Bilinçsiz DNS Değiştirme ve Riskleri
|
|
- Adem Ahmad
- 8 yıl önce
- İzleme sayısı:
Transkript
1 Bilinçsiz DNS Değiştirme ve Riskleri Mehmet Sevri 1, Nurettin Topaloğlu 1 1 Gazi Üniversitesi, Bilişim Enstitüsü, Ankara mehmetsevri@gazi.edu.tr, nurettin@gazi.edu.tr Özet: Son yıllarda internet kullanım oranının artışı ile birlikte kullanıcılar, istedikleri uygulamalara erişimin devamlılığını talep etmekte olup, kısıtlamaları ve sansürleri aşma meyli göstermektedirler. Öncesinde Çin, İran gibi ülkelerde yapılan internet erişiminin kısıtlanması uygulaması, sonrasında 2010 yılı itibariyle özellikle Arap Baharı ile birlikte Mısır, Libya, Suriye de de uygulanır hale gelmiştir. Hükümetlerin uyguladıkları bu kısıtlamalara yönelik olarak kullanıcılar da çeşitli yöntemler kullanarak istedikleri internet uygulamalarına erişmeye çalışmaktadırlar. İnternet kullanıcılarının, internet servis sağlayıcılarının kısıtladığı web sitelerine ve internet uygulamalarına erişmek için kullandıkları yöntemlerden birisi de DNS (Domain Name System Alan Adı Sistemi) değiştirme yöntemidir. Kullanıcılar DNS in ne olduğunu, nasıl çalıştığını ve tuzak DNS ler sonucunda oluşabilecek riskleri çok iyi bilmeden DNS değiştirme işlemini gerçekleştirebilmektedirler. Özellikle bilinçsiz şekilde gerçekleştirilen bu tür DNS değiştirme işlemleri sonucunda kullanıcılar maddi kayba ve/veya veri çalınmasına maruz kalabilmektedirler. Bu bağlamda çalışmada, ülkemizde de son yıllarda çoğu internet kullanıcısı tarafından gerçekleştirilen bilinçsiz DNS değiştirme işlemleri ve ortaya çıkabilecek riskler incelenmiştir. Anahtar Sözcükler: Bilgi Güvenliği, DNS Değiştirme, Aldatmaca. Unconscious DNS Changing and Risks Abstract: Due to the increase in Internet usage in recent years, users demand continuity of access to the applications they favor and they tend to overcome restrictions and censorship. Former implementations of restricted access to the Internet in countries like China and Iran have been occuring lately as of 2010 and especially since the Arab Spring in Egypt, Libya and Syria. In relation to governments implementation of these restrictions, users are trying to access the Internet applications they demand by using several methods. One of the methods that users choose to access websites and Internet applications which are restricted by the Internet Service Providers is DNS (Domain Name System) changing method. Users are able to perform DNS changing without the knowledge of what DNS is, how it works and the possible risks caused by trap DNSs. Especially through this kind of unconscious acts of DNS spoofing, users are subject to monetary loss and/or information theft. This content, in the study, the unconscious DNS spoofing actions of many Internet users in our country in recent years and the risks that may occur are examined. Keywords: Information Security, DNS Changing, Spoofing 1. Giriş İnternet altyapısı, tüm kullanıcıların, dünyanın herhangi bir yerinden, herhangi bir zamanda istedikleri bilgiye ulaşılabilecekleri şekilde tasarlanmıştır. Günümüzde internet, en hızlı ve en özgür bilgi taşıma servisini sunmaktadır. Bununla birlikte bazı devletler çeşitli yöntemlerle internete kısıtlama getirebilmektedir. Mesela Çin devleti tarafından 1998 yıllında başlatılan, 2003 yılında devreye alınan ve dünyanın en büyük ve ünlü güvenlik duvarı sayılan Altın Kalkan Projesi (Golden Shield Project) bunlardan
2 birisidir [1,2]. Kısıtlama yöntemleri sürekli geliştirilmekte ve internet erişim katmanlarının tümünde uygulanmaktadır. Bir web sitesinde veya sosyal medya uygulamasında işlem yapıldığında aslında kullanılan cihaz tarafından internet katmanlarında iletişimler gerçekleşmektedir. Bu katmanlarda gerçekleştirilen işlemler bağlı olunan yönlendirme cihazları tarafından manipüle edilebilmekte, şüpheli ve tehlikeli işlemler gerçekleştirilebilmektedir [2] yılı itibariyle Arap Baharının başlamasıyla birlikte Mısır, Libya, Suriye gibi ülkelerde kullanıcıların en büyük haber ve iletişim kaynağı haline gelen internet ve sosyal medyanın sansürlenmesi sıklıkla başvurulan bir yöntem olmuştur. Mısır da protestoların başlaması (2011) ile birlikte, dünya tüm gelişmeleri protestocuların internet ve sosyal medya üzerinden yaydıkları haberler, videolar ve resimler ile öğrenebilmiştir. İnternet, Mısır ın dünyaya açılan tek kapısı haline gelmiştir. Bununla birlikte o zamanki Mısır Güvenlik ve İstihbarat Birimi tarafından internet alt yapısına ve GSM e yönelik kısıtlamalar uygulanmış, Facebook ve Twitter gibi sosyal ağlar, DNS kayıtları üzerinde yasaklanmıştır. Bu süreçte Mısır da internet ağının yaklaşık %93 ü erişilemez hale gelmiştir [3]. Analistlere göre Mısır ve Libya da meydana gelen internet ağı kesintisi Arap Baharı bitene kadar devam etmiştir [4]. Ülkemizde ise Youtube video barındırma sitesi ilk olarak 2007 yılı Mart ayında, ikinci olarak 2008 yılı Ocak ayında ve sonrasında çeşitli tarihlerde mahkeme kararlarıyla erişeme kapatılmış olup, son olarak 2014 yılı Mart ayında Twitter ile birlikte erişime kapatılmıştır. Bu süreçte IP temelli olarak gerçekleştirilen bu yasakları aşmak için kullanıcılar DNS değiştirme yöntemini kullanmaya başlamış ve bu yöntem bilinçsiz bir şekilde hızla yayılmıştır. İlk başlarda GoogleDNS veya OpenDNS gibi güvenilir DNS hizmetleri kullanılırken, sonrasında bazı internet servis sağlayıcılar, bilinen bu DNS hizmetleri ile ilgili de kısıtlama yoluna gitmişlerdir. Bunun sonucunda bilinçsiz kullanıcılar internet aramaları sonucu ve internet sitelerindeki yönlendirmelerle güvensiz DNS hizmetlerinden faydalanmaya başlamıştır. Birçok kullanıcı tarafından gerçekleştirilen güvensiz DNS değiştirme işlemleri çok riskli olabilmektedir. Bu bildiride bilinçsiz şekilde gerçekleştirilen DNS değiştirmeler ve sonucunda ortaya çıkabilecek riskler incelenmiştir. 6 bölümden oluşan bu bildiride, 2. bölümde DNS (Alan Adı Sistemi) in ne olduğu ve erişimin nasıl engellendiği, 3. bölümde bu süreçte Türkiye de gerçekleştirilen DNS değişiklikleri, 4. bölümde bilinçsiz DNS değiştirmeden dolayı oluşabilecek riskler, 5. bölümde risk azaltma yöntemleri ele alınmakta olup, son bölümde ise sonuçlar ve öneriler sunulmuştur. 2. DNS in Tanımı, Çalışma Şekli ve Erişimin Engellenmesi İnternette hizmet sunan her bilgisayarın, sunucunun veya servis sağlayıcının bir tane benzersiz IP si vardır. Sayı bloklarından oluşan bu IP'lerin kullanıcıları tarafından hatırlanması zordur. Bundan dolayı hiyerarşik bir isimlendirme sistemi olan Alan Adı Sistemi (DNS) kullanılmaktadır. DNS sayesinde her IP kolayca hatırlanabilecek karakterlerden oluşan isimlendirme ile ilişkilendirilmektedir. Alan Adı Sistemi her bölgedeki IP blokları için alan adı dağıtım sorumluluğunu bölüştürerek yetkili alan adı sunuculara sorumluk ve yetki dağıtımı yapar. Bu yetkili alan adı sunucuları da kendi sorumluluklarındaki alt alan adları için diğer alan adı sunucularına yetki verebilir. Bir alan adı sorgusu olduğunda internete bağlanılan bilgisayarın bağlanmak istediğimiz internet servisinin ad çözümlemesi için öncelikle bağlı olunan DNS sunucuya bu istek iletilir. Eğer bu DNS sunucuda talep edilen DNS
