KÜÇÜK OFİS VEYA EV KULLANICISI İNTERNET GÜVENLİĞİ KILAVUZU

Ebat: px
Şu sayfadan göstermeyi başlat:

Download "KÜÇÜK OFİS VEYA EV KULLANICISI İNTERNET GÜVENLİĞİ KILAVUZU"

Transkript

1 ULUSAL ELEKTRONİK VE KRİPTOLOJİ ARAŞTIRMA ENSTİTÜSÜ Doküman Kodu: BGT-2005 KÜÇÜK OFİS VEYA EV KULLANICISI İNTERNET GÜVENLİĞİ KILAVUZU SÜRÜM EYLÜL 2008 P.K. 74, Gebze, Kocaeli, TÜRKİYE Tel: (0262) Faks: (0262) teknikdok@bilgiguvenliği.gov.tr

2 İNTERNET GÜVENLİĞİ KILAVUZU ÖNSÖZ ÖNSÖZ Ulusal Elektronik ve Kriptoloji Araştırma Enstitüsü (UEKAE)'nün misyonu, "bilgi güvenliği, haberleşme ve ileri elektronik alanlarında Türkiye'nin teknolojik bağımsızlığını sağlamak ve sürdürmek için nitelikli insan gücü ve uluslararası düzeyde kabul görmüş altyapısı ile, bilimsel ve teknolojik çözümler üretmek ve uygulamaktır". Bu ana hedef göz önünde bulundurularak belirlenen "bilgi güvenliği, haberleşme ve ileri elektronik alanlarında yeni teknolojilerin geliştirilmesine öncülük eden uluslararası bilim, teknoloji ve üretim merkezi olmak" vizyonuna ulaşılabilmesi ve ülkenin ihtiyacı olan teknolojilerin geliştirilmesi için Enstitü'nün akredite test ortam ve laboratuarlarında temel ve uygulamalı araştırmalar yapılmakta ve ihtiyaç sahiplerine teknik destek sağlanmaktadır. Bu doküman Ulusal Bilgi Sistemleri Güvenlik Projesi kapsamında hazırlanmış olup ihtiyaç sahiplerini bilgi sistemleri güvenliği konusunda bilinçlendirmeyi hedeflemektedir. Tüm kurum ve kuruluşlar bu dokümandan faydalanabilir. Bu dokümanda bahsi geçen belirli ticari marka isimleri kendi özgün sahiplerine aittir. Burada anlatılanlar tamamen tavsiye niteliğinde olup değişik ürünler/yapılandırmalar için farklılık gösterebilir. UEKAE, yapılan uygulamalardan doğabilecek zararlardan sorumlu değildir. Bu doküman UEKAE nin izni olmadan değiştirilemez. 2 TÜBİTAK UEKAE

3 BİLGİLENDİRME BİLGİLENDİRME Bu dokümanın oluşturulmasında emeği geçen Ağ Güvenliği personeline ve dokümanı gözden geçirip fikirlerini öne sürerek dokümanın olgunlaşmasına katkıda bulunan Oktay ŞAHİN ve Fikret OTTEKİN e teşekkürü borç biliriz. TÜBİTAK UEKAE 3

4 İNTERNET GÜVENLİĞİ KILAVUZU GİRİŞ İÇİNDEKİLER 1. GİRİŞ Amaç ve Kapsam Hedeflenen Kitle Kısaltmalar Dokümanda Kullanılan Semboller ADSL MODEM ÜZERİNDEN İNTERNET BAĞLANTISI USB Portundan Bağlanma Ethernet Arayüzünden Bağlanma ADSL Modemlerde Güvenlik Ağ Adres Çevrimi (NAT) Kimlik Doğrulama Gereksiz Servislerin Kapatılması Güvenlik Duvarının Devreye Alınması Servis Dışı Bırakma Ataklarının Önlenmesi Kablosuz Bağlantı Güvenliği Olay Kayıtlarının Tutulması KABLO İNTERNET BAĞLANTISI GPRS/EDGE ÜZERİNDEN İNTERNET BAĞLANTISI ÇEVİRMELİ AĞ ÜZERİNDEN İNTERNET BAĞLANTISI KÜÇÜK OFİS VEYA EV KULLANICISI Microsoft Windows XP Güvenliği Giriş Windows XP Professional Dosya Sistemleri Yapılandırması Dosya Şifrelenmesi (EFS -Encrypting File System) Dosyaların Yedeklenmesi Kimlik Doğrulama ve Kullanıcı işlemleri (Authentication) Parola İlkeleri Oluşturma TÜBİTAK UEKAE

5 GİRİŞ İNTERNET GÜVENLİĞİ KILAVUZU Kullanıcı Oluşturma ve Haklarını Belirleme Ekran Kilitlenmesi Güncelleme Yapılması (Update) Zararlı Yazılımlara Karşı Korunma (Antivirüs) Dosya Paylaşımı ve Erişim İzinleri Yapılandırması Güvenlik Duvarı Ayarlarının Yapılması Olayların Günlük Kayıtlarının Alınması (Event Log) Uzaktan Erişim Internet Tarayıcısı Ayarları Gereksiz Servislerin Kapatılması Gereksiz Portları Kapatmak Bilgisayarda Meydana Gelen Güvenlik Olayının İncelenmesi SONUÇ TÜBİTAK UEKAE 5

6 İNTERNET GÜVENLİĞİ KILAVUZU GİRİŞ 1. GİRİŞ Günümüzde evlerde ve küçük ofislerde İnternet kullanımı hızla artmaktadır. Ev kullanıcıları bilgi toplamak, gazete okumak, oyun oynamak, sesli veya yazılı mesajla haberleşmek, alış veriş yapmak, internet bankacılığı işlemlerini yapmak gibi birçok amaç için interneti kullanmaktadır. Küçük ofis kullanıcıları ise bilgi toplamak, diğer kurumlarla ya da kişilerle haberleşmek, internet bankacılığı işlemlerini yapmak, elektronik ticaret yapmak gibi pek çok işlem için interneti yaygın olarak kullanmaktadır. İnternet, bilgi, haberleşme (sesli, görüntülü, yazılı), bankacılık işlemleri, e-ticaret gibi çok fazla sayıda imkân ve araç sunması yanında içerisinde ciddi tehditler de barındırmaktadır. Bu tehditler kişilere ve kurumlara ait özel (dosya, resim, video) ve ticari bilgilerin (sözleşme, mali bilgiler, ticari sırlar, tasarımlar, yazışmalar vb.) çalınması, parolalarının ele geçirilmesi, kaynakların tüketilmesi, bilgisayarın saldırı aracı olarak kullanılması şeklinde olabilir. Bu tehditler kişinin veya kurumun parasal, itibar ya da iş gücü kayıplarına sebep olabilir. Güvenlik bilinci oluşmuş büyük ölçekli firma ya da kuruluşlarda biraz önce bahsettiğimiz tehditlere karşı güvenlik duvarı, saldırı tespit/önleme sistemi, içerik kontrolcü, VPN cihazı, kullanıcıların güvenlikle ilgili olarak bilinçlendirilmesi gibi birçok güvenlik önlemi alınmaktadır. Benzer şekilde ev ve küçük ofis kullanıcıları da tehditlere karşı bilinçlendirilmeli ve kullandıkları bilgisayarlar üzerinde tehditleri önleyecek güvenlik ayarları yapılmalıdır. 1.1 Amaç ve Kapsam Bu doküman küçük ofis veya ev kullanıcılarının internete bağlantı şekillerini ve güvenli bir iletişim için bilgisayarlarında alabilecekleri güvenlik önlemlerini göstermeyi açıklamaktadır. Doküman küçük ofis ve ev kullanıcılarının internete bağlantı için kullandıkları teknolojilerin ve kullanıcı işletim sisteminin güvenlik ayarlarını kapsamaktadır. Kullanıcı işletim sistemi kapsamında şimdilik Windows XP işletim istemine ait önemli güvenlik ayarları verilmiştir. İlerde yaygın kullanılan diğer işletim sistemlerine ait ayarlar da verilecektir. 1.2 Hedeflenen Kitle Bu doküman internete bağlanan son kullanıcılar ve merkezi olarak yönetilmeyen küçük bir bilgisayar ağında bulunan kullanıcıların bilgisayarları ve ağ cihazlarında güvenlik önlemi almak isteyen kişileri hedeflemektedir. 6 TÜBİTAK UEKAE

7 GİRİŞ İNTERNET GÜVENLİĞİ KILAVUZU 1.3 Kısaltmalar ADSL : Asymmetric Digital Subscriber Line DHCP : Dynamic Host Control Protocol DMZ : Demilitarized Zone DNS : Domain Name Service EFS : Encrypting File System FTP : File Transfer Protocol GPRS : General Packet Radio Service HTTP : Hypertext Transfer Protocol IP : Internet Protocol İSS : İnternet Servis Sağlayıcısı MAC : Media Access Control NAT : Network Address Translation NTFS : New Technology File System RPC : Remote Procedure Call SMTP : Sent Mail Transfer Protocol SNMP : Simple Network Management Protocol UEKAE : Ulusal Elektronik ve Kriptoloji Araştırma Enstitüsü URL : Uniform Resource Locator USB : Universal Serial Bus WEP : The Wired Equivalent Privacy WPA : Wireless Protected Access WWW : World Wide Web TÜBİTAK UEKAE 7

8 İNTERNET GÜVENLİĞİ KILAVUZU GİRİŞ 1.4 Dokümanda Kullanılan Semboller Sembol Komut Vurgu Açıklaması Bilgisayarda bir seçeneğe ulaşmak için tıklanması gereken seçenekleri gösterir. Vurgulanmak istenen kelimeleri gösterir. 8 TÜBİTAK UEKAE

9 ADSL MODEM ÜZERİNDEN İNTERNET BAĞLANTISI 2. ADSL MODEM ÜZERİNDEN İNTERNET BAĞLANTISI Ev ve küçük ofis kullanıcılarının en yaygın kullandığı bağlantı şeklidir. Bu bağlantı İSS den kiralanan internet hattı ucuna bir ADSL modem bağlanması ile yapılır. Kullanıcı ADSL modeme USB portu, Ethernet arayüzü ya da kablosuz yerel alan ağı arayüzlerinden biri ile bağlanabilir. Bu bağlantı şeklini de satın alınan ADSL modemin tipini belirler. 2.1 USB Portundan Bağlanma Bu bağlantıda modemin geniş alan ağı arayüzü telefon hattına, USB arayüzü ise internete bağlanmak isteyen bilgisayara takılır. USB bağlantısı üzerinden internete çıkan bilgisayar İSS den gerçek bir IP adresi alır ve o IP adresi ile internette dolaşır. Bu IP adresi kullanıcının internet ortamında doğrudan görülmesini sağlar. Bu da bilgisayarın servis dışı bırakma (Denial of Service), yetkisiz bağlantı kurma, yama eksikliklerini kullanarak bilgisayara zarar verme gibi ataklara maruz kalmasına neden olur. Kullanıcı bilgisayarı üzerinde gerekli güvenlik önlemleri alınmaz ve güncellemeler yapılmaz ise kısa zamanda bilgisayar kötü niyetli kişiler tarafından ele geçirilebilir, devre dışı bırakılabilir ya da içerisindeki özel bilgiler çalınabilir. 2.2 Ethernet Arayüzünden Bağlanma Bu bağlantıda modemin geniş alan ağı arayüzü telefon hattına, Ethernet arayüzü ise internete bağlanmak isteyen bilgisayara ya da bilgisayarlara bağlanır. Bu bağlantı türünde genellikle modemlerin birden çok Ethernet arayüzü olur. Dolayısıyla birden çok bilgisayar bir ADSL modem üzerinden internete çıkabilir. TÜBİTAK UEKAE 9

10 İNTERNET GÜVENLİĞİ KILAVUZU ADSL MODEM ÜZERİNDEN İNTERNET BAĞLANTISI Ethernet arayüzü olan modemlerle internete bağlantı yapıldığında modem İSS den gerçek bir IP adresi alır. Modem üzerinden internete çıkan bilgisayarlar da özel ağ adreslerinden birini kullanabilirler. Yerel alan ağlarında kullanılmak üzere ayrılmış olan özel ağlar /8, /16, /20 dir. Bu adreslere ait IP adresleri internet üzerinden yönlendirilmemektedir. Bu adresler yerel alan ağlarında kullanıldığında o yerel alan ağındaki bilgisayarlar internete çıkarken NAT ile adreslerini değiştirip gerçek bir IP adresi almaları gerekmektedir. Bunun sonucunda yerel alan ağındaki bilgisayarlar modemin gerçek IP adresini kullanarak internette dolaşabilirler. Fakat internetteki herhangi bir cihazın bu yerel alan ağındaki bilgisayarlara doğrudan ulaşması mümkün değildir. Bu da büyük bir güvenlik sağlar. Ancak modemin geniş alan ağı IP si üzerinden sadece modeme ulaşabilirler. Modem üzerinde de uzaktan erişimler kontrol altına alınırsa, saldırganın herhangi bir şekilde ağa zarar vermesi engellenmiş olur. ADSL kullanılarak yapılan internet erişimlerinde, ADSL Modemin Ethernet arayüzünün olması ve bu arayüzden internete çıkma tercih edilmelidir. 2.3 ADSL Modemlerde Güvenlik ADSL Modemler bünyelerinde çok çeşitli bağlantı şekilleri ve güvenlik özellikleri barındırmaktadır. Bunlardan yaygın olanları aşağıda verilmiştir: Ağ Adres Çevrimi (NAT) Ethernet arayüzü kullanılan modemlerde modemin Ethernet arayüzüne özel ağ adreslerinden ( /8, /16, /20) bir IP adresi verilir. Bilgisayar internete çıkarken bu özel IP adresi ile değil modemin geniş alan ağı arayüzüne İSS tarafından verilmiş olan gerçek IP adresi ile çıkar. Sonuç olarak karşı taraftaki bilgisayar da modeme cevap verir. Modem de kendi içerisinde tuttuğu NAT tablosu sayesinde karşıdan gelen isteğin hangi bilgisayara ait olduğunu belirler ve paketi o bilgisayara verir. Sonuç olarak uzaktaki bilgisayar, yerel alan ağındaki bilgisayara doğrudan erişemez Kimlik Doğrulama ADSL modem cihazlarında işlevsellik ve güvenlikle ilgili birçok ayar yapılmaktadır. Bu ayarları yetkisiz kişilerin değiştirmemesi, görmemesi için kimlik doğrulaması yapılmaktadır. ADSL modem üzerinde kimlik doğrulaması genellikle tek bir parola ile yapılmaktadır. Bu parola varsayılan değerden değiştirilmeli ve karmaşık (En az sekiz karakterden oluşan içerisinde büyük harf, küçük harf ve rakam bulunan) bir parola seçilmelidir. Parola ilgisiz kişilere söylenmemeli ve periyodik olarak değiştirilmelidir. 10 TÜBİTAK UEKAE

