İçindekiler

  • Giriş
  • Ağ Güvenliğinin Tarihçesi
  • Ağ Güvenliği Nedir?
  • Ağ Güvenliğinin Önemi
  • Ağ Güvenlik Politikaları
  • Ağ Güvenliği Nasıl Sağlanır?
    • Güvenlik Duvarı(Firewall)
    • VPN (Virtual Private Networks)
    • Antivirüs
    • IDS (Saldırı Tespit Sistemleri)
    • Web Filtreleme Çözümleri (Url Filtering)
    • Güçlü Tanılama (Strong Authentication)
  • Sistem Ve Ağ Güvenliği Konusunda Alınacak Önlemler!
  • Ağ Cihazlarının Güvenliğini Sağlama Yöntemleri
  • Virüsler, Solucanlar (Worms) Ve Truva Atları (Trojan Horses)
  • Sonuç
  • Kaynakça

GİRİŞ

Bilgisayar ağları, bilgi alışverişinin çok hızlı bir şekilde gerçekleştiği ve bilgiye kolay ulaşım sağlayan bir bilgi havuzudur. Bu ortamı oluşturan ve önemli verileri içerisinde barındıran ağ güvenliğinin önemi de gün geçtikçe artmaktadır.
Dev bir bilgisayar ağı ve bunun sonucu oluşan İnternet herkes için vazgeçilmez bir bilgi kaynağıdır. Bütün mesleklerde bilgisayar kullanılması, kişisel bilgisayarların her eve girmesi, İnternete ulaşmanın çok kolay ve ucuz bir hâle gelmesi istisnasız her bilgisayarın bir bilgisayar ağına bağlı olması anlamına gelmektedir.

Bilgisayar sistemlerine ve ağlarına yönelik saldırılar ciddi miktarda para, zaman, prestij ve değerli bilgi kaybına neden olabilir. Bu saldırıların hastane bilişim sistemleri gibi doğrudan yaşamı etkileyen sistemlere yönelmesi durumunda kaybedilen insan hayatı da olabilir.
Bilgisayar ağlarının bu denli önemli hâle gelmesi ile birlikte ağ güvenliğini sağlama konusunda bilgi sahibi olma ve işine hâkim olan teknik elemanlara ihtiyaç da artmıştır.

AĞ GÜVENLİĞİNİN TARİHÇESİ

Temmuz 2001’de web serverlara yapılan Code Red solucanı atağından 350 binden fazla host virüslendi. Solucan sadece enfekte sunuculara erişimi engellemekle kalmadı onları çok yavaş ve kullanılamaz hale getirdi. Code Red solucanı milyonlarca kullanıcıyı hizmet dışı (Dos) bıraktı. Ağ güvenliği uzmanları olaydan sorumlu olarak bu Code Red bulaşmış sunucularla ilgili politika geliştirmiş ve uygulamış olsalardı, güvenlik yamaları çok kısa sürede uygulanmış olurdu. Code Red yayılmadan durdurulmuş ve ağ güvenliği tarihinde dip not olarak kalırdı. (Üniversitesi, D. (2017). BİLGİSAYAR AĞ GÜVENLİĞİ)

“Zorunluluk buluşun anasıdır.” Bu deyiş, ağ güvenliği için tam olarak geçerlidir. İnternetin ilk günlerinde, ticari işler ihmal edilebilir derecede azdı. Kullanıcıların büyük çoğunluğu araştırma ve geliştirme uzmanlarıydı. İlk kullanıcıların nadiren de olsa diğer kullanıcılara zarar verecek faaliyetlerde bulunabilirdi, çünkü İnternet güvenli bir ortam değildi. ( Üniversitesi, D. (2017))

İlk virüsler yayınlanmaya başladığı ve ilk DoS atakları olmaya başladığı zaman, ağ profesyonellerinin dünyası değişmeye başladı. Kullanıcıların ihtiyaçlarını karşılamak için, ağ uzmanları ağlarını güvenli hale getirmek için teknikler öğrendi. Birçok ağ uzmanı için birincil odak, tasarım, kurulum ve genişlemeden ziyade mevcut ağların güvenliği olmaya başladı. Bugün, İnternet 1960’lı yıllardaki başlangıcına kıyasla çok farklı bir ağdır. Bir ağ güvenliği uzmanı ağ güvenlik araçları, süreçleri, teknikleri, protokolleri ve teknolojiler konusunda çok bilgili olması gerekir. Ağ güvenliği tehdit önleme araçlarının sayısı arttıkça, bu konuda bilinmesi gereken bilgi miktarı azalmıştır. Bazı tehditlerin ortaya çıkış tarihleri şöyledir: ( Üniversitesi, D. (2017))

• 1978’de ilk Spam ArpaNet üzerinden gönderildi.
• 1988’de Morris İnternet solucanı yayınlandı
• 1999’da Melissa e-mail virüsü
• 2000’de Mafiaboy DoS atağı, Love Bug solucanı, L0phtCrack şifre kırıcı yayınlandı
• 2001’de Code Red DoS atağı
• 2004’de botnet saldırısı (Amerikan Askeri Sistemlerine)
• 2007’de Storm botnet ve kredi kartı bilgilerinin dağıtımı
• 2008’de veri çalma
• 2011’de Sony Play Station ağı haklendi.

Ağ güvenliği günlük işlerin bir parçası olmaya başladığından beri, güvenlik için özel fonksiyonlara sahip cihazların üretimi başlamıştır. İlk güvenlik araçlarından biri saldırı tespit sistemleridir (intrusion detection system-IDS). SRI, 1984’de ilk IDS’i piyasaya sürdü. IDS gerçek zamanlı olarak saldırı tespit etmeye yarar. Bu araç ağ güvenlik uzmanının çok daha hızlı biçimde atakları azaltma işini yapmasına imkan sağlar. 1990’ların sonunda IDS’ler yerini saldırı önleme sistemlerine (intrusion prevention system-IPS ) bırakmaya başladı. IPS cihazları kötü niyetli faaliyeti algılanmasını sağlar ve otomatik olarak gerçek zamanlı saldırıyı engelleme yeteneğine sahiptir. IDS ve IPS cihazlarına ek olarak, ağa önceden belirlenmiş kurallar çerçevesinde istenmeyen trafik girişini engellemek için firewall cihazları geliştirildi. 1988’de DEC (Digital Equipment Corporation) paket filtreleme modunda çalışan ilk firewall’u üretti. İlk firewall cihazları belirli kurallara göre paketleri geçiren ya da durduran cihazlardı. 1989’da AT&T firması ilk stateful firewall’u üretti. Paket filtre modunda çalışan firewall’a benzer biçimde stateful olanı da trafiğe izin verir veya yasaklar. Buna ek olarak kurulmuş olan bağlantıyı izleyerek ters yön trafiğine de izin verir ve diğer güvenlik ilkelerinin uygulanmasını da hızlı biçimde sağlar. İlk firewalllar router gibi mevcut cihazların üzerine yazılımla özellik eklenerek oluşturulurdu. Zamanla birkaç firma tek başına çalışan firewall cihazları ürettiler. Cisco Adaptive Security Appliance (ASA) ismini verdiği paket filtre modunda cihazı üretti. Sonraları firmalar birkaç işi bir arada yapan cihazlar üretti. Örneğin Cisco Integrated Services Router (ISR) adlı stateful cihazı üretti. Teknolojik gelişmelere bağlı olarak bulut üzerinde çalışan güvenlik cihazları da üretildi. Cisco Security Intelligence Operations (SIO) ürünü ile bulut tabanlı servis veren, küresel tehdit bilgilerini toplayabilen, reputation (itibar) bilgileri tutabilen ve analiz yapabilen bir ürün geliştirdi. ( Üniversitesi, D. (2017))

Ağ Güvenliği Nedir?

