KÜÇÜK OFİS VEYA EV KULLANICISI İNTERNET GÜVENLİĞİ KILAVUZU



Benzer belgeler
Güvenlik. Kullanıcı Kılavuzu

ÖĞRENME FAALİYETİ 2 ÖĞRENME FAALİYETİ 2

5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall. Rekare Bilgi Teknolojileri

Erişim Noktası Ayarları

AirTies Kablosuz Erişim Noktası (Access Point) olarak kullanacağınız cihazı bilgisayarınıza bağlayarak ayarlarını yapabilirsiniz.

Windows XP: Simple Sharing, Security ve ForceGuest Perşembe, 07 Eylül :02 - Son Güncelleme Cumartesi, 12 Eylül :36

Öğrenciler için Kablosuz İnternet Erişimi (Wi-Fi) Kullanım Kılavuzu

AirTies Kablosuz Erişim Noktası (Access Point) olarak kullanacağınız cihazı bilgisayarınıza bağlayarak ayarlarını yapabilirsiniz.

KÜÇÜK OFİS VEYA EV KULLANICISI WINDOWS 7 GÜVENLİĞİ KILAVUZU

BÖLÜM 8. Bilişim Sistemleri Güvenliği. Doç. Dr. Serkan ADA

Windows XP Professional Kurulumu

IPCop ile Ağ Güvenliği ve Yönlendirme. Kerem Can Karakaş.

AirTies Kablosuz Erişim Noktası (Access Point) olarak kullanacağınız cihazı bilgisayarınıza bağlayarak ayarlarını yapabilirsiniz.

AirTies Kablosuz Erişim Noktası (Access Point) olarak kullanacağınız cihazı bilgisayarınıza bağlayarak ayarlarını yapabilirsiniz.

Yeni Nesil Ağ Güvenliği

AĞ TEMELLERİ 4.HAFTA CELAL BAYAR ÜNİVERSİTESİ AKHİSAR MESLEK YÜKSEKOKULU

Windows İşletim Sistemi

Bilgisayar Ağları ve Ağ Güvenliği DR. ÖĞR. ÜYESİ KENAN GENÇOL HİTİT ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK MÜH.

Bilgi ve iletişim teknolojileri

Kurumsal Bilgi Güvenliği ve Siber Güvenlik

İşletim Sistemi Nedir?

Elektronik Belge Yönetim Sistemi Kullanım Kılavuzu

7/24 destek hattı Kolay kurulum CD si Üç yıl garanti Üç yıl garanti YM.WR.5341.UM.TR.D01REV


Cyberoam Single Sing On İle

Outlook Express ayarları.

BİLGİ NOTU. SpeedTouch 580. Kablosuz ADSL Modem

GELİŞMİŞ AĞ İZLEME KUBBE KAMERASI KURULUM KILAVUZU

İletişim Birimleri. Çıkış Birimleri. Giriş Birimleri. İşlem Birimi. Depolama Birimleri. Bellek Birimleri

Access Point Mod Kurulumu

Temel Kavramlar-2. Aşağıda depolama aygıtlarının kapasitelerini inceleyebilirsiniz.

Temel Bilgi Teknlolojileri 1. Ders notları 5. Öğr.Gör. Hüseyin Bilal MACİT 2017

PocketRest Kullanımı

EKLER EK 12UY0106-5/A4-1:

Nokia Connectivity Cable Drivers ı Yüklemek İçin HIZLI KULLANIM KILAVUZU

FOUR FAİTH ROUTER LARDA IPSEC GÜVENLİ HABERLEŞME KILAVUZU

Siemens Gigaset A580 IP Phone Kurulum ve Kullanım Kılavuzu

AntiKor Güvenlik Sunucumu nereye yerleştirmeliyim?

WiFi Relay Sayfa 1 / 11. WiFi Relay. Teknik Döküman

Self Servis Windows Parola İşlemleri

Doç.Dr. Cüneyt BAYILMIŞ

Yandex mail ve disk kullanım rehberi

UNIVERSAL REPEATER (TEKRARLAYICI/GENİŞLETİCİ MODU)

BİLGİSAYAR AĞLARI VE İLETİŞİM

BioAffix Ones Technology nin tescilli markasıdır.

Misafirler için Kablosuz İnternet Erişimi (Wi-Fi) Kullanım Kılavuzu

150Mbps Wireless N Nano Router TL-WR702N

ENF 100 Temel Bilgi Teknolojileri Kullanımı Ders Notları 5. Hafta. Öğr. Gör. Dr. Barış Doğru

Yazılım Güncelleştirmeleri Kullanıcı Kılavuzu

İşletim Sistemi. BTEP205 - İşletim Sistemleri

1. Bilgisayarınızda kullandığınız Web tarayıcı programını (Internet Explorer, Mozilla Firefox vb.) çalıştırınız.

TCP/IP. TCP (Transmission Control Protocol) Paketlerin iletimi. IP (Internet Protocol) Paketlerin yönlendirmesi TCP / IP

BİLGİ NOTU. SpeedTouch 585 Kablosuz ADSL Router

Cihazınızın İnternet ayarlarını yapabilmek için lütfen aşağıdaki adımları takip ediniz;

Güvenlik, Telif Hakları ve Hukuk

Kurum Personeli için Kablosuz İnternet Erişimi (Wi-Fi) Kullanım Kılavuzu

Oluşturmak istediğimiz OU ye bir isim veriyoruz. Name kısmına ISTANBUL yazıyoruz,

AKINSOFT. Eofis NetworkAdmin. AKINSOFT EOfis NetworkAdmin Kurulumu Bilgi Notu. Doküman Versiyon : Tarih : Copyright 2008 AKINSOFT

Coslat Monitor (Raporcu)

2. hafta Bulut Bilişime Giriş

WiFi RS232 Converter Sayfa 1 / 12. WiFi RS232 Converter. Teknik Döküman

İnternet ve ağ kavramlarını tanımlamak. İnternet in nasıl çalıştığını açıklamak. Elektronik posta ve sohbet kavramlarını açıklamak.

YM.AP.4452.UM.TR.D00REV

Wi-Fi Direct Rehberi. Wi-Fi Direct ile Kolay Kurulum. Sorun Giderme

TURKCELL HİZMETLERİ. Kullanım Bilgileri. LOGO Kasım 2014

Internet Nedir? Devlet Kurumları. Internet Servis Sağlayıcılar. Lokal Ağ. Eğitim Kurumları. Kişisel Bilgisayar. Dizüstü Bilgisayar.

Universal Repeater Mod Kurulumu

İNTERNET VE BİLGİSAYAR AĞLARI

Dokunmatik Yüzey ve Klavye

DESTEK DOKÜMANI. Ürün : Tiger Enterprise/ Tiger Plus/ Go Plus/Go Bölüm : Kurulum İşlemleri

AirTies RT-212 Modem Kurulum Kılavuzu. Vodafone Teknoloji Servisleri

Smartnet PRO-W Kullanım Kılavuzu

EC-485. Ethernet RS485 Çevirici. İstanbul Yazılım ve Elektronik Teknolojileri

Windows XP: Remote Assistance Perşembe, 07 Eylül :56 - Son Güncelleme Cumartesi, 12 Eylül :35


Bir Bilgisayar Bağlanıyor Diğeri Bağlanmıyor

Temel Bilgi Teknolojileri - I Ayrıntılı Ders İçerikleri

Kurumsal Güvenlik ve Web Filtreleme

Bağlantı Kılavuzu. Desteklenen işletim sistemleri. Yazıcı yükleme. Bağlantı Kılavuzu

KABLOSUZ AĞ GÜVENLİĞİNE KURUMSAL BAKIŞ

Temel masaüstü bileşenleri

Kurumsal Güvenlik ve Web Filtreleme

Denetim Masası/Programlar/Windows özelliklerini Aç/Kapat

Modem ve Yerel Ağlar. Belge Parça Numarası: Ekim 2005

Ağ Bağlantısı Hızlı Kurulum Kılavuzu

MATRİKS E-BROKER ELEKTRONİK İŞLEM PLATFORMU MATRİKS TRADER VE JAVA MATRİKS ENTEGRASYONLARI

BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015

D-Link DSL-6740U KOLAY KURULUM KILAVUZU. TEKN K SERV S ve DESTEK. Kablosuz N300 ADSL/ADSL2+ VDSL/VDSL2 Router (D-Smart İnternet Kullanıcıları için)

BİLGİ NOTU. SpeedTouch 530v6 ADSL Router

Ağ Nedir? Birden fazla bilgisayarın iletişimini sağlayan printer vb. kaynakları, daha iyi ve ortaklaşa kullanımı sağlayan yapılara denir.

TL-WPS510U PRINT SERVER KURULUM DÖKÜMANI

Güvenlik, Telif Hakları ve Hukuk

Sistem Nasıl Çalışıyor: Araç İzleme ve Filo Yönetim Sistemi

Huawei HG655d Teknik Döküman

BTP 207 İNTERNET PROGRAMCILIĞI I. Ders 1

Kets DocPlace LOGO Entegrasyonu

SAB 103 TEMEL BİLGİSAYAR KULLANIMI

WEB SUNUCU GÜVENLİĞİ: Web Siteleri Neden Hacklenir?

Connection Manager Kullanım Kılavuzu

BİLGİ GÜVENLİĞİ BİLİNÇLENDİRME EĞİTİMİ

Transkript:

ULUSAL ELEKTRONİK VE KRİPTOLOJİ ARAŞTIRMA ENSTİTÜSÜ Doküman Kodu: BGT-2005 KÜÇÜK OFİS VEYA EV KULLANICISI İNTERNET GÜVENLİĞİ KILAVUZU SÜRÜM 1.00 1 EYLÜL 2008 P.K. 74, Gebze, 41470 Kocaeli, TÜRKİYE Tel: (0262) 648 1000 Faks: (0262) 648 1100 http://www.bilgiguvenligi..gov.tr teknikdok@bilgiguvenliği.gov.tr

İNTERNET GÜVENLİĞİ KILAVUZU ÖNSÖZ ÖNSÖZ Ulusal Elektronik ve Kriptoloji Araştırma Enstitüsü (UEKAE)'nün misyonu, "bilgi güvenliği, haberleşme ve ileri elektronik alanlarında Türkiye'nin teknolojik bağımsızlığını sağlamak ve sürdürmek için nitelikli insan gücü ve uluslararası düzeyde kabul görmüş altyapısı ile, bilimsel ve teknolojik çözümler üretmek ve uygulamaktır". Bu ana hedef göz önünde bulundurularak belirlenen "bilgi güvenliği, haberleşme ve ileri elektronik alanlarında yeni teknolojilerin geliştirilmesine öncülük eden uluslararası bilim, teknoloji ve üretim merkezi olmak" vizyonuna ulaşılabilmesi ve ülkenin ihtiyacı olan teknolojilerin geliştirilmesi için Enstitü'nün akredite test ortam ve laboratuarlarında temel ve uygulamalı araştırmalar yapılmakta ve ihtiyaç sahiplerine teknik destek sağlanmaktadır. Bu doküman Ulusal Bilgi Sistemleri Güvenlik Projesi kapsamında hazırlanmış olup ihtiyaç sahiplerini bilgi sistemleri güvenliği konusunda bilinçlendirmeyi hedeflemektedir. Tüm kurum ve kuruluşlar bu dokümandan faydalanabilir. Bu dokümanda bahsi geçen belirli ticari marka isimleri kendi özgün sahiplerine aittir. Burada anlatılanlar tamamen tavsiye niteliğinde olup değişik ürünler/yapılandırmalar için farklılık gösterebilir. UEKAE, yapılan uygulamalardan doğabilecek zararlardan sorumlu değildir. Bu doküman UEKAE nin izni olmadan değiştirilemez. 2 TÜBİTAK UEKAE

BİLGİLENDİRME BİLGİLENDİRME Bu dokümanın oluşturulmasında emeği geçen Ağ Güvenliği personeline ve dokümanı gözden geçirip fikirlerini öne sürerek dokümanın olgunlaşmasına katkıda bulunan Oktay ŞAHİN ve Fikret OTTEKİN e teşekkürü borç biliriz. TÜBİTAK UEKAE 3

İNTERNET GÜVENLİĞİ KILAVUZU GİRİŞ İÇİNDEKİLER 1. GİRİŞ... 6 1.1 Amaç ve Kapsam... 6 1.2 Hedeflenen Kitle... 6 1.3 Kısaltmalar... 7 1.4 Dokümanda Kullanılan Semboller... 8 2. ADSL MODEM ÜZERİNDEN İNTERNET BAĞLANTISI... 9 2.1 USB Portundan Bağlanma... 9 2.2 Ethernet Arayüzünden Bağlanma... 9 2.3 ADSL Modemlerde Güvenlik... 10 2.3.1 Ağ Adres Çevrimi (NAT)... 10 2.3.2 Kimlik Doğrulama... 10 2.3.3 Gereksiz Servislerin Kapatılması... 11 2.3.4 Güvenlik Duvarının Devreye Alınması... 12 2.3.5 Servis Dışı Bırakma Ataklarının Önlenmesi... 17 2.3.6 Kablosuz Bağlantı Güvenliği... 17 2.3.7 Olay Kayıtlarının Tutulması... 18 3. KABLO İNTERNET BAĞLANTISI... 19 4. GPRS/EDGE ÜZERİNDEN İNTERNET BAĞLANTISI... 20 5. ÇEVİRMELİ AĞ ÜZERİNDEN İNTERNET BAĞLANTISI... 21 6. KÜÇÜK OFİS VEYA EV KULLANICISI... 22 6.1 Microsoft Windows XP Güvenliği... 22 6.1.1 Giriş... 22 6.1.2 Windows XP Professional... 22 6.1.3 Dosya Sistemleri Yapılandırması... 23 6.1.4 Dosya Şifrelenmesi (EFS -Encrypting File System)... 24 6.1.5 Dosyaların Yedeklenmesi... 25 6.1.6 Kimlik Doğrulama ve Kullanıcı işlemleri (Authentication)... 26 6.1.7 Parola İlkeleri Oluşturma... 26 4 TÜBİTAK UEKAE

GİRİŞ İNTERNET GÜVENLİĞİ KILAVUZU 6.1.8 Kullanıcı Oluşturma ve Haklarını Belirleme... 30 6.1.9 Ekran Kilitlenmesi... 34 6.1.10 Güncelleme Yapılması (Update)... 37 6.1.11 Zararlı Yazılımlara Karşı Korunma (Antivirüs)... 38 6.1.12 Dosya Paylaşımı ve Erişim İzinleri Yapılandırması... 39 6.1.13 Güvenlik Duvarı Ayarlarının Yapılması... 42 6.1.14 Olayların Günlük Kayıtlarının Alınması (Event Log)... 45 6.1.15 Uzaktan Erişim... 47 6.1.16 Internet Tarayıcısı Ayarları... 49 6.1.17 Gereksiz Servislerin Kapatılması... 50 6.1.18 Gereksiz Portları Kapatmak... 58 6.1.19 Bilgisayarda Meydana Gelen Güvenlik Olayının İncelenmesi... 65 7. SONUÇ... 66 TÜBİTAK UEKAE 5

İNTERNET GÜVENLİĞİ KILAVUZU GİRİŞ 1. GİRİŞ Günümüzde evlerde ve küçük ofislerde İnternet kullanımı hızla artmaktadır. Ev kullanıcıları bilgi toplamak, gazete okumak, oyun oynamak, sesli veya yazılı mesajla haberleşmek, alış veriş yapmak, internet bankacılığı işlemlerini yapmak gibi birçok amaç için interneti kullanmaktadır. Küçük ofis kullanıcıları ise bilgi toplamak, diğer kurumlarla ya da kişilerle haberleşmek, internet bankacılığı işlemlerini yapmak, elektronik ticaret yapmak gibi pek çok işlem için interneti yaygın olarak kullanmaktadır. İnternet, bilgi, haberleşme (sesli, görüntülü, yazılı), bankacılık işlemleri, e-ticaret gibi çok fazla sayıda imkân ve araç sunması yanında içerisinde ciddi tehditler de barındırmaktadır. Bu tehditler kişilere ve kurumlara ait özel (dosya, resim, video) ve ticari bilgilerin (sözleşme, mali bilgiler, ticari sırlar, tasarımlar, yazışmalar vb.) çalınması, parolalarının ele geçirilmesi, kaynakların tüketilmesi, bilgisayarın saldırı aracı olarak kullanılması şeklinde olabilir. Bu tehditler kişinin veya kurumun parasal, itibar ya da iş gücü kayıplarına sebep olabilir. Güvenlik bilinci oluşmuş büyük ölçekli firma ya da kuruluşlarda biraz önce bahsettiğimiz tehditlere karşı güvenlik duvarı, saldırı tespit/önleme sistemi, içerik kontrolcü, VPN cihazı, kullanıcıların güvenlikle ilgili olarak bilinçlendirilmesi gibi birçok güvenlik önlemi alınmaktadır. Benzer şekilde ev ve küçük ofis kullanıcıları da tehditlere karşı bilinçlendirilmeli ve kullandıkları bilgisayarlar üzerinde tehditleri önleyecek güvenlik ayarları yapılmalıdır. 1.1 Amaç ve Kapsam Bu doküman küçük ofis veya ev kullanıcılarının internete bağlantı şekillerini ve güvenli bir iletişim için bilgisayarlarında alabilecekleri güvenlik önlemlerini göstermeyi açıklamaktadır. Doküman küçük ofis ve ev kullanıcılarının internete bağlantı için kullandıkları teknolojilerin ve kullanıcı işletim sisteminin güvenlik ayarlarını kapsamaktadır. Kullanıcı işletim sistemi kapsamında şimdilik Windows XP işletim istemine ait önemli güvenlik ayarları verilmiştir. İlerde yaygın kullanılan diğer işletim sistemlerine ait ayarlar da verilecektir. 1.2 Hedeflenen Kitle Bu doküman internete bağlanan son kullanıcılar ve merkezi olarak yönetilmeyen küçük bir bilgisayar ağında bulunan kullanıcıların bilgisayarları ve ağ cihazlarında güvenlik önlemi almak isteyen kişileri hedeflemektedir. 6 TÜBİTAK UEKAE

GİRİŞ İNTERNET GÜVENLİĞİ KILAVUZU 1.3 Kısaltmalar ADSL : Asymmetric Digital Subscriber Line DHCP : Dynamic Host Control Protocol DMZ : Demilitarized Zone DNS : Domain Name Service EFS : Encrypting File System FTP : File Transfer Protocol GPRS : General Packet Radio Service HTTP : Hypertext Transfer Protocol IP : Internet Protocol İSS : İnternet Servis Sağlayıcısı MAC : Media Access Control NAT : Network Address Translation NTFS : New Technology File System RPC : Remote Procedure Call SMTP : Sent Mail Transfer Protocol SNMP : Simple Network Management Protocol UEKAE : Ulusal Elektronik ve Kriptoloji Araştırma Enstitüsü URL : Uniform Resource Locator USB : Universal Serial Bus WEP : The Wired Equivalent Privacy WPA : Wireless Protected Access WWW : World Wide Web TÜBİTAK UEKAE 7

İNTERNET GÜVENLİĞİ KILAVUZU GİRİŞ 1.4 Dokümanda Kullanılan Semboller Sembol Komut Vurgu Açıklaması Bilgisayarda bir seçeneğe ulaşmak için tıklanması gereken seçenekleri gösterir. Vurgulanmak istenen kelimeleri gösterir. 8 TÜBİTAK UEKAE

ADSL MODEM ÜZERİNDEN İNTERNET BAĞLANTISI 2. ADSL MODEM ÜZERİNDEN İNTERNET BAĞLANTISI Ev ve küçük ofis kullanıcılarının en yaygın kullandığı bağlantı şeklidir. Bu bağlantı İSS den kiralanan internet hattı ucuna bir ADSL modem bağlanması ile yapılır. Kullanıcı ADSL modeme USB portu, Ethernet arayüzü ya da kablosuz yerel alan ağı arayüzlerinden biri ile bağlanabilir. Bu bağlantı şeklini de satın alınan ADSL modemin tipini belirler. 2.1 USB Portundan Bağlanma Bu bağlantıda modemin geniş alan ağı arayüzü telefon hattına, USB arayüzü ise internete bağlanmak isteyen bilgisayara takılır. USB bağlantısı üzerinden internete çıkan bilgisayar İSS den gerçek bir IP adresi alır ve o IP adresi ile internette dolaşır. Bu IP adresi kullanıcının internet ortamında doğrudan görülmesini sağlar. Bu da bilgisayarın servis dışı bırakma (Denial of Service), yetkisiz bağlantı kurma, yama eksikliklerini kullanarak bilgisayara zarar verme gibi ataklara maruz kalmasına neden olur. Kullanıcı bilgisayarı üzerinde gerekli güvenlik önlemleri alınmaz ve güncellemeler yapılmaz ise kısa zamanda bilgisayar kötü niyetli kişiler tarafından ele geçirilebilir, devre dışı bırakılabilir ya da içerisindeki özel bilgiler çalınabilir. 2.2 Ethernet Arayüzünden Bağlanma Bu bağlantıda modemin geniş alan ağı arayüzü telefon hattına, Ethernet arayüzü ise internete bağlanmak isteyen bilgisayara ya da bilgisayarlara bağlanır. Bu bağlantı türünde genellikle modemlerin birden çok Ethernet arayüzü olur. Dolayısıyla birden çok bilgisayar bir ADSL modem üzerinden internete çıkabilir. TÜBİTAK UEKAE 9

İNTERNET GÜVENLİĞİ KILAVUZU ADSL MODEM ÜZERİNDEN İNTERNET BAĞLANTISI Ethernet arayüzü olan modemlerle internete bağlantı yapıldığında modem İSS den gerçek bir IP adresi alır. Modem üzerinden internete çıkan bilgisayarlar da özel ağ adreslerinden birini kullanabilirler. Yerel alan ağlarında kullanılmak üzere ayrılmış olan özel ağlar 10.0.0.0/8, 192.168.0.0/16, 172.16.0.0/20 dir. Bu adreslere ait IP adresleri internet üzerinden yönlendirilmemektedir. Bu adresler yerel alan ağlarında kullanıldığında o yerel alan ağındaki bilgisayarlar internete çıkarken NAT ile adreslerini değiştirip gerçek bir IP adresi almaları gerekmektedir. Bunun sonucunda yerel alan ağındaki bilgisayarlar modemin gerçek IP adresini kullanarak internette dolaşabilirler. Fakat internetteki herhangi bir cihazın bu yerel alan ağındaki bilgisayarlara doğrudan ulaşması mümkün değildir. Bu da büyük bir güvenlik sağlar. Ancak modemin geniş alan ağı IP si üzerinden sadece modeme ulaşabilirler. Modem üzerinde de uzaktan erişimler kontrol altına alınırsa, saldırganın herhangi bir şekilde ağa zarar vermesi engellenmiş olur. ADSL kullanılarak yapılan internet erişimlerinde, ADSL Modemin Ethernet arayüzünün olması ve bu arayüzden internete çıkma tercih edilmelidir. 2.3 ADSL Modemlerde Güvenlik ADSL Modemler bünyelerinde çok çeşitli bağlantı şekilleri ve güvenlik özellikleri barındırmaktadır. Bunlardan yaygın olanları aşağıda verilmiştir: 2.3.1 Ağ Adres Çevrimi (NAT) Ethernet arayüzü kullanılan modemlerde modemin Ethernet arayüzüne özel ağ adreslerinden (10.0.0.0/8, 192.168.0.0/16, 172.16.0.0/20) bir IP adresi verilir. Bilgisayar internete çıkarken bu özel IP adresi ile değil modemin geniş alan ağı arayüzüne İSS tarafından verilmiş olan gerçek IP adresi ile çıkar. Sonuç olarak karşı taraftaki bilgisayar da modeme cevap verir. Modem de kendi içerisinde tuttuğu NAT tablosu sayesinde karşıdan gelen isteğin hangi bilgisayara ait olduğunu belirler ve paketi o bilgisayara verir. Sonuç olarak uzaktaki bilgisayar, yerel alan ağındaki bilgisayara doğrudan erişemez. 2.3.2 Kimlik Doğrulama ADSL modem cihazlarında işlevsellik ve güvenlikle ilgili birçok ayar yapılmaktadır. Bu ayarları yetkisiz kişilerin değiştirmemesi, görmemesi için kimlik doğrulaması yapılmaktadır. ADSL modem üzerinde kimlik doğrulaması genellikle tek bir parola ile yapılmaktadır. Bu parola varsayılan değerden değiştirilmeli ve karmaşık (En az sekiz karakterden oluşan içerisinde büyük harf, küçük harf ve rakam bulunan) bir parola seçilmelidir. Parola ilgisiz kişilere söylenmemeli ve periyodik olarak değiştirilmelidir. 10 TÜBİTAK UEKAE

ADSL MODEM ÜZERİNDEN İNTERNET BAĞLANTISI Şekil 1 de tipik bir ADSL modeme erişim şifresinin nasıl değiştirileceği görülmektedir. Şekil 1 Modeme erişim şifresinin değiştirilmesi 2.3.3 Gereksiz Servislerin Kapatılması ADSL modemin yönetiminde FTP, Telnet, HTTP, SNMP gibi birçok servis kullanılabilmektedir. Bu servisler kullanılmıyorsa kapatılmalı, kullanılıyorsa da erişim denetimi altına alınmalıdır. Yani modem cihazı sadece belli IP adreslerinden ve yerel alan ağından yönetilebilmelidir. Şekil 2 de tipik bir modem için SNMP ayarları görülmektedir. SNMP özel bir amaç için kullanılmıyorsa kapatılmalıdır. Şekil 2 SNMP ayarları TÜBİTAK UEKAE 11

İNTERNET GÜVENLİĞİ KILAVUZU ADSL MODEM ÜZERİNDEN İNTERNET BAĞLANTISI Şekil 3 de tipik bir ADSL modeme ait uzaktan yönetim ayarları görülmektedir. ADSL modeme uzaktan erişim gerekmiyorsa kapatılmalıdır. Eğer uzaktan erişim gerekiyorsa erişim yapacak IP adresleri sınırlandırılmalıdır. Erişim gerekiyorsa sadece erişim yapılacak protokol etkin hale getirilmelidir. Örneğin sadece http protokolü ile erişim yapılacaksa Telnet, SNMP, FTP gibi diğer protokoller kapatılmalıdır. Şekil 3 Uzaktan yönetim ayarları 2.3.4 Güvenlik Duvarının Devreye Alınması ADSL modemlerin birçoğunda sınırlı yetenekte de olsa güvenlik duvarı bulunmaktadır. Bu güvenlik duvarları genellikle IP tabanlı erişim denetimi, MAC adresi denetimi, WEB filtre, URL filtre, uygulama denetimi, DMZ güvenlik hizmetlerini vermektedir. Bu konu başlığı altında anlatılanlar gelişmiş güvenlik özellikleri olan ADSL modem cihazlarında bulunacak özelliklerdir. ADSL modeminizde bunların bir kısmı bulunabilir veya gösterim şekli farklı olabilir. Şekil 4 de güvenlik duvarına ait özellikler görülmektedir. 12 TÜBİTAK UEKAE

ADSL MODEM ÜZERİNDEN İNTERNET BAĞLANTISI Şekil 4 ADSL Güvenlik duvarı özellikleri Erişim Kontrolü: Erişim kontrolü IP adresi bazında dışarıya çıkışları kontrol etmek için kullanılır. Bu ayarlama ile ağdan dışarıya çıkacak IP adresleri sınırlanabilir. Şekil 4 de istenilen IP adreslerine nasıl izin verileceği gösterilmektedir. Uygulama Kontrolü: Küçük ofislerde veya evlerde bazı uygulamaların kullanıcılar tarafından kullanılması istenmeyebilir. Bunun en önemli nedenleri, dışarıdan kötü niyetli ajan yazılımların ağa sızması, bant genişliğinin kötüye kullanılması, iş zamanının boşa harcanması (oyun oynamak, işle ilgili olmayan servisleri kullanmak) olarak sayılabilir. Bunların yanında özellikle ev kullanımlarında çocukların internet erişimlerinin kontrol altına alınması ile, zararlı içeriklerden korunmaları ve vakitlerini boşa geçirmemeleri sağlanmış olur. Şekil 5 te uygulamaların kontrol edilmesine ait bir örnek görülmektedir. TÜBİTAK UEKAE 13

İNTERNET GÜVENLİĞİ KILAVUZU ADSL MODEM ÜZERİNDEN İNTERNET BAĞLANTISI Şekil 5 Uygulama güvenliği MAC Kilitleme: ADSL modem üzerinden sadece önceden belirlediğimiz bilgisayarların internete çıkabilmesi için alınan bir güvenlik önlemidir. Bu güvenlik önleminde ADSL Modemi kullanabilecek MAC adresleri belirlenir ve belirlenen MAC adresi dışında bir MAC adresi ADSL modeme bağlanamaz. Sonuç olarak da MAC adresi tanımlanmamış bilgisayar internete çıkamaz. Bu fonksiyon özellikle kablosuz yerel alan ağı bağlantısı sağlayan ADSL modemlerde çok önemlidir. Çünkü bu güvelik önleminin alınmadığı ve modem üzerinde şifreli haberleşmenin etkinleştirilmediği durumlarda modeminizin kapsama alanına giren bilgisayarlar modeminizi kullanarak doğrudan internete çıkabilirler. Şekil 6 da MAC adres kilitlemesinin nasıl yapıldığı görülmektedir. Şekil 6 MAC kilitlemesi 14 TÜBİTAK UEKAE

ADSL MODEM ÜZERİNDEN İNTERNET BAĞLANTISI WEB Filtreleme: Web filtreleri özelliği ile Internet'ten indirilen, tehlike yaratabilecek bazı web tabanlı uygulamaları ve Internet tarayıcınızda tehlikeye açık özellikleri, henüz ağınızdaki bilgisayarlara ulaşmadan engelleyebilirsiniz. Örneğin cookie'ler web sayfalarına girilen bilgileri içerdiğinden kişisel bilgilerinizin ele geçirilmesine sebep olabilir. Bu tür web uygulamalarını içeren bağlantıların modemden geçmesine ve yerel ağınıza veya bilgisayarlarınıza gelmesine izin verilmeyecektir. Şekil 7 WEB filtreleme URL Filtreleme: Ağınızdaki bilgisayarların belli Web sitelerine erişimini engellemek isteyebilirsiniz. URL Filtreleri ismini tam olarak belirttiğiniz web sayfalarını veya sizin belirttiğiniz kelimeleri barındıran web sayfalarına erişimi engelleyebilir. Örneğin anahtar kelime olarak "medyum" girildiğinde, hem www.medyumlar.com, hem de www.medyum_moor.com adreslerine erişim engellenecektir. Bu yapı ile içerisinde zararlı içerik bulunan/bulunabilecek siteler engellenmiş olur. Aşağıda anahtar kelimenin nasıl girildiği görülmektedir. TÜBİTAK UEKAE 15

İNTERNET GÜVENLİĞİ KILAVUZU ADSL MODEM ÜZERİNDEN İNTERNET BAĞLANTISI Şekil 8 URL filtreleme DMZ: Ev veya küçük ofis bilgisayarlarından dışarıya web, ftp, e-posta gibi hizmetler verilebilir. Bu durumda iç ağda kullanılan bilgisayarlar ile dışarıya hizmet verecek sunucuların birbirinden ayrılması gerekir. Dışarıya hizmet veren sunucuların bulunduğu bölgeye DMZ (Demilitarized Zone) denir. ADSL modemler genellikle NAT ile çalıştıkları için Dışarıdan erişim yapılacak sunucunun belirtilmesi gerekir. Şekil 9 da DMZ yapılandırması görülmektedir. Şekil 9 DMZ yapılandırması 16 TÜBİTAK UEKAE

ADSL MODEM ÜZERİNDEN İNTERNET BAĞLANTISI 2.3.5 Servis Dışı Bırakma Ataklarının Önlenmesi Servis dışı bırakma atakları, (Denial of Service) internet üzerinden çok sayıda bağlantı kurma isteği göndererek modemin servis veremez hale getirilmesini hedefleyen ataklardır. Modeminiz üzerinde belirtilen zamanda kabul edilecek veya kurulmasına izin verilecek bağlantı isteği sayısını sınırlayarak bu tür atakların önüne geçilebilir. Şekil 10 da servis dışı bırakma ataklarının önlenmesine ait parametreler görülmektedir. Şekil 10 Servis dışı bırakma ataklarının önlenmesi 2.3.6 Kablosuz Bağlantı Güvenliği Esnek ve kolay kullanımından dolayı kablosuz ağ yerel alan ağı servisi (802.11b/g) ADSL modemlerde gün geçtikçe yaygınlaşmaktadır. Kablosuz erişim, esnek kullanımı yanında birçok güvenlik riskini de beraberinde getirmektedir. Bunlardan en önemlileri kablosuz ağın yetkisiz kişiler tarafından kullanılması, yapılan haberleşmenin yetkisiz kişiler tarafından dinlenmesi olarak sayılabilir. Kablosuz erişimin etkin olarak kullanılması için aşağıdaki önlemler alınmalıdır: Modem üzerindeki şifreleme mekanizması etkinleştirilerek yetkisiz kişilerin hem bağlanması hem de araya girerek haberleşmeyi dinlemeleri engellenmelidir. Kullanılmayan zamanlarda modem kapatılmalıdır. TÜBİTAK UEKAE 17

İNTERNET GÜVENLİĞİ KILAVUZU ADSL MODEM ÜZERİNDEN İNTERNET BAĞLANTISI Kablosuz erişimde güçlü (En az 10 karakter uzunluğunda içinde büyük harf, küçük harf, rakam ve özel karakterlerin bulunduğu anlamlı sözcüklerden oluşmayan ) bir parola kullanılmalıdır. Güçlü bir şifreleme algoritması seçilmelidir (WEP yerine WPA tercih edilmelidir). Şekil 11 da kablosuz ağ ayarları görülmektedir. Şekil 11 Kablosuz ağ ayarları Kablosuz ağ güvenliğine ait daha detaylı bilgi UEKAE BGT-6001 Kablosuz Yerel Alan Ağı Güvenliği Kılavuzu dokümanından elde edilebilir. 2.3.7 Olay Kayıtlarının Tutulması Modem üzerindeki önemli olayların kayıtlarının tutulması gerekmektedir. Birçok ADSL modem, yapılan işlemlerin kayıtlarını kendi üzerinde tutar. Gerekli durumlarda bilgisayar yöneticisi bu kayıtlara bakarak modemin durumu ve üzerindeki olaylar hakkında bilgi alabilir. Bu yüzden modem üzerindeki kayıt tutma mekanizması etkin hale getirilmelidir. 18 TÜBİTAK UEKAE

KABLO İNTERNET BAĞLANTISI 3. KABLO İNTERNET BAĞLANTISI Kablo İnternet, KabloTV şebekesi üzerinden bilgisayarınıza bağlanacak bir modemle telefon hattına ihtiyaç duymaksızın internete bağlanmanızı sağlayan bir sistemdir. Bu bağlantı şeklinde bağlantı hızına göre aylık abonelik ücreti ödenir. Türkiye de Kablo internet aboneleri, 256 Kbps, 512 Kbps, 1024 Kbps, 2048 Kbps, 3072 Kbps, 4096 Kbps, 5120 Kbps, 6144 Kbps hız seçeneklerinden birini tercih ederek, ister sınırsız isterse kotalı kablo internet hizmetinden faydalanabilirler. Kablo modemlerinin bilgisayara bağlanan arayüzü USB veya Ethernet olabilir. Bu arayüz bilgisayara bağlanır. Geniş alan ağına bağlanan arayüzü ise kablo TV hattına bağlanır. USB ya da Ethernet portundan bağlanılarak kullanılan modemlerin çoğu gerçek IP adresi kullanır. Bu da kullanıcının bilgisayarına internet üzerinden doğrudan erişilebilme imkânı sağlar ve kullanıcı için ciddi bir güvenlik riski oluşturur. Kablosuz ağ bağlantısını destekleyen bazı yeni modeller ağ adres çevrimi özelliğini de (NAT) desteklemektedir. Bu da kullanıcıya internet üzerinden doğrudan erişimi engelleyerek önemli bir güvenlik sağlamaktadır. İncelenen kablo modemlerin çoğunda NAT, güvenlik duvarı, saldırı tespit sistemi, erişim kontrolü kısıtlaması gibi önemli güvenlik fonksiyonlarının olmadığı ya da çok kısıtlı olduğu tespit edilmiştir. Bu yüzden Ethernet arayüzlü modem alınırken özellikle NAT ı destekleyenler tercih edilmelidir. TÜBİTAK UEKAE 19

