İçeriğe atla

Ağ güvenliği

Ağ güvenliği, bilgisayar ağının ve ağdan erişilebilen kaynakların yetkisiz erişimini, kötüye kullanımını, değiştirilmesini veya reddedilmesini önlemek, tespit etmek ve izlemek için benimsenen politika, süreç ve uygulamalardan oluşur .Ağ güvenliği, ağ yöneticisi tarafından kontrol edilen bir ağdaki verilere erişim yetkisini içerir. Kullanıcılar atanmış bir ID ve şifre veya yetkileri dahilindeki bilgilere ve programlara erişmelerine izin veren diğer kimlik doğrulama bilgilerini seçer .Ağ güvenliği, günlük işlerde kullanılan hem genel hem de özel çeşitli bilgisayar ağlarını kapsar: işletmeler, devlet kurumları ve bireyler arasında işlem ve ilişki yürütmek. Ağ güvenliği bir şirket gibi özel veya genel erişime açık olabilir. Ağ güvenliği, kuruluşlarda, işletmelerde ve diğer kurum türlerinde yer alır. Bir ağ kaynağını korumanın en yaygın ve basit yolu, ona benzersiz bir ad ve buna karşılık gelen bir parola atamaktır.

Ağ güvenliği konsepti

Ağ güvenliği, genellikle bir kullanıcı adı ve parola ile yapılan kimlik doğrulama ile başlar. Kimlik doğrulandıktan sonra güvenlik duvarı, ağ kullanıcılarının hangi hizmetlere erişim sağlayacağına karar verir.

Güvenlik duvarı
Güvenlik Duvarı

Yetkisiz erişimi önlemede etkili olmasına rağmen bu bileşen, bilgisayar solucanları veya ağ üzerinden iletilen Truva atları gibi potansiyel olarak zararlı içeriği kontrol etmede başarısız olabilir. Virüsten koruma yazılımı veya izinsiz giriş önleme sistemi (IPS) bu tür kötü amaçlı yazılımların eylemini algılamaya ve engellemeye yardımcı olur. Anormallik tabanlı bir saldırı tespit sistemi, ağı wireshark trafiği gibi izleyebilir.ve denetim amacıyla ve daha sonra üst düzey analiz için kaydedilebilir. Denetimsiz makine öğrenimini tam ağ trafiği analiziyle birleştiren daha yeni sistemler, kötü niyetli kişilerden gelen aktif ağ saldırganlarını veya bir kullanıcı makinesini veya hesabını tehlikeye atan hedeflenen harici saldırganları tespit edebilir.

Balküpleri

Balküpleri, esasen ağda erişilebilir kaynakları aldatan, balküplerine normal olarak meşru amaçlarla erişilmediğinden, bir ağda gözetim ve erken uyarı araçları olarak konuşlandırılabilir. Balküpleri ağda savunmasız göründükleri bir noktaya yerleştirilir, ancak aslında izole edilir ve izlenir. Bu tuzak kaynakların güvenliğini aşmaya çalışan saldırganlar tarafından kullanılan tekniklerdir, yeni istismarlara göz kulak olmak için saldırı sırasında ve sonrasında incelenir.Bu tür analiz, bal küpü tarafından korunan gerçek ağın güvenliğini daha da sıkılaştırmak için kullanılabilir.

Güvenlik yönetimi

Ağlar için güvenlik yönetimi, her türlü durum için farklıdır. Bir ev veya küçük ofis, yalnızca temel güvenlik gerektirebilirken, büyük işletmeler, kötü niyetli saldırıların bilgisayar korsanlığı ve istenmeyen posta göndermesini önlemek için yüksek bakım ve gelişmiş yazılım ve donanım gerektirebilir . Ağa yönelik dış tehditlerden kaynaklanan kötü niyetli saldırılara karşı duyarlılığı en aza indirmek için, şirketler genellikle ağ güvenliği doğrulamalarını gerçekleştiren araçlar kullanır .

