Ağ Güvenliği. Ağ iletişim tehditlerini sıralamak. Saldırı yöntemleri ve güvenlik önlemlerini tanımlamak.

Benzer belgeler
VERİ GÜVENLİĞİ. Ağ Güvenliği. Özer Çelik Matematik-Bilgisayar Bölümü

Saldırı yöntemleri ve güvenlik önlemlerini tanımlamak. Güvenlik araçlarını ve uygulamalarını sıralamak.

Bilgisayar Ağları ve Ağ Güvenliği DR. ÖĞR. ÜYESİ KENAN GENÇOL HİTİT ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK MÜH.

BÖLÜM 8. Bilişim Sistemleri Güvenliği. Doç. Dr. Serkan ADA

İnternet te Bireysel Güvenliği Nasıl Sağlarız? Rauf Dilsiz Bilgi Güvenliği Uzmanı

BİLGİSAYAR BİLİMLERİ ARAŞTIRMA VE UYGULAMA MERKEZİ BİLGİ GÜVENLİĞİ

Bilgi Güvenliği Nedir? Bilgi Güvenliğinde Saldırı Kavramı. Bilgi Güvenliğinde Saldırı Örneği : SPAM Mail

BİLGİ GÜVENLİĞİ. Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları

BİLGİ VE VERİ GÜVENLİĞİ VİRÜSLER VE DİĞER ZARARLI YAZILIMLAR KİŞİSEL MAHREMİYET VE TACİZ

Sisteminiz Artık Daha Güvenli ve Sorunsuz...

Yeni Nesil Ağ Güvenliği

Bilgi Hırsızlığı Bilgi hırsızlığı izinsiz ağa erişimin, korumalı ağ bilgilerini elde etmek amacıyla kullanıldığı bir saldırıdır.

ŞEHİT FEHMİ BEY ORTAOKULU

BİLGİ GÜVENLİĞİ VE ZARARLI YAZILIMLAR. Bilgi Güvenliği: Kendimize ait olan bilginin başkasının eline geçmemesidir.

Bilgisayar Yazılımları

Bilgisayar Güvenliği Etik ve Gizlilik

KABLOSUZ AĞ GÜVENLİĞİNE KURUMSAL BAKIŞ

5. Sınıflar Bilişim Teknolojileri ve Yazılım Dersi Çalışma Soruları 2

BİLGİ GÜVENLİĞİ. Ahmet SOYARSLAN biltek.info. Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları

ORTA DOĞU TEKNİK ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI. Güvenlik ve Virüsler. ODTÜ BİDB İbrahim Çalışır, Ozan Tuğluk, Cengiz Acartürk

Avira AntiVir Premium Security Suite

EKLER EK 12UY0106-5/A4-1:

BİLGİ GÜVENLİĞİ. Bu bolümde;

BİLGİ GÜVENLİĞİ. M.Selim EKEN Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları

Güvenlik, Telif Hakları ve Hukuk

VPN NEDIR? NASıL KULLANıLıR?

5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall. Rekare Bilgi Teknolojileri

Erişim Noktası Ayarları

HAZIRLAYAN BEDRİ SERTKAYA Sistem Uzmanı CEH EĞİTMENİ

Kaspersky Open Space Security: Release 2. İşletmeniz için birinci sınıf bir BT güvenliği çözümü

Ders İ zlencesi. Ders Başlığı. Dersin amacı. Önceden sahip olunması gereken beceri ve bilgiler. Önceden alınması gereken ders veya dersler

Misafirler için Kablosuz İnternet Erişimi (Wi-Fi) Kullanım Kılavuzu

Misafirlerinize internet hizmeti sunmanın en güvenli yolu!

Free PowerPoint Templates ECZANELERDE AĞ VE BİLGİSAYAR GÜVENLİĞİ

ÖĞRENME FAALİYETİ 2 ÖĞRENME FAALİYETİ 2

KAMPÜS DIŞINDAN PROXY (VEKİL) AYARLARI İLE KAMPÜS AĞINA BAĞLANMAK

Akademik Bilişim 2009 LOSTAR Bilgi Güvenliği A.Ş. Teknoloji: Kontrol Kimde?

