1 / 28

İNTERNET VE GÜVENLİK Sinan Bayraktar e-mail:sinan.bayraktar@bizprosistem

İNTERNET VE GÜVENLİK Sinan Bayraktar e-mail:sinan.bayraktar@bizprosistem.com. Hü s nü ZOBU hzobu@armada.com.tr. Neden Network Güvenliği ?. Bütün bunları bilen ve kullanabilecek insanların varlığı. Temel risk faktörleri : Güvenlik politikası açıkları

dash
Download Presentation

İNTERNET VE GÜVENLİK Sinan Bayraktar e-mail:sinan.bayraktar@bizprosistem

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. İNTERNETVEGÜVENLİKSinan Bayraktare-mail:sinan.bayraktar@bizprosistem.com Hüsnü ZOBUhzobu@armada.com.tr

  2. Neden Network Güvenliği ? Bütün bunları bilen ve kullanabilecek insanların varlığı • Temel risk faktörleri : • Güvenlik politikası açıkları • Hatalı veya eksik konfigürasyon açıkları • Teknolojik yetersizlik veya eksiklerden • kaynaklanan açıklar

  3. FBI/CSI 2000 Raporları • Internet üzerinde faaliyet gösteren şirketlerinin % 70‘i herhangi bir şekilde saldırıya uğramış; • % 59oranında dışarıdan saldırı • % 38oranında içeriden saldırı • % 74oranında maddi kayıp • Saldırı kaynakları ; • Yabancı devletlerden : % 21 • Yabancı şirketlerden : % 30 • Bağımsız Hackerler : % 77 • Ticari Rakipler : % 44 • Kızgın Personel : % 81 Computer Crime and Security Survey (n=643)

  4. Örnekler

  5. Internet Üzerinden İlk Banka Hırsızlığı • 1994 yılında Vladimir Levin Citibank’ı Rusyadan hack etti • Citibank $400.000 kaybetti ; iş çevreleri $400 milyon olduğunu söylüyor. • Hackerlar organize olarak çalışıyor

  6. E - Ticaret • Internet Üzrinden Elektonik Ticaret 2003 yılında 1,3 trilyon $ olacak ( IDC ) • E-Ticaret’i Engelleyen Faktörler : • % 9Ödeme İşlemleri Problemleri • % 9Erişilebilirlik • % 7İş Kültürü • % 6Müşteriler ile doğrudan temas kuramama • % 60 Güvenlik

  7. Hacking Çok Kolaydır • Herkes kolayca hacker olabilir, • Kolayca büyük riskler oluşturan saldırılar yapılabilir. • Unix ve C programlama Dillerini iyi bilenler bu alanda daha da öne çıkmaktadırlar. • Birçok bedava yazılım ve yardımcı uygulama bulunmaktadır. • Örnek : • l0PHT-Crack (www.l0pht.com) • Back Orifice (www.cultdeadcow.com

  8. Yüzlerce Tool ? Connected to www.test.com www.test.com

  9. Yakın Geçmiş Networkler PSTN PSTN Kapalı Network Frame RelayX.25Leased Line Uzak Ofis

  10. Günümüz Networkleri Internet-Based Extranet (VPN) PSTN Open Network Mobil ve Remote Kullanıcı Internet Internet-Based Intranet (VPN) Remote Site Partner Site

  11. Elektronik İş ve Güvenlik E-Ticaret Malzeme Temini Müşteri Hizmetleri İş Optimizasyonu E-Learning • Derinlemesine bir güvenlik gerektirir. • Birçok sistem ememanı kontrol edilmelidir. • E-İş Mimarisine Entergrasyon • Süreklilik

  12. Güvenlik İhtiyaçlarınız Artıyor • Internet gelişimi ile birlikte dünya üzerinde networkler’e bağlı bilgisayar ve bilgi sistemlerine her yerden erişim sağlanması ve herhangi biri tarafından bu sistemlerin saldırı tehdidi ile karşı karşıya kalması çok kolaylaşmıştır.