11 ADSL MODEM ÜZERİNDEN İNTERNET BAĞLANTISI Şekil 1 de tipik bir ADSL modeme erişim şifresinin nasıl değiştirileceği görülmektedir. Şekil 1 Modeme erişim şifresinin değiştirilmesi Gereksiz Servislerin Kapatılması ADSL modemin yönetiminde FTP, Telnet, HTTP, SNMP gibi birçok servis kullanılabilmektedir. Bu servisler kullanılmıyorsa kapatılmalı, kullanılıyorsa da erişim denetimi altına alınmalıdır. Yani modem cihazı sadece belli IP adreslerinden ve yerel alan ağından yönetilebilmelidir. Şekil 2 de tipik bir modem için SNMP ayarları görülmektedir. SNMP özel bir amaç için kullanılmıyorsa kapatılmalıdır. Şekil 2 SNMP ayarları TÜBİTAK UEKAE 11

12 İNTERNET GÜVENLİĞİ KILAVUZU ADSL MODEM ÜZERİNDEN İNTERNET BAĞLANTISI Şekil 3 de tipik bir ADSL modeme ait uzaktan yönetim ayarları görülmektedir. ADSL modeme uzaktan erişim gerekmiyorsa kapatılmalıdır. Eğer uzaktan erişim gerekiyorsa erişim yapacak IP adresleri sınırlandırılmalıdır. Erişim gerekiyorsa sadece erişim yapılacak protokol etkin hale getirilmelidir. Örneğin sadece http protokolü ile erişim yapılacaksa Telnet, SNMP, FTP gibi diğer protokoller kapatılmalıdır. Şekil 3 Uzaktan yönetim ayarları Güvenlik Duvarının Devreye Alınması ADSL modemlerin birçoğunda sınırlı yetenekte de olsa güvenlik duvarı bulunmaktadır. Bu güvenlik duvarları genellikle IP tabanlı erişim denetimi, MAC adresi denetimi, WEB filtre, URL filtre, uygulama denetimi, DMZ güvenlik hizmetlerini vermektedir. Bu konu başlığı altında anlatılanlar gelişmiş güvenlik özellikleri olan ADSL modem cihazlarında bulunacak özelliklerdir. ADSL modeminizde bunların bir kısmı bulunabilir veya gösterim şekli farklı olabilir. Şekil 4 de güvenlik duvarına ait özellikler görülmektedir. 12 TÜBİTAK UEKAE

13 ADSL MODEM ÜZERİNDEN İNTERNET BAĞLANTISI Şekil 4 ADSL Güvenlik duvarı özellikleri Erişim Kontrolü: Erişim kontrolü IP adresi bazında dışarıya çıkışları kontrol etmek için kullanılır. Bu ayarlama ile ağdan dışarıya çıkacak IP adresleri sınırlanabilir. Şekil 4 de istenilen IP adreslerine nasıl izin verileceği gösterilmektedir. Uygulama Kontrolü: Küçük ofislerde veya evlerde bazı uygulamaların kullanıcılar tarafından kullanılması istenmeyebilir. Bunun en önemli nedenleri, dışarıdan kötü niyetli ajan yazılımların ağa sızması, bant genişliğinin kötüye kullanılması, iş zamanının boşa harcanması (oyun oynamak, işle ilgili olmayan servisleri kullanmak) olarak sayılabilir. Bunların yanında özellikle ev kullanımlarında çocukların internet erişimlerinin kontrol altına alınması ile, zararlı içeriklerden korunmaları ve vakitlerini boşa geçirmemeleri sağlanmış olur. Şekil 5 te uygulamaların kontrol edilmesine ait bir örnek görülmektedir. TÜBİTAK UEKAE 13

14 İNTERNET GÜVENLİĞİ KILAVUZU ADSL MODEM ÜZERİNDEN İNTERNET BAĞLANTISI Şekil 5 Uygulama güvenliği MAC Kilitleme: ADSL modem üzerinden sadece önceden belirlediğimiz bilgisayarların internete çıkabilmesi için alınan bir güvenlik önlemidir. Bu güvenlik önleminde ADSL Modemi kullanabilecek MAC adresleri belirlenir ve belirlenen MAC adresi dışında bir MAC adresi ADSL modeme bağlanamaz. Sonuç olarak da MAC adresi tanımlanmamış bilgisayar internete çıkamaz. Bu fonksiyon özellikle kablosuz yerel alan ağı bağlantısı sağlayan ADSL modemlerde çok önemlidir. Çünkü bu güvelik önleminin alınmadığı ve modem üzerinde şifreli haberleşmenin etkinleştirilmediği durumlarda modeminizin kapsama alanına giren bilgisayarlar modeminizi kullanarak doğrudan internete çıkabilirler. Şekil 6 da MAC adres kilitlemesinin nasıl yapıldığı görülmektedir. Şekil 6 MAC kilitlemesi 14 TÜBİTAK UEKAE

15 ADSL MODEM ÜZERİNDEN İNTERNET BAĞLANTISI WEB Filtreleme: Web filtreleri özelliği ile Internet'ten indirilen, tehlike yaratabilecek bazı web tabanlı uygulamaları ve Internet tarayıcınızda tehlikeye açık özellikleri, henüz ağınızdaki bilgisayarlara ulaşmadan engelleyebilirsiniz. Örneğin cookie'ler web sayfalarına girilen bilgileri içerdiğinden kişisel bilgilerinizin ele geçirilmesine sebep olabilir. Bu tür web uygulamalarını içeren bağlantıların modemden geçmesine ve yerel ağınıza veya bilgisayarlarınıza gelmesine izin verilmeyecektir. Şekil 7 WEB filtreleme URL Filtreleme: Ağınızdaki bilgisayarların belli Web sitelerine erişimini engellemek isteyebilirsiniz. URL Filtreleri ismini tam olarak belirttiğiniz web sayfalarını veya sizin belirttiğiniz kelimeleri barındıran web sayfalarına erişimi engelleyebilir. Örneğin anahtar kelime olarak "medyum" girildiğinde, hem hem de adreslerine erişim engellenecektir. Bu yapı ile içerisinde zararlı içerik bulunan/bulunabilecek siteler engellenmiş olur. Aşağıda anahtar kelimenin nasıl girildiği görülmektedir. TÜBİTAK UEKAE 15

16 İNTERNET GÜVENLİĞİ KILAVUZU ADSL MODEM ÜZERİNDEN İNTERNET BAĞLANTISI Şekil 8 URL filtreleme DMZ: Ev veya küçük ofis bilgisayarlarından dışarıya web, ftp, e-posta gibi hizmetler verilebilir. Bu durumda iç ağda kullanılan bilgisayarlar ile dışarıya hizmet verecek sunucuların birbirinden ayrılması gerekir. Dışarıya hizmet veren sunucuların bulunduğu bölgeye DMZ (Demilitarized Zone) denir. ADSL modemler genellikle NAT ile çalıştıkları için Dışarıdan erişim yapılacak sunucunun belirtilmesi gerekir. Şekil 9 da DMZ yapılandırması görülmektedir. Şekil 9 DMZ yapılandırması 16 TÜBİTAK UEKAE

17 ADSL MODEM ÜZERİNDEN İNTERNET BAĞLANTISI Servis Dışı Bırakma Ataklarının Önlenmesi Servis dışı bırakma atakları, (Denial of Service) internet üzerinden çok sayıda bağlantı kurma isteği göndererek modemin servis veremez hale getirilmesini hedefleyen ataklardır. Modeminiz üzerinde belirtilen zamanda kabul edilecek veya kurulmasına izin verilecek bağlantı isteği sayısını sınırlayarak bu tür atakların önüne geçilebilir. Şekil 10 da servis dışı bırakma ataklarının önlenmesine ait parametreler görülmektedir. Şekil 10 Servis dışı bırakma ataklarının önlenmesi Kablosuz Bağlantı Güvenliği Esnek ve kolay kullanımından dolayı kablosuz ağ yerel alan ağı servisi (802.11b/g) ADSL modemlerde gün geçtikçe yaygınlaşmaktadır. Kablosuz erişim, esnek kullanımı yanında birçok güvenlik riskini de beraberinde getirmektedir. Bunlardan en önemlileri kablosuz ağın yetkisiz kişiler tarafından kullanılması, yapılan haberleşmenin yetkisiz kişiler tarafından dinlenmesi olarak sayılabilir. Kablosuz erişimin etkin olarak kullanılması için aşağıdaki önlemler alınmalıdır: Modem üzerindeki şifreleme mekanizması etkinleştirilerek yetkisiz kişilerin hem bağlanması hem de araya girerek haberleşmeyi dinlemeleri engellenmelidir. Kullanılmayan zamanlarda modem kapatılmalıdır. TÜBİTAK UEKAE 17

18 İNTERNET GÜVENLİĞİ KILAVUZU ADSL MODEM ÜZERİNDEN İNTERNET BAĞLANTISI Kablosuz erişimde güçlü (En az 10 karakter uzunluğunda içinde büyük harf, küçük harf, rakam ve özel karakterlerin bulunduğu anlamlı sözcüklerden oluşmayan ) bir parola kullanılmalıdır. Güçlü bir şifreleme algoritması seçilmelidir (WEP yerine WPA tercih edilmelidir). Şekil 11 da kablosuz ağ ayarları görülmektedir. Şekil 11 Kablosuz ağ ayarları Kablosuz ağ güvenliğine ait daha detaylı bilgi UEKAE BGT-6001 Kablosuz Yerel Alan Ağı Güvenliği Kılavuzu dokümanından elde edilebilir Olay Kayıtlarının Tutulması Modem üzerindeki önemli olayların kayıtlarının tutulması gerekmektedir. Birçok ADSL modem, yapılan işlemlerin kayıtlarını kendi üzerinde tutar. Gerekli durumlarda bilgisayar yöneticisi bu kayıtlara bakarak modemin durumu ve üzerindeki olaylar hakkında bilgi alabilir. Bu yüzden modem üzerindeki kayıt tutma mekanizması etkin hale getirilmelidir. 18 TÜBİTAK UEKAE

19 KABLO İNTERNET BAĞLANTISI 3. KABLO İNTERNET BAĞLANTISI Kablo İnternet, KabloTV şebekesi üzerinden bilgisayarınıza bağlanacak bir modemle telefon hattına ihtiyaç duymaksızın internete bağlanmanızı sağlayan bir sistemdir. Bu bağlantı şeklinde bağlantı hızına göre aylık abonelik ücreti ödenir. Türkiye de Kablo internet aboneleri, 256 Kbps, 512 Kbps, 1024 Kbps, 2048 Kbps, 3072 Kbps, 4096 Kbps, 5120 Kbps, 6144 Kbps hız seçeneklerinden birini tercih ederek, ister sınırsız isterse kotalı kablo internet hizmetinden faydalanabilirler. Kablo modemlerinin bilgisayara bağlanan arayüzü USB veya Ethernet olabilir. Bu arayüz bilgisayara bağlanır. Geniş alan ağına bağlanan arayüzü ise kablo TV hattına bağlanır. USB ya da Ethernet portundan bağlanılarak kullanılan modemlerin çoğu gerçek IP adresi kullanır. Bu da kullanıcının bilgisayarına internet üzerinden doğrudan erişilebilme imkânı sağlar ve kullanıcı için ciddi bir güvenlik riski oluşturur. Kablosuz ağ bağlantısını destekleyen bazı yeni modeller ağ adres çevrimi özelliğini de (NAT) desteklemektedir. Bu da kullanıcıya internet üzerinden doğrudan erişimi engelleyerek önemli bir güvenlik sağlamaktadır. İncelenen kablo modemlerin çoğunda NAT, güvenlik duvarı, saldırı tespit sistemi, erişim kontrolü kısıtlaması gibi önemli güvenlik fonksiyonlarının olmadığı ya da çok kısıtlı olduğu tespit edilmiştir. Bu yüzden Ethernet arayüzlü modem alınırken özellikle NAT ı destekleyenler tercih edilmelidir. TÜBİTAK UEKAE 19

20 İNTERNET GÜVENLİĞİ KILAVUZU GPRS/EDGE ÜZERİNDEN İNTERNET BAĞLANTISI 4. GPRS/EDGE ÜZERİNDEN İNTERNET BAĞLANTISI GPRS (General Packet Radio Service), mevcut 2G cep telefonu şebekesi üzerinden paket anahtarlamalı olarak veri iletimi sağlayan teknolojidir. EDGE, (Enhanced Data Rates for GSM Evolution) GPRS altyapısı üzerinden daha hızlı veri transferi yapabilmek amacıyla geliştirilmiş bir teknolojidir. Her iki teknolojide de GSM şebekesi kullanılır. Bu bağlantılarda, bilgisayarınıza takacağınız bir kartla, bilgisayarınızı cep telefonunuza bağlayarak ya da cep telefonunuz ile bilgisayarınız arasında bluetooth bir bağlantı kurularak internete erişim yapılabilir. EDGE ile ulaşılabilecek en yüksek hız Kbps dir. GPRS ise 115 Kbps hıza kadar çalışabilmektedir. Fakat pratikte 56 Kbps hızına kadar çıkılabilmektedir. İletişim hızınız, kullandığınız telefon, ya da mobil modem kartının terminal sınıfı (Class 10, 12 gibi), bulunduğunuz yer, veri trafik yoğunluğu ve erişmek istediğiniz veri ağının bağlantı altyapısı ve yoğunluğu gibi faktörlere bağlı olarak anlık değişkenlik gösterebilir. GPRS veya EDGE bağlantısında servis sağlayıcısından gerçek bir IP adresi alınarak internete çıkılır. Bu yüzden internete bağlanılan bilgisayar üzerinde gerekli güvenlik yazılımları yüklenmiş olmalı ve bilgisayarın işletim sistemi güncel halde tutulmalıdır. 20 TÜBİTAK UEKAE