Ağ güvenliği, ağ trafiğini de kapsayan dijital varlıkları korurken, izinsiz ağ saldırılarını izlemek, önlemek ve bunlara yanıt vermek için tasarlanmış araçları, taktikleri ve güvenlik politikalarını tanımlayan bir terimdir. Ağ güvenliği, donanım ve yazılım teknolojilerini (bilgili güvenlik analistleri, avcılar, olay yanıtlayıcıları vb. kaynaklar dahil) içerir ve ağınızı hedef alan tüm potansiyel tehditlere yanıt vermek üzere tasarlanmıştır.( Teknokavram. (2017, Mart 2). Ağ Güvenliği Nedir?)

Başka bir deyişle, yanlış insanları hassas verilerinizden uzak tutmak için kullandığınız savunmalardır.
Hackerler içeri girmeye çalışıyor; ağ güvenliği onları uzak tutar. Bu tanım içinde, herhangi bir ağ güvenliği stratejisinin temeli olarak hizmet etmesi gereken üç ana odak var: koruma, saldırı tespit ve saldırı engelleme.
Koruma: Ağınıza kötü niyetli kişilerin girmesini önlemek için tasarlanmış herhangi bir araç veya politika gerektirir.
Algılama: Ağ trafiğini analiz etmenize ve zarar vermeden önce sorunları hızla tanımlamanıza olanak sağlayan kaynakları ifade eder.
Müdahale: Tespit edilen tehditlere tepki verme ve mümkün olduğunca çabuk çözme yeteneğidir.( Teknokavram. (2017, Mart 2))

AĞ GÜVENLİĞİNİN ÖNEMİ

Devletlerin ve içerisinde yaşayanların öncelikli ve ortak hedefi; her türlü tehditlerden korunmak ve bu amaçlar doğrultusunda tedbirler almaktır. Tüm canlılar ve canlı ruhuna bürünmüş olan firmalar, kurumlar ve devletlerin varlığını sürdürmek için her türlü kanaldan gelebilecek saldırılara karşı güvenliğini sağlaması gerekmektedir.
Günümüze kadar gelen klasik güvenlik anlayışı kapsamında tüm devletler hayati önem taşıyan güvenlik anlayışı için bir takım tedbirler almışlardır. Hukuki düzenlemelerin yapılması, polis teşkilatları, istihbarat teşkilatları ve askeri teşkilatların kurulması güvenlik ihlallerini engellemek için doğan doğal bir ihtiyaçtır.( CyberMag. (2020, ŞUBAT 13). Ağ Güvenliği Temelleri. )

Özellikle 2000’li yıllardan sonra bilgi ve iletişim teknolojilerinin hızlı bir şekilde gelişmesi tüm bireylerin ve kurumların tüm çalışmalarını bilgisayar ve bağlı olduğu ağlar üzerinden yapmaları ve hayatımızın her alanında teknolojinin kullanılması güvenlik olgusuna yeni yaklaşımları da beraberinde getirmiştir. Teknolojiden vazgeçemeyen toplumlar güvenliği artırma yoluna gitmektedirler. Hiç şüphesiz yeni güvenlik ihtiyaçları da eskiden gelen güvenlik ihtiyaçları kadar önem taşımaktadır. Bu nedenle özellikle büyük ağ sistemlerine sahip kurum ve kuruluşlar başta olmak üzere en değerli veri olan bilginin korunması için önlem alınması tüm taraflar için zorunlu hale gelmiştir. ( CyberMag. (2020, ŞUBAT 13))

Ağ güvenliği gün geçtikçe daha da önem kazanan bir konudur. Çok büyük öneme sahip özel ve kurumsal bilgilerin internet gibi global ve güvensiz bir ortamda dolaşması güvenlik kaygılarının artmasına sebep olmaktadır.
Ağ güvenliği genel olarak, bir kurumun veri iletişiminde kullandığı tüm kaynakların güvenli olup olmamasını konu edinmektedir. Sahip olunan kaynaklara yetkisiz ve illegal sebeplerle kötü amaçlı erişimleri engellemek ve verinin dolaşımı sırasında mahremiyetini, bütünlüğünü ve özelliğini korumak ağ güvenliği kapsamında yapılmaktadır.( CyberMag. (2020, ŞUBAT 13))

İş yerine bir hırsız girmeden önlem almak çoğu kişi için masraf kalemi olarak görülebilmektedir. Ancak ne zaman değerli varlıklarımızı kaybedersek güvenlik önlemlerini almadığımız için üzülürüz. Kıt kaynaklar nedeni ile bilgi işlem personeli, siber güvenlik personeli yada network güvenlik önlemleri almayan bir firmanın vahşi internet ortamından payını alması kaçınılamazdır. Dünya artık eski dünya değildir. ( CyberMag. (2020, ŞUBAT 13))

Firmaların Ağınız ne kadar güvenli?
Ağınızda güvenlik açıkları varmı?
Bugüne kadar alınan güvenlik tedbirleri nelerdir?
sorularına verilecek cevabı bugün gözden geçirmeleri gerekmektedir. Çünkü yarın çok geç olacaktır.

AĞ GÜVENLİK POLİTİKALARI

Ağ güvenliği politikası bir kuruluşun faaliyetleri ile ilgili tasarlanmış geniş, uçtan uca belgedir. Politika, ağ tasarımına yardımcı olur, güvenlik ilkelerini ve ağ uygulamasını kolaylaştırır. Ağ güvenlik politikası ile ağ erişimi için kurallar, politikaların uygulama ilkeleri ve kurumun ağ güvenlik ortamının temel mimarisi açıklanır. Onun kapsamı ve etkisi, geniş bir komite tarafından oluşturulmasından kaynaklanır. Politika belgesi veri erişimi, web görüntüleme, şifre kullanımı, şifreleme ve e-posta ekleri gibi öğeleri yönetme amaçlı bir kompleks belgedir. Güvenlik politikası kötü niyetli kullanıcıların ortaya çıkaracağı potansiyel riskleri içermelidir.( Üniversitesi, D. (2017). BİLGİSAYAR AĞ GÜVENLİĞİ – Ağ Güvenliği Politikası.)

