Bilgisayar ve Veri Güvenliği
Post on 16-Mar-2016
56 Views
Preview:
DESCRIPTION
Transcript
A+ Bilgisayar Teknik Servis Elemanı Eğitimi / Windows 7
Bilgisayar ve Veri GüvenliğiSecurity
A+ Bilgisayar Teknik Servis Elemanı Eğitimi / Windows 7
Temel KavramlarVeri güvenliği, disk, iletişim ağı, yedekleme ünitesi ya da başka
bir yerde tutulan verilerin, programların ve her türlü bilginin korunmasını ifade eder
Veri güvenliğinin 3 ana boyutu vardır:Fiziksel güvenlik; çalınma ve dış etkenlerden dolayı hasar görmeBilgisayar güvenliği; yerel erişim yetkileri ve sistem hataları İletişim güvenliği; ağ ve internet tehditleri
A+ Bilgisayar Teknik Servis Elemanı Eğitimi / Windows 7
Tehdit SınıflandırmalarıTehdit kaynakları;
Teknik saldırılar (kötü amaçlı yazılımlar)Kötü niyetli kişi saldırıları (hacker)Sistem hataları (donanım arızaları ve kullanıcı hataları)Yangın, su baskını, terör gibi dış etkenler
Tehdit türleriPara hırsızlığıYazılıma zarar verilmesiBilgi çalınması Bilgiye zarar verilmesiServislerin izinsiz kullanılmasıZarar vermeden güvenlik ihlaliSistemlerin kısmen veya tamamen devre dışı kalması
A+ Bilgisayar Teknik Servis Elemanı Eğitimi / Windows 7
Saldırı YöntemleriVirüsler, solucanlar ve truva atları gibi kötü amaçlı yazılımlarYazılım açıkları ve arka kapılarDoS (Denial of Service); sistemi aşırı yükle bloke etmeMantıksal bombalar; somut hasar hedefleri olan müdahalelerPhishing; internet ve e-posta adreslerinin taklit edilmesiIP Spoofing; sahte IP adresleri üzerinden bağlantı kurulmasıHost dosyasının çalınmasıSosyal mühendislik ile aldatılma;
kullanıcı zafiyetlerini tespitSniffer; mesajlaşma yazılımları ve
internet trafiğinin izlenmesiŞifre kırma sistemleri
A+ Bilgisayar Teknik Servis Elemanı Eğitimi / Windows 7
Korunma YöntemleriKimlik doğrulaması
Şifreler, akıllı kartlar, biometrik …Güvenlik yazılımları
Antivirüs, firewall …Yazılım güncellemeleriVerilerin yedeklemesiVerilerin erişim izinleri
NTFS, paylaşımlar…Verilerin şifrelenmesi
EFS, BitLockerVerilerin güvenli şekilde silinmesiBilinçli kullanıcı davranışları
A+ Bilgisayar Teknik Servis Elemanı Eğitimi / Windows 7
Kimlik Doğrulaması ve ŞifrelerKimlik doğrulamasında en yaygın yöntem belirli bir kullanıcı
adına bağlı olarak veya kullanıcı adı olmaksızın şifre girilmesidir
Bu sistemin işe yaraması için, güçlü bir şifrenin oluşturulması ve bu şifrenin iyi korunması zorunludur
Dünyada aşılması “imkansız” bir şifre yoktur; ancak aşılması imkansıza yakın derecede zor olan şifreler vardırÖrnek Şifreler Değerlendirme
123456 İnanılmaz kolay; aynı zamanda en yaygın kullanılan şifre
|ocrian7 Güçlü ve kırılması zaman alan bir şifreThis1sV#ryS3cure Çok güçlü ve kırılması çok zor olan bir şifre
A+ Bilgisayar Teknik Servis Elemanı Eğitimi / Windows 7
Şifre Oluştururken Dikkat EdileceklerŞifrelerinizde kesinlikle kişisel bilgilerinizi kullanmayınSizi az da olsa tanıyan bir kişinin bile tahmin edemeyeceği
şifrelerler üretin; hatta mümkünse anlamlı bir dizilimi olmasınMümkün olduğu kadar harf, rakam ve diğer sembolleri bir
arada kullanın; klavyedeki #$½|<} gibi karakterleri araya alınArdışık veya klavye dizlimi kolay
şifreleri asla kullanmayın; şifresi 123456 ve qwerty olan binlerce kullanıcı bulabilirsiniz
Şifrelerinizi çok kısa tutmayın;en az 6 veya 8 basamaklı şifreler kullanın
A+ Bilgisayar Teknik Servis Elemanı Eğitimi / Windows 7
Şifreleri KorumakŞifrenizi anlık mesajlaşma yazılımlarından göndermeyinŞifrelerinizi düzenli aralıklarla değiştirmeyi unutmayınHer yere aynı şifreyi kullanmayın; daha az güvenli bir siteye
üye olduğunuz zaman, sakın mail adresinizin şifresini girmeyinBilgisayarınızda bir metin dosyasında
veya şifresiz bir Word belgesinde şifrelerinizi kaydetmeyin
Şifrelerinizi saklamak için şifreli Word veya Excel dosyalarını kullanın ve bu dosyalara alakasız isimler verin
Mümkünse şifrelerinizi bilgisayar ortamında depolamayın
A+ Bilgisayar Teknik Servis Elemanı Eğitimi / Windows 7