21 ÇEVİRMELİ AĞ ÜZERİNDEN İNTERNET BAĞLANTISI 5. ÇEVİRMELİ AĞ ÜZERİNDEN İNTERNET BAĞLANTISI Çevirmeli ağ bağlantısı, mevcut telefon hatları kullanılarak 56 Kbps modemle bilgisayarların internete bağlanmasını sağlayan bir bağlantı yöntemidir. Bu bağlantı yönteminde İSS den bir kullanıcı hesabı alınarak ya da bir kullanıcı hesabı alınmadan doğrudan bağlantı yapılabilir. İSS den alınan hesap genellikle saatlik, aylık, üç aylık, altı aylık ya da yıllık olabilir. Bağlantı İSS den bir kullanıcı hesabı alınarak yapılırsa bağlantı süresince ödenen ücretin tarifesi daha düşük olur. Bu yöntem daha çok TTNET dışındaki İSS lerde tercih edilir. Çünkü internet hesabı ile telefon ücretinin ödendiği kurumlar farklıdır. Diğer taraftan hiçbir kullanıcı hesabı açılmadan doğrudan bir telefon numarası çevrilerek internete bağlanılabilir. Bu durumda da bağlı kalınan süre içerisinde hem üyelik ücreti hem de telefon hattı ücreti bağlanan kişinin telefon faturasına yüklenir. Bu bağlantı türünde kullanıcıya her bir bağlantısında gerçek bir IP adresi verilir. Bu IP adresi kullanıcının internet ortamında doğrudan görülmesini sağlar. Bu da bilgisayarın servis dışı bırakma (Denial of Service), yetkisiz bağlantı kurma, yama eksikliklerini kullanarak bilgisayara zarar verme gibi saldırılara maruz kalmasına neden olur. Kullanıcı bilgisayarı üzerinde gerekli güvenlik önlemleri alınmaz ve güncellemeler yapılmaz ise kısa zamanda bilgisayar kötü niyetli kişiler tarafından ele geçirilebilir, devre dışı bırakılabilir ya da içerisindeki özel bilgiler çalınabilir. TÜBİTAK UEKAE 21

22 6. KÜÇÜK OFİS VEYA EV KULLANICISI 6.1 Microsoft Windows XP Güvenliği Giriş İşletim sistemleri; bilgisayar donanımının doğrudan denetimi ve uygulama programlarını çalıştırmaktan sorumlu olan sistem yazılımlarıdır. İşletim sistemi bilgisayarın her türlü altyapı çalışmalarını düzenler, çeşitli aygıtların birbirleriyle anlaşmasını sağlar. Bu sayede çeşitli uygulama yazılımları, güven içinde çalışıp kullanıcıya hizmet edebilirler. Bu yüzden bir bilgisayarın donanım özellikleri kadar işletim sistemi de önemlidir. Çünkü sistemin genel performansı gibi işlevleri de kullanılan işletim sistemine göre değişir. Bu yüzden sistem ne kadar karmaşıksa, işletim sistemi de o oranda gelişmiş olmak zorundadır. Sistemin güvenli olarak çalışabilmesi, işletim sisteminin güvenliğinin sağlanmasına bağlıdır. Bundan dolayı kullanıcılar tarafından işletim sistemlerinin güvenlik ayarları yapılarak sistem güvenli hale getirilmelidir. Bu bölümde yaygın olarak kullanılan Windows XP Professional işletim sistemine ait güvenlik özellikleri ele alınacaktır. XP Professional işletim sistemi değişik şekillerde kullanılmaktadır. Burada küçük ofiste veya evde merkezi kullanımı olmayan yapı anlatılacaktır. Burada anlatılan ayarların büyük bir kısmı XP Home Edition, Windows 2000 ve Vista ya uygulanabilir Windows XP Professional Windows XP Professional sürümü, Microsoft Windows NT teknolojisinin sağlam geçmişinden yararlanmaktadır. Üstün işletim sistemi performansı, gerektiğinde kullanılabilecek çoklu işlem, hata toleransı ve sistem belleği koruması gibi özellikleri barındırmaktadır. Windows XP Professional, yeniden tasarlanmış bir arabirim sunmaktadır ve hem ticari, hem de ileri düzeyde ev kullanımı için özellikler (Uzak Masaüstü, şifreleme dosya sistemi, sistem geri yükleme ve gelişmiş ağ özellikleri) ile birlikte önemli yenilikler de (kablosuz 802.1x ağ işlemi desteği, Windows Messenger mesaj programı, Uzaktan Yardım, Sistem Geri Yükleme özelliği) içermektedir. 22 TÜBİTAK UEKAE

23 Windows XP nin Professional sürümü özellikle şirket ortamları için geliştirilmiş bir takım farklı fonksiyonlara sahiptir. Örneğin Windows XP Professional, bilgilerin yönetiminde daha fazla güvenlik sağlamak amacıyla geliştirilen güvenlik fonksiyonları ile güçlendirilmiştir. Gizli kalması gereken dosyaları korumak ve şirkete ait bilgilerin maksimum güvenliğini sağlamak için şifreleme yöntemlerinden yararlanılabilir. Windows XP, görsel ve çok kullanıcılı bir işletim sistemidir. Windows XP sürümü bir bilgisayarı birden çok kullanıcı tarafından kullanılmasını sağlar. Her kullanıcı kendine özel ayarlar ve dosyalara sahip olur. Parola ile korunmuş olan kullanıcı hesapları nedeniyle bir kullanıcı diğerinin dosya ve bilgilerine ulaşamaz. Aynı anda birden fazla kullanıcı etkin durumda olabilir. Bu durumda bile parolasını giren ve oturumunu açan kullanıcı diğer kullanıcının bilgilerine ulaşamaz. Dosya sistemi NTFS (New Technology File System) olan Windows XP de güvenlik seçenekleri geliştirilmiştir. Kullanıcıların birbirlerinin dosyalarına ulaşamaması dışında, bir kullanıcıyı kullanan birden fazla kişi olduğunda, bir klasöre ayrıca parola belirlenerek parolayı bilmeyen kişilerin klasör ve dosyalara erişimi de engellenebilir Dosya Sistemleri Yapılandırması Windows XP Professional işletim sistemi kurulmak üzere yeni bir disk (partition) oluşturulduğunda bir dosya sistemi seçilmelidir. Windows XP Professional FAT, FAT32 ve NTFS dosya sistemlerini desteklemektedir. NTFS dosya sistemi; yüksek güvenlik ve dosya sıkıştırma özellikleri nedeniyle Windows XP Professional için tavsiye edilmektedir. Diski daha verimli kullanır. En önemlisi de her bir disk, dizin ve dosya için kullanıcı bazında kısıtlamalar getirilmesine olanak sağlar. XP'de öne çıkan güvenlik kavramı ancak NTFS kullanıldığı zaman gerçek manasına ulaşır. NTFS dosya sistemi şunları sağlamaktadır: Dosya ve dizin düzeyinde güvenlik Disk sıkıştırma Dosya şifreleme Güvenliğin sağlanması açısından dosya sistemi NTFS olarak ayarlanmalıdır. FAT, FAT32 dosya sistemleri; NTFS ile gelen dosya ve dizin düzeyinde güvenlik özellikleri kullanılmayacaksa FAT32 dosya sistemi kullanılmalıdır. TÜBİTAK UEKAE 23

24 Dosya sistemi seçimi sırasında dikkat edilmesi gereken unsur, FAT in FAT32 ye ve FAT32 nin de NTFS e formatlama işlemine gerek kalmadan dönüştürülebileceğidir Dosya Şifrelenmesi (EFS -Encrypting File System) Bilgisayardaki önemli ve gizli kalması gereken verilere sadece erişim hakları ile koruma sağlamak yetersiz olabilir. Erişim hakkı düzenlemeleri sırasında yapılacak hata, yetkisiz kişilerin de dosyalara erişmesini neden olabilir. Bu durum önemli bir güvenlik açığıdır. Bu tür durumlara karşı, Windows XP Professional işletim sistemi kullanıcılara dosya ve dizinleri şifreleme özelliği sağlamaktadır. EFS sadece NTFS dosya sisteminin desteklediği bir özelliktir. Dosya şifrelendiği zaman, EFS verileri şifrelenmiş olarak disk üzerinde saklar. Şifrelenmiş dosyalara sadece dosyanın sahibi erişebilir. Herhangi bir kişi şifrelenmiş dosyalara erişmeye kalkışırsa dosyaları göremeyecek, erişimin engellendiğini belirten bir mesajla karşılaşacaktır. Şifrelenecek dizin ya da dosya üzerinde sağa tıklanır. Açılan menüden özellikler seçilir. Özellikler penceresinden gelişmiş butonuna tıklanır. Gelişmiş penceresinden veriyi korumak için şifrele (Encrypt contents to secure data) seçeneği işaretlenir. Şekil 12 Dosya Şifreleme 24 TÜBİTAK UEKAE

25 Windows XP Professional işletim sistemi kullanıcıların dosyanın özelliklerine bakmadan şifrelenmiş olup olmadığını anlaması için, simgelerinin altındaki yazıların rengini değiştirir. Bu sayede gezgin penceresinden dosyanın özelliği belli olur. Dosya ve klasörleri şifrelemek sadece NTFS dosya sistemine ait bir özellik olduğu için, şifrelenmiş bir dosyanın NTFS olmayan bir volume üzerine taşınması durumunda şifrelenme özelliği kalkacaktır. Bu durumda dosyaya erişmek isteyen bir kullanıcı tanınamayan karakterler halinde dosyayı görecektir. Şifrelenmiş dosyaların ağ üzerinden transferi sırasında, şifreleme özellikleri ortadan kalkar. Ağ üzerindeki transfer sırasında güvenlik sağlanmak istenirse EFS kullanılamaz. Bunun yerine ağ üzerindeki güvenliği sağlamak için IPSec, Remote Desktop veya Terminal servisleri kullanılır. Bu uygulamalar dosyaları ağ üzerinden şifrelerini açmadan gönderirler Dosyaların Yedeklenmesi İşletim sistemlerinde sistem çökmesi ve donanım hatalarından dolayı veriler kaybedilebilir. Bu sebeplerden dolayı dosyaların yedeklenmesi gerekir. Yedekleme işlemi; kaybolma tehlikesi olan verilerin başka ortamda kopyalarını bulundurma işlemidir. XP ortamında önemli verilerin etkin bir şekilde korunması için öncelikle diskin uygun bir şekilde biçimlendirilmesi gerekmektedir. Bu biçimlendirmede işletim sistemi ve kullanıcıya ait önemli bilgiler disk üzerinde yaratılmış farklı mantıksal disklere (partition) konulmalıdır. Çünkü herhangi bir nedenden dolayı işletim sistemi kullanılmaz hale geldiğinde kullanıcıya ait önemli veriler zarar görmemelidir. Kullanıcı işletim sisteminin kurulu olduğu mantıksal diske (partition) format atarak yeniden kurabilmelidir. Örneğin 80 GB alana sahip olan bir disk 30 GB işletim sistemi diski (C:\ sürücüsü) 50 GB kişisel dosyaları ve programları saklamak için arşiv diski (D:\ sürücüsü) olarak iki parçaya ayrılabilir. Hatta bilgisayar üzerine Windows dışında bir işletim sistemi kurulacaksa arşiv diski 40 GB yapılıp 10 GB alan da ikinci işletim sistemi (Örneğin: linux) için ayrılabilir. Hatta problemin kaynağının tespit edilebilmesi için işletim sistemine ait olay kayıtları da işletim sisteminin bulunduğu diskte bulunmamalıdır. TÜBİTAK UEKAE 25

26 XP işletim sisteminin dosyalarını ve ayarlarını saklamak için bir XP yedekleme programı mevcuttur. Bu programı çalıştırmak için Başlat Çalıştır penceresinde ntbackup komutu yazılır ya da Başlat Programlar Donatılar Sistem araçları Yedek seçenekleri ile yedekleme programı çalıştırılarak dosya ve ayarların yedeği alınabilir. Bu yedeklemeye ait ayrıntılar bu dokümanda verilmeyecektir. Sabit diskin bozulması veya uzaktan ele geçirilerek içerisindeki verilerin silinmesine karşın sabit diskte bulunan önemli dosyalar başka bir saklama ortamına (USB Disk, Tape Kartuşu, CD, DVD, vb. ) yedeklenmelidir Kimlik Doğrulama ve Kullanıcı işlemleri (Authentication) Windows işletim sistemini kullanacak kişi, sisteme kim olduğunu belirtmek zorundadır. Bu işleme Kimlik Doğrulama denir. Bilgisayarı kullanacak her kişi için bir kullanıcı hesabı oluşturulur. Bilgisayarı kullanacak kişi hesabın sahibi olduğunu ispatlamak için kullanıcı adı ve parolası girmek zorundadır. İşletim sistemi eğer bu bilgiler doğru ise sisteme girişe izin verir. İşletim sistemlerinde bu sürece oturum açma (logon) denir Parola İlkeleri Oluşturma Kullanıcı parola ilkeleri oluşturmak için; Bilgisayarım Denetim masası Yönetimsel Araçlar Yerel Güvenlik İlkeleri ne girilir. Şekil 13 Denetim masası 26 TÜBİTAK UEKAE

27 Şekil 14 Yönetimsel araçlar Şekil 15 Yerel güvenlik ilkeleri Şifre politikasına ait tavsiye edilen değerler Tablo 1 de verilmiştir. Ayarlar Açıklaması Önerilen Ayar Enforce password history Kullanıcının sisteme verdiği şifreler hafızada tutularak aynı şifrenin tekrar kullanılmaması sağlanır. 3 ve yukarı TÜBİTAK UEKAE 27

28 Maximum password age Minimum password age Minimum password length Password must meet complexity requirement Kullanıcının verdiği şifreyi ne kadar süre kullanabileceği arası bir değerdir. 0 olursa hep aynı şifreyi kullanabilir. Kullanıcının şifresini değiştirebileceği minimum süre Kullanıcının şifresinin en az kaç karakter olacağı (0-14 arası Kullanıcının şifre belirlerken uygulanması zorunlu değerler kullanmasını sağlar. Kullanıcı kendi adını şifre olarak giremez. 42 den fazla karakter Tablo 1 Şifre politikası Yerel güvenlik politikasına ait seçenekler Şekil 16 de gösterilmiştir. 28 TÜBİTAK UEKAE

