1 / 17

TOPLAM SİSTEM GÜVENLİĞİ

TOPLAM SİSTEM GÜVENLİĞİ. Aydoğan KARABULUT Bilişim Danışmanı (Ağ Sistemleri - Güvenlik). TOPLAM SİSTEM GÜVENLİĞİ. 1. Kişisel Güvenlik 2. Kurumsal Güvenlik 3. Bilgi Güvenliği 4. Sistem Güvenliği. 1. KİŞİSEL GÜVENLİK. KENDİNİ GERÇEKLEŞTİRME İ. 5. 4. BENLİK İ. 3. SOSYAL İHT. 2.

nara
Download Presentation

TOPLAM SİSTEM GÜVENLİĞİ

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. TOPLAM SİSTEM GÜVENLİĞİ Aydoğan KARABULUT Bilişim Danışmanı (Ağ Sistemleri - Güvenlik)

  2. TOPLAM SİSTEM GÜVENLİĞİ • 1. Kişisel Güvenlik • 2. Kurumsal Güvenlik • 3. Bilgi Güvenliği • 4. Sistem Güvenliği

  3. 1. KİŞİSEL GÜVENLİK KENDİNİ GERÇEKLEŞTİRME İ. 5. 4. BENLİK İ. 3. SOSYAL İHT. 2. GÜVENLİK İHTİYACI 1. FİZYOLOJİK İHTİYAÇLAR ABRAHAM MASLOW(1908 - 1970)’ un İhtiyaçlar Hiyerarşisi

  4. 2. KURUMSAL GÜVENLİK • a) Evrakların Gizliliği • b) Kaynakların ve Risklerin Tespit Edilmesi • c) Afet-Felaket Önleme Operasyonları • d) Sözleşmeler (Personel ile) • e) Müşteri Güvenliği

  5. 3. BİLGİ (İŞLEM) GÜVENLİĞİ "Hiçbir insan zekası yoktur ki, doğru yöntemi kullanan başka bir insan zekasının çözemeyeceği bir şifre yaratabilsin." Poe, Edgar, Alan

  6. 3. BİLGİ (İŞLEM) GÜVENLİĞİ Bu işin tarihçesine bakacak olursak: 1926 Sezar Vernam Şifresi *Doğru Kullanıldığında Kırılamayan Tek Şifredir.

  7. 3. BİLGİ (İŞLEM) GÜVENLİĞİ Sezar Şifresi: 0 1 2 01234567890123456789012345 ABCDEFGHIJKLMNOPQRSTUVWXYZ çözme yönü şifreleme yönü NOPQRSTUVWXYZABCDEFGHIJKLM | n=13 Açık Metin: "SEZAR SIFRESI" Şifrelenmiş Metin: "FRMNE FVSERFV"

  8. 3. BİLGİ (İŞLEM) GÜVENLİĞİ 1995 1977 DES 56 bit şifreleme sağlıyor. (SSL/TLS Trible DES 168 bit) IBM tarafından geliştirildi. 1977'de standart olarak kabul edildi. 1997 yılında İsrail'liler tarafından kırıldı. Daha çok bankacılık uygulamalarında halen kullanılmakta olan şifreleme sistemidir. RC5 (Rivest's Cipher veya Ron's Code 5) Rivest, RSA Data Security (ABD) firması tarafından 1995 yılında geliştirildi. 2048 bite kadar şifreleme sağlıyor. Kullanımı serbest.

  9. 3. BİLGİ (İŞLEM) GÜVENLİĞİ RSA şifreleme algoritması (Basitçe): Hash Algoritması Public Key ŞİFRELENMİŞ VERİ VERİ Hash Algoritması Private Key VERİ

  10. 3. BİLGİ (İŞLEM) GÜVENLİĞİ -----BEGIN PGP SIGNED MESSAGE----- Hash: SHA1 Sevgili Aydoğan ; Diyorsun ki : > Ama uye olurken size referans numarasi soracak onu vermeden olmuyor. burada küçük bir hata olsa gerek :) oluyor :) -----BEGIN PGP SIGNATURE----- Version: PGPfreeware 6.0.2i Comment: Time Not important , Only Life important iQA/AwUBNzFa/juD1egiLE5GEQK5tACgimZhfQCc/kA8fLVoF0GCuS/161MAniiK fy/+9bv2p143xkYTiqLklSc9 =CwEK -----END PGP SIGNATURE-----

  11. 3. BİLGİ (İŞLEM) GÜVENLİĞİ Bir şifrenin denerek bulunması

  12. 3. BİLGİ (İŞLEM) GÜVENLİĞİ • Bilgi İşlem Olarak: • .Verinin güvenlik düzeyi araştırması (Bu veri şifrelemeye değer mi?) • .Verinin Şifrelenmesi • .Şifreli verinin güvenli iletiminin sağlanması ve saklanması. • .Bilgisayar ve Network (ağ) sisteminin güvenliğinin sağlanması • .Sistem güvenliğinin bir anlaşma ile başka bir (güvenlik sağlayan) firma tarafından açıklara karşı denetlenmesi-denenmesi.

  13. 3. BİLGİ (İŞLEM) GÜVENLİĞİ En Çok Kullanılan Sisteme Sızma Yöntemleri: IP Soofing: Sanki sizin kurumunuzdaki bir bilgisayarmış gibi davranıp sisteme sızmalar. SYN ve FIN bombardımanları: TCP protokolünün açıklarından istifade ederek sistemlerin çökertilmesi. BACK DOOR: Yazılan veya kullanılan programda arka kapı bırakarak sisteme sızmalar.

  14. 3. BİLGİ (İŞLEM) GÜVENLİĞİ TCP/IP  ISO/OSI Modeli www (http) Telnet/ftp smtp/pop3 UDP / TCP IP ICMP Ethernet Ağ Birimi Back Door SYN ve FIN bombardımanları IP Soofing Sistemi Kilitleme ( Ölümcül Ping)

  15. 3. BİLGİ (İŞLEM) GÜVENLİĞİ

  16. 4. SİSTEM GÜVENLİĞİ • İlk üç madde ile ilgili yapılacak anket ve analiz çalışmaları ile ne kadar sistem (Toplam Sistem) güvenliğine sahip olduğumuzun değerlendirme kısmını teşkil eder.

  17. Katkılarından Dolayı Sayın Filiz GÖKHAN’a Huzurlarınızda teşekkürü bir borç bilirim. Aydoğan KARABULUT TEL: 0 532 574 79 00 aydoğan@nil.com.tr

More Related