İÇİNDEKİLER
ÖZET
1-GİRİŞ
2- Güvenlik Duvarı nedir? Nasıl Kullanılır? Türleri Nelerdir?
3- Güvenlik Duvarı Kuralları ve Sıkılaştırma İşlemleri
4-Güvenlik Duvarı Loglama İşlemleri
5-Güvenlik Duvarı Kullanımı
6-SONUÇ
7-KAYNAKÇA
ÖZET
Bu yazıda bilgisayarlarımızda kullandığımız Firewall yapısı ve kullanımı hakkında bilgi vermemek.
Konu anlatımlarını 4 ana başlık altında yapacağız.
1-Kısımda Güvenlik Duvarı Nedir, Ne Amaçla Kullanılır, Türleri Nelerdir?
2-Kısımda Güvenlik Duvarı Kurallarının Nasıl Olması Gerektiğini,
3-Kısımda İse Firewall’da Log Nasıl Oluşur? İçerisinde Neler Bulunur? Firewall Çıktısının Anlamı Nedir? Sorularına Cevap Vermiş Olacağız.
4-Kısımda İse Windows Güvenlik Duvarı Kullanımı yer alacaktır.
1-GİRİŞ
İnternette, genel veya yerel ağlar arasında kullanılarak her daim olası tehditleri filtreleme, engelleme görevlerini üstlenen kahramandır firewall.
Kötü kullanımları engellemek ve kişileri korumak amacıyla ağlarda güvenlik mekanizması oluşumu gerekliliğinden ortaya çıkmıştır. Güvenlik duvarları sayesinde bilgisayar kullanıcıları, özel ağlarının ve internet arasındaki kontrolü sağlayarak kötü niyetli saldırılara maruz kalmayacaklar.
Bu yazıda bilgisayarlarımızda kullanmış olduğumuz Firewall yapısı ve kullanımı hakkında bilgi vermek amaçlanmıştır.
2- GÜVENLİK DUVARI NEDİR?
Donanım ya da yazılımları taban olarak çalışan güvenlik duvarı ağ güvenlik sistemleri önceden belirlediği bir filtre ile ağa gelen ve giden veri paketlerini incelerler. Güvenli olmayan bilgisayardan gelen veri paketlerini bu filtreden geçirerek olası saldırıları engellemek temel amaçtır. (webtekno,1 yıl önce)
Bilgisayar ve internet güvenliği arasındaki bağlantı için kullanılır. Bunlar ofislerde, evlerde veya firmalarda kullanılır.
2.1.Güvenlik Duvarı Nasıl Çalışır?
Güvenlik duvarları ağ korumalarını vermekle görevlidir. Bu görevi kurallara göre yapar. Hangi trafiğe izin verilmesini, varsayımı gereğinin analizini yapar.
Firewall çalışma mantığı oldukça hızlıdır. Ağ yöneticisi tarafından üretilen “güvenli liste” içindeki tüm trafik, herhangi bir engele maruz kalan ağınıza iletilir. Güvenli listede olmayan trafik ise bloke ağınıza zarar verir ve tarafınıza bilgi verilir. (Ayşegül D.21 Mart 2022)
Güvenlik duvarı, yalnızca kabul etme yoluyla elde edilen olan yolu kabul eder. İyi ve kötü niyetli geçişin ayrımcılığını yapar. Önceden belirtilmiş olan güvenlik kurallarında belirli olan veri paketlerine izin verir veya bunları engellemekle görevlidir. Bu kurallar: kaynak, hedef, içerik vb. gibi paket verileri tarafından belirtilen çeşitli kurallardır. Sonuç olarak güvenlik duvarı siber saldırıları önlemek için şüphelilerden gelen yönlendirmeleri engellemekle sorumludur.