3 çözümlemesi için kayıt varsa dönülür, yoksa bu istek bir üst DNS sunucuya yönlendirilir. Şekil 1 de iteratif DNS sorgusunun gerçekleşmesi gösterilmiştir. Şekil 1. DNS Sorgusunun Gerçekleşmesi Kullanıcılar internete bağlanmak için gerekli olan ağ ayarlarında DNS ayarlarını dinamik olarak yapılandırdıklarında (genellikle bu ayar kullanılır) ISP (İnternet Servis Sağlayıcı)'nın DNS sunucularını kullanmaya başlarlar. Bundan dolayı tüm ad çözümleme istekleri ilk önce bağlı bulundukları ISP' lerin DNS sunucularına gelir ve burada çözümlenirler. Eğer bu sunucularda istek yapılan alan adları için kayıt yoksa bu istek bir üstteki yetkili DNS sunuculara gönderilir ve hiyerarşik şekilde ad çözümlemesi gerçekleştirilerek istemciye iletilir. Mahkeme kararıyla veya çeşitli sebeblerle yasaklanan internet uygulamalarına erişmek isteyen kullanıcılar bu uygulamalar için isim çözümleme isteği gönderdiğinde bağlı bulundukları ISP'nin DNS sunucuları tarafından bir uyarı sayfasına veya farklı bir sunucuya yönlendirilirler. Böylece kullanıcıların ilgili internet uygulamasına erişimleri engellenmiş olur. IP bazlı olarak gerçekleştirilen bu tür engellemeleri aşabilmenin en kolay yollarından birisi bağlı olunan DNS sunucuyu değiştirerek yasaklı sitelere erişime izin veren DNS sunucular ile isim çözümleme işlemini gerçekleştirmektir. Bu işlem ağ ayarları üzerinden statik DNS IP'si girilerek kolayca gerçekleştirilebilmektedir.
4 3. Türkiye'de Gerçekleştirilen DNS Değişiklikleri 2014 yılı başlarında sosyal medyaya yönelik olarak IP bazlı kısıtlamalar getirilmiştir. Bununla birlikte PC (Kişisel Bilgisayar) kullanıcıları ağ ayarlarını yapılandırarak veya çeşitli programlar kullanarak DNS değiştirmiş ve kısıtlanmış sitelere erişmeye devam etmişlerdir. Bu durum bazı mobil kullanıcılar için bu kadar basit olmamıştır. Özellikle bu durum cihaz üzerinde yönetici yetkisine sahip olmayan Android tabanlı mobil kullanıcılar için geçerli olmuştur. Kısıtlı yetkilere sahip bu kullanıcılar DNSet gibi çeşitli yazılımlar kullanarak DNS değiştirme yoluna gitmişlerdir. DNSet, mobil kullanıcılar için bağlı oldukları 3G/4G operatörler tarafından dayatılan varsayılan DNS sunucular dışında başka DNS sunuculara bağlanmalarına imkan veren bir programdır. Bu süreçte DNSet programını kullanarak DNS değiştirme işlemini gerçekleştirmiş olan mobil kullanıcılar ile ilgi olarak bir araştırma yapılmıştır [2]. Bu araştırmada elde edilen verilere göre Tablo 1 de 2014 yılı Ağustos ayı itibariyle DNSet uygulamasının Dünya üzerindeki coğrafik dağılımı görünmektedir. Ülke Cihaz Yüzde Sayısı Türkiye % Endonezya 9567 % 7.31 İtalya 2342 % 1.79 Malezya 619 % 0.47 Birleşik Devletler 600 % 0.46 Birleşik Krallık 186 % 0.14 Vietnam 109 % 0.08 Almanya 105 % 0.08 Hindistan 99 % 0.08 Kanada 91 % 0.07 Diğer 460 % 1.12 Tablo 1. DNSet uygulamasının Dünya üzerindeki coğrafik dağılımı (2014 Ağustos) Şekil 2 de 2014 yılı Şubat ayı ile Ağustos ayı arasında Türkiye'den TOR (The Onion Router, Anonim Ağ) ağına bağlanan kullanıcılar görülmektedir. TOR ağı; sanal tüneller ile kullanıcıların gizli ve güvenli şekilde internette dolaşmalarına imkan sağlayan ağ yapısıdır. Bu şekle göre kısıtların olduğu zaman diliminde kullanım 2 katına çıkmış ve ' e ulaşmıştır. Şekil 2. Türkiye'den TOR ağına bağlı kullanıcı sayısı Şekil 3'de Android cihazına, DNSet uygulamasının kurulumunu gerçekleştiren kullanıcıların sayısı görülmektedir. Burada yeni program kurulum sayıları ve programın kaldırılma sayıları dikkate alınmıştır yılı Mart ayı itibariyle gerçekleşen hızlı artış dikkat çekmektedir. Şekil 3. Türkiye'deki DNSet kurulumları sayısı 4. Bilinçsiz DNS Değiştirmeden Dolayı Oluşabilecek Riskler Kullanıcıların internet aratmaları sonucu ve/veya herhangi bir web sitesi, forum
5 sitesinin yönlendirmesi sonucunda ulaştıkları herhangi bir DNS sunucu bilgilerini kendi cihazına tanımlaması çok kritik riskler oluşturabilmektir. Kullanıcıların kendi cihazlarına tanımladıkları DNS sunucular, isim çözümleme yeteneği ve hizmeti dışında başka yeteneklere de sahiptirler. Kötü amaçla oluşturulmuş bir DNS sunucu hizmet verdiği kullanıcıları izleyebilir, bilgilerini çalmak ve/veya zararlı yazılım bulaştırmak amacıyla bağlanmak istediğinden farklı sitelere yönlendirebilir, kullanıcının bağlandığı siteyi veya içeriklerini engelleyebilir. Oluşabilecek riskler bildirinin 4. bölümünde 3 ana başlıkta incelenmiştir. 4 te oluşturulan sahte Paypal sayfasının arayüzü görülmektedir [6] Yemleme (Phishing) / Zararlı (Malicious) Siteye Yönlendirme DNS aldatmaca ile kullanıcılar oluşturulan veya var olan yemleme sitelerine veya diğer türlü zararlı sitelere kolayca yönlendirilebilir. Özellikle tamamen HTTP tabanlı yani SSL (Secure Socket Layer - Güvenli Giriş Katmanı) barındırmayan sitelere bağlanılırken, bir web tarayıcısı bu sitenin içeriğinin kendi gerçek sunucusundan mı yoksa farklı bir sunucu tarafından mı verildiğini ayırt edemez. Saldırgan bu işlemi kullanıcının bağlanmak istediği web sitesinin bir kopyasını kendi oluşturduğu bir web sunucuya yükleyerek ve ilgili sitenin DNS kaydını oluşturduğu web sunucu IP'sine yönlendirerek kolayca gerçekleştirebilir [5]. Özellikle bu yöntem bilinçsiz kullanıcıların internet bankacılığı bilgilerini ve finansal bilgilerini çalmaya yönelik olarak gerçekleştirilmektedir yılı Nisan ayında gerçekleşen