Professional Documents
Culture Documents
ARAŞTIRMA ENSTİTÜSÜ
SÜRÜM 1.00
1 EYLÜL 2008
ÖNSÖZ
2 TÜBİTAK – UEKAE
KÜÇÜK OFİS veya EV KULLANICISI
BİLGİLENDİRME İNTERNET GÜVENLİĞİ KILAVUZU
BİLGİLENDİRME
TÜBİTAK – UEKAE 3
KÜÇÜK OFİS veya EV KULLANICISI İNTERNET
GÜVENLİĞİ KILAVUZU GİRİŞ
İÇİNDEKİLER
1. GİRİŞ ........................................................................................................................................6
1.1 Amaç ve Kapsam .................................................................................................................6
1.3 Kısaltmalar...........................................................................................................................7
4 TÜBİTAK – UEKAE
KÜÇÜK OFİS veya EV KULLANICISI İNTERNET
GİRİŞ GÜVENLİĞİ KILAVUZU
TÜBİTAK – UEKAE 5
KÜÇÜK OFİS veya EV KULLANICISI İNTERNET
GÜVENLİĞİ KILAVUZU GİRİŞ
1. GİRİŞ
İnternet, bilgi, haberleşme (sesli, görüntülü, yazılı), bankacılık işlemleri, e-ticaret gibi çok fazla
sayıda imkân ve araç sunması yanında içerisinde ciddi tehditler de barındırmaktadır. Bu
tehditler kişilere ve kurumlara ait özel (dosya, resim, video) ve ticari bilgilerin (sözleşme, mali
bilgiler, ticari sırlar, tasarımlar, yazışmalar vb.) çalınması, parolalarının ele geçirilmesi,
kaynakların tüketilmesi, bilgisayarın saldırı aracı olarak kullanılması şeklinde olabilir. Bu
tehditler kişinin veya kurumun parasal, itibar ya da iş gücü kayıplarına sebep olabilir.
Güvenlik bilinci oluşmuş büyük ölçekli firma ya da kuruluşlarda biraz önce bahsettiğimiz
tehditlere karşı güvenlik duvarı, saldırı tespit/önleme sistemi, içerik kontrolcü, VPN cihazı,
kullanıcıların güvenlikle ilgili olarak bilinçlendirilmesi gibi birçok güvenlik önlemi
alınmaktadır. Benzer şekilde ev ve küçük ofis kullanıcıları da tehditlere karşı bilinçlendirilmeli
ve kullandıkları bilgisayarlar üzerinde tehditleri önleyecek güvenlik ayarları yapılmalıdır.
Bu doküman küçük ofis veya ev kullanıcılarının internete bağlantı şekillerini ve güvenli bir
iletişim için bilgisayarlarında alabilecekleri güvenlik önlemlerini göstermeyi açıklamaktadır.
Bu doküman internete bağlanan son kullanıcılar ve merkezi olarak yönetilmeyen küçük bir
bilgisayar ağında bulunan kullanıcıların bilgisayarları ve ağ cihazlarında güvenlik önlemi
almak isteyen kişileri hedeflemektedir.
6 TÜBİTAK – UEKAE
KÜÇÜK OFİS veya EV KULLANICISI İNTERNET
GİRİŞ GÜVENLİĞİ KILAVUZU
1.3 Kısaltmalar
IP : Internet Protocol
TÜBİTAK – UEKAE 7
KÜÇÜK OFİS veya EV KULLANICISI İNTERNET
GÜVENLİĞİ KILAVUZU GİRİŞ
Sembol Açıklaması
8 TÜBİTAK – UEKAE
ADSL MODEM ÜZERİNDEN İNTERNET KÜÇÜK OFİS veya EV KULLANICISI
BAĞLANTISI İNTERNET GÜVENLİĞİ KILAVUZU
Bu bağlantıda modemin geniş alan ağı arayüzü telefon hattına, USB arayüzü ise internete
bağlanmak isteyen bilgisayara takılır. USB bağlantısı üzerinden internete çıkan bilgisayar
İSS’den gerçek bir IP adresi alır ve o IP adresi ile internette dolaşır. Bu IP adresi kullanıcının
internet ortamında doğrudan görülmesini sağlar. Bu da bilgisayarın servis dışı bırakma (Denial
of Service), yetkisiz bağlantı kurma, yama eksikliklerini kullanarak bilgisayara zarar verme
gibi ataklara maruz kalmasına neden olur. Kullanıcı bilgisayarı üzerinde gerekli güvenlik
önlemleri alınmaz ve güncellemeler yapılmaz ise kısa zamanda bilgisayar kötü niyetli kişiler
tarafından ele geçirilebilir, devre dışı bırakılabilir ya da içerisindeki özel bilgiler çalınabilir.
Bu bağlantıda modemin geniş alan ağı arayüzü telefon hattına, Ethernet arayüzü ise internete
bağlanmak isteyen bilgisayara ya da bilgisayarlara bağlanır. Bu bağlantı türünde genellikle
modemlerin birden çok Ethernet arayüzü olur. Dolayısıyla birden çok bilgisayar bir ADSL
modem üzerinden internete çıkabilir.
TÜBİTAK – UEKAE 9
KÜÇÜK OFİS veya EV KULLANICISI İNTERNET ADSL MODEM ÜZERİNDEN
GÜVENLİĞİ KILAVUZU İNTERNET BAĞLANTISI
Ethernet arayüzü olan modemlerle internete bağlantı yapıldığında modem İSS’den gerçek bir
IP adresi alır. Modem üzerinden internete çıkan bilgisayarlar da özel ağ adreslerinden birini
kullanabilirler. Yerel alan ağlarında kullanılmak üzere ayrılmış olan özel ağlar 10.0.0.0/8,
192.168.0.0/16, 172.16.0.0/20’dir. Bu adreslere ait IP adresleri internet üzerinden
yönlendirilmemektedir. Bu adresler yerel alan ağlarında kullanıldığında o yerel alan ağındaki
bilgisayarlar internete çıkarken NAT ile adreslerini değiştirip gerçek bir IP adresi almaları
gerekmektedir. Bunun sonucunda yerel alan ağındaki bilgisayarlar modemin gerçek IP adresini
kullanarak internette dolaşabilirler. Fakat internetteki herhangi bir cihazın bu yerel alan
ağındaki bilgisayarlara doğrudan ulaşması mümkün değildir. Bu da büyük bir güvenlik sağlar.
Ancak modemin geniş alan ağı IP’si üzerinden sadece modeme ulaşabilirler. Modem üzerinde
de uzaktan erişimler kontrol altına alınırsa, saldırganın herhangi bir şekilde ağa zarar vermesi
engellenmiş olur. ADSL kullanılarak yapılan internet erişimlerinde, ADSL Modemin Ethernet
arayüzünün olması ve bu arayüzden internete çıkma tercih edilmelidir.
10 TÜBİTAK – UEKAE
ADSL MODEM ÜZERİNDEN İNTERNET KÜÇÜK OFİS veya EV KULLANICISI
BAĞLANTISI İNTERNET GÜVENLİĞİ KILAVUZU
Şekil 1’de tipik bir ADSL modeme erişim şifresinin nasıl değiştirileceği görülmektedir.
ADSL modemin yönetiminde FTP, Telnet, HTTP, SNMP gibi birçok servis
kullanılabilmektedir. Bu servisler kullanılmıyorsa kapatılmalı, kullanılıyorsa da erişim
denetimi altına alınmalıdır. Yani modem cihazı sadece belli IP adreslerinden ve yerel alan
ağından yönetilebilmelidir.