Güvenlik Duvarı Çalışma Prensibi
İki resim trafikle ilgili olup ilk resimdeki bir güvenlik duvarının iyi niyetli yöneticinin kullanıcısının özel ağına nasıl bir ağ göndermesi gösteriliyor. İkinci resimde güvenlik duvarı kötü amaçlı işletimin özel ağa girişini engelliyor ve böylece kullanıcı ağını siber çalıştırmanın açık olmasına karşı koruyor. Güvenlik duvarı diğer şüphelileri tespit etmek için hızlı değerlendirme yapıyor. (Resul MM1 yıl önce)
2.2.Firewall İki Şekilde Oluşmaktadır,
2.2.1-Yapısal Güvenlik Duvarı Türleri
Yazılımsal Güvenlik Duvarları
Donanımsal Güvenlik Duvarları
Yapısal ilerleyen güvenlik türlerinde ve mimarilerine göre oluşan güvenlik duvarı türlerine göre bağlantı izleme ve ikinci olarak yürütme kuralları ve denetim günlükleri gibi açıklamalarla tanımlanabilir.
2.2.2-Mimarilerine Göre Güvenlik Duvarı Türleri
Paket Filtreleme Güvenlik Duvarı
Ağ üzerinden gönderilmiş olan tüm bireysel veri paketlerinin nereden geldiklerinden ve nereye gitmekten geçerek kontrol ederek temel sahip olma özelliği sunar. OSİ modelinin ağ katmanında çalışır bu model. Özellikle dikkat edilecekse, daha önce kabul edilmiş olan bağlantılar izlenmez. Bu, yöntemleri her veri paketiyle her bağlantısının yeniden onaylanması gereken anlama gelir. Bu paket sayesinde kaynak IP, hedef IP, Port numarası gibi portları içerir. Bunun avantajı basit ve düşük düzeydedir. Bu mimarinin en büyük eksisi paketi ilk gönderen sistemi yani oturumu açan sistemin bazı bölümlerinde tespit edilemiyor. (İrem B. Eylül 2,2020) Artık eskisi kadar kullanılmıyor. Şeffaflık esasları kusursuzluk oluşturur.
Devre bölgesi güvenlik duvarı
Bu güvenlik duvarları, denenmiş bağlantının işlevsel paketlerini kontrol eder ve iyi çalışması durumunda iki ağ arasında da kalıcı bir açık bağlantıya izin verir. Güvenlik duvarı, bu yangın gerçekleştikten sonra yönetmeliği durduracaktır. OSİ modelinde taşıma katmanında çalışır.
Uygulama düzeyinde güvenlik duvarları
OSI modelinde uygulama katmanı katmanları çalışır. En sık kullanılan güvenlik duvarı tekniğidir. Uygulama katmanındaki güvenlik duvarı, gelen paketin veri bölümüne kadar olan tüm paket başlıklarını muhafaza edebilir ve filtreleyebilir.
Uygulama katmanlarında ilerlemek en önemli avantaj uygulamalarının bazılarını ve protokollerin açıklanmasını sağlamak. (tr.wikipedia, Ocak 4.2023)
Uygulama protokolleri okuma, kullanma konusunda benzersizdir. Bunlar, uygulama genelinde incelemeyi DPI ile denetlemeyi birleştirir.
Gelen paketlerin başlıklarını ve kontrol eder. Uygulama protokolleri okuma ve yürütme konusunda benzersizdir ve burada güvenlik bir üst seviyeye çıkarmıştır.
UTM (Birleşik Tehdit Yönetimi) güvenlik duvarları
Bir UTM cihazı genellikle izinsiz giriş önleme ve virüsten koruma özelliklerini entegre eder. Ek ve hizmetlerin çoğu durumda bulut yönetimini yönlendiriyor. UTM’ler basit ve kullanımı kolay olacak şekilde tasarlanmıştır.
Burada cihazlar bütünleşik güvenlik cihazı olarak görünür. Bütünleşik koruma amacı ise tüm tehditleri tek cihazda engellemeye niyeti yok. UTM, saldırılara karşı koruyucu sadece geleneksel güvenlik duvarları ve VPN (sanal özel ağ) hizmetini değil, aynı zamanda çoklu sistemler tarafından kullanılan içerik aktarımı, spam posta iletimi, saldırı tespit sistemi, casus yazılım önleme ve virüs önleme de yürüten gelişmiş cihazlardır. (Emre G. Eylül 6,2020). Kullanım elemanları bu yüzden daha çok tercih edilir.