Cisco’nun SecureX mimarisi her hangi bir kullanıcının, herhangi bir cihazı her hangi bir zamanda herhangi bir yerden kullanımı için etkili güvenlik sağlamak için tasarlanmıştır. Bu yeni güvenlik mimarisi tüm durumları (kim, ne, nereye, nasıl, ne zaman) dikkate alan yüksek seviyeli politika dili kullanır. Oldukça dağıtık güvenlik politikası zorlaması ile son kullanıcı nerede çalışıyorsa ona yakın hale getirilir.
Bu mimari şu elemanları içerir:
• Tarama motorları
• Dağıtım mekanizmaları
• Güvenlik istihbarat operasyonları
• Politika yönetim konsolları
• Yeni nesil son nokta

Kullanıcı hareketliliğinin artması, tüketici cihazlarının çoğalması ve bilginin gelenekselin dışında hareketi BT altyapısının güvenliğini karmaşık hale getirdi. Bölük pörçük güvenlik çözümleri uygulama iki kat insan gücü, maliyet ve uygunsuz erişim politikalarına yol açabilir. Cisco Securex ürünleri herhangi bir zaman, herhangi bir yerden, herhangi bir aygıtı kullanan herhangi bir kullanıcı için etkin güvenlik sağlamak için komple çözüm sunar. Bu neden Cisco Securex mimarisi kullanmanın gerekçelerinden biridir.( Üniversitesi, D. (2017)

Güvenlik politikası şu sorulara cevap verebilmelidir. Kullanıcıların ihtiyaçları nelerdir? Hangi işlemler, veri veya bilgi sistemleri sizin için veya kurumunuz için kritik öneme sahiptir? Hangi durumlarda kurumunuzun işleyişi kesintiye uğrar veya tamamen durur?

AĞ GÜVENLİĞİ NASIL SAĞLANIR?

Güvenlik Duvarı(Firewall)

Güvenlik duvarı - Vikipedi

Resim1:(McCormack. (2007, EKİM 15))

Firewall’lar, yerel ağınızla dış ağ arasındaki güvenlik kontrol yazılımları/cihazlarıdır. Firewall ilk kurulduğunda bu nokta üzerindeki bütün geçişleri durdurur. Daha önceden belirlenen politikalar dahilinde hangi data paketinin geçip geçmeyeceği, hangi geçişlerde parola doğrulaması yapılacağı gibi bilgiler firewall kural tablolarına eklenir. Bu sayede sisteme ulaşan kişi ve bilgi trafiği kontrol altına alınmış olur. İçerideki/dışarıdaki sistemlere kimlerin girip giremeyeceğine, giren kişilerin hangi bilgisayarları ve hangi servisleri kullanabileceğini firewall üzerindeki kurallar belirler.( Bilişim, R. (2020). Ağ Güvenliği Nasıl Sağlanır?)
Firewall yazılımı, adresler arası dönüştürme-maskeleme(NAT) sayesinde LAN(Local Area Network) deki cihazların IP adreslerini gizleyerek tek bir IP ile dış ağlara erişimini sağlar. Adres saklama ve adres yönlendirme işlemleri firewall üzerinden yapılabilir. Böylece dış dünyadaki kullanıcılar yerel ağdaki kritik topoloji yapısını ve IP bilgisini edinemezler. Firewall yazılımı kendi üzerinde belirtilmiş şüpheli durumlarda sorumluları uyarabilir(e-mail, SNMP, vb.).
Gelişmiş firewall yazılımları üzerinden geçen bütün etkinlikleri daha sonradan incelenebilmesi için kaydederler. Ek bir lisans yada modül ile birlikte VPN(Virtual Private Network) denilen yerel ağa gidip gelen bilgilerin şifrelenmesi ile uzak ofislerden yada evden internet üzerinden güvenli bir şekilde şirket bilgilerine ulaşmak mail vb. servisleri kullanmak mümkün olmaktadır. Bu şekilde daha pahalı çözümler yerine(lised line yada frame relay) Internet kullanılabilir. Yalnız uzaktaki kullanıcıların güvenliği burada ön plana çıkmaktadır. Dışarıdan bağlanan kişinin gerçekten sizin belirlediğiniz yetkili kişi olup olmadığı önemlidir. Bu kişilerin şifresini ele geçirenler sisteminize o kişilerin haklarıyla ulaşabilirler. Bu noktada kişisel firewall ve dinamik şifre üreten tokenlar devrede olmalıdır.( Bilişim, R. (2020))

Günümüzdeki gelişmiş firewall sistemleri içerik denetleme işlemi yapmamakta bu tip hizmetleri firewall sistemleriyle entegre çalışan diğer güvenlik sistemlerine yönlendirmektedir. Bu sayede güvenlik firmaları sadece odaklandıkları ve profesyonel oldukları konularda hizmet vermekte, kullanıcı da bu ayrık sistemlerden kendisi için uygun olan çözümleri tercih etmektedir. Örneğin gelen bilgilerin içerisinde virüs olup olmadığı yada atak yapılıp yapılmadığı firewall tarafından kontrol edilmez. Kurallarda belirtilmişse kendisi ile entegre çalışan sisteme data paketini yönlendirir. Tarama işlemi diğer makinada yapıldıktan sonra paket tekrar firewall a geri döner. ( Bilişim, R. (2020))

 

Firewall yazılımının yönetim konsolu merkezi yönetim amaçlı olarak ayrı makinelere yüklenebilir. Yönetim ile ilgili kurallar, trafikle ilgili kayıtlar(log) ayrı sistemlerde tutulabilir. Kullanıcı grafik ara yüzü ile uzak makinelerden kolayca yönetim yapılabilir ve mevcut kullanıcı bilgileri (LDAP) uygulamalarından alınabilir. Aktif bağlantılar görüntülenip gerektiğinde ana güvenlik politikalarına engel olmadan bağlantılara müdahale edilebilir. Bant genişliği yönetimi sağlayan sistemlerle entegre olabilir. ( Bilişim, R. (2020))

Firewall yazılımları/cihazları güvenliğin yapı taşları olup sistem içerisindeki diğer güvenlik yazılım/cihazları ile uyumlu çalışmakta ve gelecekteki güvenlik teknolojilerine taban teşkil etmektedirler. Firewall yazılımı kesinlikle şart olmasına rağmen güvenlik için tek başına yeterli değildir. ( Bilişim, R. (2020))

VPN (Virtual Private Networks)

Resim2:(ATMACA, K. (2019, ARALIK 20))

VPN sayesinde hem maliyetlerimizi azaltmamız hem de daha önceden güvenli olmadığı, ayrıca pahalı olduğu için yapamadığımız farklı mekanlardaki PC ve LAN’ları internet üzerinden aynı platformlara taşımamız mümkün. Bu sayede evimizdeyken şirketimize bağlanıp sanki oradaymış gibi güvenli bir şekilde şirket kaynaklarına ulaşmamız, maillerimizi kontrol etmemiz, Intranet’i kullanmamız mümkün olmaktadır. ( Bilişim, R. (2020))

