Modern Computer Systems Management

Benzer belgeler
1.Mailbox Server Role:

EKLER EK 12UY0106-5/A4-1:

HATAY KHB BILGI İŞLEM BİRİMİ

1. AMAÇ Bu Prosedürün amacı, Aksaray Üniversitesi bünyesinde yürütülen bilgi işlem hizmetlerinin yürütülmesi ile ilgili esasları belirlemektir.

HAKKARİ ÜNİVERSİTESİ Bilgi İşlem Daire Başkanlığı Hizmet Envanteri Tablosu Hizmetin Sunum Sürecinde. Hizmetin Dayanağı Mevzuatın Adı

Yeni kullanıcı hesabı açmak ya da varolan hesaplar üzerinde düzenlemeler yapmak.

BioAffix Ones Technology nin tescilli markasıdır.

AMASYA ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI HİZMET ENVANTERİ TABLOSU

SIRA NO SORUMLU BİRİM FAALİYET SORUMLU DURUM AÇIKLAMA

ORDU ÜNİVERSİTESİ BİLGİ İŞLEM DAİRESİ BAŞKANLIĞI HİZMET ENVANTERİ TABLOSU

Windows Đşletim Sistemleri AD Etki Alanı Grupları Đncelenmesi ve Güvenlik Ayarları

BATMAN ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI HİZMET ENVANTERİ TABLOSU

Doğum Yeri : Gölcük Askerlik Durumu : Yapıldı. Uyruğu : T.C Sürücü Belgesi : B Sınıfı (2001)

CELAL BAYAR ÜNİVERSİTESİ KÜTÜPHANE VERİTABANLARINA ÜNİVERSİTE DIŞINDAN ERİŞİM

Temel Bilgi Teknolojileri I

BİLGİ İŞLEM DAİRE BAŞKANLIĞI İŞ TANIMLARI SIRA NO ADI SOYADI GÖREV TANIMLARI

Kaspersky Open Space Security: Release 2. İşletmeniz için birinci sınıf bir BT güvenliği çözümü

BitTorrent İstemci Kullanımı

BioAffix Ones Technology nin tescilli markasıdır.

Power Site Controller

ProFTPD FTP Sunucusu. Devrim GÜNDÜZ. TR.NET Sistem Destek Uzmanı.

AĞ GÜVENLİĞİ DERSİ. Donanımsal ağ güvenliğini ve bakımını sağlamak Yazılımsal ağ güvenliğini ve bakımını sağlamak. Ağ Güvenliği (Donanım)

Ağ Nedir? Birden fazla bilgisayarın iletişimini sağlayan printer vb. kaynakları, daha iyi ve ortaklaşa kullanımı sağlayan yapılara denir.

COĞRAFİ BİLGİ SİSTEMLERİ İLERİ SEVİYE EĞİTİMLERİ BUILDING GEODATABASE EĞİTİMİ

HP kimlik doğrulamalı baskı çözümleri

COĞRAFİ BİLGİ SİSTEMLERİ İLERİ SEVİYE EĞİTİMLERİ BUILDING GEODATABASE EĞİTİMİ

Windows Grup İlkesi Düzenleyici

BioAffix Ones Technology nin tescilli markasıdır.

ARiL Veri Yönetim Platformu Gizlilik Politikası

Coslat Monitor (Raporcu)

Pac Dosyası İle Proxy Kullanmak

1 WINDOWS SERVER 2012 GENEL BAKIŞ 1 Giriş 1 Bu Kitapta 5 Çıkış Hikâyesi 6 Sürümler 7

Sistem Geliştirme Yaşam Döngüsü (The Systems Development Life Cycle) (SDLC)