Yeni Nesil Güvenlik Duvarları
Gelişen tehditlere karşı daha yoğun çözümler talep edilmeye devam eder ve geleneksel bir güvenlik duvarının özellikleri ağa izinsiz giriş koruma sistemiyle birleştirerek bu bölümlerin bölümlerinden oluşmaktadır.
Yeni nesil güvenlik duvarları, gelişmiş kötü niyetli yazılımlar gibi tehlikeleri ayrıntılı bir düzeyde denetleme ve belirleme için tasarlandı. İşletmeler ve karmaşık ağlar tarafından daha sık kullanılırlar, tehlikeleri ortaya çıkarmak için bütünsel bir çözüm sunarlar.
Ağa izinsiz girişleri önleme sistemiyle birleştirerek, gelen giden tehditleri izinsiz girişleri önleyerek bunların bileşenlerine ayrılmaya çalışır. Burada IPS, IDS, içerik yürütme gibi sistemleri birleştirerek tek bir çatı altında topluyor. Bu da güvenlik duvarı türü aslında kimlik kontrol özelliği ile de dikkat çekiyor. Sistem üzerinde yer alan kullanıcıların IP adresi değiştirilmiş olsa bile buradaki kimlik doğrulama sistemi ile ağa tekrardan ulaşmak imkanlarını biliyor. (Resul MM, btkakademi,1 yıl önce)
3-GÜVENLİK DUVARI KURALLARI VE SIKILAŞTIRMA İŞLEMLERİ
3.1.Firewall Sıkılaştırma
güvenlik duvarı cihazlarının güvenlik derecesini artırma ve olası saldırılara karşı saldırganların işlerini zorlaştırmaya yönelik düzenlemeler ve düzenlemeleri kapsayan, olası risklere karşı önlem niteliğinde yapılan operasyondur. (Atakan E. Eylül 9,2021)
Burada uygulanan işlemler ise,
-Güvenlik duvarlarınızın tablet sistemlerini güncel tutun
Güvenlik duvarlarınızın tarama sistemlerini yamalı ve güncel tutma, muhtemelen koruyabilmeniz için en değerli güvenlik önlemidir.
Bu, cihazlarınızın yamalanmasını ve bir saldırganın saldırılarına karşı yayınlanmış güvenlik açıklarına karşı korumasını sağlar. Burada sıkılaştırma yapmak,
-Cihazlara yönetim erişimi kazanmak,
-Filtrelemeyi ve yöneticileriz güvenlik duvarlarından mutlaka geçilmelidir. Buna çok dikkat etmek gerekir.
-Güvenlik duvarını ve bir hizmet reddi kesintileri (cihazlar üzerinden trafiğe izin verilmeyen yerlerde)
Aslında güvenlik duvarlarınızın tablet sistemlerini yamalı yani yeni çıkan packleri uygulamamız lazım. Güncel tutma sizlerin olması en önemli önlemdir.
Diğer sıkılaştırma kategorisi ise,
-Güçlü ve varsayılan olmayan parolaların yapılandırması
Tüm varsayılan ve boş parolaların uygun şekilde güçlü bir şekilde değiştirildiğinden emin olmamız gerekiyor. Minimum olarak, küçük ve büyük harfler, sayılar ve öze karakterlerin bir karışımını içeren ve en az 10 karakter uzunluğunda olması gerekmemektedir.
Varsayılan veya boş parolalarını değiştirmen ağ denetimi ile sık sık karşılaşılmaktadır. Burada tahmin parola saldırıları kullanılarak içeri sızılabilir. Saldırganlarda bu yöntem kullanıp parolaya erişim sağlanması. Saldırgan kısa sürede uzaktan sistem yönetimine uzaklaşmaya olanak sağlar. Parola oluştururken karakter sayısı, büyük küçük harf kullanımına dikkat edilmelidir.