meşhur Paypal saldırısında sahte site gerçek Paypal sitesinin bire bir aynısı olarak oluşturulmuş, gerçek sitedeki grafiksel öğeler ve düzen (layout) ve metinler aynen kullanılmıştır. Çoğu kullanıcı tarafından çok zor ayırt edilecek bir site oluşturulmuştur. Bu saldırıda kullanıcıların yeni Paypal hesabı oluşturması, hesap ve kredi kartı bilgilerini yüklemeleri amaçlanmış ve saldırganlar başarıya ulaşmışlardır. Şekil Şekil 4. Sahte Paypal Sitesi (Nisan 2001). Sahte Paypal URL'si İnternet Explorer ın adres çubuğunda direkt görülmektedir, fakat IE ikonu, URL'nin ilk iki harfinin (ww) üstüne gelmektedir İçerik Engelleme / İnternet Sansürleme DNS aldatmanın kullanılma amaçlarından diğer birisi ise internet kullanıcılarının erişecekleri içerikleri engelleme, filtreleme veya sansürlemedir. Teknik açıdan bakacak olursak, DNS tabanlı filtreleme sistemi kurulumu ile yemleme (phishing) siteleri aynı şeydir, bununla birlikte, niyet çok farklıdır. Yemleme / Zararlı siteler tipik olarak talep edilen sitenin birebir aynısını sunarak kullanıcıları kandırmaya çalışırken, DNS engelleme stratejisinde kullanıcının korsan, pornografik, dini / siyasi vb. sitelerin içeriğine erişiminin engellenmesi amaçlanır. DNS engelleme yöntemi büyük şirketler veya ülkeler tarafından da içerik engelleme amaçlı kullanılmaktadır, fakat kullanıcılar bu DNS değiştirme yöntemi ile kolayca aşabilmektedir [5]. Şekil 5 te Mahkeme kararıyla engellenen bir site örnek olarak
6 gösterilmiştir. Şekil 5. Mahkeme kararıyla engellenen casino510.com sitesinin görünümü ( , DNS: ) 4.3. Ortadaki Adam Saldırıları (Man-inthe-middle attack) Tuzak DNS sunucular aracılığıyla yapılabilecek bir başka saldırı ise ortadaki adam saldırısıdır. Bu saldırı, kullanıcı iletişimini saldırganın bilgisayarlarına yönlendirmesiyle gerçekleştirilmektedir. Kullanıcı iletişimini dinlemek için Wireshark (bazı protokollerde) veya şifresiz bağlantılar için tcpdump, ve mitmproxy (HTTPS bağlantılar için) veya şifresiz bağlantılarda sslplit (herhangi SSL/TCP bağlantılar için) gibi araçlar kullanılmaktadır [5]. Saldırganlar, kullanıcıların tüm iletişimini dinleyebilir, hatta bazı araçları kullanarak internet trafiklerini değiştirebilirler. Güvenlik sertifikası barındırmayan sitelerde kullanıcı giriş işlemi yapıldığında, dinlenen kullanıcıların kullanıcı adını ve şifresini kolayca öğrenebilirler. Kullanıcıların genellikle aynı kullanıcı adını ve şifreyi birçok giriş ekranında kullandığı varsayıldığında bunun ne kadar tehlikeli olduğu görülmüş olur. Şekil 6 da Wireshark aracı ile dinlenmekte olan kullanıcının şifresiz iletişim kurulan bir bağlantısındaki kullanıcı adı ve şifre bilgilerinin elde edilmesi gösterilmektedir. Şekil 6. Wireshark ile Kullanıcıların Kullanıcı Adı ve Şifrelerinin Dinlemesi (Sniffing) 5. Riskleri Azaltma Önerileri Bilinçsiz şekilde gerçekleştirilen DNS değiştirme işlemleri sonucunda çok ciddi riskler ortaya çıkarabilmektedir. İnternette yapılan aramalar sonucunda bulunan rastgele DNS sunucu IP leri ile gerçekleştirilen veya DNS değiştirme amacıyla kullanıma sunulan programlar ile yapılan DNS değiştirme işlemi bu risklerin ana sebebidir. Kullanıcılar öncelikle kendi gizlilikleri ve güvenlikleri için sonrasında ise çeşitli sebeplerle erişime kapatılan internet servislerine ulaşabilmek için; şifrelenmiş, güvenilir, kurumsal ve mümkünse ücretli proxy sunucular (vekil sunucular) kullanmalıdırlar. Bunun yanında ücretsiz olarak sunulan ve kurumsallıklarından dolayı güvenilir şekilde kullanılabilecek DNS sunucular mevcuttur. Kullanıcıların rastgele DNS sunucular yerine Google DNS, Open DNS, Yandex DNS, Comodo DNS, Norton ConnectSafe vb. gibi
7 kurumsal sunucuları tercih etmeleri bu tür riskleri azaltacaktır. 6. Sonuç ve Öneriler Bu bildiride bilinçsiz DNS değiştirme sonucu ortaya çıkabilecek riskler; nedenleri ve sonuçları ile ele alınmış olup, internet kullanıcılarının DNS değiştirme konusunda bilinç kazanması amaçlanmıştır. Kullanıcıların içerikleri engellenmiş servislere erişebilmek için kullandıkları DNS değiştirme yöntemi sonucunda finansal kayıp, veri çalınması, iletişimin dinlenmesi ve değiştirilmesi gibi birçok önemli riskle karşı karşıya kaldıkları görülmüştür. En sık karşılaşılan riskin, verilerinin çalınması veya gösterilen reklamlar yoluyla para kazanılması amacıyla, kullanıcıların asıl internet siteleri yerine sahte sitelere yönlendirilmesi (phishing) olduğu görülmüştür. Bunu sahte sitelere yönlendirilme sonucunda zararlı (malicious) yazılım bulaşma riskinin takip ettiği görülmüştür. Ortadaki adam saldırılarının diğerlerine göre daha karmaşık ve daha az kullanılan bir saldırı yöntemi olduğu görülmüştür. İnternet kullanıcılarının özgür bir şekilde internet servislerine erişmelerinden ve kullanmalarından daha önemlisi bu servisleri güvenli ve gizli bir şekilde kullanmalarıdır. Bu bağlamda, kullanıcıların daha güvenli ve gizli bir şekilde internet servislerine erişmeleri için DNS değiştirme konusunda bilgi sahibi olmaları önem arz etmektedir. Sonraki çalışmalarda; yaşanmış örnek saldırı vakaları, içeriği engellenen sitelere erişim için kullanılabilecek güvenli yöntemler ve kullanılan diğer yanlış engelli erişim aşma yöntemleri incelenebilir. Censorship: a proven tool against the recent Internet censorship in Turkey, 2nd IEEE International Workshop on Reliability and Security Data Analysis (RSDA),2014 [3] A. Dainotti, C. Squarcella, E. Aben, K. C. Claffy, M. Chiesa, M. Russo, and A. Pescap e, Analysis of country-wide internet outages caused by censorship, 2011 ACM SIGCOMM Conference on Internet Measurement Conference, ser. IMC 11. New York, NY, USA: ACM, 2011, pp [Online]. Available: [4] S. P. Garry Blight and P. Torpey, Arab spring: an interactive timeline of middle east protests,,2011 [Online]. Available: tive/2011/mar/22/ middle-east-protestinteractive-timeline [5] /how-to-dns-spoofing-with-a-simple-dnsserver-using-dnsmasq/ [6] T. Dinew Why spoofing is serious internet fraud, Communications of the Acm, October 2006/Vol. 49, No Kaynaklar [1] G. Lowe, P. Winters, and M. L. Marcus, The Great DNS Wall of China, Privacy Enhancing Technologies, Springer, [2] A. D. Florio, N. V. Verde, A. Villani, D. Vitali, L. V. Mancini, Bypassing
VPN NEDIR? NASıL KULLANıLıR?
