Yeni Yorum Gönder 
 
Konuyu Oyla:
  • Toplam: 1 Oy - Ortalama: 5
  • 1
  • 2
  • 3
  • 4
  • 5
Güvenlik duvarı(Fire Wall)
18.03.2018, 12:50 (Bu konu en son: 21.03.2018 Tarihinde, Saat: 13:53 düzenlenmiştir. Düzenleyen: admin.)
Yorum: #1
Güvenlik duvarı(Fire Wall)
Bilgisayarda, bir güvenlik duvarı, hangi veri paketlerinin bir ağa girmesine veya çıkmasına izin verileceğine dair bir dizi kuralı uygulayan bir yazılım veya ürün yazılımıdır .
Güvenlik duvarları, trafiği filtrelemek ve genel internet üzerinden iletilen kötü amaçlı paketlerin özel bir ağın güvenliğini etkilemesi riskini azaltmak için çok çeşitli ağ aygıtlarına dahil edilir.
Güvenlik duvarları, bağımsız yazılım uygulamaları [/size]olarak da satın alınabilir.
Güvenlik duvarı terimi , bir kötü yazılımın neden olabileceği zararı sınırlamak için yerine konan fiziksel engelle, harici veya dahili bir saldırıdan kaynaklanan hasarı azaltmak için kullanılan sanal bir engelle karşılaştıran bir metafordur. Bir ağın çevresine yerleştirildiğinde, güvenlik duvarları düşük düzeyde ağ koruması ve önemli kayıt ve denetim işlevlerini sağlar.

Sunucu tabanlı ve tabanlı olmasına rağmen farklı yerlerde farklı etkinlikleri kontrol edebilecek birden fazla çeşidi piyasada bulunmaktadır.
Ana sunucu tabanlı bir güvenlik duvarı, tek tek sunuculara kurulur ve gelen ve giden sinyalleri izler.
Ağ tabanlı bir güvenlik duvarı, bulut altyapısına yerleşik olabilir veya sanal bir güvenlik duvarı hizmeti olabilir.

Güvenlik duvarlarının çeşitleri:
Diğer güvenlik duvarı türleri arasında paket filtreleme güvenlik duvarları, durum denetimli güvenlik duvarı, proxy güvenlik duvarı ve yeni nesil güvenlik duvarları (NGFW'ler) bulunur.

Paket filtreleyen bir güvenlik duvarı, paketleri tek başına inceler ve paketin içeriğini bilmez.

Proxy firewall, Open Systems Interconnection (OSI) referans modelinin uygulama katmanındaki paketleri inceler .

Durum denetimli bir güvenlik duvarı, bir paketin başka bir paketle ilişkili olup olmadığını belirlemek için ağ trafiğini inceler.

Bir NGFW, kurumsal güvenlik duvarı yeteneklerini bir izinsiz giriş önleme sistemi (IPS) ve uygulama denetimi ile entegre etmek için çok katmanlı bir yaklaşım kullanır .

Kuruluşlar ana bilgisayarlardan ve aptal istemcilerden istemci-sunucu modeline geçmeye başladığında , sunucuya erişimi kontrol etme yeteneği bir öncelik haline geldi. İlk güvenlik duvarları, 1980'lerin sonlarında yapılan çalışmalara dayanmadan önce, ağ güvenliğinin tek gerçek şekli, yönlendiricilerde bulunan erişim kontrol listelerinden (ACL'ler) zorlandı . ACL'ler, hangi İnternet Protokolü (IP)adreslerine ağa erişim verildiğini veya reddedildiğini belirtir .

Bununla birlikte, internetin üstel büyümesi ve ağların bağlanabilirliğindeki artış, ağ trafiğinin sadece IP adresi tarafından filtrelenmesinin artık yeterli olmadığı anlamına geliyordu.
Paket başlıklarını inceleyen ve hangi trafiğin izin verdiği konusunda karar vermek için kuralları kullanan statik paket filtreleyen güvenlik duvarları, geçen yüzyılın sonuna kadar her ağ güvenliği girişiminin en önemli parçası haline geldi.

