Kucuk Ofis veya Ev kullanıcısı Guvenlik Kılavuzu

ULUSAL ELEKTRONİK VE KRİPTOLOJİ ARAŞTIRMA ENSTİTÜSÜ

Doküman Kodu: BGT-2005

KÜÇÜK OFİS VEYA EV KULLANICISI İNTERNET GÜVENLİĞİ KILAVUZU

SÜRÜM 1.00 1 EYLÜL 2008

P.K. 74, Gebze, 41470 Kocaeli, TÜRKİYE Tel: (0262) 648 1000 Faks: (0262) 648 1100 http://www.bilgiguvenligi..gov.tr teknikdok@bilgiguvenliği.gov.tr

KÜÇÜK OFİS veya EV KULLANICISI İNTERNET GÜVENLİĞİ KILAVUZU

ÖNSÖZ

ÖNSÖZ Ulusal Elektronik ve Kriptoloji Araştırma Enstitüsü (UEKAE)'nün misyonu, "bilgi güvenliği, haberleşme ve ileri elektronik alanlarında Türkiye'nin teknolojik bağımsızlığını sağlamak ve sürdürmek için nitelikli insan gücü ve uluslararası düzeyde kabul görmüş altyapısı ile, bilimsel ve teknolojik çözümler üretmek ve uygulamaktır". Bu ana hedef göz önünde bulundurularak belirlenen "bilgi güvenliği, haberleşme ve ileri elektronik alanlarında yeni teknolojilerin geliştirilmesine öncülük eden uluslararası bilim, teknoloji ve üretim merkezi olmak" vizyonuna ulaşılabilmesi ve ülkenin ihtiyacı olan teknolojilerin geliştirilmesi için Enstitü'nün akredite test ortam ve laboratuarlarında temel ve uygulamalı araştırmalar yapılmakta ve ihtiyaç sahiplerine teknik destek sağlanmaktadır.

Bu doküman “Ulusal Bilgi Sistemleri Güvenlik Projesi” kapsamında hazırlanmış olup ihtiyaç sahiplerini bilgi sistemleri güvenliği konusunda bilinçlendirmeyi hedeflemektedir. Tüm kurum ve kuruluşlar bu dokümandan faydalanabilir.

Bu dokümanda bahsi geçen belirli ticari marka isimleri kendi özgün sahiplerine aittir. Burada anlatılanlar tamamen tavsiye niteliğinde olup değişik ürünler/yapılandırmalar için farklılık gösterebilir. UEKAE, yapılan uygulamalardan doğabilecek zararlardan sorumlu değildir. Bu doküman UEKAE’nin izni olmadan değiştirilemez.

2

TÜBİTAK – UEKAE

BİLGİLENDİRME

KÜÇÜK OFİS veya EV KULLANICISI İNTERNET GÜVENLİĞİ KILAVUZU

BİLGİLENDİRME

Bu dokümanın oluşturulmasında emeği geçen Ağ Güvenliği personeline ve dokümanı gözden geçirip fikirlerini öne sürerek dokümanın olgunlaşmasına katkıda bulunan Oktay ŞAHİN ve Fikret OTTEKİN’e teşekkürü borç biliriz.

TÜBİTAK – UEKAE

3

KÜÇÜK OFİS veya EV KULLANICISI İNTERNET GÜVENLİĞİ KILAVUZU

GİRİŞ

İÇİNDEKİLER

1. GİRİŞ ........................................................................................................................................6 1.1 Amaç ve Kapsam .................................................................................................................6 1.2 Hedeflenen Kitle ..................................................................................................................6 1.3 Kısaltmalar...........................................................................................................................7 1.4 Dokümanda Kullanılan Semboller ......................................................................................8 2. ADSL MODEM ÜZERİNDEN İNTERNET BAĞLANTISI ..............................................9 2.1 USB Portundan Bağlanma ...................................................................................................9 2.2 Ethernet Arayüzünden Bağlanma ........................................................................................9 2.3 ADSL Modemlerde Güvenlik............................................................................................10 2.3.1 Ağ Adres Çevrimi (NAT) ...........................................................................................10 2.3.2 Kimlik Doğrulama ......................................................................................................10 2.3.3 Gereksiz Servislerin Kapatılması................................................................................11 2.3.4 Güvenlik Duvarının Devreye Alınması ......................................................................12 2.3.5 Servis Dışı Bırakma Ataklarının Önlenmesi...............................................................17 2.3.6 Kablosuz Bağlantı Güvenliği ......................................................................................17 2.3.7 Olay Kayıtlarının Tutulması .......................................................................................18 3. KABLO İNTERNET BAĞLANTISI...................................................................................19 4. GPRS/EDGE ÜZERİNDEN İNTERNET BAĞLANTISI .................................................20 5. ÇEVİRMELİ AĞ ÜZERİNDEN İNTERNET BAĞLANTISI .........................................21 6. KÜÇÜK OFİS VEYA EV KULLANICISI BİLGİSAYAR GÜVENLİĞİ ......................22 6.1 Microsoft Windows XP Güvenliği ....................................................................................22 6.1.1 Giriş ............................................................................................................................22 6.1.2 Windows XP Professional ..........................................................................................22 6.1.3 Dosya Sistemleri Yapılandırması ...............................................................................23 6.1.4 Dosya Şifrelenmesi (EFS -Encrypting File System) ..................................................24 6.1.5 Dosyaların Yedeklenmesi ...........................................................................................25 6.1.6 Kimlik Doğrulama ve Kullanıcı işlemleri (Authentication) .......................................26 6.1.7 Parola İlkeleri Oluşturma ............................................................................................26

4

TÜBİTAK – UEKAE

GİRİŞ

KÜÇÜK OFİS veya EV KULLANICISI İNTERNET GÜVENLİĞİ KILAVUZU

6.1.8 Kullanıcı Oluşturma ve Haklarını Belirleme ..............................................................30 6.1.9 Ekran Kilitlenmesi ......................................................................................................34 6.1.10 Güncelleme Yapılması (Update)...............................................................................37 6.1.11 Zararlı Yazılımlara Karşı Korunma (Antivirüs) .......................................................38 6.1.12 Dosya Paylaşımı ve Erişim İzinleri Yapılandırması ................................................39 6.1.13 Güvenlik Duvarı Ayarlarının Yapılması ...................................................................42 6.1.14 Olayların Günlük Kayıtlarının Alınması (Event Log) ..............................................45 6.1.15 Uzaktan Erişim .........................................................................................................47 6.1.16 Internet Tarayıcısı Ayarları .......................................................................................49 6.1.17 Gereksiz Servislerin Kapatılması..............................................................................50 6.1.18 Gereksiz Portları Kapatmak ......................................................................................58 6.1.19 Bilgisayarda Meydana Gelen Güvenlik Olayının İncelenmesi .................................65 7. SONUÇ ...................................................................................................................................66

TÜBİTAK – UEKAE

5

KÜÇÜK OFİS veya EV KULLANICISI İNTERNET GÜVENLİĞİ KILAVUZU

GİRİŞ

1. GİRİŞ Günümüzde evlerde ve küçük ofislerde İnternet kullanımı hızla artmaktadır. Ev kullanıcıları bilgi toplamak, gazete okumak, oyun oynamak, sesli veya yazılı mesajla haberleşmek, alış veriş yapmak, internet bankacılığı işlemlerini yapmak gibi birçok amaç için interneti kullanmaktadır. Küçük ofis kullanıcıları ise bilgi toplamak, diğer kurumlarla ya da kişilerle haberleşmek, internet bankacılığı işlemlerini yapmak, elektronik ticaret yapmak gibi pek çok işlem için interneti yaygın olarak kullanmaktadır. İnternet, bilgi, haberleşme (sesli, görüntülü, yazılı), bankacılık işlemleri, e-ticaret gibi çok fazla sayıda imkân ve araç sunması yanında içerisinde ciddi tehditler de barındırmaktadır. Bu tehditler kişilere ve kurumlara ait özel (dosya, resim, video) ve ticari bilgilerin (sözleşme, mali bilgiler, ticari sırlar, tasarımlar, yazışmalar vb.) çalınması, parolalarının ele geçirilmesi, kaynakların tüketilmesi, bilgisayarın saldırı aracı olarak kullanılması şeklinde olabilir. Bu tehditler kişinin veya kurumun parasal, itibar ya da iş gücü kayıplarına sebep olabilir. Güvenlik bilinci oluşmuş büyük ölçekli firma ya da kuruluşlarda biraz önce bahsettiğimiz tehditlere karşı güvenlik duvarı, saldırı tespit/önleme sistemi, içerik kontrolcü, VPN cihazı, kullanıcıların güvenlikle ilgili olarak bilinçlendirilmesi gibi birçok güvenlik önlemi alınmaktadır. Benzer şekilde ev ve küçük ofis kullanıcıları da tehditlere karşı bilinçlendirilmeli ve kullandıkları bilgisayarlar üzerinde tehditleri önleyecek güvenlik ayarları yapılmalıdır. 1.1 Amaç ve Kapsam Bu doküman küçük ofis veya ev kullanıcılarının internete bağlantı şekillerini ve güvenli bir iletişim için bilgisayarlarında alabilecekleri güvenlik önlemlerini göstermeyi açıklamaktadır. Doküman küçük ofis ve ev kullanıcılarının internete bağlantı için kullandıkları teknolojilerin ve kullanıcı işletim sisteminin güvenlik ayarlarını kapsamaktadır. Kullanıcı işletim sistemi kapsamında şimdilik Windows XP işletim istemine ait önemli güvenlik ayarları verilmiştir. İlerde yaygın kullanılan diğer işletim sistemlerine ait ayarlar da verilecektir. 1.2 Hedeflenen Kitle Bu doküman internete bağlanan son kullanıcılar ve merkezi olarak yönetilmeyen küçük bir bilgisayar ağında bulunan kullanıcıların bilgisayarları ve ağ cihazlarında güvenlik önlemi almak isteyen kişileri hedeflemektedir.

6

TÜBİTAK – UEKAE

GİRİŞ

KÜÇÜK OFİS veya EV KULLANICISI İNTERNET GÜVENLİĞİ KILAVUZU

1.3 Kısaltmalar ADSL DHCP DMZ DNS EFS FTP GPRS HTTP IP İSS MAC NAT NTFS RPC SMTP SNMP UEKAE URL USB WEP WPA WWW : : : : : : : : : : : : : : : : : : : : : : Asymmetric Digital Subscriber Line Dynamic Host Control Protocol Demilitarized Zone Domain Name Service Encrypting File System File Transfer Protocol General Packet Radio Service Hypertext Transfer Protocol Internet Protocol İnternet Servis Sağlayıcısı Media Access Control Network Address Translation New Technology File System Remote Procedure Call Sent Mail Transfer Protocol Simple Network Management Protocol Ulusal Elektronik ve Kriptoloji Araştırma Enstitüsü Uniform Resource Locator Universal Serial Bus The Wired Equivalent Privacy Wireless Protected Access World Wide Web

TÜBİTAK – UEKAE

7

KÜÇÜK OFİS veya EV KULLANICISI İNTERNET GÜVENLİĞİ KILAVUZU

GİRİŞ

1.4 Dokümanda Kullanılan Semboller Sembol Komut Açıklaması Bilgisayarda bir seçeneğe ulaşmak için tıklanması gereken seçenekleri gösterir. Vurgu Vurgulanmak istenen kelimeleri gösterir.

8

TÜBİTAK – UEKAE

ADSL MODEM ÜZERİNDEN İNTERNET BAĞLANTISI

KÜÇÜK OFİS veya EV KULLANICISI İNTERNET GÜVENLİĞİ KILAVUZU

2. ADSL MODEM ÜZERİNDEN İNTERNET BAĞLANTISI Ev ve küçük ofis kullanıcılarının en yaygın kullandığı bağlantı şeklidir. Bu bağlantı İSS’den kiralanan internet hattı ucuna bir ADSL modem bağlanması ile yapılır. Kullanıcı ADSL modeme USB portu, Ethernet arayüzü ya da kablosuz yerel alan ağı arayüzlerinden biri ile bağlanabilir. Bu bağlantı şeklini de satın alınan ADSL modemin tipini belirler. 2.1 USB Portundan Bağlanma Bu bağlantıda modemin geniş alan ağı arayüzü telefon hattına, USB arayüzü ise internete bağlanmak isteyen bilgisayara takılır. USB bağlantısı üzerinden internete çıkan bilgisayar İSS’den gerçek bir IP adresi alır ve o IP adresi ile internette dolaşır. Bu IP adresi kullanıcının internet ortamında doğrudan görülmesini sağlar. Bu da bilgisayarın servis dışı bırakma (Denial of Service), yetkisiz bağlantı kurma, yama eksikliklerini kullanarak bilgisayara zarar verme gibi ataklara maruz kalmasına neden olur. Kullanıcı bilgisayarı üzerinde gerekli güvenlik önlemleri alınmaz ve güncellemeler yapılmaz ise kısa zamanda bilgisayar kötü niyetli kişiler tarafından ele geçirilebilir, devre dışı bırakılabilir ya da içerisindeki özel bilgiler çalınabilir. 2.2 Ethernet Arayüzünden Bağlanma Bu bağlantıda modemin geniş alan ağı arayüzü telefon hattına, Ethernet arayüzü ise internete bağlanmak isteyen bilgisayara ya da bilgisayarlara bağlanır. Bu bağlantı türünde genellikle modemlerin birden çok Ethernet arayüzü olur. Dolayısıyla birden çok bilgisayar bir ADSL modem üzerinden internete çıkabilir.

