Ahmet Batman tarafından yazılmıştır.
Merhaba ben Ahmet. Sizlere ağ güvenliği nedir, ne tür önlemler alabiliriz, bunlardan bahsedeceğim.
Ağ güvenliği, bilgisayar ağlarının, verinin iletiminin ve ağ kaynaklarının korunması için alınan önlemlere ve bir takım uygulanan güvenlik politikalarına verilen isimdir. Bilgisayar ağlarını tehditlere karşı korumak, yetkisiz erişimleri önlemek, veri bütünlüğünü sağlamak ve kullanıcıların gizliliklerini sağlamaya yönelik teknikler kullanır.
Ağ tabanlı ve Sunucu tabanlı IDS.
Ağ tabanlı IDS’in görevi, bir kurum ya da kuruluşun sahip olduğu ağ ve ağlardan gelen trafiği izleyerek, geçen data paketlerinin içeriğini sorgulamak, anomalinin bir atak olup olmadığına karar vermek, kendisi ya da erişimi olan cihazlarda atakları kesmek ve raporlama yapmaktır. IDS anomalinin bir atak olup olmadığına kendi veri tabanına bakarak karar vermektedir. Bu nedenler bu sistemlerin yumuşak karınları veri tabanlarıdır. Bu sebeple seçilen IDS ürününün niteliği çok önemlidir.
Sunucu tabanlı IDS’in görevi ise halihazırda yüklenmiş olduğu sunucuya doğru yönlenmiş trafiği, üzerinde bulunan veri tabanına bakarak dinlemesi ve atakları sezerek karşılık vermesidir. IDS’ler genel olarak iki veya daha fazla makineden oluşan sistemlerdir. Performansın artmasın yönelik olarak merkezi kontrol ve kayıt mekanizmasının bir makinede, trafiği dinleyen ağ veya sunucu tabanlı modül ise diğer makinelerde tutulur.
Sonuç olarak IDS’ler dinlediği ve izlediği trafiğin kaydını tutarak, ilgili durumlarda sistem yöneticisine rapor vermekte, atakları önleyebilmektedirler.
Web filtreleme çözümler (URL Filtering): Kurum ve kuruluşlarda internete erişimi olan herkes potansiyel bir tehdit barındırmaktadırlar. İş ortamındayken iş ile alakalı olmayan sitelere erişim günümüzde yaygındır. Bu da sistemlere virüs girmesine, bant genişliğinin harcanmasına ve yasal olmayan sitelerden indirilen ürünlerin yamalı bir şekilde kullanılmasına (Bu faktörden sistem yöneticileri BSA’ya karşı sorumlulardır) neden olmaktadır. Bu olguları engelleyebilmek için URL filtering adlı yazılımlar kullanılmaktadır. Her gün güncellenen veri tabanı sayesinde pek çok web sayfası sınıflandırılmış durumdadır. Bu yazılımlarla birlikte kişi, grup, IP grubu gibi kurallar tanımlayabilmekteyiz. Bu sayede istenilen kişilerin istenilen saat aralığı, yalnıza istenilen web sayfalarına gidebilmesi, online çevrim süresi verilmesi gibi kurallar tanımlanabilmektedir.
Güçlü kimlik tanılama (Strong Authentication): Kurumda bulunan sistemlere mevcut şifrelerle ulaşılabilineceği için örnek vpn bağlantısı olarak, sisteme erişen kişinin başka biri olma ihtimali her zaman göz önünde bulundurulmalıdır. Şifreler ne kadar güçlü olursa olsun ele geçirilme veya brüte force tekniği gibi tekniklerle ele geçirilebilir. Güçlü tanılama yöntemi kullanıcıyı tanımlarken birtakım metotlar kullanır. Bunlar;
Yukarıda verilen metotlar tek başına yeterli değillerdir. ATM kartınızı kaybederseniz mevcut şifreniz tahmin edilebilir. Biyometrik tanılama sistemleri daha da güvenli olduğu gerçek olsa da günümüzde açıkları bulunabilmektedir. Bu yöntemler yerine iki faktörlü kimlik doğrulama yöntemleri diğer adıyla “strong authentication” dır. Mesela ATM cihazları böyle bir metot kullanmaktadırlar. Hem kart hem de PIN. Ayrıca token ve smart kartlar da güçlü tanılama sistemleri kullanmaktadırlar.
