Bilgisayar Ağları - Ağ Güvenliği
🔐 AĞ GÜVENLİĞİ
📌 1. Ağ Güvenliği Nedir?
Ağ güvenliği, bir bilgisayar ağındaki verileri, cihazları, sistemleri ve kaynakları yetkisiz erişimlere, kötü amaçlı yazılımlara, saldırılara ve tehditlere karşı koruma işlemidir.
Amaçlar:
-
Gizlilik (Confidentiality)
-
Bütünlük (Integrity)
-
Erişilebilirlik (Availability)
→ Bu üç kavram CIA Üçlüsü olarak bilinir.
🧱 2. Ağ Güvenliği Katmanları
Ağ güvenliği birçok düzeyde uygulanır:
🔸 a) Fiziksel Güvenlik
-
Sunucu odalarının kilitli olması
-
Kameralar, kartlı geçiş sistemleri
-
Donanımların fiziksel çalınmasını veya bozulmasını önler
🔸 b) Ağ Erişim Güvenliği
-
Kimlik doğrulama (authentication)
-
MAC adres filtreleme
-
VLAN yapısı
🔸 c) Uygulama Katmanı Güvenliği
-
Web, e-posta gibi uygulamaların güvenliğini sağlar.
-
Antivirüs, Web Application Firewall (WAF)
🔸 d) Veri Şifreleme
-
VPN, SSL/TLS gibi protokollerle veri paketleri şifrelenir.
-
Şifrelenmiş veri, araya girilse bile okunamaz.
🛡️ 3. Ağ Güvenliği Araçları ve Yöntemleri
🔸 a) Güvenlik Duvarı (Firewall)
-
Yetkisiz ağ trafiğini engeller.
-
Paket filtreleme yapar.
-
Yazılım veya donanım şeklinde olabilir.
🔸 b) Saldırı Tespit ve Önleme Sistemleri (IDS / IPS)
-
IDS (Intrusion Detection System): Saldırıları algılar, raporlar.
-
IPS (Intrusion Prevention System): Saldırıları algılar ve önler.
🔸 c) Antivirüs / Antimalware Yazılımları
-
Zararlı yazılımları tespit eder ve temizler.
-
Sürekli güncellenirler.
🔸 d) VPN (Virtual Private Network)
-
Uzak ağlara güvenli bağlanmayı sağlar.
-
Tünelleme (tunneling) ve şifreleme sağlar.
🔸 e) Ağ Segmentasyonu
-
Ağı küçük parçalara bölerek saldırıların yayılmasını engeller.
-
Örn: Misafir ağı ile kurumsal ağ ayrı tutulur.
🧑💻 4. Yaygın Ağ Tehditleri ve Saldırı Türleri
🔺 a) Yetkisiz Erişim
-
Şifre kırma, güvenlik açığı kullanımı ile sisteme izinsiz girme
🔺 b) DDoS (Distributed Denial of Service)
-
Ağa çok sayıda istek göndererek hizmetin çökertilmesi
🔺 c) Phishing (Oltalama)
-
Kullanıcılara sahte e-postalar göndererek bilgi çalma
🔺 d) Man-in-the-Middle (MitM)
-
İki sistem arasındaki iletişimi gizlice izleme ve değiştirme
🔺 e) ARP Spoofing / DNS Spoofing
-
Ağda sahte yönlendirme yapılarak verilerin çalınması
🔺 f) Malware (Kötü Amaçlı Yazılım)
-
Virüs, solucan, trojan, ransomware gibi zararlı yazılımlar
📋 5. Güvenlik Politikaları ve Prosedürler
Ağ güvenliği sadece teknik araçlarla değil, kurallar ve prosedürlerle de sağlanır:
-
Parola politikaları
-
Yetki yönetimi (kimin neye erişebileceği)
-
Eğitim ve farkındalık (kullanıcı hataları azaltılır)
-
Günlükleme ve denetim (log takibi)
🧠 6. Ağ Güvenliğinde En İyi Uygulamalar
✅ Güncel yazılımlar ve yamalar kullan
✅ Şifreleme uygula (TLS, IPsec)
✅ Minimum yetki prensibi uygula
✅ Yedekleme politikaları oluştur
✅ Saldırı simülasyonları ve penetrasyon testleri yap
✅ Kablosuz ağlara güçlü WPA3 gibi şifreleme uygula
🧩 7. Ağ Güvenliği Standartları ve Protokolleri
Protokol | Görevi |
---|---|
SSL/TLS | Verileri şifrelemek |
IPSec | IP seviyesinde şifreli iletişim |
802.1X | Ağ erişimi kimlik doğrulama |
RADIUS / TACACS+ | Kullanıcı yetkilendirme |
SNMPv3 | Güvenli ağ yönetimi |
📊 8. Gerçek Dünya Senaryosu (Kısa Örnek)
Senaryo: Şirketin ofis ağına dışarıdan biri bağlanıyor ve dosya sunucusuna ulaşmak istiyor.
Güvenlik önlemleri:
-
MAC adresi tanımsızsa ağdan dışlanır.
-
VPN zorunlu → Şifreli bağlantı kurulur.
-
Erişim için Active Directory'de yetki kontrolü yapılır.
-
Firewall, dış IP'lerden gelen FTP isteklerini engeller.
-
IDS, olağandışı trafik algılarsa yöneticiye uyarı gönderir.
🎯 Sonuç
Ağ güvenliği, hem donanımsal hem yazılımsal önlemlerle, hem de organizasyonel politikalarla sağlanır.
Amaç: Veriyi korumak, sistemi ayakta tutmak ve kullanıcıları güvende tutmak.
Elbette! İşte yaygın siber saldırı senaryoları ve her biri için alınabilecek çözüm yollarıyla birlikte detaylı bir liste:
🚨 SİBER SALDIRI SENARYOLARI ve ÇÖZÜM YOLLARI
🧪 1. Phishing (Oltalama) Saldırısı
📌 Senaryo:
Kullanıcıya, banka ya da kurumdan gelmiş gibi görünen sahte bir e-posta gelir. E-posta içindeki bağlantıya tıklayan kullanıcı, kimlik bilgilerini sahte bir web sitesine girer.
✅ Çözüm:
-
Kullanıcılara farkındalık eğitimi verilmelidir.
-
Kurum içi e-posta filtreleri ve anti-phishing yazılımları kullanılmalıdır.
-
E-postalarda gelen bağlantılar dikkatlice kontrol edilmelidir (HTTPS ve alan adı).
-
2FA (iki faktörlü kimlik doğrulama) kullanılmalıdır.
🧨 2. DDoS (Dağıtık Hizmet Reddi) Saldırısı
📌 Senaryo:
Web sitesi çok sayıda sahte istekle hedef alınarak sunucu aşırı yüklenir ve erişilemez hale gelir.
✅ Çözüm:
-
DDoS koruma servisleri (Cloudflare, Akamai vs.) kullanılmalıdır.
-
Trafik filtreleme ve otomatik kara liste sistemleri uygulanmalıdır.
-
Yük dengeleme (load balancing) ve fazla kaynak rezervi hazırlanmalıdır.
🐛 3. Zararlı Yazılım (Malware) Bulaşması
📌 Senaryo:
Bir çalışan, e-posta eki olarak gelen sahte bir dosyayı indirir ve çalıştırır. Sistem bu dosyayla ele geçirilir veya fidye yazılımı (ransomware) yüklenir.
✅ Çözüm:
-
Güvenilir antivirüs ve antimalware yazılımları kullanılmalıdır.
-
Kullanıcılar “bilinmeyen kaynaklardan gelen dosyalar” konusunda eğitilmelidir.
-
Yazılımlar ve işletim sistemleri düzenli güncellenmelidir.
-
Kritik dosyaların yedeği offline alınmalıdır.
🕵️ 4. Man-in-the-Middle (MitM) Saldırısı
📌 Senaryo:
Saldırgan, iki sistem arasındaki trafiği izleyerek veri çalar (örneğin halka açık Wi-Fi’da bankacılık işlemi yapılırken).
✅ Çözüm:
-
VPN kullanılmalıdır.
-
Uygulamalar HTTPS ve SSL/TLS şifrelemesi kullanmalıdır.
-
Halka açık Wi-Fi’larda hassas işlemler yapılmamalıdır.
-
Ağ içi trafiği izleyen IDS/IPS sistemleri kullanılmalıdır.
🔓 5. Zayıf Parola Kullanımı
📌 Senaryo:
Bir çalışanın parolası çok basit (örn: “123456”), ve bir saldırgan kaba kuvvet saldırısıyla bu parolayı kolayca kırar.
✅ Çözüm:
-
Güçlü parola politikaları uygulanmalı (uzun, karmaşık, sık değişen).
-
2FA zorunlu hale getirilmelidir.
-
Parolalar asla e-posta gibi yollardan iletilmemelidir.
-
Yetki seviyesi en düşük seviyede atanmalıdır.
🐍 6. İçeriden Gelen Tehdit (Insider Threat)
📌 Senaryo:
Bir çalışan, kötü niyetle veya yanlışlıkla, hassas dosyaları sızdırır veya siler.
✅ Çözüm:
-
Kullanıcı erişim hakları “minimum yetki” ilkesine göre düzenlenmelidir.
-
Davranış analizi yapan güvenlik sistemleri (UEBA) kullanılabilir.
-
Log kayıtları izlenmeli ve düzenli denetim yapılmalıdır.
-
Hassas veriler için erişim kontrolü ve veri şifreleme uygulanmalıdır.
🧿 7. Zero-Day Açığına Yönelik Saldırı
📌 Senaryo:
Bir yazılımda, daha üretici firma tarafından fark edilmemiş bir güvenlik açığı (zero-day) saldırganlar tarafından kullanılır.
✅ Çözüm:
-
Sistemlerin ve yazılımların güncellemeleri düzenli yapılmalıdır.
-
İzinsiz giriş tespit sistemleri (IDS) olağandışı davranışları analiz etmelidir.
-
Güvenlik araştırmalarını takip eden IT ekipleri bu açıklar hakkında bilinçli olmalıdır.
-
Sandbox ortamında şüpheli yazılımlar izole edilerek test edilmelidir.
🛠️ 8. Web Uygulama Açıkları (SQL Injection, XSS vb.)
📌 Senaryo:
Saldırgan, kullanıcı giriş alanına SQL komutu girerek veri tabanını ele geçirir.
✅ Çözüm:
-
Giriş doğrulama ve filtreleme yapılmalıdır.
-
Hazır kütüphaneler (ORM, prepared statement) kullanılmalıdır.
-
Web Application Firewall (WAF) devrede olmalıdır.
-
Kod tarama ve sızma testleri periyodik olarak yapılmalıdır.
Yorumlar
Yorum Gönder