İçeriğe atla

İzinsiz Girişleri Engelleme Sistemi

İzinsiz girişleri engelleme sistemi (IGES) teknolojisi, bilgisayarları izinsiz girişlerden ve açık suistimallerinden korumak amacıyla erişimleri denetleyen bir bilgisayar güvenlik aracıdır. Bu sistem kimilerince izinsiz girişleri saptama sisteminin (IGSS) genişletilmiş hali olarak görülür ancak tıpkı uygulama tabanlı güvenlik duvarları gibi erişim denetiminin bir diğer biçimidir. Yeni nesil güvenlik duvarları derin paket denetleme motorlarını izinsiz girişleri engelleme sistemleri ile desteklerler. Terim NetworkICE çalışanı, danışman ve teknik yazar Andrew Plato tarafından türetilmiştir.

İzinsiz girişleri önleme sistemi (Intrusion Prevention System), hatlara saptama sistemleri yerleştirerek pasif ağ izlemedeki belirsizlikleri çözmek amacıyla 90'ların sonlarında icat edilmiştir. Klasik güvenlik duvarlarının ip adresi ve port denetimleri ile uğraşmalarının aksine IGES uygulama içeriği temelli erişim kontrolü kararlarını verir ve bu kendilerini güvenlik duvarlarından bir adım öteye taşır. IGES’ler izinsiz girişleri saptama sistemlerden türediklerinden aralarında benzerliklerin ve bağlantıların olması doğaldır.

İlk ticari IGES, NetworkICE şirketi tarafından üretilen BlackICE idi.1998 yılında kurumsal ve kişisel versiyonları piyasaya sunuldu. Bu program çekirdek denetleme tekniği olarak protokol analizini kullanıp, kullanıcı ve ağ içi IGES özelliklerinin etkin şekilde kullanımı sağlamıştır. Şirketin ilk ürünleri BlackICE Desktop HIPS, BlackICE Guard NIPS ve BlackICE Sentry (pasif IGSS çözümleri)idi. NetworkICE, 2000 yılında İnternet Güvenlik Sistemleri (ISS) tarafından satın alındı. 2006 yılında ise ISS, IBM bünyesine katıldı. Birçok ISS ürününde hala BlackICE motoru kullanılmaktadır.

İzinsiz girişleri engelleme sistemleri potansiyel zararlı aktivitesini önlemek amacıyla ana makine (host) seviyesinde de hizmet verir. Ana makine tabanlı IGES’ler HIPS ile ağ tabanlı IGES’ler NIPS karşılaştırıldıklarında birçok avantajlar ve dezavantajlar vardır. Çoğu durumda bu iki teknoloji birbirlerini tamamlayıcı niteliklere haizdir

İzinsiz girişleri engelleme sistemleri yanlış uyarıları (false positive) azaltmak maksadıyla bir izinsiz girişleri saptama sistemi olarak da işlev görebilir. Bazı IGES’ler tampon taşmasından (Buffer Overflow) kaynaklanan saldırılar gibi henüz tanımlanmamış saldırıları da önleyebilirler.

İzinsiz Girişleri Saptama Sistemlerinden Farklılıklar

IGES’lerin IGSS’lere oranla birçok avatajı vardır. Bunlardan biri şebeke yapısına entegre edilerek veri akışını ve gerçek zamanlı saldırıları önlemek için tasarlanmış olmalarıdır. Ayrıca çoğu IGES ürünü HTTP, FTP ve SMTP gibi katman 7 protokollerini çözümleme kabiliyetleri ile önemli bir farkındalık sağlarlar. NIPS ağa tesis edilirken, dikkat ağ bölümünün şifrelenip şifrelenmediğine kesilmelidir çünkü birçok NIPS ürünü bu tür trafiği denetleme yetisinde değildir.

Çeşitleri

HIPS

HIPS (host based intrusion prevention system) belli ip adresleri üzerine yerleşik ana makine (host) tabanlı izinsiz girişleri engelleme uygulamasıdır. İnternete bağlandığınız kişisel bilgisayarınızdaki izinsiz girişleri engelleme sistemi bir HIPS olarak kabul görür.