Sonuç olarak güvenlik terimi aslında iç içe geçmiş birçok aşamadan oluşmaktadır. Bundan dolayı günümüzde gelişen güvenlik araçlarını iyi takip etmek, aynı sistem üzerinde entegrasyon imkanı varsa kullanılması gerekmektedir.
Artı olarak switch ve routerlarda da güvenlik önlemlerini almamız gerekir. Aşağıdaki resimlerde örnekleri verilmiştir.
Umarım yararlı olmuştur. Okuduğunuz için teşekkürler.
[TR] Ağ güvenliği nedir ? Nasıl sağlanır ?
Merhaba ben Ahmet. Sizlere ağ güvenliği nedir, ne tür önlemler alabiliriz, bunlardan bahsedeceğim.
Ağ güvenliği, bilgisayar ağlarının, verinin iletiminin ve ağ kaynaklarının korunması için alınan önlemlere ve bir takım uygulanan güvenlik politikalarına verilen isimdir. Bilgisayar ağlarını tehditlere karşı korumak, yetkisiz erişimleri önlemek, veri bütünlüğünü sağlamak ve kullanıcıların gizliliklerini sağlamaya yönelik teknikler kullanır.
Temel prensipleri nedir?
- Kimlik doğrulama: Sisteme girmeye çalışan kullanıcıların, o sistem için izin verilen ölçütte giriş yetkisi olup olmadığını doğrulama. Kullanılan yöntemler ise; şifreler, biyometrik veriler, iki faktörlü kimlik doğrulama gibi yöntemlerdir.
- Erişim kontrolü: Kullanıcıların ve cihazların ağ kaynaklarına erişimini kontrol etmek için kullanılan politikalar ve mekanizmaları içerir. Yine aynı şekilde sisteme yetkili kişinin yetki ölçütü kadar sisteme erişim izni verir.
- Veri gizliliği: Bilgi güvenliğinin üç ana başlığından biri olan “gizlilik” kısmı, hassas verilen korunması için kullanılan yöntemlerdir. Verilerin şifrelenmesi, güveni iletişim protokollerinin kullanılmasıyla veri gizliliği sağlanmaktadır.
- Güvenlik duvarı: Güvenlik duvarları ağa gelen, giden trafiği izlemekte ve zararlı veya anomali bir trafik algıladığında onu engelleme görevini yürütmektedir. Bu ana işlevlerinden biridir.
- Antivirüs programları: Virüsler, solucanlar ve truva atları gibi kötü amaçlı yazılımlara karşı koruma sağlamak için kullanılan yöntemlerdir.
Hangi cihazlar / programlar kullanılabilir?
Firewall: Nedir bu firewall’lar diyecek olursak Firewall’lar yani güvenlik duvarları yerel ağ ile dış ağ arasındaki güvenliği kontrol eden cihazlardır. Firewall kurulduğundan itibaren o nokta üzerindeki tüm geçişleri durdurmaktadır. Şirket veya kurum politikasına göre belirlenen kurallar seti tanımlanarak hani data paketinin geçip geçmeyeceğine karar verir. Bu sayede sisteme giriş çıkışlar kontrol altına alınmış olur. İçeri/dışardaki sistemlere kimlerin girip giremeyeceğine, giren kişilerin hangi servis protokollerini kullanacağına firewall üzerindeki tanımlı kurallar belirlemektedir. Ayrıca NAT (Network address translation) sayesinde LAN (Local area network) deki cihazların tanımlı IP adreslerini gizleyerek tek bir IP adresi ile dış ağa erişim sağlanır. Yönlendirme işlemleri firewall’lar üzerinden yapılır. Bu sayede de dış ağ kullanıcıları iç ağdaki ağ topolojisi vb. hakkında bilgi edinemez. Bazı firewall yazılımları ise üzerinden geçen tüm bilgileri saha sonra incelemek için loglamaktadır. Bazı durumlar da ise pandemi de yaşadığımız gibi uzaktan/remote olarak çalışma sistemine geçildiğinde VPN (Virtual private network) üzerinden yerel ağa gelip giden paketleri şifreleyerek uzak ofislerden ya da evden internet üzerinden güvenli bir şekilde ulaşmak için mail vb. servisler kullanılabilmektedir. Bu noktada ise uzaktan bağlanılan kişinin gelişmiş güvenlik ve yetki kontrollerinden geçip sisteme geçişlere izin verilmesi önemlidir. Firewall’lar güvenlik teriminde önemli noktaların başında gelmektedir. Kesinlikle şart olmasına rağmen te başına yeterli değildir.
