live casino online

A? G¨¹venli?i Temelleri Nedir?

A? g¨¹venli?i temelleri, a? veya siber g¨¹venli?in kritik unsurlar?ndan biridir. Ev, i? ve internet dahil t¨¹m a?larda uygulanmal?d?r. Etkili a? g¨¹venli?i, g¨¹venlik duvarlar?, k?t¨¹ ama?l? yaz?l?mdan koruma yaz?l?m?, izinsiz giri? alg?lama sistemleri, eri?im denetimi ve daha fazlas?yla kablolu ve kablosuz a?lar?n korunmas?n? gerektirir.

A? G¨¹venli?i Temelleri

A? g¨¹venli?i, bazen karma??k olan yap?land?rmalara sahip bir?ok farkl? teknolojiyi i?eren karma??k bir konudur.

Ele al?nmas? gereken g¨¹venlik sorunu, a?da bulunanlar ile ona ba?l? u? noktalar veya ana bilgisayar sistemleri aras?ndaki ayr?md?r. Hem a? hem de u? noktalar i?in teknoloji, eri?im kontrol¨¹ ve ?ifrelemeyi i?erir, ancak a?da ayr?ca segmentasyon ve ?evre g¨¹venli?i de vard?r.

A? g¨¹venli?i ve u? nokta g¨¹venli?i

A? g¨¹venli?i, g¨¹venlik denkleminin yaln?zca bir par?as?d?r ve genellikle a??n kendisini koruyan cihazlar i?in ge?erli oldu?u d¨¹?¨¹n¨¹l¨¹r. G¨¹venlik duvar?, y?nlendiriciler veya anahtarlar gibi a? ekipmanlar?n?n yan?nda bulunan ba??ms?z bir cihaz veya ayn? fiziksel kutu i?indeki ayn? zamanda y?nlendiren ve/veya anahtarlayan yaz?l?m olabilir. A? ¨¹zerinde g¨¹venlik duvarlar?, izinsiz giri? tespit sistemleri (IDS), izinsiz giri? ?nleme sistemleri (IPS), sanal ?zel a? (VPN) cihazlar?, veri s?z?nt?s? ?nleme (DLP) sistemleri bulunmaktad?r.

A?, sistemleri birbirine ba?lamak i?in vard?r. Amazon'a g?z atman?z? veya bulundu?unuz yerdeki marketten ?evrimi?i al??veri? yapman?z? sa?layan ?ey budur. Ancak u? sistemler de korunmal?d?r; buna u? nokta g¨¹venli?i denir. Bu cihazlar aras?nda diz¨¹st¨¹ bilgisayarlar, tabletler, telefonlar ve ayn? zamanda nesnelerin interneti (IoT) cihazlar? bulunur.

IoT, ba?l? termostatlar, kameralar, buzdolaplar?, ?n kap? kilitleri, ampuller, havuz pompalar?, ak?ll? yorganlar gibi cihazlar? i?erir. Bu cihazlar da g¨¹venlik kontrolleri gerektirir, ancak t¨¹m cihazlar, ana bilgisayar tabanl? bir g¨¹venlik duvar? veya k?t¨¹ ama?l? yaz?l?mdan koruma arac? gibi bir ?ey i?erecek kadar karma??k de?ildir. U? nokta bir ampul ise muhtemelen korunmak i?in a? g¨¹venli?ine g¨¹venir.

Eri?im denetimi

Ba?lamak i?in ilk nokta eri?im kontrol¨¹d¨¹r. ??letmeler buna genellikle kimlik ve eri?im y?netimi (IAM) ad?n? verir. Eri?imi kontrol etmek yeni bir ?ey de?il. Alt? bin y?l ?nce bir kap?ya ilk kilit tak?ld???ndan beri insanlar binalara eri?imi kontrol ettiler. Eri?im kontrol¨¹ art?k a?larda, bilgisayarlarda, telefonlarda, uygulamalarda, web sitelerinde ve dosyalarda ger?ekle?tiriliyor.

Temel olarak, eri?im kontrol¨¹ IAAA olarak b?l¨¹nm¨¹?t¨¹r:

  • Tan?mlama, bir Kullan?c? Kimli?i veya e-posta adresi gibi bir kullan?c?n?n ad?n?n veya kimli?inin beyan?d?r.
  • Kimlik do?rulama, kullan?c?n?n iddia etti?i ki?i oldu?una dair kan?t sa?lar. Bu hala en yayg?n olarak parolalarla yap?lmaktad?r.
  • Yetkilendirme, kullan?c?ya izin verilmesi ya da verilmemesidir. Kullan?c? yetkili olmayabilir ve bu nedenle izinleri olmayabilir veya kullan?c?ya okuma, yazma, tam kontrol i?in izinler verilmi? olabilir.
  • Sorumluluk, ya?ananlar? izlemektir. G¨¹nl¨¹k, bir kullan?c?n?n eri?meye ?al??t???n? veya eri?im kazand???n? g?sterir. G¨¹nl¨¹k, ayn? zamanda kullan?c?n?n yapt??? t¨¹m i?lemleri de i?erebilir.
    ?