29 Şekil 16 Yerel güvenlik politikası Yerel güvenlik politikasında tavsiye edilen değerler Tablo 2 de verilmiştir. Ayarlar Açıklaması Önerilen Account lockout duration Account lockout threshold Reset account lockout counter after Kullanıcının hesabının kilitli kalacağı süre Kullanıcı kaç kez yanlış şifre girdiğinde hesabı kilitlensin Tanımlanan değer kadar sonra Kullanıcının hesabı otomatik olarak açılsın 30 dk. dan az olmamalı. 5 ten fazla olmamalı 30 dk. dan az olmamalı Tablo 2 Kullanıcı hesabı politikası TÜBİTAK UEKAE 29

30 6.1.8 Kullanıcı Oluşturma ve Haklarını Belirleme Kullanıcı hesabı, bilgisayar ortamında kullanıcıyı tanımlayan bir nesnedir. Kullanıcı hesabı ile bir kullanıcı bilgisayarda oturum açma ve kaynakları kullanma yetkisine sahip olur. Her kullanıcı sahibine erişim hakları ve izinleri verilir. XP proffessional işletim sistemine yeni bir kullanıcı tanımlandığında varsayılan değer olarak users grubuna katılır ve bu grubun makine üzerinde sadece kısıtlı erişime izni vardır. Bu hakka sahip kullanıcılar sisteme sınırlı haklarla erişim yapabilirler: program kuramaz, kaldıramaz, yeni kullanıcı ekleyemez, silemez, kendi hesabına ait şifreyi değiştirebilir, kendi hesabına resim ekleyebilirler. XP professional işletim sistemi üzerinde power users grubuna katılmış bir kullanıcı sistem üzerinde basit değişiklikler yapabilir (örn; görüntü ayarları ya da güç ayarları). Kullanıcı administrators grubuna katıldığında ise yeni kullanıcı tanımlayabilir ya da silebilir, sistemde bulunan bütün dosyalara erişebilir, donanım ya da yazılımda değişiklikler yapabilir, sistem üzerinde geniş kapsamlı değişiklikler yapabilir. Windows XP Professional işletim sisteminde iki şekilde kullanıcı tanımlanır: İlki klasik yöntem: Denetim Masası Kullanıcı Hesapları Yeni Hesap Oluştur. Şekil 17 Denetim masası 30 TÜBİTAK UEKAE

31 Sistemde yerel kullanıcı tanımlamak için ikinci yol; Bilgisayarım ikonu üstünde farenin sağ tuşu tıklanır Yönet seçeneği seçilir. Gelen ekranda yerel kullanıcılar ve gruplar klasörleri görülmektedir. Bu durum Şekil 18 de görülmektedir. Şekil 18 Bilgisayar yönetimi Sistemde bulunan kullanıcılar görülmektedir. Bu kullanıcılar varsayılan olarak gelmektedir. Yeni bir kullanıcı yaratılmak istendiğinde Şekil 18 de sağ pencere içinde bir yerde farenin sağ tuşuna tıklanarak yeni kullanıcı oluştur seçeneği seçilir. Gelen pencerede kullanıcı ismi parolası girilerek oluştur seçeneği ile kullanıcı oluşturulur. Oluşturulan kullanıcıya ait ayarlama Başlat Denetim Masası Kullanıcı Hesapları ndan kullanıcı seçilerek yapılabilir. Kullanıcı hesabı ile değiştirilebilecek ayarlar Şekil 19 da görülmektedir. TÜBİTAK UEKAE 31

32 Şekil 19 Tanımlanan kullanıcı Kullanıcı hakları yerel güvenlik ayarlarından verilmektedir. 32 TÜBİTAK UEKAE

33 Şekil 20 Kullanıcı hakları Bu ayarları yaparken kullanıcıya verilecek engelleme (deny) hakkı en baskın ayar olmakta ve kullanıcının diğer bütün izinlerini engellemektedir. Kullanıcı haklarını kaldırmak ya da ekleme yapmak için; istenilen ayar üzerinde sağa tıklanır. Örneğin; Sistem zamanını değiştirme yetkisi, administrators ve power users a aittir. Bu durum Şekil 21 de görülmektedir. Kaldır denilerek kullanıcı hakkı kaldırılabilir ya da kullanıcı ekle diyerek bu hak başka kullanıcılara verilebilir. TÜBİTAK UEKAE 33

34 Şekil 21 Kullanıcı hakları Ekran Kilitlenmesi Bu ayarlama, bilgisayarın kullanılmadığı zamanlarda güvenliği ve daha az enerji harcamasını sağlamak amacıyla yapılır. Güç yönetimi ayarlarında monitörü kapat, sabit diskleri kapat ve sistem bekleme konumu özellikleri için belirli bir süre belirlenebilir. Belirlenen bu süre sonunda o aygıt bir anlamda uyku konumuna geçip minimum düzeyde enerji harcamaya başlar. Güç yönetimi ayarlarını yapmak için; Denetim masası Performans ve bakım Güç yönetimi ekranı Gelen ekranda monitör, hardisk ve sistem bekleme durumu ile ilgili ayarlar yapılmıştır. 34 TÜBİTAK UEKAE

35 Şekil 22 Güç yönetim özellikleri Gelişmiş sekmesine tıklanır ve bilgisayar bekleme ya da uyku modundan çıkmadan önce bilgisayarın Windows parolasını istemesi için ayar yapılabilir. TÜBİTAK UEKAE 35

36 Şekil 23 Gelişmiş sekmesi Belli bir süre sonra bilgisayar kullanılmazsa aşağıda görülen ekran gelir ve sistemde tekrar oturum açmak gerekir. Şekil 24 Ekran kilitlenmesi 36 TÜBİTAK UEKAE

37 Güncelleme Yapılması (Update) Günümüzde bilgisayar sistemleri üzerinde ciddi boyutlarda hasara neden olan virüs, ajan yazılım ve solucan türü zararlı programlara karşı önlem almak zorunludur. Bunun yanı sıra işletim sistemlerinde zaman içinde tespit edilen açıkları kapatmak ve hatalı yazılmış kodları düzeltmek amacıyla Microsoft firması belirli aralıklarla yama ve hizmet paketleri yayınlamaktadır. Bilgisayar sistemlerini dışarıdan gelebilecek olası saldırılara (virüs ya da hackerlar) karşı koruma altına almak için Microsoft tarafından yayınlanan yama ve hizmet paketlerinin sürekli takip edilmesi gerekir. Microsoft geliştirdiği güncelleme yazılımlarını kullanımda kolaylık sağlaması için belli kategorilere ayırır. Güvenlik Yaması (Security Patch): Belli bir ürünün güvenlik açığını kapatır. Mutlaka uygulanmalıdır. Kritik Güncelleme (Critial Update): Kritik bir hatayı giderir. Mutlaka kurulmalıdır. Güncelleme (Update) Belirli bir problemi giderir. Servis paketi (Service Pack): Belirli bir ürünün tüm güncellemelerini yapar. İşletim sisteminin güvenli olabilmesi için kullanıcı bu güncelleme yazılımlarını mutlaka yüklemelidir. Güncelleştirmeler, sitesinden indirilebilir. Site, sistemin ihtiyacı olan güncellemeleri bulup listeleyebilir. Her güncellemenin açıklamasını yapar ve istenilenleri kurabilir. Güncellemelerin yapılabilmesi için Windows seri numaranızın gerçek olması gerekmektedir. Güncellemeleri elle yapmak kullanıcıya bir yük getirir. Windows, güncellemelerin otomatik olarak yapılmalarını sağlar. Otomatik güncelleme aracı gerekli güncellemeleri otomatik olarak indirip kurulmalarını sağlar. Otomatik güncelleme aracını kullanmak için; Bilgisayarım ikonu üzerinde sağa tıklanır Özellikler seçeneği seçilir. Otomatik güncelleme sekmesi tıklanır ve otomatik seçeneği işaretlenir. TÜBİTAK UEKAE 37

38 Şekil 25 Otomatik güncelleme Zararlı Yazılımlara Karşı Korunma (Antivirüs) Virüsler, solucanlar, casus yazılımlar ve diğer olası istenmeyen yazılımlar gibi zararlı yazılımlar, kişisel bilgilerin çalınması, kişisel bilgisayar performansının düşmesi ve istenmeyen reklamların (açılır reklamlar gibi) görüntülenmesi gibi çeşitli sorunlara neden olabilir. Zararlı yazılımların, yalnızca can sıkıcı içerikten zaman ve maddi kaynak kaybına neden olan önemli sorunlara kadar farklı etkileri olabilir. Antivirüs programları, zararlı yazılımlara karşı koruma sağlamakta kullanılan en etkili kontrol mekanizmasıdır. Antivirüs programları, işletim sistemlerini, uygulamaları ve kullanıcının dosyalarını korur. Bu nedenle her bilgisayar kullanıcısı mutlaka bir antivirüs yazılımı kullanmalı ve antivürüs programını düzenli olarak güncellemelidir. Bilgisayarda bir antivirüs programı olmaması durumunda XP işletim sistemi Şekil 26 deki gibi bir uyarı verir. 38 TÜBİTAK UEKAE

39 Şekil 26 Antivirüs uyarısı Dosya Paylaşımı ve Erişim İzinleri Yapılandırması Windows XP Professional ilk yüklendiğinde "Basit dosya paylaşımı (Simple Security and File Sharing)" açık durumdadır. Yani XP Profesional disk paylaşımı ve NTFS hakları konusunda Windows XP Home Edition versiyonu gibi çalışır. Bunun için, Klasör seçenekleri-> Görünümden basit dosya paylaşımının işareti kaldırılır. Şekil 27 Basit dosya paylaşımı TÜBİTAK UEKAE 39

40 Basit dosya paylaşımın kaldırılmasıyla güvenlik sekmesi (security) klasör özelliklerine eklenir. Dosya paylaşımında paylaşılacak dosya üzerinde sağa tıklanır özellikler Paylaşım Buradan bu klasörü paylaş seçeneği işaretlenir ve klasör paylaşıma açılır. Şekil 28 Paylaşım Klasör paylaştırma penceresinden izinler düğmesine tıklanır ve buradan paylaşım izinleri ayarlanır. Paylaşım izinleri, paylaştırılmış klasöre hangi kullanıcıların erişilebileceğini belirler. Her bir kullanıcının üzerine tıklanarak hangi haklara sahip olduğu hem görülebilir hem de ayarlanabilir. Verilen İzinler Şunlardır: Tam Denetim, Değiştir, Okuma ve Yürütme, Klasör İçeriğini Listele, Oku, Yaz, Özel İzinler. NTFS dosya izinleri Oku (Read): Okuma izni verir. Yaz (Write): Yazma izni verir. 40 TÜBİTAK UEKAE

41 Okuma ve Yürütme (Read and Execute): Okuma ve çalıştırabilme izni verir. Değiştir (Modify): Okuma, yazma ve çalıştırabilme iznini kapsar. Tam Denetim (Full Control): Tüm izinleri kapsar. Klasör izinlerinde ise diğer izinlerden farklı olarak; List folder contents: Klasörün altındaki diğer klasör ve dosyaları listeler. Paylaşım verildikten sonra istenilen kullanıcıya dizin veya dosya üzerinde kendi işlerini halledebileceği minimum haklar verilmelidir. Örneğin kullanıcının bir dizinden sadece dosyayı alması gerekiyorsa sadece okuma hakkı verilmelidir. Bu haklar FAT32 ye göre daha güvenli olan NTFS dosya sisteminde verilebilir. Şekil 29 da dizin için verilebilecek haklar görülmektedir. Şekil 30 Erişim İzinler Bir kullanıcının bir dosya ya da dizine erişimi engellenmişse Şekil 31 deki mesaj alınır. TÜBİTAK UEKAE 41

42 Şekil 31 Erişim engellendi mesajı Güvenlik Duvarı Ayarlarının Yapılması Windows Güvenlik Duvarı, bilgisayar ile bir ağ veya Internet arasında dolaşan bilgileri izleyen ve bu bilgilere bazı kısıtlamalar getiren bir servistir. Windows Güvenlik Duvarı nın amacı izin verilmiş olanlar dışında bilgisayara erişmek isteyen kişilere karşı bir savunma hattı oluşturmaktır. Güvenlik duvarı ayarlarını yapmak için; 42 TÜBİTAK UEKAE

43 Denetim Masası Güvenlik Merkezi seçeneğine tıklanarak güvenlik duvarı, güncelleme ve virüs koruma ayarlarına ulaşılabilir. Bunun yanında güvenlik duvarına ulaşmak için Başlat Yerel Ağ Bağlantıları seçilerek Özellikler seçeneğine tıklanır. Burada İntenet iletişim Seçenekleri (TCP/IP) seçeneği tıklanarak ona ait ayarlar görüntülenir. Şekil 32 İletişim kuralları Güvenlik merkezi yanında İnternet iletişim Seçenekleri penceresinde Gelişmiş tab seçeneğine tıklanarak Güvenlik duvarı arayüzüne ulaşılır burada da ayarlar seçeneğine tıklanarak güvenlik duvarı ayarı penceresine ulaşılır. Güvenlik duvarı ayarları Şekil 33 de görülmektedir. Güvenlik duvarının çalışıyor olması için açık (önerilen) seçeneğinin seçilmiş olması gerekmektedir. Normal koşullarda güvenlik duvarı içerden dışarıya her türlü erişime izin verir fakat dışarıdan içeriye hiç bir erişime izin vermez. Özel Durumlar seçeneği istisnai olarak dışarıdan içeriye erişim izni verebilmek için konulmuştur. Çünkü bazı dosya paylaşım programları (Kaza, emule vb.) ve haberleşme programları (msn) dışarıdan erişim isteyebilirler. Bu erişimler buradan verilebilir. Kullanıcılar bilgisayara dışarıdan erişimi mümkün hale getiren bu ayarı yaparken dikkatli olmalıdırlar. TÜBİTAK UEKAE 43

