Internet te Veri Güvenliği

Benzer belgeler
Internet te Veri Güvenliği

Bilgi Güvenliği Eğitim/Öğretimi

S. N ala l n n T OP OP A B Ğ Fatih i h A BL B AK K

Bilgisayar Ağları ve Ağ Güvenliği DR. ÖĞR. ÜYESİ KENAN GENÇOL HİTİT ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK MÜH.

TODAİE edevlet MERKEZİ UYGULAMALI E-İMZA SEMİNERİ KASIM E-imza Teknolojisi. TODAİE Sunumu

İşletim Sistemleri. Hazırlayan: M. Ali Akcayol Gazi Üniversitesi Bilgisayar Mühendisliği Bölümü

Daha komplike uygulamalar elektronik ticaret, elektronik kimlik belgeleme, güvenli e-posta,

Güncel Kriptografik Sistemler

M.Ö lü yıllarda Mısırlı bir katip yazdığı kitabelerde standart dışı hiyeroglif işaretleri kullandı.

Dr. Akif AKGÜL Oda No: 303 VERİ GİZLEME I HAFTA 3 : ŞİFRELEMENİN TEMELLERİ

AES (Advanced Encryption Standard)

OLUŞUM/38. Internet'te Veri Güvenliği. Data Security on the Internet

Sistem Güvenliği? BT Güvenliği? Bilgi Güvenliği? A.Levend Abay MSc, MBA, CISM, Mart 2014 Yıldız Teknik Üniversitesi. Levend Abay?

E-İmza Kavramı. Bilginin bütünlüğünü ve tarafların kimliklerinin doğruluğunu sağlayan sayısal imzaları da içermektedir.

ŞİFRELEME BİLİMİ. Prof. Dr. Şeref SAĞIROĞLU Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü Maltepe/Ankara

BÖLÜM 8. Bilişim Sistemleri Güvenliği. Doç. Dr. Serkan ADA

BİLGİSAYAR VE AĞ GÜVENLİĞİ ÖĞR. GÖR. MUSTAFA ÇETİNKAYA DERS 2 > AĞ VE UYGULAMA GÜVENLİĞİ

Bilgi Güvenliği Farkındalık Eğitimi

ŞİFRELEME YÖNTEMLERİ

ELEKTRONİK TİCARETTE BİLGİ GÜVENLİĞİ TERİMLERİ

Güvenli İnternet Teknolojileri. Kurumsal Şirket Tanıtımı

BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015

Şifrebilimde Yapay Sinir Ağları

Güvenli Elektronik Belge Yönetim Sistemi İçin Temel Gereksinim: E-İMZA

Avrupa Komisyonu Kimlik Tanımlama Sistemi (ECAS) ile Kayıt İşlemi Unutulan şifre Ad-soyad veya e-posta adresi değiştirme 8

Ülkemizdeki Üniversite Web Sayfalarının Siber Güvenlik Açısından Hızlı Bir Değerlendirmesi

BİLGİ GÜVENLİĞİ. Bu bolümde;

TÜBİTAK KAMU SERTİFİKASYON MERKEZİ EĞİTİM KATALOĞU (2012) Sürüm 1.0

DENİZ HARP OKULU BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜM BAŞKANLIĞI DERS TANITIM BİLGİLERİ

Sisteminiz Artık Daha Güvenli ve Sorunsuz...

TÜBİTAK UEKAE ULUSAL ELEKTRONİK ve KRİPTOLOJİ ARAŞTIRMA ENSTİTÜSÜ

Venatron Enterprise Security Services W: P: M:

Akademik Bilişim Konferansları Kurs Öneri Formu, v2.1. (Formun Sonundaki Notlar Bölümünü Lütfen Okuyunuz)

KRİPTOLOJİYE GİRİŞ Ders 1. Yrd. Doç. Dr. Barış Koçer

BİLGİ GÜVENLİĞİ. Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları

Güvenlik. Kullanıcı Kılavuzu

Kriptoloji. Alibek Erkabayev Mesleki Terminoloji II

International Journal of Innovative Research in Education

Şifreleme Algoritmalarının Sınıflandırılması ve Algoritmalara Saldırı Teknikleri. Yrd.Doç.Dr.Mehmet Tektaş