Şekil 2’de tipik bir modem için SNMP ayarları görülmektedir. SNMP özel bir amaç için
kullanılmıyorsa kapatılmalıdır.
TÜBİTAK – UEKAE 11
KÜÇÜK OFİS veya EV KULLANICISI İNTERNET ADSL MODEM ÜZERİNDEN
GÜVENLİĞİ KILAVUZU İNTERNET BAĞLANTISI
Şekil 3’de tipik bir ADSL modeme ait uzaktan yönetim ayarları görülmektedir. ADSL modeme
uzaktan erişim gerekmiyorsa kapatılmalıdır. Eğer uzaktan erişim gerekiyorsa erişim yapacak IP
adresleri sınırlandırılmalıdır. Erişim gerekiyorsa sadece erişim yapılacak protokol etkin hale
getirilmelidir. Örneğin sadece http protokolü ile erişim yapılacaksa Telnet, SNMP, FTP gibi
diğer protokoller kapatılmalıdır.
12 TÜBİTAK – UEKAE
ADSL MODEM ÜZERİNDEN İNTERNET KÜÇÜK OFİS veya EV KULLANICISI
BAĞLANTISI İNTERNET GÜVENLİĞİ KILAVUZU
Erişim Kontrolü: Erişim kontrolü IP adresi bazında dışarıya çıkışları kontrol etmek için
kullanılır. Bu ayarlama ile ağdan dışarıya çıkacak IP adresleri sınırlanabilir. Şekil 4’de istenilen
IP adreslerine nasıl izin verileceği gösterilmektedir.
Uygulama Kontrolü: Küçük ofislerde veya evlerde bazı uygulamaların kullanıcılar tarafından
kullanılması istenmeyebilir. Bunun en önemli nedenleri, dışarıdan kötü niyetli ajan
yazılımların ağa sızması, bant genişliğinin kötüye kullanılması, iş zamanının boşa harcanması
(oyun oynamak, işle ilgili olmayan servisleri kullanmak) olarak sayılabilir. Bunların yanında
özellikle ev kullanımlarında çocukların internet erişimlerinin kontrol altına alınması ile, zararlı
içeriklerden korunmaları ve vakitlerini boşa geçirmemeleri sağlanmış olur. Şekil 5’te
uygulamaların kontrol edilmesine ait bir örnek görülmektedir.
TÜBİTAK – UEKAE 13
KÜÇÜK OFİS veya EV KULLANICISI İNTERNET ADSL MODEM ÜZERİNDEN
GÜVENLİĞİ KILAVUZU İNTERNET BAĞLANTISI
14 TÜBİTAK – UEKAE
ADSL MODEM ÜZERİNDEN İNTERNET KÜÇÜK OFİS veya EV KULLANICISI
BAĞLANTISI İNTERNET GÜVENLİĞİ KILAVUZU
WEB Filtreleme: Web filtreleri özelliği ile Internet'ten indirilen, tehlike yaratabilecek bazı
web tabanlı uygulamaları ve Internet tarayıcınızda tehlikeye açık özellikleri, henüz ağınızdaki
bilgisayarlara ulaşmadan engelleyebilirsiniz. Örneğin cookie'ler web sayfalarına girilen
bilgileri içerdiğinden kişisel bilgilerinizin ele geçirilmesine sebep olabilir. Bu tür web
uygulamalarını içeren bağlantıların modemden geçmesine ve yerel ağınıza veya
bilgisayarlarınıza gelmesine izin verilmeyecektir.
Bu yapı ile içerisinde zararlı içerik bulunan/bulunabilecek siteler engellenmiş olur. Aşağıda
anahtar kelimenin nasıl girildiği görülmektedir.
TÜBİTAK – UEKAE 15
KÜÇÜK OFİS veya EV KULLANICISI İNTERNET ADSL MODEM ÜZERİNDEN
GÜVENLİĞİ KILAVUZU İNTERNET BAĞLANTISI
DMZ: Ev veya küçük ofis bilgisayarlarından dışarıya web, ftp, e-posta gibi hizmetler
verilebilir. Bu durumda iç ağda kullanılan bilgisayarlar ile dışarıya hizmet verecek sunucuların
birbirinden ayrılması gerekir. Dışarıya hizmet veren sunucuların bulunduğu bölgeye DMZ
(Demilitarized Zone) denir. ADSL modemler genellikle NAT ile çalıştıkları için Dışarıdan
erişim yapılacak sunucunun belirtilmesi gerekir. Şekil 9’da DMZ yapılandırması
görülmektedir.
16 TÜBİTAK – UEKAE
ADSL MODEM ÜZERİNDEN İNTERNET KÜÇÜK OFİS veya EV KULLANICISI
BAĞLANTISI İNTERNET GÜVENLİĞİ KILAVUZU
Servis dışı bırakma atakları, (Denial of Service) internet üzerinden çok sayıda bağlantı kurma
isteği göndererek modemin servis veremez hale getirilmesini hedefleyen ataklardır. Modeminiz
üzerinde belirtilen zamanda kabul edilecek veya kurulmasına izin verilecek bağlantı isteği
sayısını sınırlayarak bu tür atakların önüne geçilebilir. Şekil 10’da servis dışı bırakma
ataklarının önlenmesine ait parametreler görülmektedir.
Esnek ve kolay kullanımından dolayı kablosuz ağ yerel alan ağı servisi (802.11b/g) ADSL
modemlerde gün geçtikçe yaygınlaşmaktadır. Kablosuz erişim, esnek kullanımı yanında birçok
güvenlik riskini de beraberinde getirmektedir. Bunlardan en önemlileri kablosuz ağın yetkisiz
kişiler tarafından kullanılması, yapılan haberleşmenin yetkisiz kişiler tarafından dinlenmesi
olarak sayılabilir. Kablosuz erişimin etkin olarak kullanılması için aşağıdaki önlemler
alınmalıdır:
TÜBİTAK – UEKAE 17
KÜÇÜK OFİS veya EV KULLANICISI İNTERNET ADSL MODEM ÜZERİNDEN
GÜVENLİĞİ KILAVUZU İNTERNET BAĞLANTISI
• Kablosuz erişimde güçlü (En az 10 karakter uzunluğunda içinde büyük harf, küçük
harf, rakam ve özel karakterlerin bulunduğu anlamlı sözcüklerden oluşmayan ) bir
parola kullanılmalıdır.
• Güçlü bir şifreleme algoritması seçilmelidir (WEP yerine WPA tercih edilmelidir).
Kablosuz ağ güvenliğine ait daha detaylı bilgi UEKAE BGT-6001 Kablosuz Yerel Alan Ağı
Güvenliği Kılavuzu dokümanından elde edilebilir.
18 TÜBİTAK – UEKAE
KÜÇÜK OFİS veya EV KULLANICISI
KABLO İNTERNET BAĞLANTISI İNTERNET GÜVENLİĞİ KILAVUZU
Kablo İnternet, KabloTV şebekesi üzerinden bilgisayarınıza bağlanacak bir modemle telefon
hattına ihtiyaç duymaksızın internete bağlanmanızı sağlayan bir sistemdir. Bu bağlantı şeklinde
bağlantı hızına göre aylık abonelik ücreti ödenir.
Türkiye’de Kablo internet aboneleri, 256 Kbps, 512 Kbps, 1024 Kbps, 2048 Kbps, 3072 Kbps,
4096 Kbps, 5120 Kbps, 6144 Kbps hız seçeneklerinden birini tercih ederek, ister sınırsız
isterse kotalı kablo internet hizmetinden faydalanabilirler.