  13. Network Güvenliği Yaşam Döngüsü • Network Güvenliği bir güvenlik politikası etrafında sürekli yaşayan bir döngüdür ; • Adım 1: Güvenliğin Temini • Adım 2: İzleme • Adım 3: Test • Adım 4: İyileştirme Güvenliğin Temini Security Policy İyileştirme İzleme Test

  14. Güvenliğin Sağlanması • Güvenlik Çözümlerinin Eklenmesi • Authentication • Firewall sistemleri • VPN • Patching • Yetkisiz ve gereksiz erişim işlem ve uygulamaların durdurulması Güvenliğin Temini Security Policy İyileştirme İzleme Test

  15. İzleme • Sistem test ve izleme işlemleri. • Gerçek zamanlı saldırı tesbiti • Daha önceki adımlarda gerçekleştirilen uygulamaların geçerli kılınması . Güvenlik Security Policy iyileştirme izleme Test

  16. Test • Daha önceki adımlarda yapılan konfigürasyon, izleme ve test işlemleri ile oluşturulan güvenlik politikasının geçerli kılınması ve sistem’in komple testi . Güvenlik Security Policy iyileştirme izleme Test

  17. İyileştirme • İzeme ve test fazlarında • elde edilen veriler işiğında gerekli düzenleme ve eklemelerin yapılması • Güvenlik politikasının gözden geçirilerek mevcut risklerin değerlendirilmesi Güvenlik Security Policy İyileştirme izleme Test

  18. Temel Tehdit Unsurları • Temel olarak 4 farklı çeşit tehdit unsuru bulunmaktadır: • Yapısal Olmayan tehditler • Yapısal ve sistematik tehditler • Harici Tehditler • Dahili Tehditler

  19. Keşif • İzinsiz keşif, tarama ve haritalama sistem veya servisleri ile bu türden risk faktörlerine açık sistemler

  20. Erişim • izinsizveri manipulasyonu , sistem ve sistem kaynakları erişimi , geçit noktası eskalasyonu

  21. Denial of Service • Network, sistem ve servislerini çalışmaz duruma getirmek. • * CPU & RAM utilization • * HDD. • *Bandgenişliği

  22. Keşif Metodları • Ortak Komut veya araçlar ; • Örnek : nslookup, ping, netcat, telnet, finger, rpcinfo, File Explorer, srvinfo, dumpacl • Hacker Araçları : • Örnek : • SATAN, NMAP, Nessus, custom script

  23. Keşif Metodları Unix#gping 192.168.1.1 254 |fping –a 192.168.1.3 alive 192.168.1.34 alive 192.168.1.55 alive Unix# gping 192.168.1.1 254 192.168.1.1 192.168.1.2. 192.168.1.3 192.168.1.254 • Unix # udp_scan 192.168.1.1 1-1024 • 42:Unknown • 53:Unknown • 123:Unknown • Unix#nmap –sS 192.168.1.1 • Port State protocol Service • ------ ------ -------- ---------- • Open tcp ftp • 53 Open tcp domain Netcat Unix# nc –v –z –w2 192.168.1.1 1-140 192.168.1.1 139 open 192.168.1.1 135 open 192.168.1.80 http open 192.168.1.1 79 finger open 192.168.1.1 21 ftp open

  24. Erişim Methodları • Kolay tahmin edilen kullanıcı adı ve şifreler • - Default kullanıcı adı ve şifreleri • Admin ,Root ,bin,supervisor vs. • Mail Adresleri : sinan.bayraktar@bizprosistem.com • Exploit ve hatalı Yönetim Bağlantıları • Truva Atları • IP servisleri : Port Numaraları • Güvenli Network ile olan bağlantılar • Dosya Paylaşımı : Port 139

  25. Network Güvenlik Kompanentleri Internet Güvenli Bağlantı Güvenlik Yönetimi Perimeter Security Güvenlik İzleme Tanımlama Saldırı Tesbiti Politika Firewal Sorgulama VPN

  26. İşletim Sistemleri Güvenlik Açıkları Source: WWW.SecurityFocus.Com

  27. Intrusion Detection • Network üzerindeki saldırıları tesbit eder. • 3 Tip Saldırı Çeşidi Mevcuttur : • Network’ü keşfetmek amaçlı • Erişim ve kaynak kullanımı • Denial of service (DOS)

  28. Sorular ? - Cevaplar ! & Kaynaklar • www.cisco.com/go/pix • www.cisco.com/go/csis • www.cisco.com/go/ids • www.cisco.com/go/scanner • www.cisco.com/go/vpn • www.cisco.com/go/cnr • www.cisco.com/go/cache • www.cisco.com/go/cspm

More Related