Yasin DEMİR

#herseypaylasmakicin

——————————————————————————————————————————————————————-

Foto Galeri – İşletim Sistemleri – Research & InformationProgram Tanıtım –  Projeler

————————————————————————————-

**********************************************************************************

Bu bölümde birbirinden bağımsız ama sizler için çok faydalı olacağına inandığım küçük başlıklar ve detayları olucak…

************************************************************************

————————————————————————————–

Fiziksel Güvenliğinizden Emin misiniz?

————————————————————————————–

Fiziksel güvenlik, firmaların kaynaklarını ve değerli bilgilerini tehdit eden açıklarını kapatmakta kullanılan en önemli yöntemlerden biridir. Bu kaynaklar; çalışanlar, kullanılan sistemler, üretilen bilgiler, cihazlar ve destek sistemleri olabilir. Acaba siz firmanızın fiziksel güvenliğinin yeterli olduğuna emin misiniz?

Öncelikle daha önce birçok firmanın başına gelmiş talihsiz bir olayı inceleyerek fiziksel güvenliğin günümüz teknoloji dünyasındaki yerini daha iyi görebiliriz. İyi bir sistem yöneticisi veya bilgi işlem sorumlusu olarak, sistemleri ve veri ağlarını güvenli kılmak için genelde yapılan bir kaç noktayı şöyle sıralayabiliriz. Örneğin sistemlerdeki açıkların kapatılması için halen güvenlik teknolojisi geliştiren firmaların piyasaya sürdüğü ürünlerden (Firewall ve IDS gibi) faydalanılması veya kullanılan sistemlerin en son güncellemelerinin (patches) uygulanması olabilir. Bunlara ek olarak kullanılan yönlendiricilerin (router) konfigürasyonunun doğru yapılması, kullanıcı ve grup hak tanımlarının doğruluğundan emin olunması ve denetlenmesi de güvenlikteki en önemli adımlardan biridir. Yukarıdaki senaryolara başka önemli adımları eklemek de mümkün. Fakat erişim hakkı bulunmayan herhangi bir kişi fiziksel olarak sistemlere ulaşırsa, gerek bildiği kullanıcı adı ve şifresi ile gerekse kullanacağı “c***k” yöntemleri ile kolaylıkla sisteme girebilir. Bu ve buna benzer yaşanmış olayları veya senaryoları çoğaltmak mümkündür. Burada sistem güvenliğinin fiziksel güvenliğe ne derecede bağlı olduğunu daha iyi görüyoruz. Aslında fiziksel güvenlik sadece kullanılan sistemlerin güvenliği değildir. Bugün birçok şirket fiziksel güvenliğin önemini kavramış ve bu konuda belirli kurallar ve prosedürler oluşturmuş durumdadır.

Öncelikle fiziksel güvenliğin ilk adımı olarak çalışma alanlarının fiziksel güvenlik gereksinimlerinin belirlenmesi gerekmektedir. Bunlar şirket binası; kısıtlı bölgeler, çalışma alanları ve ziyaretçi alanları olarak üçe ayrılabilir. Daha sonra yapılabilecek risk analizi ile hangi bölgenin ne derecede güvenlik gereksinimine ihtiyaç duyduğu belirlenebilir. Böylece bu bölgelere girişte nasıl bir yöntem izleneceğine karar verilebilir. Günümüzde bu konu üzerine çalışan bir çok güvenlik firması ve bu firmaların yeterince geniş yelpazede ürünleri vardır. Firmalar genellikle, “smart card” veya “swipe card” adı verilen giriş kartlarını kullanmaya başladılar. Bu kartların en önemli avantajı giriş çıkışların kayıtlarını tutmasıdır. Fakat bir dezavantajı ise kaybolma riski taşımasıdır. Zaten bu riski nasıl azaltırız diye düşünen üretici firmalar, çalışanların yanlarında taşıdıkları ve kaybolma riski bulunmayan fiziksel özellikleri kullanmaya karar veriler. Böylece biyometrik giriş sistemleri kullanıma sürüldü. Gözümüzü veya parmak izimizi kullanarak erişim hakkımız olan bölgelere girip çıkmaya başladık.

Diğer önemli bir konu ise şirkete gelen ziyaretçilerin şirket içindeki hangi bölgelere nasıl gireceğinin ve yanlarında eşlik edecek bir kişinin gerekip gerekmediğinin belirlenmesidir. Ayrıca ziyaretçi giriş çıkışlarının düzenli olarak kaydının tutulması çok önemlidir. Bu konuda ziyaretçilere verilecek ve adlarına kayıt yapılacak kartlar kullanılabilir.

Bina güvenliğinde güvenlik görevlilerinin de önemli bir yeri vardır. Girişlerde bulunan görevliler giriş çıkışların düzenli olmasını ve takibinin yapılmasını sağlamaktadırlar. Fakat burada önemli bir konu görevlilerin şirketin politikası doğrultusunda eğitilmeleri ve hangi konularda hassasiyetle hareket etmeleri gerektiği bildirilmelidir. Ayrıca kullanılacak güvenlik kameraları ile bina güvenliğini daha etkin kılmak mümkündür.

Firmaların kullandıkları sistemlerin yanında bu sistemlerle bağlantıda olan kullanıcı PC’leri ve dizüstülerin güvenliği de çok önemlidir. PC güvenliği için bir kaç basit adım bios şifresi koymak veya güçlü bir işletim sistemi kullanmak olabilir. Özellikle PC’leri ele geçirmek için genellikle disket sürücüler kullanılmaktadır. Bu nedenle eğer gerekli değil ise disket sürücünün kullanıma kapatılması önemli bir adım olacaktır. Dizüstülerin güvenliği ise bir çok güvenlik firması için ayrı bir alandır. Bu konu üzerine çalışan firmalar her geçen gün daha farklı ve güzel çözümler ile karşımıza gelmekteler. Özellikle dizüstü bilgisayar hırsızlığının çok fazla arttığı son dönemlerde, bu cihazların fiziksel değerinden çok kaybolan veya çalınan bilgilerin öneminin farkına varan firmalar bu konuya hassasiyetle yaklaşmaktalar. Dizüstü bilgisayarınızı güvenli hale getirmek için PC güvenliği hakkında bahsettiğim yöntemlerin yanı sıra, özellikle diskteki bilgilerin başkaları tarafından okunmamasını sağlayan şifreleme sistemlerini kullanabilirsiniz. Bu sistemlerin bazılarında akıllı kart ve bu kartı aktif hale getiren şifreler bazılarında ise sadece şifreler kullanılmaktadır. Akıllı kartlar, kullanılan kartın güvenliği sağlandığı takdirde gerek güvenlik seviyesi gerekse geri dönüş gerektiren durumlarda son derecede başarılılar. Genellikle dizüstü bilgisayarımız ile çalışırken çoğumuz zaman zaman farklı sebeplerle yerimizden kalkıp cihazın yanından uzaklaşırız. Bu durumda böyle taşınması kolay bir cismi başkaları kolaylıkla alabilir. Bu problemi azaltmak için halen bir çok dizüstünde bulunan güvenlik yuvasına takılan bir metal kablo çalıştığımız masanın sağlam bir noktasından geçirilerek fiziksel olarak masaya bağlı duruma getirilebilmektedir. Diğer ilginç bir güvenlik sistemi ile çalınan dizüstü bilgisayarların herhangi bir şekilde İnternet’e bağlandığında, direkt olarak polis ile bağlantıya geçmesidir. Sisteme yüklenen bir yazılım, bilgisayar çalınınca devreye girmekte ve ancak sabit disk değiştirilip veya yok edilince devreden çıkmaktadır.

