İnternet ve gÜvenlİk sinan bayraktar e-mail:sinan.bayraktar@bizprosistem
DESCRIPTION
İNTERNET VE GÜVENLİK Sinan Bayraktar e-mail:[email protected]. Hü s nü ZOBU [email protected]. Neden Network Güvenliği ?. Bütün bunları bilen ve kullanabilecek insanların varlığı. Temel risk faktörleri : Güvenlik politikası açıkları - PowerPoint PPT PresentationTRANSCRIPT
![Page 1: İNTERNET VE GÜVENLİK Sinan Bayraktar e-mail:sinan.bayraktar@bizprosistem](https://reader036.vdocuments.net/reader036/viewer/2022062305/56814eef550346895dbc803a/html5/thumbnails/1.jpg)
13 Nisan 200413 Nisan 2004
1
İNTERNETVEGÜVENLİK
Sinan Bayraktare-mail:[email protected]
Hüsnü [email protected]
![Page 2: İNTERNET VE GÜVENLİK Sinan Bayraktar e-mail:sinan.bayraktar@bizprosistem](https://reader036.vdocuments.net/reader036/viewer/2022062305/56814eef550346895dbc803a/html5/thumbnails/2.jpg)
13 Nisan 200413 Nisan 2004
2
Neden Network Neden Network Güvenliği Güvenliği ??
Temel risk faktörleri Temel risk faktörleri ::• Güvenlik politikası açıkları Güvenlik politikası açıkları
• Hatalı veya eksik konfigürasyon Hatalı veya eksik konfigürasyon açıkları açıkları
• Teknolojik yetersizlik veya Teknolojik yetersizlik veya eksiklerdeneksiklerden
• kaynaklanan açıklarkaynaklanan açıklar
Bütün bunları bilen ve kullanabilecek Bütün bunları bilen ve kullanabilecek insanların varlığı insanların varlığı
![Page 3: İNTERNET VE GÜVENLİK Sinan Bayraktar e-mail:sinan.bayraktar@bizprosistem](https://reader036.vdocuments.net/reader036/viewer/2022062305/56814eef550346895dbc803a/html5/thumbnails/3.jpg)
13 Nisan 200413 Nisan 2004
3
FBI/CSI 2000 FBI/CSI 2000 Raporları Raporları
Internet üzerinde faaliyet gösteren Internet üzerinde faaliyet gösteren şirketlerinin şirketlerinin % % 70 70 ‘i herhangi bir şekilde ‘i herhangi bir şekilde saldırıya uğramış;saldırıya uğramış;
• %% 59 59 oranında dışarıdan saldırıoranında dışarıdan saldırı
• %% 38 38 oranında içeriden saldırıoranında içeriden saldırı
• %% 74 74 oranında maddi kayıporanında maddi kayıp
Computer Crime and Security Survey (n=643)
SSaldırı kaynakları ;aldırı kaynakları ;
• Yabancı devletlerden Yabancı devletlerden : % : % 2121
• Yabancı şirketlerden Yabancı şirketlerden : %: % 30 30
• Bağımsız Bağımsız HackerHackerler ler : %: % 77 77
• Ticari Rakipler Ticari Rakipler : %: % 44 44
• Kızgın Personel Kızgın Personel : %: % 81 81
![Page 4: İNTERNET VE GÜVENLİK Sinan Bayraktar e-mail:sinan.bayraktar@bizprosistem](https://reader036.vdocuments.net/reader036/viewer/2022062305/56814eef550346895dbc803a/html5/thumbnails/4.jpg)
13 Nisan 200413 Nisan 2004
4
ÖrneklerÖrnekler
![Page 5: İNTERNET VE GÜVENLİK Sinan Bayraktar e-mail:sinan.bayraktar@bizprosistem](https://reader036.vdocuments.net/reader036/viewer/2022062305/56814eef550346895dbc803a/html5/thumbnails/5.jpg)
13 Nisan 200413 Nisan 2004
5
Internet Üzerinden İlk Banka HırsızlığıInternet Üzerinden İlk Banka Hırsızlığı
•1994 1994 yılında yılında Vladimir Levin CitibankVladimir Levin Citibank’ı Rusyadan hack ’ı Rusyadan hack ettietti• Citibank Citibank $400$400.000 kaybetti .000 kaybetti ; ; iş çevreleri iş çevreleri $400 mil$400 milyon olduğunu yon olduğunu söylüyorsöylüyor..
