KÜÇÜK OFİS veya EV KULLANICISI İNTERNET GÜVENLİĞİ

Transkript

KÜÇÜK OFİS veya EV KULLANICISI İNTERNET GÜVENLİĞİ
ULUSAL ELEKTRONİK VE KRİPTOLOJİ
ARAŞTIRMA ENSTİTÜSÜ
Doküman Kodu: BGT-2005
KÜÇÜK OFİS VEYA EV
KULLANICISI İNTERNET
GÜVENLİĞİ KILAVUZU
SÜRÜM 1.00
1 EYLÜL 2008
P.K. 74, Gebze, 41470 Kocaeli, TÜRKİYE
Tel: (0262) 648 1000
Faks: (0262) 648 1100
http://www.bilgiguvenligi..gov.tr
teknikdok@bilgiguvenliği.gov.tr
KÜÇÜK OFİS veya EV KULLANICISI İNTERNET
GÜVENLİĞİ KILAVUZU
ÖNSÖZ
ÖNSÖZ
Ulusal Elektronik ve Kriptoloji Araştırma Enstitüsü (UEKAE)'nün misyonu, "bilgi
güvenliği, haberleşme ve ileri elektronik alanlarında Türkiye'nin teknolojik
bağımsızlığını sağlamak ve sürdürmek için nitelikli insan gücü ve uluslararası
düzeyde kabul görmüş altyapısı ile, bilimsel ve teknolojik çözümler üretmek ve
uygulamaktır". Bu ana hedef göz önünde bulundurularak belirlenen "bilgi
güvenliği, haberleşme ve ileri elektronik alanlarında yeni teknolojilerin
geliştirilmesine öncülük eden uluslararası bilim, teknoloji ve üretim merkezi
olmak"
vizyonuna
ulaşılabilmesi
ve
ülkenin
ihtiyacı
olan teknolojilerin
geliştirilmesi için Enstitü'nün akredite test ortam ve laboratuarlarında temel ve
uygulamalı araştırmalar yapılmakta ve ihtiyaç sahiplerine teknik destek
sağlanmaktadır.
Bu doküman “Ulusal Bilgi Sistemleri Güvenlik Projesi” kapsamında hazırlanmış
olup ihtiyaç sahiplerini bilgi sistemleri güvenliği konusunda bilinçlendirmeyi
hedeflemektedir. Tüm kurum ve kuruluşlar bu dokümandan faydalanabilir.
Bu dokümanda bahsi geçen belirli ticari marka isimleri kendi
özgün sahiplerine aittir. Burada anlatılanlar tamamen tavsiye
niteliğinde olup değişik ürünler/yapılandırmalar için farklılık
gösterebilir.
UEKAE,
yapılan
uygulamalardan
doğabilecek
zararlardan sorumlu değildir. Bu doküman UEKAE’nin izni
olmadan değiştirilemez.
2
TÜBİTAK – UEKAE
KÜÇÜK OFİS veya EV KULLANICISI
İNTERNET GÜVENLİĞİ KILAVUZU
BİLGİLENDİRME
BİLGİLENDİRME
Bu dokümanın oluşturulmasında emeği geçen Ağ Güvenliği personeline ve dokümanı gözden
geçirip fikirlerini öne sürerek dokümanın olgunlaşmasına katkıda bulunan Oktay ŞAHİN ve
Fikret OTTEKİN’e teşekkürü borç biliriz.
TÜBİTAK – UEKAE
3
KÜÇÜK OFİS veya EV KULLANICISI İNTERNET
GÜVENLİĞİ KILAVUZU
GİRİŞ
İÇİNDEKİLER
1. GİRİŞ ........................................................................................................................................6
1.1 Amaç ve Kapsam .................................................................................................................6
1.2 Hedeflenen Kitle ..................................................................................................................6
1.3 Kısaltmalar...........................................................................................................................7
1.4 Dokümanda Kullanılan Semboller ......................................................................................8
2. ADSL MODEM ÜZERİNDEN İNTERNET BAĞLANTISI ..............................................9
2.1 USB Portundan Bağlanma ...................................................................................................9
2.2 Ethernet Arayüzünden Bağlanma ........................................................................................9
2.3 ADSL Modemlerde Güvenlik............................................................................................10
2.3.1 Ağ Adres Çevrimi (NAT) ...........................................................................................10
2.3.2 Kimlik Doğrulama ......................................................................................................10
2.3.3 Gereksiz Servislerin Kapatılması................................................................................11
2.3.4 Güvenlik Duvarının Devreye Alınması ......................................................................12
2.3.5 Servis Dışı Bırakma Ataklarının Önlenmesi...............................................................17
2.3.6 Kablosuz Bağlantı Güvenliği ......................................................................................17
2.3.7 Olay Kayıtlarının Tutulması .......................................................................................18
3. KABLO İNTERNET BAĞLANTISI...................................................................................19
4. GPRS/EDGE ÜZERİNDEN İNTERNET BAĞLANTISI .................................................20
5. ÇEVİRMELİ AĞ ÜZERİNDEN İNTERNET BAĞLANTISI .........................................21
6. KÜÇÜK OFİS VEYA EV KULLANICISI BİLGİSAYAR GÜVENLİĞİ ......................22
6.1 Microsoft Windows XP Güvenliği ....................................................................................22
6.1.1 Giriş ............................................................................................................................22
6.1.2 Windows XP Professional ..........................................................................................22
6.1.3 Dosya Sistemleri Yapılandırması ...............................................................................23
6.1.4 Dosya Şifrelenmesi (EFS -Encrypting File System) ..................................................24
6.1.5 Dosyaların Yedeklenmesi ...........................................................................................25
6.1.6 Kimlik Doğrulama ve Kullanıcı işlemleri (Authentication) .......................................26
6.1.7 Parola İlkeleri Oluşturma ............................................................................................26
4
TÜBİTAK – UEKAE
GİRİŞ
KÜÇÜK OFİS veya EV KULLANICISI İNTERNET
GÜVENLİĞİ KILAVUZU
6.1.8 Kullanıcı Oluşturma ve Haklarını Belirleme ..............................................................30
6.1.9 Ekran Kilitlenmesi ......................................................................................................34
6.1.10 Güncelleme Yapılması (Update)...............................................................................37
6.1.11 Zararlı Yazılımlara Karşı Korunma (Antivirüs) .......................................................38
6.1.12 Dosya Paylaşımı ve Erişim İzinleri Yapılandırması ................................................39
6.1.13 Güvenlik Duvarı Ayarlarının Yapılması ...................................................................42
6.1.14 Olayların Günlük Kayıtlarının Alınması (Event Log) ..............................................45
6.1.15 Uzaktan Erişim .........................................................................................................47
6.1.16 Internet Tarayıcısı Ayarları .......................................................................................49
6.1.17 Gereksiz Servislerin Kapatılması..............................................................................50
6.1.18 Gereksiz Portları Kapatmak ......................................................................................58
6.1.19 Bilgisayarda Meydana Gelen Güvenlik Olayının İncelenmesi .................................65
7. SONUÇ ...................................................................................................................................66
TÜBİTAK – UEKAE
5
KÜÇÜK OFİS veya EV KULLANICISI İNTERNET
GÜVENLİĞİ KILAVUZU
GİRİŞ
1. GİRİŞ
Günümüzde evlerde ve küçük ofislerde İnternet kullanımı hızla artmaktadır. Ev kullanıcıları
bilgi toplamak, gazete okumak, oyun oynamak, sesli veya yazılı mesajla haberleşmek, alış
veriş yapmak, internet bankacılığı işlemlerini yapmak gibi birçok amaç için interneti
kullanmaktadır. Küçük ofis kullanıcıları ise bilgi toplamak, diğer kurumlarla ya da kişilerle
haberleşmek, internet bankacılığı işlemlerini yapmak, elektronik ticaret yapmak gibi pek çok
işlem için interneti yaygın olarak kullanmaktadır.
İnternet, bilgi, haberleşme (sesli, görüntülü, yazılı), bankacılık işlemleri, e-ticaret gibi çok fazla
sayıda imkân ve araç sunması yanında içerisinde ciddi tehditler de barındırmaktadır. Bu
tehditler kişilere ve kurumlara ait özel (dosya, resim, video) ve ticari bilgilerin (sözleşme, mali
bilgiler, ticari sırlar, tasarımlar, yazışmalar vb.) çalınması, parolalarının ele geçirilmesi,
kaynakların tüketilmesi, bilgisayarın saldırı aracı olarak kullanılması şeklinde olabilir. Bu
tehditler kişinin veya kurumun parasal, itibar ya da iş gücü kayıplarına sebep olabilir.
Güvenlik bilinci oluşmuş büyük ölçekli firma ya da kuruluşlarda biraz önce bahsettiğimiz
tehditlere karşı güvenlik duvarı, saldırı tespit/önleme sistemi, içerik kontrolcü, VPN cihazı,
kullanıcıların güvenlikle ilgili olarak bilinçlendirilmesi gibi birçok güvenlik önlemi
alınmaktadır. Benzer şekilde ev ve küçük ofis kullanıcıları da tehditlere karşı bilinçlendirilmeli
ve kullandıkları bilgisayarlar üzerinde tehditleri önleyecek güvenlik ayarları yapılmalıdır.
1.1 Amaç ve Kapsam
Bu doküman küçük ofis veya ev kullanıcılarının internete bağlantı şekillerini ve güvenli bir
iletişim için bilgisayarlarında alabilecekleri güvenlik önlemlerini göstermeyi açıklamaktadır.
Doküman küçük ofis ve ev kullanıcılarının internete bağlantı için kullandıkları teknolojilerin
ve kullanıcı işletim sisteminin güvenlik ayarlarını kapsamaktadır. Kullanıcı işletim sistemi
kapsamında şimdilik Windows XP işletim istemine ait önemli güvenlik ayarları verilmiştir.
İlerde yaygın kullanılan diğer işletim sistemlerine ait ayarlar da verilecektir.
1.2 Hedeflenen Kitle
Bu doküman internete bağlanan son kullanıcılar ve merkezi olarak yönetilmeyen küçük bir
bilgisayar ağında bulunan kullanıcıların bilgisayarları ve ağ cihazlarında güvenlik önlemi
almak isteyen kişileri hedeflemektedir.
6
TÜBİTAK – UEKAE
KÜÇÜK OFİS veya EV KULLANICISI İNTERNET
GÜVENLİĞİ KILAVUZU
GİRİŞ
1.3 Kısaltmalar
ADSL
:
Asymmetric Digital Subscriber Line
DHCP
:
Dynamic Host Control Protocol
DMZ
:
Demilitarized Zone
DNS
:
Domain Name Service
EFS
:
Encrypting File System
FTP
:
File Transfer Protocol
GPRS
:
General Packet Radio Service
HTTP
:
Hypertext Transfer Protocol
IP
:
Internet Protocol
İSS
:
İnternet Servis Sağlayıcısı
MAC
:
Media Access Control
NAT
:
Network Address Translation
NTFS
:
New Technology File System
RPC
:
Remote Procedure Call
SMTP
:
Sent Mail Transfer Protocol
SNMP
:
Simple Network Management Protocol
UEKAE
:
Ulusal Elektronik ve Kriptoloji Araştırma Enstitüsü
URL
:
Uniform Resource Locator
USB
:
Universal Serial Bus
WEP
:
The Wired Equivalent Privacy
WPA
:
Wireless Protected Access
WWW
:
World Wide Web
TÜBİTAK – UEKAE
7
KÜÇÜK OFİS veya EV KULLANICISI İNTERNET
GÜVENLİĞİ KILAVUZU
GİRİŞ
1.4 Dokümanda Kullanılan Semboller
Sembol
Komut
Açıklaması
Bilgisayarda bir seçeneğe ulaşmak için tıklanması gereken seçenekleri
gösterir.
Vurgu
8
Vurgulanmak istenen kelimeleri gösterir.
TÜBİTAK – UEKAE
ADSL MODEM ÜZERİNDEN İNTERNET
BAĞLANTISI
KÜÇÜK OFİS veya EV KULLANICISI
İNTERNET GÜVENLİĞİ KILAVUZU
2. ADSL MODEM ÜZERİNDEN İNTERNET BAĞLANTISI
Ev ve küçük ofis kullanıcılarının en yaygın kullandığı bağlantı şeklidir. Bu bağlantı İSS’den
kiralanan internet hattı ucuna bir ADSL modem bağlanması ile yapılır. Kullanıcı ADSL
modeme USB portu, Ethernet arayüzü ya da kablosuz yerel alan ağı arayüzlerinden biri ile
bağlanabilir. Bu bağlantı şeklini de satın alınan ADSL modemin tipini belirler.
2.1 USB Portundan Bağlanma
Bu bağlantıda modemin geniş alan ağı arayüzü telefon hattına, USB arayüzü ise internete
bağlanmak isteyen bilgisayara takılır. USB bağlantısı üzerinden internete çıkan bilgisayar
İSS’den gerçek bir IP adresi alır ve o IP adresi ile internette dolaşır. Bu IP adresi kullanıcının
internet ortamında doğrudan görülmesini sağlar. Bu da bilgisayarın servis dışı bırakma (Denial
of Service), yetkisiz bağlantı kurma, yama eksikliklerini kullanarak bilgisayara zarar verme
gibi ataklara maruz kalmasına neden olur. Kullanıcı bilgisayarı üzerinde gerekli güvenlik
önlemleri alınmaz ve güncellemeler yapılmaz ise kısa zamanda bilgisayar kötü niyetli kişiler
tarafından ele geçirilebilir, devre dışı bırakılabilir ya da içerisindeki özel bilgiler çalınabilir.