NIPS

NIPS (Network Based Intrusion Prevention System); ağ üstündeki ana makine ya da makinelere yönelen izinsiz girişleri önleme amaçlı yapılan bütün hareketlerin network önünde yer alan ve farklı IP sahibi başka bir ana makinece yönetildiği IGES'dir. NIPS ağ önü güvenlik duvarı aygıtına tesis edilebilir.

Ağlara izinsiz giriş önleme sistemleri (NIPS), güvenlikle ilgili olayları yakalama, analiz ve rapor etme amacı için dizayn edilmiş özel yazılım ve donanım platformlarıdır. NIPS, ağ trafiğini teftiş etmek ve güvenlik politikaları temel alınarak içinde zararlı buldukları trafiği işlemden çıkarmak için tasarlanmışlardır.

CBIPS

CBIPS'ler (Content Based Intrusion Prevention System) ağ paketlerinin içeriğini imza olarak nitelenen belirli dizilerin tespiti için denetlerler. Bu sayede bilinen solucan ve sızma saldırılarını saptamayı ve mümkünse engellemeyi amaçyan içerik bazlı IGES'lerdir.

RBIPS

RBIPS'lerin (Rate Based Intrusion Prevention System) öncelikli olarak Hizmetin Reddi ve Yaygın Hizmetin Reddi Saldırılarını engellemk amacıyla tasarlanmışlardı. Normal ağ davranışlarını izleyerek ve öğrenerek çalışırlar. Gerçek zamanlı ağ trafiği gözlemi ve elde edilen verilerin biriktirilmiş olan istatistikler ile mukayesesi sonucu, RBIPS'ler TCP, UDP ya da ARP paketleri, saniye başına bağlantılar, bağlantı başına düşen paketler, belirli portlara özel paketler vb. bell li trafiklerin anormal oranlarını tespit edebilir. Paketler, eşik seviyeleri aşıldığında yakalanırlar. Eşik değerleri arşiv istatistikleri kontrol edilerek dinamik olarak günün zamanına, haftanın gününe vb. bağlı bir şekilde ayarlanırlar.

Olağandışı fakat makul ağ trafiği davranışları yanlış uyarılar yaratabilirler. Sistemin etkinliği RBIPS’in kural tabanının öğe boyutuna ve arşiv istatistiklerinin kalitesine bağlıdır.

Bir saldırı bulunduğu andan itibaren, belli saldırılar ile ilişkilendiren trafik türlerinin oransal kısıtlaması, kaynak veya bağlantı izleme, kaynak adresi, port ya da protokol filtreleme (kara listeleme) ya da doğrulama (beyaz listeleme) gibi birçok engelleme tekniği kullanılabilir.

HIPS ve NIPS Karşılaştırması

  • HIPS tüm kodları analiz edebilir ve tüm şifreli ağlarla başa çıkabilir.
  • NIPS ağa bağlı ana makinelerdeki işlemci ve hafızayı kullanmaz, kendine ait işlemci ve hafızaya sahiptir.
  • NIPS tüm sistemin güvenlik kaderini belirleyen baş öğedir, kimilerince dezavantaj olarak nitelense de bu özellik NIPS'leri kolay idame edilir kılmaktadır.
Bu metin GNU Özgür Belgeleme Lisansı16 Eylül 2017 tarihinde Wayback Machine sitesinde arşivlendi. ile lisanslandırılmıştır (bu lisansın gayriresmî bir Türkçe çevirisi mecuttur 13 Eylül 2006 tarihinde Wayback Machine sitesinde arşivlendi.). "Intrusion-prevention system" adlı Wikipedia maddesinden 10 Ocak 2009 tarihinde Wayback Machine sitesinde arşivlendi. alıntı yapmaktadır.

Ayrıca bakınız

Dış bağlantılar

İlgili Araştırma Makaleleri

<span class="mw-page-title-main">Bilgisayar ağı</span> kaynaklarını paylaşmak üzere birbirine bağlanmış iki veya daha fazla bilgisayarın oluşturduğu yapı

Bilgisayar ağı, küçük bir alan içerisindeki veya uzak mesafelerdeki bilgisayarların ve/veya iletişim cihazını iletişim hatları aracılığıyla birbirine bağlandığı, dolayısıyla bilgi ve sistem kaynaklarının farklı kullanıcılar tarafından paylaşıldığı, bir yerden başka bir yere veri aktarımının mümkün olduğu iletişim sistemidir. En az iki bilgisayarı birbirine bağlayarak bir ağ oluşturulur. 1980'li yıllarla birlikte, Ethernet ve LAN teknolojisinin gelişmesiyle, kişisel bilgisayarlar ve ofisler bilgisayar ağlarına kavuşmuştur. En bilinen ve en büyük bilgisayar ağı, İnternettir.

