenliği Afşin Taşkıran

NETFİLTER VE LİNUX TABANLI BİR FİREBOX TASARIMI

ULUSAL BİLGİ SİSTEMLERİSTEMLERİ GÜVENLİK PROGRAMI

Icerik filtreleme sistemlerini atlatmak icin kullanacağımız yöntem SSH Tünelleme(SSH in SOCKS proxy ozelligini kullanacagiz).

Ağ Nedir? Birden fazla bilgisayarın iletişimini sağlayan printer vb. kaynakları, daha iyi ve ortaklaşa kullanımı sağlayan yapılara denir.

-Floating, Wan ve Lan arayüzleri için ayrı kural yazma alanı vardır.

Bilgisayar Ağlarında Adli Bilişim Analizi(Network Forensics)

Web Uygulama Saldırıları ve Klasik Çözümlerin Yetersizliği

SOSAM: SANAL ORTAM SAVUNMA MERKEZİ

Ağ Trafik ve Forensik Analizi

Web Uygulama Güven(siz)liği 2.0

Uygulama Tabanlı Bilgisayar ve Ağ. Güvenliği Eğitimi: MSKÜ Deneyimi

SSH Tünelleme ile İçerik Filtreleyicileri Atlatmak

Özgür Yazılım Çözümleri Ağ Yönlendirici Cihazı ODTÜ. metu.edu.tr

Kurumsal Ağlarda Kullanılan Güvenlik Sistemlerini Atlatma. Huzeyfe ÖNAL Bilgi Güvenliği AKADEMİSİ

Linux Üzerinde İleri Düzey Güvenlik Duvarı Uygulamaları

Computer and Network Security Cemalettin Kaya Güz Dönemi

LİNUX İŞLETİM SİSTEMİNİN KÖPRÜ MODUNDA ÇALIŞTIRILMASI VE GÜVENLİK DUVARI İŞLEMLERİ

ERİŞİM ENGELLEME DOS VE DDOS:

BİLİŞİM TEKNOLOJİLERİ ALANI

Labris LBR-S Labris LBR-S4-100A YILI DEVLET MALZEME OFİSİ ÜRÜN KATALOĞU Labris Güvenlik Programlar

Yeni Nesil Ağ Güvenliği

Bilgi Güvenliği AKADEMİSİ Eği3m Dosyası

Güvenli İnternet Teknolojileri. Kurumsal Şirket Tanıtımı

Siber Güvenlik Basın Buluşması. C.Müjdat Altay 15 Haziran 2015

Simülasyona Dayalı Ağ Temelleri Dersi Eğitimi

Maltepe Üniversitesi Bilgisayar Mühendisliği Bölümü Bilgisayar Ağları - 1 (BİL 403)

Vitel. Manage Engine. Opmanager Yönetici Özeti

IPCop ile Ağ Güvenliği ve Yönlendirme. Kerem Can Karakaş.

Açık Kod Dünyasında Ağ ve Sistem Güvenliği. EnderUnix Çekirdek Takımı Üyesi afsin ~ enderunix.org

İlgili öğrenme faaliyeti ile Bilişim Teknolojileri alanındaki meslekleri tanımış olacaksınız.

Sızma Testlerinde İleri Düzey Teknikler. Ozan UÇAR

SIEMENS NX CAE YAZILIMLARI İÇİN COMPOSITE HOST ID VE MAC ADRESİ NASIL ÖĞRENİLİR?

AĞ GÜVENLİĞİ VE GÜVENLİK DUVARINDA VPN UYGULAMASI

BİLGİSAYAR VE AĞ GÜVENLİĞİ ÖĞR. GÖR. MUSTAFA ÇETİNKAYA DERS 2 > AĞ VE UYGULAMA GÜVENLİĞİ

ARP (Address Resolution Protocol) Poisoning -Ağın Korunma Yöntemleri

/pikalite / bilgipi /pikalite EĞİTİM HİZMETLERİMİZ

OpenBSD Pf ve Squid ile Transparent Proxy Kurulumu.!!Bu yazıda OpenBSD 3.7 işletim sistemi kullanılmıştır.

BioAffix Ones Technology nin tescilli markasıdır.