ACTFAX SERVER (ELEKTRONİK FAKS SİSTEMİ) TEKNİK ŞARTNAMESİ

Vitel. Manage Engine. Opmanager Yönetici Özeti

Doküman No.: P510 Revizyon No: 00

HP CloudSystem Matrix Yükseltme Uygulama Hizmetleri

Clonera Bütünleşik İş Sürekliliği Gereksinimler ve Kurulum Dökümanı

BT DENETİMİ EĞİTİMİ BÖLÜM 1 Bilgi Teknolojilerinin Hayatımızdaki Yeri

NicProxy Registrar WHMCS Modül Kurulumu Versiyon 1.0

LDAP Administrator ile Active Directory Yonetimi

SİNERJİ SANAL SUNUCU BULUNDURMA HİZMETİ EKİ

ÇORUH ELEKTRİK DAĞITIM A. Ş. BİLGİ İŞLEM ALTYAPI ŞARTNAMESİ 2012

TİCARİ HAZIR YAZILIMLAR LİSANS BAKIMI TEKNİK ŞARTNAMESİ ŞARTNAME NO : TARİH :

Oluşturmak istediğimiz OU ye bir isim veriyoruz. Name kısmına ISTANBUL yazıyoruz,

Ülkemizdeki Üniversite Web Sayfalarının Siber Güvenlik Açısından Hızlı Bir Değerlendirmesi

Siber Güvenlik Risklerinin Tanımlanması / Siber Güvenlik Yönetişimi

Kets DocPlace LOGO Entegrasyonu

BİLGİ GÜVENLİĞİ VE BİLGİ İŞLEM PROSEDÜRÜ

Dünyada Veri Kaçağı ve Veri Kaçağı Önleme (DLP) Sistemleri Tahsin TÜRKÖZ Bilişim Sistemleri Güvenliği Grubu

KABLOSUZ AĞ GÜVENLİĞİNE KURUMSAL BAKIŞ

İZMİR EKONOMİ ÜNİVERSİTESİ. Central Disc System Merkezi Disk Sistemi

ÖNDER BİLGİSAYAR KURSU. Sistem ve Ağ Uzmanlığı Eğitimi İçeriği

Sızma Testlerinde İleri Düzey Teknikler. Ozan UÇAR

ÖZ DEĞERLENDİRME SORU LİSTESİ

Yeni Nesil Ağ Güvenliği

Bilgi Servisleri (IS)

"SQL Server Management Studio" yazılımını yüklemek için alttaki resmi sitesinden 180 günlük deneme sürümünü indirebilirsiniz.

Veri Tabanı Yönetim Sistemleri Bölüm - 02

IT Manager Ünvanına Sahip Olun

1-20 Kullanıcı. 2*Xeon 2.4 GHZ 4 GB 2*146 GB 15k (Raid 1) c: 30 GB, d: Kullanıcı Kullanıcı Kullanıcı.

WEB SUNUCU GÜVENLİĞİ: Web Siteleri Neden Hacklenir?

1 BAŞLARKEN SYSTEM CENTER DATA PROTECTION MANAGER

T.C. TARIM ve KÖYİŞLERİ BAKANLIĞI BİLGİ VE İLETİŞİM SİSTEMLERİ KULLANIMININ DÜZENLENMESİNE İLİŞKİN YÖNERGE BİRİNCİ BÖLÜM GENEL HÜKÜMLER

Bilgi Sistemlerinde Merkezi Kayıt Yönetimi ve Olay İlişkilendirme

Web Tasarımının Temelleri

BĠLGĠ ĠġLEM DAĠRESĠ BAġKANLIĞI. TEġKĠLAT YAPISI VE ÇALIġMA ESASLARINA DAĠR YÖNERGE. BĠRĠNCĠ BÖLÜM AMAÇ, KAPSAM, HUKUKĠ DAYANAK, ĠLKELER ve TANIMLAR

COĞRAFİ BİLGİ SİSTEMLERİ Building Geodatabase Eğitimi

BioAffix Ones Technology nin tescilli markasıdır.

08217 Internet Programcılığı I Internet Programming I

Network Access Kontrol Ağ Erişim Kontrolü (NAC)

System Storage DS3200, DS3300 ve DS3400 Hızlı Kuruluş Kılavuzu

Module 2 Managing User And Computer accounts

AĞ İŞLETMENİ PROGRAMINA İLİŞKİN AÇIKLAMALAR

Lojistik Bilgi Teknolojileri ÖĞR. GÖR. MUSTAFA ÇETİNKAYA

Bilgi ve Bilgisayar Sistemleri Güvenliği (Information and Computer Systems Security)

İstemci Yönetimi ve Genel Yazdırma Çözümleri

Yerel Ağlarda Port 139 ve Saldırı Yöntemi

BILGİSAYAR AĞLARI. Hakan GÖKMEN tarafından hazırlanmıştır.

