üÜNCtL kullanıcıların bilerek ya da bilmeyerek yarattı.klan tehlikeler, yazılım hataları, sistem çökmeleri ve virüsler olarak sergileniyor. Özellikle dışarıdan yapılan yetkisiz erişim ve zararlı müdahaleler konusunda şu anda yeterince· önlem almamış çok firma var. Amerikan Savunma Bilgi Sistemleri Ajansı'nın son günlerde yaptığı bir operasyonda, bu ajansm elemanları Amerikan Savunma Bakanlığı'na ait 9000 adet bilgisayar yetkisiz olarak erişme çabasında bulundular. Sonuçlar, son derece sıkı korLU1duğuna iııanılan sistemler de bile, bu düşüncenin esiri olduğu için kendini güvende hisseden sistem yöneticileri sayesinde oldukça yüksek düzeylerde yetkisiz erişim yapılabildiğini ortaya çıkardı. Bu atakların yüzde 88'i başarılı oldu. En kötüsü de bunlardan sadece yüzde beşinin reaksiyon göstermesiydi . Başka bir deyişle güvenlik konusunda kimse yeterince dikkat göstenniyor ve önlem almıyordu. Acaba siz yeterince dikkatli ve tedbirli misiniz? "Network güvenliği, günümüzde ferdi sağlık sigortasının bir benzeri olma yolunda hızla ilerliyor. Kullanmak zorunda kalmadıkça, kıymetini takdir etmiyoruz. " haberiniz olmuyor ve koruyucu önlemlere sahip değilseniz iş işten çoktan geçmiş olabilir. İşte bu yüzden öncelikle firewall'larve SNMP yönetim araçları çok önem arzediyor. Bu yazılımlarla beraber bir diğer önemli araç ise online host ve network güvenlik tarayıcılarıdır. 90'li yılların sonunda da network ve host tarayıcıları aynı öneme sahip olacaklar. Bu tip araçlar istenirse sürekli olarak sistemlerinizi test edip güvenlik deliği olan makinaları, segmentleri vs. rapor ederler ve alınınası gereken önlemleri size sunarlar. Hatta kimileri gerekli patch'leri hemen ilgili sisteme uygulayabiliyor. Peki gerekli önlemleri NtTWOl!K NtTWOl!K kadar tüm personelin açıkça tanımlanmış görev ve sorumlulukları. • Sürekli yenilenen eğitim ve personelin bilgilendirilmesi. • Uygun teknoloj ilerin etkin şekilde kullanımı (firewall, network tarayıcılar, yetkilendirme kartları, anti-virüs yazılımları vs.) Bu bileşenlerin ışığı altında gerçek bir güvenlik süreci ise şöyle bir çevrimdir: Her aşamada kullanılacak araçlar, yöntemler, işlemler kendini ispat ehniş ürünler veya yöntemler olmalı, firmamızın politikasına tam uyum sağlamalı ve kullanıcılar bu aşamalarda aktifolarak yer almalıdır. En son aşama olan test aşamasında bağımsız bir fırmanın size Intemet üzerinden (zarar vermeden!) ataklar geliştirerek rapor sunması oldukça faydalıdır. Sizin göremediğinizi şeyleri onlar görebilir ve böylece ataklara karşı hazırlıklı olduğunuzu anlarsınız. ■ Network Dergisi Haziran 1998 sayısından alınmıştır. Timuçin Pehlivanlı / lntel/ect Genel Müdürü Creatrix firması tarafından yapılan araşt11mada güvenlik ihlaline uğradığını rapor eden 70 firmanın aşağıdaki tabloda belirtilen eksiklere sahip olduğu görülüyor. Tabloda belirtilen, firewall'lar, network güvenliği tarayıcıları, online analiz ve raporlama araçları ve belki de en önemlisi tehlike anında neler yapılacağım içeren hareket planları olmayan her firma tehlikeye açıktır. Network güvenlik risklerinde uzman analistleri11 ortak görüşü öncelikle network izleme üzerinde yoğunlaşmaktadır. Intranet'inizdeki trafiği, sistemlerinizdeki hareketleri ve özellikle de Internet trafiğinizi sürekli olarak izleyecek bir araç veya işleminiz yoksa size karşı bir atak geliştirildiğinden anında nasıl haberiniz olabilir ki? Eğer anmda aldığına inanan hangileri dersiniz? Yazımızın başında belirttiğimiz üç ana hususu (mahremiyet, süreklilik, bütünlük) korumak ve sağlamak için oluşturulacak � KORUNMA bilgi güvenliğinin bileşenleri 5 maddede özetlenebilir: • En üst seviyede kararlılık ve destek. (Balık baştan kokmasın. En önce pah·onlarınızı bu işin gereğine inandırın!) • Açık ve eksiksiz olarak tanımlanmış güvenlik politikaları ve işlemleri. • En aşağıdan en tepeye --------------- Yangın ve Güvenlik El Sayı 40 Eylül - Ekim'98 TESPiT VE TAKIP 13 KURTARMA1 --r YENiLEME TEST 4ütND4 _]----.
RkJQdWJsaXNoZXIy MTcyMTY=