BIOS ŞifreleriBilgisayara koyabileceğiniz ilk şifreler BIOS şifreleridirÇoğu BIOS yazılımında, BIOS ayarlarını değiştirebilmek ve
bilgisayarı açmak için 2 ayrı şifre belirlenebilmektedirBu şifreler fiziksel erişim imkanı bulunan kişiler için anlamlıdırBIOS şifreleri herhangi
bir ağ veya internet güvenliği sunmaz
Ayrıca yetkisiz kişi sistem kasasını açabilecek durumda olursa, BIOS şifrelerini geçersiz kılması son derece kolaydır
A+ Bilgisayar Teknik Servis Elemanı Eğitimi / Windows 7
DriveLock Denetimi ŞifresiÖzellikle taşınabilir bilgisayarlarda kullanılan bir sistemdirEtkinleştirilirse, bilgisayarın önyüklemesi sırasında kullanıcının
hard disk için şifre girmesi istenirYanlış şifre girilirse
sürücü kilitlenir ve önyükleme yapılamaz
Eğer varsa bu özellik BIOS üzerinden yapılandırılır
A+ Bilgisayar Teknik Servis Elemanı Eğitimi / Windows 7
Windows Kullanıcı Hesabı ŞifreleriWindows erişimi için bir kullanıcı hesabı adı ve şifresi gereklidirBu şifre sadece oturum denetimi sunar; verileri şifrelemezEğer kullanıcı isterse, kullanıcı hesabını şifresiz olarak da
kullanılabilir; ancak bu ciddi bir güvenlik açığı kabul edilirBazı ağ servisleri ise, şifresiz hesaplarla çalışmaz
Yerel güvenlik ilkelerinden kullanıcı hesabı parolalarının tabi olacağı kurallar değiştirilebilirEn kısa parola uzunluğuParola geçerlilik süresiTekrar kullanım limitiKarmaşıklık derecesiParolaları ters çevrilebilir
şifrelemeler ile depolama
A+ Bilgisayar Teknik Servis Elemanı Eğitimi / Windows 7
Windows Şifrelerinin SınırlarıWindows kullanıcı hesaplarının şifrelenmesi sadece oturum
denetimi sunar; sabit disk üzerinde bulunan verileri şifrelemezWindows hesabına şifre koysanız dahi, sabit diskiniz başka bir
PC’ye takıldığında bu şifre bir anlam ifade etmeyecektirAyrıca bilgisayarı CD sürücüsünden
başlatma imkanı olan bir kişi, özel bir yazılım ile Windows kullanıcı hesabı şifresinin üzerine yazabilir, şifreyi silebilir veya yedekleyebilirŞifrenin ne olduğunu ise öğrenemez
Bu yazılım aracını şifresi kaybolmuşsistemlerde kurtarma amaçlı olarakkullanabilirsiniz
A+ Bilgisayar Teknik Servis Elemanı Eğitimi / Windows 7
Windows Kullanıcı Hesaplarını YönetmeHer Windows sürümü denetim masasında farklı bir kullanıcı
hesabı yönetimi sunarBilgisayar yönetimi ekranındaki kullanıcı hesabı yönetimi ise
her sürüm için aynıdır; daha tutarlıdır ve eksiksizdirHesapların şifrelerini
sıfırlamak ve hesapları aktif veya pasif duruma getirmek için bu ekranları kullanın
Kullanıcı yetkilerininüye oldukları kullanıcıgruplarına bağlı olduğunu unutmayın
A+ Bilgisayar Teknik Servis Elemanı Eğitimi / Windows 7
Güvenliği Etkileyen Oturum Açma DavranışlarıKarşılama ekranı veya klasik oturum ekranı kullanmak
Karşılama ekranı kullanılırsa, olası tüm kullanıcı isimleri görünürHızlı kullanıcı geçişini kapatmak
Sizin hesabınız kapatılmadan diğer bir hesap ile oturum açılamazCtrl+Alt+Del zorunluluğu
Şifre giriş aşamasına istemli geçiş sağlar
Guest ve diğer gereksiz hesapların devre dışı bırakılması
Geçersiz oturum açma denemelerinin sayısının ayarlanması
A+ Bilgisayar Teknik Servis Elemanı Eğitimi / Windows 7
Windows Administrator HesabıTüm Windows’ların kurulumunda, tanımladığınız kullanıcı
hesabının dışında bir Administrator hesabı vardırBu hesap Windows XP’de arka planda olmasına rağmen aktif
iken, Windows Vista ve 7’de pasif durumdadırXP kurulumu sırasında girdiğiniz
bilgisayar şifresi, bu hesaba aittir ve boş bırakılmamalıdır
Aksi halde kendi hesabınızı şifreleseniz dahi, Administrator kullanıcı adı ile isteyen herkes oturum açabilir
Windows Vista ve Windows 7 için bu risk yoktur
A+ Bilgisayar Teknik Servis Elemanı Eğitimi / Windows 7
UAC: Kullanıcı Hesabı DenetimiSadece Windows Vista ve Windows 7’de bulunan bir özelliktirYönetimsel yetki gerektiren bir işlem söz konusu olduğunda,
bu işlem güvenli bir masaüstü ile kullanıcıya iletilir ve onay istenir
Windows Vista’da kullanıcıyı bunaltacak düzeyde uyarılar veren bu denetim, Windows 7’de bir çok açıdan düzenlenmiştir
