Ağ saldırısı Riskleri

#1
Kablolu veya kablosuz tüm bilgisayar ağları giderek günlük etkinliklerin önemli bir parçası haline gelmektedir. Bireyler ve kuruluşlar da benzer şekilde e-posta, hesaplama, düzenleme ve dosya yönetimi gibi işlevler için bilgisayarlarını ve ağları kullanmaktadır. Yetkisiz bir kişinin saldırısı, yüksek maliyetli ağ kesintilerine ve iş kaybına yol açabilir. Ağa yapılan saldırılar yıkıcı olabilir ve önemli bilgi veya varlıkların zarar görmesi ya da çalınması nedeniyle zaman ve para kaybına yol açabilir.

Saldırganlar yazılım zayıflıkları, donanım saldırıları veya bir kullanıcı adı ve bu kullanıcıya ait parolayı tahmin etme gibi daha düşük düzeyli teknik yöntemlerle ağa erişim kazanabilir. Yazılımı değiştirerek veya yazılımın zayıflıklarından faydalanarak erişim kazanan saldırganlar genellikle bilgisayar korsanı olarak adlandırılır.

Bilgisayar korsanı ağa erişim kazandıktan sonra dört tür tehdit ortaya çıkabilir:
Bilgi hırsızlığı
Kimlik hırsızlığı
Veri kaybı / veri kullanma
Hizmet aksaması

Ağ saldırısı kaynakları

Ağ saldırganlarının güvenlik tehditleri dahili ve harici kaynaklardan gelebilir.

Harici Tehditler

Harici tehditler, kuruluş dışında çalışan kişilerden gelir. Bu kişilerin bilgisayar sistemlerine veya ağa yetkili erişimi yoktur. Harici saldırganlar, ağa saldırılarını genellikle İnternet'ten, kablosuz bağlardan veya çevirmeli erişim sunucularından gerçekleştirir.

Dahili Tehditler

Dahili tehditler, birisinin bir kullanıcı hesabı üzerinden ağa yetkisiz erişimi olduğunda veya ağ ekipmanına fiziksel erişimi olduğunda gerçekleşir. Dahili saldırgan dahili ilkeleri ve kişileri tanır. Bu kişiler genellikle hangi bilgilerin değerli ve savunmasız olduğunu ve bu bilgileri nasıl elde edebileceklerini bilir.

Ancak dahili saldırıların tümü kasıtlı değildir. Bazı durumlarda dahili bir tehdit, şirket dışındayken bilmeden dahili ağa virüs veya güvenlik tehdidi getiren güvenilir bir çalışandan gelebilir.

Şirketlerin çoğu harici saldırılara karşı savunma amacıyla çok büyük miktarda kaynak harcar ancak çoğu tehdit dahili kaynaklardan gelir. FBI'a göre, bildirilen güvenlik ihlali olaylarının yaklaşık %70'i bilgisayar sistemlerinin dahili erişimi ve yanlış kullanımından kaynaklanmaktadır.

Sosyal Mühendislik ve oltalama (phishing)

Dahili veya harici bir saldırganın erişim kazanmasının en kolay yollarından biri, insanların davranışından faydalanmaktır. İnsanların zayıf noktalarından faydalanmanın en yaygın yöntemlerinden birine Sosyal Mühendislik denir.

Sosyal Mühendislik

Sosyal mühendislik, bir şeyin veya bir kişinin bir grup insanın davranışını etkileme yeteneğini ifade eden bir terimdir. Bilgisayar ve ağ güvenliği bağlamında ele alınırsa Sosyal Mühendislik, dahili kullanıcıları belirli eylemleri gerçekleştirmesi veya gizli bilgileri açıklaması için aldatmak amacıyla kullanılan teknikler bütünüdür.

Saldırgan bu tekniklerle, güvenilir yetkili kullanıcıların dahili kaynaklara ve banka hesap numarası veya parola gibi özel bilgilere erişim kazanmasından faydalanır.
Sosyal mühendislik saldırıları, kullanıcıların güvenlikteki en zayıf bağlardan biri olması gerçeğinden faydalanır. Sosyal mühendisler kuruluşun içinden (dahili) veya dışından (harici) olabilir ancak genellikle kurbanlarıyla yüz yüze gelmezler.

Sosyal mühendislikte en yaygın kullanılan tekniklerden üçü şunlardır: sahte senaryo uydurma, oltalama (phishing) ve sesle oltalama (vishing).

Devam edicek.
 
#2
Sahte senaryo uydurma

Sahte senaryo uydurma, kurbanın bilgi açıklaması veya bir eylemde bulunması için kurban hakkında uydurulmuş bir senaryonun kullanıldığı bir sosyal mühendislik biçimidir. Genellikle hedefle telefon üzerinden iletişim kurulur. Sahte senaryonun etkili olması için saldırganın hedef alınan kişi veya kurban için mantıklı bir senaryo oluşturabilmesi gerekir. Bunun için de genellikle saldırgan tarafından önceden bilgi toplanıp araştırma yapılması gerekir. Örneğin, bir saldırgan hedefin sosyal güvenlik numarasını biliyorsa, hedefin güvenini kazanmak için bu bilgiyi kullanabilir. Böylece hedefin ek bilgi verme ihtimali daha yüksek olur.

