Güvenlik Duvarı Nedir ve Nasıl Çalışır?

İnterneti uzun bir süredir kullanıyorsanız ve özellikle de daha büyük bir şirkette çalışıyorsanız ve işteyken Web’e göz atıyorsanız, muhtemelen güvenlik duvarının kullanıldığı terimi duymuşsunuzdur .

Evinizde hızlı bir İnternet bağlantınız varsa ( DSL bağlantısı veya kablo modemi ), ev ağınız için de güvenlik duvarlarını duydunuz. Küçük bir ev ağının, büyük bir şirket ağının yaptığı birçok güvenlik sorununa sahip olabileceğini unutmayın. Ev ağınızı ve ailenizi rahatsız edici Web sitelerinden ve olası bilgisayar korsanlarından korumak için bir güvenlik duvarı kullanabilirsiniz.

Temel olarak, bir güvenlik duvarı yıkıcı güçleri mülkünüzden uzak tutmak için bir engeldir. Aslında, bu yüzden bir güvenlik duvarı denir. İşi, yangının bir bölgeden diğerine yayılmasını engelleyen fiziksel bir güvenlik duvarına benzer.

Güvenlik Duvarı Yazılımının Ne Yapıyor?

Güvenlik duvarı, Internet bağlantısı üzerinden gelen bilgileri özel ağ veya bilgisayar sisteminize filtreleyen bir program veya donanımdır . Gelen bir paket bilgi filtreler tarafından işaretlenirse, buna izin verilmez.

Web Sunucular Nasıl Çalışır? 

250 çalışanı olan bir şirkette çalıştığınızı varsayalım. Şirket, bu nedenle hepsinin bir araya getirildiği ağ kartlarına sahip yüzlerce bilgisayara sahip olacak. Buna ek olarak, şirket T1 veya T3 hatları olan Internet’e bir veya daha fazla bağlantıya sahip olacak. Bir güvenlik duvarı olmadan, tüm bu yüzlerce bilgisayar doğrudan İnternet’teki herkes tarafından erişilebilir. Ne yaptığını bilen bir kişi bu bilgisayarları araştırabilir, onlara FTP bağlantısı kurmaya çalışır, onlara telnet bağlantısı kurmaya çalışır. Bir çalışan hata yaparsa ve bir güvenlik açığı oluşturusa, bilgisayar korsanları bu açığı kullanarak makineye girebilir.

 Bir şirket İnternet’e her bağlantıda bir güvenlik duvarı noktası oluşturur (örneğin, şirkete gelen her T1 hattında). Güvenlik duvarı güvenlik kurallarını uygulayabilir. Örneğin, şirket içindeki güvenlik kurallarından biri şunlar olabilir:
Bu şirketin içindeki 250 bilgisayardan sadece bir tanesinin halka açık FTP trafiği almasına izin verilmektedir. FTP bağlantılarını sadece bir bilgisayara izin verin ve bunları diğerlerinde engelleyin.

Bir şirket, FTP sunucuları, Web sunucuları, Telnet sunucuları vb. gibi kuralları belirleyebilir. Buna ek olarak, şirket, çalışanların ağ üzerinden şirketten ayrılmasına izin verilip verilmediğini ve çalışanların Web sitelerine nasıl bağlandığını kontrol edebilir. Bir güvenlik duvarı, insanların ağı nasıl kullandıklarına dair bir şirket üzerinde büyük bir kontrol sağlar.

Güvenlik duvarları, ağ içinde ve dışında akan trafiği kontrol etmek için bir veya daha fazla üç yöntem kullanır:

  • Paket filtreleme – Paketler (küçük veri parçaları) bir dizi filtreye karşı analiz edilir . Filtrelerden geçirilen paketler talep eden sisteme gönderilir ve diğerleri iptal edilir.
  • Proxy hizmeti – Internet’ten bilgi güvenlik duvarı tarafından alınır ve daha sonra istekte bulunan sisteme gönderilir ve bunun tersi de geçerlidir.
  • Durum denetimi – Her paketin içeriğini incelemeyen, ancak paketin belirli anahtar bölümlerini güvenilir bilgi veritabanına benzeyen daha yeni bir yöntem. Güvenlik duvarının içinden dışarıya giden bilgi, belirli tanımlama özellikleri için izlenir, daha sonra gelen bilgiler bu özelliklerle karşılaştırılır. Karşılaştırma makul bir eşleşme sağladıysa, bu bilgilere izin verilir. Aksi takdirde atılır.
Güvenlik Duvarı Yapılandırması
Güvenlik duvarları özelleştirilebilir. Bu, çeşitli koşullara göre filtreler ekleyebileceğiniz veya çıkarabileceğiniz anlamına gelir.

