Ağ Güvenliği Tehditleri

Ağ Güvenliği Tehditleri: Nelerdir ve Nasıl Korunabiliriz?

İnternet üzerinden yapılan saldırıların ve veri ihlallerinin artması ile birlikte bireylerin ve şirketlerin ağlarını koruma konusunda bilinçlendirilmesi gerekmektedir. Bu noktada, finansal kayıplar, itibar kaybı, veri sızıntıları gibi sorunlar oluşabilir.
Ağ güvenliği için sağlam bir temel oluşturmak için ağ mimarisinin iyi bilinmesi gerekir. Ağ mimarisi, bir ağın bileşenlerinin ve yapılarının nasıl düzenlendiği ve birbiriyle nasıl etkileşimde bulunduğunu tanımlayan bir kavramdır. Ağ mimarisi, ağın performansını ölçeklenebilirliği, güvenliğini ve yönetimini etkileyen temel bir faktördür.

Ağ Katmanları

Ağ mimarisi genellikle katmanlı bir yapıya sahiptir. Her katman belirli bir işlevi yerine getirir. Ağ içerisindeki cihazların aynı dili kullanmalıdır. Bu kısımda OSI Modelinin 7 katmanını inceleyeceğiz.🔍

Katmanlar ve her bir katmanda kullanılan protokoller ve teknolojiler şu şekildedir.

Uygulama Katmanı

Kullanıcıya en yakın katmandır. Uygulamaların ağ üzerinde çalışmasını sağlar.

  • HTTP/HTTPS: Ağ üzerindeki web sayfalarının görüntülenmesini sağlayan protokoldür.
  • FTP: Bir bilgisayardan bir diğerine dosya aktarımını sağlar, etkileşimli bağlantı kurar.
  • SSH/Telnet: Güvenli bağlantıya yönelik transfere dayanan bir istemci-sunucu protokolüdür. SSH gelişmiş şifreli şeklidir.
  • SNMP: İstek göndermek ve cevap bekleme ile çalışan bir protokoldür.
  • SMTP: Mail gönderme protokolüdür.
  • Firewall: Her iki yönde istenmeyen trafiği engelleyen cihazlardır.

Sunum Katmanı

Bu katmanda, gönderilen data alıcı tarafından anlaşılacak bir forma dönüştürülür. Dosya uzantılatı bu katmanda belirlenir Data encryption-decryption bu katmanda yapılır.

  • GIF: Bir görüntü formatıdır.
  • JPEG: Dijital dönüştürülen en iyi dosya formatıdır.
  • TIFF: Raster, grafik, görüntü bilgileri depolamak için kullanılan bir dosya formatıdır.
  • EBCDIC: IBM ana bilgisayarlarında kullanılan 8 bitlik bir kodlamadır.
  • ASCII: Bilgisayara girilen karakterlerin bilgisayar dilinde temsilidir.

Oturum Katmanı

İletişim kuran cihazlar arasındaki oturumlar olarak bilinir. Diyalogları kontrol eder. Oturum açıp- kapatır.

  • NetBIOS: Ayrı bilgisayarlarda yerel alan ağı üzerinde iletişim kurmak için hizmet verir.
  • RPC: Bir ağdaki bilgisayarların ağ ayrıntılarını bilmeden birbirleri arasında program isteği.
  • Named pipes: Üzerine yazılan verinin sıra ile okunmasını sağlar.
  • Seckets: Anlık veri alış-verişi yapmamızı sağlar.

Taşıma Katmanı

Ulaşılacak datanın hasara uğramadan ulaşması gereken yere ulaşmasını sağlar. (Segmentlere ayırır). Hedefe ulaşıp ulaşmadığını kontrol eder.

  • TCP: Bilgisayar arasındaki iletişimin küçük paketler halinde ve kayıpsız olarak gerçekleşmesini sağlar.
  • UDP: Ses ve video gönderiminde kullanılır, hızlıdır.

Ağ Katmanı

Ağ katmanı veri paketlerinin farklı bir ağa gönderilmesi gerektiğinde yönlendiricilerin kullandığı bilginin eklendiği katmandır. Veriler paket olarak taşınır.

  • IP: Benzersiz seri numaralarıdır, cihazların birbiri ile iletişim kurmasını mümkün kılar.
  • ICMP: Gönderilen paketlerin ulaşıp ulaşmadığını kontrol eder. Geri bildirimi verir.
  • IGMP: Bir ana bilgisayardan, bağlı diğer bilgisayarlara veri ve paket gönderilmesini sağlayan protokoldür.
  • IPv4/IPv6: 32 ve 64 bitlik IP adresleridir.
  • Router: Mevcut yollar arasında en kısa olanı seçer. İnternete açılan bir diğer kapıdır. Dinamik (otomatik) ve Statik (manuel) olarak ikiye ayrılır. Statik daha güvenlidir.

Veri Bağlantı Katmanı

Fiziksel katmana ulaşmak için kurallardır. Ethernet, token-ring erişim yöntemleri ile çalışır. Veriler parçalanır fiziksel katmana iletilir. Parçalar çerçevelenir. Ağ katmanı içindedir, görevi diğer bilgisayarları tanıma, kabloyu kimin kullandığını tespit etme, gelen verinin hatalara karşı kontrolünü sağlar.

  • MAC: Her cihazın üretiminde verilen değiştirilemeyen kodlardır.
  • ATM: Ses, resim, video gibi değişik türden verilerin sabit büyüklükte veri paketlerine bölünerek iletimini sağlayan ağ teknolojisidir.
  • PPP: Tek noktadan tek noktaya veri gönderim protokolüdür.
  • Frame Relay: Ağda her noktanın en yakın servis sağlayıcı anahtarına bağlanmasını sağlar.
  • CSMA/CD: Bir çarpışma gerçekleştikten sonra için /CD
  • CSMA/CA: Bir çarpışma gerçekleşmeden önce önlemek için /CA çalışır.
  • Switch: Ana bilgisayar ve veri gönderilen cihaz arasında bağ kurar.
  • Bridge: HUB’lar arası bağ kurar. Geçiş izni verir, izinsiz geçişleri engeller.

Fiziksel Katman

Kablo üzerinde alacağı yapı tanımlanır. 1-0’lara elektrik sinyallerine çevrilir. Kullanılan medya üzerinden nasıl tanımlanacağı da belirlenir. Veri iletimi sırasında iki tarafın aynı kurallara uyması gerekir.

  • DSL: Sıradan bakır kablolar üzerinden evlere ve ofislere yüksek bant genişliği sağlayan teknolojidir.
  • ISDN: Ses, veri, resim aktarmayı sağlayan bulut temelli sayısal ağ sistemi.
  • Bluetooth: Sabir ve taşınabilir cihazlarda kısa mesafe veri aktarımı sağlar.
  • WI-FI: Farklı cihazları kablosuz olarak birbirine bağlayan teknolojidir.
  • HUB: Bilgisayarlar arasında bağlantı kurmak amaçlı değerlendirilen aygıtlara hub denir.
  • Repeater: Bir ethernet segmentinden aldığı elektriksel veriyi yenileyerek ikili koda dönüştürür. Diğer segmente iletilir. Sinyal gücünü arttırır. Bozulmuş sinyalleri iyileştirir.
  • RS232: Bir haberleşme standardı
  • FDDI: Yüksek hızlı bir bilgisayar ağıdır.

Ağ İzleme

Yukarıda belirtilen bu katmanların her biri kullanıcının bir ağ bağlantısına çıkması ile tehlikeler ile karşılaşır. Bu durumda ağ izleme, ağ güvenliği için kritik bir unsurdur. Bu noktada, ağ izleme araçlarının neler olduğunun ve yöntemlerinin nasıl kullanıldığının bilinmesi önem arz etmektedir. İzleme araçları ağ trafiğini analiz eder, anomalileri tespit eder, saldırıları belirler ve ağ performansını izlemeyi kolaylaştırır.

  • Ağ protokol analizörleri
  • Ağ güvenlik olay yönetimi (SIEM) sistemleri
  • Ağ performans izleme araçları

Burada bahsi geçen araçlara örnek olarak verilebilir.

Tehditlerin Tespiti ve Saldırı Önleme

Ağ güvenliğinde, tehdit tespiti ve saldırı önleme önemli bir konudur. Bu noktada güvenlik olaylarını tespit etmek, zararlı yazılımları engellemek ve saldırıları önlemek için kullanılan teknolojilerden bazıları şunlardır.

  • Güvenlik duvarlarında IDS/IPS sistemleri
  • Davranış tabanlı tehdit tespiti
  • Zararlı yazılım analizi ve güncelleme yönetimi

Güncel Tehditler ve İpuçları

Ağlar hassas ve değerli verilerin iletimini ve depolanmasını sağlar. İşletmeler müşteri bilgileri, finansal veriler ticari sırlar gibi önemli bilgilere sahiptir. Bu verilerin yetkisiz erişimine karşı korunması, gizliliklerinin ve bütünlüklerinin sağlanması kritik önem taşımaktadır.

Bir ağdaki güvenlik açıkları ve saldırıları ağın çalışmasını olumsuz etkileyebilir. Hizmet sürekliliğini tehlikeye atabilir. DDoS saldırıları, fidye yazılımları veya ağa erişim sağlayan yetkisiz kişilerin neden olduğu kesintiler, işletmelere ciddi maddi kayıplar ve itibar zedelenmesi yaşatabilir.

Müşteriler, kişisel bilgilerini ve finansal bilgilerini işletmelere güvenerek paylaşıyorlar. Bir ihlal durumunda müşteri güveni sarsılabilir. Birçok sektörde güvenlik standartlarına ve yasal düzenlemelere uyum sağlama zorunluluğu vardır. Kişisel verilerin korunması müşteri bilgilerinin güvenliği gibi konular bir çok ülkede yasal güvence altındadır. Ağ güvenliği önlemleri bu yasal cezalardan kaçınmayı mümkün kılar.

Bu önlemlere bakacak olursak:

  • Güçlü ve karmaşık şifreler kullanılması
  • Güvenlik duvarı kullanılması
  • Güncel yazılımlar ve cihazların kullanılması
  • Ağ segmentasyonu (ağı mantıksal bölgelere ayırmak sureti ile önemli kısımları zarara uğradığında ilk kurtarılacak olarak ayırmak)
  • Kötü amaçlı yazılım koruması
  • Yetkilendirme ve Erişim Kontrolü (Kullanıcı yetkilerini sınırlandırmak, ağa giriş çıkışları denetlemek)
  • Eğitim ve Farkındalık (güvenlik konusunda insan faktörünün önemini gözden kaçırmamak. Kullanıcıları sosyal mühendislik saldırılarına karşı bilinçlendirmek) önemlidir.
Privacy Preferences
When you visit our website, it may store information through your browser from specific services, usually in form of cookies. Here you can change your privacy preferences. Please note that blocking some types of cookies may impact your experience on our website and the services we offer.