KÜÇÜK OFİS veya EV KULLANICISI İNTERNET GÜVENLİĞİ
Transkript
KÜÇÜK OFİS veya EV KULLANICISI İNTERNET GÜVENLİĞİ
ULUSAL ELEKTRONİK VE KRİPTOLOJİ ARAŞTIRMA ENSTİTÜSÜ Doküman Kodu: BGT-2005 KÜÇÜK OFİS VEYA EV KULLANICISI İNTERNET GÜVENLİĞİ KILAVUZU SÜRÜM 1.00 1 EYLÜL 2008 P.K. 74, Gebze, 41470 Kocaeli, TÜRKİYE Tel: (0262) 648 1000 Faks: (0262) 648 1100 http://www.bilgiguvenligi..gov.tr teknikdok@bilgiguvenliği.gov.tr KÜÇÜK OFİS veya EV KULLANICISI İNTERNET GÜVENLİĞİ KILAVUZU ÖNSÖZ ÖNSÖZ Ulusal Elektronik ve Kriptoloji Araştırma Enstitüsü (UEKAE)'nün misyonu, "bilgi güvenliği, haberleşme ve ileri elektronik alanlarında Türkiye'nin teknolojik bağımsızlığını sağlamak ve sürdürmek için nitelikli insan gücü ve uluslararası düzeyde kabul görmüş altyapısı ile, bilimsel ve teknolojik çözümler üretmek ve uygulamaktır". Bu ana hedef göz önünde bulundurularak belirlenen "bilgi güvenliği, haberleşme ve ileri elektronik alanlarında yeni teknolojilerin geliştirilmesine öncülük eden uluslararası bilim, teknoloji ve üretim merkezi olmak" vizyonuna ulaşılabilmesi ve ülkenin ihtiyacı olan teknolojilerin geliştirilmesi için Enstitü'nün akredite test ortam ve laboratuarlarında temel ve uygulamalı araştırmalar yapılmakta ve ihtiyaç sahiplerine teknik destek sağlanmaktadır. Bu doküman “Ulusal Bilgi Sistemleri Güvenlik Projesi” kapsamında hazırlanmış olup ihtiyaç sahiplerini bilgi sistemleri güvenliği konusunda bilinçlendirmeyi hedeflemektedir. Tüm kurum ve kuruluşlar bu dokümandan faydalanabilir. Bu dokümanda bahsi geçen belirli ticari marka isimleri kendi özgün sahiplerine aittir. Burada anlatılanlar tamamen tavsiye niteliğinde olup değişik ürünler/yapılandırmalar için farklılık gösterebilir. UEKAE, yapılan uygulamalardan doğabilecek zararlardan sorumlu değildir. Bu doküman UEKAE’nin izni olmadan değiştirilemez. 2 TÜBİTAK – UEKAE KÜÇÜK OFİS veya EV KULLANICISI İNTERNET GÜVENLİĞİ KILAVUZU BİLGİLENDİRME BİLGİLENDİRME Bu dokümanın oluşturulmasında emeği geçen Ağ Güvenliği personeline ve dokümanı gözden geçirip fikirlerini öne sürerek dokümanın olgunlaşmasına katkıda bulunan Oktay ŞAHİN ve Fikret OTTEKİN’e teşekkürü borç biliriz. TÜBİTAK – UEKAE 3 KÜÇÜK OFİS veya EV KULLANICISI İNTERNET GÜVENLİĞİ KILAVUZU GİRİŞ İÇİNDEKİLER 1. GİRİŞ ........................................................................................................................................6 1.1 Amaç ve Kapsam .................................................................................................................6 1.2 Hedeflenen Kitle ..................................................................................................................6 1.3 Kısaltmalar...........................................................................................................................7 1.4 Dokümanda Kullanılan Semboller ......................................................................................8 2. ADSL MODEM ÜZERİNDEN İNTERNET BAĞLANTISI ..............................................9 2.1 USB Portundan Bağlanma ...................................................................................................9 2.2 Ethernet Arayüzünden Bağlanma ........................................................................................9 2.3 ADSL Modemlerde Güvenlik............................................................................................10 2.3.1 Ağ Adres Çevrimi (NAT) ...........................................................................................10 2.3.2 Kimlik Doğrulama ......................................................................................................10 2.3.3 Gereksiz Servislerin Kapatılması................................................................................11 2.3.4 Güvenlik Duvarının Devreye Alınması ......................................................................12 2.3.5 Servis Dışı Bırakma Ataklarının Önlenmesi...............................................................17 2.3.6 Kablosuz Bağlantı Güvenliği ......................................................................................17 2.3.7 Olay Kayıtlarının Tutulması .......................................................................................18 3. KABLO İNTERNET BAĞLANTISI...................................................................................19 4. GPRS/EDGE ÜZERİNDEN İNTERNET BAĞLANTISI .................................................20 5. ÇEVİRMELİ AĞ ÜZERİNDEN İNTERNET BAĞLANTISI .........................................21 6. KÜÇÜK OFİS VEYA EV KULLANICISI BİLGİSAYAR GÜVENLİĞİ ......................22 6.1 Microsoft Windows XP Güvenliği ....................................................................................22 6.1.1 Giriş ............................................................................................................................22 6.1.2 Windows XP Professional ..........................................................................................22 6.1.3 Dosya Sistemleri Yapılandırması ...............................................................................23 6.1.4 Dosya Şifrelenmesi (EFS -Encrypting File System) ..................................................24 6.1.5 Dosyaların Yedeklenmesi ...........................................................................................25 6.1.6 Kimlik Doğrulama ve Kullanıcı işlemleri (Authentication) .......................................26 6.1.7 Parola İlkeleri Oluşturma ............................................................................................26 4 TÜBİTAK – UEKAE GİRİŞ KÜÇÜK OFİS veya EV KULLANICISI İNTERNET GÜVENLİĞİ KILAVUZU 6.1.8 Kullanıcı Oluşturma ve Haklarını Belirleme ..............................................................30 6.1.9 Ekran Kilitlenmesi ......................................................................................................34 6.1.10 Güncelleme Yapılması (Update)...............................................................................37 6.1.11 Zararlı Yazılımlara Karşı Korunma (Antivirüs) .......................................................38 6.1.12 Dosya Paylaşımı ve Erişim İzinleri Yapılandırması ................................................39 6.1.13 Güvenlik Duvarı Ayarlarının Yapılması ...................................................................42 6.1.14 Olayların Günlük Kayıtlarının Alınması (Event Log) ..............................................45 6.1.15 Uzaktan Erişim .........................................................................................................47 6.1.16 Internet Tarayıcısı Ayarları .......................................................................................49 6.1.17 Gereksiz Servislerin Kapatılması..............................................................................50 6.1.18 Gereksiz Portları Kapatmak ......................................................................................58 6.1.19 Bilgisayarda Meydana Gelen Güvenlik Olayının İncelenmesi .................................65 7. SONUÇ ...................................................................................................................................66 TÜBİTAK – UEKAE 5 KÜÇÜK OFİS veya EV KULLANICISI İNTERNET GÜVENLİĞİ KILAVUZU GİRİŞ 1. GİRİŞ Günümüzde evlerde ve küçük ofislerde İnternet kullanımı hızla artmaktadır. Ev kullanıcıları bilgi toplamak, gazete okumak, oyun oynamak, sesli veya yazılı mesajla haberleşmek, alış veriş yapmak, internet bankacılığı işlemlerini yapmak gibi birçok amaç için interneti kullanmaktadır. Küçük ofis kullanıcıları ise bilgi toplamak, diğer kurumlarla ya da kişilerle haberleşmek, internet bankacılığı işlemlerini yapmak, elektronik ticaret yapmak gibi pek çok işlem için interneti yaygın olarak kullanmaktadır. İnternet, bilgi, haberleşme (sesli, görüntülü, yazılı), bankacılık işlemleri, e-ticaret gibi çok fazla sayıda imkân ve araç sunması yanında içerisinde ciddi tehditler de barındırmaktadır. Bu tehditler kişilere ve kurumlara ait özel (dosya, resim, video) ve ticari bilgilerin (sözleşme, mali bilgiler, ticari sırlar, tasarımlar, yazışmalar vb.) çalınması, parolalarının ele geçirilmesi, kaynakların tüketilmesi, bilgisayarın saldırı aracı olarak kullanılması şeklinde olabilir. Bu tehditler kişinin veya kurumun parasal, itibar ya da iş gücü kayıplarına sebep olabilir. Güvenlik bilinci oluşmuş büyük ölçekli firma ya da kuruluşlarda biraz önce bahsettiğimiz tehditlere karşı güvenlik duvarı, saldırı tespit/önleme sistemi, içerik kontrolcü, VPN cihazı, kullanıcıların güvenlikle ilgili olarak bilinçlendirilmesi gibi birçok güvenlik önlemi alınmaktadır. Benzer şekilde ev ve küçük ofis kullanıcıları da tehditlere karşı bilinçlendirilmeli ve kullandıkları bilgisayarlar üzerinde tehditleri önleyecek güvenlik ayarları yapılmalıdır. 1.1 Amaç ve Kapsam Bu doküman küçük ofis veya ev kullanıcılarının internete bağlantı şekillerini ve güvenli bir iletişim için bilgisayarlarında alabilecekleri güvenlik önlemlerini göstermeyi açıklamaktadır. Doküman küçük ofis ve ev kullanıcılarının internete bağlantı için kullandıkları teknolojilerin ve kullanıcı işletim sisteminin güvenlik ayarlarını kapsamaktadır. Kullanıcı işletim sistemi kapsamında şimdilik Windows XP işletim istemine ait önemli güvenlik ayarları verilmiştir. İlerde yaygın kullanılan diğer işletim sistemlerine ait ayarlar da verilecektir. 1.2 Hedeflenen Kitle Bu doküman internete bağlanan son kullanıcılar ve merkezi olarak yönetilmeyen küçük bir bilgisayar ağında bulunan kullanıcıların bilgisayarları ve ağ cihazlarında güvenlik önlemi almak isteyen kişileri hedeflemektedir. 