Kablo modemlerinin bilgisayara bağlanan arayüzü USB veya Ethernet olabilir. Bu arayüz
bilgisayara bağlanır. Geniş alan ağına bağlanan arayüzü ise kablo TV hattına bağlanır.
TÜBİTAK – UEKAE 19
KÜÇÜK OFİS veya EV KULLANICISI İNTERNET GPRS/EDGE ÜZERİNDEN
GÜVENLİĞİ KILAVUZU İNTERNET BAĞLANTISI
GPRS (General Packet Radio Service), mevcut 2G cep telefonu şebekesi üzerinden paket
anahtarlamalı olarak veri iletimi sağlayan teknolojidir.
EDGE, (Enhanced Data Rates for GSM Evolution) GPRS altyapısı üzerinden daha hızlı veri
transferi yapabilmek amacıyla geliştirilmiş bir teknolojidir.
GPRS veya EDGE bağlantısında servis sağlayıcısından gerçek bir IP adresi alınarak internete
çıkılır. Bu yüzden internete bağlanılan bilgisayar üzerinde gerekli güvenlik yazılımları
yüklenmiş olmalı ve bilgisayarın işletim sistemi güncel halde tutulmalıdır.
20 TÜBİTAK – UEKAE
ÇEVİRMELİ AĞ ÜZERİNDEN KÜÇÜK OFİS veya EV KULLANICISI
İNTERNET BAĞLANTISI İNTERNET GÜVENLİĞİ KILAVUZU
Bu bağlantı türünde kullanıcıya her bir bağlantısında gerçek bir IP adresi verilir. Bu IP adresi
kullanıcının internet ortamında doğrudan görülmesini sağlar. Bu da bilgisayarın servis dışı
bırakma (Denial of Service), yetkisiz bağlantı kurma, yama eksikliklerini kullanarak
bilgisayara zarar verme gibi saldırılara maruz kalmasına neden olur. Kullanıcı bilgisayarı
üzerinde gerekli güvenlik önlemleri alınmaz ve güncellemeler yapılmaz ise kısa zamanda
bilgisayar kötü niyetli kişiler tarafından ele geçirilebilir, devre dışı bırakılabilir ya da
içerisindeki özel bilgiler çalınabilir.
TÜBİTAK – UEKAE 21
KÜÇÜK OFİS veya EV KULLANICISI KÜÇÜK OFİS veya EV KULLANICISI
İNTERNET GÜVENLİĞİ KILAVUZU BİLGİSAYAR GÜVENLİĞİ
6.1.1 Giriş
İşletim sistemi bilgisayarın her türlü altyapı çalışmalarını düzenler, çeşitli aygıtların
birbirleriyle anlaşmasını sağlar. Bu sayede çeşitli uygulama yazılımları, güven içinde çalışıp
kullanıcıya hizmet edebilirler. Bu yüzden bir bilgisayarın donanım özellikleri kadar işletim
sistemi de önemlidir. Çünkü sistemin genel performansı gibi işlevleri de kullanılan işletim
sistemine göre değişir. Bu yüzden sistem ne kadar karmaşıksa, işletim sistemi de o oranda
gelişmiş olmak zorundadır.
Bu bölümde yaygın olarak kullanılan Windows XP Professional işletim sistemine ait güvenlik
özellikleri ele alınacaktır. XP Professional işletim sistemi değişik şekillerde kullanılmaktadır.
Burada küçük ofiste veya evde merkezi kullanımı olmayan yapı anlatılacaktır. Burada anlatılan
ayarların büyük bir kısmı XP Home Edition, Windows 2000 ve Vista’ya uygulanabilir.
Windows XP Professional, yeniden tasarlanmış bir arabirim sunmaktadır ve hem ticari, hem de
ileri düzeyde ev kullanımı için özellikler (Uzak Masaüstü, şifreleme dosya sistemi, sistem geri
yükleme ve gelişmiş ağ özellikleri) ile birlikte önemli yenilikler de (kablosuz 802.1x ağ işlemi
desteği, Windows Messenger mesaj programı, Uzaktan Yardım, Sistem Geri Yükleme özelliği)
içermektedir.
22 TÜBİTAK – UEKAE
KÜÇÜK OFİS veya EV KULLANICISI KÜÇÜK OFİS veya EV KULLANICISI
BİLGİSAYAR GÜVENLİĞİ İNTERNET GÜVENLİĞİ KILAVUZU
Windows XP’nin Professional sürümü özellikle şirket ortamları için geliştirilmiş bir takım
farklı fonksiyonlara sahiptir. Örneğin Windows XP Professional, bilgilerin yönetiminde daha
fazla güvenlik sağlamak amacıyla geliştirilen güvenlik fonksiyonları ile güçlendirilmiştir. Gizli
kalması gereken dosyaları korumak ve şirkete ait bilgilerin maksimum güvenliğini sağlamak
için şifreleme yöntemlerinden yararlanılabilir.
Windows XP, görsel ve çok kullanıcılı bir işletim sistemidir. Windows XP sürümü bir
bilgisayarı birden çok kullanıcı tarafından kullanılmasını sağlar. Her kullanıcı kendine özel
ayarlar ve dosyalara sahip olur. Parola ile korunmuş olan kullanıcı hesapları nedeniyle bir
kullanıcı diğerinin dosya ve bilgilerine ulaşamaz. Aynı anda birden fazla kullanıcı etkin
durumda olabilir. Bu durumda bile parolasını giren ve oturumunu açan kullanıcı diğer
kullanıcının bilgilerine ulaşamaz.
Dosya sistemi NTFS (New Technology File System) olan Windows XP’de güvenlik
seçenekleri geliştirilmiştir. Kullanıcıların birbirlerinin dosyalarına ulaşamaması dışında, bir
kullanıcıyı kullanan birden fazla kişi olduğunda, bir klasöre ayrıca parola belirlenerek parolayı
bilmeyen kişilerin klasör ve dosyalara erişimi de engellenebilir.
Windows XP Professional işletim sistemi kurulmak üzere yeni bir disk (partition)
oluşturulduğunda bir dosya sistemi seçilmelidir. Windows XP Professional FAT, FAT32 ve
NTFS dosya sistemlerini desteklemektedir.
NTFS dosya sistemi; yüksek güvenlik ve dosya sıkıştırma özellikleri nedeniyle Windows XP
Professional için tavsiye edilmektedir. Diski daha verimli kullanır. En önemlisi de her bir disk,
dizin ve dosya için kullanıcı bazında kısıtlamalar getirilmesine olanak sağlar. XP'de öne çıkan
güvenlik kavramı ancak NTFS kullanıldığı zaman gerçek manasına ulaşır.
NTFS dosya sistemi şunları sağlamaktadır:
• Disk sıkıştırma
• Dosya şifreleme
FAT, FAT32 dosya sistemleri; NTFS ile gelen dosya ve dizin düzeyinde güvenlik özellikleri
kullanılmayacaksa FAT32 dosya sistemi kullanılmalıdır.
TÜBİTAK – UEKAE 23
KÜÇÜK OFİS veya EV KULLANICISI KÜÇÜK OFİS veya EV KULLANICISI
İNTERNET GÜVENLİĞİ KILAVUZU BİLGİSAYAR GÜVENLİĞİ
Dosya sistemi seçimi sırasında dikkat edilmesi gereken unsur, FAT’in FAT32’ye ve
FAT32’nin de NTFS’e formatlama işlemine gerek kalmadan dönüştürülebileceğidir.