Oltalama (Phishing)

Oltalama (phishing), kimlik avcısının geçerli bir dış kuruluşu temsil ediyor gibi davrandığı bir sosyal mühendislik biçimidir. Bunlar genellikle e-posta üzerinden hedef bireyle (phishee) iletişim kurar. Kimlik avcısı, bazı kötü sonuçların oluşmasını önlemek için parola veya kullanıcı adı gibi bilgilerin doğrulanmasını isteyebilir.

Sesle / Telefonla Oltalama (vishing)

IP üzerinden Ses (VoIP) uygulamasını kullanan yeni bir sosyal mühendislik biçimi, sesle oltalama (vishing) olarak bilinir. Sesle oltalamada (vishing), güvenilir bir kullanıcıya geçerli bir telefon bankacılığı hizmeti gibi görünen bir numarayı aramasını bildiren sesli mesaj gönderilir. Daha sonra kullanıcının yaptığı aramaya bir hırsız tarafından müdahale edilir. Doğrulama için telefondan girilen banka hesap numaraları veya parolalar çalınır
 
#3
Virüsler Solucanlar ve Truva Atları

Sosyal mühendislik, istenen sonuçları elde etmek için insanların zayıf noktalarından faydalanan yaygın bir güvenlik tehdidir.

Sosyal mühendisliğe ek olarak, bilgisayar yazılımındaki zayıflıklardan faydalanan başka saldırı türleri de vardır. Bu saldırı tekniklerinin örnekleri arasında şunlar yer alır: virüsler, solucanlar ve Truva atları. Bunların tümü, konak bilgisayara giren zararlı yazılım türleridir. Bu yazılımlar bir sisteme zarar verebilir, verileri yok edebilir ve ağlara, sistemlere veya hizmetlere erişimi engelleyebilir. Ayrıca güvenilir PC kullanıcılarının verilerini ve kişisel ayrıntılarını suçlulara iletebilir. Birçok durumda bu yazılımlar kendiliğinden çoğalır ve ağa bağlı diğer konak bilgisayarlara yayılır.

Bu teknikler bazen güvenilir kullanıcıyı saldırıyı yürütmek üzere aldatmak için sosyal mühendislikle birlikte kullanılabilir.

Virüsler

Virüs, diğer programları veya dosyaları değiştirerek çalışan ve yayılan bir programdır. Virüsler kendiliğinden başlatılamaz, etkinleştirilmesi gerekir. Bir kez etkinleştirildikten sonra, virüsün tek yaptığı şey kendiliğinden çoğalmak ve yayılmaktır. Basit gibi görünse de, bu tür bir virüs bile mevcut belleğin tümünü çabucak kullanarak sistemi aksatabilir. Yayılmadan önce belirli dosyaları silmek veya bozmak üzere daha ciddi bir virüs programlanabilir. Virüsler e-posta ekleriyle, indirilen dosyalarla, anlık iletilerle veya disket, CD ya da USB aygıtlarıyla iletilebilir.

Solucanlar

Solucan virüse benzer, ancak virüsten farklı olarak solucanın kendini var olan bir programa eklemesi gerekmez. Solucan kendi kopyalarını tüm bağlı konak bilgisayarlara göndermek için ağı kullanır. Solucanlar bağımsız olarak çalışabilir ve hızla yayılabilir. Her zaman etkinleştirme veya insan müdahalesi gerektirmez. Kendiliğinden yayılan ağ solucanlarının tek bir virüsten daha büyük ölçüde etkileri olabilir ve bunlar İnternet'in büyük kısmına bulaşabilir.

Truva Atları

Truva atı, geçerli bir program gibi görünecek biçimde yazılmış, ancak gerçekte bir saldırı aracı olan, kendiliğinden çoğalmayan bir programdır. Truva atı, programı başlatmak için kurbanını aldatmak amacıyla geçerli bir görünüm kullanır. Nispeten zararsız olabilir veya bilgisayarın sabit sürücüsünün içeriklerine zarar verebilecek kodlar içerebilir. Truva atları, bilgisayar korsanlarının sisteme erişimine izin verecek biçimde bir arka kapı da oluşturabilir.

Hizmet Reddi ve Deneme Yanılma Saldırıları

Bazen bir saldırganın hedefi, ağın normal çalışmasını durdurmaktır. Bu saldırı türü genellikle bir kuruluşun işlevlerini kesmek amacıyla gerçekleştirilir.

Hizmet Reddi (DoS)

DoS saldırıları, hedeflenen kullanıcılara yönelik hizmetin reddedilmesi amacıyla tek bir bilgisayar veya bilgisayar grubunda gerçekleşen saldırgan girişimlerdir. DoS saldırıları son kullanıcı sistemlerini, sunucularını, yönlendiricilerini ve ağ bağlarını hedefleyebilir.

Genelde DoS saldırıları şunları yapmaya çalışır:
Geçerli ağ trafiği akışını önlemek için sistem veya ağ trafiğini taşırma
Bir hizmete erişimi önlemek için istemci ile sunucu arasındaki bağlantıyı yok etme

Birçok DoS saldırısı türü vardır. Güvenlik yöneticilerinin, oluşabilecek DoS saldırılarının türlerini bilmesi ve ağlarının korunmasını sağlaması gerekir. İki yaygın DoS saldırısı şunlardır:

SYN (eşzamanlı) Taşması - sunucuya gönderilen ve istemci bağlantısı isteyen paket taşmasıdır. Paketlerde geçersiz kaynak IP adresleri yer alır. Sunucu bu sahte isteklere yanıt vermekle uğraşırken geçerli isteklere yanıt veremez.
Ping of death (ölüm ping'i): bir cihaza, IP tarafından izin verilen maksimum boyuttan (65,535 bayt) büyük bir paket gönderilir. Bu da alıcı sistemin çökmesine neden olabilir.

Dağıtılmış Hizmet Reddi (DDoS)

DDoS daha gelişmiş ve zarar verme olasılığı daha yüksek bir DoS saldırısı biçimidir. Ağ bağlarını gereksiz verilerle doldurup çökertmek üzere tasarlanmıştır. DDoS, DoS saldırılarından daha büyük ölçekli çalışır. Genellikle yüzlerce veya binlerce saldırı noktası aynı anda bir hedefi çökertmeye çalışır. Önceden DDoS kodunun bulaştığı şüphe duymayan bilgisayarlar saldırı noktaları olabilir. DDoS kodu bulaşan sistemler, kod harekete geçtiğinde hedef siteye saldırır.

Deneme Yanılma

Ağ kesintilerine yol açan saldırıların tümü özel olarak DoS saldırıları değildir. Hizmet reddine yol açabilen başka bir saldırı türü de Deneme yanılma saldırısıdır.

Deneme yanılma saldırılarında hızlı bir bilgisayar, parolaları tahmin etmeye veya bir şifreleme kodunun şifresini çözmeye çalışmak için kullanılır. Saldırgan, koda erişim kazanmak veya kodu çözmek için ardarda hızlı şekilde çok sayıda olasılığı dener. Deneme yanılma saldırıları, belirli bir kaynakta aşırı trafik oluşması nedeniyle veya kullanıcı hesaplarının kilitlenmesiyle hizmet reddine yol açabilir.
 
#4
Casus Yazılım, İzleme Tanımlama Bilgileri, Reklam Yazılımı ve Açılır Pencereler

Tüm saldırılar geçerli kullanıcıların kaynaklara erişimine zarar vermez veya kullanıcıların kaynaklara erişimini önlemez. Daha sonra reklam, pazarlama ve araştırma amaçlarıyla kullanılmak üzere kullanıcılar hakkında bilgi toplamak için tasarlanmış birçok tehdit vardır. Bunlar arasında Casus Yazılım, İzleme Tanımlama Bilgileri, Reklam Yazılımı ve Açılır Pencereler yer alır. Bu tehditler bilgisayara zarar vermese de, gizliliği ihlal eder ve can sıkıcı olabilir.

Casus Yazılımlar

Casus yazılım, izniniz veya bilginiz olmadan bilgisayarınızdan kişisel bilgi toplayan herhangi bir programdır. Bu bilgiler reklam veren kişi ya da kuruluşlara veya İnternet'teki diğer kişilere gönderilir ve parola, hesap numarası gibi bilgileri de içerebilir.

Casus yazılım genellikle bir dosya indirilirken, başka bir program yüklenirken veya bir açılır pencereye tıklandığında bilmeden yüklenir. Bilgisayarı yavaşlatabilir ve dahili ayarları değiştirerek diğer tehditler için daha fazla zayıflık oluşturabilir. Ayrıca, casus yazılımı kaldırmak çok zor olabilir.

İzleme Tanımlama Bilgileri

Tanımlama bilgileri bir çeşit casus yazılımdır ancak her zaman kötü amaçlı değildir. Bir İnternet kullanıcısı web sitelerini ziyaret ettiğinde o kullanıcıya ilişkin bilgileri kaydetmek için kullanılır. Tanımlama bilgileri, kişiselleştirme ve diğer zaman kazandıran tekniklere izin verdiği için kullanışlı ve aranan yazılımlar olabilir. Kullanıcının birçok web sitesine bağlanabilmesi için tanımlama bilgilerinin etkinleştirilmiş olması gerekir.

Reklam Yazılımları

Reklam yazılımı, kullanıcının ziyaret ettiği web siteleri temel alınarak kullanıcı hakkında bilgi toplamak için kullanılan bir casus yazılım biçimidir. Bu bilgiler daha sonra hedeflenmiş reklamcılık için kullanılır. Reklam yazılımı genellikle "ücretsiz" bir ürün karşılığında kullanıcı tarafından yüklenir. Kullanıcı bir tarayıcı penceresini açtığında, Reklam yazılımı kullanıcının İnternet'teki sörf hareketlerine dayanarak ürün veya hizmetlerin reklamını yapan yeni tarayıcı pencerelerini açabilir. İstenmeyen tarayıcı pencereleri ardarda açılarak, özellikle İnternet bağlantısı yavaş olduğunda İnternet'te sörf hareketini çok zor hale getirebilir. Reklam yazılımının kaldırılması çok zor olabilir.

Açılır pencereler ve altta açılır pencereler

Açılır pencereler ve altta açılır pencereler, bir web sitesi ziyaret edildiğinde görüntülenen ek reklam pencereleridir. Reklam yazılımından farklı olarak, açılır pencereler kullanıcı hakkında bilgi toplamak için tasarlanmamış olup genellikle yalnızca ziyaret edilen web sitesiyle ilişkilidir.
Açılır pencereler: geçerli tarayıcı penceresinin önünde açılır.
Altta açılır pencereler: geçerli tarayıcı penceresinin arkasında açılır.

Rahatsız edici olabilir ve genellikle istenmeyen ürün veya hizmetlerin reklamını yapar.

SPAM

Gittikçe daha fazla elektronik iletişim kullanmanın sonucunda ortaya çıkan başka bir rahatsız edici sonuç da toplu e-postadır. Satıcılar bazen hedeflenmiş pazarlamayla uğraşmak istemez. Ürün veya hizmetlerinin birilerinin ilgisini çekmesi umuduyla e-posta reklamlarını olabildiğince fazla son kullanıcıya göndermek isterler. Yaygın olarak görülen bu İnternet'te pazarlama yaklaşımına spam adı verilir.

Spam, ISP'leri (İnternet Hizmeti Sağlayıcısı), e-posta sunucularını ve tek tek son kullanıcı sistemlerini aşırı yükleyebilen ciddi bir ağ tehdididir. Spam gönderen kişi veya kuruluşlara spammer denir. Spammer'lar genellikle e-posta iletmek için güvenli olmayan posta sunucularını kullanır. Spammer'lar ev bilgisayarlarını denetim altına almak için virüs, solucan ve Truva atı gibi bilgisayar korsancılığı tekniklerini kullanır. Bu bilgisayarlar daha sonra sahibinin bilgisi olmadan spam göndermek için kullanılabilir. Spam'ler e-posta yoluyla veya Anlık mesajlaşma yazılımıyla gönderilebilir.

İnternet'teki her kullanıcının yılda 3.000'den fazla spam e-postası aldığı tahmin edilmektedir. Spam, İnternet bant genişliğinin büyük miktarını tüketir ve bugün birçok ülkenin spam kullanımıyla ilgili yasa çıkarmasına neden olacak kadar ciddi bir sorundur.
 
#5
Yaygın Güvenlik Önlemleri

Güvenlik riskleri tamamen ortadan kaldırılamaz veya önlenemez. Ancak etkili risk yönetimi ve değerlendirmesi, var olan güvenlik risklerini önemli biçimde en aza indirir. Risk miktarını en aza indirmek için, tek başına hiçbir ürünün bir kuruluşu güvenli hale getirmeyeceğinin anlaşılması önemlidir. Doğru ağ güvenliği, kapsamlı bir güvenlik ilkesi ve bu ilkeye tam bağlılık taahhüdünün yanı sıra ürün ve hizmetlerin bir araya gelmesiyle elde edilir.