-Uzaktan Yönetim Erişimini Yapılandırın
Yönetim erişimini dahili güvenilir ağ bölümlerini sınırlayarak ve daha geniş dahili ağdan veya internetten erişimi engelleyerek, parola tahmin saldırılardan ve yönetim hizmetlerine yönelik diğer saldırılardan yararlanma potansiyellerini büyük ölçüde azaltabilirsiniz.
Örneğin, Yetkili kişinin oturum açma cihazlarının uzaktan yönetilmesi gerekmektedir. Bu nedenle pek çok güvenlik sistemi yönetimi erişiminin kısıtlanmasına izin verir. Yani yönetim erişim ağ bölümlerini sınırlayarak daha geniş bir dahil ağ içindeki ağın parçası veya internetten erişim engelleyerek parola tahmin saldırılarından veya yönetim hizmetlerinden saldırılardan potansiyel tehditleri büyük ölçüde engelleme.
Ayrıca,
-Firewall erişimine sahip kişilerin belirli aralıklarla denetlenmesi gerekir. Kullanılmayan portların kullanımlarından emin olunmalı,
-Varsayılan olarak gelen portların muhafazasının binalarından emin olunmalıdır.
-Kimlik doğrulama mutlaka kullanılmalı buna çok dikkat edilmelidir.
-Mevcut güvenlik duvarı versiyonunun denetlenmesi lazım ortaya güncel tutulmalı
-Firewall logları takip edilmeli denetlenerek erişimlerini tespit edilmelidir. Birden çok IP adresi çıkış ve giriş yaptığında bunları izleyip takip edip önlem alınması gerekmektedir. (Resul MM,1 yıl önce)
3.2.Güvenlik Duvarı Kuralları
Güvenlik duvarı kuralları, ayrı paketlerdeki kontrol belgeleri inceler. Kurallar, bu sayfalarda tanımlanan kurallara göre bu paketleri engellemeye veya bunlara izin verir. Güvenlik duvarı kuralları, belirli bölümler gözden geçirilmeli ve optimize edilmelidir.
Bu Kurallar Neden Bu Kadar Önemli?
Asıl amaçlı kötü amaçlı korumaları önleyerek dışarıdan gelecek tehditlere karşı iç ağımızı korumamızdır. Bu yüzden bu kuralları yazmak bu kadar önemlidir.
-Her düzenlemen kuralın neden var olduğu kontrolleri. Bir dağıtımın amacı yoksa veya artık geçersiz kılınması, kaldırılması gerekmektedir. Her defasında bunun gibi kontrol edilmelidir.
-Güvenlik duvarlarının denetleme kurallarının anormalliklerinin incelenmesi gerekmektedir.
-Belirli hedef bağlantı noktalarına-hizmetlere giden trafiğe izin vermek için güvenlik duvarını kısıtlayın.
-Dahili ortamınızda açık metin protokollerini kesinlikle kullanmayın. Bunu kullanmak için güvenlik duvarını aktif kullanın.
-Riskli portlar belirlenmelidir. Bu portlara işlem uygulamamız lazım ve güvenliklerini arttırmalıyız.
4.GÜVENLİK DUVARI LOGLAMA İŞLEMLERİ
Bu konu başlığı altında ise 3 şey öğrenilmiş olacak,
-Windows’ta güvenlik duvarı günlükleri nasıl oluşturulur?
-Bu logların çıktıları nasıl incelenir?
-Bu çıktılar üzerinde neler barındırır bunlar bu yazıda yer alacak mı?
Ayrıca, müdahale sürecinde güvenlik duvarı günlüklerinin önemlerini ele geçirmiş oluyorsunuz.
4.1.Firewall Loglama İşlemleri
Güvenlik duvarları, güvenlik duvarının çeşitli trafik türlerini nasıl ele aldığını belgeleyen bir tür günlük kayıt defteri özelliğine sahiptir. Yani bir günlük kaydı tutar. Bu günlükler, kaynak ve hedef IP adresleri, bağlantı noktası numaraları ve protokoller gibi değerli bilgiler sağlayabilir.
