You are on page 1of 9

Siber Güvenliğin Temelleri

Dr. Öğr. Üyesi Ahmet Sertol KÖKSAL

Hafta 12
Bölüm 12: Siber Güvenlik Alanını Korumak - 1
12.1 Sistemleri ve Cihazları Savunmak
Siber güvenlik etki alanlarının CIA üçlüsü içinde nasıl kullanıldığını
açıklamak.
Teknolojilerin, süreçlerin ve prosedürlerin sistemleri nasıl koruduğunu
açıklamak.
12.1
Sistemleri ve Cihazları
Savunmak
Bilgisayarları Sağlamlaştırmak
İşletim Sistemi Güvenliği - İşletim sistemi, bir bilgisayar sisteminin işleyişinde
kritik bir rol oynar ve birçok saldırının hedefidir.
• Bir yönetici, bir işletim sistemini dış tehditlere karşı daha güvenli hale getirmek
için varsayılan yapılandırmayı değiştirerek sağlamlaştırır.
• Bu süreç, gereksiz programların ve hizmetlerin kaldırılmasını kapsar.
• İşletim sistemlerini sağlamlaştırmak için güvenlik yamaları ve güncellemelerin de
uygulanması da bir gerekliliktir.
Koruma yazılımları - Kötü amaçlı yazılımlar arasında virüsler, solucanlar, Truva
atları, tuş kaydediciler, casus yazılımlar ve reklam yazılımları bulunur.
• Hepsi gizliliği istila eder, bilgileri çalar, sisteme zarar verir veya verileri silerek
bozar.
• Saygın koruma yazılımları kullanarak bilgisayarları ve mobil cihazları korumak
gerekir.
Bilgisayarları Sağlamlaştırmak (Devam…)
Yama Yönetimi - Yamalar (patch), yeni keşfedilen bir virüsün veya
solucanın başarılı bir saldırı yapmasını önlemek için üreticilerin sağladığı
kod güncellemeleridir. Zaman zaman üreticiler yamaları ve yükseltmeleri,
servis paketi adı verilen kapsamlı bir güncelleme uygulamasında birleştirir.
Bilgisayar Tabanlı Güvenlik Duvarları - Yazılım güvenlik duvarı, bilgisayar
ile diğer bağlı bilgisayarlar arasındaki trafiğe izin vermek veya trafiği
engellemek için bilgisayarda çalışan bir programdır. Yazılım güvenlik duvarı,
veri paketlerinin incelenmesi ve filtrelenmesi yoluyla veri aktarımlarına bir
dizi kural uygular.
Bilgisayar Saldırı Tespit Sistemleri- Bir bilgisayar saldırı tespit sistemi,
bilgisayar üzerinde çalışan ve şüpheli etkinlikleri izleyen bir yazılımdır.
Güvenli İletişim (VPN) - Yerel ağa bağlanırken ve dosya paylaşırken,
bilgisayarlar arasındaki iletişim bu ağ içinde kalır. Kullanıcılar, güvenli
olmayan bir ağ üzerinden iletişim kurmak ve kaynakları paylaşmak için bir
Sanal Özel Ağ (VPN) kullanır. VPN, uzak siteleri veya kullanıcıları İnternet
gibi genel bir ağ üzerinden birbirine bağlayan özel bir ağdır.
Kablosuz ve Mobil Cihazları Sağlamlaştırmak
Wired Equivalent Privacy (WEP) - Modern bilişimin en önemli bileşenlerinden biri
mobil cihazlardır. Günümüz ağlarında bulunan cihazların çoğu dizüstü
bilgisayarlar, tabletler, akıllı telefonlar ve diğer kablosuz cihazlardır. WEP, ilk olarak
kullanılan Wi-Fi güvenlik standartlarından biridir. WEP standardı, kimlik doğrulama
ve şifreleme koruması sağlar.
WPA/WPA2 - Kablosuz güvenlikteki bir sonraki büyük gelişme, WPA ve WPA2'nin
piyasaya sürülmesiydi. Wi-Fi Korumalı Erişim (WPA), bilgisayar endüstrisinin WEP
standardının zayıflığına verdiği yanıttı. WPA standardı, çeşitli güvenlik
iyileştirmeleri sağlamıştır.
Karşılıklı Kimlik Doğrulama - Saldırgan, tespit edilmesi çok zor olan ve oturum
açma kimlik bilgilerinin ve iletilen verilerin çalınmasına neden olabilecek bir
ortadaki adam saldırısı başlatabilir. Sahte erişim noktalarını önlemek için bilgisayar
endüstrisi karşılıklı kimlik doğrulamayı geliştirdi. İki yönlü kimlik doğrulama olarak
da adlandırılan karşılıklı kimlik doğrulama, bir iletişim bağlantısındaki her iki
varlığın da birbirini doğruladığı bir süreç veya teknolojidir.
İmajlar ve İçerik Kontrolü
İçerik Tarama ve Engelleme
• İçerik kontrol yazılımı, bir kullanıcının İnternet üzerinden bir web tarayıcısı kullanarak
erişebileceği içeriği kısıtlar.
• İçerik kontrol yazılımı, pornografi veya tartışmalı dini veya siyasi içerik gibi belirli
türde materyaller içeren siteleri engelleyebilir.
Disk Klonlama ve Deep Freeze
• Bir sistemi varsayılan duruma geri yüklemek için birçok uygulama mevcuttur. Bu,
yöneticinin bir sistemin işletim sistemini ve yapılandırma dosyalarını korumasına
olanak tanır.
• Disk klonlama, bilgisayarın sabit diskinin içeriğini bir imaj dosyasına kopyalar.
• Deep Freeze, sabit sürücü bölümünü "dondurur". Bir kullanıcı sistemi yeniden
başlattığında, sistem donmuş konfigürasyonuna geri döner. Sistem, kullanıcının
yaptığı değişiklikleri kaydetmez, bu nedenle yüklenen tüm uygulamalar veya
kaydedilen dosyalar sistem yeniden başlatıldığında kaybolur.
İş İstasyonlarını Fiziksel Olarak Korumak
Güvenlik Kabloları ve Kilitler - Bilgisayar ekipmanını fiziksel olarak korumanın birkaç
yolu vardır:
• Kablo kilitlerini kullanmak
• Telekomünikasyon odalarını kilitli tutmak
• Güvenlik kafesleri kullanmak
Çıkış Zamanlayıcıları - Bir çalışan ara vermek için ayrıldığında, iş istasyonunu
güvence altına almak için herhangi bir işlem yapmazsa, o sistemdeki herhangi bir bilgi
yetkisiz bir kullanıcıya karşı savunmasızdır.
Boşta Kalma Zaman Aşımı ve Ekran Kilidi - Çalışanlar, işyerinden ayrıldıklarında
bilgisayarlarından çıkış yapabilir veya yapmayabilirler. Bu nedenle, kullanıcının
oturumunu otomatik olarak kapatacak ve belirli bir süre sonra ekranı kilitleyecek bir
boşta kalma zamanlayıcısı yapılandırmak en iyi güvenlik yöntemidir.
Giriş Saatleri - Bazı durumlarda, bir kuruluş, çalışanların 07:00 - 18:00 gibi belirli
saatlerde oturum açmasını isteyebilir. Sistem, izin verilen oturum açma saatlerinin
dışında oturum açmayı engeller.
İş İstasyonlarını Fiziksel Olarak Korumak
GPS Takibi – bir cihazın konumunu belirlemek için uyduları ve bilgisayarları
kullanır. GPS teknolojisi, gerçek zamanlı konum takibi sağlayan akıllı telefonlarda
standart bir özelliktir. GPS izleme, 100 metre içindeki bir konumu tam olarak
belirleyebilir.
Envanter ve RFID Etiketleri - RFID, nesneleri tanımlamak ve izlemek için radyo
dalgalarını kullanır. RFID envanter sistemleri, bir kuruluşun izlemek istediği tüm
öğelere eklenen etiketleri kullanır.

You might also like