Güvenlik ilkesi, kullanıcıların teknolojiye veya bilgi varlıklarına erişirken uyması gereken kuralların resmi ifadesidir. Bu ilke, kabul edilebilir bir kullanım ilkesi biçiminde basit olabileceği gibi, kullanıcı bağlanabilirliği ve ağ kullanımı yordamlarını her yönden ayrıntılı şekilde ele alarak yüzlerce sayfa uzunlukta da olabilir. Ağ güvenliğinin sağlanması, izlenmesi, sınanması ve geliştirilmesi konusunda güvenlik ilkesi merkezi başvuru kaynağı olmalıdır. Ev kullanıcılarının çoğunda resmi bir yazılı güvenlik ilkesi olmasa da, ağın boyutu ve kapsamı büyüdükçe, tüm kullanıcılara yönelik tanımlanmış bir güvenlik ilkesinin önemi de büyük ölçüde artar. Güvenlik ilkesinde bulunması gereken şeylerden bazıları şunlardır: ilkelerin tanımlanması ve doğrulanması, parola ilkeleri, kabul edilebilir kullanım ilkeleri, uzaktan erişim ilkeleri ve olay işleme yordamları.
Bir güvenlik ilkesi geliştirildiğinde, bu ilkenin etkili olması için tüm ağ kullanıcılarının bu güvenlik ilkesini destekleyip izlemesi gerekir.
Ağ güvenliğinin sağlanması, izlenmesi, sınanması ve geliştirilmesi konusunda güvenlik ilkesi merkezi başvuru kaynağı olmalıdır. Güvenlik yordamları, güvenlik ilkelerini uygulamaya koyar. Yordamlarda, konak bilgisayarlara ve ağ aygıtlarına yönelik yapılandırma, oturum açma, denetleme ve bakım işlemleri tanımlanır. Bilinen güvenlik riskleriyle mücadele etmeye yönelik etkin önlemlerin yanı sıra, riski azaltmaya yönelik koruyucu önlemlerin kullanımı da bu kapsamda ele alınır. Güvenlik Yordamları, güncel yazılım sürümlerini takip etmek gibi basit ve uygun maliyetli görevler olabileceği gibi, güvenlik duvarı ve saldırı algılama sistemleri gibi karmaşık uygulamaların kullanılması da olabilir.

Ağ güvenliğini sağlamak için kullanılan güvenlik araçları ve uygulamalardan bazıları şunlardır:
Yazılım yamaları ve güncellemeleri
Virüsten koruma
Casus yazılımdan koruma
Spam engelleyiciler
Açılır pencere engelleyiciler
Güvenlik Duvarları

Güncellemeler ve Yamalar

Bir bilgisayar korsanının konak bilgisayarlara ve/veya ağlara erişim kazanmak için en sık kullandığı yollardan biri, yazılım zayıflıklarından faydalanmaktır. Tehditlerin önlenmesine yardımcı olmak için yazılım uygulamalarının en son güvenlik yamaları ve güncellemeleriyle güncel tutulması önemlidir. Yama, belirli bir sorunu çözen küçük bir koddur. Güncelleme ise, belirli sorunlara yönelik yamaların yanı sıra yazılım paketine yönelik işlevleri de içerebilir.

OS (işletim sistemi, örn. Linux, Windows, vb.) ve uygulama satıcıları, sürekli olarak yazılımdaki bilinen zayıflıklarını düzeltebilen güncellemeler ve güvenlik yamaları sağlar. Ayrıca satıcılar sık sık hizmet paketi adı verilen yama ve güncellemeler bütününü piyasaya sürer. Birçok işletim sistemi, OS ve uygulama güncellemelerinin konak bilgisayara otomatik olarak indirilip yüklenmesini sağlayan otomatik güncelleme özelliğini sunar.

Antivirüs Yazılımı

Antivirüs Yazılımı (Virüs algılama)

OS ve uygulamalarda tüm geçerli yama ve güncellemeler olsa bile bunlar saldırılara açık olabilir. Bir ağa bağlı her aygıt virüs, solucan ve Truva atlarına açıktır. Bu yazılımlar OS kodunu bozmak, bilgisayar başarımını etkilemek, uygulamaları değiştirmek ve verileri yok etmek için kullanılabilir.

Virüs, solucan veya Truva atı olduğunu gösteren işaretlerden bazıları şunlardır:
Bilgisayar anormal şekilde davranmaya başlar
Program, fareye ve tuş basışlarına yanıt vermez
Programlar kendiliğinden başlatılıp kapatılır
E-posta programı büyük miktarlarda e-posta göndermeye başlar
CPU (Merkezi İşlem Birimi) kullanımı yükselir
Tanımlanamayan veya çok sayıda işlem vardır
Bilgisayar çok yavaşlar veya çöker

Antivirüs Yazılımı

Antivirüs yazılımı hem önleyici amaçlı olarak hem de sorun çıktığında kullanılabilen bir araçtır. Virüs, solucan ve Truva atlarının bulaşmasını önler ve bunları algılayıp kaldırır. Ağa bağlı tüm bilgisayarlara antivirüs yazılımı yüklenmesi gerekir. Birçok Antivirüs programı mevcuttur.

Antivirüs programında bulunabilecek özelliklerden bazıları şunlardır:
E-posta denetleme - Gelen ve giden e-postaları tarar ve şüpheli ekleri tanımlar.
Yerleşik dinamik tarama - Yürütülebilir dosyaları ve belgeleri erişildiklerinde kontrol eder.
Zamanlanmış taramalar - Virüs taramaları düzenli aralıklarla çalışacak ve belirli sürücüleri veya bilgisayarın tamamını kontrol edecek şekilde zamanlanabilir.
Otomatik Güncelleştirmeler - Bilinen virüs özelliklerini ve düzenlerini kontrol eder ve indirir. Düzenli aralıklarla güncellemeleri kontrol edecek şekilde zamanlanabilir.

