BASKALE.NETGOO

BASKALE.NETGOO

BLUE-MOON-HACKERTEAM
 
AnasayfaAnasayfa  GaleriGaleri  Üye ListesiÜye Listesi  Kullanıcı GruplarıKullanıcı Grupları  Kayıt OlKayıt Ol  Giriş yapGiriş yap  
Arama
 
 

Sonuç :
 
Rechercher çıkıntı araştırma
En son konular
» Delphi Derleyicileri Başlığı
Paz Şub. 20, 2011 12:53 am tarafından byhuysuz

» Modemi hızlandırma
C.tesi Şub. 19, 2011 2:17 pm tarafından byhuysuz

» Visual Studio 2010 Yükle Sadece [10mb]
C.tesi Şub. 19, 2011 12:16 pm tarafından byhuysuz

» Adobe'nin Bütün Versiyonları İçin Crack
Salı Şub. 15, 2011 9:25 pm tarafından byhuysuz

» 1st javascript Editor Professional Edition v5.1 | 8.11 Mb
Salı Şub. 08, 2011 3:35 pm tarafından byhuysuz

» 30 Sn'de [Pc Çökertme + Panzehir]
Ptsi Şub. 07, 2011 4:13 pm tarafından byhuysuz

» Java Görsel Eğitim Seti
Ptsi Ağus. 09, 2010 9:32 pm tarafından admin

» Programlamaya Nereden Baslamali?
Ptsi Ağus. 09, 2010 9:30 pm tarafından admin

» C / C++ E-Book Paylaşımı
Ptsi Ağus. 09, 2010 9:29 pm tarafından admin

» C dilinde basit bir mayın tarlası programı
Ptsi Ağus. 09, 2010 9:05 pm tarafından admin

» Delphi 7 Katılımsız Full | 150mb |
Ptsi Ağus. 09, 2010 8:58 pm tarafından admin

» Delphi 1
Ptsi Ağus. 09, 2010 8:57 pm tarafından admin

» İnternetle İlgili Doğru Sanılan Efsaneler
Ptsi Ağus. 09, 2010 8:54 pm tarafından admin

» Tek Tip Şarj Cihazı Dönemi Başlıyor ..
Ptsi Ağus. 09, 2010 8:53 pm tarafından admin

» Türk mucitten 7 boyutlu sinema
Ptsi Ağus. 09, 2010 8:52 pm tarafından admin

» Schrödinger’in Kedisi | Hem Ölü Hem Canlı
Ptsi Ağus. 09, 2010 8:51 pm tarafından admin

» Win Vista Püf Noktaları ve Optimizasyon
Ptsi Ağus. 09, 2010 8:48 pm tarafından admin

» Bölüm İndex
Ptsi Ağus. 09, 2010 8:47 pm tarafından admin

» Win 7 Püf Noktaları ve Optimizasyon
Ptsi Ağus. 09, 2010 8:45 pm tarafından admin

» Win Xp Püf Noktaları ve Optimizasyon
Ptsi Ağus. 09, 2010 8:44 pm tarafından admin

» Yeni Güvenlik Uygulamalarımız (2010)
Ptsi Ağus. 09, 2010 8:43 pm tarafından admin

» Önemli Olan Güvenlik İse?
Ptsi Ağus. 09, 2010 8:42 pm tarafından admin

» Perl ve Python Exploit Bilgisi (Bug-Res)
Ptsi Ağus. 09, 2010 8:41 pm tarafından admin

» Sonu Olmayan Bir Hack Dökümanı Bug-Res
Ptsi Ağus. 09, 2010 8:40 pm tarafından admin

» Hacking Interface Kitabı - X-Master
Ptsi Ağus. 09, 2010 8:38 pm tarafından admin

» Bug Nedir? Nasıl Oluşur/Bulunur? Bug-Res
Ptsi Ağus. 09, 2010 8:37 pm tarafından admin

