Bilişim Teknolojisi
Burak DEMİRTÜRK

----HOŞGELDİNİZ------
Bilişim Teknolojisi
Burak DEMİRTÜRK

----HOŞGELDİNİZ------
Bilişim Teknolojisi
Would you like to react to this message? Create an account in a few clicks or log in to continue.
Bilişim Teknolojisi

Bilişim teknoloji alanı tanıtımı ( Burak DEMİRTÜRK)
 
AnasayfaAnasayfa  Latest imagesLatest images  Kayıt OlKayıt Ol  Giriş yapGiriş yap  
Arama
 
 

Sonuç :
 
Rechercher çıkıntı araştırma
En son konular
» VMwareWorkstation Full İndir
Ağ Güvenliğiniz İçin Faydalı Bilgiler !!! Icon_minitimeÇarş. Ağus. 18, 2010 1:04 am tarafından BAYBORA

» Cpuid HWMonitör ve CPU-Z
Ağ Güvenliğiniz İçin Faydalı Bilgiler !!! Icon_minitimeÇarş. Ağus. 18, 2010 12:55 am tarafından BAYBORA

» windows medıa player 12 ing ama güzel
Ağ Güvenliğiniz İçin Faydalı Bilgiler !!! Icon_minitimeÇarş. Ağus. 18, 2010 12:45 am tarafından BAYBORA

» AIMP Classic 2.61.570
Ağ Güvenliğiniz İçin Faydalı Bilgiler !!! Icon_minitimeSalı Haz. 08, 2010 4:40 pm tarafından €mine

» VirtualDub 1.9.9
Ağ Güvenliğiniz İçin Faydalı Bilgiler !!! Icon_minitimeSalı Haz. 08, 2010 4:12 pm tarafından €mine

» AirSnare 1.5
Ağ Güvenliğiniz İçin Faydalı Bilgiler !!! Icon_minitimeSalı Haz. 08, 2010 4:00 pm tarafından €mine

» FileZilla 3.3.3 RC 1
Ağ Güvenliğiniz İçin Faydalı Bilgiler !!! Icon_minitimeSalı Haz. 08, 2010 3:57 pm tarafından €mine

» Driver magician indir & özeLLikLeri
Ağ Güvenliğiniz İçin Faydalı Bilgiler !!! Icon_minitimeC.tesi Nis. 24, 2010 9:49 am tarafından öSqé

» unLocker inDir
Ağ Güvenliğiniz İçin Faydalı Bilgiler !!! Icon_minitimeC.tesi Nis. 24, 2010 9:43 am tarafından öSqé

En iyi yollayıcılar
tolga_yinanc (332)
Ağ Güvenliğiniz İçin Faydalı Bilgiler !!! Vote_lcapAğ Güvenliğiniz İçin Faydalı Bilgiler !!! Voting_barAğ Güvenliğiniz İçin Faydalı Bilgiler !!! Vote_rcap 
The Dualion (300)
Ağ Güvenliğiniz İçin Faydalı Bilgiler !!! Vote_lcapAğ Güvenliğiniz İçin Faydalı Bilgiler !!! Voting_barAğ Güvenliğiniz İçin Faydalı Bilgiler !!! Vote_rcap 
bhrcn (195)
Ağ Güvenliğiniz İçin Faydalı Bilgiler !!! Vote_lcapAğ Güvenliğiniz İçin Faydalı Bilgiler !!! Voting_barAğ Güvenliğiniz İçin Faydalı Bilgiler !!! Vote_rcap 
K3riM3 (116)
Ağ Güvenliğiniz İçin Faydalı Bilgiler !!! Vote_lcapAğ Güvenliğiniz İçin Faydalı Bilgiler !!! Voting_barAğ Güvenliğiniz İçin Faydalı Bilgiler !!! Vote_rcap 
starkey (94)
Ağ Güvenliğiniz İçin Faydalı Bilgiler !!! Vote_lcapAğ Güvenliğiniz İçin Faydalı Bilgiler !!! Voting_barAğ Güvenliğiniz İçin Faydalı Bilgiler !!! Vote_rcap 
digitalpeach (85)
Ağ Güvenliğiniz İçin Faydalı Bilgiler !!! Vote_lcapAğ Güvenliğiniz İçin Faydalı Bilgiler !!! Voting_barAğ Güvenliğiniz İçin Faydalı Bilgiler !!! Vote_rcap 
erhan41 (77)
Ağ Güvenliğiniz İçin Faydalı Bilgiler !!! Vote_lcapAğ Güvenliğiniz İçin Faydalı Bilgiler !!! Voting_barAğ Güvenliğiniz İçin Faydalı Bilgiler !!! Vote_rcap 
HoLLy (65)
Ağ Güvenliğiniz İçin Faydalı Bilgiler !!! Vote_lcapAğ Güvenliğiniz İçin Faydalı Bilgiler !!! Voting_barAğ Güvenliğiniz İçin Faydalı Bilgiler !!! Vote_rcap 
umit (59)
Ağ Güvenliğiniz İçin Faydalı Bilgiler !!! Vote_lcapAğ Güvenliğiniz İçin Faydalı Bilgiler !!! Voting_barAğ Güvenliğiniz İçin Faydalı Bilgiler !!! Vote_rcap 
pisikopatyazar (53)
Ağ Güvenliğiniz İçin Faydalı Bilgiler !!! Vote_lcapAğ Güvenliğiniz İçin Faydalı Bilgiler !!! Voting_barAğ Güvenliğiniz İçin Faydalı Bilgiler !!! Vote_rcap 

