Araştırma Makalesi
BibTex RIS Kaynak Göster

GÜVENLİK DUVARI ETKİNLİK ÖLÇÜMÜ

Yıl 2017, , 10 - 15, 31.12.2017
https://doi.org/10.18640/ubgmd.373198

Öz

Güvenlik Duvarı sistemleri tarafından uygulanan erişim kontrol kuralları sistem yöneticileri tarafından belirlenir. Bu kapsamda güvenlik duvarı üreticisi firmalarla yapılan bakım anlaşmaları sayesinde firmaların veritabanlarından otomatik olarak indirilen kurallar da kullanılmaktadır. Dolayısı ile güvenlik duvarının performansı, kısmen de olsa üretici firmanın zararlı IP alanları ile ilgili tercihleri ve bu adresleri belirleme konusundaki yetkinliği ile orantılı hale gelmektedir. Bu çalışmada, üretici firmadan bağımsız siber güvenlik firmaları tarafından yayınlanan kara listeleri kullanarak güvenlik duvarının etkinliğini ölçen bir metodoloji tanımlanmaktadır. Güvenliği sağlanacak ağı çok noktadan dinleyen bir Saldırı Tespit Sistemi tarafından çalıştırılması öngörülen metodolojinin başarı ile uygulanması, güvenlik duvarı sistemlerinin çok daha yüksek bir güvenle kullanılmasını sağlayacaktır.
















 

Kaynakça

  • [1] T. Grudziecki, P. Jacewicz ve J. Łukasz, «Proactive Detection of Security Incidents,» ENISA, Heraklion, 2012.
  • [2] R. Contreras, «Best practices for firewall rules configuration,» 20 06 2016. [Çevrimiçi]. https://support.rackspace.com/how-to/best-practices-for-firewall-rules-configuration/. [Erişildi: 23 6 2017].
  • [3] D. Newman, «RFC 2647 Benchmarking Terminology for Firewall Performance,» 8 1999. [Çevrimiçi]. Available: https://tools.ietf.org/html/rfc2647. [Erişildi: 23 6 2017].
  • [4] B. Hickman, D. Newman, S. Tadjudin ve T. Martin, «RFC 3511 Benchmarking Methodology for Firewall Performance,» 4 2003. [Çevrimiçi]. Available: https://tools.ietf.org/html/rfc3511. [Erişildi: 23 6 2017].
  • [5] E. W. Fulp ve S. J. Tarsa, «Methods, Systems and Computer Program Products for Network Firewall Policy Optimization». Patent: EP 1 864 226 B1, 15 5 2013.
  • [6] «Zararlı Bağlantılar,» USOM, TR-CERT, [Çevrimiçi]. https://www.usom.gov.tr/zararli-baglantilar/1.html. [Erişildi: 2017 6 15].
  • [7] «abuse.ch SSL IPBL for Suricata / Snort,» [Çevrimiçi]. https://sslbl.abuse.ch/blacklist/sslipblacklist.rules. [Erişildi: 19 6 2017].
  • [8] «DShield.org Recommended Block List,» [Çevrimiçi]. Available: https://www.dshield.org/block.txt. [Erişildi: 17 6 2017].
  • [9] K. Stouffer, V. Pillitteri ve S. Lightman, «5.5 Network Segregation,» Guide to ICS Security, Gaithersburg, National Institute of Standards and Technology, 2015, sf. 55-61.
  • [10] «Decide where to deploy Sensors and in what operating mode,» McAfee Network Security Platform 8.3, IPS Administration Guide Revision H, Intel Security, 2017, sf. 48-49.
  • [11] «Firewalls and Network Address Translation (NAT),» [Çevrimiçi]. Available: https://notes.shichao.io/tcpv1/ch7/. [Erişildi: 23 6 2017].
Toplam 11 adet kaynakça vardır.

Ayrıntılar

Konular Mühendislik
Bölüm Makaleler
Yazarlar

M. Fikret Ottekin

Yayımlanma Tarihi 31 Aralık 2017
Gönderilme Tarihi 26 Ekim 2017
Yayımlandığı Sayı Yıl 2017

Kaynak Göster

IEEE M. . F. Ottekin, “GÜVENLİK DUVARI ETKİNLİK ÖLÇÜMÜ”, UBGMD, c. 3, sy. 2, ss. 10–15, 2017, doi: 10.18640/ubgmd.373198.