Bilgisayar Ağları - Ağ Güvenliği





🔐 AĞ GÜVENLİĞİ

📌 1. Ağ Güvenliği Nedir?

Ağ güvenliği, bir bilgisayar ağındaki verileri, cihazları, sistemleri ve kaynakları yetkisiz erişimlere, kötü amaçlı yazılımlara, saldırılara ve tehditlere karşı koruma işlemidir.

Amaçlar:

  • Gizlilik (Confidentiality)

  • Bütünlük (Integrity)

  • Erişilebilirlik (Availability)
    → Bu üç kavram CIA Üçlüsü olarak bilinir.


🧱 2. Ağ Güvenliği Katmanları

Ağ güvenliği birçok düzeyde uygulanır:

🔸 a) Fiziksel Güvenlik

  • Sunucu odalarının kilitli olması

  • Kameralar, kartlı geçiş sistemleri

  • Donanımların fiziksel çalınmasını veya bozulmasını önler

🔸 b) Ağ Erişim Güvenliği

  • Kimlik doğrulama (authentication)

  • MAC adres filtreleme

  • VLAN yapısı

🔸 c) Uygulama Katmanı Güvenliği

  • Web, e-posta gibi uygulamaların güvenliğini sağlar.

  • Antivirüs, Web Application Firewall (WAF)

🔸 d) Veri Şifreleme

  • VPN, SSL/TLS gibi protokollerle veri paketleri şifrelenir.

  • Şifrelenmiş veri, araya girilse bile okunamaz.


🛡️ 3. Ağ Güvenliği Araçları ve Yöntemleri

🔸 a) Güvenlik Duvarı (Firewall)

  • Yetkisiz ağ trafiğini engeller.

  • Paket filtreleme yapar.

  • Yazılım veya donanım şeklinde olabilir.

🔸 b) Saldırı Tespit ve Önleme Sistemleri (IDS / IPS)

  • IDS (Intrusion Detection System): Saldırıları algılar, raporlar.

  • IPS (Intrusion Prevention System): Saldırıları algılar ve önler.

🔸 c) Antivirüs / Antimalware Yazılımları

  • Zararlı yazılımları tespit eder ve temizler.

  • Sürekli güncellenirler.

🔸 d) VPN (Virtual Private Network)

  • Uzak ağlara güvenli bağlanmayı sağlar.

  • Tünelleme (tunneling) ve şifreleme sağlar.

🔸 e) Ağ Segmentasyonu

  • Ağı küçük parçalara bölerek saldırıların yayılmasını engeller.

  • Örn: Misafir ağı ile kurumsal ağ ayrı tutulur.


🧑‍💻 4. Yaygın Ağ Tehditleri ve Saldırı Türleri

🔺 a) Yetkisiz Erişim

  • Şifre kırma, güvenlik açığı kullanımı ile sisteme izinsiz girme

🔺 b) DDoS (Distributed Denial of Service)

  • Ağa çok sayıda istek göndererek hizmetin çökertilmesi

🔺 c) Phishing (Oltalama)

  • Kullanıcılara sahte e-postalar göndererek bilgi çalma

🔺 d) Man-in-the-Middle (MitM)

  • İki sistem arasındaki iletişimi gizlice izleme ve değiştirme

🔺 e) ARP Spoofing / DNS Spoofing

  • Ağda sahte yönlendirme yapılarak verilerin çalınması

🔺 f) Malware (Kötü Amaçlı Yazılım)

  • Virüs, solucan, trojan, ransomware gibi zararlı yazılımlar


📋 5. Güvenlik Politikaları ve Prosedürler

Ağ güvenliği sadece teknik araçlarla değil, kurallar ve prosedürlerle de sağlanır:

  • Parola politikaları

  • Yetki yönetimi (kimin neye erişebileceği)

  • Eğitim ve farkındalık (kullanıcı hataları azaltılır)

  • Günlükleme ve denetim (log takibi)


🧠 6. Ağ Güvenliğinde En İyi Uygulamalar

✅ Güncel yazılımlar ve yamalar kullan
✅ Şifreleme uygula (TLS, IPsec)
✅ Minimum yetki prensibi uygula
✅ Yedekleme politikaları oluştur
✅ Saldırı simülasyonları ve penetrasyon testleri yap
✅ Kablosuz ağlara güçlü WPA3 gibi şifreleme uygula


🧩 7. Ağ Güvenliği Standartları ve Protokolleri

Protokol Görevi
SSL/TLS Verileri şifrelemek
IPSec IP seviyesinde şifreli iletişim
802.1X Ağ erişimi kimlik doğrulama
RADIUS / TACACS+ Kullanıcı yetkilendirme
SNMPv3 Güvenli ağ yönetimi

📊 8. Gerçek Dünya Senaryosu (Kısa Örnek)

Senaryo: Şirketin ofis ağına dışarıdan biri bağlanıyor ve dosya sunucusuna ulaşmak istiyor.

Güvenlik önlemleri:

  • MAC adresi tanımsızsa ağdan dışlanır.

  • VPN zorunlu → Şifreli bağlantı kurulur.

  • Erişim için Active Directory'de yetki kontrolü yapılır.

  • Firewall, dış IP'lerden gelen FTP isteklerini engeller.

  • IDS, olağandışı trafik algılarsa yöneticiye uyarı gönderir.


🎯 Sonuç

Ağ güvenliği, hem donanımsal hem yazılımsal önlemlerle, hem de organizasyonel politikalarla sağlanır.
Amaç: Veriyi korumak, sistemi ayakta tutmak ve kullanıcıları güvende tutmak.



