Paper 119

Generated: Fri Dec 5 19:03:09 2003

prev (118) overview

119 - TitleAğ Güvenliği Teknolojilerinde Gelinen Nokta ve Geleceğin Ağ Güvenliği Sistemleri
AuthorsEvrim Ulu, Core Bilişim Güvenliği Grubu (www.core.gen.tr)
Aycan İrican, Core Bilişim Güvenliği Grubu (www.core.gen.tr)
PC MemberNo
Contact personEvrim Ulu, evrim@core.gen.tr, 532-5790276
Main Fields4. Bilgisayar Aglari, intranet, extranet
7. Guvenlik, Bilgi Guvenligi
Other Main Fields
Abstract + KeywordsSon yıllarda Internet'in hızla yaygınlaşması, genel ve özel ağların her sektörde ihtiyaca yönelik olarak kullanılmaya başlanması, kullanılan sistemler arasındaki iletişimin güvenli kılınmasını şart koşmuştur.

Bu seminerde bugüne kadar üretilmiş olan ağ güvenliği ürünleri Ateş Duvarları, Kalıp Eşleştirmeli Saldırı Tespit Sistemleri, Anormallik Algılayıcı Saldırı Tespit Sistemleri ve Saldırı Önleme ve Engelleme Sistemleri başlıları altında sınıflandırılarak ele alınmış ve tipik özellikleri belirtilmiştir.

Sınıflandırılmış olan bu sistemlerin, gerçek koşullarda yetersiz oldukları noktalar aşağıda sıralanmıştır:
- Yapılandırma hatalarından kaynaklanan yanlış davranışlar,
- Protokol bazlı koruma eksikliği,
- Dağınık çalışamama ve dağınık haberleşme yetisi eksikliği,
- Saldırının kaynağını tespit etme ve engelleme,
- Değerlendirilemeyecek sayıda uyarı çıktısı üretme,
- Performans yetersizlikleri,
- Diğer ağ cihazlarıyla haberleşememe,
- Zayıflık taramalarının algılanması,

Yukarıda belirtilen zayıflıklar, gerek üründen gerekse yapılandıran kişiden kaynaklanabilmektedir. Bu zayıflıkların aşılması için ürünlere yapılabilecek eklentiler aşağıda sıralanmıştır:

- Otomatik ağ topolojisi taraması ve otomatik kural üretme ile yapılandırmanın kolaylaştırılması,
- DNS, ARP gibi protokoller için özel koruyucu modüllerin yazılması ile DNSSpoof, ARPSpoof gibi ağ yönlendirme saldırılarının durdurulması,
- Farklı sınırları koruyan güvenlik cihazlarının birbirleriyle haberleşmesi sağlanarak her cihazın yapacağı kontrollerin minimumda tutulması ve gerektiğinde saldırının kaynağına en yakın cihazdan trafiğin kesilmesi,
- Saldırı uyarısı alındığında ağ trafiğinin tümleşik olarak geriye dönük incelenmesi ve gerçek saldırganın tespiti,
- Uyarı kurallarının detaylı olarak sınıflandırılması ve sistem yöneticisinin aldığı uyarıların sayısının en aza indirilmesi için otomatik saldırı bertaraf yöntemlerinin belirlenmesi ve hayata geçirilmesi,
- Protokol çözümleyen sistemlerin daha verimli çalışabilmesi için öneriler: Yük paylaşımı, Kernel Mode IDS, Zero Copy TCP Stack
- Ağ üzerinde bulunan Switch, Router gibi cihazların gerektiğinde sınırlama için SNMP protokolu ile merkezden kontrolü,
- Zayıflık tarama tespiti ile yanıltıcı bilgiler üretilmesi ve bu sayede saldırının yönlendirilmesi.

Sonuç olarak, gelecekte ağ güvenliği ürünlerine yukarıda sıralanan çözüm ve/veya çözümler eklenerek bilgisayar ağlarının daha güvenli hale getirilmesi sağlanabilecektir.
Remarks

prev (118) overview

CyberChair Author: Richard van de Stadt  (Borbala Online Conference Services) Development supported by TRESE Copyright © by University of Twente