Bu loglar sayesinde ağ içindeki verileri analiz edip, güvenlik açığı var mı gelen ve giden trafik ile ilgili bir sürüyü ortaya çıkarır. Bu günlük parça ağının ve bant bölümlerinin değerlendirilmesi açısından büyük önem taşır.
Peki neden bu kadar önemli bu log kayıtları ve bize ne zaman faydalı olacaktır?
Firewall’a yeni eklenen kuralların düzgün çalışıp çalışmadığını doğrulamak veya beklendiği gibi çalışmıyorlarsa nerelerde hatalar var ise onları görmek için faydalı olur.
Uygulama hatalarının nedeninin Windows firewall olup olmadığını belirlemek için
Kötü amaçlı etkinliği tespit etmek ve yardımcı olmak için işimize yarar.
Firewall veya diğer yüksek profili sistemlerinize bir IP adresinden (veya IP adresleri grubundan) tekrar tekrar başarısız erişim girişimleri fark ederseniz, o IP alanından tüm bağlantıları bırakmak için bir kural yazmak isteyebilirsiniz.
Web sunucuları gibi dahili sunuculardan gelen giden bağlantıları veya saldırganın diğer ağlarda bulunan bilgisayarlara saldırı başlatmak için sisteminizi kullandığının bir göstergesi olabilir.
Saldırgan sizin bilgisayarınızı kullanarak diğer bilgisayarlara saldıralar başlatmışsa bu firewall loglarını inceleyerek bu saldırıları tespit edebiliriz.
Firewall Log Dosyası Nasıl Oluşturulur?
Firewall dosyaları, Default olarak log kayıtları devre dışıdır. Biz bu dosyayı açmazsak bu kayıtlar log dosyasında tutunmaz. Bunun için aşağıdaki adımları takip edelim.
Win tuşu + R tuşlarına basın. ‘wf.msc’ yazın ve Enter’a basın.
Karşımıza Windows Güvenlik Duvarı ekranı gelecektir.
Sağ kısımdaki Eylemler penceresinde yer alan özellikler kısmına tıklayalım,
Günlük başlığındaki Özelleştir butonuna tıklayalım. Karşımıza, Etki Alanı Profili İçin Günlüğe Kaydetme ayarlarını özelleştir penceresi açılacaktır.
Ad kısmında bir konum bilgisi görünmektedir. Log dosyalarının devre dışı olduğu görünmektedir.
Boyut sınırı (KB) kısmında da 4 MB çabında bir veri depolar. Default olarak böyle bir ayar gelmektedir.
Bırakılan paketleri günlüğe kaydet, bırakılan paketler log dosyasına yazılsın mı? yazılmasın mı?
Başarılı bağlantıları günlüğe kaydet, başarılı bağlantılar log dosyasına kaydedilsin mi? Kaydedilmesin mi? Bunları bu kayıtlara ekleyebiliriz.
Windows Güvenlik Duvarı Log Yorumlama
Windows Güvenlik Duvarı güvenlik günlüğü iki bölüm içerir. Başlık, günlüğün sürümü ve kullanılabilir alanlar hakkında statik, açıklayıcı bilgiler sağlar. Günlüğün gövdesi, güvenlik duvarını geçmeye çalışan trafik sonucu girilen derlenmiş verilerdir. Dinamik bir listedir ve yeni girişler günlüğün altında görünmeye devam eder. Alanlar sayfa boyunca soldan sağa doğru yazılır. (-), alan için uygun giriş olmadığında kullanılır.
Windows Firewall Log Ekranı
Header, log kayıt sürümü, kullanılabilir alanlar hakkında static veya açıklayıcı bilgiler verir. Bu bilgileri barındırır.
Body, firewallı geçmeye çalışan trafiği görebiliriz. Tarih, saat, protokol UDP mi, TCP mi gidip geldiğini görebiliriz.
