Bilgisayar Ağları ve Ağ Güvenliği DR. ÖĞR. ÜYESİ KENAN GENÇOL HİTİT ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK MÜH.

Benzer belgeler
BİLGİ GÜVENLİĞİ. Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları

Computer Networks 5. Öğr. Gör. Yeşim AKTAŞ Bilgisayar Mühendisliği A.B.D.

BİLGİ VE VERİ GÜVENLİĞİ VİRÜSLER VE DİĞER ZARARLI YAZILIMLAR KİŞİSEL MAHREMİYET VE TACİZ

5. Sınıflar Bilişim Teknolojileri ve Yazılım Dersi Çalışma Soruları 2

ŞEHİT FEHMİ BEY ORTAOKULU

Yeni Nesil Ağ Güvenliği

BİLGİ GÜVENLİĞİ. Ahmet SOYARSLAN biltek.info. Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları


Sisteminiz Artık Daha Güvenli ve Sorunsuz...

TCP/IP. TCP (Transmission Control Protocol) Paketlerin iletimi. IP (Internet Protocol) Paketlerin yönlendirmesi TCP / IP

BÖLÜM 8. Bilişim Sistemleri Güvenliği. Doç. Dr. Serkan ADA

KÖTÜ AMAÇLı YAZıLıMLAR VE GÜVENLIK

BİLGİSAYAR AĞLARI VE İLETİŞİM

BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015

BİLGİ GÜVENLİĞİ. M.Selim EKEN Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları

BİLGİSAYAR BİLİMLERİ ARAŞTIRMA VE UYGULAMA MERKEZİ BİLGİ GÜVENLİĞİ

Internet: Tarihçe ve Kavramlar

Internet Nedir? Devlet Kurumları. Internet Servis Sağlayıcılar. Lokal Ağ. Eğitim Kurumları. Kişisel Bilgisayar. Dizüstü Bilgisayar.

Bilgisayar Güvenliği Etik ve Gizlilik

Bilgi Güvenliği Nedir? Bilgi Güvenliğinde Saldırı Kavramı. Bilgi Güvenliğinde Saldırı Örneği : SPAM Mail

Web Tasarımının Temelleri

Bilgisayar Yazılımları

Bilgisayar Sistemleri ilk ortaya çıktığında...

(Bilgisayar ağlarının birbirine bağlanarak büyük bir ağ oluşturmasıdır)

BİLGİSAYAR GÜVENLİĞİ BİLGİSAYAR GÜVENLİĞİ BİLGİSAYAR GÜVENLİĞİ

Akademik Bilişim 2009 LOSTAR Bilgi Güvenliği A.Ş. Teknoloji: Kontrol Kimde?

Güvenlik, Telif Hakları ve Hukuk

WEB TASARIMININ TEMELLERİ

Bilgi ve Bilgisayar Sistemleri Güvenliği (Information and Computer Systems Security)

1.1 Web Kavramlar URL terimini tanımlayınız ve anlayınız.

Ağ Nedir? Birden fazla bilgisayarın iletişimini sağlayan printer vb. kaynakları, daha iyi ve ortaklaşa kullanımı sağlayan yapılara denir.

5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall. Rekare Bilgi Teknolojileri

Güvenlik, Telif Hakları ve Hukuk

(Bilgisayar ağlarının birbirine bağlanarak büyük bir ağ oluşturmasıdır)

Bölüm 8 : PROTOKOLLER VE KATMANLI YAPI: OSI, TCP/IP REFERANS MODELLERİ.

Ağ Temelleri Semineri. erbil KARAMAN

AĞ TEMELLERİ 4.HAFTA CELAL BAYAR ÜNİVERSİTESİ AKHİSAR MESLEK YÜKSEKOKULU

Uygulama 6. Sunum 5. Oturum 4. Taşıma 3. Ağ 2. Veri iletim 1

Ders İ zlencesi. Ders Başlığı. Dersin amacı. Önceden sahip olunması gereken beceri ve bilgiler. Önceden alınması gereken ders veya dersler

Bölüm3 Taşıma Katmanı. Transport Layer 3-1

Computer Networks 4. Öğr. Gör. Yeşim AKTAŞ Bilgisayar Mühendisliği A.B.D.