Sistem güvenliğinin en önemli adımlarından biri hiç şüphesiz sistem odanızı güvenli hale getirmektir. Bu odadaki sistemlerin mümkün olduğunca fiziksel olarak ayrı ayrı tutulabilecek kilitli kabinetlerde veya bölümlerde saklanabilmesidir. Bu sayede sistem odasını kullanma hakkı olan tüm kişilerin, o odada bulunan bütün sistemlere de fiziksel olarak erişme hakkına sahip olması engellenmiş olur.
Özellikle gelişen teknoloji ile birlikte daha güvenilir ve işlevsel sistemler devreye girmeye başlamaktadır. Henüz bu teknolojilerden biometrik tanılama sistemleri pahalı olsalar da sistem odaları gibi çok kritik noktalarda kullanılırlarsa olduça verimli sonuçlar edinilmektedir. Biometrik sistemler artık teknolojik olarak kendini kanıtlanmıştir, ve doğruluk düzeyleri çok yüksek seviyededir. Bu sistemler hem kullanıcılara hem de kuruma çok faydalı olmaktadır. Bunun nedenini sisteme verilen isimde de görebiliriz. Biometrik kavramı, insana vücudunun bir parçası ile güvenlik sistemine tanıtılması ve erişim gerçekleşmesi için kullanılan bir kelimedir. Böylelikle sisteme giriş yapmanız için yanınızda kart taşıma veya şifre bilginizi aklınızda tutma gereksiniminin ortadan kalkması sağlanmıştır. Kurum için faydası ise güvenliğin gerçekten çok yüksek bir seviyede sağlanmasıdır. Ayrıca kart veya şifre yöntemine göre daha az iş yükü oluştırmasıdır. Zira kullanılan manyetik kartların çalınması veya şifrenin başkalarının eline geçmesi durumunda alınması gereken önlemlerin yaratacağı yüksek bakım maliyetleri ortadan kalkmaktadır.

Bu sistemlere en önemli örnekler ise iris tarama sistemleri, el şeklini tarama sistemleri ve ses tanıma sistemleridir. İris taraması (Iris Scan) işlemi, giriş isteğinde bulunan kişinin gözünü 15-20 cm mesafesinde cihaza yaklaştırması ve cihazın yaptığı tarama işleminden oluşmaktadır. Ayrıca sisteme kullanıcılar tanıtılırken, yaklaşık 5 dakikalık bir iris taramasından geçmektedirler ve bu esnada %90 seviyesinde bir kalitede tarama minimum gerekliliktir. El şekli (Hand Shape Recognition) taraması işlemi üç boyutlu olarak el şeklini inceleyen bir yöntemdir. Bu yöntem de diğer biometrik tanımlayıcılar gibi önceden sisteme tanıtılan kişilerin giriş ve çıkışlarını kontrol etmede kullanılmaktadır. Sistem elinizi hangi şekilde yerleştireceğinizi size göstermektedir. Eğer belirtilen şeklide elinizi yerleştirmediyseniz tarama işlemine başlamamakta ve sizi uyarmaktadır. El yerleştirme işlemi tamamlandıktan sonra üç boyutlu tarama sonucuna göre giriş izni verilmektedir. Bu işlemler gerçekleştirilirken düşük seviyeli kızıl ötesi ışık, optik okuyucu ve elin şeklini inceleyen kameralar kullanılmaktadır.

Bugün birçok firma sistem odalarının güvenliği için çok ciddi seviyede yatırımlar yapmışlardır. Fakat ne yazıkki unutulan bazı küçük detaylar ileride büyük sorunlara neden olabilecektir. Bu duruma en güzel örnek ise yedekleme kartuşlarıdır. Yedekleme kartuşları işlevi açısından bakıldığı zaman, her zaman için bir sistem yöneticisinin en önemli kozudur. Düzenli bir şekilde sistemlerin yedeklenmesi çok önemlidir. Fakat aynı önemin yedekleme sonucunda kartuşların saklanmasında gösterilmediği gözlenmektedir. Yedekleme bilgilerinin güvenli ve erişim kontrolü uygulanan bir yerde saklanması çok önemlidir. Şirket bilgilerinin çok büyük bir kısmının son derece küçük ve çalınmaya elverişli olan bu cihazlarda saklandığı unutulmamalıdır.

Yukarıda bahsedilen noktalarla fiziksel güvenliğin sadece belirli bir kısmına değinilmektedir. Burada önemli olan firmanın ihtiyaçlarını belirlemesi, önemli noktalardaki risk analizini iyi yapmasıdır. Bu analizler dahilinde, gerekli noktalardaki fiziksel güvenlik açıklarını kapatmak için yapılacak çalışmalar ve kullanılacak teknolojiler belirlenebilir.

————————————————————————————–

Sahte Web Siteleri

————————————————————————————–

Heyecan verici yılbaşı tatili sırasında alışveriş yapmak isteyenlerin birçoğu online alışverişin rahatlığına ve hızına güveniyor. Eğer bunlardan biriyseniz, kalabalık alışveriş merkezleri ve hediyelik eşya satan dükkanlarda gösterdiğiniz dikkati Web’de de gösterin. Aksi takdirde kötü niyetli kişiler tarafından zarara uğratılabilirsiniz. Maalesef bu yıl tatil için alışveriş dönemi sahte Web sitelerinde artış yaşandığı günlere denk geliyor.

Sahte web siteleri tarafından size zarar verebilecek bir web sitesine yönlendirilebilirsiniz. Bu siteler tipik olarak güvenli olmayan eylemler yapmanız için sizi kandırmaya çalışır. Bu tür saldırılar gittikçe daha genel hale geliyor ve saldırıların belirlenmesi zorlaşıyor. Bu nedenle online alışveriş yapmak isteyen herkesin ziyaret ettikleri web siteler hakkında ve burada yaptığı işlemlerde çok dikkatli olmaları gerekiyor.

Ne Olabilir—ve Nasıl Önlenebilir?
Zararlı hacker’lar ve virüs geliştirenler sizi kandırarak zararlı bir virüsü bilgisayarınıza indirebileceğiniz veya kişisel bilgilerinizi almalarını sağlayacak kendi sahte web sitelerine yönlendirebilir. Bunu, size gönderdikleri etkileyici bir e-posta ile veya zararlı bir web sitesine bağlantıya tıklamanızı sağlayarak yapabilirler.

Herhangi bir kişisel bilginizi göndermeden önce Microsoft® Internet Explorer durum çubuğunda sarı bir kilit simgesi olduğundan emin olun. Böylece bulunduğunuz web sitesinin güvenlik durumunu kontrol edebilir, online işlemlerdeki güvenliğinizi arttırabilirsiniz. Sarı renkli kilit simgesi web sitesinin, kredi kartı numaranız, Sosyal Güvenlik numaranız, ödeme bilgileriniz gibi girdiğiniz kişisel bilgileri korumak için şifreleme kullandığını gösterir.

Güvenli site kilit simgesi.
Kilidin kapalı olması o sitenin şifreleme uyguladığını gösterir.

padlock

Güvenlik sertifikasını görüntülemek için kilit simgesine çift tıklayın. Sertifikayı kontrol ederken Issued to (Verilen) adı, bulunduğunuzu düşündüğünüz site adıyla aynı veya benzer olmalıdır. Eğer bulunduğunuz siteyle bu ad arasında önemli bir fark varsa sahte bir sitede olabilirsiniz. Sertifikanın yasal olup olmadığından emin değilseniz kişisel bilgilerinizi girmeyin. Kendinizi garantiye almak için bu web sitesinden çıkın.

Yasal sertifika. MSN® servislerine üye olmak için yeni başvuran kişiler Issued to (Verilen) etki alanı adını (msn.com) web sitesinin etki alanı adı ile (msn.com) karşılaştırabilirler.certificate

Ayrıca e-posta mesajlarındaki veya tanımadığınız mağazalardan gelen online reklamlardaki bağlantılara tıklarken dikkatli olun. Bağlantı hakkında herhangi bir şüpheniz varsa tıklamayın. Bunun yerine web sitesinin adresini Web tarayıcınızın adres çubuğuna yazın veya bağlantının doğru olduğundan emin olmaya çalışın. Unutmayın, eğer bir teklif doğru olamayacak kadar iyi bir teklifse büyük bir ihtimalle doğru değildir.

Kaynak :microsoft.com

————————————————————————————–

Protokoller

————————————————————————————–

Network iki ya da daha fazla bilgisayarın birbirine bağlanmasıyla oluşan sistemdir. Bilgisayarlar birbirlerine değişik şekillerde ve değişik yöntemlerle bağlanabilirler. Bilgisayarları birbirine bağlamaktaki asıl amaç veri paylaşımı ve haberleşmesi olarak nitelendirilebilir. bu noktada sorulması gereken asıl soru ise bu bahsedilen haberleşmenin ve veri paylaşmının nasıl ve hangi şartlar sağlandıktan sonra gerçekleştiğidir. Nasıl ki bilgisayarlar yerel olarak birleşip Network’ler’i oluşturuyorlarsa Networkler de birleşip daha büyük Network’leri oluştururlar. İnternet denilen şey ise dünyada ki bütün Network’lerin bir araya gelerek oluşturdukları Ağ’ların ağı (  Networks of the Network ) sıfatıyla tanımlanabilir.

Dünyada milyonlarca bilgisayar ve herbirinin değişik yapıda donanım ,  yazılım ve sistem yapıları bulunmaktadır. işte bu değişik yapılarda ve değişik platfomlarda çalışmakta olan bilgisayar’ların birbirleriyle sorunsuz bir şekilde iletişime geçebilmeleri için uymaları gereken kurallara protokol denir.

Herkesçe bilinen veya en azından duyulmuş olan protokol şüphesiz ki TCP/IP protokolüdür. Aslında TCP/IP bir protokolden öte Protokoller topluluğu olup diğer protokollerin bir araya gelmesiyle oluşmuş protokoller grubudur ( protocol stack ). TCP ( transmission Control Protocol ) ve IP ( Internet protocol ) birlikte internet’te veri haberleşmesinin ve bütün diğer hizmetlerin gerçekleştirilebilmesi için uyulması gereken kuralları oluştururlar ve http ( hyper text transfer protocol ) , ftp ( file transfer protocol ) gibi dosya ve hiper metin transferinde uyulması gereken kuralları içerisinde barındıran protokolleri ve diğer bütün protokolleri içerisinde barındırırlar. Hatta daha açık olmamız gerekirse siz bir arkadaşınıza mail attığınızda veya internet yoluyla etkileşime geçtiğinizde bile sizin bilgisayarınız bu protokoller sayesinde veri paylaşımını gerçekleştiriyor ve hatta şu anda okumakta olduğunuz web sayfasını bile ( http protokolü ile ) bu protokoller sayesinde okuyabiliyor ya da bilgisayarın ekranında görüntüleyebiliyorsunuz.

Dünyada kullanılan daha farklı protokoller olmasına rağmen TCP/IP bütün dünyada kabul görmüş ve İnternet’in tek ve kayıtsız şartsız hakimi olmuştur. yani bir bilgisayarın İnternet denilen sanal aleme katılabilmesi için TCP/IP protokollerine uyması gerekmektedir..
Peki bu noktada aklımıza bir soru geliyor.. TCP ve IP ‘nin birbirnden farkı nedir?
Bildiğimiz gibi veriler İnternet üzerinden veya herhangi bir Network üzerinden bir yerlere giderken  önce paket ( package ) dediğimiz birimlere bölünüp öyle iletilirler. Bu olayın mantıksal birçok nedeni olmakla beraber ilk neden olarak verinin bütün olarak taşınmasının zorluğudur. Oysa veri paket denilen birimlere bölündüğü zaman veri iletimi bu birimler üzerinden olur ve herhangi bir birimin iletiminde hata oluştuğu zaman verinin tamamı yerine sadece o birimin tekrar gönderimi sağlanır. TCP iki bilgisayar arasında ki bağlantının kurulmasıyla beraber verilerin iletilmesinde sorumludur.

————————————————————————————–

IP Nedir?

————————————————————————————–

IP Nedir ?

IP ADRESİ
Daha önceki dökümanlarımızda network ve yapılarını basitçe tanımıştık. Bu networklar üzerinde bulunan istemci bilgisayarlar (client); birbirleri ile ethernet olarak bilinen ağ kartları ile iletişim kurarlar. Bu kullanılan ethernet kartlarının ayrı ayrı bir MAC adresi (donanım numarası) vardır. Bu ethernet kartları üretilirken verilen değişmez/eşşiz numaralardır.

IP adresi; bir bilgisayara kullanıcı tarafından atanmış olan 32 bitlik bilgidir. Bu bilgi genelde rakamlardan oluşur. Ipv4 ve Ipv6 olmak üzere iki çeşit IP adresi mevcuttur. Bu IP adresleri birbirlerinden nokta ile ayrılırlar ve her bir nokta ile ayrılmış bölüme oktet denir. IP adresleri her biri onlu sayı 0 ila 255 arası bir sayıdır. Bu sayede farklı yerlerde bulunan bilgisayarların birbirleri ile daha sağlıklı haberleşmesi sağlanır. Aynı zamanda bilgisayarların internet protokolu üzerinden çalışmasını sağlayan tanımlamalardır.