Ayrıca kaynak Ip, destination Ip ve size bilgisi gibi birçok bilgiyi üzerinde barındırır. Bu şekilde inceleyip yorumlanabilir. (Rahul S. Temmuz 11,2017)
5-WİNDOWS FİREWALL KULLANIMI
-Port Aktif Etme
-Güvenlik Duvarını Aktif ve pasifleştirme
Windows firewall; İşletim sistemleriyle gelen yazılımsal korumalardır. Sistem açıklarından, portlardan gelecek saldırılardan sunucunuzu korumaya yardımcı olmakla görevlidir. Windows Firewall ayarlarını yaparken dikkat etmek gereklidir.
Windows Firewall Aktif Edilmeden Önce Dikkat Edilmesi Gerekenler
Önemli! Sunucuya Uzak Masaüstü Bağlantısıyla bağlanma durumu söz konusu ise Windows firewall port aktif edildikten sonra aktif edilmelidir. Öncelikle uzaktan erişim için standart port olan 3389 (Remote Desktop Port) numaralı portu aktif etmelisiniz. Burada dikkat edilmesi gereken nokta, 3389 nolu portu aktif edilmeden Windows Firewall aktif edilirse erişim kesintiye uğrayacaktır. (Makdos, Kasım 2, 2017)
Bu yazımızda ise Windows firewall’da port aktif etme, uzaktan erişim için standart olarak kullanılan portu aktif etmekten bahsedeceğiz. Ardından da Firewall’un nasıl etkinleştirildiğine yer vereceğiz.
Windows’ta Güvenlik Duvarı Bağlantı Noktalarını Açmak
Windows Firewall’a erişmek için Denetim Masasına, Sistem ve Güvenlik ve Windows Güvenlik Duvarına tıklamak yeterlidir.
Açılan ekranda Gelişmiş Ayarlar’a tıklıyoruz.
Windows Firewall’da Port Nasıl Aktif Edilir?
Karşımıza gelen pencerede sol kısımda yer alan Gelen Kuralları kısmına sağ tuş yapalım ve Yeni Kural seçeneğini tıklayalım.
Açılan ekranda program, bağlantı noktası, ön tanımlı ya da özel olarak gelen seçeneklerden ihtiyacınız olan kuralları seçebilirsiniz. Tercihinize göre bağlantı noktası TCP veya UDP protokolünü, port numaralarını sonraki adımda karışınıza çıkacak pencereye ekleyin ve Sonrak’i tuşuna tıklayalım. Ardından gelen seçeneklerden Seç bağlantısına izin ver, Sonraki’ne tıklayın. Bu adımlardan sonra sırasıyla Ağ türünü seçmiş olalım ve kuralı adlandırıp Son tuşuna tıklayalım. Sırasıyla yapmış olduğumuz bu adımlarla port ekleme işlemini tamamlamış olacağız.
Demin anlatmış olduğumuz adım Windows Firewall port ekleme adımıydı. Port ekleme işlemi dışında bir de uzak masaüstü bağlantısı portunun aktif edilme adımlarından bahsedilecektir. Bunun için bağlantı noktası seçeneğini seçip sonraki diyelim.
Açılan ekranda bizlere bu kuralın TCP’ye yoksa UDP’ye mı uygulanacağını sormaktadır. Biz TCP protokolü için portu aktif edeceğimiz için alttaki veri giriş kısma port numarasını yazarak ilerleyelim.
Bir sonraki adımda bağlantıya izin ver, bağlantıya güvenliyse izin ver ve bağlantıyı engelle seçenekleriyle bağlantıya izin verilip verilmeyeceğini seçmemizi istiyor.
Bağlantıya İzin Ver: Bu seçenek, sunucunuza port üzerinden gelecek olan istekleri direkt olarak kabul edecek ve böylece iletişimi sağlayacak.
Bağlantı güvenliyse İzin Ver: Bu seçenek ise belirlenen kurallara göre gelecek bağlantının şifre veya sertifika kullanmış farklı özelliğe sahipse kabul etmesini sağlayacaktır.
Bağlantıyı Engelle: Bu seçenekle de yazılan numaralı port üzerinden gelecek olan bütün istekleri kapatacak. Bu seçenek erişim sağlanamaz.