Malware Analizi Yöntem ve Araçları. Huzeyfe ÖNAL Bilgi Güvenliği

Secure Networks Capabilities Dragon Network Defense

Özgür Yazılımlar ile Kablosuz Ağ Denetimi

YAZILIM GÜVENLİK TESTLERİ. H A L D U N T E R A M A N h a l d u n t e r a m a g m a i l. c o m

NP311. Genel. Uygulanışı. Datasheet NP311 device (terminal) server uygulaması

HAKKIMIZDA. Misyonumuz; Vizyonumuz;

Hosting Firmalarına yönelik DDoS Saldırıları ve Çözüm Önerileri. Huzeyfe ÖNAL Bilgi Güvenliği AKADEMİSİ

KAMPÜS AĞLARINDA ETKİN BANT GENİŞLİĞİ YÖNETİMİ

Güvenlik Sistemlerini Atlatma ve Alınacak Dersler. Huzeyfe ÖNAL

Iptables. Deniz Özibrişim. Eylül, 2012

FTP ve Güvenlik Duvarları

ŞİŞLİ MESLEKİ VE TEKNİK ANADOLU LİSESİ AĞ İŞLETMENLİĞİ DALI

Beyes Bilişim Teknolojileri Elek.Yaz.Dan.San ve Tic. Ltd. Şti.

Elbistan Meslek Yüksek Okulu GÜZ Yarıyılı Ara Salı, Çarşamba Öğr. Gör. Murat KEÇECĠOĞLU

BTK nın IPv6 ya İlişkin Çalışmaları

Hping ile IP, ICMP ve UDP Paketleri Oluşturma

Web Servis-Web Sitesi Bağlantısı

BİLGİSAYAR VE AĞ GÜVENLİĞİ

EKLER EK 12UY0106-5/A4-1:

KURUM AĞLARINI ÖNEMLĠ ZARARLI YAZILIM SALDIRILARINDAN KORUMA. Osman PAMUK

AĞ GÜVENLİĞİ DERSİ. Donanımsal ağ güvenliğini ve bakımını sağlamak Yazılımsal ağ güvenliğini ve bakımını sağlamak. Ağ Güvenliği (Donanım)

AĞ TEMELLERİ (NETWORK)

Ders Adı : Nesne Tabanlı Programlama-I Ders No : Teorik : 3 Pratik : 1 Kredi : 3.5 ECTS : 4. Ders Bilgileri.

2

BİLİŞİM SİSTEMLERİNİN PRENSİPLERİ


Internet te Veri Güvenliği


ZAFİYET TESPİTİ VE SIZMA YÖNTEMLERİ. Eyüp ÇELİK Bilgi Teknolojileri Güvenlik Uzmanı

Güvenlik Testlerinde Açık Kodlu Araçların Kullanımı

HAZIRLAYAN BEDRİ SERTKAYA Sistem Uzmanı CEH EĞİTMENİ

SAMURAİ FRAMEWORK İLE HACKİNG-1 (FOOTPRINTING)

IBM BulutHizmetleri. Ali Gündüz IBM Bulut Hizmetleri Ülke Lideri

T.C. SAĞLIK BİLİMLERİ ÜNİVERSİTESİ Personel Daire Başkanlığı. BASIN İLAN KURUMUNA (Alemdar Mah. Dr. Eminpaşa Sk. No: Sultanahmet / İSTANBUL))

Denetim Masası/Programlar/Windows özelliklerini Aç/Kapat

DOS, DDOS AtaklarıveKorunma Yöntemleri Huzeyfe ÖNAL

Topluluğun gücü düşündüğünüzden daha yakın IBM Lotusphere Comes to You 2009

Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü. Bilgisayar Ağları Dersi Lab. 2. İçerik. IP ICMP MAC Tracert

Özgür Yazılım ve Linux Günleri 2011 Bilgi Üniversitesi / İstanbul

YRD. DOÇ. DR. AGÂH TUĞRUL KORUCU

okulumuzdaki dersliğimizi. BT ekipmanları ile donatarak. eğitimde öğrenci ve öğretmenlerimiz için fırsatları artırma

Açık Kod VPN Çözümleri: OpenVPN. Huzeyfe ÖNAL

Işletim Sistemlerinde Güvenlik Tartışması

Power Site Controller

Transkript:

Güvenlik Mühendisliği Huzeyfe ÖNAL Bilgi Güvenliği AKADEMİSİ honal@bga.com.tr www.bga.com.tr

Sunum içeriği Güvenlik kavramı Türkiye de güvenliğe yaklaşım Güvenlik bileşenleri Güvenlik konusunda kariyer imkanları

Güvenlik Kavramı CIA Var olan maddeyi, bilgiyi koruma ihtiyacı Koruma yöntemleri ve çeşitleri Fiziksel Güvenlik Sanal Güvenlik