VPN NEDIR? NASıL KULLANıLıR? VPN NEDIR? VPN, Virtual Private Network, yani Sanal Özel Ağ ın kısaltılmasıdır. VPN sayesinde ağlara uzaktan erişim sağlanır. VPN sanal bir ağ uzantısı oluşturduğu için ağa
Detaylıİnternet ve İnternet Tarayıcıları BİLGİ VE İLETİŞİM TEKNOLOJİSİ DERS NOTU - 2
İnternet ve İnternet Tarayıcıları BİLGİ VE İLETİŞİM TEKNOLOJİSİ DERS NOTU - 2 Ağlar ve Internet Ağ, iletişim aygıtları ve iletim ortamı yoluyla, genellikle kablosuz olarak bağlanan bilgisayar ve aygıtların
Detaylı5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall. Rekare Bilgi Teknolojileri
5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall 5651 Sayılı Kanun Kanunun Tanımı : İnternet Ortamında Yapılan Yayınların Düzenlenmesi ve Bu Yayınlar Yoluyla İşlenen
DetaylıŞekilden daha iyi anlaşılacağı gibi kırmızı veriler zararlı olup ateşi ifade ediyorlar. Ortadaki ateş duvarı da zararlı içeriği tanımlayıp ateşin
GİRİŞ Temel olarak firewall ağ sistemlerini internet ortamından gelecek; kötü kodlar, virüsler, Hackerlar, zararlı web siteleri gibi birçok olumsuz içerikten korumak için tasarlanmış donanımlardır. Şekilden
DetaylıCELAL BAYAR ÜNİVERSİTESİ KÜTÜPHANE VERİTABANLARINA ÜNİVERSİTE DIŞINDAN ERİŞİM
Celal Bayar Üniversitesi kütüphane veritabanlarına üniversite dışından erişebilmek için kullandığınız internet tarayıcısına uygun olarak bazı ayarlar yapmanız gerekmektedir. Aşağıda tanımlanan ayarlar
DetaylıYeni Nesil Ağ Güvenliği
Yeni Nesil Ağ Güvenliği Ders 6 Mehmet Demirci 1 Bugün Taşıma katmanı güvenliği (TLS, SSL) İnternet katmanı güvenliği (IPSec) Kablosuz bağlantı güvenliği Güvenlik duvarları 2 SSL/TLS SSL ilk olarak Netscape
DetaylıNextGeneration USG Series
NextGeneration USG Series Unified Security Gateway UTM Fonksiyonları: Content Filter: Kullanıcıların internet erişimleri esnasında sistem yöneticisinin yasakladığ i çeriklere erişimi engelleyen, yasaklama
Detaylı01 WASTE Windows Linux ve macos (Sınırlı İşlevsellik)
Küçük ofisiniz ve ev merkezi sunucunuz ya da P2P için bir Intranet kurmanın iki yolu vardır. Peer-to-Peer (Peer-to-Peer) ağının avantajı ya da sıklıkla bu günlerde adı geçen sel, merkezi bir sunucunun
DetaylıSiber Güvenlik Risklerinin Tanımlanması / Siber Güvenlik Yönetişimi
KURUMLAR İÇİN SİBER GÜVENLİK ÖNLEMLERİNİ ÖLÇME TESTİ DOKÜMANI Kurumlar İçin Siber Güvenlik Önlemlerini Ölçme Testi Dokümanı, kamu kurum ve kuruluşları ile özel sektör temsilcilerinin siber güvenlik adına
DetaylıGökhan AKIN. ĐTÜ/BĐDB Ağ Grubu Başkanı ULAK-CSIRT Güvenlik Grubu Üyesi. http://www2.itu.edu.tr/~akingok
DHCP SERVĐSĐNE YENĐ BĐR BAKIŞ Gökhan AKIN ĐTÜ/BĐDB Ağ Grubu Başkanı ULAK-CSIRT Güvenlik Grubu Üyesi http://www2.itu.edu.tr/~akingok DHCP Servisi Dynamic Host Configuration Protocol, RFC 2131: IP bazlı
Detaylı(Bilgisayar ağlarının birbirine bağlanarak büyük bir ağ oluşturmasıdır)
İnternet ve WWW İnternet Dünyadaki en büyük bilgisayar ağı, (Bilgisayar ağlarının birbirine bağlanarak büyük bir ağ oluşturmasıdır) İnternet teki web site sayısının yüksek bir hızla artması ve beraberinde
DetaylıWeb Tasarımının Temelleri
1. Hafta Web Tasarımının Temelleri Öğr. Gör. Murat YAZICI www.muratyazici.com Artvin Çoruh Üniversitesi, Artvin Meslek Yüksekokulu www.artvin.edu.tr Temel Kavramlar İnternet HTML WWW HTTP, HTTPS FTP Web
DetaylıWeb Servis-Web Sitesi Bağlantısı
Web Servis-Web Sitesi Bağlantısı MCKS İthalatçı web servisleri internet üzerinden güvenli şekilde erişime açılmıştır. Erişime ait ağ bağlantısı aşağıda şematik olarak gösterilmiştir. Şekil - 1: MCKS-ithalatçı
DetaylıYeni Nesil Güvenlik Duvarlarında Olması Beklenen Özellikler ve Uygulama Bazlı Filtreleme
LOGO Yeni Nesil Güvenlik Duvarlarında Olması Beklenen Özellikler ve Uygulama Bazlı Filtreleme Mustafa COŞAR - İsmail ARIK Hitit Üniversitesi Bilgi İşlem Daire Başkanlığı Ağ Güvenliği ve Önemi Kurumsal
DetaylıBilgisayar Ağlarında Güvenlik. Prof. Dr. Eşref ADALI www. Adalı.net
Bilgisayar Ağlarında Güvenlik Prof. Dr. Eşref ADALI www. Adalı.net ISO/OSI Protocol Katman sırası Katman adı Hedef 7 Uygulama Yazılımlar Uygulamaya yönelik yazılımlar 6 Sunum 5 Oturum 4 Taşıma Ara katman:
Detaylı(... GÜÇLÜ KORUMA, DÜŞÜK SİSTEM KAYNAĞI KULLANIMI...)
(... GÜÇLÜ KORUMA, DÜŞÜK SİSTEM KAYNAĞI KULLANIMI...) Programın Özellikleri; En son online tehditlere karşı korunun Endişelenmeden e-posta alıp gönderin, sohbet edin ve web'de gezinin - Norton İtibar Hizmeti:
DetaylıBerqnet Sürüm Notları Sürüm 4.1.0
Sürüm Notları Sürüm 4.1.0 Sürüm Notları 1 AKIŞ REHBERİ İlgili sayfaya ulaşmak için başlığa tıklamanız yeterli olacaktır. Giriş Desteklenen Modeller Yükselebilecek Sürümler ve Yedek Dosyaları Sürümle Gelen
DetaylıDNS Nedir? HİKMET TÜYSÜZ
DNS Nedir? 14545568 HİKMET TÜYSÜZ DNS DNS, Domain Name System in kısaltılmış şeklidir. Türkçe karşılığı ise Alan İsimlendirme Sistemi olarak bilinir. DNS, 256 karaktere kadar büyüyebilen host isimlerini
DetaylıİNTERNETİN FIRSATLARI
1 İNTERNETİN FIRSATLARI 2 TÜRKİYE DE İNTERNET KULLANIMI 25 20 Genişbant Abone Sayısı (milyon) 20,03 15 10 5 0 14,05 8,56 6,78 5,99 4,61 2,86 1,59 0,02 0,51 2003 2004 2005 2006 2007 2008 2009 2010 2011
DetaylıALİCAN HAZIR SİBER GÜVENLİK DEEP WEB NEDİR? DEEP WEB KATMANLARI KALI LINUX NEDİ R? KALI LINUX İ LE NELER YAPILABİLİR?
