Son Sistemler

2011-11-11 23:49:00

Son Sistemler Son sistem ağdaki en temel güvenlik öğesidir. Bu öğenin en temel biçimi işletim sistemine sahip bir bilgisayardır. Bununla birlikte günümüzün kurumlarında son sistemler ağ ortamında belirli açık işlevleri gerçekleştirecek şekilde uzmanlaşmıştır. En yaygın farklılaştırma noktası bu sistemleri kullanıcı iş istasyonu veya sunucu olarak tanımlanabilmesidir. Sunucular kendi rollerine uygun olarak başka kategorilere de ayrılmaktadır: örneğin, posta sunucusu, dosya sunucusu, uygulama sunucusu, web sunucusu, veritabanı sunucusu gibi. Son sistemin saldırılara maruz kalabilecek ana öğeleri aşağıdaki gibidir: • Yerel Hesap Bilgileri • Yerel politikalara ve olay kaydı • Kayıt Listesi • Dosya sistemi • Sistem Hizmetleri ve Uygulamalar. Bu öğelerden hangilerinin zaaf taşıdığı ve koruma gerektirdiği son sistemin kurum içinde ki rolüne bağlıdır. Yaygın yanlış inanışlardan biri de sunucuların saldırılar karşısından iş istasyonlarından daha zayıf olduğu düşüncesidir. Güvenlik bakış açısına göre, sunucular iyi yönetildiği ve iş istasyonlarına oranla daha sıkı denetlendiği için daha az risk taşımaktadır. Kullanıcılar daha az korumaya sahip iş istasyonuna çoğu kez bilgi yükleyerek önemli bir zaaf riski oluşturmaktadır. Kullanıcı iş istasyonu taşınabilir bir bilgisayarsa, bu bilgilerin çalınması çok daha kolaydır. Öte yandan sunucular önemli iş bilgilerini içerebilir veya önemli işlevler sunabilir; herhangi bir güvenlik ihlâli durumunda sonuç tam bir felaket olabilir. Sunucular genellikle harici saldırganların hizmet kesintisine veya yetkisiz erişime yol açan saldırılarının hedefidir. Bu sunucu sistemlerini koruyabilmek için platformda çalışan uygulama hizmetleri ek güvenlik önlemleri uygulayarak sald... Devamı

Yerel Haberleşme Sistemleri

2011-11-11 23:48:00

Yerel Haberleşme Sistemleri Güvenlik açısından yerel haberleşmede iki önemli sorun mevcuttur. Birincisi bir son sistemden diğerine iletilen verilerin hedefe varmadan önce okunmadan ve değiştirilmeden alıcıya ulaşabilmesi gereklidir. İkincisi bir son sisteme gönderilen verilerin uygun erişim yetkisine sahip yetkili bir kullanıcıdan gelmesi gereklidir. Haberleşme sistemlerinde hareket eden veriler işletim sistemi tarafından doğrudan korunamamaktadır. Windows bilgileri son sistemin terk etmeden önce şifreleyen birden çok iletişim kuralı (Uçtan Uca Tünel İletişim Kuralı, PPTP ve güvenli soketler) kullanmaktadır. Bu iletişim kuralları kullanıldığında bilgi aktarılırken görüntülenmez veya değiştirilmez ama yine de tam güvenlik söz konusu değildir. Tüm iletişim kurallarının sınırları vardır ve kullanım öncesinde bunların tam olarak anlaşılması şarttır. Windows uzaktan bağlanan kullanıcılar için kimlik denetimi ve erişim denetimi sunmaktadır. Bu özellikler doğru uygulandığında ve kullanıldığında ağ sistemlerinde ve diğer yerlerde güvenlik zaaflarını önemli ölçüde azaltabilmektedir. :-:~~~~~~~~:-: Microsoft Masaüstü Güvenliği Microsoft® Office XP Professional Microsoft Windows® XP Professional Güvenlik Tehditlerinin Evrimi Microsoft Office ve Windows Sürümleri Arasında Güvenlik Karşılaştırması Microsoft’un Güvenlik Tehditlerine ve Zaaflarına Karşı Geliştirdiği Önlemler Endüstri İnisiyatifleri Kapsamlı Yaklaşım Gereksinimi Güvenlik Varlığı Yapıtaşı Mimarisi Son Sistemler Yerel Haberleşme Sistemleri Yönetim Yetkisi Özel Ağlar Internet Güvenlik, Performans ve Verimlilik Dengesi Kurumsal Güvenlikte XP Masaüstünün Rolü Windows XP’deki Güvenlik Özellikleri Şifrelenmiş Dosya Sistemi Grup Politikaları Veri Yedekle... Devamı

