42
artmakta, sistemler ise bu tehditlere karşı zayıflık göstermektedir. Ağların zayıflıkları
sonucunda ise veri ve prestij kaybı yanı sıra maddi olarak da şirketlerin
zarar
görmesine neden olmaktadır. Web sitesi açıkları, Sıfır gün saldırıları, DoS (Denial of
Sevice) saldırıları günümüzde en büyük tehlikeleri oluşturmaktadır. Yapılabilecek bir
siber saldırı ise büyük bir sistemin servis dışı bırakılmasına ve verilerin başkalarının
eline geçmesine sebep olabilir.
Oluşabilecek bu tehlikelere karşı farklılık gösteren tedbirler alınmaktadır. Ağ
güvenliğini sağlamak için birçok yöntem mevcuttur. Bunlar kimlik doğrulama
mekanizmaları, şifreleme araçları ve saldırı tespit sistemleri ve güvenlik duvarlarıdır
(Daya 2014).
İncelenen bir çalışmada Güvenlik duvarı kullanılarak ağ güvenliği sağlanabilir. Bu
çalışmada yerel ve geniş bilgisayar ağlarında firewall tekniği kullanılmış, gerçek
dünyadan bir firewall ürünü kullanılarak tespit edilen güvenlik problemleri için
belirlenen güvenlik politikalarının mevcut ağlar üzerine kurulan firewall üzerinde nasıl
uygulanması gerektiği üzerine çalışma yapılmıştır (Uzun 1999).
Dağ (2001) yaptığı çalışmada, bilgisayar ağlarındaki güvenlik sorunları ve güvenlik
sağlama yöntemleri incelenmiştir. Bu amaçla Linux işletim sistemi üzerinde yer alan
ağ güvenlik duvarı uygulamaları incelenmiştir. Ayrıca bu tez çalışmasında
platform
bağımsız olarak çalışabilecek bir vekil güvenlik duvarı yazılım uygulaması
gerçekleştirilmiştir (Dağ 2001).
Çakar (2005) yaptığı tez çalışmasında, bilgisayar ağlarındaki güvenlik sorunları,
güvenliği sağlama yöntemleri, saldırı türleri, korunma mekanizmaları, güvenlik
sınıflamaları ve güvenlik duvarı yapısı incelenmiştir. Güvenlik duvarı uygulaması
olarak ISA Server sistemi gerçekleştirilmiş, kurulan küçük ölçekli bir ağ üzerinde bu
sistemin etkileri ve özellikleri incelenmiştir. RSA (Rivest-Shamir-Adleman) ve Eliptik
Eğri şifreleme algoritmalarıyla ilgili bir yazılım oluşturulmuş, bu algoritmaların
çalışması program üzerinde gösterilmiştir (Çakar 2005).
43
Ertuğrul (2013) yaptığı tez çalışmasında ise kampüs ağında çalışmakta olan cihazların
yapılandırılma eksikliklerinden kaynaklanan sorunların olduğu tespit edilerek kampüs
içerisindeki ağ cihazları uygun şekilde yapılandırılmış, yönetilebilir cihazların
bulunduğu noktalarda 802.1X protokolü ile yönetilemeyen
noktalarda ise captive
portal uygulaması ile güvenlik sağlanmaya çalışılmıştır. Ağdan kaynaklanan bağlantı
problemleri giderilmiş ve internet erişim kayıtları yasada belirtildiği şekilde tutulmaya
başlanmıştır (Ertuğrul 2013).
Do'stlaringiz bilan baham: