SlideShare a Scribd company logo
HAZIRLAYAN: HAKİME EKİCİ
• AKSARAY ÜNİVERSİTESİ
• TEKNİK BİLİMLER MESLEK YÜKSEK OKULU
• BİLGİSAYAR PROGRAMCILIĞI BÖLÜMÜ
• SİSTEM İYİLEŞTİRME DERSİ SUNUMU
GÜVENLİK DUVARLARI VE YAZILIMLARI
Teknoloji İşlemler
İnsanlar
 Yapılan Hatalar
Bana bir şey olmaz…
Kolayca gireyim tüm şifrelerim aynı olsun…
Şu notları girer misin? şifrem 1111
Şu uygulamada çok güzel hemen kurayım
Bedava diploma… Acaba nedir girsem mi ?
 Sonuç
Hakkınızda suç duyurusu
Mailinizden ilgisiz kişilere gitmiş e-posta
Banka hareketleri
Kredi Kartı Harcamaları
 İstatistik
400 milyon civarında İnternet'e bağlı bilgisayar
1 milyarı aşkın İnternet kullanıcısı,
100 milyona yakın web sitesi
 Bilişim Suçları
Türkiye de 11 yıl önce ilk bilişim suçu işlendi
 kredi kartı dolandırıcılığı,
başkasının banka hesabını boşaltma,
Sosyal ağ uygulamaları suçları
Çocuk istismarı ve müstehcenlikle ilgili bilişim suçları
Güvenlik duvarı yazılımı, bir kural kümesi temelinde ağa gelen giden paket trafiğini
kontrol eden donanım tabanlı ağ güvenliği sistemidir. Birçok farklı filtreleme özelliği ile
bilgisayar ve ağın gelen ve giden paketler olmak üzere internet trafiğini kontrol altında
tutar.
İP filtreleme, port filtreleme, web filtreleme, içerik filtreleme bunlardan birkaçıdır.
Birçok kişisel bilgisayar işletim sistemleri, Internet'ten gelen tehditlerine karşı korumak
için yazılım tabanlı güvenlik duvarları içerir.
Ağlar arasında veri aktaran birçok yönlendirici firewall bileşenleri içerir ve, birçok
firewall temel yönlendirme işlevlerini gerçekleştirebilir.
İnternet küresel kullanım ve bağlantı açısından oldukça yeni bir teknoloji iken Firewall
teknolojisi 1980'lerin sonunda ortaya çıkmıştır.
Yani kısacası güvenlik yazlımı denince aklımıza gelen ilk sey guvenlik duvarı dısarıdan
gelebilecek tehtitlere karşı koruma sağlan yetkisiz kişilerin bilgisayarınıza erişimesini
engeller. Güvenlik duvarları;
Ev ve küçük ofislerde internet güvenliğini sağlamak amacı ile kullanılırken,
Kurumsal olarak da genelde bilgisayar ağına erişim kontrolü amacı ile kullanılır.
GÜVENLİK DUVARI NEDİR ?
1.Paket Filtrelemeli Güvenlik Duvarları
2.Durumlu Denetim Güvenlik Duvarları
3.Uygulama Katmanı Güvenlik Duvarları
Paket filtreleri, Internet üzerindeki bilgisayarlar arasında transfer
edilen paket başlıklarını inceleyerek hareket eder. Bir paket
güvenlik duvarından geçtiği sırada eğer başlık bilgisi , güvenlik
duvarı üzerinde daha önceden tanımlanmış olan ,"güvenlik duvarı
paket filtresi" ile eşleşirse , ya paket atılır ya da reddedilerek
kaynağa hata mesajları gönderilir.
Bu tür paket filtreleme, paketin mevcut ağ akışının bir parçası olup
olmadığına bakmaz. Paket filtrelemeli güvenlik duvarı OSI
Modeli'nin il 3 katmanında çalışır. Paket başlığındaki bilgilerin
hepsini baz alarak filtreleme işlemi gerçekleştirilebilir.
Paket Filtrelemeli Güvenlik Duvarı
Veriyi kaynağından hedefine kadar takip eder. Uygulama
Tabakası Güvenlik Duvarı ise yalnızca gelen ve giden verinin
başlık kısımlarını kontrol eder ve uygulama katmanındaki
protokolleri kısıtlayarak güvenliği sağlar.
Örneğin HTTP protokolü üzerinden bir Web sitesinin
erişiminin engellenmesi buna örnek olarak verilebilir. Daha
gelişmiş olanı durumlu denetim özellikte olanlar olup daha
çok büyük ağların internet ve iç ağdaki trafiklerini kontrol
eder.
Durumlu Denetim Güvenlik Duvarı
Uygulama Katmanı Güvenlik Duvarı
OSI modelinde Uygulama katmanı düzeyinde çalışır. En sık
kullanılan güvenlik duvarı tekniğidir. Uygulama katmanındaki
güvenlik duvarı, gelen paketin veri kısmına kadar olan tüm
paket başlıklarını açıp kontrol edebilir ve filtreliyebilir.
Günümüzdeki güvenlik duvarları da sadece port kapamak
amaçlı kullanılmıyor. Yeni nesil güvenlik duvarları da U.T.M.
(Unified Threat Management) (güvenlik duvarı, antivirüs,
antispam, IDS/IPS, VPN, yönlendirici (router) gibi özellikleri