6 TÜBİTAK – UEKAE KÜÇÜK OFİS veya EV KULLANICISI İNTERNET GÜVENLİĞİ KILAVUZU GİRİŞ 1.3 Kısaltmalar ADSL : Asymmetric Digital Subscriber Line DHCP : Dynamic Host Control Protocol DMZ : Demilitarized Zone DNS : Domain Name Service EFS : Encrypting File System FTP : File Transfer Protocol GPRS : General Packet Radio Service HTTP : Hypertext Transfer Protocol IP : Internet Protocol İSS : İnternet Servis Sağlayıcısı MAC : Media Access Control NAT : Network Address Translation NTFS : New Technology File System RPC : Remote Procedure Call SMTP : Sent Mail Transfer Protocol SNMP : Simple Network Management Protocol UEKAE : Ulusal Elektronik ve Kriptoloji Araştırma Enstitüsü URL : Uniform Resource Locator USB : Universal Serial Bus WEP : The Wired Equivalent Privacy WPA : Wireless Protected Access WWW : World Wide Web TÜBİTAK – UEKAE 7 KÜÇÜK OFİS veya EV KULLANICISI İNTERNET GÜVENLİĞİ KILAVUZU GİRİŞ 1.4 Dokümanda Kullanılan Semboller Sembol Komut Açıklaması Bilgisayarda bir seçeneğe ulaşmak için tıklanması gereken seçenekleri gösterir. Vurgu 8 Vurgulanmak istenen kelimeleri gösterir. TÜBİTAK – UEKAE ADSL MODEM ÜZERİNDEN İNTERNET BAĞLANTISI KÜÇÜK OFİS veya EV KULLANICISI İNTERNET GÜVENLİĞİ KILAVUZU 2. ADSL MODEM ÜZERİNDEN İNTERNET BAĞLANTISI Ev ve küçük ofis kullanıcılarının en yaygın kullandığı bağlantı şeklidir. Bu bağlantı İSS’den kiralanan internet hattı ucuna bir ADSL modem bağlanması ile yapılır. Kullanıcı ADSL modeme USB portu, Ethernet arayüzü ya da kablosuz yerel alan ağı arayüzlerinden biri ile bağlanabilir. Bu bağlantı şeklini de satın alınan ADSL modemin tipini belirler. 2.1 USB Portundan Bağlanma Bu bağlantıda modemin geniş alan ağı arayüzü telefon hattına, USB arayüzü ise internete bağlanmak isteyen bilgisayara takılır. USB bağlantısı üzerinden internete çıkan bilgisayar İSS’den gerçek bir IP adresi alır ve o IP adresi ile internette dolaşır. Bu IP adresi kullanıcının internet ortamında doğrudan görülmesini sağlar. Bu da bilgisayarın servis dışı bırakma (Denial of Service), yetkisiz bağlantı kurma, yama eksikliklerini kullanarak bilgisayara zarar verme gibi ataklara maruz kalmasına neden olur. Kullanıcı bilgisayarı üzerinde gerekli güvenlik önlemleri alınmaz ve güncellemeler yapılmaz ise kısa zamanda bilgisayar kötü niyetli kişiler tarafından ele geçirilebilir, devre dışı bırakılabilir ya da içerisindeki özel bilgiler çalınabilir. 2.2 Ethernet Arayüzünden Bağlanma Bu bağlantıda modemin geniş alan ağı arayüzü telefon hattına, Ethernet arayüzü ise internete bağlanmak isteyen bilgisayara ya da bilgisayarlara bağlanır. Bu bağlantı türünde genellikle modemlerin birden çok Ethernet arayüzü olur. Dolayısıyla birden çok bilgisayar bir ADSL modem üzerinden internete çıkabilir. TÜBİTAK – UEKAE 9 KÜÇÜK OFİS veya EV KULLANICISI İNTERNET GÜVENLİĞİ KILAVUZU ADSL MODEM ÜZERİNDEN İNTERNET BAĞLANTISI Ethernet arayüzü olan modemlerle internete bağlantı yapıldığında modem İSS’den gerçek bir IP adresi alır. Modem üzerinden internete çıkan bilgisayarlar da özel ağ adreslerinden birini kullanabilirler. Yerel alan ağlarında kullanılmak üzere ayrılmış olan özel ağlar 10.0.0.0/8, 192.168.0.0/16, 172.16.0.0/20’dir. Bu adreslere ait IP adresleri internet üzerinden yönlendirilmemektedir. Bu adresler yerel alan ağlarında kullanıldığında o yerel alan ağındaki bilgisayarlar internete çıkarken NAT ile adreslerini değiştirip gerçek bir IP adresi almaları gerekmektedir. Bunun sonucunda yerel alan ağındaki bilgisayarlar modemin gerçek IP adresini kullanarak internette dolaşabilirler. Fakat internetteki herhangi bir cihazın bu yerel alan ağındaki bilgisayarlara doğrudan ulaşması mümkün değildir. Bu da büyük bir güvenlik sağlar. Ancak modemin geniş alan ağı IP’si üzerinden sadece modeme ulaşabilirler. Modem üzerinde de uzaktan erişimler kontrol altına alınırsa, saldırganın herhangi bir şekilde ağa zarar vermesi engellenmiş olur. ADSL kullanılarak yapılan internet erişimlerinde, ADSL Modemin Ethernet arayüzünün olması ve bu arayüzden internete çıkma tercih edilmelidir. 2.3 ADSL Modemlerde Güvenlik ADSL Modemler bünyelerinde çok çeşitli bağlantı şekilleri ve güvenlik özellikleri barındırmaktadır. Bunlardan yaygın olanları aşağıda verilmiştir: 2.3.1 Ağ Adres Çevrimi (NAT) Ethernet arayüzü kullanılan modemlerde modemin Ethernet arayüzüne özel ağ adreslerinden (10.0.0.0/8, 192.168.0.0/16, 172.16.0.0/20) bir IP adresi verilir. Bilgisayar internete çıkarken bu özel IP adresi ile değil modemin geniş alan ağı arayüzüne İSS tarafından verilmiş olan gerçek IP adresi ile çıkar. Sonuç olarak karşı taraftaki bilgisayar da modeme cevap verir. Modem de kendi içerisinde tuttuğu NAT tablosu sayesinde karşıdan gelen isteğin hangi bilgisayara ait olduğunu belirler ve paketi o bilgisayara verir. Sonuç olarak uzaktaki bilgisayar, yerel alan ağındaki bilgisayara doğrudan erişemez. 2.3.2 Kimlik Doğrulama ADSL modem cihazlarında işlevsellik ve güvenlikle ilgili birçok ayar yapılmaktadır. Bu ayarları yetkisiz kişilerin değiştirmemesi, görmemesi için kimlik doğrulaması yapılmaktadır. ADSL modem üzerinde kimlik doğrulaması genellikle tek bir parola ile yapılmaktadır. Bu parola varsayılan değerden değiştirilmeli ve karmaşık (En az sekiz karakterden oluşan içerisinde büyük harf, küçük harf ve rakam bulunan) bir parola seçilmelidir. Parola ilgisiz kişilere söylenmemeli ve periyodik olarak değiştirilmelidir. 10 TÜBİTAK – UEKAE ADSL MODEM ÜZERİNDEN İNTERNET BAĞLANTISI KÜÇÜK OFİS veya EV KULLANICISI İNTERNET GÜVENLİĞİ KILAVUZU Şekil 1’de tipik bir ADSL modeme erişim şifresinin nasıl değiştirileceği görülmektedir. Şekil 1 Modeme erişim şifresinin değiştirilmesi 2.3.3 Gereksiz Servislerin Kapatılması ADSL modemin yönetiminde FTP, Telnet, HTTP, SNMP gibi birçok servis kullanılabilmektedir. Bu servisler kullanılmıyorsa kapatılmalı, kullanılıyorsa da erişim denetimi altına alınmalıdır. Yani modem cihazı sadece belli IP adreslerinden ve yerel alan ağından yönetilebilmelidir. Şekil 2’de tipik bir modem için SNMP ayarları görülmektedir. SNMP özel bir amaç için kullanılmıyorsa kapatılmalıdır. Şekil 2 SNMP ayarları TÜBİTAK – UEKAE 11 KÜÇÜK OFİS veya EV KULLANICISI İNTERNET GÜVENLİĞİ KILAVUZU ADSL MODEM ÜZERİNDEN İNTERNET BAĞLANTISI Şekil 3’de tipik bir ADSL modeme ait uzaktan yönetim ayarları görülmektedir. ADSL modeme uzaktan erişim gerekmiyorsa kapatılmalıdır. Eğer uzaktan erişim gerekiyorsa erişim yapacak IP adresleri sınırlandırılmalıdır. Erişim gerekiyorsa sadece erişim yapılacak protokol etkin hale getirilmelidir. Örneğin sadece http protokolü ile erişim yapılacaksa Telnet, SNMP, FTP gibi diğer protokoller kapatılmalıdır. Şekil 3 Uzaktan yönetim ayarları 2.3.4 Güvenlik Duvarının Devreye Alınması ADSL modemlerin birçoğunda sınırlı yetenekte de olsa güvenlik duvarı bulunmaktadır. Bu güvenlik duvarları genellikle IP tabanlı erişim denetimi, MAC adresi denetimi, WEB filtre, URL filtre, uygulama denetimi, DMZ güvenlik hizmetlerini vermektedir. Bu konu başlığı altında anlatılanlar gelişmiş güvenlik özellikleri olan ADSL modem cihazlarında bulunacak özelliklerdir. ADSL modeminizde bunların bir kısmı bulunabilir veya gösterim şekli farklı olabilir. Şekil 4’de güvenlik duvarına ait özellikler görülmektedir. 12 TÜBİTAK – UEKAE ADSL MODEM ÜZERİNDEN İNTERNET BAĞLANTISI KÜÇÜK OFİS veya EV KULLANICISI İNTERNET GÜVENLİĞİ KILAVUZU Şekil 4 ADSL Güvenlik duvarı özellikleri Erişim Kontrolü: Erişim kontrolü IP adresi bazında dışarıya çıkışları kontrol etmek için kullanılır. Bu ayarlama ile ağdan dışarıya çıkacak IP adresleri sınırlanabilir. Şekil 4’de istenilen IP adreslerine nasıl izin verileceği gösterilmektedir. Uygulama Kontrolü: Küçük ofislerde veya evlerde bazı uygulamaların kullanıcılar tarafından kullanılması istenmeyebilir. Bunun en önemli nedenleri, dışarıdan kötü niyetli ajan yazılımların ağa sızması, bant genişliğinin kötüye kullanılması, iş zamanının boşa harcanması (oyun oynamak, işle ilgili olmayan servisleri kullanmak) olarak sayılabilir. Bunların yanında özellikle ev kullanımlarında çocukların internet erişimlerinin kontrol altına alınması ile, zararlı içeriklerden korunmaları ve vakitlerini boşa geçirmemeleri sağlanmış olur. Şekil 5’te uygulamaların kontrol edilmesine ait bir örnek görülmektedir. TÜBİTAK – UEKAE 13 KÜÇÜK OFİS veya EV KULLANICISI İNTERNET GÜVENLİĞİ KILAVUZU ADSL MODEM ÜZERİNDEN İNTERNET BAĞLANTISI Şekil 5 Uygulama güvenliği MAC Kilitleme: ADSL modem üzerinden sadece önceden belirlediğimiz bilgisayarların internete çıkabilmesi için alınan bir güvenlik önlemidir. Bu güvenlik önleminde ADSL Modemi kullanabilecek MAC adresleri belirlenir ve belirlenen MAC adresi dışında bir MAC adresi ADSL modeme bağlanamaz. Sonuç olarak da MAC adresi tanımlanmamış bilgisayar internete çıkamaz. Bu fonksiyon özellikle kablosuz yerel alan ağı bağlantısı sağlayan ADSL modemlerde çok önemlidir. Çünkü bu güvelik önleminin alınmadığı ve modem üzerinde şifreli haberleşmenin etkinleştirilmediği durumlarda modeminizin kapsama alanına giren bilgisayarlar modeminizi kullanarak doğrudan internete çıkabilirler. Şekil 6’da MAC adres kilitlemesinin nasıl yapıldığı görülmektedir. Şekil 6 MAC kilitlemesi 14 TÜBİTAK – UEKAE ADSL MODEM ÜZERİNDEN İNTERNET BAĞLANTISI KÜÇÜK OFİS veya EV KULLANICISI İNTERNET GÜVENLİĞİ KILAVUZU WEB Filtreleme: Web filtreleri özelliği ile Internet'ten indirilen, tehlike yaratabilecek bazı web tabanlı uygulamaları ve Internet tarayıcınızda tehlikeye açık özellikleri, henüz ağınızdaki bilgisayarlara ulaşmadan engelleyebilirsiniz. Örneğin cookie'ler web sayfalarına girilen bilgileri içerdiğinden kişisel bilgilerinizin ele geçirilmesine sebep olabilir. Bu tür web uygulamalarını içeren bağlantıların modemden geçmesine ve yerel ağınıza veya bilgisayarlarınıza gelmesine izin verilmeyecektir. Şekil 7 WEB filtreleme URL Filtreleme: Ağınızdaki bilgisayarların belli Web sitelerine erişimini engellemek isteyebilirsiniz. URL Filtreleri ismini tam olarak belirttiğiniz web sayfalarını veya sizin belirttiğiniz kelimeleri barındıran web sayfalarına