Bugün bilgisayar ağlarında Güvenlik hakkında konuştuğumuzda, büyük bir referans yapıyoruz. İnternet, bilgisayarlarımıza yönelik saldırıların en büyük oranda gerçekleştiği bu küresel ağda olduğu gibi Sıklık.
Ancak temayı geliştirmeden önce kendimize cevap vermeliyiz: “güvenlik” nedir?
Temel olarak, güvenlik açıkları en aza indirildiğinde bir evin güvenli olduğunu söylüyoruz. Fakat... ve güvenlik açığı? Bağlamda ISO'ya (Uluslararası Standardizasyon Örgütü) göre bilgi işlem, bir sistemi veya içerdiği bilgileri ihlal etmek için kullanılabilecek herhangi bir zayıflıktır.
Bu nedenle, bir sistemde birkaç olası güvenlik ihlalimiz var, yani birkaç tehdidimiz var, bunlar arasında şunları vurgularız:
– Bilgi imhası
– Bilgilerin değiştirilmesi veya yanlış beyan edilmesi
– Bilgi/kaynakların çalınması, kaldırılması veya kaybedilmesi
– Hizmetlerin kesilmesi
Tanım olarak, bir tehdidin kasıtlı olarak etkin bir şekilde gerçekleştirilmesi olan saldırıya da sahibiz. Bilgisayar saldırılarına örnek olarak şunları sunuyoruz:
- Kimliğe bürünme (maskeli balo)
– DDo'lar
– Tekrar oynat
– Değişiklik
- Sosyal mühendislik
- Hizmetin reddi veya engellenmesi
Verilerin girildiği ve bilgisayar sistemleri ve ağlarında aktığı bu güvensiz ortam nedeniyle, birçok şirket, korumaya yönelik kurallar, yasalar ve yönetim uygulamaları kümesi olan güvenlik politikalarını benimser. Aşağıdakiler gibi çeşitli mekanizmalar kullanılarak uygulanabilirler:
- Kriptografi
- Elektronik imza
- Kimlik doğrulama
- Giriş kontrolu
– Güvenlik etiketleri
– Olayların tespiti, kaydedilmesi ve raporlanması
– Trafik doldurma
– Yönlendirme kontrolü
Bu nedenle, ağdaki güvenlik mekanizmaları bir bütün olarak yeterli olmadığı için, elektronik posta gibi iletişimde de güvenlik önlemleri oluşturduk. Bu (e-posta), verilerimizin hedefine olabildiğince güvenli bir şekilde ulaşması için çeşitli mekanizmalar kullanır. Zayıf olarak kabul edilen SMTP (Basit Posta Aktarım Protokolü), S/MIME (Güvenli) gibi protokolleri kullanır. Çok Amaçlı İnternet Posta Uzantıları) ve e-posta şifrelemesi için tasarlanmış PGP (Oldukça İyi Gizlilik) kişiye özel.
En çok kullanılan şey, işgalcilere karşı bir koruma bariyeri görevi gören Güvenlik Duvarı cihazlarıdır. Yazılım veya donanım veya her ikisinin bir kombinasyonu olarak bulunurlar.
İyi ücretsiz ev güvenlik duvarlarına örnek olarak şunları verebiliriz:
Şimdi durma... Reklamdan sonra devamı var ;)
– Comodo Güvenlik Duvarı
- Bölge alarmı
– Sygate Kişisel Güvenlik Duvarı
Kaynaklar:
- Bilgisayar ağı
Andrew S. Tanenbaum
4. baskı, 2003.
– Bilgisayar Ağları ve İnternet: Yukarıdan Aşağıya Bir Yaklaşım
James F. Kurose, Keith W. Ross
3. baskı, 2006.
– LAN'lardan, MAN'lerden ve WAN'lardan ATM Ağlarına kadar Bilgisayar Ağları
Luiz Fernando Soares, Guido Lemos, Sergio Colcher
2. baskı, 1995.
– Ağ Güvenliği, Tam referans
Osborne, McGraw-Hill, 2004.
Wendley Souza
Prof. bilgisayar Mühendisliği
Ceara Federal Üniversitesi - UFC
Bilişim Köşe Yazarı - Brasil Escola
Bilgi işlem - Brezilya Okulu
Bu metne bir okulda veya akademik bir çalışmada atıfta bulunmak ister misiniz? Bak:
PERCILIA, Eliene. "Bilgisayar Ağlarında Güvenlik"; Brezilya Okulu. Uygun: https://brasilescola.uol.com.br/informatica/seguranca-redes.htm. 28 Haziran 2021'de erişildi.