Bilgi ve Bilgisayar Sistemleri Güvenliği (Information and Computer Systems Security)

KABLOSUZ AĞ GÜVENLİĞİNE KURUMSAL BAKIŞ

Yeni Nesil Ağ Güvenliği

DENİZ HARP OKULU BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜM BAŞKANLIĞI DERS TANITIM BİLGİLERİ

RSA ŞİFRELEME ALGORİTMASI VE ARİTMETİK MODÜL UYGULAMASI

Siber Savunma. SG 507Siber Savaşlar Güz 2014 Yrd. Doç. Dr. Ferhat Dikbıyık

AÇIK ANAHTAR KRİPTOGRAFİSİ İLE SAYISAL İMZA TASARIMI VE UYGULAMASI

ŞİFRELEME YÖNTEMLERİ

E-İmza Kavramı. Elektronik bilginin bütünlüğünü ve tarafların kimliklerinin doğruluğunu sağlar.

ULUSAL GRID ÇALIŞTAYI 2005

Bilgi Merkezi Web Siteleri

Bakanlığımız Tüketici ve Rekabetin Korunması Genel Müdürlüğü'nce yürütülen,

SİBER GÜVENLİK FARKINDALIĞI

BİLGİSAYAR VE AĞ GÜVENLİĞİ

BEUN VPN Hizmeti. VPN Nedir?

Ders İ zlencesi. Ders Başlığı. Dersin amacı. Önceden sahip olunması gereken beceri ve bilgiler. Önceden alınması gereken ders veya dersler

E-İmza Kavramı. Elektronik bilginin bütünlüğünü ve tarafların kimliklerinin doğruluğunu sağlar.

SİMETRİK VE ASİMETRİK ŞİFRELEME ALGORİTMALARININ KARŞILAŞTIRILMASI. Konya. Konya. Şifreleme bilgisayar ağlarında haberleşme güvenliğini sağlamak için

Internet Güvenliği & Meşru Haklama (ISE 543) Ders Detayları

RSA ANAHTAR DAĞITIMI VE RSA İLE DİJİTAL İMZA OLUŞTURMA

Açık Anahtarlı Kriptografi ve Uygulamalar

FOUR FAİTH ROUTER LARDA IPSEC GÜVENLİ HABERLEŞME KILAVUZU

DES ALGORİTMASI KULLANILAN AKILLI KART İLE GÜVENLİK SİSTEMİ TASARIMI ve UYGULAMASI

Temel Şifreleme Yöntemleri. Teknoloji Fakültesi / Bilgisayar Mühendisliği

HATAY KHB BILGI İŞLEM BİRİMİ

Bilişim Teknolojileri

Simetrik Kriptografi

BİLGİSAYAR GÜVENLİĞİ BİLGİSAYAR GÜVENLİĞİ BİLGİSAYAR GÜVENLİĞİ

SİMETRİK ŞİFRELEME. DES (Veri Şifreleme Standardı, Data Encryption Standard)

Merkez Noktasında Yapılması Gerekenler Öncelikle modem ve bilgisayarınız arasına lütfen bir Ethernet (LAN) kablosu takınız

KRİPTOLOJİ SÖZLÜGÜ. authentication, authorization and accounting ( AAA ) : Kaynaklara güvenli erişimi sağlayıcı güvenlik unsurlarıdır.