IP adresleri – İnternetteki her makineye IP adresi adı verilen benzersiz bir adres atanır . IP adresleri, normalde “noktalı ondalık sayı” olarak dört “sekizli” olarak ifade edilen 32 bit sayılardır. Tipik bir IP adresi şu şekildedir: 212.98.228.194. Örneğin, şirket dışındaki belirli bir IP adresi bir sunucudan çok fazla dosya okuyorsa, güvenlik duvarı bu IP adresine gelen veya oradaki tüm trafiği engelleyebilir.

 Alan adları – Bir IP adresi oluşturan sayı dizisini hatırlamak zor olduğundan ve IP adreslerinin bazen değişmesi gerektiğinden, İnternet’teki tüm sunucuların, etki alanı adları olarak adlandırılan, insan tarafından okunabilir isimleri de vardır . Örneğin, birçoğumuzun 216.58.201.68‘si hatırlamaktan daha kolay olması, www.google.com hatırlamaktır. Bir şirket belirli alan adlarına tüm erişimi engelleyebilir veya yalnızca belirli alan adlarına erişime izin verebilir.
Protokoller – Protokol, bir servisi kullanmak isteyen birinin bu servisle konuştuğu önceden tanımlanmış bir yoldur. “Birisi” bir kişi olabilir, ancak daha sık bir Web tarayıcısı gibi bir bilgisayar programıdır. Protokoller genellikle metinlerdir ve sadece istemcinin ve sunucunun konuşmalarını nasıl yapacağını açıklar. http Web protokolünde. Aşağıdakiler için güvenlik duvarı filtrelerini ayarlayabileceğiniz bazı yaygın protokoller:
  • IP (İnternet Protokolü) – İnternet üzerinden bilgi için ana dağıtım sistemi
  • TCP (İletim Kontrol Protokolü) – İnternet üzerinden seyahat eden bilgileri parçalamak ve yeniden inşa etmek için kullanılır
  • HTTP (Köprü Metni Aktarım Protokolü) – Web sayfaları için kullanılır
  • FTP (Dosya Aktarım Protokolü) – dosya indirmek ve yüklemek için kullanılır
  • UDP (Kullanıcı Datagram Protokolü) – ses ve video akışı gibi yanıt gerektirmeyen bilgiler için kullanılır
  • ICMP (Internet Kontrol Mesajı Protokolü) – diğer yönlendiricilerle bilgi alışverişi yapmak için bir yönlendirici tarafından kullanılır
  • SMTP (Basit Posta Aktarım Protokolü) – metin tabanlı bilgi göndermek için kullanılır (e-posta)
  • SNMP (Basit Ağ Yönetim Protokolü) – uzak bilgisayardan sistem bilgisi toplamak için kullanılır
  • Telnet – uzak bilgisayarda komutları gerçekleştirmek için kullanılır

Bir şirket belirli bir protokolü işlemek için sadece bir veya iki makine kurabilir ve bu protokolü diğer tüm makinelerde yasaklayabilir.

Bağlantı noktaları – Herhangi bir sunucu makinesi, hizmetlerini sunucuda kullanılabilen her hizmet için numaralandırılmış bağlantı noktalarını kullanan Internet’e sunar. Örneğin, bir sunucu makinesi bir Web (HTTP) sunucusu ve bir FTP sunucusu çalıştırıyorsa, Web sunucusu tipik olarak bağlantı noktası 80’de kullanılabilir ve FTP sunucusu bağlantı noktası 21’de kullanılabilir. Bir şirket bağlantı noktası 21 erişimini engelleyebilir.Fakat şirket içinde bir makine/IP için izin verebilir.

Belirli kelimeler ve ifadeler – Bu herhangi bir şey olabilir. Güvenlik duvarı, filtrede listelenen metnin tam bir eşleşmesi için her bilgi paketini arar. Örneğin, güvenlik duvarını herhangi bir paketi “X-rated” kelimesiyle bloke etmesi için talimat verebilirsiniz. Buradaki anahtar, tam bir eşleşme olması gerektiğidir. “X-rated” filtresi “X rated”  yakalama ancak, ihtiyacınız olduğu kadar çok kelime, kelime öbekleri ve varyasyonları ekleyebilirsiniz.

Bazı işletim sistemleri yerleşik bir güvenlik duvarı ile birlikte gelir. Aksi takdirde, bilgisayarınızda İnternet bağlantısı olan bilgisayara bir yazılım güvenlik duvarı yüklenebilir. Bu bilgisayar bir ağ geçidi olarak kabul edilir, çünkü ev ağınız ile İnternet arasında tek erişim noktasını bu sağlar .

