İçeriğe atla

Güvenlik duvarı

Güvenlik duvarı veya ateş duvarı, (İngilizceFirewall), güvenlik duvarı yazılımı, bir kural kümesi temelinde ağa gelen giden paket trafiğini kontrol eden donanım tabanlı ağ güvenliği sistemidir. Birçok farklı filtreleme özelliği ile bilgisayar ve ağın gelen ve giden paketler olmak üzere İnternet trafiğini kontrol altında tutar. IP filtreleme, port filtreleme, Web filtreleme, içerik filtreleme bunlardan birkaçıdır. []

Birçok kişisel bilgisayar işletim sistemleri, internetten gelen tehditlerine karşı korumak için yazılım tabanlı güvenlik duvarları içerir. Ağlar arasında veri aktaran birçok yönlendirici güvenlik duvarı bileşenleri içerir ve, birçok güvenlik duvarı temel yönlendirme işlevlerini gerçekleştirebilir.

İnternet küresel kullanım ve bağlantı açısından oldukça yeni bir teknoloji iken, bugün güvenlik duvarı teknolojisinin ilk örneği olarak kabul edilen güvenlik duvarı yazılımı 1988'de Digital Equipment Corporation tarafından piyasaya sunulmuştur.[1] Paket filtrelemeli güvenlik duvarı olan bu ilk güvenlik duvarı teknolojisi, bugün birinci nesil adıyla da anılır. Günümüzde daha yaygın olarak yeni nesil olarak adlandırılan güvenlik duvarları ise üçüncü nesile dahildir.[2]

Güvenlik duvarının türleri

  • Paket filtrelemeli güvenlik duvarları (İngilizcePacket Filters Firewall)
  • Durumlu denetim güvenlik duvarları (İngilizceStateful Inspection Firewall)
  • Uygulama katmanı güvenlik duvarları (İngilizceApplication Layer Firewall)
  • Devre düzeyli geçit yolu (İngilizceCircuit Level Firewall)

Paket filtrelemeli güvenlik duvarı

Paket filtreleri, internet üzerindeki bilgisayarlar arasında transfer edilen paket başlıklarını inceleyerek hareket eder. Bir paket güvenlik duvarından geçtiği sırada eğer başlık bilgisi, güvenlik duvarı üzerinde daha önceden tanımlanmış olan, "güvenlik duvarı paket filtresi" ile eşleşirse, ya paket atılır ya da reddedilerek kaynağa hata mesajları gönderilir.

Bu tür paket filtreleme, paketin mevcut ağ akışının bir parçası olup olmadığına bakmaz.

Paket filtrelemeli güvenlik duvarı OSI Modeli'nin ilk 3 katmanında çalışır. Paket başlığındaki bilgilerin hepsini baz alarak filtreleme işlemi gerçekleştirilebilir.

Durumlu denetim güvenlik duvarı

Veriyi kaynağından hedefine kadar takip eder. Uygulama tabakası güvenlik duvarı ise yalnızca gelen ve giden verinin başlık kısımlarını kontrol eder ve uygulama katmanındaki protokolleri kısıtlayarak güvenliği sağlar. Örneğin HTTP protokolü üzerinden bir web sitesinin erişiminin engellenmesi buna örnek olarak verilebilir. Daha gelişmiş olanı durumlu denetim özellikte olanlar olup daha çok büyük ağların internet ve iç ağdaki trafiklerini kontrol eder.

Uygulama katmanı güvenlik duvarı

OSI Modelinde uygulama katmanı düzeyinde çalışır. En sık kullanılan güvenlik duvarı tekniğidir. Uygulama katmanındaki güvenlik duvarı, gelen paketin veri kısmına kadar olan tüm paket başlıklarını açıp kontrol edebilir ve filtreleyebilir.

Uygulama katmanında filtreleme yapmanın en önemli avantajı bazı uygulamalar ve protokollerin anlaşılır olmasıdır (FTP, DNS, HTTP gibi).

Günümüzdeki güvenlik duvarları da sadece port kapamak amaçlı kullanılmıyor. Yeni nesil güvenlik duvarları da U.T.M. (Unified Threat Management) (güvenlik duvarı, antivirüs, antispam, IDS/IPS, VPN, yönlendirici (İngilizcerouter) gibi özellikleri olan) tümleşik cihazlardır. Her ne kadar bir dönem bilinen güvenlik duvarı markaları U.T.M. cihazlarının hantal ve başarız olduğunu iddia etse de günümüzde tüm ateş duvarı üreticileri U.T.M. cihazlarını üretmektedir.

