Elbistan Meslek Yüksek Okulu GÜZ Yarıyılı. Öğr. Gör. Murat KEÇECĠOĞLU

Benzer belgeler
Kampüs Ağ Yönetimi. Ar. Gör. Enis Karaarslan Ege Ü. Kampüs Network Yöneticisi. Ege Üniversitesi BİTAM Kampüs Network Yönetim Grubu

HAKKARİ ÜNİVERSİTESİ Bilgi İşlem Daire Başkanlığı Hizmet Envanteri Tablosu Hizmetin Sunum Sürecinde. Hizmetin Dayanağı Mevzuatın Adı

1. AMAÇ Bu Prosedürün amacı, Aksaray Üniversitesi bünyesinde yürütülen bilgi işlem hizmetlerinin yürütülmesi ile ilgili esasları belirlemektir.

BİLGİ İŞLEM DAİRE BAŞKANLIĞI İŞ TANIMLARI SIRA NO ADI SOYADI GÖREV TANIMLARI

ORTA DOĞU TEKNİK ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI. Güvenlik ve Virüsler. ODTÜ BİDB İbrahim Çalışır, Ozan Tuğluk, Cengiz Acartürk

HATAY KHB BILGI İŞLEM BİRİMİ

Venatron Enterprise Security Services W: P: M:

ORDU ÜNİVERSİTESİ BİLGİ İŞLEM DAİRESİ BAŞKANLIĞI HİZMET ENVANTERİ TABLOSU

BATMAN ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI HİZMET ENVANTERİ TABLOSU

BİLGİ GÜVENLİĞİ BİLİNÇLENDİRME EĞİTİMİ

Siber Güvenlik Risklerinin Tanımlanması / Siber Güvenlik Yönetişimi

SİBER GÜVENLİK FARKINDALIĞI

Sisteminiz Artık Daha Güvenli ve Sorunsuz...

Altyapı Güvenliği. Prof. Dr. Eşref ADALI www. Adalı.net

BİLGİ GÜVENLİĞİ. Bu bolümde;

AĞ ve SİSTEM GÜVENLİĞİ

KURUM AĞLARINI ÖNEMLĠ ZARARLI YAZILIM SALDIRILARINDAN KORUMA. Osman PAMUK

Elbistan Meslek Yüksek Okulu Güz Yarıyılı EKi Salı, Perşembe Öğr. Gör. Murat KEÇECĠOĞLU

Kütüphane Kullanıcıları için İçeriğin Zenginleştirilmesi II

Dünyada Veri Kaçağı ve Veri Kaçağı Önleme (DLP) Sistemleri Tahsin TÜRKÖZ Bilişim Sistemleri Güvenliği Grubu

KAMPÜS AĞLARINDA ETKİN BANT GENİŞLİĞİ YÖNETİMİ

Kurumsal Ağlarda Web Sistem Güvenliği

İnternet te Bireysel Güvenliği Nasıl Sağlarız? Rauf Dilsiz Bilgi Güvenliği Uzmanı

Fidye Virüslerinden Korunma Rehberi

EKLER EK 12UY0106-5/A4-1:

CELAL BAYAR ÜNİVERSİTESİ KÜTÜPHANE VERİTABANLARINA ÜNİVERSİTE DIŞINDAN ERİŞİM

Kaspersky Open Space Security: Release 2. İşletmeniz için birinci sınıf bir BT güvenliği çözümü

5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall. Rekare Bilgi Teknolojileri

Windows XP deki bir paylaşılan klasörde basit paylaşım nasıl devre dışı bırakılır ve izinler nasıl atanır

Safetica kurumsal ağa kolayca entegre edilebilen kapsamlı ve çok bileşenli bir DLP programıdır.

BİLGİ İŞLEM DAİRE BAŞKANLIĞI İŞ AKIŞ SÜREÇLERİ

Gökhan AKIN. ĐTÜ/BĐDB Ağ Grubu Başkanı ULAK-CSIRT Güvenlik Grubu Üyesi.

Internet Programming II. Elbistan Meslek Yüksek Okulu Bahar Yarıyılı

IPCop ile Ağ Güvenliği ve Yönlendirme. Kerem Can Karakaş.

Web tabanlı altyapı sayesinde her cihazdan erişilebilir ve düzenlenebilir dokümanlar oluşturulup anında paylaşılabilir.

08217 Internet Programcılığı I Internet Programming I

Güvenli Doküman Senkronizasyonu

Ders Tanıtım Sunumu AĞ TEMELLERİ. Elbistan Meslek Yüksek Okulu GÜZ Yarıyılı. 02 EKi Salı. Öğr. Gör.