olan) tümleşik cihazlardır. Her ne kadar bir dönem bilinen ateş
duvarı markaları U.T.M. cihazlarının hantal ve başarız
olduğunu iddia etse de günümüzde tüm ateş duvarı üreticileri
U.T.M. cihazlarını üretmektedir.
• Bir Güvenlik Politikası Oluşturulmalı.
• Tüm Ağ Sorun Kaldırabilecek Şekilde ve Politikada
Belirlendiği Gibi Yapılandırılmalı.
• Düzenli Olarak Yedekleme Yapılmalı ve Yedekler Kontrol
Edilmeli.(ör:Database Backup)
• Gerek Duyulan Güvenlik Uygulamaları Kullanılmalı
• Güvenlik Duvarı
• Saldırı Tespit Sistemi(IDS)
• Saldırı Koruma Sistemi(IPS)
• Anti-Virüs,AntiSpam,Anti Spyware Sistemi
• Ağ Düzenli Olarak Denetlenmeli ve İzlenmeli(Sniffer vb…)
• Çalışanlar Politikalar ve Uygulamalar Konusunda Eğitilmeli.
• Erişim listeleri(ACL),Kullanıcı kullanım kısıtlamaları.
Genel Güvenlik Önlemleri
Hizmet Aksatma Saldırıları
• Protokol, işletim sistemi veya uygulamada bulunan
zayıflıkların sonucunda, sunucunun servis veremez
hale getirilmesidir.
• Hedef bir sunucu, servis, uygulama veya ağın devre
dışı bırakılması olabilir.
• Tek merkezli yada çok merkezli olarak yapılabilir.
Hizmet Aksatma Saldırıları – Önleme
Yöntemleri
• Uygulama ve işletim sistemlerinin yayınlanmış tüm
güncelleme/yamaları uygulanmalı, yeni sürümlerle hizmet
verilmelidir
• Uygulama seviyesinde güvenlik duvarları kullanılmalı ve
uygulamalara yönelik tek merkezli saldırılar takip edilmelidir
• Güvenlik Duvarı üzerinde, ağın devamlılığı için gerekli
olmayan, internetten ağa yönelik her türlü IP paketini
engelleyecek kurallar belirlenmelidir
 Neden kullanılır
Casus yazılımlar, solucanlar, keyloggerlar
Zararlı dosyalar (dosya silme gibi)
 Üniversite Hangi Yazılımlar Kullanılabilir
Microsoft Essential
Micro antivirus (Lisanslı)
Virüs, Worm, Trojan, Spam Tehlikeleri
• Virüs’ler e-posta, veri taşıma ortamları (disket, cd,
dvd vb.) ve web sayfaları ile yayılabilir (Melisa,
CIH)
• Worm’lar, Virüs’lerin kullandıkları yöntemlere ek
olarak, uygulama/işletim sistemi zayıflıkları ile
saldırılar düzenleyebilir ve bu şekilde de
yayılabilir (Code Red, Nimda)
• Trojan’lar ancak ilgili uygulama çalıştırıldığında
etkili olmaktadır (Netbus, Subseven)
• Spamler mail ile sisteme bulaşan ve zarar veren
yazılımlardır.
Virüs, Worm ve Trojan’ları Önleme Yöntemleri
• Anti-Virüs sistemleri, tüm istemci ve sunucuları
koruyacak şekilde kullanılmalıdır
• Worm saldırılarını engelleyebilmek için Saldırı Tespit
Sistemleri (eğer mümkün ise Güvenlik Duvarı)
üzerinde önlemler alınmalıdır
• İnternet üzerinden kurumsal ağa gelen FTP, HTTP,
SMTP, POP3, IMAP gibi protokollere ait paketler
Anti-Virüs sistemleri tarafından incelenmeli, mümkün
ise Anti-Virüs ağ geçidi kullanılmalıdır
Görülebilecek Zararın Boyutu
• Müşteri Mağduriyeti
• Kaynakların Tüketimi
• İş Yavaşlaması veya Durdurulması
• Kurumsal İmaj Kaybı
• Üçüncü Şahıslara Karşı Yapılacak Saldırı Mesuliyeti
Günümüzde en çok veri kaybının oluştuğu alandır
E-Postanız sizi temsil eder ben mesul değilim
diyemezsiniz
Gelen her e-postaya itibar etmeyiniz
 Spam, zincir e-posta, sahte e-posta vb. zararlı e-postalara
yanıt yazılmamalıdır.
Farklı bilgisayardan bağlanmaktan çekininiz
Farklı yazılımlardan bağlanmayınız
 Outlook, Microsoft Mail veya Web mail i kullanınız
Zor şifreler yapınız
Şifreler her hangi bir kişi ile paylaşılmamalıdır
 Nasıl Olmalıdır
En az 6 karakter olmalıdır
Büyük küçük harf ve sayı içermelidir
İçerisinde #, $, _ gibi simgeler bulunmasını şifreyi zorlaştırır
 Nasıl Korunur
Belli dönemler ile değiştirmelidir
Kağıt , dosya gibi yerlere yazılmamalıdır
Flash diskler içine kesinlikle konmamalı
Farklı sistemlerde aynı olmamalıdır
Türkiye’de ilk bilişim suçu hangi tarihte işlendi ?
A) 2000 B) 2004 C) 2009 D)2013 E) 2015
Antivirus sistemleri nelerde kullanılır faydaları nelerdir ?
Güvenlik duvarı ’FİREWALL’ hangi tarihte ortaya çıkmıştır ?
En sık kullanılan güvenlik duvarı tekniği hangisidir ?
A) UTM B) IDS C) IPS, D) VPN E) OSI