Bilinen U.T.M. cihaz markaları Cisco ASA, Fortinet, Labris, Juniper, NetSafe-Unity, Netscreen ve Symantec serisidir. Bu cihazlar üzerinde port protokol bazısında kısıtlama yapabilir. Web filtrelemesi (terör, şiddet, silah gibi kategorilerine göre yasaklama) yapabilir. Dosya indirme gibi işlemleri durdurabilir. İyi kurulmuş bir güvenlik duvarı, bilgisayarı bir daktiloya çevirebilir.

Kaynakça

  1. ^ "Digital Equipment Corporation: The Internet Company (A)". www.columbia.edu. 23 Aralık 2022 tarihinde kaynağından arşivlendi. Erişim tarihi: 23 Aralık 2022. 
  2. ^ "Evolution and Emergence of Next-Generation Firewalls". Network Devices Inc. (İngilizce). 23 Aralık 2022 tarihinde kaynağından arşivlendi. Erişim tarihi: 23 Aralık 2022. 

İlgili Araştırma Makaleleri

<span class="mw-page-title-main">Bilgisayar ağı</span> kaynaklarını paylaşmak üzere birbirine bağlanmış iki veya daha fazla bilgisayarın oluşturduğu yapı

Bilgisayar ağı, küçük bir alan içerisindeki veya uzak mesafelerdeki bilgisayarların ve/veya iletişim cihazını iletişim hatları aracılığıyla birbirine bağlandığı, dolayısıyla bilgi ve sistem kaynaklarının farklı kullanıcılar tarafından paylaşıldığı, bir yerden başka bir yere veri aktarımının mümkün olduğu iletişim sistemidir. En az iki bilgisayarı birbirine bağlayarak bir ağ oluşturulur. 1980'li yıllarla birlikte, Ethernet ve LAN teknolojisinin gelişmesiyle, kişisel bilgisayarlar ve ofisler bilgisayar ağlarına kavuşmuştur. En bilinen ve en büyük bilgisayar ağı, İnternettir.

İnternette paketlerin hedeflerine ulaştırılması yönlendirici (router) adı verilen ve bu amaçla özel alarak tasarlanmış bilgisayarlar tarafından gerçekleştirilir. Yönlendiriciler, IP paketinin başlığında bulunan hedef adres bilgisini kullanarak bu paketleri diğer yönlendiricilere iletirler. Bu işlem paket hedefine ulaşıncaya kadar devam eder. Bu işleme IP Yönlendirme veya routing adı verilir. Yönlendiriciler tuttukları yönlendirme tablolarına göre paketleri alıcılara nasıl göndereceklerine karar verirler. Yönlendirme tabloları iki şekilde oluşturulur:

  1. Ağ yöneticisi kendisi tanımlayabilir. Genelde bir ya da birkaç yere bağlantısı olan ağlarda bu yöntem kullanılır. Statik yönlendirme olarak adlandırılır. Ağdaki herhangi bir değişiklik durumunda tanımların yeniden elle değiştirilmesi gerekir.
  2. Yönlendirme algoritmaları tarafından hesaplanarak oluşturulur. Ağ yöneticisinin önceden bazı tanımlamalar ve filtreleme girmesi gerekir. Ağda herhangi bir değişiklik olduğunda alternatif yollar otomatik olarak bulunur. Dinamik yönlendirme olarak adlandırılır. RIP, OSPF, BGP en çok kullanılan dinamik yönlendirme protokolleridir.

Ağ katmanı veya 3. katman, veri paketinin farklı bir ağa gönderilmesi gerektiğinde, veri paketine yönlendiricilerin kullanacağı bilginin eklendiği katmandır. Örneğin IP iletişim kuralı bu katmanda görev yapar.

<span class="mw-page-title-main">İnternet iletişim kuralları dizisi</span>

İnternet protokol takımı, bilgisayarlar ve ağ cihazları arasında iletişimi sağlamak amacıyla standart olarak kabul edilmiş kurallar dizisidir. Bu kurallar dizisi temel olarak verinin ağ üzerinden ne şekilde paketleneceğini ve iletilen veride hata olup olmadığının nasıl denetleneceğini belirlemektedir.

Network Address Translation (NAT), TCP/IP ağındaki bir bilgisayarın yönlendirme cihazı ile başka bir ağa çıkarken adres uzayındaki bir IP ile yeniden haritalandırma yaparak IP paket başlığındaki ağ adres bilgisini değiştirme sürecidir.

<span class="mw-page-title-main">Yönlendirici</span>

Yönlendirici, aynı ağ iletişim kurallarını kullanan iki bilgisayar ağı arasında veri çerçevelerinin iletimini sağlayan ağ donanımıdır. Yönlendirme için OSI yedi katman modelinin üçüncüsü olan ağ katmanı kullanılır. Genellikle bu iş için özel üretilmiş donanımlar varsa da birden çok arayüzü olan bilgisayarlar da yazılım desteğiyle yöneltici olarak çalışabilirler.