Bilgi Sistemlerinde Merkezi Kayıt Yönetimi ve Olay İlişkilendirme

ULAKNET KULLANIM POLİTİKASI

Yeni Nesil Güvenlik Duvarlarında Olması Beklenen Özellikler ve Uygulama Bazlı Filtreleme

T.C. İSTANBUL ÜNİVERSİTESİ REKTÖRLÜĞÜ Bilgi İşlem Daire Başkanlığı 2012 YILI STRATEJİK PLANI DEĞERLENDİRME RAPORU

Güvenli İnternet Teknolojileri. Kurumsal Şirket Tanıtımı

DERS TANITIM BİLGİLERİ. Dersin Adı Kodu Yarıyıl Teori (saat/hafta) Laboratuar (saat/hafta) Uygulama (saat/hafta) AKTS. Yerel Kredi

2008 Yılı Kritik Güvenlik Açıkları

İLETİŞİM PROSEDÜRÜ. 1. AMAÇ Bu prosedürün amacı, Yıldız Teknik Üniversitesi ndeki iletişim yöntemlerini ve sorumlulukları belirlemektedir.

BİLGİ GÜVENLİĞİ VE BİLGİ İŞLEM PROSEDÜRÜ

BÖLÜM 8. Bilişim Sistemleri Güvenliği. Doç. Dr. Serkan ADA

Internet Programming II. Elbistan Meslek Yüksek Okulu Bahar Yarıyılı

Yeni Nesil IP Protokolü (IPv6) ve Güvenlik

BİLGİ İŞLEM HİZMETLERİ PROSEDÜRÜ

İ.Ü. AÇIK VE UZAKTAN EĞİTİM FAKÜLTESİ Kullanıcı Deneyimi ve Kullanılabilirlik Değerlendirmesi Standardı

YÜKSEK İHTİSAS ÜNİVERSİTESİ BİLGİ İŞLEM DAİRESİ BAŞKANLIĞI ÇALIŞMA USUL VE ESASLARI HAKKINDAKİ YÖNERGE

KAMU SİBER GÜVENLİK GÜNÜNE HOŞGELDİNİZ

AEÜ KURUMSAL İÇ/DIŞ İLETİŞİM PROSEDÜRÜ

YENİ NESİL SİBER GÜVENLİK OPERASYON MERKEZİ (SGOM) Koruma, Tespit, Müdahale ve Tahmin. BARİKAT BİLİŞİM GÜVENLİĞİ Murat Hüseyin Candan Genel Müdür

BİLGİ GÜVENLİĞİ. İsmail BEZİRGANOĞLU İdari ve Mali İşler Müdürü Türkeli Devlet Hastanesi

Linux Temelli Zararlı Yazılımların Bulaşma Teknikleri, Engellenmesi ve Temizlenmesi

Elektrik Altyapılarında Bilgi Güvenliği Riskleri ve Çözümler

AMASYA ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI HİZMET ENVANTERİ TABLOSU

SİBER ESPİYONAJ FAALİYETLERİ VE TÜRKİYE

3. SORUMLULAR: Üniversitemizin tüm e-posta hizmetleri için gereken yazılım, donanım ve hizmetler Bilgi İşlem Daire

EK-1 İSTANBUL ÜNİVERSİTESİ BİLGİ İŞLEM DAİRESİ BAŞKANLIĞI HİZMET ENVANTERİ TABLOSU

WINDOWS SERVER 2008 R2-SERVER 2012 DE IP SANALLAŞTIRMA

Türkiye Temsilciliği

SİBER SUÇLARA KARŞI SİBER ZEKA

EK-1 NEVŞEHİR HACI BEKTAŞ VELİ ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI HİZMET ENVANTERİ TABLOSU

Merkezi Yönetim & Merkezi Yedekleme

Siber Güvenlik Ülkemizde Neler Oluyor?

ÇOK ÖNEMLİ GÜVENLİK VE YEDEKLEME UYARISI

BİLGİSAYAR VE AĞ GÜVENLİĞİ

Vitel. Manage Engine. Opmanager Yönetici Özeti

Ders Tanıtım Sunumu. Internet Programming II. Elbistan Meslek Yüksek Okulu Bahar Yarıyılı. 26 Şub Öğr. Gör.

