Veri ve Ağ Güvenliğine Giriş

Choose a study mode

Play Quiz
Study Flashcards
Spaced Repetition
Chat to Lesson

Podcast

Play an AI-generated podcast conversation about this lesson
Download our mobile app to listen on the go
Get App

Questions and Answers

Veri ve ağ güvenliğini sağlamak için tasarlanmış sistem ve araçların genel adı nedir?

  • Saldırı Önleme Sistemi
  • Güvenlik Duvarı Sistemi
  • Bilgisayar Güvenlik Sistemi (correct)
  • Veri Şifreleme Sistemi

Aşağıdakilerden hangisi ağ güvenliği tedbirlerinin esas aldığı temel unsurdur?

  • Verinin depolanması sırasında güvenliğin sağlanması
  • Verinin işlenmesi sırasında güvenliğin sağlanması
  • Verinin iletimi sırasında korunması (correct)
  • Verinin yedeklenmesi sırasında güvenliğin sağlanması

Aşağıdakilerden hangisi güvenlik saldırılarının bir türü değildir?

  • Yedekleme (correct)
  • Dinleme
  • Değiştirme
  • Engelleme

Haberleşmenin yetkili kişilerce yapılmasını sağlamak hangi güvenlik servisinin görevidir?

<p>Yetkilendirme (D)</p> Signup and view all the answers

Aşağıdakilerden hangisi X.800 OSI güvenlik mimarisinde yer alan bir mekanizma değildir?

<p>Sistem yedekleme (B)</p> Signup and view all the answers

Aşağıdakilerden hangisi pasif bir saldırı türüdür?

<p>Dinleme (C)</p> Signup and view all the answers

Ağ güvenliği için bir modelde, iletişimi gizli olarak ileten ve noter görevi gören temel unsur aşağıdakilerden hangisidir?

<p>Güvenli üçüncü şahıs (D)</p> Signup and view all the answers

Bir kurum için korunması gereken varlıklar arasında aşağıdakilerden hangisi yer almaz?

<p>Personel sayısı (C)</p> Signup and view all the answers

Aşağıdakilerden hangisi kötü niyetli saldırganların (Malicious hacker) özelliklerinden biridir?

<p>Sistemlere zarar vermek amacıyla girerler. (C)</p> Signup and view all the answers

Aşağıdakilerden hangisi bir saldırı türü değildir?

<p>Yedekleme (B)</p> Signup and view all the answers

Bir saldırganın sisteme yeni nesneler eklemesi hangi saldırı türüne girer?

<p>Oluşturma (B)</p> Signup and view all the answers

IP adres sahteciliğini kullanarak yapılan saldırılara karşı alınabilecek önlemlerden biri aşağıdakilerden hangisidir?

<p>Kaynak IP yanında Hedef IP ve MAC adresine de bakmak (D)</p> Signup and view all the answers

TCP SYN paketi akışı saldırıları temel olarak hangi amacı taşır?

<p>Hizmet dışı bırakmak (B)</p> Signup and view all the answers

Smurf saldırısı hangi protokolü kötüye kullanarak gerçekleştirilir?

<p>ICMP (A)</p> Signup and view all the answers

UDP portlarından yapılan saldırılar en çok hangi sonucu doğurur?

<p>Performans düşüşü veya servislerin kilitlenmesi (C)</p> Signup and view all the answers

NFS'e yönelik saldırılara karşı alınabilecek temel önlem nedir?

<p>Güvenlik duvarından NFS servislerine ait paketlerin geçişini engellemek (A)</p> Signup and view all the answers

Ağın fiziksel güvenliği ile ilgili olarak aşağıdakilerden hangisi dikkate alınması gereken bir husus değildir?

<p>Kullanılan kablo türünün markası (C)</p> Signup and view all the answers

Aşağıdakilerden hangisi erişim kontrolünün temel işlevlerinden biridir?

<p>Gelen ağ paketlerinin içeriye alınıp alınmayacağına karar verme (C)</p> Signup and view all the answers

Kimlik onaylama (authentication) sürecinde hangi yöntem IP adres sahtekarlığı saldırı yöntemi kullanılarak geçilebilir?