FortiGate Firewall policy düzenleme arayüzü
VPN (Vırtual Private Network): Vpn teknolojisi sayesinde farklı yerlerde bulunan cihazları ve LAN’ları internet üzerinden aynı platformlara taşımak mümkündür. Bu sayede evdeyken iş yerine direkt olarak ordaymış gibi bağlanabilir, şirket kaynaklarına, maiilere ulaşabiliriz. Böylece fiziksel uzaklığın bir önemi kalmamaktadır. Çalışanlara, uzak bayi, ofislere ve çözüm ortaklarınıza aynı yerel ağdaki gibi hareket esnekliği kazanılır. Burada da düşünmemiz gerek bir diğer güvenlik kriteri internette yapılan bilgi alışverişinin ne kadar güvenli olup olmadığıdır. VPN teknolojisi taraflar arasında gelen giden veriyi şifrelemektedir. Bu şifreler oldukça güçlü şifreleme teknikleriyle uygulanmaktadır. Taraflar arsında data paketleri karşılıklı olarak imzalanır. Daha sonra bu paketler uluslararası standartlara göre farklı protokollerden biri tarafından şifrelenip, karşı tarafta da bu işlem sırasına göre açılmaktadır. Dikkat edilmesi gereken bir diğer husus ise bağlantı sağlandığında her iki tarafında güvenlik kontrollerinin yapılması gerekmektedir. Taraflardan birinde bir güvenlik açığı var ise bu büyük risk teşkil etmektedir çünkü dışardan normal şartlarda girişi olmayan kişi zayıf halkayı kullanarak sızabilir. Bu teknoloji kullanılırken de karşılıklı bağlantılar arasında statik şifrenin kullanılmamasına, token/smart cart gibi çözümlerler de desteklenmesi gerekmektedir.
Antivirüs çözümleri: Antivirüs çözümlerinin kullanılmasının gerektiğini herkes az çok biliyordur ancak şirketlerin veya kritik sistemlerin güvenliğinin sağlanması gereken durumlarda bunu ev kullanıcıların ihtiyacıyla aynı kefeye koymamamız gerekir. Alışılmış antivirüs sistemlerinde bilgisayarın açılması sırasında virüs programı aktif olmadan bir saldırı yiyerek o güvenlik önlemini devre dışarı bırakabilmektedir. Bu yüzden daha yerel ağa verinin girerken taranması, herhangi bir tehlikeli bulguda engellenmelidir. Virüs sistemlerinin tek bir merkezi noktadan antivirüs güncelleme dosyalarını alınıp dağıtılması yapılabilir. İstenilen takdirde firewall’lar ile birlikte çalışılabilmektedir.
IDS (Saldırı Tespit Sistemler): Saldırı tespit sistemleri günümüz dünyasında artan güvenlik tehditlerinin ve web trafiğinin de artmasıyla birlikte ihtiyaç duyulan bir yapı haline gelmiştir. Yalnızca web değil; kurum ve kuruluşların sahip olduğu mail, dns ve database sunucularının da benzeri saldırılara maruz kalma ihtimaline karşın gündeme gelen cihazlardır. Bu sistemler genellikle iki şekilde karşımıza çıkar;
Ağ tabanlı ve Sunucu tabanlı IDS.
Ağ tabanlı IDS’in görevi, bir kurum ya da kuruluşun sahip olduğu ağ ve ağlardan gelen trafiği izleyerek, geçen data paketlerinin içeriğini sorgulamak, anomalinin bir atak olup olmadığına karar vermek, kendisi ya da erişimi olan cihazlarda atakları kesmek ve raporlama yapmaktır. IDS anomalinin bir atak olup olmadığına kendi veri tabanına bakarak karar vermektedir. Bu nedenler bu sistemlerin yumuşak karınları veri tabanlarıdır. Bu sebeple seçilen IDS ürününün niteliği çok önemlidir.
Sunucu tabanlı IDS’in görevi ise halihazırda yüklenmiş olduğu sunucuya doğru yönlenmiş trafiği, üzerinde bulunan veri tabanına bakarak dinlemesi ve atakları sezerek karşılık vermesidir. IDS’ler genel olarak iki veya daha fazla makineden oluşan sistemlerdir. Performansın artmasın yönelik olarak merkezi kontrol ve kayıt mekanizmasının bir makinede, trafiği dinleyen ağ veya sunucu tabanlı modül ise diğer makinelerde tutulur.
Sonuç olarak IDS’ler dinlediği ve izlediği trafiğin kaydını tutarak, ilgili durumlarda sistem yöneticisine rapor vermekte, atakları önleyebilmektedirler.