Doç.Dr. Cüneyt BAYILMIŞ

CELAL BAYAR ÜNİVERSİTESİ KÜTÜPHANE VERİTABANLARINA ÜNİVERSİTE DIŞINDAN ERİŞİM

KÜTÜPHANE KAYNAKLARINA DIŞARIDAN (PROXY SUNUCU KULLANARAK) BAĞLANMAK İÇİN YAPILMASI GEREKENLER A. INTERNET EXPLORER KULLANICILARI İÇİN;

KÖTÜ AMAÇLı YAZıLıMLAR VE GÜVENLIK

Venatron Enterprise Security Services W: P: M:

Bilgisayar Yazılımları

Öğrenciler için Kablosuz İnternet Erişimi (Wi-Fi) Kullanım Kılavuzu

BİLGİSAYAR VE AĞ GÜVENLİĞİ

: 36 milyon Euro çalan malware Eurograbber

BİLGİSAYAR SİSTEMLERİNE YAPILAN SALDIRILAR

İstemci Tabanlı Saldırı Türleri. Ozan UÇAR

BİLGİSAYAR GÜVENLİĞİ BİLGİSAYAR GÜVENLİĞİ BİLGİSAYAR GÜVENLİĞİ

Bilgi ve Bilgisayar Sistemleri Güvenliği (Information and Computer Systems Security)

IPCop ile Ağ Güvenliği ve Yönlendirme. Kerem Can Karakaş.

GELİŞMİŞ AĞ İZLEME KUBBE KAMERASI KURULUM KILAVUZU

Güvenlik, Telif Hakları ve Hukuk

WEB SUNUCU GÜVENLİĞİ: Web Siteleri Neden Hacklenir?

İçindekiler Tablosu Talep Destek Yönetim Sistemi Programı...3

E POSTA GÜVENLİĞİ E POSTA GÜVENLİĞİ HAZIRLAYAN: TEAM VOLTRAN BARTIN ÜNİVERSİTESİ İKTİSADİ İDARİ BİLİMLER FAKÜLTESİ YÖNETİM BİLİŞİM SİSTEMLERİ

Kurumsal Bilgi Güvenliği ve Siber Güvenlik

NECMETTİN ERBAKAN ÜNİVERSİTESİ E-POSTA YARDIM BELGESİ

Bilgi Güvenliği Eğitim/Öğretimi

ÖNDER BİLGİSAYAR KURSU. Sistem ve Ağ Uzmanlığı Eğitimi İçeriği

BILGİSAYAR AĞLARI. Hakan GÖKMEN tarafından hazırlanmıştır.

Asiston Hizmetleri Bilgilendirme Kitapçığı

SİBER GÜVENLİK FARKINDALIĞI

Açık Kaynak Güvenlik Duvarı Sistemi

ORDU ÜNİVERSİTESİ E-POSTA KULLANIM ÖZELLİKLERİ

İşletim Sistemleri. Hazırlayan: M. Ali Akcayol Gazi Üniversitesi Bilgisayar Mühendisliği Bölümü

ARAKLI İLÇE MİLLİ EĞİTİM MÜDÜRLÜĞÜ [OKUL/KURUMLARDA E-POSTA KOTA SORUNUN ÇÖZÜMÜ]

Linux Temelli Zararlı Yazılımların Bulaşma Teknikleri, Engellenmesi ve Temizlenmesi

AirTies Kablosuz Erişim Noktası (Access Point) olarak kullanacağınız cihazı bilgisayarınıza bağlayarak ayarlarını yapabilirsiniz.

YILDIZ TEKNİK ÜNİVERSİTESİ

Maltepe Üniversitesi. Bilgisayar Mühendisliği Bölümü

E-postaya Tarama Hızlı Kurulum Kılavuzu

Kets DocPlace LOGO Entegrasyonu

(... GÜÇLÜ KORUMA, DÜŞÜK SİSTEM KAYNAĞI KULLANIMI...)

AirTies Kablosuz Erişim Noktası (Access Point) olarak kullanacağınız cihazı bilgisayarınıza bağlayarak ayarlarını yapabilirsiniz.

