28 Kas 2015

Güvenlik Duvarı (Firewall) Hakkında Bilinmesi Gerekenler


Güvenlik duvarı, Internet'ten gelen bilgileri denetleyen ve ardından güvenlik duvarı ayarlarınıza göre engelleyen veya geçişine izin veren bir yazılım veya donanımdır. Bir ağ güvenlik duvarı ağ güvenliğini sağlamanın en etkili yoludur.
Güvenlik duvarı, korsanların veya zararlı yazılımların (solucanlar vs.) ağ veya Internet üzerinden bilgisayarınıza erişmelerini engellemeye yardımcı olabilir. Ayrıca, güvenlik duvarı bilgisayarınızın diğer bilgisayarlara zararlı yazılım göndermesine de engel olur.


Birçok farklı filtreleme özelliği ile bilgisayar ve ağın gelen ve giden paketler olmak üzere İnternet trafiğini kontrol altında tutar. IP filtreleme, port filtreleme, web filtreleme, içerik filtreleme bunlardan birkaçıdır. Güvenlik duvarları(firewall) statik veya dinamik olabilirler. Dinamik firewall değişen durum ve şartlara göre kendilerini adapte edebildiklerinden daha güvenlidir.
Firewall’ un konumu Internet bağlantısına ne kadar yakın olursa o kadar iyi güvenlik sağlar. Bu durumda ideal durum firewall’ un erişim cihazının bir parçası olmasıdır. Bu yolla her halükarda erişim cihazı tarafından izlenen trafik, belirlenen güvenlik politikasına göre filtrelenerek LAN’ a ulaşmadan güvenlik sağlanmış olur. Ancak güvenlik duvarı kurulurken dikkat edilmesi gereken bazı noktalar vardır. Bunlardan en önemlisi güvenlik duvarının belirli bir stratejiye göre hazırlanmasıdır; kurulmadan önce ne tür bilgilerin korunacağı ve ne derecede bir güvenlik uygulanacağı ve kullanılacak güvenlik algoritmaları önceden belirlenmelidir.                  
Birçok kişisel bilgisayar işletim sistemleri, Internet'ten gelen tehditlere karşı korunmak için yazılım tabanlı güvenlik duvarları içerir. Ağlar arasında veri aktaran birçok yönlendirici firewall bileşenleri içerir ve birçok firewall temel yönlendirme işlevini gerçekleştirebilir. Firewall teknolojisi 1980'lerin sonunda ortaya çıkmıştır.
GÜVENLİK DUVARI TÜRLERİ

  1. Paket Filtrelemeli Güvenlik Duvarları:
Paket süzme, güvenlik duvarı oluşturmanın  en kolay yoludur. Paketlerin başlık alanı içindeki bilgilere bakılarak istenmeyen paketler karşı tarafa geçirilmez. Belirli bir düzeyde bir güvenlik sağlar, ancak çok sıkı bir koruma sağlamayabilir.

Paket süzmeli güvenlik duvarları OSI başvuru modeline göre, 3. Katman olan ağ katmanında çalışır, dolayısıyla bu tür güvenlik duvarları 3. Seviye güvenlik duvarı olarak da anılırlar(yetenekleri bu katman da atanmış olan işlevlerle sınırlıdır). Dolayısıyla bu tür güvenlik duvarı oluşturmanın en kolay yolu konfigüre edilebilir bir yönlendirici kullanmaktır. Bilindiği gibi yönlendiriciler, ağlar arası ortam içinde gelen paketlerin alıcı ve gönderici adreslerine bakarak, yönlendirmeyi ona göre yaparlar. Paket süzmeli güvenlik duvarları da benzer  yapıda çalışırlar; gelen paketler, başlık alanı içerisindeki bilgilere bakılarak analiz edilir ve ona göre geçilir, atılır veya göndericiye bir mesaj gönderilir. Başlık alanı içerisindeki bilgiler genel olarak aşağıda listelendiği gibidir:
·        Alıcı ve gönderici IP adresleri
·        Taraflardaki pot numaraları
·        Paket türleri (UDP, TCP)
·        Hizmet protokolleri (Telnet HTTP,FTP,SMTP,IP Tunnel vs.) 

Uygulamada hemen hemen tüm IP yönlendiriciler paket süzmeli güvenlik duvarı yeteneğini desteklemektedir. Bu yetenek ya yönlendiriciyle beraber hazır olarak gelmekte ya da daha sonra yazılım güncellemesi yapılarak yönlendiriciye yüklenir.