Bir donanım güvenlik duvarı ile, güvenlik duvarı ünitesi normalde ağ geçididir. İyi bir örnek Zyxel Kablo / DSL yönlendirici. Dahili bir Ethernet kartı ve merkezi vardır. Ev ağınızdaki bilgisayarlar, kablo veya DSL modeme bağlı olan yönlendiriciye bağlanır . Yönlendiriciyi, bilgisayarınızdaki tarayıcıdan eriştiğiniz Web tabanlı bir arabirim üzerinden yapılandırabilirsiniz. Daha sonra herhangi bir filtre veya ek bilgi ayarlayabilirsiniz.

Donanım güvenlik duvarları inanılmaz derecede güvenli ve çok pahalı değil. Geniş bant bağlantıları için yönlendirici , güvenlik duvarı ve Ethernet hub içeren ev sürümleri 50 $ ‘ın altında bulunabilir.

Neden Güvenlik Duvarı ?
Korunmasız kişilerin korunmasız bilgisayarlara erişmeleri veya kötüye kullanımı için kullandıkları birçok yaratıcı yol vardır:
  • Uzaktan oturum açma – Birisi bilgisayarınıza bağlanabilir ve bir şekilde kontrol edebilir. Bu, dosyalarınızı bilgisayarınızda gerçekten çalışan programlar olarak görüntüleyebilmenize veya bunlara erişebilmenize kadar değişebilir.
  • Uygulama arka planı – Bazı programlar uzaktan erişime izin veren özel özelliklere sahiptir. Diğerleri , programın bazı düzeylerini kontrol eden bir arka kapı veya gizli erişim sağlayan hatalar içerir .
  • SMTP oturumu ele geçirme – SMTP, İnternet üzerinden e-posta göndermenin en yaygın yöntemidir . Bir e-posta adresleri listesine erişerek, bir kişi binlerce kullanıcıya istenmeyen ist e-posta ( spam ) gönderebilir. Bu, e-postanın şüpheli olmayan bir ana bilgisayarın SMTP sunucusu üzerinden yönlendirilmesiyle yapılır ve bu da spam göndericisinin izini zorlaştırır.
  • İşletim sistemi hataları – Uygulamalar gibi, bazı işletim sistemlerinin arka planları vardır. Diğerleri ise yetersiz güvenlik kontrolleri ile uzaktan erişim sağlar veya deneyimli bir bilgisayar korsanının yararlanabileceği hatalara sahiptir.
  • Sahte hizmetler – Muhtemelen büyük web sitelerine yapılan saldırılarla ilgili haberlerde kullanılan bu ifadeyi duymuşsunuzdur. Bu tür saldırılara karşı koymak neredeyse imkansızdır. Bilgisayar korsanı, sunucuya bağlanmak için bir istek gönderir. Sunucu bir onay ile yanıt verdiğinde ve bir oturum oluşturmaya çalıştığında, isteği yapan sistemi bulamaz. Bir sunucu, bu isteksiz oturum istekleriyle doldurarak, bir bilgisayar korsanı sunucunun bir taramayı yavaşlatmasına veya sonunda çökmesine neden olur.
  • E-posta bombaları – Bir e-posta bombası genellikle kişisel bir saldırıdır. Birisi, e-posta sisteminiz daha fazla mesajı kabul edemedikçe size aynı e-postayı yüzlerce veya binlerce kez gönderir.
  • Makrolar – Karmaşık yordamları basitleştirmek için, birçok uygulama, uygulamanın çalıştırabileceği bir komut dosyası oluşturmanıza olanak tanır. Bu betik bir makro olarak bilinir. Hackerlar, uygulamaya bağlı olarak verilerinizi yok edebilecek veya bilgisayarınıza çarpabilecek kendi makrolarını oluşturmak için bundan yararlanır.
  • Virüsler – Muhtemelen en bilinen tehdit bilgisayar virüsleridir . Bir virüs, kendisini diğer bilgisayarlara kopyalayabilen küçük bir programdır. Bu şekilde bir sistemden diğerine hızla yayılabilir. Virüsler, zararsız iletilerden tüm verilerinizi silmeye kadar değişir.
  • Spam – Tipik olarak zararsız ancak her zaman sinir bozucu olan spam, istenmeyen postaların elektronik eşdeğeridir. Spam olsa da tehlikeli olabilir. Çoğu zaman Web sitelerine bağlantılar içerir. Bunlara tıklamaya dikkat edin, çünkü bilgisayarınıza arka kapı sağlayan bir çerezi yanlışlıkla kabul edebilirsiniz .
  • Yönlendirme bombaları – Hackerlar, yol bilgilerinin farklı bir yönlendiriciye gönderilmesiyle değiştirmek (yönlendirme) için ICMP’yi kullanabilir. Bu bir hizmet reddi saldırısının kurulduğu yollardan biridir.
  • Kaynak yönlendirmesi – Çoğu durumda, bir paket İnternet üzerinden (veya başka bir ağ üzerinden) geçen yol, bu yoldaki yönlendiriciler tarafından belirlenir. Ancak, paketi sağlayan kaynak, paketin gitmesi gereken rotayı isteğe bağlı olarak belirleyebilir. Bilgisayar korsanları bazen bilginin güvenilir bir kaynaktan veya ağın içinden gelmesini sağlamak için bundan yararlanır! Çoğu güvenlik duvarı ürünü, varsayılan olarak kaynak yönlendirmeyi devre dışı bırakır.
Kurduğunuz güvenlik düzeyi, bu tehditlerden kaçının güvenlik duvarınız tarafından durdurulabileceğini belirleyecektir. En yüksek güvenlik seviyesi, sadece her şeyi engellemek olacaktır. Açıkçası, internet bağlantısına sahip olma amacını yener. Ancak genel bir kural, her şeyi engellemek, sonra ne tür bir trafiğe izin vereceğini seçmeye başlamaktır. Güvenlik duvarı üzerinden geçen trafiği de kısıtlayabilirsiniz, böylece e-posta gibi yalnızca belirli türdeki bilgiler geçebilir. Bu, ihtiyaçların ne olduğunu anlayarak ve tam olarak hangi trafiğin izin verileceği konusunda bilgi sahibi olan deneyimli bir ağ yöneticisine sahip işletmeler için iyi bir kuraldır.

