Bilişim sistemlerine ait güvenlik sistemleri

Logo

Güvenlik Duvarı (Firewall):

Güvenlik duvarları üzer­lerinden geçen trafik için erişim kuralları belirlemek ve uygulamak amacı ile kullanılırlar. Üzerlerinde bulunan kural tablosu yardımı ile istenmeyen yere doğru giden belirli nitelikte trafiğin geçişi engellenebilir.

 

Atak Önleme Sistemi (Intrusion Prevention System, IPS):

Atak önleme sistemleri korunmak istenen ağ segmentlerinin bağlantıları üstüne konularak zararlı trafiğin kesilmesi sağlanır. İmza tabanlı çalışırlar antivirüs mantığında. IPS sistemleri trafik üzerinde önceden belirlenmiş saldırı imzalarına uyan trafiği arar­lar ve bulduklarında, paket düşürme, TCP bağlantısını sonlandırma gibi eylemlerde bulunabilirler. Bu özel­liklere ek olarak servis dışı bırakma saldırılarına karşı, istatistiksel ve manüel verilmiş sınırları işleterek koruma sağlayabilirler. Atlatılması çok zor değildir. Dünya üzerindeki IPS lerin %70 i rahat atlatılarbilir.

 

IDS

IDS’in kelime anlamı saldırı tespit etme sistemi olarak geçer.IDS’in amacı eğer ağda istenmeyen bir paket veya bir saldırı tespit ederse bunu detaylıca kayıt altında tutar ve yöneticiye bildirir.IP adreslerini kayıt altında tutar,hangi portlardan geçtiğini kaydeder.Saldırganın bir daha o saldırıyı yapmasını engeller.

 

IDS ve IPS sistemleri DDOS saldırısına karşı korumasızdırlar ve aksine korumayı bırakın ağ trafiğinin şişmesine neden olurlar ve sisteminizin geçiçi olarak hizmet verememesini sağlayabilirler.DDOS için farklı önlemler alınabilir lakin veri çalma zararlı paketler gibi kötü amaçlı saldırılar için şirketlerin tercihleri IDS ve IPS sistemlerinden yana olmuştur.

 

Web Uygulama Güvenlik Duvar (Web Applicati­on Firewall):

WAF’ın 4 farklı çalışma mantığı var yeni 4 farklı yere konulabilir. IPS gibi IDS gibi, Reverse Proxy gibi uygulamalara gelen trafiği ilk WAF karşılar ve zararlı bişey tespit etmezse uygulama sunuzularına gitmesine izin verir. XSS,SQL Injection gibi saldırılara karşı oldukça korunaklı bir sistemdir.

Bir WAF, bir web uygulamasına giden ve uygulamadan gelen tüm HTTP trafiğini filtreler, inceler ve bloklar.

Waf son kullanıcı ile istek yapılan web sunucusu arasında bulunan bir araçtır. Waf OSI nin 7. Katmanı olan uygulama katmanında görev alır ve adından da anlaşılabileceği gibi web uygulamalarını olası saldırılara karşı korumayı amaçlar.

Bazı waflar belli saldırı imzalarını filtrelemeye çalışırken bazıları ise web servisinin normal trafiğine aykırı oluşan anormal durumları tespit etmeye çalışırlar. Waflar donanım veya yazılım tabanlı olabilirler

Web uygulama güvenlik duvarları IPS lere benzer bir görev üstlenir. Web hizmetlerinin çok yaygın kullanılması sebebi ile üretilen bu sistemler web hizmetlerine ve web sunucularına gelebilecek saldırıları önleyecek trafik imzaları bulundururlar. Bu özellikle­rine ek olarak yazılım geliştirilirken önlem alınmamış konularda ek koruma getirebilirler. Web ara yüzünde bilgi girişi yapılan alanlar üzerinde istenilen kontrol­lerin veya girdi doğrulamasının yapılması bir örnek olarak verilebilir.