Örneğin; 194.27.200.20 IP adresi, dört oktetten oluşur ve her bir oktet 8 bit olarak (ondalık tabloya göre) hesaplanır.

NOT: IP adresleri her zaman Ipv4 standartlarına göre 4 oktetten oluşmaktadır. Ipv6′da bu değişiktir.
Desimal gösterim : 123. 45 . 35 .122
İkili Gösterim : 11001010. 00101010 . 00100101 . 11010010
IP adresleri ise kendi aralarında iki bölümden oluşurlar. Bu bölümlere NetID ve HostID adı verilir.

NetID: Bilgisayarın bağlı bulunduğu ağı IP adresi üzerinde tanımlayan bölüme NetID denir.
HostID: Ağ içerisindeki bilgisayarların birbirinden ayrılmasını sağlayan IP Adresi değerine ise HostID denir.

IP Adresleri temel olarak A, B, C diye (standartlara göre) 3 sınıfa ayrılırlar.
A Sınıfı: 127 ağ ve 16,77,214 bilgisayar tanımlanabilir.
B Sınıfı: 16,383 ağ ve 65,534 bilgisayar tanımlanabilir.
C Sınıfı: 2,097,151 ağ ve 254 bilgisayar tanımlanabilir.

Bir network üzerinde bulunabilecek bilgisayar sayısı IP adresinin HostID alanına bağlıdır. HostID’in bit sayısı arttıkça ağın birleşeceği bilgisayar sayısı da artmaktadır. Bunlar dışında iki IP Sınıfı daha vardır;
D Sınıfı: Multicasting için kullanılır
E Sınıfı: Gelecekte kullanmak üzere rezerve edilmiştir.
Network mühendisi; TCP/IP yazılımını bilgisayarlara yükleyerek, üzerinde bulunan her bir kartın IP adresini tanımlar.
Bir IP adresi 32 bit uzunluğundadır. Diğer bir deyişle 8 bitlik 4 kısımdan oluşmaktadır. Her bir kısım binary (ikili) olarak da ifade edileceğinden dolayı desimal olarak 0-255 arasında, ikili olarak da 0000000 ile 11111111 arasında değer almaktadır.
Sınıf İlk bölüm sayıları
A 1-126
B 128-191
C 192-223

Örneğin; 111.192.110.1 bir A sınıfı IP adresidir. 131.192.110.1 bir B sınıfı IP adresidir. 194.192.110.1 ise bir C sınıfı IP adresidir.

SUBNETTING Nedir ?
Bir şirket düşünün ve bu şirketin çalışma gruplarına ayrıldığını düşünün. Bu şekilde ise her çalışma grubunun kendine ait bir IP Adresi olması gerekmektedir. İşte bu durumda bir adres alanını subnetlere bölmek için

Subnet Mask olarak bilinen IP maskları (subnetting) kullanılır.

Subnet Mask :
Subnet mask IP adresinin mask kısmını oluşturur. Böylece TCP/IP, Network adresi ile TCP/IP adresini birbirinden ayırır. Bu sayede NetID ve HostID bölümleri birbirinden ayırt edilir.
Subnet mask network sınıfına göre düzenlenir. Varsayım subnet değerleri:

Sınıf Adresi
A 255.0.0.0
B 255.255.0.0.
C 255.255.255.0

Özel Subnet Mask Oluşturmak :
NetID ve HostID değerlerinden oluşan IP adreslerinde; özel subnet maskları oluşturularak daha verimli bir network iletişimi sağlanabilir. Bu durumda network içerisindeki çalışma gruplarını da kısımlara ayırmak gereklidir. Öncelikle network üzerinde kaç tane subnet yaratılacak ona karar verilir.

CLASSLESS INTER DOMAIN ROUTING (CIDR)
CIDR, Internet için yeni bir adresleme yöntemidir. IP adreslerinin daha etkin kullanımını sağlar. CIDR’a duyulan gereksinimin ana nedeni IP adreslerinin tükenmesi yani yeni bağlantılar için gerek duyulan IP adresinin, adresleme sisteminden doyalı adres bulunamamasıdır.