Ağ Güvenliği

Preview:

DESCRIPTION

Ağ Güvenliği. CEIT 316. Ağ Güvenliği. Bilgisayar ağlarının veri ve kaynak paylaşımını büyük ölçüde kolaylaştırmaktadır. Ancak ağlardaki bir takım zayıflıklar, verilerin kötü niyetli kişiler tarafından izinsiz kullanımına veya zarar vermesine neden olabilmektedir. Ağ Güvenliği. - PowerPoint PPT Presentation

Citation preview

Ağ GüvenliğiCEIT 316

Ağ Güvenliği Bilgisayar ağlarının veri ve kaynak

paylaşımını büyük ölçüde kolaylaştırmaktadır.

Ancak ağlardaki bir takım zayıflıklar, verilerin kötü niyetli kişiler tarafından izinsiz kullanımına veya zarar vermesine neden olabilmektedir.

Ağ Güvenliği Bu tür saldırılardan korunabilmek için

öncelikle tehditleri tanımak gerekir.

Sonrasında ağ güvenliğini sağlamak için kullanılabilecek teknolojiler ve uygulanabilecek stratejiler açıklanmıştır.

Giriş Bilgisayar ağlarını oluşturan donanım ve

yazılım sistemleri gün geçtikçe karmaşıklaşmakta buda bazı noktalarda güvenlik açıklarına neden olmaktadır.

Hiçbir sistem tam olarak korunamasada tehlikeyi en aza indirebiliriz.

Ağ Güvenliği Kapsamında Korunması Gereken Unsurlar• Ağda güvenliği sağlamak, o ağ üzerinde

bulunan verileri korumakla mümkündür.

A. VerilerVeri, kişi ve kurumlar için korunması

gereken en önemli unsurdur. Bunun için 3 noktaya dikkat edilmesi gerekmektedir.

Ağ Güvenliği Kapsamında Korunması Gereken Unsurlar1. Gizlilik

Örneğin e-mail hizmeti veren bir kuruluş, kullanıcılarının gönderdikleri veya aldıkları mesajları istenmeyen istenmeyen gözlerden uzak tutmalıdır.

Ağ Güvenliği Kapsamında Korunması Gereken Unsurlar2. Erişilebilirlik

Verilerin her an erişilebilir olması gerekmektedir.Fakat verilere erilişilebilirken aynı anda istenmyen kişilere erişimin olmaması gerekmektedir.

Ağ Güvenliği Kapsamında Korunması Gereken Unsurlar3. Bütünlük

Verilerin bütünlüğü, istenmeyen şekillerde değiştirilememesi ile sağlanır.

Ör. Bir banka hesabı işleminde verilerin değiştirilememesi gerekir. Birkaç sıfır eklenmesi gibi…

Ağ Güvenliği Kapsamında Korunması Gereken UnsurlarB. Kaynaklar

Verilerin güvenliğinin sağlanması kadar, bant genişliği, bellek ve işlemci gibi sistem kaynaklarının korunmasıda oldukça önemlidir.Aksi durumda ağın verimliliği düşer ve zaman zaman verilere erşim kesilebilir.

Ağ Güvenliği Kapsamında Korunması Gereken UnsurlarC. Saygınlık

Verilere ve sistem kaynaklarına ilişkin güvenlik önlemleri, saygınlığın korunmasında önmelidir.Aksi durumda ilgili kuruma duyulan güven azalacaktır.

Ağ Güvenliğini Tehdit Edebilecek Unsurlar Tüm şifreleme, anti virus yazılımları,

güvenlik duvarları ve saldırı tespit sistemleri tehditin fark edilmesinden «sonra» ortaya çıkmıştır.

Dolayısıyla öncelikle ağ üzerindeki tehditleri tanımak gerekir.

Ağ Güvenliği Kapsamında Korunması Gereken UnsurlarA. Ağdaki Veri Paketlerinin Dinlenmesi

Veriler paketler halinde ağ üzerinden gönderilmesiyle iletişim sağlanır. İletilecek veriler OSI mimarisinin katmanlarından geçer. Bu paketler bakır tellerden, optik alanlardan veya havadan gönderilebilir. Verilerin internet gibi büyük ağlardan geçtiği düşünülürse oldukça göz önünde oluğu söylenebilir.