Bu sayede mobil çalışanlarımızı, uzak bürolarımızı, bayilerimizi, iş ortaklarımızı bizim belirlediğimiz kriterlere göre şirket içi kaynaklarından faydalanmalarını sağlayabiliriz. Lised lines ve frame-relay hatların pahalı çözümlerine alternatif olarak Internet’i kullanabiliyoruz. Tabi akla gelen ilk soru Internet üzerinde bilgi alışverişi yapılırken bilgilerimiz ne derece güvende. VPN teknolojilerinde taraflar arasında karşılıklı şifreleme söz konusu ve bu şifreleme teknolojileri oldukça gelişmiş durumda. Güvenlik için bilgiler karşılıklı dijital olarak imzalanır, sonra bu paketler uluslar arası standartlara uygun çeşitli protokollerden biri tarafından şifrelenir ve karşı tarafta da benzer şekilde açılır. Yalnız VPN sadece bilgi gidip gelmesi sırasındaki güvenliği kapsadığından karşılıklı yapıların firewallar tarafından korunması gerekmektedir. Sizin bölgeniz çok güvenli olabilir ama size bağlanan evdeki bilgisayarın güvenliği de önemlidir. Çünkü dışarıdan içeri normal şartlarda sızamayan kişiler zincirin en zayıf halkasından içeri sızabilirler. ( Bilişim, R. (2020))

VPN uygulamalarında dikkat edilmesi gereken karşılıklı bağlantılar sırasında statik şifre kullanılmamasına dikkat edilmesi token/smart card benzeri çözümlerle desteklenmesi gerekir.

Antivirüs

Resim3:(AleksandarK. (2020, OCAK 30))

Ev kullanıcılarından büyük şirketlere herkes antivirüs çözümü kullanması gerektiğinin farkındadır. Kurumların ihtiyaçlarını ev kullanıcıları gibi düşünemeyiz. Artık eski sistem desktop bazlı korumalar tek başına yeterli olmamaktadır. Örneğin bu tip bir sistem bilgisayarın açılması sırasında daha virüs koruma yazılımı devreye girmeden ağdaki virüslenmiş bir sistem tarafından dosya paylaşımından faydalanarak sisteme girip antivirüs korumasını devre dışı bırakabilmektedir. Yada son günlerde tanık olduğumuz sistem açıklarını kullanarak yayılan “worm”larda olduğu gibi. Bu yüzden yeni teknolojilerde virüslerin merkezi bir yapı tarafından daha yerel ağa girmeden önce taranması fikri esas alınmaktadır.( Bilişim, R. (2020))

Virüslerin en çok yayıldığı servisler olan e-mail, http ve ftp trafikleri firewall mantığı esas alınarak antivirüs ağ geçidine yönlendirilir. Buradaki tarama işleminden sonra gerekli yerlere yönlendirilme yapılır. Bu sistemle dışarıdan gelecek olan virüsler engellenmiş olur. Mail sunucuları üzerine kurulan anti virüs sistemiyle yerel ağ içerisinde e-mail aracılığıyla dolaşan virüslerde etkisiz hale getirilmiş olur. ( Bilişim, R. (2020))

Sunucu bilgisayarları üzerine kurulacak virüs koruma yazılımları ve şirket çalışanlarının sistemlerini kontrol edecek yazılımlarla kurumsal anti virüs çözümü sağlanmış olur.
Bütün bu virüs sistemlerinin tek bir merkezi noktadan kontrolü ve tek bir noktadan anti virüs güncelleme dosyalarının alınıp dağıtılması yapılabilmektedir. İstenirse firewall la entegre çalıştırılabilmektedirler. Otomatik olarak gerektiğinde her saat başı yeni güncelleme dosyaları alınabilmektedir. Bu sistemlerle ayrıca rahatsız edici mailleri engellemek, içerdiği kelimelere yada eklerine göre silme/arşivleme vb. işlemler yapılabilmekte kısaca mail yönetimi sağlanabilmektedir. ( Bilişim, R. (2020))

Kurumsal Anti virüs Koruması seçerken dikkat edilmesi gerekenler
Virüs taraması yaparken performans kaybı yaşanmamalıdır. Mümkünse uluslararası sertifikaları sorulmalıdır. Her türlü zararlı kodlara karşı tarama yapabilmelidir (Trojans, droppers, ActiveX ve Java) Müşteri tarafına her türlü yoldan zararlı kodların ulaşabileceği düşünülmeli sunulan çözüm bütün zararlı kodları tesirsiz hale getirebilmelidir. Sizi virüslerin çoğundan değil hepsinden koruyan sistemlere ihtiyacınız olacaktır. Sorunla karşılaşıldığında servisini ve desteğini alabileceğiniz ürünlere yönelin. Sisteminize entegre olup olmayacağını sorun çünkü yeni teknoloji virüs tarayıcılar firewall sistemleriyle proxylerle mail sunucularıyla entegre çalışabilmektedir Bütün virüs sistemini mümkünse tek yerden yönetebileceğiniz sistemleri seçmeniz avantajınıza olacaktır. Merkezi raporlama ve otomatik güncelleme (yeni virüslere karşı) yapması da işlerinizi kolaylaştıracaktır. ( Bilişim, R. (2020))

IDS (Saldırı Tespit Sistemleri)

Saldırı Tespit Sistemleri, Internet dünyasının gelişim sürecinde özellikle tüm dünyada kullanılan web trafiğinin artması ve de web sayfalarının popüler hale gelmesi ile birlikte kişisel ya da tüzel sayfalara yapılan saldırılar sonucu ihtiyaç duyulan en önemli konulardan biri haline gelmiştir. Bununla birlikte kurum ya da kuruluşların sahip oldukları ve tüm dünyaya açık tuttukları mail, dns, database gibi sunucularının benzeri saldırılara maruz kalabilecekleri ihtimali yine Saldırı Tespit Sistemlerini Internet Güvenliği alanının vazgeçilmez bir parçası haline getirmiştir. Kurumların sahip oldukları çalışan sayısı ve bu çalışanların kendi kurumlarındaki kritik değer taşıyan yapılara saldırabilme ihtimalleri de iç ağın ya da tek tek kritik sunucuların kontrol altında tutulma gerekliliğini beraberinde getirir. ( Bilişim, R. (2020))

IDS(Intrusion Detection System) genel olarak iki tip olarak karşımıza çıkar; Sunucu tabanlı IDS ve Ağ tabanlı IDS. Ağ tabanlı IDS in görevi, bir kurum yada kuruluşun sahip olduğu ağ yada ağlara yönlenmiş olan tüm trafiği algılayarak, bu ağa doğru geçen her bir data paketinin içeriğini sorgulamak, bir atak olup olmadığına karar vererek kaydını alabilmek, kendisi ya da konfigüre edebildiği başka bir aktif cihaz tarafından atakları kesmek, sistem yöneticisini bilgilendirmek ve ilgili raporlar oluşturabilmektir. IDS bir data paketinin atak olup olmadığını, kendi atak veritabanında bulunan atak tipleriyle karşılaştırarak anlar ve karar verir. Sonuç olarak bir IDS in en önemli bileşeni bu atak veritabanıdır. Söz konusu Atak veritabanı nın içeriği, ne kadar sıklıkla ve doğrulukla güncellendiği ve kimin tarafından oluşturulduğu/güncellendiği en önemli noktadır. Bu sebeple doğru üretici firma ve ekip seçimi çok önemlidir. ( Bilişim, R. (2020))