TÜBİTAK – UEKAE

9

KÜÇÜK OFİS veya EV KULLANICISI İNTERNET GÜVENLİĞİ KILAVUZU

ADSL MODEM ÜZERİNDEN İNTERNET BAĞLANTISI

Ethernet arayüzü olan modemlerle internete bağlantı yapıldığında modem İSS’den gerçek bir IP adresi alır. Modem üzerinden internete çıkan bilgisayarlar da özel ağ adreslerinden birini kullanabilirler. Yerel alan ağlarında kullanılmak üzere ayrılmış olan özel ağlar 10.0.0.0/8, 192.168.0.0/16, 172.16.0.0/20’dir. Bu adreslere ait IP adresleri internet üzerinden yönlendirilmemektedir. Bu adresler yerel alan ağlarında kullanıldığında o yerel alan ağındaki bilgisayarlar internete çıkarken NAT ile adreslerini değiştirip gerçek bir IP adresi almaları gerekmektedir. Bunun sonucunda yerel alan ağındaki bilgisayarlar modemin gerçek IP adresini kullanarak internette dolaşabilirler. Fakat internetteki herhangi bir cihazın bu yerel alan ağındaki bilgisayarlara doğrudan ulaşması mümkün değildir. Bu da büyük bir güvenlik sağlar. Ancak modemin geniş alan ağı IP’si üzerinden sadece modeme ulaşabilirler. Modem üzerinde de uzaktan erişimler kontrol altına alınırsa, saldırganın herhangi bir şekilde ağa zarar vermesi engellenmiş olur. ADSL kullanılarak yapılan internet erişimlerinde, ADSL Modemin Ethernet arayüzünün olması ve bu arayüzden internete çıkma tercih edilmelidir. 2.3 ADSL Modemlerde Güvenlik ADSL Modemler bünyelerinde çok çeşitli bağlantı şekilleri ve güvenlik özellikleri barındırmaktadır. Bunlardan yaygın olanları aşağıda verilmiştir: 2.3.1 Ağ Adres Çevrimi (NAT) Ethernet arayüzü kullanılan modemlerde modemin Ethernet arayüzüne özel ağ adreslerinden (10.0.0.0/8, 192.168.0.0/16, 172.16.0.0/20) bir IP adresi verilir. Bilgisayar internete çıkarken bu özel IP adresi ile değil modemin geniş alan ağı arayüzüne İSS tarafından verilmiş olan gerçek IP adresi ile çıkar. Sonuç olarak karşı taraftaki bilgisayar da modeme cevap verir. Modem de kendi içerisinde tuttuğu NAT tablosu sayesinde karşıdan gelen isteğin hangi bilgisayara ait olduğunu belirler ve paketi o bilgisayara verir. Sonuç olarak uzaktaki bilgisayar, yerel alan ağındaki bilgisayara doğrudan erişemez. 2.3.2 Kimlik Doğrulama ADSL modem cihazlarında işlevsellik ve güvenlikle ilgili birçok ayar yapılmaktadır. Bu ayarları yetkisiz kişilerin değiştirmemesi, görmemesi için kimlik doğrulaması yapılmaktadır. ADSL modem üzerinde kimlik doğrulaması genellikle tek bir parola ile yapılmaktadır. Bu parola varsayılan değerden değiştirilmeli ve karmaşık (En az sekiz karakterden oluşan içerisinde büyük harf, küçük harf ve rakam bulunan) bir parola seçilmelidir. Parola ilgisiz kişilere söylenmemeli ve periyodik olarak değiştirilmelidir.

10

TÜBİTAK – UEKAE

ADSL MODEM ÜZERİNDEN İNTERNET BAĞLANTISI

KÜÇÜK OFİS veya EV KULLANICISI İNTERNET GÜVENLİĞİ KILAVUZU

Şekil 1’de tipik bir ADSL modeme erişim şifresinin nasıl değiştirileceği görülmektedir.

Şekil 1 Modeme erişim şifresinin değiştirilmesi

2.3.3 Gereksiz Servislerin Kapatılması ADSL modemin yönetiminde FTP, Telnet, HTTP, SNMP gibi birçok servis

kullanılabilmektedir. Bu servisler kullanılmıyorsa kapatılmalı, kullanılıyorsa da erişim denetimi altına alınmalıdır. Yani modem cihazı sadece belli IP adreslerinden ve yerel alan ağından yönetilebilmelidir. Şekil 2’de tipik bir modem için SNMP ayarları görülmektedir. SNMP özel bir amaç için kullanılmıyorsa kapatılmalıdır.

Şekil 2 SNMP ayarları TÜBİTAK – UEKAE

11

KÜÇÜK OFİS veya EV KULLANICISI İNTERNET GÜVENLİĞİ KILAVUZU

ADSL MODEM ÜZERİNDEN İNTERNET BAĞLANTISI

Şekil 3’de tipik bir ADSL modeme ait uzaktan yönetim ayarları görülmektedir. ADSL modeme uzaktan erişim gerekmiyorsa kapatılmalıdır. Eğer uzaktan erişim gerekiyorsa erişim yapacak IP adresleri sınırlandırılmalıdır. Erişim gerekiyorsa sadece erişim yapılacak protokol etkin hale getirilmelidir. Örneğin sadece http protokolü ile erişim yapılacaksa Telnet, SNMP, FTP gibi diğer protokoller kapatılmalıdır.

Şekil 3 Uzaktan yönetim ayarları

2.3.4 Güvenlik Duvarının Devreye Alınması ADSL modemlerin birçoğunda sınırlı yetenekte de olsa güvenlik duvarı bulunmaktadır. Bu güvenlik duvarları genellikle IP tabanlı erişim denetimi, MAC adresi denetimi, WEB filtre, URL filtre, uygulama denetimi, DMZ güvenlik hizmetlerini vermektedir. Bu konu başlığı altında anlatılanlar gelişmiş güvenlik özellikleri olan ADSL modem cihazlarında bulunacak özelliklerdir. ADSL modeminizde bunların bir kısmı bulunabilir veya gösterim şekli farklı olabilir. Şekil 4’de güvenlik duvarına ait özellikler görülmektedir.

12

TÜBİTAK – UEKAE

ADSL MODEM ÜZERİNDEN İNTERNET BAĞLANTISI

KÜÇÜK OFİS veya EV KULLANICISI İNTERNET GÜVENLİĞİ KILAVUZU

Şekil 4 ADSL Güvenlik duvarı özellikleri

Erişim Kontrolü: Erişim kontrolü IP adresi bazında dışarıya çıkışları kontrol etmek için kullanılır. Bu ayarlama ile ağdan dışarıya çıkacak IP adresleri sınırlanabilir. Şekil 4’de istenilen IP adreslerine nasıl izin verileceği gösterilmektedir. Uygulama Kontrolü: Küçük ofislerde veya evlerde bazı uygulamaların kullanıcılar tarafından kullanılması istenmeyebilir. Bunun en önemli nedenleri, dışarıdan kötü niyetli ajan yazılımların ağa sızması, bant genişliğinin kötüye kullanılması, iş zamanının boşa harcanması (oyun oynamak, işle ilgili olmayan servisleri kullanmak) olarak sayılabilir. Bunların yanında özellikle ev kullanımlarında çocukların internet erişimlerinin kontrol altına alınması ile, zararlı içeriklerden korunmaları ve vakitlerini boşa geçirmemeleri sağlanmış olur. Şekil 5’te uygulamaların kontrol edilmesine ait bir örnek görülmektedir.

TÜBİTAK – UEKAE

13

KÜÇÜK OFİS veya EV KULLANICISI İNTERNET GÜVENLİĞİ KILAVUZU

ADSL MODEM ÜZERİNDEN İNTERNET BAĞLANTISI

Şekil 5 Uygulama güvenliği

MAC Kilitleme: ADSL modem üzerinden sadece önceden belirlediğimiz bilgisayarların internete çıkabilmesi için alınan bir güvenlik önlemidir. Bu güvenlik önleminde ADSL Modemi kullanabilecek MAC adresleri belirlenir ve belirlenen MAC adresi dışında bir MAC adresi ADSL modeme bağlanamaz. Sonuç olarak da MAC adresi tanımlanmamış bilgisayar internete çıkamaz. Bu fonksiyon özellikle kablosuz yerel alan ağı bağlantısı sağlayan ADSL modemlerde çok önemlidir. Çünkü bu güvelik önleminin alınmadığı ve modem üzerinde şifreli haberleşmenin etkinleştirilmediği durumlarda modeminizin kapsama alanına giren bilgisayarlar modeminizi kullanarak doğrudan internete çıkabilirler. Şekil 6’da MAC adres kilitlemesinin nasıl yapıldığı görülmektedir.

Şekil 6 MAC kilitlemesi

14

TÜBİTAK – UEKAE

ADSL MODEM ÜZERİNDEN İNTERNET BAĞLANTISI

KÜÇÜK OFİS veya EV KULLANICISI İNTERNET GÜVENLİĞİ KILAVUZU

WEB Filtreleme: Web filtreleri özelliği ile Internet'ten indirilen, tehlike yaratabilecek bazı web tabanlı uygulamaları ve Internet tarayıcınızda tehlikeye açık özellikleri, henüz ağınızdaki bilgisayarlara ulaşmadan engelleyebilirsiniz. Örneğin cookie'ler web sayfalarına girilen bilgileri içerdiğinden kişisel bilgilerinizin ele geçirilmesine sebep olabilir. Bu tür web uygulamalarını içeren bağlantıların modemden geçmesine ve yerel ağınıza veya bilgisayarlarınıza gelmesine izin verilmeyecektir.

Şekil 7 WEB filtreleme

URL Filtreleme: Ağınızdaki bilgisayarların belli Web sitelerine erişimini engellemek isteyebilirsiniz. URL Filtreleri ismini tam olarak belirttiğiniz web sayfalarını veya sizin belirttiğiniz kelimeleri barındıran web sayfalarına erişimi engelleyebilir. Örneğin anahtar kelime olarak "medyum" girildiğinde, hem www.medyumlar.com, hem de www.medyum_moor.com adreslerine erişim engellenecektir. Bu yapı ile içerisinde zararlı içerik bulunan/bulunabilecek siteler engellenmiş olur. Aşağıda anahtar kelimenin nasıl girildiği görülmektedir.

TÜBİTAK – UEKAE

15

KÜÇÜK OFİS veya EV KULLANICISI İNTERNET GÜVENLİĞİ KILAVUZU

ADSL MODEM ÜZERİNDEN İNTERNET BAĞLANTISI

Şekil 8 URL filtreleme

DMZ: Ev veya küçük ofis bilgisayarlarından dışarıya web, ftp, e-posta gibi hizmetler verilebilir. Bu durumda iç ağda kullanılan bilgisayarlar ile dışarıya hizmet verecek sunucuların birbirinden ayrılması gerekir. Dışarıya hizmet veren sunucuların bulunduğu bölgeye DMZ (Demilitarized Zone) denir. ADSL modemler genellikle NAT ile çalıştıkları için Dışarıdan erişim yapılacak sunucunun belirtilmesi gerekir. Şekil 9’da DMZ yapılandırması görülmektedir.

Şekil 9 DMZ yapılandırması

16

TÜBİTAK – UEKAE

ADSL MODEM ÜZERİNDEN İNTERNET BAĞLANTISI

KÜÇÜK OFİS veya EV KULLANICISI İNTERNET GÜVENLİĞİ KILAVUZU

2.3.5 Servis Dışı Bırakma Ataklarının Önlenmesi Servis dışı bırakma atakları, (Denial of Service) internet üzerinden çok sayıda bağlantı kurma isteği göndererek modemin servis veremez hale getirilmesini hedefleyen ataklardır. Modeminiz üzerinde belirtilen zamanda kabul edilecek veya kurulmasına izin verilecek bağlantı isteği sayısını sınırlayarak bu tür atakların önüne geçilebilir. Şekil 10’da servis dışı bırakma ataklarının önlenmesine ait parametreler görülmektedir.

