Page 101 - bilgem-teknoloji-dergisi-14
P. 101
VERİ YÖNETİMİ
lıdır. Eğer böyles b r c haz, ş süreçler ve benzer se- dışı bırakma saldırıları s steme kaldırab leceğ nden fazla
beplerle gerekl görülmüş ve s stem bünyes nde kullanıl- ağ paket gönderme, s steme g den or j nal paketler en-
mak üzere yetk lend r lm ş se lg l taşınab l r medyaların gelleme, paketler n çer ğ n bozma veya uygulama sev -
güvenl olarak muhafaza ed ld ğ nden em n olunmalıdır. yes nde kaynakların tüket lmes g b tekn kler kullanılarak
Ayrıca, taşınab l r medyaların s steme bağlanmadan önce gerçekleşt r leb l r. Bu saldırıları engellemek ç n uygula-
kes nl kle zararlı yazılım taramasından geç r lmes öner - ma sev yes nde her b r şlem n kullanab leceğ kaynaklar
l r. Benzer durum yazılım ve serv sler ç n de geçerl d r. sınırlanab l r ve güvenl k duvarı, saldırı tesp t/engelleme
S stem bünyes nde koşturulab l r tüm uygulamaların ön- s stemler (IDS/IPS) g b güvenl k çözümler terc h ed -
cel kler ne göre tanımlandığından ve yetk lend r ld ğ nden leb l r. Ancak operasyonel teknoloj lerde er ş leb l rl k,
em n olunmalıdır. Yazılım ve serv sler n çalıştırılması ç n görece olarak bütünlük ve g zl l ğe nazaran daha öneml
oluşturulan hesapların doğru şek lde tanımlanarak yet- kabul ed ld ğ nden, lg l teknoloj ler barındıran endüstr -
k lend r lmes saldırı yüzey alanının küçültülmes ve hal yel kontrol s stemler nde engelleme faal yet gösteren çö-
hazırda şlet lmekte olan saldırıların lerlet lmes n n önlen- zümler n kullanımından kaçınılab lmekted r. Her s stem n
mes kapsamında önem arz etmekted r. Örneğ n üst dü- b r tolerans sev yes ne sah p olab leceğ unutulmamalıdır.
zey yetk nl klere sah p olması gerekmeyen b r hesaba yö- Uygun teknoloj , doğru yaklaşım ve yer nde b r yapılan-
net c yetk ler n n ver lmes , bu hesabın kazara oluşan b r dırma le güçlü/beklenen performansla çalışan b r s stem
durum veya b l nçl b r saldırı sonucu ele geç r lmes duru- kurulab l r. Böylece hem saldırıların önüne geç leb lecek
munda, büyük ölçekte/bütün s stem saldırgan tarafından hem de mevcut saldırıların lerlet lmes ve etk s n n artı-
ele geç r leb l r veya mevcut saldırının etk s artırılab l r. rılması engelleneb lecekt r. Dolayısıyla, yaygın kanının ak-
Bu önlemlere ek olarak, s stem yedeğ bell zaman aralık - s ne, operasyonel teknoloj lerde engelleme s stemler n n
larıyla alınarak zole şek lde saklanmalıdır. F dye yazılıma kullanılmaması veya bu s stemler n lg l ağlarda konum-
maruz kalma g b b r ver kaybı durumunda, asıl s stem landırılmasının elver şl olmadığı/olmayacağı düşünce-
üzer ndek ver ler ulaşılamaz hale gel rse, yakın zamanda s uygun görülmemel d r. Endüstr yel Kontrol S stemler
alınmış olan s stem yedeğ h zmet n devamı açısından ha- bünyes nde kullanılab lecek yen nes l endüstr yel saldırı
yat öneme sah pt r. engelleme s stem ürünler terc h ed leb l r. Benzer şek l-
de, l teratürde sunulmuş b rçok akadem k çalışma saye-
Endüstr yel Kontrol S stemler bünyes nde sınırlı kaynak- s nde yen yaklaşımlar da gel şt r lerek uygulanab l r.
lara sah p b rçok c haz bulunab lmekted r. Bu c hazlara
ağ veya uygulama sev yes nde serv s dışı bırakma saldı- S stemde l şk l b leşenler, r sk düzey ne göre bel rlene-
rıları görece kolaylıkla gerçekleşt r leb lmekted r. Serv s cek olan bölgelere veya kanallara ayırılmalıdır. Böylece
99