Enerji ve Çevre Dünyası 113. Sayı (Ekim 2014)

venliğine o derece önem verilmesi gerekir. Ağınızı hırsızlıktan, gizli bilgilerinizin yayılmasından, İnternet dünyasında çok sık karşılaşılan trojan veya virüs gibi tehlikelerden korumak için ağgüvenliği teknolojisi kullanmak bir zorunluluk haline gelmiştir. Bu teknolojilerin kullanılmadığı ağlara, yetkisiz sızma, ağ paketleri ile ağa zarar verme, band genişliğini şişirme hatta adınıza yapılmış saldırılar yüzünden yasal işleme maruz kalma gibi problemlerle karşılaşılabilir. Ağ güvenliği teknolojisinden; bir ağın normal trafiğinden yola çıkarak, içeriden ve dışarıdan gelebilecek bir saldırı Makale O Güvenlik duvarları, gelen giden paketlerin içeriği ile ilgilenmezler. Dolayısıyla bu tarz bir açığı kapatmak isteyenler için başka güvenlik sistemleri ile entegre çalışabilmektedirler. Örneğin; bir bilgisayara büyük boyutlu ICMP (lnternet Control Message Protocol) paketleri çok sık gönderilirse firewall bu paketlerin geçişine izin verir. Ancak bu paketlerin güvenlik duvarları ile entegre çalışan başka bir sisteme yönlendirildiği taktirde bunun bir saldırı olduğu tespit edilir ve güvenlik duvarına bu paketin geçişine izin vermemesi konusunda bilgi gönderilir. olduğu taktirde olağanüstü durumu algılayıp, bilinen bir sal- Sonuç olarak güvenlik duvarları, ağ için olmazsa olmazdırı ise önlem alabilmesi ve loglama yapabilmesi veya yeni lardandır, fakat tek başına tam bir güvenlik için yeterli bir saldırı tipi ise loglayarak anormal durumu kullanıcıya değildir. bildirmesi beklenmektedir. Bir ağ trafiğinin saldırı olup olmadığına karar verilmesi için saldırı tespit sistemleri (IDS), eğer bir saldırı tespit edilmişse bu saldırıdan korunması için ise saldırı koruma sistemleri (IPS + FIREWALL) gerekmektedir. Akıllı şebeke uygulamalarında; kullanılacak olan sistemler ve çözümler, bazı dünya standartlarını da kapsamalıdır. Bu sebeple bu yazılımlar gerçekleştirilirken müşteri istekleri göz önüne alındığı gibi, bu standartların kısıtları da göz önüne alınmıştır[ 1 ] [2] . 3.2. Saldırı Tespit Sistemleri (IDS) Saldırı tespit sistemleri, sunucu tabanlı ve ağ tabanlı olarak iki farklı yöntemde uygulanabilir. 3.2. I. Ağ tabanlı IDS Ağ tabanlı IDS, bir ağa ait tüm trafiği algılayarak, bu ağ üzerinden geçen her bir data paketini analiz eder. Bu paketin güvenli olup olmadığına karar vererek ağ güvenlik uzmanını bilgilendirir. Ayrıca arşiv kayıtları ve raporlar oluşturur. IDS bir data paketinin saldırı amaçlı olup olmadığını, kendi 3. 1 . Güvenlik Duvarı (Firewall) saldırı veritabanında bulunan saldırı türleriyle karşılaştırarak Sunucunun bağlı olduğu lokal ağ ile, internete açılan dış ağ anlar[4]. arasında gelen giden trafiğin geçişinden sorumlu olan yazılım veya cihazlardır. Bir ağa güvenlik duvarı kurulduğun- 3.2.2. Sunucu tabanlı IDS da kurallar tablosu ile trafik üzerinde etkin rol oynanabilir. Ağ tabanlı IDS'in yaptığı tüm işlemleri, üzerinde kurulu olGüvenlik duvarının arkasındaki ağa kimlerin girip giremeye- duğu tek bir sunucu için yapar. İlgilendiği paketler, sadece o ceği, girenlerin neler yapabilip yapamayacağı güvenlik du- sunucuya gelen paketlerdir. varı sayesinde kontrol edilir[3]. Ayrıca lokal ağdan dışarıya bağlanmak isteyen bir iP adresini maskeleyerek (ağ adresi Şekil 3'te, ağ tabanlı IDS'e bir örnek gösterilmektedir. IDS, dönüştürme) dış ağda lokal ağa ait topoloji yapısını ve lokal sunucu-switch arasına konumlandırıldığı taktirde sunucu iP adres bilgilerini saklamış olur. Gelişmiş bir güvenlik duva- tabalı bir koruma yöntemi olacaktır. rı, olup biteni kaydedebilme ve gerektiği durumlarda alarm üretebilme yeteneğine sahiptir. ---­ ■---■ ----- •--="---__ _ ---- -· Şekil 2. Güvenlik duvarı. WAN ili [L - PC ...... , 1ı--ı- = Sunucu Şekil 3. Saldırı tespit sistemleri (IDS). ENERJi ve ÇEVRE DÜNYASI EKIM2014 43

RkJQdWJsaXNoZXIy MTcyMTY=