Bu maddede bulunmasına karşın yetersizliği nedeniyle bazı bilgilerin hangi kaynaktan alındığı belirsizdir.Mart 2022) () ( |
Ağ güvenliği, bilgisayar ağının ve ağdan erişilebilen kaynakların yetkisiz erişimini, kötüye kullanımını, değiştirilmesini veya reddedilmesini önlemek, tespit etmek ve izlemek için benimsenen politika, süreç ve uygulamalardan oluşur .Ağ güvenliği, ağ yöneticisi tarafından kontrol edilen bir ağdaki verilere erişim yetkisini içerir. Kullanıcılar atanmış bir ID ve şifre veya yetkileri dahilindeki bilgilere ve programlara erişmelerine izin veren diğer kimlik doğrulama bilgilerini seçer .Ağ güvenliği, günlük işlerde kullanılan hem genel hem de özel çeşitli bilgisayar ağlarını kapsar: işletmeler, devlet kurumları ve bireyler arasında işlem ve ilişki yürütmek. Ağ güvenliği bir şirket gibi özel veya genel erişime açık olabilir. Ağ güvenliği, kuruluşlarda, işletmelerde ve diğer kurum türlerinde yer alır. Bir ağ kaynağını korumanın en yaygın ve basit yolu, ona benzersiz bir ad ve buna karşılık gelen bir parola atamaktır.
Ağ güvenliği konsepti
Ağ güvenliği, genellikle bir kullanıcı adı ve parola ile yapılan kimlik doğrulama ile başlar. Kimlik doğrulandıktan sonra (güvenlik duvarı), ağ kullanıcılarının hangi hizmetlere erişim sağlayacağına karar verir.
Yetkisiz erişimi önlemede etkili olmasına rağmen bu bileşen, bilgisayar solucanları veya ağ üzerinden iletilen Truva atları gibi potansiyel olarak zararlı içeriği kontrol etmede başarısız olabilir. Virüsten koruma yazılımı veya izinsiz giriş önleme sistemi (IPS) bu tür kötü amaçlı yazılımların eylemini algılamaya ve engellemeye yardımcı olur. Anormallik tabanlı bir saldırı tespit sistemi, ağı wireshark trafiği gibi izleyebilir.ve denetim amacıyla ve daha sonra üst düzey analiz için kaydedilebilir. Denetimsiz makine öğrenimini tam ağ trafiği analiziyle birleştiren daha yeni sistemler, kötü niyetli kişilerden gelen aktif ağ saldırganlarını veya bir kullanıcı makinesini veya hesabını tehlikeye atan hedeflenen harici saldırganları tespit edebilir.
Balküpleri, esasen ağda erişilebilir kaynakları aldatan, balküplerine normal olarak meşru amaçlarla erişilmediğinden, bir ağda gözetim ve erken uyarı araçları olarak konuşlandırılabilir. Balküpleri ağda savunmasız göründükleri bir noktaya yerleştirilir, ancak aslında izole edilir ve izlenir. Bu tuzak kaynakların güvenliğini aşmaya çalışan saldırganlar tarafından kullanılan tekniklerdir, yeni istismarlara göz kulak olmak için saldırı sırasında ve sonrasında incelenir.Bu tür analiz, bal küpü tarafından korunan gerçek ağın güvenliğini daha da sıkılaştırmak için kullanılabilir.
Güvenlik yönetimi
Ağlar için güvenlik yönetimi, her türlü durum için farklıdır. Bir ev veya küçük ofis, yalnızca temel güvenlik gerektirebilirken, büyük işletmeler, kötü niyetli saldırıların bilgisayar korsanlığı ve istenmeyen posta göndermesini önlemek için yüksek bakım ve gelişmiş yazılım ve donanım gerektirebilir . Ağa yönelik dış tehditlerden kaynaklanan kötü niyetli saldırılara karşı duyarlılığı en aza indirmek için, şirketler genellikle ağ güvenliği doğrulamalarını gerçekleştiren araçlar kullanır .
Saldırı türleri
Ağlar, kötü niyetli kaynaklardan gelen saldırılara maruz kalır. Saldırılar iki kategoriden olabilir: bir ağa izinsiz giren kişi ağda dolaşan verileri ele geçirdiğinde "Pasif",Davetsiz misafirin ağın normal işleyişini bozmak veya ağ aracılığıyla mevcut varlıkları bulmak ve bunlara erişim sağlamak için keşif ve yanal hareketler yürütmek için komutlar başlattığı "Aktif" olmak üzere iki kategoriden oluşur.