• Hackerlar organize olarak çalışıyor
![Page 6: İNTERNET VE GÜVENLİK Sinan Bayraktar e-mail:sinan.bayraktar@bizprosistem](https://reader036.vdocuments.net/reader036/viewer/2022062305/56814eef550346895dbc803a/html5/thumbnails/6.jpg)
13 Nisan 200413 Nisan 2004
6
E - TicaretE - Ticaret
InInternet Üzrinden Elektonik Ticaret 2003 yılında ternet Üzrinden Elektonik Ticaret 2003 yılında 1,3 tril 1,3 trilyon $ yon $ olacak ( olacak ( IDCIDC ) )
E-E-Ticaret’i Engelleyen Faktörler : Ticaret’i Engelleyen Faktörler : • %% 9 9 Ödeme İşlemleri Problemleri Ödeme İşlemleri Problemleri
• %% 9 9 Erişilebilirlik Erişilebilirlik
• % % 77 İş Kültürü İş Kültürü
• %% 6 6 Müşteriler ile doğrudan temas kuramama Müşteriler ile doğrudan temas kuramama
• %% 60 60 Güvenlik Güvenlik
![Page 7: İNTERNET VE GÜVENLİK Sinan Bayraktar e-mail:sinan.bayraktar@bizprosistem](https://reader036.vdocuments.net/reader036/viewer/2022062305/56814eef550346895dbc803a/html5/thumbnails/7.jpg)
13 Nisan 200413 Nisan 2004
7
Hacking Hacking Çok Kolaydır Çok Kolaydır
Herkes kolayca hacker olabilir,Herkes kolayca hacker olabilir,Kolayca büyük riskler oluşturan saldırılar yapılabilir. Kolayca büyük riskler oluşturan saldırılar yapılabilir. Unix ve C programlama Dillerini iyi bilenler bu alanda daha Unix ve C programlama Dillerini iyi bilenler bu alanda daha da öne çıkmaktadırlar. da öne çıkmaktadırlar. BBirçok bedava yazılım ve yardımcı uygulama irçok bedava yazılım ve yardımcı uygulama bulunmaktadır.bulunmaktadır.
• Örnek Örnek : :
• l0PHT-Crack (www.l0pht.com)l0PHT-Crack (www.l0pht.com)
• Back Orifice (www.cultdeadcow.comBack Orifice (www.cultdeadcow.com
![Page 8: İNTERNET VE GÜVENLİK Sinan Bayraktar e-mail:sinan.bayraktar@bizprosistem](https://reader036.vdocuments.net/reader036/viewer/2022062305/56814eef550346895dbc803a/html5/thumbnails/8.jpg)
13 Nisan 200413 Nisan 2004
8
Yüzlerce Tool ?Yüzlerce Tool ?
Connected to www.test.com
www.test.com
![Page 9: İNTERNET VE GÜVENLİK Sinan Bayraktar e-mail:sinan.bayraktar@bizprosistem](https://reader036.vdocuments.net/reader036/viewer/2022062305/56814eef550346895dbc803a/html5/thumbnails/9.jpg)
13 Nisan 200413 Nisan 2004
9
Yakın Geçmiş NetworklerYakın Geçmiş Networkler
PSTN
Frame RelayX.25
Leased Line
UzaUzakk Ofis Ofis
PSTN
Kapalı NetworkKapalı Network
![Page 10: İNTERNET VE GÜVENLİK Sinan Bayraktar e-mail:sinan.bayraktar@bizprosistem](https://reader036.vdocuments.net/reader036/viewer/2022062305/56814eef550346895dbc803a/html5/thumbnails/10.jpg)
13 Nisan 200413 Nisan 2004
10
Günümüz NetworkleriGünümüz Networkleri
Internet
MobilMobil ve ve Remote Remote KullanıcıKullanıcı
PartnerPartnerSiteSite
Internet-Based Extranet (VPN)
PSTN
Internet-Based Intranet (VPN)
Remote Remote SiteSite
Open NetworkOpen Network
![Page 11: İNTERNET VE GÜVENLİK Sinan Bayraktar e-mail:sinan.bayraktar@bizprosistem](https://reader036.vdocuments.net/reader036/viewer/2022062305/56814eef550346895dbc803a/html5/thumbnails/11.jpg)
13 Nisan 200413 Nisan 2004
11
Malzeme Temini
E-Ticaret E-Learningİş
Optimizasyonu
MüşteriHizmetleri
Elektronik İş ve Güvenlik Elektronik İş ve Güvenlik
• Derinlemesine bir güvenlik gerektirir.Derinlemesine bir güvenlik gerektirir.
• Birçok sistem ememanı kontrol edilmelidir.Birçok sistem ememanı kontrol edilmelidir.
