Bu Blogda Ara

Unordered List

Popular Posts

Ağ Güvenliği
Bilgisayar ağlarının yaygınlaĢması, İnternet aracılığı ile elektronik iĢletmelerin ortaya çıkması ve Ġnternet üzerinden ticaretin yaygınlaĢmasıyla birlikte bilgisayar ağları oluĢabilecek saldırılara karĢı zayıflık göstermeye baĢlamıĢtır. Ağlardaki bu zayıflıklar iĢ uygulamalarında ürün kaybına ve Ģirketlerin ciddi anlamda zarar görmesine neden olmaktadır. Resim 1.1: Ağ güvelik önlemleri Ġnternet ağı kiĢisel veya iĢ iliĢkileri arasında bilgi akıĢını sağlayan ve düzenleyen bir iletiĢim aracı hâline gelmiĢtir. Ġnternet üzerinde bilgi kaybı olabilir veya gizlilik ihlal edilebilir. Ġnternet üzerindeki bu tür güvenlik açıklıkları kullanıcıları Ġnternete karĢı güvensizleĢtirebilir. Bu sorun da web tabanlı Ģirketler için büyük risk olur. Bu tür güvenlik açıklıklarına karĢı önlem almak kiĢisel kullanıcılar ve Ģirketler için gündeme gelmiĢtir. ARAġTIRMA ÖĞRENME FAALĠYETĠ–1 AMAÇ 4 1.1. Ağ Saldırı Riskleri Kablolu veya kablosuz tüm bilgisayar ağları günlük kullanımda önemli bir yer tutmaktadır. Bilgisayar sektöründe çalıĢanlar, zamanın çoğunu bilgisayar baĢında geçirmektedir. Aynı zamanda bireyler ve kuruluĢlar da bu sektörde çalıĢanlar gibi e-posta, düzenleme, dosya yönetimi, hesaplama gibi farklı iĢlevler için bilgisayarları ve ağlarını kullanmaktadır. Güvensiz bir ağda yetkisiz bir kiĢinin saldırısı yüksek maliyetli ağ kesintilerine yol açabilir. Saldırıyı gerçekleĢtirenler, yazılımın zayıflıkları, kullanıcı adına ve bu kullanıcıya ait parolayı tahmin etme ve donanım saldırıları gibi daha düĢük düzeyli teknik yöntemlerle kolayca ağa eriĢim kazanabilir. Resim 1.2: Ağ Saldırıları 1.1.1. Bilgi Hırsızlığı Bilgi hırsızlığı izinsiz ağa eriĢimin, korumalı ağ bilgilerini elde etmek amacıyla kullanıldığı bir saldırıdır. Saldırgan, bir sunucuda veya bilgisayarda, daha önce kimlik doğrulaması için çaldığı bilgileri kullanabilir ve dosyalarda saklanan verileri okuyabilir. Saldırgan, ağ iletiĢimlerini izleyen ve veriyi yakalayan bir aygıt veya program olan, donanım veya yazılım tabanlı paket yoklayıcı kullanarak ağ ortamında geçiĢ hâlindeki veriyi çalabilir. Resim.1.3: Bilgi hırsızlığı 5 Bu tür yapılan bilgi hırsızlığı yasak olarak ülkemizde suç kabul edilmektedir. Tescilli bilgilerin çalınması, bilgisayar kullanarak ekonomik dolandırıcılık, bilgi veya ağların sabotajı Türkiye Cumhuriyeti kanunlarında suç kabul edilmektedir. 1.1.2. Kimlik Hırsızlığı Kimlik hırsızlığı, kiĢinin izni olmadan kiĢisel bilgilerinin elde edilmesidir. Kimlik hırsızlığını kullanılarak kiĢinin kredi kart numarası, ehliyet numarası, vatandaĢlık numarası, Ġnternet bankacılığı bilgileri, e-posta Ģifre parolası ve önemli diğer kiĢisel bilgilerin bir baĢkası tarafından çıkar sağlamak amacı ile yapılan dolandırıcılık türüdür. TCK’ye göre bu suç sayılmaktadır. Resim 1.4: Kimlik hırsızlığı Kimlik hırsızlığına uğranılmıĢ ise bu birkaç yoldan anlaĢılabilir:  Ġzinsiz çevrim içi satın almalar yapıldığında,  KiĢi üzerinden çeĢitli kurumlarda kredi veya telefon hattı baĢvuruları sonucu borçlanma bilgileri geldiğinde,  KiĢinin bilgi dahilinde olmadan sosyal paylaĢımlar olduğunda. Bu gibi durumlarda adli mercilere baĢvurmak gerekmektedir. 1.1.3. Veri Kaybı ve Veri Kullanma KiĢisel bilgisayarlar ve iĢletmelerde kullanılan bilgisayarlarda veriler elektronik ortamda saklanmaktadır. Bu verilerin eriĢilemez veya kullanılamaz hâle gelmesine veri kaybı adı verilmektedir. Veriler ağdaki bilgisayarlar üzerinde saklanabilir veya yedeklenebilir. Herhangi bir bilgisayar ağına gönderilen veri, o veriyi almaya yetkisi olmayan kiĢilerce ele geçirilebilir. Bu kiĢiler iletiĢimi gizlice gözetleyebilir ya da gönderilen bilgi paketini değiĢtirebilir. Bunu birçok metod kullanarak yapabilir. Örneğin, bilgi iletiĢiminde bir alıcının IP numarasını kullanarak sanki o alıcıymıĢ gibi gönderilen verileri istediği gibi kullanabilir. Veya Üniversitelerin sistemlerine izinsiz bir giriĢ yaparak öğrenci not bilgisini geçer bir nota çevirmek gibi. 1.1.4. Hizmet Aksatma KiĢisel veya iĢletmelerdeki kullanıcıların yasal haklarını kullanmalarını engelleme olarak tanımlanabilir. Ağ haberleĢmesinde kullanıcı adı ve parolasını kullanamaması, kullanıcıların web hizmetine bağlanamaması gibi durumlarda ağa dıĢarıdan müdahale olduğu anlaĢılabilir. 6 1.2. Ağ ĠletiĢim Tehditleri BiliĢim teknolojilerindeki geliĢmeler kullanıcılara büyük kolaylık sağlarken aynı zamanda pek çok tehdidi de beraberinde getirmektedir. ĠletiĢim ağlarında ki güvenlik açıkları kullanıcıların sisteminin ele geçirmekten öte kiĢisel bilgileri ve büyük firmaların gizli bilgilerini ele geçirilmesine ve bu sayede maddi kazançlar elde etmeye yönelik olmaya baĢlamıĢtır. Yeni nesil tehditler kullanıcılardan, güvensiz ağlardan kaynaklanabilir. Ġnternetin geniĢlemesi ile beraber ağ uygulaması da beklenmedik Ģekilde geniĢlemiĢtir. Bu geliĢmeyle birlikte ağ kurulup iĢletmeye alındıktan sonra ağ yönetimi ve ağ güvenliği büyük önem kazanmıĢtır. Çünkü Ġnternete bağlı ağ sistemleri arasında dolaĢan hiçbir veri gerekli önlemler alınmadığı takdirde güvenli değildir. Ağın güvenilir biçimde çalıĢtırılması anahtar sözcük konumuna gelmiĢtir. Çünkü ağın günümüz teknolojisi ile kurulup çalıĢtırılmasıyla iĢ bitmemekte esas iĢ ağ performansının ve güvenilirliğinin sağlanmasında bitmektedir. Genellikle ağ yapısına yapılan saldırıların çoğu iç ağdan gelir. Ağa açılan bilgisayarın verdiği hizmete göre ne tür saldırıya uğrayacağı ve saldırı türleri de ortaya çıkabilir. Ağa yapılan saldırılar donanıma veya yazılıma yönelik olabilir. Donanıma yönelik saldırılarda veri depolama kaynaklarına veya ağ cihazlarına yönelik olabilir. Yazılıma yönelik saldırılar ise kullanıcı verilerine eriĢim sağlamak için olabilir. Potansiyel saldırı kaynakları, bilgisayarın bağlı olduğu geniĢ ağ üzerinden, İnternet bağlantısı üzerinden, modem havuzu üzerinden olabilmektedir. 1.2.1. Haricî ve Dâhili Tehditler Harici tehditler, ağ dıĢında çalıĢan kullanıcılardan gelir. Bu kiĢilerin bilgisayar sistemlerine veya ağa yetkili eriĢimi bulunmamaktadır. Harici saldırganlar, ağa saldırılarını genellikle İnternet üzerinden, kablosuz ağlardan veya çevirmeli eriĢim sunucularından gerçekleĢtirir. Bu saldırılar maddi ve manevi zarara yol açar ve engellemek için güvenliğin arttırılması gerekir. Ġstemci-sunucu ortamında ağ yöneticileri çok farklı bir savaĢın içindedir. Ağlarındaki her eriĢim noktasından saldırılara açıklar. Ġnternet çok sayıda sistemin birbirine bağlanmasını sağlayarak kendine özgü problemleri de beraberinde getirmiĢtir. 7 1.5: Harici tehdit saldırısı Dâhili tehditler ise; bir kullanıcının hesabı üzerinden ağa yetkisiz eriĢimi olduğunda ya da ağ ekipmanına fiziksel eriĢimi olduğunda gerçekleĢir. Dâhili saldırgan, ilkeleri ve kiĢileri tanır. Bu kiĢiler genellikle hangi bilgilerin ve savunmasız olduğunu ve bu bilgileri nasıl elde edebileceğini bilir.Fakat, dahili saldırılar her zaman kasıtlı olmaz. Bazı durumlarda, dahili bir tehdit, ağ dıĢındayken bilmeden dahili ağa virüs veya güvenlik tehdidi getiren güvenilir bir çalıĢandan da gelebilir. Güvenlik, dâhili ağlarda da önemli bir konudur. Firma çalıĢanları bazen veri hırsızlığı yapabilir ya da sisteme virüs bulaĢtırabilir. Bir iĢletmedeki bazı çalıĢanlar, ağa bağlanmak için kullandıkları Ģifre, kötü niyetli çalıĢanlar (cracker) tarafından tahmin edilebilir Ģekilde seçerlerse bu bir güvenlik açığı oluĢturur. Veya yalnızca merkezde bir güvenlik duvarı ile korunan ve bu merkeze özel kiralık devre ile bağlı bulunan bir Ģubede, herhangi bir kullanıcının telefon hattı ile İnternete bağlanması da bir güvenlik açığı oluĢturabilir. Bazı firma çalıĢanları da yanlıĢlıkla İnternetten ya da floppy diskten bir belge yüklerken bilgisayara virüs bulaĢtırabilir ve kendi bilgisayarına bulaĢtırdığı virüsün farkına varmadan ağ içindeki diğer bilgisayarlarla bilgi alıĢveriĢi ile bu virüsü tüm ağa yayabilir. Bu soruna karĢı alınabilecek önlem, tüm bilgisayarlara virüs koruma programı yüklemek ve bir belge yüklerken ekrana uyarı mesajları gelmesini sağlamaktır. ĠĢletmede çalıĢan meraklı kullanıcılar casus gibidir. Bu kullanıcı diğer çalıĢanlarla arasındaki rekabet nedeniyle, eriĢim yetkisine sahip olmadığı birtakım gizli bilgilere ulaĢmaya çalıĢır. Mesajlara ya da maaĢ bilgilerine eriĢmek masum olabilir ancak önemli ve gizli finansal bilgilere ulaĢmak, o Ģirket için büyük tehlike oluĢturabilir. 