Ai badge logo

Bu madde yapay zeka desteği ile üretilmiştir.

Ağ Güvenliği

fav gif
Kaydet
kure star outline

Ağ güvenliği, bilgisayar ağları üzerinden iletilen verilerin gizliliğini, bütünlüğünü ve erişilebilirliğini korumaya yönelik teknolojik, yönetsel ve fiziksel önlemler bütünüdür. Bu önlemler, hem dahili hem de harici tehditlere karşı ağı korumayı amaçlar. Kurumların, bireylerin ve sistemlerin maruz kalabileceği yetkisiz erişim, veri kaybı, kimlik sahteciliği ve hizmet aksatma gibi saldırı türlerine karşı önlem almayı gerektirir. Ağ güvenliği yalnızca bilgi teknolojileri altyapısının değil; aynı zamanda ekonomik, sosyal ve idari faaliyetlerin de güven içinde yürütülmesini sağlar.

Korunması Gereken Varlıklar

Ağ güvenliğinde korunması gereken üç temel varlık vardır:

  • Veriler: Bilginin gizliliği, bütünlüğü ve erişilebilirliği esas alınarak korunması gerekir. Örneğin bir dosyanın yetkisiz kişilerce görüntülenmesi (gizlilik ihlali), değiştirilmesi (bütünlük ihlali) veya erişilemez hale gelmesi (erişilebilirlik ihlali) güvenlik sorunları doğurur. Verilerin korunması, özellikle kamu kurumları, finans kuruluşları, sağlık sektörü ve eğitim kurumları için kritik önem taşır.
  • Kaynaklar: Bilgisayar, sunucu, ağ donanımları gibi sistem bileşenlerinin kötüye kullanımı da bir güvenlik sorunudur. Bu kaynaklara izinsiz erişim, sistem performansını etkileyebilir veya veri sızmasına neden olabilir. Bellek, işlemci gücü ve depolama birimleri gibi fiziksel kaynaklar kötü niyetli kullanıcılar tarafından ele geçirilip farklı saldırılar için kullanılabilir.
  • Saygınlık: Kurumların veya kişilerin itibarı, sistemlerine yapılacak saldırılarla zedelenebilir. Erişilen sistemlerin kötü amaçlı kullanılması, kurumun güvenilirliğini sarsabilir. Bu durum, özellikle hizmet sunan kamu kurumları ve özel şirketler açısından kullanıcı güveninin kaybedilmesi anlamına gelir.

Saldırı Türleri

Ağlara yönelik saldırılar, iki ana kategoriye ayrılır:

  • Pasif Saldırılar: Veri iletimine müdahale etmeksizin gizlice izleme yapılır (örneğin trafik analizleri, dinleme). Tespiti zordur ve çoğunlukla gizliliği ihlal eder. Bu tür saldırılar, güvenli iletişim protokollerinin yetersiz olduğu ortamlarda sıkça görülür.
  • Aktif Saldırılar: Veri iletimine doğrudan müdahale edilir; örneğin veri değiştirme, mesaj sahteciliği, hizmet reddi (DoS) gibi. Bu tür saldırılar çoğunlukla sistemin bütünlüğünü ve hizmet sürekliliğini hedef alır. Etkin bir izleme ve anomali tespiti gerektirir.

Temel Güvenlik Servisleri

  • Kimlik Doğrulama (Authentication): Bir kullanıcının veya sistemin gerçekten beyan ettiği kimliğe sahip olup olmadığını kontrol eder. Genellikle kullanıcı adı ve parola kombinasyonu, biyometrik veriler veya dijital sertifikalar ile sağlanır.
  • Erişim Kontrolü (Access Control): Kimin, neye, ne zaman ve nasıl erişebileceğini belirler. Erişim denetimi; fiziksel, mantıksal ve yönetsel kontrollerle desteklenmelidir.
  • Veri Gizliliği (Confidentiality): Verilerin yalnızca yetkili kişilerce erişilebilir olmasını sağlar. Bu, şifreleme ve erişim denetimi gibi yöntemlerle sağlanır.
  • Veri Bütünlüğü (Integrity): Verinin gönderildikten sonra değiştirilmeden ulaşmasını güvence altına alır. Hash algoritmaları ve dijital imzalar bu konuda etkin rol oynar.
  • İnkar Edilemezlik (Non-repudiation): Gönderici ve alıcının işlemleri sonradan reddedememesini sağlar. Bu güvence, yasal işlemler ve kritik kayıtların korunmasında önemlidir.