2.2 Ethernet Arayüzünden Bağlanma
Bu bağlantıda modemin geniş alan ağı arayüzü telefon hattına, Ethernet arayüzü ise internete
bağlanmak isteyen bilgisayara ya da bilgisayarlara bağlanır. Bu bağlantı türünde genellikle
modemlerin birden çok Ethernet arayüzü olur. Dolayısıyla birden çok bilgisayar bir ADSL
modem üzerinden internete çıkabilir.
TÜBİTAK – UEKAE
9
KÜÇÜK OFİS veya EV KULLANICISI İNTERNET
GÜVENLİĞİ KILAVUZU
ADSL MODEM ÜZERİNDEN
İNTERNET BAĞLANTISI
Ethernet arayüzü olan modemlerle internete bağlantı yapıldığında modem İSS’den gerçek bir
IP adresi alır. Modem üzerinden internete çıkan bilgisayarlar da özel ağ adreslerinden birini
kullanabilirler. Yerel alan ağlarında kullanılmak üzere ayrılmış olan özel ağlar 10.0.0.0/8,
192.168.0.0/16, 172.16.0.0/20’dir.
Bu adreslere ait IP adresleri internet üzerinden
yönlendirilmemektedir. Bu adresler yerel alan ağlarında kullanıldığında o yerel alan ağındaki
bilgisayarlar internete çıkarken NAT ile adreslerini değiştirip gerçek bir IP adresi almaları
gerekmektedir. Bunun sonucunda yerel alan ağındaki bilgisayarlar modemin gerçek IP adresini
kullanarak internette dolaşabilirler. Fakat internetteki herhangi bir cihazın bu yerel alan
ağındaki bilgisayarlara doğrudan ulaşması mümkün değildir. Bu da büyük bir güvenlik sağlar.
Ancak modemin geniş alan ağı IP’si üzerinden sadece modeme ulaşabilirler. Modem üzerinde
de uzaktan erişimler kontrol altına alınırsa, saldırganın herhangi bir şekilde ağa zarar vermesi
engellenmiş olur. ADSL kullanılarak yapılan internet erişimlerinde, ADSL Modemin Ethernet
arayüzünün olması ve bu arayüzden internete çıkma tercih edilmelidir.
2.3 ADSL Modemlerde Güvenlik
ADSL Modemler bünyelerinde çok çeşitli bağlantı şekilleri ve güvenlik özellikleri
barındırmaktadır. Bunlardan yaygın olanları aşağıda verilmiştir:
2.3.1 Ağ Adres Çevrimi (NAT)
Ethernet arayüzü kullanılan modemlerde modemin Ethernet arayüzüne özel ağ adreslerinden
(10.0.0.0/8, 192.168.0.0/16, 172.16.0.0/20) bir IP adresi verilir. Bilgisayar internete çıkarken
bu özel IP adresi ile değil modemin geniş alan ağı arayüzüne İSS tarafından verilmiş olan
gerçek IP adresi ile çıkar. Sonuç olarak karşı taraftaki bilgisayar da modeme cevap verir.
Modem de kendi içerisinde tuttuğu NAT tablosu sayesinde karşıdan gelen isteğin hangi
bilgisayara ait olduğunu belirler ve paketi o bilgisayara verir. Sonuç olarak uzaktaki bilgisayar,
yerel alan ağındaki bilgisayara doğrudan erişemez.
2.3.2 Kimlik Doğrulama
ADSL modem cihazlarında işlevsellik ve güvenlikle ilgili birçok ayar yapılmaktadır. Bu
ayarları yetkisiz kişilerin değiştirmemesi, görmemesi için kimlik doğrulaması yapılmaktadır.
ADSL modem üzerinde kimlik doğrulaması genellikle tek bir parola ile yapılmaktadır. Bu
parola varsayılan değerden değiştirilmeli ve karmaşık (En az sekiz karakterden oluşan
içerisinde büyük harf, küçük harf ve rakam bulunan) bir parola seçilmelidir. Parola ilgisiz
kişilere söylenmemeli ve periyodik olarak değiştirilmelidir.
10
TÜBİTAK – UEKAE
ADSL MODEM ÜZERİNDEN İNTERNET
BAĞLANTISI
KÜÇÜK OFİS veya EV KULLANICISI
İNTERNET GÜVENLİĞİ KILAVUZU
Şekil 1’de tipik bir ADSL modeme erişim şifresinin nasıl değiştirileceği görülmektedir.
Şekil 1 Modeme erişim şifresinin değiştirilmesi
2.3.3 Gereksiz Servislerin Kapatılması
ADSL
modemin
yönetiminde
FTP,
Telnet,
HTTP,
SNMP
gibi
birçok
servis
kullanılabilmektedir. Bu servisler kullanılmıyorsa kapatılmalı, kullanılıyorsa da erişim
denetimi altına alınmalıdır. Yani modem cihazı sadece belli IP adreslerinden ve yerel alan
ağından yönetilebilmelidir.
Şekil 2’de tipik bir modem için SNMP ayarları görülmektedir. SNMP özel bir amaç için
kullanılmıyorsa kapatılmalıdır.
Şekil 2 SNMP ayarları
TÜBİTAK – UEKAE
11
KÜÇÜK OFİS veya EV KULLANICISI İNTERNET
GÜVENLİĞİ KILAVUZU
ADSL MODEM ÜZERİNDEN
İNTERNET BAĞLANTISI
Şekil 3’de tipik bir ADSL modeme ait uzaktan yönetim ayarları görülmektedir. ADSL modeme
uzaktan erişim gerekmiyorsa kapatılmalıdır. Eğer uzaktan erişim gerekiyorsa erişim yapacak IP
adresleri sınırlandırılmalıdır. Erişim gerekiyorsa sadece erişim yapılacak protokol etkin hale
getirilmelidir. Örneğin sadece http protokolü ile erişim yapılacaksa Telnet, SNMP, FTP gibi
diğer protokoller kapatılmalıdır.
Şekil 3 Uzaktan yönetim ayarları
2.3.4 Güvenlik Duvarının Devreye Alınması
ADSL modemlerin birçoğunda sınırlı yetenekte de olsa güvenlik duvarı bulunmaktadır. Bu
güvenlik duvarları genellikle IP tabanlı erişim denetimi, MAC adresi denetimi, WEB filtre,
URL filtre, uygulama denetimi, DMZ güvenlik hizmetlerini vermektedir. Bu konu başlığı
altında anlatılanlar gelişmiş güvenlik özellikleri olan ADSL modem cihazlarında bulunacak
özelliklerdir. ADSL modeminizde bunların bir kısmı bulunabilir veya gösterim şekli farklı
olabilir. Şekil 4’de güvenlik duvarına ait özellikler görülmektedir.
12
TÜBİTAK – UEKAE
ADSL MODEM ÜZERİNDEN İNTERNET
BAĞLANTISI
KÜÇÜK OFİS veya EV KULLANICISI
İNTERNET GÜVENLİĞİ KILAVUZU
Şekil 4 ADSL Güvenlik duvarı özellikleri
Erişim Kontrolü: Erişim kontrolü IP adresi bazında dışarıya çıkışları kontrol etmek için
kullanılır. Bu ayarlama ile ağdan dışarıya çıkacak IP adresleri sınırlanabilir. Şekil 4’de istenilen
IP adreslerine nasıl izin verileceği gösterilmektedir.
Uygulama Kontrolü: Küçük ofislerde veya evlerde bazı uygulamaların kullanıcılar tarafından
kullanılması istenmeyebilir. Bunun en önemli nedenleri, dışarıdan kötü niyetli ajan
yazılımların ağa sızması, bant genişliğinin kötüye kullanılması, iş zamanının boşa harcanması
(oyun oynamak, işle ilgili olmayan servisleri kullanmak) olarak sayılabilir. Bunların yanında
özellikle ev kullanımlarında çocukların internet erişimlerinin kontrol altına alınması ile, zararlı
içeriklerden korunmaları ve vakitlerini boşa geçirmemeleri sağlanmış olur. Şekil 5’te
uygulamaların kontrol edilmesine ait bir örnek görülmektedir.
TÜBİTAK – UEKAE
13
KÜÇÜK OFİS veya EV KULLANICISI İNTERNET
GÜVENLİĞİ KILAVUZU
ADSL MODEM ÜZERİNDEN
İNTERNET BAĞLANTISI
Şekil 5 Uygulama güvenliği
MAC Kilitleme: ADSL modem üzerinden sadece önceden belirlediğimiz bilgisayarların
internete çıkabilmesi için alınan bir güvenlik önlemidir. Bu güvenlik önleminde ADSL
Modemi kullanabilecek MAC adresleri belirlenir ve belirlenen MAC adresi dışında bir MAC
adresi ADSL modeme bağlanamaz. Sonuç olarak da MAC adresi tanımlanmamış bilgisayar
internete çıkamaz. Bu fonksiyon özellikle kablosuz yerel alan ağı bağlantısı sağlayan ADSL
modemlerde çok önemlidir. Çünkü bu güvelik önleminin alınmadığı ve modem üzerinde şifreli
haberleşmenin etkinleştirilmediği durumlarda modeminizin kapsama alanına giren bilgisayarlar
modeminizi kullanarak doğrudan internete çıkabilirler. Şekil 6’da MAC adres kilitlemesinin
nasıl yapıldığı görülmektedir.
Şekil 6 MAC kilitlemesi
14
TÜBİTAK – UEKAE
ADSL MODEM ÜZERİNDEN İNTERNET
BAĞLANTISI
KÜÇÜK OFİS veya EV KULLANICISI
İNTERNET GÜVENLİĞİ KILAVUZU
WEB Filtreleme: Web filtreleri özelliği ile Internet'ten indirilen, tehlike yaratabilecek bazı
web tabanlı uygulamaları ve Internet tarayıcınızda tehlikeye açık özellikleri, henüz ağınızdaki
bilgisayarlara ulaşmadan engelleyebilirsiniz. Örneğin cookie'ler web sayfalarına girilen
bilgileri içerdiğinden kişisel bilgilerinizin ele geçirilmesine sebep olabilir. Bu tür web
uygulamalarını
içeren
bağlantıların
modemden
geçmesine
ve
yerel
ağınıza
veya
bilgisayarlarınıza gelmesine izin verilmeyecektir.
Şekil 7 WEB filtreleme
URL Filtreleme: Ağınızdaki bilgisayarların belli Web sitelerine erişimini engellemek
isteyebilirsiniz. URL Filtreleri ismini tam olarak belirttiğiniz web sayfalarını veya sizin
belirttiğiniz kelimeleri barındıran web sayfalarına erişimi engelleyebilir.
Örneğin anahtar kelime olarak "medyum" girildiğinde, hem www.medyumlar.com, hem de
www.medyum_moor.com adreslerine erişim engellenecektir.
Bu yapı ile içerisinde zararlı içerik bulunan/bulunabilecek siteler engellenmiş olur. Aşağıda
anahtar kelimenin nasıl girildiği görülmektedir.
TÜBİTAK – UEKAE
15
KÜÇÜK OFİS veya EV KULLANICISI İNTERNET
GÜVENLİĞİ KILAVUZU
ADSL MODEM ÜZERİNDEN
İNTERNET BAĞLANTISI
Şekil 8 URL filtreleme
DMZ: Ev veya küçük ofis bilgisayarlarından dışarıya web, ftp, e-posta gibi hizmetler
verilebilir. Bu durumda iç ağda kullanılan bilgisayarlar ile dışarıya hizmet verecek sunucuların
birbirinden ayrılması gerekir. Dışarıya hizmet veren sunucuların bulunduğu bölgeye DMZ
(Demilitarized Zone) denir. ADSL modemler genellikle NAT ile çalıştıkları için Dışarıdan
erişim yapılacak sunucunun belirtilmesi gerekir. Şekil 9’da DMZ yapılandırması
görülmektedir.
Şekil 9 DMZ yapılandırması
16
TÜBİTAK – UEKAE
ADSL MODEM ÜZERİNDEN İNTERNET
BAĞLANTISI
KÜÇÜK OFİS veya EV KULLANICISI
İNTERNET GÜVENLİĞİ KILAVUZU
2.3.5 Servis Dışı Bırakma Ataklarının Önlenmesi
Servis dışı bırakma atakları, (Denial of Service) internet üzerinden çok sayıda bağlantı kurma
isteği göndererek modemin servis veremez hale getirilmesini hedefleyen ataklardır. Modeminiz
üzerinde belirtilen zamanda kabul edilecek veya kurulmasına izin verilecek bağlantı isteği
sayısını sınırlayarak bu tür atakların önüne geçilebilir. Şekil 10’da servis dışı bırakma
ataklarının önlenmesine ait parametreler görülmektedir.