Artık sadece gerçekten önemli işlemlerde uyarı vermektedir
Kullanıcı hesapları kısmından uyarı düzeyleri yönetilebilir
A+ Bilgisayar Teknik Servis Elemanı Eğitimi / Windows 7
Akıllı KartlarKimlik doğrulamasında kullanılan ikinci yöntemdir“Kişinin sahip olduğu bir şey” kategorisine giren bu kartlar bir
kredi kartı yapısındadır ve veri depolanabilen bir çipe sahiptirBu çip üzerinde kullanıcı kimliğini tanımlayan veriler bulunurGelişmiş akıllı kartlar RSA ve 3DES gibi ileri düzey şifreleme
algoritmaları kullanan özelleştirilmiş donanıma sahiptir
A+ Bilgisayar Teknik Servis Elemanı Eğitimi / Windows 7
Biometrik AygıtlarParmak izleri, retina örüntüleri, iris örüntüleri ve hatta kemik
yapısı gibi bedensel özellikleri algılayan aygıtlardırGünümüzde parmak izi tarayıcıları taşınabilir bilgisayarlar veya
USB aygıtlarında yaygın biçimde kullanılmaya başlamıştırHavaalanı veya devlet kurumları gibi ortamlarda ise, daha
gelişmiş biometrik okuyucu sistemleri kullanılmaktadır
A+ Bilgisayar Teknik Servis Elemanı Eğitimi / Windows 7
Kötü Amaçlı YazılımlarKullanıcı bilgisi veya izni olmadan bir bilgisayara sızmak ve
muhtemelen zarar vermek için tasarlanmış kod parçalarıdırBilgisayar virüsü, solucan, truva atı, spyware, rootkit, adware
ve diğer tiplerde istenmeyen yazılımlar bu kapsamdadırÖncelikli önlem bu yazılımların sisteme bulaşmasını önlemektirİkinci aşama ise sisteme
bulaşan bir zararlı yazılımın tespit edilmesi, kaldırılması veya karantinaya alınmasıdır
Kötü amaçlı yazılımlar ile mücadele etmek için mutlakauygun ve güncel güvenlikyazılımları gereklidir
A+ Bilgisayar Teknik Servis Elemanı Eğitimi / Windows 7
Bilgisayar VirüsleriKullanıcının bilgisi haricinde bilgisayarda çalışan bir koddurKoda erişildiğinde ve çalıştırıldığında bilgisayara bulaşmaktadırVirüsler çoğalabilme yeteneğine sahiptir ve kendilerini
bilgisayarın her yerine bulaştırabilirlerVirüs bulaşan dosyalara diğer
bilgisayarlar tarafından ulaşıldığında virüs diğer sistemlere de bulaşabilir
Yanlış olarak her türlü zararlı yazılımın yanlış bir algılamaile virüs olarak tanımlandığınıduyabilirsiniz
A+ Bilgisayar Teknik Servis Elemanı Eğitimi / Windows 7
Solucanlar / WormsVirüsler ile arasındaki fark, kendilerini çoğaltamamalarıdırSolucanlar, uygulamalar ve işletim sistemindeki güvenlik
açıklıklarından ve arka kapılardan yararlanırSolucanlar çalışmak için kullanıcıya gereksinim duymazlarDaha çok ağ paylaşımları ve toplu e-mailler ile yayılırlar
A+ Bilgisayar Teknik Servis Elemanı Eğitimi / Windows 7
Truva Atları / TrojanlarGörüntüde istenilen fonksiyonları çalıştıran, ancak arka planda
kötü amaçlı fonksiyonları da gerçekleştiren yazılımlardırBunlar teknik olarak virüs değillerdir
ve farkında olmadan kolayca download edilebilirler
Saldırgana sistemin sahibinden daha yüksek ayrıcalıklar tanıyan ve çok tehlikeli sayılacak becerilere sahip olan trojanlar vardır
Truva atları, ücretsiz olarak yüklediğiniz yazılımlarla bir arada da gelebilir
A+ Bilgisayar Teknik Servis Elemanı Eğitimi / Windows 7
SpywareSpyware farkında olmadan bir web sitesinden download
edilebilen veya herhangi bir üçüncü parti yazılım ile birlikte yüklenebilen kötü amaçlı bir yazılım tipidir
Genelde, kullanıcının izni olmaksızın kişisel bilgilerini toplarHerhangi bir kullanıcı etkileşimi olmaksızın bilgisayar
konfigürasyonunu değiştirebilmektedirlerÇoğunlukla web reklamları ile
bütünleştirilmiştir En belirgin bulgusu, tarayıcı
açılış sayfasının değiştirilmesidirÖzellikle ücretsiz yazılım
araçlarının kurulumlarına dikkat edin
A+ Bilgisayar Teknik Servis Elemanı Eğitimi / Windows 7
Botnet: Zombi BilgisayarlarKötü amaçlı yazılımlar tarafından ele geçirilmiş sistemlerdir Bu sistemler bir kısır döngü içerisinde sürekli olarak zararlı
yazılım yayarlar ve kullanıcıları bunun farkında değildirAynı zamanda bilişim suçları için potansiyel bilgisayarlardırBotnet, spam yollamak ve şantaj