Web filtreleme çözümler (URL Filtering): Kurum ve kuruluşlarda internete erişimi olan herkes potansiyel bir tehdit barındırmaktadırlar. İş ortamındayken iş ile alakalı olmayan sitelere erişim günümüzde yaygındır. Bu da sistemlere virüs girmesine, bant genişliğinin harcanmasına ve yasal olmayan sitelerden indirilen ürünlerin yamalı bir şekilde kullanılmasına (Bu faktörden sistem yöneticileri BSA’ya karşı sorumlulardır) neden olmaktadır. Bu olguları engelleyebilmek için URL filtering adlı yazılımlar kullanılmaktadır. Her gün güncellenen veri tabanı sayesinde pek çok web sayfası sınıflandırılmış durumdadır. Bu yazılımlarla birlikte kişi, grup, IP grubu gibi kurallar tanımlayabilmekteyiz. Bu sayede istenilen kişilerin istenilen saat aralığı, yalnıza istenilen web sayfalarına gidebilmesi, online çevrim süresi verilmesi gibi kurallar tanımlanabilmektedir.
Güçlü kimlik tanılama (Strong Authentication): Kurumda bulunan sistemlere mevcut şifrelerle ulaşılabilineceği için örnek vpn bağlantısı olarak, sisteme erişen kişinin başka biri olma ihtimali her zaman göz önünde bulundurulmalıdır. Şifreler ne kadar güçlü olursa olsun ele geçirilme veya brüte force tekniği gibi tekniklerle ele geçirilebilir. Güçlü tanılama yöntemi kullanıcıyı tanımlarken birtakım metotlar kullanır. Bunlar;
- Sahip olunan şey (something you have) | kapı anahtarı, ATM kartı ya da token
- Bildiğiniz şey (something you know) | şifre,PIN numarası
- Biyometrik tanılama (something you are) | parmak izi, ses tanıma sistemleri, retina taramaları
Yukarıda verilen metotlar tek başına yeterli değillerdir. ATM kartınızı kaybederseniz mevcut şifreniz tahmin edilebilir. Biyometrik tanılama sistemleri daha da güvenli olduğu gerçek olsa da günümüzde açıkları bulunabilmektedir. Bu yöntemler yerine iki faktörlü kimlik doğrulama yöntemleri diğer adıyla “strong authentication” dır. Mesela ATM cihazları böyle bir metot kullanmaktadırlar. Hem kart hem de PIN. Ayrıca token ve smart kartlar da güçlü tanılama sistemleri kullanmaktadırlar.
Sonuç olarak güvenlik terimi aslında iç içe geçmiş birçok aşamadan oluşmaktadır. Bundan dolayı günümüzde gelişen güvenlik araçlarını iyi takip etmek, aynı sistem üzerinde entegrasyon imkanı varsa kullanılması gerekmektedir.
Artı olarak switch ve routerlarda da güvenlik önlemlerini almamız gerekir. Aşağıdaki resimlerde örnekleri verilmiştir.
- Yukarıdaki görselde yer alan cisco bir router’dır. Ağ güvenliğini sağlamak için bu cihazlarda da güvenlik önlemlerini almamız gerekmektedir. İlk olarak cihaza bir isim veriyoruz “pwnlabme” bundan sonra yetkili moda erişmek için parolası “pwnlabme” koyuyoruz. Bu şifreyi daha sonra encrypt ediyoruz. Şifre bilgisinin ise minimum 10 karakter olmasını istedikten sonra, giriş yapmaya çalışan kişi 120 saniye de 2 defadan fazla yanlış giriş yapmaya çalışırsa 30 sn blocklanmasını söylüyoruz. Bu adımdan sonra rsa ile oluşturulmuş 1024 bitlik bir key oluşturuyoruz.
- Yetkisiz erişimleri engellemek için network kablosuyla bağlanmaya çalışan kişiye de bir password bilgisini sormasını istiyoruz ve maximum 60 dakika sistemde kalmasını sağlıyoruz. Herhangi biri uzaktan bağlantı yapmaya çalışan kişiye de “vty 0 15” kısmında password bilgisini “pwnlabme12345” yapıyor ve ssh ile bağlantı yapmasına zorluyoruz. Erişim yapan kişiye de sistemde 60 dakika kalmasına izin veriyoruz.
Umarım yararlı olmuştur. Okuduğunuz için teşekkürler.
Moderatör tarafında düzenlendi: