Teknoloji

Bilgisayar sistemleri sızıntı testleri

Google News

İşletmelerin bilgi sistemleri risklerinin en düşük seviyeye indirilmesi, bilgi varlıklarının korunması ve iş sürekliliğinin sağlanması, yaşamsal öneme sahip konulardır.

İletişim teknolojilerinin bu kadar yaygınlaşması ve kullanımının artması ile birlikte, elektronik ortamlarda saklanan bilgilerin miktarı da artmaktadır. Bu konu beraberinde bilgi güvenliğinin sağlanması ihtiyacını da arttırmaktadır. Elektronik uygulamalar, iyice iş yaşamının ve günlük yaşamın bir parçası haline gelmiştir. Bu bilgilerin ağ sistemleri üzerinde taşınması, paylaşılması ve çeşitli noktalardan bilgiye erişim olanaklarının bulunması, ağ üzerindeki sistemlerde açıkların oluşmasına, bu açıkların büyük tehdit oluşturmasına ve işletmelerin ciddi kayıplar yaşamasına neden olmaktadır.

Bu nedenle işletmeler bilgi güvenliğine ve bilgi varlıklarının korunmasına, öncesine göre daha fazla önem vermektedir. Çünkü, işletmelerin birçoğunun, bilgi güvenliğini sağlama konusunda eksiklikleri bulunmaktadır. Ayrıca saldırganların kullandıkları çeşitli yazılımlara internet üzerinden ulaşmak hiç de güç değildir. Çok fazla bilgi birikimi olmadan işletmelerin zayıf sistemlerine sızmak ve onların bilgi sistemlerini tehdit etmek mümkündür. Bu yüzden işletmelerin bilgi varlıklarına yapılan sistem saldırıları giderek artmaktadır.

İşletmeler için bilgi güvenliği

Bugün artık bilgi güvenliğini, bilginin üretildiği, işlendiği ve depolandığı her ortamda sağlamak bir zorunluluk olmuştur. Bu konuda çeşitli yazılım ve donanımlar yanı sıra işletmelerin insan kaynaklarını da dikkate almaları gerekmektedir. Bilginin korunmasına çalışıldığı ilk zamanlardan beri güvenlik zincirinin en zayıf halkasını insanlar oluşturmaktadır. Buna rağmen işletmelerin bilgi güvenliği açıkları ve kayıpları konusunda gereken bilince sahip oldukları tam söylenemez. Hem dünyada hem de ülkemizde bilgi güvenliği bilinci olmayan işletmelerde sisteme yapılan saldırılar daha fazladır ve daha fazla zarar vermektedir.

bilgisayar format

Sistem güvenliğini sağlamak sadece önleme faaliyetleri ile olacak bir iş değildir. Bilgisayar sistemlerinde saldırı ve sızıntı girişimlerini tespit edecek yöntemlerin de kullanılması gerekmektedir. Önlem almak elbette bu risklerin yaşanmaması için gereklidir, ancak yine de istenmeyen ağ sızıntıları yaşanabilir. Ancak olası saldırı ve sızıntıları tespit etmek ve karşılık vermek de gerekmektedir. Sadece önleme faaliyetleri ile sınırlı kalmak, işletmelerin birçok saldırıdan haberdar olmaması demektir.

Ağ sızıntıları ve sistem saldırıları tespit edildiği takdirde bunun önlemlerini almak ve karşılık vermek mümkün olabilir.

Sızıntı testleri yapılırken temel ilke, sistemdeki hareketlerin izlenmesi, kayıt altına alınması ve genel durumunun tespit edilmesidir. Bu sayede olası ağ sızıntıları için gerekli veriler ve kanıtlar toplanmış olur ve analiz edilebilir.

Sızıntı testinde kullanılan yöntemler

kredi kartı internet alışveriş bilgisayar

Sızıntı testleri için kullanılan başlıca yöntemler şunlardır:

  • Güvenlik duvarları
  • Sızıntı tespit sistemleri
  • Network (ağ) trafiği izleyiciler
  • Kapı (port) tarayıcılar
  • Karşı virüs ve casus yazılım araçları
  • Ağ yoklayıcı (sniffer) algılayıcıları

Ancak gerçek zamanlı sızıntı ve saldırı tespit sistemlerine sahip işletmeler, her zaman saldırganlar için cazip noktalardır. Bu açıdan hızlı karşılık vermek ve bu sızıntıları zamanında püskürtmek, güvenlik sisteminin etkinliği için en önemli konulardır.

Güvenlik duvarı ve paket filtreleyici

Güvenlik duvarları, bilgisayarlara ve network’lere veri geçişini denetleyen ve uygun olmayan paketleri geçirmeyen yazılım programlarıdır. Bunlar genelde paket filtreleyici, devre düzeyinde ve uygulama düzeyinde güvenlik duvarlarıdır. Genel olarak paket filtreleyici güvenlik duvarlarının güvenlik çözümü basittir. Paketlerdeki verinin içeriğine bakılmaz. Ancak uygulama düzeyindeki güvenlik duvarları aynı zamanda bilginin içeriğini de kontrol eder.

E-Ticaret Sitesi

Sistem saldırıları veya ağ sızıntıları, genelde bilgisayar sistemlerine internetten üzerinden erişen saldırganlar tarafından gerçekleştirilir. Saldırı veya sızıntı tespit sistemleri, işletmenin güvenlik sistemleri tarafından önlenemeyen her türlü güvenlik ihlallerini tespit etmeye yaramaktadır. Ağ tabanlı saldırı tespit sistemlerinin amacı network üzerinden yapılan sistem saldırıları veya sızma girişimlerini, ağ üzerindeki trafiği gözetleyerek tespit etmektir. Host tabanlı saldırı tespit sistemleri ise işletim sistemini ve günlük sistem dosyalarını gözlemler.

Bilgisayar toplarken dikkat edilmesi gereken noktalar
İlginizi Çekebilir Bilgisayar toplarken dikkat edilmesi gereken noktalar

Yetkili kuruluşlar tarafından bu yönde güçlü bir teknolojik altyapı ve çalışan kadrosu ile ayrıntılı bir şekilde ölçüm, test ve denetim hizmetleri verilmektedir. Ancak testlerin güvenliği ve geçerliliği için bu kuruluşların akredite olmaları önemlidir.

İlgili Makaleler

Bir yanıt yazın

E-posta adresiniz yayınlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir

Başa dön tuşu