Ağ güvenliği, bilgisayar ağının ve ağdan erişilebilen kaynakların yetkisiz erişimini, kötüye kullanımını, değiştirilmesini veya reddedilmesini önlemek, tespit etmek ve izlemek için benimsenen politika, süreç ve uygulamalardan oluşur .Ağ güvenliği, ağ yöneticisi tarafından kontrol edilen bir ağdaki verilere erişim yetkisini içerir. Kullanıcılar atanmış bir ID ve şifre veya yetkileri dahilindeki bilgilere ve programlara erişmelerine izin veren diğer kimlik doğrulama bilgilerini seçer .Ağ güvenliği, günlük işlerde kullanılan hem genel hem de özel çeşitli bilgisayar ağlarını kapsar: işletmeler, devlet kurumları ve bireyler arasında işlem ve ilişki yürütmek. Ağ güvenliği bir şirket gibi özel veya genel erişime açık olabilir. Ağ güvenliği, kuruluşlarda, işletmelerde ve diğer kurum türlerinde yer alır. Bir ağ kaynağını korumanın en yaygın ve basit yolu, ona benzersiz bir ad ve buna karşılık gelen bir parola atamaktır.

Ağ güvenliği konsepti

değiştir

Ağ güvenliği, genellikle bir kullanıcı adı ve parola ile yapılan kimlik doğrulama ile başlar. Kimlik doğrulandıktan sonra güvenlik duvarı, ağ kullanıcılarının hangi hizmetlere erişim sağlayacağına karar verir.

 
Güvenlik Duvarı

Yetkisiz erişimi önlemede etkili olmasına rağmen bu bileşen, bilgisayar solucanları veya ağ üzerinden iletilen Truva atları gibi potansiyel olarak zararlı içeriği kontrol etmede başarısız olabilir. Virüsten koruma yazılımı veya izinsiz giriş önleme sistemi (IPS) bu tür kötü amaçlı yazılımların eylemini algılamaya ve engellemeye yardımcı olur. Anormallik tabanlı bir saldırı tespit sistemi, ağı wireshark trafiği gibi izleyebilir.ve denetim amacıyla ve daha sonra üst düzey analiz için kaydedilebilir. Denetimsiz makine öğrenimini tam ağ trafiği analiziyle birleştiren daha yeni sistemler, kötü niyetli kişilerden gelen aktif ağ saldırganlarını veya bir kullanıcı makinesini veya hesabını tehlikeye atan hedeflenen harici saldırganları tespit edebilir.

 
Balküpleri

Balküpleri, esasen ağda erişilebilir kaynakları aldatan, balküplerine normal olarak meşru amaçlarla erişilmediğinden, bir ağda gözetim ve erken uyarı araçları olarak konuşlandırılabilir. Balküpleri ağda savunmasız göründükleri bir noktaya yerleştirilir, ancak aslında izole edilir ve izlenir. Bu tuzak kaynakların güvenliğini aşmaya çalışan saldırganlar tarafından kullanılan tekniklerdir, yeni istismarlara göz kulak olmak için saldırı sırasında ve sonrasında incelenir.Bu tür analiz, bal küpü tarafından korunan gerçek ağın güvenliğini daha da sıkılaştırmak için kullanılabilir.

Güvenlik yönetimi

değiştir

Ağlar için güvenlik yönetimi, her türlü durum için farklıdır. Bir ev veya küçük ofis, yalnızca temel güvenlik gerektirebilirken, büyük işletmeler, kötü niyetli saldırıların bilgisayar korsanlığı ve istenmeyen posta göndermesini önlemek için yüksek bakım ve gelişmiş yazılım ve donanım gerektirebilir . Ağa yönelik dış tehditlerden kaynaklanan kötü niyetli saldırılara karşı duyarlılığı en aza indirmek için, şirketler genellikle ağ güvenliği doğrulamalarını gerçekleştiren araçlar kullanır .

Saldırı türleri

değiştir

Ağlar, kötü niyetli kaynaklardan gelen saldırılara maruz kalır. Saldırılar iki kategoriden olabilir: bir ağa izinsiz giren kişi ağda dolaşan verileri ele geçirdiğinde "Pasif",Davetsiz misafirin ağın normal işleyişini bozmak veya ağ aracılığıyla mevcut varlıkları bulmak ve bunlara erişim sağlamak için keşif ve yanal hareketler yürütmek için komutlar başlattığı "Aktif" olmak üzere iki kategoriden oluşur.

Pasif kategorisine örnek vermek gerekirse; telefon dinleme, pasif bağlantı noktası tarayıcı, boşta arama, şifreleme, trafik analizi.

Aktif kategorisine ise virüs, dinleme, veri değişikliği, hizmeti engelleme saldırısı, aktif bağlantı noktası tarayıcı, DNS sahtekarlığı, ortadaki adam, ARP zehirlenmesi, VLAN atlamalı, şirin saldırısı, arabellek taşması, yığın taşması, SQL enjeksiyonu, e-dolandırıcılık, CSRF ve siber saldırı gibi örnekler verilebilir.

Kaynakça

değiştir
  1. ^" What is Network Security? Poda myre" 20 Aralık 2021 tarihinde Wayback Machine sitesinde arşivlendi.. Forcepoint. 2018-08-09. Retrieved 2020-12-05.
  2. ^" 5 Kasım 2021 tarihinde Wayback Machine sitesinde arşivlendi. Protect Your Business' IT Infrastructure: 7 Best Practices" 5 Kasım 2021 tarihinde Wayback Machine sitesinde arşivlendi.
  3. ^ A Role-Based Trusted Network Provides Pervasive Security and Compliance - interview with Jayshree Ullal, senior VP of Cisco
  4. ^ Dave Dittrich, Network monitoring/Intrusion Detection Systems (IDS) Archived 2006-08-27 at the Wayback Machine, University of Washington.
  5. ^ "Dark Reading: Automating Breach Detection For The Way Security Professionals Think". October 1, 2015.
  6. ^ "What is a honeypot? How it protects against cyber attacks 22 Mart 2022 tarihinde Wayback Machine sitesinde arşivlendi.". SearchSecurity. Retrieved 2021-03-04.
  7. ^ "Honeypots, Honeynets" 31 Mart 2022 tarihinde Wayback Machine sitesinde arşivlendi.. Honeypots.net. 2007-05-26. Retrieved 2011-12-09.
  8. ^ Wright, Joe; Jim Harmening (2009) "15" Computer and Information Security Handbook Morgan Kaufmann Publications Elsevier Inc p. 257
  9. ^ "BIG-IP logout page" (PDF). Cnss.gov. 1970-01-01. Archived from the original (PDF) on 2012-02-27. Retrieved 2018-09-24.

Bibliyografya

değiştir

Ayrıca bakınız

değiştir