Bilgisayardaki önemli ve gizli kalması gereken verilere sadece erişim hakları ile koruma
sağlamak yetersiz olabilir. Erişim hakkı düzenlemeleri sırasında yapılacak hata, yetkisiz
kişilerin de dosyalara erişmesini neden olabilir. Bu durum önemli bir güvenlik açığıdır. Bu tür
durumlara karşı, Windows XP Professional işletim sistemi kullanıcılara dosya ve dizinleri
şifreleme özelliği sağlamaktadır.
EFS sadece NTFS dosya sisteminin desteklediği bir özelliktir. Dosya şifrelendiği zaman, EFS
verileri şifrelenmiş olarak disk üzerinde saklar. Şifrelenmiş dosyalara sadece dosyanın sahibi
erişebilir.
Herhangi bir kişi şifrelenmiş dosyalara erişmeye kalkışırsa dosyaları göremeyecek, erişimin
engellendiğini belirten bir mesajla karşılaşacaktır.
Şifrelenecek dizin ya da dosya üzerinde sağa tıklanır. Açılan menüden özellikler seçilir.
24 TÜBİTAK – UEKAE
KÜÇÜK OFİS veya EV KULLANICISI KÜÇÜK OFİS veya EV KULLANICISI
BİLGİSAYAR GÜVENLİĞİ İNTERNET GÜVENLİĞİ KILAVUZU
Dosya ve klasörleri şifrelemek sadece NTFS dosya sistemine ait bir özellik olduğu için,
şifrelenmiş bir dosyanın NTFS olmayan bir volume üzerine taşınması durumunda şifrelenme
özelliği kalkacaktır. Bu durumda dosyaya erişmek isteyen bir kullanıcı tanınamayan karakterler
halinde dosyayı görecektir.
TÜBİTAK – UEKAE 25
KÜÇÜK OFİS veya EV KULLANICISI KÜÇÜK OFİS veya EV KULLANICISI
İNTERNET GÜVENLİĞİ KILAVUZU BİLGİSAYAR GÜVENLİĞİ
Windows işletim sistemini kullanacak kişi, sisteme kim olduğunu belirtmek zorundadır. Bu
işleme Kimlik Doğrulama denir. Bilgisayarı kullanacak her kişi için bir kullanıcı hesabı
oluşturulur. Bilgisayarı kullanacak kişi hesabın sahibi olduğunu ispatlamak için kullanıcı adı
ve parolası girmek zorundadır. İşletim sistemi eğer bu bilgiler doğru ise sisteme girişe izin
verir. İşletim sistemlerinde bu sürece oturum açma (logon) denir.
26 TÜBİTAK – UEKAE
KÜÇÜK OFİS veya EV KULLANICISI KÜÇÜK OFİS veya EV KULLANICISI
BİLGİSAYAR GÜVENLİĞİ İNTERNET GÜVENLİĞİ KILAVUZU
TÜBİTAK – UEKAE 27
KÜÇÜK OFİS veya EV KULLANICISI KÜÇÜK OFİS veya EV KULLANICISI
İNTERNET GÜVENLİĞİ KILAVUZU BİLGİSAYAR GÜVENLİĞİ
28 TÜBİTAK – UEKAE
KÜÇÜK OFİS veya EV KULLANICISI KÜÇÜK OFİS veya EV KULLANICISI
BİLGİSAYAR GÜVENLİĞİ İNTERNET GÜVENLİĞİ KILAVUZU
Account lockout threshold Kullanıcı kaç kez yanlış 5’ten fazla olmamalı
şifre girdiğinde hesabı
kilitlensin
TÜBİTAK – UEKAE 29
KÜÇÜK OFİS veya EV KULLANICISI KÜÇÜK OFİS veya EV KULLANICISI
İNTERNET GÜVENLİĞİ KILAVUZU BİLGİSAYAR GÜVENLİĞİ
Kullanıcı hesabı, bilgisayar ortamında kullanıcıyı tanımlayan bir nesnedir. Kullanıcı hesabı ile
bir kullanıcı bilgisayarda oturum açma ve kaynakları kullanma yetkisine sahip olur. Her
kullanıcı sahibine erişim hakları ve izinleri verilir. XP proffessional işletim sistemine yeni bir
kullanıcı tanımlandığında varsayılan değer olarak “users” grubuna katılır ve bu grubun makine
üzerinde sadece kısıtlı erişime izni vardır. Bu hakka sahip kullanıcılar sisteme sınırlı haklarla
erişim yapabilirler: program kuramaz, kaldıramaz, yeni kullanıcı ekleyemez, silemez, kendi
hesabına ait şifreyi değiştirebilir, kendi hesabına resim ekleyebilirler.
XP professional işletim sistemi üzerinde “power users” grubuna katılmış bir kullanıcı sistem
üzerinde basit değişiklikler yapabilir (örn; görüntü ayarları ya da güç ayarları). Kullanıcı
“administrators” grubuna katıldığında ise yeni kullanıcı tanımlayabilir ya da silebilir, sistemde
bulunan bütün dosyalara erişebilir, donanım ya da yazılımda değişiklikler yapabilir, sistem
üzerinde geniş kapsamlı değişiklikler yapabilir.
30 TÜBİTAK – UEKAE
KÜÇÜK OFİS veya EV KULLANICISI KÜÇÜK OFİS veya EV KULLANICISI
BİLGİSAYAR GÜVENLİĞİ İNTERNET GÜVENLİĞİ KILAVUZU
Sistemde yerel kullanıcı tanımlamak için ikinci yol; Bilgisayarım ikonu üstünde farenin sağ
tuşu tıklanır Yönet seçeneği seçilir.
Gelen ekranda yerel kullanıcılar ve gruplar klasörleri görülmektedir. Bu durum Şekil 18’de
görülmektedir.
Yeni bir kullanıcı yaratılmak istendiğinde Şekil 18’de sağ pencere içinde bir yerde farenin sağ
tuşuna tıklanarak yeni kullanıcı oluştur seçeneği seçilir. Gelen pencerede kullanıcı ismi
parolası girilerek oluştur seçeneği ile kullanıcı oluşturulur.
görülmektedir.
TÜBİTAK – UEKAE 31
KÜÇÜK OFİS veya EV KULLANICISI KÜÇÜK OFİS veya EV KULLANICISI
İNTERNET GÜVENLİĞİ KILAVUZU BİLGİSAYAR GÜVENLİĞİ
32 TÜBİTAK – UEKAE
KÜÇÜK OFİS veya EV KULLANICISI KÜÇÜK OFİS veya EV KULLANICISI
BİLGİSAYAR GÜVENLİĞİ İNTERNET GÜVENLİĞİ KILAVUZU
Bu ayarları yaparken kullanıcıya verilecek engelleme (deny) hakkı en baskın ayar olmakta ve
kullanıcının diğer bütün izinlerini engellemektedir.
Kullanıcı haklarını kaldırmak ya da ekleme yapmak için; istenilen ayar üzerinde sağa tıklanır.
Örneğin; Sistem zamanını değiştirme yetkisi, administrators ve power users’a aittir. Bu durum
Şekil 21’de görülmektedir. Kaldır denilerek kullanıcı hakkı kaldırılabilir ya da kullanıcı ekle
diyerek bu hak başka kullanıcılara verilebilir.
TÜBİTAK – UEKAE 33
KÜÇÜK OFİS veya EV KULLANICISI KÜÇÜK OFİS veya EV KULLANICISI
İNTERNET GÜVENLİĞİ KILAVUZU BİLGİSAYAR GÜVENLİĞİ
Gelen ekranda monitör, hardisk ve sistem bekleme durumu ile ilgili ayarlar yapılmıştır.