<span class="mw-page-title-main">Ağ anahtarı</span> bilgisayar ağı cihazı

Dağıtıcı (İngilizce: switch), bilgisayarların ve diğer ağ öğelerinin birbirlerine bağlanmasına olanak veren ağ donanımlarından biridir. OSI yedi katman modelinin 2. katmanında ve yeni dağıtıcılar IP routing yapabildiği için 3. katmanda da çalışır.

Taşıma katmanı, ulaşım katmanı veya 4. katman üst katmanlardan gelen veriyi ağ paketi boyutunda parçalara böler.

<span class="mw-page-title-main">OSI modeli</span>

Open Systems Interconnection (OSI) modeli ISO tarafından geliştirilmiştir. Bu modelle, ağ farkındalığına sahip cihazlarda çalışan uygulamaların birbirleriyle nasıl iletişim kuracakları tanımlanır.

İzinsiz girişleri engelleme sistemi (IGES) teknolojisi, bilgisayarları izinsiz girişlerden ve açık suistimallerinden korumak amacıyla erişimleri denetleyen bir bilgisayar güvenlik aracıdır. Bu sistem kimilerince izinsiz girişleri saptama sisteminin (IGSS) genişletilmiş hali olarak görülür ancak tıpkı uygulama tabanlı güvenlik duvarları gibi erişim denetiminin bir diğer biçimidir. Yeni nesil güvenlik duvarları derin paket denetleme motorlarını izinsiz girişleri engelleme sistemleri ile desteklerler. Terim NetworkICE çalışanı, danışman ve teknik yazar Andrew Plato tarafından türetilmiştir.

İnternet Protokolü Güvenliği (IPsec), Internet Protokolü (IP) kullanılarak sağlanan iletişimlerde her paket için doğrulama ve şifreleme kullanarak koruma sağlayan bir protokol paketidir. IPsec, içinde bulundurduğu protokoller sayesinde, oturum başlarken karşılıklı doğrulama ve oturum sırasında anahtar değişimlerini gerçekleştirme yetkisine sahiptir. İki bilgisayar arasında (host-to-host), iki güvenlik kapısı arasında(network-to-network), bir güvenlik kapısı ve bir bilgisayar arasında(network-to-host) sağlanan bağlantıdaki veri akışını korumak için kullanılır. IPsec kriptografik güvenlik servislerini kullanarak IP protokolü ile gerçekleştirilen bağlantıları korumak için kullanılır. Ağ seviyesinde doğrulama veri kaynağı doğrulama,veri bütünlüğü, şifreleme ve replay saldırılarına karşı koruma görevlerini üstlenir.

Bilgisayar güvenliği'nde, bir DMZ veya sivil bölge ya da dizginleme bölgesi bir kuruluşun dış servislerini içeren ve bu servisleri daha büyük güvensiz bir ağa maruz bırakan fiziksel veya mantıksal bir alt ağdır. Genellikle BT profesyonelleri tarafından DMZ olarak adlandırılır. Bazen de Çevre Ağı olarak adlandırılır. Bir DMZ'nin amacı bir kuruluşun Yerel Alan Ağı (LAN)'a ek bir güvenlik katmanı eklemektir; dışarıdaki bir saldırganın ağın herhangi başka bir bölümünden ziyade yalnızca DMZ içindeki ekipmana erişimi vardır.

Ağ geçidi, bilgisayar ağlarında, başka bir ağa erişim noktası olarak hizmet veren TCP\IP ağında bir düğümdür. Varsayılan ağ geçidi ise bilgisayar ağında bulunan, bir IP adresi, yönlendirme tablosunda herhangi bir hatla eşleşmediği zaman kullandığı bir düğümdür.