Şekil 10 Servis dışı bırakma ataklarının önlenmesi
2.3.6 Kablosuz Bağlantı Güvenliği
Esnek ve kolay kullanımından dolayı kablosuz ağ yerel alan ağı servisi (802.11b/g) ADSL
modemlerde gün geçtikçe yaygınlaşmaktadır. Kablosuz erişim, esnek kullanımı yanında birçok
güvenlik riskini de beraberinde getirmektedir. Bunlardan en önemlileri kablosuz ağın yetkisiz
kişiler tarafından kullanılması, yapılan haberleşmenin yetkisiz kişiler tarafından dinlenmesi
olarak sayılabilir. Kablosuz erişimin etkin olarak kullanılması için aşağıdaki önlemler
alınmalıdır:
•
Modem üzerindeki şifreleme mekanizması etkinleştirilerek yetkisiz kişilerin hem
bağlanması hem de araya girerek haberleşmeyi dinlemeleri engellenmelidir.
•
Kullanılmayan zamanlarda modem kapatılmalıdır.
TÜBİTAK – UEKAE
17
KÜÇÜK OFİS veya EV KULLANICISI İNTERNET
GÜVENLİĞİ KILAVUZU
•
ADSL MODEM ÜZERİNDEN
İNTERNET BAĞLANTISI
Kablosuz erişimde güçlü (En az 10 karakter uzunluğunda içinde büyük harf, küçük
harf, rakam ve özel karakterlerin bulunduğu anlamlı sözcüklerden oluşmayan ) bir
parola kullanılmalıdır.
•
Güçlü bir şifreleme algoritması seçilmelidir (WEP yerine WPA tercih edilmelidir).
Şekil 11’da kablosuz ağ ayarları görülmektedir.
Şekil 11 Kablosuz ağ ayarları
Kablosuz ağ güvenliğine ait daha detaylı bilgi UEKAE BGT-6001 Kablosuz Yerel Alan Ağı
Güvenliği Kılavuzu dokümanından elde edilebilir.
2.3.7 Olay Kayıtlarının Tutulması
Modem üzerindeki önemli olayların kayıtlarının tutulması gerekmektedir. Birçok ADSL
modem, yapılan işlemlerin kayıtlarını kendi üzerinde tutar. Gerekli durumlarda bilgisayar
yöneticisi bu kayıtlara bakarak modemin durumu ve üzerindeki olaylar hakkında bilgi alabilir.
Bu yüzden modem üzerindeki kayıt tutma mekanizması etkin hale getirilmelidir.
18
TÜBİTAK – UEKAE
KABLO İNTERNET BAĞLANTISI
KÜÇÜK OFİS veya EV KULLANICISI
İNTERNET GÜVENLİĞİ KILAVUZU
3. KABLO İNTERNET BAĞLANTISI
Kablo İnternet, KabloTV şebekesi üzerinden bilgisayarınıza bağlanacak bir modemle telefon
hattına ihtiyaç duymaksızın internete bağlanmanızı sağlayan bir sistemdir. Bu bağlantı şeklinde
bağlantı hızına göre aylık abonelik ücreti ödenir.
Türkiye’de Kablo internet aboneleri, 256 Kbps, 512 Kbps, 1024 Kbps, 2048 Kbps, 3072 Kbps,
4096 Kbps, 5120 Kbps, 6144 Kbps hız seçeneklerinden birini tercih ederek, ister sınırsız
isterse kotalı kablo internet hizmetinden faydalanabilirler.
Kablo modemlerinin bilgisayara bağlanan arayüzü USB veya Ethernet olabilir. Bu arayüz
bilgisayara bağlanır. Geniş alan ağına bağlanan arayüzü ise kablo TV hattına bağlanır.
USB ya da Ethernet portundan bağlanılarak kullanılan modemlerin çoğu gerçek IP adresi
kullanır. Bu da kullanıcının bilgisayarına internet üzerinden doğrudan erişilebilme imkânı
sağlar ve kullanıcı için ciddi bir güvenlik riski oluşturur. Kablosuz ağ bağlantısını destekleyen
bazı yeni modeller ağ adres çevrimi özelliğini de (NAT) desteklemektedir. Bu da kullanıcıya
internet üzerinden doğrudan erişimi engelleyerek önemli bir güvenlik sağlamaktadır. İncelenen
kablo modemlerin çoğunda NAT, güvenlik duvarı, saldırı tespit sistemi, erişim kontrolü
kısıtlaması gibi önemli güvenlik fonksiyonlarının olmadığı ya da çok kısıtlı olduğu tespit
edilmiştir. Bu yüzden Ethernet arayüzlü modem alınırken özellikle NAT’ı destekleyenler tercih
edilmelidir.
TÜBİTAK – UEKAE
19
KÜÇÜK OFİS veya EV KULLANICISI İNTERNET
GÜVENLİĞİ KILAVUZU
GPRS/EDGE ÜZERİNDEN
İNTERNET BAĞLANTISI
4. GPRS/EDGE ÜZERİNDEN İNTERNET BAĞLANTISI
GPRS (General Packet Radio Service), mevcut 2G cep telefonu şebekesi üzerinden paket
anahtarlamalı olarak veri iletimi sağlayan teknolojidir.
EDGE, (Enhanced Data Rates for GSM Evolution) GPRS altyapısı üzerinden daha hızlı veri
transferi yapabilmek amacıyla geliştirilmiş bir teknolojidir.
Her iki teknolojide de GSM şebekesi kullanılır. Bu bağlantılarda, bilgisayarınıza takacağınız
bir kartla, bilgisayarınızı cep telefonunuza bağlayarak ya da cep telefonunuz ile bilgisayarınız
arasında bluetooth bir bağlantı kurularak internete erişim yapılabilir. EDGE ile ulaşılabilecek
en yüksek hız 236.8 Kbps’dir. GPRS ise 115 Kbps hıza kadar çalışabilmektedir. Fakat pratikte
56 Kbps hızına kadar çıkılabilmektedir. İletişim hızınız, kullandığınız telefon, ya da mobil
modem kartının terminal sınıfı (Class 10, 12 gibi), bulunduğunuz yer, veri trafik yoğunluğu ve
erişmek istediğiniz veri ağının bağlantı altyapısı ve yoğunluğu gibi faktörlere bağlı olarak anlık
değişkenlik gösterebilir.
GPRS veya EDGE bağlantısında servis sağlayıcısından gerçek bir IP adresi alınarak internete
çıkılır. Bu yüzden internete bağlanılan bilgisayar üzerinde gerekli güvenlik yazılımları
yüklenmiş olmalı ve bilgisayarın işletim sistemi güncel halde tutulmalıdır.
20
TÜBİTAK – UEKAE
ÇEVİRMELİ AĞ ÜZERİNDEN
İNTERNET BAĞLANTISI
KÜÇÜK OFİS veya EV KULLANICISI
İNTERNET GÜVENLİĞİ KILAVUZU
5. ÇEVİRMELİ AĞ ÜZERİNDEN İNTERNET BAĞLANTISI
Çevirmeli ağ bağlantısı, mevcut telefon hatları kullanılarak 56 Kbps modemle bilgisayarların
internete bağlanmasını sağlayan bir bağlantı yöntemidir. Bu bağlantı yönteminde İSS’den bir
kullanıcı hesabı alınarak ya da bir kullanıcı hesabı alınmadan doğrudan bağlantı yapılabilir.
İSS’den alınan hesap genellikle saatlik, aylık, üç aylık, altı aylık ya da yıllık olabilir. Bağlantı
İSS’den bir kullanıcı hesabı alınarak yapılırsa bağlantı süresince ödenen ücretin tarifesi daha
düşük olur. Bu yöntem daha çok TTNET dışındaki İSS’lerde tercih edilir. Çünkü internet
hesabı ile telefon ücretinin ödendiği kurumlar farklıdır. Diğer taraftan hiçbir kullanıcı hesabı
açılmadan doğrudan bir telefon numarası çevrilerek internete bağlanılabilir. Bu durumda da
bağlı kalınan süre içerisinde hem üyelik ücreti hem de telefon hattı ücreti bağlanan kişinin
telefon faturasına yüklenir.
Bu bağlantı türünde kullanıcıya her bir bağlantısında gerçek bir IP adresi verilir. Bu IP adresi
kullanıcının internet ortamında doğrudan görülmesini sağlar. Bu da bilgisayarın servis dışı
bırakma (Denial of Service), yetkisiz bağlantı kurma, yama eksikliklerini kullanarak
bilgisayara zarar verme gibi saldırılara maruz kalmasına neden olur. Kullanıcı bilgisayarı
üzerinde gerekli güvenlik önlemleri alınmaz ve güncellemeler yapılmaz ise kısa zamanda
bilgisayar kötü niyetli kişiler tarafından ele geçirilebilir, devre dışı bırakılabilir ya da
içerisindeki özel bilgiler çalınabilir.
TÜBİTAK – UEKAE
21
KÜÇÜK OFİS veya EV KULLANICISI
İNTERNET GÜVENLİĞİ KILAVUZU
6.
KÜÇÜK OFİS veya EV KULLANICISI
BİLGİSAYAR GÜVENLİĞİ
KÜÇÜK OFİS VEYA EV KULLANICISI BİLGİSAYAR GÜVENLİĞİ
6.1 Microsoft Windows XP Güvenliği
6.1.1 Giriş
İşletim sistemleri;
bilgisayar donanımının doğrudan denetimi ve uygulama programlarını
çalıştırmaktan sorumlu olan sistem yazılımlarıdır.
İşletim sistemi bilgisayarın her türlü altyapı çalışmalarını düzenler, çeşitli aygıtların
birbirleriyle anlaşmasını sağlar. Bu sayede çeşitli uygulama yazılımları, güven içinde çalışıp
kullanıcıya hizmet edebilirler. Bu yüzden bir bilgisayarın donanım özellikleri kadar işletim
sistemi de önemlidir. Çünkü sistemin genel performansı gibi işlevleri de kullanılan işletim
sistemine göre değişir. Bu yüzden sistem ne kadar karmaşıksa, işletim sistemi de o oranda
gelişmiş olmak zorundadır.
Sistemin güvenli olarak çalışabilmesi, işletim sisteminin güvenliğinin sağlanmasına bağlıdır.
Bundan dolayı kullanıcılar tarafından işletim sistemlerinin güvenlik ayarları yapılarak sistem
güvenli hale getirilmelidir.
Bu bölümde yaygın olarak kullanılan Windows XP Professional işletim sistemine ait güvenlik
özellikleri ele alınacaktır. XP Professional işletim sistemi değişik şekillerde kullanılmaktadır.
Burada küçük ofiste veya evde merkezi kullanımı olmayan yapı anlatılacaktır. Burada anlatılan
ayarların büyük bir kısmı XP Home Edition, Windows 2000 ve Vista’ya uygulanabilir.
6.1.2 Windows XP Professional
Windows XP Professional sürümü, Microsoft Windows NT teknolojisinin sağlam geçmişinden
yararlanmaktadır. Üstün işletim sistemi performansı, gerektiğinde kullanılabilecek çoklu işlem,
hata toleransı ve sistem belleği koruması gibi özellikleri barındırmaktadır.
Windows XP Professional, yeniden tasarlanmış bir arabirim sunmaktadır ve hem ticari, hem de
ileri düzeyde ev kullanımı için özellikler (Uzak Masaüstü, şifreleme dosya sistemi, sistem geri
yükleme ve gelişmiş ağ özellikleri) ile birlikte önemli yenilikler de (kablosuz 802.1x ağ işlemi
desteği, Windows Messenger mesaj programı, Uzaktan Yardım, Sistem Geri Yükleme özelliği)
içermektedir.
22
TÜBİTAK – UEKAE
KÜÇÜK OFİS veya EV KULLANICISI
BİLGİSAYAR GÜVENLİĞİ
KÜÇÜK OFİS veya EV KULLANICISI
İNTERNET GÜVENLİĞİ KILAVUZU
Windows XP’nin Professional sürümü özellikle şirket ortamları için geliştirilmiş bir takım
farklı fonksiyonlara sahiptir. Örneğin Windows XP Professional, bilgilerin yönetiminde daha
fazla güvenlik sağlamak amacıyla geliştirilen güvenlik fonksiyonları ile güçlendirilmiştir. Gizli
kalması gereken dosyaları korumak ve şirkete ait bilgilerin maksimum güvenliğini sağlamak
için şifreleme yöntemlerinden yararlanılabilir.
Windows XP, görsel ve çok kullanıcılı bir işletim sistemidir. Windows XP sürümü bir
bilgisayarı birden çok kullanıcı tarafından kullanılmasını sağlar. Her kullanıcı kendine özel
ayarlar ve dosyalara sahip olur. Parola ile korunmuş olan kullanıcı hesapları nedeniyle bir
kullanıcı diğerinin dosya ve bilgilerine ulaşamaz. Aynı anda birden fazla kullanıcı etkin
durumda olabilir. Bu durumda bile parolasını giren ve oturumunu açan kullanıcı diğer
kullanıcının bilgilerine ulaşamaz.
Dosya sistemi NTFS (New Technology File System) olan Windows XP’de güvenlik
seçenekleri geliştirilmiştir. Kullanıcıların birbirlerinin dosyalarına ulaşamaması dışında, bir
kullanıcıyı kullanan birden fazla kişi olduğunda, bir klasöre ayrıca parola belirlenerek parolayı
bilmeyen kişilerin klasör ve dosyalara erişimi de engellenebilir.
