Ağ güvenliği nedir ve ağ güvenliği nasıl yapılır

0
111

Ağ güvenliği nedir ve ağ güvenliği nasıl yapılır

Ağ güvenliği nedir ve ağ güvenliği nasıl yapılır
Ağ güvenliği nedir ve ağ güvenliği nasıl yapılır

Sistemlerin büyümesi ve sistem içerisindeki birimlerin farklı özelliklere sahip olması durumunda her bir düğümün (makine, bilgisayar) güvenliğinin sağlanması oldukça zor olacaktır. Bu da ağın güvenliğinin sağlanması çalışmalarına yönelmeye zorlamaktadır. Bu yaklaşımdan yola çıkılarak, ağda hizmet veren makinalara ve ağa erişimlerin tamamının kontrol edilmesi gerekir. Her ağa, güvenlik delikleri sayesinde içeriden ya da dışarıdan izinsiz erişimler olabilmektedir. Ağın önemli ve hassas bilgiler barındırması sebebiyle içerdeki verilerin ve hizmetlerin korunması önemlidir. Önemli verilerin sadece iç ağdaki kullanıcılara değil aynı zamanda dışarıdan girebilecek kişilere karşı da korunmuş olması gerekir. En iyi güvenlik çözümü ağ bağlantısını kesmektir. Ancak bu tür bir çözüm bilgisayar haberleşmesi teknolojisini kullanan organizasyonların zararına olacaktır. Dıştaki güvenilmez ağ ile içteki güvenilir özel ağ arasında koruma sağlayan güvenlik duvarları, ağ bağlantısını kesmek yerine kullanılabilir. Güvenlik duvarlarının kullanılması, komple güvenlik çözümünü oluşturan esaslar olan;
1. Güvenlik politikasının belirlenmesi,
2. Fiziksel güvenlik,
3. Erişim kontrol,
4. Kimlik onaylama
5. Şifreleme
6. Takip
fonksiyonlarının sadece bir parçasını oluşturacaktır. Güvenlik duvarı kullanarak çok büyük yer el alan ağları korunabilir.

Fiziksel Güvenlik

Ağ güvenliği fiziksel güvenlikle bağlantılıdır. Ağ makinesinin boyutu ve şeklinin yanı sıra ağın ihtiyaçtan dolayı ve karşılıklı güven ilişkilerine dayalı olarak bir binayı, kampüsü, ülkeyi ya da dünyayı sarabilme ihtimali vardır. Fiziksel güvenlik politikasının, ağ güvenliği politikası oluşturulurken yenilenmesi veya dikkate alınması gerekebilir

Erişim Kontrol

Erişim kontrol, gelen her ağ paketinin içeriye alınıp alınmayacağına ve pakete karşı yapılacak davranışa karar verir. Bir güvenlik duvarı, paketin veya oturumun tanımlanmış güvenlik politikasına uygunluğunu belirler. İyi tasarlanmış güvenlik duvarı detaylı güvenlik politikalarını gerçekleştirebilir. Ayrıca güvenlik duvarları özel bir ağı uzaktan erişim zayıflıklarına karşı koruyan en iyi çözüm olarak kabul görmüşlerdir. Ağ protokolleri, yazılım ve konfigürasyondaki yanlışlıklar ve problemlerden kaynaklanan uzaktan erişim zayıflıkları, saldırganların yetki alarak dışarıdan sisteme girişlerini kolaylaştırmaktadır.

Kimlik Onaylama

Kimlik onaylama yetkili personel ve bölümlerin serbestçe haberleşmelerini sağlarken izinsiz erişimi engellemektedir. Kullanılan onaylama yöntemi kullanıcının nereden ve nasıl onaylandığına bağlıdır. Internet ve öteki uygulamalar için en popüler onaylama yöntemleri, “Neredeler”, “Neleri var” ve “Neler Biliyorlar” dır. Ancak IP adres onaylaması veya “Neredeler” yöntemi, IP adres sahtekarlığı saldırı yöntemi kullanılarak geçilebilir.

Şifreleme

Şifreleme veri bütünlüğünü garantileyebilir ve güvenli hatlardan yollanan bilgiyi koruyabilir. Önemli şirket bilgilerine uzaktan erişimde veya organizasyon intranetine erişimde korumanın sağlanabilmesi için şifreleme kullanılabilir. Ancak şifrelemede önemli olan anahtarların hangi yoldan gönderileceği ve nasıl yönetileceği
konularıdır. Anahtarlar verinin şifrelenmesi ve açılmasında kullanılır. Otomatik anahtar yönetimi

Takip

Güvenlik politikası uygulanmaya başladıktan sonra, bütün sistem parçaları ve personelin güvenlik politikasına uygunluğunun periyodik olarak kontrol edilmesi gerekmektedir. Yeterli denetimin olmaması durumunda, bir güvenlik ihlali sonrası takip için yeterli delil olmaması durumunda, bir güvenlik ihlali sonrası takip için yeterli bilgi olmayabilir. Denetimin yapılması, problemleri önceden tespit ederek güvenlik boşluklarına dönüşmelerini engelleyebilir. Günlük kayıt ve anında uyarı mesajının yollanması, kısa sürede önlem alınmasını ve atak kaynağının tespitini kolaylaştırır.

CEVAP VER

Time limit is exhausted. Please reload CAPTCHA.