Saldırı türleri

Ağlar, kötü niyetli kaynaklardan gelen saldırılara maruz kalır. Saldırılar iki kategoriden olabilir: bir ağa izinsiz giren kişi ağda dolaşan verileri ele geçirdiğinde "Pasif",Davetsiz misafirin ağın normal işleyişini bozmak veya ağ aracılığıyla mevcut varlıkları bulmak ve bunlara erişim sağlamak için keşif ve yanal hareketler yürütmek için komutlar başlattığı "Aktif" olmak üzere iki kategoriden oluşur.

Pasif kategorisine örnek vermek gerekirse; telefon dinleme, pasif bağlantı noktası tarayıcı, boşta arama, şifreleme, trafik analizi.

Aktif kategorisine ise virüs, dinleme, veri değişikliği, hizmeti engelleme saldırısı, aktif bağlantı noktası tarayıcı, DNS sahtekarlığı, ortadaki adam, ARP zehirlenmesi, VLAN atlamalı, şirin saldırısı, arabellek taşması, yığın taşması, SQL enjeksiyonu, e-dolandırıcılık, CSRF ve siber saldırı gibi örnekler verilebilir.

Kaynakça

  1. ^" What is Network Security? Poda myre" 20 Aralık 2021 tarihinde Wayback Machine sitesinde arşivlendi.. Forcepoint. 2018-08-09. Retrieved 2020-12-05.
  2. ^" 5 Kasım 2021 tarihinde Wayback Machine sitesinde arşivlendi. Protect Your Business' IT Infrastructure: 7 Best Practices" 5 Kasım 2021 tarihinde Wayback Machine sitesinde arşivlendi.
  3. ^ A Role-Based Trusted Network Provides Pervasive Security and Compliance - interview with Jayshree Ullal, senior VP of Cisco
  4. ^ Dave Dittrich, Network monitoring/Intrusion Detection Systems (IDS) Archived 2006-08-27 at the Wayback Machine, University of Washington.
  5. ^ "Dark Reading: Automating Breach Detection For The Way Security Professionals Think". October 1, 2015.
  6. ^ "What is a honeypot? How it protects against cyber attacks 22 Mart 2022 tarihinde Wayback Machine sitesinde arşivlendi.". SearchSecurity. Retrieved 2021-03-04.
  7. ^ "Honeypots, Honeynets" 31 Mart 2022 tarihinde Wayback Machine sitesinde arşivlendi.. Honeypots.net. 2007-05-26. Retrieved 2011-12-09.
  8. ^ Wright, Joe; Jim Harmening (2009) "15" Computer and Information Security Handbook Morgan Kaufmann Publications Elsevier Inc p. 257
  9. ^ "BIG-IP logout page" (PDF). Cnss.gov. 1970-01-01. Archived from the original (PDF) on 2012-02-27. Retrieved 2018-09-24.

Bibliyografya

Ayrıca bakınız

İlgili Araştırma Makaleleri

WEP, IEEE 802.11 kablosuz ağları için bir güvenlik algoritmasıdır. 1997'de onaylanan orijinal 802.11 standardının bir parçası olarak sunulan WEP'in amacı, geleneksel bir kablolu ağ ile karşılaştırılabilir veri gizliliği sağlamaktı. 10 veya 26 heksadesimal sayı içeren bir anahtara sahip olan WEP, bir zamanlar geniş çapta kullanımdaydı ve kullanıcılara yönlendirici konfigürasyon araçları tarafından sunulan ilk güvenlik tercihi idi.

<span class="mw-page-title-main">Güvenlik duvarı</span>

Güvenlik duvarı veya ateş duvarı,, güvenlik duvarı yazılımı, bir kural kümesi temelinde ağa gelen giden paket trafiğini kontrol eden donanım tabanlı ağ güvenliği sistemidir. Birçok farklı filtreleme özelliği ile bilgisayar ve ağın gelen ve giden paketler olmak üzere İnternet trafiğini kontrol altında tutar. IP filtreleme, port filtreleme, Web filtreleme, içerik filtreleme bunlardan birkaçıdır.