44 Şekil 33 Güvenlik duvarı ayarları Gelişmiş seçeneğinde ağ bağlantısı ayarları, güvenlik günlüğü ve ICMP protokolü ve fabrika ayarları ile ilgili ayarlar bulunmaktadır. Gelişmiş seçeneğine ait ayarlar Şekil 34 de görülmektedir. Ağ Bağlantısı Ayarları korunması gereken bağlantı arayüzlerini seçmemizi sağlar. Güvenlik Günlüğü güvenlik duvarına ait hangi paketlerin saklanacağını ve kayıtların nerede saklanacağını gösterir. ICMP Seçeneği ise hangi ICMP paketlerine izin verileceğini gösterir. ICMP protokolü çoğunlukla ağda iletişimi kontrol etmek için kullanılır. İletişimi kontrol etmenin yanında zaman zaman işletim sistemi keşfi, cihaz hakkında bilgi toplama ve servis dışı bırakma saldırıları için de kullanılabilir. Bu yüzden hangi ICMP paketlerine izin verileceği önemlidir. Varsayılan Ayarlar ise güvenlik duvarını fabrika ayarlarına döndürmeyi sağlar. 44 TÜBİTAK UEKAE

45 Şekil 34 Güvenlik duvarı gelişmiş ayarları Olayların Günlük Kayıtlarının Alınması (Event Log) Olaylar (events) Microsoft Windows XP Professional işletim sistemi için çok önemli olan kullanıcı aktiviteleri veya uygulama aktivitelerinin kaydedilmesidir. Sistem ve uygulama olaylarının görüntülenmesi kaynak kullanımını, sistem ve uygulama hatalarını takip etmek için kullanılır. Microsoft Windows XP Professional tarafından otomatik olarak ayarlanan sistem olayları sistem kayıtlarında (system log ) tutulur. Uygulama geliştiricisi tarafından belirlenen uygulama olayları (application events) uygulama kayıtlarında (application log) saklanır. Olaylar bu kayıtlara geçtikten sonra bunlar analiz edilebilir ve bunlara göre sistem problemleri ortaya çıkarılabilir. Microsoft Windows XP Professional üç değişik tipte kayıt tutar: TÜBİTAK UEKAE 45

46 Uygulama kayıtları (application log) : Bu kayıt türü uygulamalar çalışırken meydana gelen olayların kayıtlarını içerir. Örneğin; bir veritabanı programına ait dosya hataları bu kayıtlar arasında yer alır. Program geliştirici hangi olayların kayıtlarının tutulacağına karar verir. Dr.Watson uygulamaları da bu kayıt tipinde görülebilir. Dr.Watson hata ayıklayıcı bir programdır. Herhangi bir uygulamada bir program hatası oluşursa Dr.Watson bununla ilgili Drwtsn32.log isimli bir kayıt tutar. Güvenlik kayıtları (security log ) : Bu kayıt türü bilgisayarda güvenlik ile ilgili kayıtları tutar. Bu türdeki kayıtlara örnek olarak başarılı veya başarısız oturum açma denemeleri, herhangi bir dosya oluşturma, açma veya silme gibi kaynak kullanımı ile ilgili olaylar verilebilir. Bilgisayarın yöneticisi hangi olayların kayıtlarının tutulacağına karar verir. Mesela yönetici oturum açma denemelerine izleme (audit) yapılandırılsa tüm oturum açma denemeleri bu kayıtların içinde görülecektir. Sistem kayıtları (system log) : Bu kayıt türü Microsoft Windows XP Professional ın sistem bileşenleri içindeki olayları içerir. Örnek olarak bir sürücünün veya başka bir sistem bileşeninin açılış sırasında yüklenmemesi sistem kayıtlarında bir olay olarak görülür. Olay görüntüleme aracında olayları incelemek için; Denetim Masası Yönetimsel Araçlar Olay Görüntüleyicisi tıklanır. Şekil 35 Olay kayıtları Her olayın bir kimlik numarası vardır. Olayın numarasına adresinden bakılarak olay ile ilgili bilgi alınabilir. 46 TÜBİTAK UEKAE

47 Şekil 36 Uygulama olayları Uzaktan Erişim Uzaktan yardım, ağ bağlantısının olduğu herhangi bir yerden (LAN, WAN, İnternet) yardım almak ve masaüstünün bağlantı kurulan kişiye transfer edilmesi ile sorunlara uzaktan çözüm bulunmasını sağlar. Bilgisayarda oluşan bir hatanın nedeni bilinmiyorsa ve o an için bu sorun ile ilgilenecek kimse yoksa uzaktan yardım yöntemi ile ağ ya da internet bağlantısı üzerinden yardım edecek biri bilgisayara bağlanabilir. Kontrol bilgisayar sahibinde olmak şartıyla klavye ve mouse hareketlerinin uzaktan kontrol edilmesi sağlanabilir. Uzak masaüstü özelliği sayesinde ağ üzerindeki başka bir bilgisayardan kullanıcı kendi masaüstüne erişebilir. Buna ek olarak masaüstüne ulaşıldığında tüm uygulamalar çalıştırılabilir, kullanıcı kendi bilgisayarında oturuyormuş gibi dosya ve klasörlere erişebilir. Bilgisayara uzaktan erişirken bilgisayarı kimsenin yerel olarak kullanmaması gerekmektedir. Uzaktan yardıma izin vermek için; bilgisayarım ikonu üzerine gelinerek sağ tuşa tıklanır ve özellikler seçilir. Sistem özelliklerinden uzak (remote) sekmesi tıklanır. Uzaktan yardım için; bu bilgisayara kullanıcıların uzaktan bağlanmasına izin ver ( Allow remote assistance invitations to be sent from this computer ) seçeneği aktif hale getirilir. TÜBİTAK UEKAE 47

48 , Şekil 37 Uzak sekmesi Bu bilgisayarın uzaktan kontrol edilmesine izin ver (Allow this computer to be controlled remotely) seçilirse, Yönetici bu bilgisayarın kontrolünü eline alabilir. Yani masaüstünü gördüğü gibi, mouse ve klavyeyi de kontrol eder. Yardım talebinde bulunulduğunda bu durumun ne kadar süreceği biliniyorsa seçilir. Bu süre güvenlik açısından kısa tutulmalıdır. 48 TÜBİTAK UEKAE

49 Şekil 38 Uzaktan yardım ayarları Uzak masaüstü bağlantısı için; Kullanıcıların bu bilgisayara uzaktan bağlanabilmelerine izin ver (Allow users to connect remotely to this computer) onay kutusu işaretlenir. Uzak masa üstü için uzak kullanıcıları seç butonuna tıklanır ve bağlanmasına izin verilecek kullanıcı seçilir. Bilgisayar yöneticisi listede olmasa bile bağlanabilir. Bunun dışında kullanıcılar varsa ekleme işlemi yapılmalıdır. Bilgisayar güvenliğini arttırmak için, eğer gerekmiyorsa uzaktan erişime izin verilmemelidir. Ama kullanılması gerekli ise tüm uzak masaüstü kullanıcılarının zor kırılabilecek bir şifreye sahip olmaları gerekir. Eğer bilgisayar kablolu modem veya ADSL bağlantısı ile internete çıkıyorsa şifrenin düzeyi daha da fazla önem kazanır. Zor şifreler en az sekiz karakterden oluşan, büyük harf, küçük harf ve özel karakterleri (?,!,,^,%, vb...) içeren şifrelerdir Internet Tarayıcısı Ayarları Web tarayıcı güvenliği sağlanırken dengeli bir koruma sağlanmalıdır. Fazla kısıtlama konulursa, internetin aktif bir şekilde kullanılamaması,. az kısıtlama yapılırsa internetten indirilen zararlı yazılım ve içeriklerin kullanıcı bilgisayarına ve verilerine büyük oranda zarar vermesi söz konusu olacaktır. Internet Explorer ın sunduğu varsayılan güvenlik seviyeleri özel bir durum için gerekmiyorsa düşürülmemelidir. Bir güvenlik ayarı değiştiriliyorsa da nedeni ve oluşturacağı güvenlik riskleri bilinmelidir. TÜBİTAK UEKAE 49

Güvenlik. Kullanıcı Kılavuzu

Güvenlik. Kullanıcı Kılavuzu Güvenlik Kullanıcı Kılavuzu Copyright 2006 Hewlett-Packard Development Company, L.P. Microsoft ve Windows, Microsoft Corporation kuruluşunun ABD'de tescilli ticari markalarıdır. Bu belgede yer alan bilgiler

Detaylı

ÖĞRENME FAALİYETİ 2 ÖĞRENME FAALİYETİ 2

ÖĞRENME FAALİYETİ 2 ÖĞRENME FAALİYETİ 2 ÖĞRENME FAALİYETİ 2 ÖĞRENME FAALİYETİ 2 AMAÇ Kablosuz kişisel alan ağlarda kullanılan teknolojileri kavrayıp wi-fi ve bluetooth ağ cihazlarını tanıyacak, kablosuz kişisel alan ağ kurulumunu yapabileceksiniz.

Detaylı

5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall. Rekare Bilgi Teknolojileri

5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall. Rekare Bilgi Teknolojileri 5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall 5651 Sayılı Kanun Kanunun Tanımı : İnternet Ortamında Yapılan Yayınların Düzenlenmesi ve Bu Yayınlar Yoluyla İşlenen

Detaylı

Erişim Noktası Ayarları

Erişim Noktası Ayarları Erişim Noktası Ayarları Değerli Müşterimiz, Cihazınızı erişim noktası cihazı olarak kullanabilmek için aşağıdaki adımları takip etmeniz gerekmektedir. Statik IP Tanımlama AirTies Kablosuz Erişim Noktası

Detaylı

AirTies Kablosuz Erişim Noktası (Access Point) olarak kullanacağınız cihazı bilgisayarınıza bağlayarak ayarlarını yapabilirsiniz.

AirTies Kablosuz Erişim Noktası (Access Point) olarak kullanacağınız cihazı bilgisayarınıza bağlayarak ayarlarını yapabilirsiniz. Manuel MESH Ayarları Değerli Müşterimiz, Kapsama alanını arttırmak için cihazınız ile tekrarlayıcı modunda çalışan bir ya da daha fazla AirTies Kablosuz Erişim Noktası (Access Point) cihazından oluşan

Detaylı

Windows XP: Simple Sharing, Security ve ForceGuest Perşembe, 07 Eylül :02 - Son Güncelleme Cumartesi, 12 Eylül :36

Windows XP: Simple Sharing, Security ve ForceGuest Perşembe, 07 Eylül :02 - Son Güncelleme Cumartesi, 12 Eylül :36 Bu son derece ilgi ÇEKİCİ :) konuya bir göz atalım. The " Microsoft Windows XP Professional : Resource Kit Documentation " Part II, chapter 6 bakın neler diyor: Simple Sharing ve ForceGuest Domain'e üye

Detaylı

Öğrenciler için Kablosuz İnternet Erişimi (Wi-Fi) Kullanım Kılavuzu

Öğrenciler için Kablosuz İnternet Erişimi (Wi-Fi) Kullanım Kılavuzu T.C. KIRŞEHİR AHİ EVRAN ÜNİVERSİTESİ REKTÖRLÜĞÜ Bilgi İşlem Daire Başkanlığı Bilgi İşlem Daire Başkanlığı bidb@ahievran.edu.tr Sayfa 1 / 9 KABLOSUZ AĞ TEKNOLOJİLERİ Öğrencilerimizin taşınabilir cihazlarından

Detaylı

AirTies Kablosuz Erişim Noktası (Access Point) olarak kullanacağınız cihazı bilgisayarınıza bağlayarak ayarlarını yapabilirsiniz.

AirTies Kablosuz Erişim Noktası (Access Point) olarak kullanacağınız cihazı bilgisayarınıza bağlayarak ayarlarını yapabilirsiniz. VLAN Yapılandırma Değerli Müşterimiz, VLAN özelliği ile yerel ağınızı segmentlere ayırarak bölebilir ve aynı ağ geçidini kullanarak internete çıkabilen bu segmentlerin birbirlerine erişimlerini engelleyebilirsiniz.

Detaylı

KÜÇÜK OFİS VEYA EV KULLANICISI WINDOWS 7 GÜVENLİĞİ KILAVUZU

KÜÇÜK OFİS VEYA EV KULLANICISI WINDOWS 7 GÜVENLİĞİ KILAVUZU ULUSAL ELEKTRONİK VE KRİPTOLOJİ ARAŞTIRMA ENSTİTÜSÜ Doküman Kodu: BGT-1010 KÜÇÜK OFİS VEYA EV KULLANICISI WINDOWS 7 GÜVENLİĞİ KILAVUZU SÜRÜM 1.2 14 MAYIS 2010 Hazırlayan: Erdem ALPARSLAN P.K. 74, Gebze,

Detaylı

BÖLÜM 8. Bilişim Sistemleri Güvenliği. Doç. Dr. Serkan ADA

BÖLÜM 8. Bilişim Sistemleri Güvenliği. Doç. Dr. Serkan ADA BÖLÜM 8 Bilişim Sistemleri Güvenliği Doç. Dr. Serkan ADA Bilişim Sistemleri Güvenlik Açıkları Güvenlik bilişim sistemlerine yönelik yetkisiz erişimi, değiştirmeyi, hırsızlığı veya fiziksel hasarları engellemek

Detaylı

Windows XP Professional Kurulumu

Windows XP Professional Kurulumu Windows XP Professional Kurulumu ve YönetimiY Kuruluma Geçmeden Önce XP HOME EDİTİON / XP PROFESSİONAL ONAL ARASINDAKİ FARK Şimdi Kuruluma Geçelim elim XP Cd mizi takıyoruz ve bilgisayarımızı yeniden başlatıyoruz

Detaylı

IPCop ile Ağ Güvenliği ve Yönlendirme. Kerem Can Karakaş. kerem.can.karakas@linux.org.tr

IPCop ile Ağ Güvenliği ve Yönlendirme. Kerem Can Karakaş. kerem.can.karakas@linux.org.tr IPCop ile Ağ Güvenliği ve Yönlendirme Kerem Can Karakaş kerem.can.karakas@linux.org.tr Neden Bir Ateş Duvarı Sahibi Olmalıyım? İç ağım dışarıdan korunabilmeli, Birden çok bilgisayar beraberce tek bağlantıdan

Detaylı

AirTies Kablosuz Erişim Noktası (Access Point) olarak kullanacağınız cihazı bilgisayarınıza bağlayarak ayarlarını yapabilirsiniz.

AirTies Kablosuz Erişim Noktası (Access Point) olarak kullanacağınız cihazı bilgisayarınıza bağlayarak ayarlarını yapabilirsiniz. Manual MESH Ayarları Değerli Müşterimiz, Kapsama alanını arttırmak için cihazınız ile tekrarlayıcı modunda çalışan bir ya da daha fazla AirTies Kablosuz Erişim Noktası (Access Point) cihazından oluşan

Detaylı

AirTies Kablosuz Erişim Noktası (Access Point) olarak kullanacağınız cihazı bilgisayarınıza bağlayarak ayarlarını yapabilirsiniz.

