KABLOSUZ AĞ GÜVENLİĞİNE KURUMSAL BAKIŞ



Benzer belgeler
BÖLÜM 8. Bilişim Sistemleri Güvenliği. Doç. Dr. Serkan ADA

Misafirler için Kablosuz İnternet Erişimi (Wi-Fi) Kullanım Kılavuzu

Bilgi Güvenliği Farkındalık Eğitimi

Kaspersky Open Space Security: Release 2. İşletmeniz için birinci sınıf bir BT güvenliği çözümü

BİLGİSAYAR AĞLARI VE İLETİŞİM

Kurumsal Bilgi Güvenliği ve Siber Güvenlik

: 36 milyon Euro çalan malware Eurograbber

Venatron Enterprise Security Services W: P: M:

İnternet bağlantısı. Geçerli var mı? yüzde Evet ,5 75,2 Hayır ,9 24,8 Toplam ,3 100,0 Cevapsız 32 3,7 Toplam ,0

SAÜ.NET. Kampüs İçi Kablosuz Ağ ve Merkezi Kimlik Doğrulama İşlemleri SAKARYA ÜNİVERSİTESİ 1/ 22. Bilgi İşlem Dairesi Başkanlığı

Öğrenciler için Kablosuz İnternet Erişimi (Wi-Fi) Kullanım Kılavuzu

ÖĞRENME FAALİYETİ 2 ÖĞRENME FAALİYETİ 2

Ders İ zlencesi. Ders Başlığı. Dersin amacı. Önceden sahip olunması gereken beceri ve bilgiler. Önceden alınması gereken ders veya dersler

Misafirlerinize internet hizmeti sunmanın en güvenli yolu!

İstemci Tabanlı Saldırı Türleri. Ozan UÇAR

Yeni Nesil Ağ Güvenliği

Ağ Nedir? Birden fazla bilgisayarın iletişimini sağlayan printer vb. kaynakları, daha iyi ve ortaklaşa kullanımı sağlayan yapılara denir.

Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Bilgi Güvenliği ve Ağ Yönetim Uzmanı Görev Tanımı

Yeni Nesil Güvenlik Duvarlarında Olması Beklenen Özellikler ve Uygulama Bazlı Filtreleme

Mobil Güvenlik ve Denetim

Özgür Yazılımlar ile Kablosuz Ağ Denetimi

Açık Kaynak Güvenlik Duvarı Sistemi

Üstünlükleri. 1- Lisans gerektirmeyen frekanslarda çalışır.

01 Şirket Profili

T.C. MEHMET AKİF ERSOY ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI AĞ VE SİSTEM ÇALIŞMA GRUBU İŞ TANIM ÇİZELGESİ

BioAffix Ones Technology nin tescilli markasıdır.

Firewall un En Kolay Hali berqnet le Tanışın!

Sibergüvenlik Faaliyetleri

DARÜŞŞAFAKA CEMİYETİ HOTSPOT İNTERNET ERİŞİMİ YAZILIM VE DONANIM ALTYAPISI KURULUMU VE BAKIM HİZMETİ TEKNİK ŞARTNAMESİ

HP PROCURVE SWITCHLERDE 802.1X KİMLİK DOĞRULAMA KONFİGÜRASYONU. Levent Gönenç GÜLSOY

BILGİSAYAR AĞLARI. Hakan GÖKMEN tarafından hazırlanmıştır.

BANKACILIK DÜZENLEME VE DENETLEME KURUMU (Bilgi Yönetimi Dairesi)

Siber Savunma. SG 507Siber Savaşlar Güz 2014 Yrd. Doç. Dr. Ferhat Dikbıyık

SEÇKİN ONUR. Doküman No: Rev.Tarihi Yayın Tarihi Revizyon No 01 OGP 09 SEÇKİN ONUR BİLGİ GÜVENLİĞİ POLİTİKASI

Bilgisayar Ağları ve Ağ Güvenliği DR. ÖĞR. ÜYESİ KENAN GENÇOL HİTİT ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK MÜH.

Ağ Güvenliği. Ağ iletişim tehditlerini sıralamak. Saldırı yöntemleri ve güvenlik önlemlerini tanımlamak.