» Gerçek Pc Hızlandırma(Uçak Gibi)
Cuma Ağus. 06, 2010 8:46 pm tarafından admin

» 50 Adet Hack Videosu Türkçe [Videolar]
Cuma Ağus. 06, 2010 8:45 pm tarafından admin

» İndexinize Bilgisayarınızdan Arka Plan Müziği||Mr.SoLucaN
Cuma Ağus. 06, 2010 8:44 pm tarafından admin

» Hatırlamadığınız Şifreyi Kırın! 2010
Cuma Ağus. 06, 2010 8:41 pm tarafından admin

» Adsl Hack - Adsl Hackleme - Adls Hack 2010
Cuma Ağus. 06, 2010 8:01 pm tarafından admin

» 2009 Full Anti-Virus Programları
Cuma Ağus. 06, 2010 7:58 pm tarafından admin

Giriş yap
Kullanıcı Adı:
Şifre:
Beni hatırla: 
:: Şifremi unuttum

Paylaş | 
 

 Kurumsal ağ kaynaklarınızı iç ve dış tehditlere karşı koruma

Önceki başlık Sonraki başlık Aşağa gitmek 
YazarMesaj
admin
spyajan
spyajan
avatar

Aktiflik :
0 / 9990 / 999

Mesaj Sayısı : 1028
Yaş : 27
Kayıt tarihi : 23/07/08

MesajKonu: Kurumsal ağ kaynaklarınızı iç ve dış tehditlere karşı koruma   Salı Ağus. 05, 2008 11:08 pm

1. Kurumsal ağ kaynaklarınızı iç ve dış tehditlere karşı korumak
Günümüzde kurumlar için yerel ağ kavramı artık, iç ağ/dış ağ ayrımı yapılmaksızın, kurumdaki herhangi bir kişiye, herhangi bir yerden erişebilmek anlamında genişlemiştir. Ama bu gelişime paralel olarak, güvenlik uzmanları da ağlarına karşı olan tehditlerle başa çıkabilmek için daha komplike güvenlik politikaları uygulamak zorunda kalmaktadır. Bu tehditlerden en başta geleni, önemli ağ kaynaklarını Internet’ten veya yerel ağdan gelebilecek muhtemel saldırılara karşı korumaktır.

Ağ üzerinden erişim kontrolü, mevcut ağ kaynaklarını korumak için temel yoldur. Ölçeklenebilir kapsamlı erişim denetimi kuralları sayesinde, ağ güvenliği yöneticileri ağ bağlantıları için kaynak sistem, hedef sistem, ağ trafik türü ve uygulama zamanını belirlemek suretiyle esnek ağ erişim hakları belirleyebilirler.

Ağ güvenliğini korumak tabi ki sadece spesifik kaynaklara erişim denetimi sağlamaktan ibaret değildir. Bundan başka, komple bir ağ güvenliği çözümü aşağıdakileri sağlamalıdır:

· Ağ kullanıcıların kimliklerinin belirlenmesi
· Aktarım esnasında veriyi şifreleme
· Kayıtlı IP’leri optimize şekilde kullanma
· Ağ trafiğinin tümünün içeriğine güvenlik politikasını uygulama
· Saldırıları gerçek zamanlı olarak belirleme ve önlem alma
· Denetim bilgilerinin tümünün kayıtlarını tutma

Ayrıca güvenlik politkası, kurum içerisinde kullanılan mevcut ve ileride kullanılması muhtemel bütün uygulamalara tatbik edilebilmeli ve bağlantı sorunlarına, ağ performans düşüklüklerine yol açmamalıdır.

2. Mobil ve uzak kullanıcılar için ağ bağlantısı sağlamak
Birçok şirket uzak kullanıcılarının bağlantıları için, büyük modem bağlantıları gerektiren geleneksel uzaktan erişim çözümleri ve pahallı dial-up telefon bağlantıları ile karşılaştırıldıklarında çok ekonomik çözümler sunan Internet üzerinde geliştirilen ağ uygulamalarının farkına vardılar. Uzak ve mobil kullanıcılarını kurumsal ağlarına Internet bazlı özel sanal ağlar (VPNler) aracılığı ile bağlamak isteyen firmaların sayısı arttıkça, bu kritik bağlantıların güvenliğinin sağlanması da büyük önem kazanmıştır.