  1. Durumlu Denetim Güvenlik Duvarları:
Veriyi kaynağından hedefine kadar takip eder. Uygulama Tabakası Güvenlik Duvarı ise yalnızca gelen ve giden verinin başlık kısımlarını kontrol eder ve uygulama katmanındaki protokolleri kısıtlayarak güvenliği sağlar. Örneğin HTTP protokolü üzerinden bir Web sitesinin erişiminin engellenmesi buna örnek olarak verilebilir. Daha gelişmiş olanı durumlu denetim özellikte olanlar olup daha çok büyük ağların İnternet ve iç ağdaki trafiklerini kontrol eder.
3.     Uygulama Katmanı Güvenlik Duvarları:
OSI Modelinde Uygulama katmanı düzeyinde çalışır. Bu nedenle tam denetim yapma imkânı sunar. En sık kullanılan ve en sık koruma yapan güvenlik duvarı tekniğidir. Uygulama katmanındaki güvenlik duvarı, gelen paketin veri kısmına kadar olan tüm paket başlıklarını açıp kontrol edebilir ve filtreleyebilir. Uygulama katmanında filtreleme yapmanın en önemli avantajı bazı uygulamalar ve protokollerin anlaşılır olmasıdır.(FTP,DNS,HTTP vs.) Bu tür düzenlemede oturum kurulduktan sonra bile paketlerin sınaması yapılmaktadır. Bundan dolayı beklenmedik saldırılara karşı korumayı güçlendirir.
4.     Devre Düzeyli Geçit Yolu:
Devre düzeyli geçit yolu, OSI modelinin 4. Katmanı olan oturum katmanı (session) düzeyinde çalışır. Özel ağın güvenliği için arada vekil(proxy) sistem kullanılır. Devre düzeyli geçit yolunda, oturum bir kez kabul edilip kurulduktan sonra, her paket için denetim yapılmaz. Paketler kurulan sanal devre üzerinden akar. Paket süzmeli güvenlik duvarına göre daha sıkı bir güvenlik sağlar. Oturum kurulurken ilgili port sınamaları yapılır ve oturum kurulduktan sonra o portu, oturumun kurulmasını başlatan taraf sonlandırana kadar sürekli açık tutar. En önemli özelliği iç kullanıcı ile dış bir sunucu arasında doğrudan bağlantı sağlamasıdır. Özel ağın yapısını dışarıya karşı iyi gizler.

Günümüzdeki güvenlik duvarları sadece port kapamak amaçlı kullanılmıyor. Yeni nesil güvenlik duvarları da UTM (Unified Threat Management) gibi tümleşik cihazlardır. Yani güvenlik duvarı, antivirüs, antispam, IDS/IPS, VPN, yönlendirici (router) gibi özellikleri olan cihazlardır. Bilinen UTM cihaz markaları Cisco ASA, Fortinet, Labris, Juniper, NetSafe-Unity, Netscreen ve Symantec serisidir. Bu cihazlar üzerinde port protokol bazında kısıtlama yapılabilir. Web filtrelemesi (terör, şiddet, silah gibi kategorilerine göre yasaklama) yapabilir. Dosya indirme gibi işlemler durdurulabilir.

GÜVENLİK DUVARININ KULLANIM AMACI
  1. Ev ve küçük ofislerde internet güvenliğini sağlamak: Eğer evinizi bir bilgisayara benzetecek olsak bilgisayarınızın parolası evinizin kapısı anlamına gelirdi. Bu durumda, bilgisayarınızdaki güvenlik duvarı ise normalde kilitli duran bir bahçe kapısına ya da apartman kapısına benzetilebilir. 
  2. Kurumsal olarak da genelde bilgisayar ağına erişim kontrolü sağlamak: Bir kurumda ya da bir kaç bilgisayarın bağlı olduğu bilgisayar ağına erişim noktalarından birisine kurulu olan bir güvenlik duvarı ise bir bölgeyi korumak için çevrelenmiş duvara ve kontrollü geçiş noktalarına (nizamiye gibi) benzetebiliriz.

