Altyapı Güvenliği. Prof. Dr. Eşref ADALI www. Adalı.net

Benzer belgeler
Kurumsal Güvenlik. Prof. Dr. Eşref ADALI www. Adalı.net

Yeni Nesil Ağ Güvenliği

03/03/2015. OSI ve cihazlar. Ağ Donanımları Cihazlar YİNELEYİCİ (REPEATER) YİNELEYİCİ (REPEATER) Yineleyici REPEATER

22/03/2016. OSI and Equipment. Networking Hardware YİNELEYİCİ (REPEATER) YİNELEYİCİ (REPEATER) Yineleyici. Hub

Dünyada Veri Kaçağı ve Veri Kaçağı Önleme (DLP) Sistemleri Tahsin TÜRKÖZ Bilişim Sistemleri Güvenliği Grubu

Sisteminiz Artık Daha Güvenli ve Sorunsuz...

ÖNDER BİLGİSAYAR KURSU. Sistem ve Ağ Uzmanlığı Eğitimi İçeriği

YÖNLENDİRİCİLER. Temel Bilgiler. Vize Hazırlık Notları

Kampüs Ağ Yönetimi. Ar. Gör. Enis Karaarslan Ege Ü. Kampüs Network Yöneticisi. Ege Üniversitesi BİTAM Kampüs Network Yönetim Grubu

İPv4 İLE İPv6 PROTOKOLLERİNİN KARŞILAŞTIRILMASI VE KURUMSAL VERİ GÜVENLİĞİNİN İPV6 İLE SAĞLANMASI

Elbistan Meslek Yüksek Okulu GÜZ Yarıyılı. Öğr. Gör. Murat KEÇECĠOĞLU

Bilgisayar Ağlarında Güvenlik. Prof. Dr. Eşref ADALI www. Adalı.net

Ağ Teknolojileri. Ağ Temelleri. Bir ağ kurmak için

IPCop ile Ağ Güvenliği ve Yönlendirme. Kerem Can Karakaş.

Ağ Sızma Testleri ve 2. Katman Saldırıları Türk Standardları Enstitüsü Yazılım Test ve Belgelendirme Dairesi Başkanlığı

NETWORK BÖLÜM-5 OSI KATMANLARI. Öğr. Gör. MEHMET CAN HANAYLI CELAL BAYAR ÜNİVERSİTESİ AKHİSAR MESLEK YÜKSEKOKULU 1/27

Yazılım Tanımlı Ağlar Ders 1 Yazılım Tanımlı Ağların Temelleri. Mehmet Demirci

Linux Temelli Zararlı Yazılımların Bulaşma Teknikleri, Engellenmesi ve Temizlenmesi

Ağ Donanımları NIC. Hub. Ağ Cihazları (Aktif Cihazlar) Hub. Hub

Internetin Yapı Taşları

EKLER EK 12UY0106-5/A4-1:

DOD / DEPARMENT OF DEFENCE

Bilgi Güvenliği Yönetimi. Prof. Dr. Eşref ADALI www. Adalı.net

Bölüm. Internet: Dayandığı Teknik Temeller

Sızma Testlerinde İleri Düzey Teknikler. Ozan UÇAR

HACETTEPE ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR AĞLARI LABORATUVARI DENEY 1

OSI REFERANS MODELI-II

Elbistan Meslek Yüksek Okulu Güz Yarıyılı

Android e Giriş. Öğr.Gör. Utku SOBUTAY

Ağ Donanımları NIC. Modem. Modem. Ağ Cihazları (Aktif Cihazlar) Repeater (Yineleyici)

Elbistan Meslek Yüksek Okulu GÜZ Yarıyılı Kas Salı, Çarşamba Öğr. Gör. Murat KEÇECĠOĞLU

Elbistan Meslek Yüksek Okulu Güz Yarıyılı EKi Salı, Perşembe Öğr. Gör. Murat KEÇECĠOĞLU

Sızma Testlerinde İleri Düzey Teknikler. Ozan UÇAR

Tarih Saat Modül Adı Öğretim Üyesi. 01/05/2018 Salı 3 Bilgisayar Bilimlerine Giriş Doç. Dr. Hacer Karacan

BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015

Yazılım Tanımlı Ağlar Ders 2 Kontrol ve Veri Düzlemlerinin Ayrılması. Mehmet Demirci

Ağ temelleri. Ders notları 5. Öğr.Gör. Hüseyin Bilal MACİT 2017

VERĠ HABERLEġMESĠ OSI REFERANS MODELĠ

Öğr. Gör. Serkan AKSU 1

Elbistan Meslek Yüksek Okulu GÜZ Yarıyılı Ara Salı, Çarşamba Öğr. Gör. Murat KEÇECĠOĞLU

Elektronik Dergi ve Veri Tabanlarına Kampus Dışından Erişim

AĞ TEMELLERİ (NETWORK)

BİLGİ GÜVENLİĞİ. Bu bolümde;

Bilgisayar Ağları ve Türleri

Bilgisayar Ağları. Bilgisayar Ağları. Modelleri. Main-Frame Client/Server

Tekir (Ön Muhasebe Yazılımı)

İNTERNET EXPLORER AYARLARI 1. Başlat-Ayarlar-Denetim Masası menüsünden "İnternet Özellikleri" (Seçenekleri)'ni seçiniz. Resim. 1

EGE Üniversitesi Network (Ağ) Altyapısı

ORTA DOĞU TEKNİK ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI. Güvenlik ve Virüsler. ODTÜ BİDB İbrahim Çalışır, Ozan Tuğluk, Cengiz Acartürk

Öğr.Gör.Volkan ALTINTAŞ

TEMEL BİLGİ TEKNOLOJİLERİ

Bilgisayar Güvenliği Etik ve Gizlilik

Ağ Nedir? Birden fazla bilgisayarın iletişimini sağlayan printer vb. kaynakları, daha iyi ve ortaklaşa kullanımı sağlayan yapılara denir.

Ağ Teknolojileri. Ağ Temelleri. Bir ağ kurmak için

AĞ GÜVENLİĞİ DERSİ. Donanımsal ağ güvenliğini ve bakımını sağlamak Yazılımsal ağ güvenliğini ve bakımını sağlamak. Ağ Güvenliği (Donanım)

BİLGİSAYAR AĞLARI. «Uygulama Katmanı»

Bilgisayar İşletim Sistemleri BLG 312

Bilgisayar Ağları. Ağı oluşturan cihazlar. Coğrafi koşullara göre ağın sınıflandırılması (LAN, MAN, WAN)

BÖLÜM 7. Telekomünikasyon, İnternet ve, Kablosuz Teknoloji. Doç. Dr. Serkan ADA

LİNUX İŞLETİM SİSTEMİNİN KÖPRÜ MODUNDA ÇALIŞTIRILMASI VE GÜVENLİK DUVARI İŞLEMLERİ

Simülasyona Dayalı Ağ Temelleri Dersi Eğitimi

Elbistan Meslek Yüksek Okulu Güz Yarıyılı

ÖĞRENME-ÖĞRETME YÖNTEM VE TEKNİKLERİ. Anlatım, soru-cevap, İnternetten araştırma. Anlatım, soru-cevap, İnternetten araştırma. Anlatım, soru-cevap,

Bilişim Uzayında Saldırılar. Prof. Dr. Eşref ADALI www. Adalı.net

VPN NEDIR? NASıL KULLANıLıR?

TEMEL NETWORK CİHAZLARI

AĞ SĠSTEMLERĠ. Öğr. Gör. Durmuş KOÇ

Bilgi ve Bilgisayar Sistemleri Güvenliği (Information and Computer Systems Security)

Bilgisayar Ağları ve Ağ Güvenliği DR. ÖĞR. ÜYESİ KENAN GENÇOL HİTİT ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK MÜH.

MERVE TUNCEL AĞ DONANIMLARI

Endüstriyel Kontrol Sistemleri Türk Standardları Enstitüsü Yazılım Test ve Belgelendirme Dairesi Başkanlığı

Kaspersky Open Space Security: Release 2. İşletmeniz için birinci sınıf bir BT güvenliği çözümü

Saldırı Tespit ve Engelleme Sistemleri Eğitimi Ön Hazırlık Soruları

Hızlı Başlangıç Kılavuzu

AĞ TEMELLERİ 4.HAFTA CELAL BAYAR ÜNİVERSİTESİ AKHİSAR MESLEK YÜKSEKOKULU

-Floating, Wan ve Lan arayüzleri için ayrı kural yazma alanı vardır.

AĞ GÜVENLİĞİ VE GÜVENLİK DUVARINDA VPN UYGULAMASI

Secure Networks Capabilities Dragon Network Defense

FortiGate IPSec VPN (Gateway-to-Gateway) v4.00-build /02

IBM Güvenlik Sistemleri Yeni Nesil Güvenlik Bilgisi Toplama ve Olay Yönetimi

Yeni Nesil Güvenlik Duvarlarında Olması Beklenen Özellikler ve Uygulama Bazlı Filtreleme

Web Uygulama Güvenliği Kontrol Listesi 2010

DERS TANITIM ve UYGULAMA BİLGİLERİ


Bulut Felaket Kurtarma ve İş Sürekliliği Çözümü CDRP. Clonera Disaster Recovery Program

İnternet te Bireysel Güvenliği Nasıl Sağlarız? Rauf Dilsiz Bilgi Güvenliği Uzmanı

Hasan ARMUTLU 1 Muammer AKÇAY 2

Sistem Nasıl Çalışıyor: Araç İzleme ve Filo Yönetim Sistemi

Kampüs Ağlarında Köprü-Güvenlik Duvarı (Bridge Firewall) ve Transparent Proxy

.. YILI BİLGİSAYAR SİSTEM KURULUM BAKIM ONARIM VE ARIZA GİDERME KURS PLANI MODÜL SÜRESİ

TELSİZ SİSTEM ÇÖZÜMLERİNDE RAKİPSİZ TEKNOLOJİ! SIMULCAST GENİŞ ALAN KAPLAMA TELSİZ SİSTEMİ

Kablosuz Yerel Alan Ağlarda Güvenlik Uygulaması

Toplu Veri Uygulamalarında Kapasite için İyileştirilmiş Kurumsal Sabit Disk

aselsan Güvenli Bilgi Paylaşımı ve SAHAB aselsan Ali YAZICI Türk Silahlı Kuvvetlerini Güçlendirme Vakfı nın bir AZERBAYCAN-Temmuz kuruluşudur.

.. YILI BİLGİSAYAR SİSTEM KURULUM BAKIM ONARIM VE ARIZA GİDERME KURS PLANI MODÜL SÜRESİ

Bölüm 8 : PROTOKOLLER VE KATMANLI YAPI: OSI, TCP/IP REFERANS MODELLERİ.

Bilgi İşlemde Yeni Bir Çağ IBM Corporation

PAPERWORK TEKNİK MİMARİ

Transkript:

Altyapı Güvenliği Prof. Dr. Eşref ADALI www. Adalı.net

Altyapı Elemanları İşistasyonu Göbek Yönlendirici Sunucu Yineleyici Telsiz Erişim Noktası Arabirim Köprü Güvenlik duvarı Anahtarlayıcı Modem

İşistasyonu Saldırının kurbanı Çalışması durdurulabilir Programları silinebilir veya değiştirilebilir Verileri kilitlenebilir, silinebilir veya değiştirilebilir Saldırının öznesi Bir robot grubuna üye olabilir Başka bilgisayarlara virüs bulaştırabilir Koruma için ne yapılabilir? Sadece gerekli iletişim protokolleri kullanılmalı Paylaşılması gereksiz olan kaynaklar kapanmalı Kuvvetli parola kullanılmalı Gereksiz kullanıcı tanımları silinmeli Virüs bulucu programlar kullanılmalı ve bunlar güncellenmeli İşletim sistemi sıklıkla güncellenmeli Şüpheli e-postalar açılmamalı Ayağa kaldırma Diskin bire bir kopyası alınmalı Tüm veri, belge ve çizimlerin kopyaları alınmalı Bütün programların kopyaları alınmalı Bütün fotoğraf ve filmlerin kopyaları alınmalı

