Ağ Güvenliği Nedir Nasıl Sağlanır? | Sonsuz Teknoloji

Ağ Güvenliği Nedir Nasıl Sağlanır?

Ağ güvenliği

Ağ güvenliği konusu gelişen teknolojilerle birlikte her geçen gün daha önemli hale gelmektedir. İnternet ortamında tehlikenin nereden geleceğini anlamayabilirsiniz. Yani ağınız bir anda saldırıya maruz kalabilir ve bu oldukça kötü sonuçlara yol açabilir. Bireysel bir kullanıcıysanız belki bir nebze ufak tefek hasarla atlatabilirsiniz ancak şirket ağına sahipseniz işler oldukça karışık bir hal alabilir.Bu yüzden birçok problem için olduğu gibi bu problem için de bazı önlemler alınması gereklidir. Çünkü tedbiri alınmayan problemler beklemediğinizden daha büyük hasara sebebiyet verebilirler. Özellikle kurumların karşılaştığı ağ problemlerini ele aldığımızda bu hasarların ne boyutta olabileceğini tahmin bile edemeyebiliriz. Bu yüzden bizde ağda oluşabilecek tehlikelere karşı alınabilecek bazı önlemleri kısaca anlatmak istedik.

Ağ Güvenliği Nedir?

İlk olarak Ağ güvenliği nedir sorusunun cevabından başlayalım. Ağ için güvenlik tehditleri oluşabilmekte ve oluşabilecek tehlikeler için belli seviyelerde güvenlik önlemleri alınmaktadır. Belli seviyelerde diyoruz çünkü bireysel bir kullanıcı antivirüs gibi basit bir önlemi tercih edebilir. Yani ihtiyaca ağ güvenlik uygulamaları ve yöntemleri değişiklik gösterebilir.

Ancak kurumsal önlemler genelde daha detaylı ve karışık olmaktadır. Çünkü kurumsal ağlarda oluşabilecek problemler büyük hasarlara yol açabilirler. Kısacası ağın maruz kalabileceği tehlikelere önceden engel olabilmek için bazı yöntemler uygulanması gereklidir. Çünkü bildiğiniz gibi internette tehlike her an her yerden gelebilir. Bu yöntemler bireysel veya kurumsal kullanıma göre uygulandığında ağ daha güvenli hale getirilmiş olur.

Ağ Güvenliği Nasıl Sağlanır?

Ağ güvenliği nasıl sağlanır sorusunun cevabına verilecek birçok cevap mevcuttur. Biz ise ağda oluşabilecek problemlere karşı alınabilecek bazı önlemlerden bahsedeceğiz.

VPN

vpn

VPN bildiğiniz gibi birçok bireysel kullanıcılarında tercih ettiği bir yöntemdir. Bu yöntem aslında ağa bir maske giydirir ve farklı lokasyon da görünmesini sağlar. Ancak bu yöntem sadece düşündüğünüz program mantığından ibaret değildir. Yani VPN sistemi sadece programlar üzerinden farklı ülkelere bağlanmakla oluşmaz.

Kurumlar özel VPN sistemi oluşturarak kendilerini daha güvenli hale getirebilirler. Bunun yanı sıra özel bir VPN ağı oluşturularak ev gibi farklı konumlardan bu ağa uzak erişim sağlanabilir. Bireysel kullanıcılarda yine bildiğimiz standart ücretli veya ücretsiz VPN hizmetlerini kullanarak ağlarını biraz daha güvenli hale getirebilirler. Ancak tek başına VPN kullanmak ağda oluşan tüm tehlikelerden korunmak için yeterli olmayabilir.

Güvenlik Duvarı (Firewall)

güvenlik duvarı

Ağ güvenliği kısmında güvenlik duvarı da yine bir nebze çözüm sağlayabilir. Güvenlik duvarı dışardan gelebilecek tehlikeleri belli kurallar dahilinde denetleyebilir ve engelleyebilir. Bu sistem içerisinde bazı kurallar belirlenir ve bu kurallar oldukça detaylı olabilirler.