ÇANKIRI KARATEKİN ÜNİVERSİTESİ ZİMBRA E-POSTA SİSTEMİ KULLANICI DOKÜMANI

Wi-Fi Direct Rehberi. Wi-Fi Direct ile Kolay Kurulum. Sorun Giderme

Bilgi İşlem Direktörlüğü Eğitim Birimi BİLGİ GÜVENLİĞİ

Siber Teröristlere Karşı Kurumlar Nasıl Korunmalıdır? Yusuf TULGAR NetDataSoft Genel Müdürü

[SUB-TITLE 1] Özellikler

Network Access Kontrol Ağ Erişim Kontrolü (NAC)

VET ON KULLANIM KLAVUZU

AirTies RT-212 Modem Kurulum Kılavuzu. Vodafone Teknoloji Servisleri

MİLLİ EĞİTİM BAKANLIĞI YENİ EPOSTA SİSTEMİ HAKKINDA MEB

AirTies Rt-204. Modem Kurulum Kılavuzu. Vodafone Teknoloji Servisleri

Bundan 20 yıl kadar önce, bilgi işlem servisleri günümüzdeki kadar yaygın kullanılmadığından, bilişim sistemleri günümüzdeki kadar önemli bir yere

Bilişim Uzayında Saldırılar. Prof. Dr. Eşref ADALI www. Adalı.net

T.C. MİLLÎ EĞİTİM BAKANLIĞI Hayat Boyu Öğrenme Genel Müdürlüğü BİLİŞİM TEKNOLOJİLERİ ALANI BİLGİ GÜVENLİĞİ BİLİNÇLENDİRME EĞİTİMİ KURS PROGRAMI

Mobil Güvenlik ve Denetim

AĞ GÜVENLİĞİ DERSİ. Donanımsal ağ güvenliğini ve bakımını sağlamak Yazılımsal ağ güvenliğini ve bakımını sağlamak. Ağ Güvenliği (Donanım)

TEMEL BİLGİ TEKNOLOJİLERİ KULLANIMI

ProFTPD FTP Sunucusu. Devrim GÜNDÜZ. TR.NET Sistem Destek Uzmanı.

İletişim Ağlarında Güvenlik

Yeni Nesil Güvenlik Duvarlarında Olması Beklenen Özellikler ve Uygulama Bazlı Filtreleme

Siber Güvenlik Risklerinin Tanımlanması / Siber Güvenlik Yönetişimi

HAKKARİ ÜNİVERSİTESİ Bilgi İşlem Daire Başkanlığı Hizmet Envanteri Tablosu Hizmetin Sunum Sürecinde. Hizmetin Dayanağı Mevzuatın Adı

AirTies Kablosuz Erişim Noktası (Access Point) olarak kullanacağınız cihazı bilgisayarınıza bağlayarak ayarlarını yapabilirsiniz.

Ağ Nedir? Birden fazla bilgisayarın iletişimini sağlayan printer vb. kaynakları, daha iyi ve ortaklaşa kullanımı sağlayan yapılara denir.

İNTERNET VE AĞ GÜVENLİĞİ

Transkript:

Ağ Güvenliği 2/66 Ağ iletişim tehditlerini sıralamak. Saldırı yöntemleri ve güvenlik önlemlerini tanımlamak. Güvenlik araçlarını ve uygulamalarını sıralamak. Kablosuz ağ güvenliği hakkında bilgi sahibi olmak. 2 1

3/66 Bilgisayar ağlarının yaygınlaşması, İnternet aracılığı ile elektronik işletmelerin ortaya çıkması ve İnternet üzerinden ticaretin yaygınlaşmasıyla birlikte bilgisayar ağları oluşabilecek saldırılara karşı zayıflık göstermeye başlamıştır. İnternet üzerinde bilgi kaybı olabilir veya gizlilik ihlal edilebilir. 3 4/66 İnternet üzerindeki bu tür güvenlik açıklıkları kullanıcıları İnternete karşı güvensizleştirebilir. Saldırıyı gerçekleştirenler, yazılımın zayıflıkları, kullanıcı adına ve bu kullanıcıya ait parolayı tahmin etme ve donanım saldırıları gibi daha düşük düzeyli teknik yöntemlerle kolayca ağa erişim kazanabilir. 4 2

5/66 5 6/66 Bilgi hırsızlığı izinsiz ağa erişimin, korumalı ağ bilgilerini elde etmek amacıyla kullanıldığı bir saldırıdır. Saldırgan, bir sunucuda veya bilgisayarda, daha önce kimlik doğrulaması için çaldığı bilgileri kullanabilir ve dosyalarda saklanan verileri okuyabilir. 6 3