ANET YAZILIM LOG YÖNETİMİ. Karşılaştırma Tablosu ANET YAZILIM

Açık Kaynak Güvenlik Duvarı Sistemi

BANKACILIK DÜZENLEME VE DENETLEME KURUMU (Bilgi Yönetimi Dairesi)

Misafirler için Kablosuz İnternet Erişimi (Wi-Fi) Kullanım Kılavuzu

Mobil Güvenlik ve Denetim

T.C. ANKARA SOSYAL BİLİMLER ÜNİVERSİTESİ BİLGİ İŞLEM DAİRESİ BAŞKANLIĞI BİRİMLERİNİN ÇALIŞMA USUL VE ESASLARI HAKKINDAKİ YÖNERGE

Network Access Kontrol Ağ Erişim Kontrolü (NAC)

Bilgi Güvenliği Eğitim/Öğretimi

AĞ GÜVENLİĞİ DERSİ. Donanımsal ağ güvenliğini ve bakımını sağlamak Yazılımsal ağ güvenliğini ve bakımını sağlamak. Ağ Güvenliği (Donanım)

İmza. İmza. İmza. İmza. İmza

AĞ TEMELLERİ 4.HAFTA CELAL BAYAR ÜNİVERSİTESİ AKHİSAR MESLEK YÜKSEKOKULU

KABLOSUZ AĞ GÜVENLİĞİNE KURUMSAL BAKIŞ

Secure Networks Capabilities Dragon Network Defense

İŞNET ABONELİK SÖZLEŞMESİ İŞTEGÜVENLİK HİZMET EKİ

EFe Event Management System

Bundan 20 yıl kadar önce, bilgi işlem servisleri günümüzdeki kadar yaygın kullanılmadığından, bilişim sistemleri günümüzdeki kadar önemli bir yere

Konuşmacı. Cüneyt Manavoğlu

EKLER. EK 12UY0106-4/A5-2: Yeterlilik Biriminin Ölçme ve Değerlendirmesinde Kullanılacak Kontrol Listesi

Doç.Dr. Yaşar SARI ESOGÜ Turizm Fakültesi-Eskişehir BİLGİSAYAR AĞLARI (COMPUTER NETWORKS)

Windows İşletim Sistemi

BĠR E-ÖĞRENME UYGULAMASI: BĠLGĠ GÜVENLĠĞĠ BĠLĠNÇLENDĠRME Asım Gençer GÖKCE Uzman Araştırmacı

SIRA NO SORUMLU BİRİM FAALİYET SORUMLU DURUM AÇIKLAMA

Düzenli Yedekle, Veri Kaybetme

ĠSYS KURULUMU ve KRĠTĠK BAġARI FAKTÖRLERĠ. Ali DĠNÇKAN,CISA, Tübitak UEKAE Tel:

BİLGİ İŞLEM DAİRE BAŞKANLIĞI FAALİYET RAPORU

E-FATURA LOGO ENTEGRATÖRLÜK UYGULAMASI

Transkript:

Elbistan Meslek Yüksek Okulu 2015 2016 GÜZ Yarıyılı Öğr. Gör. Murat KEÇECĠOĞLU

Bilgisayar ağ yönetimi Başlıkları Kullanılacak ağın tanımlanması, Ağ yapısının fiziksel tasarım ve yapılanmasının sağlanması Ağın kullanım amaçlarına uygun yönetim politikası tanımı Ağ güvenliği tanımı ve yönetim politikasına yönelimi Kullanılacak ağ tabanlı servislerin yönetimi Ağ kullanıcıların eğitimi ve bilinçlendirilmesi

Bilgisayar ağı risk analizi Ağda risk analizi çalışması önemli basamaklardan birisidir. Rizk analizinde organizasyon için kritik işlevi olan sistemler belirlenir ve bu sistemlerin saldırıya uğraması durumunda (birim zaman için) yaşanacak maliyet hesaplanır. Aynı şekilde örneğin bir yıl içerisinde sistemin kaç defa saldırıya uğrayacağı senaryo edilmelidir. Olağan saldırı durumu dışında kaos senaryalaı ile sistemin bnasıl ayakta tutulacağıda bu senaryoya eklenmelidir. Saldırı tehditleri için olası savunma senaryoları hazırlanır.

Bilgisayar ağı kabul edilebilir kullanım politikası ve güvenlik Kabul Edilebilir Kullanım ve Güvenlik Politikasının oluşturulması organizasyonları uğrayabileceği zararlardan korunmak içindir. Kullanım ve güvenlik politikaları, herkesin anlayacağı bir şekilde güvenlik hedeflerini belirlerler. Teknik dokümanlar değillerdir. Ağ kullanım ve güvenlik politikası, organizasyonda kullanılan bilgisayar ağının yönetimi ile ilgili stratejinin resmi bir yazılı doküman olarak belirtilmesidir.

Bilgisayar ağı kabul edilebilir kullanım politikası ve güvenlik Organizayon kullandığı ağ için bir güvenlik politikasına sahip değilse, oluşturması gerekmektedir. Mevcut Ağ üyelerinin, ağ imkanlarının kullanımı konusunda kullanıcıların hakları ve sorumlulukları belirlenir. Kabul edilebilir ağ kullanım politikası ve kullanıcıların ağ ile nasıl işlemlerde bulunabilecekleri önem arzeden bir konudur. Ülklemizde konu üniversiteler açısından Ulakbim kullanım politikalarına bakılmalı ve kullanılmalıdır.