6.1.3 Dosya Sistemleri Yapılandırması
Windows XP Professional işletim sistemi kurulmak üzere yeni bir disk (partition)
oluşturulduğunda bir dosya sistemi seçilmelidir. Windows XP Professional FAT, FAT32 ve
NTFS dosya sistemlerini desteklemektedir.
NTFS dosya sistemi; yüksek güvenlik ve dosya sıkıştırma özellikleri nedeniyle Windows XP
Professional için tavsiye edilmektedir. Diski daha verimli kullanır. En önemlisi de her bir disk,
dizin ve dosya için kullanıcı bazında kısıtlamalar getirilmesine olanak sağlar. XP'de öne çıkan
güvenlik kavramı ancak NTFS kullanıldığı zaman gerçek manasına ulaşır.
NTFS dosya sistemi şunları sağlamaktadır:
•
Dosya ve dizin düzeyinde güvenlik
•
Disk sıkıştırma
•
Dosya şifreleme
Güvenliğin sağlanması açısından dosya sistemi NTFS olarak ayarlanmalıdır.
FAT, FAT32 dosya sistemleri; NTFS ile gelen dosya ve dizin düzeyinde güvenlik özellikleri
kullanılmayacaksa FAT32 dosya sistemi kullanılmalıdır.
TÜBİTAK – UEKAE
23
KÜÇÜK OFİS veya EV KULLANICISI
İNTERNET GÜVENLİĞİ KILAVUZU
KÜÇÜK OFİS veya EV KULLANICISI
BİLGİSAYAR GÜVENLİĞİ
Dosya sistemi seçimi sırasında dikkat edilmesi gereken unsur, FAT’in FAT32’ye ve
FAT32’nin de NTFS’e formatlama işlemine gerek kalmadan dönüştürülebileceğidir.
6.1.4 Dosya Şifrelenmesi (EFS -Encrypting File System)
Bilgisayardaki önemli ve gizli kalması gereken verilere sadece erişim hakları ile koruma
sağlamak yetersiz olabilir. Erişim hakkı düzenlemeleri sırasında yapılacak hata, yetkisiz
kişilerin de dosyalara erişmesini neden olabilir. Bu durum önemli bir güvenlik açığıdır. Bu tür
durumlara karşı, Windows XP Professional işletim sistemi kullanıcılara dosya ve dizinleri
şifreleme özelliği sağlamaktadır.
EFS sadece NTFS dosya sisteminin desteklediği bir özelliktir. Dosya şifrelendiği zaman, EFS
verileri şifrelenmiş olarak disk üzerinde saklar. Şifrelenmiş dosyalara sadece dosyanın sahibi
erişebilir.
Herhangi bir kişi şifrelenmiş dosyalara erişmeye kalkışırsa dosyaları göremeyecek, erişimin
engellendiğini belirten bir mesajla karşılaşacaktır.
Şifrelenecek dizin ya da dosya üzerinde sağa tıklanır. Açılan menüden özellikler seçilir.
Özellikler penceresinden gelişmiş butonuna tıklanır. Gelişmiş penceresinden “veriyi korumak
için şifrele (Encrypt contents to secure data) “ seçeneği işaretlenir.
Şekil 12 Dosya Şifreleme
24
TÜBİTAK – UEKAE
KÜÇÜK OFİS veya EV KULLANICISI
BİLGİSAYAR GÜVENLİĞİ
KÜÇÜK OFİS veya EV KULLANICISI
İNTERNET GÜVENLİĞİ KILAVUZU
Windows XP Professional işletim sistemi kullanıcıların dosyanın özelliklerine bakmadan
şifrelenmiş olup olmadığını anlaması için, simgelerinin altındaki yazıların rengini değiştirir. Bu
sayede gezgin penceresinden dosyanın özelliği belli olur.
Dosya ve klasörleri şifrelemek sadece NTFS dosya sistemine ait bir özellik olduğu için,
şifrelenmiş bir dosyanın NTFS olmayan bir volume üzerine taşınması durumunda şifrelenme
özelliği kalkacaktır. Bu durumda dosyaya erişmek isteyen bir kullanıcı tanınamayan karakterler
halinde dosyayı görecektir.
Şifrelenmiş dosyaların ağ üzerinden transferi sırasında, şifreleme özellikleri ortadan kalkar. Ağ
üzerindeki transfer sırasında güvenlik sağlanmak istenirse EFS kullanılamaz. Bunun yerine ağ
üzerindeki güvenliği sağlamak için IPSec, Remote Desktop veya Terminal servisleri kullanılır.
Bu uygulamalar dosyaları ağ üzerinden şifrelerini açmadan gönderirler.
6.1.5 Dosyaların Yedeklenmesi
İşletim sistemlerinde sistem çökmesi ve donanım hatalarından dolayı veriler kaybedilebilir. Bu
sebeplerden dolayı dosyaların yedeklenmesi gerekir. Yedekleme işlemi; kaybolma tehlikesi
olan verilerin başka ortamda kopyalarını bulundurma işlemidir.
XP ortamında önemli verilerin etkin bir şekilde korunması için öncelikle diskin uygun bir
şekilde biçimlendirilmesi gerekmektedir. Bu biçimlendirmede işletim sistemi ve kullanıcıya ait
önemli bilgiler disk üzerinde yaratılmış farklı mantıksal disklere (partition) konulmalıdır.
Çünkü herhangi bir nedenden dolayı işletim sistemi kullanılmaz hale geldiğinde kullanıcıya ait
önemli veriler zarar görmemelidir. Kullanıcı işletim sisteminin kurulu olduğu mantıksal diske
(partition) format atarak yeniden kurabilmelidir. Örneğin 80 GB alana sahip olan bir disk 30
GB işletim sistemi diski (C:\ sürücüsü) 50 GB kişisel dosyaları ve programları saklamak için
arşiv diski (D:\ sürücüsü) olarak iki parçaya ayrılabilir. Hatta bilgisayar üzerine Windows
dışında bir işletim sistemi kurulacaksa arşiv diski 40 GB yapılıp 10 GB alan da ikinci işletim
sistemi (Örneğin: linux) için ayrılabilir.
Hatta problemin kaynağının tespit edilebilmesi için işletim sistemine ait olay kayıtları da
işletim sisteminin bulunduğu diskte bulunmamalıdır.
TÜBİTAK – UEKAE
25
KÜÇÜK OFİS veya EV KULLANICISI
İNTERNET GÜVENLİĞİ KILAVUZU
KÜÇÜK OFİS veya EV KULLANICISI
BİLGİSAYAR GÜVENLİĞİ
XP işletim sisteminin dosyalarını ve ayarlarını saklamak için bir XP yedekleme programı
mevcuttur. Bu programı çalıştırmak için BaşlatÆÇalıştır penceresinde “ntbackup” komutu
yazılır ya da “BaşlatÆProgramlarÆDonatılarÆSistem araçlarıÆYedek” seçenekleri ile
yedekleme programı çalıştırılarak dosya ve ayarların yedeği alınabilir. Bu yedeklemeye ait
ayrıntılar bu dokümanda verilmeyecektir.
Sabit diskin bozulması veya uzaktan ele geçirilerek içerisindeki verilerin silinmesine karşın
sabit diskte bulunan önemli dosyalar başka bir saklama ortamına (USB Disk, Tape Kartuşu,
CD, DVD, vb. ) yedeklenmelidir.
6.1.6 Kimlik Doğrulama ve Kullanıcı işlemleri (Authentication)
Windows işletim sistemini kullanacak kişi, sisteme kim olduğunu belirtmek zorundadır. Bu
işleme Kimlik Doğrulama denir. Bilgisayarı kullanacak her kişi için bir kullanıcı hesabı
oluşturulur. Bilgisayarı kullanacak kişi hesabın sahibi olduğunu ispatlamak için kullanıcı adı
ve parolası girmek zorundadır. İşletim sistemi eğer bu bilgiler doğru ise sisteme girişe izin
verir. İşletim sistemlerinde bu sürece oturum açma (logon) denir.
6.1.7 Parola İlkeleri Oluşturma
Kullanıcı parola ilkeleri oluşturmak için; BilgisayarımÆDenetim masasıÆYönetimsel
AraçlarÆ Yerel Güvenlik İlkeleri’ne girilir.
Şekil 13 Denetim masası
26
TÜBİTAK – UEKAE
KÜÇÜK OFİS veya EV KULLANICISI
BİLGİSAYAR GÜVENLİĞİ
KÜÇÜK OFİS veya EV KULLANICISI
İNTERNET GÜVENLİĞİ KILAVUZU
Şekil 14 Yönetimsel araçlar
Şekil 15 Yerel güvenlik ilkeleri
Şifre politikasına ait tavsiye edilen değerler Tablo 1’de verilmiştir.
Ayarlar
Enforce password history
Açıklaması
Kullanıcının sisteme
Önerilen Ayar
3 ve yukarı
verdiği şifreler hafızada
tutularak aynı şifrenin
tekrar kullanılmaması
sağlanır.
TÜBİTAK – UEKAE
27
KÜÇÜK OFİS veya EV KULLANICISI
İNTERNET GÜVENLİĞİ KILAVUZU
Maximum password age
KÜÇÜK OFİS veya EV KULLANICISI
BİLGİSAYAR GÜVENLİĞİ
Kullanıcının verdiği
42’den fazla
şifreyi ne kadar süre
kullanabileceği 0-999
arası bir değerdir. 0 olursa
hep aynı şifreyi
kullanabilir.
Minimum password age
Kullanıcının şifresini
-----
değiştirebileceği minimum
süre
Minimum password length Kullanıcının şifresinin en
8 karakter
az kaç karakter olacağı (014 arası
Password must meet
Kullanıcının şifre
complexity requirement
belirlerken uygulanması
------
zorunlu değerler
kullanmasını sağlar.
Kullanıcı kendi adını şifre
olarak giremez.
Tablo 1 Şifre politikası
Yerel güvenlik politikasına ait seçenekler Şekil 16’de gösterilmiştir.
28
TÜBİTAK – UEKAE
KÜÇÜK OFİS veya EV KULLANICISI
BİLGİSAYAR GÜVENLİĞİ
KÜÇÜK OFİS veya EV KULLANICISI
İNTERNET GÜVENLİĞİ KILAVUZU
Şekil 16 Yerel güvenlik politikası
Yerel güvenlik politikasında tavsiye edilen değerler Tablo 2’de verilmiştir.
Ayarlar
Açıklaması
Önerilen
Account lockout duration
Kullanıcının hesabının
30 dk.’dan az olmamalı.
kilitli kalacağı süre
Account lockout threshold
Kullanıcı kaç kez yanlış
5’ten fazla olmamalı
şifre girdiğinde hesabı
kilitlensin
Reset account lockout
Tanımlanan değer kadar
30 dk.’dan az olmamalı
sonra
counter after
Kullanıcının hesabı
otomatik olarak açılsın
Tablo 2 Kullanıcı hesabı politikası
TÜBİTAK – UEKAE
29
KÜÇÜK OFİS veya EV KULLANICISI
İNTERNET GÜVENLİĞİ KILAVUZU
KÜÇÜK OFİS veya EV KULLANICISI
BİLGİSAYAR GÜVENLİĞİ
6.1.8 Kullanıcı Oluşturma ve Haklarını Belirleme
Kullanıcı hesabı, bilgisayar ortamında kullanıcıyı tanımlayan bir nesnedir. Kullanıcı hesabı ile
bir kullanıcı bilgisayarda oturum açma ve kaynakları kullanma yetkisine sahip olur. Her
kullanıcı sahibine erişim hakları ve izinleri verilir. XP proffessional işletim sistemine yeni bir
kullanıcı tanımlandığında varsayılan değer olarak “users” grubuna katılır ve bu grubun makine
üzerinde sadece kısıtlı erişime izni vardır. Bu hakka sahip kullanıcılar sisteme sınırlı haklarla
erişim yapabilirler: program kuramaz, kaldıramaz, yeni kullanıcı ekleyemez, silemez, kendi
hesabına ait şifreyi değiştirebilir, kendi hesabına resim ekleyebilirler.
XP professional işletim sistemi üzerinde “power users” grubuna katılmış bir kullanıcı sistem
üzerinde basit değişiklikler yapabilir (örn; görüntü ayarları ya da güç ayarları). Kullanıcı
“administrators” grubuna katıldığında ise yeni kullanıcı tanımlayabilir ya da silebilir, sistemde
bulunan bütün dosyalara erişebilir, donanım ya da yazılımda değişiklikler yapabilir, sistem
üzerinde geniş kapsamlı değişiklikler yapabilir.
Windows XP Professional işletim sisteminde iki şekilde kullanıcı tanımlanır:
İlki klasik yöntem: Denetim MasasıÆ Kullanıcı HesaplarıÆYeni Hesap Oluştur.
Şekil 17 Denetim masası
30
TÜBİTAK – UEKAE
KÜÇÜK OFİS veya EV KULLANICISI
BİLGİSAYAR GÜVENLİĞİ
KÜÇÜK OFİS veya EV KULLANICISI
İNTERNET GÜVENLİĞİ KILAVUZU
Sistemde yerel kullanıcı tanımlamak için ikinci yol; Bilgisayarım ikonu üstünde farenin sağ
tuşu tıklanır Yönet seçeneği seçilir.
