Yazılım

"Güvenlik Duvarını" bu kadar yakından incelemiş miydiniz?

İnterneti sık kullanıyorsanız güvenlik duvarı terimini duymuş olabilirsiniz. Özellikle de büyük bir şirkette çalışıyorsanız iş yerinde, kişilerin "Bu siteyi kullanamıyorum çünkü güvenlik duvarında...

İnterneti sık kullanıyorsanız güvenlik duvarı terimini duymuş olabilirsiniz. Özellikle de büyük bir şirkette çalışıyorsanız iş yerinde, kişilerin "Bu siteyi kullanamıyorum çünkü güvenlik duvarından geçmesine izin vermiyorlar" dediklerini sık sık duyarsınız. Küçük bir ev ağının, büyük bir şirket ağının sahip olduğu güvenlik sorunlarının çoğuna sahip olduğu ortaya çıktı. Ev ağınızı ve ailenizi saldırgan Web sitelerinden ve olası bilgisayar korsanlarından korumak için bir güvenlik duvarı kullanabilirsiniz.

Güvenlik duvarı yazılımları ne yapar?

Güvenlik duvarı, internet bağlantısından gelen bilgileri özel ağınıza veya bilgisayar sisteminize filtreleyen basit bir program veya donanım aygıtıdır . Gelen bir bilgi filtreler tarafından işaretlenirse, geçişine asla izin verilmez. Bir güvenlik duvarı olmadığında, bu yüzlerce bilgisayarın tümüne internetteki herkes doğrudan erişebilir. Ne yaptığını bilen bir kişi ise, bu bilgisayarları araştırabilir, kişilerle FTP bağlantıları kurmaya çalışabilir, telnet bağlantıları kurmaya çalışabilir vb. Bir çalışan hata yapar ve güvenlik açığı bırakırsa, bilgisayar korsanları makineye girip bu açıktan yararlanabilir. FTP sunucuları, Web sunucuları, Telnet sunucuları vb. için buna benzer kurallar oluşturabilir. Ayrıca, kişilerin Web sitelerine nasıl bağlanacağını, dosyaların şirketten ağ üzerinden çıkıp çıkmayacağını vb. Kontrol edebilir. Güvenlik duvarı, insanların ağı nasıl kullandıkları konusunda muazzam bir kontrol sağlar. Güvenlik duvarları, ağın içinde ve dışında akan trafiği kontrol etmek için üç yöntemden birini uygular.

İşte o yöntemler:

  • Paket filtreleme: Paketler yani küçük veriler bir filtreye göre analiz edilir. Filtrelerden geçen veriler talep eden sisteme gönderilir ve diğerlerinin tümü atılır.
  • Proxy hizmeti: İnternetteki bilgiler güvenlik duvarı tarafından alınır ve ardından talep eden sisteme veya tam tersi şekilde gönderilir.
  • Durum bilgisi içeren inceleme: Her verinin içeriğini incelemeyen, bunun yerine paketin belirli önemli bölümlerini güvenilir bilgilerden oluşan bir veri tabanıyla karşılaştıran daha yeni bir yöntem. Güvenlik duvarının içinden dışarıya giden bilgiler, belirli tanımlayıcı özellikler için izlenir, ardından gelen bilgiler bu özelliklerle karşılaştırılır. Karşılaştırma makul bir eşleşme sağlarsa, bilgiye izin verilir. Aksi takdirde atılır.

Güvenlik Duvarı Yapılandırması

Güvenlik duvarları özelleştirilebilir. Bu, çeşitli koşullara göre filtre ekleyebileceğiniz veya kaldırabileceğiniz anlamına gelir. Bunlardan bazılarından bahsedecek olursak,
  • IP adresleri: İnternet üzerindeki her makineye IP adresi adı verilen benzersiz bir adres atanır . IP adresleri, normal olarak "noktalı ondalık sayı" içinde dört "sekizli" olarak ifade edilen 32 bitlik sayılardır. Tipik bir IP adresi şuna benzer: 216.27.61.137. Örneğin, şirket dışındaki belirli bir IP adresi bir sunucudan çok fazla dosya okuyorsa, güvenlik duvarı bu IP adresinden gelen veya gelen tüm trafiği engelleyebilir.
  • Etki alanı adları: Bir IP adresini oluşturan sayı dizisini hatırlamak zor olduğundan ve IP adreslerinin bazen değişmesi gerektiğinden dolayı internetteki tüm sunucularda etki alanı adı verilen, insanlar tarafından okunabilir adlar da vardır. Örneğin, çoğumuz için www.megabayt.com'u hatırlamak 216.27.61.137'yi hatırlamaktan daha kolaydır. Bir kullanıcı, belirli alan adlarına tüm erişimi engelleyebilir veya yalnızca belirli alan adlarına erişime izin verebilir. Protokol, bir hizmeti kullanmak isteyen birinin o hizmetle konuşması için önceden tanımlanmış yoldur. Protokoller genellikle metindir ve basitçe istemci ile sunucunun görüşmelerini nasıl yapacaklarını açıklar.