Bağlantıya İzin Ver, seçeneğini seçip ilerleyelim.
Sonraki pencerede karşımıza gelen seçeneklerde ise hangi network yapılarının bağlanacağını belirler.
Etki Alanı : networkte yer alan domain olması durumunda yalnızca domain’e üye olan sunucuların erişmesine izin ver seçenektir.
Özel : Sadece VPN ile yada bizim oluşturduğumuz özel ağ ile erişimin kurulmasına izin verir.
Ortak : Sunucumuza herkesin bağlanmasını sağlayacaktır.
Dikkat! Windows İşletim Sistemi ve Windows Firewall konusunda uzman değilseniz bu ayarları değiştirmemeye dikkat edin!
Gerekli seçimler yapıldıktan sonra Sonraki tuşu ile ilerleyelim.
Karşımıza gelecek olan son ekranda belirlemiş olduğumuz kural için isim verip Son tuşuna basalım.
Yapmış olduğumuz ayarlar ile artık Windows Firewall 3389 portu ile sunucunuza erişimi sağlamaya izin verecek ve Windows Firewall aktif iken sunucuya bağlanacaksınız.
Windows Firewall’ı aktif etmek için ise Denetim Masasına gidelim. Windows Güvenlik Duvarı- Güvenlik Duvarı Durumunu Denetle seçeneğine tıklayalım. Ardından soldaki seçeneklerden Turn Windows Firewall on or off (Windows Firewall’ı etkinleştir veya devre dışı bırak) seçeneğine tıklayalım.
Açılan ekranda Turn on Windows Firewall seçeneklerini seçip Tamam tuşuna basalım. Böylelikle Windows firewall’ı aktif etmiş olacağız.
Bu işlem adımları Windows Firewall’ı artık aktifleştirerek hizmet vermesini sağlayacaktır. Firewall bizlerin belirlemiş olduğu kurallar kapsamında çalışmaya başlayacaktır. (Makdos, Kasım 2, 2017)
6-SONUÇ
Günümüzde teknoloji geliştikçe hizmetlerin sanal ortamlardan sunulmasıyla birlikte insanoğlu tüm ihtiyaçlarını internet üzerinden gidermeye devam edecektir. Oysa sanal ağlarda yer alan tüm bilgisayarlar aslında birçok tehdit altındadır. Gerçek dünyada olduğu gibi sanal dünyada da kötü niyetli kişilerin olduğu unutulmamalıdır. Kötü niyetli bu kişiler yerel ağlarda da olabilir. Kötü niyetli saldırılara karşın Firewall yazılımları veya donanımlarının bizleri bu tehditlerden koruyacak araçlardır. Firewall araçlarıyla, yetkisiz kişilerin ağımıza sızmalarına engel olabiliriz. Bizler tarafından gerekli tedbirler alındıkça Firewall, kötü niyetli trafikleri engellemek için bir duvar örecektir. Böylelikle bilgisayarlara sızmaların önüne geçilecektir. Sanal ağları kullanırken gerekli tedbirleri almamız gerektiği bu yazımızda anlatılmıştır. Genel olarak Firewall yapısı hakkında bilgiler verilmeye çalışılmıştır. Ayrıca Windows Firewall Yapılanması, Log Oluşturma Windows Firewall Kullanımı, Firewall’u Etkinleştirme veya Pasifleştirme Başlıkları görseller sunularak anlatılmaya çalışılmıştır.
KAYNAKÇA
Resul M.M.(1 yıl önce) btkakademi.(1yılönce) Windows İşletim Sistemleri Güvenliği/Firewall Yapılanması. 01.05.2023 tarihinde https://www.btkakademi.gov.tr/portal/course/player/deliver/windows-isletim-sistemleri-guvenligi-20827 adresinden alındı.
Ayşegül D. (Mart 21,2022. ) Niobehosting. Firewall Nasıl Çalışır. 05.05.2023 tarihinde https://www.niobehosting.com/blog/firewall/ adresinden alındı.