BÖLÜM 8. Bilişim Sistemleri Güvenliği. Doç. Dr. Serkan ADA

Windows Azure Sunumu. Y. Bora Kaykayoğlu Ocak 2018 Kahramanmaraş

Bulut Bilişim. Ege Üniversitesi Bilgisayar Mühendisliği Web Servisleri

T. C. TÜRK STANDARDLARI ENSTİTÜSÜ

NComputing Erişim Cihazları Maksimum Esneklik ve Tasarruf Eylül 2010

Elektrik Altyapılarında Bilgi Güvenliği Riskleri ve Çözümler

Veritabanı. Ders 2 VERİTABANI

Dünyanın bilgisine açılan pencere... Ya da sadece yeni çağın eğlencesi...

T. C. TÜRK STANDARDLARI ENSTİTÜSÜ

Bilgi Güvenliği Yönetim Sistemi

Veri Tabanı Yönetim Sistemleri Bölüm - 3

BİLGİ İŞLEM DAİRESİ BAŞKANLIĞI BİLGİ SİSTEMLERİ ŞUBE MÜDÜRLÜĞÜ TEŞKİLAT YAPISI VE ÇALIŞMA ESASLARINA DAİR YÖNERGE

İstemci Yönetimi ve Mobil Yazdırma Çözümleri

Bu sorunlardan herhangi birini yaşıyor musunuz?

Evrak Tarih ve Sayısı: 30/06/

ELEKTRONİK SAĞLIK KAYITLARI GÜVENLİĞİNDE IEEE 802.1x STANDARDININ KULLANILMASI

Misafirlerinize internet hizmeti sunmanın en güvenli yolu!

NComputing Erişim Cihazları Maksimum Esneklik ve Tasarruf

Transkript:

Modern Computer Systems Management Eğitmen: Ali Serhan Çetin Uğur Kaya Yapı Kredi 2016

YapıKredi nin Fikri ve Sinai Hakları Gizlilik: Taraflar (Üniversite, YapıKredi, Öğrenciler) kendilerine diğer tarafça açıklanan bir gizli bilgiyi (*) ; Korumaktan, Herhangi bir 3. Kişiye hangi suretle olursa olsun vermemek ve/veya alenileştirmemekten, Doğrudan ya da dolaylı olarak aralarındaki eğitim ilişkisinin amaçları dışında kullanmamaktan sorumludur, Taraflar ancak zorunlu hallerde ve işi gereği bu bilgiyi, öğrenmesi gereken alt çalışanlarına ve kendilerine bağlı olarak çalışan diğer kişilere verebilirler ancak bilginin gizliliği hususunda alt çalışanlarını ve kendilerine bağlı olarak çalışan diğer kişileri uyarırlar ve alt çalışanların sorumluluğunu alırlar. Haklar: Eğitim için YapıKredi eğitmeni tarafından kullanılan tüm materyalin (sunum, demo, yazılım kodu, yayınlar) fikri ve sınai hakları (başka sahiplik belirtilmediyse, kamuya mal olmamışsa) YapıKredi A.Ş. ye aittir. Eğitim içeriğinin (öğrencilere verilen, anlatılan) çoğaltılması, diğer mecralarda paylaşılması, bunlardan yararlanarak yayın yapılması YapıKredi nin iznine bağlıdır. Banka tarafından verilen eğitimlerden faydalanarak yapılan çalışmaların makale, konferans sunumu vb yayınlar şeklinde kullanımından önce YapıKredi Fikri Haklar Sorumlusundan Yayın Onay Formu ile onay alınmalıdır. Doğacak her türlü uyuşmazlıkların çözümlenmesinde, Türk Hukukunun uygulanacağını ve İstanbul Mahkeme ve İcra Daireleri ile Banka'nın Genel Müdürlüğü'nün bulunduğu yerdeki mahkeme ve icra dairelerinin yetkili olacağını, Kanunen yetkili mahkeme ve icra dairelerinin yetkilerinin saklı olduğunu taraflar kabul ederler. (*): BANKA nın sahip olduğu ve olacağı ve iştigal ettiği her türlü ticari, mali, teknik ya da benzeri konulardaki sözlü, yazılı veya manyetik ortamda veya başkaca herhangi bir şekilde taraflara iletilen ve/veya tarafların öğrenebileceği BANKA ya ya da BANKA nın kendi müşterilerine ve/veya personeline ait her türlü bilgi, yazılım ve yazılım kodu, belge, lisanslar ve hizmetlere ilişkin bilgiler ile her türlü manyetik şerit, kartuş, doküman, el kitabı, şartname, sirküler, program listeleri, veri dosyaları ile BANKA nın yürürlükteki veya henüz kamuya duyurulmamış lisanslar ve hizmetleri, BANKA nın iştigal ettiği her türlü hizmet, bunların keşfi, icadı, araştırılması, geliştirilmesi, imali ve satışı, proses ve genel ticari faaliyetler, satış maliyetleri, kar, fiyatlandırma metotları, organizasyon ve personel listesi dahil olmak üzere her türlü bilgi ve belgeler Gizli Bilgi tanımına girer.