Gelen ekranda yerel kullanıcılar ve gruplar klasörleri görülmektedir. Bu durum Şekil 18’de
görülmektedir.
Şekil 18 Bilgisayar yönetimi
Sistemde bulunan kullanıcılar görülmektedir. Bu kullanıcılar varsayılan olarak gelmektedir.
Yeni bir kullanıcı yaratılmak istendiğinde Şekil 18’de sağ pencere içinde bir yerde farenin sağ
tuşuna tıklanarak yeni kullanıcı oluştur seçeneği seçilir. Gelen pencerede kullanıcı ismi
parolası girilerek oluştur seçeneği ile kullanıcı oluşturulur.
Oluşturulan kullanıcıya ait ayarlama BaşlatÆDenetim MasasıÆKullanıcı Hesapları’ndan
kullanıcı seçilerek yapılabilir. Kullanıcı hesabı ile değiştirilebilecek ayarlar
Şekil 19’da
görülmektedir.
TÜBİTAK – UEKAE
31
KÜÇÜK OFİS veya EV KULLANICISI
İNTERNET GÜVENLİĞİ KILAVUZU
KÜÇÜK OFİS veya EV KULLANICISI
BİLGİSAYAR GÜVENLİĞİ
Şekil 19 Tanımlanan kullanıcı
Kullanıcı hakları yerel güvenlik ayarlarından verilmektedir.
32
TÜBİTAK – UEKAE
KÜÇÜK OFİS veya EV KULLANICISI
BİLGİSAYAR GÜVENLİĞİ
KÜÇÜK OFİS veya EV KULLANICISI
İNTERNET GÜVENLİĞİ KILAVUZU
Şekil 20 Kullanıcı hakları
Bu ayarları yaparken kullanıcıya verilecek engelleme (deny) hakkı en baskın ayar olmakta ve
kullanıcının diğer bütün izinlerini engellemektedir.
Kullanıcı haklarını kaldırmak ya da ekleme yapmak için; istenilen ayar üzerinde sağa tıklanır.
Örneğin; Sistem zamanını değiştirme yetkisi, administrators ve power users’a aittir. Bu durum
Şekil 21’de görülmektedir. Kaldır denilerek kullanıcı hakkı kaldırılabilir ya da kullanıcı ekle
diyerek bu hak başka kullanıcılara verilebilir.
TÜBİTAK – UEKAE
33
KÜÇÜK OFİS veya EV KULLANICISI
İNTERNET GÜVENLİĞİ KILAVUZU
KÜÇÜK OFİS veya EV KULLANICISI
BİLGİSAYAR GÜVENLİĞİ
Şekil 21 Kullanıcı hakları
6.1.9 Ekran Kilitlenmesi
Bu ayarlama, bilgisayarın kullanılmadığı zamanlarda güvenliği ve daha az enerji harcamasını
sağlamak amacıyla yapılır. Güç yönetimi ayarlarında monitörü kapat, sabit diskleri kapat ve
sistem bekleme konumu özellikleri için belirli bir süre belirlenebilir. Belirlenen bu süre
sonunda o aygıt bir anlamda uyku konumuna geçip minimum düzeyde enerji harcamaya başlar.
Güç yönetimi ayarlarını yapmak için;
Denetim masasıÆPerformans ve bakımÆ Güç yönetimi ekranı
Gelen ekranda monitör, hardisk ve sistem bekleme durumu ile ilgili ayarlar yapılmıştır.
34
TÜBİTAK – UEKAE
KÜÇÜK OFİS veya EV KULLANICISI
BİLGİSAYAR GÜVENLİĞİ
KÜÇÜK OFİS veya EV KULLANICISI
İNTERNET GÜVENLİĞİ KILAVUZU
Şekil 22 Güç yönetim özellikleri
Gelişmiş sekmesine tıklanır ve bilgisayar bekleme ya da uyku modundan çıkmadan önce
bilgisayarın Windows parolasını istemesi için ayar yapılabilir.
TÜBİTAK – UEKAE
35
KÜÇÜK OFİS veya EV KULLANICISI
İNTERNET GÜVENLİĞİ KILAVUZU
KÜÇÜK OFİS veya EV KULLANICISI
BİLGİSAYAR GÜVENLİĞİ
Şekil 23 Gelişmiş sekmesi
Belli bir süre sonra bilgisayar kullanılmazsa aşağıda görülen ekran gelir ve sistemde tekrar
oturum açmak gerekir.
Şekil 24 Ekran kilitlenmesi
36
TÜBİTAK – UEKAE
KÜÇÜK OFİS veya EV KULLANICISI
BİLGİSAYAR GÜVENLİĞİ
KÜÇÜK OFİS veya EV KULLANICISI
İNTERNET GÜVENLİĞİ KILAVUZU
6.1.10 Güncelleme Yapılması (Update)
Günümüzde bilgisayar sistemleri üzerinde ciddi boyutlarda hasara neden olan virüs, ajan
yazılım ve solucan türü zararlı programlara karşı önlem almak zorunludur. Bunun yanı sıra
işletim sistemlerinde zaman içinde tespit edilen açıkları kapatmak ve hatalı yazılmış kodları
düzeltmek amacıyla Microsoft firması belirli aralıklarla yama ve hizmet paketleri
yayınlamaktadır. Bilgisayar sistemlerini dışarıdan gelebilecek olası saldırılara (virüs ya da
hackerlar) karşı koruma altına almak için Microsoft tarafından yayınlanan yama ve hizmet
paketlerinin sürekli takip edilmesi gerekir. Microsoft geliştirdiği güncelleme yazılımlarını
kullanımda kolaylık sağlaması için belli kategorilere ayırır.
Güvenlik Yaması (Security Patch): Belli bir ürünün güvenlik açığını kapatır. Mutlaka
uygulanmalıdır.
Kritik Güncelleme (Critial Update): Kritik bir hatayı giderir. Mutlaka kurulmalıdır.
Güncelleme (Update) Belirli bir problemi giderir.
Servis paketi (Service Pack): Belirli bir ürünün tüm güncellemelerini yapar.
İşletim sisteminin güvenli olabilmesi için kullanıcı bu güncelleme yazılımlarını mutlaka
yüklemelidir.
Güncelleştirmeler, http://www.update.microsoft.com/ sitesinden indirilebilir. Site, sistemin
ihtiyacı olan güncellemeleri bulup listeleyebilir. Her güncellemenin açıklamasını yapar ve
istenilenleri kurabilir. Güncellemelerin yapılabilmesi için Windows seri numaranızın gerçek
olması gerekmektedir.
Güncellemeleri elle yapmak kullanıcıya bir yük getirir. Windows, güncellemelerin otomatik
olarak yapılmalarını sağlar. Otomatik güncelleme aracı gerekli güncellemeleri otomatik olarak
indirip kurulmalarını sağlar.
Otomatik güncelleme aracını kullanmak için; Bilgisayarım ikonu üzerinde sağa tıklanır
Özellikler seçeneği seçilir. Otomatik güncelleme sekmesi tıklanır ve otomatik seçeneği
işaretlenir.
TÜBİTAK – UEKAE
37
KÜÇÜK OFİS veya EV KULLANICISI
İNTERNET GÜVENLİĞİ KILAVUZU
KÜÇÜK OFİS veya EV KULLANICISI
BİLGİSAYAR GÜVENLİĞİ
Şekil 25 Otomatik güncelleme
6.1.11 Zararlı Yazılımlara Karşı Korunma (Antivirüs)
Virüsler, solucanlar, casus yazılımlar ve diğer olası istenmeyen yazılımlar gibi zararlı
yazılımlar, kişisel bilgilerin çalınması, kişisel bilgisayar performansının düşmesi ve istenmeyen
reklamların (açılır reklamlar gibi) görüntülenmesi gibi çeşitli sorunlara neden olabilir. Zararlı
yazılımların, yalnızca can sıkıcı içerikten zaman ve maddi kaynak kaybına neden olan önemli
sorunlara kadar farklı etkileri olabilir.
Antivirüs programları, zararlı yazılımlara karşı koruma sağlamakta kullanılan en etkili kontrol
mekanizmasıdır. Antivirüs programları, işletim sistemlerini, uygulamaları ve kullanıcının
dosyalarını korur. Bu nedenle her bilgisayar kullanıcısı mutlaka bir antivirüs yazılımı
kullanmalı ve antivürüs programını düzenli olarak güncellemelidir.
Bilgisayarda bir antivirüs programı olmaması durumunda XP işletim sistemi Şekil 26’deki gibi
bir uyarı verir.
38
TÜBİTAK – UEKAE
KÜÇÜK OFİS veya EV KULLANICISI
BİLGİSAYAR GÜVENLİĞİ
KÜÇÜK OFİS veya EV KULLANICISI
İNTERNET GÜVENLİĞİ KILAVUZU
Şekil 26 Antivirüs uyarısı
6.1.12 Dosya Paylaşımı ve Erişim İzinleri Yapılandırması
Windows XP Professional ilk yüklendiğinde "Basit dosya paylaşımı (Simple Security and File
Sharing)" açık durumdadır. Yani XP Profesional disk paylaşımı ve NTFS hakları konusunda
Windows XP Home Edition versiyonu gibi çalışır. Bunun için, Klasör seçenekleri->
Görünümden basit dosya paylaşımının işareti kaldırılır.
Şekil 27 Basit dosya paylaşımı
TÜBİTAK – UEKAE
39
KÜÇÜK OFİS veya EV KULLANICISI
İNTERNET GÜVENLİĞİ KILAVUZU
KÜÇÜK OFİS veya EV KULLANICISI
BİLGİSAYAR GÜVENLİĞİ
Basit dosya paylaşımın kaldırılmasıyla güvenlik sekmesi (security) klasör özelliklerine eklenir.
Dosya paylaşımında paylaşılacak dosya üzerinde sağa tıklanır özellikler ÆPaylaşım Buradan
“bu klasörü paylaş” seçeneği işaretlenir ve klasör paylaşıma açılır.
Şekil 28 Paylaşım
Klasör paylaştırma penceresinden izinler düğmesine tıklanır ve buradan paylaşım izinleri
ayarlanır. Paylaşım izinleri, paylaştırılmış klasöre hangi kullanıcıların erişilebileceğini belirler.
Her bir kullanıcının üzerine tıklanarak hangi haklara sahip olduğu hem görülebilir hem de
ayarlanabilir.
Verilen İzinler Şunlardır: Tam Denetim, Değiştir, Okuma ve Yürütme, Klasör İçeriğini
Listele, Oku, Yaz, Özel İzinler.
NTFS dosya izinleri
Oku (Read): Okuma izni verir.
Yaz (Write): Yazma izni verir.
40
TÜBİTAK – UEKAE
KÜÇÜK OFİS veya EV KULLANICISI
BİLGİSAYAR GÜVENLİĞİ
KÜÇÜK OFİS veya EV KULLANICISI
İNTERNET GÜVENLİĞİ KILAVUZU
Okuma ve Yürütme (Read and Execute): Okuma ve çalıştırabilme izni verir.
Değiştir (Modify): Okuma, yazma ve çalıştırabilme iznini kapsar.
Tam Denetim (Full Control): Tüm izinleri kapsar.
Klasör izinlerinde ise diğer izinlerden farklı olarak;
List folder contents: Klasörün altındaki diğer klasör ve dosyaları listeler.
Paylaşım verildikten sonra istenilen kullanıcıya dizin veya dosya üzerinde kendi işlerini
halledebileceği minimum haklar verilmelidir. Örneğin kullanıcının bir dizinden sadece dosyayı
alması gerekiyorsa sadece okuma hakkı verilmelidir.
Bu haklar FAT32’ye göre daha güvenli olan NTFS dosya sisteminde verilebilir.
Şekil 29’da dizin için verilebilecek haklar görülmektedir.
Şekil 30 Erişim İzinler
Bir kullanıcının bir dosya ya da dizine erişimi engellenmişse Şekil 31’deki mesaj alınır.
TÜBİTAK – UEKAE
41
KÜÇÜK OFİS veya EV KULLANICISI
İNTERNET GÜVENLİĞİ KILAVUZU
KÜÇÜK OFİS veya EV KULLANICISI
BİLGİSAYAR GÜVENLİĞİ
Şekil 31 Erişim engellendi mesajı
6.1.13 Güvenlik Duvarı Ayarlarının Yapılması
Windows Güvenlik Duvarı, bilgisayar ile bir ağ veya Internet arasında dolaşan bilgileri izleyen ve bu
bilgilere bazı kısıtlamalar getiren bir servistir. Windows Güvenlik Duvarı’nın amacı izin verilmiş
olanlar dışında bilgisayara erişmek isteyen kişilere karşı bir savunma hattı oluşturmaktır.
Güvenlik duvarı ayarlarını yapmak için;
42
TÜBİTAK – UEKAE
KÜÇÜK OFİS veya EV KULLANICISI
BİLGİSAYAR GÜVENLİĞİ
KÜÇÜK OFİS veya EV KULLANICISI
İNTERNET GÜVENLİĞİ KILAVUZU
Denetim MasasıÆGüvenlik Merkezi seçeneğine tıklanarak güvenlik duvarı, güncelleme ve virüs
koruma ayarlarına ulaşılabilir. Bunun yanında güvenlik duvarına ulaşmak için Başlat ÆYerel Ağ
Bağlantıları seçilerek Özellikler seçeneğine tıklanır. Burada İntenet iletişim Seçenekleri (TCP/IP)
seçeneği tıklanarak ona ait ayarlar görüntülenir.