Webtekno.(1 yıl önce). Firewall Nedir. 03.06.2023 tarihinde https://www.webtekno.com/firewall-nedir-ne-ise-yarar-h117769.html adresinden alındı.
Wikipedia (Ocak 4.2023) tr.wikipedia. Güvenlik Duvarı Nedir. 03.06.2023 tarihinde https://tr.wikipedia.org/wiki/G%C3%BCvenlik_duvar%C4%B1 adresinden alındı.
İrem B. (Eylül 2,2020) iremboyukisa. Firewall Nedir? Çeşitleri Nelerdir? 10.05.2023 tarihinde https://iremboyukisa.medium.com/fi%CC%87rewall-nedi%CC%87r-%C3%A7e%C5%9Fi%CC%87tleri%CC%87-nelerdi%CC%87r-6436214f8c8b adresinden alındı.
Rahul S. (Temmuz 11,2017) howtogeek. Windows Güvenlik Duvarı Günlüğü ile Güvenlik Duvarı Etkinliği Nasıl İzlenilir. 29.05.2023 tarihinde https://www.howtogeek.com/220204/how-to-track-firewall-activity-with-the-windows-firewall-log/ adresinden alındı.
Emre G. (Eylül 6,2020) linkedin. Firewall. 10.05.2023 tarihinde https://www.linkedin.com/pulse/firewallg%C3%BCvenlik-duvari-emre-g%C3%BCrgen/?trk=public_profile_article_view adresinden alındı.
Atakan E. (23 Eylül2021) geleceğiyazanlar.turkcell. Güvenlik Duvarı Sıkıştırma Yapılandırması. 28.05.2023 tarihinde https://gelecekyazanlar.turkcell.com.tr/blog/firewall-sikilastirma-ayarlari#:~:text=Firewall%20S%C4%B1k%C4%B1la%C5%9Ft%C4%B1rmas%C4 %B1%20nedir%3F,kar%C5%9F%C4%B1%20%C3%B6nlem%20niteli%C4%9Finde%20yap%C4%B1lan%20%C3%A7al%C4%B1%C5%9Fmalard%C4 %B1r . birlikte alındı.
Makdos (Kasım 2,2017) makdos.blog. Windows Fire Kullanımı 18.05.2023 tarihinde https://makdos.blog/windows/84/windows-firewall-kullanimi adresinden alınmıştır.
Kapak görseli lisansı: Photo by mohamed_hassan from PxHere
Makale içinde kullanılan iki görsel (Firewall çalışma prensibi, windows firewall log ekranı) https://www.btkakademi.gov.tr/portal/course/player/deliver/windows-isletim-sistemleri-guvenligi-20827 adresinden 28.05.2023 tarihinde alınmıştır
Bu çalışma, Creative Commons Attribution-ShareAlike 4.0 Uluslararası Lisansı altında lisanslanmıştır.
Merhaba, ben Melek YAYLA ER. Gaziantep’te yaşıyorum. Evliyim ve bir çocuk annesiyim aynı zamanda çalışıyorum. Anadolu Meslek Lisesi Bilgisayar bölümünü bitirdim. Ardından Gaziantep Üniversitesi Bilgisayar Programcılığı bölümüyle eğitim hayatıma devam ettim. 2 yılın sonunda Anadolu Üniversitesi İşletme Fakültesiyle ara vermeden okumaya devam ettim. Öğretmenlik mesleğini, hep çok sevip saygı duymuşumdur. Öğretmenlik mesleği içimde ukde kaldığı için girmiş olduğum sınavda Marmara Üniversitesi Bilgisayar ve Öğretim Teknolojileri Eğitimi Bölümünü kazandım. Şu an 4.sınıf öğrencisiyim. Hayallerimden biri de bölümü bitirip öğretmenlik diplomasını almaktır. Okumayı seviyorum, yeni şeyler öğrenmeyi seviyorum. Bilgisayar, teknoloji vs. alanlar ilgimi her daim çekiyor. Doğa yürüyüşü yapmayı, kitap okumayı, film izlemeyi, müzeleri gezmeyi, yeni şehirleri ve ülkeleri gezmeyi çok severim.