8 Resim 1.6: Dâhili tehdit saldırısı 1.3. Sosyal Mühendislik Sosyal mühendislik, insanlar arasındaki iletiĢimdeki ve insan davranıĢındaki modelleri açıklıklar olarak tanıyıp bunlardan faydalanarak güvenlik süreçlerini atlatma yöntemine dayanan müdahalelere verilen isimdir. Sosyal mühendis, kendisini sistem sorumlusu olduğunu söyleyerek kullanıcının Ģifresini öğrenmeye çalıĢmak veya teknisyen kılığında kurumun içerisine fiziksel olarak sızmak veya çöp tenekelerini karıĢtırarak bilgi toplamak gibi değiĢik yollarla yapılabilir. Kurum çalıĢanları kimliğini kanıtlamayan kiĢilere kesinlikle bilgi aktarmamalı, iĢ hayatı ile özel hayatını birbirinden ayırmalıdır. Kurum politikasında bu tür durumlarla ilgili gerekli uyarılar yapılmalı ve önlemler alınmalıdır. Resim 1.7: Sosyal mühendislik 9 Ġnsan faktörü içermeyen bir bilgisayar sistemi yoktur. Güvenlik zincirindeki en zayıf halka insandır. Sosyal mühendislikte süreç;  Bilgi toplama,  ĠliĢki kurma,  Ġstismar etme,  Uygulama olarak sıralanabilir. Sosyal mühendislikte en yaygın kullanılan tekniklerden üçü Ģunlardır: sahte senaryo uydurma, oltalama (phishing) ve sesle oltalama (vishing). 1.3.1. Sahte Senaryo Uydurma Genellikle telefonla iletiĢim üzerinden gerçekleĢen bir yöntemdir. Saldırganın amacına ulaĢmak için sahte bir senaryo oluĢturması ve bu senaryonun satırları arasından saldırılanın eriĢimindeki hassas bilgiye (bir sonraki adımda kullanmak üzere kiĢisel bilgiler ya da Ģifreler, güvenlik politikaları gibi eriĢim bilgileri) ulaĢması Ģeklinde geliĢir. Telefondaki iĢlemlerde yetkilendirme için ihtiyaç duyulan bilgiler genellikle baĢka kanallardan eriĢilebilir bilgiler (kimlik numarası, doğum tarihi vb.) olduğu için sahte senaryolar uydurmak ve istenen bilgileri elde etmek çoğunlukla uygulanabilir bir saldırı yöntemi olmaya devam etmektedir. Saldırganın senaryonun ana hattı dıĢına çıkabilecek durumları da göz önüne alıp hazırlık yapması, baĢarı oranını artıran bir etkendir. 1.3.2. Oltalama (Phishing) Kimlik avcısının geçerli bir dıĢ kuruluĢu temsil ediyor gibi davrandığı bir sosyal mühendislik biçimidir. Genellikle e-posta üzerinden hedef bireyle (phishee) iletiĢim kurar. Kimlik avcısı, kullanıcıları kandırmak ve güvenilir bir kurumdan aradığını kanıtlamak için parola veya kullanıcı adı gibi bilgilerin doğrulanmasını isteyebilir. 1.3.3. Sesle / Telefonla Oltalama (Vishing) Kimlik avcılarının, IP üzerinden ses (VoIP) uygulamasını kullandığı yeni bir sosyal mühendislik biçimidir. Sesle oltalamada, güvenilir bir kullanıcıya geçerli bir telefon bankacılığı hizmeti gibi görünen bir numarayı aramasını bildiren sesli mesaj gönderilir. Daha sonra kullanıcının yaptığı aramaya bir hırsız tarafından müdahale edilir. Doğrulama için telefondan girilen banka hesap numaraları veya parolalar çalınır. 1.4. Saldırı Yöntemleri Saldırılar ağ üzerinden olacağından ağa bağlı cihazlar her zaman saldırıya açık durumdadır durumdadır. Saldırganlar ağ üzeriden hedef makinaya ulaĢarak yazılım veya donanıma zarar vermek isteyebilir. Bunun yanı sıra bir iĢletmenin ağına ulaĢarak veritabanındaki verilere eriĢebilir, değiĢtirebilir veya silebilir. Saldırgan ağın İnternet bağlantısını kesebilir. Hedef makinaya truva tı gibi program yükleyerek kullanıcıyı takibe alabilir. Aynı zamanda saldırgan ağa girebilmek için farklı yöntemler kullanabilir. 10 1.4.1. Hizmet Reddi (Denial of service–DoS) Hizmet reddi (Denial of service-DoS) hizmet aksatma amaçlı bir saldırı çeĢitidir. Bir sisteme yapılan düzenli saldırılar sonucunda sistem çalıĢamaz ve hizmet veremez hâle gelebilir. Ayrıca DoS saldırılarıyla hedef sisteme ait kaynakların tüketilmesi de amaçlanır. Bir kiĢinin bir sisteme düzenli veya arka arkaya yaptığı saldırılar sonucunda hedef sistemin kimseye hizmet veremez hâle gelmesi veya o sisteme ait tüm kaynakların tüketimini amaçlanır. Bu saldırı önemli sunucuların servis vermeyi durdurması gibi büyük sorunlara yol açabilir. Bir DoS saldırısının yaptıkları;  Nework’ü trafik ile doldurmak böylece normal network trafiğini engellemek,  Ġki makine arasındaki iletiĢimi bozar, bu sayede bir servise eriĢimi engeller,  Özel birinin bir servise eriĢimini engeller,  Servisin belirli bir sistem veya kiĢi ile iletiĢimini bozar. Günümüzde en çok karĢılaĢılan yaygın DoS saldırısı Ģunlardır:  SYN (eĢzamanlı) taĢması: Sunucuya gönderilen ve istemci bağlantısı isteyen paket taĢmasıdır. Paketlerde kaynak IP adresleri geçersizdir. Sunucu bu sahte isteklere yanıt vermekle uğraĢırken geçerli isteklere yanıt veremez.  Ping of death (Ölüm pingi): Bir cihaza, IP tarafından izin verilen maksimum boyuttan (65,535 bayt) büyük bir paket gönderilir. Bu tür saldırılar artık bilgisayar sistemleri üzerinde etkili değildir. 1.4.2. DağıtılmıĢ Hizmet Reddi ((Distributed Denial of Service–DDoS) DağıtılmıĢ hizmet reddi (DDoS) saldırıları DoS saldırılarının farklı kaynaklardan yapılması ile gerçekleĢir. Saldırganlar bazı yazılımlar tasarlayarak (Truva atı, solucan vb.) bu yazılımları İnternet kullanıcılarına e-mail ya da çeĢitli yollarla yükleyerek geniĢ kitlelere yayar. Bu Ģekilde yetki elde ettikleri çok sayıdaki Ġnternet kullanıcılarının bilgisayarlarını istedikleri zaman istedikleri siteye binlerce sorgu göndermek için kullanır. Saldırganın kontrolü altındaki onlarca bilgisayardan tek bir sunucuya binlerce sorgu göndermekte; bu da hedef makinenin band tüketmesine ya da tıkanmasına neden olmaktadır. 11 Resim 1.8: DDoS saldırı yapısı 1.4.3. Deneme Yanılma Ağ kesintilerine yol açan saldırıların tümü özel olarak DoS saldırıları değildir. Hizmet reddine yol açabilen baĢka bir saldırı türü de deneme-yanılma saldırısıdır. Deneme yanılma saldırılarında hızlı bir bilgisayar, parolaları tahmin etmeye veya bir Ģifreleme kodunun Ģifresini çözmeye çalıĢmak için kullanılır. Saldırgan, koda eriĢim kazanmak veya kodu çözmek için art arda hızlı Ģekilde çok sayıda olasılığı dener. Deneme yanılma saldırıları, belirli bir kaynakta aĢırı trafik oluĢması nedeniyle veya kullanıcı hesaplarının kilitlenmesiyle hizmet reddine yol açabilir. 12 1.4.4. Casus Yazılımlar Casus yazılım (spyware) kiĢisel bilgi toplama veya kullanıcının onayı alınmadan bilgisayarın yapılandırmasını değiĢtirme gibi belirli davranıĢları gerçekleĢtiren programlardır. Casus yazılımlar genellikle kullanıcının onayı alınmadan bilgisayara kurulur. Kurulduktan sonra kullanıcının Ġnternette gezinti bilgileri toplanabilir. Bu bilgiler reklam veren kiĢi ya da kuruluĢlara veya İnternetteki diğer kiĢilere gönderilir ve parola, hesap numarası gibi bilgileri de içerebilir. Casus yazılım genellikle bir dosya indirilirken, baĢka bir program yüklenirken veya bir açılır pencereye tıklandığında bilmeden yüklenir. Bilgisayarı yavaĢlatabilir ve dâhili ayarları değiĢtirerek diğer tehditler için daha fazla zayıflık oluĢturabilir. Ayrıca casus yazılımı bilgisayardan kaldırmak çok zor olabilir. Resim 1.9: Casus yazılım tehditi Casus yazılımlardan korunmak için;  ĠĢletim sisteminin güvenlik duvarı etkinleĢtirilmelidir.  ĠĢletim sistemi güncelleĢtirilmesi yapılmalıdır.  Tarayıcının güvenlik ayarı yapılmalıdır.  Anti-virüs yazılım kullanılmalıdır.  Ġnternetten dosya yüklenirken dikkat edilmeli ve dosya antivirüs taramasından geçirilmelidir. 13 1.4.5. Ġzleme Tanımlama Bilgileri Ġzleme tanımlama bilgileri bir çeĢit casus yazılımdır ancak her zaman kötü amaçlı değildir. Bir İnternet kullanıcısı web sitelerini ziyaret ettiğinde o kullanıcıya iliĢkin bilgileri kaydetmek için tanımlama bilgisi (cookie) kullanılır. Tanımlama bilgileri, kiĢiselleĢtirme ve diğer zaman kazandıran tekniklere izin verdiği için kullanıĢlı ve aranan yazılımlar olabilir. Kullanıcının birçok web sitesine bağlanabilmesi için tanımlama bilgilerinin etkinleĢtirilmiĢ olması gerekir. 