Güvenlik Önlemleri ve Araçları

  • Güvenlik Duvarları (Firewall): İç ve dış ağlar arasındaki trafiği filtreleyen birincil savunma mekanizmasıdır. Paket filtreleme, uygulama geçidi ve durumsal denetim gibi yöntemlerle çalışır. Donanımsal ve yazılımsal sürümleri bulunur.
  • VPN (Virtual Private Network): Özellikle halka açık ağlar üzerinden güvenli iletişim sağlar. Şifreli tüneller aracılığıyla veri aktarımını korur.
  • İzinsiz Giriş Tespit Sistemleri (IDS): Ağ üzerinde şüpheli faaliyetleri algılayarak uyarı verir. Saldırı öncesi ve sonrası kayıtların incelenmesine olanak tanır.
  • Kriptografi: Verilerin şifrelenerek iletilmesini sağlar; simetrik ve asimetrik algoritmalarla çalışır. Veri gizliliği ve bütünlüğü açısından temel öneme sahiptir.
  • Antivirüs ve Antimalware Yazılımları: Sistemleri kötü amaçlı yazılımlardan korur. Sürekli güncellenerek yeni tehditlere karşı savunma sağlar.
  • Sosyal Mühendislik Önlemleri: İnsan kaynaklı riskleri azaltmak için eğitim ve bilinçlendirme yapılmalıdır. Kimlik avı (phishing), sahte e-posta ve çağrı gibi yöntemlerle kullanıcıların kandırılmasını engellemeye yönelik tedbirler alınır.

Güvenlik Politikası ve Risk Yönetimi

Ağ güvenliği, teknik önlemlerin yanı sıra kurum içi politikalarla da desteklenmelidir. Yetki matrisi, kullanıcı erişim denetimi, parola kuralları ve kullanım protokolleri gibi kurallar net biçimde belirlenmeli ve uygulanmalıdır. Ayrıca risk analizi yapılarak sistemdeki zayıf noktalar önceden tespit edilmeli ve gerekli önlemler alınmalıdır. Risk analizinde varlıkların değeri, olası tehditler, zafiyetler ve bu zafiyetlerin kötüye kullanılması durumunda ortaya çıkabilecek zararlar belirlenir.


Ağ güvenliği, bilgi çağında kurumların ve bireylerin güvenliğini sağlamak açısından temel bir gerekliliktir. Etkin bir ağ güvenliği, sadece yazılım ve donanımla değil, aynı zamanda kullanıcı farkındalığı ve kurumsal politika ile de mümkün olabilir. Güvenlik, sürekli izleme, güncelleme ve denetim gerektiren dinamik bir süreçtir. Bu bağlamda, güvenlik çözümleri bütüncül bir yaklaşımla ele alınmalı; fiziksel, teknik ve idari önlemler bir arada değerlendirilmelidir.

Kaynakça

Fırlar, Talat. "Ağ Güvenliği." Sakarya University Journal of Science 7, no. 1 (2003): 9-16. Erişim Adresi.

Millî Eğitim BakanlığıAğ Güvenliği ve Ağ Protokolleri. Elektrik-Elektronik Teknolojisi Alanı. Ankara: Millî Eğitim Bakanlığı Yayınları, 2011. Erişim Adresi.

Millî Eğitim Bakanlığı. İnternet Güvenliği Protokolü. Kırıkkale: Bahçelievler Şehit Volkan Canöz İmam Hatip Ortaokulu, 2022. Erişim Adresi.

Soğukpınar, İzzet. Veri ve Ağ Güvenliği: Uygulama ve Analiz Ders Notları. Gebze Yüksek Teknoloji Enstitüsü, Bilgisayar Mühendisliği Bölümü, 2010. Erişim Adresi.

Kaya, Ömer Faruk, ve Erdinç Öztürk. “Veri ve Ağ Güvenliği İçin Uygulama ve Analiz Çalışmaları.” İstanbul Ticaret Üniversitesi Fen Bilimleri Dergisi 16, no. 31 (Bahar 2017): 85–102. Erişim Adresi.

Millî Eğitim Bakanlığı. Ağ Güvenliği. Bilişim Teknolojileri Alanı. Ankara: Millî Eğitim Bakanlığı Yayınları, 2013. Erişim Adresi.

Sen de Değerlendir!

0 Değerlendirme

Yazar Bilgileri

Avatar
YazarSamet Şahin28 Haziran 2025 11:58

İçindekiler

  • Korunması Gereken Varlıklar

  • Saldırı Türleri

  • Temel Güvenlik Servisleri

  • Güvenlik Önlemleri ve Araçları

  • Güvenlik Politikası ve Risk Yönetimi

Tartışmalar

Henüz Tartışma Girilmemiştir

"Ağ Güvenliği" maddesi için tartışma başlatın

Tartışmaları Görüntüle
KÜRE'ye Sor