Sistem Yönetimi Neden bu dersteyim? Bilgisayar Mühendisi, Sistem Yönetimi zincirindeki en güçlü parça olmak ve sistemin doğru şekilde işlediğini takip ve kontrol etmekten sorumludur Bu ders sonunda profesyonel iş hayatında proje yaparken nelere dikkat etmeniz gerektiği hakkında bilgi vereceğim

Mühendislik Dengeleri Esnekllik kazandırılan sistemler standart sistemlerden yavaş çalışır Bu yüzden ihtiyaçları net belirleyerek tasarımlarını yapmalısınız

Güvenlik Kullanıcı Güvenliği. Veri Güvenliği / Hardening Sistemlerin / Yazılımların Güncel Tutulması

Sorun Çözme Sınırlarınızı doğru yorumlayın. Fırsatları görün. Kahraman olun

Mazeret Üretmenin Tehlikesi Mazeret üretmeyin. Zor sorunu çözmek için uğraşın

Hızlı Çözüm En Doğru Çözüm?

FAILURE = SUCCESS - 1

Sistem Yönetimi Sistem Yönetimi neyi kapsar? İnsan (Bilgi İşlem Uzmanı / Müşteri), teknoloji, altyapı bileşenlerini bir araya getirerek, sürdürülebilir ve kesintiz hizmetleri sağlayacak çözümlerin bütününün organizasyonunu kapsar.

Temel Kavramlar

Single Point Of Failure Bütün yapının arıza anında durmasına neden olabilecek bileşendir. Mühendisliğin en büyük ve en yaygın hatalarından birisidir. Sistem tasarlarken uçtan uca tüm olasılıkların gözden geçirilmesi gerekmektedir.

Single Point Of Failure Riski nasıl azaltabilir yada ortadan kaldırabiliriz? Ağ bileşenlerinin yedekliliği Sistem seviyesi yedekliliği Bölge yedekliliği olarak sıralanabilir. Uzman yedekliliği

Single Point Of Failure Ağ bileşenlerini nasıl yedekleriz? Tek internet çıkışı üzerinden web sitesi hizmeti veren sistemler günün birinde mutlaka servis kesintisi yaşayacaktır. Kurduğunuz yapı üzerindeki tek bileşenler aslında sizin Tekil Arıza Noktalarınızdır.

Single Point Of Failure Ağ bileşenlerini nasıl yedekleriz? Ağ bileşenlerini yedekledik ama sistem üzerinde halen bir eksik var?

Single Point Of Failure Sistem seviyesi yedekliliği? Bir sunucuya iki ayrı internet çıkışı sağlayabilirsiniz ama sunucuyu sistem üzerinde kaybettiğinizde sağlamış olduğunuz hattın bir önemi kalmayacaktır. Mutlaka uygulamarınızın bulunduğu sunucuları yedeklemeniz gerekmektedir.

Single Point Of Failure Sistem seviyesi yedekliliği? Yedekli yaptığınız bütün sistemlerin güncellik seviyesini aynı tutmak zorundasınız Aksi takdirde tutarsız veri sağlayacağınızı aklınınzdan çıkartmayın

Single Point Of Failure Bölge yedekliliği,tüm veri merkezinin erişlemez duruma geldiğinde hizmetin devamlılığını sağlamak için dikkat edilmesi gereken bir proje adımıdır.

Domain Vs Workgroup

Domain Vs Workgroup WorkGroup(Çalışma Grubu) Domain(Etki Alanı) Domain ile WorkGroup Arasındaki Farklar Directory Service(Dizin Servisi) Active Directory(Aktif Dizin) Active Directory nin Faydaları Active Directory Tasarımı

WorkGroup Eşitlik Peer to Peer (P2P) Workspace oturumu Yerel Network Ağı veya subnet Paylaşılan Belgeler

Domain Vs Workgroup WorkGroup(Çalışma Grubu) Domain(Etki Alanı) Domain ile WorkGroup Arasındaki Farklar Directory Service(Dizin Servisi) Active Directory(Aktif Dizin) Active Directory nin Faydaları Active Directory Tasarımı 22

Domain Farklı Network Ağları Administration Merkezi Database Domain Name Güvenlik 23

Domain Vs Workgroup WorkGroup(Çalışma Grubu) Domain(Etki Alanı) Domain ile WorkGroup Arasındaki Farklar Directory Service(Dizin Servisi) Active Directory(Aktif Dizin) Active Directory nin Faydaları Active Directory Tasarımı 24

Domain Vs Workgroup ÖZET Domain Client/server network Username ve password serverda tutulur. Binlerce Bilgisayar Farklı networkler veya dünyanın herhangi bir yeri ayrımı yapılmaz Merkezi yönetim Değişiklikler tüm bilgisayarlarda otomatiktir. Kullanıcı yetkileri kısıtlanabilir. WorkGroup Peer-to-peer Network Username ve password Workspace de tutulur. Limit 12 Bilgisayar Aynı Yerel ağ veya Subnet Herkes kendi bilgisayarını yönetir. Değişiklikler manueldir. Eşit haklar. 25

Domain Vs Workgroup WorkGroup(Çalışma Grubu) Domain(Etki Alanı) Domain ile WorkGroup Arasındaki Farklar Directory Service(Dizin Servisi) Active Directory(Aktif Dizin) Active Directory nin Faydaları Active Directory Tasarımı 26

Directory Service Domain içerisinde ki ; Fiziksel ve mantıksal nesnelerle ilgili bilgileri tutan, Bu bilgileri organize eden, Bu bilgilerin merkezi yönetimini yapan, Bu bilgilere ulaşmak istediğinizde size ulaşmak istediğiniz bilgilerin adresini veren servistir. Microsoft un directory servisine Active Directory adı verilir. 27

Domain Vs Workgroup WorkGroup(Çalışma Grubu) Domain(Etki Alanı) Domain ile WorkGroup Arasındaki Farklar Directory Service(Dizin Servisi) Active Directory(Aktif Dizin) Active Directory nin Faydaları Active Directory Tasarımı 28

Active Directory Network te bulunan nesnelere ait bilgileri ve özellikleri tutan ve yöneten bir veri tabanıdır. Windows Server 2000 ile hayatımıza girmiştir. En önemli özelliği network te bulunan her şeyi(dosyalar, sunucular, yazıcılar, uygulamalar vs.) nesne olarak görür. Oluşturduğu veri tabanını kendine ait veri tabanı motoru olan ESE(Extensible Storage Engine) ile çalıştırır. 29

Domain Vs Workgroup WorkGroup(Çalışma Grubu) Domain(Etki Alanı) Domain ile WorkGroup Arasındaki Farklar Directory Service(Dizin Servisi) Active Directory(Aktif Dizin) Active Directory nin Faydaları Active Directory Tasarımı 30

