Ağ güvenliği
Makale serilerinden |
Ağ güvenliği, bilgisayar ağının ve ağdan erişilebilen kaynakların yetkisiz erişimini, kötüye kullanımını, değiştirilmesini veya reddedilmesini önlemek, tespit etmek ve izlemek için benimsenen politika, süreç ve uygulamalardan oluşur .Ağ güvenliği, ağ yöneticisi tarafından kontrol edilen bir ağdaki verilere erişim yetkisini içerir. Kullanıcılar atanmış bir ID ve şifre veya yetkileri dahilindeki bilgilere ve programlara erişmelerine izin veren diğer kimlik doğrulama bilgilerini seçer .Ağ güvenliği, günlük işlerde kullanılan hem genel hem de özel çeşitli bilgisayar ağlarını kapsar: işletmeler, devlet kurumları ve bireyler arasında işlem ve ilişki yürütmek. Ağ güvenliği bir şirket gibi özel veya genel erişime açık olabilir. Ağ güvenliği, kuruluşlarda, işletmelerde ve diğer kurum türlerinde yer alır. Bir ağ kaynağını korumanın en yaygın ve basit yolu, ona benzersiz bir ad ve buna karşılık gelen bir parola atamaktır.
Ağ güvenliği konsepti
Ağ güvenliği, genellikle bir kullanıcı adı ve parola ile yapılan kimlik doğrulama ile başlar. Kimlik doğrulandıktan sonra güvenlik duvarı, ağ kullanıcılarının hangi hizmetlere erişim sağlayacağına karar verir.
Yetkisiz erişimi önlemede etkili olmasına rağmen bu bileşen, bilgisayar solucanları veya ağ üzerinden iletilen Truva atları gibi potansiyel olarak zararlı içeriği kontrol etmede başarısız olabilir. Virüsten koruma yazılımı veya izinsiz giriş önleme sistemi (IPS) bu tür kötü amaçlı yazılımların eylemini algılamaya ve engellemeye yardımcı olur. Anormallik tabanlı bir saldırı tespit sistemi, ağı wireshark trafiği gibi izleyebilir.ve denetim amacıyla ve daha sonra üst düzey analiz için kaydedilebilir. Denetimsiz makine öğrenimini tam ağ trafiği analiziyle birleştiren daha yeni sistemler, kötü niyetli kişilerden gelen aktif ağ saldırganlarını veya bir kullanıcı makinesini veya hesabını tehlikeye atan hedeflenen harici saldırganları tespit edebilir.
Balküpleri, esasen ağda erişilebilir kaynakları aldatan, balküplerine normal olarak meşru amaçlarla erişilmediğinden, bir ağda gözetim ve erken uyarı araçları olarak konuşlandırılabilir. Balküpleri ağda savunmasız göründükleri bir noktaya yerleştirilir, ancak aslında izole edilir ve izlenir. Bu tuzak kaynakların güvenliğini aşmaya çalışan saldırganlar tarafından kullanılan tekniklerdir, yeni istismarlara göz kulak olmak için saldırı sırasında ve sonrasında incelenir.Bu tür analiz, bal küpü tarafından korunan gerçek ağın güvenliğini daha da sıkılaştırmak için kullanılabilir.
Güvenlik yönetimi
Ağlar için güvenlik yönetimi, her türlü durum için farklıdır. Bir ev veya küçük ofis, yalnızca temel güvenlik gerektirebilirken, büyük işletmeler, kötü niyetli saldırıların bilgisayar korsanlığı ve istenmeyen posta göndermesini önlemek için yüksek bakım ve gelişmiş yazılım ve donanım gerektirebilir . Ağa yönelik dış tehditlerden kaynaklanan kötü niyetli saldırılara karşı duyarlılığı en aza indirmek için, şirketler genellikle ağ güvenliği doğrulamalarını gerçekleştiren araçlar kullanır .
Saldırı türleri
Ağlar, kötü niyetli kaynaklardan gelen saldırılara maruz kalır. Saldırılar iki kategoriden olabilir: bir ağa izinsiz giren kişi ağda dolaşan verileri ele geçirdiğinde "Pasif",Davetsiz misafirin ağın normal işleyişini bozmak veya ağ aracılığıyla mevcut varlıkları bulmak ve bunlara erişim sağlamak için keşif ve yanal hareketler yürütmek için komutlar başlattığı "Aktif" olmak üzere iki kategoriden oluşur.