Pasif kategorisine örnek vermek gerekirse; telefon dinleme, pasif bağlantı noktası tarayıcı, boşta arama, şifreleme, trafik analizi.
Aktif kategorisine ise virüs, dinleme, veri değişikliği, hizmeti engelleme saldırısı, aktif bağlantı noktası tarayıcı, DNS sahtekarlığı, ortadaki adam, ARP zehirlenmesi, VLAN atlamalı, şirin saldırısı, arabellek taşması, yığın taşması, SQL enjeksiyonu, e-dolandırıcılık, CSRF ve siber saldırı gibi örnekler verilebilir.
Kaynakça
Bu madde önerilmeyen biçimde kaynaklandırılmıştır. () |
- ^" What is Network Security? Poda myre" 20 Aralık 2021 tarihinde Wayback Machine sitesinde .. Forcepoint. 2018-08-09. Retrieved 2020-12-05.
- ^" 5 Kasım 2021 tarihinde Wayback Machine sitesinde . Protect Your Business' IT Infrastructure: 7 Best Practices" 5 Kasım 2021 tarihinde Wayback Machine sitesinde .
- ^ A Role-Based Trusted Network Provides Pervasive Security and Compliance - interview with Jayshree Ullal, senior VP of Cisco
- ^ Dave Dittrich, Network monitoring/Intrusion Detection Systems (IDS) 2006-08-27 at the Wayback Machine, University of Washington.
- ^ "Dark Reading: Automating Breach Detection For The Way Security Professionals Think". October 1, 2015.
- ^ "What is a honeypot? How it protects against cyber attacks 22 Mart 2022 tarihinde Wayback Machine sitesinde .". SearchSecurity. Retrieved 2021-03-04.
- ^ "Honeypots, Honeynets" 31 Mart 2022 tarihinde Wayback Machine sitesinde .. Honeypots.net. 2007-05-26. Retrieved 2011-12-09.
- ^ Wright, Joe; Jim Harmening (2009) "15" Computer and Information Security Handbook Morgan Kaufmann Publications Elsevier Inc p. 257
- ^ (PDF). Cnss.gov. 1970-01-01. Archived from the original (PDF) on 2012-02-27. Retrieved 2018-09-24.
Bibliyografya
- Case Study: Network Clarity 2016-05-27 at the Wayback Machine, SC Magazine 2014
- Cisco. (2011). What is network security?. Retrieved from cisco.com 2016-04-14 at the Wayback Machine
- Security of the Internet 14 Kasım 2013 tarihinde Wayback Machine sitesinde . (The Froehlich/Kent Encyclopedia of Telecommunications vol. 15. Marcel Dekker, New York, 1997, pp. 231–255.)
- Introduction to Network Security 2014-12-02 at the Wayback Machine, Matt Curtin, 1997.
- Security Monitoring with Cisco Security MARS, Gary Halleen/Greg Kellogg, Cisco Press, Jul. 6, 2007. ISBN 1587052709
- Self-Defending Networks: The Next Generation of Network Security, Duane DeCapite, Cisco Press, Sep. 8, 2006. ISBN 1587052539
- Security Threat Mitigation and Response: Understanding CS-MARS, Dale Tesch/Greg Abelar, Cisco Press, Sep. 26, 2006. ISBN 1587052601
- Securing Your Business with Cisco ASA and PIX Firewalls, Greg Abelar, Cisco Press, May 27, 2005. ISBN 1587052148
- Deploying Zone-Based Firewalls, Ivan Pepelnjak, Cisco Press, Oct. 5, 2006. ISBN 1587053101
- Network Security: PRIVATE Communication in a PUBLIC World, Charlie Kaufman | Radia Perlman | Mike Speciner, Prentice-Hall, 2002. ISBN 9780137155880
- Network Infrastructure Security, Angus Wong and Alan Yeung, Springer, 2009. ISBN 978-1-4419-0165-1
Ayrıca bakınız
wikipedia, wiki, viki, vikipedia, oku, kitap, kütüphane, kütübhane, ara, ara bul, bul, herşey, ne arasanız burada,hikayeler, makale, kitaplar, öğren, wiki, bilgi, tarih, yukle, izle, telefon için, turk, türk, türkçe, turkce, nasıl yapılır, ne demek, nasıl, yapmak, yapılır, indir, ücretsiz, ücretsiz indir, bedava, bedava indir, mp3, video, mp4, 3gp, jpg, jpeg, gif, png, resim, müzik, şarkı, film, film, oyun, oyunlar, mobil, cep telefonu, telefon, android, ios, apple, samsung, iphone, xiomi, xiaomi, redmi, honor, oppo, nokia, sonya, mi, pc, web, computer, bilgisayar