Avira AntiVir Premium Security Suite

EkoPC Bilişim Hizmetleri San. ve Tic. Ltd. Güvenli İnternet Kullanımı

NETWORK BÖLÜM-5 OSI KATMANLARI. Öğr. Gör. MEHMET CAN HANAYLI CELAL BAYAR ÜNİVERSİTESİ AKHİSAR MESLEK YÜKSEKOKULU 1/27

Bilgisayar Ağları. Ağı oluşturan cihazlar. Coğrafi koşullara göre ağın sınıflandırılması (LAN, MAN, WAN)

Bilgi Güvenliği Eğitim/Öğretimi

AĞ HĠZMETLERĠ MODÜLÜ 1. TAŞIMA KATMANI PROTOKOLLERİ

İnternet ve İnternet Tarayıcıları BİLGİ VE İLETİŞİM TEKNOLOJİSİ DERS NOTU - 2

Ağ Teknolojileri. Ağ Temelleri. Bir ağ kurmak için

BİLGİ GÜVENLİĞİ. Bu bolümde;

Gökhan AKIN. ĐTÜ/BĐDB Ağ Grubu Başkanı ULAK-CSIRT Güvenlik Grubu Üyesi.

ORTA DOĞU TEKNİK ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI. Güvenlik ve Virüsler. ODTÜ BİDB İbrahim Çalışır, Ozan Tuğluk, Cengiz Acartürk

BİLGİ GÜVENLİĞİ VE ZARARLI YAZILIMLAR. Bilgi Güvenliği: Kendimize ait olan bilginin başkasının eline geçmemesidir.

BİLGİSAYAR AĞLARI. «Uygulama Katmanı»

ÖRÜN (WEB) GÜVENLİĞİ. Hazırlayan: Arda Balkanay

Bilgisayar Yazılımları

Elbistan Meslek Yüksek Okulu Güz Yarıyılı

BİLGİSAYAR AĞLARI VE İLETİŞİM

İNTERNET VE AĞ GÜVENLİĞİ

Ağ Teknolojileri. Ağ Temelleri. Bir ağ kurmak için

BILG101 Bilgisayara Giriş

(... GÜÇLÜ KORUMA, DÜŞÜK SİSTEM KAYNAĞI KULLANIMI...)

Ağ Topolojisi ve Ağ Yazılımları

Elbistan Meslek Yüksek Okulu Güz Yarıyılı EKi Salı, Perşembe Öğr. Gör. Murat KEÇECĠOĞLU

SEÇKİN ONUR. Doküman No: Rev.Tarihi Yayın Tarihi Revizyon No 01 OGP 09 SEÇKİN ONUR BİLGİ GÜVENLİĞİ POLİTİKASI

İNTERNET VE BİLGİ AĞLARININ KULLANIMI

AĞ HİZMETLERİ. Öğr.Gör.Volkan ALTINTAŞ. Version 4.0

Internet te Veri Güvenliği

İnternet te Bireysel Güvenliği Nasıl Sağlarız? Rauf Dilsiz Bilgi Güvenliği Uzmanı

Free PowerPoint Templates ECZANELERDE AĞ VE BİLGİSAYAR GÜVENLİĞİ

Öğrenciler için Kablosuz İnternet Erişimi (Wi-Fi) Kullanım Kılavuzu

Temel Bilgi Teknolojileri - I Ayrıntılı Ders İçerikleri

Bağlantı Kılavuzu. Desteklenen işletim sistemleri. Yazıcı yükleme. Bağlantı Kılavuzu

Kablosuz Ağlar (WLAN)

İşletim Sistemleri. Hazırlayan: M. Ali Akcayol Gazi Üniversitesi Bilgisayar Mühendisliği Bölümü

ÖNDER BİLGİSAYAR KURSU. Sistem ve Ağ Uzmanlığı Eğitimi İçeriği

İnternet ve ağ kavramlarını tanımlamak. İnternet in nasıl çalıştığını açıklamak. Elektronik posta ve sohbet kavramlarını açıklamak.

Kurumsal Bilgi Güvenliği ve Siber Güvenlik

Bilgi Güvenliği Farkındalık Eğitimi

7 Uygulama 6. Sunum 5 Oturum Taşıma. 4 Ara katman- Yazılım ve donanım arası 3. Ağ Veri iletim. 2 Ağ Grubu-Donanım 1. Fiziksel. Uygulama Grubu-Yazılım

Saldırı yöntemleri ve güvenlik önlemlerini tanımlamak. Güvenlik araçlarını ve uygulamalarını sıralamak.

BİLGİSAYAR VE AĞ GÜVENLİĞİ ÖĞR. GÖR. MUSTAFA ÇETİNKAYA DERS 1 > BİLGİSAYAR VE BİLGİ SİSTEMLERİ GÜVENLİĞİ

BİLGİ GÜVENLİĞİ DERSİ GÜZ

HAZIRLAYAN BEDRİ SERTKAYA Sistem Uzmanı CEH EĞİTMENİ

Protocol Mimari, TCP/IP ve Internet Tabanlı Uygulamalar

IPCop ile Ağ Güvenliği ve Yönlendirme. Kerem Can Karakaş.