AirTies Kablosuz Erişim Noktası (Access Point) olarak kullanacağınız cihazı bilgisayarınıza bağlayarak ayarlarını yapabilirsiniz. USB Disk Paylaşımı Değerli Müşterimiz, AirTies desteklediği USB Tak&Paylaş özelliği ile hiçbir ekstra donanıma ihtiyaç duymadan yaygın olarak kullanılan standart USB disk sürücülerinizi tüm ağınıza paylaştırmanıza

Detaylı

Yeni Nesil Ağ Güvenliği

Yeni Nesil Ağ Güvenliği Yeni Nesil Ağ Güvenliği Ders 6 Mehmet Demirci 1 Bugün Taşıma katmanı güvenliği (TLS, SSL) İnternet katmanı güvenliği (IPSec) Kablosuz bağlantı güvenliği Güvenlik duvarları 2 SSL/TLS SSL ilk olarak Netscape

Detaylı

AĞ TEMELLERİ 4.HAFTA CELAL BAYAR ÜNİVERSİTESİ AKHİSAR MESLEK YÜKSEKOKULU

AĞ TEMELLERİ 4.HAFTA CELAL BAYAR ÜNİVERSİTESİ AKHİSAR MESLEK YÜKSEKOKULU AĞ TEMELLERİ 4.HAFTA CELAL BAYAR ÜNİVERSİTESİ AKHİSAR MESLEK YÜKSEKOKULU Öğr. Gör. MEHMET CAN HANAYLI ADSL (Asymmetric Digital Subscriber Line) Asimetrik Sayısal Abone Hattı, veri ve ses iletiminin aynı

Detaylı

Windows İşletim Sistemi

Windows İşletim Sistemi Windows İşletim Sistemi Microsoft Windows Kullanıcıya grafik arabirimler ve görsel iletilerle yaklaşarak, yazılımları çalıştırmak, komut vermek gibi klavyeden yazma zorunluluğunu ortadan kaldıran, Microsoft

Detaylı

Bilgisayar Ağları ve Ağ Güvenliği DR. ÖĞR. ÜYESİ KENAN GENÇOL HİTİT ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK MÜH.

Bilgisayar Ağları ve Ağ Güvenliği DR. ÖĞR. ÜYESİ KENAN GENÇOL HİTİT ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK MÜH. Bilgisayar Ağları ve Ağ Güvenliği DR. ÖĞR. ÜYESİ KENAN GENÇOL HİTİT ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK MÜH. TCP/IP (Transmission Control Protocol/Internet Protocol) Bilgisayarlar arasında veri haberleşmesini

Detaylı

Bilgi ve iletişim teknolojileri

Bilgi ve iletişim teknolojileri Bilgi ve iletişim teknolojileri 1 Bilgisayar, Hesap makinesi gibi araçlara neden ihtiyaç duyulmuştur? Zaman tasarrufu Bilginin depolanması ihtiyacı Hatasız işlem yapma isteği İletişim ihtiyacı 30\2 Bilişim

Detaylı

Kurumsal Bilgi Güvenliği ve Siber Güvenlik

Kurumsal Bilgi Güvenliği ve Siber Güvenlik Kurumsal Bilgi Güvenliği ve Siber Güvenlik Değişik Formdaki Bilgi İstemci Sunucu Dizüstü bilgisayar Kablosuz ağlar Medya Dokümanlar Kurum çalışanları Yazıcı çıktıları Radyo-televizyon yayınları Yazılımlar

Detaylı

İşletim Sistemi Nedir?

İşletim Sistemi Nedir? İşletim Sistemi Nedir? İşletim sistemi, bilgisayar açılırken hafızaya yüklenen, bilgisayar donanım kaynaklarını yöneten ve çeşitli uygulama yazılımları için hizmet sağlayan genel amaçlı bir yazılımdır.

Detaylı

Elektronik Belge Yönetim Sistemi Kullanım Kılavuzu

Elektronik Belge Yönetim Sistemi Kullanım Kılavuzu Elektronik Belge Yönetim Sistemi Kullanım Kılavuzu İçindekiler E-İmza PIN Kodunun Alınması...2 Windows İşletim Sisteminde Yapılması Gereken işlemler...8 Windows XP ve 7 için Sürücü Kurulumu...8 Microsoft.NET

Detaylı

www.airties.com 7/24 destek hattı 444 0 239 Kolay kurulum CD si Üç yıl garanti Üç yıl garanti YM.WR.5341.UM.TR.D01REV07062011

www.airties.com 7/24 destek hattı 444 0 239 Kolay kurulum CD si Üç yıl garanti Üç yıl garanti YM.WR.5341.UM.TR.D01REV07062011 www.airties.com Kolay kurulum CD si Üç yıl garanti 7/24 destek hattı 444 0 239 7/24 destek hattı 444 0 239 Üç yıl garanti YM.WR.5341.UM.TR.D01REV07062011 Kablosuz yaşam Hızlı kurulum kılavuzu Kablosuz

Detaylı

http://www.fatihbasaran.com.tr

http://www.fatihbasaran.com.tr http://www.fatihbasaran.com.tr FmB Network Tools Kurulum ve Kullanım Rehberi 1) Kurulum a) Hazırlık Eğer indirmediyseniz, yazılımın bir kopyasını aşağıdaki adresten edinebilirsiniz. Kurulum öncesinde tüm

Detaylı

Cyberoam Single Sing On İle

Cyberoam Single Sing On İle Cyberoam Single Sing On İle Active Directory Konfigürasyonu Cyberoam üzerinde bu konfigurasyonunun yapılmasının amacı DC üzerinde bulunan son kullanıcı ve grupların hepsini Cyberoam üzerine alıp yönetebilmektir.

Detaylı

Outlook Express ayarları.

Outlook Express ayarları. Outlook kullanımı için gerekli ayarlar: POP3 sunucusu: k12pop3.meb.k12.tr MEB KURUMLARI E-POSTA AYARLARI SMTP sunucusu: k12smtp.meb.k12.tr Web tabanlı mail hizmeti : http://posta.meb.k12.tr Posta adreslerinin

Detaylı

BİLGİ NOTU. SpeedTouch 580. Kablosuz ADSL Modem

BİLGİ NOTU. SpeedTouch 580. Kablosuz ADSL Modem BİLGİ NOTU SpeedTouch 580 Kablosuz ADSL Modem SpeedTouch 580 Kablolu USB Kurulumu (MS Windows 98) 1. 2. SpeedTouch Kurulum CD sini taktıktan sonra lütfen bekleyiniz. SpeedTouch Kurulum Sihirbazı ekranı

Detaylı

GELİŞMİŞ AĞ İZLEME KUBBE KAMERASI KURULUM KILAVUZU

GELİŞMİŞ AĞ İZLEME KUBBE KAMERASI KURULUM KILAVUZU GELİŞMİŞ AĞ İZLEME KUBBE KAMERASI KURULUM KILAVUZU Lütfen çalıştırmadan önce talimatları dikkatle okuyunuz ve ileride başvuru kaynağı olarak bu talimatları saklayınız. 1. GENEL BAKIŞ 1.1 Ambalajın İçindekiler

Detaylı

İletişim Birimleri. Çıkış Birimleri. Giriş Birimleri. İşlem Birimi. Depolama Birimleri. Bellek Birimleri

İletişim Birimleri. Çıkış Birimleri. Giriş Birimleri. İşlem Birimi. Depolama Birimleri. Bellek Birimleri İletişim Birimleri Giriş Birimleri İşlem Birimi Çıkış Birimleri Bellek Birimleri Depolama Birimleri İletişim Birileri Ağ İletişimi Ethernet Kartı, Kablosuz Ağ Kartı, Modem, Switch Ethernet Kartı Ethernet

Detaylı

Access Point Mod Kurulumu

Access Point Mod Kurulumu Access Point Mod Kurulumu A. Kurulum Öncesi 1. Statik IP Tanımlama Cihazın ayarlarını yapılandırabilmeniz için cihazda varsayılan olarak tanımlı IP adresi (ör:192.168.1.254) ile aynı network bloğundan

Detaylı

Temel Kavramlar-2. Aşağıda depolama aygıtlarının kapasitelerini inceleyebilirsiniz.

Temel Kavramlar-2. Aşağıda depolama aygıtlarının kapasitelerini inceleyebilirsiniz. Temel Kavramlar-2 Byte = 8 Bit in bir araya gelmesiyle oluşan bellektir. Bilgisayarın tanıdığı harf rakam ve özel karakterlerden her biri 1 byte lık yer kaplar. Yani her bir harfin 1 veya 0 dan oluşan

Detaylı

Temel Bilgi Teknlolojileri 1. Ders notları 5. Öğr.Gör. Hüseyin Bilal MACİT 2017

Temel Bilgi Teknlolojileri 1. Ders notları 5. Öğr.Gör. Hüseyin Bilal MACİT 2017 Temel Bilgi Teknlolojileri 1 Ders notları 5 Öğr.Gör. Hüseyin Bilal MACİT 2017 Windows işletim sistemi Kullanıcıya grafik arabirimler ve görsel iletilerle yaklaşarak, yazılımları çalıştırmak, komut vermek

Detaylı

PocketRest Kullanımı

PocketRest Kullanımı PocketRest Kullanımı El Terminalinden ayarlanan parametreler sayesinde Adisyon basılabilir, İade alınabilir, Masa değiştirilebilir, Hesap alınabilir Ödeme alınabilir gibi birçok işlem yapılabilmesi mümkündür.

Detaylı

EKLER EK 12UY0106-5/A4-1:

EKLER EK 12UY0106-5/A4-1: Yayın Tarihi: 26/12/2012 Rev. :01 EKLER EK 12UY0106-5/A4-1: nin Kazandırılması için Tavsiye Edilen Eğitime İlişkin Bilgiler Bu birimin kazandırılması için aşağıda tanımlanan içeriğe sahip bir eğitim programının

Detaylı

Nokia Connectivity Cable Drivers ı Yüklemek İçin HIZLI KULLANIM KILAVUZU

Nokia Connectivity Cable Drivers ı Yüklemek İçin HIZLI KULLANIM KILAVUZU Nokia Connectivity Cable Drivers ı Yüklemek İçin HIZLI KULLANIM KILAVUZU İçindekiler 1. Giriş...1 2. Olması gerekenler...1 3. Nokia Connectivity Cable Drivers ı Yükleme...2 3.1 Yüklemeden önce...2 3.2

Detaylı

FOUR FAİTH ROUTER LARDA IPSEC GÜVENLİ HABERLEŞME KILAVUZU

FOUR FAİTH ROUTER LARDA IPSEC GÜVENLİ HABERLEŞME KILAVUZU FOUR FAİTH ROUTER LARDA IPSEC GÜVENLİ HABERLEŞME KILAVUZU Z Telemetri Telekomünikasyon Yazılım San. Tic. LTD. ŞTI. Kavaklıdere Mah. Atatürk Bulvarı No: 151/804 Çankaya / Ankara info@ztelemetry.com Tel:

Detaylı

Siemens Gigaset A580 IP Phone Kurulum ve Kullanım Kılavuzu

Siemens Gigaset A580 IP Phone Kurulum ve Kullanım Kılavuzu Siemens Gigaset A580 IP Phone Kurulum ve Kullanım Kılavuzu Nisan-2012 Bu doküman Votel iletişim hizmetleri San. Ve Tic. A.Ş. tarafından hazırlanmış olup, tüm hakları saklıdır. Hazırlayanlar: Mehmet ŞENGÜL

Detaylı

AntiKor Güvenlik Sunucumu nereye yerleştirmeliyim?

AntiKor Güvenlik Sunucumu nereye yerleştirmeliyim? AntiKor Güvenlik Sunucumu nereye yerleştirmeliyim? AntiKor Güvenlik sunucusu, yerel ağ ile interneti sağlayan DSL modem veya Router arasına girerek bütün İnternet trafiğinin üzerinden geçmesini sağlar

Detaylı

WiFi Relay Sayfa 1 / 11. WiFi Relay. Teknik Döküman

WiFi Relay Sayfa 1 / 11. WiFi Relay. Teknik Döküman WiFi Relay Sayfa 1 / 11 WiFi Relay Teknik Döküman WiFi Relay Sayfa 2 / 11 1. ÖZELLĐKLER 100.0mm x 80.0mm devre boyutları 12/24 VDC giriş gerilimi Giriş ve çalışma gerilimini gösteren LED ler 4 adet, 12/24V,

Detaylı

Self Servis Windows Parola İşlemleri

Self Servis Windows Parola İşlemleri Self Servis Windows Parola İşlemleri 1 İçindekiler 1 Giriş... 3 2 Amaç... 3 3 Kapsam... 3 4 Gereksinimler... 3 5 Uygulama Adımları... 3 5.1... Uygulamaya Erişim... 3 5.2... Sisteme Kayıt olma... 3 5.3...

Detaylı

Doç.Dr. Cüneyt BAYILMIŞ

Doç.Dr. Cüneyt BAYILMIŞ BSM 453 KABLOSUZ AĞ TEKNOLOJİLERİ VE UYGULAMALARI Kablosuz Ağ Teknolojileri ve Uygulamaları 1 BSM 453 KABLOSUZ AĞ TEKNOLOJİLERİ VE UYGULAMALARI KABLOSUZ YEREL ALAN AĞ KURULUMLARI Kablosuz Ağ Teknolojileri

Detaylı

Yandex mail ve disk kullanım rehberi

Yandex mail ve disk kullanım rehberi Yandex mail ve disk kullanım rehberi Tüm personelin ortak bir platformda uyumlu çalışmasını destekleyecek bilgi teknolojisi ücretsiz bir şekilde kurumunuz için hayata geçirildi. Sistem ve sunucu yatırımı

Detaylı

UNIVERSAL REPEATER (TEKRARLAYICI/GENİŞLETİCİ MODU)

UNIVERSAL REPEATER (TEKRARLAYICI/GENİŞLETİCİ MODU) UNIVERSAL REPEATER (TEKRARLAYICI/GENİŞLETİCİ MODU) Tekrarlayıcı modu var olan bir kablosuz bağlantıyı tekrarlayarak daha uzak mesafelere genişletmek ve yaymak amacıyla kullanılır. Aşağıdaki adımları takip

Detaylı

BİLGİSAYAR AĞLARI VE İLETİŞİM

BİLGİSAYAR AĞLARI VE İLETİŞİM Hafta 7: BİLGİSAYAR AĞLARI VE İLETİŞİM 1. Kablosuz Ağ Temelleri 2. Kablosuz Bir Ağın Kurulumu 1. Kablosuz Ağ Kurulum Bileşenleri 2. Kablosuz Ağ Destek Araçları 3. Kablosuz Ağ Yapılandırması 1. Kablosuz

Detaylı

BioAffix Ones Technology nin tescilli markasıdır.