Şekil 32 İletişim kuralları
Güvenlik merkezi yanında İnternet iletişim Seçenekleri penceresinde Gelişmiş tab seçeneğine tıklanarak
Güvenlik duvarı arayüzüne ulaşılır burada da ayarlar seçeneğine tıklanarak güvenlik duvarı ayarı
penceresine ulaşılır. Güvenlik duvarı ayarları Şekil 33’de görülmektedir. Güvenlik duvarının çalışıyor
olması için açık (önerilen) seçeneğinin seçilmiş olması gerekmektedir. Normal koşullarda güvenlik
duvarı içerden dışarıya her türlü erişime izin verir fakat dışarıdan içeriye hiç bir erişime izin vermez.
Özel Durumlar seçeneği istisnai olarak dışarıdan içeriye erişim izni verebilmek için konulmuştur.
Çünkü bazı dosya paylaşım programları (Kaza, emule vb.) ve haberleşme programları (msn) dışarıdan
erişim isteyebilirler. Bu erişimler buradan verilebilir. Kullanıcılar bilgisayara dışarıdan erişimi mümkün
hale getiren bu ayarı yaparken dikkatli olmalıdırlar.
TÜBİTAK – UEKAE
43
KÜÇÜK OFİS veya EV KULLANICISI
İNTERNET GÜVENLİĞİ KILAVUZU
KÜÇÜK OFİS veya EV KULLANICISI
BİLGİSAYAR GÜVENLİĞİ
Şekil 33 Güvenlik duvarı ayarları
Gelişmiş seçeneğinde ağ bağlantısı ayarları, güvenlik günlüğü ve ICMP protokolü ve fabrika ayarları ile
ilgili ayarlar bulunmaktadır. Gelişmiş seçeneğine ait ayarlar Şekil 34’de görülmektedir.
Ağ Bağlantısı Ayarları korunması gereken bağlantı arayüzlerini seçmemizi sağlar. Güvenlik Günlüğü
güvenlik duvarına ait hangi paketlerin saklanacağını ve kayıtların nerede saklanacağını gösterir. ICMP
Seçeneği ise hangi ICMP paketlerine izin verileceğini gösterir. ICMP protokolü çoğunlukla ağda
iletişimi kontrol etmek için kullanılır. İletişimi kontrol etmenin yanında zaman zaman işletim sistemi
keşfi, cihaz hakkında bilgi toplama ve servis dışı bırakma saldırıları için de kullanılabilir. Bu yüzden
hangi ICMP paketlerine izin verileceği önemlidir. Varsayılan Ayarlar ise güvenlik duvarını fabrika
ayarlarına döndürmeyi sağlar.
44
TÜBİTAK – UEKAE
KÜÇÜK OFİS veya EV KULLANICISI
BİLGİSAYAR GÜVENLİĞİ
KÜÇÜK OFİS veya EV KULLANICISI
İNTERNET GÜVENLİĞİ KILAVUZU
Şekil 34 Güvenlik duvarı gelişmiş ayarları
6.1.14 Olayların Günlük Kayıtlarının Alınması (Event Log)
Olaylar (events) Microsoft Windows XP Professional işletim sistemi için çok önemli olan
kullanıcı aktiviteleri veya uygulama aktivitelerinin kaydedilmesidir. Sistem ve uygulama
olaylarının görüntülenmesi kaynak kullanımını, sistem ve uygulama hatalarını takip etmek için
kullanılır. Microsoft Windows XP Professional tarafından otomatik olarak ayarlanan sistem
olayları sistem kayıtlarında (system log ) tutulur. Uygulama geliştiricisi tarafından belirlenen
uygulama olayları (application events) uygulama kayıtlarında (application log) saklanır.
Olaylar bu kayıtlara geçtikten sonra bunlar analiz edilebilir ve bunlara göre sistem problemleri
ortaya çıkarılabilir.
Microsoft Windows XP Professional üç değişik tipte kayıt tutar:
TÜBİTAK – UEKAE
45
KÜÇÜK OFİS veya EV KULLANICISI
İNTERNET GÜVENLİĞİ KILAVUZU
KÜÇÜK OFİS veya EV KULLANICISI
BİLGİSAYAR GÜVENLİĞİ
Uygulama kayıtları (application log) : Bu kayıt türü uygulamalar çalışırken meydana gelen
olayların kayıtlarını içerir. Örneğin; bir veritabanı programına ait dosya hataları bu kayıtlar
arasında yer alır. Program geliştirici hangi olayların kayıtlarının tutulacağına karar verir.
Dr.Watson uygulamaları da bu kayıt tipinde görülebilir. Dr.Watson hata ayıklayıcı bir
programdır. Herhangi bir uygulamada bir program hatası oluşursa Dr.Watson bununla ilgili
Drwtsn32.log isimli bir kayıt tutar.
Güvenlik kayıtları (security log ) : Bu kayıt türü bilgisayarda güvenlik ile ilgili kayıtları tutar.
Bu türdeki kayıtlara örnek olarak başarılı veya başarısız oturum açma denemeleri, herhangi bir
dosya oluşturma, açma veya silme gibi kaynak kullanımı ile ilgili olaylar verilebilir.
Bilgisayarın yöneticisi hangi olayların kayıtlarının tutulacağına karar verir. Mesela yönetici
oturum açma denemelerine izleme (audit) yapılandırılsa tüm oturum açma denemeleri bu
kayıtların içinde görülecektir.
Sistem kayıtları (system log) : Bu kayıt türü Microsoft Windows XP Professional’ın sistem
bileşenleri içindeki olayları içerir. Örnek olarak bir sürücünün veya başka bir sistem
bileşeninin açılış sırasında yüklenmemesi sistem kayıtlarında bir olay olarak görülür.
Olay görüntüleme aracında olayları incelemek için;
Denetim MasasıÆYönetimsel Araçlar ÆOlay Görüntüleyicisi tıklanır.
Şekil 35 Olay kayıtları
Her olayın bir kimlik numarası vardır. Olayın numarasına http://www.eventid.net/ adresinden
bakılarak olay ile ilgili bilgi alınabilir.
46
TÜBİTAK – UEKAE
KÜÇÜK OFİS veya EV KULLANICISI
BİLGİSAYAR GÜVENLİĞİ
KÜÇÜK OFİS veya EV KULLANICISI
İNTERNET GÜVENLİĞİ KILAVUZU
Şekil 36 Uygulama olayları
6.1.15 Uzaktan Erişim
Uzaktan yardım, ağ bağlantısının olduğu herhangi bir yerden (LAN, WAN, İnternet) yardım
almak ve masaüstünün bağlantı kurulan kişiye transfer edilmesi ile sorunlara uzaktan çözüm
bulunmasını sağlar.
Bilgisayarda oluşan bir hatanın nedeni bilinmiyorsa ve o an için bu sorun ile ilgilenecek kimse
yoksa uzaktan yardım yöntemi ile ağ ya da internet bağlantısı üzerinden yardım edecek biri
bilgisayara bağlanabilir. Kontrol bilgisayar sahibinde olmak şartıyla klavye ve mouse
hareketlerinin uzaktan kontrol edilmesi sağlanabilir.
Uzak masaüstü özelliği sayesinde ağ üzerindeki başka bir bilgisayardan kullanıcı kendi
masaüstüne erişebilir. Buna ek olarak masaüstüne ulaşıldığında tüm uygulamalar
çalıştırılabilir, kullanıcı kendi bilgisayarında oturuyormuş gibi dosya ve klasörlere erişebilir.
Bilgisayara uzaktan erişirken bilgisayarı kimsenin yerel olarak kullanmaması gerekmektedir.
Uzaktan yardıma izin vermek için; bilgisayarım ikonu üzerine gelinerek sağ tuşa tıklanır ve
özellikler seçilir. Sistem özelliklerinden uzak (remote) sekmesi tıklanır. Uzaktan yardım için;
“bu bilgisayara kullanıcıların uzaktan bağlanmasına izin ver” ( Allow remote assistance
invitations to be sent from this computer ) seçeneği aktif hale getirilir.
TÜBİTAK – UEKAE
47
KÜÇÜK OFİS veya EV KULLANICISI
İNTERNET GÜVENLİĞİ KILAVUZU
KÜÇÜK OFİS veya EV KULLANICISI
BİLGİSAYAR GÜVENLİĞİ
,
Şekil 37 Uzak sekmesi
“Bu bilgisayarın uzaktan kontrol edilmesine izin ver (Allow this computer to be controlled
remotely)”seçilirse, Yönetici bu bilgisayarın kontrolünü eline alabilir. Yani masaüstünü
gördüğü gibi, mouse ve klavyeyi de kontrol eder. Yardım talebinde bulunulduğunda bu
durumun ne kadar süreceği biliniyorsa seçilir. Bu süre güvenlik açısından kısa tutulmalıdır.
48
TÜBİTAK – UEKAE
KÜÇÜK OFİS veya EV KULLANICISI
BİLGİSAYAR GÜVENLİĞİ
KÜÇÜK OFİS veya EV KULLANICISI
İNTERNET GÜVENLİĞİ KILAVUZU
Şekil 38 Uzaktan yardım ayarları
Uzak masaüstü bağlantısı için; Kullanıcıların “bu bilgisayara uzaktan bağlanabilmelerine izin ver
(Allow users to connect remotely to this computer)” onay kutusu işaretlenir. Uzak masa üstü için “uzak
kullanıcıları seç” butonuna tıklanır ve bağlanmasına izin verilecek kullanıcı seçilir. Bilgisayar yöneticisi
listede olmasa bile bağlanabilir. Bunun dışında kullanıcılar varsa ekleme işlemi yapılmalıdır.
Bilgisayar güvenliğini arttırmak için, eğer gerekmiyorsa uzaktan erişime izin verilmemelidir.
Ama kullanılması gerekli ise tüm uzak masaüstü kullanıcılarının zor kırılabilecek bir şifreye
sahip olmaları gerekir. Eğer bilgisayar kablolu modem veya ADSL bağlantısı ile internete
çıkıyorsa şifrenin düzeyi daha da fazla önem kazanır. Zor şifreler en az sekiz karakterden
oluşan, büyük harf, küçük harf ve özel karakterleri (?,!,’,^,%, vb...) içeren şifrelerdir.
6.1.16 Internet Tarayıcısı Ayarları
Web tarayıcı güvenliği sağlanırken dengeli bir koruma sağlanmalıdır. Fazla kısıtlama
konulursa, internetin aktif bir şekilde kullanılamaması,. az kısıtlama yapılırsa internetten
indirilen zararlı yazılım ve içeriklerin kullanıcı bilgisayarına ve verilerine büyük oranda zarar
vermesi söz konusu olacaktır.
Internet Explorer’ın sunduğu varsayılan güvenlik seviyeleri özel bir durum için gerekmiyorsa
düşürülmemelidir. Bir güvenlik ayarı değiştiriliyorsa da nedeni ve oluşturacağı güvenlik
riskleri bilinmelidir.
TÜBİTAK – UEKAE
49
KÜÇÜK OFİS veya EV KULLANICISI
İNTERNET GÜVENLİĞİ KILAVUZU
KÜÇÜK OFİS veya EV KULLANICISI
BİLGİSAYAR GÜVENLİĞİ
Internet tarayıcı güvenlik ayarlarını yapabilmek için; internet explorer araçlar menüsünden,
internet seçeneklerine tıklanır. Açılan ekrandan güvenlik sekmesi açılır. Burada internet, yerel
intranet, güvenli ve yasaklanmış siteler seçenekleri görülür. Bütün siteler varsayılan olarak
internet sitesi olduğu için buraya site eklenemez.
Şekil 39 Varsayılan ayar
Ayrıca, pop up pencerelerinin çıkmaması için pop up koruma açık olmalıdır. Bu işlemi yapmak
için Araçlar-> Açılır pencere engelleyicisi-> Açılır pencere seçeneğini aç durumunda
olmalıdır.
6.1.17 Gereksiz Servislerin Kapatılması
Windows servisleri arka planda çalışan uygulamalardır. Standart uygulamalardan farklı olarak
Windows servislerinin herhangi bir kullanıcı arayüzü bulunmamaktadır. Windows servisleri
NT tabanlı işletim sistemlerinde çalıştırılabilir.
Bu servisler genellikle gözlemleme amaçlı (veritabanı, registry), yönetme amaçlı (ağ
bağlantıları) ve bilgi toplama, analiz, kayıt amaçlı kullanılırlar.
50
TÜBİTAK – UEKAE
KÜÇÜK OFİS veya EV KULLANICISI
BİLGİSAYAR GÜVENLİĞİ
KÜÇÜK OFİS veya EV KULLANICISI
İNTERNET GÜVENLİĞİ KILAVUZU
Windows XP işletim sistemini daha güvenli ve performanslı kullanabilmek için gereksiz ya da
kullanılmayan Windows servisleri kapatılmalıdır.