1.4.6. Reklam Yazılımları Reklam yazılımı, kullanıcının ziyaret ettiği web siteleri temel alınarak kullanıcı hakkında bilgi toplamak için kullanılan yazılım biçimidir. Bu bilgiler daha sonra hedeflenmiĢ reklamcılık için kullanılır. Reklam yazılımı genellikle "ücretsiz" bir ürün karĢılığında kullanıcı tarafından yüklenir. Kullanıcı bir tarayıcı penceresini açtığında, Reklam yazılımı kullanıcının İnternetteki sörf hareketlerine dayanarak ürün veya hizmetlerin reklamını yapan yeni tarayıcı pencerelerini açabilir. Ġstenmeyen tarayıcı pencereleri ard arda açılarak, özellikle Ġnternet bağlantısı yavaĢ olduğunda İnternette sörf hareketini çok zor hale getirebilir. Reklam yazılımının kaldırılması çok zor olabilir. 1.4.7. Açılır Pencereler Açılır pencereler bir web sitesi ziyaret edildiğinde görüntülenen ek reklam pencereleridir. Reklam yazılımından farklı olarak, açılır pencereler kullanıcı hakkında bilgi toplamak için tasarlanmamıĢ olup genellikle yalnızca ziyaret edilen web sitesiyle iliĢkilidir. Açılır pencereleri engellemek için tarayıcı özelliklerinden açılır pencere engelleyicisini etkinleĢtirmek gerekmektedir. 1.4.8. Spam Bir e-postanın talepte bulunmamıĢ, birçok kiĢiye birden, zorla gönderilmesi durumunda, bu e-postaya istenmeyen e-posta yani spam denir. Spamlar genellikle kitlesel veya ticari amaçlı olabilir. Satıcılar bazen hedeflenmiĢ pazarlamayla uğraĢmak istemez. Ürün veya hizmetlerinin birilerinin ilgisini çekmesi umuduyla e-posta reklamlarını olabildiğince fazla son kullanıcıya göndermek ister. Spam; İnternet hizmeti sağlayıcısını, e-posta sunucularını ve tek tek son kullanıcı sistemlerini aĢırı yükleyebilen ciddi bir ağ tehdididir. Spam listeleri genellikle arama sayfalarının taranması, tartıĢma gruplarının üye listelerinin çalınması veya web üzerinden adres aramalarıyla oluĢturulur. Spamlar ev bilgisayarlarını denetim altına almak için virüs, solucan ve Truva atı gibi yazılım tekniklerini kullanır. Bu bilgisayarlar daha sonra sahibinin bilgisi olmadan spam 14 göndermek için kullanılabilir. Spamler e-posta yoluyla veya anlik mesajlaĢma yazılımıyla gönderilebilir. Resim 1.10: Spam saldırısı İnternetteki her kullanıcının yılda 3.000'den fazla spam e-postası aldığı tahmin edilmektedir. Spam, İnternet bant geniĢliğinin büyük miktarını tüketir ve bugün birçok ülkenin spam kullanımıyla ilgili yasa çıkarmasına neden olacak kadar ciddi bir sorundur. 1.5. Güvenlik Önlemleri Ağ kaynaklarını iç ve dıĢ tehditlerden korumak güvenlik önlemlerinin ilk sırasında yer almaktadır. Kurumlarda ağ kavramı iç ağ veya dıĢ ağ ayrımı yapmaksızın kurumdaki bir kullanıcıya veya bilgisayara eriĢilmesi gündeme gelmiĢtir. Ağa bu Ģekilde eriĢilmesi güvenlik tehditleri de göz önüne alınması gereken bir konu olmuĢtur. Ağa güvenliği Ġnternetten ya da yerel ağdan gelebilecek muhtemel saldırılara karĢı korunması düĢünülmektedir. Ağ üzerinden eriĢim kontrolü mevcut ağ kaynaklarını korumanın temel yoludur. Bir güvenlik ilkesi geliĢtirildiğinde, bu ilkenin etkili olması için tüm ağ kullanıcılarının bu güvenlik ilkesini destekleyip izlemesi gerekir. 1.5.1. Tanımlama ve Kimlik Doğrulama Ġlkeleri Bilgisayar ağlarında tanımlama belirli bir kimlik sahibinin gönderilen mesaja bu bilgiyi eklemesi ile ifade edilir. Kimlik doğrulama, sunucu bilgisayar tarafından belirli kullanıcıları tanımlamak ve kendi verilerine eriĢim izinlerini doğrulamak için kullanılan iĢlemdir. ĠletiĢimde bulunan bilgisayarların birbirlerinin kimliklerini doğrulamaları için aynı kimlik doğrulama metodunu kullanması gerekir. Tanımlama ve kimlik doğrulama iĢlemleri yerel ve geniĢ ağlarda kullanılabilir. 15 1.5.2. Parola ilkeleri Bilgisayar ağlarında güvenlik önlemlerinde biri de ağa eriĢim için parola korumasıdır. Ġnternet eriĢimi için veya dosya sunucusuna eriĢim için güvenlik uzmanları parolalı koruma yöntemini geliĢtirmiĢtir. Parola ilkeleri, etki alanı hesapları veya yerel kullanıcı hesapları için de kullanılabilir. 1.5.3. Kabul Edilebilir Kullanım Ġlkeleri Güvenlik tehditlerinin çoğu tanınmıĢ web sitelerinden gelebilir. Web sitelerine eriĢimlerini yönetmeyen organizasyonlar risk altındadır. Ağ güvenlik filtreleme çözüm olarak kabul edilebilir. Web kategorisi organizasyonların dünya çapında kabul edilebilir kullanım ilkelerini kolaylıkla yönetmesini, casus yazılım, dolandırıcılık, klavye hareketlerini kaydetme ve diğer tehditleri içeren sitelere eriĢimi yasaklamasını sağlar. 1.5.4. Uzaktan EriĢim Ġlkeleri Uzaktan eriĢerek kullanılacak sistem baĢka bir binada veya kilometrelerce uzakta olabilir. Telnet, İnternete bağlım herhangi bir makineye uzaktan bağlanmak için geliĢtirilen bu yöntemin genel adıdır. Uzaktan EriĢim yapılacak bilgisayarı bir uzaktan eriĢim sunucusu gibi çalıĢmak üzere yapılandırarak, uzak veya hareketli çalıĢanların kuruluĢunuzun ağlarına bağlanması sağlanabilir. Uzak kullanıcılar, bilgisayarları ağa fiziksel olarak bağlıymıĢ gibi çalıĢabilir. Genellikle yerel ağ bağlantısı üzerinden bağlanan bir kullanıcı tarafından kullanılabilen tüm hizmetler (dosya ve yazdırma paylaĢımı, Web sunucusu eriĢimi ve ileti hizmeti dahil olmak üzere), uzaktan eriĢim bağlantısı ile etkinleĢtirilir. Örneğin, yönlendirme ve uzaktan eriĢim hizmetini çalıĢtıran bir sunucuda, istemciler sürücü bağlantıları kurmak ve yazıcılara bağlanmak için kullanılabilir. ĠĢletim sistemi dahilinde ki uzaktan yardım iste uygulamasını kullanarak veya uzaktan eriĢim programlarını bilgisayara kurarak bilgisayara uzaktan eriĢim sağlanabilir. Uzaktan eriĢim sağlanırken güvenlik önlemleri göz önünde bulundurulması gerekmektedir. EriĢime izin verilecek bilgisayara parola koruma yapılarak güvenlik önlemi alınabilir. 1.5.5. VPN Bağlantıları Ağ güvenlik önlemlerinden biri de VPN (Virtual Private Network-Sanal PaylaĢımlı Ağ) kullanılmasıdır. VPN çalıĢma mantığı, aslında olmayan ama farklı hatlar üzerinden ki İnternet sistemleri, uydu bağlantıları, kablo net yapıları farklı noktada olan iki ağı aynı ağda çalıĢtırmak kullanılabilir. Örneğin, iki farklı ülkede iki ayrı ağ kurmak için VPN kullanılır. VPN kullanıcıya hem dosyalarını aynı ağda paylaĢmasını hem de içerde çalıĢan programları veya e-posta programlarını VPN yazılımı ile güvenli Ģekilde yapılacaktır. VPN kullanarak yapılan her bağlantıda, veri paketlerinin her biri ayrı ayrı Ģifrelenerek gönderilir. Güvenliği sağlayan sadece verinin ĢifrelenmiĢ olması değil, ayrıca verinin geçtiği yol boyunca içeriğinin bozulmamıĢ olması da önemlidir. 16 Resim 1.11: VPN bağlantısı 1.5.6. Ağ Bakım Yordamları Ağ cihazı iĢletim sistemlerini ve son kullanıcı uygulamalarını güncelleme yordamlarını belirler. 1.5.7. Olay ĠĢleme Yordamları Güvenlik olaylarının nasıl iĢleneceğini açıklar. 17 UYGULAMA FAALĠYETĠ Uygulamadaki ağ iletiĢimi tehditlerini belirleyip not ediniz. ĠĢlem Basamakları Öneriler  Olası ağ saldırılarını not ediniz.  Ağ saldırıları konu baĢlığından yararlanabilirsiniz.  Hizmet Reddi saldırısını neler yaptıklarını not ediniz.  Saldırı Yöntemleri konu baĢlığından yararlanabilirsiniz.  Casus Yazılımlardan korunma yöntemlerini not ediniz.  Saldırı Yöntemleri konu baĢlığından yararlanabilirsiniz.  Ağ saldırılarından korunmak için hangi güvenlik önlemlerinin kullanılabileceğini not ediniz.  Güvenlik önlemleri konu baĢlığından yararlanabilirsiniz. KONTROL LĠSTESĠ Bu faaliyet kapsamında aĢağıda listelenen davranıĢlardan kazandığınız beceriler için Evet, kazanamadığınız beceriler için Hayır kutucuğuna (X) iĢareti koyarak kendinizi değerlendiriniz. Değerlendirme Ölçütleri Evet Hayır 1. Olası Ağ saldırılarını not edebildiniz mi? 2. Hizmet reddi saldırısının neler yapabileceğini not edebildiniz mi? 3. Casus yazılımlardan nasıl korunulacağını not edebildiniz mi? 4. Saldırılarından korunulacak önlenleri not edebildiniz mi? DEĞERLENDĠRME Değerlendirme sonunda “Hayır” Ģeklindeki cevaplarınızı bir daha gözden geçiriniz. Kendinizi yeterli görmüyorsanız öğrenme faaliyetini tekrar ediniz. Bütün cevaplarınız “Evet” ise “Ölçme ve Değerlendirme”ye geçiniz. UYGULAMA FAALĠYETĠ 18 ÖLÇME VE DEĞERLENDĠRME AĢağıdaki soruları dikkatlice okuyunuz ve doğru seçeneği iĢaretleyiniz. 