Active Directory nin Faydaları Merkezi bir noktadan yönetim sağlar. Domain içerisinde ki kullanıcı ve grupların listesi tek bir merkezde tutulmaktadır. Network üzerinde ki kullanıcıların, gerekli izinler çerçevesinde, kaynaklara ve uygulamalara erişmesi sağlanır. Replikasyon teknolojisi sayesinde, Active Directory veri tabanını birden fazla network ortamı üzerinde ve birbirinden farklı sunucular arasında kullanmamızı sağlar. 31

Domain Vs Workgroup WorkGroup(Çalışma Grubu) Domain(Etki Alanı) Domain ile WorkGroup Arasındaki Farklar Directory Service(Dizin Servisi) Active Directory(Aktif Dizin) Active Directory nin Faydaları Active Directory Tasarımı 32

Active Directory nin Faydaları Active Directory nin tasarımı ve geliştirilmesi için iki süreç vardır: Mantıksal Tasarım Fiziksel Tasarım 33

Mantıksal Tasarım Merkezi yönetim için bileşenlerin tanımlanmasıdır. Bileşenler: Users, Computers, Groups, Domain, Domain Tree, Organizational Unit ve Forest tır. 34

Mantıksal Tasarım Users: Active Directory üzerinde oturum açan tüm hesaplar burada yer alır. Computers: Domaine dahil edilmiş bütün bilgisayarlar burada yer alır. Groups: Kullanıcıları sistemin tanıyabileceği şekilde gruplamak ve yetkilendirme işlemleri her kullanıcıya ayrı ayrı yapmadan direk gruba uygulamak için kullanılan bileşendir. Domain: Ağda bulunan yazılımsal ve donanımsal ürünlerin merkezi bir noktadan yönetilmesini sağlayan birime denir. 35

Mantıksal Tasarım Domain Tree: Bir ana domain ve buna bağlı alt domainlerin bulunduğu yapıya denir. Organizational Unit: Kullanıcı, grup ve bilgisayarların yönetimini kolaylaştırmak amacı ile objeleri belirlediğimiz yapıya göre sınıflandırmamızı sağlar. Forest: Domainlerin ve buna bağlı alt domainlerin bulunduğu konteynırlardır. 36

Fiziksel Tasarım Active Directory nin yönetiminde fiziksel olarak rol oynayan bileşenlerdir. Bileşenler: Site, Domain Controller ve WAN dır. 37

Fiziksel Tasarım Site: Active Directory yapısında ki farklı lokasyonların her birine verilen isimdir. Birbirine bağlanmış bilgisayar kümelerinden oluşur. Domain Controller: Domain veritabanının depolandığı ve domain yapısını kuran bilgisayara verilen isimdir. Yetkilendirme, yönetim ve kimlik denetimi yapmamızı sağlar. WAN: Siteler arasında ki bağlantıyı sağlar. 38

SDLC & IDLC 39

Sistem Geliştirme Yaşam Döngüsü Planlama İhtiyaçların değerlendirilmesi Önceliklerin belirlenmesi Kaynakların atanması Proje geliştirme takımının oluşturulması Analiz Ön araştırma yapılması Detaylı analizlerin yapılması: Mevcut sistem değerlendirmesi Kullanıcı ihtiyaçlarının netleştirilmesi Çözüm önerileri sunulması Dizayn Yazılım / Donanım tedariği Sistem detaylarının geliştirilmesi Destek Sistemin gözden geçirilmesi Sorunların tespit ve iyileştirilmesi Sistem performansının izlenmesi Uygulama İhtiyaç var ise yazılım geliştirme Yeni sistemin kurulup test edilmesi Kullanıcı Eğitimi Yeni Sisteme Geçiş 40

Güvenlik Yapılandırmaları DMZ Nedir? DMZ Network Yapısı Neden DMZ Network Kullanmalıyız? NAC Nedir? NAC Neden Önemlidir? NAC ın Yapısı 41

DMZ / De Militarized Zone Büyük ölçekli şirketlerde iç network ile dış dünyayı birbirinden ayıran silahsızlandırılmış bölgedir. DMZ herkese açık bilgilerin konumlanabileceği en iyi alandır. DMZ de konumlandırılabilecek servisler neler olabilir? Web sunucuları, posta sunucuları,reverse proxy, dosya transfer sunucuları gibi dış dünya ile bağlantılı olabilecek servisler DMZ de konumlandırılmalıdır. 42