Şekil 10 Servis dışı bırakma ataklarının önlenmesi

2.3.6 Kablosuz Bağlantı Güvenliği Esnek ve kolay kullanımından dolayı kablosuz ağ yerel alan ağı servisi (802.11b/g) ADSL modemlerde gün geçtikçe yaygınlaşmaktadır. Kablosuz erişim, esnek kullanımı yanında birçok güvenlik riskini de beraberinde getirmektedir. Bunlardan en önemlileri kablosuz ağın yetkisiz kişiler tarafından kullanılması, yapılan haberleşmenin yetkisiz kişiler tarafından dinlenmesi olarak sayılabilir. Kablosuz erişimin etkin olarak kullanılması için aşağıdaki önlemler alınmalıdır: • Modem üzerindeki şifreleme mekanizması etkinleştirilerek yetkisiz kişilerin hem bağlanması hem de araya girerek haberleşmeyi dinlemeleri engellenmelidir. • Kullanılmayan zamanlarda modem kapatılmalıdır.

TÜBİTAK – UEKAE

17

KÜÇÜK OFİS veya EV KULLANICISI İNTERNET GÜVENLİĞİ KILAVUZU

ADSL MODEM ÜZERİNDEN İNTERNET BAĞLANTISI

Kablosuz erişimde güçlü (En az 10 karakter uzunluğunda içinde büyük harf, küçük harf, rakam ve özel karakterlerin bulunduğu anlamlı sözcüklerden oluşmayan ) bir parola kullanılmalıdır.

Güçlü bir şifreleme algoritması seçilmelidir (WEP yerine WPA tercih edilmelidir).

Şekil 11’da kablosuz ağ ayarları görülmektedir.

Şekil 11 Kablosuz ağ ayarları

Kablosuz ağ güvenliğine ait daha detaylı bilgi UEKAE BGT-6001 Kablosuz Yerel Alan Ağı Güvenliği Kılavuzu dokümanından elde edilebilir. 2.3.7 Olay Kayıtlarının Tutulması Modem üzerindeki önemli olayların kayıtlarının tutulması gerekmektedir. Birçok ADSL modem, yapılan işlemlerin kayıtlarını kendi üzerinde tutar. Gerekli durumlarda bilgisayar yöneticisi bu kayıtlara bakarak modemin durumu ve üzerindeki olaylar hakkında bilgi alabilir. Bu yüzden modem üzerindeki kayıt tutma mekanizması etkin hale getirilmelidir.

18

TÜBİTAK – UEKAE

KABLO İNTERNET BAĞLANTISI

KÜÇÜK OFİS veya EV KULLANICISI İNTERNET GÜVENLİĞİ KILAVUZU

3. KABLO İNTERNET BAĞLANTISI Kablo İnternet, KabloTV şebekesi üzerinden bilgisayarınıza bağlanacak bir modemle telefon hattına ihtiyaç duymaksızın internete bağlanmanızı sağlayan bir sistemdir. Bu bağlantı şeklinde bağlantı hızına göre aylık abonelik ücreti ödenir. Türkiye’de Kablo internet aboneleri, 256 Kbps, 512 Kbps, 1024 Kbps, 2048 Kbps, 3072 Kbps, 4096 Kbps, 5120 Kbps, 6144 Kbps hız seçeneklerinden birini tercih ederek, ister sınırsız isterse kotalı kablo internet hizmetinden faydalanabilirler. Kablo modemlerinin bilgisayara bağlanan arayüzü USB veya Ethernet olabilir. Bu arayüz bilgisayara bağlanır. Geniş alan ağına bağlanan arayüzü ise kablo TV hattına bağlanır. USB ya da Ethernet portundan bağlanılarak kullanılan modemlerin çoğu gerçek IP adresi kullanır. Bu da kullanıcının bilgisayarına internet üzerinden doğrudan erişilebilme imkânı sağlar ve kullanıcı için ciddi bir güvenlik riski oluşturur. Kablosuz ağ bağlantısını destekleyen bazı yeni modeller ağ adres çevrimi özelliğini de (NAT) desteklemektedir. Bu da kullanıcıya internet üzerinden doğrudan erişimi engelleyerek önemli bir güvenlik sağlamaktadır. İncelenen kablo modemlerin çoğunda NAT, güvenlik duvarı, saldırı tespit sistemi, erişim kontrolü kısıtlaması gibi önemli güvenlik fonksiyonlarının olmadığı ya da çok kısıtlı olduğu tespit edilmiştir. Bu yüzden Ethernet arayüzlü modem alınırken özellikle NAT’ı destekleyenler tercih edilmelidir.

TÜBİTAK – UEKAE

19

KÜÇÜK OFİS veya EV KULLANICISI İNTERNET GÜVENLİĞİ KILAVUZU

GPRS/EDGE ÜZERİNDEN İNTERNET BAĞLANTISI

4. GPRS/EDGE ÜZERİNDEN İNTERNET BAĞLANTISI GPRS (General Packet Radio Service), mevcut 2G cep telefonu şebekesi üzerinden paket anahtarlamalı olarak veri iletimi sağlayan teknolojidir. EDGE, (Enhanced Data Rates for GSM Evolution) GPRS altyapısı üzerinden daha hızlı veri transferi yapabilmek amacıyla geliştirilmiş bir teknolojidir. Her iki teknolojide de GSM şebekesi kullanılır. Bu bağlantılarda, bilgisayarınıza takacağınız bir kartla, bilgisayarınızı cep telefonunuza bağlayarak ya da cep telefonunuz ile bilgisayarınız arasında bluetooth bir bağlantı kurularak internete erişim yapılabilir. EDGE ile ulaşılabilecek en yüksek hız 236.8 Kbps’dir. GPRS ise 115 Kbps hıza kadar çalışabilmektedir. Fakat pratikte 56 Kbps hızına kadar çıkılabilmektedir. İletişim hızınız, kullandığınız telefon, ya da mobil modem kartının terminal sınıfı (Class 10, 12 gibi), bulunduğunuz yer, veri trafik yoğunluğu ve erişmek istediğiniz veri ağının bağlantı altyapısı ve yoğunluğu gibi faktörlere bağlı olarak anlık değişkenlik gösterebilir. GPRS veya EDGE bağlantısında servis sağlayıcısından gerçek bir IP adresi alınarak internete çıkılır. Bu yüzden internete bağlanılan bilgisayar üzerinde gerekli güvenlik yazılımları yüklenmiş olmalı ve bilgisayarın işletim sistemi güncel halde tutulmalıdır.

20

TÜBİTAK – UEKAE

ÇEVİRMELİ AĞ ÜZERİNDEN İNTERNET BAĞLANTISI

KÜÇÜK OFİS veya EV KULLANICISI İNTERNET GÜVENLİĞİ KILAVUZU

5. ÇEVİRMELİ AĞ ÜZERİNDEN İNTERNET BAĞLANTISI Çevirmeli ağ bağlantısı, mevcut telefon hatları kullanılarak 56 Kbps modemle bilgisayarların internete bağlanmasını sağlayan bir bağlantı yöntemidir. Bu bağlantı yönteminde İSS’den bir kullanıcı hesabı alınarak ya da bir kullanıcı hesabı alınmadan doğrudan bağlantı yapılabilir. İSS’den alınan hesap genellikle saatlik, aylık, üç aylık, altı aylık ya da yıllık olabilir. Bağlantı İSS’den bir kullanıcı hesabı alınarak yapılırsa bağlantı süresince ödenen ücretin tarifesi daha düşük olur. Bu yöntem daha çok TTNET dışındaki İSS’lerde tercih edilir. Çünkü internet hesabı ile telefon ücretinin ödendiği kurumlar farklıdır. Diğer taraftan hiçbir kullanıcı hesabı açılmadan doğrudan bir telefon numarası çevrilerek internete bağlanılabilir. Bu durumda da bağlı kalınan süre içerisinde hem üyelik ücreti hem de telefon hattı ücreti bağlanan kişinin telefon faturasına yüklenir. Bu bağlantı türünde kullanıcıya her bir bağlantısında gerçek bir IP adresi verilir. Bu IP adresi kullanıcının internet ortamında doğrudan görülmesini sağlar. Bu da bilgisayarın servis dışı bırakma (Denial of Service), yetkisiz bağlantı kurma, yama eksikliklerini kullanarak bilgisayara zarar verme gibi saldırılara maruz kalmasına neden olur. Kullanıcı bilgisayarı üzerinde gerekli güvenlik önlemleri alınmaz ve güncellemeler yapılmaz ise kısa zamanda bilgisayar kötü niyetli kişiler tarafından ele geçirilebilir, devre dışı bırakılabilir ya da içerisindeki özel bilgiler çalınabilir.

TÜBİTAK – UEKAE

21

KÜÇÜK OFİS veya EV KULLANICISI İNTERNET GÜVENLİĞİ KILAVUZU

KÜÇÜK OFİS veya EV KULLANICISI BİLGİSAYAR GÜVENLİĞİ

6.

KÜÇÜK OFİS VEYA EV KULLANICISI BİLGİSAYAR GÜVENLİĞİ

6.1 Microsoft Windows XP Güvenliği 6.1.1 Giriş İşletim sistemleri; bilgisayar donanımının doğrudan denetimi ve uygulama programlarını

çalıştırmaktan sorumlu olan sistem yazılımlarıdır. İşletim sistemi bilgisayarın her türlü altyapı çalışmalarını düzenler, çeşitli aygıtların birbirleriyle anlaşmasını sağlar. Bu sayede çeşitli uygulama yazılımları, güven içinde çalışıp kullanıcıya hizmet edebilirler. Bu yüzden bir bilgisayarın donanım özellikleri kadar işletim sistemi de önemlidir. Çünkü sistemin genel performansı gibi işlevleri de kullanılan işletim sistemine göre değişir. Bu yüzden sistem ne kadar karmaşıksa, işletim sistemi de o oranda gelişmiş olmak zorundadır. Sistemin güvenli olarak çalışabilmesi, işletim sisteminin güvenliğinin sağlanmasına bağlıdır. Bundan dolayı kullanıcılar tarafından işletim sistemlerinin güvenlik ayarları yapılarak sistem güvenli hale getirilmelidir. Bu bölümde yaygın olarak kullanılan Windows XP Professional işletim sistemine ait güvenlik özellikleri ele alınacaktır. XP Professional işletim sistemi değişik şekillerde kullanılmaktadır. Burada küçük ofiste veya evde merkezi kullanımı olmayan yapı anlatılacaktır. Burada anlatılan ayarların büyük bir kısmı XP Home Edition, Windows 2000 ve Vista’ya uygulanabilir. 6.1.2 Windows XP Professional Windows XP Professional sürümü, Microsoft Windows NT teknolojisinin sağlam geçmişinden yararlanmaktadır. Üstün işletim sistemi performansı, gerektiğinde kullanılabilecek çoklu işlem, hata toleransı ve sistem belleği koruması gibi özellikleri barındırmaktadır. Windows XP Professional, yeniden tasarlanmış bir arabirim sunmaktadır ve hem ticari, hem de ileri düzeyde ev kullanımı için özellikler (Uzak Masaüstü, şifreleme dosya sistemi, sistem geri yükleme ve gelişmiş ağ özellikleri) ile birlikte önemli yenilikler de (kablosuz 802.1x ağ işlemi desteği, Windows Messenger mesaj programı, Uzaktan Yardım, Sistem Geri Yükleme özelliği) içermektedir.