34 TÜBİTAK – UEKAE
KÜÇÜK OFİS veya EV KULLANICISI KÜÇÜK OFİS veya EV KULLANICISI
BİLGİSAYAR GÜVENLİĞİ İNTERNET GÜVENLİĞİ KILAVUZU
TÜBİTAK – UEKAE 35
KÜÇÜK OFİS veya EV KULLANICISI KÜÇÜK OFİS veya EV KULLANICISI
İNTERNET GÜVENLİĞİ KILAVUZU BİLGİSAYAR GÜVENLİĞİ
Belli bir süre sonra bilgisayar kullanılmazsa aşağıda görülen ekran gelir ve sistemde tekrar
oturum açmak gerekir.
36 TÜBİTAK – UEKAE
KÜÇÜK OFİS veya EV KULLANICISI KÜÇÜK OFİS veya EV KULLANICISI
BİLGİSAYAR GÜVENLİĞİ İNTERNET GÜVENLİĞİ KILAVUZU
Günümüzde bilgisayar sistemleri üzerinde ciddi boyutlarda hasara neden olan virüs, ajan
yazılım ve solucan türü zararlı programlara karşı önlem almak zorunludur. Bunun yanı sıra
işletim sistemlerinde zaman içinde tespit edilen açıkları kapatmak ve hatalı yazılmış kodları
düzeltmek amacıyla Microsoft firması belirli aralıklarla yama ve hizmet paketleri
yayınlamaktadır. Bilgisayar sistemlerini dışarıdan gelebilecek olası saldırılara (virüs ya da
hackerlar) karşı koruma altına almak için Microsoft tarafından yayınlanan yama ve hizmet
paketlerinin sürekli takip edilmesi gerekir. Microsoft geliştirdiği güncelleme yazılımlarını
kullanımda kolaylık sağlaması için belli kategorilere ayırır.
Güvenlik Yaması (Security Patch): Belli bir ürünün güvenlik açığını kapatır. Mutlaka
uygulanmalıdır.
Kritik Güncelleme (Critial Update): Kritik bir hatayı giderir. Mutlaka kurulmalıdır.
Servis paketi (Service Pack): Belirli bir ürünün tüm güncellemelerini yapar.
Güncellemeleri elle yapmak kullanıcıya bir yük getirir. Windows, güncellemelerin otomatik
olarak yapılmalarını sağlar. Otomatik güncelleme aracı gerekli güncellemeleri otomatik olarak
indirip kurulmalarını sağlar.
Otomatik güncelleme aracını kullanmak için; Bilgisayarım ikonu üzerinde sağa tıklanır
Özellikler seçeneği seçilir. Otomatik güncelleme sekmesi tıklanır ve otomatik seçeneği
işaretlenir.
TÜBİTAK – UEKAE 37
KÜÇÜK OFİS veya EV KULLANICISI KÜÇÜK OFİS veya EV KULLANICISI
İNTERNET GÜVENLİĞİ KILAVUZU BİLGİSAYAR GÜVENLİĞİ
Virüsler, solucanlar, casus yazılımlar ve diğer olası istenmeyen yazılımlar gibi zararlı
yazılımlar, kişisel bilgilerin çalınması, kişisel bilgisayar performansının düşmesi ve istenmeyen
reklamların (açılır reklamlar gibi) görüntülenmesi gibi çeşitli sorunlara neden olabilir. Zararlı
yazılımların, yalnızca can sıkıcı içerikten zaman ve maddi kaynak kaybına neden olan önemli
sorunlara kadar farklı etkileri olabilir.
Antivirüs programları, zararlı yazılımlara karşı koruma sağlamakta kullanılan en etkili kontrol
mekanizmasıdır. Antivirüs programları, işletim sistemlerini, uygulamaları ve kullanıcının
dosyalarını korur. Bu nedenle her bilgisayar kullanıcısı mutlaka bir antivirüs yazılımı
kullanmalı ve antivürüs programını düzenli olarak güncellemelidir.
Bilgisayarda bir antivirüs programı olmaması durumunda XP işletim sistemi Şekil 26’deki gibi
bir uyarı verir.
38 TÜBİTAK – UEKAE
KÜÇÜK OFİS veya EV KULLANICISI KÜÇÜK OFİS veya EV KULLANICISI
BİLGİSAYAR GÜVENLİĞİ İNTERNET GÜVENLİĞİ KILAVUZU
Windows XP Professional ilk yüklendiğinde "Basit dosya paylaşımı (Simple Security and File
Sharing)" açık durumdadır. Yani XP Profesional disk paylaşımı ve NTFS hakları konusunda
Windows XP Home Edition versiyonu gibi çalışır. Bunun için, Klasör seçenekleri->
Görünümden basit dosya paylaşımının işareti kaldırılır.
TÜBİTAK – UEKAE 39
KÜÇÜK OFİS veya EV KULLANICISI KÜÇÜK OFİS veya EV KULLANICISI
İNTERNET GÜVENLİĞİ KILAVUZU BİLGİSAYAR GÜVENLİĞİ
Basit dosya paylaşımın kaldırılmasıyla güvenlik sekmesi (security) klasör özelliklerine eklenir.
Dosya paylaşımında paylaşılacak dosya üzerinde sağa tıklanır özellikler ÆPaylaşım Buradan
“bu klasörü paylaş” seçeneği işaretlenir ve klasör paylaşıma açılır.
Şekil 28 Paylaşım
Verilen İzinler Şunlardır: Tam Denetim, Değiştir, Okuma ve Yürütme, Klasör İçeriğini
Listele, Oku, Yaz, Özel İzinler.
40 TÜBİTAK – UEKAE
KÜÇÜK OFİS veya EV KULLANICISI KÜÇÜK OFİS veya EV KULLANICISI
BİLGİSAYAR GÜVENLİĞİ İNTERNET GÜVENLİĞİ KILAVUZU
Paylaşım verildikten sonra istenilen kullanıcıya dizin veya dosya üzerinde kendi işlerini
halledebileceği minimum haklar verilmelidir. Örneğin kullanıcının bir dizinden sadece dosyayı
alması gerekiyorsa sadece okuma hakkı verilmelidir.
Bu haklar FAT32’ye göre daha güvenli olan NTFS dosya sisteminde verilebilir.
Bir kullanıcının bir dosya ya da dizine erişimi engellenmişse Şekil 31’deki mesaj alınır.
TÜBİTAK – UEKAE 41
KÜÇÜK OFİS veya EV KULLANICISI KÜÇÜK OFİS veya EV KULLANICISI
İNTERNET GÜVENLİĞİ KILAVUZU BİLGİSAYAR GÜVENLİĞİ
Windows Güvenlik Duvarı, bilgisayar ile bir ağ veya Internet arasında dolaşan bilgileri izleyen ve bu
bilgilere bazı kısıtlamalar getiren bir servistir. Windows Güvenlik Duvarı’nın amacı izin verilmiş
olanlar dışında bilgisayara erişmek isteyen kişilere karşı bir savunma hattı oluşturmaktır.
42 TÜBİTAK – UEKAE
KÜÇÜK OFİS veya EV KULLANICISI KÜÇÜK OFİS veya EV KULLANICISI
BİLGİSAYAR GÜVENLİĞİ İNTERNET GÜVENLİĞİ KILAVUZU
Güvenlik merkezi yanında İnternet iletişim Seçenekleri penceresinde Gelişmiş tab seçeneğine tıklanarak
Güvenlik duvarı arayüzüne ulaşılır burada da ayarlar seçeneğine tıklanarak güvenlik duvarı ayarı
penceresine ulaşılır. Güvenlik duvarı ayarları Şekil 33’de görülmektedir. Güvenlik duvarının çalışıyor
olması için açık (önerilen) seçeneğinin seçilmiş olması gerekmektedir. Normal koşullarda güvenlik
duvarı içerden dışarıya her türlü erişime izin verir fakat dışarıdan içeriye hiç bir erişime izin vermez.