Açık Kaynak Güvenlik Duvarı Sistemi

ULUSAL GRID ÇALIŞTAYI 2005

YAZILIM GÜVENLİK TESTLERİ. H A L D U N T E R A M A N h a l d u n t e r a m a g m a i l. c o m

İ.Ü. AÇIK VE UZAKTAN EĞİTİM FAKÜLTESİ Bilişim Hizmetleri Güvenlik ve Gizlilik Formu

Ağ Teknolojileri. Ağ Temelleri. Bir ağ kurmak için

Bilgisayar Güvenliği (ISE 412) Ders Detayları

Ulusal Elektronik ve Kriptoloji Araştırma Enstitüsü. Mayıs 2008, Gebze

Simetrik (Gizli) Kriptografik Sistemler Blok Şifreler Standartlaştırma. DES-Data Encryption Standard (Bilgi Şifreleme Standardı)

İletişim Ağlarında Güvenlik

/pikalite / bilgipi /pikalite EĞİTİM HİZMETLERİMİZ

BİLGİ GÜVENLİĞİ. Ahmet SOYARSLAN biltek.info. Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları

GÜVENLİ HABERLEŞME TEKNİKLERİ

Kriptografik Protokoller ve Uygulamalar. Sedat Akleylek Ondokuz Mayıs Üniversitesi, Bilgisayar Mühendisliği Bölümü

RSA ŞİFRELEME ALGORİTMASI

Bilgisayar Güvenliği Etik ve Gizlilik

ELEKTRONİK İMZADA GÜVENLİK VE STANDARTLAR

HASTANE BİLGİ YÖNETİM SİSTEMİ(HBYS) VE BİLİŞSEL MAHREMİYET. Ömer ÖZTEKİN Bilgisayar Mühendisi

SAYISAL (ELEKTRONİK) İMZA VE AÇIK ANAHTAR ALTYAPISI

Kişisel Mahremiyet ve Taciz

:Bilgiyi şifreli hale dönüştürme işlemidir.

SEÇKİN ONUR. Doküman No: Rev.Tarihi Yayın Tarihi Revizyon No 01 OGP 09 SEÇKİN ONUR BİLGİ GÜVENLİĞİ POLİTİKASI

Siber Güvenlik Basın Buluşması. C.Müjdat Altay 15 Haziran 2015

Free PowerPoint Templates ECZANELERDE AĞ VE BİLGİSAYAR GÜVENLİĞİ

ELEKTRONİK TİCARET in Güvenliği (e-

Güvenlik Mühendisliği

Firewall un En Kolay Hali berqnet le Tanışın!

SAVUNMA YÖNTEMLERY NTEMLERİ. ASES Bilgi Güvenlik G Teknolojileri

İşletim Sistemleri. Hazırlayan: M. Ali Akcayol Gazi Üniversitesi Bilgisayar Mühendisliği Bölümü

E-İmza Kavramı. Elektronik bilginin bütünlüğünü ve tarafların kimliklerinin doğruluğunu sağlar.

Transkript:

Internet te Veri Güvenliği Umut Al umutal@hacettepe.edu.tr - 1

Temel Kavramlar - 2

Gereksinim Modelleri - 3

Kriptografi Temel Kavramlar Kript (gizli) graf (yazı) = kriptografi Kriptoloji (şifrebilim) Kriptanaliz Amaç: Mevcut şifreleri çözmek Hacking - 4

Kişiler Hacker Cracker Phreaker Lamer Script Kiddy Newbie - 5

Bir Bilgisayar Sistemini Tehdit Eden Öğeler Düzenini bozma (interruption) Durdurma (interception) Değiştirme (modification) Fabrikasyon (fabrication) (Pfleeger 1997) - 6

- 7

Sitelerdeki Güvenliği Sarsan Faktörler I Ağ güvenliğine yeterli kaynak ayrılmaması Gerekli güvenlik önlemlerini almaya yetkisi olmayan veya üst yönetim desteği olmayan destek personeli Güvenlik açıkları için yama kullanılmaması - 8

Sitelerdeki Güvenliği Sarsan Faktörler II Halen gizleme ile güvenlik düşüncesine inanarak hareket edilmesi Ağlara kurulan yeni cihazlarda prosedür ve standartlara uyulmaması Kötü amaçlı ek dosyalar bulundurabilecek mesajların filtrelenmemesi Anti-virüs yazılımlarının düzenli olarak güncellenmemesi - 9

