Sistem Güvenliği

  SİSTEM GÜVENLİĞİ (SYTEM SECRUTY)

    Sistem Güvenliği

Sistem güvenliği kavramı, risklerin daha önceden bulunup belirlenmesine ve tahlil edilmesine direnen bir tehlike yönetimi taktiği ve sisteme dayalı iyi bit iyileştirici kontrol yöntemidir. Sistem güvenliği, geleneksel güvenlik yöntemlerinden farklıdır. Geleneksel güvenlik yöntemleri, beklenmedik olaylardan ve nedenlerden sakınmak için eş epidemiyolojik tahlillere ya da geçmiş olayların araştırılmasını özenle bekler. İhtimalli tehlike tahlili bilgilerinin elde edilmesi göründüğü kadar kolay olmadığına, sistem güvenliği kavramı, günümüzdeki teknolojinin yeterli olup olmadığını tahlil etmesine katkıda bulunur.

Arkasındaki ilke sinerjidir: genel etki, tüm bileşenlerin etkilerinin toplamından daha fazladır. Sistematik bir yaklaşım için emniyet sistemine ya da projenin, yazılım, etkinlik ya da mahsulün hayat döngüsü süresince bilim, teknoloji ve idare marifetlerinin uygulanmasını gerektirir. Tehlike tanımlama, tehlike analizini uygulayın ve tehlikeleri ortadan yok edin, kontrol edin veya yönetin. Tehlike ve işletile bilirlik Analizi (HAZOP), tehlike tanımlama yollarından birisidir.

(Vikipedia, https://bit.ly/3toDdQd, 2021).

1.1. Güvenlik Çağrışımı

Sistemin güvenliği aşağıda belirtilen içerir.

1.    Sistemdeki muhtelif kaynakları doğal ve insan kaynaklı zararlardan gözetin.

2.    İşletim sistemine müteveccih muhtelif tehditleri ve özel meselelerini varsayım edin.

3.    Karşılaşılan tehlikeleri en aza düşürmek için tesirli geliştirme ve uygulama güvenlik siyasetleri sistem tarafından,

4.    Yıkım ya da hamleler anında sistemin sıradana dönmesini sağlamak amacıyla uygun acil vaziyet ihtiyatlarını hazırlayın.

5.    Muhtelif güvenlik yönetimi tedbirlerinin uygulanmasını kumpaslı olsun.

 

Wang Lu, https://bit.ly/33ja4er, 2020).


 

Sistem güvenliği, bilgi sistemlerinin kurulum ve yapılandırmalarının doğru bir şekilde yapılmış olması, en önemli ve ilk önemli adımıdır. Bununla birlikte uygulanabilir güvenlik politikalarının oluşturulması bir zorunluluk haline gelmiştir. Bu bağlamda bütün sistem bileşenlerinin yüksek bir düzeyde güvenliğinin sağlanması için sağlayıcı.

 

·         IT politikalarının belirlenmesi, uygulanması,

·         Yapılandırma ve güncellemelerinin yapılması,

·         Açık ve zafiyet denetim ve yönetimi,

·         Şifreleme(encryption),

·         Anti virüs yazılımları,

·         Host tabanlı IPS Konularında hizmet vermektedir.

 

Sistemler, yazılımlar ve internet ağında gelişmeler her zaman olduğu gibi yaşanmaya devam etmektedir. Bu nedenle şirketlerin veri güvenliğinin sağlanması için sadece network yapısıyla değil, güvenlik çözümlerini her zaman her alanda sağlamak zorunlu duruma gelmiştir.

Sistem güvenliği, gizli bilgileri güvenli bir şekilde  tutmaya yardımcı olan çeşitli yöntembilim olarak tanımlanabilir. Bilgileri hırsızlık, yolsuzluk ve diğer türden zararlardan korur ve gözetir. Önemli bilgiler bulunduran bütün sistem kaynaklarına sistem güvenliği tarafından erişilebilir. Ayrıca, verileri korumak için güvenlik duvarı, veri şifreleme ve biyometri gibi farklı yaklaşımlar kullanılması gerekir. Birçok Alanda kullanılır.