HAKKARİ ÜNİVERSİTESİ Bilgi İşlem Daire Başkanlığı Hizmet Envanteri Tablosu Hizmetin Sunum Sürecinde. Hizmetin Dayanağı Mevzuatın Adı

Sisteminiz Artık Daha Güvenli ve Sorunsuz...

Siber Güvenlik Risklerinin Tanımlanması / Siber Güvenlik Yönetişimi

Doç.Dr. Cüneyt BAYILMIŞ

Siber Teröristlere Karşı Kurumlar Nasıl Korunmalıdır? Yusuf TULGAR NetDataSoft Genel Müdürü

Projeyi neden yürütmek istiyoruz?

BioAffix Ones Technology nin tescilli markasıdır.

ORDU ÜNİVERSİTESİ BİLGİ İŞLEM DAİRESİ BAŞKANLIĞI HİZMET ENVANTERİ TABLOSU

Kablosuz Yerel Alan Ağlarda Güvenlik Uygulaması

AĞ GÜVENLİĞİ VE GÜVENLİK DUVARINDA VPN UYGULAMASI

AirTies RT-212 Modem Kurulum Kılavuzu. Vodafone Teknoloji Servisleri

Bilgi Güvenliği Eğitim/Öğretimi

BİLİŞİM SİSTEMLERİ GÜVENLİĞİNDE YENİ EĞİLİMLER

İletişim Birimleri. Çıkış Birimleri. Giriş Birimleri. İşlem Birimi. Depolama Birimleri. Bellek Birimleri

Saldırı yöntemleri ve güvenlik önlemlerini tanımlamak. Güvenlik araçlarını ve uygulamalarını sıralamak.

Gökhan AKIN. ĐTÜ/BĐDB Ağ Grubu Başkanı ULAK-CSIRT Güvenlik Grubu Üyesi.

Dünyada Veri Kaçağı ve Veri Kaçağı Önleme (DLP) Sistemleri Tahsin TÜRKÖZ Bilişim Sistemleri Güvenliği Grubu

AirTies Kablosuz Erişim Noktası (Access Point) olarak kullanacağınız cihazı bilgisayarınıza bağlayarak ayarlarını yapabilirsiniz.

EGE Üniversitesi Network (Ağ) Altyapısı

AĞ GÜVENLİĞİ DERSİ. Donanımsal ağ güvenliğini ve bakımını sağlamak Yazılımsal ağ güvenliğini ve bakımını sağlamak. Ağ Güvenliği (Donanım)

BİLGİ NOTU. SpeedTouch 580. Kablosuz ADSL Modem

Bilgi Sistemlerinde Merkezi Kayıt Yönetimi ve Olay İlişkilendirme

SIRA NO SORUMLU BİRİM FAALİYET SORUMLU DURUM AÇIKLAMA

Sızma Testlerinde Fiziksel Güvenlik Riskleri

Kablosuz Ağlar (WLAN)

ZyXEL P-660HN-F1Z Modem ve VLAN Gerekliliği

Kampüs Dışından Veritabanlarına Erişim (SSL-VPN)

VPN NEDIR? NASıL KULLANıLıR?

Web Servis-Web Sitesi Bağlantısı

AĞ GÜVENLİĞİNDE YENİ NESİL ÇÖZÜMLER

ULUSAL BİLGİ SİSTEMLERİSTEMLERİ GÜVENLİK PROGRAMI

T.Ü. BİLGİ İŞLEM DAİRE BAŞKANLIĞI HİZMET ENVANTERİ. Revizyon No: 0 Tarihi: - TRAKYA ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI HİZMET ENVANTERİ

WLAN (Wireless Local Area Network) Kablosuz Yerel Ağlar

İletişim Ağlarında Güvenlik

Kampüs Ağ Yönetimi. Ar. Gör. Enis Karaarslan Ege Ü. Kampüs Network Yöneticisi. Ege Üniversitesi BİTAM Kampüs Network Yönetim Grubu

AirTies Rt-204. Modem Kurulum Kılavuzu. Vodafone Teknoloji Servisleri

AĞ ve SİSTEM GÜVENLİĞİ

BORSA İSTANBUL A.Ş. Uzaktan Erişim Ağı Site-to-Site VPN Altyapısı Kurulum Kılavuzu. Sürüm: 1.1 Tarih:

