Enerji ve Çevre Dünyası 123. Sayı (Ocak-Şubat 2016)

mesi, istatistiksel olarak incelenmesi açısından muazzam kolaylıklar sağlar. Örnek bir SCADA şeması Şekil l'de gösterilmiştir. 3. Ağ Güvenliği Özel eşyaların çalınma riskine karşı, bir evin veya işyerinin güvenliğine nasıl önem veriliyorsa, network dünyasındaki özel bilgilerin çalınma riskine karşı da bilgisayar ağının güvenliğine o derece önem verilmesi gerekir. Ağınızı hırsızlıktan, gizli bilgilerinizin yayılmasından, İnternet dünyasında çok sık karşılaşılan trojan veya virüs gibi tehlikelerden korumak için ağ güvenliği teknolojisi kullanmak bir zorunluluk haline gelmiştir. Bu teknolojilerin kullanılmadığı ağlara, yetkisiz sızma, ağ paketleri ile ağa zarar verme, band genişliğini şişirme hatta adınıza yapılmış saldırılar yüzünden yasal işleme maruz kalma gibi problemlerle karşılaşılabilir. Ağ güvenliği teknolojisinden; bir ağın normal trafiğinden yola çıkarak, içeriden ve dışarıdan gelebilecek bir saldırı olduğu taktirde olağanüstü durumu algılayıp, bilinen bir saldırı ise önlem alabilmesi ve loglama yapabilmesi veya yeni bir saldırı tipi ise loglayarak anormal durumu kullanıcıya bildirmesi beklenmektedir. Bir ağ trafiğinin saldırı olup olmadığına karar verilmesi için saldırı tespit sistemleri (IDS), eğer bir saldırı tespit edilmişse bu saldırıdan korunması için ise saldırı koruma sistemleri (IPS + FIREWALL) gerekmektedir. Akıllı şebeke uygulamalarında; kullanılacak olan sistemler ve çözümler, bazı dünya standartlarını da kapsamalıdır. Bu sebeple bu yazılımlar gerçekleştirilirken müşteri isterleri göz önüne alındığı gibi bu standartların kısıtları da göz önüne alınmıştır[1][2]. 3.1. Güvenlik Duvarı (Firewall) Sunucunun bağlı olduğu lokal ağ ile, internete açılan dış ağ arasında gelen giden trafiğin geçişinden sorumlu olan yazılım veya cihazlardır. Bir ağa güvenlik İLETİM ve DAĞITIM O Makale Şekil 2. Güvenlik duvarı. duvarı kurulduğunda kurallar tablosu ile trafik üzerinde etkin rol oynanabilir. Güvenlik duvarının arkasındaki ağa kimlerin girip giremeyeceği, girenlerin neler yapabilip yapamayacağı güvenlik duvarı sayesinde kontrol edilir[3]. Ayrıca lokal ağdan dışarıya bağlanmak isteyen bir iP adresini maskeleyerek (ağ adresi dönüştürme) dış ağda lokal ağa ait topoloji yapısını ve lokal iP adres bilgilerini saklamış olur. Gelişmiş bir güvenlik duvarı, olup biteni kaydedebilme ve gerektiği durumlarda alarm üretebilme yeteneğine sahiptir. Güvenlik duvarları, gelen giden paketlerin içeriği ile ilgilenmezler. Dolayısıyla bu tarz bir açığı kapatmak isteyenler için başka güvenlik sistemleri ile entegre çalışabilmektedirler. Örneğin; bir bilgisayara büyük boyutlu ICMP (lnternet Control Message Protocol) paketleri çok sık gönderilirse firewall bu paketlerin geçişine izin verir. Ancak bu paketlerin güvenlik duvarları ile entegre çalışan başka bir sisteme yönlendirildiği taktirde bunun bir saldırı olduğu tespit edilir ve güvenlik duvarına bu paketin geçişine izin vermemesi konusunda bilgi gönderilir. Sonuç olarak güvenlik duvarları, ağ için olmazsa olmazlardandır, fakat tek başına tam bir güvenlik için yeterli değildir. 3.2. Saldırı Tespit Sistemleri (IDS) Saldırı tespit sistemleri, sunucu tabanlı ve ağ tabanlı olarak iki farklı yöntemde uygulanabilir. 3.2.1. Ağ tabanlı IDS Ağ tabanlı IDS, bir ağa ait tüm trafiği algılayarak, bu ağ üzerinden geçen her bir data paketini analiz eder. Bu paketin güvenli olup olmadığına karar vererek ağ ENERJİ ve ÇEVRE DÜNYASI Sayı 123-OCAK/ŞUBAT2016 79

RkJQdWJsaXNoZXIy MTcyMTY=