İNTERNET GÜVENLİĞİ KILAVUZU GPRS/EDGE ÜZERİNDEN İNTERNET BAĞLANTISI 4. GPRS/EDGE ÜZERİNDEN İNTERNET BAĞLANTISI GPRS (General Packet Radio Service), mevcut 2G cep telefonu şebekesi üzerinden paket anahtarlamalı olarak veri iletimi sağlayan teknolojidir. EDGE, (Enhanced Data Rates for GSM Evolution) GPRS altyapısı üzerinden daha hızlı veri transferi yapabilmek amacıyla geliştirilmiş bir teknolojidir. Her iki teknolojide de GSM şebekesi kullanılır. Bu bağlantılarda, bilgisayarınıza takacağınız bir kartla, bilgisayarınızı cep telefonunuza bağlayarak ya da cep telefonunuz ile bilgisayarınız arasında bluetooth bir bağlantı kurularak internete erişim yapılabilir. EDGE ile ulaşılabilecek en yüksek hız 236.8 Kbps dir. GPRS ise 115 Kbps hıza kadar çalışabilmektedir. Fakat pratikte 56 Kbps hızına kadar çıkılabilmektedir. İletişim hızınız, kullandığınız telefon, ya da mobil modem kartının terminal sınıfı (Class 10, 12 gibi), bulunduğunuz yer, veri trafik yoğunluğu ve erişmek istediğiniz veri ağının bağlantı altyapısı ve yoğunluğu gibi faktörlere bağlı olarak anlık değişkenlik gösterebilir. GPRS veya EDGE bağlantısında servis sağlayıcısından gerçek bir IP adresi alınarak internete çıkılır. Bu yüzden internete bağlanılan bilgisayar üzerinde gerekli güvenlik yazılımları yüklenmiş olmalı ve bilgisayarın işletim sistemi güncel halde tutulmalıdır. 20 TÜBİTAK UEKAE

ÇEVİRMELİ AĞ ÜZERİNDEN İNTERNET BAĞLANTISI 5. ÇEVİRMELİ AĞ ÜZERİNDEN İNTERNET BAĞLANTISI Çevirmeli ağ bağlantısı, mevcut telefon hatları kullanılarak 56 Kbps modemle bilgisayarların internete bağlanmasını sağlayan bir bağlantı yöntemidir. Bu bağlantı yönteminde İSS den bir kullanıcı hesabı alınarak ya da bir kullanıcı hesabı alınmadan doğrudan bağlantı yapılabilir. İSS den alınan hesap genellikle saatlik, aylık, üç aylık, altı aylık ya da yıllık olabilir. Bağlantı İSS den bir kullanıcı hesabı alınarak yapılırsa bağlantı süresince ödenen ücretin tarifesi daha düşük olur. Bu yöntem daha çok TTNET dışındaki İSS lerde tercih edilir. Çünkü internet hesabı ile telefon ücretinin ödendiği kurumlar farklıdır. Diğer taraftan hiçbir kullanıcı hesabı açılmadan doğrudan bir telefon numarası çevrilerek internete bağlanılabilir. Bu durumda da bağlı kalınan süre içerisinde hem üyelik ücreti hem de telefon hattı ücreti bağlanan kişinin telefon faturasına yüklenir. Bu bağlantı türünde kullanıcıya her bir bağlantısında gerçek bir IP adresi verilir. Bu IP adresi kullanıcının internet ortamında doğrudan görülmesini sağlar. Bu da bilgisayarın servis dışı bırakma (Denial of Service), yetkisiz bağlantı kurma, yama eksikliklerini kullanarak bilgisayara zarar verme gibi saldırılara maruz kalmasına neden olur. Kullanıcı bilgisayarı üzerinde gerekli güvenlik önlemleri alınmaz ve güncellemeler yapılmaz ise kısa zamanda bilgisayar kötü niyetli kişiler tarafından ele geçirilebilir, devre dışı bırakılabilir ya da içerisindeki özel bilgiler çalınabilir. TÜBİTAK UEKAE 21

6. KÜÇÜK OFİS VEYA EV KULLANICISI 6.1 Microsoft Windows XP Güvenliği 6.1.1 Giriş İşletim sistemleri; bilgisayar donanımının doğrudan denetimi ve uygulama programlarını çalıştırmaktan sorumlu olan sistem yazılımlarıdır. İşletim sistemi bilgisayarın her türlü altyapı çalışmalarını düzenler, çeşitli aygıtların birbirleriyle anlaşmasını sağlar. Bu sayede çeşitli uygulama yazılımları, güven içinde çalışıp kullanıcıya hizmet edebilirler. Bu yüzden bir bilgisayarın donanım özellikleri kadar işletim sistemi de önemlidir. Çünkü sistemin genel performansı gibi işlevleri de kullanılan işletim sistemine göre değişir. Bu yüzden sistem ne kadar karmaşıksa, işletim sistemi de o oranda gelişmiş olmak zorundadır. Sistemin güvenli olarak çalışabilmesi, işletim sisteminin güvenliğinin sağlanmasına bağlıdır. Bundan dolayı kullanıcılar tarafından işletim sistemlerinin güvenlik ayarları yapılarak sistem güvenli hale getirilmelidir. Bu bölümde yaygın olarak kullanılan Windows XP Professional işletim sistemine ait güvenlik özellikleri ele alınacaktır. XP Professional işletim sistemi değişik şekillerde kullanılmaktadır. Burada küçük ofiste veya evde merkezi kullanımı olmayan yapı anlatılacaktır. Burada anlatılan ayarların büyük bir kısmı XP Home Edition, Windows 2000 ve Vista ya uygulanabilir. 6.1.2 Windows XP Professional Windows XP Professional sürümü, Microsoft Windows NT teknolojisinin sağlam geçmişinden yararlanmaktadır. Üstün işletim sistemi performansı, gerektiğinde kullanılabilecek çoklu işlem, hata toleransı ve sistem belleği koruması gibi özellikleri barındırmaktadır. Windows XP Professional, yeniden tasarlanmış bir arabirim sunmaktadır ve hem ticari, hem de ileri düzeyde ev kullanımı için özellikler (Uzak Masaüstü, şifreleme dosya sistemi, sistem geri yükleme ve gelişmiş ağ özellikleri) ile birlikte önemli yenilikler de (kablosuz 802.1x ağ işlemi desteği, Windows Messenger mesaj programı, Uzaktan Yardım, Sistem Geri Yükleme özelliği) içermektedir. 22 TÜBİTAK UEKAE

Windows XP nin Professional sürümü özellikle şirket ortamları için geliştirilmiş bir takım farklı fonksiyonlara sahiptir. Örneğin Windows XP Professional, bilgilerin yönetiminde daha fazla güvenlik sağlamak amacıyla geliştirilen güvenlik fonksiyonları ile güçlendirilmiştir. Gizli kalması gereken dosyaları korumak ve şirkete ait bilgilerin maksimum güvenliğini sağlamak için şifreleme yöntemlerinden yararlanılabilir. Windows XP, görsel ve çok kullanıcılı bir işletim sistemidir. Windows XP sürümü bir bilgisayarı birden çok kullanıcı tarafından kullanılmasını sağlar. Her kullanıcı kendine özel ayarlar ve dosyalara sahip olur. Parola ile korunmuş olan kullanıcı hesapları nedeniyle bir kullanıcı diğerinin dosya ve bilgilerine ulaşamaz. Aynı anda birden fazla kullanıcı etkin durumda olabilir. Bu durumda bile parolasını giren ve oturumunu açan kullanıcı diğer kullanıcının bilgilerine ulaşamaz. Dosya sistemi NTFS (New Technology File System) olan Windows XP de güvenlik seçenekleri geliştirilmiştir. Kullanıcıların birbirlerinin dosyalarına ulaşamaması dışında, bir kullanıcıyı kullanan birden fazla kişi olduğunda, bir klasöre ayrıca parola belirlenerek parolayı bilmeyen kişilerin klasör ve dosyalara erişimi de engellenebilir. 6.1.3 Dosya Sistemleri Yapılandırması Windows XP Professional işletim sistemi kurulmak üzere yeni bir disk (partition) oluşturulduğunda bir dosya sistemi seçilmelidir. Windows XP Professional FAT, FAT32 ve NTFS dosya sistemlerini desteklemektedir. NTFS dosya sistemi; yüksek güvenlik ve dosya sıkıştırma özellikleri nedeniyle Windows XP Professional için tavsiye edilmektedir. Diski daha verimli kullanır. En önemlisi de her bir disk, dizin ve dosya için kullanıcı bazında kısıtlamalar getirilmesine olanak sağlar. XP'de öne çıkan güvenlik kavramı ancak NTFS kullanıldığı zaman gerçek manasına ulaşır. NTFS dosya sistemi şunları sağlamaktadır: Dosya ve dizin düzeyinde güvenlik Disk sıkıştırma Dosya şifreleme Güvenliğin sağlanması açısından dosya sistemi NTFS olarak ayarlanmalıdır. FAT, FAT32 dosya sistemleri; NTFS ile gelen dosya ve dizin düzeyinde güvenlik özellikleri kullanılmayacaksa FAT32 dosya sistemi kullanılmalıdır. TÜBİTAK UEKAE 23

Dosya sistemi seçimi sırasında dikkat edilmesi gereken unsur, FAT in FAT32 ye ve FAT32 nin de NTFS e formatlama işlemine gerek kalmadan dönüştürülebileceğidir. 6.1.4 Dosya Şifrelenmesi (EFS -Encrypting File System) Bilgisayardaki önemli ve gizli kalması gereken verilere sadece erişim hakları ile koruma sağlamak yetersiz olabilir. Erişim hakkı düzenlemeleri sırasında yapılacak hata, yetkisiz kişilerin de dosyalara erişmesini neden olabilir. Bu durum önemli bir güvenlik açığıdır. Bu tür durumlara karşı, Windows XP Professional işletim sistemi kullanıcılara dosya ve dizinleri şifreleme özelliği sağlamaktadır. EFS sadece NTFS dosya sisteminin desteklediği bir özelliktir. Dosya şifrelendiği zaman, EFS verileri şifrelenmiş olarak disk üzerinde saklar. Şifrelenmiş dosyalara sadece dosyanın sahibi erişebilir. Herhangi bir kişi şifrelenmiş dosyalara erişmeye kalkışırsa dosyaları göremeyecek, erişimin engellendiğini belirten bir mesajla karşılaşacaktır. Şifrelenecek dizin ya da dosya üzerinde sağa tıklanır. Açılan menüden özellikler seçilir. Özellikler penceresinden gelişmiş butonuna tıklanır. Gelişmiş penceresinden veriyi korumak için şifrele (Encrypt contents to secure data) seçeneği işaretlenir. Şekil 12 Dosya Şifreleme 24 TÜBİTAK UEKAE