 

 Ağ Güvenliğiniz İçin Faydalı Bilgiler !!!

Aşağa gitmek 
YazarMesaj
Musa.cagman
Asistan
Asistan



Mesaj Sayısı : 25
Kayıt tarihi : 10/12/09

Ağ Güvenliğiniz İçin Faydalı Bilgiler !!! Empty
MesajKonu: Ağ Güvenliğiniz İçin Faydalı Bilgiler !!!   Ağ Güvenliğiniz İçin Faydalı Bilgiler !!! Icon_minitimePerş. Ara. 17, 2009 1:25 pm

Güvenlik her bir birey için olduğu kadar kurumsal ve kurumsallaşmakta olan şirketler için en önemli prosedürlerden biridir. Gerek içinde yaşadığımız yüzyılda, gerekse önceki yıllarda çeşitli eksik güvenlik yanlışlıkları sebebiyle bunun faturasını şirketler, kurumlar ve daha birçok kuruluş ağır ödemişlerdir

Güvenlik her bir birey için olduğu kadar kurumsal ve kurumsallaşmakta olan şirketler için en önemli prosedürlerden biridir. Gerek içinde yaşadığımız yüzyılda, gerekse önceki yıllarda çeşitli eksik güvenlik yanlışlıkları sebebiyle bunun faturasını şirketler, kurumlar ve daha birçok kuruluş ağır ödemişlerdir. Bunlardan herkesin çok iyi bildiği FBI dahi önceki yıllarda çeşitli saldırılara uğramış ve halende uğramaktadır. Bunu kendi uzman çalışanlarına güvenlik eğitimleri aldırarak içerden çözümleme yoluna gitmiştir.



Size bilmeniz ve bunları uygularken her zaman aklınızdan çıkarmamanız gereken önemli olan temel önerilerimi sunacağım;



1- Güvenliği sağlarken genel olarak baktığınızda, bunu sağlarken sizin network kullanıcılarının söz konusu durumlarını göz önünde bulundurmak zorunda ve kullanıcıların uygulamaları için ayrı hesaba katmak zorundasınız.



2- Network üzerinden internete ya da uzaktan network bağlantısı yapıldığında kullanıcıların LAN (Local Area Network) ‘e direk olarak bağlı olup olmadığını farklı Authentication metotlarını kullanarak öğrenebilirsiniz.

3- Local Area Network kullanıcılarının uzaktan direk olarak Network bağlantısı ya da network üzerinden internete çıkışını sağlayabilirsiniz. Bunu gerçekleştirirken yukarıdaki örnek şekilde olduğu gibi güvenlik senaryosu gerçekleştirebilirsiniz. Bunun yanında şirketinizin mali durumunu ve güvenlik konusuna hasiyetini değerlendirerek, farklı çok daha gelişmiş çözümler üretebilirsiniz.



Şimdi hepinizin aklına yukarıdakileri okuduktan sonra şu soru gelebilir;



Güvenlik doğrulaması ve dizaynı niçin bu kadar önemlidir?