<span class="mw-page-title-main">Hacker</span> bilgisayar alanında uzmanlaşmış kişi

Hacker ya da bilgisayar korsanı, hedefine standart dışı yollarla ulaşan, bilgi teknolojisi alanında yetenekli kişidir. Terim, popüler kültürde bilgisayar sistemlerine girmek ve normalde erişemeyecekleri verilere erişmek için hata veya açık bilgisine sahip bir kişiler olan güvenlik korsanları ile ilişkilendirilmiştir. Hack kavramının olumlu bir örneği ise yasal durumlarda meşru kişiler tarafından da kullanılmasıdır. Örneğin, kolluk kuvvetleri bazen suçlular ve diğer kötü niyetli kişiler hakkında delil toplamak için bilgisayar korsanlığı tekniklerini kullanır. Bu teknikler arasında kimliklerini çevrimiçi ortamda maskelemek ve suçlu gibi davranmak için anonimlik araçlarını kullanmak yer almaktadır. Benzer şekilde, gizli istihbarat teşkilatları da işlerini yasal olarak yürütürken bilgisayar korsanlığı tekniklerini kullanabilirler. Bilgisayar korsanlığı ve siber saldırılar, kolluk kuvvetleri ve güvenlik kurumları tarafından yasa dışı ve yasadışı olarak kullanılmakta ve devlet aktörleri tarafından yasal ve yasadışı savaşın bir silahı olarak kullanılabilir.

<span class="mw-page-title-main">Juniper Networks</span>

Juniper Networks ağ ürünleri geliştiren ve pazarlarlayan, merkezi Sunnyvale, Kaliforniya olan çok uluslu bir şirkettir. Ürünleri; yönlendiriciler (Router), anahtarlar (Switch), ağ yönetimi yazılımları, ağ güvenlik ürünleri ve yazılım tanımlı ağ teknolojisi ürünlerini içermektedir.

<span class="mw-page-title-main">Elektronik savaş</span> Savaş türü

Elektronik savaş veya elektronik harp, askerî terminolojiye radyo dalgalarının kullanımı ve bir ordunun taktik teknolojik üstünlüğünün savaşın sonucunda belirleyici rol oynamaya başlaması ile girmiş bir harp terimidir. Genel olarak, çeşitli tekniklerin kullanımı ile elektromanyetik tayfın düşman güçlerince kullanımını tamamen engellerken bir taraftan dost güçlerce kullanımını askerî amaçlara en uygun şekilde, azami yararı sağlayacak hale getirmeyi hedefler. Elektronik savaş kendi içinde üç ana bölümde incelenebilir; elektronik destek, elektronik saldırı ve elektronik savunma.

İzinsiz girişleri engelleme sistemi (IGES) teknolojisi, bilgisayarları izinsiz girişlerden ve açık suistimallerinden korumak amacıyla erişimleri denetleyen bir bilgisayar güvenlik aracıdır. Bu sistem kimilerince izinsiz girişleri saptama sisteminin (IGSS) genişletilmiş hali olarak görülür ancak tıpkı uygulama tabanlı güvenlik duvarları gibi erişim denetiminin bir diğer biçimidir. Yeni nesil güvenlik duvarları derin paket denetleme motorlarını izinsiz girişleri engelleme sistemleri ile desteklerler. Terim NetworkICE çalışanı, danışman ve teknik yazar Andrew Plato tarafından türetilmiştir.

Honeyd, kullanıcıların, bir bilgisayar ağında birden fazla sanal konak oluşturmasına ve koşturmasına izin veren açık kaynak kodlu bir bilgisayar programıdır. Bu sanal konaklar, üzerinde farklı birçok taklit sunucular çalışacak şekilde yapılandırılabilirler, sonsuz sayıda bilgisayar ağı yapılandırmasının simule edilebilmesini sağlarlar. Honeyd ilk olarak, profesyoneller ve güvenlik meraklıları tarafından bilgisayar güvenliği alanında kullanıldı ve Knoppix tabanlı bir Linux canlı CD dağıtımı olan Knoppix STD 'de yer aldı.