<span class="mw-page-title-main">Sanal özel ağ</span> Uzaktan erişim yoluyla farklı ağlara bağlanmayı sağlayan internet teknolojisi

Sanal Özel Ağ, uzaktan erişim yoluyla farklı ağlara bağlanmayı sağlayan bir internet teknolojisidir. VPN, sanal bir ağ uzantısı oluşturarak, ağa bağlanan cihazların fiziksel olarak bağlıymış gibi veri alışverişinde bulunmasına olanak tanır. Basitçe, İnternet veya diğer açık ağlar üzerinden özel bir ağa bağlanmayı mümkün kılan bir bağlantı türüdür.

<span class="mw-page-title-main">Güvenlik duvarı</span>

Güvenlik duvarı veya ateş duvarı,, güvenlik duvarı yazılımı, bir kural kümesi temelinde ağa gelen giden paket trafiğini kontrol eden donanım tabanlı ağ güvenliği sistemidir. Birçok farklı filtreleme özelliği ile bilgisayar ve ağın gelen ve giden paketler olmak üzere İnternet trafiğini kontrol altında tutar. IP filtreleme, port filtreleme, Web filtreleme, içerik filtreleme bunlardan birkaçıdır.

<span class="mw-page-title-main">Vekil sunucu</span>

Vekil sunucu veya yetkili sunucu, İnternet'e erişim sırasında kullanılan bir ara sunucudur. Bu durumda, örneğin bir ağ sayfasına erişim sırasında doğrudan bağlantı yerine:

<span class="mw-page-title-main">Bilgisayar güvenliği</span> bilgisayar sistemlerinin ve ağlarının, hırsızlık, hasar, kötüye kullanım gibi durumlara karşı koruma mekanizmaları

Bilgisayar güvenliği, elektronik ortamlarda verilerin veya bilgilerin saklanması ve taşınması esnasında bilgilerin bütünlüğü bozulmadan, izinsiz erişimlerden korunması için, güvenli bir bilgi işleme platformu oluşturma çabalarının tümüdür. Bunun sağlanması için duruma uygun güvenlik politikasının belirlenmesi ve uygulanması gereklidir.

İnternet Protokolü Güvenliği (IPsec), Internet Protokolü (IP) kullanılarak sağlanan iletişimlerde her paket için doğrulama ve şifreleme kullanarak koruma sağlayan bir protokol paketidir. IPsec, içinde bulundurduğu protokoller sayesinde, oturum başlarken karşılıklı doğrulama ve oturum sırasında anahtar değişimlerini gerçekleştirme yetkisine sahiptir. İki bilgisayar arasında (host-to-host), iki güvenlik kapısı arasında(network-to-network), bir güvenlik kapısı ve bir bilgisayar arasında(network-to-host) sağlanan bağlantıdaki veri akışını korumak için kullanılır. IPsec kriptografik güvenlik servislerini kullanarak IP protokolü ile gerçekleştirilen bağlantıları korumak için kullanılır. Ağ seviyesinde doğrulama veri kaynağı doğrulama,veri bütünlüğü, şifreleme ve replay saldırılarına karşı koruma görevlerini üstlenir.

Bilgisayar güvenliği'nde, bir DMZ veya sivil bölge ya da dizginleme bölgesi bir kuruluşun dış servislerini içeren ve bu servisleri daha büyük güvensiz bir ağa maruz bırakan fiziksel veya mantıksal bir alt ağdır. Genellikle BT profesyonelleri tarafından DMZ olarak adlandırılır. Bazen de Çevre Ağı olarak adlandırılır. Bir DMZ'nin amacı bir kuruluşun Yerel Alan Ağı (LAN)'a ek bir güvenlik katmanı eklemektir; dışarıdaki bir saldırganın ağın herhangi başka bir bölümünden ziyade yalnızca DMZ içindeki ekipmana erişimi vardır.