More Related Content

What's hot

Smmm ler siber güvenlik
Smmm ler siber güvenlikSmmm ler siber güvenlik
Smmm ler siber güvenlik
Selçuk Gülten
 
Sızma Testi Dokümanı
Sızma Testi DokümanıSızma Testi Dokümanı
Sızma Testi Dokümanı
Siber Güvenlik Toplululuğu
 
Siber Güvenlik ve Etik Hacking Sunu - 13
Siber Güvenlik ve Etik Hacking Sunu - 13Siber Güvenlik ve Etik Hacking Sunu - 13
Siber Güvenlik ve Etik Hacking Sunu - 13
Murat KARA
 
Bilgi Güvenliği Temel Eğitim
Bilgi Güvenliği Temel EğitimBilgi Güvenliği Temel Eğitim
Bilgi Güvenliği Temel Eğitim
Hakan Öztürk
 
Ücretsiz Bilgi Güvenliği Farkındalık Eğitimi
Ücretsiz Bilgi Güvenliği Farkındalık EğitimiÜcretsiz Bilgi Güvenliği Farkındalık Eğitimi
Ücretsiz Bilgi Güvenliği Farkındalık Eğitimi
BGA Cyber Security
 
Network Guvenligi Temelleri
Network Guvenligi TemelleriNetwork Guvenligi Temelleri
Network Guvenligi Temellerieroglu
 
Lecture 1 Siber Güvenlik Temel Kavramlar
Lecture 1 Siber Güvenlik Temel KavramlarLecture 1 Siber Güvenlik Temel Kavramlar
Lecture 1 Siber Güvenlik Temel Kavramlar
TurkIOT
 
Kurumsal Ağlarda Log İnceleme Yöntemiyle Saldırı Analizi
Kurumsal Ağlarda Log İnceleme Yöntemiyle Saldırı AnaliziKurumsal Ağlarda Log İnceleme Yöntemiyle Saldırı Analizi
Kurumsal Ağlarda Log İnceleme Yöntemiyle Saldırı Analizi
BGA Cyber Security
 
Kurumunuzdaki Siber Güvenlik Tehditlerini Analiz Edebiliyor musunuz?
Kurumunuzdaki Siber Güvenlik Tehditlerini Analiz Edebiliyor musunuz?Kurumunuzdaki Siber Güvenlik Tehditlerini Analiz Edebiliyor musunuz?
Kurumunuzdaki Siber Güvenlik Tehditlerini Analiz Edebiliyor musunuz?
Mustafa
 
BGA SOME/SOC Etkinliği - APT Tehditlerine Karşı 7/24 Güvenlik İzlemesi (SOC)
BGA SOME/SOC Etkinliği - APT Tehditlerine Karşı 7/24 Güvenlik İzlemesi (SOC)BGA SOME/SOC Etkinliği - APT Tehditlerine Karşı 7/24 Güvenlik İzlemesi (SOC)
BGA SOME/SOC Etkinliği - APT Tehditlerine Karşı 7/24 Güvenlik İzlemesi (SOC)
BGA Cyber Security
 
Hatice Büşra TÜRKAN - VİRÜSLER
Hatice Büşra TÜRKAN - VİRÜSLERHatice Büşra TÜRKAN - VİRÜSLER
Hatice Büşra TÜRKAN - VİRÜSLER
Celal Karaca
 
Scada Sistemlerde Siber Guvenlik by Cagri POLAT
Scada Sistemlerde Siber Guvenlik by Cagri POLATScada Sistemlerde Siber Guvenlik by Cagri POLAT
Scada Sistemlerde Siber Guvenlik by Cagri POLAT
Çağrı Polat
 
Siber Güvenlik Raporu-SGD
Siber Güvenlik Raporu-SGDSiber Güvenlik Raporu-SGD
Siber Güvenlik Raporu-SGD
Siber Güvenlik Derneği
 
Saglikta siber guvenlik ve veri guvenligi by cagri polat
Saglikta siber guvenlik ve veri guvenligi by cagri polatSaglikta siber guvenlik ve veri guvenligi by cagri polat
Saglikta siber guvenlik ve veri guvenligi by cagri polat
Çağrı Polat
 
Ceh egitim
Ceh egitimCeh egitim
Ceh egitim
Turgay Erbay
 
Kişisel Bilgi Güvenliği
Kişisel Bilgi GüvenliğiKişisel Bilgi Güvenliği
Kişisel Bilgi Güvenliği
Mesut Güngör
 
Bilgi guvenligi
Bilgi guvenligiBilgi guvenligi
Bilgi guvenligi
Safa nuri Ekici
 
Sizma Belirleme
Sizma BelirlemeSizma Belirleme
Sizma Belirlemeeroglu
 
P2p Aglarda Guvenlik
P2p Aglarda GuvenlikP2p Aglarda Guvenlik
P2p Aglarda Guvenlikeroglu
 

What's hot (20)

Smmm ler siber güvenlik
Smmm ler siber güvenlikSmmm ler siber güvenlik
Smmm ler siber güvenlik
 
Sızma Testi Dokümanı
Sızma Testi DokümanıSızma Testi Dokümanı
Sızma Testi Dokümanı
 
Siber Güvenlik ve Etik Hacking Sunu - 13
Siber Güvenlik ve Etik Hacking Sunu - 13Siber Güvenlik ve Etik Hacking Sunu - 13
Siber Güvenlik ve Etik Hacking Sunu - 13
 