Sunucu Tabanlı IDS in görevi ise kurulu bulunduğu sunucuya doğru yönlenmiş bulunan trafiği yine üzerinde bulunan atak veritabanı(İşletim Sistemine göre özelleştirilmiş) baz alınarak dinlemesi ve atakları sezerek cevap vermesidir.
Genel olarak IDS iki veya daha fazla makineden oluşan bir yapıdır. Performans artırımı sebebiyle Merkezi Kontrol ve Kayıt mekanizmasının bir makinede, Trafiği dinleyen ağ tabanlı modül veya Sunucu tabanlı modül ayrı makinelerde tutulur.
IDS’ ler, dinlediği trafiğin kaydını tutarak, gerektiğinde bu kayıtları baz alarak istenilen şekilde raporlar çıkartabilmektedir. Atak sezdiklerinde atakları önleyebilir, yöneticilerine mail yada benzeri yollarla haber verebilirler, önceden oluşturulmuş bir program çalıştırabilir ve telnet benzeri bağlantıları kayıt ederek sonrasında izlenmesini sağlayabilirler. Tüm bu özellikleriyle IDS ler sistemin güvenli bir şekilde işlemesine yardımcı olur ve Sistem Yöneticilerinin Sistemi güçlü bir şekilde izlemesine yardımcı olmaktadırlar. ( Bilişim, R. (2020))

Web filtreleme çözümleri (URL Filtering)

Bugün çalışanların çoğunun Internet’e erişim hakları var. Fakat bunların hangi sayfalara gittikleri, oralarda ne kadar zaman geçirdikleri bunların ne kadarının işle ilgili olduğu gibi soruların yanıtlanması gerekiyor. Son zamanlarda yapılan bir çok araştırma iş günü içerisinde yapılan web sayfası ziyaretlerinin çoğunun işle alakalı olmadığı, sakıncalı sayfa ziyaretlerinin sistemlere virus/trojan bulaşmasına, gereksiz bant genişliği harcanmasına ve yasal olmayan sitelerden indirilen programların sistemlere sahte lisanslarla kurulmasına (ki bu programların lisanssız yada sahte lisanslarla kurulmasından sistem yöneticileri ve şirket sahipleri BSA ya karşı sorumlular) sebep olmakta. ( Bilişim, R. (2020))

Bütün bunları engelleyebilmek için URL filtering denilen yazılımlar kullanılmakta. Bu yazılımların her gün güncellenen veri tabanları sayesinde dünyadaki çoğu web sayfaları sınıflandırılmış durumda. Bu yazılımlar kişi, grup, IP adres aralıklarına kural tanımlamamızı sağlamaktadır. Bu sayede daha önceden tanımladığımız kişilere hangi zaman aralıklarında nerelere girebileceklerini belirlenebilir. Yada gün içerisinde bizim belirlediğimiz kategoriler için zaman kotası uygulana bilinir. Örneğin sabah 9:00-12:00 arası gazetelere yarım saat bakılma izni (bu sayfalarda kalış zamanı kotadan düşürülür) 12:00-13:00 her yere izin vb.. URL filtreleme yazılımlarıyla ayrıca anahtar kelime bazlı sınırlandırma(örnegin mp3) yada manuel olarak sayfa eklenebilir.
Engellenen sayfalarla ilgili olarak kullanıcı karşısına bilgilendirici bir ekran çıkar ve neden engellendiği yada hangi zaman aralıklarında geçerli olduğu belirtilir. Burada daha önceden belirlenmiş bir sayfaya yönlendirmekte mümkündür. Bu tür yazılımlarının raporlama modülleri sayesinde kimlerin nerelere gittikleri oralarda ne kadar süre boyunca kaldıkları gibi ayrıntılı bilgilere ulaşmak mümkündür. ( Bilişim, R. (2020))

Internetin pozitif kullanımı:
* eMail
* eTicaret
* Araştırmalar
* Önemli gelişmeler
* Doküman alışverişi
* Web tabanlı uygulamalar
Negatif amaçlarla kullanım
. Desktop TV, BBG tarzı yapımlar
. Hisse senedi
. Eğlence
. Alışveriş
. Kumar
. Müzik
. Spor
. Download
. Internette en çok aratılan üç kelime mp3, sex, hotmail (kaynak wordtracker.com)
. Çalışanların 54% ü gün içerisinde an az yarım saatlerini işle alakasız konularda internette sörf yapmaktadırlar.
. Bu zamanın çoğu yetişkin sitelerinde geçmekte
. Yeni iş başvuruları yapılmakta
. Gezi siteleri ziyaret edilmekte
. Spor aktiviteleri takip edilmekte
. Konuşma odalarında bulunulmakta
. Hacker sayfaları ve hack araçlarının bulunduğu sayfalar ziyaret edilmekte. ( Bilişim, R. (2020))

Güçlü Tanılama (Strong Authentication)

Gerçekten sistemlerinize kimlerin ulaştığını biliyor musunuz?
Eğer VPN, mail, Web sayfa erişimleri, uzak erişim (remote access) v.b. bağlantılarınızda statik kullanıcı isimleri ve şifreler kullanıyorsanız bundan tam olarak emin olamazsınız. Dışarıdan yapılan bağlantılarda sizin verdiğiniz şifrelerin başkaları tarafından ele geçirilmesi yada “brute force” denilen yöntemle şifrelerin bulunması söz konusudur. Güçlü tanılama yöntemleri sisteminize erişenlerin kimliğinden emin olmanızı sağlar.
Güçlü tanılama (Strong Authentication) nedir? :
Güçlü tanılama, bir kullanıcıyı tanırken en az iki metot kullanır. 3 metotla mevcut tanılama güçlendirilebilir:
. Sahip olduğunuz şey (Something you have)
Kapı anahtarı, ATM kartı veya token
. Bildiğiniz şey (Something you know )
Şifre, PIN numarası
. Biyometrik tanılama (Something you are)
Parmak izi, ses tanıma sistemleri, retina taramaları
Bu yöntemlerin her biri tek başına yeterli değildir mesela ATM kartınızı kaybedebilirsiniz, şifreniz tahmin edilebilir. Biyometrik tanılama güçlü bir yöntem olmasına rağmen halen pahalı ve açık noktaları bulunabilmektedir. Bu yöntemlerden teki (single authentication) yerine iki metodun birlikte kullanıldığı yöntemler “two-factor authentication” yada “strong authentication” olarak bilinmektedir. Örneğin ATM makineleri iki kombinasyonu birlikte kullanırlar plastik bir kard (Something you have) ve bir PIN numarası (Something you know). Token ve smart kartlar güçlü tanılama sistemleri kullanırlar. Token ve smart kartların bir çok çeşidi bulunmakta. ( Bilişim, R. (2020))