Güvenlik duvarı filtreleri ayarlayabileceğiniz bazı genel protokoller şunları içerir:

  1. IP (İnternet Protokolü) - İnternet üzerinden bilgi için ana dağıtım sistemi
  2. TCP (İletim Kontrol Protokolü) - İnternet üzerinden dolaşan bilgileri parçalamak ve yeniden oluşturmak için kullanılır
  3. HTTP (Köprü Metni Aktarım Protokolü): Web sayfaları için kullanılır.
  4. FTP (Dosya Aktarım Protokolü): Dosyaları indirmek ve yüklemek için kullanılır.
  5. UDP (Kullanıcı Datagram Protokolü): Ses ve video akışı gibi yanıt gerektirmeyen bilgiler için kullanılır.
  6. ICMP (İnternet Kontrol Mesajı Protokolü): Bir yönlendirici tarafından bilgileri diğer yönlendiricilerle değiş tokuş etmek için kullanılır.
  7. SMTP (Basit Posta Aktarım Protokolü): Metin tabanlı bilgiler (e-posta) göndermek için kullanılır.
  8. SNMP (Basit Ağ Yönetim Protokolü): Uzak bilgisayardan sistem bilgilerini toplamak için kullanılır.
  9. Telnet: Uzak bir bilgisayarda komutları gerçekleştirmek için kullanılır.
Kişiler belirli bir sözleşmeyi yürütmek için yalnızca bir veya iki bilgisayar kurabilir ve sözleşmeyi diğer tüm bilgisayarlarda yasaklayabilir.
  • Bağlantı Noktaları: Herhangi bir sunucu makinesi, sunucuda bulunan her hizmet için bir tane olmak üzere numaralı bağlantı noktalarını kullanarak hizmetlerini internette kullanılabilir hale getirebilir.
  • Belirli kelimeler ve deyimler: Bu herhangi bir şey olabilir. Güvenlik duvarı, filtrede listelenen metinle tam olarak eşleşmek için her bilgiyi araştırır.
Bazı işletim sistemleri yerleşik bir güvenlik duvarı ile birlikte gelir. Aksi takdirde, evinizdeki internet bağlantısı olan bilgisayara bir yazılım güvenlik duvarı yüklenebilir. Bu bilgisayar, ev ağınız ile internet arasındaki tek erişim noktasını sağladığı için bir "Ağ Geçidi" olarak kabul edilir.

Neden güvenlik duvarı gerekiyor?