yapmaya çalışmaktan, devlet ağlarına saldırmaya kadar farklı alanlarda, siber suçlular tarafından saldırıları yürütmek amacıyla kullanılabilir
Hatta bu yüzden işlemediğinizsuçlar ile ilgili adli makamlarlamuhatap bile olabilirsiniz
A+ Bilgisayar Teknik Servis Elemanı Eğitimi / Windows 7
Yazılım Açıkları ve Arka KapılarYazılım açıkları ve arka kapılar herhangi bir istenmeyen zararlı
yazılımının sisteminize bulaşmasına bağlı değildirYazılımda bulunan bir kod düzeni, yetkisi olmadığı halde bir
kullanıcının üstün yetkilerle sisteme müdahale etmesini sağlarEğer bu bilinçli
yerleştirilmiş bir işlem noktası ise, arka kapı; eğer yanlışlıkla unutulmuş ise yazılım açığı olarak tanımlanır
mIRC scriptleri bolca güvenlik açığı bulunanyazılımlardır
A+ Bilgisayar Teknik Servis Elemanı Eğitimi / Windows 7
DoS: Denial of ServiceBu saldırı türünde sistem veya
programlara virüs bulaşmazHedef sistemi aşırı yükleme ile
bloke etmeye dayanırÖrneğin 10 dakika içinde 100.000
e-posta gelmesi durumunda e-posta hizmeti veren sunucular işlevlerini göremez hale gelebilir
A+ Bilgisayar Teknik Servis Elemanı Eğitimi / Windows 7
Mantıksal BombalarBu yazılımlar, genel amaçlı zararlı yazılımlardan farklıdırlarBir sistemi bir çok açıdan çalışmaz duruma getirmeyi amaçlarSomut bir sistemi ortadan kaldırmayı amaçladığından etkileri
ve zarar verme başarısı daha yüksektirÖrneğin işten ayrılan bir yazılım elemanının eski sistemini
gizlice yıkacak şekilde bıraktığı bir yazılım, bu kapsamdadır
A+ Bilgisayar Teknik Servis Elemanı Eğitimi / Windows 7
PhishingBir internet sitesinin veya e-posta mesajlarındaki gönderen
adının, benzer bir isim kullanılarak taklit edilmesidirKişilerin gizli şifre ve mali bilgilerini elde etmeyi hedeflerÖzellikle bankalardan geliyormuş
gibi görünen e-posta mesajlarıve banka web tasarımlarının kopyalandığı sahte banka web sitelerison zamanlarda çok yaygındır
A+ Bilgisayar Teknik Servis Elemanı Eğitimi / Windows 7
IP SpoofingBir hedef IP adresine başka bir IP adresinden geliniyormuş gibi
bağlantı sağlanması işlemine denilirGünlük kullanımda IP adresinin çalınması olarak da bilinirProxy sunucular üzerinden bağlanmak gibi çeşitleri olsa da
gerçek IP spoofing giden paketlerdeki kaynak adresi değiştirerek yapılır
Spoofing terimi, yanıltma anlamı ile diğer bir çok internet tabanlı tehdit için de kullanılır; ancak dahaçok IP Spoofing terimiile kullanımı yaygındır
A+ Bilgisayar Teknik Servis Elemanı Eğitimi / Windows 7
Host Dosyasının ÇalınmasıBilgisayarınız web sunucu isimlerini host dosyasından ve
devamında DNS sunucuları üzerinden öğrenirhost dosyası C:\WINDOWS\system32\drivers\etc dizininde yer alır
Eğer host dosyanızın içeriği değiştirilmiş veya bilgisayarınızı güvenli olmayan bir DNS veya Proxy sunucusuna yönlendirilmiş ise, gerçek olmayan web sitelerine gitme ihtimaliniz vardır
Phishing saldırısından dikkatli davranarak kurtulabilirsiniz; ancak host dosyasında, bunu anlamanız çok daha zordur
Güvenlik yazılımları host dosyasını bu durumlar içintakip ederler
A+ Bilgisayar Teknik Servis Elemanı Eğitimi / Windows 7
Sosyal Mühendislik İle AldatılmaSosyal mühendislik, kişiler ile insani ilişkileri ve iletişimi
kullanarak bilgi sahibi olunmasıdırAğdaki insanları kullanarak yada kandırarak ağa giriş izni
kazanmak, telefon dolandırıcılıkları, taklit vb yanıltmalar ile yapılan her türlü işlem bu kapsamda değerlendirilebilir
Şirketten birini üst mevkiden bir çalışan gibi arayarak oturum şifrelerini istemek ya da kişileri bir banka yetkilisi gibi arayarak özel bilgilerini almak da bu saldırılara örnek olarak verilebilir
Bu açıdan kurumsal güvenlikpolitikalarına uyulması önemlidir
A+ Bilgisayar Teknik Servis Elemanı Eğitimi / Windows 7
Sniffer: Ağ Trafiğinin İzlenmesiInternet ortamında şifrelenmeden hareket eden tüm veriler,
çok basit yardımcı yazılımlar ile takip edilebilmektedirÖzellikle anlık mesajlaşma yazılımları ile gönderilen her türlü