Windows XP Professional işletim sistemi kullanıcıların dosyanın özelliklerine bakmadan şifrelenmiş olup olmadığını anlaması için, simgelerinin altındaki yazıların rengini değiştirir. Bu sayede gezgin penceresinden dosyanın özelliği belli olur. Dosya ve klasörleri şifrelemek sadece NTFS dosya sistemine ait bir özellik olduğu için, şifrelenmiş bir dosyanın NTFS olmayan bir volume üzerine taşınması durumunda şifrelenme özelliği kalkacaktır. Bu durumda dosyaya erişmek isteyen bir kullanıcı tanınamayan karakterler halinde dosyayı görecektir. Şifrelenmiş dosyaların ağ üzerinden transferi sırasında, şifreleme özellikleri ortadan kalkar. Ağ üzerindeki transfer sırasında güvenlik sağlanmak istenirse EFS kullanılamaz. Bunun yerine ağ üzerindeki güvenliği sağlamak için IPSec, Remote Desktop veya Terminal servisleri kullanılır. Bu uygulamalar dosyaları ağ üzerinden şifrelerini açmadan gönderirler. 6.1.5 Dosyaların Yedeklenmesi İşletim sistemlerinde sistem çökmesi ve donanım hatalarından dolayı veriler kaybedilebilir. Bu sebeplerden dolayı dosyaların yedeklenmesi gerekir. Yedekleme işlemi; kaybolma tehlikesi olan verilerin başka ortamda kopyalarını bulundurma işlemidir. XP ortamında önemli verilerin etkin bir şekilde korunması için öncelikle diskin uygun bir şekilde biçimlendirilmesi gerekmektedir. Bu biçimlendirmede işletim sistemi ve kullanıcıya ait önemli bilgiler disk üzerinde yaratılmış farklı mantıksal disklere (partition) konulmalıdır. Çünkü herhangi bir nedenden dolayı işletim sistemi kullanılmaz hale geldiğinde kullanıcıya ait önemli veriler zarar görmemelidir. Kullanıcı işletim sisteminin kurulu olduğu mantıksal diske (partition) format atarak yeniden kurabilmelidir. Örneğin 80 GB alana sahip olan bir disk 30 GB işletim sistemi diski (C:\ sürücüsü) 50 GB kişisel dosyaları ve programları saklamak için arşiv diski (D:\ sürücüsü) olarak iki parçaya ayrılabilir. Hatta bilgisayar üzerine Windows dışında bir işletim sistemi kurulacaksa arşiv diski 40 GB yapılıp 10 GB alan da ikinci işletim sistemi (Örneğin: linux) için ayrılabilir. Hatta problemin kaynağının tespit edilebilmesi için işletim sistemine ait olay kayıtları da işletim sisteminin bulunduğu diskte bulunmamalıdır. TÜBİTAK UEKAE 25

XP işletim sisteminin dosyalarını ve ayarlarını saklamak için bir XP yedekleme programı mevcuttur. Bu programı çalıştırmak için Başlat Çalıştır penceresinde ntbackup komutu yazılır ya da Başlat Programlar Donatılar Sistem araçları Yedek seçenekleri ile yedekleme programı çalıştırılarak dosya ve ayarların yedeği alınabilir. Bu yedeklemeye ait ayrıntılar bu dokümanda verilmeyecektir. Sabit diskin bozulması veya uzaktan ele geçirilerek içerisindeki verilerin silinmesine karşın sabit diskte bulunan önemli dosyalar başka bir saklama ortamına (USB Disk, Tape Kartuşu, CD, DVD, vb. ) yedeklenmelidir. 6.1.6 Kimlik Doğrulama ve Kullanıcı işlemleri (Authentication) Windows işletim sistemini kullanacak kişi, sisteme kim olduğunu belirtmek zorundadır. Bu işleme Kimlik Doğrulama denir. Bilgisayarı kullanacak her kişi için bir kullanıcı hesabı oluşturulur. Bilgisayarı kullanacak kişi hesabın sahibi olduğunu ispatlamak için kullanıcı adı ve parolası girmek zorundadır. İşletim sistemi eğer bu bilgiler doğru ise sisteme girişe izin verir. İşletim sistemlerinde bu sürece oturum açma (logon) denir. 6.1.7 Parola İlkeleri Oluşturma Kullanıcı parola ilkeleri oluşturmak için; Bilgisayarım Denetim masası Yönetimsel Araçlar Yerel Güvenlik İlkeleri ne girilir. Şekil 13 Denetim masası 26 TÜBİTAK UEKAE

Şekil 14 Yönetimsel araçlar Şekil 15 Yerel güvenlik ilkeleri Şifre politikasına ait tavsiye edilen değerler Tablo 1 de verilmiştir. Ayarlar Açıklaması Önerilen Ayar Enforce password history Kullanıcının sisteme verdiği şifreler hafızada tutularak aynı şifrenin tekrar kullanılmaması sağlanır. 3 ve yukarı TÜBİTAK UEKAE 27

Maximum password age Minimum password age Minimum password length Password must meet complexity requirement Kullanıcının verdiği şifreyi ne kadar süre kullanabileceği 0-999 arası bir değerdir. 0 olursa hep aynı şifreyi kullanabilir. Kullanıcının şifresini değiştirebileceği minimum süre Kullanıcının şifresinin en az kaç karakter olacağı (0-14 arası Kullanıcının şifre belirlerken uygulanması zorunlu değerler kullanmasını sağlar. Kullanıcı kendi adını şifre olarak giremez. 42 den fazla ----- 8 karakter ------ Tablo 1 Şifre politikası Yerel güvenlik politikasına ait seçenekler Şekil 16 de gösterilmiştir. 28 TÜBİTAK UEKAE

Şekil 16 Yerel güvenlik politikası Yerel güvenlik politikasında tavsiye edilen değerler Tablo 2 de verilmiştir. Ayarlar Açıklaması Önerilen Account lockout duration Account lockout threshold Reset account lockout counter after Kullanıcının hesabının kilitli kalacağı süre Kullanıcı kaç kez yanlış şifre girdiğinde hesabı kilitlensin Tanımlanan değer kadar sonra Kullanıcının hesabı otomatik olarak açılsın 30 dk. dan az olmamalı. 5 ten fazla olmamalı 30 dk. dan az olmamalı Tablo 2 Kullanıcı hesabı politikası TÜBİTAK UEKAE 29

6.1.8 Kullanıcı Oluşturma ve Haklarını Belirleme Kullanıcı hesabı, bilgisayar ortamında kullanıcıyı tanımlayan bir nesnedir. Kullanıcı hesabı ile bir kullanıcı bilgisayarda oturum açma ve kaynakları kullanma yetkisine sahip olur. Her kullanıcı sahibine erişim hakları ve izinleri verilir. XP proffessional işletim sistemine yeni bir kullanıcı tanımlandığında varsayılan değer olarak users grubuna katılır ve bu grubun makine üzerinde sadece kısıtlı erişime izni vardır. Bu hakka sahip kullanıcılar sisteme sınırlı haklarla erişim yapabilirler: program kuramaz, kaldıramaz, yeni kullanıcı ekleyemez, silemez, kendi hesabına ait şifreyi değiştirebilir, kendi hesabına resim ekleyebilirler. XP professional işletim sistemi üzerinde power users grubuna katılmış bir kullanıcı sistem üzerinde basit değişiklikler yapabilir (örn; görüntü ayarları ya da güç ayarları). Kullanıcı administrators grubuna katıldığında ise yeni kullanıcı tanımlayabilir ya da silebilir, sistemde bulunan bütün dosyalara erişebilir, donanım ya da yazılımda değişiklikler yapabilir, sistem üzerinde geniş kapsamlı değişiklikler yapabilir. Windows XP Professional işletim sisteminde iki şekilde kullanıcı tanımlanır: İlki klasik yöntem: Denetim Masası Kullanıcı Hesapları Yeni Hesap Oluştur. Şekil 17 Denetim masası 30 TÜBİTAK UEKAE

Sistemde yerel kullanıcı tanımlamak için ikinci yol; Bilgisayarım ikonu üstünde farenin sağ tuşu tıklanır Yönet seçeneği seçilir. Gelen ekranda yerel kullanıcılar ve gruplar klasörleri görülmektedir. Bu durum Şekil 18 de görülmektedir. Şekil 18 Bilgisayar yönetimi Sistemde bulunan kullanıcılar görülmektedir. Bu kullanıcılar varsayılan olarak gelmektedir. Yeni bir kullanıcı yaratılmak istendiğinde Şekil 18 de sağ pencere içinde bir yerde farenin sağ tuşuna tıklanarak yeni kullanıcı oluştur seçeneği seçilir. Gelen pencerede kullanıcı ismi parolası girilerek oluştur seçeneği ile kullanıcı oluşturulur. Oluşturulan kullanıcıya ait ayarlama Başlat Denetim Masası Kullanıcı Hesapları ndan kullanıcı seçilerek yapılabilir. Kullanıcı hesabı ile değiştirilebilecek ayarlar Şekil 19 da görülmektedir. TÜBİTAK UEKAE 31

Şekil 19 Tanımlanan kullanıcı Kullanıcı hakları yerel güvenlik ayarlarından verilmektedir. 32 TÜBİTAK UEKAE

Şekil 20 Kullanıcı hakları Bu ayarları yaparken kullanıcıya verilecek engelleme (deny) hakkı en baskın ayar olmakta ve kullanıcının diğer bütün izinlerini engellemektedir. Kullanıcı haklarını kaldırmak ya da ekleme yapmak için; istenilen ayar üzerinde sağa tıklanır. Örneğin; Sistem zamanını değiştirme yetkisi, administrators ve power users a aittir. Bu durum Şekil 21 de görülmektedir. Kaldır denilerek kullanıcı hakkı kaldırılabilir ya da kullanıcı ekle diyerek bu hak başka kullanıcılara verilebilir. TÜBİTAK UEKAE 33

Şekil 21 Kullanıcı hakları 6.1.9 Ekran Kilitlenmesi Bu ayarlama, bilgisayarın kullanılmadığı zamanlarda güvenliği ve daha az enerji harcamasını sağlamak amacıyla yapılır. Güç yönetimi ayarlarında monitörü kapat, sabit diskleri kapat ve sistem bekleme konumu özellikleri için belirli bir süre belirlenebilir. Belirlenen bu süre sonunda o aygıt bir anlamda uyku konumuna geçip minimum düzeyde enerji harcamaya başlar. Güç yönetimi ayarlarını yapmak için; Denetim masası Performans ve bakım Güç yönetimi ekranı Gelen ekranda monitör, hardisk ve sistem bekleme durumu ile ilgili ayarlar yapılmıştır. 34 TÜBİTAK UEKAE

Şekil 22 Güç yönetim özellikleri Gelişmiş sekmesine tıklanır ve bilgisayar bekleme ya da uyku modundan çıkmadan önce bilgisayarın Windows parolasını istemesi için ayar yapılabilir. TÜBİTAK UEKAE 35

Şekil 23 Gelişmiş sekmesi Belli bir süre sonra bilgisayar kullanılmazsa aşağıda görülen ekran gelir ve sistemde tekrar oturum açmak gerekir. Şekil 24 Ekran kilitlenmesi 36 TÜBİTAK UEKAE

6.1.10 Güncelleme Yapılması (Update) Günümüzde bilgisayar sistemleri üzerinde ciddi boyutlarda hasara neden olan virüs, ajan yazılım ve solucan türü zararlı programlara karşı önlem almak zorunludur. Bunun yanı sıra işletim sistemlerinde zaman içinde tespit edilen açıkları kapatmak ve hatalı yazılmış kodları düzeltmek amacıyla Microsoft firması belirli aralıklarla yama ve hizmet paketleri yayınlamaktadır. Bilgisayar sistemlerini dışarıdan gelebilecek olası saldırılara (virüs ya da hackerlar) karşı koruma altına almak için Microsoft tarafından yayınlanan yama ve hizmet paketlerinin sürekli takip edilmesi gerekir. Microsoft geliştirdiği güncelleme yazılımlarını kullanımda kolaylık sağlaması için belli kategorilere ayırır. Güvenlik Yaması (Security Patch): Belli bir ürünün güvenlik açığını kapatır. Mutlaka uygulanmalıdır. Kritik Güncelleme (Critial Update): Kritik bir hatayı giderir. Mutlaka kurulmalıdır. Güncelleme (Update) Belirli bir problemi giderir. Servis paketi (Service Pack): Belirli bir ürünün tüm güncellemelerini yapar. İşletim sisteminin güvenli olabilmesi için kullanıcı bu güncelleme yazılımlarını mutlaka yüklemelidir. Güncelleştirmeler, http://www.update.microsoft.com/ sitesinden indirilebilir. Site, sistemin ihtiyacı olan güncellemeleri bulup listeleyebilir. Her güncellemenin açıklamasını yapar ve istenilenleri kurabilir. Güncellemelerin yapılabilmesi için Windows seri numaranızın gerçek olması gerekmektedir. Güncellemeleri elle yapmak kullanıcıya bir yük getirir. Windows, güncellemelerin otomatik olarak yapılmalarını sağlar. Otomatik güncelleme aracı gerekli güncellemeleri otomatik olarak indirip kurulmalarını sağlar. Otomatik güncelleme aracını kullanmak için; Bilgisayarım ikonu üzerinde sağa tıklanır Özellikler seçeneği seçilir. Otomatik güncelleme sekmesi tıklanır ve otomatik seçeneği işaretlenir. TÜBİTAK UEKAE 37

Şekil 25 Otomatik güncelleme 6.1.11 Zararlı Yazılımlara Karşı Korunma (Antivirüs) Virüsler, solucanlar, casus yazılımlar ve diğer olası istenmeyen yazılımlar gibi zararlı yazılımlar, kişisel bilgilerin çalınması, kişisel bilgisayar performansının düşmesi ve istenmeyen reklamların (açılır reklamlar gibi) görüntülenmesi gibi çeşitli sorunlara neden olabilir. Zararlı yazılımların, yalnızca can sıkıcı içerikten zaman ve maddi kaynak kaybına neden olan önemli sorunlara kadar farklı etkileri olabilir. Antivirüs programları, zararlı yazılımlara karşı koruma sağlamakta kullanılan en etkili kontrol mekanizmasıdır. Antivirüs programları, işletim sistemlerini, uygulamaları ve kullanıcının dosyalarını korur. Bu nedenle her bilgisayar kullanıcısı mutlaka bir antivirüs yazılımı kullanmalı ve antivürüs programını düzenli olarak güncellemelidir. Bilgisayarda bir antivirüs programı olmaması durumunda XP işletim sistemi Şekil 26 deki gibi bir uyarı verir. 38 TÜBİTAK UEKAE

Şekil 26 Antivirüs uyarısı 6.1.12 Dosya Paylaşımı ve Erişim İzinleri Yapılandırması Windows XP Professional ilk yüklendiğinde "Basit dosya paylaşımı (Simple Security and File Sharing)" açık durumdadır. Yani XP Profesional disk paylaşımı ve NTFS hakları konusunda Windows XP Home Edition versiyonu gibi çalışır. Bunun için, Klasör seçenekleri-> Görünümden basit dosya paylaşımının işareti kaldırılır. Şekil 27 Basit dosya paylaşımı TÜBİTAK UEKAE 39

Basit dosya paylaşımın kaldırılmasıyla güvenlik sekmesi (security) klasör özelliklerine eklenir. Dosya paylaşımında paylaşılacak dosya üzerinde sağa tıklanır özellikler Paylaşım Buradan bu klasörü paylaş seçeneği işaretlenir ve klasör paylaşıma açılır. Şekil 28 Paylaşım Klasör paylaştırma penceresinden izinler düğmesine tıklanır ve buradan paylaşım izinleri ayarlanır. Paylaşım izinleri, paylaştırılmış klasöre hangi kullanıcıların erişilebileceğini belirler. Her bir kullanıcının üzerine tıklanarak hangi haklara sahip olduğu hem görülebilir hem de ayarlanabilir. Verilen İzinler Şunlardır: Tam Denetim, Değiştir, Okuma ve Yürütme, Klasör İçeriğini Listele, Oku, Yaz, Özel İzinler. NTFS dosya izinleri Oku (Read): Okuma izni verir. Yaz (Write): Yazma izni verir. 40 TÜBİTAK UEKAE

Okuma ve Yürütme (Read and Execute): Okuma ve çalıştırabilme izni verir. Değiştir (Modify): Okuma, yazma ve çalıştırabilme iznini kapsar. Tam Denetim (Full Control): Tüm izinleri kapsar. Klasör izinlerinde ise diğer izinlerden farklı olarak; List folder contents: Klasörün altındaki diğer klasör ve dosyaları listeler. Paylaşım verildikten sonra istenilen kullanıcıya dizin veya dosya üzerinde kendi işlerini halledebileceği minimum haklar verilmelidir. Örneğin kullanıcının bir dizinden sadece dosyayı alması gerekiyorsa sadece okuma hakkı verilmelidir. Bu haklar FAT32 ye göre daha güvenli olan NTFS dosya sisteminde verilebilir. Şekil 29 da dizin için verilebilecek haklar görülmektedir. Şekil 30 Erişim İzinler Bir kullanıcının bir dosya ya da dizine erişimi engellenmişse Şekil 31 deki mesaj alınır. TÜBİTAK UEKAE 41

Şekil 31 Erişim engellendi mesajı 6.1.13 Güvenlik Duvarı Ayarlarının Yapılması Windows Güvenlik Duvarı, bilgisayar ile bir ağ veya Internet arasında dolaşan bilgileri izleyen ve bu bilgilere bazı kısıtlamalar getiren bir servistir. Windows Güvenlik Duvarı nın amacı izin verilmiş olanlar dışında bilgisayara erişmek isteyen kişilere karşı bir savunma hattı oluşturmaktır. Güvenlik duvarı ayarlarını yapmak için; 42 TÜBİTAK UEKAE