7/66 7 8/66 Kimlik hırsızlığı, kişinin izni olmadan kişisel bilgilerinin elde edilmesidir. Kimlik hırsızlığı ile kişinin kredi kart numarası, ehliyet numarası, vatandaşlık numarası, İnternet bankacılığı bilgileri, e- posta şifre parolası ve önemli diğer kişisel bilgileri bir başkası tarafından çıkar sağlamak amacı ile kullanılabilir. 8 4

9/66 İnternetin genişlemesi ile beraber ağ uygulaması da beklenmedik şekilde genişlemiştir. Bu gelişmeyle birlikte ağ kurulup işletmeye alındıktan sonra ağ yönetimi ve ağ güvenliği büyük önem kazanmıştır. 9 10/66 Harici tehditler, ağ dışında çalışan kullanıcılardan gelir. Bu kişilerin bilgisayar sistemlerine veya ağa yetkili erişimi bulunmamaktadır. Harici saldırganlar, ağa saldırılarını genellikle İnternet üzerinden veya kablosuz ağlardan gerçekleştirir. 10 5

11/66 Harici saldırı 11 12/66 Dahili tehditler ise; bir kullanıcının hesabı üzerinden ağa yetkisiz erişimi olduğunda ya da ağ ekipmanına fiziksel erişimi olduğunda gerçekleşir. 12 6

13/66 Sosyal mühendislik, insanlar arasındaki iletişimdeki ve insan davranışındaki modelleri açıklıklar olarak tanıyıp bunlardan faydalanarak güvenlik süreçlerini atlatma yöntemine dayanan müdahalelere verilen isimdir. Sosyal mühendis, kendisinin sistem sorumlusu olduğunu söyleyerek kullanıcının şifresini öğrenmeye çalışmak veya teknisyen kılığında kurumun içerisine fiziksel olarak sızmak veya çöp tenekelerini karıştırarak bilgi toplamak gibi değişik yollarla yapılabilir. 13 14/66 14 7

15/66 İnsan faktörü içermeyen bir bilgisayar sistemi yoktur. Güvenlik zincirindeki en zayıf halka insandır. Sosyal mühendislikte en yaygın kullanılan tekniklerden üçü şunlardır: sahte senaryo uydurma, oltalama (phishing) ve sesle oltalama (vishing). 15 16/66 Genellikle telefonla iletişim üzerinden gerçekleşen bir yöntemdir. Saldırganın amacına ulaşmak için sahte bir senaryo oluşturması ve bu senaryonun satırları arasından saldırılanın erişimindeki hassas bilgiye (bir sonraki adımda kullanmak üzere kişisel bilgiler ya da şifreler, güvenlik politikaları gibi erişim bilgileri) ulaşması şeklinde gelişir. 16 8

17/66 Kimlik avcısının geçerli bir dış kuruluşu temsil ediyor gibi davrandığı bir sosyal mühendislik biçimidir. Genellikle e-posta üzerinden hedef bireyle (phishee) iletişim kurar. Kimlik avcısı, kullanıcıları kandırmak ve güvenilir bir kurumdan aradığını kanıtlamak için parola veya kullanıcı adı gibi bilgilerin doğrulanmasını isteyebilir. 17 18/66 Kimlik avcılarının, IP üzerinden ses (VoIP) uygulamasını kullandığı yeni bir sosyal mühendislik biçimidir. Sesle oltalamada, güvenilir bir kullanıcıya geçerli bir telefon bankacılığı hizmeti gibi görünen bir numarayı aramasını bildiren sesli mesaj gönderilir. Daha sonra kullanıcının yaptığı aramaya bir hırsız tarafından müdahale edilir. Doğrulama için telefondan girilen banka hesap numaraları veya parolalar çalınır. 18 9

19/66 Saldırılar ağ üzerinden olacağından ağa bağlı cihazlar her zaman saldırıya açık durumdadır. Saldırganlar ağ üzeriden hedef makinaya ulaşarak yazılım veya donanıma zarar vermek isteyebilir. Bunun yanı sıra bir işletmenin ağına ulaşarak veritabanındaki verilere erişebilir, değiştirebilir veya silebilir. Saldırgan ağın İnternet bağlantısını kesebilir, hedef makinaya truva atı gibi program yükleyerek kullanıcıyı takibe alabilir. 19 20/66 Hizmet Reddi (Denial of Service-DoS), hizmet aksatma amaçlı bir saldırı çeşitidir. Bir sisteme yapılan düzenli saldırılar sonucunda sistem çalışamaz ve hizmet veremez hale gelebilir. Ayrıca DoS saldırılarıyla hedef sisteme ait kaynakların tüketilmesi de amaçlanır. Dağıtılmış hizmet reddi (DDoS) saldırıları DoS saldırılarının farklı kaynaklardan yapılması ile gerçekleşir. 20 10