 

 

Veritabanı Güvenlik Duvarı (Database Firewall) :

Veri tabanı güvenlik duvarları veritabanına gelen sorguları inceler ve olası zararlı aktiviteleri tespit edebilir. Kulla­nıcı davranışlarını öğrenerek profil dışına çıkma durum­larında uyarı üretebilirler. Web ve veritabanı güvenlik duvarının beraber kullanımı ile kullanıcıların web üzerinde yaptıkları işlemlerin veritabanı üzerinde yarat­tığı iz düşümü takip edilebilir. Bu sayede uygulamaların veritabanına bağlandığı tek bir kullanıcı yerine gerçek kullanıcıların kimlik bilgileri ile eşleştirme yapılarak veritabanı operasyonları gerçek kişilere bağlanabilir.

 

E-Posta Güvenliği (E-mail Security Gateway):

Kurum sistemlerine dışarıdan gelen spam ve zararlı kodların önlenmesinde kullanılırlar. Ağ seviyesinde internete açık bir şekilde mail sunucu (Mail transfer agent, MTA) görevi ile de kullanılabilir. Aynı zamanda mail sunucu­ların üzerinde çalışan çeşitleri de vardır.

 

URL Filtresi ve Antivirus (Web Security Gateway):

Kurum ağında çalışan istemcilerin internet erişimlerini düzenlemek amacı ile kullanılırlar. Bazı sitelere erişimin engellenmesi hem güvenlik hem de kurum politikası gereği istendiği durumlarda erişimi engelleyebilirler. Bu işlevi yaparken vekil sunucu şeklinde çalışıyorlarsa gelen trafik üzerinde zararlı yazılım taraması da yapa­bilirler.Genelde bu özelliği ayrı almak yerine Web Filtering ürünü veya Load balancer ürünü ile bütünleşik tercih ediliyor.

 

Web filtreleme çözümleri (URL Filtering)

URL Filtering, şirket organizasyonu içerisindeki kullanıcıların hangi sitelere erişeceğini düzenlediğimiz firewall, proxy ve benzeri gateway yazılımlarında yaptığımız temel sınırlama işlemlerine verilen genel isimdir.

Hatta bazı Proxy – Firewall ürünlerinde dinamik URL filtering yapılır, yani siz elle facebook, twitter, youtube gibi siteleri yasaklamak yerine kategori bazlı video, sosyal ağ sitelerini yasaklamanız yeterli olur.

Bugün çalışanların çoğunun Internet’e erişim hakları var. Fakat bunların hangi sayfalara gittikleri, oralarda ne kadar zaman geçirdikleri bunların ne kadarının işle ilgili olduğu gibi soruların yanıtlanması gerekiyor. Son zamanlarda yapılan bir çok araştırma iş günü içerisinde yapılan web sayfası ziyaretlerinin çoğunun işle alakalı olmadığı, sakıncalı sayfa ziyaretlerinin sistemlere virus/trojan bulaşmasına, gereksiz bant genişliği harcanmasına ve yasal olmayan sitelerden indirilen programların sistemlere sahte lisanslarla kurulmasına (ki bu programların lisanssız yada sahte lisanslarla kurulmasından sistem yöneticileri ve şirket sahipleri BSA ya karşı sorumlular) sebep olmakta.

Bütün bunları engelleyebilmek için URL filtering denilen yazılımlar kullanılmakta. Bu yazılımların her gün güncellenen veri tabanları sayesinde dünyadaki çoğu web sayfaları sınıflandırılmış durumda. Bu yazılımlar kişi, grup, IP adres aralıklarına kural tanımlamamızı sağlamaktadır. Bu sayede daha önceden tanımladığımız kişilere hangi zaman aralıklarında nerelere girebileceklerini belirlenebilir. Yada gün içerisinde bizim belirlediğimiz kategoriler için zaman kotası uygulana bilinir. Örneğin sabah 9:00-12:00 arası gazetelere yarım saat bakılma izni (bu sayfalarda kalış zamanı kotadan düşürülür) 12:00-13:00 her yere izin vb.. URL filtreleme yazılımlarıyla ayrıca anahtar kelime bazlı sınırlandırma(örnegin mp3) yada manuel olarak sayfa eklenebilir.