Bilgilerinizin Internet gibi herkese açık ağlar üzerinden iletimi sırasında güvenliğinden emin olabilmek için iki temel unsurun yerinde uygulanması gerekir. Birincisi, hem uzak istemci, hem de kurumsal Internet ağgeçidi seviyesinde mümkün olan en güçlü tanılama sağlanmalıdır. İkincisi ise, bütün kullanıcı kimlikleri belirlendikten sonra, bütün veri trafiği gizlilik açısından şifreli olarak iletilmelidir.

Hem tanılama hem de şifreleme uygulamaları, ağ güvenlik çözümü çerçevisinde kesintisiz ve uyumlu olarak çalışmalıdır. Erişim denetimi gibi ağ güvenlik kriterleri sanal özel ağ iletişimlerinde de çok önemli role sahiptir. Uzak bir kullanıcının VPN ile kurumsal ofisine bağlantı kurması demek, buradaki tüm ağ kaynaklarına erişim hakkı kazanması anl***** gelmemelidir.

Bir firma için uzak ağ bağlantı ihtiyacı arttıkça, ağ güvenlik yöneticileri yönetilebilir ve kullanımı kolay VPN çözümlerine ihtiyaç duyarlar. Ve seçilecek çözüm, kurulumu kolay, ileride eklenebilecek yüksek sayıda uzak kullanıcı sayısını destekleyebilecek esneklikte, son kullanıcı için ise kesintisiz ve transparan olmalıdır.

3. Internet’i kullanarak kurumsal veri iletişim masraflarını düşürmek
Güvenli ağ erişimi sağlamak amacıyla istemciler ve ağlar arasında kurulan VPN bağlantıları pahalı çözümler oldukları için, firmalar uzak ofis bağlantılarını sağlamak için Internet aracılığı ile ağlar arası veya bölgeler arası VPN bağlantılarını tercih ederek tasarrufa giderler. Ayrıca herkese açık hatlar üzerinden güçlü tanılama ve veri şifreleme özellikleri kullanarak, bilgi güvenliğinden ödün vermeksizin ticari iletişimleri de sağlamak mümkün olur. Bu sayede, frame-relay ve kiralık hatlara yüksek miktar yatırımlar yapmaya gerek de kalmaz.

Gözden kaçırılmaması gereken bir konu ise, uzaktan erişim çözümü olarak güçlü tanılama ve şifreleme teknolojileri seçildiği vakit, bu seçimin beraberinde yeni güvenlik yönetimi zorlukları getirebilmesidir. Bu tip muhtemel zorlukları yaşamamak veya minumum seviyeye indirgemek için, tüm VPN bağlantı noktalarını merkezi bir konsol aracılığı ile yönetebilecek güvenlik çözümleri tercih edilmelidir.

Internet üzerindeki VPN uygulamalarının sağladığı maliyet düşüklüğünün yanı sıra, ağ iletişimlerini özel dedike hatlardan Internet üzerine taşınması, beklenmedik performans düşüklüklerine ve erişim sorunlarına yol açabilir. Bu yüzden, sanal özel bir ağ bünyesinde öncelikli bağlantılar için entegre bantgenişliği yönetimi ve yüksek erişilebilirlik desteklenmelidir.

4. Güvenli bir extranet üzerinden iş ortaklarına ağ erişimi sağlamak
Kendinize ait ağ kaynaklarınızı (uzak ve mobil kullanıcılar, branch ofisler) güvenli şekilde birbirine bağladıktan sonra, sıra kurumsal ağınızı extranet uygulamaları aracılığı ile değerli iş ortaklarınıza ve müşterilerinize kontrollü bir biçimde açmaya gelir. Endüstri standartlarında protokollere ve algoritmalara bağlı kalarak gerekli extranet bağlantıları güvenli şekilde sağlanabilir. Ama bu tür bağlantılar için kesinlikle tescilli teknolojiler tercih edilmelidir.

