Kişisel Bilgisayarlarda Internet Güvenliği Öğr. Gör. İrfan maciT



Yüklə 445 b.
tarix23.09.2017
ölçüsü445 b.
#1216
növüYazı


Kişisel Bilgisayarlarda Internet Güvenliği

  • Öğr. Gör. İrfan MACİT

  • Endüstri Mühendisliği Bölümü

  • Adana, 2003


Sunum

  • Kişisel Bilgisayarlarda Internet Bağlantısı için Arabirimler

  • Güvenlik Kavramı

  • Kişisel Bilgisayarlara ait Güvenlik Problemi

  • Nasıl ve Kimden Korunmalı

  • Güvenlik Duvarı yazılımları

  • Nasıl kurmalı nelere dikkat etmeli

  • Acaba Bilgisayarıma Giren Var mı..?



Kişisel Bilgisayarlarda Internet Bağlantısı

  • Arabirimler

  • Dial-Up Modemler

  • ADSL

  • ISDN

  • Ethernet Kartı

  • Loopback Arabirimi



Dial – Up Modemler

  • Internal Modemler

  • External Modemler



ADSL ve ISDN Modemler



Ethernet Kartı ve Bağlantı



Güvenlik Kavramı

  • Bilişim Güvenliği, bilişim teknolojisi ürünü cihazları ve bu cihazlar tarafından işlenen bilgileri korumayı amaçlayan çalışma alanıdır

    • Bilginin korunması ve gizliliği genellikle ön planda olduğundan “Bilgi Güvenliği” olarak da anılır
    • Mühendislik çalışması gerektirir
  • Gizlilik ve Mahremiyet (Secrecy & Confidentiality)

    • Depolanan ve taşınan bilgilere yetkisiz erişimlerin engellenmesi
    • Gizli bilgilerin korunması ve mahremiyetinin sağlanması
  • Güncellik ve Bütünlük (Accuracy & Integrity)

    • Kullanıcılara bilgilerin en güncel halinin sunulması
    • Değişikliğe yönelik yetkisiz erişimlerin engellenmesi
  • Bulunurluk (Availability)



Internet’ten Gelecek Tehditler

  • Hasımların, doğal olayların ya da kazaların neden olabileceği, bir bilişim sistemine zarar verebilecek ve bu yolla kurumun işlevini aksatabilecek her türlü olay

    • Elektrik kesintisi, su baskını, deprem
    • Rakip firma, terörist, art niyetli personel
    • Cihaz arızası, operatör hatası
    • Bilgisayar Virüsleri
    • Truva Atı yöntemli yazılımlar
    • Ajan yazılımlar
    • Ağ Taraması
    • Web uygulamaları
    • Alan taşırma
    • Dağıtık Hizmet Aksatma (DDOS)


Günümüzde Son Durum

  • Geometrik oranda artan saldırı sayıları

  • Giderek karmaşıklaşan saldırı ve yöntemleri

  • “Sıradan saldırganlar”

  • Konunun göz ardı edilmesi veya önemsenmemesi

  • Eksik/yanlış bilgi veya yönlendirmeler

    • Boşa yapılan yatırımlar
    • Aldatıcı güvenlik hissi
    • Zan altında kalma
    • Paranoya


CERT/CC’ye bildirilen saldırı sayısının yıllara göre değişimi



Saldırı Yöntemlerine Ait Örnekler



Kurumsal ve Kişisel Saldırı



Kurumsal ve Kişisel Saldırı



Internet ve TCP/IP



Internet ve TCP/IP



Internet ve TCP/IP Port Numaraları

  • TCP/IP numaraları 65535 adet port ile adreslenebilir.

  • Web için port adresi (Port numarası)

  • 193.140.54.11:80 veya

  • 193.140.54.11:8080

  • Her servis için ayrı port adresi ayrılmıştır.



Port Numaraları

  • www.cu.edu.tr için bağlantı adresi

  • http://www.cu.edu.tr:80 şeklinde olur.

  • Bazı servisler için port numaraları

  • ftp port numarası 21

  • dns sorgulaması 53

  • Dosya paylaşımı 137, 138, 139



Windows port kontrolü

  • C:\WINDOWS>netstat -a

  • Etkin Bağlantılar

  • Proto Yerel Adresi Yabancı Adres Durum

  • TCP yazilim:500 YAZILIM:0 LISTENING

  • TCP yazilim:1025 localhost:1262 TIME_WAIT

  • TCP yazilim:1036 YAZILIM:0 LISTENING

  • TCP yazilim:1038 YAZILIM:0 LISTENING

  • TCP yazilim:1054 YAZILIM:0 LISTENING

  • TCP yazilim:1210 localhost:1025 TIME_WAIT

  • TCP yazilim:137 YAZILIM:0 LISTENING

  • TCP yazilim:138 YAZILIM:0 LISTENING

  • TCP yazilim:nbsession YAZILIM:0 LISTENING

  • UDP yazilim:1038 *:*

  • UDP yazilim:1054 *:*

  • UDP yazilim:1063 *:*

  • UDP yazilim:nbname *:*

  • UDP yazilim:nbdatagram *:*



Nasıl ve Kimden Korunmalı

  • Kişisel bilgisayarlar yine kişisel güvenlik duvarı yazılımları ile korunabilir.

  • Kurumsal olarak sağlanan güvenlik duvarı yazılımları ile korunabilir.

  • ISP tarafından kurulan ve ağ alt yapısı içerisinde bulunan router veya güvenlik duvarı yazılımları ile korunabilir.

  • Kurumsal veya Kişisel olarak kurulan saldırı tespit araçları ile korunabilir. Bu tip araçların bazıları sadece saldırıyı bildirmekte engelleme işlemini başka bir yazılıma bırakmaktadır.



Saldırı Tespit ve Güvenlik Duvarı Yazılımları



Kurulum İhtiyaçları

  • Kişisel bilgisayarın ağ bağlantı elemanlarının tespit edilmesi

  • Ağ ayarlarının ve adresleme sisteminin öğrenilmesi

  • Güvenlik Politikasının belirlenmesi

  • Proxy (vekil sunucu) politikası

  • Ağ protokollerinin seçimi



Norton Personel Firewall 2002



Norton Personel Firewall 2002



Norton Personel Firewall 2002



Norton Personel Firewall 2002



Norton Personel Firewall 2002



Norton Personel Firewall 2002



Norton Personel Firewall 2002



Norton Personel Firewall 2002



Norton Personel Firewall 2002



Norton Personel Firewall 2002



Norton Personel Firewall 2002



Norton Personel Firewall 2002



Norton Personel Firewall 2002



Norton Personel Firewall 2002



Norton Personel Firewall 2002



Norton Personel Firewall 2002



Norton Personel Firewall 2002



Norton Personel Firewall 2002



Norton Personel Firewall 2002



Norton Personel Firewall 2002



Norton Personel Firewall 2002



Norton Personel Firewall 2002



Norton Personel Firewall 2002



Norton Personel Firewall 2002



Norton Personel Firewall 2002



Norton Personel Firewall 2002



Norton Personel Firewall 2002



Norton Personel Firewall 2002






Yüklə 445 b.

Dostları ilə paylaş:




Verilənlər bazası müəlliflik hüququ ilə müdafiə olunur ©genderi.org 2022
rəhbərliyinə müraciət

    Ana səhifə