SSS

SSS

Siber güvenlik nedir ve nasıl çalışır?r

Burada ağ güvenliği hakkındaki gerçekleri keşfedebilirsiniz.

Kendinizi siber tehditlere karşı korumak için onları tespit etmek ve anlamanız gerekir. Konunun karmaşıklığı nedeniyle bu her zaman kolay değildir. Bu nedenle sizin için en önemli konuları toplayıp açıklığa kavuşturduk.

Siber güvenlik ağa entegre sistemleri yetkisiz erişimlere veya zararlı yazılımlara karşı koruyan tüm teknoloji ve önlemler olarak bilinir. Bu yalnız klasik ofis ağını etkilemekle kalmaz ağa entegre makineleri, sistemleri ve ekipmanları da etkiler.

Temelde siber saldırılar şirketleri, altyapı sistemlerini (ör: enerji üretimi, su arıtma tesisleri ve hükümet binaları, hastaneler, askeri tesisler) hedefler. Dolayısıyla siber güvenlik tüm bu kuruluşları ve hedef grupları ilgilendirir.

Siber saldırı bir ağ üzerine yapılan ve ağ katılımcılarının işlevlerini manipüle etme, yetkisiz erişim sağlama, ağda değişiklik yapma veya çalışmasını durdurma amacı taşıyan aktif bir saldırıdır. Sıkça bu saldırılar zararlı bir yazılım ile tetiklenir.

Zararlı yazılım bilgisayar sistemleri veya ağlar üzerinde istenmeyen ve potansiyel yıkıcı etkileri olan bilgisayar programlarına verilen genel addır. Zararlı yazılımlar virüsler, solucanlar, truva atı programları, robot yazılımları, casus yazılımları ve diğer kötücül yazılımlardan oluşur ve farklı formatlarda ortaya çıkabilirler.

Siber saldırılar ticari sırların, dahili şirket bilgilerinin ve kişisel verilerin çalınmasının yanında altyapı hataları nedeniyle her yıl milyarlarca liralık ekonomik zarara yol açmaktadır. Artan ağ entegrasyonu siber saldırılara bizi gittikçe daha fazla hassas kılmaktadır.

Uzun zamandır kötücül saldırılar ofis IT sistemlerini hedef almamaktadır. Aslında gerçek bunun tam tersidir. Kritik altyapılar, makineler ve sistemlere yapılan saldırılar her yıl artmaktadır. İnternete bağlı herhangi bir kontrolör saldırıya uğrayabilir. Şirket çalışanlarının istemeden yükledikleri zararlı yazılımlar çok çabuk hatalara neden olabilir. Önemli veri kayıpları ve pahalı sistem duruşlarını önlemek amacıyla endüstrinin kendisini siber saldırılardan koruması ve önlem alması bu nedenle çok önemlidir.

Siber güvenlik üç temel prensibe dayanır:

  • Güven: gizli bilgilere yalnız doğru kişiler erişebilir.
  • Bütünlük: bilgi değiştirilemez.
  • Süreklilik: bilgi tanımlanan kişiler tarafından ulaşılabilir olmalıdır.

Bu hedeflere erişmek için çeşitli seçenekler vardır. Başlangıç olarak şifre koruması veya güvenlik teknolojileri üzerinden (ör: güvenlik duvarı ve şifreleme) fiziksel erişim kontrolü gibi basit prensiplerin yanında ağı bölümlere ayırıp koruyan karmaşık ağ mimarileri de vardır.

Güvenli üretim için en önemli adımlar güvenlik tehditleri hakkında farkındalık yaratmak ve bunları tespit etme becerilerini geliştirmektir. Böyle bir anlayışın oluşturulmasının en kolay yolu eğitimdir. Çünkü yerinde bir güvenlik uzmanı olsa bile her çalışanın anlayışı farklıdır. Özel depolama medyasının kullanımı veya şifrelerin dikkatsiz kullanımı gibi kasıtsız tehlikeleri önlemenin tek yolu budur. Bu amaçla Phoenix Contact içinde bu konuların tartışıldığı ve bir bütün olarak ele alındığı çeşitli farkındalık eğitimleri sunmaktadır.

Güvenli ağ konsepti ikinci adım olarak geliştirilmelidir. Bu yalnız güvenli ağ mimarisini değil güvenli donanım ve yazılım anlamında ilgili güvenlik teknolojisini de içermelidir. Bir Yönetilebilir Switch'teki basit bir konfigürasyon seçeneği bile operasyonel güvenilirliğe katkıda bulunabilir ve sistem sürekliliğini arttırabilir. Port güvenliği örneğin ağda istenmeyen katılımcıların veri paylaşımını önler. Erişim kontrolü şifrelerle switchlerin yetkisiz konfigürasyonunu durdurur. Ağa yetkisiz erişim tespit edildiğinde boş portlar kapatılabilir ve kullanıcı SNMP ve sinyal kontağıyla uyarılabilir. Tüm ağ, sınırları yetkisiz aşılamayan mantıksal ağlara bölünebilir.

Daha derin koruma için Phoenix Contact endüstriyel güvenlik cihazları da sunmaktadır. Uzaktan bakım bağlantısı VPN ve IPsec protokolü üzerinden kolay ve güvenli şekilde sağlanabilir. Durum denetim güvenlik duvarı ve derin paket kontrolü de tüm gelen ve giden veri paketlerini tanımlı kuralları baz alarak izler. CIFS Bütünlük Denetimiyle dosya sistemleri de beklenmedik değişimlere karşı izlenebilir ve zararlı yazılımlar böylece tespit edilebilir. Klasik virüs tarayıcısının aksine bilgisayarda bir yazılımın açılmasına gerek yoktur, yani herhangi bir yüke çok zor maruz kalır ve gerçek zamanlı özellikler negatif etkilenmez. Dolayısıyla virüs şablonlarının düzenli güncellenmesine gerek kalmaz.

Bunu planlarken sizi yalnız bırakmıyoruz. Farklı hizmetlerimiz sayesinde güvenli bir endüstriyel ağ yönetimine ilişkin planlama aşamasından uygulama, bakım ve ürün eğitimine kadar size destek oluyoruz.

Siber güvenliğin endüstride nasıl uygulanacağıyla ilgili temel bir kural, direktif veya standart yoktur. Buna rağmen siber güvenliğin çeşitli alanlarıyla ilgili birçok belge vardır.

Ulusal seviyede enerji ve su temini, hastaneler, ulaşım ve seyehat, v.s. gibi kritik altyapıların korunmasıyla ilgili gittikçe artan sayıda standart vardır. Ulusal standartlara ek olarak birçok uluslararası güvenlik mevzuatı ve kuruluşu endüstriye yönelmektedir.

  • ISA99, Endüstriyel Otomasyon ve Kontrol Sistemlerinin Güvenliği
  • IEC 62443 Endüstriyelr haberleşme ağları – Ağ ve sistem güvenliği
  • ETSI Siber Güvenlik Teknik Komitesi (TC Cyber)
  • ISO 27000 serisi, ISO 15408
  • ISF iyi deneyim standardı
  • v.s.

Phoenix Contact Elektronik Tic. Ltd. Şti.

Kısıklı Mah. Hanım Seti Sok. No:38/A
34692 B. Çamlıca - Üsküdar
İstanbul/Türkiye
Mersis:0729002180800018
+90 216 225 4300

Bu web sitesi çerez kullanır, sitemizi kullanmaya devam ederek çerez politikasımızı kabul etmiş sayılırsınız. Daha fazla bilgi için lütfen gizlilik politikamızı okuyun.

Kapat