Internet bazlı VPN uygulamaları için kabul edilen standarda IPSec (Internet Protocol Security) adı verilir. IPSec, şifrelenmiş ve tanılanmış bir IP paketinin formatını ifade eder ve gelecek nesil IP iletişimi için gereklidir. Şifrelenmiş anahtarların yönetimini otomatikleştirmek için genellikle IPSec ile IKE (Internet Key Exchange) ile kullanılır.

Standart bazlı bağlantı kurulduğu zaman, dışardan erişecek kullanıcıların (iş ortakları, özel müşteriler) ihtiyaçlarına göre özel haklar sadece ilgili ağ kaynakları için tanınmalıdır. Kurumsal ağ kaynaklarının dışarıya açılma oranı arttıkça, bununla ilgili uygulanması gereken kapsamlı güvenlik politikası da periyodik olarak revize edilmelidir.

5. Kurumsal ağınızın yeterli performansa, güvenilirliğe ve yüksek erişilebilirliğe sahip olması
Kurumsal ağ bağlantılarında artan Internet kullanımının doğal sonuçlarından biri olan ağ tıkanıklıkları sonucu kritik uygulamalarda performans sorunları yaşanabilir. Ortaya çıkabilecek bağlantı hataları, ağgeçidi çökmeleri, ağ bağlantı gecikmeleri ve diğer performans düşüklükleri neticisinde firmalar büyük ekonomik kayıplar yaşayabilirler.

Internet ve Intranet hatlarının gereğinden fazla istemci ve sunucu tarafından kullanılması sonucu, trafik miktarına göre bağlantı kopuklukları, zayıf ‘response’ zamanları ve yavaş Internet kullanımı sorunları ile karşı karşıya gelmek normaldir. Bu gibi durumlarda, sınırlı bantgenişliği üzerinde mevcut hattı aktif olarak paylaştırmaya yönelik bir yönetime gidilmelidir.

Eğer yerel ağınız bünyesinde yoğun trafik yaşanıyorsa, birçok kaynağınız (halka açık popüler bir Web sunucusu gibi ) negatif yönde etkilenebilir. Bir uygulama için bir sunucuya güvenmek, zayıf ‘response’ zamanlarına hatta bağlantı kopukluklarına yol açabilir. Sunucu yük dengelemesi bir uygulama sunucusunun işlevini birçok sunucu üzerine dağıtarak ölçeklenebilir bir çözüm sağlar. Bu yolla ayrıca, sunucular üzerindeki performanslar da arttırılmış olur.

Performansın yettiği durumlarda dahi, ağgeçidi seviyesinde meydana gelebilecek bir hatayı tolere edebilecek güvenli bir ağ altyapı sistemi oluşturulmalıdır. Günümüzde artık çoğu kurum, ağgecidinde yaşayacakları anlık erişim sorunları yüzünden dahi büyük mali kayıplar yaşaycaklarından emin olarak yüksek erişilebilirliği destekleyen ağ güvenlik ürünlerini tercih etmektedir.

Yüksek erişilebilirliği destekleyen ürünler hem yazılım, hem donanım bazında yedeklemeli sistemler ile yüzde yüze yakın seviyelerde erişilebilirliği garanti ederler. Bir sorun meydan geldiği zaman, yüksek erişilebilirliği sağlayan bileşenler ağınızın güvenli olmasını sağlamalı ve son kullanıcıya tamamen transparan şekilde devam ettirilmelidir. Gerçek etkili çözümler sunacak ağ yöneticileri, iç ve dış kullanıcılarına daimi güvenilir servisler sağlamalıdır.

6. Kullanıcı bazında güvenlik politikalarını ağ seviyesinde uygulamak
Kurumsal ağ konseptinin genişlemesi, birçok ağ için kullanıcı, uygulamalar ve IP adres kullanımı sayılarında aşırı artışlara yol açmıştır. Bu tür dinamik ağ ortamlarında emniyetli ağ politikalarının uygulanması, kullanıcı bazında güvenlik politikalarının oluşturulmasıyla sağlanır. Bu politikalar çerçevesinde, ağ kullanıcıları için kişisel erişim denetimleri, tanılama prosedürleri ve şifreleme parametreleri belirlenir. Yüksek miktarda kullanıcı bilgisi içeren bu uygulamalarla uğraşmak ağ ve güvenlik yöneticileri için bazen kolay olmayabilir.

Kullanıcı seviyesinde güvenlik bilgilerini ölçeklenebilir şekilde merkezi bir yerde depolamak için LDAP protokolü kullanmak en uygun çözümdür. LDAP sayesinde, bütün kullanıcı bilgileriniz tek bir veritabanında tutulup diğer ağ uygulamaları tarafından paylaşılır. Bununla birlikte ağ ve güvenlik yönetimleri paralel çalışarak güvenlik ile ilgili zaman harcatıcı rutin prosedürlerin aşılması sağlanır.

Güvenlik denetimlerini en üst düzeyde tutmak için kullanıcı seviyesinde uygulanan güvenlik politikaların kayıtlarının tutulması ve bunların denetlenmesi gerekir. Kişisel güvenlik politikalarının uygulandığı ortamlarda DHCP protokolünün kullanılması etkili bir yol değildir. Bunun sebebi IP adres atamalarının dinamik olarak yapılmasıdır.

7. Ağınıza karşı yapılan atakları ve şüpheli aktiviteleri anında algılamak ve bunlara cevap vermek
Kurumsal ağ güvenliğinizi ancak ağınızı ve kullanıcılarınızı korumak için uyguladığınız güvenlik politikaları belirler. Ağ korumanızı devamlı olarak ayakta tutmanın yolu yetkisiz aktiviteleri gerçek zamanlı olarak tespit etmektir.

Etkili bir saldırı tespit sistemi, atak ve şüpheli ağ aktivitelerini yetkin bir şekilde tespit ederek kurumsal ağ güvenliğinizin bir bacağını oluşturur. Ama bu istenmeyen trafiğin sadece saptanması yeterli değildir. Kullandığınız saldırı tespit uygulaması öte yandan belirlenecek bu tür istenmeyen bağlantılara anında yanıt verebilmeli ve ağ kaynaklarına yetkisiz erişimi engellemelidir.

İyi dizayn edilmiş bir saldırı tespit uygulaması, gerçek zamanlı karşılıklara ek olarak kapsamlı kayıt tutabilme, komple denetim ve gerektiğinde ilgili kişileri ikaz edebilecek gelişmiş uyarı mekanizmalarına sahip olmalıdır.

8. Ağınızın IP adres altyapısını güvenli ve etkili bir biçimde yönetmek
Ağlar üzerindeki kullaınıcı ve uygulama sayısı arttıkça, ağ cihazları ve kullanıcıları için gereken IP adres adres sayısı gittikçe daha çok artmaktadır. Buna paralel olarak da hızlı gelişen ağlarda IP adres ve isim alanı yönetimi zorlaşmaktadır.

Eskisi gibi her bilgisayar ve ağ cihazının IP adres konfigürasyonunu manuel olarak kontrol etmek artık uygulanmamaktadır. Bunun sebebi, bu tip bir yönetimin günümüz ağları üzerinde hataya açık, zahmetli ve entegrasyon eksikli bir yapı oluşturacak olmasıdır. Böyle bir yapı da doğal olarak çok pahalı olmasının yanında, merkezi kontrol, ölçeklenebilme ve güvenilirlikten uzak olacaktır.