erişimi engelleyebilir. Örneğin anahtar kelime olarak "medyum" girildiğinde, hem www.medyumlar.com, hem de www.medyum_moor.com adreslerine erişim engellenecektir. Bu yapı ile içerisinde zararlı içerik bulunan/bulunabilecek siteler engellenmiş olur. Aşağıda anahtar kelimenin nasıl girildiği görülmektedir. TÜBİTAK – UEKAE 15 KÜÇÜK OFİS veya EV KULLANICISI İNTERNET GÜVENLİĞİ KILAVUZU ADSL MODEM ÜZERİNDEN İNTERNET BAĞLANTISI Şekil 8 URL filtreleme DMZ: Ev veya küçük ofis bilgisayarlarından dışarıya web, ftp, e-posta gibi hizmetler verilebilir. Bu durumda iç ağda kullanılan bilgisayarlar ile dışarıya hizmet verecek sunucuların birbirinden ayrılması gerekir. Dışarıya hizmet veren sunucuların bulunduğu bölgeye DMZ (Demilitarized Zone) denir. ADSL modemler genellikle NAT ile çalıştıkları için Dışarıdan erişim yapılacak sunucunun belirtilmesi gerekir. Şekil 9’da DMZ yapılandırması görülmektedir. Şekil 9 DMZ yapılandırması 16 TÜBİTAK – UEKAE ADSL MODEM ÜZERİNDEN İNTERNET BAĞLANTISI KÜÇÜK OFİS veya EV KULLANICISI İNTERNET GÜVENLİĞİ KILAVUZU 2.3.5 Servis Dışı Bırakma Ataklarının Önlenmesi Servis dışı bırakma atakları, (Denial of Service) internet üzerinden çok sayıda bağlantı kurma isteği göndererek modemin servis veremez hale getirilmesini hedefleyen ataklardır. Modeminiz üzerinde belirtilen zamanda kabul edilecek veya kurulmasına izin verilecek bağlantı isteği sayısını sınırlayarak bu tür atakların önüne geçilebilir. Şekil 10’da servis dışı bırakma ataklarının önlenmesine ait parametreler görülmektedir. Şekil 10 Servis dışı bırakma ataklarının önlenmesi 2.3.6 Kablosuz Bağlantı Güvenliği Esnek ve kolay kullanımından dolayı kablosuz ağ yerel alan ağı servisi (802.11b/g) ADSL modemlerde gün geçtikçe yaygınlaşmaktadır. Kablosuz erişim, esnek kullanımı yanında birçok güvenlik riskini de beraberinde getirmektedir. Bunlardan en önemlileri kablosuz ağın yetkisiz kişiler tarafından kullanılması, yapılan haberleşmenin yetkisiz kişiler tarafından dinlenmesi olarak sayılabilir. Kablosuz erişimin etkin olarak kullanılması için aşağıdaki önlemler alınmalıdır: • Modem üzerindeki şifreleme mekanizması etkinleştirilerek yetkisiz kişilerin hem bağlanması hem de araya girerek haberleşmeyi dinlemeleri engellenmelidir. • Kullanılmayan zamanlarda modem kapatılmalıdır. TÜBİTAK – UEKAE 17 KÜÇÜK OFİS veya EV KULLANICISI İNTERNET GÜVENLİĞİ KILAVUZU • ADSL MODEM ÜZERİNDEN İNTERNET BAĞLANTISI Kablosuz erişimde güçlü (En az 10 karakter uzunluğunda içinde büyük harf, küçük harf, rakam ve özel karakterlerin bulunduğu anlamlı sözcüklerden oluşmayan ) bir parola kullanılmalıdır. • Güçlü bir şifreleme algoritması seçilmelidir (WEP yerine WPA tercih edilmelidir). Şekil 11’da kablosuz ağ ayarları görülmektedir. Şekil 11 Kablosuz ağ ayarları Kablosuz ağ güvenliğine ait daha detaylı bilgi UEKAE BGT-6001 Kablosuz Yerel Alan Ağı Güvenliği Kılavuzu dokümanından elde edilebilir. 2.3.7 Olay Kayıtlarının Tutulması Modem üzerindeki önemli olayların kayıtlarının tutulması gerekmektedir. Birçok ADSL modem, yapılan işlemlerin kayıtlarını kendi üzerinde tutar. Gerekli durumlarda bilgisayar yöneticisi bu kayıtlara bakarak modemin durumu ve üzerindeki olaylar hakkında bilgi alabilir. Bu yüzden modem üzerindeki kayıt tutma mekanizması etkin hale getirilmelidir. 18 TÜBİTAK – UEKAE KABLO İNTERNET BAĞLANTISI KÜÇÜK OFİS veya EV KULLANICISI İNTERNET GÜVENLİĞİ KILAVUZU 3. KABLO İNTERNET BAĞLANTISI Kablo İnternet, KabloTV şebekesi üzerinden bilgisayarınıza bağlanacak bir modemle telefon hattına ihtiyaç duymaksızın internete bağlanmanızı sağlayan bir sistemdir. Bu bağlantı şeklinde bağlantı hızına göre aylık abonelik ücreti ödenir. Türkiye’de Kablo internet aboneleri, 256 Kbps, 512 Kbps, 1024 Kbps, 2048 Kbps, 3072 Kbps, 4096 Kbps, 5120 Kbps, 6144 Kbps hız seçeneklerinden birini tercih ederek, ister sınırsız isterse kotalı kablo internet hizmetinden faydalanabilirler. Kablo modemlerinin bilgisayara bağlanan arayüzü USB veya Ethernet olabilir. Bu arayüz bilgisayara bağlanır. Geniş alan ağına bağlanan arayüzü ise kablo TV hattına bağlanır. USB ya da Ethernet portundan bağlanılarak kullanılan modemlerin çoğu gerçek IP adresi kullanır. Bu da kullanıcının bilgisayarına internet üzerinden doğrudan erişilebilme imkânı sağlar ve kullanıcı için ciddi bir güvenlik riski oluşturur. Kablosuz ağ bağlantısını destekleyen bazı yeni modeller ağ adres çevrimi özelliğini de (NAT) desteklemektedir. Bu da kullanıcıya internet üzerinden doğrudan erişimi engelleyerek önemli bir güvenlik sağlamaktadır. İncelenen kablo modemlerin çoğunda NAT, güvenlik duvarı, saldırı tespit sistemi, erişim kontrolü kısıtlaması gibi önemli güvenlik fonksiyonlarının olmadığı ya da çok kısıtlı olduğu tespit edilmiştir. Bu yüzden Ethernet arayüzlü modem alınırken özellikle NAT’ı destekleyenler tercih edilmelidir. TÜBİTAK – UEKAE 19 KÜÇÜK OFİS veya EV KULLANICISI İNTERNET GÜVENLİĞİ KILAVUZU GPRS/EDGE ÜZERİNDEN İNTERNET BAĞLANTISI 4. GPRS/EDGE ÜZERİNDEN İNTERNET BAĞLANTISI GPRS (General Packet Radio Service), mevcut 2G cep telefonu şebekesi üzerinden paket anahtarlamalı olarak veri iletimi sağlayan teknolojidir. EDGE, (Enhanced Data Rates for GSM Evolution) GPRS altyapısı üzerinden daha hızlı veri transferi yapabilmek amacıyla geliştirilmiş bir teknolojidir. Her iki teknolojide de GSM şebekesi kullanılır. Bu bağlantılarda, bilgisayarınıza takacağınız bir kartla, bilgisayarınızı cep telefonunuza bağlayarak ya da cep telefonunuz ile bilgisayarınız arasında bluetooth bir bağlantı kurularak internete erişim yapılabilir. EDGE ile ulaşılabilecek en yüksek hız 236.8 Kbps’dir. GPRS ise 115 Kbps hıza kadar çalışabilmektedir. Fakat pratikte 56 Kbps hızına kadar çıkılabilmektedir. İletişim hızınız, kullandığınız telefon, ya da mobil modem kartının terminal sınıfı (Class 10, 12 gibi), bulunduğunuz yer, veri trafik yoğunluğu ve erişmek istediğiniz veri ağının bağlantı altyapısı ve yoğunluğu gibi faktörlere bağlı olarak anlık değişkenlik gösterebilir. GPRS veya EDGE bağlantısında servis sağlayıcısından gerçek bir IP adresi alınarak internete çıkılır. Bu yüzden internete bağlanılan bilgisayar üzerinde gerekli güvenlik yazılımları yüklenmiş olmalı ve bilgisayarın işletim sistemi güncel halde tutulmalıdır. 20 TÜBİTAK – UEKAE ÇEVİRMELİ AĞ ÜZERİNDEN İNTERNET BAĞLANTISI KÜÇÜK OFİS veya EV KULLANICISI İNTERNET GÜVENLİĞİ KILAVUZU 5. ÇEVİRMELİ AĞ ÜZERİNDEN İNTERNET BAĞLANTISI Çevirmeli ağ bağlantısı, mevcut telefon hatları kullanılarak 56 Kbps modemle bilgisayarların internete bağlanmasını sağlayan bir bağlantı yöntemidir. Bu bağlantı yönteminde İSS’den bir kullanıcı hesabı alınarak ya da bir kullanıcı hesabı alınmadan doğrudan bağlantı yapılabilir. İSS’den alınan hesap genellikle saatlik, aylık, üç aylık, altı aylık ya da yıllık olabilir. Bağlantı İSS’den bir kullanıcı hesabı alınarak yapılırsa bağlantı süresince ödenen ücretin tarifesi daha düşük olur. Bu yöntem daha çok TTNET dışındaki İSS’lerde tercih edilir. Çünkü internet hesabı ile telefon ücretinin ödendiği kurumlar farklıdır. Diğer taraftan hiçbir kullanıcı hesabı açılmadan doğrudan bir telefon numarası çevrilerek internete bağlanılabilir. Bu durumda da bağlı kalınan süre içerisinde hem üyelik ücreti hem de telefon hattı ücreti bağlanan kişinin telefon faturasına yüklenir. Bu bağlantı türünde kullanıcıya her bir bağlantısında gerçek bir IP adresi verilir. Bu IP adresi kullanıcının internet ortamında doğrudan görülmesini sağlar. Bu da bilgisayarın servis dışı bırakma (Denial of Service), yetkisiz bağlantı kurma, yama eksikliklerini kullanarak bilgisayara zarar verme gibi saldırılara maruz kalmasına neden olur. Kullanıcı bilgisayarı üzerinde gerekli güvenlik önlemleri alınmaz ve güncellemeler yapılmaz ise kısa zamanda bilgisayar kötü niyetli kişiler tarafından ele geçirilebilir, devre dışı bırakılabilir ya da içerisindeki özel bilgiler çalınabilir. TÜBİTAK – UEKAE 21 KÜÇÜK OFİS veya EV KULLANICISI İNTERNET GÜVENLİĞİ KILAVUZU 6. KÜÇÜK OFİS veya EV KULLANICISI BİLGİSAYAR GÜVENLİĞİ KÜÇÜK OFİS VEYA EV KULLANICISI BİLGİSAYAR GÜVENLİĞİ 6.1 Microsoft Windows XP Güvenliği 6.1.1 Giriş İşletim sistemleri; bilgisayar donanımının doğrudan denetimi ve uygulama programlarını çalıştırmaktan sorumlu olan sistem yazılımlarıdır. İşletim sistemi bilgisayarın her türlü altyapı çalışmalarını düzenler, çeşitli aygıtların birbirleriyle anlaşmasını sağlar. Bu sayede çeşitli uygulama yazılımları, güven içinde çalışıp kullanıcıya hizmet edebilirler. Bu yüzden bir bilgisayarın donanım özellikleri kadar işletim sistemi de önemlidir. Çünkü sistemin genel performansı gibi işlevleri de kullanılan işletim sistemine göre değişir. Bu yüzden sistem ne kadar karmaşıksa, işletim sistemi de o oranda gelişmiş olmak zorundadır. Sistemin güvenli olarak çalışabilmesi, işletim sisteminin güvenliğinin sağlanmasına bağlıdır. Bundan dolayı kullanıcılar tarafından işletim sistemlerinin güvenlik ayarları yapılarak sistem güvenli hale getirilmelidir. Bu bölümde yaygın olarak kullanılan Windows XP Professional işletim sistemine ait güvenlik özellikleri ele alınacaktır. XP Professional işletim sistemi değişik şekillerde kullanılmaktadır. Burada küçük ofiste veya evde merkezi kullanımı olmayan yapı anlatılacaktır. Burada anlatılan ayarların büyük bir kısmı XP Home Edition, Windows 2000 ve Vista’ya uygulanabilir. 6.1.2 Windows XP Professional Windows XP Professional sürümü, Microsoft Windows NT teknolojisinin sağlam geçmişinden yararlanmaktadır. Üstün işletim sistemi performansı, gerektiğinde kullanılabilecek çoklu işlem, hata toleransı ve sistem belleği koruması gibi özellikleri barındırmaktadır. Windows XP Professional, yeniden tasarlanmış bir arabirim sunmaktadır ve hem ticari, hem de ileri düzeyde ev kullanımı için özellikler (Uzak Masaüstü, şifreleme dosya sistemi, sistem geri yükleme ve gelişmiş ağ özellikleri) ile birlikte önemli yenilikler de (kablosuz 802.1x ağ işlemi desteği, Windows Messenger mesaj programı, Uzaktan Yardım, Sistem Geri Yükleme özelliği) içermektedir. 