Kimlik do?rulama t¨¹rleri

IAAA i?indeki en ?nemli unsur g¨¹n¨¹m¨¹zde kimlik do?rulamad?r. Parolalar, ?o?u sistemde hala en yayg?n kimlik do?rulama y?ntemidir. Ancak genellikle ?ok da g¨¹venli de?ildirler ?¨¹nk¨¹ k?r?lmalar? kolayd?r.

Parola ?ok k?saysa siber korsan bu parolay? kolayca bulabilir. Siber korsanlar t¨¹m kombinasyonlar? deneyen kaba kuvvet sald?r?s? ad? verilen parolay? tahmin etmeye y?nelik bir y?ntem kullan?rlar. Siber sald?rganlar ba?ka parola k?rma y?ntemleri de kullanabilirler.

Bug¨¹n kullan?mda olan ¨¹? kimlik do?rulama t¨¹r¨¹ veya fakt?r¨¹ vard?r. Bunlar ?u ?ekildedir:

  • Bildi?iniz bir ?ey ¨C beyninizde depolanan bir dizi karakter, say? veya bunlar?n bir kombinasyonu. G¨¹n¨¹m¨¹zde bunlar genellikle parola y?neticilerinde saklanmaktad?r.
  • Sahip oldu?unuz bir ?ey ¨C Kimlik do?rulamas? yapman?z gereken bir cihaz veya cihazdaki bir yaz?l?m par?as?. Bu, bir ak?ll? telefondaki RSA belirteci veya Google kimlik do?rulay?c? gibi cihazlar? i?erir.
  • Size ait bir ?ey ¨C Ki?ili?inizin bir y?n¨¹. Bu biyometri, parmak izi gibi fizyolojik veya ses izi gibi davran??sal bir ?ey olabilir.

?

En iyi se?im, bazen ?ok fakt?rl¨¹ kimlik do?rulama (MFA) olarak adland?r?lan iki fakt?rl¨¹ kimlik do?rulamad?r (2FA). Amazon veya Facebook gibi ki?isel hesaplar?n?z i?in ?iddetle bu y?ntemi kullanman?z? tavsiye ederiz.

Google Authenticator gibi uygulamalar?n kullan?m? ¨¹cretsizdir ve telefonunuza bir metin veya k?sa mesaj hizmeti (SMS) mesaj? almaktan ?ok daha iyi bir se?imdir. The National Institute of Standards and Technology (NIST) SMS kullan?lmas?n? ?nermemektedir.

Ayr?ca ofislerde de 2FA'y? ?neriyoruz, ancak bunun gerekip gerekmedi?i y?netimsel ya da politikalara ba?l? bir durumdur. Varl?k, veri s?n?fland?rmas?, riskler ve g¨¹venlik a??klar? gibi bir?ok fakt?re ba?l?d?r.

A? segmentasyonu

A? segmentasyonu, farkl? a?lar aras?ndaki veri ak???n? kontrol ederek g¨¹venli?i art?r?r. Bu, en yayg?n olarak sanal yerel alan a?lar? (VLAN'lar) ile ger?ekle?tirilir. ?zel sanal LAN (PVLAN), sanal geni?letilebilir LAN (VXLAN) gibi bir?ok varyasyonu vard?r. VLAN, OSI modelinin ikinci katman?nda, veri ba?lant?s? katman?nda bulunur. ?o?u a? y?neticisi, bir IP alt a??n? bir VLAN'a e?ler.

Y?nlendiriciler, yap?land?rmaya g?re trafi?in VLAN'lar aras?ndan ge?i? yapmas?n? sa?lar. Kontrol¨¹ ele almak istiyorsan?z, y?nlendirici yap?land?rmas? ?ok ?nemlidir.??

Bulutta bulunan ba?ka bir se?enek de sanal ?zel buluttur (VPC). VPC'ye giden ve gelen trafik kontrol¨¹ de yap?land?rmalar taraf?ndan kontrol edilir.