22

TÜBİTAK – UEKAE

KÜÇÜK OFİS veya EV KULLANICISI BİLGİSAYAR GÜVENLİĞİ

KÜÇÜK OFİS veya EV KULLANICISI İNTERNET GÜVENLİĞİ KILAVUZU

Windows XP’nin Professional sürümü özellikle şirket ortamları için geliştirilmiş bir takım farklı fonksiyonlara sahiptir. Örneğin Windows XP Professional, bilgilerin yönetiminde daha fazla güvenlik sağlamak amacıyla geliştirilen güvenlik fonksiyonları ile güçlendirilmiştir. Gizli kalması gereken dosyaları korumak ve şirkete ait bilgilerin maksimum güvenliğini sağlamak için şifreleme yöntemlerinden yararlanılabilir. Windows XP, görsel ve çok kullanıcılı bir işletim sistemidir. Windows XP sürümü bir bilgisayarı birden çok kullanıcı tarafından kullanılmasını sağlar. Her kullanıcı kendine özel ayarlar ve dosyalara sahip olur. Parola ile korunmuş olan kullanıcı hesapları nedeniyle bir kullanıcı diğerinin dosya ve bilgilerine ulaşamaz. Aynı anda birden fazla kullanıcı etkin durumda olabilir. Bu durumda bile parolasını giren ve oturumunu açan kullanıcı diğer kullanıcının bilgilerine ulaşamaz. Dosya sistemi NTFS (New Technology File System) olan Windows XP’de güvenlik seçenekleri geliştirilmiştir. Kullanıcıların birbirlerinin dosyalarına ulaşamaması dışında, bir kullanıcıyı kullanan birden fazla kişi olduğunda, bir klasöre ayrıca parola belirlenerek parolayı bilmeyen kişilerin klasör ve dosyalara erişimi de engellenebilir. 6.1.3 Dosya Sistemleri Yapılandırması Windows XP Professional işletim sistemi kurulmak üzere yeni bir disk (partition) oluşturulduğunda bir dosya sistemi seçilmelidir. Windows XP Professional FAT, FAT32 ve NTFS dosya sistemlerini desteklemektedir. NTFS dosya sistemi; yüksek güvenlik ve dosya sıkıştırma özellikleri nedeniyle Windows XP Professional için tavsiye edilmektedir. Diski daha verimli kullanır. En önemlisi de her bir disk, dizin ve dosya için kullanıcı bazında kısıtlamalar getirilmesine olanak sağlar. XP'de öne çıkan güvenlik kavramı ancak NTFS kullanıldığı zaman gerçek manasına ulaşır. NTFS dosya sistemi şunları sağlamaktadır: • • • Dosya ve dizin düzeyinde güvenlik Disk sıkıştırma Dosya şifreleme

Güvenliğin sağlanması açısından dosya sistemi NTFS olarak ayarlanmalıdır. FAT, FAT32 dosya sistemleri; NTFS ile gelen dosya ve dizin düzeyinde güvenlik özellikleri kullanılmayacaksa FAT32 dosya sistemi kullanılmalıdır.
TÜBİTAK – UEKAE

23

KÜÇÜK OFİS veya EV KULLANICISI İNTERNET GÜVENLİĞİ KILAVUZU

KÜÇÜK OFİS veya EV KULLANICISI BİLGİSAYAR GÜVENLİĞİ

Dosya sistemi seçimi sırasında dikkat edilmesi gereken unsur, FAT’in FAT32’ye ve FAT32’nin de NTFS’e formatlama işlemine gerek kalmadan dönüştürülebileceğidir. 6.1.4 Dosya Şifrelenmesi (EFS -Encrypting File System) Bilgisayardaki önemli ve gizli kalması gereken verilere sadece erişim hakları ile koruma sağlamak yetersiz olabilir. Erişim hakkı düzenlemeleri sırasında yapılacak hata, yetkisiz kişilerin de dosyalara erişmesini neden olabilir. Bu durum önemli bir güvenlik açığıdır. Bu tür durumlara karşı, Windows XP Professional işletim sistemi kullanıcılara dosya ve dizinleri şifreleme özelliği sağlamaktadır. EFS sadece NTFS dosya sisteminin desteklediği bir özelliktir. Dosya şifrelendiği zaman, EFS verileri şifrelenmiş olarak disk üzerinde saklar. Şifrelenmiş dosyalara sadece dosyanın sahibi erişebilir. Herhangi bir kişi şifrelenmiş dosyalara erişmeye kalkışırsa dosyaları göremeyecek, erişimin engellendiğini belirten bir mesajla karşılaşacaktır. Şifrelenecek dizin ya da dosya üzerinde sağa tıklanır. Açılan menüden özellikler seçilir. Özellikler penceresinden gelişmiş butonuna tıklanır. Gelişmiş penceresinden “veriyi korumak için şifrele (Encrypt contents to secure data) “ seçeneği işaretlenir.

Şekil 12 Dosya Şifreleme

24

TÜBİTAK – UEKAE

KÜÇÜK OFİS veya EV KULLANICISI BİLGİSAYAR GÜVENLİĞİ

KÜÇÜK OFİS veya EV KULLANICISI İNTERNET GÜVENLİĞİ KILAVUZU

Windows XP Professional işletim sistemi kullanıcıların dosyanın özelliklerine bakmadan şifrelenmiş olup olmadığını anlaması için, simgelerinin altındaki yazıların rengini değiştirir. Bu sayede gezgin penceresinden dosyanın özelliği belli olur. Dosya ve klasörleri şifrelemek sadece NTFS dosya sistemine ait bir özellik olduğu için, şifrelenmiş bir dosyanın NTFS olmayan bir volume üzerine taşınması durumunda şifrelenme özelliği kalkacaktır. Bu durumda dosyaya erişmek isteyen bir kullanıcı tanınamayan karakterler halinde dosyayı görecektir. Şifrelenmiş dosyaların ağ üzerinden transferi sırasında, şifreleme özellikleri ortadan kalkar. Ağ üzerindeki transfer sırasında güvenlik sağlanmak istenirse EFS kullanılamaz. Bunun yerine ağ üzerindeki güvenliği sağlamak için IPSec, Remote Desktop veya Terminal servisleri kullanılır. Bu uygulamalar dosyaları ağ üzerinden şifrelerini açmadan gönderirler. 6.1.5 Dosyaların Yedeklenmesi İşletim sistemlerinde sistem çökmesi ve donanım hatalarından dolayı veriler kaybedilebilir. Bu sebeplerden dolayı dosyaların yedeklenmesi gerekir. Yedekleme işlemi; kaybolma tehlikesi olan verilerin başka ortamda kopyalarını bulundurma işlemidir. XP ortamında önemli verilerin etkin bir şekilde korunması için öncelikle diskin uygun bir şekilde biçimlendirilmesi gerekmektedir. Bu biçimlendirmede işletim sistemi ve kullanıcıya ait önemli bilgiler disk üzerinde yaratılmış farklı mantıksal disklere (partition) konulmalıdır. Çünkü herhangi bir nedenden dolayı işletim sistemi kullanılmaz hale geldiğinde kullanıcıya ait önemli veriler zarar görmemelidir. Kullanıcı işletim sisteminin kurulu olduğu mantıksal diske (partition) format atarak yeniden kurabilmelidir. Örneğin 80 GB alana sahip olan bir disk 30 GB işletim sistemi diski (C:\ sürücüsü) 50 GB kişisel dosyaları ve programları saklamak için arşiv diski (D:\ sürücüsü) olarak iki parçaya ayrılabilir. Hatta bilgisayar üzerine Windows dışında bir işletim sistemi kurulacaksa arşiv diski 40 GB yapılıp 10 GB alan da ikinci işletim sistemi (Örneğin: linux) için ayrılabilir. Hatta problemin kaynağının tespit edilebilmesi için işletim sistemine ait olay kayıtları da işletim sisteminin bulunduğu diskte bulunmamalıdır.

TÜBİTAK – UEKAE

25

KÜÇÜK OFİS veya EV KULLANICISI İNTERNET GÜVENLİĞİ KILAVUZU

KÜÇÜK OFİS veya EV KULLANICISI BİLGİSAYAR GÜVENLİĞİ

XP işletim sisteminin dosyalarını ve ayarlarını saklamak için bir XP yedekleme programı mevcuttur. Bu programı çalıştırmak için Başlat Çalıştır penceresinde “ntbackup” komutu yazılır ya da “Başlat Programlar Donatılar Sistem araçları Yedek” seçenekleri ile yedekleme programı çalıştırılarak dosya ve ayarların yedeği alınabilir. Bu yedeklemeye ait ayrıntılar bu dokümanda verilmeyecektir. Sabit diskin bozulması veya uzaktan ele geçirilerek içerisindeki verilerin silinmesine karşın sabit diskte bulunan önemli dosyalar başka bir saklama ortamına (USB Disk, Tape Kartuşu, CD, DVD, vb. ) yedeklenmelidir. 6.1.6 Kimlik Doğrulama ve Kullanıcı işlemleri (Authentication) Windows işletim sistemini kullanacak kişi, sisteme kim olduğunu belirtmek zorundadır. Bu işleme Kimlik Doğrulama denir. Bilgisayarı kullanacak her kişi için bir kullanıcı hesabı oluşturulur. Bilgisayarı kullanacak kişi hesabın sahibi olduğunu ispatlamak için kullanıcı adı ve parolası girmek zorundadır. İşletim sistemi eğer bu bilgiler doğru ise sisteme girişe izin verir. İşletim sistemlerinde bu sürece oturum açma (logon) denir. 6.1.7 Parola İlkeleri Oluşturma Kullanıcı parola ilkeleri oluşturmak için; Bilgisayarım Denetim masası Yönetimsel Araçlar Yerel Güvenlik İlkeleri’ne girilir.

Şekil 13 Denetim masası

26

TÜBİTAK – UEKAE

KÜÇÜK OFİS veya EV KULLANICISI BİLGİSAYAR GÜVENLİĞİ

KÜÇÜK OFİS veya EV KULLANICISI İNTERNET GÜVENLİĞİ KILAVUZU

Şekil 14 Yönetimsel araçlar

Şekil 15 Yerel güvenlik ilkeleri

Şifre politikasına ait tavsiye edilen değerler Tablo 1’de verilmiştir. Ayarlar Enforce password history Açıklaması Kullanıcının sisteme verdiği şifreler hafızada tutularak aynı şifrenin tekrar kullanılmaması sağlanır. Önerilen Ayar 3 ve yukarı

TÜBİTAK – UEKAE

27

KÜÇÜK OFİS veya EV KULLANICISI İNTERNET GÜVENLİĞİ KILAVUZU

KÜÇÜK OFİS veya EV KULLANICISI BİLGİSAYAR GÜVENLİĞİ

Maximum password age

Kullanıcının verdiği şifreyi ne kadar süre kullanabileceği 0-999 arası bir değerdir. 0 olursa hep aynı şifreyi kullanabilir.

42’den fazla

Minimum password age

Kullanıcının şifresini değiştirebileceği minimum süre

-----

Minimum password length Kullanıcının şifresinin en az kaç karakter olacağı (014 arası Password must meet complexity requirement Kullanıcının şifre belirlerken uygulanması zorunlu değerler kullanmasını sağlar. Kullanıcı kendi adını şifre olarak giremez.

8 karakter

------

Tablo 1 Şifre politikası

Yerel güvenlik politikasına ait seçenekler Şekil 16’de gösterilmiştir.

28

TÜBİTAK – UEKAE

KÜÇÜK OFİS veya EV KULLANICISI BİLGİSAYAR GÜVENLİĞİ

KÜÇÜK OFİS veya EV KULLANICISI İNTERNET GÜVENLİĞİ KILAVUZU

Şekil 16 Yerel güvenlik politikası

Yerel güvenlik politikasında tavsiye edilen değerler Tablo 2’de verilmiştir. Ayarlar Account lockout duration Açıklaması Kullanıcının hesabının kilitli kalacağı süre Account lockout threshold Kullanıcı kaç kez yanlış şifre girdiğinde hesabı kilitlensin Reset account lockout Tanımlanan değer kadar sonra counter after Kullanıcının hesabı otomatik olarak açılsın 30 dk.’dan az olmamalı 5’ten fazla olmamalı Önerilen 30 dk.’dan az olmamalı.

Tablo 2 Kullanıcı hesabı politikası

TÜBİTAK – UEKAE

29

KÜÇÜK OFİS veya EV KULLANICISI İNTERNET GÜVENLİĞİ KILAVUZU

KÜÇÜK OFİS veya EV KULLANICISI BİLGİSAYAR GÜVENLİĞİ

6.1.8 Kullanıcı Oluşturma ve Haklarını Belirleme Kullanıcı hesabı, bilgisayar ortamında kullanıcıyı tanımlayan bir nesnedir. Kullanıcı hesabı ile bir kullanıcı bilgisayarda oturum açma ve kaynakları kullanma yetkisine sahip olur. Her kullanıcı sahibine erişim hakları ve izinleri verilir. XP proffessional işletim sistemine yeni bir kullanıcı tanımlandığında varsayılan değer olarak “users” grubuna katılır ve bu grubun makine üzerinde sadece kısıtlı erişime izni vardır. Bu hakka sahip kullanıcılar sisteme sınırlı haklarla erişim yapabilirler: program kuramaz, kaldıramaz, yeni kullanıcı ekleyemez, silemez, kendi hesabına ait şifreyi değiştirebilir, kendi hesabına resim ekleyebilirler. XP professional işletim sistemi üzerinde “power users” grubuna katılmış bir kullanıcı sistem üzerinde basit değişiklikler yapabilir (örn; görüntü ayarları ya da güç ayarları). Kullanıcı “administrators” grubuna katıldığında ise yeni kullanıcı tanımlayabilir ya da silebilir, sistemde bulunan bütün dosyalara erişebilir, donanım ya da yazılımda değişiklikler yapabilir, sistem üzerinde geniş kapsamlı değişiklikler yapabilir. Windows XP Professional işletim sisteminde iki şekilde kullanıcı tanımlanır: İlki klasik yöntem: Denetim Masası Kullanıcı Hesapları Yeni Hesap Oluştur.

Şekil 17 Denetim masası

30

TÜBİTAK – UEKAE

KÜÇÜK OFİS veya EV KULLANICISI BİLGİSAYAR GÜVENLİĞİ

KÜÇÜK OFİS veya EV KULLANICISI İNTERNET GÜVENLİĞİ KILAVUZU

Sistemde yerel kullanıcı tanımlamak için ikinci yol; Bilgisayarım ikonu üstünde farenin sağ tuşu tıklanır Yönet seçeneği seçilir. Gelen ekranda yerel kullanıcılar ve gruplar klasörleri görülmektedir. Bu durum Şekil 18’de görülmektedir.

Şekil 18 Bilgisayar yönetimi

Sistemde bulunan kullanıcılar görülmektedir. Bu kullanıcılar varsayılan olarak gelmektedir. Yeni bir kullanıcı yaratılmak istendiğinde Şekil 18’de sağ pencere içinde bir yerde farenin sağ tuşuna tıklanarak yeni kullanıcı oluştur seçeneği seçilir. Gelen pencerede kullanıcı ismi parolası girilerek oluştur seçeneği ile kullanıcı oluşturulur. Oluşturulan kullanıcıya ait ayarlama Başlat Denetim Masası Kullanıcı Hesapları’ndan kullanıcı seçilerek yapılabilir. Kullanıcı hesabı ile değiştirilebilecek ayarlar görülmektedir.
Şekil 19’da

TÜBİTAK – UEKAE

31

KÜÇÜK OFİS veya EV KULLANICISI İNTERNET GÜVENLİĞİ KILAVUZU

KÜÇÜK OFİS veya EV KULLANICISI BİLGİSAYAR GÜVENLİĞİ

Şekil 19 Tanımlanan kullanıcı

Kullanıcı hakları yerel güvenlik ayarlarından verilmektedir.

32

TÜBİTAK – UEKAE

KÜÇÜK OFİS veya EV KULLANICISI BİLGİSAYAR GÜVENLİĞİ

KÜÇÜK OFİS veya EV KULLANICISI İNTERNET GÜVENLİĞİ KILAVUZU

Şekil 20 Kullanıcı hakları

Bu ayarları yaparken kullanıcıya verilecek engelleme (deny) hakkı en baskın ayar olmakta ve kullanıcının diğer bütün izinlerini engellemektedir. Kullanıcı haklarını kaldırmak ya da ekleme yapmak için; istenilen ayar üzerinde sağa tıklanır. Örneğin; Sistem zamanını değiştirme yetkisi, administrators ve power users’a aittir. Bu durum Şekil 21’de görülmektedir. Kaldır denilerek kullanıcı hakkı kaldırılabilir ya da kullanıcı ekle diyerek bu hak başka kullanıcılara verilebilir.

TÜBİTAK – UEKAE

33

KÜÇÜK OFİS veya EV KULLANICISI İNTERNET GÜVENLİĞİ KILAVUZU

KÜÇÜK OFİS veya EV KULLANICISI BİLGİSAYAR GÜVENLİĞİ

Şekil 21 Kullanıcı hakları

6.1.9 Ekran Kilitlenmesi Bu ayarlama, bilgisayarın kullanılmadığı zamanlarda güvenliği ve daha az enerji harcamasını sağlamak amacıyla yapılır. Güç yönetimi ayarlarında monitörü kapat, sabit diskleri kapat ve sistem bekleme konumu özellikleri için belirli bir süre belirlenebilir. Belirlenen bu süre sonunda o aygıt bir anlamda uyku konumuna geçip minimum düzeyde enerji harcamaya başlar. Güç yönetimi ayarlarını yapmak için; Denetim masası Performans ve bakım Güç yönetimi ekranı

Gelen ekranda monitör, hardisk ve sistem bekleme durumu ile ilgili ayarlar yapılmıştır.

34

TÜBİTAK – UEKAE

KÜÇÜK OFİS veya EV KULLANICISI BİLGİSAYAR GÜVENLİĞİ

KÜÇÜK OFİS veya EV KULLANICISI İNTERNET GÜVENLİĞİ KILAVUZU

Şekil 22 Güç yönetim özellikleri

Gelişmiş sekmesine tıklanır ve bilgisayar bekleme ya da uyku modundan çıkmadan önce bilgisayarın Windows parolasını istemesi için ayar yapılabilir.

TÜBİTAK – UEKAE

35

KÜÇÜK OFİS veya EV KULLANICISI İNTERNET GÜVENLİĞİ KILAVUZU

KÜÇÜK OFİS veya EV KULLANICISI BİLGİSAYAR GÜVENLİĞİ

Şekil 23 Gelişmiş sekmesi

Belli bir süre sonra bilgisayar kullanılmazsa aşağıda görülen ekran gelir ve sistemde tekrar oturum açmak gerekir.

Şekil 24 Ekran kilitlenmesi

36

TÜBİTAK – UEKAE

KÜÇÜK OFİS veya EV KULLANICISI BİLGİSAYAR GÜVENLİĞİ

KÜÇÜK OFİS veya EV KULLANICISI İNTERNET GÜVENLİĞİ KILAVUZU

6.1.10 Güncelleme Yapılması (Update) Günümüzde bilgisayar sistemleri üzerinde ciddi boyutlarda hasara neden olan virüs, ajan yazılım ve solucan türü zararlı programlara karşı önlem almak zorunludur. Bunun yanı sıra işletim sistemlerinde zaman içinde tespit edilen açıkları kapatmak ve hatalı yazılmış kodları düzeltmek amacıyla Microsoft firması belirli aralıklarla yama ve hizmet paketleri yayınlamaktadır. Bilgisayar sistemlerini dışarıdan gelebilecek olası saldırılara (virüs ya da hackerlar) karşı koruma altına almak için Microsoft tarafından yayınlanan yama ve hizmet paketlerinin sürekli takip edilmesi gerekir. Microsoft geliştirdiği güncelleme yazılımlarını kullanımda kolaylık sağlaması için belli kategorilere ayırır. Güvenlik Yaması (Security Patch): Belli bir ürünün güvenlik açığını kapatır. Mutlaka uygulanmalıdır. Kritik Güncelleme (Critial Update): Kritik bir hatayı giderir. Mutlaka kurulmalıdır. Güncelleme (Update) Belirli bir problemi giderir. Servis paketi (Service Pack): Belirli bir ürünün tüm güncellemelerini yapar. İşletim sisteminin güvenli olabilmesi için kullanıcı bu güncelleme yazılımlarını mutlaka yüklemelidir. Güncelleştirmeler, http://www.update.microsoft.com/ sitesinden indirilebilir. Site, sistemin ihtiyacı olan güncellemeleri bulup listeleyebilir. Her güncellemenin açıklamasını yapar ve istenilenleri kurabilir. Güncellemelerin yapılabilmesi için Windows seri numaranızın gerçek olması gerekmektedir. Güncellemeleri elle yapmak kullanıcıya bir yük getirir. Windows, güncellemelerin otomatik olarak yapılmalarını sağlar. Otomatik güncelleme aracı gerekli güncellemeleri otomatik olarak indirip kurulmalarını sağlar. Otomatik güncelleme aracını kullanmak için; Bilgisayarım ikonu üzerinde sağa tıklanır Özellikler seçeneği seçilir. Otomatik güncelleme sekmesi tıklanır ve otomatik seçeneği işaretlenir.

TÜBİTAK – UEKAE

37

KÜÇÜK OFİS veya EV KULLANICISI İNTERNET GÜVENLİĞİ KILAVUZU

KÜÇÜK OFİS veya EV KULLANICISI BİLGİSAYAR GÜVENLİĞİ

Şekil 25 Otomatik güncelleme

6.1.11 Zararlı Yazılımlara Karşı Korunma (Antivirüs) Virüsler, solucanlar, casus yazılımlar ve diğer olası istenmeyen yazılımlar gibi zararlı yazılımlar, kişisel bilgilerin çalınması, kişisel bilgisayar performansının düşmesi ve istenmeyen reklamların (açılır reklamlar gibi) görüntülenmesi gibi çeşitli sorunlara neden olabilir. Zararlı yazılımların, yalnızca can sıkıcı içerikten zaman ve maddi kaynak kaybına neden olan önemli sorunlara kadar farklı etkileri olabilir. Antivirüs programları, zararlı yazılımlara karşı koruma sağlamakta kullanılan en etkili kontrol mekanizmasıdır. Antivirüs programları, işletim sistemlerini, uygulamaları ve kullanıcının dosyalarını korur. Bu nedenle her bilgisayar kullanıcısı mutlaka bir antivirüs yazılımı kullanmalı ve antivürüs programını düzenli olarak güncellemelidir. Bilgisayarda bir antivirüs programı olmaması durumunda XP işletim sistemi Şekil 26’deki gibi bir uyarı verir.

38

TÜBİTAK – UEKAE

KÜÇÜK OFİS veya EV KULLANICISI BİLGİSAYAR GÜVENLİĞİ

KÜÇÜK OFİS veya EV KULLANICISI İNTERNET GÜVENLİĞİ KILAVUZU

Şekil 26 Antivirüs uyarısı

6.1.12 Dosya Paylaşımı ve Erişim İzinleri Yapılandırması Windows XP Professional ilk yüklendiğinde "Basit dosya paylaşımı (Simple Security and File Sharing)" açık durumdadır. Yani XP Profesional disk paylaşımı ve NTFS hakları konusunda Windows XP Home Edition versiyonu gibi çalışır. Bunun için, Klasör seçenekleri-> Görünümden basit dosya paylaşımının işareti kaldırılır.

Şekil 27 Basit dosya paylaşımı TÜBİTAK – UEKAE

39

KÜÇÜK OFİS veya EV KULLANICISI İNTERNET GÜVENLİĞİ KILAVUZU

KÜÇÜK OFİS veya EV KULLANICISI BİLGİSAYAR GÜVENLİĞİ

Basit dosya paylaşımın kaldırılmasıyla güvenlik sekmesi (security) klasör özelliklerine eklenir.

Dosya paylaşımında paylaşılacak dosya üzerinde sağa tıklanır özellikler “bu klasörü paylaş” seçeneği işaretlenir ve klasör paylaşıma açılır.

Paylaşım Buradan

Şekil 28 Paylaşım

Klasör paylaştırma penceresinden izinler düğmesine tıklanır ve buradan paylaşım izinleri ayarlanır. Paylaşım izinleri, paylaştırılmış klasöre hangi kullanıcıların erişilebileceğini belirler. Her bir kullanıcının üzerine tıklanarak hangi haklara sahip olduğu hem görülebilir hem de ayarlanabilir. Verilen İzinler Şunlardır: Tam Denetim, Değiştir, Okuma ve Yürütme, Klasör İçeriğini Listele, Oku, Yaz, Özel İzinler. NTFS dosya izinleri Oku (Read): Okuma izni verir. Yaz (Write): Yazma izni verir.

40

TÜBİTAK – UEKAE

KÜÇÜK OFİS veya EV KULLANICISI BİLGİSAYAR GÜVENLİĞİ

KÜÇÜK OFİS veya EV KULLANICISI İNTERNET GÜVENLİĞİ KILAVUZU

Okuma ve Yürütme (Read and Execute): Okuma ve çalıştırabilme izni verir. Değiştir (Modify): Okuma, yazma ve çalıştırabilme iznini kapsar. Tam Denetim (Full Control): Tüm izinleri kapsar. Klasör izinlerinde ise diğer izinlerden farklı olarak; List folder contents: Klasörün altındaki diğer klasör ve dosyaları listeler. Paylaşım verildikten sonra istenilen kullanıcıya dizin veya dosya üzerinde kendi işlerini halledebileceği minimum haklar verilmelidir. Örneğin kullanıcının bir dizinden sadece dosyayı alması gerekiyorsa sadece okuma hakkı verilmelidir. Bu haklar FAT32’ye göre daha güvenli olan NTFS dosya sisteminde verilebilir.
Şekil 29’da dizin için verilebilecek haklar görülmektedir.

Şekil 30 Erişim İzinler

Bir kullanıcının bir dosya ya da dizine erişimi engellenmişse Şekil 31’deki mesaj alınır.
TÜBİTAK – UEKAE

41

KÜÇÜK OFİS veya EV KULLANICISI İNTERNET GÜVENLİĞİ KILAVUZU

KÜÇÜK OFİS veya EV KULLANICISI BİLGİSAYAR GÜVENLİĞİ

Şekil 31 Erişim engellendi mesajı

6.1.13 Güvenlik Duvarı Ayarlarının Yapılması
Windows Güvenlik Duvarı, bilgisayar ile bir ağ veya Internet arasında dolaşan bilgileri izleyen ve bu bilgilere bazı kısıtlamalar getiren bir servistir. Windows Güvenlik Duvarı’nın amacı izin verilmiş olanlar dışında bilgisayara erişmek isteyen kişilere karşı bir savunma hattı oluşturmaktır. Güvenlik duvarı ayarlarını yapmak için;

42

TÜBİTAK – UEKAE

KÜÇÜK OFİS veya EV KULLANICISI BİLGİSAYAR GÜVENLİĞİ

KÜÇÜK OFİS veya EV KULLANICISI İNTERNET GÜVENLİĞİ KILAVUZU

Denetim Masası Güvenlik Merkezi seçeneğine tıklanarak güvenlik duvarı, güncelleme ve virüs koruma ayarlarına ulaşılabilir. Bunun yanında güvenlik duvarına ulaşmak için Başlat seçeneği tıklanarak ona ait ayarlar görüntülenir. Yerel Ağ Bağlantıları seçilerek Özellikler seçeneğine tıklanır. Burada İntenet iletişim Seçenekleri (TCP/IP)

Şekil 32 İletişim kuralları

Güvenlik merkezi yanında İnternet iletişim Seçenekleri penceresinde Gelişmiş tab seçeneğine tıklanarak Güvenlik duvarı arayüzüne ulaşılır burada da ayarlar seçeneğine tıklanarak güvenlik duvarı ayarı penceresine ulaşılır. Güvenlik duvarı ayarları Şekil 33’de görülmektedir. Güvenlik duvarının çalışıyor olması için açık (önerilen) seçeneğinin seçilmiş olması gerekmektedir. Normal koşullarda güvenlik duvarı içerden dışarıya her türlü erişime izin verir fakat dışarıdan içeriye hiç bir erişime izin vermez. Özel Durumlar seçeneği istisnai olarak dışarıdan içeriye erişim izni verebilmek için konulmuştur. Çünkü bazı dosya paylaşım programları (Kaza, emule vb.) ve haberleşme programları (msn) dışarıdan erişim isteyebilirler. Bu erişimler buradan verilebilir. Kullanıcılar bilgisayara dışarıdan erişimi mümkün hale getiren bu ayarı yaparken dikkatli olmalıdırlar.

TÜBİTAK – UEKAE

43

KÜÇÜK OFİS veya EV KULLANICISI İNTERNET GÜVENLİĞİ KILAVUZU

KÜÇÜK OFİS veya EV KULLANICISI BİLGİSAYAR GÜVENLİĞİ

Şekil 33 Güvenlik duvarı ayarları

Gelişmiş seçeneğinde ağ bağlantısı ayarları, güvenlik günlüğü ve ICMP protokolü ve fabrika ayarları ile ilgili ayarlar bulunmaktadır. Gelişmiş seçeneğine ait ayarlar Şekil 34’de görülmektedir. Ağ Bağlantısı Ayarları korunması gereken bağlantı arayüzlerini seçmemizi sağlar. Güvenlik Günlüğü güvenlik duvarına ait hangi paketlerin saklanacağını ve kayıtların nerede saklanacağını gösterir. ICMP Seçeneği ise hangi ICMP paketlerine izin verileceğini gösterir. ICMP protokolü çoğunlukla ağda iletişimi kontrol etmek için kullanılır. İletişimi kontrol etmenin yanında zaman zaman işletim sistemi keşfi, cihaz hakkında bilgi toplama ve servis dışı bırakma saldırıları için de kullanılabilir. Bu yüzden hangi ICMP paketlerine izin verileceği önemlidir. Varsayılan Ayarlar ise güvenlik duvarını fabrika ayarlarına döndürmeyi sağlar.

44

TÜBİTAK – UEKAE

KÜÇÜK OFİS veya EV KULLANICISI BİLGİSAYAR GÜVENLİĞİ

KÜÇÜK OFİS veya EV KULLANICISI İNTERNET GÜVENLİĞİ KILAVUZU

Şekil 34 Güvenlik duvarı gelişmiş ayarları

6.1.14 Olayların Günlük Kayıtlarının Alınması (Event Log) Olaylar (events) Microsoft Windows XP Professional işletim sistemi için çok önemli olan kullanıcı aktiviteleri veya uygulama aktivitelerinin kaydedilmesidir. Sistem ve uygulama olaylarının görüntülenmesi kaynak kullanımını, sistem ve uygulama hatalarını takip etmek için kullanılır. Microsoft Windows XP Professional tarafından otomatik olarak ayarlanan sistem olayları sistem kayıtlarında (system log ) tutulur. Uygulama geliştiricisi tarafından belirlenen uygulama olayları (application events) uygulama kayıtlarında (application log) saklanır. Olaylar bu kayıtlara geçtikten sonra bunlar analiz edilebilir ve bunlara göre sistem problemleri ortaya çıkarılabilir. Microsoft Windows XP Professional üç değişik tipte kayıt tutar:

TÜBİTAK – UEKAE

45

KÜÇÜK OFİS veya EV KULLANICISI İNTERNET GÜVENLİĞİ KILAVUZU

KÜÇÜK OFİS veya EV KULLANICISI BİLGİSAYAR GÜVENLİĞİ

Uygulama kayıtları (application log) : Bu kayıt türü uygulamalar çalışırken meydana gelen olayların kayıtlarını içerir. Örneğin; bir veritabanı programına ait dosya hataları bu kayıtlar arasında yer alır. Program geliştirici hangi olayların kayıtlarının tutulacağına karar verir. Dr.Watson uygulamaları da bu kayıt tipinde görülebilir. Dr.Watson hata ayıklayıcı bir programdır. Herhangi bir uygulamada bir program hatası oluşursa Dr.Watson bununla ilgili Drwtsn32.log isimli bir kayıt tutar. Güvenlik kayıtları (security log ) : Bu kayıt türü bilgisayarda güvenlik ile ilgili kayıtları tutar. Bu türdeki kayıtlara örnek olarak başarılı veya başarısız oturum açma denemeleri, herhangi bir dosya oluşturma, açma veya silme gibi kaynak kullanımı ile ilgili olaylar verilebilir. Bilgisayarın yöneticisi hangi olayların kayıtlarının tutulacağına karar verir. Mesela yönetici oturum açma denemelerine izleme (audit) yapılandırılsa tüm oturum açma denemeleri bu kayıtların içinde görülecektir. Sistem kayıtları (system log) : Bu kayıt türü Microsoft Windows XP Professional’ın sistem bileşenleri içindeki olayları içerir. Örnek olarak bir sürücünün veya başka bir sistem bileşeninin açılış sırasında yüklenmemesi sistem kayıtlarında bir olay olarak görülür. Olay görüntüleme aracında olayları incelemek için; Denetim Masası Yönetimsel Araçlar Olay Görüntüleyicisi tıklanır.

Şekil 35 Olay kayıtları

Her olayın bir kimlik numarası vardır. Olayın numarasına http://www.eventid.net/ adresinden bakılarak olay ile ilgili bilgi alınabilir.

46

TÜBİTAK – UEKAE

KÜÇÜK OFİS veya EV KULLANICISI BİLGİSAYAR GÜVENLİĞİ

KÜÇÜK OFİS veya EV KULLANICISI İNTERNET GÜVENLİĞİ KILAVUZU

Şekil 36 Uygulama olayları

6.1.15 Uzaktan Erişim Uzaktan yardım, ağ bağlantısının olduğu herhangi bir yerden (LAN, WAN, İnternet) yardım almak ve masaüstünün bağlantı kurulan kişiye transfer edilmesi ile sorunlara uzaktan çözüm bulunmasını sağlar. Bilgisayarda oluşan bir hatanın nedeni bilinmiyorsa ve o an için bu sorun ile ilgilenecek kimse yoksa uzaktan yardım yöntemi ile ağ ya da internet bağlantısı üzerinden yardım edecek biri bilgisayara bağlanabilir. Kontrol bilgisayar sahibinde olmak şartıyla klavye ve mouse hareketlerinin uzaktan kontrol edilmesi sağlanabilir. Uzak masaüstü özelliği sayesinde ağ üzerindeki başka bir bilgisayardan kullanıcı kendi masaüstüne erişebilir. Buna ek olarak masaüstüne ulaşıldığında tüm uygulamalar çalıştırılabilir, kullanıcı kendi bilgisayarında oturuyormuş gibi dosya ve klasörlere erişebilir. Bilgisayara uzaktan erişirken bilgisayarı kimsenin yerel olarak kullanmaması gerekmektedir. Uzaktan yardıma izin vermek için; bilgisayarım ikonu üzerine gelinerek sağ tuşa tıklanır ve özellikler seçilir. Sistem özelliklerinden uzak (remote) sekmesi tıklanır. Uzaktan yardım için; “bu bilgisayara kullanıcıların uzaktan bağlanmasına izin ver” ( Allow remote assistance invitations to be sent from this computer ) seçeneği aktif hale getirilir.
TÜBİTAK – UEKAE

47

KÜÇÜK OFİS veya EV KULLANICISI İNTERNET GÜVENLİĞİ KILAVUZU

KÜÇÜK OFİS veya EV KULLANICISI BİLGİSAYAR GÜVENLİĞİ

, Şekil 37 Uzak sekmesi

“Bu bilgisayarın uzaktan kontrol edilmesine izin ver (Allow this computer to be controlled remotely)”seçilirse, Yönetici bu bilgisayarın kontrolünü eline alabilir. Yani masaüstünü gördüğü gibi, mouse ve klavyeyi de kontrol eder. Yardım talebinde bulunulduğunda bu durumun ne kadar süreceği biliniyorsa seçilir. Bu süre güvenlik açısından kısa tutulmalıdır.

48

TÜBİTAK – UEKAE

KÜÇÜK OFİS veya EV KULLANICISI BİLGİSAYAR GÜVENLİĞİ

KÜÇÜK OFİS veya EV KULLANICISI İNTERNET GÜVENLİĞİ KILAVUZU

Şekil 38 Uzaktan yardım ayarları

Uzak masaüstü bağlantısı için; Kullanıcıların “bu bilgisayara uzaktan bağlanabilmelerine izin ver (Allow users to connect remotely to this computer)” onay kutusu işaretlenir. Uzak masa üstü için “uzak kullanıcıları seç” butonuna tıklanır ve bağlanmasına izin verilecek kullanıcı seçilir. Bilgisayar yöneticisi listede olmasa bile bağlanabilir. Bunun dışında kullanıcılar varsa ekleme işlemi yapılmalıdır.

Bilgisayar güvenliğini arttırmak için, eğer gerekmiyorsa uzaktan erişime izin verilmemelidir. Ama kullanılması gerekli ise tüm uzak masaüstü kullanıcılarının zor kırılabilecek bir şifreye sahip olmaları gerekir. Eğer bilgisayar kablolu modem veya ADSL bağlantısı ile internete çıkıyorsa şifrenin düzeyi daha da fazla önem kazanır. Zor şifreler en az sekiz karakterden oluşan, büyük harf, küçük harf ve özel karakterleri (?,!,’,^,%, vb...) içeren şifrelerdir. 6.1.16 Internet Tarayıcısı Ayarları Web tarayıcı güvenliği sağlanırken dengeli bir koruma sağlanmalıdır. Fazla kısıtlama konulursa, internetin aktif bir şekilde kullanılamaması,. az kısıtlama yapılırsa internetten indirilen zararlı yazılım ve içeriklerin kullanıcı bilgisayarına ve verilerine büyük oranda zarar vermesi söz konusu olacaktır. Internet Explorer’ın sunduğu varsayılan güvenlik seviyeleri özel bir durum için gerekmiyorsa düşürülmemelidir. Bir güvenlik ayarı değiştiriliyorsa da nedeni ve oluşturacağı güvenlik riskleri bilinmelidir.

TÜBİTAK – UEKAE

49

KÜÇÜK OFİS veya EV KULLANICISI İNTERNET GÜVENLİĞİ KILAVUZU

KÜÇÜK OFİS veya EV KULLANICISI BİLGİSAYAR GÜVENLİĞİ

Internet tarayıcı güvenlik ayarlarını yapabilmek için; internet explorer araçlar menüsünden, internet seçeneklerine tıklanır. Açılan ekrandan güvenlik sekmesi açılır. Burada internet, yerel intranet, güvenli ve yasaklanmış siteler seçenekleri görülür. Bütün siteler varsayılan olarak internet sitesi olduğu için buraya site eklenemez.

Şekil 39 Varsayılan ayar

Ayrıca, pop up pencerelerinin çıkmaması için pop up koruma açık olmalıdır. Bu işlemi yapmak için Araçlar-> Açılır pencere engelleyicisi-> Açılır pencere seçeneğini aç durumunda olmalıdır. 6.1.17 Gereksiz Servislerin Kapatılması Windows servisleri arka planda çalışan uygulamalardır. Standart uygulamalardan farklı olarak Windows servislerinin herhangi bir kullanıcı arayüzü bulunmamaktadır. Windows servisleri NT tabanlı işletim sistemlerinde çalıştırılabilir. Bu servisler genellikle gözlemleme amaçlı (veritabanı, registry), yönetme amaçlı (ağ bağlantıları) ve bilgi toplama, analiz, kayıt amaçlı kullanılırlar.

