SİSTEM
GÜVENLİĞİ (SYTEM SECRUTY)
Sistem
Güvenliği
Sistem güvenliği kavramı, risklerin daha önceden bulunup belirlenmesine
ve tahlil edilmesine direnen bir tehlike yönetimi taktiği ve sisteme dayalı iyi
bit iyileştirici kontrol yöntemidir. Sistem güvenliği, geleneksel güvenlik
yöntemlerinden farklıdır. Geleneksel güvenlik yöntemleri, beklenmedik
olaylardan ve nedenlerden sakınmak için eş epidemiyolojik tahlillere ya da
geçmiş olayların araştırılmasını özenle bekler. İhtimalli tehlike tahlili
bilgilerinin elde edilmesi göründüğü kadar kolay olmadığına, sistem güvenliği
kavramı, günümüzdeki teknolojinin yeterli olup olmadığını tahlil etmesine
katkıda bulunur.
Arkasındaki ilke sinerjidir: genel etki, tüm bileşenlerin etkilerinin
toplamından daha fazladır. Sistematik bir yaklaşım için emniyet sistemine ya da
projenin, yazılım, etkinlik ya da mahsulün hayat döngüsü süresince bilim,
teknoloji ve idare marifetlerinin uygulanmasını gerektirir. Tehlike tanımlama,
tehlike analizini uygulayın ve tehlikeleri ortadan yok edin, kontrol edin veya
yönetin. Tehlike ve işletile bilirlik Analizi (HAZOP), tehlike tanımlama
yollarından birisidir.
(Vikipedia, https://bit.ly/3toDdQd, 2021).
1.1. Güvenlik Çağrışımı
Sistemin
güvenliği aşağıda belirtilen içerir.
1. Sistemdeki
muhtelif kaynakları doğal ve insan kaynaklı zararlardan gözetin.
2. İşletim
sistemine müteveccih muhtelif tehditleri ve özel meselelerini varsayım edin.
3. Karşılaşılan
tehlikeleri en aza düşürmek için tesirli geliştirme ve uygulama güvenlik
siyasetleri sistem tarafından,
4. Yıkım ya da
hamleler anında sistemin sıradana dönmesini sağlamak amacıyla uygun acil vaziyet
ihtiyatlarını hazırlayın.
5. Muhtelif
güvenlik yönetimi tedbirlerinin uygulanmasını kumpaslı olsun.
Wang Lu, https://bit.ly/33ja4er, 2020).
Sistem
güvenliği, bilgi sistemlerinin kurulum ve yapılandırmalarının doğru bir şekilde
yapılmış olması, en önemli ve ilk önemli adımıdır. Bununla birlikte
uygulanabilir güvenlik politikalarının oluşturulması bir zorunluluk haline
gelmiştir. Bu bağlamda bütün sistem bileşenlerinin yüksek bir düzeyde güvenliğinin
sağlanması için sağlayıcı.
·
IT politikalarının belirlenmesi, uygulanması,
·
Yapılandırma ve güncellemelerinin yapılması,
·
Açık ve zafiyet denetim ve yönetimi,
·
Şifreleme(encryption),
·
Anti virüs yazılımları,
·
Host tabanlı IPS Konularında hizmet vermektedir.
Sistemler, yazılımlar ve internet ağında gelişmeler her zaman olduğu gibi
yaşanmaya devam etmektedir. Bu nedenle şirketlerin veri güvenliğinin sağlanması
için sadece network yapısıyla değil, güvenlik çözümlerini her zaman her alanda
sağlamak zorunlu duruma gelmiştir.
Sistem
güvenliği, gizli bilgileri güvenli bir şekilde tutmaya yardımcı olan çeşitli yöntembilim
olarak tanımlanabilir. Bilgileri hırsızlık, yolsuzluk ve diğer türden
zararlardan korur ve gözetir. Önemli bilgiler bulunduran bütün sistem
kaynaklarına sistem güvenliği tarafından erişilebilir. Ayrıca,
verileri korumak için güvenlik duvarı, veri şifreleme ve biyometri gibi farklı
yaklaşımlar kullanılması gerekir. Birçok Alanda kullanılır.
