R
Roselly
Revealed content
Ağ Güvenliği
Ağınızın ve verilerinizin kullanılabilirliğini korumak için tasarlanmış etkinlikleri ifade eder. Donanım ve yazılım teknolojilerini içerir. Ağ güvenliğinin sağlanması için aşağıdaki konularda somut olarak ne yapıldığını ve ne yapılması gerektiğini ortaya koyması gerekir. Örneğin Skype benzeri anlık mesajlaşma uygulamalarına izin verilir. Torrent trafiği yasak olabilir. Bu durumda ihtiyaçlar düşünülerek karar verilmelidir.
Ağınızın ve verilerinizin kullanılabilirliğini korumak için tasarlanmış etkinlikleri ifade eder. Donanım ve yazılım teknolojilerini içerir. Ağ güvenliğinin sağlanması için aşağıdaki konularda somut olarak ne yapıldığını ve ne yapılması gerektiğini ortaya koyması gerekir. Örneğin Skype benzeri anlık mesajlaşma uygulamalarına izin verilir. Torrent trafiği yasak olabilir. Bu durumda ihtiyaçlar düşünülerek karar verilmelidir.
Revealed content
E-posta ve İletişim Faaliyetleri
E-posta eklerinin oluşturduğu tehditlerin ele alınması gerekir.
Antivirüs Politikaları
Zararlı yazılımların oluşturduğu tehditlere karşı sürekli güncellenmesi gereken antivirüs yazılımları edinilmelidir.
Erişim Politikaları
Ağ kaynaklarına kimin ve nasıl erişeceği belirlenmelidir.
Parola Kuralları
Kullanıcıların ve kurumun genelinde parolaların sıklıkları değiştirilmelidir.
Şifreleme Kuralları
Ağ üzerindeki verinin ve veri trafiğinin hangi durumlarda ve nasıl şifrelenmesi gerektiği belirlenmelidir.
Uzaktan Erişim Kuralları
Kurumsal ağ dışında kurum kaynaklarına kimlerin nasıl ulaşacağını belirlemelidir. Ağ güvenliğini sağlamak için gerekli olan başlıca cihazlar veya yazılımlar
Firewall
Ağınıza izinsiz erişim engeli getirir.
Sızma Testi ve Engelleme Sistemi
Ağınıza sızma girişimlerini tespit edip engellemek için kullanılmalıdır.
Kablosuz ağınıza kimlerin nasıl bağlanabileceğini denetlemek için kullanılmalıdır.
Antivirüs Yazılımları
Ağ güvenliği için yapılması gerekenler şunlardır;
Ağ üzerindeki cihazların envanterlerini çıkartmak
Ağ üzerinde hangi cihazların olduğu, bunların fiziksel olarak bulundukları yer bilgileri listelenmelidir.
Standart Konfigürasyon
Ağ üzerindeki cihazların türlerine göre hazırlanmış standart konfigürasyonları olmaldıır.
Güvenlik Tehditleri
Ağ için en yaygın dış tehditler şunlardır;
Virüsler, solucanlarve truva atları,
Casus yazılım ve reklam atları,
Sıfır gün Saldırısı (geriye doğru sayım)
Korsan saldırılar
Hizmet Engelleme Saldırıları
Veri durdurma ve hırsızlık
Kimlik Hırsızlığı
Güvenlik Çözümleri
Virüsten koruma ve casus tanımlama
Güvenlik duvarı filitreleme
Özel güvenlik duvarı sistemleri
Erişim kontrol listeleri oluşturma
İzinsiz giriş önleme siteleri
Kişiye özel ağlar
E-posta eklerinin oluşturduğu tehditlerin ele alınması gerekir.
Antivirüs Politikaları
Zararlı yazılımların oluşturduğu tehditlere karşı sürekli güncellenmesi gereken antivirüs yazılımları edinilmelidir.
Erişim Politikaları
Ağ kaynaklarına kimin ve nasıl erişeceği belirlenmelidir.
Parola Kuralları
Kullanıcıların ve kurumun genelinde parolaların sıklıkları değiştirilmelidir.
Şifreleme Kuralları
Ağ üzerindeki verinin ve veri trafiğinin hangi durumlarda ve nasıl şifrelenmesi gerektiği belirlenmelidir.
Uzaktan Erişim Kuralları
Kurumsal ağ dışında kurum kaynaklarına kimlerin nasıl ulaşacağını belirlemelidir. Ağ güvenliğini sağlamak için gerekli olan başlıca cihazlar veya yazılımlar
Firewall
Ağınıza izinsiz erişim engeli getirir.
Sızma Testi ve Engelleme Sistemi
Ağınıza sızma girişimlerini tespit edip engellemek için kullanılmalıdır.
Kablosuz ağınıza kimlerin nasıl bağlanabileceğini denetlemek için kullanılmalıdır.
Antivirüs Yazılımları
Ağ güvenliği için yapılması gerekenler şunlardır;
Ağ üzerindeki cihazların envanterlerini çıkartmak
Ağ üzerinde hangi cihazların olduğu, bunların fiziksel olarak bulundukları yer bilgileri listelenmelidir.
Standart Konfigürasyon
Ağ üzerindeki cihazların türlerine göre hazırlanmış standart konfigürasyonları olmaldıır.
Güvenlik Tehditleri
Ağ için en yaygın dış tehditler şunlardır;
Virüsler, solucanlarve truva atları,
Casus yazılım ve reklam atları,
Sıfır gün Saldırısı (geriye doğru sayım)
Korsan saldırılar
Hizmet Engelleme Saldırıları
Veri durdurma ve hırsızlık
Kimlik Hırsızlığı
Güvenlik Çözümleri
Virüsten koruma ve casus tanımlama
Güvenlik duvarı filitreleme
Özel güvenlik duvarı sistemleri
Erişim kontrol listeleri oluşturma
İzinsiz giriş önleme siteleri
Kişiye özel ağlar