Bilgi Güvenliği Temel Eğitim
Bilgi Güvenliği Temel EğitimBilgi Güvenliği Temel Eğitim
Bilgi Güvenliği Temel Eğitim
 
Ücretsiz Bilgi Güvenliği Farkındalık Eğitimi
Ücretsiz Bilgi Güvenliği Farkındalık EğitimiÜcretsiz Bilgi Güvenliği Farkındalık Eğitimi
Ücretsiz Bilgi Güvenliği Farkındalık Eğitimi
 
Network Guvenligi Temelleri
Network Guvenligi TemelleriNetwork Guvenligi Temelleri
Network Guvenligi Temelleri
 
Lecture 1 Siber Güvenlik Temel Kavramlar
Lecture 1 Siber Güvenlik Temel KavramlarLecture 1 Siber Güvenlik Temel Kavramlar
Lecture 1 Siber Güvenlik Temel Kavramlar
 
Internet.ppt_4
Internet.ppt_4Internet.ppt_4
Internet.ppt_4
 
Kurumsal Ağlarda Log İnceleme Yöntemiyle Saldırı Analizi
Kurumsal Ağlarda Log İnceleme Yöntemiyle Saldırı AnaliziKurumsal Ağlarda Log İnceleme Yöntemiyle Saldırı Analizi
Kurumsal Ağlarda Log İnceleme Yöntemiyle Saldırı Analizi
 
Kurumunuzdaki Siber Güvenlik Tehditlerini Analiz Edebiliyor musunuz?
Kurumunuzdaki Siber Güvenlik Tehditlerini Analiz Edebiliyor musunuz?Kurumunuzdaki Siber Güvenlik Tehditlerini Analiz Edebiliyor musunuz?
Kurumunuzdaki Siber Güvenlik Tehditlerini Analiz Edebiliyor musunuz?
 
BGA SOME/SOC Etkinliği - APT Tehditlerine Karşı 7/24 Güvenlik İzlemesi (SOC)
BGA SOME/SOC Etkinliği - APT Tehditlerine Karşı 7/24 Güvenlik İzlemesi (SOC)BGA SOME/SOC Etkinliği - APT Tehditlerine Karşı 7/24 Güvenlik İzlemesi (SOC)
BGA SOME/SOC Etkinliği - APT Tehditlerine Karşı 7/24 Güvenlik İzlemesi (SOC)
 
Hatice Büşra TÜRKAN - VİRÜSLER
Hatice Büşra TÜRKAN - VİRÜSLERHatice Büşra TÜRKAN - VİRÜSLER
Hatice Büşra TÜRKAN - VİRÜSLER
 
Scada Sistemlerde Siber Guvenlik by Cagri POLAT
Scada Sistemlerde Siber Guvenlik by Cagri POLATScada Sistemlerde Siber Guvenlik by Cagri POLAT
Scada Sistemlerde Siber Guvenlik by Cagri POLAT
 
Siber Güvenlik Raporu-SGD
Siber Güvenlik Raporu-SGDSiber Güvenlik Raporu-SGD
Siber Güvenlik Raporu-SGD
 
Saglikta siber guvenlik ve veri guvenligi by cagri polat
Saglikta siber guvenlik ve veri guvenligi by cagri polatSaglikta siber guvenlik ve veri guvenligi by cagri polat
Saglikta siber guvenlik ve veri guvenligi by cagri polat
 
Ceh egitim
Ceh egitimCeh egitim
Ceh egitim
 
Kişisel Bilgi Güvenliği
Kişisel Bilgi GüvenliğiKişisel Bilgi Güvenliği
Kişisel Bilgi Güvenliği
 
Bilgi guvenligi
Bilgi guvenligiBilgi guvenligi
Bilgi guvenligi
 
Sizma Belirleme
Sizma BelirlemeSizma Belirleme
Sizma Belirleme
 
P2p Aglarda Guvenlik
P2p Aglarda GuvenlikP2p Aglarda Guvenlik
P2p Aglarda Guvenlik
 

Similar to Güvenlik Duvarları ve Yazılımları

Information security Bilgi Guvenligi
Information security Bilgi GuvenligiInformation security Bilgi Guvenligi
Information security Bilgi Guvenligi
Bilal Dursun
 
Bilgi Güvenliği Farkındalık Bilgilendirme Sunumu.pptx
Bilgi Güvenliği Farkındalık Bilgilendirme Sunumu.pptxBilgi Güvenliği Farkındalık Bilgilendirme Sunumu.pptx
Bilgi Güvenliği Farkındalık Bilgilendirme Sunumu.pptx
memrah2955
 
Network Guvenligi Temelleri
Network Guvenligi TemelleriNetwork Guvenligi Temelleri
Network Guvenligi Temellerieroglu
 
Web Uygulamalarında Risk Yönetimi ve Değerlendirme
Web Uygulamalarında Risk Yönetimi ve DeğerlendirmeWeb Uygulamalarında Risk Yönetimi ve Değerlendirme
Web Uygulamalarında Risk Yönetimi ve Değerlendirme
Erkan Başavcı
 
KOBI'ler için 60 Dakikada Ağ Güvenliği Dosyası
KOBI'ler için 60 Dakikada Ağ Güvenliği DosyasıKOBI'ler için 60 Dakikada Ağ Güvenliği Dosyası
KOBI'ler için 60 Dakikada Ağ Güvenliği Dosyası
Sparta Bilişim
 