Pasif kategorisine örnek vermek gerekirse; telefon dinleme, pasif bağlantı noktası tarayıcı, boşta arama, şifreleme, trafik analizi.
Aktif kategorisine ise virüs, dinleme, veri değişikliği, hizmeti engelleme saldırısı, aktif bağlantı noktası tarayıcı, DNS sahtekarlığı, ortadaki adam, ARP zehirlenmesi, VLAN atlamalı, şirin saldırısı, arabellek taşması, yığın taşması, SQL enjeksiyonu, e-dolandırıcılık, CSRF ve siber saldırı gibi örnekler verilebilir.
Kaynakça
- ^" What is Network Security? Poda myre" 20 Aralık 2021 tarihinde Wayback Machine sitesinde arşivlendi.. Forcepoint. 2018-08-09. Retrieved 2020-12-05.
- ^" 5 Kasım 2021 tarihinde Wayback Machine sitesinde arşivlendi. Protect Your Business' IT Infrastructure: 7 Best Practices" 5 Kasım 2021 tarihinde Wayback Machine sitesinde arşivlendi.
- ^ A Role-Based Trusted Network Provides Pervasive Security and Compliance - interview with Jayshree Ullal, senior VP of Cisco
- ^ Dave Dittrich, Network monitoring/Intrusion Detection Systems (IDS) Archived 2006-08-27 at the Wayback Machine, University of Washington.
- ^ "Dark Reading: Automating Breach Detection For The Way Security Professionals Think". October 1, 2015.
- ^ "What is a honeypot? How it protects against cyber attacks 22 Mart 2022 tarihinde Wayback Machine sitesinde arşivlendi.". SearchSecurity. Retrieved 2021-03-04.
- ^ "Honeypots, Honeynets" 31 Mart 2022 tarihinde Wayback Machine sitesinde arşivlendi.. Honeypots.net. 2007-05-26. Retrieved 2011-12-09.
- ^ Wright, Joe; Jim Harmening (2009) "15" Computer and Information Security Handbook Morgan Kaufmann Publications Elsevier Inc p. 257
- ^ "BIG-IP logout page" (PDF). Cnss.gov. 1970-01-01. Archived from the original (PDF) on 2012-02-27. Retrieved 2018-09-24.
Bibliyografya
- Case Study: Network Clarity Archived 2016-05-27 at the Wayback Machine, SC Magazine 2014
- Cisco. (2011). What is network security?. Retrieved from cisco.com Archived 2016-04-14 at the Wayback Machine
- Security of the Internet 14 Kasım 2013 tarihinde Wayback Machine sitesinde arşivlendi. (The Froehlich/Kent Encyclopedia of Telecommunications vol. 15. Marcel Dekker, New York, 1997, pp. 231–255.)
- Introduction to Network Security Archived 2014-12-02 at the Wayback Machine, Matt Curtin, 1997.
- Security Monitoring with Cisco Security MARS, Gary Halleen/Greg Kellogg, Cisco Press, Jul. 6, 2007. ISBN 1587052709
- Self-Defending Networks: The Next Generation of Network Security, Duane DeCapite, Cisco Press, Sep. 8, 2006. ISBN 1587052539
- Security Threat Mitigation and Response: Understanding CS-MARS, Dale Tesch/Greg Abelar, Cisco Press, Sep. 26, 2006. ISBN 1587052601
- Securing Your Business with Cisco ASA and PIX Firewalls, Greg Abelar, Cisco Press, May 27, 2005. ISBN 1587052148
- Deploying Zone-Based Firewalls, Ivan Pepelnjak, Cisco Press, Oct. 5, 2006. ISBN 1587053101
- Network Security: PRIVATE Communication in a PUBLIC World, Charlie Kaufman | Radia Perlman | Mike Speciner, Prentice-Hall, 2002. ISBN 9780137155880
- Network Infrastructure Security, Angus Wong and Alan Yeung, Springer, 2009. ISBN 978-1-4419-0165-1