Denetim Masası Güvenlik Merkezi seçeneğine tıklanarak güvenlik duvarı, güncelleme ve virüs koruma ayarlarına ulaşılabilir. Bunun yanında güvenlik duvarına ulaşmak için Başlat Yerel Ağ Bağlantıları seçilerek Özellikler seçeneğine tıklanır. Burada İntenet iletişim Seçenekleri (TCP/IP) seçeneği tıklanarak ona ait ayarlar görüntülenir. Şekil 32 İletişim kuralları Güvenlik merkezi yanında İnternet iletişim Seçenekleri penceresinde Gelişmiş tab seçeneğine tıklanarak Güvenlik duvarı arayüzüne ulaşılır burada da ayarlar seçeneğine tıklanarak güvenlik duvarı ayarı penceresine ulaşılır. Güvenlik duvarı ayarları Şekil 33 de görülmektedir. Güvenlik duvarının çalışıyor olması için açık (önerilen) seçeneğinin seçilmiş olması gerekmektedir. Normal koşullarda güvenlik duvarı içerden dışarıya her türlü erişime izin verir fakat dışarıdan içeriye hiç bir erişime izin vermez. Özel Durumlar seçeneği istisnai olarak dışarıdan içeriye erişim izni verebilmek için konulmuştur. Çünkü bazı dosya paylaşım programları (Kaza, emule vb.) ve haberleşme programları (msn) dışarıdan erişim isteyebilirler. Bu erişimler buradan verilebilir. Kullanıcılar bilgisayara dışarıdan erişimi mümkün hale getiren bu ayarı yaparken dikkatli olmalıdırlar. TÜBİTAK UEKAE 43

Şekil 33 Güvenlik duvarı ayarları Gelişmiş seçeneğinde ağ bağlantısı ayarları, güvenlik günlüğü ve ICMP protokolü ve fabrika ayarları ile ilgili ayarlar bulunmaktadır. Gelişmiş seçeneğine ait ayarlar Şekil 34 de görülmektedir. Ağ Bağlantısı Ayarları korunması gereken bağlantı arayüzlerini seçmemizi sağlar. Güvenlik Günlüğü güvenlik duvarına ait hangi paketlerin saklanacağını ve kayıtların nerede saklanacağını gösterir. ICMP Seçeneği ise hangi ICMP paketlerine izin verileceğini gösterir. ICMP protokolü çoğunlukla ağda iletişimi kontrol etmek için kullanılır. İletişimi kontrol etmenin yanında zaman zaman işletim sistemi keşfi, cihaz hakkında bilgi toplama ve servis dışı bırakma saldırıları için de kullanılabilir. Bu yüzden hangi ICMP paketlerine izin verileceği önemlidir. Varsayılan Ayarlar ise güvenlik duvarını fabrika ayarlarına döndürmeyi sağlar. 44 TÜBİTAK UEKAE

Şekil 34 Güvenlik duvarı gelişmiş ayarları 6.1.14 Olayların Günlük Kayıtlarının Alınması (Event Log) Olaylar (events) Microsoft Windows XP Professional işletim sistemi için çok önemli olan kullanıcı aktiviteleri veya uygulama aktivitelerinin kaydedilmesidir. Sistem ve uygulama olaylarının görüntülenmesi kaynak kullanımını, sistem ve uygulama hatalarını takip etmek için kullanılır. Microsoft Windows XP Professional tarafından otomatik olarak ayarlanan sistem olayları sistem kayıtlarında (system log ) tutulur. Uygulama geliştiricisi tarafından belirlenen uygulama olayları (application events) uygulama kayıtlarında (application log) saklanır. Olaylar bu kayıtlara geçtikten sonra bunlar analiz edilebilir ve bunlara göre sistem problemleri ortaya çıkarılabilir. Microsoft Windows XP Professional üç değişik tipte kayıt tutar: TÜBİTAK UEKAE 45

Uygulama kayıtları (application log) : Bu kayıt türü uygulamalar çalışırken meydana gelen olayların kayıtlarını içerir. Örneğin; bir veritabanı programına ait dosya hataları bu kayıtlar arasında yer alır. Program geliştirici hangi olayların kayıtlarının tutulacağına karar verir. Dr.Watson uygulamaları da bu kayıt tipinde görülebilir. Dr.Watson hata ayıklayıcı bir programdır. Herhangi bir uygulamada bir program hatası oluşursa Dr.Watson bununla ilgili Drwtsn32.log isimli bir kayıt tutar. Güvenlik kayıtları (security log ) : Bu kayıt türü bilgisayarda güvenlik ile ilgili kayıtları tutar. Bu türdeki kayıtlara örnek olarak başarılı veya başarısız oturum açma denemeleri, herhangi bir dosya oluşturma, açma veya silme gibi kaynak kullanımı ile ilgili olaylar verilebilir. Bilgisayarın yöneticisi hangi olayların kayıtlarının tutulacağına karar verir. Mesela yönetici oturum açma denemelerine izleme (audit) yapılandırılsa tüm oturum açma denemeleri bu kayıtların içinde görülecektir. Sistem kayıtları (system log) : Bu kayıt türü Microsoft Windows XP Professional ın sistem bileşenleri içindeki olayları içerir. Örnek olarak bir sürücünün veya başka bir sistem bileşeninin açılış sırasında yüklenmemesi sistem kayıtlarında bir olay olarak görülür. Olay görüntüleme aracında olayları incelemek için; Denetim Masası Yönetimsel Araçlar Olay Görüntüleyicisi tıklanır. Şekil 35 Olay kayıtları Her olayın bir kimlik numarası vardır. Olayın numarasına http://www.eventid.net/ adresinden bakılarak olay ile ilgili bilgi alınabilir. 46 TÜBİTAK UEKAE

Şekil 36 Uygulama olayları 6.1.15 Uzaktan Erişim Uzaktan yardım, ağ bağlantısının olduğu herhangi bir yerden (LAN, WAN, İnternet) yardım almak ve masaüstünün bağlantı kurulan kişiye transfer edilmesi ile sorunlara uzaktan çözüm bulunmasını sağlar. Bilgisayarda oluşan bir hatanın nedeni bilinmiyorsa ve o an için bu sorun ile ilgilenecek kimse yoksa uzaktan yardım yöntemi ile ağ ya da internet bağlantısı üzerinden yardım edecek biri bilgisayara bağlanabilir. Kontrol bilgisayar sahibinde olmak şartıyla klavye ve mouse hareketlerinin uzaktan kontrol edilmesi sağlanabilir. Uzak masaüstü özelliği sayesinde ağ üzerindeki başka bir bilgisayardan kullanıcı kendi masaüstüne erişebilir. Buna ek olarak masaüstüne ulaşıldığında tüm uygulamalar çalıştırılabilir, kullanıcı kendi bilgisayarında oturuyormuş gibi dosya ve klasörlere erişebilir. Bilgisayara uzaktan erişirken bilgisayarı kimsenin yerel olarak kullanmaması gerekmektedir. Uzaktan yardıma izin vermek için; bilgisayarım ikonu üzerine gelinerek sağ tuşa tıklanır ve özellikler seçilir. Sistem özelliklerinden uzak (remote) sekmesi tıklanır. Uzaktan yardım için; bu bilgisayara kullanıcıların uzaktan bağlanmasına izin ver ( Allow remote assistance invitations to be sent from this computer ) seçeneği aktif hale getirilir. TÜBİTAK UEKAE 47

, Şekil 37 Uzak sekmesi Bu bilgisayarın uzaktan kontrol edilmesine izin ver (Allow this computer to be controlled remotely) seçilirse, Yönetici bu bilgisayarın kontrolünü eline alabilir. Yani masaüstünü gördüğü gibi, mouse ve klavyeyi de kontrol eder. Yardım talebinde bulunulduğunda bu durumun ne kadar süreceği biliniyorsa seçilir. Bu süre güvenlik açısından kısa tutulmalıdır. 48 TÜBİTAK UEKAE

Şekil 38 Uzaktan yardım ayarları Uzak masaüstü bağlantısı için; Kullanıcıların bu bilgisayara uzaktan bağlanabilmelerine izin ver (Allow users to connect remotely to this computer) onay kutusu işaretlenir. Uzak masa üstü için uzak kullanıcıları seç butonuna tıklanır ve bağlanmasına izin verilecek kullanıcı seçilir. Bilgisayar yöneticisi listede olmasa bile bağlanabilir. Bunun dışında kullanıcılar varsa ekleme işlemi yapılmalıdır. Bilgisayar güvenliğini arttırmak için, eğer gerekmiyorsa uzaktan erişime izin verilmemelidir. Ama kullanılması gerekli ise tüm uzak masaüstü kullanıcılarının zor kırılabilecek bir şifreye sahip olmaları gerekir. Eğer bilgisayar kablolu modem veya ADSL bağlantısı ile internete çıkıyorsa şifrenin düzeyi daha da fazla önem kazanır. Zor şifreler en az sekiz karakterden oluşan, büyük harf, küçük harf ve özel karakterleri (?,!,,^,%, vb...) içeren şifrelerdir. 6.1.16 Internet Tarayıcısı Ayarları Web tarayıcı güvenliği sağlanırken dengeli bir koruma sağlanmalıdır. Fazla kısıtlama konulursa, internetin aktif bir şekilde kullanılamaması,. az kısıtlama yapılırsa internetten indirilen zararlı yazılım ve içeriklerin kullanıcı bilgisayarına ve verilerine büyük oranda zarar vermesi söz konusu olacaktır. Internet Explorer ın sunduğu varsayılan güvenlik seviyeleri özel bir durum için gerekmiyorsa düşürülmemelidir. Bir güvenlik ayarı değiştiriliyorsa da nedeni ve oluşturacağı güvenlik riskleri bilinmelidir. TÜBİTAK UEKAE 49