Network Access Kontrol Ağ Erişim Kontrolü (NAC)

Yeni Nesil IP Protokolü (IPv6) ve Güvenlik

BT Güvenliği Güncel Durum ve Eğilimler Mert ÜNERİ Baş Uzman Araştırmacı

EK-1 NEVŞEHİR HACI BEKTAŞ VELİ ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI HİZMET ENVANTERİ TABLOSU

Bilgi Güvenliği Açısından Sızma Testlerinin Önemi

VERİ GÜVENLİĞİ. Ağ Güvenliği. Özer Çelik Matematik-Bilgisayar Bölümü

BİLGİ NOTU. SpeedTouch 585 Kablosuz ADSL Router

1. Bölüm: Ağı Keşfetme

Elektrik Altyapılarında Bilgi Güvenliği Riskleri ve Çözümler

MOBĐL UYGULAMALARDA GÜVENLĐK

Kurum Personeli için Kablosuz İnternet Erişimi (Wi-Fi) Kullanım Kılavuzu

BĠR E-ÖĞRENME UYGULAMASI: BĠLGĠ GÜVENLĠĞĠ BĠLĠNÇLENDĠRME Asım Gençer GÖKCE Uzman Araştırmacı

Üniversite Öğrencilerinin Sosyal Ağ Bilgi Güvenlik Farkındalıkları

BTK nın IPv6 ya İlişkin Çalışmaları

Finans Sektörüne Yönelik Yeni Nesil Tehditler. Burç Yıldırım Mart 2015

Microsoft 20687A Configuring Windows 8

BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015

Free PowerPoint Templates ECZANELERDE AĞ VE BİLGİSAYAR GÜVENLİĞİ

MERVE TUNCEL AĞ DONANIMLARI

Internet te Veri Güvenliği

Temel Bilgi Teknolojileri I

Ufuk Üniversitesi Kütüphanesi Kütüphane Kaynaklarına Erişim Bilgileri

Bölüm 9. İletişim ve Ağlar. Bilgisayarların. Discovering. Keşfi Computers Living in a Digital World Dijital Dünyada Yaşamak

Elektronik Bilgi Hizmetleri ve Erişim Yönetimi

Bilgi ve Bilgisayar Sistemleri Güvenliği (Information and Computer Systems Security)

Transkript:

KABLOSUZ AĞ GÜVENLİĞİNE KURUMSAL BAKIŞ Battal ÖZDEMİR Uzman Araştırmacı 15 Mart 2007, İstanbul

Sunum İçeriği Kablosuz Ağlar Tehditler Riskler Kurumsal Yaklaşım 2

Neden Kablosuz Esneklik Mobil Veri Erişimi Maliyet Düşük altyapı maliyeti İş Gereksinimleri PDA ile eposta erişimi Yüksek Verimlilik Zaman kaybının önlenmesi 3

Engel Olmak Neredeyse İmkansız!!! Laptop/PDA/Bluetooth/ Infrared/Cep Telefonları Kablosuz Modemler Yakında Wimax Geleneksel Sınır Güvenliği Yaklaşımı Geçersiz 4

Güvenilir Kılmak İmkansız Değil!!! Gelişmiş Kimlik Doğrulama/ Şifreleme Protokolleri Merkezi Yönetim 24/7 İzleme/Saldırı Tespit Yazılımları Bağımsız Denetleme/Penetrasyon Testleri 5

Tehditler Dinleme Yetkisiz Erişim Yabancı EN larına Bağlanma Servis Dışı Bırakma Veri Bütünlüğünün Bozulması Kaynağın Tespit Edilememesi 6