Elbette! İşte yaygın siber saldırı senaryoları ve her biri için alınabilecek çözüm yollarıyla birlikte detaylı bir liste:


🚨 SİBER SALDIRI SENARYOLARI ve ÇÖZÜM YOLLARI


🧪 1. Phishing (Oltalama) Saldırısı

📌 Senaryo:

Kullanıcıya, banka ya da kurumdan gelmiş gibi görünen sahte bir e-posta gelir. E-posta içindeki bağlantıya tıklayan kullanıcı, kimlik bilgilerini sahte bir web sitesine girer.

✅ Çözüm:

  • Kullanıcılara farkındalık eğitimi verilmelidir.

  • Kurum içi e-posta filtreleri ve anti-phishing yazılımları kullanılmalıdır.

  • E-postalarda gelen bağlantılar dikkatlice kontrol edilmelidir (HTTPS ve alan adı).

  • 2FA (iki faktörlü kimlik doğrulama) kullanılmalıdır.


🧨 2. DDoS (Dağıtık Hizmet Reddi) Saldırısı

📌 Senaryo:

Web sitesi çok sayıda sahte istekle hedef alınarak sunucu aşırı yüklenir ve erişilemez hale gelir.

✅ Çözüm:

  • DDoS koruma servisleri (Cloudflare, Akamai vs.) kullanılmalıdır.

  • Trafik filtreleme ve otomatik kara liste sistemleri uygulanmalıdır.

  • Yük dengeleme (load balancing) ve fazla kaynak rezervi hazırlanmalıdır.


🐛 3. Zararlı Yazılım (Malware) Bulaşması

📌 Senaryo:

Bir çalışan, e-posta eki olarak gelen sahte bir dosyayı indirir ve çalıştırır. Sistem bu dosyayla ele geçirilir veya fidye yazılımı (ransomware) yüklenir.

✅ Çözüm:

  • Güvenilir antivirüs ve antimalware yazılımları kullanılmalıdır.

  • Kullanıcılar “bilinmeyen kaynaklardan gelen dosyalar” konusunda eğitilmelidir.

  • Yazılımlar ve işletim sistemleri düzenli güncellenmelidir.

  • Kritik dosyaların yedeği offline alınmalıdır.


🕵️ 4. Man-in-the-Middle (MitM) Saldırısı

📌 Senaryo:

Saldırgan, iki sistem arasındaki trafiği izleyerek veri çalar (örneğin halka açık Wi-Fi’da bankacılık işlemi yapılırken).

✅ Çözüm:

  • VPN kullanılmalıdır.

  • Uygulamalar HTTPS ve SSL/TLS şifrelemesi kullanmalıdır.

  • Halka açık Wi-Fi’larda hassas işlemler yapılmamalıdır.

  • Ağ içi trafiği izleyen IDS/IPS sistemleri kullanılmalıdır.


🔓 5. Zayıf Parola Kullanımı

📌 Senaryo:

Bir çalışanın parolası çok basit (örn: “123456”), ve bir saldırgan kaba kuvvet saldırısıyla bu parolayı kolayca kırar.

✅ Çözüm:

  • Güçlü parola politikaları uygulanmalı (uzun, karmaşık, sık değişen).

  • 2FA zorunlu hale getirilmelidir.

  • Parolalar asla e-posta gibi yollardan iletilmemelidir.

  • Yetki seviyesi en düşük seviyede atanmalıdır.


🐍 6. İçeriden Gelen Tehdit (Insider Threat)

📌 Senaryo:

Bir çalışan, kötü niyetle veya yanlışlıkla, hassas dosyaları sızdırır veya siler.

✅ Çözüm:

  • Kullanıcı erişim hakları “minimum yetki” ilkesine göre düzenlenmelidir.

  • Davranış analizi yapan güvenlik sistemleri (UEBA) kullanılabilir.

  • Log kayıtları izlenmeli ve düzenli denetim yapılmalıdır.

  • Hassas veriler için erişim kontrolü ve veri şifreleme uygulanmalıdır.


🧿 7. Zero-Day Açığına Yönelik Saldırı

📌 Senaryo:

Bir yazılımda, daha üretici firma tarafından fark edilmemiş bir güvenlik açığı (zero-day) saldırganlar tarafından kullanılır.

✅ Çözüm:

  • Sistemlerin ve yazılımların güncellemeleri düzenli yapılmalıdır.

  • İzinsiz giriş tespit sistemleri (IDS) olağandışı davranışları analiz etmelidir.

  • Güvenlik araştırmalarını takip eden IT ekipleri bu açıklar hakkında bilinçli olmalıdır.

  • Sandbox ortamında şüpheli yazılımlar izole edilerek test edilmelidir.


🛠️ 8. Web Uygulama Açıkları (SQL Injection, XSS vb.)

📌 Senaryo:

Saldırgan, kullanıcı giriş alanına SQL komutu girerek veri tabanını ele geçirir.

✅ Çözüm:

  • Giriş doğrulama ve filtreleme yapılmalıdır.

  • Hazır kütüphaneler (ORM, prepared statement) kullanılmalıdır.

  • Web Application Firewall (WAF) devrede olmalıdır.

  • Kod tarama ve sızma testleri periyodik olarak yapılmalıdır.



Yorumlar

Sitedeki popüler yayınlar:

Kullanım Alanlarına Göre Farklı Linux Dağıtımları 3

Kullanım Alanlarına Göre Farklı Linux Dağıtımları

Kullanım Alanlarına Göre Farklı Linux Dagıtımları 2