06-23-2012
|
#1
|
Prof. Dr. Sinsi
|
Kısaltmalar...
KISALTMALAR İnternet Gateway Servisi :Ana İnternet Bağlantısını Sağlayan Servisi Dial-On-Demand : Gerektiği Zaman Çevir/Bağlan NIC: Ağ Arabirim Kartları IETF : Internet Engineering Tak Force IPSec : Internet Protokol Güvenliği FBI/CSC: Bilgisayar Suçları ve Güvenlik Kurumu AH: Kaynak şifre doğrulama ve veri bütünlüğü sağlayarak, verinin yetkisiz istemciler tarafından erişilememesini sağlayan şifre doğrulama bilgisi ESP: Gizlilik ve verinin, okunmaması ve kopyalanamamasını sağlayan kapsüle edilmiş güvenlik bilgisi IP : Şifre Doğrulama Bilgisi İnternet Gateway Servisi : Ana İnternet Bağlantısını Sağlayan Servis Adres Çevirme : Address Translation NAT : Network Address Translation - Ağ Adres Çevrimi dial-up : Internet bağlantısı IP Masquerade : IP Taklidi İp Spoofin: , İp Aldatmacası DMZ : Demilitarized Zone - Silahsızlandırılmış Bölge Uygulaması ,Application Level Firewall : Uygulama Temelli Güvenlik Duvarı Squid: Web Vekili PFR : Paket Filitrelemeli Routerlar Dial-On-Demand : Gerektiği Zaman Çevir/Bağlan TANIMLAR Port Port’lar, pc’nizin ınternet’e çıkmasını sağlayan sanal kapılar olarak düşünülebilir Örneğin ınternet tarayıcınız 80 numaralı port’u, e-posta programınız 25 ve 110 numaralı port’ları kullanarak ınternet’e çıkarlar Her program gibi, trojan’lar da port’ları kullanmak zorundadır Dolayısıyla port’larınızı kontrol edebilen bir firewall, ınternet trafiğinizi de kontrol edebiliyor demektir Port’larınızın ne zaman açılıp ne zaman kapanmasını istediğinizi firewall’ınıza doğru şekilde anlattığınızda, sadece izin verdiğiniz bağlantılar gerçekleşecek ve izin vermedikleriniz engellenecektir Trojan Internet üzerinden insanların birbirinin bilgisayarına sızdığına, dosyalarını karıştırdığına ve cd-rom’larını açıp kapattığına şahit olmuşsunuzdur Birçoğumuz da “nasıl oluyor?” Diye düşünmüştür İşte, davetsiz misafirlerin pc’mize sızıp hakimiyet kazanmaları, trojan denen küçük programcıklar sayesinde olur Trojan’lara karşı etkili olabilek bir firewall, güvenliğimizi önemli ölçüde arttıracaktır IPSec Sadece Güvenilir Ve Yetkilendirilmiş Sistemlerin Hassas Ve Önemli Verilere Ulaşabilmesini Ağ Katmanında Sağlayabilen Bir Protokoldür Bastion Host: İdealde ağınızdaki güvenlik ağ seviyesinde ve ağdaki her bir makinada uygulanır Pratikte ise, bu ya yapılamamakta, ya da ihtiyaç duyulan kimi protokollerin güvenlikten yoksun olduğu bilinse dahi kullanılmaktadır Böyle durumlarda güvenlik duvarı, içeride birbirlerine güvenen, az korumalı makinaların olduğu bir ağla, dış dünya arasına yerleştirilir ve aradaki fiziksel bağlantı yalnızca güvenlik duvarı tarafından sağlanır Dolayısıyla içerideki ağa girmek isteyen her kötü niyetli dış saldırı, önce özel olarak korumalı tasarlanmış güvenlik duvarı makinasını bertaraf etmek zorundadır Bu makinaya kale, nöbetçi kale anlamına gelen bastion host da denir Bastion host, fiziksel olara
|
|
|