1. AĢağıdakilerden hangisi bir ağ saldırısı değildir? A ) Bilgi hırsızlığı B ) Veri Kaybı C ) Hizmet Aktarma D ) Veri Kullanma 2. AĢağıdakilerden hangisi sosyal mühendislik süreçlerinden değildir? A ) Ġstismar olma B ) Bilgi Toplama C ) ĠliĢki kurma D ) Uygulma 3. AĢağıdakilerden hangisi DoS saldırısının yaptığı bir eylemdir? A ) Ağ güvenliğini sağlamak B ) Servisi sağlamak C ) ĠĢletim sistemini durdurmak D ) Network trafiğini engellemek 4. Casus yazılımlardan korunmak için aĢağıdakilerden hangisi yapılabilir? A ) Tarayıcı kullanılmalı B ) ĠĢletim sistemi güncelleĢtirilmesi yapılmalı C ) Kablosuz bağlantı sağlanmalı D ) Web gezintisi iptal edilmeli 5. AĢağıdakilerden hangisi güvenlik önlemlerinden biri değildir? A ) Kimlik doğrulama B ) VPN bağlantı C ) Uzaktan kablosuz bağlantı D ) Parola Ġlkeleri AĢağıdaki cümlelerin baĢında boĢ bırakılan parantezlere, cümlelerde verilen bilgiler doğru ise D, yanlıĢ ise Y yazınız. 6. ( ) Bir e-postanın talepte bulunmamıĢ, birçok kiĢiye birden, zorla gönderilmesi durumunda, bu e-postaya istenmeyen e-posta yani spam denir. 7. ( ) VPN kullanılarak yapılan her bağlantıda veri paketleri Ģifrelenmez. 8. ( ) DDoS saldırıları DOS saldırılarının tek kaynaktan yapılması ile gerçekleĢir. 9. ( ) Reklam yazılımı, kullanıcının ziyaret ettiği web siteleri temel alınarak kullanıcı hakkında bilgi toplamak için kullanılan yazılım biçimidir. ÖLÇME VE DEĞERLENDĠRME 19 10. ( ) Kimlik hırsızlığı ile izinsiz ağa eriĢimin, korumalı ağ bilgilerini elde etmek amacıyla kullanıldığı bir saldırıdır. DEĞERLENDĠRME Cevaplarınızı cevap anahtarıyla karĢılaĢtırınız. YanlıĢ cevap verdiğiniz ya da cevap verirken tereddüt ettiğiniz sorularla ilgili konuları faaliyete geri dönerek tekrarlayınız. Cevaplarınızın tümü doğru ise bir sonraki öğrenme faaliyetine geçiniz. 20 ÖĞRENME FAALĠYETĠ–2 Ağ güvenlik araçlarını kullanabilecek ve olası ağ saldırılarından ağı koruyabileceksiniz.  Ağ ortamına dıĢarıdan gelebilecek saldırılar neler olduğunu not ediniz.  Ağ güvenliğini sağlamak için kullanılabilecek yazılımları not ediniz. 2. GÜVENLĠK ARAÇLARI VE UYGULAMALAR GeliĢen teknoloji, bilgisayar sistemleri kurulumu oldukça kolay hâle getirmiĢtir. Teknoloji aynı zamanda, sistem kurulmasını da kötü amaçlı kiĢilerce yıkılmasını da kolay hâle getirmektedir. Bu nedenle “güvenlik” önemli bir sorun olarak karĢımıza çıkmaktadır. Bilgi güvenliği, özellikle e-ticaret ve e-devlet uygulamalarının yaygınlaĢmasıyla birlikte oldukça önemli bir hâle gelmiĢtir. Bilginin güvenli bir Ģekilde iletilmesi, iĢlenmesi ve saklanması biliĢim uzmanlarının baĢlıca görevlerinden birisi olmuĢtur. Ġletilen bilginin veya bilgiyi ileten sistemin gerekli güvenlik özelliklerini sağlayıp sağlamadığını test etmek ve denetlemek için ağ güvenliği test ve denetim araçları kullanılmaktadır. Bu araçlardan bazıları ücretsizdir, bazıları ise belirli bir ücretlendirmeye tabidir. 2.1. Güvenlik Duvarı Ağ güvenliğini sağlayabilmek için bir ağ güvenlik duvarı (network firewall) kullanılır. Bir ağ güvenlik duvarı kullanarak ağı dıĢ saldırılardan korunabilir, ağa gelen ve ağdan giden verileri denetlenebilir ve yönetilebilir, istenmeyen istemcilerin (client) İnternet bağlantısı kesilebilir mevcut Ġnternet bağlantının bant geniĢliğini yönetilebilir. Güvenlik duvarı kurulduğu konumda gelen ve giden ağ trafiğini kontrol ederek bilgisayarın ya da bilgisayar ağına yetkisiz veya istenmeyen kiĢilerin çeĢitli yollardan eriĢim sağlamasını engellemeye yarayan yazılım veya donanımdır. Güvenlik duvarları;  Ev ve küçük ofislerde Ġnternet güvenliğini sağlamak amacı ile kullanılırken,  Kurumsal olarak da genelde bilgisayar ağına eriĢim kontrolü amacı ile kullanılır. ÖĞRENME FAALĠYETĠ–2 AMAÇ ARAġTIRMA 21 Resim 2.1: Güvenlik duvarı Güvenlik duvarı yazılımı iĢletim sistemi dahilinde bulunmakta veya özel bir program yüklenerek de güvelik duvarı kullanılabilir. ĠĢletim sistemi üzerindeki güvenlik duvarını açmak için;  BaĢlat simgesine tıklanır ve Denetim Masası seçilir.  Kategori görünümünde Sistem ve Güvenlik seçilir. Resim 2.2: Sistem ve Güvenlik Seçilmesi  Güvenlik Duvarı’na tıklanır.  Ekrana gelen pencerede Güvenlik Duvarı’nı etkinleĢtir veya Devre DıĢı Bırak bölümü seçilir (Güvenlik Duvarı açık ise kapatılabilir veya kapalı ise açılabilir.). Resim 2.3: Güvenlik Duvarı EtkinleĢtirme Güvenlik Duvarı donanım olarak ise yalnizca güvenlik duvarı özelliği ile kullanılan geniĢ bantları karĢılayabilen güvenlik çözümleridir. Ayrı bellek ve iĢlemci kullandığı için oldukça hızlıdır. Genelde yüz bilgisayar ve üzerindeki ağlarda tercih edilir. ÇalıĢma mantığında veriyi ağa girmeden karĢılamak olduğu için iç ağda herhangi iĢlem yapmadan veri bloklanabilir. DoS saldırıları gibi güvenlik problemlerine çözüm sunar. 22 Resim 2.3: Firewall (Güvenlik Duvarı) donanımı 2.2. Spam Filtresi Spam Filtreleri, sunucuya gelen e-postaları bir süzgeçten geçirerek istenilmeyen epostaları tespit eden ve kullanıcının gelen kutusuna (inbox) düĢmesine engel olan programlardır. E-postalar spam filtrelerinde birçok kural ve kriterlere göre değerlendirilir. Her bir kural spam filtresi tarafından belirlenmiĢ olan belli puana sahiptir. BaĢlangıçta sıfır olan puan spam filtrelerinin kurallarına uyan her hangi bir eĢleĢme görüldüğünde bu puan toplam puana eklenir. Spam filtrelerinin kontrol ettiği bazı kurallar;  Ġçeriğin de ve baĢlıkta çok fazla ünlem iĢareti kullanmak,  “Mutlaka okuyun.”, “Çok kolay zengin olun.”, “Hayatınızın fırsatı” gibi spam çağrıĢtıran ifadeler kullanmak,  BaĢlıkta ve içerikte çok fazla ya da bütün kelimelerin büyük harflerden oluĢması,  Ġçeriğin çok fazla parlak kırmızı, yeĢil gibi renkler kullanmak,  E-postanın temiz olmaması, özellikle MS Word gibi uygulamalardan yaratılması,  Ġçeriğinizin sadece koca bir resimden oluĢması, hiç yazıya yer verilmemesi, Örnek olarak spam filtreleri e-posta içeriğinde ve baĢlıklar da “Bedava”, “Ücretsiz” gibi kelimelerin olup olmadığını kontrol eder. E-postada bu kelimeleri gördükleri her seferinde bir puan atar. Bütün kuralların kontrolünden sonra toplam bir “Spam Score” puanını oluĢur ve bu skor, spam filtresi tarafından tanımlanmıĢ limit puandan fazla ise eposta istenmeyen (junk) klasörüne gönderilir veya alıcıya ulaĢılamaz. E-posta adreslerinde 23 spam olarak algılanan mailler genellikle Gereksiz Posta (Junk Mail) klasöründe belli bir süre tutulur. 2.3. Yamalar ve Güncellemeler Yazılımlarda zaman zaman hatalar veya eksiklikler keĢfedilir. Bilgisayar sistemlerini dıĢarıdan gelecek saldırılara (virüs ya da bilgisayar korsanı) açık hâle getiren bu zaaflara güvenlik açıklığı denir ve ancak yazılımlar güncellenerek kapatılabilir. Bu açıklıkları giderme amacı ile yazılım ve iĢletim sistemleri geliĢtiricileri yeni sürümler, yazılım yamaları, ya da hizmet paketleri yayınlar. GeliĢtirici firmaların politikalarına göre farklı iĢletim sistemleri ve programlar ister otomatik (İnternet bağlantısı üzerinden programın kendisi tarafından) ister elle (kullanıcı tarafından) güncellenebilir. ĠĢletim sisteminde güvenlik yaması (security patch) üründeki güvenlik açıklığını kapatır. Güncelleme (update) ise iĢletim sistemindeki bir problemi giderir. Güvenlik yamalarını üreticinin İnternet adresinden indirmek ve bilgisayara kurmak en güvenli yoldur. ĠĢletim sisteminin otomatik olarak güncelleĢtirilmesi istenirse Denetim Masası’ndan Sistem Güvenlik sekmesi seçilir. Sistem güvenlik penceresinde ĠĢletim sistemi güncelleĢtirmesini aç / kapat seçilir. Update kısmında güncelleĢtirmeler el ile de denetlenebilir. Resim 2.4: iĢletim sistemi güncelleĢtirme 2.4. Casus Yazılımlardan Korunma Yazılımları Casus yazılımlar, bilgisayar kullanıcılarının gündemine artarak giren bir problem olmuĢtur. Casus yazılımlardan bilgisayarı korumak için iĢletim sistemi dâhilinde olan yazılım (Windows Defender) kullanılabilir. Bu yazılımın haricinde ücretli veya ücretsiz bir yazılım Ġnternetten indirilerek bilgisayara kurulabilir. “Ad-Aware SE” ve “Spybot Search & Destroy” adlı programlar ücretsiz olarak İnternetten indirilerek bilgisayara kurulabilir. Kendi baĢlarına bir dereceye kadar etkili olmalarına karĢın, beraber kullanıldıklarında hayli etkindir. 