İnsanların, korumasız bilgisayarlara erişmek veya kötüye kullanmak için kullandıkları birçok yaratıcı yol vardır:
  1. Virüsler: Muhtemelen en iyi bilinen tehdit bilgisayar virüsleridir. Virüs, kendisini diğer bilgisayarlara kopyalayabilen küçük bir programdır. Bu şekilde bir sistemden diğerine hızla yayılabilir. Virüsler, zararsız mesajlardan tüm verilerinizi silmeye kadar çeşitlilik gösterir.
  2. Uzaktan oturum açma: Kişi, bilgisayarınıza bağlanıp onu bir şekilde kontrol edebildiğinde, dosyalarınızı görüntüleyebilmenizden veya bilgisayarınızda gerçekten çalışan programlara erişebilmeniz arasında değişebilir.
  3. Uygulama arka planları: Bazı programların uzaktan erişime izin veren özel özellikleri vardır. Diğerleri, programın belirli bir düzeyde denetimini sağlayan bir arka plan veya gizli erişim sağlayan hatalar içerir.
  4. SMTP oturumu ele geçirme: SMTP, internet üzerinden e-posta göndermenin en yaygın yöntemidir. Bir e-posta adresleri listesine erişim sağlayarak, bir kişi binlerce kullanıcıya istenmeyen önemsiz e-posta gönderebilir. Bu, e-postayı şüphelenmeyen bir ana bilgisayarın SMTP sunucusu üzerinden yeniden yönlendirerek ve istenmeyen postanın gerçek göndericisinin izlenmesini zorlaştırarak yapılır.
  5. İşletim sistemi hataları: Uygulamalar gibi, bazı işletim sistemlerinin arka planları vardır. Diğerleri, yetersiz güvenlik kontrolleriyle uzaktan erişim sağlar veya deneyimli bir bilgisayar korsanının yararlanabileceği hatalara sahiptir.
  6. Hizmet reddi: Bu tür bir saldırıya karşı koymak neredeyse imkansızdır. Bilgisayar korsanının sunucuya bağlanması için bir istek göndermesi gerekir. Sunucu bir alındı ​​bildirimi ile yanıt verdiğinde ve bir oturum oluşturmaya çalıştığında, isteği yapan sistemi bulamaz. Bir bilgisayar korsanı, bir sunucuyu bu yanıtlanamaz oturum istekleriyle doldurarak, sunucunun taramayı yavaşlatmasına veya sonunda çökmesine neden olur.
  7. E-posta bombaları: E-posta bombası genellikle kişisel bir saldırıdır. E-posta sisteminiz daha fazla mesaj kabul edemeyene kadar biri size aynı e-postayı yüzlerce veya binlerce kez gönderir.
  8. Makrolar: Bilgisayar korsanları, uygulamaya bağlı olarak verilerinizi yok edebilecek veya bilgisayarınızı çökertebilecek kendi makrolarını oluşturmak için bundan yararlanmıştır.
  9. Spam: Tipik olarak zararsız ancak her zaman can sıkıcı olan spam, önemsiz postanın elektronik eşdeğeridir. Yine de spam tehlikeli olabilir. Çoğunlukla Web sitelerine bağlantılar içerir. Bunlara tıklarken dikkatli olun çünkü bilgisayarınıza arka plan sağlayan bir tanımlama bilgisini yanlışlıkla kabul edebilirsiniz.
  10. Yeniden yönlendirme bombaları: Bilgisayar korsanları, ICMP'yi farklı bir yönlendiriciye göndererek aldığı yol bilgisini değiştirmek için kullanabilir. Bu, hizmet reddi saldırısı oluşturmanın yollarından biridir.
Yukarıdaki listedeki bazı öğeleri bir güvenlik duvarı kullanarak filtrelemek imkansız değilse de zordur. Bazı güvenlik duvarları virüs koruması sunarken, her bilgisayara anti virüs yazılımı yüklemek iyi bir hamle olacaktır. En yüksek güvenlik seviyesi, her şeyi basitçe engellemektir. Açıkçası bu, internet bağlantısına sahip olma amacınızı ortadan kaldırır. Ancak genel bir pratik kural, her şeyi engellemek ve ardından ne tür trafiğe izin vereceğinizi seçmeye başlamaktır. Ayrıca, e-posta gibi yalnızca belirli türdeki bilgilerin geçebilmesi için güvenlik duvarından geçen trafiği kısıtlayabilirsiniz.

Proxy Sunucular ve DMZ

Genellikle bir güvenlik duvarıyla birleştirilen bir işlev, bir proxy sunucusudur. Proxy sunucusu, diğer bilgisayarlar tarafından Web sayfalarına erişmek için kullanılır. Başka bir bilgisayar bir Web sayfası istediğinde, proxy sunucusu tarafından alınır ve ardından talep eden bilgisayara gönderilir. Bu eylemin net etkisi, Web sayfasını barındıran uzak bilgisayarın, proxy sunucusu dışında, ev ağınızdaki hiçbir şeyle hiçbir zaman doğrudan temasa geçmemesidir. Proxy sunucular ayrıca İnternet erişiminizin daha verimli çalışmasını sağlayabilir. Bir Web sitesindeki bir sayfaya erişirseniz, proxy sunucuda önbelleğe alınır yani saklanır. Bu, o sayfaya bir dahaki sefere geri döndüğünüzde, normal olarak Web sitesinden tekrar yüklenmesi gerekmediği anlamına gelir. Bunun yerine, proxy sunucusundan anında yüklenir.

Bazen uzak kullanıcıların ağdaki öğelere erişmesini isteyebilirsiniz. İşte bazı örnekler:

  • İnternet sitesi
  • Çevrimiçi iş
  • FTP indirme ve yükleme alanı
Bu gibi durumlarda, bir DMZ (Demilitarized Zone) oluşturmak isteyebilirsiniz. Bu oldukça ciddi görünse de, gerçekten sadece güvenlik duvarının dışında kalan bir alandır. DMZ'yi evinizin ön bahçesi olarak düşünün. Bu size aittir ve oraya bir şeyler koyabilirsiniz, ancak evin içine, güvenli bir yere değerli bir şey koyarsınız. Bir DMZ kurmak çok kolaydır. Birden fazla bilgisayarınız varsa, bilgisayarlardan birini İnternet bağlantısı ile güvenlik duvarı arasına yerleştirmeyi seçebilirsiniz. Mevcut yazılım güvenlik duvarlarının çoğu, ağ geçidi bilgisayarındaki bir dizini DMZ olarak belirlemenize olanak tanır.
{ "vars": { "account": "UA-53462249-3" }, "triggers": { "trackPageview": { "on": "visible", "request": "pageview" } } }