internet’te veri güvenliği

42
-1 Umut Al [email protected] Internet’te Veri Güvenliği BBY 363, 25 Kasım 2015

Upload: others

Post on 13-May-2022

3 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Internet’te Veri Güvenliği

- 1

Umut [email protected]

Internet’te Veri Güvenliği

BBY 363, 25 Kasım 2015

Page 2: Internet’te Veri Güvenliği

- 2

Temel Kavramlar

BBY 363, 25 Kasım 2015

Page 3: Internet’te Veri Güvenliği

- 3

Gereksinim Modelleri

BBY 363, 25 Kasım 2015

Page 4: Internet’te Veri Güvenliği

- 4

Temel Kavramlar Kriptografi

Kript (gizli) graf (yazı) = kriptografi Kriptoloji (şifrebilim) Kriptanaliz

Amaç: Mevcut şifreleri çözmek Hacking

BBY 363, 25 Kasım 2015

Page 5: Internet’te Veri Güvenliği

- 5

Kişiler Hacker Cracker Phreaker Lamer Script Kiddy Newbie

BBY 363, 25 Kasım 2015

Page 6: Internet’te Veri Güvenliği

- 6

Bir Bilgisayar Sistemini Tehdit Eden Öğeler

Düzenini bozma (interruption) Durdurma (interception) Değiştirme (modification) Fabrikasyon (fabrication)

(Pfleeger 1997)

BBY 363, 25 Kasım 2015

Page 7: Internet’te Veri Güvenliği

- 7BBY 363, 25 Kasım 2015

Page 8: Internet’te Veri Güvenliği

- 8

Sitelerdeki Güvenliği Sarsan Faktörler I

Ağ güvenliğine yeterli kaynak ayrılmaması

Gerekli güvenlik önlemlerini almaya yetkisi olmayan veya üst yönetim desteği olmayan destek personeli

Güvenlik açıkları için yama kullanılmaması

BBY 363, 25 Kasım 2015

Page 9: Internet’te Veri Güvenliği

- 9

Sitelerdeki Güvenliği Sarsan Faktörler II

Halen gizleme ile güvenlik düşüncesine inanarak hareket edilmesi

Ağlara kurulan yeni cihazlarda prosedür ve standartlara uyulmaması

Kötü amaçlı ek dosyalar bulundurabilecek mesajların filtrelenmemesi

Anti-virüs yazılımlarının düzenli olarak güncellenmemesi

BBY 363, 25 Kasım 2015

Page 10: Internet’te Veri Güvenliği

- 10

İletişim Güvenliği İçin Gerekenler Kimlik Bütünlük Gizlilik

BBY 363, 25 Kasım 2015

Page 11: Internet’te Veri Güvenliği

- 11

Güvenlik Gereksinimleri İstek1. Müşteri ve merkezleri Internet

üzerinde birleştirme2. E-posta sadece gönderdiğim

kişi tarafından okunsun3. İstemediğiniz sayfalara

girilmesin4. İstenmeyen ağa giriş5. Ağdaki olası tehlikeleri

saptamak6. Saldıranları görmek7. Virüs bulaşmasın8. Ağdaki olan biteni izlemek

Çözüm1. VPN (Virtual Private Network)

– Sanal Özel Ağ2. PGP (Pretty Good Privacy) –

Mükemmel Şifreleme3. Content filter – İçerik Kontrolü4. Firewall5. Otomatik açık tarama

programları6. IDS (Intrusion Detection

System) – Saldırı Tespit Sistemi

7. Antivirüs yazılımları/sistemleri8. Raporlama yazılımları

BBY 363, 25 Kasım 2015

Page 12: Internet’te Veri Güvenliği

- 12

Ateş Duvarları (Firewalls)

BBY 363, 25 Kasım 2015

Page 13: Internet’te Veri Güvenliği

- 13

Ateş Duvarı Türleri Packet filtering firewall Dual-homed gateway Screened host firewall Application level firewall Stateful firewall