50

TÜBİTAK – UEKAE

KÜÇÜK OFİS veya EV KULLANICISI BİLGİSAYAR GÜVENLİĞİ

KÜÇÜK OFİS veya EV KULLANICISI İNTERNET GÜVENLİĞİ KILAVUZU

Windows XP işletim sistemini daha güvenli ve performanslı kullanabilmek için gereksiz ya da kullanılmayan Windows servisleri kapatılmalıdır. Kullanıcı bilgisayarında Windows servislerini listeleyebilmek için; Başlat Çalıştır services.msc Araçlar Hizmetler seçilir. komutu yazılır ya da Denetim Masası Yönetimsel

Şekil 40 Servisler

Servisler ve görevleri aşağıdaki tabloda gösterilmiştir. Servisler Alerter Application Layer Gateway Service Application Management Automatic Updates Amaçları Sisteme yönelik alarm durumlarında kullanıcıyı uyarır. Internet Connection Sharing ve Internet Connection Firewall özellikleri için 3rd party firmaların ürünlerine destek verir. Windows 2000 grup politikaları ile yazılım yüklenebilmesi ve silinebilmesi için gerekli desteği sağlar. Kritik Windows güncellemelerinin otomatik olarak yüklenmesini

TÜBİTAK – UEKAE

51

KÜÇÜK OFİS veya EV KULLANICISI İNTERNET GÜVENLİĞİ KILAVUZU

KÜÇÜK OFİS veya EV KULLANICISI BİLGİSAYAR GÜVENLİĞİ

Servisler

Amaçları sağlar. Bu servis durdurulduğunda işlem manuel olarak yapılabilmektedir.

Background Intelligent Transfer Service ClipBook

Ağ aktivitesi olmadığı zaman Windows Update servisinden dosya çeker. Uzak bilgisayarlarla Kopyala/Yapıştır işlemlerinin gerçekleşmesini sağlar. Uzak bilgisayarların bu bilgisayar üzerinde olup biten işlemlerden haberdar olmasını sağlar.

COM+ Event System

COM+ System Application COM+ tabanlı uygulamaların çalışmasını sağlar. Computer Browser Bu bilgisayarın Ağ Komşuları (Network Neighborhood) içinde “görülebilmesini” sağlar. Üç görevi vardır: Windows sistem dosyalarının sayısal imzalarını Cryptographic Services kontrol eder ve düzeltir; Trusted Root sertifikalarının yüklenmesini ve silinmesini sağlar; otomatik sertifika yüklenmesi ile ilgili işlemleri yapar. Network üzerinde bulunan bir DHCP sunucusundan IP DHCP Client parametrelerinin otomatik olarak alınmasını sağlar. DHCP server kullanılmıyorsa yani statik IP kullanılıyorsa bu servis durdurulabilir. Distributed Link Tracking Bilgisayardaki veya ağ üzerindeki bilgisayarlarla oluşturulan NTFS Client Distributed Transaction Coordinator DNS Client linklerini yönetir. Birden fazla kaynak arasında gerçekleştirilecek işlemlerin senkronize olarak yapılmasını sağlar. Verilen bir FQDN’in IP adresine dönüştürülmesini sağlar. Bu servisi durdurursanız hemen hemen hiçbir şey düzgün çalışmaz.

52

TÜBİTAK – UEKAE

KÜÇÜK OFİS veya EV KULLANICISI BİLGİSAYAR GÜVENLİĞİ

KÜÇÜK OFİS veya EV KULLANICISI İNTERNET GÜVENLİĞİ KILAVUZU

Servisler Error Reporting Service Event Log Fast User Switching Compatibility Fax Help and Support Human Interface Device Access

Amaçları Oluşan hataların Microsoft’a yollanmasını sağlayan servistir. Sistem veya diğer uygulamalar tarafından oluşturulan logların Event Viewer programı ile izlenebilmesini sağlar. Birden fazla kullanıcının bir bilgisayarda aynı anda çalışabilmesi için gereken servistir. Fax yollama ve almayı sağlayan servistir. “Help and Support Center” programının çalışmasını sağlar. Klavye ve fare dışındaki input cihazlarının çalışmasını, ayrıca klavye üzerindeki hotkey’lerin (yeni klavyelerde bulunan kısa yol tuşları) çalışmasını sağlar.

IMAPI CD-Burning COM Bilgisayarda bulunan CD yazıcıyı kullanmak için gerekli olan Service Indexing Service Internet Connection Firewall (ICF) /Internet işlemleri gerçekleştirir. Dosyaların adlarını ve içeriklerini indeksleyerek sonradan daha hızlı arama yapılmasını sağlar. ICS, diğer bilgisayarın bu bilgisayara üzerinden internet’e bağlanabilmesini sağlar. ICF, dışarından gelebilecek saldırılara

Connection Sharing (ICS) karşı bilgisayarı koruyan güvenlik duvarı servisidir. IPSEC Services IPSec kullanıldığında bu bilgisayarın diğer bilgisayarlarla şifreli bir şekilde haberleşmesini sağlar. Yeni eklenen disklerin anında görülebilmesini sağlar. Logical Disk Manager Durdurulduğunda yeni eklenen disklerin görülebilmesi için reboot edilmesi gerekir. Logical Disk Manager Administrative Service Disk üzerinde yeni partition yaratma, silme, işlemlerini gerçekleştirir. Sadece kullanıldığı zaman aktive olur.

TÜBİTAK – UEKAE

53

KÜÇÜK OFİS veya EV KULLANICISI İNTERNET GÜVENLİĞİ KILAVUZU

KÜÇÜK OFİS veya EV KULLANICISI BİLGİSAYAR GÜVENLİĞİ

Servisler Messenger

Amaçları Alerter servisi veya NET SEND komutu ile yollanan mesajların ekranda görüntülenmesini sağlar.

MS Software Shadow Copy Windows Server 2003 ile gelen Shadow Copy servisi için Provider Net Logon NetMeeting Remote Desktop Sharing Network Connections gereklidir. Domain logon için gereklidir. Netmeeting ile bu bilgisayara bağlanıp ekran kontrolünü yapmak için gereklidir. Network and Dial-Up Connections dizininde bulunan bağlantıları yönetir. Network DDE bu bilgisayarda veya başka bir bilgisayar üzerinde uzaktan program çalıştırmak için gereklidir. Network DDE için gereklidir. Farklı ağlara geçildiğinde (genellikle wireless için gerekir) sistemin yeni ağa otomatik olarak geçişini sağlar. Named Pipe dışında bir transport kullanan programlar için güvenli haberleşme sağlar. Performans Monitor programı ile bu bilgisayardan bilgi toplamak için gerekir. Durdurulursa diğer bilgisayarlardan bu bilgiye ulaşılamaz. Donanım üzerinde olabilecek değişikliklerin kolay bir şekilde Plug and Play düzenlenmesini sağlar. Eğer bu bilgisayarda sürekli takılıp çıkartılan bir donanım varsa servisin çalışması gerekir. Portable Media Serial Number Service Print Spooler Bu bilgisayara bağlanan bir Player’in seri numarasını alır.

Network DDE Network DDE DSDM Network Location Awareness (NLA) NTLM Security Support Provider Performance Logs and Alerts

Yazıcı desteği için gerekli servistir. Durdurulursa bu bilgisayardan
TÜBİTAK – UEKAE

54

KÜÇÜK OFİS veya EV KULLANICISI BİLGİSAYAR GÜVENLİĞİ

KÜÇÜK OFİS veya EV KULLANICISI İNTERNET GÜVENLİĞİ KILAVUZU

Servisler yazıcıya bir şey yollanamaz. Protected Storage QoS RSVP Remote Access Auto Connection Manager Remote Access Connection Manager Remote Desktop Help Session Manager Remote Procedure Call (RPC) Remote Procedure Call (RPC) Locator

Amaçları

Private Key’ler veya bilgisayar üzerinde saklanan şifrelere yetkisiz kişi/programların erişimini engeller. QoS uyumlu programlar arasında gerekli sinyalleşmeyi sağlar. Uzak bir bilgisayar adı verildiğinde otomatik olarak ilgili ağa bağlantıyı gerçekleştirir. Genellikle modem kullanırken açılır. Ağ bağlantılarının yaratılabilmesini sağlar. Remote Assistance için gerekir. Durdurulursa Remote Assistance ve buna bağlı servisler çalışmaz. Windows’un çalışması için şarttır. Bu servis durdurulamaz.

RPC ile birlikte kullanılan bir servistir. Yetkili bir kullanıcının uzak bir sistemden bu bilgisayar üzerindeki

Remote Registry

Registry ayarlarını görmesini ve değiştirmesini sağlar. Durdurulursa sadece yerel bilgisayar üzerinde bu işlem gerçekleştirilebilir.

Removable Storage

Sistemde bulunan teyp sürücüleri veya benzeri medyaların kullanımı için gereklidir. Logoff yapmadan farklı bir kullanıcı olarak sisteme logon edilmesini sağlar. RUN AS komutu için gerekli olan servistir. Kullanıcıların adlarını ve şifrelerini lokal bilgisayarda saklar ve yönetir. Durdurulamaz. Sistemin Yazıcı ve Dosya sunucusu olarak çalışmasını sağlar. Durdurulursa bu bilgisayardaki kaynaklar paylaşıma açılamaz.

Secondary Logon Security Accounts Manager Server

TÜBİTAK – UEKAE

55

KÜÇÜK OFİS veya EV KULLANICISI İNTERNET GÜVENLİĞİ KILAVUZU

KÜÇÜK OFİS veya EV KULLANICISI BİLGİSAYAR GÜVENLİĞİ

Servisler Shell Hardware Detection Smart Card Smart Card Helper SSDP Discovery Service System Event Notification

Amaçları AutoPlay için gerekli olan servis. Durdurulursa CD’ye takılan bir medya otomatik olarak çalışmaz. SmartCard kullanımına olanak verir. Sisteme bağlanan ve Plug-and-play olmayan SmartCard okuyucularının kullanılmasını sağlar. uPNP cihazlarının keşfedilebilmesi için gerekir. Windows logon, network, power, v.s. sistemlerinde oluşan değişikliklerin COM+ uygulamalarına bildirilmesini sağlar. Sistem konfigürasyonunun belirli bir tarihe geri alınmasını sağlar.

System Restore Service

Durdurmak için My Computer sayfasını kullanın.

Properties

System Restore

Task Scheduler

Belirli saatlerde istenen programların çalıştırılmasını sağlar. Durdurulursa AT komutu ile verilen görevler çalışmaz. TCP/IP üzerinden NetBIOS desteği için gereklidir. Network üzerinde bir kaynağa erişmek için genellikle gereklidir. TAPI ve Voice over IP gibi uygulamalar için gereklidir. Remote Desktop, Fast User Switching, Remote Assistance için gerekli olan altyapıyı sağlar. Değişik kullanıcı arabirimlerinin kullanılabilmesini sağlar. Bilgisayara bağlı bir UPS varsa gereklidir.

TCP/IP NetBIOS Helper Telephony Terminal Services Themes Uninterruptible Power Supply Universal Plug and Play Device Host Upload Manager

Universal Play and Play cihazların yönetimi için gereklidir. Synchronous ve asynchronous dosya transferleri için gereklidir.

56

TÜBİTAK – UEKAE

KÜÇÜK OFİS veya EV KULLANICISI BİLGİSAYAR GÜVENLİĞİ

KÜÇÜK OFİS veya EV KULLANICISI İNTERNET GÜVENLİĞİ KILAVUZU

Servisler Volume Shadow Copy WebClient Windows Audio Windows Image Acquisition (WIA) Windows Installer

Amaçları Volume Shadow Copy işlemlerinin gerçekleştirilmesi ve yönetimi için gereklidir. Internet File System için gerekli olan servistir. Ses kartları için gereklidir. Durdurulursa ses desteği olmayacaktır. Digital Camera veya Scanner’lardan bilgi alınabilmesi için gerekir. Installer teknolojisini kullanan yazılımlar için gerekir. Bu servis durdurulursa bu bilgisayara Installer ile yeni yazılım yüklenemez. Windows sistemler üzerinde programatik olarak her türlü yönetim işlemlerini gerçekleştirir. Gerekmediği sürece kapatılmaması önerilir. Farklı sistemlerin WMI ile entegre çalışabilmesini sağlar. Genellikle 3rd party için gereklidir. Lokal system ile domain controller’lar arasındaki saat senkronizasyonunun yapar. Çalışmasında fayda vardır. 802.11 adaptörlerinin otomatik olarak yapılandırılmasını sağlar.