Ben size bunu gerçek hayattan bazı örneklerle açıklayarak daha iyi anlamanıza yardımcı olacağım.



Dışardan Gelen Saldırı Durumunda:



a ) Evde Bilgisayarınızı kullanıyorsunuz ve dışarıdan biri uzaktan erişim(Ras) sağlayarak bilgisayarın üzerine ısrarla saldırısını yapmayı sürdürüyor. Ama bunlar bilgisayarında depo edildiğinde, eğer güvenlik sağlanmış ise saldırıya karşı gerekli delilleri kullanarak buna engel olabilirsiniz.



İçeriden Gelen Saldırı Durumunda:



a ) İçeriden yapılan saldırıları izlemek için “Network Monitor” yazılımını kullanarak giden ve gelen paketlere bakarak gerekli önlemleri alıp, uygulayabilirsiniz.



b ) Genel olarak içerden yapılan saldırılar, brute force ve dictionary attack saldırılarıyla şifreler deneme yanılma yöntemiyle bulunabilir.



Peki şimdi siz kolay yoldan ve temel olarak ne yapmalısınız ki buna engel olabilesiniz;



En temel bilindik yöntemlerden biri, bu ve buna benzer saldırı yöntemlerini önlemek için complex şifreleme ve administrator hesabı yerine farklı bir isimde yönetici ismi kullanılmalıdır.



Fakat yukarıda belirttiğim “complex şifreleme” kavramını yeni duyan arkadaşlarımız için bunu açmamız gerekmektedir.



Complex şifreleme : Hepinizin günlük hayatta çok fazla kullanmaya ihtiyaç duymadığı bir kavramdır. Günlük yaşantınızda şifrelerinizi doğum günü, önemli tarihler veya isminiz olarak vererek kullanırsınız. Fakat işletim sistemlerinin güvenliği ve kurumsal düzeyde bunu doğrulamak için sayı, harf ve çeşitli karakterler bütününü karıştırarak bunu sağlayabilirsiniz.

Bu complex şifrelemeyi tutturmak içinde bir o kadar uğraş vermek gerekmektedir. Yeni sistem mühendisliği eğitimi alacak olan arkadaşlar, ilk gün eğitmen sınıfa girdiğinde bilgisayarlarınıza complex şifre verin dediğinde herkes bir anda önce birbirine bakarak “nasıl” diye düşünmeye başlayacaktır. Siz bunu kolay yoldan “Passw0rd” şeklinde yazarak complex şifrelemeyi gerçekleştirebilirsiniz.



Konuyu dağıtmadan devam edersek, saldırıyı gerçekleştirecek kişi network’e sızıp giriş için deneme teşebbüslerinde bulunacaktır. Siz stratejimizi belirleyip şifrelerin kötüye kullanılmasına maruz kalmaması için, uyumlu yazılımlar ve şifrelerle bunu minimize hale getirebilirsiniz.



Burada bunun için dikkat etmeniz gereken 3 önemli nokta vardır;



o Şifreleme Stratejisi

o Uyumluluk

o Veri Şifreleme

Tüm bunları okuduktan sonra son olarak hepinizin aklında “Güvenliği sağlamak için bize neleri önerirsiniz?” şeklinde bir soru belirecektir.



Bunu 3 ayırırsak;



a. İş Analizi ve Güvenliği Sağlarken Yapılan Öneriler

b. Eski İşletim Sistemlerini Uyumluluğunu Sağlarken Öneriler

c. Uygulamalar İçin Uyumluluğu sağlarken Öneriler

d. Güvenlik Politikasının doğru adımlarla hazırlanması için öneriler

A ) İş Analizi ve Güvenliği Sağlarken Yapılan Öneriler

Siz önerilen şekilde farklı güvenlik yollarına sahip olmalı, buna benzer uygun düzenlemeleri idare etmelisiniz.
Düşman olarak nitelendirilenlere karşı eşsiz korumalarımızı tehditlere karşı uygulamalısınız.
Sürekli keşfeden ve çok fikirliliğe açık birey grupları içinde yer almalısınız.