Smart Kartlar: Dünya üzerinde yaklaşık bir milyar kişi smart kart teknolojisini banka hesapları, ödeme, telefon sistemleri, kişisel bilgilerin saklanması(tıbbi kayıtlar gibi) için kullanıyor. Smart kartlar ATM(banka) kartlarından çip yapısıyla ayrılır. ATM kartlarında statik bilgi içeren manyetik bantlar bulunmaktadır. Smart kartlarda ise küçük bir çip bulunmaktadır. Bu sayede çip içerisinde bilgilerin saklanmasının yanında hesaplamalarda yapılabilmektedir. Manyetik kartların dış yüzeylerinde bulunan bilgilerin kopyalanabilmeside güvenlik açısından smart kart kullanımının gerekliliğini ortaya koymaktadır. Bütün bilgilerin ve işlemlerin çip içerisinde yapılması ve çipin kopyalanamaması smart kartın en büyük artıları arasında yer almakta. Ayrıca smart kartınızdaki bilgilerinize ulaşmanız için kartınızın PIN koduna ihtiyacınız var. Oldukça güvenli bu sistemlerin tek dezavantajı smart kart okuyucuya ve yazılımına ihtiyaç duyulması. ( Bilişim, R. (2020))

Token-Tabanlı Uygulamalar: Token çözümleri gelecekte güvenlik işlemlerinde zorunluluk olarak kaşımıza çıkacak. Şifrelerin bu kadar kolay ele geçirilebilmesi yada şifre denemeleri sayesinde şifrelerin bulunabilmesi her seferinde size başka şifre üreten sistemlerin doğmasına yol açtı. Bu sayede şifrenizi ele geçiren bir kişi dahi onu kullanamaz. Bunun için çeşitli yazılım yada fiziksel çözümler mevcut. Dakikada bir değişen şifreler yada her düğmeye bastığınızda size yeni bir şifre üreten tokenlar sayesinde şifrelerin çalınması yada başkaları tarafından bilinmesi problemi ortadan kalkıyor. Ve tokenların çoğundaki sistem bir PIN numarası ile korunuyor bu sayede tokenin kendisini kaybetmeniz durumunda dahi sistem kendini koruyabiliyor. Bir çoğu anahtarlık ve kredi kartı boyutlarında üretildiklerinden kolayca yanınızda taşıyıp istenilen yerden başka bir sisteme gerek kalmadan bağlantılarınızı güvenli bir şekilde yapabilirsiniz. ( Bilişim, R. (2020))

Sistem Ve Ağ Güvenliği Konusunda Alınacak Önlemler!

1. SQL datalarının/Veritabanı dosyalarının, programın çalışan exelerinin, programın tasarım ve diğer dizinlerinin vs. düzenli olarak harici bir ortama yedeklenmesi gerekir. Alınan yedeklerin ağa bağlı olmayan harici bir ortamda birden fazla kişide ve yerde bulunması gerekir.
2. Sisteminizden dışarıya bir port açmanız gerekirse ( örneğin kullanılan yazılım ile ilgili uzak masaüstü bağlanılması desteği vb.) açılan porta bağlantı için mutlaka bir kural oluşturulmalıdır. IP kısıtlaması yapılmalıdır.
3. Sistemdeki kullanıcıların yetkilerinin düzenlenmesi gerekir. Son kullanıcılarda Admin (yönetici) yetkisinin olmaması gerekir.
4. Tüm personelin şifrelerinin belirli periyotlarda değiştirilmesi ve şifrelerin karmaşıklık ilkesinde ( büyük harf, küçük harf, rakam ve özel karakter içermesi vs.) olması gerekir.
5. Güncel ve lisanslı antivirüs programları kullanılmalıdır. Güncel işletim sistemi ve güncel database (veritabanı) sistemleri kullanılmalıdır.
6. Son kullanıcıların bilgisayarlarında USB bellek kullanımının kontrol altına alınması gerekir. Ayrıca son kullanıcı personelin Sistem ve Ağ güvenliği konusunda eğitim verilerek bilinçlendirilmesi gerekir.
7. Kurum çalışanları ve misafirlerin WİFİ ( kablosuz bağlantı-internet paylaşımı)’ nın birbirinden bağımsız olması gerekir.
8. Güvenlik duvarı ( Firewall) oluşturulması gerekir, güvenlik duvarları yerel ağ ile dış ağ arasında kontrol cihazları/yazılımlarıdır. Bu sayede sisteme ulaşan kişi ve bilgi trafiği kontrol altına alınmış olur. Sisteme giren kişilerin hangi bilgisayarlar ve servisleri kullanacağı belirlenir.
Web Filtreleme ( URL Filtering) sistemleri kullanılarak, kurum çalışanlarının web sayfası ziyaretleri kontrol altına alınıp virüs/trojan bulaşması engellenmiş olacaktır. Spam mailler üzerinden virüsler bulaşabilmektedir.(BİLDİRİ. (2020). SİSTEM VE AĞ GÜVENLİĞİ KONUSUNDA ALINACAK ÖNLEMLER!!!)

AĞ CİHAZLARININ GÜVENLİĞİNİ SAĞLAMA YÖNTEMLERİ

Bir ağın(network) güvenliği dikkat edilmesi gereken bir konudur. Güvenlik duvarı(firewall) çoğu zaman bir ağın güvenliği sağlamak için yeterli olmaz. Güvenlik bir ağda çalışmakta olan tüm cihazlar açısından düşünülmeli ve uygulanmalıdır. Ayrıca güvenliğin sürekli olması da önemli bir husustur. ( İTÜBİDB, BİLGİ İŞLEM DAİRE BAŞKANLIĞI. (2013, EYLÜL 7).)

