Bilgisayar Ağı Güvenliği

Bugün bilgisayar ağlarında Güvenlik hakkında konuştuğumuzda, büyük bir referans yapıyoruz. İnternet, bilgisayarlarımıza yönelik saldırıların en büyük oranda gerçekleştiği bu küresel ağda olduğu gibi Sıklık.
Ancak temayı geliştirmeden önce kendimize cevap vermeliyiz: “güvenlik” nedir?
Temel olarak, güvenlik açıkları en aza indirildiğinde bir evin güvenli olduğunu söylüyoruz. Fakat... ve güvenlik açığı? Bağlamda ISO'ya (Uluslararası Standardizasyon Örgütü) göre bilgi işlem, bir sistemi veya içerdiği bilgileri ihlal etmek için kullanılabilecek herhangi bir zayıflıktır.
Bu nedenle, bir sistemde birkaç olası güvenlik ihlalimiz var, yani birkaç tehdidimiz var, bunlar arasında şunları vurgularız:

– Bilgi imhası
– Bilgilerin değiştirilmesi veya yanlış beyan edilmesi
– Bilgi/kaynakların çalınması, kaldırılması veya kaybedilmesi
– Hizmetlerin kesilmesi

Tanım olarak, bir tehdidin kasıtlı olarak etkin bir şekilde gerçekleştirilmesi olan saldırıya da sahibiz. Bilgisayar saldırılarına örnek olarak şunları sunuyoruz:

- Kimliğe bürünme (maskeli balo)
– DDo'lar
– Tekrar oynat
– Değişiklik
- Sosyal mühendislik
- Hizmetin reddi veya engellenmesi

Verilerin girildiği ve bilgisayar sistemleri ve ağlarında aktığı bu güvensiz ortam nedeniyle, birçok şirket, korumaya yönelik kurallar, yasalar ve yönetim uygulamaları kümesi olan güvenlik politikalarını benimser. Aşağıdakiler gibi çeşitli mekanizmalar kullanılarak uygulanabilirler:

- Kriptografi
- Elektronik imza
- Kimlik doğrulama
- Giriş kontrolu
– Güvenlik etiketleri
– Olayların tespiti, kaydedilmesi ve raporlanması
– Trafik doldurma
– Yönlendirme kontrolü

Bu nedenle, ağdaki güvenlik mekanizmaları bir bütün olarak yeterli olmadığı için, elektronik posta gibi iletişimde de güvenlik önlemleri oluşturduk. Bu (e-posta), verilerimizin hedefine olabildiğince güvenli bir şekilde ulaşması için çeşitli mekanizmalar kullanır. Zayıf olarak kabul edilen SMTP (Basit Posta Aktarım Protokolü), S/MIME (Güvenli) gibi protokolleri kullanır. Çok Amaçlı İnternet Posta Uzantıları) ve e-posta şifrelemesi için tasarlanmış PGP (Oldukça İyi Gizlilik) kişiye özel.
En çok kullanılan şey, işgalcilere karşı bir koruma bariyeri görevi gören Güvenlik Duvarı cihazlarıdır. Yazılım veya donanım veya her ikisinin bir kombinasyonu olarak bulunurlar.
İyi ücretsiz ev güvenlik duvarlarına örnek olarak şunları verebiliriz:

Şimdi durma... Reklamdan sonra devamı var ;)

– Comodo Güvenlik Duvarı
- Bölge alarmı
– Sygate Kişisel Güvenlik Duvarı

Kaynaklar:

- Bilgisayar ağı
Andrew S. Tanenbaum
4. baskı, 2003.
– Bilgisayar Ağları ve İnternet: Yukarıdan Aşağıya Bir Yaklaşım
James F. Kurose, Keith W. Ross
3. baskı, 2006.
– LAN'lardan, MAN'lerden ve WAN'lardan ATM Ağlarına kadar Bilgisayar Ağları
Luiz Fernando Soares, Guido Lemos, Sergio Colcher
2. baskı, 1995.
– Ağ Güvenliği, Tam referans
Osborne, McGraw-Hill, 2004.

Wendley Souza
Prof. bilgisayar Mühendisliği
Ceara Federal Üniversitesi - UFC
Bilişim Köşe Yazarı - Brasil Escola

Bilgi işlem - Brezilya Okulu

Bu metne bir okulda veya akademik bir çalışmada atıfta bulunmak ister misiniz? Bak:

PERCILIA, Eliene. "Bilgisayar Ağlarında Güvenlik"; Brezilya Okulu. Uygun: https://brasilescola.uol.com.br/informatica/seguranca-redes.htm. 28 Haziran 2021'de erişildi.

Görev Çubuğu

Görev Çubuğu

Görev çubuğu, şu anda çalışmakta olan programlarla ve özellikle Başlat düğmesiyle ilgili tüm bilg...

read more

2000'lerin balonu

90'lı yılların sonlarında internet, dünya tarafından internetsiz bir iletişim aracı olarak tanınm...

read more
Kodlamalar, Avantajlar ve VOIP Düzenlemesi

Kodlamalar, Avantajlar ve VOIP Düzenlemesi

Kodlama, iletim ve oynatmaİki grup IP telefonu için standartlar oluşturmuştur: Uluslararası Telek...

read more