Antivirüs yazılımının virüsü kaldırması için virüsü bilmesi gerekir. Bu nedenle bir virüs veya virüse benzer bir davranış tanımlandığında bunun ağ yöneticisine bildirilmesi önemlidir. Bu, normalde şirket ağının güvenlik ilkesine göre olay raporu gönderilerek yapılır.

Spam Önleme

Spam rahatsız edici olmakla kalmaz, e-posta sunucularını aşırı yükleyebilir ve virüs gibi güvenlik tehditlerini de taşıyabilir. Ayrıca Spammer'lar virüs veya Truva atı biçiminde bir kodu spam'e yerleştirerek konak bilgisayarın denetimini ele geçirebilir. Böylece konak bilgisayar, kullanıcının bilgisi olmadan spam posta göndermek için kullanılır. Bu şekilde virüs bulaşmış bilgisayara Spam değirmeni denir.

Spam önleme yazılımı, spam'leri tanımlayıp bunları önemsiz posta klasörüne yerleştirme veya silme gibi işlemler gerçekleştirerek konak bilgisayarları korur. Bu yazılım yerel olarak makineye yüklenebileceği gibi e-posta sunucularında da yüklü olabilir. Ayrıca birçok ISP spam filtreleri sunar. Spam önleme yazılımı tüm spam'leri tanımaz, bu nedenle e-postaların dikkatli şekilde açılması gerekir. Ayrıca istenen e-postaları da yanlışlıkla spam olarak tanımlayıp bu şekilde değerlendirmesi mümkündür.

Spam engelleyici kullanımının yanı sıra, spam yayılmasını önlemeye yönelik diğer koruyucu önlemler şunlardır:
Kullanılabilir olduğunda OS (işletim sistemi) ve uygulama güncellemelerini uygulama.
Bir Antivirüs programını düzenli olarak çalıştırıp güncel tutma.
Şüpheli e-postaları göndermeme.
Özellikle bilmediğiniz kişilerden gelen e-posta eklerini açmama.
E-postanızda, spam önleme yazılımından geçen spam'lerin silinmesi için kurallar belirleme.
Spam kaynaklarını tanımlayıp ağ yöneticisine bildirerek bunların engellenmesini sağlama.
Spam'lerle ilgilenen devlet dairesine spam örneklerini bildirme.

İletilen en yaygın spam türlerinden biri, virüs uyasıdır. E-postayla gönderilen bazı virüs uyarıları doğru olsa da, bunların çoğunluğu hiledir ve gerçekte böyle bir şey yoktur. İnsanlar yaklaşan felaketle ilgili olarak başkalarını uyararak e-posta sistemini taşırdıklarından bu tür spam'ler sorun yaratabilir. Ayrıca ağ yöneticileri, aşırı duyarlılık göstererek, gerçekte var olmayan bir sorunu araştırmakla zaman harcayabilir. Son olarak, bu e-postaların çoğu virüs, solucan ve Truva atlarının yayılmasına katkıda bulunabilir. Virüs uyarısı e-postalarını iletmeden önce, aşağıda örnekleri verilen güvenilen kaynaklarda virüsün hile olup olmadığını kontrol edin

Casus Yazılımdan Korunma
Casus Yazılımdan ve Reklam Yazılımından Koruma

Casus yazılım ve reklam yazılımı da virüse benzer belirtilere yol açabilir. Yetkisiz bilgi toplamanın yanı sıra, önemli bilgisayar kaynaklarını kullanıp başarımı etkileyebilir. Casus yazılımdan koruma yazılımı, casus yazılım uygulamalarını algılayıp siler ve gelecekte tekrar yüklenmelerini önler. Casus Yazılımdan Koruma uygulamalarının birçoğu tanımlama bilgilerini ve reklam yazılımlarını algılayıp silebilir. Antivirüs paketlerinden bazıları Casus Yazılımdan Koruma işlevini de içerir.

Açılır Pencere Engelleyicileri

Açılır pencereleri ve altta açılır pencereleri önlemek için açılır pencere durdurucu yazılımlar yüklenebilir. Web tarayıcılarının birçoğunda varsayılan olarak açılır pencere engelleyici yazılım bulunur. Bazı programların ve web sayfalarının gerekli ve istenen açılır pencereler oluşturduğunu unutmayın. Açılır pencere engelleyicilerin çoğu bu amaçla geçersiz kılma özelliği de sunar.



Ağ yöneticileri de güvenlik sorunlarıyla ilgilenen yerel devlet dairelerine yeni tehdit örneklerini bildirebilir. yeni virüs tehditlerine karşı önlemler geliştirmenin yanı sıra, çeşitli antivirüs yazılımı geliştiricileri için bu önlemlerin kullanılabilir durumda olmasını sağlamaktan sorumludur.
 
#6
Güvenlik duvarları nedir?

Ağa bağlı bilgisayar ve sunucuların tek tek korunmasının yanı sıra, ağa giden ve ağdan gelen trafiğin denetlenmesi de önemlidir.