21/66 Dağıtılmış hizmet reddi (DDoS) saldırıları 21 22/66 Deneme yanılma saldırılarında hızlı bir bilgisayar, parolaları tahmin etmeye veya bir şifreleme kodunun şifresini çözmeye çalışmak için kullanılır. Saldırgan, koda erişim kazanmak veya kodu çözmek için art arda hızlı şekilde çok sayıda olasılığı dener. Deneme yanılma saldırıları, belirli bir kaynakta aşırı trafik oluşması nedeniyle veya kullanıcı hesaplarının kilitlenmesiyle hizmet reddine yol açabilir. 22 11

23/66 Casus yazılım (spyware) kişisel bilgi toplama veya kullanıcının onayı alınmadan bilgisayarın yapılandırmasını değiştirme gibi belirli davranışları gerçekleştiren programlardır. Casus yazılım genellikle bir dosya indirilirken, başka bir program yüklenirken veya bir açılır pencereye tıklandığında kullanıcının onayı alınmadan bilgisayara kurulur. 23 24/66 Açılır pencereler (pop-up) bir web sitesi ziyaret edildiğinde görüntülenen ek reklam pencereleridir. Açılır pencereler kullanıcı hakkında bilgi toplamak için tasarlanmamış olup genellikle yalnızca ziyaret edilen web sitesiyle ilişkilidir. 24 12

25/66 Bir e-postanın talepte bulunmamış, birçok kişiye birden, zorla gönderilmesi durumunda, bu e-postaya istenmeyen e-posta yani spam denir. Spamlar genellikle kitlesel veya ticari amaçlı olabilir. İnternetteki her kullanıcının yılda 3.000'den fazla spam e -postası aldığı tahmin edilmektedir. 25 26/66 Virüs Bir programın içine, kendi program kodlarını ekleyen ve çalıştırıldığı yerdeki uygun programlara da bulaşarak çoğalan, girdiği sistem ve dosyalara zarar veren program veya kod parçacıklarına virüs denir. Elk Cloner adlı bir program ilk bilgisayar virüsü olarak tanımlanmıştır. Bir lise öğrencisi tarafından hazırlanıp şaka olarak oyun dosyaları içerisine gizlenmişti. Oyunu 50. çalıştırmada virüs gönderiliyor ve sonrasında boş bir ekranda Elk Cloner adlı virüs hakkında bir şiir gösterilerek görevini tamamlıyordu. 26 13

27/66 Trojan Bilgisayar çok iyi korunuyor olsa bile sisteminde bulunan programın içerisine gizlenmiş trojanlar, program çalıştığında ortaya çıkarak değişik programlar kurabilir veya sistem içindeki gizli bilgileri dışarıya iletebilir. Bilgisayarda çalışır hale gelen trojan sayesinde IP taraması yapılarak bilgisayardaki açık portlar bulunur. Trojan ı hazırlayan kullanıcı da bu giriş ortamını kullanarak bilgisayarın içine girebilir. 27 28/66 Spy (Casus) İstenmeyen ve tanıtımını yapmak istediği internet sayfalarını açan yazılımlardır. Sizi istediği internet sitelerini açmaya zorlayan ve reklam yapma amacındaki yazılımlardır. Bazen web tarayıcısının başlangıç sayfasına, kendi sayfasını ekleyerek değiştirilmez duruma getirir. 28 14

29/66 Worm (Solucan) Solucanları virüsten ayıran özellik, kendi başlarına bağımsız şekilde çalışabilir ve bir taşıyıcı dosyaya ihtiyaç duymadan ağ bağlantıları üzerinde yayılabilir olmalarıdır. Solucanlar sistemdeki önemli dosyaları tahrip etmek, bilgisayarı büyük ölçüde yavaşlatmak ve bazı gerekli programların çökmesine neden olmak gibi bütün olası zararları yaratabilmeyi amaçlar. 29 30/66 Tanımlama ve Kimlik Doğrulama İlkeleri Kimlik doğrulama, sunucu bilgisayar tarafından belirli kullanıcıları tanımlamak ve kendi verilerine erişim izinlerini doğrulamak için kullanılan işlemdir. İletişimde bulunan bilgisayarların birbirlerinin kimliklerini doğrulamaları için aynı kimlik doğrulama metodunu kullanması gerekir. Tanımlama ve kimlik doğrulama işlemleri yerel ve geniş ağlarda kullanılabilir. 30 15