Özel Durumlar seçeneği istisnai olarak dışarıdan içeriye erişim izni verebilmek için konulmuştur.
Çünkü bazı dosya paylaşım programları (Kaza, emule vb.) ve haberleşme programları (msn) dışarıdan
erişim isteyebilirler. Bu erişimler buradan verilebilir. Kullanıcılar bilgisayara dışarıdan erişimi mümkün
hale getiren bu ayarı yaparken dikkatli olmalıdırlar.
TÜBİTAK – UEKAE 43
KÜÇÜK OFİS veya EV KULLANICISI KÜÇÜK OFİS veya EV KULLANICISI
İNTERNET GÜVENLİĞİ KILAVUZU BİLGİSAYAR GÜVENLİĞİ
Gelişmiş seçeneğinde ağ bağlantısı ayarları, güvenlik günlüğü ve ICMP protokolü ve fabrika ayarları ile
ilgili ayarlar bulunmaktadır. Gelişmiş seçeneğine ait ayarlar Şekil 34’de görülmektedir.
Ağ Bağlantısı Ayarları korunması gereken bağlantı arayüzlerini seçmemizi sağlar. Güvenlik Günlüğü
güvenlik duvarına ait hangi paketlerin saklanacağını ve kayıtların nerede saklanacağını gösterir. ICMP
Seçeneği ise hangi ICMP paketlerine izin verileceğini gösterir. ICMP protokolü çoğunlukla ağda
iletişimi kontrol etmek için kullanılır. İletişimi kontrol etmenin yanında zaman zaman işletim sistemi
keşfi, cihaz hakkında bilgi toplama ve servis dışı bırakma saldırıları için de kullanılabilir. Bu yüzden
hangi ICMP paketlerine izin verileceği önemlidir. Varsayılan Ayarlar ise güvenlik duvarını fabrika
ayarlarına döndürmeyi sağlar.
44 TÜBİTAK – UEKAE
KÜÇÜK OFİS veya EV KULLANICISI KÜÇÜK OFİS veya EV KULLANICISI
BİLGİSAYAR GÜVENLİĞİ İNTERNET GÜVENLİĞİ KILAVUZU
Olaylar (events) Microsoft Windows XP Professional işletim sistemi için çok önemli olan
kullanıcı aktiviteleri veya uygulama aktivitelerinin kaydedilmesidir. Sistem ve uygulama
olaylarının görüntülenmesi kaynak kullanımını, sistem ve uygulama hatalarını takip etmek için
kullanılır. Microsoft Windows XP Professional tarafından otomatik olarak ayarlanan sistem
olayları sistem kayıtlarında (system log ) tutulur. Uygulama geliştiricisi tarafından belirlenen
uygulama olayları (application events) uygulama kayıtlarında (application log) saklanır.
Olaylar bu kayıtlara geçtikten sonra bunlar analiz edilebilir ve bunlara göre sistem problemleri
ortaya çıkarılabilir.
TÜBİTAK – UEKAE 45
KÜÇÜK OFİS veya EV KULLANICISI KÜÇÜK OFİS veya EV KULLANICISI
İNTERNET GÜVENLİĞİ KILAVUZU BİLGİSAYAR GÜVENLİĞİ
Uygulama kayıtları (application log) : Bu kayıt türü uygulamalar çalışırken meydana gelen
olayların kayıtlarını içerir. Örneğin; bir veritabanı programına ait dosya hataları bu kayıtlar
arasında yer alır. Program geliştirici hangi olayların kayıtlarının tutulacağına karar verir.
Dr.Watson uygulamaları da bu kayıt tipinde görülebilir. Dr.Watson hata ayıklayıcı bir
programdır. Herhangi bir uygulamada bir program hatası oluşursa Dr.Watson bununla ilgili
Drwtsn32.log isimli bir kayıt tutar.
Güvenlik kayıtları (security log ) : Bu kayıt türü bilgisayarda güvenlik ile ilgili kayıtları tutar.
Bu türdeki kayıtlara örnek olarak başarılı veya başarısız oturum açma denemeleri, herhangi bir
dosya oluşturma, açma veya silme gibi kaynak kullanımı ile ilgili olaylar verilebilir.
Bilgisayarın yöneticisi hangi olayların kayıtlarının tutulacağına karar verir. Mesela yönetici
oturum açma denemelerine izleme (audit) yapılandırılsa tüm oturum açma denemeleri bu
kayıtların içinde görülecektir.
Sistem kayıtları (system log) : Bu kayıt türü Microsoft Windows XP Professional’ın sistem
bileşenleri içindeki olayları içerir. Örnek olarak bir sürücünün veya başka bir sistem
bileşeninin açılış sırasında yüklenmemesi sistem kayıtlarında bir olay olarak görülür.
Her olayın bir kimlik numarası vardır. Olayın numarasına http://www.eventid.net/ adresinden
bakılarak olay ile ilgili bilgi alınabilir.
46 TÜBİTAK – UEKAE
KÜÇÜK OFİS veya EV KULLANICISI KÜÇÜK OFİS veya EV KULLANICISI
BİLGİSAYAR GÜVENLİĞİ İNTERNET GÜVENLİĞİ KILAVUZU
Uzaktan yardım, ağ bağlantısının olduğu herhangi bir yerden (LAN, WAN, İnternet) yardım
almak ve masaüstünün bağlantı kurulan kişiye transfer edilmesi ile sorunlara uzaktan çözüm
bulunmasını sağlar.
Bilgisayarda oluşan bir hatanın nedeni bilinmiyorsa ve o an için bu sorun ile ilgilenecek kimse
yoksa uzaktan yardım yöntemi ile ağ ya da internet bağlantısı üzerinden yardım edecek biri
bilgisayara bağlanabilir. Kontrol bilgisayar sahibinde olmak şartıyla klavye ve mouse
hareketlerinin uzaktan kontrol edilmesi sağlanabilir.
Uzak masaüstü özelliği sayesinde ağ üzerindeki başka bir bilgisayardan kullanıcı kendi
masaüstüne erişebilir. Buna ek olarak masaüstüne ulaşıldığında tüm uygulamalar
çalıştırılabilir, kullanıcı kendi bilgisayarında oturuyormuş gibi dosya ve klasörlere erişebilir.
Bilgisayara uzaktan erişirken bilgisayarı kimsenin yerel olarak kullanmaması gerekmektedir.
Uzaktan yardıma izin vermek için; bilgisayarım ikonu üzerine gelinerek sağ tuşa tıklanır ve
özellikler seçilir. Sistem özelliklerinden uzak (remote) sekmesi tıklanır. Uzaktan yardım için;
“bu bilgisayara kullanıcıların uzaktan bağlanmasına izin ver” ( Allow remote assistance
invitations to be sent from this computer ) seçeneği aktif hale getirilir.
TÜBİTAK – UEKAE 47
KÜÇÜK OFİS veya EV KULLANICISI KÜÇÜK OFİS veya EV KULLANICISI
İNTERNET GÜVENLİĞİ KILAVUZU BİLGİSAYAR GÜVENLİĞİ
“Bu bilgisayarın uzaktan kontrol edilmesine izin ver (Allow this computer to be controlled
remotely)”seçilirse, Yönetici bu bilgisayarın kontrolünü eline alabilir. Yani masaüstünü
gördüğü gibi, mouse ve klavyeyi de kontrol eder. Yardım talebinde bulunulduğunda bu
durumun ne kadar süreceği biliniyorsa seçilir. Bu süre güvenlik açısından kısa tutulmalıdır.
48 TÜBİTAK – UEKAE
KÜÇÜK OFİS veya EV KULLANICISI KÜÇÜK OFİS veya EV KULLANICISI
BİLGİSAYAR GÜVENLİĞİ İNTERNET GÜVENLİĞİ KILAVUZU
Uzak masaüstü bağlantısı için; Kullanıcıların “bu bilgisayara uzaktan bağlanabilmelerine izin ver
(Allow users to connect remotely to this computer)” onay kutusu işaretlenir. Uzak masa üstü için “uzak
kullanıcıları seç” butonuna tıklanır ve bağlanmasına izin verilecek kullanıcı seçilir. Bilgisayar yöneticisi
listede olmasa bile bağlanabilir. Bunun dışında kullanıcılar varsa ekleme işlemi yapılmalıdır.
Bilgisayar güvenliğini arttırmak için, eğer gerekmiyorsa uzaktan erişime izin verilmemelidir.
Ama kullanılması gerekli ise tüm uzak masaüstü kullanıcılarının zor kırılabilecek bir şifreye
sahip olmaları gerekir. Eğer bilgisayar kablolu modem veya ADSL bağlantısı ile internete
çıkıyorsa şifrenin düzeyi daha da fazla önem kazanır. Zor şifreler en az sekiz karakterden
oluşan, büyük harf, küçük harf ve özel karakterleri (?,!,’,^,%, vb...) içeren şifrelerdir.
Web tarayıcı güvenliği sağlanırken dengeli bir koruma sağlanmalıdır. Fazla kısıtlama
konulursa, internetin aktif bir şekilde kullanılamaması,. az kısıtlama yapılırsa internetten
indirilen zararlı yazılım ve içeriklerin kullanıcı bilgisayarına ve verilerine büyük oranda zarar
vermesi söz konusu olacaktır.
Internet Explorer’ın sunduğu varsayılan güvenlik seviyeleri özel bir durum için gerekmiyorsa
düşürülmemelidir. Bir güvenlik ayarı değiştiriliyorsa da nedeni ve oluşturacağı güvenlik
riskleri bilinmelidir.
TÜBİTAK – UEKAE 49
KÜÇÜK OFİS veya EV KULLANICISI KÜÇÜK OFİS veya EV KULLANICISI
İNTERNET GÜVENLİĞİ KILAVUZU BİLGİSAYAR GÜVENLİĞİ
Internet tarayıcı güvenlik ayarlarını yapabilmek için; internet explorer araçlar menüsünden,
internet seçeneklerine tıklanır. Açılan ekrandan güvenlik sekmesi açılır. Burada internet, yerel
intranet, güvenli ve yasaklanmış siteler seçenekleri görülür. Bütün siteler varsayılan olarak
internet sitesi olduğu için buraya site eklenemez.
Ayrıca, pop up pencerelerinin çıkmaması için pop up koruma açık olmalıdır. Bu işlemi yapmak
için Araçlar-> Açılır pencere engelleyicisi-> Açılır pencere seçeneğini aç durumunda
olmalıdır.
Windows servisleri arka planda çalışan uygulamalardır. Standart uygulamalardan farklı olarak
Windows servislerinin herhangi bir kullanıcı arayüzü bulunmamaktadır. Windows servisleri
NT tabanlı işletim sistemlerinde çalıştırılabilir.
50 TÜBİTAK – UEKAE
KÜÇÜK OFİS veya EV KULLANICISI KÜÇÜK OFİS veya EV KULLANICISI
BİLGİSAYAR GÜVENLİĞİ İNTERNET GÜVENLİĞİ KILAVUZU
Şekil 40 Servisler
Servisler Amaçları
TÜBİTAK – UEKAE 51
KÜÇÜK OFİS veya EV KULLANICISI KÜÇÜK OFİS veya EV KULLANICISI
İNTERNET GÜVENLİĞİ KILAVUZU BİLGİSAYAR GÜVENLİĞİ
Servisler Amaçları
52 TÜBİTAK – UEKAE
KÜÇÜK OFİS veya EV KULLANICISI KÜÇÜK OFİS veya EV KULLANICISI
BİLGİSAYAR GÜVENLİĞİ İNTERNET GÜVENLİĞİ KILAVUZU
Servisler Amaçları
Fast User Switching Birden fazla kullanıcının bir bilgisayarda aynı anda çalışabilmesi
Compatibility için gereken servistir.
Help and Support “Help and Support Center” programının çalışmasını sağlar.
IMAPI CD-Burning COM Bilgisayarda bulunan CD yazıcıyı kullanmak için gerekli olan
Service işlemleri gerçekleştirir.
Logical Disk Manager Disk üzerinde yeni partition yaratma, silme, işlemlerini
Administrative Service gerçekleştirir. Sadece kullanıldığı zaman aktive olur.
TÜBİTAK – UEKAE 53
KÜÇÜK OFİS veya EV KULLANICISI KÜÇÜK OFİS veya EV KULLANICISI
İNTERNET GÜVENLİĞİ KILAVUZU BİLGİSAYAR GÜVENLİĞİ
Servisler Amaçları
MS Software Shadow Copy Windows Server 2003 ile gelen Shadow Copy servisi için
Provider gereklidir.
Network Location Farklı ağlara geçildiğinde (genellikle wireless için gerekir) sistemin
Awareness (NLA) yeni ağa otomatik olarak geçişini sağlar.
NTLM Security Support Named Pipe dışında bir transport kullanan programlar için güvenli
Provider haberleşme sağlar.
54 TÜBİTAK – UEKAE
KÜÇÜK OFİS veya EV KULLANICISI KÜÇÜK OFİS veya EV KULLANICISI
BİLGİSAYAR GÜVENLİĞİ İNTERNET GÜVENLİĞİ KILAVUZU
Servisler Amaçları
Remote Access Auto Uzak bir bilgisayar adı verildiğinde otomatik olarak ilgili ağa
Connection Manager bağlantıyı gerçekleştirir. Genellikle modem kullanırken açılır.
Remote Desktop Help Remote Assistance için gerekir. Durdurulursa Remote Assistance
Session Manager ve buna bağlı servisler çalışmaz.
TÜBİTAK – UEKAE 55
KÜÇÜK OFİS veya EV KULLANICISI KÜÇÜK OFİS veya EV KULLANICISI
İNTERNET GÜVENLİĞİ KILAVUZU BİLGİSAYAR GÜVENLİĞİ
Servisler Amaçları
Uninterruptible Power
Bilgisayara bağlı bir UPS varsa gereklidir.
Supply
56 TÜBİTAK – UEKAE
KÜÇÜK OFİS veya EV KULLANICISI KÜÇÜK OFİS veya EV KULLANICISI
BİLGİSAYAR GÜVENLİĞİ İNTERNET GÜVENLİĞİ KILAVUZU
Servisler Amaçları
Windows Audio Ses kartları için gereklidir. Durdurulursa ses desteği olmayacaktır.
Windows Image
Digital Camera veya Scanner’lardan bilgi alınabilmesi için gerekir.
Acquisition (WIA)
Windows Management
Farklı sistemlerin WMI ile entegre çalışabilmesini sağlar.
Instrumentation Driver
Genellikle 3rd party için gereklidir.
Extensions
Wireless Zero
802.11 adaptörlerinin otomatik olarak yapılandırılmasını sağlar.
Configuration
WMI Performance
WMI ile performans counter’larına erişimi sağlar.
Adapter
TÜBİTAK – UEKAE 57
KÜÇÜK OFİS veya EV KULLANICISI KÜÇÜK OFİS veya EV KULLANICISI
İNTERNET GÜVENLİĞİ KILAVUZU BİLGİSAYAR GÜVENLİĞİ
Routing and Remote Access: Bir ağdaki bilgisayarların başka bir ağdaki bilgisayarlara
erişmesine yardımcı olan ya da uzaktan erişim sunucusu olarak kullanılacak bilgisayarda
çalışan servistir. Masaüstü bilgisayarlarda kullanıcıların ihtiyacı yoktur.
Telnet: Genelde masaüstü bilgisayarlarda varsayılan olarak aktif çalışır durumda olmayan
servis, ağ cihazlarının komut satırından uzaktan yönetilmesini sağlamaktadır. Ancak kullanıcı
adı ve parola ikilisini ve diğer bilgileri düz metin olarak iletmesi nedeniyle önerilmemektedir.
Telephony: Bu servis yerel ağ veya TCP/IP üzerinden telefon konuşması yapan kullanıcılar içindir.
Kapatmak hız kazandıracaktır.
Windows XP güvenliğini sağlamak için sistem açıklığına sebep olan portlar kapatılmalıdır.
Sistemde aktif olan portları görebilmek için; komut satırına (cmd) “netstat –an” komutu verilir.
Microsoft-DS ( 445 ) Windows işletim sistemlerinin güvenliği için önemli bir porttur. Açık
olması demek internette bulunan saldırganların bu port üzerinden bilgisayara ciddi zarar
vermesi demektir.
58 TÜBİTAK – UEKAE
KÜÇÜK OFİS veya EV KULLANICISI KÜÇÜK OFİS veya EV KULLANICISI
BİLGİSAYAR GÜVENLİĞİ İNTERNET GÜVENLİĞİ KILAVUZU
TÜBİTAK – UEKAE 59
KÜÇÜK OFİS veya EV KULLANICISI KÜÇÜK OFİS veya EV KULLANICISI
İNTERNET GÜVENLİĞİ KILAVUZU BİLGİSAYAR GÜVENLİĞİ
NETBIOS ( 137, 138, 139 ) portlarını kapatmak için; komut satırına yine netstat –an komutu
yazılır. Eğer bu port numaraları görülüyorsa BilgisayarımÆAğ bağlantılarını
görüntüleÆKurulan bağlantının özellikleri açılır.
60 TÜBİTAK – UEKAE
KÜÇÜK OFİS veya EV KULLANICISI KÜÇÜK OFİS veya EV KULLANICISI
BİLGİSAYAR GÜVENLİĞİ İNTERNET GÜVENLİĞİ KILAVUZU
Şekil 45 TCP/IP
TÜBİTAK – UEKAE 61
KÜÇÜK OFİS veya EV KULLANICISI KÜÇÜK OFİS veya EV KULLANICISI
İNTERNET GÜVENLİĞİ KILAVUZU BİLGİSAYAR GÜVENLİĞİ
Gelen ekrandan, WINS sekmesine tıklanır ve “TCP/IP üzerinde Netbios‘u devre dışı bırak”
seçeneği seçilir. Tamama tıklanır ve pencereler kapatılır.
Şekil 47 Netbios
DCOM portu, birçok arka kapı (trojan) tarafından bilgi sızdırmak için veya saldırılar yapılırken
kullanılır.
DCOM, RPC ( 135 )portunu kapatmak için; BaşlatÆçalıştırÆregedit.exe çalıştırılır.
Açılan menüden SoftwareÆ Microsoft Æ OLE yolu takip edilir. "Ole" üzerine tıklandığında
yan sayfada "EnableDCOM" görülecektir. Üzerine tıklanır ve değer verisi bölümüne büyük
harf ile N(No) harfi girilir. Tamam tıklanır ve pencere kapatılır.
62 TÜBİTAK – UEKAE
KÜÇÜK OFİS veya EV KULLANICISI KÜÇÜK OFİS veya EV KULLANICISI
BİLGİSAYAR GÜVENLİĞİ İNTERNET GÜVENLİĞİ KILAVUZU
Software ÆMicrosoftÆ RPC yolu üzerinden Rpc tıklanır. Sağ tarafta bulunan pencereden
"DCom Protocols" değer adının üzerine tıklanır ve açılır. İçinde bulunan değer verisi
isimlerinden sadece “ncacn_ip_tcp” olanı silinir. Tamam denilerek pencere kapatılır.
Kayıt düzenleyici kapatılarak ayarların etkin olması için bilgisayar yeniden başlatılır.
TÜBİTAK – UEKAE 63
KÜÇÜK OFİS veya EV KULLANICISI KÜÇÜK OFİS veya EV KULLANICISI
İNTERNET GÜVENLİĞİ KILAVUZU BİLGİSAYAR GÜVENLİĞİ
Ftp (21) portunun açık olup olmadığını anlamak için; Internet tarayıcı açılır ve adres çubuğuna
ftp://Ip adresi yazılır. Enter’a basılır. “Yazılan sayfaya ulaşılamıyor” gibi bir mesaj gelirse Ftp
(21) portu kapalı ve korumalıdır. Yazdığınız adres şifresiz ve direkt olarak açılırsa tehlikelidir
ve Ftp (21) portu kapatılmalıdır.
64 TÜBİTAK – UEKAE
KÜÇÜK OFİS veya EV KULLANICISI KÜÇÜK OFİS veya EV KULLANICISI
BİLGİSAYAR GÜVENLİĞİ İNTERNET GÜVENLİĞİ KILAVUZU
Telnet(23) portunun açık olup olmadığını anlamak için; komut satırına “telnet <IP adresi>”
yazılır. Eğer “yazılan adrese veya bağlantıya ulaşılamıyor” gibi bir mesaj gelirse Telnet (23)
portunuz kapalı ve korumalıdır. Yazılan adres şifresiz ve direkt olarak açılırsa tehlikelidir ve
Telnet (23) portu kapatılmalıdır.
Kullanıcı bilgisayarında meydana gelen bir güvenlik olayının incelenmesi aşamasında ilk
olarak bu olayın tespit edilmesi ve analiz edilmesi gerekir. Sistemde meydana gelen aksaklıklar
doğrultusunda araştırma yapılmalıdır. Gerçekten sistemde yaşanan olayın güvenlik olayı
olduğundan emin olunmalıdır. Sistemde güvenlik olayı olduğunun tipik belirtileri aşağıdaki
gibidir:
Şekil 52 Ağ bağlantıları
TÜBİTAK – UEKAE 65
KÜÇÜK OFİS veya EV KULLANICISI KÜÇÜK OFİS veya EV KULLANICISI
İNTERNET GÜVENLİĞİ KILAVUZU BİLGİSAYAR GÜVENLİĞİ
7. SONUÇ
Yukarıda anlatılan bilgilerin büyük bir kısmı işletim sistemi tarafından bize sunulan güvenlik
seçenekleridir. Bunları kullanarak güvenliği önemli derecede sağlayabiliriz, fakat sürekli yeni
açıklıklar ve atak teknikleri çıkmaktadır. Bunlarla başa çıkmanın temel yolu bilgisayarı ve ağ
cihazlarını her zaman güvenli olarak yapılandırmak, temel güvenlik yamalarını yapmak ve en
önemlisi bilgisayar güvenliği konusunda bilinçli olmaktır.
66 TÜBİTAK – UEKAE
KÜÇÜK OFİS veya EV KULLANICISI
KAYNAKÇA İNTERNET GÜVENLİĞİ KILAVUZU
KAYNAKÇA
TÜBİTAK – UEKAE 67