Türkiye de Güvenliğe Yaklaşım 2000 li yılların başından itibaren gelişme gösteren bir sektör 2000 li yıllarda Güvenlik duvarı kullanan şirket oranı %10 Günümüzde bu durum ~ %90 civarlarında Bilgisayarların ve bilgisayarlı iletişimin artması ile paralel ilerleme Hazır ürünleri al-sat şeklinde ilerleyen bir ticari yapı Bunun etkisi ile hazır ürünleri kullanan, ezberci güvenlik yöneticileri Arge çalışmaları yok denecek kadar az. Gelecekte çok da farklı olmayacağı bugünden belli olan, sektörün kaymağı niteliğinde

Güvenlik Çeşitleri Eskiden bilişim güvenliği tek başına ele alınan bir olguydu Zamanla kendi içerisinde alt dallara ayrıldı Ağ güvenliği Web Uygulama Güvenliği İşletim sistemi güvenliği UNIX/Linux sistem güvenliği Windows sistem güvenliği Veritabanı Güvenliği

False Sense Of Security

Ağ Güvenliği Şirketlerin dış dünyaya açılan kapısı Ülkeler için sınır güvenliği mahiyetinde. Katmanlı Güvenlik Mimarisi Eve ulaşımda ilk aşama bahçe kapısı, Bahçe duvarlarına izinsiz girişimi engelleme için çit yerleşimi Evin giriş kapısı, kapı kilitleri Evin pencereleri, pencere korkulukları Eve izinsiz girişleri belirleyen Alarm sistemleri En hassas ve önemli güvenlik bileşeni Ağ güvenliği bileşeni olmadan diğer bileşenler işe yaramaz

Ağ Güvenliği Bileşenleri Yönlendirici Cihazlar (Router) Güvenlik Duvarları (Firewall) Saldırı Tespit ve Engelleme Sistemleri (IDS / IPS) Anormallik tespit sistemleri (ADS) Kablosuz ağ cihazları WAF (Web Application Firewall) Tüm bu sistemleri yönetecek mühendisler Genelde unutulsa da en önemli bileşen

Yönlendirici Cihazlar En temel ağ bileşeni Amaç: ağlar arası paket yönlendirme Temel paket filtreleme işlemleri Ip ve port bazında filtreleme yapabilir. Katmanlı güvenlik anlayışının ilk bileşeni.

Güvenlik Duvarları-I Olmazsa olmaz güvenlik bileşenlerinden Yönlendirici benzeri koruma yetenekleri İp, port, tcp bayrakları, anormal bağlantıları sonlandırma yeteneği vs.. sonlandırma yeteneği vs.. Yönlendirici ile güvenlik duvarı benzer işlevleri yapsalar da temelde her ikisinin görevi de farklıdır!! * Çeşitleri: Paket filtreleme, proxy firewallar, uygulama seviyesi firewallar, donanım firewallar, yazılım firewallar, masaüstü firewallar, web uygulama firewalllar.

Güvenlik Duvarları-II Güvenlik duvarları ne yapamaz? Paket içeriği kontrolü yapamaz, yapmamalıdır! Bu sebeple karmaşık saldırılara karşı etkisiz eleman rolü oynarlar

Güvenlik duvarları ile çalışma Açık kaynak kod öncesi çağlarda böyle bir imkan yoktu! Güvenlik duvarları genellikle donanımsal sistemlerdi. Donanımsal ve yazılımsal güvenlik duvarları farkı? Günümüzde?

Linux/UNIX tabanlı Güvenlik Duvarı Modern güvenlik duvarları ile yarışabilir düzeyde Kullanım için bir maddi/manevi kısıtlama yok (Özgür yazılım) Evdeki iki bilgisayarı koruma amaçlı da olabilir 5000 kullanıcılı bir şirketi koruma amaçlı da Güvenlik duvarı çalışma şeklini ve arkasında yatan mantığı kavramak için ideal tercih. Linux Iptables OpenBSD Packet Filter IPF

Saldırı Tespit ve Engelleme Sistemleri Router ve Firewall sistemlerin yetersiz kaldığı durumlar: Eskiden saldırılar daha çok network tabanlı olurdu. Router ve firewalların kullanımı ile birlikte siyah şapkalılar yöntem değiştirdiler ve uygulama spesifik saldırı devri başladı. Mesela 25. portta çalışan Sendmail uygulamasının X bileşenini etkileyen bir saldırı. Sendmail uygulamasına gönderilen ehlo komutuna parametre olarak 1000 adet A verirsek sistem çalışamaz duruma gelir(örnek) 25. portunuz dışarıya açık olmak zorunda Firewall devre dışı kaldı O portta çalışan ve uygulamadan anlayan, paketlerin içeriğine bakabilen bir sistem ihtiyacı doğdu. Gerçek dünyadaki karşılığı, evlere ya da araçlara takılan alarm sistemi.

IDS(Intrusion Detection Systems) Güvenlik duvarlarının yetersizliği sonrası IDS kavramı ortaya çıktı Alarm sistemlerinde öncelikli hedef saldırının belirlenmesidir, saldırının engellenmesi değil. Çalıştığı konuma göre isimlendirilirler Host tabanlı IDS sistemler Ağ tabanlı IDS sistemler Açık kaynak kodlu IDS yazılımı: Snort

IPS(Intrusion Prevention Systems) Sadece belirlemek yetmez, engellemek lazım düşüncesinin ve piyasanın istekleri sonucu ortaya çıkmış bir teknoloji. Günümüzdeki ağ koruma katmanlarında en güvenilir bileşen(?) İç rahatlatıcı, sihirbazımsı özellikleri vardır. Kutuyu koy ve rahatla Yeterli önem verilmediği takdirde etkisiz eleman rolünü iyi oynarlar Karmaşık web ataklarına karşı yeterli koruma sağlayamıyor

Anormallik Tespit Sistemleri (ADS) IDS sistemlere temel oluşturur Bilimsel olarak eski ancak uygulama olarak yeni Makine, servis, uygulama ve ağ temelli Anormal aktiviteler Açık kodlu bir çözüm? Ourmon Cisco Anomaly Detection System, IBM ISS ADS

Web Güvenliği Interneti internet yapan teknoloji:web sayfaları Internet üzerinden işlem yapan her firmanın mutlak surette ihtiyacı olan bir sistem Şirketlerin en hassas ve korunmasız alanları Zincirin en zayıf halkası da denilebilir Basit bir hata diğer tüm önlemleri geçersiz kılabilir. Örnekler

Web Güvenliği Bileşenleri Güvenli kod yazımını bilen çalışanlar. Programlama/Yazılım mühendisliği derslerindeki öğretiler?? Kullanılan dil ve veritabanı özellikleri Web uygulama güvenlik duvarları Son çare Normal güvenlik duvarlarından farklıdır.

Bilişim Güvenliği Alanında Kariyer İmkanları Sektörün en gözde dallarından Bir şeyleri ortaya koyduktan sonra koruma ihtiyacı dürtüsü Sektör tecrübeli elemanlara ihtiyaç duyuyor Memnuniyet oranı en yüksek çalışanlar Yazılım mühendisliğinden farklı olarak tecrübe kolay kazanılmıyor Uygulama alanları dar!! Yardım alınabilecek yerli ve tecrübeli kaynak eksikliği

BT Güvenliği Kariyeri Yolunda Bir Mühendisin Yol Haritası Gelecekteki hedefi belirleme ve bu konuda sebat etme. Hedefe daha önce varmış tecrübeli çalışanlardan destek isteme, istişare. çalışanlardan destek isteme, istişare. Öğrenilmesi gerekenleri ve öğrenilmesi iyi olanların listesini çıkarma Önem sırasına sokma. Paket analizi öğrenmeden IDS kullanmaya kalkmak!

BT Güvenliği Kariyeri Yolunda Bir Mühendisin Yol Haritası Linux bilme zorunluluğu İstisnalar kaideyi bozmaz! Bu yolda iyi bir eleman olmanın kaçınılmaz şartı: Linux ve özgür yazılımları kullanabilme. İş ortamlarında kullanılan sistemlerin çalışma yöntemlerini anlamanın en iyi yolu. Pratik geliştirme için uygulama ortamları Sanal uygulama ortamları Vmware, Xen vs. Kitap, makale okumaları, ilgili e-posta listelerinin takibi. enderunix, linux.org.tr, Netsec (netsec.lifeoverip.net)

Kaynaklar Kaynak siteler http://csirt.ulakbim.gov.tr www.olympos.org www.enderunix.org www.lifeoverip.net http://netsec.lifeoverip.net www.bilgiguvenligi.gov.tr www.beyazsapka.org Güvenlik Eğitimleri http://www.bga.com.tr

Teşekkür Ederiz