Güvenlik Yapılandırmaları DMZ Nedir? DMZ Network Yapısı Neden DMZ Kullanmalıyız? NAC Nedir? NAC Neden Önemlidir? NAC ın Yapısı 43

DMZ Network Diagram Örneği 44

Güvenlik Yapılandırmaları DMZ Nedir? DMZ Network Yapısı Neden DMZ Kullanmalıyız? NAC Nedir? NAC Neden Önemlidir? NAC ın Yapısı

Neden DMZ? DMZ firewall tarafından daha az korunan ve daha fazla erişime izin verilen bir bölgedir. Büyük bir şirkette, çalışanların bilgileri, web siteleri, dosya transferleri, kaynak kodlar gibi birçok özel bilgi bulunur. Eğer bunların hepsi bir sunucu da konumlandırılırsa; web siteleri de kullanıcıların erişimine açılacağından dolayı, bir saldırı gerçekleştiği zaman bütün veriler riske atılmış olur. Böyle riski göz önüne almak istemeyiz. Bundan dolayı dış dünya ile bağlantı kuracak, yalnızca şirket hakkında bilgilerin yer aldığı, web sitesi gibi dış dünyaya açılan verileri DMZ de konumlandırılır; özel bilgiler başka sunucularda konumlandırılırsa, özel veriler riske atılmamış olur. Güncellemelerimizi(antivirüs, application vb.) ilk önce DMZ de yaparız. Bunun nedeni; ilk önce dış dünyaya açık olan sistemlerimizin açıklarını kapatmak, sonrasında özel ağımızda ki açıkları kapatmaktır.

Güvenlik Yapılandırmaları DMZ Nedir? DMZ Network Yapısı Neden DMZ Kullanmalıyız? NAC Nedir? NAC Neden Önemlidir? NAC ın Yapısı

NAC Network Access Control Nedir? Network Acces Control, ağ erişim kontrolüdür. İnternet veya özel ağlarda bulunan, kontrolü ve denetimi zor olan(şirket, kurum vb.) organizasyonların ağa çıkmak isteyen son kullanıcı cihazlarının(bilgisayar, yazıcı vb.) merkezi yönetimini sağlamak amacıyla denetimi, yetkilendirilmesi, izlenmesi, güncelleştirilmesi gibi işlemleri kapsayan birleşik sistemler bütünüdür.

Güvenlik Yapılandırmaları DMZ Nedir? DMZ Network Yapısı Neden DMZ Kullanmalıyız? NAC Nedir? NAC Neden Önemlidir? NAC ın Yapısı

NAC Neden Önemli? Zararlı kullanıcı veya cihazlardan oluşabilecek problemleri engeller. Yetkisiz erişimi engeller. Zararlı yazılımların ağın içerisine erişmesini engeller. Güvenlik politikalarının uygulanmasını sağlar. Önemli kaynaklara erişimi düzenler.

Güvenlik Yapılandırmaları DMZ Nedir? DMZ Network Yapısı Neden DMZ Kullanmalıyız? NAC Nedir? NAC Neden Önemlidir? NAC ın Yapısı

NAC ın Yapısı Bir client, var olan bir güncellemeyi, bilgisayarına yüklemediği zaman; NAC uygulamaları client ı Quarantine Network e alır ve burada Client üzerinde gerekli güvenlik politikalarını uygular. Client politikaları aldıktan sonra, client ı Quarantine network ten çıkarır.

Hardening

Hardening Hardening Nedir? Neden Önemlidir? Örnek Bir Senaryo Hardening Yöntemleri Client ın Hardening Edilmesi Server ın Hardening Edilmesi Sorular

Hardening Nedir? Server veya client larda bulunan ve gerekli olmayan bütün yazılımların ve yardımcı programların kaldırılmasıdır. Bu yazılımlar, herhangi bir pdf okuyucu, editör vs. olabileceği gibi otomatik başlatılan bir windows servisi de olabilir. Örneğin: Belirli bir kategoride bulunan kullanıcılarının C disklerini görmemeleri gerekebilir. C diskinde sistem dosyaları bulunduğu için erişmeleri, sistem yöneticileri için risktir.