Ağ Cihazları

Bir ağda bulunan bilgisayarların birbirleriyle iletişim kurması için bir kablo aracılığıyla bağlanmaları veya kablosuz(wireless) olarak haberleşmeleri gerekir; ancak tüm bilgisayarları kabloyla birbirlerine bağlamak kullanışlı bir yöntem değildir ve bu yüzdendir ki pek tercih edilmez. Bunun yerine tüm bilgisayarla ortak bir cihaza (switch) bağlanır. Böylece yerel bir ağ oluşturulur. Bu yerel ağın İnternete erişebilmesi için bir yönlendiriciye (router) ihtiyaç vardır.( İTÜBİDB (2013, EYLÜL 7))

Fiziksel Güvenlik

Bir saldırgan ana cihaza fiziksel olarak erişebiliyorsa, cihazın kontrolünü rahatlıkla ele alabilir. Hatta trafik gönderebilir ya da hattı dinleyebilir. Bu hususa özellikle dikkat edilmeli ve gerekli önlemler alınmalıdır. Bazı fiziksel güvenlik yöntemleri şunlardır;
• Cihazlar sadece yöneticinin açma yetkisi bulunan odalarda ya da kilitli dolaplarda(kabinet) tutulmalıdır.
• Cihaza fiziksel olarak erişenlerin isimlerini erişim zamanlarını da gösteren bir listede tutmak akıllıca bir davranıştır.
• Kablolar etiketlenmeli ve ne iş yaptıkları belirlenmelidir. Kullanılmayan kablolar ağdan çıkarılmalıdır.
• Cihazalara erişim bilgileri açık yerde tutulmamalıdır.
• Güç kaynaklarının yerleri belirlenmeli ve bu kaynaklar gözden uzakta kilitli tutulmalıdır. Böylece saldırganın gücü kesmesi engellenmelidir.( İTÜBİDB (2013, EYLÜL 7))

Şifre Yönetimi

Şifre yönetiminin en efektif yolu “LDAP” veya “RADIUS” doğrulama sunucularından faydalanarak bir onay mekanizma sistemi kullanmaktır. Böyle bir mekanizma kullanılsa bile yetkili hakların kullanımı için yerel tanıtılmış bir şifre yapılandırma dosyasında bulunmalıdır. Yönetilebilir cihazların çoğu kullanıcı hesapları ve yönetici hesapları adı altında iki farklı kullanım seçeneğine sahiptirler. Kullanıcılar sadece arayüzleri inceleyip çalışabilirken yöneticiler cihaz ayarlarında değişiklik yapma haklarına sahiptirler. Bir şifreyi yapılandırma dosyalarında tutarken kesinlikle şifrelenmiş(encrypted) halde tutmak gerekir. Ayrıca bir şifre belirlenirken iyi bir şifrenin özellliklerini taşımamasına dikkat edilmelidir. İyi bir şifre; ( İTÜBİDB (2013, EYLÜL 7))
• Büyük ve küçük harf içerir.
• Noktalama işareti ve rakam içerir.
• Kolaylıkla hatırlanabilir böylelikle bir yere yazılmalarına gerek kalmaz.
• En az sekiz karekter uzunluğunda olur.
• Hızlı yazılabilirler.

Cihaz Erişim Protokollerine Dair Önlemler

Ağ cihazlarının ayarlanması, yönetimi ve kontrolünde “HTTP”, “Telnet”, “SSH”, “SNMP”, “TFTP” ve “FTP” gibi protokoller kullanılmaktadır. Bu protokoller “TCP/IP” protokolünün alt elemanları oldukları için, bu protokolün zaaflarına karşı önlem alınması çok önemlidir. En etkili yöntem ise cihazlara sadece belirli “IP” adreslerinin ulaşmasına izin vermelidir. Bu işlem de erişim listesi(Access-list) oluşturularak gerçeklenebilir. HTTP bir Web arayüzü üzerinden cihazalara interaktif bağlanmayı sağlayan bir protokoldür. Telnet ve SSH birbirine benzerlik gösteren iki uzak bağlantı protokolüdür. Ancak Telnet ile yapılan bağlantılarda saldırganın dinleme yoluyla iletilmek istenen veriyi elde etmesi mümkündür. Bu nedenle verileri şifrelenmiş halde gönderen SSH’i kullanmak daha güvenilir bir yöntemdir. “Simple Network Management Protokol(SNMP)” ağ trafiği, istatistikler, bellek ve işlemci kullanımı hakkında bilgi vermesi yönleriyle çok tercih edilen bir protokoldür. ( İTÜBİDB (2013, EYLÜL 7))

Kayıtlama Ayarları

Ağ cihazları çeşitli olayları kayıtlama özelliğine sahiptirler. Bu kayıtlar güvenlik ile ilgili kritik önem taşıyabilmektedir. Özelllikle erişim listelerine (access-list) takılan bağlantılar(match) gibi güvenlik açısından önemli olan bilgilerin kaydı tutulabilmektedir. Burada dikkat edilmesi gereken nokta bu kayıtların düzenli olarak takipte tutmak ve sistemlerin çalışmasında bir problem olup olmadığını kontrol etmektir. Ayrıca “Network Time Protokol(NTP)” çalıştırmak da farklı cihazlrdan ağa gelen mesajların zamana göre depolanması açısından dikkat edilmesi gereken bir husustur. ( İTÜBİDB (2013, EYLÜL 7))

VİRÜSLER, SOLUCANLAR (WORMS) VE TRUVA ATLARI (TROJAN HORSES)
Virüsler, solucanlar (worm) ve truva atları (trojen); bilgisayarın düzgün olarak çalışmasını engelleyen, kullanıcının izni dışında sistem yapılandırması üzerinde değişiklikler yapan ve bilgisayar içerisindeki bilgiler için tehdit oluşturan kötü amaçlı yazılımlardır. Bu yazılımlar çok çabuk yayılabilmelerinin ve İnternet bağlantısı üzerinde yavaşlamaya sebep olabilmelerinin yanı sıra ağdaki diğer bilgisayarları da tehdit edebilirler.( İTÜBİDB, BİLGİ İŞLEM DAİRE BAŞKANLIĞI. (2013, EYLÜL 7))


Virüsler

Yaygın virüsler genellikle dikkatsiz ya da yetersiz bilgi sahibi bilgisayar kullanıcıları tarafından farkında olmadan gönderilirler. Bu kötü amaçlı yazılımlar çoğunlukla başka bir yazılımın yanında ek olarak, İnternet bağlantılarını (linkler) kullanarak ya da diğer programların kaynak kodlarında kendilerini gizleyerek bilgisayarlara bulaşırlar. Farklı virüs çeşitleri bulaştıkları işletim sistemlerinin farklı bölümlerinde etkinlik gösterebilirler. Virüsler, etkinlik gösterdikleri alanlara göre 4 farklı gruba ayırabilir:( İTÜBİDB (2013, EYLÜL 7))
Dosya sistemi virüsleri: Farklı dosya sistemleri içerisinde yer alan virüs çeşididir.
Önyükleme bölümü (boot sector) virüsleri: İşletim sisteminin önyükleme dosyaları arasına sızarak bilgisayarın açılmasıyla birlikte çalışmaya başlayan virüslerdir.
Makro yazılım virüsleri: MS Office gibi makro yazılımların içerisinde gizlenen virüslerdir.
Komut dosyası (script host) virüsleri: İnternet sayfalarının kaynak kodu dosyaları içerisinde gizlenen virüslerdir.
Farklı virüsler, bulaştıkları bilgisayarlara farklı oranlarda zarar verebilmektedirler. Bu etki bazen kullanıcıyı fazla rahatsız etmeyecek bir seviyede olurken, bazı virüs çeşitlerinde sistemi tümden çökertecek kadar ciddi hasarlara sebep olabilmektedir. ( İTÜBİDB (2013, EYLÜL 7))