Paket filtreleme güvenlik duvarları nasıl çalışır:

Bir paket, paket filtreleyici bir güvenlik duvarından geçtiğinde, kaynak ve hedef adresi, protokol ve hedef bağlantı noktası numarası kontrol edilir. Paket düştü güvenlik duvarının kural ayarlarına uymuyorsa hedefine yönlendirilmez.
Örnek: Bir güvenlik duvarı Telnet erişimini engellemek için bir kural ile yapılandırılmışsa, güvenlik duvarı Telnet sunucu uygulamasının dinleyeceği bağlantı noktası olan İletim Denetimi Protokolü (TCP) bağlantı noktası numarası 23 için gönderilen paketleri bırakır .

Paket filtreleme güvenlik duvarları temel olarak OSI referans modelinin ağ katmanında çalışır, ancak taşıma katmanı kaynak ve hedef bağlantı noktası numaralarını elde etmek için kullanılır. Her bir paketi bağımsız olarak inceler ve herhangi bir paketin mevcut bir trafik akışının bir parçası olup olmadığını bilmez. Paket filtrelemeli güvenlik duvarları etkilidir, ancak her bir paketi ayrı ayrı işlediklerinden, IP sızdırma saldırılarına karşı savunmasız olabilirler ve büyük ölçüde durum denetimindeki güvenlik duvarları tarafından değiştirilmişlerdir.

Durum kontrolünde güvenlik duvarları nasıl çalışır:

Stateful denetim güvenlik duvarları dinamik paket filtreleme firewall'ları olarak da bilinir tüm açık bağlantıları takip eden bir tabloyu korur. Yeni paketler geldiğinde, güvenlik duvarı paket başlığındaki bilgileri durum tablosuna karşılaştırır ve bunun kurulu bir bağlantının parçası olup olmadığını belirler. Mevcut bir bağlantının parçasıysa, daha fazla analiz yapılmadan pakete izin verilir. Paket mevcut bir bağlantıyla eşleşmiyorsa, yeni bağlantılar için belirlenen kurallara göre değerlendirilir.

Durumsal denetim güvenlik duvarları bir süredir iletişim paketlerini izler ve gelen ve giden paketleri inceler. Belirli tipteki gelen paketler için talep edilen giden paketler izlenir ve yalnızca güvenlik duvarı aracılığıyla uygun bir yanıtı oluşturan gelen paketlere izin verilir. Durumsal denetim güvenlik duvarları oldukça etkili olmakla birlikte, hizmet reddi (DoS) saldırılarına karşı savunmasız olabilirler.

Uygulama katmanı ve proxy güvenlik duvarları nasıl çalışır:

Web sunucularına yönelik saldırılar daha yaygın hale geldikçe, ağları uygulama katmanındaki saldırılardan korumak için güvenlik duvarlarına ihtiyaç olduğu ortaya çıktı. Paket filtreleme ve durum denetleme güvenlik duvarları, geçerli uygulama protokolü istekleri, veriler ve görünüşte geçerli protokol trafiği içinde kapsüllenmiş kötü amaçlı trafik arasında ayrım yapamazlar.

Uygulama katmanı filtrelemesi sağlayan güvenlik duvarları, bir paketin yükünü inceleyebilir,veri ve geçerli bir istek veya veri olarak gizlenmiş kötü amaçlı kod arasında ayrım yapabilir. Bu tür bir güvenlik duvarı, yükün içeriğine dair bir karar verdiğinden, güvenlik mühendislerine ağ trafiği üzerinde daha ayrıntılı denetim sağlar ve belirli uygulama isteklerine veya komutlarına izin vermek veya bunları reddetmek için kuralları belirler. Örnek: Belirli bir kullanıcıdan gelen belirli bir Telnet komutuna izin verebilir veya reddedebilirken, diğer güvenlik duvarları yalnızca belirli bir ana bilgisayardan gelen genel istekleri kontrol edebilir.

Bu tür bir güvenlik duvarı, bir saldırganın doğrudan ağa bağlanmasını önleyebilirse, daha da iyi olur. Güvenlik duvarını bir proxy sunucusuna koymak, saldırganın ağın gerçekte nerede olduğunu keşfetmesini ve başka bir güvenlik katmanı oluşturmasını zorlaştırabilir.