Ayrıca bu kurallar dahilinde gerçekleşen denetimler hem sistem içinde ki hem de dışında ki durumlar için geçerlidir. Yani dışarıdan erişim sağlandığında ve sistemin içine girildiğinde aslında güvenlik duvarının işlevi bitmez. Güvenlik duvarı belirlenen kurallar dahilinde sistem içinde nelerin yapılıp yapılamayacağına karar verebilir. Böylece sistemde oluşabilecek birçok tehlike denetlenmiş ve önceden engellenmiş olur.

Antivirüs

antivirüs

Antivirüs aslında çoğu güvenlik konusunda bireysel ve kurumsal fark etmeksizin kullanılması gereken temel bir yöntemdir. Antivirüs programları bildiğiniz gibi çoğu zaman bilgisayara yüklenen dosyaları denetlerler. Ancak birçok antivirüs yazılımda buna ek olarak ağ güvenliği için bazı korumalarda mevcuttur. Bu koruma sistemi, kullanıcıyı internette dolaşırken tehlike algıladığı durumlarda vs. uyarabilir ve tehlikeyi engelleyebilir. Tabi bu durum bireysel kullanıcılar için geçerlidir.

Kurumlar antivirüs yazılımlarını daha farklı ve detaylı şekilde kullanabilirler. Örneğin, şirketlerin kullandıkları yazılımda bazı kaynaklar ağa girmeden önce denetimden geçerler. Bunu aslında yine güvenlik duvarına benzetebiliriz. Dış kaynaklardan yerel ağa yönlenen http ve e-mail gibi şeyler bu antivirüs ağına yönlendirilirler.

Böylece antivirüs ağında denetlenen dosya, mail gibi şeylerden herhangi birisi tehlike içeriyorsa yerel ağa ulaşamadan tehlike engellenmiş olur. Ayrıca sunucu sistemine yüklenen antivirüs yazılımı şirketler için tek başına yeterli olmayabilir. Çünkü daha iyi bir ağ güvenliği için kurum içerisinde ki diğer cihazlara da antivirüs yüklenmesi gereklidir. Kurumlar istedikleri takdir de tek bir cihazdan diğer cihazlarda yer alan antivirüs yazılımlarını güncelleyebilirler. Bunun yanı sıra antivirüs sistemlerini güvenlik duvarıyla birlikte entegre şekilde de çalıştırabilirler.

IDS (Saldırı Tespit Ssitemleri)

ıps

IDS (Intrusion Detection Systems – Saldırı Tespit Sistemleri) özellikle kurumların tercih ettiği bir saldırı tespit etme, raporlama ve uyarma yöntemidir. Bu sistem genellikle IPS ile birlikte kullanılır. Çünkü basitçe anlatmak gerekirse IDS tespit eder, IPS ise tehlikeyi durdurur. Yöntem, ağ tabanlı ve sunucu tabanlı olarak 2 farklı şekilde oluşmaktadır. Ağ üzerine birçok yönden saldırı yapılabilme ihtimali mevcuttur. Ağ tabanlı IDS, ağa gelen dataları kendi veritabanında ataklarla karşılaştırır. Bu sistemin içerisinde ağ güvenliği için bir atak veritabanı bulunur.

Sistem, dışarıdan gelen datalar ile bu atak veritabanı arasında bir karşılaştırma yapar. IDS, bu karşılaştırmalarda tehlike algılarsa rapor oluşturabilir ve sistem yöneticisini bazı yollar aracılığıyla bilgilendirebilir. Ayrıca bu veritabanı ne kadar çok güncel ve doğru olursa o kadar çok sağlıklıdır. Çünkü IDS, atakları kendi veritabanında karşılaştırdığı için veritabanında bulunmayan bir tehlikeye maruz kaldığında bu durumu fark edemeyebilir.

Sunucu tabanlı IDS yönteminde ise durum biraz daha farklıdır. Çünkü bu IDS sunucuya direk bağlı olarak çalışmaktadır. Bu yöntemde de yine diğerinde olduğu gibi bir atak veritabanı bulunmaktadır. Veritabanı belli bir işletim sistemine göre ayarlanmış yani özelleştirilmiştir. Sistem, atak veritabanı ile dataları karşılaştırır ve tehlike bulduğunda yine müdahaleler gerçekleştirir.

Son olarak IDS yapısının genellikle iki veya daha fazla yapıdan oluştuğunu belirtelim. Kontrol ve kayıt mekanizması bir cihazda bulunmaktadır. Ancak sunucu tabanlı modül veya trafiği dinleyen ağ tabanlı modül farklı bir cihazda tutulmaktadır.
Ağ güvenliği için uygulanabilecek bazı yöntemler bu şekildeydi. Umarız listemizde ki yöntemler hakkında daha fazla fikir sahibi olabilmişsinizdir.

Bir yorum bırakınız...

*

win11

Windows 11 Sistem Gereksinimleri: Bilgisayarınız Hazır mı?

Windows 11, Microsoft'un en yeni işletim sistemi olarak büyük bir heyecanla karşılandı. Ancak bu yeni işletim sistemine geçebilmek için bilgisayarınızın belirli özelliklere sahip olması ...
mendix nedir

Mendix: Hızlı ve Verimli Uygulama Geliştirmenin Anahtarı

Mendix nedir? Mendix, kuruluşların görsel bir arayüz kullanarak, karmaşık kod yazmaya gerek kalmadan web ve mobil uygulamalar geliştirebilmelerini sağlayan bir düşük kod geliştirme platformudur ...
mavi dil hastalığı

Mavi Dil Hastalığı: Hayvanları Tehdit Eden Sessiz Katil

Mavi Dil Hastalığı Nedir? Mavi dil hastalığı, özellikle sığır, koyun, keçi gibi geviş getiren hayvanlarda görülen ciddi bir viral enfeksiyondur. Hastalık, adını hayvanların dilinde ...
kuantum bilgisayar

Kuantum Bilgisayarlar: Geleceğin Bilgisayarları

Kuantum bilgisayarlar, klasik bilgisayarların işlem gücünü aşan, yeni nesil bilgi işlem cihazlarıdır. Kuantum mekaniğinin ilginç özelliklerini kullanarak, karmaşık problemleri çok daha hızlı çözebilirler. Klasik ...
keyword

Anahtar Kelime Analizi Nedir, Nasıl Yapılır?

İnternet kullanıcılarının internet üzerinde arattıkları terimleri bulmak ve bunları SEO stratejilerinde kullanmak için gerçekleştirilen çalışmaya anahtar kelime analizi denir. Web sitesi oluşturmak isteyenlerin anahtar ...
Python ile Basit Reactive AI Geliştirme

Python ile Basit Reactive AI Geliştirme

Günümüzde gittikçe daha çok ivme kazanan yapay zeka uygulamaları, şirketler kadar kendi yapay zeka uygulamalarını yazmak isteyenlerin de ilgi odağı haline geliyor. Python hakkında ...
pyhton flask

Python Flask Nedir ve Python Flask ile Web Geliştirme

Python ile uygulama geliştirme dendiğinde akla genellikle konsol uygulamaları, veri uygulamaları ve yapay zeka gelir, ancak Python dilinin yoğun olarak kullanıldığı alanlardan birisi de ...

Microsoft Copilot Nedir ve Nasıl Kullanılır?

Microsoft Copilot, Microsoft'un Windows, Edge, mobil ve Office 365 için yapay zeka aracıdır. Yapay zekanın gelişmesi ve OpenAI GPT'nin popüler olması ile birlikte teknoloji ...
Gmail akıllı yazma

G-mail Akıllı Yazma Özelliğini Açma Kapatma

Akıllı yazma aracı, e-mailler için otomatik tamamlama gibi çalışır. E-maillerin nasıl yazılacağını öğrenir ve cümlelerin tamamlanmasını sağlar. E-mail metinlerinin hızlıca oluşmasını sağlar. Yazarken öneriler ...
IMAP

İmap Nedir? İmap Kullanımının Faydaları

Birçok insan imap nedir bilmemektedir. Gerek günlük hayatta gerekse iş hayatında e-mail kullanımı çok önemlidir. E-mail protokolü sayesinde kişiler her cihazdan e-mailerini kontrol edebilir, ...