?? y¨¹k¨¹ i?in i? gereksinimlerini anlamak, VLAN'lara ve VPC'lere veya VLAN'lardan eri?imi yap?land?rmak ve kontrol etmek i?in ?ok ?nemlidir.

?evre g¨¹venli?i

?evre g¨¹venli?i, dahili/g¨¹venilir a? ile harici/g¨¹venilmeyen a? aras?nda tan?mlanm?? bir s?n?r oldu?u mant???na dayan?r. Bu, a? ve veri merkezinin tek bir bina i?inde s?n?rland?r?ld??? zamana dayanan geleneksel a? tasar?m?d?r. Bu yap?land?rmada, dahili ve harici a?lar? bir y?nlendirici birbirine ba?lar. Y?nlendirici i?indeki bir eri?im kontrol listesi (ACL) ge?ebilecek trafi?i kontrol eder.

G¨¹venlik duvarlar?, IDS ve IPS ile ?evreye g¨¹venlik ekleyebilirsiniz. Bunlar hakk?nda daha fazla bilgi i?in A? G¨¹venli?i ?nlemleri sayfas?na bak?n.

?ifreleme

Hassas verileri ve ileti?imleri merakl? g?zlerden uzak tutmak i?in ?ifreleme ?ok ?nemlidir. ?ifreleme, bilgisayar?n?z?n sabit s¨¹r¨¹c¨¹s¨¹ndeki dosyalar?, bir bankac?l?k oturumunu, bulutta depolanan verileri, hassas e-postalar? ve di?er bir?ok uygulamay? korur. Kriptografi ayr?ca veri b¨¹t¨¹nl¨¹?¨¹n¨¹n do?rulanmas?n? ve veri kayna??n?n do?rulanmas?n? sa?lar.

Simetrik ve asimetrik ?ifreleme, iki temel ?ifreleme t¨¹r¨¹ olarak ?ne ??kmaktad?r.

  • Simetrik ?ifreleme, ?ifreleyen ve ?ifresini ??zen tek bir anahtara sahiptir.?Sonu? olarak, ?ifreli ileti?imin tamamlanmas? i?in ba?ka biriyle payla??lmas? gerekir. ?Yayg?n algoritmalar, Geli?mi? ?ifreleme Standard? (AES), Blowfish, Triple-DES (Veri ?ifreleme Standard?) ve daha fazlas?n? i?erir.
  • Asimetrik kriptografi, e?le?en bir k¨¹me olarak ?al??an biri genel di?eri ?zel olmak ¨¹zere iki farkl? anahtara sahiptir. Anahtar seti, bir web sunucusu gibi bir kullan?c?ya veya bir hizmete aittir. Anahtarlardan biri ?ifreleme, di?eri ?ifre ??zme i?indir.?
  • A??k anahtar verileri ?ifrelerse, verileri gizli tutar. Bunun nedeni, ?zel anahtar?n sahibinin ?ifresini ??zebilecek tek ki?i olmas?d?r.
  • ?zel anahtar verileri ?ifrelerse, kayna??n ger?ekli?ini kan?tlar. Genel anahtarla verilerin ?ifresi ba?ar?yla ??z¨¹l¨¹rse bu, yaln?zca ?zel anahtar?n bunu ?ifrelemi? olabilece?i anlam?na gelir. A??k anahtar ger?ekten herkese a??kt?r, herkes taraf?ndan eri?ilebilir.

?

??¨¹nc¨¹ konu ise hashing. ?ifreleme olmasa da bu noktada g¨¹venlik tart??malar?na dahil edilmesi gerekiyor. Hashing, bir mesaj?n bitlerine dayal? olarak hash ad? verilen bir sonu? yan?t? hesaplayan bir mesajla kar?? bir algoritma ?al??t?r?r. Bu bitler veri, ses veya video olabilir. Hashing, hi?bir ?ekilde verinin de?erinde bir de?i?iklik yapmaz. Buna kar??l?k, ?ifreleme, verileri okunamaz bir duruma getirir.

Hashing, mesaj?n bitlerinin de?i?medi?ini kan?tlar. Verilerin b¨¹t¨¹nl¨¹?¨¹n¨¹ ve orijinal bi?iminde kalmas?n? sa?lar. Verileri kazara de?i?ikliklere kar?? yaln?zca hashing korur.

Hash, asimetrik bir ?zel anahtarla ?ifrelenirse, bu, bir siber sald?rgan?n verilere k?t¨¹ niyetli bir ?ekilde m¨¹dahale etmedi?ini kan?tlar. ?zel anahtar?n g¨¹venli?i ihlal edilmedi?i s¨¹rece k?t¨¹ ama?l? de?i?iklikler ger?ekle?emez.