1 LİCN HZIR SİBER GÜVENLİK DEEP WEB NEDİR? DEEP WEB KTMNLRI KLI LINUX NEDİ R? KLI LINUX İ LE NELER YPILBİLİR? DEEP WEB NEDİR? Derin İ nternet e Giriş Deep Web: Derin internet anlamına gelmektedir. İnternet
DetaylıIcerik filtreleme sistemlerini atlatmak icin kullanacağımız yöntem SSH Tünelleme(SSH in SOCKS proxy ozelligini kullanacagiz).
SSH Tünelleme ile İçerik Filtreleyicileri Atlatmak UYARI: Burada uygulanan/anlatılan yöntem ile yapacağınız erişimler şirket politikalarınıza aykırı olabilir. Lütfen bunu göz önünde bulundurarak kullanın!.
Detaylıwww.airties.com 7/24 destek hattı 444 0 239 Kolay kurulum CD si Üç yıl garanti Üç yıl garanti YM.WR.5341.UM.TR.D01REV07062011
www.airties.com Kolay kurulum CD si Üç yıl garanti 7/24 destek hattı 444 0 239 7/24 destek hattı 444 0 239 Üç yıl garanti YM.WR.5341.UM.TR.D01REV07062011 Kablosuz yaşam Hızlı kurulum kılavuzu Kablosuz
DetaylıBİLGİSAYAR SİSTEMLERİNE YAPILAN SALDIRILAR
BİLGİSAYAR SİSTEMLERİNE YAPILAN SALDIRILAR Saldırıların Sebepleri Kişisel tatmin Parasal kazanç Meşhur olmak Terörizm Casusluk Bilgisayar sistemlerine yapılan saldırılar Normal ve sistem tarafından olması
DetaylıKurumsal Güvenlik ve Web Filtreleme
S a y f a 1 antikor Kurumsal Güvenlik ve Web Filtreleme SshClient, Putty v.s. S a y f a 2 S a y f a 3 S a y f a 4 S a y f a 5 S a y f a 6 S a y f a 7 şeklini alır. Bu durumda kullanıcı yasaklı konumdadır.
DetaylıU y g u l a m a A i l e s i (Abakus 360, T-Panel, T-CRM) Tarayıcı Ayarları. IPera İletişim Teknolojileri
U y g u l a m a A i l e s i (Abakus 360, T-Panel, T-CRM) Tarayıcı Ayarları Başlarken İletişim yönetimi için gerekli tüm araçları sunan OfisTelefonu 07 programları Abakus 360, T-Panel ve T-CRM, bir kuruluştaki
DetaylıGüvenlik Duvarı ve İçerik Filtreleme Sistemlerini Atlatma Yöntemleri. Huzeyfe ÖNAL Bilgi Güvenliği AKADEMİSİ http://www.bga.com.tr honal@bga.com.
Güvenlik Duvarı ve İçerik Filtreleme Sistemlerini Atlatma Yöntemleri Huzeyfe ÖNAL Bilgi Güvenliği AKADEMİSİ http://www.bga.com.tr honal@bga.com.tr Amaç Kurumsal iş ortamlarında kullanılan güvenlik duvarı
DetaylıKABLOSUZ AĞ GÜVENLİĞİNE KURUMSAL BAKIŞ
KABLOSUZ AĞ GÜVENLİĞİNE KURUMSAL BAKIŞ Battal ÖZDEMİR Uzman Araştırmacı 15 Mart 2007, İstanbul Sunum İçeriği Kablosuz Ağlar Tehditler Riskler Kurumsal Yaklaşım 2 Neden Kablosuz Esneklik Mobil Veri Erişimi
DetaylıAğ Nedir? Birden fazla bilgisayarın iletişimini sağlayan printer vb. kaynakları, daha iyi ve ortaklaşa kullanımı sağlayan yapılara denir.
TEMEL AĞ TANIMLARI Ağ Nedir? Birden fazla bilgisayarın iletişimini sağlayan printer vb kaynakları, daha iyi ve ortaklaşa kullanımı sağlayan yapılara denir WAN ve LAN Kavramları Bilgisayarlar ve paylaşılan
DetaylıÖRÜN (WEB) GÜVENLİĞİ. Hazırlayan: Arda Balkanay 704041003
ÖRÜN (WEB) GÜVENLİĞİ Hazırlayan: Arda Balkanay 704041003 Taslak Giriş WEB Nasıl Çalışır Hedef WEB Güvenlik Açıkları / Uygulama Problemleri Tehditler Sonuç Giriş WWW World Wide Web İnternet servislerini
DetaylıXpeech VoIP Gateway Konfigurasyon Ayarları
Xpeech VoIP Gateway Konfigurasyon Ayarları Xpeech VoIP ( Voice Over IP ) Gateway Cihazları Hakkında Genel Bilgiler Bölüm 2 Bu bölümde Xpeech VoIP Gateway cihazlarının kullanım alanlarıyla ilgili olarak
DetaylıEnerji, bankacılık, finans, telekomünikasyon gibi önemli sektörler Sinara Labs ile siber saldırılar a karşı güvende
Enerji, bankacılık, finans, telekomünikasyon gibi önemli sektörler Sinara Labs ile siber saldırılar a karşı güvende Siber saldırı seviyesinin hiç olmadığı kadar yükseldiği şu günlerde, Sinara Labs sunduğu
DetaylıKerberos Kimlik Denetimi Altyapısı
Kerberos Kimlik Denetimi Altyapısı Necdet Yücel nyucel~comu.edu.tr V. Linux ve Özgür Yazılım Şenliği, ODTÜ KAPSAM Nedir? Nasıl Çalışır? Bilet, Oturum Anahtarı, Özel Biletler Süreçler Ataklar Eşzamanlama,
DetaylıInternet ve World Wide Web
Internet ve World Wide Web Bilişim Discovering Computers Teknolojileri 2010 Temelleri 2011 Living in a Digital World Dijital Bir Dünyada Yaşamak Internet Internet, milyonlarca şirketin, devlet ve öğretim
DetaylıBilgisayar Ağları ve Ağ Güvenliği DR. ÖĞR. ÜYESİ KENAN GENÇOL HİTİT ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK MÜH.
Bilgisayar Ağları ve Ağ Güvenliği DR. ÖĞR. ÜYESİ KENAN GENÇOL HİTİT ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK MÜH. TCP/IP (Transmission Control Protocol/Internet Protocol) Bilgisayarlar arasında veri haberleşmesini
DetaylıBiz Kimiz? Ekibimizi yakından tanıyın: adresgezgini.com/ekibimiz
Biz Kimiz? Ekibimizi yakından tanıyın: adresgezgini.com/ekibimiz 2007 Ekip 35 kişiye, müşteri sayısı 10.000'e ulaştı. AdresGezgini A.Ş. İzmir Yüksek Teknoloji Enstitüsü, Teknoloji Geliştirme Bölgesi nde
DetaylıBÖLÜM 8. Bilişim Sistemleri Güvenliği. Doç. Dr. Serkan ADA
BÖLÜM 8 Bilişim Sistemleri Güvenliği Doç. Dr. Serkan ADA Bilişim Sistemleri Güvenlik Açıkları Güvenlik bilişim sistemlerine yönelik yetkisiz erişimi, değiştirmeyi, hırsızlığı veya fiziksel hasarları engellemek
DetaylıGoogle Cloud Print Kılavuzu
Google Cloud Print Kılavuzu Sürüm 0 TUR ların açıklamaları Bu kullanıcı kılavuzunda aşağıdaki simgeyi kullanıyoruz: lar ortaya çıkabilecek durumu nasıl çözmeniz gerektiğini size bildirir veya işlemin diğer
Detaylıİnsan http SSL/TLS TCP IP ARP
HTTPS e Güveniniz Tam mı? Bu yazının konusu günlük hayatımızda güvenli olduğunu düşünerek kullandığımız HTTPS protokolünün güvenliğine dairdir. Katmanlı Güvenlik Anlayışı Meşhur bir söz vardır: biz zincir
DetaylıGoogle Chrome Kullanıyorsanız; Microsoft Internet Explorer Kullanıyorsanız;
Öncelikle şöyle kısaca değinelim Proxy (Vekil sunucu) Nedir? Zaman zaman yetkili sunucu veya proxy olarak da anılan Vekil sunucu, internete erişim sırasında kullanılan bir ara sunucudur. Bu durumda, örneğin
DetaylıSisteminiz Artık Daha Güvenli ve Sorunsuz...