<p>&quot;Neredeler&quot; yöntemi (D)</p> Signup and view all the answers

SNMPv3 ile önceki versiyonlara göre güvenlik konusunda hangi özellik ön plana çıkmıştır?

<p>Gelişmiş güvenlik özellikleri (D)</p> Signup and view all the answers

Windows NT'nin güvenlik bileşenlerinden hangisi kullanıcı hesapları veritabanına bakarak kullanıcı yönetimini sağlar?

<p>Güvenlik Hesap Yöneticisi (SAM) (D)</p> Signup and view all the answers

TCSEC'e göre en düşük güvenlik seviyesi hangisidir?

<p>D Seviyesi (C)</p> Signup and view all the answers

TCSEC C2 seviyesinde, C1 seviyesine göre hangi ek özellik bulunmaktadır?

<p>Yapılan işlemlerin kontrol ve kaydedilmesi (C)</p> Signup and view all the answers

Risk analizinde ilk adım nedir?

<p>Korunması istenilen varlıkları belirlemek (A)</p> Signup and view all the answers

Aşağıdakilerden hangisi bir tehdit değildir?

<p>Yüksek işlemci kullanımı (A)</p> Signup and view all the answers

Güvenlik politikasının oluşturulmasında sorulacak anahtar sorulardan biri aşağıdakilerden hangisi değildir?

<p>Politikayı kimin tasarlayacağı? (A)</p> Signup and view all the answers

Aşağıdakilerden hangisi iyi bir güvenlik politikasının özelliklerinden biri değildir?

<p>Karmaşık teknik detaylar içermelidir (B)</p> Signup and view all the answers

ISO 17799 standardı hangi kavramı tanımlamaz?

<p>Yedekleme stratejileri (D)</p> Signup and view all the answers

Ağ sistemleri nasıl haberleşir konusunda, veri ağ üzerinde iletilirken hangi yapıya bürünür?

<p>Çerçeve (D)</p> Signup and view all the answers

Aşağıdakilerden hangisi bir Ethernet çerçevesinin bir bölümü değildir?

<p>Şifreleme (Encryption) (C)</p> Signup and view all the answers

ARP (Address Resolution Protocol) ne işe yarar?

<p>IP adresinden MAC adresine dönüşüm yapmak (A)</p> Signup and view all the answers

OSI modelinde kaç katman bulunur?

<p>7 (C)</p> Signup and view all the answers

OSI modelinde, verinin gerçek hareketi ve ağ üzerinden iletime hazırlanması hangi katmanın görevidir?

<p>İletim Katmanı (Transport Layer) (B)</p> Signup and view all the answers

Yönlendirme tablolarında hangi tür yönlendirme bilgisi bulunmaz?

<p>Güncel saldırı listesi (D)</p> Signup and view all the answers

Aşağıdakilerden hangisi bağlantı temelli (connection-oriented) iletişimde gerçekleşmez?

<p>El sıkışmaya ihtiyaç duyulmaması (B)</p> Signup and view all the answers

Aşağıdakilerden hangisi bağlantısız (connectionless) iletişimde öncelikli hedeftir?

<p>Hız (C)</p> Signup and view all the answers

FTP (File Transfer Protocol) hangi portları kullanır?

<p>20 ve 21 (D)</p> Signup and view all the answers

Aşağıdakilerden hangisi DHCP'nin (Dynamic Host Configuration Protocol) yaptığı işlemlerden biri değildir?

<p>Manuel IP adresi atama (D)</p> Signup and view all the answers

Flashcards

Bilgisayar Güvenlik Sistemi nedir?

Veriyi korumak ve saldırganları engellemek için tasarlanmış sistem ve araçların genel adıdır.

Güvenlik saldırısı nedir?

Bir organizasyonun bilgi güvenliği saygınlığını azaltır.

Güvenlik Mekanizması nedir?

Bir güvenlik atağının anlaşılması, korunma veya onarımdır.

Güvenlik Servisi nedir?