Ağ Güvenliği Kapsamında Korunması Gereken Unsurlar Ağın işleyişini kontrol etmek gibi iyi bir

amaç için oluşturulmuş ağ paketi dinleme yazılımlarıyla, iletilen tüm veri paketlerini yakalayabilir. Bu yazılımlar tamamen pasiftir ve tespit eilebilmesine önelik herhangi bir iz bırakmaz.

B. Hizmet Dışı Bırakma Saldırıları• Sistem kaynaklarına yönelik saldırılardır.

İşlem gücü, bellek veya bant genişliği dolduracak dosya gönderimi ile alan doldurulur ve veri iletişimini ağırlaştırır veya bitirir.

• Bu saldırılardan korunmak oldukça zordur.

C. Ortadaki Alan Saldırıları Bazı bağlantılar, iki bilgisayar arasında

birtakım güvenlik protokolllerinin işletilmesi ile kurulur. Ancak ağ paketlerini dinleyen birisi bu güveni suistimal ederek bilgisayarların IP ve port bilgilerini ele geçerebilir.

Oldukça tehlikeli görünen bu saldırı türünden korunmak kolaydır.

D. Parola Sadırıları Gizliliği korumak için kullanılan en

yaygın yöntemdir. Burada hem harf hemde sayı içeren

uzun karakterli parolalar kullanılmalıdr ve 6 ayda bir değiştirilmelidir.

Akılda tutması kolay diye kişinin en çok kullandığı bir kelime veya sayılar girilmemelidir.

E. Yazılımlardaki Zayıflıkların Kötüye kullanımı Bilgisayar üzerine kurulan yazılımların

içinde yeralan yüzbinlerce kod bilgisayarlarda sistem açığına neden olabilir. Buda kötü niyetli kişiler için önemli fırsatlar yaratır.

F. Zararlı Kodlar Bilgisayarlar günümüzde milyarlarca

veriyi işleyebilecek güce sahiptirler. Fakat yazılımcılar bazen zevk bazende

çıkarları için zararlı kodlar yazabilmektedirler.

Bunlardan başlıcaları; virüsler, truva atları ve solucanlardır.

1. Virüsler• Çalışma mantıkları biolojik virüslere

benzmektedir. Kendi kopyalarını oluşturarak yazılımlara, donanımlara ve verielere zarar verebilirler.

• Boyutları çok küçük ayarlanır ve zor tespit edilmeleri için C veya assembly dilinde yazılırlar.

• Anti virus yazılımcıları önlem almaya devam etmektedir.

2. Truva Atları Adı çalışma stratejileri açısından

gelmektedir. Kullanıcı truva atını çalıştırdığında bir oyun

oynar, bir resim görür veya bir programın lisansını kırar ve aynı zamanda içinde bulunan diğer yazılımıda çalıştırılmış olur.

Böylece bilgisayarda bir açık yaratır ve bir başkası gönderdiği komutlarla dosyalara erişir, siler veya bir program çalışmasını sağlayabilir.

3. Solucanlar Ağ üzerindeki donanım ve yazılımsal

zayıflıklaro kötüye kullanarak kendini yayan yazılımlardır. Bu zayıflıkları kullanarak hem bant genişliği doldurarak hemde veri erişimine zarar verirler. Milyonlarca kullanıcıya ulaşıp büyük kayıp kayıplar yaşatan birçok solucan örneği vardır.

G. Sosyal Mühendislik Bu yöntemle ağ kullanıcıları hakkında

bilgi toplanır ve birçok parola ve erişim haklarına erişirler. Bu yöntemle yapılan olası saldırılar cidddiye alınmalıdır.

H. Olta Atma Sosyal mühendislik türündendir. Phising

olarakta bilinir. Saldırganın farklı bir kimlikte, web sitelerinde veya e-posta adresleri olarak çıkarlar. Bir bankanın sözde web sitesi olabilirler. Taklit ederler.