Güvenlik politikasının, uygulanabilir olmasına dikkat etmelisiniz. Alacağınız Politika kullanıcıların ve sistem yöneticilerinin sahip oldukları olanaklarla uyabilecekleri kurallardan, izinlerden oluşmalıdır.
Güvenlik Politikanız yeterli düzeyde “yaptırım gücüne” sahip olmalı ve alınan güvenlik önlemleri, bunu sağlarken yetkililer yaptırımları uygulayabilecek güçle donatılmalıdır.
Alacağınız Politika kapsamında herkesin sahip olacağı sorumluluk ve yetkileri anlaşılır şekilde tanımlanmalıdır. İç ve dış kullanıcılar, sistem yöneticileri ve diğer ilgililerin sisteme yönelik olan sorumlulukları ve sahip oldukları yetkileri kuşku ve çelişkilere hiçbir şekilde kafa karıştırmayacak şekilde açıklanmalıdır.


Gerekli durumlarda istisnalar ve alternatif uygulamalar belirtilmeli ve çeşitli sunumlar düzenleyerek bunun önemine parmak basılmalıdır.
B ) Eski İşletim Sistemlerini Uyumluluğunu Sağlarken Öneriler



Eğer siz eski bir işletim sistemi kullanıyorsanız, Ms-Dos,Win 95/98 ve bunlar gibi eski işletim sistemleri kullanıldığında güvenlik protokollerinin açık olup olmadığını,yeni işletim sistemiyle uyuşup uyuşmadığını kontrol etmelisiniz.




Siz önerilen şekilde yeni güvenlik protokolleri uygulayarak bunları kullanabilirsiniz.






C ) Uygulamalar için önerilen uyumluluğu belirmek



Enterprise uygulamalar ve diğer bağlantılı iş uygulamalarının üzerine farklı güvenlik protokollerini uygulayabilirsiniz.


Bunları uygularken güvenliğini sağladığınız sistemin uyumluluğunu tehdit edecek ya da bozacak bir unsur taşıyıp taşımadığını kontrol etmelisiniz.


Uygulamanın üzerine güvenlik protokollerini uyguladığınız zaman, diğer aynı programı kullanacak olan kullanıcıların işletim sistemleri için uyuşup uyuşmadığını kontrol etmelisiniz.
) Güvenlik Politikasının doğru adımlarla hazırlanması için öneriler



Eldeki kaynaklar araştırılıp tespit edilmesi gerekmektedir.
Muhtemel sorun ve saldırı kaynakları önceden tespit edilmelidir.
Sorun ve saldırıların gerçekleşme olasılığı tespit edilmeli, önlem anlınmalıdır.
Sistemlerin korunması için maliyet ve buna bağlı olarak etkin önlemler belirlenmelidir.
Sistemin zayıf noktalarını tespit edici ve sistemin optimizasyonunu uygulamalar için tespit edilip onarılmalıdır.


Yazımı bitirirken size son şunu tavsiye edebilirim. Görülen o ki, içerisinde bulunduğumuz siber yüzyılda teknolojiler gittikçe hızlı gelişmekte ve artmaktadır. İnsanoğlu buna bağlı olarak öğrenebilecekleri şeyler ve bununla birlikte verebilecekleri zararlar gün geçtikçe artmaktadır. Bunları hepsini göz önüne alarak verebilecekleri zararlar her gün geçtikçe, yukarıdaki verdiğim örnek ve önerilerden de anlaşılacağı gibi bu 1. ve 2. dünya savaşlarında oluşan toplam mal ve can kayıplarına oranla daha fazla olma ihtimalinin söz konusu olduğu durumdur
Sayfa başına dön Aşağa gitmek
 
Ağ Güvenliğiniz İçin Faydalı Bilgiler !!!
Sayfa başına dön 
1 sayfadaki 1 sayfası
 Similar topics
-
» Web Tasarımı İle İlgili Bilgiler...
» Web Tasarımı İle İlgili Bilgiler 2 ...
» Ethernet Hakkında Bilgiler
» Bilgisayrada bilinmeyen yararlı bilgiler??
» SQL Server veritabanlarında Veritabanı Tasarımcısı ile ilgili dikkate alınması gereken noktalar hakkında (ADP)bılgıler

Bu forumun müsaadesi var:Bu forumdaki mesajlara cevap veremezsiniz
Bilişim Teknolojisi :: 11. Sınıf :: NETWORK-
Buraya geçin: