İşletmede Bilgisayar Ağlarını Güvenliğe Yönelik Bir Kılavuz

Güvenlik, herhangi bir bilgisayar ağı için vazgeçilmez bir özelliktir. İzin verilen kullanıcılara erişimi kolaylaştıran çok fazla veri çevrimiçi olarak sunulduğundan, yetkisiz erişimi önlemek önemlidir. Bir bilgisayar ağı güvenliğinin sağlanamaması, veri hırsızlığı veya ağın çökmesi ve yetkili kullanıcıların çalışmasını engellemek gibi bir iş için her türlü soruna neden olabilir.

Bilgisayar ağlarının çoğunda, erişimi denetleyen bir güvenlik duvarı bulunur. Bir güvenlik duvarı, yetkisiz erişimi önleme konusunda belki de ilk savunma hattıdır; çünkü ağa girmeye çalışan trafiği filtreleyebilir ve süzebilir.

Ağa erişmeye çalışan tüm trafik, güvenlik duvarından geçmek zorundadır; Bununla birlikte, bir ağa erişim kazanmak için yapılan yetkisiz girişimlerin tümü insanlardan gelmeyebilir, kötü niyetli yazılım genellikle verilere erişmek veya bir hesaplama ağını bozmak için kullanılır ve çoğu zaman bu programlar bu ilk savunma hattından geçebilir.

Kötü amaçlı yazılımın farklı biçimleri bilgisayar ağlarına erişebilir ve şunları içerir:

  • Bilgisayar Virüsleri ve Solucanlar

Bunlar mevcut dosyaları ve programları değiştirebilir veya çoğaltabilir. Bilgisayar virüsleri ve solucanlar genellikle veri çalar ve yetkisiz kullanıcılara gönderir.

  • Trojanlar

Truva atları zararsız yazılım olarak görünür ancak programda gizlenmiş virüsleri veya diğer kötü amaçlı yazılımları içerir ve genellikle normal ve iyi haberi olduğunu düşündükleri kişilerce indirilir.

  • casus

Ağda casusu bulunan, yetkisiz kullanıcılara rapor veren bilgisayar programları. Genellikle casus yazılım uzun süredir algılanamayabilir.

  • botnet

Bir botnet, devralınan ve kötü niyetli görevleri gerçekleştirmek için kullanılan bir bilgisayar koleksiyonudur. Bir bilgisayar ağı bir botnet'e kurban gidebilir veya isteksiz birinin parçası haline gelebilir.

Diğer tehditler

Bilgisayar ağlarına, ağın erişim talepleriyle bombalanması gibi başka yollarla da saldırıya uğradı. Hizmet reddi saldırıları (DDoS saldırısı) adı verilen bu hedefli saldırılar, tüm erişim girişimleriyle uğraşmaya çalışırken ağ yavaşlarken normal kullanımını engelleyebilir.

Tehditlere Karşı Koruma

Güvenlik duvarı yanında, antivirüs yazılımı kötü amaçlı programlara karşı bir sonraki savunma hattını oluşturur. Bu tür tehditleri tespit etmek üzere tasarlanan bu programlar, kötü amaçlı yazılımları ağa zarar vermeden önce kaldırır veya karantinaya alır.

Antivirüs yazılımı, herhangi bir iş ağı için önemlidir ve programın en son tehdit türlerini herkese tanıdığından emin olmak için düzenli olarak güncellenmelidir.

Güvenliği sağlamak için bir diğer önemli yöntem ağın doğru senkronizasyonunu sağlamaktır. Tüm makinelerin aynı saatte çalıştığından emin olma, kötü niyetli yazılımların ve kullanıcıların zaman kaybından faydalanmalarını önleyecektir. A'ya senkronize etme NTP sunucu (Ağ Zaman Protokolü) senkronize edilmiş süreyi sağlamanın yaygın bir yöntemidir. Birçok NTP sunucusu çevrimiçi bulunurken, kötü niyetli yazılım zaman sinyali kaçırıp NTP bağlantı noktası yoluyla bilgisayar güvenlik duvarına girdiğinden bunlar çok güvenli değildir.

Ayrıca, çevrimiçi NTP sunucuları saldırıya uğrayarak onlardan zamana erişen bilgisayar ağlarına yanlış zamanda gönderilir. Kesin zamanı elde etmek için daha güvenli bir yöntem, özel NTP sunucusu bilgisayar ağı harici olarak çalışır ve zamanı bir GPS (Küresel Konumlandırma Sistemi) kaynağından alır.

Bu mesaj tarafından yazılmıştır

Richard N Williams

Richard N Williams teknik yazar ve NTP Server ve Time Senkronizasyon sektöründe uzmandır. Google + 'da Richard N Williams

İlgili Okuma