Dahili ağ kullanıcılarını harici tehditlerden korumak için kullanılan en etkili güvenlik araçlarından biri Güvenli duvarıdır. Güvenlik duvarı, iki veya daha fazla ağ arasında yerleşik olup bunlar arasındaki trafiği denetler ve yetkisiz erişimin önlenmesine yardımcı olur. Güvenlik duvarı ürünleri, nelerin ağa erişimine izin verileceğini ve nelerin ağa erişiminin reddedileceğini belirlemek için çeşitli teknikler kullanır.
Paket Filtreleme - IP (İnternet Protokolü) veya MAC (Ortam Erişim Denetimi) adreslerini temel alarak erişimi önler ve erişime izin verir.
Uygulama / Web Sitesi Filtreleme - Uygulamayı temel alarak erişimi önler ve erişime izin verir. Bir web sitesi URL adresi veya anahtar sözcükleri belirtilerek web siteleri engellenebilir.
Durumlu Paket İncelemesi (SPI) - Gelen paketlerin, dahili konak bilgisayarların isteklerine ilişkin geçerli yanıtlar olması gerekir. İstenmeyen paketler, özel olarak izin verilmedikleri sürece engellenir. SPI, DoS gibi belirli saldırı türlerini tanıma ve filtreleme yeteneğine de sahip olabilir.

Güvenlik duvarı ürünleri bu filtreleme yeteneklerinden birini veya birkaçını destekleyebilir. Ayrıca Güvenlik Duvarları genellikle Ağ Adresi Çevirisi (NAT) de yapar. NAT işleminde dahili bir adres veya adresler grubu ağ üzerinden gönderilen bir dış ve genel adrese çevrilir. Böylece dahili IP adresleri dış kullanıcılardan gizlenebilir.

üvenlik duvarı ürünleri çeşitli biçimlerde paketlenmiş olarak gelir:
Donanım tabanlı güvenlik duvarları - Donanım tabanlı güvenlik duvarı, güvenlik donanımı olarak bilinen adanmış bir donanım aygıtında yerleşik bulunan bir güvenlik duvarıdır.
Sunucu tabanlı güvenlik duvarları - Sunucu tabanlı güvenlik duvarı, UNIX, Windows veya Novell gibi bir ağ işletim sisteminde (NOS) çalışan güvenlik duvarı uygulamasını içerir.
Tümleşik Güvenlik Duvarları - Tümleşik güvenlik duvarları, yönlendirici gibi var olan bir aygıta güvenlik duvarı işlevi eklenerek uygulanır.
Kişisel güvenlik duvarları - Kişisel güvenlik duvarları konak bilgisayarlarda yerleşik durumdadır ve LAN (Yerel Ağ) uygulamaları için tasarlanmamıştır. OS'de varsayılan olarak bulunabilir veya harici bir satıcıdan yüklenebilir.

Güvenlik Duvarı Kullanma

Dahili ağ (intranet) ile İnternet arasına sınır aygıtı olarak güvenlik duvarının yerleştirilmesiyle, İnternet'e giden ve İnternet'ten gelen tüm trafik izlenebilir ve denetlenebilir. Böylece dahili ve harici ağ arasında net bir savunma hattı oluşturulur. Ancak dahili kaynaklara erişmesi gereken bazı harici müşteriler olabilir. Bunu gerçekleştirmek için bir silahtan arındırılmış bölge (DMZ) yapılandırılabilir.

Silahtan arındırılmış bölge ordudan ödünç alınmış bir terimdir ve ordu için iki güç arasında askeri harekata izin verilmeyen bir bölge olarak belirlenmiş yer anlamına gelir. Bilgisayar ağ iletişiminde ise DMZ hem dahili hem de harici kullanıcıların erişebildiği ağ alanını ifade eder. Harici ağdan daha güvenlidir ancak dahili ağ kadar güvenli değildir. Bu, dahili ağları, DMZ'leri ve harici ağları ayırmak için bir veya daha fazla güvenlik duvarıyla oluşturulur. Genel erişime yönelik web sunucuları genellikle DMZ'de bulunur.

ek güvenlik duvarı yapılandırması

Tek güvenlik duvarında üç bölge vardır, bunlardan biri harici ağ için, biri dahili ağ için ve biri de DMZ içindir. Güvenlik duvarına gönderilen tüm trafik harici ağdandır. Güvenlik duvarının daha sonra trafiği izleyerek hangi trafiğin DMZ'ye geçirilmesi gerektiğini, hangi trafiğin dahili olarak geçirilmesi gerektiğini ve hangi trafiğin olduğu gibi reddedilmesi gerektiğini belirlemesi gerekir.

İkili güvenlik duvarı yapılandırması

İkili güvenlik duvarı yapılandırmasında, aralarında DMZ bulunan bir dahili ve bir harici güvenlik duvarı vardır. Harici güvenlik duvarı daha az kısıtlayıcı olup İnternet kullanıcılarının DMZ'deki hizmetlere erişmesine ve herhangi bir dahili kullanıcının istediği trafiğin geçmesine izin verir. Dahili güvenlik duvarı daha fazla kısıtlayıcıdır ve dahili ağı yetkisiz erişime karşı korur.