Ağ sistem yöneticilerinin sorumlulukları Ağ yöneticisi, İnternet (risk analiz programları ve politikaları için) web sayfaları, duyuru listeleri gibi güncel dokümanları kullanarak güvenlik tehditlerini yakından takip etmelidir. Bilgisayar miktarının çok ve ağların birbirinden ayrıldığı kampus tipi ağlarda güvenlik önlemlerinde süreç yönetimini belirlemek önemli olacaktır.

Ağ güvenliği süreç başlıkları Hizmet veren kritik sistemlerin güvenliği Ağ Güvenlik Duvarı Tehdit analizi ve saldırı tespit sistemi Antivirüs ağ tabanlı sistemler Sanal ağ yönetimi (VPN) Güncelleme (patch) Yönetimi

Ağ tabanlı sistemler DNS, DHCP, Web, Mail gibi ağ tabanlı servisler kesintisiz ve sağlıklı çalışmalıdır Bir DNS servisinin düzgün çalışıp çalışmadığı http://www.dnsreport.com ve http://www.dnsstuff.com/ gibi web sitelerinden düzenli aralıklarla kontrol edilmelidir. Yukarıdaki adreslerden posta sunucuları içinde rapor/test yapılabilir. Kritik sunucu sistemler düzenli ve sık aralıklarla yedeklenmelidir.

Ağ Kullanıcılarının eğitimi ve bilinçlendirilmesi Ağ kullanıcıları, ağda kullandıkları sistemlerde neyi nasıl yapmaları gerektiği hakkında eğitilmelidir. Eğitim süreci meşakkatli ve zor bir süreçtir. Kabul edilebilir kullanım ve güvenlik politikalarının kullanıcı tarafından benimsenmesi ve bilinmesi gereklidir.

Ağ Kullanıcılarının eğitimi ve bilinçlendirilmesi Ağ kullanıcıları güvenlik politikalarından haberdar etmek için; form doldurmaları, hizmetiçi eğitime alınmaları gibi birçok yöntem uygulanabilir. Eğitim süreci kesintisiz olmalıdır. Ancak bugün organizasyonlarda ağ kullanım güvenliği ve politikaları eğitimi ihmal edilen bir konudur.

Ağ Kullanımında sorunlar ve çözümler Elektrik problemleri : Yetersiz elektrik altyapısı veya o bölgedeki elektrik problemlerinden kaynaklanmaktadır. Aktif cihazların portları veya cihazın kendisi yanmakta ve bu durum ağın bir süreliğine devre dışı kalmasına sebep olmaktadır Fiziksel ortam denetim yetersizliği : Aktif cihazların kabinlerde konfigüre edilmediği durumlarda toz etkilerinden cihaz arızaları meydana gelmektedir. Fiziksel ortama yetkisiz kişilerin müdahelesi de yerel ağda sorunlara yol açmaktadır.

Ağ Kullanımında sorunlar ve çözümler Trojan/Virüs/Malware: Ağ kullanıcıları kendi bilgisayarlarını özensiz ve iş dışı kullanımları, anti virüs kullanmamaları sonucunda lokal ağa virüs yaymak,tadırlar ve çoğunlukla bununda farkında değillerdir. Trafik işgali: Bant genişliğini sömüren ve iş amacı dışında film, müzik gibi dosyalar ve büyük boyutlu dosya paylaşım programlarıyla kullanılması internet trafiğinin verimli kullanımını engellemektedir.

Ağ Kullanımında sorunlar ve çözümler Ağ kullanımında en önemli unsur bireyin (kullanıcının) kendisidir. Kullanıcı eğitilmeli, bilinçlendirilmeli ve kullanım politikası benimsetilmelidir.

Paylaşım ve Güvenlik Ağ paylaşım içindir. Sistemde disk, klasör, ram, cd/dvd ve yazılım paylaşılabilir. Bu örnekte bir klasör paylaşımı örneklenmiştir.

Paylaşım ve Güvenlik

Paylaşım ve Güvenlik

Paylaşım ve Güvenlik

Paylaşım ve Güvenlik Gelişmiş Paylaşım

Paylaşım ve Güvenlik Eş zamanlı kullanıcı sayısı belirlenebilir ve izinler sekmesinde kullanıcı izinleri düzenlenebilir.

Paylaşım ve Güvenlik Everyone kullanıcı yerine Seçilen kullanıcılar Tam denetim, değiştirme veya Sadece okuma ile izinler düzenlenir

08225 AĞ TEMELLERĠ DEVAMI HAFTAYA