 

Zafiyet Tarama Sistemleri (Vulnerability Scanner):

NESSUS, Webinspect, Fortift, Appscan, Acunetix  bu alana girer. Böyle bir sistem işletim sistemleri üzerindeki ve işletim sisteminde çalışan uygulamalar üzerindeki zafiyetleri otomatik taramalar ile bulur. Aynı zamanda yama eksikleri veya kurum politikasına aykırı yapılandırılmış sistemleri de tespit edebilir.

 

 

SIEM, Kayıt Toplama ve Korelasyon Sistemi (Security Information and Event Management, SIEM):

Birçok güvenlik sistemi üzerlerinde meydana olaylar için çeşitli ortamlarda olay kayıtları tutarlar. Bu olay kayıtları her sistemin üzerinde olduğundan diğer sistemlerdeki olaylar ile ilişkilendirme işlemi çok zor olmaktadır. SIEM sistemleri dağıtık halde olan bu kayıtları bir yerde toplayarak korelasyon yapılabilir hale getirirler. Yazılan mantıksal kurallar sayesinde gerçek zamanlı korelasyon yapılabilir ve normalde tespit edilemeyen güvenlik olayları tespit edilebilir.

 

Ağ erişim kontrolü (Network Access Control):

Ağ erişim kontrolü sistemleri kurum politikalarına uyma­yan sistemlerin ağa dahil olmalarını engellemek amacı ile kullanılır. Bu sayede yabancı sistemlerin ve güvenlik durumu uygun olmayan sistemlerin iç ağı tehdit etmesi önlenir.

 

Sıfır Gün Zararlı Yazılım Tespit Sistemi (Zero Day Malware Protection System, Malware sandboxing):

İmza tabanlı zararlı yazılım tespit sistemleri (Antivirüs) imza veri tabanlarında olmayan zararlı yazılımları yakalayamamaktadır. Günümüzde artan bir hacimde zararlı yazılımlar yazıldığından imza veritabanların­da yer almaları uzun süreler almaktadır ve bu arada geçen zamanda sistemler savunmasız kalmaktadırlar. Bu sistemler genelde şüpheli yazılımları ağ seviyesinde yakalayarak test sistemlerinde çalıştırırlar(Sandboxing). Çıkan sonuçlara göre imzasız olarak zararlı tespit edi­len yazılımlar engellenebilir.

 

Veri Kaçaklarını Önleme Sistemi (Data Loss Preventi­on ):

Sistemler üzerinde bulunan hassas verinin izinsiz kurumlar dışına çıkartılmasına engel olur. Hem ağ hem de istemci seviyesinde çalışan modelleri vardır. İstem­ci üzerinde çalışan sistemlerde taşınabilir medya gibi kaynaklardan kaçakların önlenmesi için aygıt kontrolü yapan bileşenleri bulunur. Yazıcılar, CD-DVD yazıcı ve okuyucular, USB depolama cihazları örnek olarak verilebilir.

 

İstemci Güvenlik Ürünleri (Endpoint Security):

İs­temci üzerinde çalışan güvenlik ürünleri ağ seviyesinde çalışanlara destek olacak şekilde ek bir katman olarak görev yaparlar. Antivirus, IPS, Veri kaçakları önleme yazılımı, disk şifreleme örnek olarak verilebilir.

 

Kaynaklar: https://www.linkedin.com/pulse/bilgi-sistemi-g%C3%BCvenli%C4%9Fi-i%C3%A7in-%C3%B6ne-%C3%A7ikan-gereksinimler-denerel-ba%C5%9Fak/

YORUMLAR

BENZER YAZILAR
KPSS
KAMU PERSONEL
SEÇME SINAVI

03 Mart 2018

KPSS
SIKÇA SORULAN SORULAR
KATEGORİLER