24 ĠĢletim sisteminde bulunan korunma yazılımına ulaĢmak için BaĢlat simgesine tıklanır ve Denetim Masası seçilir. Denetim Masası penceresinde Görüntüleme Ölçütü Büyük Simgeler / Küçük Simgeler seçili iken Yazılım seçilir. Resim 2.5: Denetim Masası, Windows Defender Ekrana gelen pencerede Tara butonuna basılarak bilgisayarda ki casus yazılım taramasına baĢlanabilir. Resim 2.6: Casus yazılım taraması 25 Tarama iĢlemi sonunda tarama istatistikleri ve tarama durumu görüntülenir. Resim 2.7: Tarama istatistikleri 2.5. Açılır Pencere Engelleyicileri Ġstenmeden açılan pencereler, tarama sırasında kullanıcıya sormadan kendiliğinden açılan pencerelerdir. Boyutları değiĢebilir ama genelde ekranın tamamını kaplamaz. Açılır pencereleri engellemek için bilgisayarda kullanılan tarayıcı üzerinde ayarlamaları yapmak yeterli olur. ĠĢletim sisteminin üzerindeki tarayıcı veya kullanıcının kendisinin bilgisayara kurduğu tarayıcılarda bu özellikler bulunmaktadır. Açılır pencereleri engellemek içi öze programlarda kullanılabilir. Açılır Pencere Engelleyicisi varsayılan olarak etkindir. Açılır Pencere Engelleyicisi ayarından bağımsız olarak, açılır pencerelerin boyut ve konumu üzerinde sınırlamalar bulunur. Açılır pencereler görüntülenebilir masaüstü alanından daha geniĢ olarak veya bu alanın dıĢında açılamaz. ĠĢletim sistemi üzerinde bulunan tarayıcıda açılır pencere engelleyicisini etkinleĢtirmek ya da ayarlarını değiĢtirmek için Menü Çubuğu’nda Araçlar menüsünden Açılır Pencere Engelleyici tıklanır. 26 Resim 2.8: Açılır Pencere Engelleyicisi Açılır Pencere Engelleyicisi Ayarları penceresi kullanarak açılır penceresi olan İnternet sitelerinden izin verilecek olanları izinli listesine eklenebilir. Ayrıca engelleme düzeyi de bu pencereden ayarlanabilir. Resim 2.9: Açılır Pencere Engelleyici Ayarları 27 2.6. Antivirüs Yazılımlar Bilgisayar sistemlerinin düzgün çalıĢmalarını engelleyen, veri kayıplarına, veri bozulmalarına ve çeĢitli yollarla kendisini kopyalayan kötü amaçlı yazılımlara virüs denir. Her geçen gün yeni virüsler çıkmakta veya var olanların özellikleri değiĢtirilerek tekrar piyasaya sürülmektedir. Virüsler; bilgisayar sistemlerinin çalıĢmasını aksatma ve bozmanın yanı sıra verilerin silinmesi veya çalınması gibi kötü amaçları gerçekleĢtirmek için hazırlanmaktadır. Antivirüs bilgisayarı zararlı yazılımlardan korumak için hazırlanan güvenlik yazılımlarına denir. Antivirüs programları genel olarak zararlı programları bulup yok etmek ve bilgisayar kullanıcılarının tercihlerine göre farklı görevleri vardır. Örneğin, çoğu antivirüs otomatik görevleri vardır. Virüs ve zararlı kodlar bulunduğunda kullanıcıya bu kodu içeren program için ne yapılması gerektiğini de sorar. Bazı virüslerin verdiği zararlar geri dönüĢümü mümkün olmayan hatalara neden olabilir, bu yüzden her bilgisayarda güncel ve lisanslı bir antivirüs programı bulunması gerekmektedir. Antivirüs programları tek baĢlarına tam bir güvence sağlayamazlar bunun yanında, antispyware (casus yazılımlardan korunma), firewall (güvenlik duvarı) gibi güvenlik yazılımları da bilgisayara kurulmuĢ ve güncel tutuluyor olması gerekmektedir. Bilgisayarda bulunan lisanslı iĢletim sisteminin sunduğu antivirüs programını iĢletim sisteminin İnternet adresinden bilgisayara indirilerek bilgisayara kurulabilir. Antivirüs programları iĢletim sisteminde arka planda sessizce ve etkili Ģekilde çalıĢır ve bilgisayarda kesilmeler veya uzun bilgisayar bekleme süreleri olmadan kullanıcıya rahat bir kullanım sunulur. Çoğu antivirüs programının bilgisayara kurulumları basit, kullanımları kolaydır. 28 ĠĢletim sisteminin sunduğu antivirüs programının kullanılması;  Programın GiriĢ sayfasında ġimdi Tara butonuna basıldığında sistemi otomatik taranır. Tam seçeneği seçildiğinde bilgisayardaki tüm dosyalar taranır. Özel seçeneği iĢaretlediğinde ise açılan pencerede seçilen klasörler taranır. Resim 2.10: Antivirüs Programı GiriĢ Sayfası 29  GüncelleĢtirme sayfasında antivirüs programının kullanıcı tarafından elle güncelleĢtirme yapması sağlanır. Güncelleme yapılabilmesi için bilgisayarda denetim masasında bulunan otomatik güncellemelerin açık olması gerekmektedir. Resim 2.11: Antivirüs Programı Güncelleme 30  GeçmiĢ sayfasında bilgisayarda algılanan virüsler varsa listelenecektir. Buradaki listeyi silmek için GeçmiĢi sil butonuna basılabilir. Liste silindiğinde virüslerin sildiği anlamına gelmez. Virüsler zaten silinmiĢtir. Resim 2.12: Antivirüs Programı GeçmiĢ Sayfası 31  Ayarlar sayfasında tarama ayarları zamanlanması, korunma durumu, taranacak sürücü ayarları yapılabilir. Resim 2.13: Antivirüs Programı Ayarlar Sayfası 32 UYGULAMA FAALĠYETĠ ĠĢlem Basamakları Öneriler  Bilgisayarınızdaki güvenlik duvarını etkinleĢtiriniz.  Denetim Masası – Sistem Güvenlik sekmesinden yararlanınız.  E-posta adresinizde spam olarak gelen postaları kontrol ediniz.  E-posta adresindeki gereksiz postalar klasörünü kontrol ediniz.  Bilgisayarınızda güncellemeleri kontrol ediniz.  Denetim Masası-Sistem Güvenlik sekmesinden yararlanınız.  Casus yazılımlardan korunmak için bilgisayarda kullanılan yazılımı kontrol ediniz.  Denetim Masası-Sistem Güvenlik sekmesinden yararlanınız.  Bilgisayarınızda açılır pencere engelleyicisini aktifleĢtiriniz.  Tarayıcı menüsünden Araçlar sekmesinden yararlanınız.  Bilgisayarınıza antivirüs yazılım kurarak tarama iĢlemini yapınız.  Bilgisayarınıza antivirüs yazılımı kurarak tarama iĢlemi yapabilirsiniz. KONTROL LĠSTESĠ Bu faaliyet kapsamında aĢağıda listelenen davranıĢlardan kazandığınız beceriler için Evet, kazanamadığınız beceriler için Hayır kutucuğuna (X) iĢareti koyarak kendinizi değerlendiriniz. Değerlendirme Ölçütleri Evet Hayır 1. Güvenlik Duvarını etkinleĢtirebildiniz mi? 2. E-Posta adresinizde spam kontrolü yaptınız mı? 3. GüncelleĢtirmeleri kontrol edebildiniz mi? 4. Casus yazılımlardan korunma yazılımı açabildiniz mi? 5. Tarayıcınızda açılır pencere engelleyicisini aktifleĢtirebildiniz mi? 6. Antivirüs yazılımı kullanarak tarama iĢlemi yapabildiniz mi? DEĞERLENDĠRME Değerlendirme sonunda “Hayır” Ģeklindeki cevaplarınızı bir daha gözden geçiriniz. Kendinizi yeterli görmüyorsanız öğrenme faaliyetini tekrar ediniz. Bütün cevaplarınız “Evet” ise “Ölçme ve Değerlendirme”ye geçiniz. UYGULAMA FAALĠYETĠ 33 ÖLÇME VE DEĞERLENDĠRME AĢağıdaki soruları dikkatlice okuyunuz ve doğru seçeneği iĢaretleyiniz. 1. Güvenlik duvarına ulaĢmak için aĢağıdakilerden hangisi kullanılır? A) Sistem Penceresi B) Görev Yöneticisi C) Denetim Masası D) Masaüstü 2. Güvenlik duvarını açma / kapatma iĢlemi aĢağıdaki sekmelerden hangisi kullanılır? A) Sistem Güvenlik B) Görünüm KiĢiselleĢtirme C) Ağ ve İnternet D) EriĢim Kolaylığı 3. AĢağıdakilerden hangisi spam filtreme kurallarından değildir? A) Ġçeriğin sürekli resimden oluĢması B) Ġçeriğin büyük harflerden oluĢması C) Ġçeriğin yazıdan oluĢması D) Ġçeriğin parlak renklerden oluĢması 4. ĠĢletim sistemi güvenlik açıklarını kapatmak için aĢağıdakilerden hangisi uygulanabilir? A) Sürücü ekleme B) Güvenlik yaması ekleme C) Bağlantı noktası ekleme D) Güç seçenekleri ayarlama 5. Casus yazılımlardan korunma yazılımına iĢletim sistemi dâhilinde nasıl eriĢilir? A) Tarayıcı-Araçlar B) Bilgisayarım-Özellikler C) Denetim Masası D) BaĢlat-Donatılar AĢağıdaki cümlelerin baĢında boĢ bırakılan parantezlere, cümlelerde verilen bilgiler doğru ise D, yanlıĢ ise Y yazınız. 6. ( ) Ġstenmeden açılan pencereler, tarama sırasında kullanıcıya sormadan kendiliğinden açılan pencerelerdir. 7. ( ) Casus yazılımlardan korunmak için tarayıcıdan Ġnternet seçenekleri ayarları değiĢtirilebilir. 8. ( ) Bilgisayar sistemlerinin düzgün çalıĢmalarını engelleyen, veri kayıplarına, veri bozulmalarına ve çeĢitli yollarla kendisini kopyalayan kötü amaçlı yazılımlara virüs denir. ÖLÇME VE DEĞERLENDĠRME 34 9. ( ) Antivirüs programının geçmiĢ sayfasında algılanan virüs listesi silindiğinde virüsler bilgisayardan silinecektir. 10. ( ) Antivirüs programının güncelleĢtirmesi için zaman ayarları yapılamaz. Bu ayarlar kurulduğunda otomatik olarak yapılır ve değiĢtirilemez. DEĞERLENDĠRME Cevaplarınızı cevap anahtarıyla karĢılaĢtırınız. YanlıĢ cevap verdiğiniz ya da cevap verirken tereddüt ettiğiniz sorularla ilgili konuları faaliyete geri dönerek tekrarlayınız. Cevaplarınızın tümü doğru ise bir sonraki öğrenme faaliyetine geçiniz. 35 ÖĞRENME FAALĠYETĠ–3 Sorunsuz ve güvenli çalıĢan kablosuz ağ yapılandırarak kablosuz ağı yönetebileceksiniz.  Kablosuz ağ kurmak için gerekli donanımların neler olduğunu öğreniniz.  Kablosuz ağ çeĢitlerini araĢtırarak nasıl bağlanılır?  Kablosuz ağ güvenliklerinin nasıl sağlandığını öğreniniz. 3. KABLOSUZ ORTAM GÜVENLĠĞĠ 3.1. Kablosuz LAN (Yerel Ağ) Güvenliği Kablosuz ağ, iki veya daha fazla bilgisayar arasında kablo ile oluĢturulan yapısal ağın kablo yerine alıcı ve verici cihazlar arasında radyo dalgaları ile iletiĢim sağlanan ve daha uzak mesafeler arasında ağ imkanı sunan bir teknoloji bütününün adıdır. Kablosuz yerel ağlar sağlık kurumları, hipermarketler, üretim kuruluĢları, fabrikalar, akademik kurumlar ve ambarlar gibi birçok alanda yaygın hale gelmiĢtir. Günümüzde kablosuz yerel ağlar birçok iĢ sahasında genel amaçlı bağlantı alternatifi olarak kabul edilmektedir. Kablosuz ağ da kablosuz ağ bağdaĢtırıcısı (ağ kartı), kablosuz modem veya kablosuz yönlendirici (router) gibi donanımlar kullanılabilir. Kablosuz ağlardaki en temel güvenlik problemi verilerin havada transfer edilmesidir. Kablolu ağlarda switch ya da hub kullanarak güvenliği fiziksel olarak sağlanabilir ve switche / hub’a fiziksel olarak bağlı olmayan cihazlardan güvenlik önlemi alınabilir. Kablosuz ağlarda tüm iletiĢim hava üzerinden kurulur. ÖĞRENME FAALĠYETĠ–3 AMAÇ ARAġTIRMA 36 Resim 3.1: Kablosuz ağ Kablosuz ağlarda güvenlik açıkları ağa saldırılara neden olabilir. Kablosuz ağa giren saldırgan ağdaki kullanıcıların yapabilecekleri her Ģeyi yapabilecektir. Bilgisayarlardaki dosyaları dizinleri kopyalayabilir, zararlı programları bilgisayara kurabilir. Tüm ağ trafiğini kaydedilip inceleyebilir. Kablosuz ağı dıĢarıdan kullananlar, servis reddi atakları, spam yaymak gibi bazı kanunsuz iĢler için ağı kullanılabilirler. Bu iĢlerin sonuçları ise kablosuz ağ yetkilisini bağlar. Kablosuz ağda güvenliği sağlamak için;  EriĢim noktasının veya kablosuz modemin arayüz kullanıcı adı Ģifresi değiĢtirilebilir. Kablosuz ağda arayüze bağlanmak için tarayıcıya ara yüzün adresi yazılır. Resim 3.2: Arayüze giriĢ penceresi 37 Arayüzü Ģifresi değiĢtirmek için GeliĢmiĢ Ayarlar sekmesi kullanılarak arayüze giriĢ için kullanılan kullanıcı adı ve Ģifresi değiĢtirilebilir. EriĢim noktası veya modem üreticileri firmalarına göre bu ayarın yeri değiĢiklik gösterilebilir. Resim 3.3: Arayüzü kullanıcı adı, Ģifre  EriĢim noktasının (Access point) veya modemin yazılımı güncellenmelidir. Ara yüzü kullanılarak ayarlar sekmesinden yazılımı kullan seçeneği kullanılabilir.  EriĢim noktası veya kablosuz modem kullanılmadığı zamanlarda kapatılabilir.  Mac Adresini filtrelemek, kullanıcının Mac adresi ile girilmeyen cihazların eriĢim noktasına bağlanmasını engeller. Modeminizin ya da eriĢim noktasının kablosuz ayarlar / güvenlik bölümünde Mac adres filtrelemesi kullanılabilir. Resim 3.4: MAC adresi filtreleme Kablosuz ağ güvenliğini sağlamanın bir diğer yolu da güçlü bir Ģifreleme yapılmasıdır. Kablosuz ağ donanımının kullanıcıya sunduğu en yüksek Ģifreleme yöntemi ayarlar sekmesinden seçilebilir.  Kablosuz ağda IP havuzu belirlenerek havuzda bulunan IP adreslerinin ağa bağlanması sağlanabilir. Bu yöntem kullanılarak ağ trafiği hızlanabilir. Resim 3.5: IP filtreleme 38 3.2. SSID Hizmet Kümesi Tanıtıcısı (Service Set Identifier / SSID), belirli bir kablosuz ağa verilen addır. Kablosuz ağ adı (SSID) kablosuz yönlendirici üzerinde belirlenir. Kablosuz yönlendirici, atanmıĢ SSID’yi yayınlayacak veya yayınlamayacak Ģekilde ayarlanabilir. Kablosuz yönlendirici SSID’yi yayınlayacak Ģekilde ayarlanmıĢsa kablosuz ağ bir yayın yapan ağdır ve saldırganlar tarafından bu ağ adı görüntülenebilir. Kablosuz yönlendirici SSID ’yi yayınlamayacak Ģekilde ayarlanmıĢsa, kablosuz ağ bir yayın yapmayan ağdır. Yayın yapan bir ağ üzerinde kullanılan kablosuz yönlendirici kapsama alanında olan kablosuz bağdaĢtırıcılara sahip bilgisayarlar ağ SSID’yi algılama ve görüntüleme özelliğine sahiptir. Bu özellik, bağlanılabilecek kullanılabilir kablosuz ağlar aranmasında kullanılabilir. Yayın yapmayan bir ağ üzerinde kullanılan kablosuz yönlendirici kapsama alanında olan kablosuz bağdaĢtırıcılara sahip bilgisayarlar ağ SSID’yi algılayabilir, ancak görüntüleyemez. Yayın yapmayan bir ağa bağlanabilmek için, bu ağın SSID’nin bilinmesi gerekir. SSID adı arayüzde kablosuz sekmesi kullanılarak aktif/pasif konuma getirilebilir. Resim 3.6: SSID ayarı değiĢtirme 3.3. WLAN’a Saldırılar Kablosuz ağlardaki hızlı yaygınlaĢma ve hız artıĢı, güvenlik önlemlerinin de daha fazla dikkate alınmasını mecburi kılmaktadır. Sistem yöneticilerinin ve ev kullanıcılarının konuyla ilgili olarak bilgi sahibi olmaları ve daha bilinçli davranmaları çok önemlidir. Ev kullanıcılarının konuyla ilgili olarak bilinçlendirilmeleri oldukça zordur. Bu nedenle, ev kullanıcılarını ilk etapta koruma görevi, kablosuz ağ eriĢim noktası satan ve Ġnternet eriĢimi sağlayan firmalar tarafından verilmesi en uygun yöntem olacaktır. Kablosuz ağlardaki güvenlik açıklarının bilincinde olan saldırganlar kablosuz ağları saptamak için özel teknikler ve yazılımlar kullanmaktadır. Bu yazılımlar ile ellerindeki kablosuz ağ kartının sürekli frekans taraması yapmasını sağlayarak sinyaline ulaĢabildiği kablosuz ağların yerlerini not etmektedir. Araçlarında kablosuz ağ kartı bulunan bir dizüstü 39 bilgisayar veya avuçiçi bilgisayar alarak gezen saldırganlar, bu yöntem ile kablosuz ağların bulunduğu yerleri saptamaktadır. GeçmiĢte sinyal aldıkları yerleri tebeĢir ile iĢaretleyen saldırganlar, artık GPS cihazları ile kablosuz ağları haritada iĢaretlemeye baĢladı. Ġhtiyaç duydukları anda ise özel yazılımlar kullanarak bu ağlara giriĢ yapabilmektedir. Kablosuz ağların yöneticileri, kablosuz ağ saldırılarından en az seviyede etkilenebilmek için kablosuz ağlarında Ģifreleme protokolünü kullanmalı, en az 128 Bit bir algoritma seçmeli, ayrıca kablosuz ağa girebilecek olan SSID ve MAC adreslerini de filtrelemelidir. Bu önlemlere ek olarak halka açık olması planlanmayan bir kablosuz ağ için bağlantı sinyalinde alt limit belirlemekte ciddi bir güvenlik önlemidir. Kablosuz ağ saldırılarının bir çeĢidi de eriĢim noktası yanıltma (Spoof) ve MAC Adresi Dinleme (Sniff)dir. Güçlü kimlik formları kullanıldığında EriĢim Kontrol Listeleri kabul edilebilir bir güvenlik seviyesi sağlamaktadır. Fakat MAC adresleri için geçerli değildir. MAC adresleri web kullanılabilir durumda iken dahi Ģifresiz metin olarak saldırgan tarafından kolaylıkla dinlenebilir. Ayrıca, kablosuz ağ kartlarının bir yazılım vasıtası ile MAC adresleri kolaylıkla değiĢtirilebilir. Saldırgan tüm bu avantajları kullanarak ağa girebilmektedir. MAC adresini dinlemek çok kolaydır. Paket yakalama yazılımı kullanarak saldırgan kullanılan bir MAC adresini tespit eder. Eğer kullandığı kablosuz ağ kartını izin veriyorsa MAC adresini bulduğu yeni MAC adresine değiĢtirebilir ve artık hazırdır. Eğer saldırgan yanında kablosuz ağ donanımları bulunduruyorsa ve yakınında bir kablosuz ağ varsa aldatma (spoof) saldırısı yapabilir demektir. Aldatma saldırısı yapabilmek için, saldırgan kendine ait olan eriĢim noktasını yakınındaki kablosuz ağa göre veya güvenebileceği bir İnternet çıkıĢı olduğuna inanan bir kurbana göre ayarlamalıdır. Bu sahte eriĢim noktasının sinyalleri gerçek eriĢim noktasından daha güçlüdür. Böylece kurban bu sahte eriĢim noktasını seçecektir. Kurban bir kere iletiĢime baĢladıktan sonra, saldırgan onun Ģifre, ağ eriĢim ve diğer önemli bütün bilgilerini çalacaktır. Bu saldırının genel amacı aslında Ģifre yakalamak içindir. Kablosuz ağa saldırılar öncelikle kablosuz ağın algılanması ile baĢlamaktadır. Daha sonra ağda Ģifreleme yapılmıĢsa bu Ģifrelemeyi kırmak ve ağa girmeye çalıĢılacağı da unutulmamalıdır. 3.4. WLAN’a EriĢimi Sınırlama Kablosuz ağ güvenliğinde MAC ve IP adresi filtreleme yöntemlerinden farklı olarak eriĢim noktası sınırlama ayarları mevcuttur. Güvenlik duvarı arkasında bulunan eriĢim noktaları incelendiğinde zayıf noktaları olarak kablosuz ağ giriĢleri, konferans odalarındaki ethernet portları, taĢınabilir laptoplar ve yetkilendirme yapılmamıĢ diğer uçlar (PC, yazıcı vs) gözü çarpmaktadır. Bu noktalar ağın toplam güvenliği için ciddi risk oluĢturmaktadır. Kablosuz ağlarda, ağ eriĢim kontrolü (NAC) de kullanılabilir. NAC kurumların iletiĢim ağını kullananların, ilgili kurumun güvenlik politikası kurallarına uygunluğunu denetleyen bir güvenlik teknolojisidir. NAC ile sadece Ģirket ağ politikalarına uyan ve güvenilir olan masaüstü bilgisayar, dizüstü bilgisayar, sunucu ve cep bilgisayarının (PDA) Ģirket ağına bağlanmasına izin verilmektedir. 40 Kablosuz ağ kullanıcılarının ağa eriĢimlerini sınırlama iĢleminden biri de ağda kullandıkları hizmetlerin (http, ftp, telnet vb.) sınırlandırılmasıdır. Bu hizmetleri sınırlandırmak için eriĢim noktası (Access Point) ya da modemin ara yüzü kullanılarak yönetim sekmesinden eriĢim denetimi bölümü seçilerek ulaĢılabilir. Resim 3.7: EriĢim sınırlama 3.5. WLAN’da Kimlik Doğrulama Kablosuz ağ standardı kimlik doğrulama için iki adet mekanizma sunar bunlar, açık kimlik doğrulama ve paylaĢılmıĢ anahtar kimlik doğrulamasıdır. Standart dâhilinde olmayana ancak sıkça kullanılan diğer iki yöntem de SSID (Service Set Identifier) ve MAC (Media Access Control) değerlerinin kimlik doğrulamada kullanılmasıdır. SSID değerinin kullanılması aslında ağın mantıksal olarak bölümlere ayrılmasını sağlar ve bir kimlik doğrulama mekanizması olarak düĢünülmüĢ bir yöntem değildir ancak güvenliği artırıcı ek bir önlem olarak değerlendirilebilir. Her hangi bir istemcinin ağdan hizmet alabilmesi için doğru SSID değeri ile yapılandırılmıĢ olması gerekir. Kimlik doğrulamadaki en önemli Ģeylerden biri de doğrulamanın kesinlikle kullanıcı tabanlı olmaması ve yalnızca cihazın kimlik doğrulamasının yapılmasıdır. Bu da her iki yöntem için bir zayıflık olarak görülebilir. Kimlik doğrulaması temelde Ģu adımlardan oluĢur;  Ġstemci tüm kanalları kullanarak bir mesaj çerçevesi gönderir.  UlaĢılabilen eriĢim noktaları bir mesaj çerçevesi ile cevap verir.  Ġstemci hangi eriĢim noktasına bağlanacağına karar verir ve bir kimlik doğrulama isteği yollar.  EriĢim noktası ise bir kimlik doğrulama mesajı yollar.  BaĢarılı bir kimlik doğrulamanın ardından istemci bir iliĢki istek çerçevesi yollar.  EriĢim noktası bir iliĢki cevap çerçevesi yollar.  Bu adımdan sonra artık istemci veri gönderme ve veri alma iĢlemini gerçekleĢtirebilir. 41 Resim 3.8: WLAN kimlik doğrulama 3.6. WLAN’da ġifreleme Kablosuz ağların güvenliğinin sağlanması için ağların Ģifrelenmesi yöntemi geliĢtirilmiĢtir. Kablosuz ağlarda trafiğin baĢkaları tarafından izlenmemesi için alınması gereken teme önlemlerden biri de trafiği Ģifrelemektir. Kablosuz ağlarda Ģifreleme WEP (Wired Equivalent Privacy) ve WPA (Wi-Fi Protected Access) olarak adlandırılan iki protokol üzerinden yapılır. Her iki protokol de ek güvenlik önlemleri alınmazsa günümüzde güvenilir kabul edilmez. 3.6.1. WEP 802.11 standardı, kablosuz alan ağlarında ortaya çıkan haberleĢmelerin tanımlandığı bir standarttır. WEP (Wired Equivalent Privacy) algoritması her türlü haricî saldırıdan kablosuz haberleĢmeyi korumak için kullanılır. WEP’in ikinci fonksiyonu ise kablosuz ağa yetkisiz eriĢimleri engellemektir. WEP bir mobil cihaz istasyonu ve eriĢim noktası arasındaki kablosuz haberleĢme kurmak ve paylaĢımda bulunabilmek için bir Ģifreye ihtiyaç duyar. Bu Ģifre ya da güvenlik anahtarı veri paketlerini göndermeden önce onları Ģifrelemek ve gönderim sonrasında değiĢikliğe uğrayıp uğramadıklarını için diğer bir ifadeyle doğruluk kontrolü yapmak amacıyla kullanılır. WEP, 802.11standardıyla beraber geliĢtirilmiĢ olan temel güvenlik birimidir. Kablosuz düğümler arasındaki iletimde Ģifreleme ve veri bütünlüğünü sağlama iĢlemlerini gerçekleĢtirmeye çalıĢır. WEP Ģifreleme için kullanıcı ve eriĢim sağlayıcı tarafında 40 bitlik statik bir anahtar tanımlanır. Ayrıca WEP, akıĢ Ģifresini elde etmek için 24 bitlik bir ilklendirme vektörü (Initialization Vector-IV) kullanılır. WEP’in çalıĢması Ģu Ģekildedir  Veri bütünlüğünü sağlamak amacıyla, veri bir doğrulama algoritmasına (integrity check) tabi tutularak, doğrulama bitleri (ICV-Integrity Check Value) elde edilir.  Bu doğrulama bitleri verinin sonuna eklenir.  24 bitlik IV statik anahtarın baĢına eklenir; 64 bitlik paket oluĢturulur.  64 bitlik bu paket RC4 (rastgele sayı üretici-PseudoRandom Number GeneratorPRNG) algoritması ile Ģifrelenir. 42  2. adımda elde edilen veri ile 4. adımda elde edilen veri bir XOR iĢleminden geçer.  Elde edilen bu verinin baĢına tekrar IV eklenir ve iletilecek Ģifreli veri elde edilir. Elde edilen bu verinin baĢına, alıcı ve vericinin MAC adresi eklenerek kablosuz ortama gönderilir.  ġifreli veri, karĢı tarafta aynı iĢlemler tersi yönde uygulanarak açılır. Kablosuz ağa WEP Ģifresi verebilmek için eriĢim noktasının ya da modemin ara yüzüne girerek kablosuz sekmesinden güvenlik bölümüne tıklanır. Resim 3.9: WEP Ģifreleme 3.6.2. WPA WPA kablosuz ağlar için geliĢtirilmiĢ bir Ģifreleme standardıdır. Bu standart daha önceki WEP (Wired Equivalent Privacy-Kabloya EĢ Güvenlik) sisteminin yetersizliğine karĢılık geliĢtirilmiĢtir. WPA, veri Ģifreleme ve kullanıcı kimlik denetimi alanlarında bilgi güvenliği sunmaktadır. WPA, veri Ģifreleme iĢlemini geliĢtirmek için bu konuda yeni bir yöntem sunarak Ģifreleme anahtarlarını otomatik olarak dağıtır. Bir bit veri bile Ģifreleme anahtarlarıyla korunur. Bu çözüm aynı zamanda, veri üzerinde bütünsel bir kontrol yaparak, verileri ele geçirmek isteyen kiĢilerin bilgileri değiĢtirmesini engeller. WPA, kurumsal kullanıcıların korunması için, ağ üzerindeki her bir kullanıcıya kimlik denetimi uygularken, bu kullanıcıları veri hırsızlığı amacıyla düzenlenmiĢ ağlara geçiĢini de engeller. Aynı zamanda WPA ile 48 bitlik bir Ģifreleme yapılır. Kablosuz ağa WPA Ģifresi verebilmek için eriĢim noktasının ya da modemin ara yüzüne girerek kablosuz sekmesinden güvenlik bölümüne tıklanır. 43 Resim 3.10: WPA Ģifreleme 3.7. WLAN’da Trafik Filtreleme WLAN’a kimlerin eriĢim kazanacağının ve iletilen verileri kimlerin kullanabileceğinin denetlenmesinin yanı sıra WLAN üzerinden iletilen trafik türünün de denetlenmesi yararlıdır. Trafik filtrelemesi kullanılarak bu gerçekleĢtirilir. Trafik filtrelemesi, istenmeyen trafiğin kablosuz ağa girmesini veya kablosuz ağdan çıkmasını engeller. Trafik, eriĢim noktası üzerinden geçerken eriĢim noktası tarafından filtreleme yapılır. Belirli bir MAC veya IP adresinden trafiği kaldırmak ya da belirli bir MAC veya IP adresine trafiği hedeflemek için filtreleme yapılabilir. Bu iĢlev, belirli uygulamaları da bağlantı noktası numaralarına göre engelleyebilir. Ġstenmeyen ve Ģüpheli trafik ağdan kaldırılarak, önemli trafiğin hareketine daha fazla bant geniĢliği adanır ve WLAN’ın baĢarımı artırılır. Örneğin, kimlik doğrulama sunucusu gibi belirli bir makineyi hedefleyen tüm telnet trafiğini engellemek için trafik filtreleme kullanılabilir. Kimlik doğrulama sunucusuna yönelik telnet giriĢimleri Ģüpheli olarak değerlendirilir ve engellenir. 44 UYGULAMA FAALĠYETĠ Verilen basamakları kablosuz ağ için uygulayınız. ĠĢlem Basamakları Öneriler  EriĢim noktanızın (veya modeminizin) ara yüz giriĢ bilgilerinizi değiĢtiriniz.  