Yönetim Yetkisi

2011-11-11 23:48:00

Yönetim Yetkisi Biri kurumu her türlü saldırı tehdidinden arınmış şekilde güvenli kılabilmek için kurum içindeki tüm ağların ve son sistemlerin tutarlı şekilde yönetilmesi gereklidir. Bu genellikle tüm sistemlerin ve ağların izlenmesini ve yapılandırmasını sağlayan merkezi yetkiyi gerektirmektedir. Güvenlik bakış açısından bakıldığında merkezi yönetim yetkisi dağıtılmış yaklaşıma oranla daha az zaaf taşımaktadır. Ama bu modelin de bazı yönetim süreci sorunları bulunmaktadır; bunların arasında sistem bakımı (kurulum ve yapılandırma yönetimi), denetim (faaliyet izleme ve kaynak kullanımı) ve hesap yönetimi konuları sayılabilir, bunların tümünde özellikle şirket içinden gelebilecek kötü niyetli tehditlere karşı zaaflar bulunmaktadır. Bu süreçler bazen sömürülerek saldırganların kurumsal güvenlik zaafları oluşturabilmesi olanaklı hale gelmektedir. Bu risk yönetimi Windows yönetim özellikleri kullanılarak en alt düzeye indirilebilmektedir: • Grup Politikası Nesneleri – hem kullanıcı hem de son sistem politikaları. • Active Directory Etki Alanı Yönetimi Araçları ve Hizmetleri. • paylaşılan kaynaklar için Kullanıcı Erişimi Denetimi: dosyalar, klasörler, yazıcılar vb. Bu araçlar sayesinde yönetim yetkisi hassas şekilde denetlenebilir ve tek bir yöneticiden kaynaklanabilecek risk en aza indirilir. Aynı şekilde, kurumsal kullanıcılar için hassas erişim denetimi sağlayan özelliklere sahip olan bu araçlar kullanıcının kurum içindeki erişimini kısıtlamaktadır. :-:~~~~~~~~:-: Microsoft Masaüstü Güvenliği Microsoft® Office XP Professional Microsoft Windows® XP Professional Güvenlik Tehditlerinin Evrimi Microsoft Office ve Windows Sürümleri Arasında Güvenlik Karşılaştırması Microsof... Devamı

Özel Ağlar

2011-11-11 23:47:00

Özel Ağlar Bilişim devriminin getirdiği en büyük kazançlardan biri de organizasyonların bilgiyi paylaşabilmesidir. İki veya daha çok şirket özel bir ağ sistemi üzerinden bilgi paylaştığında, her kurum için farklı ve bağımsız yönetim yetkileri söz konusudur. Paylaşılan bilgi kaynakları yöneticilerin oluşturacağı güvenlik bileşenleri tarafından tam olarak tanımlanmalı ve denetlenmelidir. Böylece, iki şirket kurumsal güvenliği etkin şekilde sürdürürken yetkisiz kişilerin erişimini önlemektedir. Windows Active Directory Services sayesinde yöneticiler kuruluşlar arasında güvenlik birimleri kurarak üstün denetim ve ayar olanağı sağlayabilmektedir. Ek bilgi için Active Directory web sitesine bakın (http://www.microsoft.com/windows2000/technologies/directory/ad/default.asp). :-:~~~~~~~~:-: Microsoft Masaüstü Güvenliği Microsoft® Office XP Professional Microsoft Windows® XP Professional Güvenlik Tehditlerinin Evrimi Microsoft Office ve Windows Sürümleri Arasında Güvenlik Karşılaştırması Microsoft’un Güvenlik Tehditlerine ve Zaaflarına Karşı Geliştirdiği Önlemler Endüstri İnisiyatifleri Kapsamlı Yaklaşım Gereksinimi Güvenlik Varlığı Yapıtaşı Mimarisi Son Sistemler Yerel Haberleşme Sistemleri Yönetim Yetkisi Özel Ağlar Internet Güvenlik, Performans ve Verimlilik Dengesi Kurumsal Güvenlikte XP Masaüstünün Rolü Windows XP’deki Güvenlik Özellikleri Şifrelenmiş Dosya Sistemi Grup Politikaları Veri Yedekleme Çevrimdışı Dosya Zaman Uyumu Dijital Sertifikalar ve PKI Akıllı Kartlar Güvenlik Olaylarının Denetlenmesi Entegre Kablosuz Ağ Office XP’deki Güvenlik Özellikleri Dijital İmzalar Kod İmzalama Erişim Denetimi Ayarları Makro Güvenliği B... Devamı

Internet

2011-11-11 23:47:00

Internet Internet'in varlığı sürekli Internet bağlantısına sahip kuruluşlarda tehditleri ve zaafları da beraberinde getirmektedir. Internet erişimini destekleyen son sistemler ve ağ bileşenleri genellikle dış tehditlere ve saldırılara en açık noktalardır çünkü güvenilmeyen kullanıcılara erişim kaçınılmazdır. Bu gibi durumlarda işletim sistemi güvenlik yönetiminin bir kısmını Internet üzerinden erişilebilen hizmete (Web Sunucusuna veya FTP Sunucusuna) devretmek zorundadır. Kurulum öncesinde güvenlik zaafları iyice test edilmeli ve Internet hizmetleri sıkılaştırılmalıdır, aksi takdirde kurumsal güvenlik tehdit altına girer. Hizmetin sağlam bir ortam sunması ve kullanıcının sadece belirli bir amaç için gereken işlevlere ulaşabilmesi gereklidir. :-:~~~~~~~~:-: Microsoft Masaüstü Güvenliği Microsoft® Office XP Professional Microsoft Windows® XP Professional Güvenlik Tehditlerinin Evrimi Microsoft Office ve Windows Sürümleri Arasında Güvenlik Karşılaştırması Microsoft’un Güvenlik Tehditlerine ve Zaaflarına Karşı Geliştirdiği Önlemler Endüstri İnisiyatifleri Kapsamlı Yaklaşım Gereksinimi Güvenlik Varlığı Yapıtaşı Mimarisi Son Sistemler Yerel Haberleşme Sistemleri Yönetim Yetkisi Özel Ağlar Internet Güvenlik, Performans ve Verimlilik Dengesi Kurumsal Güvenlikte XP Masaüstünün Rolü Windows XP’deki Güvenlik Özellikleri Şifrelenmiş Dosya Sistemi Grup Politikaları Veri Yedekleme Çevrimdışı Dosya Zaman Uyumu Dijital Sertifikalar ve PKI Akıllı Kartlar Güvenlik Olaylarının Denetlenmesi Entegre Kablosuz Ağ Office XP’deki Güvenlik Özellikleri Dijital İmzalar Kod İmzalama Erişim Denetimi Ayarları Makro Güvenliği Belge Koruması Gizlilik Outlook Güvenliği C... Devamı