Bilgisayarınızın güvenliğini sağlamak için güvenlik duvarınızın güncel ve etkin olması yanı sıra anlamlı kuralların tanımlanmış olması gerekir. Güvenlik duvarının getirdiği sıkı trafik kontrolünden sıkılıp güvenlik duvarını kapatmak sıklıkla yapılan hataların başında gelir. Güvenlik duvarını kapatmak yerine sıkı trafik kontrolünden rahatsız olmamak için kullandığımız programlar ile ilgili kural eklemek daha iyi bir yaklaşımdır.

GÜVENLİK DUVARININ GÖREVLERİ 

  • Kullanıcı Sınırlaması
  • Erişim Kısıtlaması
o   İçeri Erişim Kısıtlaması
o    Dışarı Erişim Kısıtlaması
  • Gözleme
o   Dışarıdan Yapılan Erişimlerin Gözlenmesi
o   İçeriden Yapılan Erişimlerin Gözlenmesi
  • Şifreleme
o   Bilginin Şifrelenmesi
o   Sanal Özel Ağ Oluşturması
  • Adres Dönüşümü Yapılması
o   Kayıtsız Kayıtlı Adres Dönüşümü Yapılması
o    Ağın Dışarıdan Gizlenmesi

İDEAL GÜVENLİK DUVARI NASIL OLMALI?
          ·         Ağ yöneticilerine geniş bir dizi güvenlik seçeneğini konfigüre etmelerini sağlar ve kullanıcı dostu bir grafik arabirimine sahiptir.
·         Ağ yöneticileri uygulama, adres, uç ismi, protokol, kaynak-hedef portu, bağlantı durumu ve trafik yönüne göre menü başlıklarını seçerek, Firewall’u trafik yetkilendirmesi için kullanabilirler.
·          Güvenlik için öngörülüp ayarlanan parametreler çok geniş olmasına rağmen, alınan tedbirler kullanıcılara saydamdır ve kullanıcılar için Firewall kurulduktan sonra herhangi farklı bir kullanım şekli söz konusu olmaz.
·          Firewall’ u aşma teşebbüslerini ağ yöneticisine raporlayarak, potansiyel tehlikelerin önüne geçilmesini sağlar.
·          Ağ erişim cihazı ile ekonomik bir entegrasyon sağlayarak ayrı bir güvenlik sisteminin kurulması ve yönetilmesi gerekliliğini ortadan kaldırır.
·          Dinamik firewall teknolojisi Internet güvenliğinde state-of-art’ tır.
·          İstenmeyen erişimleri WAN sınırında durdurur.
·          Yetkilendirilmiş kullanıcılara tümüyle saydamdır.

GÜVENLİK DUVARININ ÇALIŞMA BİÇİMİ

Şekil 1: Bir tuğla duvar nasıl fiziksel engel oluşturuyorsa, güvenlik duvarı da Internet ve bilgisayarınız arasında bir engel oluşturur.
Güvenlik duvarı bir bölgeyi korumak için çekilen bir duvara benzer. Bu duvarın belirli yerlerine kapılar koymazsak bu sefer de dışarıda olup da bizim dostumuz olan kişilere bölgemizi kapamış oluruz. Dolayısı ile kurallar tanımlarken gerekli olan uygulamaları da göz önünde bulundurmalıyız.
Güvenlik duvarları, yazılım (bir güvenlik programı) veya donanım (fiziksel bir yönlendirici) biçiminde olabilir, ancak her ikisi de aynı işlevi görür. Bu işlev gelen ağ trafiğini tarayarak kara listeye alınmış veriler içermediğinden emin olmaktır.
Güvenlik duvarları, büyük bir bütünün kolay iletim için boyutları küçültülmüş küçük parçaları olan her veri "paketini" tarayarak paketlerin kötü amaçlı herhangi bir şey içermediğinden emin olur. Bu tarama çeşitli biçimlerde gerçekleştirilir.
Öncelikle, bir güvenlik duvarı erişim isteklerini izler ve analiz yaparak istekte bulunan hizmetin bilinen bir etki alanı adına ve İnternet adresine sahip olduğundan emin olur. Güvenlik duvarları, kara listeye alınmış kod dizelerini aramak için gelen verilerin her paketini tam olarak inceleyebilir. Son olarak, güvenlik duvarları paketleri en son gönderilen ve alınan diğer paketlere benzerliği açısından değerlendirebilir. Paketler kabul edilebilir benzerlik düzeyleri dahilinde ise geçişlerine izin verilir. 
Güvenlik duvarı ile virüsten koruma programlarını karıştırmamak gerekiyor. Güvenlik duvarı sadece kurulduğu konumda gelen ve giden ağ trafiğini kontrol ederek bilgisayarınıza ya da bilgisayar ağınıza yetkisiz veya istemediğiniz kişilerin çeşitli yollardan erişim sağlamasını engellemeye yarayan yazılım veya donanımdır.