BioAffix Ones Technology nin tescilli markasıdır. BioAffix Ones Technology nin tescilli markasıdır. ? NEDEN BİYOMETRİK DOĞRULAMA SUNUCU TABANLI BİYOMETRİK MICROSOFT WINDOWS OTURUM AÇMA UYGULAMASI Biyometrik veri taklit edilemez, şifre gibi unutulamaz!

Detaylı

Misafirler için Kablosuz İnternet Erişimi (Wi-Fi) Kullanım Kılavuzu

Misafirler için Kablosuz İnternet Erişimi (Wi-Fi) Kullanım Kılavuzu T.C. KIRŞEHİR AHİ EVRAN ÜNİVERSİTESİ REKTÖRLÜĞÜ Bilgi İşlem Daire Başkanlığı Bilgi İşlem Daire Başkanlığı bidb@ahievran.edu.tr Sayfa 1 / 6 KABLOSUZ AĞ TEKNOLOJİLERİ Toplantı, seminer, eğitim, çalıştay,

Detaylı

150Mbps Wireless N Nano Router TL-WR702N

150Mbps Wireless N Nano Router TL-WR702N 150Mbps Wireless N Nano Router Hızlı Kurulum Kılavuzu Öne Çıkanlar: 150Mbps kablosuz bağlantı hızı video akışı, online oyunlar ve internet görüşmeleri gibi uygulamalar için idealdir Ev ve seyahat için

Detaylı

ENF 100 Temel Bilgi Teknolojileri Kullanımı Ders Notları 5. Hafta. Öğr. Gör. Dr. Barış Doğru

ENF 100 Temel Bilgi Teknolojileri Kullanımı Ders Notları 5. Hafta. Öğr. Gör. Dr. Barış Doğru ENF 100 Temel Bilgi Teknolojileri Kullanımı Ders Notları 5. Hafta Öğr. Gör. Dr. Barış Doğru 1.) Sağ tuş fonksiyonları * Masaüstünde * Bilgisayarım içinde * Klasör ve dosya simgesi üzerinde * Sürücü simgesi

Detaylı

Yazılım Güncelleştirmeleri Kullanıcı Kılavuzu

Yazılım Güncelleştirmeleri Kullanıcı Kılavuzu Yazılım Güncelleştirmeleri Kullanıcı Kılavuzu Telif Hakkı 2009 Hewlett-Packard Development Company, L.P. Windows, Microsoft Corporation kuruluşunun ABD'de tescilli ticari markasıdır. Ürün bildirimi Bu

Detaylı

İşletim Sistemi. BTEP205 - İşletim Sistemleri

İşletim Sistemi. BTEP205 - İşletim Sistemleri İşletim Sistemi 2 İşletim sistemi (Operating System-OS), bilgisayar kullanıcısı ile bilgisayarı oluşturan donanım arasındaki iletişimi sağlayan ve uygulama programlarını çalıştırmaktan sorumlu olan sistem

Detaylı

1. Bilgisayarınızda kullandığınız Web tarayıcı programını (Internet Explorer, Mozilla Firefox vb.) çalıştırınız.

1. Bilgisayarınızda kullandığınız Web tarayıcı programını (Internet Explorer, Mozilla Firefox vb.) çalıştırınız. Kurulum WEB UI Değerli Müşterimiz, Cihazınızın İnternet ayarlarını yapabilmek için lütfen aşağıdaki adımları takip ediniz. Öncelikle modem ve bilgisayarınız arasına lütfen bir Eternet (LAN) kablosu takınız.

Detaylı

TCP/IP. TCP (Transmission Control Protocol) Paketlerin iletimi. IP (Internet Protocol) Paketlerin yönlendirmesi TCP / IP

TCP/IP. TCP (Transmission Control Protocol) Paketlerin iletimi. IP (Internet Protocol) Paketlerin yönlendirmesi TCP / IP TCP/IP Protokolü TCP/IP TCP/IP nin tarihi ARPANET ile başlayan Internetin tarihidir. Adreslerin dağıtımı NIC (Network Information Center) tarafından yapılır. Türkiye de ise bunu ODTÜ-TUBİTAK yapmaktadır.

Detaylı

BİLGİ NOTU. SpeedTouch 585 Kablosuz ADSL Router

BİLGİ NOTU. SpeedTouch 585 Kablosuz ADSL Router BİLGİ NOTU SpeedTouch 585 Kablosuz ADSL Router SpeedTouch 585 Kablolu Ethernet Kurulumu (MS Windows 98) 1. 2. SpeedTouch Kurulum CD sini taktıktan sonra lütfen bekleyiniz. SpeedTouch Kurulum Sihirbazı

Detaylı

Cihazınızın İnternet ayarlarını yapabilmek için lütfen aşağıdaki adımları takip ediniz;

Cihazınızın İnternet ayarlarını yapabilmek için lütfen aşağıdaki adımları takip ediniz; Kurulum WEB UI Değerli Müşterimiz, Cihazınızın İnternet ayarlarını yapabilmek için lütfen aşağıdaki adımları takip ediniz; Öncelikle modem ve bilgisayarınız arasına lütfen bir Ethernet (LAN) kablosu takınız.

Detaylı

Güvenlik, Telif Hakları ve Hukuk

Güvenlik, Telif Hakları ve Hukuk Güvenlik, Telif Hakları ve Hukuk Güvenlik Dosyaların taşınabilir kayıt ortamlarına yedeklenmesi Elektrik kesintisinde veri kaybı Dosyaların dışarıdan erişilmesinin engellenmesi Gizlilik Hakkı Bilgisayarın

Detaylı

Kurum Personeli için Kablosuz İnternet Erişimi (Wi-Fi) Kullanım Kılavuzu

Kurum Personeli için Kablosuz İnternet Erişimi (Wi-Fi) Kullanım Kılavuzu T.C. KIRŞEHİR AHİ EVRAN ÜNİVERSİTESİ REKTÖRLÜĞÜ Bilgi İşlem Daire Başkanlığı Bilgi İşlem Daire Başkanlığı bidb@ahievran.edu.tr Sayfa 1 / 7 KABLOSUZ AĞ TEKNOLOJİLERİ Üniversitemiz personellerinin taşınabilir

Detaylı

Oluşturmak istediğimiz OU ye bir isim veriyoruz. Name kısmına ISTANBUL yazıyoruz,

Oluşturmak istediğimiz OU ye bir isim veriyoruz. Name kısmına ISTANBUL yazıyoruz, ORGANİZATİONAL UNİT (OU) OrganizationUnit(OU): Türkçe Yapısal Birim olarak adlandırılan ve merkezi yönetimimizi kolaylaştıran bir objedir. Organizational Unit domain içerisindeki kullanıcı, group ve bilgisayarları

Detaylı

AKINSOFT. Eofis NetworkAdmin. AKINSOFT EOfis NetworkAdmin Kurulumu Bilgi Notu. Doküman Versiyon : 1.01.01 Tarih : 10.01.2008. Copyright 2008 AKINSOFT

AKINSOFT. Eofis NetworkAdmin. AKINSOFT EOfis NetworkAdmin Kurulumu Bilgi Notu. Doküman Versiyon : 1.01.01 Tarih : 10.01.2008. Copyright 2008 AKINSOFT AKINSOFT EOfis NetworkAdmin Kurulumu Bilgi Notu Doküman Versiyon : 1.01.01 Tarih : 10.01.2008 1 - Çalışma Şekli Hakkında Kısa Bilgi modülü kısaca aşağıdaki işlemleri yapar. Bu özelliklerin çalışabilmesi

Detaylı

Coslat Monitor (Raporcu)

Coslat Monitor (Raporcu) Coslat Monitor (Raporcu) Coslat Monitor, Coslat Firewall, Hotspot ve Mirror uygulamalarında oluşturulan zaman damgalı kayıtların analiz edilmesini ve raporlanmasını sağlayan uygulamadır. Coslat Monitor

Detaylı

2. hafta Bulut Bilişime Giriş

2. hafta Bulut Bilişime Giriş 1 2. hafta Bulut Bilişime Giriş 3. Bulut Bilişime Duyulan İhtiyaç Son yıllarda veri kullanımında görülen artışlar sayesinde verinin elde edilmesi ve üzerinde analizler yapılarak genel değerlendirmelerde

Detaylı

WiFi RS232 Converter Sayfa 1 / 12. WiFi RS232 Converter. Teknik Döküman

WiFi RS232 Converter Sayfa 1 / 12. WiFi RS232 Converter. Teknik Döküman WiFi RS232 Converter Sayfa 1 / 12 WiFi RS232 Converter Teknik Döküman WiFi RS232 Converter Sayfa 2 / 12 1. ÖZELLĐKLER 60.20mm x 40.0mm devre boyutları (5-15)VDC giriş gerilimi Giriş ve çalışma gerilimini

Detaylı

İnternet ve ağ kavramlarını tanımlamak. İnternet in nasıl çalıştığını açıklamak. Elektronik posta ve sohbet kavramlarını açıklamak.

İnternet ve ağ kavramlarını tanımlamak. İnternet in nasıl çalıştığını açıklamak. Elektronik posta ve sohbet kavramlarını açıklamak. Amaçlarımız 2 İnternet ve ağ kavramlarını tanımlamak. İnternet in nasıl çalıştığını açıklamak. Elektronik posta ve sohbet kavramlarını açıklamak. Dosya transferi ve arama motoru kavramlarını tanımlamak.

Detaylı

www.airties.com YM.AP.4452.UM.TR.D00REV24032011

www.airties.com YM.AP.4452.UM.TR.D00REV24032011 www.airties.com Kolay kurulum CD si Üç yıl garanti 7/24 destek hattı 444 0 239 7/24 destek hattı 444 0 239 Üç yıl garanti YM.AP.4452.UM.TR.D00REV24032011 Kablosuz yaşam Hızlı kurulum kılavuzu Çok Fonksiyonlu

Detaylı

Wi-Fi Direct Rehberi. Wi-Fi Direct ile Kolay Kurulum. Sorun Giderme

Wi-Fi Direct Rehberi. Wi-Fi Direct ile Kolay Kurulum. Sorun Giderme Wi-Fi Direct Rehberi Wi-Fi Direct ile Kolay Kurulum Sorun Giderme İçindekiler Kılavuzlar Hakkında Bilgi... 2 Kılavuzlarda Kullanılan Semboller... 2 Feragatname... 2 1. Wi-Fi Direct ile Kolay Kurulum SSID'yi

Detaylı

TURKCELL HİZMETLERİ. Kullanım Bilgileri. LOGO Kasım 2014

TURKCELL HİZMETLERİ. Kullanım Bilgileri. LOGO Kasım 2014 TURKCELL HİZMETLERİ Kullanım Bilgileri LOGO Kasım 2014 İçindekiler TURKCELL HİZMETLERİ... 3 Online Turkcell Fatura Aktarımı... 4 Fatura Eşleştirme Tabloları... 5 Online Fatura Aktarımları... 6 Toplu Mesaj

Detaylı

Internet Nedir? Devlet Kurumları. Internet Servis Sağlayıcılar. Lokal Ağ. Eğitim Kurumları. Kişisel Bilgisayar. Dizüstü Bilgisayar.

Internet Nedir? Devlet Kurumları. Internet Servis Sağlayıcılar. Lokal Ağ. Eğitim Kurumları. Kişisel Bilgisayar. Dizüstü Bilgisayar. İnternet Nedir? Internet Nedir? Internet, bilgisayar ağlarını kapsayan uluslararası bir ağdır. Farklı büyüklükteki ve tipteki birbirinden bağımsız binlerce bilgisayar ağından oluşur. Bu ağların her birinde

Detaylı

Universal Repeater Mod Kurulumu

Universal Repeater Mod Kurulumu Universal Repeater Mod Kurulumu A. Kurulum Öncesi 1. Statik IP Tanımlama Cihazın ayarlarını yapılandırabilmeniz için cihazda varsayılan olarak tanımlı IP adresi (ör:192.168.1.254) ile aynı network bloğundan

Detaylı

İNTERNET VE BİLGİSAYAR AĞLARI

İNTERNET VE BİLGİSAYAR AĞLARI İNTERNET VE BİLGİSAYAR AĞLARI İNTERNET NEDİR? Dünya genelindeki bilgisayar ağlarını ve kurumsal bilgisayar sistemlerini birbirine bağlayan elektronik iletişim ağıdır. BİLGİSAYAR AĞI NEDİR? İki ya da daha

Detaylı

Dokunmatik Yüzey ve Klavye

Dokunmatik Yüzey ve Klavye Dokunmatik Yüzey ve Klavye Kullanıcı Kılavuzu Copyright 2007 Hewlett-Packard Development Company, L.P. Windows, Microsoft Corporation kuruluşunun ABD de tescilli ticari markasıdır. Bu belgede yer alan

Detaylı

DESTEK DOKÜMANI. Ürün : Tiger Enterprise/ Tiger Plus/ Go Plus/Go Bölüm : Kurulum İşlemleri

DESTEK DOKÜMANI. Ürün : Tiger Enterprise/ Tiger Plus/ Go Plus/Go Bölüm : Kurulum İşlemleri LOGO PROGRAM KURULUMU VE AYARLARI Logo programlarının yüklemesi için kullanılacak,setup dosyaları ftp://download.logo.com.tr/ adresinden indirilerek yapılır. Örneğin Kobi ürünleri için; ftp://download.logo.com.tr/windows/kobi/guncel/go_plus/klasöründen

Detaylı

AirTies RT-212 Modem Kurulum Kılavuzu. Vodafone Teknoloji Servisleri

AirTies RT-212 Modem Kurulum Kılavuzu. Vodafone Teknoloji Servisleri AirTies RT-212 Modem Kurulum Kılavuzu Vodafone Teknoloji Servisleri 1.Adım 3.Adım Web Ara Yüzünden Kurulum Web ara yüzünden hızlı kurulum yapmak için internet tarayıcınız açın 1. İnternet tarayıcınızın

Detaylı

Smartnet PRO-W Kullanım Kılavuzu

Smartnet PRO-W Kullanım Kılavuzu Sayfa 1 / 22 Kutu Đçeriği 1-) Smartnet PRO-W Kablosuz Adsl2+ 1Port Modem 2-) Güç adaptörü 3-) Sesli görüntülü interaktif kurulum CD si 4-) Türkçe Kulanım kitapçığı ve Garanti Belgesi 5-) Ayırıcı Splitter.

Detaylı

EC-485. Ethernet RS485 Çevirici. İstanbul Yazılım ve Elektronik Teknolojileri

EC-485. Ethernet RS485 Çevirici. İstanbul Yazılım ve Elektronik Teknolojileri EC-485 Ethernet RS485 Çevirici İstanbul Yazılım ve Elektronik Teknolojileri TR+: RS485 TR+ bağlantısı için kullanılır. TR-: RS485 TR- bağlantısı için kullanılır. EC-485, cihazlarınıza veya bilgisayara

Detaylı

Windows XP: Remote Assistance Perşembe, 07 Eylül 2006 20:56 - Son Güncelleme Cumartesi, 12 Eylül 2009 06:35

Windows XP: Remote Assistance Perşembe, 07 Eylül 2006 20:56 - Son Güncelleme Cumartesi, 12 Eylül 2009 06:35 Windows XP diğer bir XP makinasına yardım için başvurmanızı ve diğer makinadaki kullanıcının sizin bilgisayarınıza bağlanıp, kontrol etmesini ve problemi çözmesini sağlayabilir. İsterseniz, ilerleyen bölülerde

Detaylı

www.oncuguvenlik.com.tr

www.oncuguvenlik.com.tr BİLGİSAYARDAKİ YEREL AĞ IP ADRES (LAN IP) AYARLARI Bu kitapçık; 3 farklı işletim sisteminde, bilgisayarınızın otomatik aldığı ip adresini öğrenmeyi ve bilgisayarınıza sabit ip verme işlemlerini göstermektedir.

Detaylı

Bir Bilgisayar Bağlanıyor Diğeri Bağlanmıyor

Bir Bilgisayar Bağlanıyor Diğeri Bağlanmıyor Bir Bilgisayar Bağlanıyor Diğeri Bağlanmıyor Değerli Müşterimiz, Ağınızda bir bilgisayarda internet bağlantısı mevcut, diğerinde mevcut değilse bazı ayarları kontrol etmeniz gerekebilir. Kontrol etmeniz

Detaylı

Temel Bilgi Teknolojileri - I Ayrıntılı Ders İçerikleri

Temel Bilgi Teknolojileri - I Ayrıntılı Ders İçerikleri Temel Bilgi Teknolojileri - I Ayrıntılı Ders İçerikleri Bilgi Teknolojileri (IT) Kavramları, Bilgisayar Kullanımı ve Dosyaların Yönetimi, Bilgi ve İletişim HAFTA 1 1. Genel Kavramlar(Bilgisayarın tanımı,bilgi

Detaylı

Kurumsal Güvenlik ve Web Filtreleme

Kurumsal Güvenlik ve Web Filtreleme S a y f a 1 antikor Kurumsal Güvenlik ve Web Filtreleme SshClient, Putty v.s. S a y f a 2 S a y f a 3 S a y f a 4 S a y f a 5 S a y f a 6 S a y f a 7 şeklini alır. Bu durumda kullanıcı yasaklı konumdadır.

Detaylı

Bağlantı Kılavuzu. Desteklenen işletim sistemleri. Yazıcı yükleme. Bağlantı Kılavuzu

Bağlantı Kılavuzu. Desteklenen işletim sistemleri. Yazıcı yükleme. Bağlantı Kılavuzu Sayfa 1 / 5 Bağlantı Kılavuzu Desteklenen işletim sistemleri Yazılım ve Belgeler CD'sini kullanarak, yazıcıyı aşağıdaki işletim sistemlerine kurabilirsiniz: Windows 8 Windows 7 SP1 Windows 7 Windows Server

Detaylı

KABLOSUZ AĞ GÜVENLİĞİNE KURUMSAL BAKIŞ

KABLOSUZ AĞ GÜVENLİĞİNE KURUMSAL BAKIŞ KABLOSUZ AĞ GÜVENLİĞİNE KURUMSAL BAKIŞ Battal ÖZDEMİR Uzman Araştırmacı 15 Mart 2007, İstanbul Sunum İçeriği Kablosuz Ağlar Tehditler Riskler Kurumsal Yaklaşım 2 Neden Kablosuz Esneklik Mobil Veri Erişimi

Detaylı

Temel masaüstü bileşenleri

Temel masaüstü bileşenleri Temel masaüstü bileşenleri Bu bölümde önce kısaca masaüstünün ne olduğundan, nasıl kullanılabileceğinden bahsedip, ardından da masaüstünün temel bileşenlerini anlatacağız. Masaüstü, simgeler, pencereler,

Detaylı

Kurumsal Güvenlik ve Web Filtreleme

Kurumsal Güvenlik ve Web Filtreleme S a y f a 1 antikor Kurumsal Güvenlik ve Web Filtreleme SshClient, Putty v.s. S a y f a 2 S a y f a 3 Yönetici olarak AntiKor a girmek için SshClient veya Putty programı kullanılır. IP olarak kurum içinden

Detaylı

Denetim Masası/Programlar/Windows özelliklerini Aç/Kapat

Denetim Masası/Programlar/Windows özelliklerini Aç/Kapat Merhaba arkadaşlar, Bu yazımızda yerel ağda veya Ip adresimizle bir web sitesinin paylaşıma açılması, aynı ağdan veya uzaktan bir bilgisayarın web sitemize nasıl erişebileceği konuları üzerinde duracağız.

Detaylı

Modem ve Yerel Ağlar. Belge Parça Numarası: 383057-142. Ekim 2005

Modem ve Yerel Ağlar. Belge Parça Numarası: 383057-142. Ekim 2005 ve Yerel Ağlar Belge Parça Numarası: 383057-142 Ekim 2005 İçindekiler 1 Modem Modem kablosu kullanma.......................... 2 Ülkeye/bölgeye özgü modem kablosu adaptörü kullanma................................

Detaylı

Ağ Bağlantısı Hızlı Kurulum Kılavuzu

Ağ Bağlantısı Hızlı Kurulum Kılavuzu Xerox WorkCentre M118/M118i Ağ Bağlantısı Hızlı Kurulum Kılavuzu 701P42720 Bu kılavuz aşağıdakilerle ilgili yordamlar sağlar: Ekranlarda Gezinme sayfa 2 DHCP Kullanarak Ağ Ayarları sayfa 2 Statik IP Adresi

Detaylı

MATRİKS E-BROKER ELEKTRONİK İŞLEM PLATFORMU MATRİKS TRADER VE JAVA MATRİKS ENTEGRASYONLARI

MATRİKS E-BROKER ELEKTRONİK İŞLEM PLATFORMU MATRİKS TRADER VE JAVA MATRİKS ENTEGRASYONLARI MATRİKS E-BROKER ELEKTRONİK İŞLEM PLATFORMU MATRİKS TRADER VE JAVA MATRİKS ENTEGRASYONLARI İMKB ve VOB Emir İletim ve Yönetim Platformu MATRİKS E-BROKER ELEKTRONİK İŞLEM PLATFORMU NEDİR? E-Broker programı,

Detaylı

BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015

BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015 BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015 Ders- 12 Bilgisayar Ağları Yrd. Doç. Dr. Burcu Can Buğlalılar Bilgisayar Mühendisliği Bölümü Bilgisayar Katmanları İçerik Bilgisayar ağı nedir? Yerel alan ağları

Detaylı

D-Link DSL-6740U KOLAY KURULUM KILAVUZU. TEKN K SERV S ve DESTEK. Kablosuz N300 ADSL/ADSL2+ VDSL/VDSL2 Router (D-Smart İnternet Kullanıcıları için)

D-Link DSL-6740U KOLAY KURULUM KILAVUZU. TEKN K SERV S ve DESTEK. Kablosuz N300 ADSL/ADSL2+ VDSL/VDSL2 Router (D-Smart İnternet Kullanıcıları için) D-Link DSL-6740U Kablosuz N300 ADSL/ADSL2+ VDSL/VDSL2 Router (D-Smart İnternet Kullanıcıları için) KOLAY KURULUM KILAVUZU TEKN K SERV S ve DESTEK 1 PAKET İÇERİĞİ * DSL-6740NRU ADSL/ADSL2+ VDSL/VDSL2 Router

Detaylı

BİLGİ NOTU. SpeedTouch 530v6 ADSL Router

BİLGİ NOTU. SpeedTouch 530v6 ADSL Router BİLGİ NOTU SpeedTouch 530v6 ADSL Router SpeedTouch 530v6 USB Kurulumu (MS Windows 2000/XP/ME) 1. 2. SpeedTouch Kurulum CD sini taktıktan sonra lütfen bekleyiniz. SpeedTouch Kurulum Sihirbazı ekranı geldiği

Detaylı

Ağ Nedir? Birden fazla bilgisayarın iletişimini sağlayan printer vb. kaynakları, daha iyi ve ortaklaşa kullanımı sağlayan yapılara denir.

Ağ Nedir? Birden fazla bilgisayarın iletişimini sağlayan printer vb. kaynakları, daha iyi ve ortaklaşa kullanımı sağlayan yapılara denir. TEMEL AĞ TANIMLARI Ağ Nedir? Birden fazla bilgisayarın iletişimini sağlayan printer vb kaynakları, daha iyi ve ortaklaşa kullanımı sağlayan yapılara denir WAN ve LAN Kavramları Bilgisayarlar ve paylaşılan

Detaylı

TL-WPS510U PRINT SERVER KURULUM DÖKÜMANI

TL-WPS510U PRINT SERVER KURULUM DÖKÜMANI TL-WPS510U PRINT SERVER KURULUM DÖKÜMANI 1 Başlarken Satın almış olduğunuz TL-WPS510U nun kullanım diagramı aşağıdaki gibidir. Cihazınızı bir ağ yazıcısı değilse veya kablolu ağ yazıcınızı kablosuz olarak

Detaylı

Güvenlik, Telif Hakları ve Hukuk

Güvenlik, Telif Hakları ve Hukuk Güvenlik, Telif Hakları ve Hukuk Güvenlik Dosyaların taşınabilir kayıt ortamlarına yedeklenmesi Elektrik kesintisinde veri kaybı Dosyaların dışarıdan erişilmesinin engellenmesi Gizlilik Hakkı Bilgisayarın

Detaylı

Sistem Nasıl Çalışıyor: Araç İzleme ve Filo Yönetim Sistemi

Sistem Nasıl Çalışıyor: Araç İzleme ve Filo Yönetim Sistemi arvento Araç Takip ve Filo Yönetim Sistemleri ile araçlarınızı 7 gün 24 saat on-line ve geçmişe yönelik olarak izleyebilir, hızlarını, izlemiş oldukları güzergahı, duraklama yaptıkları yerleri uzaktan

Detaylı

Huawei HG655d Teknik Döküman

Huawei HG655d Teknik Döküman Huawei HG655d Teknik Döküman GENEL BİLGİLER Modem ile beraber verilecek olan Türkçe sesli interaktif kolay kurulum CD' si olacaktır. CD ile de kurulum yapılabilmektedir. Kolay Kurulum cd si, kurulum dökümanı

Detaylı

BTP 207 İNTERNET PROGRAMCILIĞI I. Ders 1

BTP 207 İNTERNET PROGRAMCILIĞI I. Ders 1 BTP 207 İNTERNET PROGRAMCILIĞI I Ders 1 2 Dersi Veren: Doç.Dr. Nuray At Mühendislik Fakültesi, Elektrik-Elektronik Müh. Bölümü, EEM213 e-mail: nat@anadolu.edu.tr Kaynaklar: 1. E. Yaşar, T. Özseven, İnternet

Detaylı

Kets DocPlace LOGO Entegrasyonu

Kets DocPlace LOGO Entegrasyonu Kets DocPlace LOGO Entegrasyonu Kets DocPlace Kurulumu Öncesinde Yapılması Gereken İşlemler Windows 7, Windows 8, Windows Server 2008 R2, Windows Server 2012 veya daha yeni işletim sistemlerinde Programlar

Detaylı

SAB 103 TEMEL BİLGİSAYAR KULLANIMI

SAB 103 TEMEL BİLGİSAYAR KULLANIMI SAB 103 TEMEL BİLGİSAYAR KULLANIMI DERS NOTLARI Prof.Dr. Fatih TANK Ankara Üniversitesi Uygulamalı Bilimler Fakültesi Sigortacılık ve Aktüerya Bilimleri Bölümü Prof.Dr. Fatih TANK - Temel - Ders Notları-

Detaylı

WEB SUNUCU GÜVENLİĞİ: Web Siteleri Neden Hacklenir?

WEB SUNUCU GÜVENLİĞİ: Web Siteleri Neden Hacklenir? WEB SUNUCU GÜVENLİĞİ: Web Siteleri Neden Hacklenir? Gereksiz yedek dosyaları Default ayarlarla gelen konfigürasyon dosyaları Yetkisi tam olarak verilmiş dosyalar ya da dosya izni kontrolü yapılmadan sunucuda

Detaylı

Connection Manager Kullanım Kılavuzu

Connection Manager Kullanım Kılavuzu Connection Manager Kullanım Kılavuzu Baskı 1.0 2 İçindekiler Bağlantı yöneticisi uygulaması hakkında 3 Başlarken 3 Bağlantı yöneticisi uygulamasını açma 3 Geçerli bağlantı durumunu görüntüleme 3 Uygulama

Detaylı

BİLGİ GÜVENLİĞİ BİLİNÇLENDİRME EĞİTİMİ www.bilgimikoruyorum.org.tr

BİLGİ GÜVENLİĞİ BİLİNÇLENDİRME EĞİTİMİ www.bilgimikoruyorum.org.tr BİLGİ GÜVENLİĞİ BİLİNÇLENDİRME EĞİTİMİ www.bilgimikoruyorum.org.tr PROJE HAKKINDA Bilgimi Koruyorum e Öğrenme Projesi DPT tarafından desteklenmiş olan Ulusal Bilgi Sistemleri Programı kapsamında gerçekleştirilmiş

Detaylı