<span class="mw-page-title-main">Gordon Lyon</span>

Ağ güvenlik uzmanı, yazar, açık kaynak programcısı ve hackerdır. Takma adı Fyodor'dur. Sayısız kitabı,ağ güvenliği üzerine teknik makaleleleri, web siteleri vardır. Ayrıca Nmap Security Scanner'ın programcısıdır. Lyon; Honeynet Project kurucuları arasında yer alır. Computer Professionals for Social Responsibility(CPSR) organizasyonunun yardımcı başkanlığınıda yürütmektedir.

<span class="mw-page-title-main">Saldırı tespit sistemleri</span>

Saldırı Tespit Sistemleri (STS) (İngilizce: Intrusion Detection Systems (IDS)), ağlara veya sistemlere karşı yapılan kötü niyetli aktiviteleri ya da politika ihlallerini izlemeye yarayan cihaz ya da yazılımlardır. Tespit edilen herhangi bir aktivite veya ihlal, ya bir yöneticiye bildirilir ya da bir güvenlik bilgi ve olay yönetimi (SIEM) sistemi kullanılarak merkezi olarak toplanır. SIEM sistemi, çeşitli kaynaklardan gelen çıktıları birleştirir ve kötü niyetli alarmı yanlış alarmlardan ayırmak için alarm filtreleme teknikleri kullanır.

<span class="mw-page-title-main">Servis dışı bırakma saldırısı</span>

Servis dışı bırakma saldırısı , internete bağlı bir barındırma hizmetinin hizmetlerini geçici veya süresiz olarak aksatarak, bir makinenin veya ağ kaynaklarının asıl kullanıcılar tarafından ulaşılamamasını hedefleyen bir siber saldırıdır. DoS genellikle hedef makine veya kaynağın, gereksiz talepler ile aşırı yüklenmesi ve bazı ya da bütün meşru taleplere doluluktan kaynaklı engel olunması şeklinde gerçekleştirilir. DoS saldırısını; bir grup insanın, bir dükkân veya işyerindeki kapıları tıkayıp, meşru tarafların mağazaya veya işletmeye girmesine izin vermeyerek normal işlemleri aksatması şeklinde örnekleyebiliriz.

<span class="mw-page-title-main">Aradaki adam saldırısı</span>

Man-in-the-middle saldırısı, saldırganın birbiri ile doğrudan iletişim kuran iki taraf arasındaki iletişimi gizlice ilettiği veya değiştirdiği saldırı türüdür. İletişim ağı üzerinde veri paketleri serbestçe dolaşır. Özellikle broadcast olarak salınan paketler, aynı ağa bağlı tüm cihazlar tarafından görülebilir. İlkesel olarak hedefinde kendi IP'si olmayan bir paketi alan makinelerin, bu paketlerle ilgili herhangi bir işlem yapmamaları gerekir. Ancak istenirse bu paketlere müdahale edebilir ya da içeriğini öğrenebilirler. Aradaki adam saldırısı ağ üzerindeki paketleri yakalayarak manipüle etmek olarak özetlenebilir.

Ağ adli bilişimi dijital adli bilişiminin bir alt dalıdır. Ağ adli bilişiminde; bilgi toplama, adli delil elde etme ve sızma tespiti amaçlarıyla bilgisayar ağlarının izlenmesi ve elde edilen bu verilerin analizi yapılmaktadır.

Mobil güvenlik ya da mobil telefon güvenliği, mobil işlemenin öneminin ve kullanılan akıllı telefonların sayısının artması ile birlikte öne çıkmıştır. Genel olarak bakıldığında, mobil güvenlik, mobil cihazlarda saklanan bilgilerin ve servislerin koruma altına alınması olarak değerlendirilebilir.

Palo Alto Networks, Inc. Santa Clara, Kaliforniya merkezli bir Amerikalı ağ güvenliği şirketidir. Şirketin ana ürünleri; ağ güvenliği, görünürlüğü ve uygulama, kullanıcı ve içerik tanımlamaya dayalı ağ ekinliklerinde taneli kontrolü sağlamak için tasarlanmış gelişmiş güvenlik duvarlarıdır. Palo Alto Networks Cisco, Fortinet, Check Point, Juniper Networks, Cyberoam ve diğerlerine karşı UTM ve ağ güvenliği sektöründe rekabet etmektedir.