İletişim Güvenliği İçin Gerekenler Kimlik Bütünlük Gizlilik - 10

Güvenlik Gereksinimleri İstek 1. Müşteri ve merkezleri Internet üzerinde birleştirme 2. E-posta sadece gönderdiğim kişi tarafından okunsun 3. İstemediğiniz sayfalara girilmesin 4. İstenmeyen ağa giriş 5. Ağdaki olası tehlikeleri saptamak 6. Saldıranları görmek 7. Virüs bulaşmasın 8. Ağdaki olan biteni izlemek Çözüm 1. VPN (Virtual Private Network) Sanal Özel Ağ 2. PGP (Pretty Good Privacy) Mükemmel Şifreleme 3. Content filter İçerik Kontrolü 4. Firewall 5. Otomatik açık tarama programları 6. IDS (Intrusion Detection System) Saldırı Tespit Sistemi 7. Antivirüs yazılımları/sistemleri 8. Raporlama yazılımları - 11

Ateş Duvarları (Firewalls) - 12

Ateş Duvarı Türleri Packet filtering firewall Dual-homed gateway Screened host firewall Application level firewall Stateful firewall - 13

Sezar Şifresi - 14

Enigma - 15

- 16

- 17

- 18

- 19

- 20

- 21

- 22

Bilişim ve Bilgi Güvenliği İleri Teknolojiler Araştırma Merkezi - 23

Bilişim ve Bilgi Güvenliği İleri Teknolojiler Araştırma Merkezi Bilgi Güvenliği Kriptoloji, Haberleşme Teknolojileri, Elektronik Harp, Mikro-elektronik, Siber Güvenlik, e-dönüşüm ve e-devlet Çözümleri, Lazer Sistemleri, Patlayıcı Tespit Sistemleri, Bio-enformatik, - 24

Bilişim ve Bilgi Güvenliği İleri Teknolojiler Araştırma Merkezi Bilişim Teknolojileri Enstitüsü İleri Teknolojiler Araştırma Enstitüsü Siber Güvenlik Enstitüsü Temel Bilimler Araştırma Enstitüsü Ulusal Elektronik ve Kriptoloji Araştırma Enstitüsü Yazılım Teknolojileri Araştırma Enstitüsü - 25

Ulusal Elektronik ve Kriptoloji Araştırma Enstitüsü - 26

Ulusal Elektronik ve Kriptoloji Araştırma Enstitüsü - 27

BİLGEM - 28

http://bilgimikoruyorum.org.tr/ - 29

Google Ne Kadar Bilge? - 30

- 31

- 32

- 33

- 34

- 35

- 36

- 37

En Çok Kullanılan Şifreler Şifresiz - sadece enter Şifre olarak password kelimesi Kullanıcının kendi ismi (user name) abcd aaaa 1234 1111-38

Popüler Şifreler - 39

- 40

Şifre Kırma Üzerine abcd = 4,57 saniye Abcd = 1,22 dakika W7r&cE4 = 20,6 yıl #T$9tU%e7&Jv = ~ 55.083.369.830 yıl - 41

Şifreleme Yöntemleri DES (Data Encryption Standard) RSA Ronald Rivest, Adi Shamir, Leonard Adleman DSA (Digital Signature Algorithm) Açık anahtarlı şifreleme Sadece sayısal imzalamada kullanılıyor - 42

Sayısal İmza Elle atılan imzanın sayısal ortamdaki karşılığı Daha güvenli İmzalanacak metin ve imzalayacak kişinin gizli anahtarı kullanılarak elde edilen bir dizi karakterden oluşur Mesajın bütünlüğünü korur, kaynağın doğruluğunu ispatlar ve reddedilemez olmasını sağlar - 43

Sayısal İmza - 44

Sayısal İmza - 45

PGP Pretty Good Privacy Phil Zimmerman Uluslararası sürüm Orijinal PGP nin grafik ara yüzü yok, kullanımı zor RSA açık anahtar şifreleme algoritmasına dayanıyor - 46

Saldırının Nereden ve Nasıl Geleceğini Bilmeyen Hiç Kimse Savunma da Yapamaz (Güven 2004) - 47