1.2. Güvenlik
Önlemleri
Temel olarak, işletim sistemlerinin güvenliği çoğunlukla üreticiler
tarafından sağlanmaktadır. Son zamanlarda, birçok işletim sistemi, ağ
işlevlerini sistemin çekirdeğine entegre edilerek gerçek bir ağ işletim sistemi
haline gelmiştir. Bu sebeple sistemin güvenliği akla geldiğinde ağın
güvenliğini de gözden geçirmek gerekir yani bu kitapta tanıtılan farklı
güvenlik teknolojilerinin çoğu işletim sistemi içerisinde de bulunmaktadır.
İşletim sisteminin gerektirdiği güvenlik teknolojilerini şu şekilde
sınıflandırılır.
1.2.1.
Parola Ve
Kullanıcı Kimlik Doğrulaması
Parola, kullanıcının sisteme girmesi için en son adımdır. Ne yazık ki,
kullanıcı parolası sistemdeki belirlenmiş bir dosyada gizlenmelidir. Tabi iki,
şifrenin tam metnini hiçbir zaman bir dosyada gizlemeyeceksiniz. Fakat dosyayı
dosyaya kaydetmeden önce özel işlemlerden (tuzlama gibi) geçeceğiz, ancak, bir
müşteri sisteme girdiği zaman, belirli bir kimlik doğrulama protokolü
müşterinin Kimlik Doğruluğunu belirlemek için kullanılacaktır, en basit yöntem
"sorgulama / yanıttır, elbette pek çok sistem, güvenliğini artırmak için
Kerberos kimlik doğrulama protokolünü kullanır.
1.2.2.
Kaynak
yetkilendirme ve tahsisi
Her
kullanıcının kaynakları kullanma izinleri açık bir biçimde bölünmelidir.
Özellikle dağıtılmış bir işleme ortamında, kullanıcının nereden geleceğine dair
tahminde bulunmak bizim için zor bir iştir. Genellikle sistemdeki her bir dosya
için eksiksiz bir "Erişim Kontrol Listesi" ( ACL ) tutulur, kullanıcı
dosyaya erişim sağladığında yetki kapsamında olup olmadığı karşılaştırılır.
1.2.3.
Güvenlik
Denetimi
Güvenli
bir işletim sistemi(OS), hangi dosyalara yanlış erişim sağlandığının kontrolünü
sağlamak amacıyla bir kontrol yapmalıdır. Bu önemli bir güvenlik
mekanizmasıdır. Yöneticiler, kayıtlardan görünmez veya davetsiz misafirleri
bulmak için herhangi bir zamanda denetim kayıtlarını gözden geçirmelidir.
1.2.4.
Erişim
Kayıtları
Erişim
Kayıtları, Kullanıcılar ya da dosyalar (veya günlük dosyaları) için erişilebilen
kayıtlar. Genel bir şekilde anlatırsak, bu kayıt dosyası çok büyük olabilir ve
özel bir veri tabanı sistemi yardımıyla analiz edilmeli ve sayılmalıdır;
istatistiksel bilgiler dosya erişimi olgusunu anlamak için faydalanılabilir ve
ayrıca davetsiz misafirlerin ipuçlarını da bulabilir.
1.2.5.
Kaynak
Yedekleme
Kaynak Yedekleme,
yöneticilerin sürekli yaptığı bir görevdir. Bununla beraber, güvenlik işletim
sistemi ayrıca günlük veri yedekleme ve periyodik genel yedekleme için araçlar
sağlamalıdır.
1.2.6.
Virüs Önleme
Virüs Önleme başka bir
deyişle virüs engelleme, mevcut sistemdeki asla vazgeçilmez unsurdur ve aynı
zamanda davetsiz misafirlerin sisteme girmesi için en direkt olan araçtır.
0 Comments:
Yorum Gönder