Ağ Güvenliği
En iyi güvenlik çözümü ağ bağlantısını kesmektir. Bu tür bir
çözüm bilgisayar haberleşmesi teknolojisini kullanan organizasyonların zararına
olur. Dıştaki güvenilmez ağ ile içteki güvenilir özel ağ arasında koruma
sağlayan güvenlik duvarları, ağ bağlantısı kesme yerine kullanılır.
Güvenlik Duvarının
Kullanılması
Güvenlik duvarının kullanılması, komple güvenlik çözümünü
oluşturan esaslar olan aşağıdaki fonksiyonların sadece bir parçasıdır.
Fonksiyonlar;
1. Güvenlik politikasının belirlenmesi,
2. Fiziksel Güvenlik: Ağ makinesinin (sunucu, switch vs.) bulunduğu konumla ilgiligüvenlik detaylarıdır. Ağ güvenliği, fiziksel güvenlikle doğrudan bağlantılıdır.
3. Erişim Kontrolü: Gelen her ağ paketinin içeriye alınıp alınmayacağına ve pakete karşı yapılacak davranışa karar verir. Güvenlik duvarları özel bir ağı uzaktan erişim zayıflıklarına karşı koruyan en iyi çözümdür.
4. Kimlik Onaylama: Yetkili personel ve bölümlerin serbestçe haberleşmelerini sağlarken, izinsiz erişimi engellemektir. (Kullanıcı adı-parola giriş)
5. Şifreleme: Veri bütünlüğünü garantileyebilir, bilgiyi koruyabilir, önemli kurum bilgilerine uzaktan erişimde şifreleme kullanabilir. Şifrelemede önemli olan anahtarların hangi yoldan dağıtılacağıdır.
6. Takip: Güvenlik politikası uygulanmaya başladıktan sonra bütün sistem parçaları ve personelin güvenlik politikasına uygunluğunun periyodik olarak kontrol edilmesi gerekir. Denetimin yapılması, problemleri önceden tespit ederek güvenlik boşluklarına dönüşmelerini engelleyebilir. Günlük kayıt ve anında uyarı mesajının yollanması kısa sürede önlem alınmasını ve saldırı kaynağının tespitini kolaylaştırır.
Güvenlik politikası aynı zamanda kuruluşun tamamının
güvenlik hedeflerini açıklamalıdır. İdeal güvenlik, ağ tasarımını, bilginin
gizlilik derecesini ve kullanıcı hakları ile uygulama sınırlamalarını hesaba
katan sağlam bir güvenlik politikasıyla başlar.
Politika güvenliğin temelini oluşturur. Yöneticilerin ilk soracağı soru
“Neden bir güvenlik politikasına ihtiyaç duyuyoruz?” şeklinde olmalıdır. Güvenlik
politikası, kurumun önemli gördüğü ve korunması gereken bilgilerle, bu
bilgileri tehdit eden hareketleri belirler. Güvenlik politikasının
oluşturulmasında sorulacak anahtar sorular şunlardır;
- Kime, nereye, ne zaman, nereden ve hangi yetkiyle izin verilir?
- Hangi aktiviteler tehdit olarak görülür ve güvenlik riski yaratır?
- Ne tip gözden kaçmalar ve dikkatsizlikler olabilir?
- Güvenlik politikasının geliştirilmesinde, kim, ne yetki ve sorumluluğa sahiptir?
Politika, farklı tiplerdeki
bilgilere erişim için kişilere yetki sağlar. Ayrıca ne tür ve ne kadar güvenlik
zorunluluğu ve ölçülerine uyulması gerektiğine bakarak, kuralları ve
standartları belirler. Prosedürler politikayı sağlayan standart ve kuralların
uygulanması için metodları sağlar.
Politika yazılmazsa organizasyon
çalışanların yanlış anlamalarından dolayı risk altındadır. Ayrıca bir güvenlik
problemi olması durumunda cezanın boyutu da belirsiz olacaktır. Bir güvenlik
politikası;
- Kısa olmalıdır.
- Platform bağımlı terimler olmamalı, genel olmalıdır.
- Yapı ve teknolojideki değişimlere göre esnek olarak hazırlanmalı.
- Birkaç yıllık ömrü olmalıdır.
- Kuruluşun diğer politikalarıyla uyumlu olmalıdır.
- Yöneticiler kadar, network destek personeli tarafından da kabul edilmelidir.
- Mevcut ağ, cihaz ve prosedürlerini kullanarak uygulanabilmelidir.
- Yerel yönetim ve devletin kanun ve yönetmelikleriyle uyumlu olmalıdır.
Güvenlik politikası manifestosu
aşağıdaki bilgileri içeren dökümanlarla ilişkili olmak zorundadır. Bunlar;
bilgisayar platformu, teknolojisi, uygulamaları, kullanıcı güvenilirliği ve
organizasyon yapısıyla ilgili özel bilgiler içeren dökümanlardır.
- Standart ve ana kurallar
- Kullanıcı sözleşmeleri
- Prosedürler
Politika, güvenliğin uygulanması için beyannamedir. İlgili
dökümanlar ise uygulama metodlarını içerir.
Politika Kategorileri
Bilgi güvenliği politikaları birkaç güvenlik kategorisi içinde gruplanabilir. Bu kategorilerden herbiri kullanıcı hesap ve yetkileri, ağ ve sunucu ayarları, dosya sistemi ve dizinler için bir grup güvenlik kontrolleri sunar. Bu kategoriler politika problemlerini belirlememizi sağlar ve zayıflıkları, potansiyel güvenlik tehditlerini gösterir. Bu kategoriler;
- Kullanıcı Hesapları ve Yetkileri(Hesap Doğruluğu, Giriş Parametereleri, parola Yapısı, Kullanıcı Dosyaları vs.)
- Ağ ve Sunucu Ayarları
- Dosya Sistemleri ve Klasörler
- Dosya Erişimi ve Dosya Özellikleri
Hiç yorum yok:
Yorum Gönder