Solucanlar

Solucanlar, daha karmaşık yapıya sahip olan zararlı yazılımlardır. Genellikle e-posta ile gönderilen ekler, çeşitli web siteleri ve ağ üzerinde paylaşılan dosyaları kullanarak yayılırlar. Solucanlar, bir sistemi ele geçirdiklerinde, kullanıcının başka bir eylemine ihtiyaç duymadan, kullanıcının veri kaynaklarını kullanarak (e-posta adres listesi gibi) kendi kaynak dosyalarını hızlı bir şekilde diğer kullanıcılara da ulaştırmayı denerler ve bu yolla kendilerini çok fazla sayıda çoğaltabilirler. Solucanlar bunu yaparken kullanıcıların bant genişliklerini ve ağ kaynaklarını kullandıklarından ağların kilitlenmesine, e-posta sunucularının aşırı yüklenmesine veya Web kaynaklarına erişim hızının düşmesine sebep olabilmektedirler.( İTÜBİDB (2013, EYLÜL 7))

Truva Atları

Truva atı adı verilen zararlı yazılımlar ise kendilerini kullanıcılara faydalı bir program gibi gösterek karşıdan yüklenilmelerini sağlarlar. Temelde iki farklı dosya içerirler. Bunlardan birincisi kullanıcıya yollanılan dosyadır. Bu dosya kullanıcının kendisini bilerek veya bilmeyerek çalıştırması durumunda bilgisayarın bir portunu kendisi için açarak, programcısına kullanıcının bilgisayarına erişebilme imkanı sunar. Programcı ise ikinci dosyayı çalıştırarak kullanıcının bilgisayarına ulaşabilmektedir. Truva atı programcıları ulaştıkları bilgisayardaki kullanıcıların kişisel bilgilerini (şifre, kredi kartı bilgileri, önemli dokümanlar) elde etmek amaçlı kullanmaktadır ve bu durum kullanıcılara virüs ve solucanlardan daha fazla zarar vermektedir. Ayrıca truva atları sistemde bilinmeyen açık bir kapı bıraktıklarından programcılarının bilgisayara kolayca başka kötü amaçlı yazılımlar yükleyebilmesine imkan vermektedir. (İTÜBİDB (2013, EYLÜL 7))

Virüs, Solucan ve Truva Atları Arasındaki Farklar:

• Virüsler yayılabilmek için kullanıcının kendisini diğer kullanıcılara bilerek veya bilmeyerek yollamasını beklerler, solucanlar ise böyle bir şeye gerek duymadan bir bilgisayara girdiği anda kendisini çoğaltmaya ve yeni kullanıcıların bilgisayarlarına ulaşmaya çalışırlar.

• Solucanlar genellikle ağ kaynaklarını hedef alırken, virüsler daha çok bulaştığı bilgisayarın sistem kaynakları üzerinde etki gösterirler. Truva atlarının hedefi ise sistem üzerinde delikler yaratarak programcısına bu bilgisayara müdahale edebileceği bir ortam yaratmaktır.( İTÜBİDB (2013, EYLÜL 7))

SONUÇ

Ağ güvenliği alanında bilinmesi gereken bir çok husustan bahsettik. Bu hususlar sırası ile; Tarihçesi, ağ güvenliği, önlemler, tehditler gibi bilinmesi gereken tüm konuları alt başlıklarda anlattık. Yani bu bilgilerden sonra ağ güvenliğinin ne kadar önemli olduğunu, nelere dikkat etmemiz gerektiğini, tehditler karşısında neler yapmamız gerektiği hakkında bilgi sahibi olduk. Bir başka bakış açısı ile bu konuya ilgi duyan ve bu alanda kendisini geliştirmeyi düşünen okuyucularımız için ilham kaynağı olmaya çalıştık.

KAYNAKÇA

Üniversitesi, D. (2017). BİLGİSAYAR AĞ GÜVENLİĞİ – Tarihçesi. DÜZCE ÜNİVERSİTESİ: http://akademik.duzce.edu.tr/Content/Dokumanlar/resulkara/DersNotlari/a0b74199-588e-4066-82d1-60b3c08cc61a.pdf adresinden alındı.

Teknokavram. (2017, Mart 2). Ağ Güvenliği Nedir? TEKNOKAVRAM: http://www.teknokavram.com/guvenlik/ag-guvenligi-nedir/ adresinden alındı.

CyberMag. (2020, ŞUBAT 13). Ağ Güvenliği Temelleri. CyberMag. CyberMag: https://www.cybermagonline.com/ag-guvenligi-temelleri adresinden alındı.

Üniversitesi, D. (2017). BİLGİSAYAR AĞ GÜVENLİĞİ – Ağ Güvenliği Politikası. DÜZCE ÜNİVERSİTESİ: http://akademik.duzce.edu.tr/Content/Dokumanlar/resulkara/DersNotlari/a0b74199-588e-4066-82d1-60b3c08cc61a.pdf adresinden alındı.

Bilişim, R. (2020). Ağ Güvenliği Nasıl Sağlanır? Red Bilişim: http://www.redbilisim.com/internet-ve-ag-guvenligi/ag-guvenligi-nasil-saglanir/33 adresinden alındı.

McCormack. (2007, EKİM 15). https://commons.wikimedia.org/wiki/User:McCormack/gallery adresinden alındı.

ATMACA, K. (2019, ARALIK 20). https://kenanatmaca.com/vpn-nedir-vpn-ile-ip-adresi-nasil-degisir/ adresinden alındı.

AleksandarK. (2020, OCAK 30). https://www.techpowerup.com/263433/antivirus-providers-continue-supporting-windows-7 adresinden alındı.

BİLDİRİ. (2020). SİSTEM VE AĞ GÜVENLİĞİ KONUSUNDA ALINACAK ÖNLEMLER!!! https://www.medisoft.com.tr/haberler/sistem-ve-ag-guvenligi-konusunda-alinacak-onlemler/ adresinden alındı.

İTÜBİDB, BİLGİ İŞLEM DAİRE BAŞKANLIĞI. (2013, EYLÜL 7). Seyir Defteri. https://bidb.itu.edu.tr/seyir-defteri/blog/2013/09/07/a%C4%9F-cihazlar%C4%B1n%C4%B1n-g%C3%BCvenli%C4%9Fini-sa%C4%9Flama-y%C3%B6ntemleri adresinden alındı.

İTÜBİDB, BİLGİ İŞLEM DAİRE BAŞKANLIĞI. (2013, EYLÜL 7). Seyir Defteri. https://bidb.itu.edu.tr/seyir-defteri/blog/2013/09/07/vir%C3%BCs-solucan-ve-truva-at%C4%B1#:~:text=Vir%C3%BCsler%2C%20solucanlar%20(worm)%20ve,tehdit%20olu%C5%9Fturan%20k%C3%B6t%C3%BC%20ama%C3%A7l%C4%B1%20yaz%C4%B1l%C4%B1mlard%C4%B1r. adresinden alındı.

Photo by Jiawei Zhao on Unsplash


Bu eser Creative Commons Atıf 4.0 Uluslararası Lisansı ile lisanslanmıştır.