Bu maddede kaynak listesi bulunmasina karsin metin ici kaynaklarin yetersizligi nedeniyle bazi bilgilerin hangi kaynaktan alindigi belirsizdir Lutfen kaynaklari uygun bicimde metin icine yerlestirerek maddenin gelistirilmesine yardimci olun Mart 2022 Bu sablonun nasil ve ne zaman kaldirilmasi gerektigini ogrenin Ag guvenligi bilgisayar aginin ve agdan erisilebilen kaynaklarin yetkisiz erisimini kotuye kullanimini degistirilmesini veya reddedilmesini onlemek tespit etmek ve izlemek icin benimsenen politika surec ve uygulamalardan olusur Ag guvenligi ag yoneticisi tarafindan kontrol edilen bir agdaki verilere erisim yetkisini icerir Kullanicilar atanmis bir ID ve sifre veya yetkileri dahilindeki bilgilere ve programlara erismelerine izin veren diger kimlik dogrulama bilgilerini secer Ag guvenligi gunluk islerde kullanilan hem genel hem de ozel cesitli bilgisayar aglarini kapsar isletmeler devlet kurumlari ve bireyler arasinda islem ve iliski yurutmek Ag guvenligi bir sirket gibi ozel veya genel erisime acik olabilir Ag guvenligi kuruluslarda isletmelerde ve diger kurum turlerinde yer alir Bir ag kaynagini korumanin en yaygin ve basit yolu ona benzersiz bir ad ve buna karsilik gelen bir parola atamaktir Ag guvenligi konseptiAg guvenligi genellikle bir kullanici adi ve parola ile yapilan kimlik dogrulama ile baslar Kimlik dogrulandiktan sonra guvenlik duvari ag kullanicilarinin hangi hizmetlere erisim saglayacagina karar verir Guvenlik Duvari Yetkisiz erisimi onlemede etkili olmasina ragmen bu bilesen bilgisayar solucanlari veya ag uzerinden iletilen Truva atlari gibi potansiyel olarak zararli icerigi kontrol etmede basarisiz olabilir Virusten koruma yazilimi veya izinsiz giris onleme sistemi IPS bu tur kotu amacli yazilimlarin eylemini algilamaya ve engellemeye yardimci olur Anormallik tabanli bir saldiri tespit sistemi agi wireshark trafigi gibi izleyebilir ve denetim amaciyla ve daha sonra ust duzey analiz icin kaydedilebilir Denetimsiz makine ogrenimini tam ag trafigi analiziyle birlestiren daha yeni sistemler kotu niyetli kisilerden gelen aktif ag saldirganlarini veya bir kullanici makinesini veya hesabini tehlikeye atan hedeflenen harici saldirganlari tespit edebilir Balkupleri Balkupleri esasen agda erisilebilir kaynaklari aldatan balkuplerine normal olarak mesru amaclarla erisilmediginden bir agda gozetim ve erken uyari araclari olarak konuslandirilabilir Balkupleri agda savunmasiz gorundukleri bir noktaya yerlestirilir ancak aslinda izole edilir ve izlenir Bu tuzak kaynaklarin guvenligini asmaya calisan saldirganlar tarafindan kullanilan tekniklerdir yeni istismarlara goz kulak olmak icin saldiri sirasinda ve sonrasinda incelenir Bu tur analiz bal kupu tarafindan korunan gercek agin guvenligini daha da sikilastirmak icin kullanilabilir Guvenlik yonetimiAglar icin guvenlik yonetimi her turlu durum icin farklidir Bir ev veya kucuk ofis yalnizca temel guvenlik gerektirebilirken buyuk isletmeler kotu niyetli saldirilarin bilgisayar korsanligi ve istenmeyen posta gondermesini onlemek icin yuksek bakim ve gelismis yazilim ve donanim gerektirebilir Aga yonelik dis tehditlerden kaynaklanan kotu niyetli saldirilara karsi duyarliligi en aza indirmek icin sirketler genellikle ag guvenligi dogrulamalarini gerceklestiren araclar kullanir Saldiri turleri Aglar kotu niyetli kaynaklardan gelen saldirilara maruz kalir Saldirilar iki kategoriden olabilir bir aga izinsiz giren kisi agda dolasan verileri ele gecirdiginde Pasif Davetsiz misafirin agin normal isleyisini bozmak veya ag araciligiyla mevcut varliklari bulmak ve bunlara erisim saglamak icin kesif ve yanal hareketler yurutmek icin komutlar baslattigi Aktif olmak uzere iki kategoriden olusur Pasif kategorisine ornek vermek gerekirse telefon dinleme pasif baglanti noktasi tarayici bosta arama sifreleme trafik analizi Aktif kategorisine ise virus dinleme veri degisikligi hizmeti engelleme saldirisi aktif baglanti noktasi tarayici DNS sahtekarligi ortadaki adam ARP zehirlenmesi VLAN atlamali sirin saldirisi arabellek tasmasi yigin tasmasi SQL enjeksiyonu e dolandiricilik CSRF ve siber saldiri gibi ornekler verilebilir KaynakcaBu madde onerilmeyen bicimde kaynaklandirilmistir Gosterilen kaynaklar kaynak gosterme sablonlari kullanilarak dipnot belirtme bicemine uygun olarak duzenlenmelidir Bu sablonun nasil ve ne zaman kaldirilmasi gerektigini ogrenin What is Network Security Poda myre 20 Aralik 2021 tarihinde Wayback Machine sitesinde Forcepoint 2018 08 09 Retrieved 2020 12 05 5 Kasim 2021 tarihinde Wayback Machine sitesinde Protect Your Business IT Infrastructure 7 Best Practices 5 Kasim 2021 tarihinde Wayback Machine sitesinde A Role Based Trusted Network Provides Pervasive Security and Compliance interview with Jayshree Ullal senior VP of Cisco Dave Dittrich Network monitoring Intrusion Detection Systems IDS 2006 08 27 at the Wayback Machine University of Washington Dark Reading Automating Breach Detection For The Way Security Professionals Think October 1 2015 What is a honeypot How it protects against cyber attacks 22 Mart 2022 tarihinde Wayback Machine sitesinde SearchSecurity Retrieved 2021 03 04 Honeypots Honeynets 31 Mart 2022 tarihinde Wayback Machine sitesinde Honeypots net 2007 05 26 Retrieved 2011 12 09 Wright Joe Jim Harmening 2009 15 Computer and Information Security Handbook Morgan Kaufmann Publications Elsevier Inc p 257 PDF Cnss gov 1970 01 01 Archived from the original PDF on 2012 02 27 Retrieved 2018 09 24 BibliyografyaCase Study Network Clarity 2016 05 27 at the Wayback Machine SC Magazine 2014 Cisco 2011 What is network security Retrieved from cisco com 2016 04 14 at the Wayback Machine Security of the Internet 14 Kasim 2013 tarihinde Wayback Machine sitesinde The Froehlich Kent Encyclopedia of Telecommunications vol 15 Marcel Dekker New York 1997 pp 231 255 Introduction to Network Security 2014 12 02 at the Wayback Machine Matt Curtin 1997 Security Monitoring with Cisco Security MARS Gary Halleen Greg Kellogg Cisco Press Jul 6 2007 ISBN 1587052709 Self Defending Networks The Next Generation of Network Security Duane DeCapite Cisco Press Sep 8 2006 ISBN 1587052539 Security Threat Mitigation and Response Understanding CS MARS Dale Tesch Greg Abelar Cisco Press Sep 26 2006 ISBN 1587052601 Securing Your Business with Cisco ASA and PIX Firewalls Greg Abelar Cisco Press May 27 2005 ISBN 1587052148 Deploying Zone Based Firewalls Ivan Pepelnjak Cisco Press Oct 5 2006 ISBN 1587053101 Network Security PRIVATE Communication in a PUBLIC World Charlie Kaufman Radia Perlman Mike Speciner Prentice Hall 2002 ISBN 9780137155880 Network Infrastructure Security Angus Wong and Alan Yeung Springer 2009 ISBN 978 1 4419 0165 1Ayrica bakinizPacketFence