GÜVENLİK DUVARININ AVANTAJLARI

  • Yangın söndürmedeki benzer bir kavramdan alınan güvenlik duvarının nihai amacı, bir kullanıcının bilgisayarını "yakabilecek" her şeyi engellemektir. İster bir yazılım tedarikçisinden ister güvenlik sağlayıcısından olsun, güvenlik duvarları bir gerekliliktir.
  • Windows işletim sistemleri yerleşik bir güvenlik duvarıyla gelir ve genellikle bunun etkin durumda bırakılması önerilebilir. Ancak, bir ev ağı söz konusu olduğunda, yönlendirici gibi donanım tabanlı bir çözüm önerilir. Güvenlik yazılım şirketleri genellikle güvenlik duvarı çözümlerini antivirüs programlarıyla aynı pakette sağlar; birçok durumda, bu güvenlik duvarları, bir temel işletim sisteminin parçası olarak sağlananlardan daha gelişmiştir.
  • Güvenlik duvarlarının genel özellikleri, güvenliğin ihlal edilmesi durumunda alarm bildirimleriyle birlikte saldırıların başarılı olup olmadığına ilişkin kayıtların ve raporlamanın yapılmasını içerir.

GÜVENLİK DUVARININ EKSİKLİKLERİ

  • Olası eksiklikler arasında özellikle paketler kullanıcının yerel bilgisayarı tarafından tamamıyla analiz ediliyorsa ağ trafiğinde yavaşlama durumu bulunur.
  • Buna ek olarak, bazı güvenlik duvarları yanlışlıkla yasal siteleri engellemektedir, ancak bu durum hizmet kontrol panelinde istisnalar yapılıp hangi sitelerin veya bağlantı noktalarının geçişine izin verileceğinin belirtilmesiyle düzeltilebilir.
GÜVENLİK DUVARI SEÇİMİ
Güvenlik duvarı çözümünde kullanılacak ürünleri (yazılım veya donanım) seçerken dikkat edilmesi gereken hususlar aşağıda sıralanmıştır:


  1. Güvenlik Alanında Deneyim: Ürünü geliştiren firmanın veya güvenlik çözümünü sunan firmanın ne kadar süredir bu konuyla uğraşğı ve bu konudaki deneyimi önemli bir kriter olarak karsımıza çıkmaktadır. Bu ürünün hangi kurumlarda kullanıldığı veya kaç değişik kurumda kullanıldığı da önemlidir.
  2. Verilecek Servisler: Verilecek servisler ve dikkat edilmesi gerekenler aşağıdaki gibidir:


  • NAT (Network Address Translation): Güvenlik duvarının tercih edilmesinin en önemli nedenlerinden biri adres dönüşüm özelliğidir. Sadece tek bir IP adresi ile tüm ağ kullanıcıları internete çıkabilir ve yerel ağ ortamındaki IP adresleri tamamen internet ortamından yalıtılmış şekilde kullanılabilir. Böylece herhangi bir ISS(Internet Servis Sağlayıcı) değişikliğinde iç IP adresleri değişikliğine gerek kalmaz. Güvenlik için artıları olmakla beraber, NAT çoğunlukla adres yönetimi için kullanılmaktadır.