31/66 Parola İlkeleri Bilgisayar ağlarında güvenlik önlemlerinden biri de ağa erişim için parola korumasıdır. İnternet erişimi için veya dosya sunucusuna erişim için güvenlik uzmanları parolalı koruma yöntemini geliştirmiştir. Parola ilkeleri, etki alanı hesapları veya yerel kullanıcı hesapları için de kullanılabilir. 31 32/66 VPN Bağlantısı Ağ güvenlik önlemlerinden biri de VPN (Virtual Private Network-Sanal Paylaşımlı Ağ) kullanılmasıdır. VPN kullanarak yapılan her bağlantıda, veri paketlerinin her biri ayrı ayrı şifrelenerek gönderilir. Güvenliği sağlayan sadece verinin şifrelenmiş olması değil, ayrıca verinin geçtiği yol boyunca içeriğinin bozulmamış olması da önemlidir. 32 16

33/66 VPN Bağlantısı 33 34/66 Güvenlik Duvarı Ağ güvenliğini sağlayabilmek için bir ağ güvenlik duvarı (firewall) kullanılır. Ağ güvenlik duvarı kullanarak ağ dış saldırılardan korunabilir, ağa gelen ve ağdan giden veriler denetlenebilir ve yönetilebilir, istenmeyen istemcilerin (client) İnternet bağlantısı kesilebilir mevcut İnternet bağlantının bant genişliğini yönetilebilir. Güvenlik duvarı yazılımı işletim sistemi dahilinde bulunmakta veya özel bir program yüklenerek de güvelik duvarı kullanılabilir. 34 17

35/66 Güvenlik duvarı donanım olarak ise yalnızca güvenlik duvarı özelliği ile kullanılan ve geniş bantları karşılayabilen güvenlik çözümleridir. Ayrı bellek ve işlemci kullandığı için oldukça hızlıdır. Genelde yüz bilgisayar ve üzerindeki ağlarda tercih edilir. Çalışma mantığında veriyi ağa girmeden karşılamak olduğu için DoS saldırıları gibi güvenlik problemlerine çözüm sunar. 35 36/66 Güvenlik Duvarı 36 18

37/66 Spam Filtresi Spam Filtreleri, sunucuya gelen e-postaları bir süzgeçten geçirerek istenilmeyen e- postaları tespit eden ve kullanıcının gelen kutusuna (inbox) düşmesine engel olan programlardır. E-postalar spam filtrelerinde birçok kural ve kriterlere göre değerlendirilir. E-posta adreslerinde spam olarak algılanan mailler genellikle gereksiz posta (junk mail) klasöründe belli bir süre tutulur. 37 38/66 Yamalar ve Güncellemeler Yazılımlarda zaman zaman hatalar veya eksiklikler keşfedilir. Bilgisayar sistemlerini dışarıdan gelecek saldırılara (virüs ya da bilgisayar korsanı) açık hale getiren bu zaaflara güvenlik açıklığı denir ve ancak yazılımlar güncellenerek kapatılabilir. Bu açıklıkları giderme amacı ile yazılım ve işletim sistemleri geliştiricileri yeni sürümler, yazılım yamaları ya da hizmet paketleri yayınlar. 38 19

39/66 Açılır Pencere Engelleyici İstenmeden açılan pencereler, tarama sırasında kullanıcıya sormadan kendiliğinden açılan pencerelerdir. Açılır pencereleri engellemek için bilgisayarda kullanılan tarayıcı üzerinde ayarlamaları yapmak yeterli olur. Açılır pencereleri engellemek için özel programlar da kullanılabilir. 39 40/66 Antivirüs Yazılımları Bilgisayar sistemlerinin düzgün çalışmalarını engelleyen, veri kayıplarına, veri bozulmalarına ve çeşitli yollarla kendisini kopyalayan kötü amaçlı yazılımlara virüs denir. Her geçen gün yeni virüsler ortaya çıkmakta veya var olanların özellikleri değiştirilerek tekrar piyasaya sürülmektedir. Virüsler; bilgisayar sistemlerinin çalışmasını aksatma ve bozmanın yanı sıra verilerin silinmesi veya çalınması gibi kötü amaçları gerçekleştirmek için hazırlanmaktadır. 40 20