• E-İş Mimarisine EntergrasyonE-İş Mimarisine Entergrasyon
• Süreklilik Süreklilik
![Page 12: İNTERNET VE GÜVENLİK Sinan Bayraktar e-mail:sinan.bayraktar@bizprosistem](https://reader036.vdocuments.net/reader036/viewer/2022062305/56814eef550346895dbc803a/html5/thumbnails/12.jpg)
13 Nisan 200413 Nisan 2004
13
Güvenlik İhtiyaçlarınız Artıyor Güvenlik İhtiyaçlarınız Artıyor
Internet Internet gelişimi ile birlikte gelişimi ile birlikte dünya üzerinde networkler’e dünya üzerinde networkler’e bağlı bilgisayar ve bilgi bağlı bilgisayar ve bilgi sistemlerine her yerden sistemlerine her yerden erişim sağlanması ve erişim sağlanması ve herhangi biri tarafından bu herhangi biri tarafından bu sistemlerin saldırı tehdidi sistemlerin saldırı tehdidi ile karşı karşıya kalması çok ile karşı karşıya kalması çok kolaylaşmıştır. kolaylaşmıştır.
![Page 13: İNTERNET VE GÜVENLİK Sinan Bayraktar e-mail:sinan.bayraktar@bizprosistem](https://reader036.vdocuments.net/reader036/viewer/2022062305/56814eef550346895dbc803a/html5/thumbnails/13.jpg)
13 Nisan 200413 Nisan 2004
14
Güvenliğin Temini
İzleme
Test
İyileştirme Security Policy
Network Network Güvenliği Yaşam DöngüsüGüvenliği Yaşam Döngüsü
Network Network Güvenliği bir Güvenliği bir güvenlik politikası güvenlik politikası etrafında sürekli yaşayan etrafında sürekli yaşayan bir döngüdür ; bir döngüdür ; • AdımAdım 1: 1: Güvenliğin TeminiGüvenliğin Temini
• Adım Adım 2: 2: İzleme İzleme
• Adım Adım 3: Test 3: Test
• Adım Adım 4: 4: İyileştirmeİyileştirme
![Page 14: İNTERNET VE GÜVENLİK Sinan Bayraktar e-mail:sinan.bayraktar@bizprosistem](https://reader036.vdocuments.net/reader036/viewer/2022062305/56814eef550346895dbc803a/html5/thumbnails/14.jpg)
13 Nisan 200413 Nisan 2004
15
İzleme
Test
İyileştirme Security Policy
Güvenliğin Sağlanması Güvenliğin Sağlanması
• Güvenlik Çözümlerinin Eklenmesi Güvenlik Çözümlerinin Eklenmesi AuthenticationAuthentication FirewallFirewall sistemleri sistemleri VPNVPN PPatchingatching
• Yetkisiz ve gereksiz erişim işlem ve Yetkisiz ve gereksiz erişim işlem ve uygulamaların durdurulması uygulamaların durdurulması
Güvenliğin Temini
![Page 15: İNTERNET VE GÜVENLİK Sinan Bayraktar e-mail:sinan.bayraktar@bizprosistem](https://reader036.vdocuments.net/reader036/viewer/2022062305/56814eef550346895dbc803a/html5/thumbnails/15.jpg)
13 Nisan 200413 Nisan 2004
16
Güvenlik
izleme
Test
iyileştirme Security Policy
İzlemeİzleme
• SSistem test ve izleme işlemleri.istem test ve izleme işlemleri.
• Gerçek zamanlı Gerçek zamanlı saldırı tesbiti saldırı tesbiti
• Daha önceki adımlarda gerçekleştirilen Daha önceki adımlarda gerçekleştirilen uygulamaların geçerli kılınması .uygulamaların geçerli kılınması .
![Page 16: İNTERNET VE GÜVENLİK Sinan Bayraktar e-mail:sinan.bayraktar@bizprosistem](https://reader036.vdocuments.net/reader036/viewer/2022062305/56814eef550346895dbc803a/html5/thumbnails/16.jpg)
13 Nisan 200413 Nisan 2004
17
Güvenlik
izleme
Test
iyileştirme Security Policy
TeTest st
• Daha önceki adımlarda Daha önceki adımlarda yapılan konfigürasyon, izleme yapılan konfigürasyon, izleme ve test işlemleri ile ve test işlemleri ile oluşturulan güvenlik oluşturulan güvenlik politikasının geçerli politikasının geçerli kılınması ve sistem’in komple kılınması ve sistem’in komple testi .testi .