<span class="mw-page-title-main">Saldırı tespit sistemleri</span>

Saldırı Tespit Sistemleri (STS) (İngilizce: Intrusion Detection Systems (IDS)), ağlara veya sistemlere karşı yapılan kötü niyetli aktiviteleri ya da politika ihlallerini izlemeye yarayan cihaz ya da yazılımlardır. Tespit edilen herhangi bir aktivite veya ihlal, ya bir yöneticiye bildirilir ya da bir güvenlik bilgi ve olay yönetimi (SIEM) sistemi kullanılarak merkezi olarak toplanır. SIEM sistemi, çeşitli kaynaklardan gelen çıktıları birleştirir ve kötü niyetli alarmı yanlış alarmlardan ayırmak için alarm filtreleme teknikleri kullanır.

<span class="mw-page-title-main">Servis dışı bırakma saldırısı</span>

Servis dışı bırakma saldırısı , internete bağlı bir barındırma hizmetinin hizmetlerini geçici veya süresiz olarak aksatarak, bir makinenin veya ağ kaynaklarının asıl kullanıcılar tarafından ulaşılamamasını hedefleyen bir siber saldırıdır. DoS genellikle hedef makine veya kaynağın, gereksiz talepler ile aşırı yüklenmesi ve bazı ya da bütün meşru taleplere doluluktan kaynaklı engel olunması şeklinde gerçekleştirilir. DoS saldırısını; bir grup insanın, bir dükkân veya işyerindeki kapıları tıkayıp, meşru tarafların mağazaya veya işletmeye girmesine izin vermeyerek normal işlemleri aksatması şeklinde örnekleyebiliriz.

Ağ geçidi, bilgisayar ağlarında, başka bir ağa erişim noktası olarak hizmet veren TCP\IP ağında bir düğümdür. Varsayılan ağ geçidi ise bilgisayar ağında bulunan, bir IP adresi, yönlendirme tablosunda herhangi bir hatla eşleşmediği zaman kullandığı bir düğümdür.

Diyaloguer (ingilizce) olarak da bilinen, ağ işletim sistemi, bir sunucu üzerinde çalışan ve verileri, kullanıcıları,grupları, güvenliği, uygulamaları ve ağ üzerinde koşan diğer çoğu ağ işlevlerinin yönetilmesine olanak sağlayan bir yazılımdır. Ağ işletim sistemleri, bir ağ içerisinde bulunan bilgisayarların ağ içerisindeki diğer bilgisayarlarla yazıcı paylaşımı, ortak dosya sisteminin ve veritabanının paylaşımı, uygulama paylaşımı gibi işlevleri yerine getirmek için tasarlanmıştır. En popüler olanları Novell NetWare, Linux, Windows Server 2003, Mac OS X tir.

UDP saldırısı , UDP protokolünü kullanarak yapılan bir DoS saldırısıdır.

<span class="mw-page-title-main">Paket çözümleyicisi</span>

Paket çözümleyici, Paket koklayıcı, protokol analizörü, ağ analizörü olarak da bilinen bir paket analizörü, bir bilgisayar programı veya paket yakalama cihazı gibi bir bilgisayar donanımı olup analiz ve günlük kaydı (loglama) trafiğini bir bilgisayar ağı veya bir ağın bir parçası üzerinden geçirebilir. Paket yakalama trafiği durdurma ve günlüğe kaydetme işlemidir. Veri akışı veya veri katarları ağ üzerinden akarken, analizör her paketi yakalar ve gerekirse paketin ham verilerinin kodunu çözerek paketteki çeşitli alanların değerlerini gösterir, ayrıca içeriğini uygun RFC veya diğer özelliklere göre analiz eder.

Palo Alto Networks, Inc. Santa Clara, Kaliforniya merkezli bir Amerikalı ağ güvenliği şirketidir. Şirketin ana ürünleri; ağ güvenliği, görünürlüğü ve uygulama, kullanıcı ve içerik tanımlamaya dayalı ağ ekinliklerinde taneli kontrolü sağlamak için tasarlanmış gelişmiş güvenlik duvarlarıdır. Palo Alto Networks Cisco, Fortinet, Check Point, Juniper Networks, Cyberoam ve diğerlerine karşı UTM ve ağ güvenliği sektöründe rekabet etmektedir.