Anahtar?n g¨¹venli?i ihlal edilmemi?se, ?zel anahtara sahip olan ki?inin, hash de?erini hesaplayan ki?i olmas? gerekti?ini bilirsiniz. Bu anahtar, bazen ?zel anahtar olarak adland?r?lan simetrik bir anahtar veya asimetrik ?zel anahtar olabilir.

Kablosuz A? G¨¹venli?i

Kablosuz a? ¨¹zerinden iletilen verileri, sesleri veya videolar? korumak zordur. Kablosuz iletimlerin bir sinyal yaymas? ama?lan?r ve bu, menzil i?indeki bir siber korsan?n iletimi yakalamas?n? kolayla?t?r?r. Kablosuz a?a y?nelik ?ifreleme standartlar? vard?r, ancak ?o?u ?u veya bu ?ekilde bozulmu?tur.

?ifreleme standartlar? aras?nda WEP, WPA, WPA2 ve art?k WPA3 yer almaktad?r.

  • WEP, kablosuz iletimi ?ifrelemek i?in RC4 simetrik algoritmas?n? kullan?r. Siber korsanlar bu y?ntemi k?sa s¨¹rede k?rd?lar ve hatta buna y?nelik Web k?rma arac? dahi bulunmaktad?r.
  • WEP¡¯in yerini yine RC4 kullanan WPA ald?. Siber korsanlar WEP k?rma arac?n? d¨¹zenleyerek WPA¡¯y? da k?racak hale getirdiler.
  • WPA¡¯n?n ikinci s¨¹r¨¹m¨¹ olan WPA2¡¯nin iki farkl? se?ene?i bulunmaktad?r.
    • WPA2-personal bazen g¨¹venlik anahtar? olarak da adland?r?lan ?ncden payla??lm?? bir anahtar kullanmaktad?r. Esasen, diz¨¹st¨¹ bilgisayar veya telefon gibi kablosuz bir cihaza ve kablosuz eri?im noktas?na (WAP) girilen bir parolad?r. Siber korsanlar 2017 y?l?nda?Key?Reinstallation?AttaCK?(KRACK) ad? verilen ilk hatay? buldular.
    • WPA2-enterprise, merkezi bir RADIUS sunucusunda kullan?c?n?n kimli?ini do?rulayarak ek bir g¨¹venlik katman? sa?lamaktad?r. Ayr?ca, yerel kablosuz ba?lant?da kimlik do?rulama bilgilerini iletmek i?in geni?letilebilir kimlik do?rulama protokol¨¹n¨¹ (EAP) kullan?r. Bir g¨¹venlik protokol¨¹ olarak RADIUS ve EAP'nin birle?imine IEEE 802.1x ad? verilir.
?ifrelenmi? ba?lant? ?emas?

Kaynak:

  • WPA3¡¯¨¹n de iki farkl? se?ene?i bulunmaktad?r.
    • WPA3-personal, kullan?c?lara 128 bit ?ifreleme anahtar? kullanarak daha y¨¹ksek d¨¹zeyde koruma sa?lar. Bu, kullan?c? parolalar? g¨¹venlik a??s?ndan ?ok basit oldu?unda bile g¨¹?l¨¹ parola do?rulamas? sa?lar. WPA3-personal, bunu WPA2-personal'da ?nceden payla??lan anahtar yerine SAE kullanarak ba?ar?r.? ?
    • WPA3-enterprise[SM2]?[TA(3]?[SM4]?, daha fazla g¨¹venlik i?in 192 bitlik bir ?ifreleme anahtar? kullan?r. Bu, bir kurulu?un a?? genelinde g¨¹venlik protokollerini tutarl? bir ?ekilde uygulayan WPA2'nin bir geli?tirmesidir.

G¨¹venlik sertifikasyonlar?

A? g¨¹venli?i karma??k bir s¨¹re?tir. Siber korsanlara kar?? bitmeyen bir zeka sava??d?r. Daha fazla bilgi i?in A? G¨¹venli?i ?nlemleri sayfas?na bak?n.

G¨¹venlik sertifikalar?n? takip etmek her zaman harika bir fikirdir. Ya sertifikas? ya da (System Security Certified Practitioner) sertifikas? harika bir ba?lang?? noktas?d?r. Biraz teknik bilgi i?eren daha geli?mi? bir y?netici d¨¹zeyinde sertifika, (Certified Information System Security Professional) sertifikas?d?r. , veya i?in bulut tabanl? s?navlar gibi sat?c?ya ?zel s?navlara da girebilirsiniz.

?lgili Makaleler