41/66 Antivirüs, bilgisayarı zararlı yazılımlardan korumak için hazırlanan güvenlik yazılımlarına denir. Antivirüs programları genel olarak zararlı programları bulup yok etmekle görevlidir. Bunu yaparken kullanıcılarının tercihlerine göre farklılık gösterebilirler. Örneğin tarama sırasında bir virüs bulunduğunda, antivirüs programı kullanıcıya bu dosya üzerinde ne işlem yapılması gerektiğini sorar. 41 42/66 Bazı virüslerin verdiği zararlar geri dönüşümü mümkün olmayan hatalara neden olabilir, bu yüzden her bilgisayarda güncel ve lisanslı bir antivirüs programı bulunması gerekmektedir. Antivirüs programları tek başlarına tam bir güvence sağlayamazlar. Bunun yanında firewall (güvenlik duvarı) gibi güvenlik yazılımlarının da bilgisayara kurulmuş ve güncel olması gerekmektedir. 42 21

43/66 Kablosuz ağlardaki en temel güvenlik problemi verilerin havada transfer edilmesidir. Kablosuz ağa saldırılar öncelikle kablosuz ağın algılanması ile başlamaktadır. Daha sonra ağda şifreleme yapılmışsa bu şifrelemeyi kırarak ağa girmeye çalışılacaktır. 43 44/66 Kablolu ağlarda switch ya da hub kullanarak güvenlik fiziksel olarak sağlanabilir ve bu aygıtlara bağlı olmayan cihazlara karşı güvenlik önlemi alınabilir. Kablosuz ağda güvenliği sağlamak için erişim noktasının veya kablosuz modemin arayüz kullanıcı adı ve şifresi değiştirilebilir. 44 22

45/66 MAC adresini filtrelemek, kullanıcının MAC adresi ile girilmeyen cihazların erişim noktasına bağlanmasını engeller. Modeminizin ya da erişim noktasının kablosuz ayarlar / güvenlik bölümünde MAC adres filtrelemesi kullanılabilir. 45 46/66 MAC filtreleme 46 23

47/66 Kablosuz ağ kullanıcılarının ağa erişimlerini sınırlama işleminden biri de ağda kullandıkları hizmetlerin sınırlandırılmasıdır (http, ftp, telnet vb.). Bu hizmetleri sınırlandırmak için erişim noktası (Access Point) ya da modemin ara yüzü kullanılarak yönetim sekmesinden erişim denetimi bölümü seçilerek ulaşılabilir. 47 48/66 Hizmetlerin sınırlandırılması 48 24

49/66 Kablosuz ağların güvenliğinin sağlanması için ağların şifrelenmesi yöntemi geliştirilmiştir. Kablosuz ağlarda trafiğin başkaları tarafından izlenmemesi için alınması gereken temel önlemlerden biri de trafiği şifrelemektir. Kablosuz ağlarda şifreleme WEP (Wired Equivalent Privacy) ve WPA (Wi-Fi Protected Access) olarak adlandırılan iki protokol üzerinden yapılır. 49 50/66 WEP, 802.11standardıyla beraber geliştirilmiş olan temel güvenlik birimidir. Kablosuz düğümler arasındaki iletimde şifreleme ve veri bütünlüğünü sağlama işlemlerini gerçekleştirmeye çalışır. WEP şifreleme için kullanıcı ve erişim sağlayıcı tarafında 40 bitlik statik bir anahtar tanımlanır. 50 25

51/66 WEP Şifreleme 51 52/66 WPA, kablosuz ağlar için geliştirilmiş bir şifreleme standardıdır. Bu standart daha önceki WEP sisteminin yetersizliğine karşılık geliştirilmiştir. WPA, veri şifreleme ve kullanıcı kimlik denetimi alanlarında bilgi güvenliği sunmaktadır. 52 26

53/66 Kablosuz ağa WPA şifresi verebilmek için erişim noktasının ya da modemin arayüzüne girerek kablosuz sekmesinden güvenlik bölümüne tıklanır. 53 27