Saldırı Senaryoları 1.Basit Dinleme: Güvenlik önlemi alınmamış veya WEP kullanılmış Internetten ücretsiz yazılım + 15 dk lık bir sunum Kablosuz ağ trafiği dinlenir, Ziyaret edilen web sayfaları takip edilebilir, Eposta trafiği izlenebilir. 2.İstemci Üzerinden İç Ağa Erişim: Sisteme bağlı EN yok Çalışan laptopunu hem evde hem işyerinde kullanılıyor, Home ismiyle güvenlik önlemi olmayan Kablosuz ADSL bağlantısı mevcut, Saldırgan Home isimli bir sahte EN oluşturuyor ve çalışanın laptopuna bağlanıyor Laptopa yükleyeceği casus yazılımlarla kurum ağındaki trafiği dinleyebiliyor. 3.İç Ağa Direk erişim İç ağa giriş için uç bulunmayan labda çalışan mühendisler, masalarına bir EN kuruyor ve laptoplarıyla dosya sunumcuya/internete bağlanıyorlar Yetersiz güvenlik önlemini farkeden saldırgan, EN yi kullanarak iç ağa erişiyor, Güvenlik Duvarı kurallarına hiç takılmadan iç ağa erişim. 7

İş Riskleri Ağ/Sistem Devre dışı Veri Kaybı/Çalınması Güvenilirlik/İmaj Kaybı Tazminat/Ceza Nedeniyle Maddi Kayıp 8

İstatistikler Threat Index: http://www.networkchemistry.com/labs/threatindex.php 9

İstatistikler Mayıs 2006 Aralık 2006 karşılaştırması: VPN politikası ihlalleri %11.8 arttı, AdHoc bağlantılar %9.5 arttı, Bilinmeyen EN lere bağlantı %8 arttı, Kaynak: www.networkchemistery.com Threat Index Industry Report 10

11 Ne Yapmalı?

12 Kablosuz Ağ a HAYIR!!!

Kablosuz Ağ a HAYIR HAYIR cevabı güvenliğimiz için yeterli mi? Switch lere bağlanan Access Pointler!!! Kurum Çevresinde bulunan Access Pointler!!! Ad Hoc Bağlantı kuran Laptop/PDA ler!!! Bluetooth Cihazlar!!! 13

Kablosuz Ağ a HAYIR Ne Yapmalı? 24/7 Denetleme Kablosuz Bağlantıların Engellenmesi Penetrasyon Testleri Raporlama/Uygunluğun Belgelendirilmesi 14

15 Kablosuz Ağ a EVET!!!

Aşama 1 - Gereksinimlerin Belirlenmesi İş ve Fonksiyonel gereksinimlerin belirlenmesi Konferans salonunda e-posta, web erişimi Toplantı salonlarında dosya sunumcuya erişim Çalışanlara laptop/pda tahsisi ve kablosuz erişim Risk Analizi Tehditler, Gerçekleşme Olasılıkları, Varlıklara Etkisi => Risk Değeri Kullanım politikası Çalışanlar, İş ortakları, Müşteriler, Misafirler Bilgi kaynaklarına erişimde kısıtlamalar Örnek: Misafir kullanıcı internet erişimine sahip olsun, ama veritabanlarına ulaşamasın İstemcilerin dış ağlara bağlanması üzerindeki kısıtlamalar Ev, Otel, Restoran 16

Aşama 2 Tasarım / Satın Alma Güvenlik Yapısının Tasarımı EAP methodu, PKI altyapısı, VLAN yapısı vb. Firewall Kuralları Antivirus, Firewall, OS güncellemeleri vb. Kapsama Alanı Analizi Hangi noktalara / Kaç tane EN Güvenlik Denetleme Yöntemleri, Kablosuz Ağ Bileşenlerinin Özellik ve Sayılarının Belirlenmesi, Satın Alma 17

Aşama 3 - Kurulum VLAN yapısı, Güvenlik Duvarı Kuralları PKI Yapısı Bileşenlerin Konfigürasyonu İstemci, Sunumcu Sıkılaştırmaları 24/7 Saldırı Tespit / Denetleme Sistemi Kurulumu 18

19 Örnek Tasarım

Aşama 4 - İşletme ve Bakım Düzenli Yazılım, Bellenim Güncelleme Düzenli Şifre Değişiklikleri Sıfırlanmış En Konfigürasyonunun Yenilenmesi Kayıtlı En Ve İstemci Listesinin Güncellenmesi Erişim Kontrol Listesinin Denetlenmesi Güvenlik Kayıtlarının İncelenmesi 20

Aşama 5 Denetleme / Düzeltme 24/7 Saldırıları Tespit / Önleme, Penetrasyon Testleri Düzeltici/ Sıkılaştırıcı İşlemler 21

Sorular battal@uekae.tubitak.gov.tr 22