Threat data feeds
Threat data feedsThreat data feeds
Threat data feeds
Doukanksz
 
Uç Nokta Güvenliği
Uç Nokta GüvenliğiUç Nokta Güvenliği
Uç Nokta Güvenliği
Fevziye Tas
 
MS Forefront Güvenlik Ailesi
MS Forefront Güvenlik AilesiMS Forefront Güvenlik Ailesi
MS Forefront Güvenlik Ailesi
ÇözümPARK
 
İstSec 2015 - Siber Saldırılara Hazırlık için Güvenlik Ürünlerimizi Nasıl Tes...
İstSec 2015 - Siber Saldırılara Hazırlık için Güvenlik Ürünlerimizi Nasıl Tes...İstSec 2015 - Siber Saldırılara Hazırlık için Güvenlik Ürünlerimizi Nasıl Tes...
İstSec 2015 - Siber Saldırılara Hazırlık için Güvenlik Ürünlerimizi Nasıl Tes...
BGA Cyber Security
 
Jetico personal firewall 2
Jetico personal firewall 2Jetico personal firewall 2
Jetico personal firewall 2Mutlu
 
Siber Güvenlik Eğitimleri | SPARTA BİLİŞİM
Siber Güvenlik Eğitimleri | SPARTA BİLİŞİMSiber Güvenlik Eğitimleri | SPARTA BİLİŞİM
Siber Güvenlik Eğitimleri | SPARTA BİLİŞİM
Sparta Bilişim
 
Yapılan ağ saldırılarına karşı önlemler
Yapılan ağ saldırılarına karşı önlemlerYapılan ağ saldırılarına karşı önlemler
Yapılan ağ saldırılarına karşı önlemler
Ilkin Azizov
 
Siber güvenlik ve SOC
Siber güvenlik ve SOCSiber güvenlik ve SOC
Siber güvenlik ve SOC
Serkan Özden
 
Bilgi Güvenliği ve Ağ Güvenliği //Fırat Üniversitesi Siber Güvenlik Konferansı
Bilgi Güvenliği ve Ağ Güvenliği //Fırat Üniversitesi Siber Güvenlik KonferansıBilgi Güvenliği ve Ağ Güvenliği //Fırat Üniversitesi Siber Güvenlik Konferansı
Bilgi Güvenliği ve Ağ Güvenliği //Fırat Üniversitesi Siber Güvenlik Konferansı
Raif Berkay DİNÇEL
 
SİBER GÜVENLİK
SİBER GÜVENLİKSİBER GÜVENLİK
SİBER GÜVENLİK
gereksizlerim
 
Bi̇li̇şi̇m Si̇stemleri̇nde Güvenli̇k Sorunları ve Önlemleri̇
Bi̇li̇şi̇m Si̇stemleri̇nde Güvenli̇k Sorunları ve Önlemleri̇Bi̇li̇şi̇m Si̇stemleri̇nde Güvenli̇k Sorunları ve Önlemleri̇
Bi̇li̇şi̇m Si̇stemleri̇nde Güvenli̇k Sorunları ve Önlemleri̇
Kamuran Özkan
 
Web servisi güvenliği
Web servisi güvenliğiWeb servisi güvenliği
Web servisi güvenliğiEmrah Gürcan
 
Secromix – Penetrasyon Testi Hizmetleri.pdf
Secromix – Penetrasyon Testi Hizmetleri.pdfSecromix – Penetrasyon Testi Hizmetleri.pdf
Secromix – Penetrasyon Testi Hizmetleri.pdf
Backlink Paketleri
 
2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux
2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux 2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux
2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux
Burak Oğuz
 

Similar to Güvenlik Duvarları ve Yazılımları (20)

Information security Bilgi Guvenligi
Information security Bilgi GuvenligiInformation security Bilgi Guvenligi
Information security Bilgi Guvenligi
 
Bilgi Güvenliği Farkındalık Bilgilendirme Sunumu.pptx
Bilgi Güvenliği Farkındalık Bilgilendirme Sunumu.pptxBilgi Güvenliği Farkındalık Bilgilendirme Sunumu.pptx
Bilgi Güvenliği Farkındalık Bilgilendirme Sunumu.pptx
 
Network Guvenligi Temelleri
Network Guvenligi TemelleriNetwork Guvenligi Temelleri
Network Guvenligi Temelleri
 
Web Uygulamalarında Risk Yönetimi ve Değerlendirme
Web Uygulamalarında Risk Yönetimi ve DeğerlendirmeWeb Uygulamalarında Risk Yönetimi ve Değerlendirme
Web Uygulamalarında Risk Yönetimi ve Değerlendirme
 
KOBI'ler için 60 Dakikada Ağ Güvenliği Dosyası
KOBI'ler için 60 Dakikada Ağ Güvenliği DosyasıKOBI'ler için 60 Dakikada Ağ Güvenliği Dosyası
KOBI'ler için 60 Dakikada Ağ Güvenliği Dosyası
 
Threat data feeds
Threat data feedsThreat data feeds
Threat data feeds
 
Uç Nokta Güvenliği
Uç Nokta GüvenliğiUç Nokta Güvenliği
Uç Nokta Güvenliği
 
MS Forefront Güvenlik Ailesi
MS Forefront Güvenlik AilesiMS Forefront Güvenlik Ailesi
MS Forefront Güvenlik Ailesi
 
İstSec 2015 - Siber Saldırılara Hazırlık için Güvenlik Ürünlerimizi Nasıl Tes...
İstSec 2015 - Siber Saldırılara Hazırlık için Güvenlik Ürünlerimizi Nasıl Tes...İstSec 2015 - Siber Saldırılara Hazırlık için Güvenlik Ürünlerimizi Nasıl Tes...
İstSec 2015 - Siber Saldırılara Hazırlık için Güvenlik Ürünlerimizi Nasıl Tes...
 
Jetico personal firewall 2
Jetico personal firewall 2Jetico personal firewall 2
Jetico personal firewall 2
 
Güvenlik Mühendisliği
Güvenlik MühendisliğiGüvenlik Mühendisliği
Güvenlik Mühendisliği
 
Siber Güvenlik Eğitimleri | SPARTA BİLİŞİM
Siber Güvenlik Eğitimleri | SPARTA BİLİŞİMSiber Güvenlik Eğitimleri | SPARTA BİLİŞİM
Siber Güvenlik Eğitimleri | SPARTA BİLİŞİM
 
Yapılan ağ saldırılarına karşı önlemler
Yapılan ağ saldırılarına karşı önlemlerYapılan ağ saldırılarına karşı önlemler
Yapılan ağ saldırılarına karşı önlemler
 
Siber güvenlik ve SOC
Siber güvenlik ve SOCSiber güvenlik ve SOC
Siber güvenlik ve SOC
 
Bilgi Güvenliği ve Ağ Güvenliği //Fırat Üniversitesi Siber Güvenlik Konferansı
Bilgi Güvenliği ve Ağ Güvenliği //Fırat Üniversitesi Siber Güvenlik KonferansıBilgi Güvenliği ve Ağ Güvenliği //Fırat Üniversitesi Siber Güvenlik Konferansı
Bilgi Güvenliği ve Ağ Güvenliği //Fırat Üniversitesi Siber Güvenlik Konferansı
 
SİBER GÜVENLİK
SİBER GÜVENLİKSİBER GÜVENLİK
SİBER GÜVENLİK
 
Bi̇li̇şi̇m Si̇stemleri̇nde Güvenli̇k Sorunları ve Önlemleri̇
Bi̇li̇şi̇m Si̇stemleri̇nde Güvenli̇k Sorunları ve Önlemleri̇Bi̇li̇şi̇m Si̇stemleri̇nde Güvenli̇k Sorunları ve Önlemleri̇
Bi̇li̇şi̇m Si̇stemleri̇nde Güvenli̇k Sorunları ve Önlemleri̇
 
Web servisi güvenliği
Web servisi güvenliğiWeb servisi güvenliği
Web servisi güvenliği
 
Secromix – Penetrasyon Testi Hizmetleri.pdf
Secromix – Penetrasyon Testi Hizmetleri.pdfSecromix – Penetrasyon Testi Hizmetleri.pdf
Secromix – Penetrasyon Testi Hizmetleri.pdf
 
2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux
2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux 2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux
2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux
 

More from bilgisayarteknolojileri

Yazıcı - Tarayıcı
Yazıcı - TarayıcıYazıcı - Tarayıcı
Yazıcı - Tarayıcı
bilgisayarteknolojileri
 
Yazıcılar
YazıcılarYazıcılar
Sistem İyileştirme Programları
Sistem İyileştirme ProgramlarıSistem İyileştirme Programları
Sistem İyileştirme Programları
bilgisayarteknolojileri
 
Kasalar ve Oyun Konsolları
Kasalar ve Oyun KonsollarıKasalar ve Oyun Konsolları
Kasalar ve Oyun Konsolları
bilgisayarteknolojileri
 
Girişimcilik
GirişimcilikGirişimcilik
E Posta Sunucusu
E Posta SunucusuE Posta Sunucusu
E Posta Sunucusu
bilgisayarteknolojileri
 
Ankara Ayaş Tanıtımı
Ankara Ayaş TanıtımıAnkara Ayaş Tanıtımı
Ankara Ayaş Tanıtımı
bilgisayarteknolojileri
 
Aksaray Tanıtımı
Aksaray TanıtımıAksaray Tanıtımı
Aksaray Tanıtımı
bilgisayarteknolojileri
 
Projeksiyon cihazları
Projeksiyon cihazlarıProjeksiyon cihazları
Projeksiyon cihazları
bilgisayarteknolojileri
 
Network Cihazlar
Network CihazlarNetwork Cihazlar
Network Cihazlar
bilgisayarteknolojileri
 

More from bilgisayarteknolojileri (10)

Yazıcı - Tarayıcı
Yazıcı - TarayıcıYazıcı - Tarayıcı
Yazıcı - Tarayıcı
 
Yazıcılar
YazıcılarYazıcılar
Yazıcılar
 
Sistem İyileştirme Programları
Sistem İyileştirme ProgramlarıSistem İyileştirme Programları
Sistem İyileştirme Programları
 
Kasalar ve Oyun Konsolları
Kasalar ve Oyun KonsollarıKasalar ve Oyun Konsolları
Kasalar ve Oyun Konsolları
 
Girişimcilik
GirişimcilikGirişimcilik
Girişimcilik
 
E Posta Sunucusu
E Posta SunucusuE Posta Sunucusu
E Posta Sunucusu
 
Ankara Ayaş Tanıtımı
Ankara Ayaş TanıtımıAnkara Ayaş Tanıtımı
Ankara Ayaş Tanıtımı
 
Aksaray Tanıtımı
Aksaray TanıtımıAksaray Tanıtımı
Aksaray Tanıtımı
 
Projeksiyon cihazları
Projeksiyon cihazlarıProjeksiyon cihazları
Projeksiyon cihazları
 