Kullanıcı bilgisayarında Windows servislerini listeleyebilmek için;
BaşlatÆÇalıştırÆservices.msc
komutu
yazılır
ya
da
Denetim
MasasıÆYönetimsel
AraçlarÆHizmetler seçilir.
Şekil 40 Servisler
Servisler ve görevleri aşağıdaki tabloda gösterilmiştir.
Servisler
Amaçları
Alerter
Sisteme yönelik alarm durumlarında kullanıcıyı uyarır.
Application Layer
Internet Connection Sharing ve Internet Connection Firewall
Gateway Service
özellikleri için 3rd party firmaların ürünlerine destek verir.
Application Management
Automatic Updates
TÜBİTAK – UEKAE
Windows 2000 grup politikaları ile yazılım yüklenebilmesi ve
silinebilmesi için gerekli desteği sağlar.
Kritik Windows güncellemelerinin otomatik olarak yüklenmesini
51
KÜÇÜK OFİS veya EV KULLANICISI
İNTERNET GÜVENLİĞİ KILAVUZU
Servisler
KÜÇÜK OFİS veya EV KULLANICISI
BİLGİSAYAR GÜVENLİĞİ
Amaçları
sağlar. Bu servis durdurulduğunda işlem manuel olarak
yapılabilmektedir.
Background Intelligent
Ağ aktivitesi olmadığı zaman Windows Update servisinden dosya
Transfer Service
çeker.
ClipBook
COM+ Event System
Uzak bilgisayarlarla Kopyala/Yapıştır işlemlerinin gerçekleşmesini
sağlar.
Uzak bilgisayarların bu bilgisayar üzerinde olup biten işlemlerden
haberdar olmasını sağlar.
COM+ System Application COM+ tabanlı uygulamaların çalışmasını sağlar.
Computer Browser
Bu bilgisayarın Ağ Komşuları (Network Neighborhood) içinde
“görülebilmesini” sağlar.
Üç görevi vardır: Windows sistem dosyalarının sayısal imzalarını
Cryptographic Services
kontrol eder ve düzeltir; Trusted Root sertifikalarının yüklenmesini
ve silinmesini sağlar; otomatik sertifika yüklenmesi ile ilgili
işlemleri yapar.
Network üzerinde bulunan bir DHCP sunucusundan IP
DHCP Client
parametrelerinin otomatik olarak alınmasını sağlar. DHCP server
kullanılmıyorsa yani statik IP kullanılıyorsa bu servis
durdurulabilir.
Distributed Link Tracking Bilgisayardaki veya ağ üzerindeki bilgisayarlarla oluşturulan NTFS
Client
linklerini yönetir.
Distributed Transaction
Birden fazla kaynak arasında gerçekleştirilecek işlemlerin
Coordinator
senkronize olarak yapılmasını sağlar.
DNS Client
52
Verilen bir FQDN’in IP adresine dönüştürülmesini sağlar. Bu
servisi durdurursanız hemen hemen hiçbir şey düzgün çalışmaz.
TÜBİTAK – UEKAE
KÜÇÜK OFİS veya EV KULLANICISI
BİLGİSAYAR GÜVENLİĞİ
Servisler
Error Reporting Service
Event Log
KÜÇÜK OFİS veya EV KULLANICISI
İNTERNET GÜVENLİĞİ KILAVUZU
Amaçları
Oluşan hataların Microsoft’a yollanmasını sağlayan servistir.
Sistem veya diğer uygulamalar tarafından oluşturulan logların
Event Viewer programı ile izlenebilmesini sağlar.
Fast User Switching
Birden fazla kullanıcının bir bilgisayarda aynı anda çalışabilmesi
Compatibility
için gereken servistir.
Fax
Fax yollama ve almayı sağlayan servistir.
Help and Support
“Help and Support Center” programının çalışmasını sağlar.
Human Interface Device
Access
Klavye ve fare dışındaki input cihazlarının çalışmasını, ayrıca
klavye üzerindeki hotkey’lerin (yeni klavyelerde bulunan kısa yol
tuşları) çalışmasını sağlar.
IMAPI CD-Burning COM Bilgisayarda bulunan CD yazıcıyı kullanmak için gerekli olan
Service
Indexing Service
işlemleri gerçekleştirir.
Dosyaların adlarını ve içeriklerini indeksleyerek sonradan daha hızlı
arama yapılmasını sağlar.
Internet Connection
ICS, diğer bilgisayarın bu bilgisayara üzerinden internet’e
Firewall (ICF) /Internet
bağlanabilmesini sağlar. ICF, dışarından gelebilecek saldırılara
Connection Sharing (ICS) karşı bilgisayarı koruyan güvenlik duvarı servisidir.
IPSEC Services
IPSec kullanıldığında bu bilgisayarın diğer bilgisayarlarla şifreli bir
şekilde haberleşmesini sağlar.
Yeni eklenen disklerin anında görülebilmesini sağlar.
Logical Disk Manager
Durdurulduğunda yeni eklenen disklerin görülebilmesi için reboot
edilmesi gerekir.
Logical Disk Manager
Disk üzerinde yeni partition yaratma, silme, işlemlerini
Administrative Service
gerçekleştirir. Sadece kullanıldığı zaman aktive olur.
TÜBİTAK – UEKAE
53
KÜÇÜK OFİS veya EV KULLANICISI
İNTERNET GÜVENLİĞİ KILAVUZU
Servisler
Messenger
KÜÇÜK OFİS veya EV KULLANICISI
BİLGİSAYAR GÜVENLİĞİ
Amaçları
Alerter servisi veya NET SEND komutu ile yollanan mesajların
ekranda görüntülenmesini sağlar.
MS Software Shadow Copy Windows Server 2003 ile gelen Shadow Copy servisi için
Provider
gereklidir.
Net Logon
Domain logon için gereklidir.
NetMeeting Remote
Netmeeting ile bu bilgisayara bağlanıp ekran kontrolünü yapmak
Desktop Sharing
için gereklidir.
Network Connections
Network DDE
Network and Dial-Up Connections dizininde bulunan bağlantıları
yönetir.
Network DDE bu bilgisayarda veya başka bir bilgisayar üzerinde
uzaktan program çalıştırmak için gereklidir.
Network DDE DSDM
Network DDE için gereklidir.
Network Location
Farklı ağlara geçildiğinde (genellikle wireless için gerekir) sistemin
Awareness (NLA)
yeni ağa otomatik olarak geçişini sağlar.
NTLM Security Support
Named Pipe dışında bir transport kullanan programlar için güvenli
Provider
haberleşme sağlar.
Performance Logs and
Alerts
Performans Monitor programı ile bu bilgisayardan bilgi toplamak
için gerekir. Durdurulursa diğer bilgisayarlardan bu bilgiye
ulaşılamaz.
Donanım üzerinde olabilecek değişikliklerin kolay bir şekilde
Plug and Play
düzenlenmesini sağlar. Eğer bu bilgisayarda sürekli takılıp
çıkartılan bir donanım varsa servisin çalışması gerekir.
Portable Media Serial
Number Service
Print Spooler
54
Bu bilgisayara bağlanan bir Player’in seri numarasını alır.
Yazıcı desteği için gerekli servistir. Durdurulursa bu bilgisayardan
TÜBİTAK – UEKAE
KÜÇÜK OFİS veya EV KULLANICISI
BİLGİSAYAR GÜVENLİĞİ
KÜÇÜK OFİS veya EV KULLANICISI
İNTERNET GÜVENLİĞİ KILAVUZU
Servisler
Amaçları
yazıcıya bir şey yollanamaz.
Protected Storage
Private Key’ler veya bilgisayar üzerinde saklanan şifrelere yetkisiz
kişi/programların erişimini engeller.
QoS RSVP
QoS uyumlu programlar arasında gerekli sinyalleşmeyi sağlar.
Remote Access Auto
Uzak bir bilgisayar adı verildiğinde otomatik olarak ilgili ağa
Connection Manager
bağlantıyı gerçekleştirir. Genellikle modem kullanırken açılır.
Remote Access Connection
Manager
Ağ bağlantılarının yaratılabilmesini sağlar.
Remote Desktop Help
Remote Assistance için gerekir. Durdurulursa Remote Assistance
Session Manager
ve buna bağlı servisler çalışmaz.
Remote Procedure Call
(RPC)
Remote Procedure Call
(RPC) Locator
Windows’un çalışması için şarttır. Bu servis durdurulamaz.
RPC ile birlikte kullanılan bir servistir.
Yetkili bir kullanıcının uzak bir sistemden bu bilgisayar üzerindeki
Remote Registry
Registry ayarlarını görmesini ve değiştirmesini sağlar. Durdurulursa
sadece yerel bilgisayar üzerinde bu işlem gerçekleştirilebilir.
Removable Storage
Secondary Logon
Sistemde bulunan teyp sürücüleri veya benzeri medyaların
kullanımı için gereklidir.
Logoff yapmadan farklı bir kullanıcı olarak sisteme logon
edilmesini sağlar. RUN AS komutu için gerekli olan servistir.
Security Accounts
Kullanıcıların adlarını ve şifrelerini lokal bilgisayarda saklar ve
Manager
yönetir. Durdurulamaz.
Server
TÜBİTAK – UEKAE
Sistemin Yazıcı ve Dosya sunucusu olarak çalışmasını sağlar.
Durdurulursa bu bilgisayardaki kaynaklar paylaşıma açılamaz.
55
KÜÇÜK OFİS veya EV KULLANICISI
İNTERNET GÜVENLİĞİ KILAVUZU
KÜÇÜK OFİS veya EV KULLANICISI
BİLGİSAYAR GÜVENLİĞİ
Servisler
Shell Hardware Detection
Smart Card
Smart Card Helper
SSDP Discovery Service
System Event Notification
Amaçları
AutoPlay için gerekli olan servis. Durdurulursa CD’ye takılan bir
medya otomatik olarak çalışmaz.
SmartCard kullanımına olanak verir.
Sisteme bağlanan ve Plug-and-play olmayan SmartCard
okuyucularının kullanılmasını sağlar.
uPNP cihazlarının keşfedilebilmesi için gerekir.
Windows logon, network, power, v.s. sistemlerinde oluşan
değişikliklerin COM+ uygulamalarına bildirilmesini sağlar.
Sistem konfigürasyonunun belirli bir tarihe geri alınmasını sağlar.
System Restore Service
Durdurmak için My Computer ÆProperties Æ System Restore
sayfasını kullanın.
Task Scheduler
TCP/IP NetBIOS Helper
Telephony
Terminal Services
Themes
Uninterruptible Power
Supply
Universal Plug and Play
Device Host
Upload Manager
56
Belirli saatlerde istenen programların çalıştırılmasını sağlar.
Durdurulursa AT komutu ile verilen görevler çalışmaz.
TCP/IP üzerinden NetBIOS desteği için gereklidir. Network
üzerinde bir kaynağa erişmek için genellikle gereklidir.
TAPI ve Voice over IP gibi uygulamalar için gereklidir.
Remote Desktop, Fast User Switching, Remote Assistance için
gerekli olan altyapıyı sağlar.
Değişik kullanıcı arabirimlerinin kullanılabilmesini sağlar.
Bilgisayara bağlı bir UPS varsa gereklidir.
Universal Play and Play cihazların yönetimi için gereklidir.
Synchronous ve asynchronous dosya transferleri için gereklidir.
TÜBİTAK – UEKAE
KÜÇÜK OFİS veya EV KULLANICISI
BİLGİSAYAR GÜVENLİĞİ
Servisler
Volume Shadow Copy
KÜÇÜK OFİS veya EV KULLANICISI
İNTERNET GÜVENLİĞİ KILAVUZU
Amaçları
Volume Shadow Copy işlemlerinin gerçekleştirilmesi ve yönetimi
için gereklidir.
WebClient
Internet File System için gerekli olan servistir.
Windows Audio
Ses kartları için gereklidir. Durdurulursa ses desteği olmayacaktır.
Windows Image
Acquisition (WIA)
Windows Installer
Windows Management
Instrumentation
Windows Management
Instrumentation Driver
Extensions
Windows Time
Wireless Zero
Configuration
WMI Performance
Adapter
Workstation
Digital Camera veya Scanner’lardan bilgi alınabilmesi için gerekir.
Installer teknolojisini kullanan yazılımlar için gerekir. Bu servis
durdurulursa bu bilgisayara Installer ile yeni yazılım yüklenemez.
Windows sistemler üzerinde programatik olarak her türlü yönetim
işlemlerini gerçekleştirir. Gerekmediği sürece kapatılmaması
önerilir.
Farklı sistemlerin WMI ile entegre çalışabilmesini sağlar.
Genellikle 3rd party için gereklidir.
Lokal system ile domain controller’lar arasındaki saat
senkronizasyonunun yapar. Çalışmasında fayda vardır.
802.11 adaptörlerinin otomatik olarak yapılandırılmasını sağlar.
WMI ile performans counter’larına erişimi sağlar.
Bu bilgisayarın ağ üzerindeki sunuculara ulaşmasını ve dosya
kullanımını sağlar.
Tablo 3 Servisler ve işlevleri
Bunlar Windows XP Professional işletim sisteminde bulunan temel servislerdir.