BBY 363, 25 Kasım 2015

Page 14: Internet’te Veri Güvenliği

- 14

Sezar Şifresi

BBY 363, 25 Kasım 2015

Page 15: Internet’te Veri Güvenliği

- 15

Enigma

BBY 363, 25 Kasım 2015

Page 16: Internet’te Veri Güvenliği

- 16BBY 363, 25 Kasım 2015

Page 17: Internet’te Veri Güvenliği

- 17BBY 363, 25 Kasım 2015

Page 18: Internet’te Veri Güvenliği

- 18BBY 363, 25 Kasım 2015

Page 19: Internet’te Veri Güvenliği

- 19BBY 363, 25 Kasım 2015

Page 20: Internet’te Veri Güvenliği

- 20BBY 363, 25 Kasım 2015

Page 21: Internet’te Veri Güvenliği

- 21BBY 363, 25 Kasım 2015

Page 22: Internet’te Veri Güvenliği

- 22BBY 363, 25 Kasım 2015

Page 23: Internet’te Veri Güvenliği

- 23

Bilişim ve Bilgi Güvenliği İleri Teknolojiler Araştırma Merkezi

BBY 363, 25 Kasım 2015

Page 24: Internet’te Veri Güvenliği

- 24

BİLGEM

BBY 363, 25 Kasım 2015

Page 25: Internet’te Veri Güvenliği

- 25

BİLGEM

BBY 363, 25 Kasım 2015

Page 26: Internet’te Veri Güvenliği

- 26

Google Ne Kadar Bilge?

BBY 363, 25 Kasım 2015

Page 27: Internet’te Veri Güvenliği

- 27BBY 363, 25 Kasım 2015

Page 28: Internet’te Veri Güvenliği

- 28BBY 363, 25 Kasım 2015

Page 29: Internet’te Veri Güvenliği

- 29BBY 363, 25 Kasım 2015

Page 30: Internet’te Veri Güvenliği

- 30BBY 363, 25 Kasım 2015

Page 31: Internet’te Veri Güvenliği

- 31BBY 363, 25 Kasım 2015

Page 32: Internet’te Veri Güvenliği

- 32BBY 363, 25 Kasım 2015

Page 33: Internet’te Veri Güvenliği

- 33

En Çok Kullanılan Şifreler Şifresiz - sadece enter Şifre olarak “password” kelimesi Kullanıcının kendi ismi (user name) abcd aaaa 1234 1111

BBY 363, 25 Kasım 2015

Page 34: Internet’te Veri Güvenliği

- 34

2012 ve 2013’ün Popüler Şifreleri

BBY 363, 25 Kasım 2015

Page 35: Internet’te Veri Güvenliği

- 35BBY 363, 25 Kasım 2015

Page 36: Internet’te Veri Güvenliği

- 36

Şifre Kırma Üzerine abcd = 4,57 saniye Abcd = 1,22 dakika W7r&cE4 = 20,6 yıl #T$9tU%e7&Jv = ~ 55.083.369.830 yıl

BBY 363, 25 Kasım 2015

Page 37: Internet’te Veri Güvenliği

- 37

Şifreleme Yöntemleri DES (Data Encryption Standard) RSA

Ronald Rivest, Adi Shamir, Leonard Adleman

DSA (Digital Signature Algorithm) Açık anahtarlı şifreleme Sadece sayısal imzalamada kullanılıyor

BBY 363, 25 Kasım 2015

Page 38: Internet’te Veri Güvenliği

- 38

Sayısal İmza Elle atılan imzanın sayısal ortamdaki

karşılığı Daha güvenli İmzalanacak metin ve imzalayacak

kişinin gizli anahtarı kullanılarak elde edilen bir dizi karakterden oluşur

Mesajın bütünlüğünü korur, kaynağın doğruluğunu ispatlar ve reddedilemez olmasını sağlar

BBY 363, 25 Kasım 2015

Page 39: Internet’te Veri Güvenliği

- 39

Sayısal İmza

BBY 363, 25 Kasım 2015

Page 40: Internet’te Veri Güvenliği

- 40

Sayısal İmza

BBY 363, 25 Kasım 2015

Page 41: Internet’te Veri Güvenliği

- 41

PGP Pretty Good Privacy Phil Zimmerman Uluslararası sürüm Orijinal PGP’nin grafik ara yüzü yok,

kullanımı zor RSA açık anahtar şifreleme

algoritmasına dayanıyor

BBY 363, 25 Kasım 2015

Page 42: Internet’te Veri Güvenliği

- 42

(Güven 2004)

“Saldırının Nereden ve Nasıl Geleceğini Bilmeyen Hiç

Kimse Savunma da Yapamaz”

BBY 363, 25 Kasım 2015