Güvenlik duvarı hakkında güvenlik açısından en iyi şeylerden biri, dışarıdaki herhangi birinin özel ağınızdaki bir bilgisayara giriş yapmasını durdurmasıdır. Bu, işletmeler için büyük bir sorun olsa da, çoğu ev ağı bu şekilde tehdit edilmeyecektir. Yine de, bir güvenlik duvarını yerinde tutmak biraz rahatlık sağlar.

Proxy Sunucuları ve DMZ
Genellikle bir güvenlik duvarıyla birlikte kullanılan bir işlev, bir proxy sunucusudur . Proxy sunucusu, diğer bilgisayarların Web sayfalarına erişmek için kullanılır . Başka bir bilgisayar bir Web sayfası istediğinde, proxy sunucusu tarafından alınır ve ardından istekte bulunan bilgisayara gönderilir. Bu eylemin net etkisi, Web sayfasını barındıran uzak bilgisayarın, proxy sunucusu dışındaki ev ağınızdaki hiçbir şeyle doğrudan iletişime geçmemesidir.

Proxy sunucuları, İnternet erişiminizin daha verimli çalışmasını sağlayabilir. Bir Web sitesinde bir sayfaya erişirseniz , proxy sunucusunda önbelleğe alınır (saklanır). Bu, bir dahaki sefere bu sayfaya geri döndüğünüzde, normal olarak Web sitesinden yeniden yüklemeniz gerekmediği anlamına gelir. Bunun yerine, proxy sunucusundan anında yüklenir.

 Uzak kullanıcıların ağınızdaki öğelere erişmesini isteyebileceğiniz zamanlar vardır.
  • Web sitesi
  • Çevrimiçi iş
  • FTP indirme ve yükleme alanı

Böyle durumlarda, bir DMZ (Demilitarized Zone) oluşturmak isteyebilirsiniz . Bu iş oldukça ciddi görünmekle birlikte, gerçekten sadece güvenlik duvarının dışındaki bir alan. DMZ’yi evinizin ön bahçesi olarak düşünün. Bu alan size aittir ve oraya bazı şeyler koyabilirsiniz, ama evin içindeki gibi uygun bir şekilde güvence altına alabileceğiniz değerli bir şeyler koyamazsınız.

DMZ kurmak çok kolaydır. Birden çok bilgisayarınız varsa, Internet bağlantısı ile güvenlik duvarı arasındaki bilgisayarlardan birine yerleştirmeyi seçebilirsiniz. Mevcut yazılım güvenlik duvarlarının çoğu, ağ geçidi bilgisayarında bir dizini DMZ olarak atamanıza izin verecektir.