<span class="mw-page-title-main">Virtual LAN</span>

Sanal Yerel Alan Ağı anlamına gelen VLAN (Virtual LAN), yerel ağ içerisinde çalışma grupları oluşturmak ve yerel ağı Ethernet çerçevelerine eklenen sanal etiketlerle (VLAN TAG) alt gruplara bölmek için kullanılır. VLAN kullanılması broadcast trafiği azaltılmış olur. Bu durum bant genişliğinin artmasını sağlar. Yerel ağın performansını arttırdığı gibi Firewall ile kullanıldığında güvenlik konusunda geliştirim sağlayabilir. Sunucu bilgisayarları (server) ile istemci bilgisayarlarının (client) bir arada bulunması pek de mantıklı değildir. Mesela bir üniversitede bir öğrencinin okulun akademik çalışanların ulaştığı sunuculara herhangi bir kural olmadan ulaşması pek de mantıklı değildir. Bu, ağ içerisinde güvenlik açısından bir gömlek daha üstün olmasını sağlar. Sadece yerel ağda değil, örneğin bir öğrencinin bilgisayarını ele geçirip kullanarak iç ağa zarar vermek isteyen birisi ağın yalnızca öğrenciler ile ilgili kısmı etkileyebilir. Bu sebeple içerideki güvenliğin de en az dışarıdan gelecek saldırılara karşı olduğu kadar kontrol altına alınması gereklidir. Ayrıca broadcast mesaj trafiğini azaltır. Broadcast atılan mesaj sadece o VLAN üzerinde dağılır. VLAN içeride aynı ağda olmalarına rağmen farklı ağlar gibi göründüğünden iki ayrı vLAN içerisinde aynı IPyi almış iki bilgisayar olabilir. LAN içerisinde birbirinden bağımsız çalışma grupları oluşturmanın en etkin yolu VLAN anahtarla kullanmaktır. VLAN üzerindeki her çalışma grubu güvenlik duvarının farklı Ethernet kartlarına veya ağ arayüzlerine bağlanmalıdır. VLAN kullanılan bir ağda VLANların kendi arasındaki yönlendirilmesi için 3.katmana kadar çıkabilen farklı bir cihaza ihtiyaç duyulur.

Tünel protokolü, bir ağ protokolü farklı bir yük-taşıma protokolü içerdiğinde bilgisayar ağ bağlantısı, bir tünel protokolü kullanır. Tünel protokolü kullanılarak, uyumsuz olan bir iletim protokolü üzerinde bir yük-taşıma taşınabilir ya da güvenilmeyen ağlarda güvenli bir yol oluşumu sağlanabilir.

TCP/IP, yapı olarak iki katmanlı bir haberleşme protokolüdür. Üst Katman TCP verinin iletimden önce paketlere ayrılmasını ve karşı tarafta bu paketlerin yeniden düzgün bir şekilde birleştirilmesini sağlar. Alt Katman IP ise, iletilen paketlerin istenilen ağ adresine yönlendirilmesini kontrol eder.

Palo Alto Networks, Inc. Santa Clara, Kaliforniya merkezli bir Amerikalı ağ güvenliği şirketidir. Şirketin ana ürünleri; ağ güvenliği, görünürlüğü ve uygulama, kullanıcı ve içerik tanımlamaya dayalı ağ ekinliklerinde taneli kontrolü sağlamak için tasarlanmış gelişmiş güvenlik duvarlarıdır. Palo Alto Networks Cisco, Fortinet, Check Point, Juniper Networks, Cyberoam ve diğerlerine karşı UTM ve ağ güvenliği sektöründe rekabet etmektedir.

Ağ donanımı, bir bilgisayar ağındaki aygıtlar arasında iletişim ve etkileşim için gerekli olan elektronik aygıtlardır. Özellikle, bir bilgisayar ağında veri aktarımına aracılık ederler. Son alıcı olan veya veri üreten birimlere host, uç sistemler veya veri terminal ekipmanı denir.

Uygulama güvenlik duvarı (İngilizce: Application Firewall), girdi ve çıktıları bir uygulama veya hizmetle denetleyen bir güvenlik duvarı biçimidir . Güvenlik duvarının gerekliliklerini karşılamayan girdi,çıktı ve sistem servis çağrılarını engelleyerek çalışır. OSI Modelindeuygulama katmanı düzeyinde çalışır. OSI katmanı üzerindeki tüm ağ trafiğini uygulama katmanında kontrol etmek için oluşturulmuştur. Belirli bir uygulama olmadan ilgili ağ trafiğini kontrol edemeyen durumlu ağ güvenlik duvarının aksine, uygulamaları veya hizmetleri kontrol edebilir. Uygulama güvenlik duvarları, ağ tabanlı uygulama güvenlik duvarları ve bilgisayar tabanlı uygulama güvenlik duvarları olmak üzere ikiye ayrılır.

<span class="mw-page-title-main">Port tarayıcı</span>

Port tarayıcı, açık portlar için bir sunucuyu veya ana bilgisayarı araştırmak için tasarlanmış bir uygulamadır. Bu tür bir uygulama, yöneticiler tarafından bilgisayar ağlarının güvenlik politikalarını doğrulamak ve saldırganlar tarafından bir ana bilgisayar üzerinde çalışan ağ hizmetlerini tanımlamak ve güvenlik açıklarından yararlanmak için kullanılabilir.