Research Article
BibTex RIS Cite

GÜVENLİK DUVARI ETKİNLİK ÖLÇÜMÜ

Year 2017, , 10 - 15, 31.12.2017
https://doi.org/10.18640/ubgmd.373198

Abstract

Güvenlik Duvarı sistemleri tarafından uygulanan erişim kontrol kuralları sistem yöneticileri tarafından belirlenir. Bu kapsamda güvenlik duvarı üreticisi firmalarla yapılan bakım anlaşmaları sayesinde firmaların veritabanlarından otomatik olarak indirilen kurallar da kullanılmaktadır. Dolayısı ile güvenlik duvarının performansı, kısmen de olsa üretici firmanın zararlı IP alanları ile ilgili tercihleri ve bu adresleri belirleme konusundaki yetkinliği ile orantılı hale gelmektedir. Bu çalışmada, üretici firmadan bağımsız siber güvenlik firmaları tarafından yayınlanan kara listeleri kullanarak güvenlik duvarının etkinliğini ölçen bir metodoloji tanımlanmaktadır. Güvenliği sağlanacak ağı çok noktadan dinleyen bir Saldırı Tespit Sistemi tarafından çalıştırılması öngörülen metodolojinin başarı ile uygulanması, güvenlik duvarı sistemlerinin çok daha yüksek bir güvenle kullanılmasını sağlayacaktır.
















 

References

  • [1] T. Grudziecki, P. Jacewicz ve J. Łukasz, «Proactive Detection of Security Incidents,» ENISA, Heraklion, 2012.
  • [2] R. Contreras, «Best practices for firewall rules configuration,» 20 06 2016. [Çevrimiçi]. https://support.rackspace.com/how-to/best-practices-for-firewall-rules-configuration/. [Erişildi: 23 6 2017].
  • [3] D. Newman, «RFC 2647 Benchmarking Terminology for Firewall Performance,» 8 1999. [Çevrimiçi]. Available: https://tools.ietf.org/html/rfc2647. [Erişildi: 23 6 2017].
  • [4] B. Hickman, D. Newman, S. Tadjudin ve T. Martin, «RFC 3511 Benchmarking Methodology for Firewall Performance,» 4 2003. [Çevrimiçi]. Available: https://tools.ietf.org/html/rfc3511. [Erişildi: 23 6 2017].
  • [5] E. W. Fulp ve S. J. Tarsa, «Methods, Systems and Computer Program Products for Network Firewall Policy Optimization». Patent: EP 1 864 226 B1, 15 5 2013.
  • [6] «Zararlı Bağlantılar,» USOM, TR-CERT, [Çevrimiçi]. https://www.usom.gov.tr/zararli-baglantilar/1.html. [Erişildi: 2017 6 15].
  • [7] «abuse.ch SSL IPBL for Suricata / Snort,» [Çevrimiçi]. https://sslbl.abuse.ch/blacklist/sslipblacklist.rules. [Erişildi: 19 6 2017].
  • [8] «DShield.org Recommended Block List,» [Çevrimiçi]. Available: https://www.dshield.org/block.txt. [Erişildi: 17 6 2017].
  • [9] K. Stouffer, V. Pillitteri ve S. Lightman, «5.5 Network Segregation,» Guide to ICS Security, Gaithersburg, National Institute of Standards and Technology, 2015, sf. 55-61.
  • [10] «Decide where to deploy Sensors and in what operating mode,» McAfee Network Security Platform 8.3, IPS Administration Guide Revision H, Intel Security, 2017, sf. 48-49.
  • [11] «Firewalls and Network Address Translation (NAT),» [Çevrimiçi]. Available: https://notes.shichao.io/tcpv1/ch7/. [Erişildi: 23 6 2017].
Year 2017, , 10 - 15, 31.12.2017
https://doi.org/10.18640/ubgmd.373198

Abstract

References

  • [1] T. Grudziecki, P. Jacewicz ve J. Łukasz, «Proactive Detection of Security Incidents,» ENISA, Heraklion, 2012.
  • [2] R. Contreras, «Best practices for firewall rules configuration,» 20 06 2016. [Çevrimiçi]. https://support.rackspace.com/how-to/best-practices-for-firewall-rules-configuration/. [Erişildi: 23 6 2017].
  • [3] D. Newman, «RFC 2647 Benchmarking Terminology for Firewall Performance,» 8 1999. [Çevrimiçi]. Available: https://tools.ietf.org/html/rfc2647. [Erişildi: 23 6 2017].
  • [4] B. Hickman, D. Newman, S. Tadjudin ve T. Martin, «RFC 3511 Benchmarking Methodology for Firewall Performance,» 4 2003. [Çevrimiçi]. Available: https://tools.ietf.org/html/rfc3511. [Erişildi: 23 6 2017].
  • [5] E. W. Fulp ve S. J. Tarsa, «Methods, Systems and Computer Program Products for Network Firewall Policy Optimization». Patent: EP 1 864 226 B1, 15 5 2013.
  • [6] «Zararlı Bağlantılar,» USOM, TR-CERT, [Çevrimiçi]. https://www.usom.gov.tr/zararli-baglantilar/1.html. [Erişildi: 2017 6 15].
  • [7] «abuse.ch SSL IPBL for Suricata / Snort,» [Çevrimiçi]. https://sslbl.abuse.ch/blacklist/sslipblacklist.rules. [Erişildi: 19 6 2017].
  • [8] «DShield.org Recommended Block List,» [Çevrimiçi]. Available: https://www.dshield.org/block.txt. [Erişildi: 17 6 2017].
  • [9] K. Stouffer, V. Pillitteri ve S. Lightman, «5.5 Network Segregation,» Guide to ICS Security, Gaithersburg, National Institute of Standards and Technology, 2015, sf. 55-61.
  • [10] «Decide where to deploy Sensors and in what operating mode,» McAfee Network Security Platform 8.3, IPS Administration Guide Revision H, Intel Security, 2017, sf. 48-49.
  • [11] «Firewalls and Network Address Translation (NAT),» [Çevrimiçi]. Available: https://notes.shichao.io/tcpv1/ch7/. [Erişildi: 23 6 2017].
There are 11 citations in total.

Details

Subjects Engineering
Journal Section Makaleler
Authors

M. Fikret Ottekin

Publication Date December 31, 2017
Submission Date October 26, 2017
Published in Issue Year 2017

Cite

IEEE M. . F. Ottekin, “GÜVENLİK DUVARI ETKİNLİK ÖLÇÜMÜ”, UBGMD, vol. 3, no. 2, pp. 10–15, 2017, doi: 10.18640/ubgmd.373198.