Tek güvenlik duvarı yapılandırması, daha küçük ve daha az tıkanan ağlar için uygundur. Ancak tek güvenlik duvarı yapılandırmasının tek bir hata noktası yoktur ve aşırı yüklenme olasılığı vardır. İkili güvenlik duvarı yapılandırması, çok fazla trafik işleyen daha büyük ve daha karmaşık ağlar için uygundur.

ümleşik yönlendirici gibi çoğu ev ağ aygıtında genellikle çok işlevli güvenlik duvarı yazılımı bulunur. Bu güvenlik duvarı genellikle Ağ Adresi Çevirisi (NAT), Durumlu Paket İncelemesi (SPI) ve IP, Uygulama ve web sitesi filtreleme özelliklerini sunar. Ayrıca DMZ özelliklerini de destekler.

Tümleşik yönlendirici kullanılarak, dış konak bilgisayarların dahili sunucuya erişmesine izin veren basit bir DMZ kurulabilir. Bunun için sunucu, DMZ yapılandırmasında bir statik IP adresinin belirtilmesini gerektirir. Tümleşik yönlendirici, belirtilen IP adresini hedefleyen trafiği ayırır. Bu trafik daha sonra yalnızca sunucunun bağlı olduğu anahtar bağlantı noktasına iletilir. Diğer tüm konak bilgisayarlar güvenlik duvarıyla korunmaya devam eder.

DMZ etkinleştirildiğinde, en basit haliyle, dış konak bilgisayarlar sunucudaki 80 (HTTP (Köprü Metni Aktarım Protokolü)), 21 (FTP (Dosya Aktarım Protokolü)) ve 110 (E-posta POP3 (Postane Protokolü 3)), vb. gibi tüm bağlantı noktalarına erişebilir.

Bağlantı noktası iletme özelliği kullanılarak daha kısıtlayıcı bir DMZ kurulabilir. Bağlantı noktası iletme işlemiyle, sunucuda erişilebilir olması gereken bağlantı noktaları belirtilir. Bu durumda yalnızca belirtilen bağlantı noktalarını hedefleyen trafiğe izin verilirken, diğer tüm trafik dışarıda tutulur.
Tümleşik yönlendirici içindeki kablosuz erişim noktası, dahili ağın parçası olarak değerlendirilir. Kablosuz erişim noktası güvenli hale getirilmediğinde, bu erişim noktasına bağlanan herkesin dahili ağın korumalı bölümünde bulunduğu ve güvenlik duvarının arkasında olduğu dikkate alınmalıdır. Bilgisayar korsanları dahili ağa erişim kazanmak ve herhangi bir güvenliği tamamen aşmak için bunu kullanabilir.

Zayıflık Çözümlemesi

onak bilgisayar ve ağ güvenliğini sınamaya yönelik birçok zayıflık çözümleme aracı vardır. Güvenlik tarayıcıları olarak bilinen bu araçlar saldırıların oluşabileceği alanların tanımlanmasına yardımcı olabilir ve uygulanması gereken adımlarla ilgili yol gösterebilir. Zayıflık çözümleme araçlarının yetenekleri üreticiye göre değişebilse de, en yaygın özellikler arasında aşağıdakilerin belirlenmesi yer alır:
Ağdaki kullanılabilir konak bilgisayar sayısı
Konak bilgisayarların sunduğu hizmetler
Konak bilgisayardaki işletim sistemi ve sürümler
Kullanılan paket filtreleri ve güvenlik duvarları

En iyi uygulamalar

Ortaya çıkan riskleri önlemeye yardımcı olması için aşağıda örneklerine yer verilen birçok önerilen uygulama vardır:
Güvenlik ilkelerini tanımlama
Sunucu ve ağ ekipmanının fiziksel güvenliğini sağlama
Oturum açma ve dosya erişim izinleri belirleme
OS'yi ve uygulamaları güncelleme
Varsayılan toleranslı ayarları değiştirme
Antivirüs ve casus yazılımdan koruma programlarını çalıştırma
Antivirüs yazılım dosyalarını güncelleme
Tarayıcı araçlarını (Açılır pencere durdurucuları, oltalamadan koruma, eklenti monitörler) etkinleştirme
Güvenlik duvarı kullanma

Ağ güvenliğini sağlamanın birinci adımı, trafiğin ağda nasıl hareket ettiğini, var olan farklı tehditleri ve zayıflıkları anlamaktır. Güvenlik önlemleri uygulandıktan sonra, gerçek anlamda güvenli bir ağın sürekli olarak izlenmesi gerekir. Gelişen tehditleri takip etmek için güvenlik yordamları ve araçlarının gözden geçirilmesi gerekir.

Bitti
 
Üst