<span class="mw-page-title-main">Botnet</span>

Botnet bazen bilgisayar bilimciler tarafından kullanılan bir sözcüktür. Botnetler birçok yazılım ajan programından oluşur. Her yazılım ajan programı uzaktan kontrol edilir. Botnetler bir birim olarak hareket etme yeteneklerine sahiptir. Bir botnet tekrarlanan görevleri ve hedeflerini tamamlamak için bir çaba ile diğer benzer makinelerle iletişim kuran İnternet bağlantılı bilgisayarların bir dizisidir. Bu bir Internet Relay Chat (IRC) kanal kontrolü tutucu gibi sıradan bir şekilde olabilir ya da istenmeyen e-posta göndermek veya dağıtık reddi hizmet saldırılarına katılmak için kullanılabilir. Botnet kelimesi robot ve network bileşimidir. Terim genellikle olumsuz ya da kötü niyetli bir çağrışım ile birlikte kullanılır.

Sıfır-gün genellikle bir yazılımda bir zayıflığın keşfedildiği gün, çok uzun zamandan beri o açıklığın blackhatler tarafından bulunup kullanıldığının ortaya çıkmış olmasıdır. Ayrıca zayıflık ortaya çıktıktan sonra geliştirici tarafından bir güncelleme sunulamadan önce faydalanılan bir zayıflıktır

<span class="mw-page-title-main">Anilingus</span> Anüsün oral yolla uyarılması

Anilingus veya analingus, bir kişinin dudakları, dilleri veya dişleri de dahil olmak üzere ağzını kullanarak başka birisinin anüsünü uyardığı oral ve anal seks eylemidir. Anal-oral temas ve anal-oral seks olarak da bilinir. Argoda "rimming" ve "rim job" da denir. Zevk için ya da bir erotik aşağılama biçimi olarak herhangi bir cinsel yönelim tarafından gerçekleştirilebilir. Ağıza dışkı bulaşmasından kaynaklanan bazı sağlık sorunlarına neden olabilir.

Saldırı ağaçları, bir varlık veya hedefe nasıl saldırılabileceğini gösteren kavramsal diyagramlardır. Saldırı ağaçları birçok farklı uygulamada kullanılmıştır. Bilgi teknolojileri alanında, bilgisayar sistemlerindeki tehditleri ve bu tehditleri gerçek kılacak alternatif saldırıları tanımlamak için kullanılmışlardır. Ancak, saldırı ağaçlarının kullanımı sadece bilgi sistemlerinin analizi ile sınırlı değildir. Saldırı ağaçları, savunma ve havacılık alanında kurcalamaya karşı korumalı elektronik sistemlerde tehdit analizi için de sıklıkla kullanılmaktadır. Saldırı ağaçları artan bir oranda bilgisayar kontrol sistemlerinde de kullanılmaktadır. Saldırı ağaçları fiziki sistemlere saldırıları anlamak için de kullanılmıştır.

<span class="mw-page-title-main">Stacheldraht</span>

Stacheldraht, GNU/Linux ve Solaris sistemleri için Mixter tarafından DDoS aracısı olarak çalışan kötü amaçlı bir yazılımdır. Bu araç kaynak adresi sahteciliğini algılar ve otomatik olarak etkinleştirir.

<span class="mw-page-title-main">İnternet güvenliği</span>

Internet güvenliği, yalnızca Internet, sıkça tarayıcı güvenliği ve World Wide Web ile ilgili değil, aynı zamanda Ağ Güvenliği, uygulama ve işletim sistemleri sistemleri ile bir bütün olarak ilgilidir. Amacı, internet üzerinden saldırılara karşı kullanılacak kurallar ve önlemler oluşturmaktır. İnternet, bilgi alışverişi için güvenli olmayan bir kanalı temsil eder; bu da kimlik avı, çevrimiçi virüsler, truva atları, solucanlar ve daha fazlası gibi yüksek bir saldırı veya dolandırıcılık riskine yol açar.