Network Cihazlar
Network CihazlarNetwork Cihazlar
Network Cihazlar
 

Güvenlik Duvarları ve Yazılımları

  • 1. HAZIRLAYAN: HAKİME EKİCİ • AKSARAY ÜNİVERSİTESİ • TEKNİK BİLİMLER MESLEK YÜKSEK OKULU • BİLGİSAYAR PROGRAMCILIĞI BÖLÜMÜ • SİSTEM İYİLEŞTİRME DERSİ SUNUMU GÜVENLİK DUVARLARI VE YAZILIMLARI
  • 3.  Yapılan Hatalar Bana bir şey olmaz… Kolayca gireyim tüm şifrelerim aynı olsun… Şu notları girer misin? şifrem 1111 Şu uygulamada çok güzel hemen kurayım Bedava diploma… Acaba nedir girsem mi ?  Sonuç Hakkınızda suç duyurusu Mailinizden ilgisiz kişilere gitmiş e-posta Banka hareketleri Kredi Kartı Harcamaları
  • 4.  İstatistik 400 milyon civarında İnternet'e bağlı bilgisayar 1 milyarı aşkın İnternet kullanıcısı, 100 milyona yakın web sitesi  Bilişim Suçları Türkiye de 11 yıl önce ilk bilişim suçu işlendi  kredi kartı dolandırıcılığı, başkasının banka hesabını boşaltma, Sosyal ağ uygulamaları suçları Çocuk istismarı ve müstehcenlikle ilgili bilişim suçları
  • 5. Güvenlik duvarı yazılımı, bir kural kümesi temelinde ağa gelen giden paket trafiğini kontrol eden donanım tabanlı ağ güvenliği sistemidir. Birçok farklı filtreleme özelliği ile bilgisayar ve ağın gelen ve giden paketler olmak üzere internet trafiğini kontrol altında tutar. İP filtreleme, port filtreleme, web filtreleme, içerik filtreleme bunlardan birkaçıdır. Birçok kişisel bilgisayar işletim sistemleri, Internet'ten gelen tehditlerine karşı korumak için yazılım tabanlı güvenlik duvarları içerir. Ağlar arasında veri aktaran birçok yönlendirici firewall bileşenleri içerir ve, birçok firewall temel yönlendirme işlevlerini gerçekleştirebilir. İnternet küresel kullanım ve bağlantı açısından oldukça yeni bir teknoloji iken Firewall teknolojisi 1980'lerin sonunda ortaya çıkmıştır. Yani kısacası güvenlik yazlımı denince aklımıza gelen ilk sey guvenlik duvarı dısarıdan gelebilecek tehtitlere karşı koruma sağlan yetkisiz kişilerin bilgisayarınıza erişimesini engeller. Güvenlik duvarları; Ev ve küçük ofislerde internet güvenliğini sağlamak amacı ile kullanılırken, Kurumsal olarak da genelde bilgisayar ağına erişim kontrolü amacı ile kullanılır. GÜVENLİK DUVARI NEDİR ?
  • 6. 1.Paket Filtrelemeli Güvenlik Duvarları 2.Durumlu Denetim Güvenlik Duvarları 3.Uygulama Katmanı Güvenlik Duvarları
  • 7. Paket filtreleri, Internet üzerindeki bilgisayarlar arasında transfer edilen paket başlıklarını inceleyerek hareket eder. Bir paket güvenlik duvarından geçtiği sırada eğer başlık bilgisi , güvenlik duvarı üzerinde daha önceden tanımlanmış olan ,"güvenlik duvarı paket filtresi" ile eşleşirse , ya paket atılır ya da reddedilerek kaynağa hata mesajları gönderilir. Bu tür paket filtreleme, paketin mevcut ağ akışının bir parçası olup olmadığına bakmaz. Paket filtrelemeli güvenlik duvarı OSI Modeli'nin il 3 katmanında çalışır. Paket başlığındaki bilgilerin hepsini baz alarak filtreleme işlemi gerçekleştirilebilir. Paket Filtrelemeli Güvenlik Duvarı
  • 8. Veriyi kaynağından hedefine kadar takip eder. Uygulama Tabakası Güvenlik Duvarı ise yalnızca gelen ve giden verinin başlık kısımlarını kontrol eder ve uygulama katmanındaki protokolleri kısıtlayarak güvenliği sağlar. Örneğin HTTP protokolü üzerinden bir Web sitesinin erişiminin engellenmesi buna örnek olarak verilebilir. Daha gelişmiş olanı durumlu denetim özellikte olanlar olup daha çok büyük ağların internet ve iç ağdaki trafiklerini kontrol eder. Durumlu Denetim Güvenlik Duvarı
  • 9. Uygulama Katmanı Güvenlik Duvarı OSI modelinde Uygulama katmanı düzeyinde çalışır. En sık kullanılan güvenlik duvarı tekniğidir. Uygulama katmanındaki güvenlik duvarı, gelen paketin veri kısmına kadar olan tüm paket başlıklarını açıp kontrol edebilir ve filtreliyebilir. Günümüzdeki güvenlik duvarları da sadece port kapamak amaçlı kullanılmıyor. Yeni nesil güvenlik duvarları da U.T.M. (Unified Threat Management) (güvenlik duvarı, antivirüs, antispam, IDS/IPS, VPN, yönlendirici (router) gibi özellikleri olan) tümleşik cihazlardır. Her ne kadar bir dönem bilinen ateş duvarı markaları U.T.M. cihazlarının hantal ve başarız olduğunu iddia etse de günümüzde tüm ateş duvarı üreticileri U.T.M. cihazlarını üretmektedir.