Kopya Hakkı 2005 The European Computer Driving Licence Foundation Ltd

Yeni Nesil Güvenlik Duvarlarında Olması Beklenen Özellikler ve Uygulama Bazlı Filtreleme

YAZILIM GÜVENLİK TESTLERİ. H A L D U N T E R A M A N h a l d u n t e r a m a g m a i l. c o m

Tellcom.net.tr ve Quiknet.com.tr Eposta Servisleri Aktivasyonu

BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015

TÜBİTAK UEKAE ULUSAL ELEKTRONİK ve KRİPTOLOJİ ARAŞTIRMA ENSTİTÜSÜ

OSI REFERANS MODELI-II

Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü. Bilgisayar Ağları Dersi Lab. 2. İçerik. IP ICMP MAC Tracert

Bilgi ve iletişim NETWORK, I NTERNET

Kablosuz Yerel Alan Ağlarda Güvenlik Uygulaması

Ağ Protokolleri. Aysel Aksu. Nisan, 2016

TEMEL BİLGİ TEKNOLOJİLERİ II

İNTERNET HAFTA 02 TEMEL BİLGİ TEKNOLOJİSİ KULLANIMI. Öğr. Gör. GÜLTEKİN BÜYÜKŞENGÜR. SAPANCA Meslek Yüksekokulu

Transkript:

Bilgisayar Ağları ve Ağ Güvenliği DR. ÖĞR. ÜYESİ KENAN GENÇOL HİTİT ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK MÜH.

TCP/IP (Transmission Control Protocol/Internet Protocol) Bilgisayarlar arasında veri haberleşmesini sağlayan protokol (kurallar dizisi). Beş katmandan oluşur.

TCP/IP Fiziksel katman: Verinin kodlanıp sinyallerle (elektriksel, optik, kablosuz) iletilmesinden sorumludur. Link katmanı: Ağ (kablolu, kablosuz) üzerindeki haberleşmeyi sağlayan katmandır. MAC adresiyle sembolize olmuştur. MAC Adresi: Her ağ donanımın sahip olduğu 6-byte lik fiziksel adres. Örnek: 34-97-F6-E4-F3-E9

TCP/IP Network (ağ) katmanı: Ağdaki bilgisayarların diğer ağlardaki bilgisayarlarla (örneğin İnternet: en büyük ağ) haberleşmesini sağlayan katmandır. IP adresiyle sembolize olmuştur. IP Adresi: 4-byte lik ağ adresi. Örnek: 10.100.20.216

TCP/IP

TCP/IP İletim katmanı: Uygulama (Application) ve Ağ (Network) katmanları arasında mantıksal bir bağlantı kurulmasını sağlayan bir katmandır. Taşıma katmanının en önemli görevlerinden biri paketlere hedef ve kaynak port numarası eklemektir. Port: Uygulamaların birbiriyle haberleşmesini sağlayan kapı.

TCP/IP Uygulama katmanı: Uygulamaların ağı kullanabilmesi için araçlar sunar. En önemlileri: HTTP: Web uygulamaları SMTP: E-posta uygulamaları FTP: Dosya transfer uygulamaları DNS: Web adreslerini IP adreslerine çeviren uygulama

TCP/IP Uygulama Port No HTTP (web: IE, chrome, firefox, vs...) SMTP (giden e-posta: outlook,gmail vs...) 80 25 güvenli: 587 FTP (dosya gönderme/alma) 21 POP3 (gelen posta) 110 güvenli: 995 IMAP (gelen posta) 143 güvenli: 993 DNS (web adres sunucusu) 53

Bilgisayar ve Ağ Güvenliği Bilgisayar güvenliği temel anlamıyla bilgisayarları ve onların içindeki bilgileri yetkisiz erişime karşı koruma anlamına gelir. Bilgisayar güvenliği uygulaması bilgisayarlar tarafından işlenmiş ve saklanan bilgilerin gizlilik, bütünlük ve kullanılabilirliğini sağlamak için gerekli önlem ve kontrolleri içerir.

Bilgisayar ve Ağ Güvenliği Gizlilik (privacy): Gizlilik, bilgilere sadece o bilgilere erişme ve kullanma hakkına sahip olan kişilerce sahip olunmasıdır. Güçlü şifre kullanılması ve şifrelerin gizli tutulması bilgisayar güvenliği için en temel ilkedir.

Bilgisayar ve Ağ Güvenliği Bütünlük (integrity): Bütünlük, bilgilerin beklenmedik olaylar sonucunda değiştirilememesini sağlar. Kullanılabilirlik (accessability): Kullanılabilirlik, bilgi ve kaynakların silinmesini veya herhangi bir nedenle erişilemez duruma gelmelerini engeller.

Bilgisayar ve Ağ Güvenliği Bilgisayar güvenliğini tehdit eden kötü niyetli yazılımlar (malware): Virüs (virus) Bilgisayar kurdu (worm) Truva atı (trojan horse) Casus yazılım (spyware) İstenmeyen e-posta (spam)

Bilgisayar ve Ağ Güvenliği Virüs: Virüsler bulaştığı bilgisayarda kendisini hızlı bir şekilde kopyalayabilen ve hızlı bir şekilde yayılan kötü niyetli yazılımlardır. Bilgisayar kurdu: Veri işleme programlarına sızmak, verileri değiştirmek veya yok etmek amacıyla hazırlanmış kötü niyetli programlardır. Truva atı: İyi huylu görünen fakat aslında kötü niyetli bir amaca sahip olan programlar. Casus yazılım: Internetten indirilen diğer yazılımlara kendisini ekleyip daha sonra bilgisayara kendisini yükleyerek kişisel bilgilere erişebilen yazılımlardır. Spam: Birden fazla kişiye gönderilen istenmeyen e- postalara verilen genel addır.

Bilgisayar ve Ağ Güvenliği Antivirüs yazılımı: Bilgisayardaki hard diski ve hafızayı virüslere karşı tarayarak bulduğu virüsleri bilgisayardan silmeye çalışan yazılımlardır.

Bilgisayar ve Ağ Güvenliği Güvenlik duvarı (firewall): internet üzerinden kullanıcının bilgisayarına aktarılan belirli verilerin durdurulmasını sağlayan güvenlik yazılımıdır. Güvenlik duvarı istenmeyen verilerin bilgisayarınıza girmesini engellemeye yardımcı olur. Güvenlik duvarının bu denli önemli olmasının iki temel nedeni vardır.

Bilgisayar ve Ağ Güvenliği Birincisi, güvenlik duvarı kullanıcıyı bilgisayarından internet e izinsiz ve yetkisiz giden trafiğe karşı korur. Örneğin, bilgisayarda kullanıcıdan habersiz olarak bulunan bir yazılım internet aracılığıyla kötü niyetli site ile iletişim kurmaya çalışabilir. Bu yazılım hızla yayılmaya çalışan virüs ve bilgisayar kurdu olabileceği gibi kullanıcının kişisel bilgilerini ele geçirmeye çalışan casus yazılım da olabilir. İyi bir güvenlik duvarı bu tehditi algılar ve iletişimi durdurur.

Bilgisayar ve Ağ Güvenliği İkinci olarak güvenlik duvarı İnternet ten kullanıcının bilgisayarına gelen izinsiz ve yetkisiz erişimleri durdurur. Örneğin, bilgisayar korsanları kullanıcının bilgisayarına saldırmak amacıyla sistemdeki bazı programlarda veya işletim sistemi uygulamalarında açık olup olmadığını taramaya çalışır. İyi bir güvenlik duvarı bu taramaları durdurur ve bilgisayara erişimini engeller.

Kablosuz Ağlar SSID (The Service Set Identifier): Kablosuz ağ kimliği. Şifreleme (encryption): Sadece gönderen ve alıcının okuyabilmesi amacıyla mesajları ve sinyalleri karıştırma işlemidir. WEP, WPA, WPA2-PSK. WPA2-PSK AES: Şimdiye kadarki en güvenli kablosuz ağ şifreleme metodu.

Güvenli Internet Güvenli web siteleri HTTP secure (güvenli) anlamında https:// ile başlayan alan adlarında çalışırlar. Bu siteler güvenlik sertifikalarına sahiptirler ve bu sitelere gönderilen şifre veya kredi kartı bilgileri gibi bilgiler gizli olur. E-ticaret yaparken kredi kartı bilgilerinin girildiği sitelerin veya kimlik bilgileri veya şifrelerin girildiği sitelerin https ile başladığından emin olunuz!

Örnek: https://n11.com

Çerezler (cookies) Çerezler internet sitelerinin bilgisayarınızda bilgi amaçlı sakladığı küçük metin dosyalarıdır. Bu metin dosyaları; Site ayarları Sitede gezinme geçmişiniz, Doldurduğunuz form bilgileri İnternette tıkladığınız linkler (reklam içerikli) gibi verileri içerebilir.

Bilgi, güçtür. FRANCIS BACON