Aşağıdaki servisler kapatılmalıdır:
TÜBİTAK – UEKAE
57
KÜÇÜK OFİS veya EV KULLANICISI
İNTERNET GÜVENLİĞİ KILAVUZU
KÜÇÜK OFİS veya EV KULLANICISI
BİLGİSAYAR GÜVENLİĞİ
Fax Service: Faks almayı sağlayan servistir.
Routing and Remote Access: Bir ağdaki bilgisayarların başka bir ağdaki bilgisayarlara
erişmesine yardımcı olan ya da uzaktan erişim sunucusu olarak kullanılacak bilgisayarda
çalışan servistir. Masaüstü bilgisayarlarda kullanıcıların ihtiyacı yoktur.
Telnet: Genelde masaüstü bilgisayarlarda varsayılan olarak aktif çalışır durumda olmayan
servis, ağ cihazlarının komut satırından uzaktan yönetilmesini sağlamaktadır. Ancak kullanıcı
adı ve parola ikilisini ve diğer bilgileri düz metin olarak iletmesi nedeniyle önerilmemektedir.
Telephony: Bu servis yerel ağ veya TCP/IP üzerinden telefon konuşması yapan kullanıcılar içindir.
Kapatmak hız kazandıracaktır.
6.1.18 Gereksiz Portları Kapatmak
Windows XP güvenliğini sağlamak için sistem açıklığına sebep olan portlar kapatılmalıdır.
Saldırılarda çok kullanılan portlar şunlardır:
135:
DCOM servisi, SCM (Service Control Manager)
137:
Netbios Name Service
138:
Netbios Datagram Service
139:
Netbios Session Service
445:
Microsoft Directory Service
1024:
Çeşitli ajan yazılımlar, virüsler ve 3. parti yazılımların kullanabildikleri
portlar.
Sistemde aktif olan portları görebilmek için; komut satırına (cmd) “netstat –an” komutu verilir.
Microsoft-DS ( 445 ) Windows işletim sistemlerinin güvenliği için önemli bir porttur. Açık
olması demek internette bulunan saldırganların bu port üzerinden bilgisayara ciddi zarar
vermesi demektir.
58
TÜBİTAK – UEKAE
KÜÇÜK OFİS veya EV KULLANICISI
BİLGİSAYAR GÜVENLİĞİ
KÜÇÜK OFİS veya EV KULLANICISI
İNTERNET GÜVENLİĞİ KILAVUZU
Şekil 41 Açık portlar
Bu
portu
kapatmak
için
ÇalıştırÆRegedit.exe
çalıştırılır.
Açılan
kayıt
defteri
düzenleyicisinden;
HKEY_LOCAL_MACHINE Æ SYSTEM ÆCurrentControlSet ÆServices ÆNetBT Æ
Parameters tıklanır ve yanda açılan kısımdan TransportBindName seçeneği seçilerek \device\
verisi silinir. Pencere kapatılır ve yeniden başlatılır. Tekrar netstat –an komutu ile bakıldığına
445 nolu portun kaldırıldığı görülür.
Şekil 42 Registry editor penceresi
TÜBİTAK – UEKAE
59
KÜÇÜK OFİS veya EV KULLANICISI
İNTERNET GÜVENLİĞİ KILAVUZU
KÜÇÜK OFİS veya EV KULLANICISI
BİLGİSAYAR GÜVENLİĞİ
Şekil 43 445 no’lu portu kapama
NETBIOS ( 137, 138, 139 ) portlarını kapatmak için; komut satırına yine netstat –an komutu
yazılır.
Eğer
bu
port
numaraları
görülüyorsa
BilgisayarımÆAğ
bağlantılarını
görüntüleÆKurulan bağlantının özellikleri açılır.
Şekil 44 Açık portları görüntüleme
60
TÜBİTAK – UEKAE
KÜÇÜK OFİS veya EV KULLANICISI
BİLGİSAYAR GÜVENLİĞİ
KÜÇÜK OFİS veya EV KULLANICISI
İNTERNET GÜVENLİĞİ KILAVUZU
Şekil 45 TCP/IP
TCP IP özelliklerine girilir. Buradan gelişmiş butonuna tıklanır.
Şekil 46 TCP/IP gelişmiş özellikleri
TÜBİTAK – UEKAE
61
KÜÇÜK OFİS veya EV KULLANICISI
İNTERNET GÜVENLİĞİ KILAVUZU
KÜÇÜK OFİS veya EV KULLANICISI
BİLGİSAYAR GÜVENLİĞİ
Gelen ekrandan, WINS sekmesine tıklanır ve “TCP/IP üzerinde Netbios‘u devre dışı bırak”
seçeneği seçilir. Tamama tıklanır ve pencereler kapatılır.
Şekil 47 Netbios
Bilgisayar yeniden başlatılarak ayarların kayıt edilmesi sağlanır.
DCOM portu, birçok arka kapı (trojan) tarafından bilgi sızdırmak için veya saldırılar yapılırken
kullanılır.
DCOM, RPC ( 135 )portunu kapatmak için; BaşlatÆçalıştırÆregedit.exe çalıştırılır.
Açılan menüden SoftwareÆ Microsoft Æ OLE yolu takip edilir. "Ole" üzerine tıklandığında
yan sayfada "EnableDCOM" görülecektir. Üzerine tıklanır ve değer verisi bölümüne büyük
harf ile N(No) harfi girilir. Tamam tıklanır ve pencere kapatılır.
62
TÜBİTAK – UEKAE
KÜÇÜK OFİS veya EV KULLANICISI
BİLGİSAYAR GÜVENLİĞİ
KÜÇÜK OFİS veya EV KULLANICISI
İNTERNET GÜVENLİĞİ KILAVUZU
Şekil 48 Dcom portunu kaldırma
Software ÆMicrosoftÆ RPC yolu üzerinden Rpc tıklanır. Sağ tarafta bulunan pencereden
"DCom Protocols" değer adının üzerine tıklanır ve açılır. İçinde bulunan değer verisi
isimlerinden sadece “ncacn_ip_tcp” olanı silinir. Tamam denilerek pencere kapatılır.
Kayıt düzenleyici kapatılarak ayarların etkin olması için bilgisayar yeniden başlatılır.
TÜBİTAK – UEKAE
63
KÜÇÜK OFİS veya EV KULLANICISI
İNTERNET GÜVENLİĞİ KILAVUZU
KÜÇÜK OFİS veya EV KULLANICISI
BİLGİSAYAR GÜVENLİĞİ
Şekil 49 135 nolu portu kaldırma
Ftp (21) portunun açık olup olmadığını anlamak için; Internet tarayıcı açılır ve adres çubuğuna
ftp://Ip adresi yazılır. Enter’a basılır. “Yazılan sayfaya ulaşılamıyor” gibi bir mesaj gelirse Ftp
(21) portu kapalı ve korumalıdır. Yazdığınız adres şifresiz ve direkt olarak açılırsa tehlikelidir
ve Ftp (21) portu kapatılmalıdır.
Şekil 50 FTP servisi kontrolü
64
TÜBİTAK – UEKAE
KÜÇÜK OFİS veya EV KULLANICISI
BİLGİSAYAR GÜVENLİĞİ
KÜÇÜK OFİS veya EV KULLANICISI
İNTERNET GÜVENLİĞİ KILAVUZU
Telnet(23) portunun açık olup olmadığını anlamak için; komut satırına “telnet <IP adresi>”
yazılır. Eğer “yazılan adrese veya bağlantıya ulaşılamıyor” gibi bir mesaj gelirse Telnet (23)
portunuz kapalı ve korumalıdır. Yazılan adres şifresiz ve direkt olarak açılırsa tehlikelidir ve
Telnet (23) portu kapatılmalıdır.
Şekil 51 Telnet servisi kontrolü
6.1.19 Bilgisayarda Meydana Gelen Güvenlik Olayının İncelenmesi
Kullanıcı bilgisayarında meydana gelen bir güvenlik olayının incelenmesi aşamasında ilk
olarak bu olayın tespit edilmesi ve analiz edilmesi gerekir. Sistemde meydana gelen aksaklıklar
doğrultusunda araştırma yapılmalıdır. Gerçekten sistemde yaşanan olayın güvenlik olayı
olduğundan emin olunmalıdır. Sistemde güvenlik olayı olduğunun tipik belirtileri aşağıdaki
gibidir:
•
Bilgisayarın normalden daha yavaş çalışması
•
İnternette bir yere bağlantı yapmamanıza karşın bilgisayarın ağ bağlantısının sürekli
yanıp sönmesi
•
Bilgisayarınızın kendi kendine kapanıp açılması ya da ekranda beklenmeyen mesajlar
görmeniz
•
Bilgisayarınız diskinin hızlı bir şekilde dolması
•
Bilgisayarınızdaki bazı dosyaların kaybolması
•
Bilgisayarınızda bulunan güvenlik duvarı, antivirüs programı, otomatik güncelleme gibi
güvenliğe yönelik programların sizin bilginiz dışında kapatılmış olması
Şekil 52 Ağ bağlantıları
TÜBİTAK – UEKAE
65
KÜÇÜK OFİS veya EV KULLANICISI
İNTERNET GÜVENLİĞİ KILAVUZU
KÜÇÜK OFİS veya EV KULLANICISI
BİLGİSAYAR GÜVENLİĞİ
Eğer bilgisayarınızda bir güvenlik olayı olduğu düşünüyorsanız internetten ne olduğunu
bilmediğiniz bir programla çözmeye çalışarak yeni bir ajan program yüklemek yerine ya
önemli dosyaların yedeğini aldıktan sonra bilgisayarınızın işletim sistemini yeniden kurup
yukarıda anlatılan güvenlik önlemlerini alarak kullanmalı ya da bilgisayar güvenliği konusunda
hizmet veren bir firmadan ya da kişiden teknik destek almalısınız.
7. SONUÇ
Bilgisayar ağlarının yaygınlaşmaya başlamasıyla birlikte bilgisayar ağları üzerinde güvenlik
olayları da görülmeye başlanmıştır. İlk zamanlarda görülen açıklıklar çoğunlukla bilgisayarlar
arasında iletişimi sağlamak için kullanılan TCP/IP protokollerinden ve ürün geliştiricilerin
yazılımları geliştirirken güvenlik için yeterli önlemi almamalarından kaynaklanmaktaydı. Fakat
günümüzde hem TCP/IP protokollerinde hem de yazılım geliştirme yöntemlerinde güvenlik
adına oldukça büyük iyileştirmeler yapılmıştır. Bu da bilgisayar iletişiminin önemli bir
kısmının güvenli olmasını sağlamaktadır. Yeni çıkan ataklar ya da açıklıkların temelinde iki
neden vardır:
Birincisi kullanıcıların, bilgisayar ya da modem gibi ağ iletişim cihazlarını yanlış ya da eksik
yapılandırmalarıdır. Bunun sonucunda kötü niyetli kişiler (Hacker) uzaktan modeme ya da
bilgisayara erişerek bilgisayarı, modemi ya da kullanıcıya ait önemli dosyaları ele
geçirebilmektedir. Eğer ele geçiremiyorsa internete erişimini engellemektedir.
İkincisi ise kullanıcıların güvenlik konusundaki eksikleridir. Kullanıcı bilgi eksiklikleri
kullanılarak bilgisayarına başka bir programmış gibi gösterilerek zararlı yazılımlar
yükletilmekte, sosyal mühendislik atakları kullanılarak bilgisayara, kullanıcı, modeme ait
önemli bilgiler kullanıcıdan doğrudan elde edilebilmektedir.
Yukarıda anlatılan bilgilerin büyük bir kısmı işletim sistemi tarafından bize sunulan güvenlik
seçenekleridir. Bunları kullanarak güvenliği önemli derecede sağlayabiliriz, fakat sürekli yeni
açıklıklar ve atak teknikleri çıkmaktadır. Bunlarla başa çıkmanın temel yolu bilgisayarı ve ağ
cihazlarını her zaman güvenli olarak yapılandırmak, temel güvenlik yamalarını yapmak ve en
önemlisi bilgisayar güvenliği konusunda bilinçli olmaktır.
66
TÜBİTAK – UEKAE
KAYNAKÇA
KÜÇÜK OFİS veya EV KULLANICISI
İNTERNET GÜVENLİĞİ KILAVUZU
KAYNAKÇA
[1 ] AirTies RT 211 Kullanım Kılavuzu Rev 0.1, http://www.airties.com
[2 ] Windows XP security Guide, http://www.microsoft.com, 13 April 2006
[3 ] Guide to Securing Microsoft Windows XP Systems for IT Professionals A NIST
Security Configuration Checklist(Draft), NIST Special Publication 800-68 Revision I,
July 2008
TÜBİTAK – UEKAE
67

Benzer belgeler

Akis Arayuzu Kurulum Kullanim Kilavuzu

Akis Arayuzu Kurulum Kullanim Kilavuzu ULUSAL ELEKTRONİK VE KRİPTOLOJİ ARAŞTIRMA ENSTİTÜSÜ

Detaylı

Microsoft Bağımsız İstemci Güvenliği

Microsoft Bağımsız İstemci Güvenliği tehditler kişinin veya kurumun parasal, itibar ya da iş gücü kayıplarına sebep olabilir. Güvenlik bilinci oluşmuş büyük ölçekli firma ya da kuruluşlarda biraz önce bahsettiğimiz tehditlere karşı gü...

Detaylı