22 TÜBİTAK – UEKAE KÜÇÜK OFİS veya EV KULLANICISI BİLGİSAYAR GÜVENLİĞİ KÜÇÜK OFİS veya EV KULLANICISI İNTERNET GÜVENLİĞİ KILAVUZU Windows XP’nin Professional sürümü özellikle şirket ortamları için geliştirilmiş bir takım farklı fonksiyonlara sahiptir. Örneğin Windows XP Professional, bilgilerin yönetiminde daha fazla güvenlik sağlamak amacıyla geliştirilen güvenlik fonksiyonları ile güçlendirilmiştir. Gizli kalması gereken dosyaları korumak ve şirkete ait bilgilerin maksimum güvenliğini sağlamak için şifreleme yöntemlerinden yararlanılabilir. Windows XP, görsel ve çok kullanıcılı bir işletim sistemidir. Windows XP sürümü bir bilgisayarı birden çok kullanıcı tarafından kullanılmasını sağlar. Her kullanıcı kendine özel ayarlar ve dosyalara sahip olur. Parola ile korunmuş olan kullanıcı hesapları nedeniyle bir kullanıcı diğerinin dosya ve bilgilerine ulaşamaz. Aynı anda birden fazla kullanıcı etkin durumda olabilir. Bu durumda bile parolasını giren ve oturumunu açan kullanıcı diğer kullanıcının bilgilerine ulaşamaz. Dosya sistemi NTFS (New Technology File System) olan Windows XP’de güvenlik seçenekleri geliştirilmiştir. Kullanıcıların birbirlerinin dosyalarına ulaşamaması dışında, bir kullanıcıyı kullanan birden fazla kişi olduğunda, bir klasöre ayrıca parola belirlenerek parolayı bilmeyen kişilerin klasör ve dosyalara erişimi de engellenebilir. 6.1.3 Dosya Sistemleri Yapılandırması Windows XP Professional işletim sistemi kurulmak üzere yeni bir disk (partition) oluşturulduğunda bir dosya sistemi seçilmelidir. Windows XP Professional FAT, FAT32 ve NTFS dosya sistemlerini desteklemektedir. NTFS dosya sistemi; yüksek güvenlik ve dosya sıkıştırma özellikleri nedeniyle Windows XP Professional için tavsiye edilmektedir. Diski daha verimli kullanır. En önemlisi de her bir disk, dizin ve dosya için kullanıcı bazında kısıtlamalar getirilmesine olanak sağlar. XP'de öne çıkan güvenlik kavramı ancak NTFS kullanıldığı zaman gerçek manasına ulaşır. NTFS dosya sistemi şunları sağlamaktadır: • Dosya ve dizin düzeyinde güvenlik • Disk sıkıştırma • Dosya şifreleme Güvenliğin sağlanması açısından dosya sistemi NTFS olarak ayarlanmalıdır. FAT, FAT32 dosya sistemleri; NTFS ile gelen dosya ve dizin düzeyinde güvenlik özellikleri kullanılmayacaksa FAT32 dosya sistemi kullanılmalıdır. TÜBİTAK – UEKAE 23 KÜÇÜK OFİS veya EV KULLANICISI İNTERNET GÜVENLİĞİ KILAVUZU KÜÇÜK OFİS veya EV KULLANICISI BİLGİSAYAR GÜVENLİĞİ Dosya sistemi seçimi sırasında dikkat edilmesi gereken unsur, FAT’in FAT32’ye ve FAT32’nin de NTFS’e formatlama işlemine gerek kalmadan dönüştürülebileceğidir. 6.1.4 Dosya Şifrelenmesi (EFS -Encrypting File System) Bilgisayardaki önemli ve gizli kalması gereken verilere sadece erişim hakları ile koruma sağlamak yetersiz olabilir. Erişim hakkı düzenlemeleri sırasında yapılacak hata, yetkisiz kişilerin de dosyalara erişmesini neden olabilir. Bu durum önemli bir güvenlik açığıdır. Bu tür durumlara karşı, Windows XP Professional işletim sistemi kullanıcılara dosya ve dizinleri şifreleme özelliği sağlamaktadır. EFS sadece NTFS dosya sisteminin desteklediği bir özelliktir. Dosya şifrelendiği zaman, EFS verileri şifrelenmiş olarak disk üzerinde saklar. Şifrelenmiş dosyalara sadece dosyanın sahibi erişebilir. Herhangi bir kişi şifrelenmiş dosyalara erişmeye kalkışırsa dosyaları göremeyecek, erişimin engellendiğini belirten bir mesajla karşılaşacaktır. Şifrelenecek dizin ya da dosya üzerinde sağa tıklanır. Açılan menüden özellikler seçilir. Özellikler penceresinden gelişmiş butonuna tıklanır. Gelişmiş penceresinden “veriyi korumak için şifrele (Encrypt contents to secure data) “ seçeneği işaretlenir. Şekil 12 Dosya Şifreleme 24 TÜBİTAK – UEKAE KÜÇÜK OFİS veya EV KULLANICISI BİLGİSAYAR GÜVENLİĞİ KÜÇÜK OFİS veya EV KULLANICISI İNTERNET GÜVENLİĞİ KILAVUZU Windows XP Professional işletim sistemi kullanıcıların dosyanın özelliklerine bakmadan şifrelenmiş olup olmadığını anlaması için, simgelerinin altındaki yazıların rengini değiştirir. Bu sayede gezgin penceresinden dosyanın özelliği belli olur. Dosya ve klasörleri şifrelemek sadece NTFS dosya sistemine ait bir özellik olduğu için, şifrelenmiş bir dosyanın NTFS olmayan bir volume üzerine taşınması durumunda şifrelenme özelliği kalkacaktır. Bu durumda dosyaya erişmek isteyen bir kullanıcı tanınamayan karakterler halinde dosyayı görecektir. Şifrelenmiş dosyaların ağ üzerinden transferi sırasında, şifreleme özellikleri ortadan kalkar. Ağ üzerindeki transfer sırasında güvenlik sağlanmak istenirse EFS kullanılamaz. Bunun yerine ağ üzerindeki güvenliği sağlamak için IPSec, Remote Desktop veya Terminal servisleri kullanılır. Bu uygulamalar dosyaları ağ üzerinden şifrelerini açmadan gönderirler. 6.1.5 Dosyaların Yedeklenmesi İşletim sistemlerinde sistem çökmesi ve donanım hatalarından dolayı veriler kaybedilebilir. Bu sebeplerden dolayı dosyaların yedeklenmesi gerekir. Yedekleme işlemi; kaybolma tehlikesi olan verilerin başka ortamda kopyalarını bulundurma işlemidir. XP ortamında önemli verilerin etkin bir şekilde korunması için öncelikle diskin uygun bir şekilde biçimlendirilmesi gerekmektedir. Bu biçimlendirmede işletim sistemi ve kullanıcıya ait önemli bilgiler disk üzerinde yaratılmış farklı mantıksal disklere (partition) konulmalıdır. Çünkü herhangi bir nedenden dolayı işletim sistemi kullanılmaz hale geldiğinde kullanıcıya ait önemli veriler zarar görmemelidir. Kullanıcı işletim sisteminin kurulu olduğu mantıksal diske (partition) format atarak yeniden kurabilmelidir. Örneğin 80 GB alana sahip olan bir disk 30 GB işletim sistemi diski (C:\ sürücüsü) 50 GB kişisel dosyaları ve programları saklamak için arşiv diski (D:\ sürücüsü) olarak iki parçaya ayrılabilir. Hatta bilgisayar üzerine Windows dışında bir işletim sistemi kurulacaksa arşiv diski 40 GB yapılıp 10 GB alan da ikinci işletim sistemi (Örneğin: linux) için ayrılabilir. Hatta problemin kaynağının tespit edilebilmesi için işletim sistemine ait olay kayıtları da işletim sisteminin bulunduğu diskte bulunmamalıdır. TÜBİTAK – UEKAE 25 KÜÇÜK OFİS veya EV KULLANICISI İNTERNET GÜVENLİĞİ KILAVUZU KÜÇÜK OFİS veya EV KULLANICISI BİLGİSAYAR GÜVENLİĞİ XP işletim sisteminin dosyalarını ve ayarlarını saklamak için bir XP yedekleme programı mevcuttur. Bu programı çalıştırmak için BaşlatÆÇalıştır penceresinde “ntbackup” komutu yazılır ya da “BaşlatÆProgramlarÆDonatılarÆSistem araçlarıÆYedek” seçenekleri ile yedekleme programı çalıştırılarak dosya ve ayarların yedeği alınabilir. Bu yedeklemeye ait ayrıntılar bu dokümanda verilmeyecektir. Sabit diskin bozulması veya uzaktan ele geçirilerek içerisindeki verilerin silinmesine karşın sabit diskte bulunan önemli dosyalar başka bir saklama ortamına (USB Disk, Tape Kartuşu, CD, DVD, vb. ) yedeklenmelidir. 6.1.6 Kimlik Doğrulama ve Kullanıcı işlemleri (Authentication) Windows işletim sistemini kullanacak kişi, sisteme kim olduğunu belirtmek zorundadır. Bu işleme Kimlik Doğrulama denir. Bilgisayarı kullanacak her kişi için bir kullanıcı hesabı oluşturulur. Bilgisayarı kullanacak kişi hesabın sahibi olduğunu ispatlamak için kullanıcı adı ve parolası girmek zorundadır. İşletim sistemi eğer bu bilgiler doğru ise sisteme girişe izin verir. İşletim sistemlerinde bu sürece oturum açma (logon) denir. 6.1.7 Parola İlkeleri Oluşturma Kullanıcı parola ilkeleri oluşturmak için; BilgisayarımÆDenetim masasıÆYönetimsel AraçlarÆ Yerel Güvenlik İlkeleri’ne girilir. Şekil 13 Denetim masası 26 TÜBİTAK – UEKAE KÜÇÜK OFİS veya EV KULLANICISI BİLGİSAYAR GÜVENLİĞİ KÜÇÜK OFİS veya EV KULLANICISI İNTERNET GÜVENLİĞİ KILAVUZU Şekil 14 Yönetimsel araçlar Şekil 15 Yerel güvenlik ilkeleri Şifre politikasına ait tavsiye edilen değerler Tablo 1’de verilmiştir. Ayarlar Enforce password history Açıklaması Kullanıcının sisteme Önerilen Ayar 3 ve yukarı verdiği şifreler hafızada tutularak aynı şifrenin tekrar kullanılmaması sağlanır. TÜBİTAK – UEKAE 27 KÜÇÜK OFİS veya EV KULLANICISI İNTERNET GÜVENLİĞİ KILAVUZU Maximum password age KÜÇÜK OFİS veya EV KULLANICISI BİLGİSAYAR GÜVENLİĞİ Kullanıcının verdiği 42’den fazla şifreyi ne kadar süre kullanabileceği 0-999 arası bir değerdir. 0 olursa hep aynı şifreyi kullanabilir. Minimum password age Kullanıcının şifresini ----- değiştirebileceği minimum süre Minimum password length Kullanıcının şifresinin en 8 karakter az kaç karakter olacağı (014 arası Password must meet Kullanıcının şifre complexity requirement belirlerken uygulanması ------ zorunlu değerler kullanmasını sağlar. Kullanıcı kendi adını şifre olarak giremez. Tablo 1 Şifre politikası Yerel güvenlik politikasına ait seçenekler Şekil 16’de gösterilmiştir. 28 TÜBİTAK – UEKAE KÜÇÜK OFİS veya EV KULLANICISI BİLGİSAYAR GÜVENLİĞİ KÜÇÜK OFİS veya EV KULLANICISI İNTERNET GÜVENLİĞİ KILAVUZU Şekil 16 Yerel güvenlik politikası Yerel güvenlik politikasında tavsiye edilen değerler Tablo 2’de verilmiştir. Ayarlar Açıklaması Önerilen Account lockout duration Kullanıcının hesabının 30 dk.’dan az olmamalı. kilitli kalacağı süre Account lockout threshold Kullanıcı kaç kez yanlış 5’ten fazla olmamalı şifre girdiğinde hesabı kilitlensin Reset account lockout Tanımlanan değer kadar 30 dk.’dan az olmamalı sonra counter after Kullanıcının hesabı otomatik olarak açılsın Tablo 2 Kullanıcı hesabı politikası TÜBİTAK – UEKAE 29 KÜÇÜK OFİS veya EV KULLANICISI İNTERNET GÜVENLİĞİ KILAVUZU KÜÇÜK OFİS veya EV KULLANICISI BİLGİSAYAR GÜVENLİĞİ 6.1.8 Kullanıcı Oluşturma ve Haklarını Belirleme Kullanıcı hesabı, bilgisayar ortamında kullanıcıyı tanımlayan bir nesnedir. Kullanıcı hesabı ile bir kullanıcı bilgisayarda oturum açma ve kaynakları kullanma yetkisine sahip olur. Her kullanıcı sahibine erişim hakları ve izinleri verilir. XP proffessional işletim sistemine yeni bir kullanıcı tanımlandığında varsayılan değer olarak “users” grubuna katılır ve bu grubun makine üzerinde sadece kısıtlı erişime izni vardır. Bu hakka sahip kullanıcılar sisteme sınırlı haklarla erişim yapabilirler: program kuramaz, kaldıramaz, yeni kullanıcı ekleyemez, silemez, kendi hesabına ait şifreyi değiştirebilir, kendi hesabına resim ekleyebilirler. XP professional işletim sistemi üzerinde “power users” grubuna katılmış bir kullanıcı sistem üzerinde basit değişiklikler yapabilir (örn; görüntü ayarları ya da güç ayarları). Kullanıcı “administrators” grubuna katıldığında ise yeni kullanıcı tanımlayabilir ya da silebilir, sistemde bulunan bütün dosyalara erişebilir, donanım ya da yazılımda değişiklikler yapabilir, sistem üzerinde geniş kapsamlı değişiklikler yapabilir. Windows XP Professional işletim sisteminde iki şekilde kullanıcı tanımlanır: İlki klasik yöntem: Denetim MasasıÆ Kullanıcı HesaplarıÆYeni Hesap Oluştur. Şekil 17 Denetim masası 30 TÜBİTAK – UEKAE KÜÇÜK OFİS veya EV KULLANICISI BİLGİSAYAR GÜVENLİĞİ KÜÇÜK OFİS veya EV KULLANICISI İNTERNET GÜVENLİĞİ KILAVUZU Sistemde yerel kullanıcı tanımlamak için ikinci yol; Bilgisayarım ikonu üstünde farenin sağ tuşu tıklanır Yönet seçeneği seçilir. Gelen ekranda yerel kullanıcılar ve gruplar klasörleri görülmektedir. Bu durum Şekil 18’de görülmektedir. Şekil 18 Bilgisayar yönetimi Sistemde bulunan kullanıcılar görülmektedir. Bu kullanıcılar varsayılan olarak gelmektedir. Yeni bir kullanıcı yaratılmak istendiğinde Şekil 18’de sağ pencere içinde bir yerde farenin sağ tuşuna tıklanarak yeni kullanıcı oluştur seçeneği seçilir. Gelen pencerede kullanıcı ismi parolası girilerek oluştur seçeneği ile kullanıcı oluşturulur. Oluşturulan kullanıcıya ait ayarlama BaşlatÆDenetim MasasıÆKullanıcı Hesapları’ndan kullanıcı seçilerek yapılabilir. Kullanıcı hesabı ile değiştirilebilecek ayarlar Şekil 19’da görülmektedir. TÜBİTAK – UEKAE 31 KÜÇÜK OFİS veya EV KULLANICISI İNTERNET GÜVENLİĞİ KILAVUZU KÜÇÜK OFİS veya EV KULLANICISI BİLGİSAYAR GÜVENLİĞİ Şekil 19 Tanımlanan kullanıcı Kullanıcı hakları yerel güvenlik ayarlarından verilmektedir. 32 TÜBİTAK – UEKAE KÜÇÜK OFİS veya EV KULLANICISI BİLGİSAYAR GÜVENLİĞİ KÜÇÜK OFİS veya EV KULLANICISI İNTERNET GÜVENLİĞİ KILAVUZU Şekil 20 Kullanıcı hakları Bu ayarları yaparken kullanıcıya verilecek engelleme (deny) hakkı en baskın ayar olmakta ve kullanıcının diğer bütün izinlerini engellemektedir. Kullanıcı haklarını kaldırmak ya da ekleme yapmak için; istenilen ayar üzerinde sağa tıklanır. Örneğin; Sistem zamanını değiştirme yetkisi, administrators ve power users’a aittir. Bu durum Şekil 21’de görülmektedir. Kaldır denilerek kullanıcı hakkı kaldırılabilir ya da kullanıcı ekle diyerek bu hak başka kullanıcılara verilebilir. TÜBİTAK – UEKAE 33 KÜÇÜK OFİS veya EV KULLANICISI İNTERNET GÜVENLİĞİ KILAVUZU KÜÇÜK OFİS veya EV KULLANICISI BİLGİSAYAR GÜVENLİĞİ Şekil 21 Kullanıcı hakları 6.1.9 Ekran Kilitlenmesi Bu ayarlama, bilgisayarın kullanılmadığı zamanlarda güvenliği ve daha az enerji harcamasını sağlamak amacıyla yapılır. Güç yönetimi ayarlarında monitörü kapat, sabit diskleri kapat ve sistem bekleme konumu özellikleri için belirli bir süre belirlenebilir. Belirlenen bu süre sonunda o aygıt bir anlamda uyku konumuna geçip minimum düzeyde enerji harcamaya başlar. Güç yönetimi ayarlarını yapmak için; Denetim masasıÆPerformans ve bakımÆ Güç yönetimi ekranı Gelen ekranda monitör, hardisk ve sistem bekleme durumu ile ilgili ayarlar yapılmıştır. 34 TÜBİTAK – UEKAE KÜÇÜK OFİS veya EV KULLANICISI BİLGİSAYAR GÜVENLİĞİ KÜÇÜK OFİS veya EV KULLANICISI İNTERNET GÜVENLİĞİ KILAVUZU Şekil 22 Güç yönetim özellikleri Gelişmiş sekmesine tıklanır ve bilgisayar bekleme ya da uyku modundan çıkmadan önce bilgisayarın Windows parolasını istemesi için ayar yapılabilir. TÜBİTAK – UEKAE 35 KÜÇÜK OFİS veya EV KULLANICISI İNTERNET GÜVENLİĞİ KILAVUZU KÜÇÜK OFİS veya EV KULLANICISI BİLGİSAYAR GÜVENLİĞİ Şekil 23 Gelişmiş sekmesi Belli bir süre sonra bilgisayar kullanılmazsa aşağıda görülen ekran gelir ve sistemde tekrar oturum açmak gerekir. Şekil 24 Ekran kilitlenmesi 36 TÜBİTAK – UEKAE KÜÇÜK OFİS veya EV KULLANICISI BİLGİSAYAR GÜVENLİĞİ KÜÇÜK OFİS veya EV KULLANICISI İNTERNET GÜVENLİĞİ KILAVUZU 6.1.10 Güncelleme Yapılması (Update) Günümüzde bilgisayar sistemleri üzerinde ciddi boyutlarda hasara neden olan virüs, ajan yazılım ve solucan türü zararlı programlara karşı önlem almak zorunludur. Bunun yanı sıra işletim sistemlerinde zaman içinde tespit edilen açıkları kapatmak ve hatalı yazılmış kodları düzeltmek amacıyla Microsoft firması belirli aralıklarla yama ve hizmet paketleri yayınlamaktadır. Bilgisayar sistemlerini dışarıdan gelebilecek olası saldırılara (virüs ya da hackerlar) karşı koruma altına almak için Microsoft tarafından yayınlanan yama ve hizmet paketlerinin sürekli takip edilmesi gerekir. Microsoft geliştirdiği güncelleme yazılımlarını kullanımda kolaylık sağlaması için belli kategorilere ayırır. Güvenlik Yaması (Security Patch): Belli bir ürünün güvenlik açığını kapatır. Mutlaka uygulanmalıdır. Kritik Güncelleme (Critial Update): Kritik bir hatayı giderir. Mutlaka kurulmalıdır. Güncelleme (Update) Belirli bir problemi giderir. Servis paketi (Service Pack): Belirli bir ürünün tüm güncellemelerini yapar. İşletim sisteminin güvenli olabilmesi için kullanıcı bu güncelleme yazılımlarını mutlaka yüklemelidir. Güncelleştirmeler, http://www.update.microsoft.com/ sitesinden indirilebilir. Site, sistemin ihtiyacı olan güncellemeleri bulup listeleyebilir. Her güncellemenin açıklamasını yapar ve istenilenleri kurabilir. Güncellemelerin yapılabilmesi için Windows seri numaranızın gerçek olması gerekmektedir. Güncellemeleri elle yapmak kullanıcıya bir yük getirir. Windows, güncellemelerin otomatik olarak yapılmalarını sağlar. Otomatik güncelleme aracı gerekli güncellemeleri otomatik olarak indirip kurulmalarını sağlar. Otomatik güncelleme aracını kullanmak için; Bilgisayarım ikonu üzerinde sağa tıklanır Özellikler seçeneği seçilir. Otomatik güncelleme sekmesi tıklanır ve otomatik seçeneği işaretlenir. TÜBİTAK – UEKAE 37 KÜÇÜK OFİS veya EV KULLANICISI İNTERNET GÜVENLİĞİ KILAVUZU KÜÇÜK OFİS veya EV KULLANICISI BİLGİSAYAR GÜVENLİĞİ Şekil 25 Otomatik güncelleme 6.1.11 Zararlı Yazılımlara Karşı Korunma (Antivirüs) Virüsler, solucanlar, casus yazılımlar ve diğer olası istenmeyen yazılımlar gibi zararlı yazılımlar, kişisel bilgilerin çalınması, kişisel bilgisayar performansının düşmesi ve istenmeyen reklamların (açılır reklamlar gibi) görüntülenmesi gibi çeşitli sorunlara neden olabilir. Zararlı yazılımların, yalnızca can sıkıcı içerikten zaman ve maddi kaynak kaybına neden olan önemli sorunlara kadar farklı etkileri olabilir. Antivirüs programları, zararlı yazılımlara karşı koruma sağlamakta kullanılan en etkili kontrol mekanizmasıdır. Antivirüs programları, işletim sistemlerini, uygulamaları ve kullanıcının dosyalarını korur. Bu nedenle her bilgisayar kullanıcısı mutlaka bir antivirüs yazılımı kullanmalı ve antivürüs programını düzenli olarak güncellemelidir. Bilgisayarda bir antivirüs programı olmaması durumunda XP işletim sistemi Şekil 26’deki gibi bir uyarı verir. 38 TÜBİTAK – UEKAE KÜÇÜK OFİS veya EV KULLANICISI BİLGİSAYAR GÜVENLİĞİ KÜÇÜK OFİS veya EV KULLANICISI İNTERNET GÜVENLİĞİ KILAVUZU Şekil 26 Antivirüs uyarısı 6.1.12 Dosya Paylaşımı ve Erişim İzinleri Yapılandırması Windows XP Professional ilk yüklendiğinde "Basit dosya paylaşımı (Simple Security and File Sharing)" açık durumdadır. Yani XP Profesional disk paylaşımı ve NTFS hakları konusunda Windows XP Home Edition versiyonu gibi çalışır. Bunun için, Klasör seçenekleri-> Görünümden basit dosya paylaşımının işareti kaldırılır. Şekil 27 Basit dosya paylaşımı TÜBİTAK – UEKAE 39 KÜÇÜK OFİS veya EV KULLANICISI İNTERNET GÜVENLİĞİ KILAVUZU KÜÇÜK OFİS veya EV KULLANICISI BİLGİSAYAR GÜVENLİĞİ Basit dosya paylaşımın kaldırılmasıyla güvenlik sekmesi (security) klasör özelliklerine eklenir. Dosya paylaşımında paylaşılacak dosya üzerinde sağa tıklanır özellikler ÆPaylaşım Buradan “bu klasörü paylaş” seçeneği işaretlenir ve klasör paylaşıma açılır. Şekil 28 Paylaşım Klasör paylaştırma penceresinden izinler düğmesine tıklanır ve buradan paylaşım izinleri ayarlanır. Paylaşım izinleri, paylaştırılmış klasöre hangi kullanıcıların erişilebileceğini belirler. Her bir kullanıcının üzerine tıklanarak hangi haklara sahip olduğu hem görülebilir hem de ayarlanabilir. Verilen İzinler Şunlardır: Tam Denetim, Değiştir, Okuma ve Yürütme, Klasör İçeriğini Listele, Oku, Yaz, Özel İzinler. NTFS dosya izinleri Oku (Read): Okuma izni verir. Yaz (Write): Yazma izni verir. 40 TÜBİTAK – UEKAE KÜÇÜK OFİS veya EV KULLANICISI BİLGİSAYAR GÜVENLİĞİ KÜÇÜK OFİS veya EV KULLANICISI İNTERNET GÜVENLİĞİ KILAVUZU Okuma ve Yürütme (Read and Execute): Okuma ve çalıştırabilme izni verir. Değiştir (Modify): Okuma, yazma ve çalıştırabilme iznini kapsar. Tam Denetim (Full Control): Tüm izinleri kapsar. Klasör izinlerinde ise diğer izinlerden farklı olarak; List folder contents: Klasörün altındaki diğer klasör ve dosyaları listeler. Paylaşım verildikten sonra istenilen kullanıcıya dizin veya dosya üzerinde kendi işlerini halledebileceği minimum haklar verilmelidir. Örneğin kullanıcının bir dizinden sadece dosyayı alması gerekiyorsa sadece okuma hakkı verilmelidir. Bu haklar FAT32’ye göre daha güvenli olan NTFS dosya sisteminde verilebilir. Şekil 29’da dizin için verilebilecek haklar görülmektedir. Şekil 30 Erişim İzinler Bir kullanıcının bir dosya ya da dizine erişimi engellenmişse Şekil 31’deki mesaj alınır. TÜBİTAK – UEKAE 41 KÜÇÜK OFİS veya EV KULLANICISI İNTERNET GÜVENLİĞİ KILAVUZU KÜÇÜK OFİS veya EV KULLANICISI BİLGİSAYAR GÜVENLİĞİ Şekil 31 Erişim engellendi mesajı 6.1.13 Güvenlik Duvarı Ayarlarının Yapılması Windows Güvenlik Duvarı, bilgisayar ile bir ağ veya Internet arasında dolaşan bilgileri izleyen ve bu bilgilere bazı kısıtlamalar getiren bir servistir. Windows Güvenlik Duvarı’nın amacı izin verilmiş olanlar dışında bilgisayara erişmek isteyen kişilere karşı bir savunma hattı oluşturmaktır. Güvenlik duvarı ayarlarını yapmak için; 42 TÜBİTAK – UEKAE KÜÇÜK OFİS veya EV KULLANICISI BİLGİSAYAR GÜVENLİĞİ KÜÇÜK OFİS veya EV KULLANICISI İNTERNET GÜVENLİĞİ KILAVUZU Denetim MasasıÆGüvenlik Merkezi seçeneğine tıklanarak güvenlik duvarı, güncelleme ve virüs koruma ayarlarına ulaşılabilir. Bunun yanında güvenlik duvarına ulaşmak için Başlat ÆYerel Ağ Bağlantıları seçilerek Özellikler seçeneğine tıklanır. Burada İntenet iletişim Seçenekleri (TCP/IP) seçeneği tıklanarak ona ait ayarlar görüntülenir. Şekil 32 İletişim kuralları Güvenlik merkezi yanında İnternet iletişim Seçenekleri penceresinde Gelişmiş tab seçeneğine tıklanarak Güvenlik duvarı arayüzüne ulaşılır burada da ayarlar seçeneğine tıklanarak güvenlik duvarı ayarı penceresine ulaşılır. Güvenlik duvarı ayarları Şekil 33’de görülmektedir. Güvenlik duvarının çalışıyor olması için açık (önerilen) seçeneğinin seçilmiş olması gerekmektedir. Normal koşullarda güvenlik duvarı içerden dışarıya her türlü erişime izin verir fakat dışarıdan içeriye hiç bir erişime izin vermez. Özel Durumlar seçeneği istisnai olarak dışarıdan içeriye erişim izni verebilmek için konulmuştur. Çünkü bazı dosya paylaşım programları (Kaza, emule vb.) ve haberleşme programları (msn) dışarıdan erişim isteyebilirler. Bu erişimler buradan verilebilir. Kullanıcılar bilgisayara dışarıdan erişimi mümkün hale getiren bu ayarı yaparken dikkatli olmalıdırlar. TÜBİTAK – UEKAE 43 KÜÇÜK OFİS veya EV KULLANICISI İNTERNET GÜVENLİĞİ KILAVUZU KÜÇÜK OFİS veya EV KULLANICISI BİLGİSAYAR GÜVENLİĞİ Şekil 33 Güvenlik duvarı ayarları Gelişmiş seçeneğinde ağ bağlantısı ayarları, güvenlik günlüğü ve ICMP protokolü ve fabrika ayarları ile ilgili ayarlar bulunmaktadır. Gelişmiş seçeneğine ait ayarlar Şekil 34’de görülmektedir. Ağ Bağlantısı Ayarları korunması gereken bağlantı arayüzlerini seçmemizi sağlar. Güvenlik Günlüğü güvenlik duvarına ait hangi paketlerin saklanacağını ve kayıtların nerede saklanacağını gösterir. ICMP Seçeneği ise hangi ICMP paketlerine izin verileceğini gösterir. ICMP protokolü çoğunlukla ağda iletişimi kontrol etmek için kullanılır. İletişimi kontrol etmenin yanında zaman zaman işletim sistemi keşfi, cihaz hakkında bilgi toplama ve servis dışı bırakma saldırıları için de kullanılabilir. Bu yüzden hangi ICMP paketlerine izin verileceği önemlidir. Varsayılan Ayarlar ise güvenlik duvarını fabrika ayarlarına döndürmeyi sağlar. 44 TÜBİTAK – UEKAE KÜÇÜK OFİS veya EV KULLANICISI BİLGİSAYAR GÜVENLİĞİ KÜÇÜK OFİS veya EV KULLANICISI İNTERNET GÜVENLİĞİ KILAVUZU Şekil 34 Güvenlik duvarı gelişmiş ayarları 6.1.14 Olayların Günlük Kayıtlarının Alınması (Event Log) Olaylar (events) Microsoft Windows XP Professional işletim sistemi için çok önemli olan kullanıcı aktiviteleri veya uygulama aktivitelerinin kaydedilmesidir. Sistem ve uygulama olaylarının görüntülenmesi kaynak kullanımını, sistem ve uygulama hatalarını takip etmek için kullanılır. Microsoft Windows XP Professional tarafından otomatik olarak ayarlanan sistem olayları sistem kayıtlarında (system log ) tutulur. Uygulama geliştiricisi tarafından belirlenen uygulama olayları (application events) uygulama kayıtlarında (application log) saklanır. Olaylar bu kayıtlara geçtikten sonra bunlar analiz edilebilir ve bunlara göre sistem problemleri ortaya çıkarılabilir. Microsoft Windows XP Professional üç değişik tipte kayıt tutar: TÜBİTAK – UEKAE 45 KÜÇÜK OFİS veya EV KULLANICISI İNTERNET GÜVENLİĞİ KILAVUZU KÜÇÜK OFİS veya EV KULLANICISI BİLGİSAYAR GÜVENLİĞİ Uygulama kayıtları (application log) : Bu kayıt türü uygulamalar çalışırken meydana gelen olayların kayıtlarını içerir. Örneğin; bir veritabanı programına ait dosya hataları bu kayıtlar arasında yer alır. Program geliştirici hangi olayların kayıtlarının tutulacağına karar verir. Dr.Watson uygulamaları da bu kayıt tipinde görülebilir. Dr.Watson hata ayıklayıcı bir programdır. Herhangi bir uygulamada bir program hatası oluşursa Dr.Watson bununla ilgili Drwtsn32.log isimli bir kayıt tutar. Güvenlik kayıtları (security log ) : Bu kayıt türü bilgisayarda güvenlik ile ilgili kayıtları tutar. Bu türdeki kayıtlara örnek olarak başarılı veya başarısız oturum açma denemeleri, herhangi bir dosya oluşturma, açma veya silme gibi kaynak kullanımı ile ilgili olaylar verilebilir. Bilgisayarın yöneticisi hangi olayların kayıtlarının tutulacağına karar verir. Mesela yönetici oturum açma denemelerine izleme (audit) yapılandırılsa tüm oturum açma denemeleri bu kayıtların içinde görülecektir. Sistem kayıtları (system log) : Bu kayıt türü Microsoft Windows XP Professional’ın sistem bileşenleri içindeki olayları içerir. Örnek olarak bir sürücünün veya başka bir sistem bileşeninin açılış sırasında yüklenmemesi sistem kayıtlarında bir olay olarak görülür. Olay görüntüleme aracında olayları incelemek için; Denetim MasasıÆYönetimsel Araçlar ÆOlay Görüntüleyicisi tıklanır. Şekil 35 Olay kayıtları Her olayın bir kimlik numarası vardır. Olayın numarasına http://www.eventid.net/ adresinden bakılarak olay ile ilgili bilgi alınabilir. 46 TÜBİTAK – UEKAE KÜÇÜK OFİS veya EV KULLANICISI BİLGİSAYAR GÜVENLİĞİ KÜÇÜK OFİS veya EV KULLANICISI İNTERNET GÜVENLİĞİ KILAVUZU Şekil 36 Uygulama olayları 6.1.15 Uzaktan Erişim Uzaktan yardım, ağ bağlantısının olduğu herhangi bir yerden (LAN, WAN, İnternet) yardım almak ve masaüstünün bağlantı kurulan kişiye transfer edilmesi ile sorunlara uzaktan çözüm bulunmasını sağlar. Bilgisayarda oluşan bir hatanın nedeni bilinmiyorsa ve o an için bu sorun ile ilgilenecek kimse yoksa uzaktan yardım yöntemi ile ağ ya da internet bağlantısı üzerinden yardım edecek biri bilgisayara bağlanabilir. Kontrol bilgisayar sahibinde olmak şartıyla klavye ve mouse hareketlerinin uzaktan kontrol edilmesi sağlanabilir. Uzak masaüstü özelliği sayesinde ağ üzerindeki başka bir bilgisayardan kullanıcı kendi masaüstüne erişebilir. Buna ek olarak masaüstüne ulaşıldığında tüm uygulamalar çalıştırılabilir, kullanıcı kendi bilgisayarında oturuyormuş gibi dosya ve klasörlere erişebilir. Bilgisayara uzaktan erişirken bilgisayarı kimsenin yerel olarak kullanmaması gerekmektedir. Uzaktan yardıma izin vermek için; bilgisayarım ikonu üzerine gelinerek sağ tuşa tıklanır ve özellikler seçilir. Sistem özelliklerinden uzak (remote) sekmesi tıklanır. Uzaktan yardım için; “bu bilgisayara kullanıcıların uzaktan bağlanmasına izin ver” ( Allow remote assistance invitations to be sent from this computer ) seçeneği aktif hale getirilir. TÜBİTAK – UEKAE 47 KÜÇÜK OFİS veya EV KULLANICISI İNTERNET GÜVENLİĞİ KILAVUZU KÜÇÜK OFİS veya EV KULLANICISI BİLGİSAYAR GÜVENLİĞİ , Şekil 37 Uzak sekmesi “Bu bilgisayarın uzaktan kontrol edilmesine izin ver (Allow this computer to be controlled remotely)”seçilirse, Yönetici bu bilgisayarın kontrolünü eline alabilir. Yani masaüstünü gördüğü gibi, mouse ve klavyeyi de kontrol eder. Yardım talebinde bulunulduğunda bu durumun ne kadar süreceği biliniyorsa seçilir. Bu süre güvenlik açısından kısa tutulmalıdır. 48 TÜBİTAK – UEKAE KÜÇÜK OFİS veya EV KULLANICISI BİLGİSAYAR GÜVENLİĞİ KÜÇÜK OFİS veya EV KULLANICISI İNTERNET GÜVENLİĞİ KILAVUZU Şekil 38 Uzaktan yardım ayarları Uzak masaüstü bağlantısı için; Kullanıcıların “bu bilgisayara uzaktan bağlanabilmelerine izin ver (Allow users to connect remotely to this computer)” onay kutusu işaretlenir. Uzak masa üstü için “uzak kullanıcıları seç” butonuna tıklanır ve bağlanmasına izin verilecek kullanıcı seçilir. Bilgisayar yöneticisi listede olmasa bile bağlanabilir. Bunun dışında kullanıcılar varsa ekleme işlemi yapılmalıdır. Bilgisayar güvenliğini arttırmak için, eğer gerekmiyorsa uzaktan erişime izin verilmemelidir. Ama kullanılması gerekli ise tüm uzak masaüstü kullanıcılarının zor kırılabilecek bir şifreye sahip olmaları gerekir. Eğer bilgisayar kablolu modem veya ADSL bağlantısı ile internete çıkıyorsa şifrenin düzeyi daha da fazla önem kazanır. Zor şifreler en az sekiz karakterden oluşan, büyük harf, küçük harf ve özel karakterleri (?,!,’,^,%, vb...) içeren şifrelerdir. 6.1.16 Internet Tarayıcısı Ayarları Web tarayıcı güvenliği sağlanırken dengeli bir koruma sağlanmalıdır. Fazla kısıtlama konulursa, internetin aktif bir şekilde kullanılamaması,. az kısıtlama yapılırsa internetten indirilen zararlı yazılım ve içeriklerin kullanıcı bilgisayarına ve verilerine büyük oranda zarar vermesi söz konusu olacaktır. Internet Explorer’ın sunduğu varsayılan güvenlik seviyeleri özel bir durum için gerekmiyorsa düşürülmemelidir. Bir güvenlik ayarı değiştiriliyorsa da nedeni ve oluşturacağı güvenlik riskleri bilinmelidir. TÜBİTAK – UEKAE 49 KÜÇÜK OFİS veya EV KULLANICISI İNTERNET GÜVENLİĞİ KILAVUZU KÜÇÜK OFİS veya EV KULLANICISI BİLGİSAYAR GÜVENLİĞİ Internet tarayıcı güvenlik ayarlarını yapabilmek için; internet explorer araçlar menüsünden, internet seçeneklerine tıklanır. Açılan ekrandan güvenlik sekmesi açılır. Burada internet, yerel intranet, güvenli ve yasaklanmış siteler seçenekleri görülür. Bütün siteler varsayılan olarak internet sitesi olduğu için buraya site eklenemez. Şekil 39 Varsayılan ayar Ayrıca, pop up pencerelerinin çıkmaması için pop up koruma açık olmalıdır. Bu işlemi yapmak için Araçlar-> Açılır pencere engelleyicisi-> Açılır pencere seçeneğini aç durumunda olmalıdır. 6.1.17 Gereksiz Servislerin Kapatılması Windows servisleri arka planda çalışan uygulamalardır. Standart uygulamalardan farklı olarak Windows servislerinin herhangi bir kullanıcı arayüzü bulunmamaktadır. Windows servisleri NT tabanlı işletim sistemlerinde çalıştırılabilir. Bu servisler genellikle gözlemleme amaçlı (veritabanı, registry), yönetme amaçlı (ağ bağlantıları) ve bilgi toplama, analiz, kayıt amaçlı kullanılırlar. 