![Page 17: İNTERNET VE GÜVENLİK Sinan Bayraktar e-mail:sinan.bayraktar@bizprosistem](https://reader036.vdocuments.net/reader036/viewer/2022062305/56814eef550346895dbc803a/html5/thumbnails/17.jpg)
13 Nisan 200413 Nisan 2004
18
Güvenlik
izleme
Test
İyileştirme Security Policy
İyileştirmeİyileştirme
• İzeme ve test fazlarında İzeme ve test fazlarında
• elde edilen veriler işiğında elde edilen veriler işiğında gerekli düzenleme ve eklemelerin gerekli düzenleme ve eklemelerin yapılması yapılması
• Güvenlik politikasının gözden Güvenlik politikasının gözden geçirilerek mevcut risklerin geçirilerek mevcut risklerin değerlendirilmesi değerlendirilmesi
![Page 18: İNTERNET VE GÜVENLİK Sinan Bayraktar e-mail:sinan.bayraktar@bizprosistem](https://reader036.vdocuments.net/reader036/viewer/2022062305/56814eef550346895dbc803a/html5/thumbnails/18.jpg)
13 Nisan 200413 Nisan 2004
19
Temel Tehdit UnsurlarTemel Tehdit Unsurlarıı
TTemel olarak 4 farklı çeşit tehdit unsuru emel olarak 4 farklı çeşit tehdit unsuru bulunmaktadırbulunmaktadır::• Yapısal Olmayan tehditlerYapısal Olmayan tehditler
• Yapısal ve sistematik tehditlerYapısal ve sistematik tehditler
• Harici TehditlerHarici Tehditler
• Dahili TehditlerDahili Tehditler
![Page 19: İNTERNET VE GÜVENLİK Sinan Bayraktar e-mail:sinan.bayraktar@bizprosistem](https://reader036.vdocuments.net/reader036/viewer/2022062305/56814eef550346895dbc803a/html5/thumbnails/19.jpg)
13 Nisan 200413 Nisan 2004
20
KeKeşif şif
İzinsiz keşif, tarama ve İzinsiz keşif, tarama ve haritalama sistem haritalama sistem veya veya servisleri servisleri ile ile bu türden bu türden risk faktörlerine açık risk faktörlerine açık sistemlersistemler
![Page 20: İNTERNET VE GÜVENLİK Sinan Bayraktar e-mail:sinan.bayraktar@bizprosistem](https://reader036.vdocuments.net/reader036/viewer/2022062305/56814eef550346895dbc803a/html5/thumbnails/20.jpg)
13 Nisan 200413 Nisan 2004
21
Erişim Erişim
izinsizizinsiz veri veri manipulamanipulasyonu syonu , , sistem ve sistem ve sistem kaynakları erişimi sistem kaynakları erişimi , , ge geçit noktası çit noktası eseskkalaalasyonu syonu
![Page 21: İNTERNET VE GÜVENLİK Sinan Bayraktar e-mail:sinan.bayraktar@bizprosistem](https://reader036.vdocuments.net/reader036/viewer/2022062305/56814eef550346895dbc803a/html5/thumbnails/21.jpg)
13 Nisan 200413 Nisan 2004
22
Denial of ServiceDenial of Service
Network, sistem ve Network, sistem ve servislerini çalışmaz duruma servislerini çalışmaz duruma getirmek. getirmek. * CPU & RAM utilization* CPU & RAM utilization• * HDD. * HDD. •*Bandgenişliği *Bandgenişliği
![Page 22: İNTERNET VE GÜVENLİK Sinan Bayraktar e-mail:sinan.bayraktar@bizprosistem](https://reader036.vdocuments.net/reader036/viewer/2022062305/56814eef550346895dbc803a/html5/thumbnails/22.jpg)
13 Nisan 200413 Nisan 2004
23
Keşif Metodları Keşif Metodları
• Ortak Komut veya araçlar ;Ortak Komut veya araçlar ; Örnek Örnek : nslookup, ping, netcat, telnet, finger, rpcinfo, File : nslookup, ping, netcat, telnet, finger, rpcinfo, File
Explorer, srvinfo, dumpaclExplorer, srvinfo, dumpacl
• Hacker Hacker Araçları : Araçları : Örnek Örnek :: SATAN, NMAP, Nessus, custom scriptSATAN, NMAP, Nessus, custom script
![Page 23: İNTERNET VE GÜVENLİK Sinan Bayraktar e-mail:sinan.bayraktar@bizprosistem](https://reader036.vdocuments.net/reader036/viewer/2022062305/56814eef550346895dbc803a/html5/thumbnails/23.jpg)
13 Nisan 200413 Nisan 2004
24
Unix# gping 192.168.1.1 254 192.168.1.1192.168.1.2.192.168.1.3
192.168.1.254
Unix#gping 192.168.1.1 254 |fping –a192.168.1.3 alive
192.168.1.34 alive192.168.1.55 alive
Unix # udp_scan 192.168.1.1 1-1024 42:Unknown 53:Unknown123:Unknown
Unix#nmap –sS 192.168.1.1
Port State protocol Service------ ------ -------- ----------21 Open tcp ftp
53 Open tcp domain
Netcat
Unix# nc –v –z –w2 192.168.1.1 1-140 192.168.1.1 139 open
192.168.1.1 135 open 192.168.1.80 http open
192.168.1.1 79 finger open 192.168.1.1 21 ftp open
Keşif Metodları Keşif Metodları
![Page 24: İNTERNET VE GÜVENLİK Sinan Bayraktar e-mail:sinan.bayraktar@bizprosistem](https://reader036.vdocuments.net/reader036/viewer/2022062305/56814eef550346895dbc803a/html5/thumbnails/24.jpg)
13 Nisan 200413 Nisan 2004
25
Erişim Erişim Method Methodları ları
• Kolay tahmin edilen kullanıcı adı ve şifrelerKolay tahmin edilen kullanıcı adı ve şifreler• - - Default Default kullanıcı adı ve şifreleri kullanıcı adı ve şifreleri • Admin ,Root ,bin,supervisor vs. Admin ,Root ,bin,supervisor vs.
Mail Adresleri : [email protected] Adresleri : [email protected]
• Exploit Exploit ve hatalı Yönetim Bağlantıları ve hatalı Yönetim Bağlantıları Truva AtlarTruva Atlarıı IP serviIP servisleri : Port Numaraları sleri : Port Numaraları Güvenli Network ile olan bağlantılarGüvenli Network ile olan bağlantılar Dosya Paylaşımı : Port 139 Dosya Paylaşımı : Port 139
![Page 25: İNTERNET VE GÜVENLİK Sinan Bayraktar e-mail:sinan.bayraktar@bizprosistem](https://reader036.vdocuments.net/reader036/viewer/2022062305/56814eef550346895dbc803a/html5/thumbnails/25.jpg)
13 Nisan 200413 Nisan 2004
26
Tanımlama Güvenli Bağlantı Perimeter
SecurityGüvenlik
İzleme
Güvenlik Yönetimi
Network Network Güvenlik KompanentleriGüvenlik Kompanentleri
Internet
Sorgulama Firewal VPN
Saldırı TesbitiPolitika
![Page 26: İNTERNET VE GÜVENLİK Sinan Bayraktar e-mail:sinan.bayraktar@bizprosistem](https://reader036.vdocuments.net/reader036/viewer/2022062305/56814eef550346895dbc803a/html5/thumbnails/26.jpg)
13 Nisan 200413 Nisan 2004
27
İşletim Sistemleri Güvenlik Açıkları İşletim Sistemleri Güvenlik Açıkları
Source: WWW.SecurityFocus.Com
![Page 27: İNTERNET VE GÜVENLİK Sinan Bayraktar e-mail:sinan.bayraktar@bizprosistem](https://reader036.vdocuments.net/reader036/viewer/2022062305/56814eef550346895dbc803a/html5/thumbnails/27.jpg)
13 Nisan 200413 Nisan 2004
28
Intrusion DetectionIntrusion Detection
• Network üzerindeki saldırıları Network üzerindeki saldırıları tesbit eder.tesbit eder.
• 3 Tip Saldırı Çeşidi 3 Tip Saldırı Çeşidi Mevcuttur : Mevcuttur : Network’ü keşfetmek amaçlı Network’ü keşfetmek amaçlı Erişim ve kaynak Erişim ve kaynak kkullanımı ullanımı Denial of serviceDenial of service (DOS) (DOS)
![Page 28: İNTERNET VE GÜVENLİK Sinan Bayraktar e-mail:sinan.bayraktar@bizprosistem](https://reader036.vdocuments.net/reader036/viewer/2022062305/56814eef550346895dbc803a/html5/thumbnails/28.jpg)
13 Nisan 200413 Nisan 2004
29
Sorular ? - Cevaplar ! & KaynaklarSorular ? - Cevaplar ! & Kaynaklar
www.cisco.com/go/pix
www.cisco.com/go/csis
www.cisco.com/go/ids
www.cisco.com/go/scanner
www.cisco.com/go/vpn
www.cisco.com/go/cnr
www.cisco.com/go/cache
www.cisco.com/go/cspm