Saldırı Engelleme Sistemleri, ağlara ve/veya sistemlere karşı yapılan kötü niyetli aktiviteleri yarayan cihaz ya da yazılımlara verilen isimdir.

Uygulama güvenlik duvarı (İngilizce: Application Firewall), girdi ve çıktıları bir uygulama veya hizmetle denetleyen bir güvenlik duvarı biçimidir . Güvenlik duvarının gerekliliklerini karşılamayan girdi,çıktı ve sistem servis çağrılarını engelleyerek çalışır. OSI Modelindeuygulama katmanı düzeyinde çalışır. OSI katmanı üzerindeki tüm ağ trafiğini uygulama katmanında kontrol etmek için oluşturulmuştur. Belirli bir uygulama olmadan ilgili ağ trafiğini kontrol edemeyen durumlu ağ güvenlik duvarının aksine, uygulamaları veya hizmetleri kontrol edebilir. Uygulama güvenlik duvarları, ağ tabanlı uygulama güvenlik duvarları ve bilgisayar tabanlı uygulama güvenlik duvarları olmak üzere ikiye ayrılır.

<span class="mw-page-title-main">ARP zehirlenmesi</span>

Bilgisayar ağlarında, ARP zehirlenmesi saldırganın yerel alan ağı üzerinden sahte Adres Çözümleme Protokolü (ARP) mesajları göndermesi şeklinde tanımlanabilir. Saldırının amacı genellikle, saldırganın MAC adresini, başka bir uç sistemin IP adresiyle bağdaştırarak bu adresinin ağ trafiğini, saldırganın kendi makinesi üzerine yönlendirmesidir.

<span class="mw-page-title-main">VPN engelleme</span>

VPN engelleme, sanal özel ağ (VPN) sistemleri tarafından kullanılan şifreli tünel protokollerini engellemek için kullanılan bir tekniktir. Genellikle hükûmetler veya büyük şirketler gibi kuruluşlar tarafından, VPN'leri engelleyip güvenlik duvarını aşmayı önleyerek, bilgisayar güvenliği veya internet sansürüne yardımcı bir araç olarak kullanılabilir.

Ağ güvenliği, bilgisayar ağının ve ağdan erişilebilen kaynakların yetkisiz erişimini, kötüye kullanımını, değiştirilmesini veya reddedilmesini önlemek, tespit etmek ve izlemek için benimsenen politika, süreç ve uygulamalardan oluşur .Ağ güvenliği, ağ yöneticisi tarafından kontrol edilen bir ağdaki verilere erişim yetkisini içerir. Kullanıcılar atanmış bir ID ve şifre veya yetkileri dahilindeki bilgilere ve programlara erişmelerine izin veren diğer kimlik doğrulama bilgilerini seçer .Ağ güvenliği, günlük işlerde kullanılan hem genel hem de özel çeşitli bilgisayar ağlarını kapsar: işletmeler, devlet kurumları ve bireyler arasında işlem ve ilişki yürütmek. Ağ güvenliği bir şirket gibi özel veya genel erişime açık olabilir. Ağ güvenliği, kuruluşlarda, işletmelerde ve diğer kurum türlerinde yer alır. Bir ağ kaynağını korumanın en yaygın ve basit yolu, ona benzersiz bir ad ve buna karşılık gelen bir parola atamaktır.

Bit-Twist, libpcap tabanlı bir paket oluşturucu, paket yakalama dosyası değiştirici ve paket tekrarlayıcıdır. Paket yakalama motoru libpcap üzerine inşa edilmiş bir paket yakalama aracı olan tcpdump'ı tamamlar. Bit-Twist, bir veya daha fazla pcap dosyasından paketleri yeniden oluşturmanıza olanak tanır. Ayrıca, paketleri ağ üzerinde yeniden oluşturmadan önce Ethernet, ARP, IP, ICMP, TCP ve UDP başlıklarındaki alanlar gibi paket bilgilerinin önceden manipüle edilmesini sağlayan kapsamlı bir pcap dosya düzenleyicisi ile birlikte gelir.