Sisteminiz Artık Daha Güvenli ve Sorunsuz... Asistek Firewall kullanmanın pek çok yararı vardır: Asistek Firewall, tamamen web tabanlı ve esnek yapıya sahip Güvenlik Duvarı servislerini barındırarak çeşitli
DetaylıAğ Sızma Testleri ve 2. Katman Saldırıları Türk Standardları Enstitüsü Yazılım Test ve Belgelendirme Dairesi Başkanlığı
Ağ Sızma Testleri ve 2. Katman Saldırıları Türk Standardları Enstitüsü Yazılım Test ve Belgelendirme Dairesi Başkanlığı Tarih 1 İçerik TCP/IP Temelleri Ağı Dinleme MAC Adres Tablosu Doldurma ARP Zehirlemesi
DetaylıKurumsal Güvenlik ve Web Filtreleme
S a y f a 1 antikor Kurumsal Güvenlik ve Web Filtreleme SshClient, Putty v.s. S a y f a 2 S a y f a 3 Yönetici olarak AntiKor a girmek için SshClient veya Putty programı kullanılır. IP olarak kurum içinden
DetaylıWebsense Content Gateway HTTPS tarama konfigurasyonu
Websense Content Gateway HTTPS tarama konfigurasyonu Ultasurf ve benzeri programların HTTPS tarama sayesinde bloklanması Amaç Websense in proxy tabanli cozumu Web Content Gateway in özellikleri arasında
DetaylıDünyada Veri Kaçağı ve Veri Kaçağı Önleme (DLP) Sistemleri Tahsin TÜRKÖZ Bilişim Sistemleri Güvenliği Grubu
Dünyada Veri Kaçağı ve Veri Kaçağı Önleme (DLP) Sistemleri Tahsin TÜRKÖZ Bilişim Sistemleri Güvenliği Grubu Mart, 2010 İçerik Veri Kaçağı Önleme Nedir? Dünyada ve Türkiye de Veri Kaçağı Teknoloji Ne Durumda?
DetaylıBu durumlar; Yürürlükte bulunan mevzuat ve iç hukukta da etkili uluslararası anlaşmalardaki yasal zorunluluklara uyulmasının gerektiği haller,
Gizlilik Politikası 1. Bu beyan Sewawi.com un (Eseyyar Bilişim Teknolojileri A.Ş) gizlilik politikasını ve Kişisel Verilerin Korunmasına ilişkin yasal aydınlatma yükümlülüğünü içerir. Sewawi.com, siteyi
Detaylı1. Bilgisayarınızda kullandığınız Web tarayıcı programını (Internet Explorer, Mozilla Firefox vb.) çalıştırınız.
VLAN Yapılandırma Değerli Müşterimiz, VLAN özelliği ile yerel ağınızı segmentlere ayırarak bölebilir ve aynı ağ geçidini kullanarak internete çıkabilen bu segmentlerin birbirlerine erişimlerini engelleyebilirsiniz.
DetaylıKampüs Dışı Erişim İnternet Explorer Proxy
Kampüs Dışı Erişim İnternet Explorer Proxy Araçlar menüsünden İnternet Seceneklerine Tıklanır. Acılan İnternet Seçenekleri penceresinden Bağlantılar tabına tıklanır. http://www.kdm.anadolu.edu.tr/proxy/explorerproxy.html[01.04.2014
DetaylıAKINSOFT FilterPlus 2
AKINSOFT FilterPlus 2 Yardım Dosyası Doküman Versiyon : 1.01.02 Tarih : 17.12.2010 Sayfa-1 1- ÇALIŞMA ŞEKLİ HAKKINDA KISA BİLGİ FilterPlus 2 programı, çocukların internete girişlerini daha güvenli yapmak
DetaylıE POSTA GÜVENLİĞİ E POSTA GÜVENLİĞİ HAZIRLAYAN: TEAM VOLTRAN BARTIN ÜNİVERSİTESİ İKTİSADİ İDARİ BİLİMLER FAKÜLTESİ YÖNETİM BİLİŞİM SİSTEMLERİ
E POSTA GÜVENLİĞİ E POSTA GÜVENLİĞİ HAZIRLAYAN: TEAM VOLTRAN BARTIN ÜNİVERSİTESİ İKTİSADİ İDARİ BİLİMLER FAKÜLTESİ YÖNETİM BİLİŞİM SİSTEMLERİ E POSTA GÜVENLİĞİ İÇİNDEKİLER 1. E POSTA GÜVENLİĞİ NEDİR? 2.
Detaylı: 36 milyon Euro çalan malware Eurograbber
Olay : 36 milyon Euro çalan malware Eurograbber Tarih :17/12/2012 Geçtiğimiz aylarda Avrupa genelinde yaklaşık 30.000 internet bankacılığı kullanıcısını hedef alan zararlı bir yazılımla ilgili bulgular
DetaylıÖzgür Yazılımlar ile Kablosuz Ağ Denetimi
Özgür Yazılımlar ile Kablosuz Ağ Denetimi Fatih Özavcı fatih.ozavci@gamasec.net Afşin Taşkıran afsin.taskiran@avea.com.tr Konular Kablosuz Ağ Güvenliği Kablosuz Ağ Güvenlik Denetim Süreci Denetim Kapsamının
DetaylıMobil Cihazlardan Web Servis Sunumu
Mobil Cihazlardan Web Servis Sunumu Özlem Özgöbek Ege Üniversitesi Bilgisayar Mühendisliği Bölümü 2010 İnternet erişiminin yaygınlaşması ve artık mobil cihazlar üzerinden bile yüksek hızlı veri iletişimine
DetaylıBİLGİSAYAR GÜVENLİĞİ BİLGİSAYAR GÜVENLİĞİ BİLGİSAYAR GÜVENLİĞİ
SUNUM 14 Bilgisayarların Fiziki Güvenliği Bilgisayarların Veri Güvenliği Politika ve Prosedürler Donanım ve Yazılım Araçları Bağlayıcı Mevzuat Pearson kaynakları kullanılarak Öğr. Gör. Mustafa ÇETİNKAYA
DetaylıGoogle Play Zararlısı İnceleme Raporu
Google Play Zararlısı İnceleme Raporu Günümüzde akıllı telefonlara olan ilginin ve akıllı telefon kullanım oranının artması ile birlikte mobil platformlar saldırganların ilgisini giderek çekmeye başlamıştır.
DetaylıBilgi Güvenliği Nedir? Bilgi Güvenliğinde Saldırı Kavramı. Bilgi Güvenliğinde Saldırı Örneği : SPAM Mail
BİLGİ GÜVENLİĞİ Bilgi Güvenliği Nedir? Bilgi Güvenliği: Bilişim ürünleri/cihazları ile bu cihazlarda işlenmekte olan verilerin bütünlüğü ve sürekliliğini korumayı amaçlayan çalışma alanıdır. Bilgi Güvenliğinin
DetaylıSSH Tünelleme ile İçerik Filtreleyicileri Atlatmak
SSH Tünelleme ile İçerik Filtreleyicileri Atlatmak İşimiz, mesleğimiz gereği çeşitli ortamlarda bulunup internete erişmek, bazı programları (Google Talk, MSN vs)kullanmak istiyoruz fakat bazen bulunduğumuz
DetaylıGüvenli Doküman Senkronizasyonu
Güvenli Doküman Senkronizasyonu Güvenli Doküman Senkronizasyon sistemi, hızlı ve güvenli kurumsal doküman paylaşım ve senkronizasyon uygulamasıdır. GDS ne sağlar?» Kurumsal hafıza oluşturulmasını sağlar,»
DetaylıEbeveyn kontrolü EBEVEYNLER İÇİN NOT. Çocuğunuzun oynamasına izin vermeden önce PlayStation Vita sisteminde ebeveyn kontrolü ayarlarını yapın.