Bir proxy güvenlik duvarı mevcut olduğunda, hem istemci hem de sunucu, aracıyı bir uygulama katmanı güvenlik duvarı barındıran bir proxy sunucusu olan aracı aracılığıyla gerçekleştirmeye zorlanır. Artık, bir dış istemci bir iç sunucuyla ''veya tersi'' bağlantı istediğinde, istemci bunun yerine proxy ile bir bağlantı açacaktır. Bağlantı güvenlik duvarı kural tabanındaki ölçütleri karşılarsa, proxy istenen sunucuya bir bağlantı açar. Güvenlik duvarı mantıksal bağlantının ortasına yerleştirildiğinden, uygulama katmanında herhangi bir zararlı etkinlik belirtisi için trafiği izleyebilir.

Uygulama katmanı filtrelemenin temel yararı, bilinen kötü amaçlı yazılım veya belirli web siteleri gibi belirli içerikleri engelleme ve Köprü Metni Aktarım Protokolü (HTTP) , Dosya Aktarım Protokolü (FTP ) ve etki alanı adı sistemi gibi belirli uygulamaların ve protokollerin ne zaman tanındığını anlama yeteneğidir. (DNS) yanlış kullanılıyor. Uygulama katmanı güvenlik duvarı kuralları, dosyaların yürütülmesini veya belirli uygulamaların veri işlemesini kontrol etmek için de kullanılabilir.

Güvenlik duvarının geleceği:

İnternetin ilk günlerinde, AT & T'nin Steven M. Bellovin ilk olarak güvenlik duvarı metaforunu kullandığında, ağ trafiği öncelikle kuzey-güney aktı. Bu, bir veri merkezindeki trafiğin çoğunun, istemciden sunucuya ve sunucudan istemciye aktığı anlamına gelir. Ancak, son birkaç yılda, birleşik altyapı gibi sanallaştırma ve eğilimler daha fazla doğu-batı trafiği yarattı, bu da bir veri merkezindeki en büyük trafiğin bazen sunucudan sunucuya geçtiği anlamına geliyor. Bu değişiklikle başa çıkmak için, bazı kurumsal organizasyonlar geleneksel üç katmanlı veri merkezi mimarilerinden çeşitli yaprak-omurga mimarilerine dönüştü .

Mimarideki bu değişiklik bazı güvenlik uzmanlarının, güvenlik duvarlarının hala ağda güvenli bir şekilde oynaması için önemli bir role sahip olmasına rağmen, modern bir çevre ağının çok sayıda giriş noktası ve farklı kullanıcı tipine sahip olduğunu ve ana bilgisayardaki daha güçlü erişim kontrolü ve güvenliği olduğunu uyardı. Daha büyük bir çok katmanlı yaklaşıma duyulan ihtiyaç, satıcıların yeni nesil güvenlik duvarlarını aramalarının ortaya çıkmasına neden oldu .

Bir NGFW üç temel unsuru birleştirir: geleneksel güvenlik duvarı yetenekleri, uygulama farkındalığı ve IPS. İlk nesil güvenlik duvarlarına devlet denetiminin getirilmesi gibi, NGFW'ler de güvenlik duvarının karar verme sürecine ek bir bağlam getiriyor.

NGFW'ler geleneksel kurumsal güvenlik duvarlarının özelliklerini birleştirir - ağ adresi çevirisi (NAT), Tekdüzen Kaynak Konum Belirleyicisi (URL) engelleme ve sanal özel ağlar(VPN) dahil - hizmet kalitesi (QoS) işlevselliği ve geleneksel olarak güvenlik duvarı ürünlerinde bulunmayan özellikler . Bu ürünler, Güvenli Yuva Katmanı (SSL) ve Güvenli Kabuk (SSH) denetimi, derin paket denetimi (DPI) ve itibar tabanlı kötü amaçlı yazılım tespiti ve uygulama farkındalığı dahil ederek, amaç tabanlı ağ iletişimi destekler .
Tüm Mesajlarına Bak
Alıntı ile Cevapla
Yeni Yorum Gönder 


Hızlı Menü:


Şu anda bu konuyu okuyanlar: 1 Ziyaretçi