Windows Management Instrumentation Windows Management Instrumentation Driver Extensions Windows Time Wireless Zero Configuration WMI Performance Adapter Workstation

WMI ile performans counter’larına erişimi sağlar. Bu bilgisayarın ağ üzerindeki sunuculara ulaşmasını ve dosya kullanımını sağlar.
Tablo 3 Servisler ve işlevleri

Bunlar Windows XP Professional işletim sisteminde bulunan temel servislerdir. Aşağıdaki servisler kapatılmalıdır:

TÜBİTAK – UEKAE

57

KÜÇÜK OFİS veya EV KULLANICISI İNTERNET GÜVENLİĞİ KILAVUZU

KÜÇÜK OFİS veya EV KULLANICISI BİLGİSAYAR GÜVENLİĞİ

Fax Service: Faks almayı sağlayan servistir. Routing and Remote Access: Bir ağdaki bilgisayarların başka bir ağdaki bilgisayarlara erişmesine yardımcı olan ya da uzaktan erişim sunucusu olarak kullanılacak bilgisayarda çalışan servistir. Masaüstü bilgisayarlarda kullanıcıların ihtiyacı yoktur. Telnet: Genelde masaüstü bilgisayarlarda varsayılan olarak aktif çalışır durumda olmayan servis, ağ cihazlarının komut satırından uzaktan yönetilmesini sağlamaktadır. Ancak kullanıcı adı ve parola ikilisini ve diğer bilgileri düz metin olarak iletmesi nedeniyle önerilmemektedir.
Telephony: Bu servis yerel ağ veya TCP/IP üzerinden telefon konuşması yapan kullanıcılar içindir. Kapatmak hız kazandıracaktır.

6.1.18 Gereksiz Portları Kapatmak Windows XP güvenliğini sağlamak için sistem açıklığına sebep olan portlar kapatılmalıdır. Saldırılarda çok kullanılan portlar şunlardır: 135: 137: 138: 139: 445: 1024: portlar. Sistemde aktif olan portları görebilmek için; komut satırına (cmd) “netstat –an” komutu verilir. Microsoft-DS ( 445 ) Windows işletim sistemlerinin güvenliği için önemli bir porttur. Açık olması demek internette bulunan saldırganların bu port üzerinden bilgisayara ciddi zarar vermesi demektir. DCOM servisi, SCM (Service Control Manager) Netbios Name Service Netbios Datagram Service Netbios Session Service Microsoft Directory Service Çeşitli ajan yazılımlar, virüsler ve 3. parti yazılımların kullanabildikleri

58

TÜBİTAK – UEKAE

KÜÇÜK OFİS veya EV KULLANICISI BİLGİSAYAR GÜVENLİĞİ

KÜÇÜK OFİS veya EV KULLANICISI İNTERNET GÜVENLİĞİ KILAVUZU

Şekil 41 Açık portlar

Bu

portu

kapatmak

için

Çalıştır Regedit.exe

çalıştırılır.

Açılan

kayıt

defteri

düzenleyicisinden; HKEY_LOCAL_MACHINE SYSTEM CurrentControlSet Services NetBT

Parameters tıklanır ve yanda açılan kısımdan TransportBindName seçeneği seçilerek \device\ verisi silinir. Pencere kapatılır ve yeniden başlatılır. Tekrar netstat –an komutu ile bakıldığına 445 nolu portun kaldırıldığı görülür.

Şekil 42 Registry editor penceresi

TÜBİTAK – UEKAE

59

KÜÇÜK OFİS veya EV KULLANICISI İNTERNET GÜVENLİĞİ KILAVUZU

KÜÇÜK OFİS veya EV KULLANICISI BİLGİSAYAR GÜVENLİĞİ

Şekil 43 445 no’lu portu kapama

NETBIOS ( 137, 138, 139 ) portlarını kapatmak için; komut satırına yine netstat –an komutu yazılır. Eğer bu port numaraları görülüyorsa Bilgisayarım Ağ bağlantılarını görüntüle Kurulan bağlantının özellikleri açılır.

Şekil 44 Açık portları görüntüleme

60

TÜBİTAK – UEKAE

KÜÇÜK OFİS veya EV KULLANICISI BİLGİSAYAR GÜVENLİĞİ

KÜÇÜK OFİS veya EV KULLANICISI İNTERNET GÜVENLİĞİ KILAVUZU

Şekil 45 TCP/IP

TCP IP özelliklerine girilir. Buradan gelişmiş butonuna tıklanır.

Şekil 46 TCP/IP gelişmiş özellikleri TÜBİTAK – UEKAE

61

KÜÇÜK OFİS veya EV KULLANICISI İNTERNET GÜVENLİĞİ KILAVUZU

KÜÇÜK OFİS veya EV KULLANICISI BİLGİSAYAR GÜVENLİĞİ

Gelen ekrandan, WINS sekmesine tıklanır ve “TCP/IP üzerinde Netbios‘u devre dışı bırak” seçeneği seçilir. Tamama tıklanır ve pencereler kapatılır.

Şekil 47 Netbios

Bilgisayar yeniden başlatılarak ayarların kayıt edilmesi sağlanır. DCOM portu, birçok arka kapı (trojan) tarafından bilgi sızdırmak için veya saldırılar yapılırken kullanılır. DCOM, RPC ( 135 )portunu kapatmak için; Başlat çalıştır regedit.exe çalıştırılır. Açılan menüden Software Microsoft OLE yolu takip edilir. "Ole" üzerine tıklandığında

yan sayfada "EnableDCOM" görülecektir. Üzerine tıklanır ve değer verisi bölümüne büyük harf ile N(No) harfi girilir. Tamam tıklanır ve pencere kapatılır.

62

TÜBİTAK – UEKAE

KÜÇÜK OFİS veya EV KULLANICISI BİLGİSAYAR GÜVENLİĞİ

KÜÇÜK OFİS veya EV KULLANICISI İNTERNET GÜVENLİĞİ KILAVUZU

Şekil 48 Dcom portunu kaldırma

Software

Microsoft

RPC yolu üzerinden Rpc tıklanır. Sağ tarafta bulunan pencereden

"DCom Protocols" değer adının üzerine tıklanır ve açılır. İçinde bulunan değer verisi isimlerinden sadece “ncacn_ip_tcp” olanı silinir. Tamam denilerek pencere kapatılır. Kayıt düzenleyici kapatılarak ayarların etkin olması için bilgisayar yeniden başlatılır.

TÜBİTAK – UEKAE

63

KÜÇÜK OFİS veya EV KULLANICISI İNTERNET GÜVENLİĞİ KILAVUZU

KÜÇÜK OFİS veya EV KULLANICISI BİLGİSAYAR GÜVENLİĞİ

Şekil 49 135 nolu portu kaldırma

Ftp (21) portunun açık olup olmadığını anlamak için; Internet tarayıcı açılır ve adres çubuğuna ftp://Ip adresi yazılır. Enter’a basılır. “Yazılan sayfaya ulaşılamıyor” gibi bir mesaj gelirse Ftp (21) portu kapalı ve korumalıdır. Yazdığınız adres şifresiz ve direkt olarak açılırsa tehlikelidir ve Ftp (21) portu kapatılmalıdır.

Şekil 50 FTP servisi kontrolü

64

TÜBİTAK – UEKAE

KÜÇÜK OFİS veya EV KULLANICISI BİLGİSAYAR GÜVENLİĞİ

KÜÇÜK OFİS veya EV KULLANICISI İNTERNET GÜVENLİĞİ KILAVUZU

Telnet(23) portunun açık olup olmadığını anlamak için; komut satırına “telnet <IP adresi>” yazılır. Eğer “yazılan adrese veya bağlantıya ulaşılamıyor” gibi bir mesaj gelirse Telnet (23) portunuz kapalı ve korumalıdır. Yazılan adres şifresiz ve direkt olarak açılırsa tehlikelidir ve Telnet (23) portu kapatılmalıdır.

Şekil 51 Telnet servisi kontrolü

6.1.19 Bilgisayarda Meydana Gelen Güvenlik Olayının İncelenmesi Kullanıcı bilgisayarında meydana gelen bir güvenlik olayının incelenmesi aşamasında ilk olarak bu olayın tespit edilmesi ve analiz edilmesi gerekir. Sistemde meydana gelen aksaklıklar doğrultusunda araştırma yapılmalıdır. Gerçekten sistemde yaşanan olayın güvenlik olayı olduğundan emin olunmalıdır. Sistemde güvenlik olayı olduğunun tipik belirtileri aşağıdaki gibidir: • • Bilgisayarın normalden daha yavaş çalışması İnternette bir yere bağlantı yapmamanıza karşın bilgisayarın ağ bağlantısının sürekli yanıp sönmesi • Bilgisayarınızın kendi kendine kapanıp açılması ya da ekranda beklenmeyen mesajlar görmeniz • • • Bilgisayarınız diskinin hızlı bir şekilde dolması Bilgisayarınızdaki bazı dosyaların kaybolması Bilgisayarınızda bulunan güvenlik duvarı, antivirüs programı, otomatik güncelleme gibi güvenliğe yönelik programların sizin bilginiz dışında kapatılmış olması

Şekil 52 Ağ bağlantıları

TÜBİTAK – UEKAE

65

KÜÇÜK OFİS veya EV KULLANICISI İNTERNET GÜVENLİĞİ KILAVUZU

KÜÇÜK OFİS veya EV KULLANICISI BİLGİSAYAR GÜVENLİĞİ

Eğer bilgisayarınızda bir güvenlik olayı olduğu düşünüyorsanız internetten ne olduğunu bilmediğiniz bir programla çözmeye çalışarak yeni bir ajan program yüklemek yerine ya önemli dosyaların yedeğini aldıktan sonra bilgisayarınızın işletim sistemini yeniden kurup yukarıda anlatılan güvenlik önlemlerini alarak kullanmalı ya da bilgisayar güvenliği konusunda hizmet veren bir firmadan ya da kişiden teknik destek almalısınız. 7. SONUÇ Bilgisayar ağlarının yaygınlaşmaya başlamasıyla birlikte bilgisayar ağları üzerinde güvenlik olayları da görülmeye başlanmıştır. İlk zamanlarda görülen açıklıklar çoğunlukla bilgisayarlar arasında iletişimi sağlamak için kullanılan TCP/IP protokollerinden ve ürün geliştiricilerin yazılımları geliştirirken güvenlik için yeterli önlemi almamalarından kaynaklanmaktaydı. Fakat günümüzde hem TCP/IP protokollerinde hem de yazılım geliştirme yöntemlerinde güvenlik adına oldukça büyük iyileştirmeler yapılmıştır. Bu da bilgisayar iletişiminin önemli bir kısmının güvenli olmasını sağlamaktadır. Yeni çıkan ataklar ya da açıklıkların temelinde iki neden vardır: Birincisi kullanıcıların, bilgisayar ya da modem gibi ağ iletişim cihazlarını yanlış ya da eksik yapılandırmalarıdır. Bunun sonucunda kötü niyetli kişiler (Hacker) uzaktan modeme ya da bilgisayara erişerek bilgisayarı, modemi ya da kullanıcıya ait önemli dosyaları ele geçirebilmektedir. Eğer ele geçiremiyorsa internete erişimini engellemektedir. İkincisi ise kullanıcıların güvenlik konusundaki eksikleridir. Kullanıcı bilgi eksiklikleri kullanılarak bilgisayarına başka bir programmış gibi gösterilerek zararlı yazılımlar yükletilmekte, sosyal mühendislik atakları kullanılarak bilgisayara, kullanıcı, modeme ait önemli bilgiler kullanıcıdan doğrudan elde edilebilmektedir. Yukarıda anlatılan bilgilerin büyük bir kısmı işletim sistemi tarafından bize sunulan güvenlik seçenekleridir. Bunları kullanarak güvenliği önemli derecede sağlayabiliriz, fakat sürekli yeni açıklıklar ve atak teknikleri çıkmaktadır. Bunlarla başa çıkmanın temel yolu bilgisayarı ve ağ cihazlarını her zaman güvenli olarak yapılandırmak, temel güvenlik yamalarını yapmak ve en önemlisi bilgisayar güvenliği konusunda bilinçli olmaktır.

66

TÜBİTAK – UEKAE

KAYNAKÇA

KÜÇÜK OFİS veya EV KULLANICISI İNTERNET GÜVENLİĞİ KILAVUZU

KAYNAKÇA [1 ] AirTies RT 211 Kullanım Kılavuzu Rev 0.1, http://www.airties.com [2 ] Windows XP security Guide, http://www.microsoft.com, 13 April 2006 [3 ] Guide to Securing Microsoft Windows XP Systems for IT Professionals A NIST Security Configuration Checklist(Draft), NIST Special Publication 800-68 Revision I, July 2008

TÜBİTAK – UEKAE

67

Sign up to vote on this title
UsefulNot useful