  • 10. • Bir Güvenlik Politikası Oluşturulmalı. • Tüm Ağ Sorun Kaldırabilecek Şekilde ve Politikada Belirlendiği Gibi Yapılandırılmalı. • Düzenli Olarak Yedekleme Yapılmalı ve Yedekler Kontrol Edilmeli.(ör:Database Backup) • Gerek Duyulan Güvenlik Uygulamaları Kullanılmalı • Güvenlik Duvarı • Saldırı Tespit Sistemi(IDS) • Saldırı Koruma Sistemi(IPS) • Anti-Virüs,AntiSpam,Anti Spyware Sistemi • Ağ Düzenli Olarak Denetlenmeli ve İzlenmeli(Sniffer vb…) • Çalışanlar Politikalar ve Uygulamalar Konusunda Eğitilmeli. • Erişim listeleri(ACL),Kullanıcı kullanım kısıtlamaları. Genel Güvenlik Önlemleri
  • 11. Hizmet Aksatma Saldırıları • Protokol, işletim sistemi veya uygulamada bulunan zayıflıkların sonucunda, sunucunun servis veremez hale getirilmesidir. • Hedef bir sunucu, servis, uygulama veya ağın devre dışı bırakılması olabilir. • Tek merkezli yada çok merkezli olarak yapılabilir.
  • 12. Hizmet Aksatma Saldırıları – Önleme Yöntemleri • Uygulama ve işletim sistemlerinin yayınlanmış tüm güncelleme/yamaları uygulanmalı, yeni sürümlerle hizmet verilmelidir • Uygulama seviyesinde güvenlik duvarları kullanılmalı ve uygulamalara yönelik tek merkezli saldırılar takip edilmelidir • Güvenlik Duvarı üzerinde, ağın devamlılığı için gerekli olmayan, internetten ağa yönelik her türlü IP paketini engelleyecek kurallar belirlenmelidir
  • 13.  Neden kullanılır Casus yazılımlar, solucanlar, keyloggerlar Zararlı dosyalar (dosya silme gibi)  Üniversite Hangi Yazılımlar Kullanılabilir Microsoft Essential Micro antivirus (Lisanslı)
  • 14. Virüs, Worm, Trojan, Spam Tehlikeleri • Virüs’ler e-posta, veri taşıma ortamları (disket, cd, dvd vb.) ve web sayfaları ile yayılabilir (Melisa, CIH) • Worm’lar, Virüs’lerin kullandıkları yöntemlere ek olarak, uygulama/işletim sistemi zayıflıkları ile saldırılar düzenleyebilir ve bu şekilde de yayılabilir (Code Red, Nimda) • Trojan’lar ancak ilgili uygulama çalıştırıldığında etkili olmaktadır (Netbus, Subseven) • Spamler mail ile sisteme bulaşan ve zarar veren yazılımlardır.
  • 15. Virüs, Worm ve Trojan’ları Önleme Yöntemleri • Anti-Virüs sistemleri, tüm istemci ve sunucuları koruyacak şekilde kullanılmalıdır • Worm saldırılarını engelleyebilmek için Saldırı Tespit Sistemleri (eğer mümkün ise Güvenlik Duvarı) üzerinde önlemler alınmalıdır • İnternet üzerinden kurumsal ağa gelen FTP, HTTP, SMTP, POP3, IMAP gibi protokollere ait paketler Anti-Virüs sistemleri tarafından incelenmeli, mümkün ise Anti-Virüs ağ geçidi kullanılmalıdır
  • 16. Görülebilecek Zararın Boyutu • Müşteri Mağduriyeti • Kaynakların Tüketimi • İş Yavaşlaması veya Durdurulması • Kurumsal İmaj Kaybı • Üçüncü Şahıslara Karşı Yapılacak Saldırı Mesuliyeti
  • 17.
  • 18.
  • 19. Günümüzde en çok veri kaybının oluştuğu alandır E-Postanız sizi temsil eder ben mesul değilim diyemezsiniz Gelen her e-postaya itibar etmeyiniz  Spam, zincir e-posta, sahte e-posta vb. zararlı e-postalara yanıt yazılmamalıdır. Farklı bilgisayardan bağlanmaktan çekininiz Farklı yazılımlardan bağlanmayınız  Outlook, Microsoft Mail veya Web mail i kullanınız Zor şifreler yapınız Şifreler her hangi bir kişi ile paylaşılmamalıdır
  • 20.  Nasıl Olmalıdır En az 6 karakter olmalıdır Büyük küçük harf ve sayı içermelidir İçerisinde #, $, _ gibi simgeler bulunmasını şifreyi zorlaştırır  Nasıl Korunur Belli dönemler ile değiştirmelidir Kağıt , dosya gibi yerlere yazılmamalıdır Flash diskler içine kesinlikle konmamalı Farklı sistemlerde aynı olmamalıdır
  • 21. Türkiye’de ilk bilişim suçu hangi tarihte işlendi ? A) 2000 B) 2004 C) 2009 D)2013 E) 2015 Antivirus sistemleri nelerde kullanılır faydaları nelerdir ? Güvenlik duvarı ’FİREWALL’ hangi tarihte ortaya çıkmıştır ? En sık kullanılan güvenlik duvarı tekniği hangisidir ? A) UTM B) IDS C) IPS, D) VPN E) OSI