Tarayıcı kullanarak arayüze giriĢ yapabilirsiniz.  Güvenlik için kablosuz ağınızda MAC filtreleme yapınız ve sadece kendi MAC adresinizi giriniz.  Ara yüzünde MAC adresini girerek MAC filtrelemeyi etkinleĢtirebilirsiniz.  Kablosuz ağınızda IP havuzu oluĢturarak IP filtreleme iĢlemini yapınız.  Ara yüzünde Güvenlik sekmesinden yararlanabilirsiniz.  Kablosuz ağınızda SSID adınızı değiĢtiriniz.  Ara yüzdeki Kablosuz-Temel Ayarlar sekmesinden yararlanabilirsiniz.  Kablosuz ağınızın SSID adını gizleyiniz.  Ara yüzdeki Kablosuz-Temel Ayarlar sekmesinden yararlanabilirsiniz.  Kablosuz ağınızdaki hizmetlerin eriĢimlerini sınırlayınız.  Ara yüzündeki Yönetim-EriĢim Denetimi sekmesinden yararlanabilirsiniz.  Kablosuz ağınıza Ģifreleme yöntemlerinden WEP Ģifrelemesi uygulayarak Ģifreleme yapınız.  Ara yüzdeki Kablosuz – Güvenlik – Ağ kimlik Denetimi sekmesini kullanabilirsiniz.  Kablosuz ağınıza Ģifreleme yöntemlerinden WPA Ģifrelemesi uygulayarak Ģifreleme yapınız.  Ara yüzdeki Kablosuz-Güvenlik-Ağ kimlik Denetimi sekmesini kullanabilirsiniz. UYGULAMA FAALĠYETĠ 45 KONTROL LĠSTESĠ Bu faaliyet kapsamında aĢağıda listelenen davranıĢlardan kazandığınız beceriler için Evet, kazanamadığınız beceriler için Hayır kutucuğuna (X) iĢareti koyarak kendinizi değerlendiriniz. Değerlendirme Ölçütleri Evet Hayır 1. EriĢim noktanızın (veya modeminizin) ara yüz giriĢ bilgilerinizi değiĢtirebildiniz mi? 2. Güvenlik için kablosuz ağınızda MAC filtreleme yapabildiniz mi ? 3. Kablosuz ağınızda IP havuzu oluĢturarak IP filtreleme iĢlemini yapabildiniz mi? 4. Kablosuz ağınızda SSID adınızı değiĢtirebildiniz mi? 5. Kablosuz ağınızın SSID adını gizleyebildiniz mi? 6. Kablosuz ağınızdaki hizmetlerin eriĢimlerini sınırlayabildiniz mi? 7. Kablosuz ağınıza Ģifreleme yöntemlerinden WEP Ģifrelemesi uygulayabildiniz mi? 8. Kablosuz ağınıza Ģifreleme yöntemlerinden WPA Ģifrelemesi uygulayabildiniz mi? DEĞERLENDĠRME Değerlendirme sonunda “Hayır” Ģeklindeki cevaplarınızı bir daha gözden geçiriniz. Kendinizi yeterli görmüyorsanız öğrenme faaliyetini tekrar ediniz. Bütün cevaplarınız “Evet” ise “Ölçme ve Değerlendirme”ye geçiniz. 46 ÖLÇME VE DEĞERLENDĠRME AĢağıdaki soruları dikkatlice okuyunuz ve doğru seçeneği iĢaretleyiniz. 1. Kablosuz yerel ağ güvenliği sağlamak için aĢağıdakilerden hangisi yapılmaz? A) Ara yüze giriĢ bilgileri değiĢtirme B) EriĢim Noktasının yazılımını güncelleme C) Bilgisayar adını değiĢtirme D) EriĢim noktası bağlı olunmadığı zamanlarda kapatma 2. SSID anlamı aĢağıdakilerden hangisidir? A) Bilgisayar adı B) Ara yüz adı C) Kablosuz ağ adı D) ġifreleme adı 3. AĢağıdakilerden hangisi kablosuz ağ saldırı çeĢididir? A) EriĢim noktası yanıltma B) Tarayıcıya girme C) EriĢimi kesme D) IP adresine girme 4. AĢağıdakilerden hangisi kablosuz ağda kimlik doğrulama iĢlemlerinden değildir? A) Ġstemcinin mesaj çerçevesi yollaması B) Ġstemcinin kimlik doğrulama isteği yollaması C) EriĢim noktasının kimlik doğrulama mesajı yollaması D) Ġstemcinin kimlik doğrulama mesajı yollaması 5. AĢağıdakilerden hangisi Ģifreleme yöntemlerindendir? A) WLAN B) 820.11 C) WEP D) WAN AĢağıdaki cümlelerin baĢında boĢ bırakılan parantezlere, cümlelerde verilen bilgiler doğru ise D, yanlıĢ ise Y yazınız. 6. ( ) Kablosuz ağlarda WEP 24 bitlik bir Ģifreleme yapar. 7. ( ) MAC filtreleme yapmak için ara yüz de Kablosuz-Güvenlik sekmelerine girilir. 8. ( ) IP havuzu oluĢturarak filtreleme yapmak kablosuz ağ için güvenlik açığı oluĢturur. 9. ( ) Yayın yapmayan bir ağ üzerinde kullanılan kablosuz yönlendirici kapsama alanında olan kablosuz bağdaĢtırıcılara sahip bilgisayarlar ağ SSID’yi algılayabilir ve görüntüleyebilir. ÖLÇME VE DEĞERLENDĠRME 47 10. ( ) MAC Adresi Dinleme (Sniff) saldırısı ile eriĢim noktasının MAC adresi değiĢtirilebilir. DEĞERLENDĠRME Cevaplarınızı cevap anahtarıyla karĢılaĢtırınız. YanlıĢ cevap verdiğiniz ya da cevap verirken tereddüt ettiğiniz sorularla ilgili konuları faaliyete geri dönerek tekrarlayınız. Cevaplarınızın tümü doğru ise Modül Değerlendirme’ye geçiniz. 48 MODÜL DEĞERLENDĠRME AĢağıdaki soruları dikkatlice okuyunuz ve doğru seçeneği iĢaretleyiniz. 1. AĢağıdakilerden hangisi ağ iletiĢim tehditlerinden değildir? A ) Ağın içinden gelecek saldırılar B ) Ağın dıĢından gelecek saldırılar C ) Sosyal mühendislik D ) Sosyal iletiĢim 2. AĢağıdakilerden hangisi donanıma yönelik bir saldırıdır? A ) Yazıcılara B ) Tarayıcılara C ) Veri depolama kaynaklarına D ) Kullanıcı hesaplarına 3. AĢağıdakilerden hangisi VPN bağlantısını ifade eder? A ) Sanal paylaĢımlı ağ B ) Sanal paylaĢımsız ağ C ) Sanal kablosuz ağ D ) Sanal yerel ağ 4. AĢağıdakilerden hangisi güvenlik önlemlerinden biri değildir? A ) Tanımlama ve kimlik doğrulama B ) Sosyal mühendislik C ) VPN Bağlantı D ) Ağ Bakım Yordamları 5. ĠĢletim sisteminin güncellemelerini aktif hâle getirmek için aĢağıdakilerden hangisi kullanılır? A ) Denetim Masası-Ağ PaylaĢım Merkezi B ) Denetim Masası-Programlar C ) Donatılar-Sistem Araçları D ) Denetim Masası-Sistem Güvenlik 6. SPAM e-posta aĢağıdakilerden hangisinde tutulur? A ) Gelen kutusu B ) SilinmiĢler C ) Gereksiz postalar D ) Taslaklar 7. AĢağıdaki sekmelerin hangisinde MAC adresi filtreleme yapılabilir? A ) Aygıt bilgisi B ) WAN C ) Kablosuz D ) Yerel Ağ MODÜL DEĞERLENDĠRME 49 8. AĢağıdakilerden hangisi kablosuz ağda hizmet sınırlama iĢlemlerinden değildir? A ) Telnet B ) FTP C ) HTTP D ) DHCP 9. AĢağıdakilerden hangisi WPA Ģifreleme yönteminin avantajlarındandır? A )Veri Ģifreleme ve Kimlik denetimi B ) Veri transferi C ) EriĢim noktası sorgulama D ) Ġstemci denetimi 10. AĢağıdakilerden hangisi kablosuz ağ güvenliği sağlamak için kullanılmaz? A ) Ağ trafiği filtreleme B ) Kimlik doğrulama C ) EriĢim kolaylığı D ) EriĢim denetimi AĢağıdaki cümlelerin baĢında boĢ bırakılan parantezlere, cümlelerde verilen bilgiler doğru ise D, yanlıĢ ise Y yazınız. 11. ( ) Sahte senaryo uydurma yönteminde saldırganın senaryonun ana hattı dıĢına çıkabilecek durumları da göz önüne alıp hazırlık yapması, baĢarı oranını artıran bir etkendir. 12. ( ) DDoS saldırıda; saldırganın kontrolü altındaki onlarca bilgisayardan tek bir sunucuya binlerce sorgu göndermekte; bu da hedef makinenin band tüketmesine ya da tıkanmasına neden olmaktadır. 13. ( ) Güvenlik duvarı kurulduğu konumda gelen ve giden ağ trafiğini kontrol ederek bilgisayarın ya da bilgisayar ağına yetkisiz veya istenmeyen kiĢilerin çeĢitli yollardan eriĢim sağlamasını engellemeye yarayan yazılım veya donanımdır. 14. ( ) Antivirüs yazılımları güncelleme iĢlemi yapmadan bilgisayar taraması daha güvenli bir yoldur. 15. ( ) Kimlik doğrulamadaki en önemli Ģeylerden biri doğrulamanın kullanıcı tabanlı olması ve cihazın kimlik doğrulamasının yapılmamasıdır. DEĞERLENDĠRME Cevaplarınızı cevap anahtarıyla karĢılaĢtırınız. YanlıĢ cevap verdiğiniz ya da cevap verirken tereddüt ettiğiniz sorularla ilgili konuları faaliyete geri dönerek tekrarlayınız. Cevaplarınızın tümü doğru ise bir sonraki modüle geçmek için öğretmeninize baĢvurunuz. 50 CEVAP ANAHTARLARI ÖĞRENME FAALĠYETĠ-1’ĠN CEVAP ANAHTARI 1 C 2 A 3 D 4 A 5 C 6 Doğru 7 YanlıĢ 8 YanlıĢ 9 Doğru 10 YanlıĢ ÖĞRENME FAALĠYETĠ-2’NĠN CEVAP ANAHTARI 1 C 2 A 3 C 4 B 5 C 6 Doğru 7 YanlıĢ 8 Doğru 9 YanlıĢ 10 YanlıĢ ÖĞRENME FAALĠYETĠ-3’ÜN CEVAP ANAHTARI 1 C 2 C 3 A 4 D 5 D 6 Doğru 7 Doğru 8 YanlıĢ 9 YanlıĢ 10 YanlıĢ CEVAP ANAHTARLARI 51 MODÜL DEĞERLENDĠRMENĠN CEVAP ANAHTARI 1 D 2 C 3 A 4 B 5 D 6 C 7 C 8 D 9 A 10 C 11 Doğru 12 Doğru 13 Doğru 14 YanlıĢ 15 YanlıĢ 52 KAYNAKÇA  DĠRĠCAN Okan Can, TCP/IP ve Ağ Güvenliği, Açık Akademi Yayınları, İstanbul, 2005.  ÖZBĠLEN Alper, Bilgisayar Ağları ve Güvenliği, Pusula Yayıncılık, Ankara, 2005.  ġEN Ömer Faruk, Özgür ÖZDEMĠRCĠLĠ, Ağ Güvenliği Ġpuçları, Açık Akademi Yayınları, İstanbul, 2006.  UÇAN N. Osman, OSMAN Onur, Bilgisayar Ağları ve Ağ Güvenliği, Nobel Akademik Yayıncılık Eğitim DanıĢmanlık Tic. Ltd. ġti, Ankara, 2007. KAYNAKÇA

0 yorum


Blogger tarafından desteklenmektedir.

İletişim

Archives

Translate

Bu Blogda Ara

Sayfalar

Ordered List