Kurumsal bazlı IP ağ altyapınız için merkezi idare ve esnek yönetim sağlayan IP adres yönetim çözümleri ancak genel ağ altyapısı ile tamamen entegre olduklarında güvenlik politikaları için optimum kullanılmış olurlar. Daha spesifik olmak gerekirse, dinamik paylaşımlı dahi olsalar, mevcut IP adreslerini kullanıcılara birebir olarak eşlemek kullanıcı bazlı daha güçlü çözümler yaratmayı sağlayacaktır.
Sayfa başına dön Aşağa gitmek
Kullanıcı profilini gör http://baskale.netgoo.org
admin
spyajan
spyajan
avatar

Aktiflik :
0 / 9990 / 999

Mesaj Sayısı : 1028
Yaş : 27
Kayıt tarihi : 23/07/08

MesajKonu: devamı   Salı Ağus. 05, 2008 11:09 pm

9. Entegrasyona yönelik açık platform güvenlik çözümleri kullanmak
Ağ güvenlik yöneticileri, korudukları ağ üzerinde kullanacakları yazılım uygulamaları ve ağ altyapısında kullancakları donanımları baş döndürücü bir devinim içinde gelişen bilişim teknolojileri pazarından seçmektedirler. Bu noktada dikkat edilmesi gereken husus, bütün ürünlerin birbirleri ile teknik olarak entegrasyon sorunu olamaksızın yüksek performans ile çalışması gerekliliğidir.

Alternatif olarak, seçeceğiniz çözümleri geniş yelpazede çalışan üretici tek bir firmadan temin edebilirsiniz. Bu sayede ürünlerin sistemleriniz üzerinde entegrasyon sorunu olmadan çalışacağından emin olabilirsiniz ama bu aşamada da tercih edebileceğiniz uygulama sayısında daralma yaşarsınız. Bütün güvenlik ihtiyaçlarınızı temin edebilecek spektrumda hizmet veren tek bir üretici firma bulmanız pek muhtemel değildir.

Ağ güvenliği için tercih edeceğiniz çözümler neler olurlarsa olsun, hepsinin seçiminde açık mimari platformu destekleyecek çözümler olmalarına dikkat edilmelidir. İyi tanımlanmış arayüzlere sahip açık bir mimari, genel güvenlik politikası çerçevesinde kullanılacak bütün ürünlerin birbirleri ile sorunsuz çalışmasını sağlayacaktır. Buna ek olarak size özel ağ güvenlik ihtiyaçları yaratmanız için uygulama programlama arayüzleri (API’ler) kullanılabilirsiniz.

10. Güvenli bir ağa sahip olmanın maliyet ve zahmetlerini azaltmak
Kurumsal ağınızın güvenliğini sağlamak için, seçtiğiniz çözümleri yönetecek ve denetleyecek kişilere önemli miktarda ücret ödemek durumundasınızdır. Bu yüzden bu kişilerin işlerini, entegre konsollar üzerinden merkezi olarak idare edebilecekleri çözümler tercih edilmelidir. Böylelikle büyük bir kurumsal ağ için dahi, tek bir kişi ağ güvenlik yöneticisi olarak ağ güvenliği denetimi yapabilir. Bundan başka güvenlik politikasında meydana gelecek çözümleri bütün uygulama noktalarına hemen aktarmak gerekir.
Sayfa başına dön Aşağa gitmek
Kullanıcı profilini gör http://baskale.netgoo.org
 
Kurumsal ağ kaynaklarınızı iç ve dış tehditlere karşı koruma
Önceki başlık Sonraki başlık Sayfa başına dön 
1 sayfadaki 1 sayfası
 Similar topics
-
» Karşılıksız verilen başarı
» GNOSİS

Bu forumun müsaadesi var:Bu forumdaki mesajlara cevap veremezsiniz
BASKALE.NETGOO :: HAYCKER DÜNYASI (giriş) :: hacker programları-
Buraya geçin: