Açık Kaynak Güvenlik Duvarı Sistemi

Benzer belgeler
Sisteminiz Artık Daha Güvenli ve Sorunsuz...

Yeni Nesil Ağ Güvenliği

Yeni Nesil Güvenlik Duvarlarında Olması Beklenen Özellikler ve Uygulama Bazlı Filtreleme

5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall. Rekare Bilgi Teknolojileri

Labris LBR-S Labris LBR-S4-100A YILI DEVLET MALZEME OFİSİ ÜRÜN KATALOĞU Labris Güvenlik Programlar

Güvenlik Mühendisliği

IPCop ile Ağ Güvenliği ve Yönlendirme. Kerem Can Karakaş.

HAZIRLAYAN BEDRİ SERTKAYA Sistem Uzmanı CEH EĞİTMENİ

KABLOSUZ AĞ GÜVENLİĞİNE KURUMSAL BAKIŞ

MULTI - CORE UTM NİN AVANTAJLARI. Gerçek zamanlı ve kapsamlı tehdit koruması için hız engelleri nasıl aşılır.

Yeni Nesil Kablosuz İletişim

Ağ Trafik ve Forensik Analizi

Saldırı Tespit ve Engelleme Sistemleri Eğitimi Ön Hazırlık Soruları

Güvenli İnternet Teknolojileri. Kurumsal Şirket Tanıtımı

Secure Networks Capabilities Dragon Network Defense

Öğrencilerin Canlı derslere katılması, * Sisteme giriş

-Floating, Wan ve Lan arayüzleri için ayrı kural yazma alanı vardır.

Bilgisayar Ağları ve Ağ Güvenliği DR. ÖĞR. ÜYESİ KENAN GENÇOL HİTİT ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK MÜH.

SEÇKİN ONUR. Doküman No: Rev.Tarihi Yayın Tarihi Revizyon No 01 OGP 09 SEÇKİN ONUR BİLGİ GÜVENLİĞİ POLİTİKASI

FTP ve Güvenlik Duvarları

NextGeneration USG Series

Elbistan Meslek Yüksek Okulu GÜZ Yarıyılı. Öğr. Gör. Murat KEÇECĠOĞLU

Kamuoyu Duyurusu. 16 Aralık 2009

Misafirlerinize internet hizmeti sunmanın en güvenli yolu!

Ağ Nedir? Birden fazla bilgisayarın iletişimini sağlayan printer vb. kaynakları, daha iyi ve ortaklaşa kullanımı sağlayan yapılara denir.

VPN NEDIR? NASıL KULLANıLıR?

BM-311 Bilgisayar Mimarisi

Power Site Controller

Değişen ve Gelişen Türkiye nin, Yenilikçi ve Atılımcı Elektronik Üreticisi

General myzyxel.com myzyxel.com Servis Yönetim Servis Name Content Filter Name Password myzyxel.com Submit Redirected URL

Linux Temelli Zararlı Yazılımların Bulaşma Teknikleri, Engellenmesi ve Temizlenmesi

BM-311 Bilgisayar Mimarisi. Hazırlayan: M.Ali Akcayol Gazi Üniversitesi Bilgisayar Mühendisliği Bölümü

Güvenliğin Görüntülenmesi, Verilerin Analizi ve Atakların Eş Zamanlı Olarak Durdurulması. Akademik Bilişim Şubat 2006

Siber Dünyada Güvenlik ve Bireysel Mahremiyet. Huzeyfe ÖNAL

ERİŞİM ENGELLEME DOS VE DDOS:

Güvenlik Araçları. Savunmadan çok saldırı ya yönelik araçlar. Amaç, saldırganlardan önce sistemdeki açıkları ortaya çıkarıp gereken önlemleri almak.

BİLGİSAYAR VE AĞ GÜVENLİĞİ

Siber Suçlarla Mücadele Şube Müdürlüğümüz, ilimiz Derince ilçesinde bulunan İl Emniyet Müdürlüğü yerleşkesinde faaliyet göstermektedir.

Iptables. Deniz Özibrişim. Eylül, 2012

Siber Güvenlik Basın Buluşması. C.Müjdat Altay 15 Haziran 2015

FINDIK Herkese Açık Filtre

AĞ TEMELLERI. İSİM SOYİSİM: EMRE BOSTAN BÖLÜM: BİLGİSAYAR PROGRAMCILIĞI ÜNİVERSİTE: NİŞANTAŞI KONU: Konu 5. TCP/IP

Web Servis-Web Sitesi Bağlantısı

Emniyet Genel Müdürlüğü Bilgi İşlem Daire Başkanlığı

Siemens Gigaset A580 IP Phone Kurulum ve Kullanım Kılavuzu

HAZIRLAYAN BEDRİ SERTKAYA Sistem Uzmanı CEH EĞİTMENİ

Sistem ve Ağ İzleme, Test Etme Araçları

Internet te Veri Güvenliği

Vpn nedir? VPN Nedir?

Radyo Frekans Ayarları Klavuzu - ( )

AĞ GÜVENLİĞİ DERSİ. Donanımsal ağ güvenliğini ve bakımını sağlamak Yazılımsal ağ güvenliğini ve bakımını sağlamak. Ağ Güvenliği (Donanım)

BİLGİ GÜVENLİĞİ. Bu bolümde;

Firewall un En Kolay Hali berqnet le Tanışın!

Güvenlik Duvarınızın yapması gereken 10 mükemmel uygulama. Tehditleri bloke eden bir Güvenlik Duvarı sadece başlangıçtır

Altyapı Güvenliği. Prof. Dr. Eşref ADALI www. Adalı.net

BİLGİ GÜVENLİĞİ VE BİLGİ İŞLEM PROSEDÜRÜ

(Bilgisayar ağlarının birbirine bağlanarak büyük bir ağ oluşturmasıdır)

Ders İ zlencesi. Ders Başlığı. Dersin amacı. Önceden sahip olunması gereken beceri ve bilgiler. Önceden alınması gereken ders veya dersler

Kurumsal Ağlarda Kullanılan Güvenlik Sistemlerini Atlatma. Huzeyfe ÖNAL Bilgi Güvenliği AKADEMİSİ

Internet / Network Güvenlik Sistemleri

Venatron Enterprise Security Services W: P: M:

Dünyada Veri Kaçağı ve Veri Kaçağı Önleme (DLP) Sistemleri Tahsin TÜRKÖZ Bilişim Sistemleri Güvenliği Grubu

FortiMail Gateway Modunda Kurulum. v4.00-build /08

Zilabs VoIP uygulaması için ADSL Ayarları

Topluluğun gücü düşündüğünüzden daha yakın IBM Lotusphere Comes to You 2009

SİBER GÜVENLİK FARKINDALIĞI

Kurulum; Ana Bilgisayar ve Tahtalara ayrı ayrı yapılmaktadır. KURULUM ŞEMASI x.x x.x x.x x.

Siber Güvenlik Risklerinin Tanımlanması / Siber Güvenlik Yönetişimi

Quedra L MON Log Yönetim ve Güvenli Kayıt Yazılımı

Bölüm3 Taşıma Katmanı. Transport Layer 3-1

Icerik filtreleme sistemlerini atlatmak icin kullanacağımız yöntem SSH Tünelleme(SSH in SOCKS proxy ozelligini kullanacagiz).

Siber Savunma. SG 507Siber Savaşlar Güz 2014 Yrd. Doç. Dr. Ferhat Dikbıyık

(... GÜÇLÜ KORUMA, DÜŞÜK SİSTEM KAYNAĞI KULLANIMI...)

SİBER SUÇLARA KARŞI SİBER ZEKA

: 36 milyon Euro çalan malware Eurograbber

Uzaktan Varlık Yönetim Sistemi

DM-501 Tak-Çalıştır GPRS-UART Köprüsü

Açık Kaynak Öğrenme Yönetim Sistemleri (Learning Management Systems) Ceren Çalıcı

INHAND ROUTER LAR İÇİN PORT YÖNLENDİRME KILAVUZU

ARP (Address Resolution Protocol) Poisoning -Ağın Korunma Yöntemleri

1. AMAÇ Bu Prosedürün amacı, Aksaray Üniversitesi bünyesinde yürütülen bilgi işlem hizmetlerinin yürütülmesi ile ilgili esasları belirlemektir.

BÖLÜM 8. Bilişim Sistemleri Güvenliği. Doç. Dr. Serkan ADA

TÜRKİYE NOTERLER BİRLİĞİ

AirTies Kablosuz Erişim Noktası (Access Point) olarak kullanacağınız cihazı bilgisayarınıza bağlayarak ayarlarını yapabilirsiniz.

Fortinet Hakkında; Fortinet Shipment Revenue. (millions USD)

HotelTV. HotelTV Kurulum Öngereksinimleri REV A0.2 D Ekim

T.C. HATAY VALİLİĞİ ... KAYMAKAMLIĞINA

İ.Ü. AÇIK VE UZAKTAN EĞİTİM FAKÜLTESİ Bilişim Hizmetleri Güvenlik ve Gizlilik Formu

Gündem. VLAN nedir? Nasıl Çalışır? VLAN Teknolojileri

okulumuzdaki dersliğimizi. BT ekipmanları ile donatarak. eğitimde öğrenci ve öğretmenlerimiz için fırsatları artırma

4/5/2007 TARİHLİ VE 5651 SAYILI KANUN. Şinasi DEMİR-Serkan KAYA İl Bilgisayar Formatör Öğretmenleri-ANTALYA

Ekin BIKE PATROL Dünyanın ilk ve tek akıllı devriye bisikleti

FortiGate Application Control

Belge Ozan UÇAR tarafından yazılmıştır ve yazarın ismine sadık kalmak kaydı ile belge izin alınmaksızın her şekilde paylaşılabilir ve dağıtılabilir.

Vitel. Manage Engine. Opmanager Yönetici Özeti

SSH Tünelleme ile İçerik Filtreleyicileri Atlatmak


Transkript:

Açık Kaynak Güvenlik Duvarı Sistemi Erkan Esmer Ağustos, 2012

İçindekiler 1 Unified Threat Management (UTM) Firewall - Birleştirilmiş Tehdit Yönetim Sistemleri -1........ 2 2 Güvenlik Duvarı Tanımı.......................................... 3 3 Güvenlik Duvarı Özelliklerinin Gelişimi.................................. 4 4 Güvenlik Duvarı Neden Gereklidir?.................................... 5 5 UTM Güvenlik Duvarı -Birleştirilmiş Tehdit Yönetimi........................... 6 1

1 Unified Threat Management (UTM) Firewall - Birleştirilmiş Tehdit Yönetim Sistemleri -1 Bu yazımızda donanımsal olarak kullanılan açık kaynak Güvenlik Duvarı sistemlerini inceleyeceğiz. Güvenlik Duvarı sistemlerine geçiş yapmadan önce 1. Güvenlik Duvarı tanımı 2. Güvenlik Duvarı gerekliliği 3. UTM Güvenlik Duvarı maddelerini açıklamaya çalışacağız. Yazımızı iki bölüm hâlinde sunmayı düşündük. Giriş ve tanımlama niteliği taşıyan birinci bölüme bu ay, Güvenlik Duvarı çözümlerine yer vereceğimiz ikinci bölüme ise önümüzdeki ay yer vereceğiz. 2

2 Güvenlik Duvarı Tanımı Modemlerden yapılan bağlantılar, İnternet çıkışları, uzak bir sisteme bağlanma veya uzak bir sistemden bağlantı kabul etme gibi işlemler, sistemler arası bir trafik oluşturur. Bununla beraber bir tehdit de oluşmuş olmaktadır. Yapılan icraatın tehditlere açık olması sebebiyle izlenmesi ve emniyetinin sağlanması çok önemlidir. Bu emniyeti sağlamada Güvenlik Duvarı sistemleri kullanılır. Temel olarak yerelden dışarıya yapılan çıkışlar veya dışarıdan sistemimize yapılan girişler, güvenlik duvarından geçer. Böylece trafik denetlenebilir, kısıtlama veya engelleme uygulanabilir. Sistemlerde bu görevi icra eden cihazlara Güvenlik Duvarı denir. Güvenlik Duvarı, sistemin sağlıklı çalışması için en önemli güvenlik objelerinden biridir. Şekil 1: 3

3 Güvenlik Duvarı Özelliklerinin Gelişimi Güvenlik Duvarı ssistemleri, ilk üretiminden itibaren temel bir bakışla günümüze kadar aşağıda değineceğimiz özellikleri edinerek gelişmeler göstermiştir. Şimdi bunlara ve amaçlarına bir bakalım: 1) Paket Filtreleme Paket filtreleme, gelen paketin yazılan kurala göre denetlemesi işlemini yapar. IP iletişim kuralını,ip adresini ve port numarasını güvenlik duvarına yazdığımız kurala göre denetler. Girilen kural yapılacak eylemde kesin belirleyicidir. Her gelen talepte veya pakette kurala tekrar bakılır ve kurala uygun olarak işlem yapılır. Bu yolla hizmet veren noktalara yapılan erişimlerin iyi niyetli veya kötü niyetli olduğu tespit edilemez. Paket filtreleme ile salt olarak trafik engelleme işlemi yapılabilir. Paket filtreleme, yeni nesil güvenlik duvarlarında artık bir modüldür. 2) Durum Denetleme (Stateful) Durum denetleme ile paket filtreleme özelliği daha akıllı ve etkin şekilde kullanılır olmuştur diyebiliriz. Durum denetleme gelen talebin doğru bir talep olup olmadığına ve izin verilen yerden gelip gelmediğine bakabilir. IP, iletişim kuralı ve portlara bakarak saldırı niyetli bir talebi belirleyebilir. Durum denetleme, yapılan erişimler için kullanılan iletişim protokolünün prensiplerini de aktif şekilde kullanır. Gelen talepten aldığı pakete cevaben karşı tarafa bir paket gönderir ve tekrar bir paket alınca bağlantıyı kurar. (TCP-üçlü el sıkışma) 3) IDS -Intrusion Detection System-Saldırı Tespit Sistemi IDS ile trafik sürekli olarak izlenir. IDS, şüpheli paketleri tespit eder ve gerekli bildirimi yapar. 4) IPS -Intrusion Prevention System-Saldırı Önleme Sistemi IDS ten farklı olarak şüpheli paketleri tespit eder ve ilgili trafiği kapatmaya varana kadar önlemler alabilir. 5) DPI -Deep Packet Inspection-Derin Paket İnceleme DPI, IDS ve IPS ten farklı olarak gelen paketin amacını algılamaya çalışan bir sistemdir. DPI, sadece kaynak IP, hedef IP ve port numarasına bakmaz. Trafiğin gelişimine göre alınacak önlemi veya verilecek izni belirler. Bu özelliği ile esnek bir kullanım ve duruma göre reaksiyon için daha isabetli bir ortam oluşturulmuş olur. Yani sistem daha esnek ve akıllı müdahalelerde bulunur. Örnek verecek olursak 100 numaralı portu kullanan bir uygulamanın bant genişliğini fazla işgal ettiği için bir kural yazarak alışverişini kesebiliriz. Fakat program 200 nolu portu kullanmaya başlarsa alınan önlem boşa gider. Ya da 100 numaralı port, başka uygulamalar için gerekli ise yaptığımız işlem başka uygulamaları etkiler. DPI daha kolay bir tarif ile pakete derin bir bakış atarak ne işlem yapacağını, yani amacını belirlemeye çalışır ve paketin yapacağı işe göre bir filtreleme uygular. Değindiğimiz bu birkaç nokta, Güvenlik Duvarı sistemlerinin gelişimi üzerine varılan en temel ve somut gelişmedir. Bahsettiğimiz bu sistemler tabii ki daha birçok özellik taşır. Biz sadece Güvenlik Duvarı sisteminin, niteliklerini belirleyici birkaç önemli noktaya dikkat çektik. Şimdi yazımızın başında belirttiğimiz maddelere devam edelim. 4

4 Güvenlik Duvarı Neden Gereklidir? Gerek iş gerekse kişisel ihtiyaçlar için kullandığımız İnternet veya İnternet tabanlı hizmetlerde güvenliği sağlamanın gerekliliği artık günümüzde kaçınılmazdır. Güvenliği sağlamak derken web dolaşımı, e-posta alışverişi, güvenli web sitelerine erişim, saldırıları tespit ve önlem alma gibi maddelerden bahsediyoruz. Artık sistemlerin hizmet yelpazeleri genişledikçe kontrollü ve kararlı bir şekilde çalışması hem zorunlu olmakta hem de bunu sağlamak kolay olmamaktadır. Ve üstelik artık günümüzde hedef, İnternet üzerinden yapacağımız bir işlemin sadece tamamlanması değildir. İşlemin güvenli bir şekilde tamamlanması büyük önem arz etmektedir. İnsanların aldıkları hizmette yaptıkları işlemlerde güvenli bir bölgede olmaları, özellikle iş dünyasında önemli bir sorumluluktur. Bütün bunlarla beraber, güvenlik şartı teknik olarak gerekli olduğu kadar kanun olarak da bir şart olmuştur. Şöyleki İnternet erişimi sağlayan kurumlar 5651 yasası gereği İnternet giriş/çıkışlarını kayıt altına almak ve belli bir süre saklamak durumundadır. 5

5 UTM Güvenlik Duvarı -Birleştirilmiş Tehdit Yönetimi Güvenlik Duvarı çözümleri, ihtiyaçlara göre gelişme sağlarken, birbirinden ayrı olan çözümleri (paket filtreleme,ids/ips) zamanla bir arada toplayarak birleştirilmiş bir tehdit yönetimi uygulaması hâline gelmiştir. Üzerinde güvenlik duvarı, antivirüs, antispam, VPN, IDS/IPS gibi servisleri barındıran Güvenlik Duvarı Yönetim Sistemlerine UTM -Birleştirilmiş Güvenlik Yönetimi Sistemi denir. Şekil 2: Bu resmin, üstteki bölümünde UTM olmayan bir güvenlik çözümünü görüyorsunuz. E-posta filtreleme ve web filtreleme ayrı ayrı cihazlarla yapılmakta. Böyle bir düzeni kurmaktan ziyade yönetmek daha güç olsa gerek. Altta ise VPN, e-posta, web filter modüllerinin bir arada uygulanışını, aynı cihaz üzerinden yönetimini görebilirsiniz. Böylece şunu söyleyebiliriz ki UTM cihazlarla beraber yönetim ve uygulama kolay hâle gelmiş olup bu tür ihtiyaçlarda başarılı çözümler bizlere sunulmuştur. İlk bölümümüzü UTM cihazların bir arada bulundurduğu güvenlik duvarı özelliklerini toparlayarak tamamlayalım. İnternet üzerinde çok yaygın olarak kullanılan web dolaşımı, e-posta alışverişi, dosya transferi gibi işlemler için antivirüs hizmeti verir. İnternet üzerindeki uygunsuz içerikli sitelere erişimin engellenmesi veya kontrolü için içerik filtreleme hizmeti sunar. Kurulu olduğu sistem içinde tüm İnternet erişimini kendi üzerinden sağlayarak tüm trafiği yönetmemize imkân verir. 6

Üzerinden geçirdiği bütün trafiğin kaydını tutar. Bu kayıtları da raporlar ile incelememize olanak sağlar. Önbellek özelliği ile İnternet erişiminde performans sağlar. Yapılan erişimler önbellekte tutulur ve tekrar erişim istendiğinde önbellekten erişim sağlanır. Bu da sistemin performansı için önemlidir. İnternet üzerinde kullanılacak programlar ve servisler kontrol edilebilr. Örnek olarak belli programların kullanılması veya belli dosya türlerinin (müzik, video dosyaları) indirilmesi engellenebilir. Saldırı tespit etme ve engelleme özelliği sayesinde sisteme izinsiz girme teşebbüslerini bildirir ve engeller. Yerel ağımıza aldığımız e-postaları, antivirüs ve antispam taramasından geçirerek e-posta alışverişimizin daha güvenli ve konforlu şekilde yapılmasını sağlar. Tüm bu aktiviteler izlenebilir ve raporlanabilir. Güvenlik Duvarı sistemlerine giriş yaparak gelişimini anlatmaya ve son hali ile ilgili bilgiler vermeye çalıştık. Güvenlik ve güvenlik ekipmanları konusundan ne kadar bahsedersek bahsedelim yine de işin tümüne değinmiş olamayız. Özet bir yazı yazmaya çalışıp önemli noktaları ifade etmeye çalıştık. Önümüzdeki sayıda, 2.bölüm yazımızla, açık kaynak UTM Güvenlik Duvarı uygulamalarından bahsedeceğiz. 7