Tekil Mesaj Gösterimi
-->: devamııııı.....!!!!!
Alt 01.02.2006, 02:06   #9
1967_DERNEK_TUĞRUL
YASAKLI ÜYE
 
1967_DERNEK_TUĞRUL - Ait Kullanıcı Resmi (Avatar)
 
Üyelik Tarihi: 03.08.2005
Mesajlar: 227
Thanks: 0
0 Mesajına 0 Kez Teşekkür Edildi.
Tecrübe Puanı: 0 1967_DERNEK_TUĞRUL ist zur Zeit noch ein unbeschriebenes Blatt
Daumen hoch -->: devamııııı.....!!!!!

Bir güvenlik mimarisinde kullanılacak yazılımların kullanım şekline göre sıralaması ve katmanlarını aşağıdaki şekilde değerlendirebiliriz.

1-Eğitim ve yönetim / Erişilebilirlik
2-İçerik kontrol, VPN ve PKI tanımlama
3-Erişimin denetlenmesi

1) Eğitim ve yönetim: Kurulacak güvenlik sisteminin sürekliliği, güncellenmesi, performanslı çalışabilmesi ve yönetilebilmesi gerekliliğini taşır.
Erişebilirlik, İnternet üzerinden sunduğumuz platformların (e-ticaret, e-eğitim v. s. ) her zaman, hızlı ve kesintisiz olarak erişilebilir olması için kaçınılmazdır.

2) İçerik kontrol, VPN ve PKI tanımlama:Mevcut sistemlerimize (uygulama sunucularınıza, yerel ağ sunucularımıza, veri ambarı sunucularımıza v. s. ) İnternet üzerinden gelen veri trafiğinin kontrolüdür. Sistemimize gelebilecek ataklar, virüsler, izinsiz girişler, saldırılar v. s. hem kayıt altında tutulmalı hem de bunlara karşı yüksek seviye teknolojiler kullanılarak önlemler alınmalıdır. VPN ler (Virtual private network) dışarıdaki kullanıcılar ile sunucular arasında özel bir iletişim tüneli oluşturuluyor ve tünel içinden bilgilerin şifrelenerek geçişi sağlanıyor. Bu şeklide, bilgilerin başka şahıslar tarafından ele geçirilmesi engelleniyor. VPN uygulamaları, elektronik ticaret sitelerinde SSL uygulamaları devreye alınarak, diğer uygulamalarda ise özel VPN yazılımlarının kullanılması yoluyla sağlanmaktadır.
PKI (Public Key Infrastructure) ise e-postalarda, elektronik dosya aktarımlarında v. s. kullanılmaktadır. Bu sertifikalar ve dijital imzalar kullanılarak taraflar arasındaki güvenlik sağlanmaktadır.

3) Erişim denetlenmesi: Bunlar Firewall lar ile sağlanmaktadırlar. Size karşı yapılan tüm trafik akışını belirlediğiniz kurallar (güvenlik kuralları) çerçevesinde yerine getirirler, bu trafiği her zaman kontrol altında tutar ve kaydederler. Firewall lar yalnız başlarına kusursuz bir güvenlik sistemi oluşturmazlar. Bu nedenle onlarla beraber çalışacak diğer uygulamalar ile uyum içinde olmalıdırlar.

Güvenlik projeleri, network projeleri kadar kapsamlı olarak ele alınmalıdır. Bu konuda uzmanlar ile beraber projeler oluşturulmalı ve politikalar belirlenmelidir.

Projelerin hayata geçirilmesi ile beraber yapılan atak kayıtları sürekli incelenmeli, işletim sistemlerine, aplikasyonlara ve firewall lara ait yazılım güncellemeleri uygulanmalı, antivirüs yazılımlarına ait yenileme dosyaları yenilenmeli ve atak denemeleri yapılarak mevcut açıklar ortaya çıkartılmalı ve giderilmelidir. Güvenlik şirketlerince yayınlanan güvenlik bültenleri, aplikasyon ve işletim sistemlerine ait açıklar ve tehlike seviyelerini öğrenmek ve gidermek yönünde(yamalar v. s. ) size pozitif değerler kazandıracaktır.
1967_DERNEK_TUĞRUL isimli Üye şimdilik offline Konumundadır   Alıntı ile Cevapla