Sunucu Saldırının kurbanı Çalışması durdurulabilir Programları silinebilir veya değiştirilebilir Veri tabanı kilitlenebilir, silinebilir veya değiştirilebilir Bomba programı saldırısına uğrayabilir Saldırının öznesi Bir robot grubuna üye olabilir Başka bilgisayarlara virüs bulaştırabilir Koruma için ne yapılabilir? Sadece gerekli iletişim protokolleri kullanılmalı Paylaşılması gereksiz olan kaynaklar kapanmalı Kuvvetli parola kullanılmalı Gereksiz kullanıcı tanımları silinmeli Virüs bulucu programlar kullanılmalı ve bunlar güncellenmeli İşletim sistemi sıklıkla güncellenmeli Fiziksel güvenlik uygulanmalı Ayağa kaldırma Diskin bire bir kopyası alınmalı Tüm veri, belge ve çizimlerin kopyaları alınmalı Bütün programların kopyaları alınmalı Bütün fotoğraf ve filmlerin kopyaları alınmalı

Göbek Göbek, kendisine bağlı olan bilgisayarları kuruluşun omurga ağına bağlar. Böylece, her bir bilgisayardan sunucuya kadar kablo çekilmesine gerek kalmaz. Basit göbekler, bir bilgisayardan kendisine gelen verileri olduğu gibi diğer bilgisayarlara aktarır. Bu sırada işaretlerin kalitesini artırabilir. Göbek içinde bir bellek yoktur ve iletişim bir anda bir yöne doğru yapılır. Aynı anda birden fazla bilgisayardan gelebilecek verilerin çarpışıp çarpışmadığını denetlemez.

Yineleyici Yineleyici bilgisayar ağının erimini artırır. Günümüzde telsiz olanları da üretilmektedir.

Köprü Bilgisayar ağları arasında köprü görevi görür Paketlerin hata denetimini yapar

Anahtarlayıcı, Yönlendirici Anahtarlayıcı telefon santrali gibi çalışır. Dolayısıyla bir anda birden fazla birimi birbirine bağlar. Yönlendirici anahtarlayıcının daha gelişmiş ve yetkin biçimidir. Yönlendirici, farklı ve aynı yapıdaki ağları birbirine bağlamak amacıyla kullanılır. ISO-OSI katmanlı yapısında ağ katmanını kullanır. Yönlendirici, kendisine gelen veri paketini inceler, geldiği ve gideceği adresi öğrenir ve ulaşacağı yere gidebilmesi için en uygun yolu belirler.

Güvenlik Duvarı Güvenlik duvarının işlevleri: Ağ adresini dönüştürme Temel sızma algılaması Kapsamlı sızma algılaması Erişim Denetim Listesi Uygulamalar için vekil katman

Telsiz Erişim Noktası Telsiz erişim noktası anahtarlayıcı gibi çalışır 2,4 GHz bandında 90 MHz bant genişliği vardır. Her biri 30 MHz genişliğinde 14 kanalı vardır.

Modem Modem bilgisayar ile telefon sistemi arasında arabirim olarak çalışır Telefon hatları dalgalı akıma uygundur. Bilgisayar işaretleri ise doğru akım özelliğindedir. Telefon hatlarının bant genişliği 2400 Hz dir. Modulatör Sıfır için 2025 Hz ve Bir için 2225 Hz işaret üretir. Demodulator 2025 Hz işareti Sıfır ve 2225 Hz işareti Bir lojik değerine dönüştürür.

Sızma Algılama Sistemi (SAS - IDS) Bir kurumun bilgi sistemini sızmalara karşı korumak için Sızma Algılama Sistemi kurulmalıdır. Bu sistem bütün trafiği denetler. Sızmayı algılar

Güvenli Yerleştirme Bilgi sistemi askerden arınmış bölge mantığına uygun olarak yerleştirilmelidir. The Demilitarized Zone : DMZ

Sanal Özel Ağ (VPN) Intranet : Büyük kuruluşlar kullanıcıları ve şubeleri için özel bilgisayar ağı oluştururlar. Extranet : Büyük firmalar kendi aralarındaki iletişim için özel bilgisayar ağları oluştururlar.

Piziksel Bağlantılar Koaksiyel kablo Bükümlü kablo Fiber kablo Telsiz bağlantı