50 TÜBİTAK – UEKAE KÜÇÜK OFİS veya EV KULLANICISI BİLGİSAYAR GÜVENLİĞİ KÜÇÜK OFİS veya EV KULLANICISI İNTERNET GÜVENLİĞİ KILAVUZU Windows XP işletim sistemini daha güvenli ve performanslı kullanabilmek için gereksiz ya da kullanılmayan Windows servisleri kapatılmalıdır. Kullanıcı bilgisayarında Windows servislerini listeleyebilmek için; BaşlatÆÇalıştırÆservices.msc komutu yazılır ya da Denetim MasasıÆYönetimsel AraçlarÆHizmetler seçilir. Şekil 40 Servisler Servisler ve görevleri aşağıdaki tabloda gösterilmiştir. Servisler Amaçları Alerter Sisteme yönelik alarm durumlarında kullanıcıyı uyarır. Application Layer Internet Connection Sharing ve Internet Connection Firewall Gateway Service özellikleri için 3rd party firmaların ürünlerine destek verir. Application Management Automatic Updates TÜBİTAK – UEKAE Windows 2000 grup politikaları ile yazılım yüklenebilmesi ve silinebilmesi için gerekli desteği sağlar. Kritik Windows güncellemelerinin otomatik olarak yüklenmesini 51 KÜÇÜK OFİS veya EV KULLANICISI İNTERNET GÜVENLİĞİ KILAVUZU Servisler KÜÇÜK OFİS veya EV KULLANICISI BİLGİSAYAR GÜVENLİĞİ Amaçları sağlar. Bu servis durdurulduğunda işlem manuel olarak yapılabilmektedir. Background Intelligent Ağ aktivitesi olmadığı zaman Windows Update servisinden dosya Transfer Service çeker. ClipBook COM+ Event System Uzak bilgisayarlarla Kopyala/Yapıştır işlemlerinin gerçekleşmesini sağlar. Uzak bilgisayarların bu bilgisayar üzerinde olup biten işlemlerden haberdar olmasını sağlar. COM+ System Application COM+ tabanlı uygulamaların çalışmasını sağlar. Computer Browser Bu bilgisayarın Ağ Komşuları (Network Neighborhood) içinde “görülebilmesini” sağlar. Üç görevi vardır: Windows sistem dosyalarının sayısal imzalarını Cryptographic Services kontrol eder ve düzeltir; Trusted Root sertifikalarının yüklenmesini ve silinmesini sağlar; otomatik sertifika yüklenmesi ile ilgili işlemleri yapar. Network üzerinde bulunan bir DHCP sunucusundan IP DHCP Client parametrelerinin otomatik olarak alınmasını sağlar. DHCP server kullanılmıyorsa yani statik IP kullanılıyorsa bu servis durdurulabilir. Distributed Link Tracking Bilgisayardaki veya ağ üzerindeki bilgisayarlarla oluşturulan NTFS Client linklerini yönetir. Distributed Transaction Birden fazla kaynak arasında gerçekleştirilecek işlemlerin Coordinator senkronize olarak yapılmasını sağlar. DNS Client 52 Verilen bir FQDN’in IP adresine dönüştürülmesini sağlar. Bu servisi durdurursanız hemen hemen hiçbir şey düzgün çalışmaz. TÜBİTAK – UEKAE KÜÇÜK OFİS veya EV KULLANICISI BİLGİSAYAR GÜVENLİĞİ Servisler Error Reporting Service Event Log KÜÇÜK OFİS veya EV KULLANICISI İNTERNET GÜVENLİĞİ KILAVUZU Amaçları Oluşan hataların Microsoft’a yollanmasını sağlayan servistir. Sistem veya diğer uygulamalar tarafından oluşturulan logların Event Viewer programı ile izlenebilmesini sağlar. Fast User Switching Birden fazla kullanıcının bir bilgisayarda aynı anda çalışabilmesi Compatibility için gereken servistir. Fax Fax yollama ve almayı sağlayan servistir. Help and Support “Help and Support Center” programının çalışmasını sağlar. Human Interface Device Access Klavye ve fare dışındaki input cihazlarının çalışmasını, ayrıca klavye üzerindeki hotkey’lerin (yeni klavyelerde bulunan kısa yol tuşları) çalışmasını sağlar. IMAPI CD-Burning COM Bilgisayarda bulunan CD yazıcıyı kullanmak için gerekli olan Service Indexing Service işlemleri gerçekleştirir. Dosyaların adlarını ve içeriklerini indeksleyerek sonradan daha hızlı arama yapılmasını sağlar. Internet Connection ICS, diğer bilgisayarın bu bilgisayara üzerinden internet’e Firewall (ICF) /Internet bağlanabilmesini sağlar. ICF, dışarından gelebilecek saldırılara Connection Sharing (ICS) karşı bilgisayarı koruyan güvenlik duvarı servisidir. IPSEC Services IPSec kullanıldığında bu bilgisayarın diğer bilgisayarlarla şifreli bir şekilde haberleşmesini sağlar. Yeni eklenen disklerin anında görülebilmesini sağlar. Logical Disk Manager Durdurulduğunda yeni eklenen disklerin görülebilmesi için reboot edilmesi gerekir. Logical Disk Manager Disk üzerinde yeni partition yaratma, silme, işlemlerini Administrative Service gerçekleştirir. Sadece kullanıldığı zaman aktive olur. TÜBİTAK – UEKAE 53 KÜÇÜK OFİS veya EV KULLANICISI İNTERNET GÜVENLİĞİ KILAVUZU Servisler Messenger KÜÇÜK OFİS veya EV KULLANICISI BİLGİSAYAR GÜVENLİĞİ Amaçları Alerter servisi veya NET SEND komutu ile yollanan mesajların ekranda görüntülenmesini sağlar. MS Software Shadow Copy Windows Server 2003 ile gelen Shadow Copy servisi için Provider gereklidir. Net Logon Domain logon için gereklidir. NetMeeting Remote Netmeeting ile bu bilgisayara bağlanıp ekran kontrolünü yapmak Desktop Sharing için gereklidir. Network Connections Network DDE Network and Dial-Up Connections dizininde bulunan bağlantıları yönetir. Network DDE bu bilgisayarda veya başka bir bilgisayar üzerinde uzaktan program çalıştırmak için gereklidir. Network DDE DSDM Network DDE için gereklidir. Network Location Farklı ağlara geçildiğinde (genellikle wireless için gerekir) sistemin Awareness (NLA) yeni ağa otomatik olarak geçişini sağlar. NTLM Security Support Named Pipe dışında bir transport kullanan programlar için güvenli Provider haberleşme sağlar. Performance Logs and Alerts Performans Monitor programı ile bu bilgisayardan bilgi toplamak için gerekir. Durdurulursa diğer bilgisayarlardan bu bilgiye ulaşılamaz. Donanım üzerinde olabilecek değişikliklerin kolay bir şekilde Plug and Play düzenlenmesini sağlar. Eğer bu bilgisayarda sürekli takılıp çıkartılan bir donanım varsa servisin çalışması gerekir. Portable Media Serial Number Service Print Spooler 54 Bu bilgisayara bağlanan bir Player’in seri numarasını alır. Yazıcı desteği için gerekli servistir. Durdurulursa bu bilgisayardan TÜBİTAK – UEKAE KÜÇÜK OFİS veya EV KULLANICISI BİLGİSAYAR GÜVENLİĞİ KÜÇÜK OFİS veya EV KULLANICISI İNTERNET GÜVENLİĞİ KILAVUZU Servisler Amaçları yazıcıya bir şey yollanamaz. Protected Storage Private Key’ler veya bilgisayar üzerinde saklanan şifrelere yetkisiz kişi/programların erişimini engeller. QoS RSVP QoS uyumlu programlar arasında gerekli sinyalleşmeyi sağlar. Remote Access Auto Uzak bir bilgisayar adı verildiğinde otomatik olarak ilgili ağa Connection Manager bağlantıyı gerçekleştirir. Genellikle modem kullanırken açılır. Remote Access Connection Manager Ağ bağlantılarının yaratılabilmesini sağlar. Remote Desktop Help Remote Assistance için gerekir. Durdurulursa Remote Assistance Session Manager ve buna bağlı servisler çalışmaz. Remote Procedure Call (RPC) Remote Procedure Call (RPC) Locator Windows’un çalışması için şarttır. Bu servis durdurulamaz. RPC ile birlikte kullanılan bir servistir. Yetkili bir kullanıcının uzak bir sistemden bu bilgisayar üzerindeki Remote Registry Registry ayarlarını görmesini ve değiştirmesini sağlar. Durdurulursa sadece yerel bilgisayar üzerinde bu işlem gerçekleştirilebilir. Removable Storage Secondary Logon Sistemde bulunan teyp sürücüleri veya benzeri medyaların kullanımı için gereklidir. Logoff yapmadan farklı bir kullanıcı olarak sisteme logon edilmesini sağlar. RUN AS komutu için gerekli olan servistir. Security Accounts Kullanıcıların adlarını ve şifrelerini lokal bilgisayarda saklar ve Manager yönetir. Durdurulamaz. Server TÜBİTAK – UEKAE Sistemin Yazıcı ve Dosya sunucusu olarak çalışmasını sağlar. Durdurulursa bu bilgisayardaki kaynaklar paylaşıma açılamaz. 55 KÜÇÜK OFİS veya EV KULLANICISI İNTERNET GÜVENLİĞİ KILAVUZU KÜÇÜK OFİS veya EV KULLANICISI BİLGİSAYAR GÜVENLİĞİ Servisler Shell Hardware Detection Smart Card Smart Card Helper SSDP Discovery Service System Event Notification Amaçları AutoPlay için gerekli olan servis. Durdurulursa CD’ye takılan bir medya otomatik olarak çalışmaz. SmartCard kullanımına olanak verir. Sisteme bağlanan ve Plug-and-play olmayan SmartCard okuyucularının kullanılmasını sağlar. uPNP cihazlarının keşfedilebilmesi için gerekir. Windows logon, network, power, v.s. sistemlerinde oluşan değişikliklerin COM+ uygulamalarına bildirilmesini sağlar. Sistem konfigürasyonunun belirli bir tarihe geri alınmasını sağlar. System Restore Service Durdurmak için My Computer ÆProperties Æ System Restore sayfasını kullanın. Task Scheduler TCP/IP NetBIOS Helper Telephony Terminal Services Themes Uninterruptible Power Supply Universal Plug and Play Device Host Upload Manager 56 Belirli saatlerde istenen programların çalıştırılmasını sağlar. Durdurulursa AT komutu ile verilen görevler çalışmaz. TCP/IP üzerinden NetBIOS desteği için gereklidir. Network üzerinde bir kaynağa erişmek için genellikle gereklidir. TAPI ve Voice over IP gibi uygulamalar için gereklidir. Remote Desktop, Fast User Switching, Remote Assistance için gerekli olan altyapıyı sağlar. Değişik kullanıcı arabirimlerinin kullanılabilmesini sağlar. Bilgisayara bağlı bir UPS varsa gereklidir. Universal Play and Play cihazların yönetimi için gereklidir. Synchronous ve asynchronous dosya transferleri için gereklidir. TÜBİTAK – UEKAE KÜÇÜK OFİS veya EV KULLANICISI BİLGİSAYAR GÜVENLİĞİ Servisler Volume Shadow Copy KÜÇÜK OFİS veya EV KULLANICISI İNTERNET GÜVENLİĞİ KILAVUZU Amaçları Volume Shadow Copy işlemlerinin gerçekleştirilmesi ve yönetimi için gereklidir. WebClient Internet File System için gerekli olan servistir. Windows Audio Ses kartları için gereklidir. Durdurulursa ses desteği olmayacaktır. Windows Image Acquisition (WIA) Windows Installer Windows Management Instrumentation Windows Management Instrumentation Driver Extensions Windows Time Wireless Zero Configuration WMI Performance Adapter Workstation Digital Camera veya Scanner’lardan bilgi alınabilmesi için gerekir. Installer teknolojisini kullanan yazılımlar için gerekir. Bu servis durdurulursa bu bilgisayara Installer ile yeni yazılım yüklenemez. Windows sistemler üzerinde programatik olarak her türlü yönetim işlemlerini gerçekleştirir. Gerekmediği sürece kapatılmaması önerilir. Farklı sistemlerin WMI ile entegre çalışabilmesini sağlar. Genellikle 3rd party için gereklidir. Lokal system ile domain controller’lar arasındaki saat senkronizasyonunun yapar. Çalışmasında fayda vardır. 802.11 adaptörlerinin otomatik olarak yapılandırılmasını sağlar. WMI ile performans counter’larına erişimi sağlar. Bu bilgisayarın ağ üzerindeki sunuculara ulaşmasını ve dosya kullanımını sağlar. Tablo 3 Servisler ve işlevleri Bunlar Windows XP Professional işletim sisteminde bulunan temel servislerdir. Aşağıdaki servisler kapatılmalıdır: TÜBİTAK – UEKAE 57 KÜÇÜK OFİS veya EV KULLANICISI İNTERNET GÜVENLİĞİ KILAVUZU KÜÇÜK OFİS veya EV KULLANICISI BİLGİSAYAR GÜVENLİĞİ Fax Service: Faks almayı sağlayan servistir. Routing and Remote Access: Bir ağdaki bilgisayarların başka bir ağdaki bilgisayarlara erişmesine yardımcı olan ya da uzaktan erişim sunucusu olarak kullanılacak bilgisayarda çalışan servistir. Masaüstü bilgisayarlarda kullanıcıların ihtiyacı yoktur. Telnet: Genelde masaüstü bilgisayarlarda varsayılan olarak aktif çalışır durumda olmayan servis, ağ cihazlarının komut satırından uzaktan yönetilmesini sağlamaktadır. Ancak kullanıcı adı ve parola ikilisini ve diğer bilgileri düz metin olarak iletmesi nedeniyle önerilmemektedir. Telephony: Bu servis yerel ağ veya TCP/IP üzerinden telefon konuşması yapan kullanıcılar içindir. Kapatmak hız kazandıracaktır. 6.1.18 Gereksiz Portları Kapatmak Windows XP güvenliğini sağlamak için sistem açıklığına sebep olan portlar kapatılmalıdır. Saldırılarda çok kullanılan portlar şunlardır: 135: DCOM servisi, SCM (Service Control Manager) 137: Netbios Name Service 138: Netbios Datagram Service 139: Netbios Session Service 445: Microsoft Directory Service 1024: Çeşitli ajan yazılımlar, virüsler ve 3. parti yazılımların kullanabildikleri portlar. Sistemde aktif olan portları görebilmek için; komut satırına (cmd) “netstat –an” komutu verilir. Microsoft-DS ( 445 ) Windows işletim sistemlerinin güvenliği için önemli bir porttur. Açık olması demek internette bulunan saldırganların bu port üzerinden bilgisayara ciddi zarar vermesi demektir. 58 TÜBİTAK – UEKAE KÜÇÜK OFİS veya EV KULLANICISI BİLGİSAYAR GÜVENLİĞİ KÜÇÜK OFİS veya EV KULLANICISI İNTERNET GÜVENLİĞİ KILAVUZU Şekil 41 Açık portlar Bu portu kapatmak için ÇalıştırÆRegedit.exe çalıştırılır. Açılan kayıt defteri düzenleyicisinden; HKEY_LOCAL_MACHINE Æ SYSTEM ÆCurrentControlSet ÆServices ÆNetBT Æ Parameters tıklanır ve yanda açılan kısımdan TransportBindName seçeneği seçilerek \device\ verisi silinir. Pencere kapatılır ve yeniden başlatılır. Tekrar netstat –an komutu ile bakıldığına 445 nolu portun kaldırıldığı görülür. Şekil 42 Registry editor penceresi TÜBİTAK – UEKAE 59 KÜÇÜK OFİS veya EV KULLANICISI İNTERNET GÜVENLİĞİ KILAVUZU KÜÇÜK OFİS veya EV KULLANICISI BİLGİSAYAR GÜVENLİĞİ Şekil 43 445 no’lu portu kapama NETBIOS ( 137, 138, 139 ) portlarını kapatmak için; komut satırına yine netstat –an komutu yazılır. Eğer bu port numaraları görülüyorsa BilgisayarımÆAğ bağlantılarını görüntüleÆKurulan bağlantının özellikleri açılır. Şekil 44 Açık portları görüntüleme 60 TÜBİTAK – UEKAE KÜÇÜK OFİS veya EV KULLANICISI BİLGİSAYAR GÜVENLİĞİ KÜÇÜK OFİS veya EV KULLANICISI İNTERNET GÜVENLİĞİ KILAVUZU Şekil 45 TCP/IP TCP IP özelliklerine girilir. Buradan gelişmiş butonuna tıklanır. Şekil 46 TCP/IP gelişmiş özellikleri TÜBİTAK – UEKAE 61 KÜÇÜK OFİS veya EV KULLANICISI İNTERNET GÜVENLİĞİ KILAVUZU KÜÇÜK OFİS veya EV KULLANICISI BİLGİSAYAR GÜVENLİĞİ Gelen ekrandan, WINS sekmesine tıklanır ve “TCP/IP üzerinde Netbios‘u devre dışı bırak” seçeneği seçilir. Tamama tıklanır ve pencereler kapatılır. Şekil 47 Netbios Bilgisayar yeniden başlatılarak ayarların kayıt edilmesi sağlanır. DCOM portu, birçok arka kapı (trojan) tarafından bilgi sızdırmak için veya saldırılar yapılırken kullanılır. DCOM, RPC ( 135 )portunu kapatmak için; BaşlatÆçalıştırÆregedit.exe çalıştırılır. Açılan menüden SoftwareÆ Microsoft Æ OLE yolu takip edilir. "Ole" üzerine tıklandığında yan sayfada "EnableDCOM" görülecektir. Üzerine tıklanır ve değer verisi bölümüne büyük harf ile N(No) harfi girilir. Tamam tıklanır ve pencere kapatılır. 62 TÜBİTAK – UEKAE KÜÇÜK OFİS veya EV KULLANICISI BİLGİSAYAR GÜVENLİĞİ KÜÇÜK OFİS veya EV KULLANICISI İNTERNET GÜVENLİĞİ KILAVUZU Şekil 48 Dcom portunu kaldırma Software ÆMicrosoftÆ RPC yolu üzerinden Rpc tıklanır. Sağ tarafta bulunan pencereden "DCom Protocols" değer adının üzerine tıklanır ve açılır. İçinde bulunan değer verisi isimlerinden sadece “ncacn_ip_tcp” olanı silinir. Tamam denilerek pencere kapatılır. Kayıt düzenleyici kapatılarak ayarların etkin olması için bilgisayar yeniden başlatılır. TÜBİTAK – UEKAE 63 KÜÇÜK OFİS veya EV KULLANICISI İNTERNET GÜVENLİĞİ KILAVUZU KÜÇÜK OFİS veya EV KULLANICISI BİLGİSAYAR GÜVENLİĞİ Şekil 49 135 nolu portu kaldırma Ftp (21) portunun açık olup olmadığını anlamak için; Internet tarayıcı açılır ve adres çubuğuna ftp://Ip adresi yazılır. Enter’a basılır. “Yazılan sayfaya ulaşılamıyor” gibi bir mesaj gelirse Ftp (21) portu kapalı ve korumalıdır. Yazdığınız adres şifresiz ve direkt olarak açılırsa tehlikelidir ve Ftp (21) portu kapatılmalıdır. Şekil 50 FTP servisi kontrolü 64 TÜBİTAK – UEKAE KÜÇÜK OFİS veya EV KULLANICISI BİLGİSAYAR GÜVENLİĞİ KÜÇÜK OFİS veya EV KULLANICISI İNTERNET GÜVENLİĞİ KILAVUZU Telnet(23) portunun açık olup olmadığını anlamak için; komut satırına “telnet <IP adresi>” yazılır. Eğer “yazılan adrese veya bağlantıya ulaşılamıyor” gibi bir mesaj gelirse Telnet (23) portunuz kapalı ve korumalıdır. Yazılan adres şifresiz ve direkt olarak açılırsa tehlikelidir ve Telnet (23) portu kapatılmalıdır. Şekil 51 Telnet servisi kontrolü 6.1.19 Bilgisayarda Meydana Gelen Güvenlik Olayının İncelenmesi Kullanıcı bilgisayarında meydana gelen bir güvenlik olayının incelenmesi aşamasında ilk olarak bu olayın tespit edilmesi ve analiz edilmesi gerekir. Sistemde meydana gelen aksaklıklar doğrultusunda araştırma yapılmalıdır. Gerçekten sistemde yaşanan olayın güvenlik olayı olduğundan emin olunmalıdır. Sistemde güvenlik olayı olduğunun tipik belirtileri aşağıdaki gibidir: • Bilgisayarın normalden daha yavaş çalışması • İnternette bir yere bağlantı yapmamanıza karşın bilgisayarın ağ bağlantısının sürekli yanıp sönmesi • Bilgisayarınızın kendi kendine kapanıp açılması ya da ekranda beklenmeyen mesajlar görmeniz • Bilgisayarınız diskinin hızlı bir şekilde dolması • Bilgisayarınızdaki bazı dosyaların kaybolması • Bilgisayarınızda bulunan güvenlik duvarı, antivirüs programı, otomatik güncelleme gibi güvenliğe yönelik programların sizin bilginiz dışında kapatılmış olması Şekil 52 Ağ bağlantıları TÜBİTAK – UEKAE 65 KÜÇÜK OFİS veya EV KULLANICISI İNTERNET GÜVENLİĞİ KILAVUZU KÜÇÜK OFİS veya EV KULLANICISI BİLGİSAYAR GÜVENLİĞİ Eğer bilgisayarınızda bir güvenlik olayı olduğu düşünüyorsanız internetten ne olduğunu bilmediğiniz bir programla çözmeye çalışarak yeni bir ajan program yüklemek yerine ya önemli dosyaların yedeğini aldıktan sonra bilgisayarınızın işletim sistemini yeniden kurup yukarıda anlatılan güvenlik önlemlerini alarak kullanmalı ya da bilgisayar güvenliği konusunda hizmet veren bir firmadan ya da kişiden teknik destek almalısınız. 7. SONUÇ Bilgisayar ağlarının yaygınlaşmaya başlamasıyla birlikte bilgisayar ağları üzerinde güvenlik olayları da görülmeye başlanmıştır. İlk zamanlarda görülen açıklıklar çoğunlukla bilgisayarlar arasında iletişimi sağlamak için kullanılan TCP/IP protokollerinden ve ürün geliştiricilerin yazılımları geliştirirken güvenlik için yeterli önlemi almamalarından kaynaklanmaktaydı. Fakat günümüzde hem TCP/IP protokollerinde hem de yazılım geliştirme yöntemlerinde güvenlik adına oldukça büyük iyileştirmeler yapılmıştır. Bu da bilgisayar iletişiminin önemli bir kısmının güvenli olmasını sağlamaktadır. Yeni çıkan ataklar ya da açıklıkların temelinde iki neden vardır: Birincisi kullanıcıların, bilgisayar ya da modem gibi ağ iletişim cihazlarını yanlış ya da eksik yapılandırmalarıdır. Bunun sonucunda kötü niyetli kişiler (Hacker) uzaktan modeme ya da bilgisayara erişerek bilgisayarı, modemi ya da kullanıcıya ait önemli dosyaları ele geçirebilmektedir. Eğer ele geçiremiyorsa internete erişimini engellemektedir. İkincisi ise kullanıcıların güvenlik konusundaki eksikleridir. Kullanıcı bilgi eksiklikleri kullanılarak bilgisayarına başka bir programmış gibi gösterilerek zararlı yazılımlar yükletilmekte, sosyal mühendislik atakları kullanılarak bilgisayara, kullanıcı, modeme ait önemli bilgiler kullanıcıdan doğrudan elde edilebilmektedir. Yukarıda anlatılan bilgilerin büyük bir kısmı işletim sistemi tarafından bize sunulan güvenlik seçenekleridir. Bunları kullanarak güvenliği önemli derecede sağlayabiliriz, fakat sürekli yeni açıklıklar ve atak teknikleri çıkmaktadır. Bunlarla başa çıkmanın temel yolu bilgisayarı ve ağ cihazlarını her zaman güvenli olarak yapılandırmak, temel güvenlik yamalarını yapmak ve en önemlisi bilgisayar güvenliği konusunda bilinçli olmaktır. 66 TÜBİTAK – UEKAE KAYNAKÇA KÜÇÜK OFİS veya EV KULLANICISI İNTERNET GÜVENLİĞİ KILAVUZU KAYNAKÇA [1 ] AirTies RT 211 Kullanım Kılavuzu Rev 0.1, http://www.airties.com [2 ] Windows XP security Guide, http://www.microsoft.com, 13 April 2006 [3 ] Guide to Securing Microsoft Windows XP Systems for IT Professionals A NIST Security Configuration Checklist(Draft), NIST Special Publication 800-68 Revision I, July 2008 TÜBİTAK – UEKAE 67
Benzer belgeler
Microsoft Bağımsız İstemci Güvenliği
tehditler kişinin veya kurumun parasal, itibar ya da iş gücü kayıplarına sebep olabilir.
Güvenlik bilinci oluşmuş büyük ölçekli firma ya da kuruluşlarda biraz önce bahsettiğimiz
tehditlere karşı gü...