Veri işleme sisteminin güvenliğini artırma servisidir.

Signup and view all the flashcards

Gizlilik nedir?

İletilen verinin pasif saldırılardan korunmasıdır.

Signup and view all the flashcards

Yetkilendirme nedir?

Haberleşmenin yetkili kişilerce yapılmasını sağlar.

Signup and view all the flashcards

Bütünlük nedir?

Mesajın bütünlüğünü sağlar, tamamının değişmemesini temin eder.

Signup and view all the flashcards

İnkar Edilememe nedir?

Gönderici veya alıcının iletilen bir mesajı inkar etmemesini sağlar.

Signup and view all the flashcards

Erişim Denetimi nedir?

Ağ güvenliğinde, host sistemlere ve uygulamalara haberleşme bağlantıları ile erişimi sınırlandırır.

Signup and view all the flashcards

Kullanıma Hazırlık nedir?

Saldırıların bir kısmı kullanılabilirliğin azalması veya kaybolmasına neden olabilir.

Signup and view all the flashcards

Tehdit nedir?

Belirli durum, yetenek, veya olay olduğu anlarda güvenlik fonksiyonunun yerine getirilmesini engelleyen potansiyel bir güvenlik bozucusudur.

Signup and view all the flashcards

Saldırı nedir?

Sistemin güvenlik servislerini etkisiz hale getirmeyi amaçlayan akıllı bir tehditten üretilen ani bir hücumdur.

Signup and view all the flashcards

OSI Güvenlik Mimarisi nedir?

X.800 OSI güvenlik mimarisi, yöneticilerin güvenlik organizasyonlarını düzenlemeleri için önemli bir yaklaşımdır.

Signup and view all the flashcards

Pasif saldırılar nedir?

Mesaj içeriğinin ifşa edilmesi ve trafik analizidir.

Signup and view all the flashcards

Aktif Saldırılar nedir?

Saldırganın kimliğini gizlemesi, geri gönderme, mesajın değiştirilmesi ve servis durdurma'dır.

Signup and view all the flashcards

Engelleme nedir?

Sistemin bir kaynağı yok edilir veya kullanılamaz hale getirilir.

Signup and view all the flashcards

Dinleme nedir?

İzin verilmemiş bir taraf bir kaynağa erişim elde eder.

Signup and view all the flashcards

Değiştirme nedir?

İzin verilmemiş bir taraf bir kaynağa erişmenin yanı sıra üzerinde değişiklik de yapar.

Signup and view all the flashcards

Oluşturma nedir?

İzin verilmemiş bir taraf, sisteme yeni nesneler ekler.

Signup and view all the flashcards

Saldırgan(Hacker) nedir?

Ağ üzerindeki genelde bazı servisler veren makinalara hiçbir hakkı olmadan erişip zarar veren kişidir.

Signup and view all the flashcards

Kötü niyetli saldırganlar nedir?

Sisteme gerçekten zarar vermek amacıyla girerler.

Signup and view all the flashcards

Kötü niyetli olmayan saldırganlar nedir?

Sistemlere genellikle eğlenmek için saldırıda bulunurlar.

Signup and view all the flashcards

Engelleme (süreçsel sınıflandırma) nedir?

Sistemin bir kaynağı yok edilir veya kullanılamaz hale getirilir.

Signup and view all the flashcards

Dinleme (süreçsel sınıflandırma) nedir?

İzin verilmemiş bir taraf bir kaynağa erişim elde eder.

Signup and view all the flashcards

Değiştirme (süreçsel sınıflandırma) nedir?

İzin verilmemiş bir taraf bir kaynağa erişmenin yanı sıra üzerinde değişiklik de yapar.

Signup and view all the flashcards

Oluşturma (süreçsel sınıflandırma) nedir?

İzin verilmemiş bir taraf, sisteme yeni nesneler ekler.

Signup and view all the flashcards

Probe, Scan, Scam nedir?

Bir sistemdeki açık ve kullanılan portların taranması ve bu portlardan hizmetlere yönelik saldırıları türüdür.

Signup and view all the flashcards

Prank nedir?

Kullanıcı hesaplarının yanlış oluşturulması sonucu oluşan açıklardan yapılan saldırı türleridir.

Signup and view all the flashcards

Email Spoofing nedir?

Başka bir kullanıcı adına e-posta gönderilmesi...

Signup and view all the flashcards

Email bombardımanı nedir?

Bir e-posta adresine genelde farklı adresten çok sayıda e-posta gönderilmesi

Signup and view all the flashcards

Sendmail Attack nedir?

Smtp portuna yönelik saldırılardır...

Signup and view all the flashcards

Break-in nedir?

Verilen hizmetlerin devre dışı bırakılmasına yönelik saldırı türüdür.

Signup and view all the flashcards

Intruder gained root access nedir?

Saldırganın normal kullanıcı olarak girdiği sistemde süper kullanıcı yetkisini kazanması.

Signup and view all the flashcards

Intruder installed trojan horse program nedir?

Saldırganın girdiği sisteme genelde daha sonra tekrar rahat girebilmesi ya da uzaktan yönetim için ajan program yerleştirimesi.

Signup and view all the flashcards

Intruder installed packed sniffer nedir?

Saldırgan tarafından hedef makinaya yönelik paket dinleyici yerleştirilerek yapılan saldırı türüdür.

Signup and view all the flashcards

NIS attack nedir?

Ağ kullanıcı yönetim sistemine yönelik saldırı türüdür.

Signup and view all the flashcards

NFS attack nedir?

Ağ dosya yapısına yönelik saldırı türüdür. Genellikle ağ erişimini devre dışı bırakmada kullanılır.

Signup and view all the flashcards

Telnet attack nedir?

Uzaktan erişim protokolünün açıklarından faydalanılarak yapılan saldırı türüdür.

Signup and view all the flashcards

Study Notes

Veri ve Ağ Güvenliğine Giriş

  • Bilgisayarlaşmanın artmasıyla dosyaları ve diğer bilgileri korumak gerekir.
  • Paylaşımlı sistemlerde veri güvenliği çok önemlidir.
  • Bir bilgisayar güvenlik sistemi, veriyi korumak ve saldırganları engellemek için tasarlanmıştır.

Ağ Güvenliğinin Önemi

  • Dağıtık sistemlerde haberleşme olanaklarının güvenliğe etkileri büyüktür.
  • Ağ güvenliği, verinin iletimi sırasında korunmasını esas alır.
  • İş yerleri, devlet ve akademik kuruluşlar veri işleme birimlerini ağ ile bağladıkları için koruma ağdaki bütün birimleri kapsamalıdır.

Güvenlik İhlalleri

  • Yetkisiz kullanıcılar hassas içerikli dosyaları kopyalayabilir.
  • Ağ yöneticisine gönderilen mesajlar değiştirilebilir.
  • Yetkisiz kullanıcılar, sahte mesajlar göndererek yetkilendirme dosyasını güncelleyebilirler.
  • Borsa aracısına gönderilen sahte mesajlar, para kaybına neden olabilir.

Saldırılar, Servisler ve Mekanizmalar

  • Güvenlik saldırısı, bir kuruluşun bilgi güvenliği itibarını azaltır.
  • Güvenlik saldırıları: Engelleme, Dinleme, Değiştirme ve yeniden oluşturma.
  • Güvenlik mekanizması, bir güvenlik atağını tanımayı, korunmayı veya onarmayı içerir.
  • Veri işleme ve iletim sisteminin güvenliğini artırma servisi güvenlik servisidir.
  • Servis, güvenlik saldırılarını engeller ve çeşitli güvenlik mekanizmaları kullanır.

Güvenlik Servis Özellikleri

  • Gizlilik, iletilen verinin pasif saldırılardan korunması anlamına gelir.
  • Yetkilendirme, haberleşmenin yetkili kişilerce yapılmasını sağlar.
  • Bütünlük, mesajın tamamının değişmemesini temin eder.
  • İnkar edememezlik, gönderici veya alıcının mesajı inkar etmemesini sağlar.
  • Erişim denetimi, ağdaki erişimi sınırlandırır ve her kişiye erişim hakkı verilmesini içerir.
  • Kullanıma hazırlık, sistemin sürekli kullanılabilir olmasını hedefler.

Güvenlik Mekanizmaları

  • Bilgi ve ağ güvenliğini sağlamak için kriptografik teknikler ve şifreleme benzeri dönüşümler kullanılır.

Saldırılar

  • Tehdit, güvenlik işlevini engelleyen potansiyel bir güvenlik bozucusudur.
  • Saldırı, sistemin güvenlik servislerini etkisiz hale getirmeyi amaçlayan akıllı bir tehdittir.

Örnek Saldırılar

  • Yetkisiz erişimin elde edilmesi.
  • Başka bir kullanıcının yetkilerini alma.
  • Yasal lisansın genişletilmesi.
  • Haberleşme hattının dinlenilmesi veya engellenmesi.
  • İletilen bilgilerin içeriğinin değiştirilmesi.

OSI Güvenlik Mimarisi

  • X.800 OSI güvenlik mimarisi, güvenlik organizasyonlarını düzenlemeyi hedefler.
  • Güvenlik servisleri, mekanizmalar ve saldırılara odaklanır.

Güvenlik Servisleri (OSI)

  • Kimlik doğrulama (Authentication)
  • Erişim denetimi (Access Control)
  • Veri gizliliği (Data Confidentiality)
  • Veri bütünlüğü (Data Integrity)
  • İnkar edememe (Non-repudiation)

Güvenlik Mekanizmaları(OSI)

  • Kendine özgü güvenlik mekanizmaları şifreleme ve sayısal imzaları içerir.
  • Kendine özgü olmayan güvenlik mekanizmaları güvenli fonksiyonellik ve güvenlik etiketini içerir.

Güvenlik Saldırıları(OSI)

  • Pasif saldırılar mesaj içeriğinin ifşa edilmesi ve trafik analizini içerir.
  • Aktif saldırılar, gizlenme, geri gönderme ve hizmeti durdurma gibi eylemleri içerir.

Ağ Güvenliği Modeli

  • Model, gönderici ve alıcının mesajlarını gizli iletmesini ve üçüncü bir şahsın gizli bilgileri dağıtmasını içerir.

Modelin Temel İşlevleri

  • Güvenlik ilişkili dönüşümler için algoritma tasarımı.
  • Gizli bilgi üretimi.
  • Gizli bilgi dağıtımı.
  • Güvenlik algoritması ve servisi sağlayacak gizli bilgi kullanımını belirleme.

Güvenlik Gereksinimleri ve Korunacak Varlıklar

  • Bilgisayar ağlarındaki hizmetler zarar görebilir.
  • Güvenliği ön plana almak hızı azaltabilir.

Korunacak Varlıklar

  • Veriler, kaynaklar ve itibar korunmalıdır.

Verilerin Özellikleri

  • Gizlilik, bütünlük ve erişilebilirlik sağlanmalıdır.

Kaynaklar

  • Bilgisayar kaynaklarının yetkisiz kullanımını engellemek önemlidir.

İtibar

  • Kişi veya kurumların itibarı korunmalıdır, kötü reklamdan kaçınılmalıdır.

Bilgisayar Ağına Saldırı

  • İnternetin hızlı büyümesi, bazı güvenlik sorunlarını beraberinde getirmiştir.
  • Güvenlik, her bilgisayar ağında öncelikli olmalıdır.

Saldırganlar (Hacker)

  • Saldırganlar, sisteme yetkisiz erişip zarar veren kişilerdir.
  • Genellikle sistemin açıklıklarından ve yöneticinin bilgisizliğinden faydalanırlar.
  • Saldırıların çoğu firma içinden yapılmaktadır.

Saldırgan Türleri

  • Kötü niyetli saldırganlar (Malicious hacker)
  • Kötü niyeti olmayan saldırganlar

Kötü Niyetli Saldırganlar

  • Sisteme zarar vermek amacıyla girerler ve ekip halinde çalışırlar.