veri çok basit şekilde elde edilebilmektedirBu sebeple bu
anlık mesajlaşmayazılımlarındanve şifrelenmemiş web bağlantılardan, güvenlik riskitaşıyan hiçbir bilgi gönderilmemelidir
A+ Bilgisayar Teknik Servis Elemanı Eğitimi / Windows 7
Güvenlik YazılımlarıGüvenlik yazılımları çeşitli şekillerde sisteminizi korurlar
Antivirüs, antispyware; zararlı yazılım engelleme ve temizlemeFirewall; ağ paketlerinin erişim izinlerini denetlenmesiDenetim merkezleri; güvenlik yazılımlarının etkinliğinin kontrolü
Her bilgisayar, bir anti virüs yazılımına sahip olmalıdır ve virüs veritabanı sürekli güncellenmelidir
Windows XP, Vista ve 7 sürümleri yerleşik güvenlik duvarı, antispyware yazılımı ve denetim merkezleri sunmaktadır
A+ Bilgisayar Teknik Servis Elemanı Eğitimi / Windows 7
Zararlı Yazılımların Tespit EdilmesiEğer bir sistem zararlı bir yazılım tarafından etkilenirse, en
basit bulgu sistemin cevap verme süresinin gecikmesi olacaktırSistem istenmeyen veya yanlış davranışlar sergileyebilirCPU ve bellek kaynakları doğrudan veya arka planda kullanılırTutarsız davranışlar karşısında sistem mutlaka güvenlik
yazılımları ile taranmalıdır
A+ Bilgisayar Teknik Servis Elemanı Eğitimi / Windows 7
Tipik Virüs BulgularıBilgisayarın normalden daha yavaş çalışmasıNormal olmayan hata mesajlarıAntivirüs programlarının çalışmaması Bilgisayarın sık sık kilitlenmesi Bozuk görüntü veya bozuk baskılarTuhaf sesler oluşmasıSabit diskin sürekli kullanımda olmasıBilgisayarın istem dışı davranışlarda bulunmasıDisk sürücüleri veya uygulamaların doğru çalışamaması Simgelerin kaybolması veya yanlış görünmesiVeri dosyalarının artan sayıda bozuk çıkmasıOtomatik olarak oluşturulmuş klasörler ve dosyalar
A+ Bilgisayar Teknik Servis Elemanı Eğitimi / Windows 7
Tipik Spyware BulgularıWeb tarayıcının açılış sayfasının sürekli değişmesiHer arama yapılmasında özel bir web sitesinin açılmasıAşırı derecede popup penceresi görüntülenmesiAğ bağdaştırıcısının aktivite LED’inin veri aktarımı olmadığı
anlarda bile yoğun aktivite göstermesiKendiliğinden çalışan yazılımlarFirewall ve/veya antivirüs
programlarının kapanmasıYeni programlar, simgeler ve
sık kullanılanların kaybolmasıADSL kotanızın beklenenden
çok fazla kullanılmış olması
A+ Bilgisayar Teknik Servis Elemanı Eğitimi / Windows 7
Zararlı Yazılımların TemizlenmesiZararlı bir yazılım tespit edildiğinde temizleme için internet
bağlantısını kesin ve mümkünse güvenli moda geçinKurulu güvenlik yazılımları devre
dışı kalmış ise veya güncel değil ise, harici ortamlardan çalışan tarama yazılımları kullanınKnoppix, BartPE veya MiniPE gibi
önyükleme ortamları gerekebilirÖncelikli işlem zararlı yazılımın
temizlenmesi veya karantinaya alınmasıdır
Üçüncü alternatif ise veri veyaprogramların silinmesidir
A+ Bilgisayar Teknik Servis Elemanı Eğitimi / Windows 7
Firewall: Güvenlik DuvarlarıGüvenlik duvarları, bilgisayarın veya ağların, ağ ve internet
ortamı ile iletişimini takip eden ve tanımlı kurallara göre bu trafiği yöneten yazılımlardır
Kurumsal alanlarda genellikle ağın internet çıkışında bulunurken, bilgisayarlar da özel yazılım olarak da bulunabilir
İzin verilenler dışındaki tüm portlar kapatılır, açık olan portlar üzerindeki paket trafiği ise sıkı kurallar tarafından denetlenir
Windows XP, Vista ve 7, yerleşik güvenlik duvarı bulundurur
InternetInternet
A+ Bilgisayar Teknik Servis Elemanı Eğitimi / Windows 7
Yazılım Güncellemelerinin EdinilmesiBaşta işletim sistemleri olmak üzere, sistemdeki tüm
yazılımların güncelleştirmelerinin takip edilmesi güvenlik açısından son derece önemlidir
Bu güncelleme gerekliliği, yazılım işlevleri açısından değildirWeb tarayıcılar ve e-posta
istemcileri, yapıları gereği bir çok güvenlik açığı barındırabilmektedir ve sürekli olarak güncellemeyayınlanmaktadır
Windows’lar için otomatik güncelleme hizmetleri açık olmalıdır
A+ Bilgisayar Teknik Servis Elemanı Eğitimi / Windows 7
Verilerin Erişim İzinlerinin AyarlanmasıErişim güvenliği, işletim sisteminin, hangi verilerin, hangi
kullanıcı erişimine açık olduğunu kontrol etmesine dayanırKullanıcı kimliğinin başarılı şekilde
doğrulanmasına bağlıdırDosya ve klasör erişim izinleri, fiilen
bilgisayarı kullanan veya ağdansisteminize bağlanan kullanıcılar için aynı mantıkla düzenlenir ve işler
Sadece ağ üzerinden erişim için, normal erişim izinlerinin yanında, paylaşım izinleri de verilmiş olması gerekir
A+ Bilgisayar Teknik Servis Elemanı Eğitimi / Windows 7
Dosya ve Klasör Özellikleri GrubuRASH olarak bilinen özellikler grubu, salt okunur, arşiv, sistem
veya gizli etiketlerine izin verirKötü amaçlı yazılımlar, klasörlerin bu izinlerini çok rahat
şekilde değiştirebilirler; güvenlik açısından bunlara güvenmek yanlıştır
Korunan işletim sistemi dosyaları, aynı zaman gizli durumdadırBunları görmek için klasör seçeneklerinden izin vermelisiniz
A+ Bilgisayar Teknik Servis Elemanı Eğitimi / Windows 7
Paylaşım İzinlerini AnlamakDosya ve klasör erişim izinleri ile paylaşım izinleri farklıdırBir klasöre ağ üzerinden paylaşım izni vermeniz, sadece o
klasöre erişim izni olan kullanıcılar için anlamlıdırYani bir kullanıcının paylaşılan bir kaynağa erişmesi, hem
gerekli dosya ve klasör yetkilerine, hem de paylaşım izinlerine sahip olmasına bağlıdır; ikisinden birisi eksik olmamalıdır
Aynı şekilde ağ üzerinden paylaşıma açılmadığı sürece, uzaktan bağlanan bir kullanıcı, yetkisi olsa da dosya ve klasöre erişemez
A+ Bilgisayar Teknik Servis Elemanı Eğitimi / Windows 7
Windows’ta Yönetimsel Paylaşımlar Bilgisayar yönetim ekranından, paylaşıma açık olan dizinler
görülebilir ve paylaşım özellikleri yönetilebilirBurada sonunda $ işareti olan gizli paylaşımlar vardır; sonunda
dolar işareti olan her paylaşım adı, aramalarda gizlenirBu paylaşımlar yönetimsel amaçla açıldığı için, aynı zamanda
gizlemiştir; ancak paylaşım adı elle yazılarak erişilebilir
A+ Bilgisayar Teknik Servis Elemanı Eğitimi / Windows 7
Windows XP’de PaylaşımlarWindows XP, klasik erişim ve paylaşım izinlerini gizleyen,
“basit paylaşım” modunu kullanırBu mod ile kullanıcı sadece “klasörü paylaş” ve “içeriğinin
değiştirilmesine izin” ver olmak üzere 2 ayar seçebilmektedirAncak basit modu kapatırsanız, ayrıntılı erişim ve paylaşım
izinleri düzenleyebileceğiniz sekmeler görünür hale gelir
A+ Bilgisayar Teknik Servis Elemanı Eğitimi / Windows 7
Windows Vista ve Windows 7 PaylaşımlarıVista ve Windows 7’de basit paylaşım modu bulunmazBunun yerine kullanıcının karmaşık izin verme ekranları ile
uğraşmaması paylaşıma açma sihirbazları kullanılırAyrıca paylaşımlarda uygulanacak genel kurallar, ağ ve
paylaşım merkezi uygulaması içinden belirlenebilir
A+ Bilgisayar Teknik Servis Elemanı Eğitimi / Windows 7
İleri İzin Yapılandırması ve YayılımEğer sabit diskinizi NTFS olarak formatlamış iseniz, daha ileri
düzey erişim izinleri ayarlayabilirsinizFAT32 daha sınırlı bir güvenlik sağlarBir dizin için yapılan yetki düzenlemeleri, aksi belirtilmedikçe
alt dizin ve dosyalar için geçerli olacaktırÜst klasörden alınan izinler, sadece üst dizinden düzenlenebilirEğer bir klasör aynı veya farklı bir
disk bölümünde kopyalanırsa, klasör üst öğesindeki izinler hedef dizine aktarılır
Eğer bir klasörü aynı diskte farklı bir yere taşıyorsanız klasör kendi orijinal izinleri ile kalacaktır
A+ Bilgisayar Teknik Servis Elemanı Eğitimi / Windows 7
Verilerin YedeklemesiBilgisayarda herhangi bir değişiklik yapmadan önce önemli
verilerin yedeklendiğinden emin olun Ayrıca belirli aralıklarla kritik verilerinizin yedeğini alınBir güvenlik tehdidinin ne zaman geleceğini ve sisteminizi
hangi derecede etkileyeceğini önden kestiremezsinizYedekler şu an çalıştığınız alanın dışında bir yere alınmalıdır
Top Secret
A+ Bilgisayar Teknik Servis Elemanı Eğitimi / Windows 7
Verilerin ŞifrelenmesiŞifreleme, verilerin bir algoritma ile, doğru anahtara sahip
olunmadığı sürece okunamaz hale getirilmiş olmasıdırEğer şifreleme ve şifrelenmiş veriyi okuma işlemleri aynı
anahtar ile gerçekleşiyor ise simetrik şifreleme yapılmıştırEFS, BitLocker, WEP, WPA, Kerberos, AES, 3DES
Eğer verinin şifrelenmesi için ortak, verinin okunması için ise özel olarak 2 anahtar var ise, asimetrik şifreleme yapılmıştırRSA, ECC
Asimetrik anahtar kullanımı daha güvenli, ancak karmaşıktır
Veri İçeriği Şifrelemealgoritması Veri İçeriği
*2jkpS^aou23@`_4Laujpf
Şifre çözmealgoritması
A+ Bilgisayar Teknik Servis Elemanı Eğitimi / Windows 7
Bütünlük Doğrulama ŞifrelemeleriBu şifreler matematiksel olarak oluşturulmuş bir sayıdır ve geri
dönüşü olacak şekilde çözülemezlerDownload edilen dosyaların bütünlüğünün kontrolü ve
veritabanlarında şifrelerin saklanması işlevlerinde kullanılırlarSHA ve MD5 en bilinen şifreleme yöntemleridirSiz bir sitede oturum açmak istediğiniz şifreniz MD5 e
dönüştürülür, ve daha önce oluşturulan MD5 ile karşılaştırılır
A+ Bilgisayar Teknik Servis Elemanı Eğitimi / Windows 7
Ağ Kimlik DoğrulamasıWindows’ta network için oturum açtığınız zaman kimlik
doğrulaması Kerberos protokolü ile korunmaktadırBu koruma, ağ boyunca kimlik doğrulaması yapılacak şekilde
kullanıcı adı ve şifresi için koruma katmanı sağlamış olur
A+ Bilgisayar Teknik Servis Elemanı Eğitimi / Windows 7
Windows EFS: Şifreli Dosya SistemiKlasör ve dosya şifrelemesinde kullanılan NTFS bileşenidirKlasör veya dosya özelliklerinde, gelişmiş ekranından, “içeriği
şifrele” seçeneği işaretlenir ise, simge metni yeşil renk alırBu sistem simetrik ve asimetrik anahtarları ortak kullanılır ve o
klasör sadece ilgili Windows hesabı ile kullanılabilirŞifreyi koyan kullanıcı hesabı
dışında erişim mümkün değildirBir bilgisayardan diğerine veri
transferi sırasında veriyi korumak için tasarlanmamıştır
Sadece kullanıcı hesabı için geçerliolacak şekilde erişimi engeller
A+ Bilgisayar Teknik Servis Elemanı Eğitimi / Windows 7
BitLocker Windows Vista ve 7’de bulunan disk şifreleme yazılımıdırAES şifreleme standardında 128 Bit simetrik şifreleme yaparBitLocker ile şifrelenmiş bir sürücüye erişmek için, erişim
anahtarlarını disk haricinde depolamanız gerekmektedirTPM: Güvenilen platform modülü yongasıUSB flash bellekİkinci bir sabit sürücü bölmesi
Windows Vista ise sadece TPM desteği sunar
Windows 7, kurulum sırasında 100 MB’lık bir bölmeyi, diğer sistem gereklerinin yanında BitLocker için ayırır
A+ Bilgisayar Teknik Servis Elemanı Eğitimi / Windows 7
BitLocker To GoWindows 7 ile BitLocker, harici anahtarla yapılan disk
şifrelemesinin yanında, taşınabilir bellekleri de şifreleyebilirBu şekilde şifrelenmiş bir sürücüyü başka bir sisteme
taktığınızda, erişim için sizden parola istenirWindows 7 dışındaki sistemler de bu verilere şifreli şekilde
erişebilir; ancak sadece okuma yapabilirlerDeğişiklik yapabilmek için Windows 7 kullanımı zorunludur
A+ Bilgisayar Teknik Servis Elemanı Eğitimi / Windows 7
Verilerin Güvenli Şekilde SilinmesiWindows silme komutu ve biçimlendirme verileri tam silmezBir veri ancak üzerine başka veri yazıldığı durumda silinebilirAksi durumda özel yazılımlarla veriler yeniden elde edilebilirGüvenli silme, bir verinin belirli bir yeniden inşa edilemeyecek
şekilde kaldırılması işlemidir
A+ Bilgisayar Teknik Servis Elemanı Eğitimi / Windows 7
Bilinçli Kullanıcı DavranışlarıHangi güvenlik önlemini alırsanız alın, bilinçsiz bir kullanıcıdan
bilgisayar sistemini koruyamazsınızKullanıcının bilinçlendirilmesi ve buna göre davranmasının
sağlanması, güvenlik önlemlerini en önemlisidirKullanıcı yaptığı işlemlerin ve kullandığı yazılımların olası
risklerinin farkında olmadığı sürece, diğer önlemler anlamsızdır
A+ Bilgisayar Teknik Servis Elemanı Eğitimi / Windows 7
HTTP ve HTTPS Erişim Farklarını AnlamakHTTPS, Secure Sockets Layer HTTP, yani güvenlik katmanı
üzerinden HTTP iletişimi sağlarİnternet üzerinde HTTP ile gönderdiğiniz tüm bilgiler, hedefine
ulaşana kadar yol üzerinde herkes tarafından görülebilirHTTPS ise, verileri sunucuya şifreleyerek gönderirBu sayede sniffer
yazılımları iletişiminizi izlese bile, içeriklerini okuyamayacaktır
A+ Bilgisayar Teknik Servis Elemanı Eğitimi / Windows 7
Güvenli Tarayıcı KullanımıBilgisayarın güvenlik zaaflarının önemli bir kısmı, bilinçsiz
yapılan internet gezintileridirArama sonuçlarında öngörülü davranın; bir sitenin size zarar
verip vermeyeceğini büyük oranda tahmin edebilirsinizReklamlara tıklarken özenli davranın,
mümkün olduğu kadar tamam veya kabul ediyorum butonlarına tıklamayın
Tarayıcı güvenlik ayarlarını çok düşük düzeylere indirmeyin
Web sitelerinin önerdiği tüm eklentileriiyice incelemeden kurmayın
Güncel bir internet tarayıcısı sürümü kullandığınızdan emin olun
A+ Bilgisayar Teknik Servis Elemanı Eğitimi / Windows 7
e-Posta: Zararlı Yazılım TaşıyıcılarıZararlı yazılımlar, en çok e-postalar aracılığı ile yayılırlarKullanıcılar bu açıdan kaynağını bilmedikleri e-posta
mesajlarını doğrudan açmamalı, mesaj eklerini açmadan önce virüs taramalarından geçtiğinden emin olmalıdırlar
Özellikle POP3 üzerinden bilgisayarınıza e-postaları alıyorsanız, daha fazla risk aldığınızı unutmayın
A+ Bilgisayar Teknik Servis Elemanı Eğitimi / Windows 7
Potansiyel Güvenlik Açığı Bulunduran YazılımlarBazı yazılımlar, güvenlik tehditleri içeren yapılandırmalar
gerçekleştirirler ve kullanıcılar bunun farkında olmazP2P yazılımları, mIRC vb sohbet scriptleri, bir zararlı yazılım
olmamakla beraber çalışma mantıkları gereği güvenlik zafiyetleri bulunan yazılımlardır
Bu yazılımlar çalışmaları için gerekli olan sistemler sebebiyle kullanıldıkları bilgisayarı saldırıya açık hale getirebilmektedirler
A+ Bilgisayar Teknik Servis Elemanı Eğitimi / Windows 7
Kablosuz Bağlantılarda Güvenlik TehditleriKişisel kullanıcı güvenliğinde günümüzde en çok güvenlik
problemi yaşanan konu, kablosuz bağlantı güvenliğidirKablosuz modem ve diğer erişim noktaları mutlaka şifreli
olmalı ve mümkün olduğu kadar WPA şifreleme kullanılmalıdırWPA kırılması çok daha zor olan bir şifreleme sistemidirAyrıca SSID yayını ve
DHCP kapatılmalıdırFabrika ayarında gelen
erişim şifresi mutlaka değiştirilmelidir
MAC adresleri için filtre uygulanmalıdır
A+ Bilgisayar Teknik Servis Elemanı Eğitimi / Windows 7
Kurumsal Veri SınıflandırmasıÖnemli verilere yetkisiz kişiler tarafından ulaşıldığında
güvenlik kaybına veya bir şirket için yararlı olmama ile sonuçlanabilir
ISO/IEC 17799:2005 sınıflandırmasına göre veriler genel, dahili, ticari, gizli ve çok gizli olmak üzere 5 sınıfa ayrılırlar
Bir diğer sınıflandırma yaklaşımına göre ise kategoriler genel, kişiye özel, hizmete özel, kuruma özel, gizli ve çok gizli olarak sayılır
A+ Bilgisayar Teknik Servis Elemanı Eğitimi / Windows 7
Önemli Kurumsal Güvenlik AçıklarıHatalı kablosuz ağ yapılandırmasıHatalı yapılandırılmış VPN sunucularıWeb uygulamalarında SQL sorgularının değiştirilebilmesiWeb uygulamalarında başka siteden kod çalıştırmaKolay tahmin edilebilir veya kırılabilir şifrelerGüncellemeleri yapılmamış sunucular ve işletim sistemleriİşletim sistemi ve uygulamaların
standart ayarlarla kurulmasıGüvenlik duvarı tarafından
korunmayan sistemlerHatalı yapılandırılmış saldırı tespit
sistemleri
A+ Bilgisayar Teknik Servis Elemanı Eğitimi / Windows 7
Kurumsal Güvenlik İhmalleriSorun çıkana kadar çözümün ertelenmesiKurumsal bilginin ve prestijin maliyetinin kavranılamamasıGüvenlik için sadece güvenlik duvarı yazılımına güvenmekBilgisayar güvenliğini yetersiz kişilere bırakmakSorumlu personelin eğitim süreçlerinin ihmal edilmesi
A+ Bilgisayar Teknik Servis Elemanı Eğitimi / Windows 7
Bölüm SonuGöstermiş olduğunuz ilgiden dolayı teşekkür ederiz…
Niyazi SaralGenel KoordinatörEğitim İçerikleri
Erman ÜretEğitim İçerikleri
SeslendirmeEğitim Videoları
Hüseyin YiğitEğitim İçerikleriGörsel Tasarım
Seslendirme MetinleriVideo Montaj
Gülnaz KocatepeSeslendirme
Fatma Yılmaz YiğitSes Montaj
Betül BayrakdarSlayt Senkronizasyon
Kontrol
top related