Ebeveyn kontrolü EBEVEYNLER İÇİN NOT Çocuğunuzun oynamasına izin vermeden önce Vita sisteminde ebeveyn kontrolü ayarlarını yapın. 4-419-422-01(1) Vita sistemi ebeveynlere ve koruyuculara, çocuklarının
DetaylıMOBİL UYGULAMA GİZLİLİK BİLDİRİMİ
MOBİL UYGULAMA GİZLİLİK BİLDİRİMİ Sürüm, 01 Ocak 2017 Tüm Kullanıcılarımızın gizliliği bizim için çok önemlidir. Bir Uygulama Kullanıcısı olarak Hizmetimizi kullandığınızda, (Uygulama Yayıncısı olarak)
DetaylıRPMNET WOLVOX REPORTER
RPMNET WOLVOX REPORTER TANITIM : EFAR YAZILIM LTD.STI Tarafından Geliştirilen EFAR Wolvox Reporter AKINSOFT Wolvox Kullanıcılarının Android İşletim Sistemi Yüklü Cep Telefonlarından Online Olarak Kullandıkları
DetaylıVpn nedir? VPN Nedir?
Vpn nedir? Özellikle twitter'ın da yasaklanmasıyla son günlerde internet kullanıcılarının büyük bir bölümünün yasaklara karşı kullanmak zorunda kaldığı "VPN nedir, nasıl çalışır, çeşitleri nelerdir, iyi
DetaylıAirTies Kablosuz Erişim Noktası (Access Point) olarak kullanacağınız cihazı bilgisayarınıza bağlayarak ayarlarını yapabilirsiniz.
VLAN Yapılandırma Değerli Müşterimiz, VLAN özelliği ile yerel ağınızı segmentlere ayırarak bölebilir ve aynı ağ geçidini kullanarak internete çıkabilen bu segmentlerin birbirlerine erişimlerini engelleyebilirsiniz.
DetaylıBİLGİSAYAR BİLİMLERİ ARAŞTIRMA VE UYGULAMA MERKEZİ BİLGİ GÜVENLİĞİ
BİLGİSAYAR BİLİMLERİ ARAŞTIRMA VE UYGULAMA MERKEZİ BİLGİ GÜVENLİĞİ Nisan 2017 BİLGİ GÜVENLİĞİ e-posta Güvenliği Bilinçli Internet Kullanımı Bilgisayarı Koruyacak Yardımcı Programlar Bilgi ve Destek için
DetaylıORTA DOĞU TEKNİK ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI. Güvenlik ve Virüsler. ODTÜ BİDB İbrahim Çalışır, Ozan Tuğluk, Cengiz Acartürk 04.04.
Güvenlik ve Virüsler ODTÜ BİDB İbrahim Çalışır, Ozan Tuğluk, Cengiz Acartürk 04.04.2005 Bilgi güvenliği neden gerekli? Kişisel bilgi kaybı Üniversiteye ait bilgilerin kaybı Bilgiye izinsiz erişim ve kötüye
DetaylıWeb Uygulama Güvenliği Kontrol Listesi 2010
Web Uygulama Güvenliği Kontrol Listesi 2010 1 www.webguvenligi.org Web uygulama güvenliği kontrol listesi 2010, OWASP-Türkiye ve Web Güvenliği Topluluğu tarafından güvenli web uygulamalarında aktif olması
DetaylıÖğrenciler için Kablosuz İnternet Erişimi (Wi-Fi) Kullanım Kılavuzu
T.C. KIRŞEHİR AHİ EVRAN ÜNİVERSİTESİ REKTÖRLÜĞÜ Bilgi İşlem Daire Başkanlığı Bilgi İşlem Daire Başkanlığı bidb@ahievran.edu.tr Sayfa 1 / 9 KABLOSUZ AĞ TEKNOLOJİLERİ Öğrencilerimizin taşınabilir cihazlarından
DetaylıFirewall Log Server. Kurulum Kılavuzu
Firewall Log Server Kurulum Kılavuzu 1 Kurulum Seri Port Adaptör Girişi OPT Port WAN Portu LAN Portu 1 Bağlantı: - Kutu içerisinden çıkan Coslat cihazınızı çalıştırdıktan sonra ilk kurulum için bilgisayarınızın
Detaylı-Floating, Wan ve Lan arayüzleri için ayrı kural yazma alanı vardır.
PfSense, FreeBSD tabanlı bir dağıtım olarak, BSD sağlamlığını taşıyan, son zamanlarda adından sıkça söz ettiren oldukça gelişmiş ve yetenekli bir güvenlik duvarı dağıtımıdır. Psense kullanılmaya başlandığı
DetaylıTürkiye E-Ticaret Sistemleri
Türkiye E-Ticaret Sistemleri Türkiye E-Ticaret Sistemleri E-Ticaret Sorunları E-Ticaret Sorunları Dağıtılan bilgi üzerindeki denetim eksikliği Bilginin çalınması ve yayılması üzerindeki denetim eksikliği
DetaylıIPCop ile Ağ Güvenliği ve Yönlendirme. Kerem Can Karakaş. kerem.can.karakas@linux.org.tr
IPCop ile Ağ Güvenliği ve Yönlendirme Kerem Can Karakaş kerem.can.karakas@linux.org.tr Neden Bir Ateş Duvarı Sahibi Olmalıyım? İç ağım dışarıdan korunabilmeli, Birden çok bilgisayar beraberce tek bağlantıdan
DetaylıYandex mail ve disk kullanım rehberi
Yandex mail ve disk kullanım rehberi Tüm personelin ortak bir platformda uyumlu çalışmasını destekleyecek bilgi teknolojisi ücretsiz bir şekilde kurumunuz için hayata geçirildi. Sistem ve sunucu yatırımı
Detaylıİleri Düzey Bilgisayar Ağları
İleri Düzey Bilgisayar Ağları Ders 5 İnternet te Ses ve Görüntü Transferi İçerik Dağıtım Ağları ve Eşler Arası Ağlar Mehmet Demirci 1 Bugün Multimedia Streaming İçerik Dağıtım Ağları (CDN) Eşler arası
DetaylıEKLER EK 12UY0106-5/A4-1:
Yayın Tarihi: 26/12/2012 Rev. :01 EKLER EK 12UY0106-5/A4-1: nin Kazandırılması için Tavsiye Edilen Eğitime İlişkin Bilgiler Bu birimin kazandırılması için aşağıda tanımlanan içeriğe sahip bir eğitim programının
DetaylıSiber Savunma. SG 507Siber Savaşlar Güz 2014 Yrd. Doç. Dr. Ferhat Dikbıyık
Siber Savunma SG 507Siber Savaşlar Güz 2014 Siber Savunma Siber Caydırıcılık genel anlamda problemli olduğundan etkisi düşük olabilir. Bu durumda bir devletin kendisini siber tehditlere karşı savunabilmesi
DetaylıĐSTEMCĐ SUNUCU SĐSTEMLER DERSĐ FĐNAL ÇALIŞMASI SORULAR YANITLAR
ĐSTEMCĐ SUNUCU SĐSTEMLER DERSĐ FĐNAL ÇALIŞMASI SORULAR YANITLAR 4.ÜNĐTE Đyi bir DNS in içermesi gereken özellikler nelerdir? ( 5 ) Đsimlendirme imlası açık ve süphesiz olmalıdır; Bir kullanıcı bir isme
DetaylıMobil Güvenlik ve Denetim
Mobil Güvenlik ve Denetim IV. Bilgi Teknolojileri Denetim ve Yönetişim Konferansı Ümit Şen, Ernst & Young 14 Mart 2013 Gündem Mobil veri üretimi ve kullanımına ilişkin sayısal bilgiler Mobil cihazlara
DetaylıBİLGİSAYAR VE AĞ GÜVENLİĞİ
BİLGİSAYAR VE AĞ GÜVENLİĞİ SUNUŞ PLANI 5651 SAYILI KANUN İNTERNET DÜNYASININ AKTÖRLERİ İLGİLİ YÖNETMELİKLERE İLİŞKİN AÇIKLAMALAR TEMEL GÜVENLİK PFSENSE NEDİR.? PFSENSE KURULUM VE AYARLAR.? 4/5/2007 TARİHLİ
DetaylıBİLGİ SİSTEMLERİ GÜVENLİĞİ
BİLGİ SİSTEMLERİ GÜVENLİĞİ Maltepe Üniversitesi Bilgisayar Mühendisliği Bölümü 2 YZM 441 Bilgi Sistemleri Güvenliği BÖLÜM -7- BİLGİSAYAR SİSTEMLERS STEMLERİNE YAPILAN SALDIRILARIN IN SINIFLANDIRILMASI
DetaylıKKB Kredi Kayıt Bürosu
KKB Kredi Kayıt Bürosu Dijital Dünyada Siber Risk Yönetimi, Siber İstihbarat ve Tehdit Paylaşımı Serdar Çolak Risk Yönetimi Müdürü Ali Kutluhan AKTAŞ Bilgi Güvenliği Yöneticisi KKB Kredi Kayıt Bürosu 11
DetaylıKÜTÜPHANE KAYNAKLARINA DIŞARIDAN (PROXY SUNUCU KULLANARAK) BAĞLANMAK İÇİN YAPILMASI GEREKENLER A. INTERNET EXPLORER KULLANICILARI İÇİN;
KÜTÜPHANE KAYNAKLARINA DIŞARIDAN (PROXY SUNUCU KULLANARAK) BAĞLANMAK İÇİN YAPILMASI GEREKENLER A. INTERNET EXPLORER KULLANICILARI İÇİN; 1. İnternet Explorer açılır. ARAÇLAR > İNTERNET SEÇENEKLERİ iletişim
DetaylıBilişim Teknolojileri Temelleri 2011
Bölüm 1 Bilişim Teknolojileri Temelleri 2011 Dijital Dünyada Yaşamak Hedefler Bilgisayar kullanabilmenin günümüzde başarılı olmak için neden son derece önemli olduğu Bilgisayar sözcüğünün tanımlanması
Detaylı315.381945. 315.381947 Forcepoint WDLP-C-CP24-N. 315.381949 Forcepoint TDSD-C-CP24-N
315.381945 Forcepoint WSPA-C-CP24-N Forcepoint TRITON AP-WEB URL Filtreleme yazılımı ile İnternet üzerinde istenmeyen sitelere erişimler filtrelenebilirken Malware, Trojan ve zararlı içeriklerinde kullanıcılara
DetaylıBilişim Suçlarında IP Adres Analizi
Bilişim Suçlarında IP Adres Analizi Adli Bilişim Açısından IP Adresleri Huzeyfe ÖNAL 5/13/2010 [Son zamanlarda medyada geniş yer bulan çeşitli haberlerin ana temasını IP adresleri
DetaylıLIBPXY SERVİSİNİN KULLANIMI
LIBPXY SERVİSİNİN KULLANIMI Giriş LIBPXY servisi, Kütüphane ve Dokümantasyon Daire Başkanlığımızın WEB üzerinden kampüslerimiz içerisinde kullanılması amacı ile üye olduğu elektronik kaynaklara, akademik
DetaylıÖzgür Yazılımlar ile VoIP Denetimi. Fatih Özavcı Bilgi Güvenliği Danışmanı fatih.ozavci@gamasec.net
Özgür Yazılımlar ile VoIP Denetimi Fatih Özavcı Bilgi Güvenliği Danışmanı fatih.ozavci@gamasec.net Konular VoIP Güvenliği VoIP Güvenlik Denetim Süreci Denetim Kapsamının Belirlenmesi Ağ Altyapısı Analizi
Detaylı2008 Yılı Kritik Güvenlik Açıkları
2008 Yılı Kritik Güvenlik Açıkları Bahtiyar BİRCAN Uzman Araştırmacı bahtiyar @ uekae.tubitak.gov.tr www.bilgiguvenligi.gov.tr 5Haziran 2009 Gündem 2008 Güvenlik Olayları Özeti Conficker virüsü Sahte SSL
DetaylıDOS vs Kurumsal Güvenlik. 15 Şubat 2011 Murat H. CANDAN murat@barikat.com.tr
vs Kurumsal Güvenlik 15 Şubat 2011 Murat H. CANDAN murat@barikat.com.tr Tanım olarak DOS / DDOS nedir? DOS, IT sistemlerinin faaliyetlerinin bu sistemlerin sahiplerinin isteği dışında yavaşlatılması veya
DetaylıCİSCO ANY CONNECT UYGULAMASI İLE İÇ KAYNAKLARA ERİŞİMİ KLAVUZU
CİSCO ANY CONNECT UYGULAMASI İLE İÇ KAYNAKLARA ERİŞİMİ KLAVUZU Cisco any connect uygulaması ile kurum dışındaki bir bağlantı noktasından, mobil cihazlar (cep telefonu, tablet ve diz üstü bilgisayar) ile
DetaylıGoogle Cloud Print Kılavuzu
Google Cloud Print Kılavuzu Sürüm A TUR Notların açıklamaları Bu kullanıcı kılavuzunda aşağıdaki not stilini kullanıyoruz: Notlar, ortaya çıkabilecek bir duruma nasıl yanıt vermeniz gerektiğini size söyler
DetaylıOPNET IT Guru- Güvenlik Duvarı ve Sanal Özel Ağ (Firewalls and Virtual Private Network, VPN)
OPNET IT Guru- Güvenlik Duvarı ve Sanal Özel Ağ (Firewalls and Virtual Private Network, VPN) Amaç: Bu laboratuvar uygulamasının amacı, Internet gibi kamuya açık paylaşımlı ağların güvenliğinde Güvenlik
DetaylıDünyanın bilgisine açılan pencere... Ya da sadece yeni çağın eğlencesi...
Dünyanın bilgisine açılan pencere... Ya da sadece yeni çağın eğlencesi... Bilgisayar Ağı (Network) Nedir? Bir ana bilgisayarın denetiminde birbirlerine bağlı olarak çalışan bilgisayarların oluşturduğu
DetaylıYerel Okul Sunucusu Uygulama Yazılımları Prototipi
TECHNOLOGY SOLUTIONS Yerel Okul Sunucusu Uygulama Yazılımları Prototipi Test ve Kabul Raporu TRscaler Technology Solutions 2013 A N K A R A Ü N İ V E R S İ T E S İ T E K N O L O J İ G E L İ Ş T İ R M E
DetaylıBİLGİ İŞLEM DAİRE BAŞKANLIĞI
2017 BİLGİ İŞLEM DAİRE BAŞKANLIĞI 1 İçindekiler Office 365 Nedir?... 2 Office 365 Özellikleri ve Kullanımı... 3 Kurumsal Zimbra E-Posta Adresindeki E-Postaları Yönlendirme... 9 2 Office 365 Nedir? Office
DetaylıConsulting & Internet Services. BiZ, TASARIM, WEB YAZILIM & YENiLiKÇi internet ÇÖZÜMLERi üretiyoruz. www.doublesolution.com - info@doublesolution.
Consulting & Internet Services BiZ, TASARIM, WEB YAZILIM & YENiLiKÇi internet ÇÖZÜMLERi üretiyoruz - info@doublesolution.com WEB SiTESi TASARIMI Firmanıza özel LOGO ve KURUMSAL KiMLiK çalışmaları yapıyoruz
Detaylı