Kötü Niyetli Olmayan Saldırganlar

  • Genellikle eğlenmek için saldırır ve sistemin zayıf noktalarını belirten notlar bırakırlar.

Saldırganların Araçları, Amaçları

  • Bilgisayar korsanları bilgi bozma ve finansal kazanç hedefler.
  • Casuslar bilgi çalma ve politik kazanç hedefler.
  • Teröristler hizmet çalma ve sosyal statüye meydan okuma hedefler.
  • Meraklılar hizmet önleme ve zevk için saldırırlar
  • Profesyonel suçlular veri dinleme ile sistemlere zarar verebilir.

Saldırı Türleri

  • En sık kullanılanlar sisteme yetkisiz erişim ve veri silme/değiştirme saldırılarıdır.

Saldırı Sınıflandırmaları

  • Süreçsel Sınıflandırma: - Engelleme -Dinleme -Değiştirme -Oluşturma

  • İşlemsel Sınıflandırma : -Araçlar, erişim, sonuçlar

CERT Gruplandırması(Saldırı Türleri)

  • Probe/Scan/Scam: Sistem taraması ve portlardan hizmetlere yönelik saldırılar.
  • Prank: Kullanıcı hesabı hatalarından kaynaklanan saldırılar.
  • Email Spoofing: Başka bir kullanıcı adına e-posta gönderme.
  • Email Bombardment: Bir adrese çok sayıda e-posta gönderme.
  • Sendmail Attack: Smtp portuna saldırı.
  • Break-in: Hizmetleri devre dışı bırakmaya yönelik saldırılar.
  • Intruder Gained Root Access: Süper kullanıcı yetkisini ele geçirme.
  • Intruder Installed Trojan Horse: Gizlice sisteme ajan programı yerleştirme.
  • Intruder Installed Packed Sniffer: Hedef makinaya paket dinleyici yerleştirme.
  • NIS Attack: Ağ kullanıcı yönetimine saldırı.
  • NFS Attack: Ağ dosya yapısına saldırı.
  • Telnet Attack: Uzaktan erişim protokolüne saldırı.
  • Rlogin/Rsh Attack: Uzaktan erişim servislerine saldırı.
  • Cracked Password: Parola tahmini veya sözlük saldırısı.
  • Anonymous FTP Abuse: Anonim FTP sunucularına saldırı.
  • IP Spoofing: IP adresi yanıltması.
  • Configuration Error: Programlardaki konfigürasyon hataları.
  • Misuse of Hosts Resources: Yanlış konak kaynak kullanımı.
  • Worm/Virus: Habersiz çalışan zararlı programlar.

İletişim Protokollerini Kullanan Saldırılar

  • IP Sahteciliği (IP Spoofing): Kaynak IP'yi değiştirme.
  • TCP Dizi Numarası Saldırısı: TCP sequence number attack Ölümcül Ping: Ölümcül Ping ve daha fazlası...

IP Saldırıları

  • IPV4'teki güvenlik eksikliklerinden yararlanarak yapılan saldırılar.
  • Örnekler: Out of Band Nuke, Land, Teardrop, Boink vb.

İşletim Sistemine Özel Saldırılar

  • Exploit olarak bilinir, sisteme özel çalışır (örneğin, Unix exploit'i Windows'ta çalışmaz).
  • Örnekler: Windows Null Session Exploit, PHF Exploit vb.

Uygulama Katmanı Saldırıları

  • DNS, SMTP, MIME, NFS, NTP saldırıları.
  • Uzaktan giriş (hacking) ile saldırılar.
  • Bilgi sızdıran saldırılar.
  • URL sahteciliği (URL Spoofing).
  • CGI saldırıları.
  • X-Windows sistem saldırıları.
  • Kötü amaçlı Java ve ActiveX uygulamaları.
  • Sistem log seli

Bazı Saldırı Yöntemleri

  • İletişim protokollerinin zayıflıklarından yararlanılan saldırılar.

IP Aldatması (IP Spoofing)

  • IP paketlerinin kaynak adresini değiştirmeyi içerir.
  • Böylece, hedef sistem paketin saldırgandan değil, güvendiği birinden geldiğini düşünür.

###TCP SYN Paketi Akışı Saldırıları

  • TCP/IP servislerini devre dışı bırakmayı hedefler.
  • TCP'nin üç yollu el sıkışma mekanizmasını kötüye kullanır.
  • Sunucu, tamamlanmamış bağlantı istekleriyle dolup yeni isteklere cevap veremez hale gelir.

TCP Sıra Numarası Tahmini Saldırıları

  • IP adresi yanıltması ile birlikte kullanılır.
  • Saldırgan, sıra numarasını tahmin ederek yetkili gibi davranmaya çalışır.
  • El sıkışma mekanizmasındaki sıra numarası (sequence number) açıklığı nedeniyle gerçekleşir.

IP Servis Durdurma Saldırısı (Smurf)

  • Hedefin IP'si kaynak adres olarak kullanılır, yayın (broadcast) adresine ICMP echo isteği gönderilir.
  • Ağdaki tüm cihazlar hedefe yanıt gönderir, hedef aşırı yüklenir.

UDP Portlarından Saldırı

  • UDP paketleri kullanılarak smurf benzeri saldırı yapılır.
  • Bağlantısız olduklarından, UDP servisleri bu tür saldırılara karşı savunmasızdır.

NFS'e Yönelik Saldırılar

  • NFS (Network File System), dosyaları paylaşmaya yarayan bir protokoldür.
  • Güvenlik önlemleri, NFS servislerine ait paket geçişlerini engellemeyi veya internet erişimini kısıtlamayı içerir.

Ağ Güvenliği

  • Düğümlerin farklı özelliklere sahip olması durumunda güvenliği sağlamak zor olacaktır.
  • Ağdaki makinaların ve erişimlerin kontrol edilmesi gerekmektedir.

Güvenlik Çözümleri

  • En iyi güvenlik çözümü ağ bağlantısını kesmektir; fakat bu mümkün değildir.
  • Güvenlik duvarları, iç ve dış ağ arasında koruma sağlar.

Firewall Kullanımı

  • Komple güvenlik çözümünün bir parçasıdır, diğer esaslar şunlardır;
  • Güvenlik politikasının belirlenmesi
  • Fiziksel güvenlik
  • Erişim kontrolü
  • Kimlik onaylama
  • Şifreleme
  • Takip

Fiziksel Güvenlik

  • Ağ güvenliği fiziksel güvenlikle bağlantılıdır.

Erişim Kontrol

  • Gelen her ağ paketinin içeriye alınıp alınmayacağına karar verilir.

Kimlik Doğrulama

  • Yetkili personel ve bölümlerin serbestçe haberleşmelerini sağlarken izinsiz erişimi engellemektedir.

Şifreleme

  • Veri bütünlüğünü garantileyebilir ve güvenli hatlardan yollanan bilgiyi koruyabilir.

Takip

  • Sistem parçaları ve personelin güvenlik politikasına uygunluğunun periyodik olarak kontrol edilmesi gerekmektedir

Elektronik Posta Güvenliği

  • Verilerin güvenli bir şekilde yol alması amacıyla değişik uygulamalar değişik protokolleri kullanmaktadır.

Ağ Yönetim Güvenliği

  • Ağ yönetim sistemlerindeki güvenlik problemi de çözülmeli, önem kazanmıştır.

İşletim Sistemlerinin Güvenliği

  • Güvenlik önemli olduğunda işletim sistemi seçilirken dikkatli olunmalıdır.

Studying That Suits You

Use AI to generate personalized quizzes and flashcards to suit your learning preferences.

Quiz Team

Related Documents

More Like This

Cyber 1
56 questions

Cyber 1

CourtlyErudition avatar
CourtlyErudition
Cybersecurity Architecture and Data Security
37 questions
2.4 – Social Engineering -  Insider Threats
10 questions
Use Quizgecko on...
Browser
Browser