Hardening Hardening Nedir? Neden Önemlidir? Örnek Bir Senaryo Hardening Yöntemleri Client ın Hardening Edilmesi Server ın Hardening Edilmesi Sorular

Neden Önemlidir? Hardening de amaç; istenmeyen tüm kodların yürütülmesini engellemek sunucu yada istemcileri yetkisiz erişime kapatmaktır. Amaç maksimum korumalı bir sistem elde etmektir. Banka gibi güvenliğin üst düzeyde olması gereken sistemlerde, verilerin korunması şüphesiz en önemli işlerdendir. Banka içerisinde çalışan herhangi bir çalışandan kaynaklanan bir hata güvenliği riske atabilir. Bundan dolayı hardening, her açıdan çok önemlidir.

Hardening Hardening Nedir? Neden Önemlidir? Örnek Bir Senaryo Hardening Yöntemleri Client ın Hardening Edilmesi Server ın Hardening Edilmesi Sorular

Örnek Senaryo Günümüzde Windows sunucuları üzerinde çalışan bir çok servis LocalSystem hesabı üzerinden çalışmaktadır. Bu durumda bu servislere yapılan bir saldırı da; o servisin bulunduğu bilgisayarın sabit diskini biçimlendirilebilir, çeşitli aygıt sürücüleri kurulabilir veya bilgisayara bir script yerleştirip, periyodik olarak istenilen özel bilgiler elde edilerek, illegal işlerde kullanılabilir.

Hardening Hardening Nedir? Neden Önemlidir? Örnek Bir Senaryo Hardening Yöntemleri Client ın Hardening Edilmesi Server ın Hardening Edilmesi Sorular

Hardening Yöntemleri Servis bazlı SID lerin oluşturulması: Bu sayede mevcut olan Windows Access Control modeli içerisinde servislerin erişimi de ayrıca tanımlanabilmekte ve kısıtlanabilmektedir. Servislerin ihtiyaç duymayacakları Windows haklarının kaldırılması: Örneğin run > services.msc üzerinden her kullanıcının servisleri restartstart-stop yapamaması. Bir sunucu yada istemciye network route path ler yazılarak yada firewall tanımlamaları yaparak sadece belirli lokasyonlardan erişim sağlanmasının yapılandırılması.! Hardening bir servisin saldırıya uğramasını engelleyemez, saldırganın servisler aracılığı ile vereceği zararı sınırlandırır.

Hardening Domain(Etki Alanı) WorkGroup(Çalışma Grubu) Domain ile WorkGroup Arasındaki Farklar Hardening Yöntemleri Client ın Hardening Edilmesi Server ın Hardening Edilmesi Sorular

Client ın Hardening Edilmesi Client ın CDROM dan data okuyamaması Client ın USB ye data depolayamaması. Client ın kullanmış olduğu web browser üzerinde proxy ile belirlenen siteler dışında, herhangi bir siteye erişememesi. Client üzerinde application filtering kuralları oluşturarak belirli format taki dosyaların client üzerinde çalışmasının engellenmesi. (.ps1,.vbs gibi)

Hardening Domain(Etki Alanı) WorkGroup(Çalışma Grubu) Domain ile WorkGroup Arasındaki Farklar Hardening Yöntemleri Client ın Hardening Edilmesi Server ın Hardening Edilmesi

Server ın Hardening Edilmesi Sunucunun hardening edilmesine, bir örnek üzerinden bakalım. Sunucumuzun üzerinde çalışan bir modem servisi var ise; ilk sormamız gereken soru, gerçekten bu sunucu da bu modem servisine ihtiyaç var mıdır? Eğer ki ihtiyaç yoksa, modem servisinin o sunucu da bulunmasına da gerek yoktur. Ancak modem servisine ihtiyaç varsa; modem servisinin hangi portları kullanabileceği, hangi kullanıcıların bu servisin status unu değiştirebileceği, hangi uygulamaların bu servisi kullanabileceği gibi erişimlerin kısıtlanması, server ın hardening edilmesine örnektir.