Ağ Güvenliğini Sağlamak İçin Kullanılabilecek Teknolojiler1. Anti Virus Yazılımları

Virüsleri bulmak, tanımlamak ve silmekle görevlidirler.Bunun yanında Truva atları solucanlar gibi türleri bulabilirler. Ancak doğru antivirus yazılımı seçilmeli ve ayarları doğru yapılmalıdır.

Ağ Güvenliğini Sağlamak İçin Kullanılabilecek Teknolojiler2. Güvenlik Duvarları

Dışarıdan gelebilecek tehditleri filtrelemeye benzer bir yöntemle koruyan sistemlerdir. Yazılımsal veDonanımsal olanları vardır. İzin verilmeyen programlara engellemek, belli IP’leri engellemek veya belli protokol gruplarından ağları ve bilgisayarları engellemek gibi işlevleri vardır.

Ağ Güvenliğini Sağlamak İçin Kullanılabilecek Teknolojiler3. Saldırı Tespit Sistemleri

Daha yeni teknolojidir. Ağı herhangi bir sorun olmasına karşın inceler ve mail sms telefon gibi araçlarla ilgili kişiyi uyarabilir. Yazılım ve donanım olarak bulunabilir.

Ağ Güvenliğini Sağlamak İçin Kullanılabilecek Teknolojiler4. Veri Şifreleme

Günümüzde şifreleme önemlidir. Veri gizliliğinin sağlanması ve güvenliği sağlanmasında rol oynarlar.

Ağ Güvenliğini Sağlamak İçin Kullanılabilecek Stratejiler 1. SadelikSistem ne kadar karmaşık olursa gözden kaçan noktalar o kadar çok olur.

2. Kademeli SavunmaGüvenliği sağlamak için tek bir noktadan önlem almak yerine birden fazla türde koruma oluşturulması gerekir.

Ağ Güvenliğini Sağlamak İçin Kullanılabilecek Stratejiler

3. Yetki TutumluluğuAğ kullanıcılara verilen yetki düzeyine paralel olarak izinli alanlar değişir. Her kullanıcıya sadece gerekli alanlarda yetki verilmesi ağa zarar verilmesini azaltacaktır.

4. En Zayıf Noktayı Baz AlmaBir ağın herhangi bir noktasında bulunan bir zayıflık tüm ağı tehdit eder.

Ağ Güvenliğini Sağlamak İçin Kullanılabilecek Stratejiler

5. Parola Politikalarını oluşturma Güvenli sayılabilecek bir parola en az 9 karakterden oluşmalı hem harf hemde yazı içermelidir ve bir anlam içermemelidir. Böyle bir şifrenin kırılması onlarca yıl sürer.

Parola saldırılarından korunmak için CAPTCHA resimleri kullanılır.

Ağ Güvenliğini Sağlamak İçin Kullanılabilecek Stratejiler

6. Ürün ÇeşitliliğiFarklı koruma sağlayan farklı açıkları kapatan ürün çeşitliliği sağlanmalıdır.

7. Fiziksel Güvenliği SağlamaÖnemli Ağ donanımlarının güvenli yerde hatta kilitli kabinlerde tutulması uygundur.

Ağ Güvenliğini Sağlamak İçin Kullanılabilecek Stratejiler

8. Verilerin YedeklenmesiVeri kaybının yaşanmaması adına kötü niyetli kişilerin saldırıları yanında yangın, sel, deprem…vb gibi erkenlerden de korunması gerekir.

9. Yazılımları GüncellemeBirçok yazılım şirketi yazılımlardaki hataları bulup geliştirmekte ve hizmet vermektedir.

Ağ Güvenliğini Sağlamak İçin Kullanılabilecek Stratejiler 10. Kullanıcıları Bilinçlendirme

Kullanım hatalarının önüne geçilmesi için ağ kullanıcılarının bilgilendirilmesi gerekir.

Recommended