Şekil 2: NAT işlevi açısından güvenlik duvarı

  •  Paket Filtreleme: En basit güvenlik duvarıdır. Router, modem gibi cihazlarla birlikte gelir. Erişim listelerinin kullandıkları yöntemdir. Bu yöntemle güvenlik duvarından geçen her üçüncü seviye (IP, IPX vb.) paketine bakılır ve ancak belli şartlara uyarsa bu paketin geçişine izin verilir. Paket filtreleme, güvenlik duvarının her fiziksel bağlantısı üzerinde ayrı ayrı ve yöne bağlı (dışarıya çıkış, içeriye giriş) olarak uygulanabilir. Uygulamaların bağlantı için kullandıkları portlar (icq, imesh vb.) baz alınarak hangi ağların veya kişilerin ne zaman bu uygulamalarla bağlantı kurabileceği belirlenebilir. Paket filtrelemede birim zamanda tek bir pakete bakıldığı ve önceki paketler hakkında bir bilgiye sahip olunmadığı için bu yöntemin çeşitli zayıflıkları bulunmaktadır.
  • Dinamik Filtreleme: Paket filtrelemeden farkı, paketin sırf protokolüne bakarak karar verilmesi yerine, güvenlik duvarının bir bağlantıyı hangi tarafın başlattığını takip etmesi ve çift yönlü paket geçişlerine buna göre karar vermesidir. Her bağlantı için durum bilgisi tablolarda tutulduğu için paket filtrelemedeki zayıflıklar bulunmamaktadır. Dezavantajı ise dinamik filtrelemenin çok daha fazla işlemci gücüne ve belleğe ihtiyaç duymasıdır.
  • DMZ (Silahtan Arındırılmış Bölge): Dış dünyaya hizmet verecek sunucular buraya yerleştirilmektedir. Özellikle iç ağda NAT uygulaması yapılıyorsa dış dünyaya hizmet veren cihazlar reel IP’lerle burada konumlandırılacaklardır.
  • Proxy: Proxy bir bağlantı uygulamasında araya giren ve bağlantıyı istemci (client) için kendisi gerçekleştiren bir servistir. Proxy’nin kullanımı, uygulama temelli güvenlik duvarı olarak da adlandırılabilir. Bu tür bir uygulama aynı zamanda şu amaçlar için kullanılabilir:
o   Kimlerin bu servisleri kullanacağını belirlemek
o   Performans amaçlı olarak özellikle aynı istekleri bir defaya indirgeyerek bağlantı sayısını azaltmak
o   Bant genişliğinin daha etkin kullanılmasını sağlamak
·         Anti-Virus Çözümleri: HTTP, FTP ve SMTP trafiğini üzerinden geçirerek virüs taramasını yapmayı ve kullanıcıya gelmeden önce virüslerden temizlemeyi hedefleyen sistemlerdir.
·         İçerik Filtreleme: Çeşitli yazılımlarla ulaşılmak istenen web sayfalarına, gelen e- posta’ları filtrelemeye yarayan sistemlerdir.
·         VPN: Ortak kullanıma açık veri ağları üzerinden kurum ağına bağlantıların daha güvenilir olması için VPN kullanılmaktadır. İletilen bilgilerin şifrelenerek gönderilmesi esas olarak alınır. Public/Private anahtar kullanımı ile sağlanır.
·         Saldırı Tespiti (ID): Şüpheli olayları ve saldırıları tespit etmeyi hedefleyen bir servistir. Saldırı tespit sistemleri(IDS), şüpheli durumlarda e-posta veya çağrı cihazı gibi yöntemlerle sistem yöneticisini haberdar edebilmektedir.
·         Loglama ve Raporlama: Kayıtlama (log) ve etkinlik raporları birçok güvenlik duvarı tarafından sağlanmaktadır. Bu kayıtlar çok detaylı ve çok fazla veri içerebilmektedir. Bazı güvenlik duvarları bu logların incelenmesini kolaylaştırmak için çeşitli analiz ve raporlama servisleri sunmaktadır. Kayıtlar sistemlerin zayıflıklarının ve saldırıların belirlenmesinde işe yaramaktadır.


  1. Performans: Güvenlik duvarı, kullanıcıların ağ üzerindeki iletişimini mümkün olduğunca az yavaşlatmalıdır. Bunun için sistemin hızlı çalışıyor olması gerekmektedir. Çözümün uygulanacağı ağda ne kadar reel veri akısı olacağı, birim zamanda kaç kullanıcının internete çıkacağı ve kaç bağlantının oluşacağı hesaplanmalı veya tahmin edilmelidir. Bağlantı sayısı kullanılan programlara göre değişmektedir. Örneğin icq, imesh gibi programların birden fazla bağlantı kurduğu unutulmamalıdır. Güvenlik duvarında yazılacak kurallar ve verilen servisler arttıkça gereken işlemci gücü artacaktır. Aynı zamanda sisteme olacak bağlantı sayısı da hem işlemci hem de bellek harcayacaktır. Bu hizmetleri karşılayabilecek işlemciye ve belleğe sahip çözümlere gidilmelidir.
  2. Ölçeklenebilirlik: Artan ihtiyaçlar da göz önünde bulundurularak, sistemin bir kaç senelik plan içinde yeni koşullara ayak uydurabilmesi için genişletilebilirlik özelliklerini destekleyip desteklemediği de incelenmelidir.
  3.  Kullanım ve Konfigürasyon Kolaylığı: Grafik arabirimlerle kuralların ve kuralların uygulanacağı objelerin tanımlanmasının kolaylığı, yapılacak isin daha hızlı olmasını sağlayacağından bir tercih konusu olabilmektedir.
  4. Maliyet: Çözüm için ister ticari bir ürün kullanılsın, isterse açık sistemler kullanılsın kuruma bir maliyeti olacaktır. Maliyet her zaman tercih durumunda önemli bir kriterdir. Burada eldeki bütçenin alabileceği en iyi sistemin kurulması söz konusudur. Konulacak sistemin sadece bugünü kurtarması hedeflenmemeli, birkaç yıllık ağın genişleme durumu da dikkate alınarak buna göre bir seçim gerçekleştirilmelidir. Sahip olma maliyeti de dikkate alınmalı ve uzun vadede bu ürünün yıllık yenilemeleri, yama ücretleri de planlanmalıdır. Teknik destek ücreti de hesaba katılmalıdır. Daha yüksek fiyatlar her zaman daha iyi güvenlik anlamına gelmemektedir. Kurum değer/maliyet analizi yaparken sağlıklı bir şüphecilik içinde olmalı ve ürünün hangi özelliği nedeniyle daha pahalı olduğunu firmadan öğrenmelidir.
  5. Teknik Destek: Ticari bir güvenlik duvarı almanın en önemli nedenlerinden biri firmadan destek alabilmektir. Bazı firmalar bu tür çözümlerin kurulumu, bakımı, eğitimi ve danışmanlık hizmetlerini de sunmaktadırlar. Bu tür hizmetlerin hangilerinin yapılan anlaşmada olduğuna dikkat edilmelidir. Terfi ve yama (patch) uygulamalarının nasıl sağlanacağı ve ne tür bir teknik desteğin ne kadar ücretle temin edilebileceği mutlaka incelenmelidir. Yazılımsal veya donanımsal ne tür garantilerin olduğu mutlaka belirlenmelidir. Hizmet alınan firmanın bu çözümü ne kadar süredir sunduğu, kaç firmaya bu hizmeti verdiği öğrenilmelidir. Firmanın tam gün çalışan kaç tane destek mühendisine sahip olduğu, bu kişilerin sertifikaları, bu kişilere hangi saatler arasında erişilebileceği gibi bilgiler de önem kazanmaktadır. Sınırsız e-posta desteği ve telefon desteğinin birçok durumda işe yaramayacağı ve yerinde müdahale için destek gerekebileceği de unutulmamalıdır.
ÖRNEK GÜVENLİK DUVARI UYGULAMALARI
1. Bir anti-virüs programının gelen e-mail dosyalarında virüs denetimi yaptığı durumu ele alalım. Eğer anti-virüs programı gelen mesajda bir virüs olduğunu tespit ederse,  Firewall’ a bir  mesaj göndererek e-mail’İn geldiği IP adresinden başka bir e-mail gelmesini engelleyebilir. Daha sonra ağ yöneticisi virüslü e-mail’ i inceleyerek bunun kasıtlı mı yoksa bilinçsizce mi gönderildiğini soruşturabilir.
  1. Bir web sunucusu üzerinde erişimleri izleyen bir programın çalıştığı durumu ele alalım. Eğer şüpheli bir aktivite olursa, program Firewall’ a bir mesajı göndererek şüpheli trafiğin kaynağı olan IP adresine engelleme getirebilir.
  2. Dahili bir izleme programının ağ kullanıcılarının Internet üzerinde arzu edilen sitelere bağlanıp bağlanmadıklarını veya izin verilenden fazla bant genişliği kullanıp kullanmadıklarını izlediği durumu ele alalım. Eğer bu program bir kullanıcının kurum politikasına ters düşen bir aktivitesini yakalarsa, Firewall’ a bir  mesaj göndererek izin verilmeyen siteye olan erişimi engeller.

Hiç yorum yok:

Yorum Gönder