![]() |
Networkda Guvenlıgı Saglamak İcin Bazı Öneriler |
![]() |
![]() |
#1 |
Prof. Dr. Sinsi
|
![]() Networkda Guvenlıgı Saglamak İcin Bazı ÖnerilerNetworkde Güvenliği Sağlamak İçin Bazı Öneriler ![]() ![]() Güvenlik her bir birey için olduğu kadar kurumsal ve kurumsallaşmakta olan şirketler için en önemli prosedürlerden biridir ![]() Güvenlik her bir birey için olduğu kadar kurumsal ve kurumsallaşmakta olan şirketler için en önemli prosedürlerden biridir ![]() ![]() ![]() ![]() Size bilmeniz ve bunları uygularken her zaman aklınızdan çıkarmamanız gereken önemli olan temel önerilerimi sunacağım; 1- Güvenliği sağlarken genel olarak baktığınızda, bunu sağlarken sizin network kullanıcılarının söz konusu durumlarını göz önünde bulundurmak zorunda ve kullanıcıların uygulamaları için ayrı hesaba katmak zorundasınız ![]() 2- Network üzerinden internete ya da uzaktan network bağlantısı yapıldığında kullanıcıların LAN (Local Area Network) ‘e direk olarak bağlı olup olmadığını farklı Authentication metotlarını kullanarak öğrenebilirsiniz ![]() 3- Local Area Network kullanıcılarının uzaktan direk olarak Network bağlantısı ya da network üzerinden internete çıkışını sağlayabilirsiniz ![]() ![]() ![]() Şimdi hepinizin aklına yukarıdakileri okuduktan sonra şu soru gelebilir; Güvenlik doğrulaması ve dizaynı niçin bu kadar önemlidir? Ben size bunu gerçek hayattan bazı örneklerle açıklayarak daha iyi anlamanıza yardımcı olacağım ![]() Dışardan Gelen Saldırı Durumunda: a ) Evde Bilgisayarınızı kullanıyorsunuz ve dışarıdan biri uzaktan erişim(Ras) sağlayarak bilgisayarın üzerine ısrarla saldırısını yapmayı sürdürüyor ![]() ![]() İçeriden Gelen Saldırı Durumunda: a ) İçeriden yapılan saldırıları izlemek için “Network Monitor” yazılımını kullanarak giden ve gelen paketlere bakarak gerekli önlemleri alıp, uygulayabilirsiniz ![]() b ) Genel olarak içerden yapılan saldırılar, brute force ve dictionary attack saldırılarıyla şifreler deneme yanılma yöntemiyle bulunabilir ![]() Peki şimdi siz kolay yoldan ve temel olarak ne yapmalısınız ki buna engel olabilesiniz; En temel bilindik yöntemlerden biri, bu ve buna benzer saldırı yöntemlerini önlemek için complex şifreleme ve administrator hesabı yerine farklı bir isimde yönetici ismi kullanılmalıdır ![]() Fakat yukarıda belirttiğim “complex şifreleme” kavramını yeni duyan arkadaşlarımız için bunu açmamız gerekmektedir ![]() Complex şifreleme : Hepinizin günlük hayatta çok fazla kullanmaya ihtiyaç duymadığı bir kavramdır ![]() ![]() ![]() Bu complex şifrelemeyi tutturmak içinde bir o kadar uğraş vermek gerekmektedir ![]() ![]() ![]() Konuyu dağıtmadan devam edersek, saldırıyı gerçekleştirecek kişi network’e sızıp giriş için deneme teşebbüslerinde bulunacaktır ![]() ![]() Burada bunun için dikkat etmeniz gereken 3 önemli nokta vardır; o Şifreleme Stratejisi o Uyumluluk o Veri Şifreleme Tüm bunları okuduktan sonra son olarak hepinizin aklında “Güvenliği sağlamak için bize neleri önerirsiniz?” şeklinde bir soru belirecektir ![]() Bunu 3 ayırırsak; a ![]() b ![]() c ![]() d ![]() A ) İş Analizi ve Güvenliği Sağlarken Yapılan Öneriler Siz önerilen şekilde farklı güvenlik yollarına sahip olmalı, buna benzer uygun düzenlemeleri idare etmelisiniz ![]() Düşman olarak nitelendirilenlere karşı eşsiz korumalarımızı tehditlere karşı uygulamalısınız ![]() Sürekli keşfeden ve çok fikirliliğe açık birey grupları içinde yer almalısınız ![]() Güvenlik politikasının, uygulanabilir olmasına dikkat etmelisiniz ![]() ![]() Güvenlik Politikanız yeterli düzeyde “yaptırım gücüne” sahip olmalı ve alınan güvenlik önlemleri, bunu sağlarken yetkililer yaptırımları uygulayabilecek güçle donatılmalıdır ![]() Alacağınız Politika kapsamında herkesin sahip olacağı sorumluluk ve yetkileri anlaşılır şekilde tanımlanmalıdır ![]() ![]() Gerekli durumlarda istisnalar ve alternatif uygulamalar belirtilmeli ve çeşitli sunumlar düzenleyerek bunun önemine parmak basılmalıdır ![]() B ) Eski İşletim Sistemlerini Uyumluluğunu Sağlarken Öneriler Eğer siz eski bir işletim sistemi kullanıyorsanız, Ms-Dos,Win 95/98 ve bunlar gibi eski işletim sistemleri kullanıldığında güvenlik protokollerinin açık olup olmadığını,yeni işletim sistemiyle uyuşup uyuşmadığını kontrol etmelisiniz ![]() Siz önerilen şekilde yeni güvenlik protokolleri uygulayarak bunları kullanabilirsiniz ![]() C ) Uygulamalar için önerilen uyumluluğu belirmek Enterprise uygulamalar ve diğer bağlantılı iş uygulamalarının üzerine farklı güvenlik protokollerini uygulayabilirsiniz ![]() Bunları uygularken güvenliğini sağladığınız sistemin uyumluluğunu tehdit edecek ya da bozacak bir unsur taşıyıp taşımadığını kontrol etmelisiniz ![]() Uygulamanın üzerine güvenlik protokollerini uyguladığınız zaman, diğer aynı programı kullanacak olan kullanıcıların işletim sistemleri için uyuşup uyuşmadığını kontrol etmelisiniz ![]() ) Güvenlik Politikasının doğru adımlarla hazırlanması için öneriler Eldeki kaynaklar araştırılıp tespit edilmesi gerekmektedir ![]() Muhtemel sorun ve saldırı kaynakları önceden tespit edilmelidir ![]() Sorun ve saldırıların gerçekleşme olasılığı tespit edilmeli, önlem anlınmalıdır ![]() Sistemlerin korunması için maliyet ve buna bağlı olarak etkin önlemler belirlenmelidir ![]() Sistemin zayıf noktalarını tespit edici ve sistemin optimizasyonunu uygulamalar için tespit edilip onarılmalıdır ![]() Yazımı bitirirken size son şunu tavsiye edebilirim ![]() ![]() ![]() ![]() ![]() ![]() Saldırının Nereden ve Nasıl Geleceğini Bilmeyen Hiç Kimse Savunma Yapamaz ![]() |
![]() |
![]() |
|