1.2. Güvenlik Önlemleri

Temel olarak, işletim sistemlerinin güvenliği çoğunlukla üreticiler tarafından sağlanmaktadır. Son zamanlarda, birçok işletim sistemi, ağ işlevlerini sistemin çekirdeğine entegre edilerek gerçek bir ağ işletim sistemi haline gelmiştir. Bu sebeple sistemin güvenliği akla geldiğinde ağın güvenliğini de gözden geçirmek gerekir yani bu kitapta tanıtılan farklı güvenlik teknolojilerinin çoğu işletim sistemi içerisinde de bulunmaktadır. İşletim sisteminin gerektirdiği güvenlik teknolojilerini şu şekilde sınıflandırılır.

1.2.1.      Parola Ve Kullanıcı Kimlik Doğrulaması

Parola, kullanıcının sisteme girmesi için en son adımdır. Ne yazık ki, kullanıcı parolası sistemdeki belirlenmiş bir dosyada gizlenmelidir. Tabi iki, şifrenin tam metnini hiçbir zaman bir dosyada gizlemeyeceksiniz. Fakat dosyayı dosyaya kaydetmeden önce özel işlemlerden (tuzlama gibi) geçeceğiz, ancak, bir müşteri sisteme girdiği zaman, belirli bir kimlik doğrulama protokolü müşterinin Kimlik Doğruluğunu belirlemek için kullanılacaktır, en basit yöntem "sorgulama / yanıttır, elbette pek çok sistem, güvenliğini artırmak için Kerberos kimlik doğrulama protokolünü kullanır.

1.2.2.      Kaynak yetkilendirme ve tahsisi

Her kullanıcının kaynakları kullanma izinleri açık bir biçimde bölünmelidir. Özellikle dağıtılmış bir işleme ortamında, kullanıcının nereden geleceğine dair tahminde bulunmak bizim için zor bir iştir. Genellikle sistemdeki her bir dosya için eksiksiz bir "Erişim Kontrol Listesi" ( ACL ) tutulur, kullanıcı dosyaya erişim sağladığında yetki kapsamında olup olmadığı karşılaştırılır.

1.2.3.      Güvenlik Denetimi

Güvenli bir işletim sistemi(OS), hangi dosyalara yanlış erişim sağlandığının kontrolünü sağlamak amacıyla bir kontrol yapmalıdır. Bu önemli bir güvenlik mekanizmasıdır. Yöneticiler, kayıtlardan görünmez veya davetsiz misafirleri bulmak için herhangi bir zamanda denetim kayıtlarını gözden geçirmelidir.

1.2.4.      Erişim Kayıtları

Erişim Kayıtları, Kullanıcılar ya da dosyalar (veya günlük dosyaları) için erişilebilen kayıtlar. Genel bir şekilde anlatırsak, bu kayıt dosyası çok büyük olabilir ve özel bir veri tabanı sistemi yardımıyla analiz edilmeli ve sayılmalıdır; istatistiksel bilgiler dosya erişimi olgusunu anlamak için faydalanılabilir ve ayrıca davetsiz misafirlerin ipuçlarını da bulabilir.

1.2.5.      Kaynak Yedekleme

Kaynak Yedekleme, yöneticilerin sürekli yaptığı bir görevdir. Bununla beraber, güvenlik işletim sistemi ayrıca günlük veri yedekleme ve periyodik genel yedekleme için araçlar sağlamalıdır.

1.2.6.      Virüs Önleme

Virüs Önleme başka bir deyişle virüs engelleme, mevcut sistemdeki asla vazgeçilmez unsurdur ve aynı zamanda davetsiz misafirlerin sisteme girmesi için en direkt olan araçtır.

(Bilgi ve Güvenlik Teknolojisi, https://bit.ly/2RwaED4, 2020).


0 Comments:

Yorum Gönder