İNTERNET VE AĞ GÜVENLİĞİ



Benzer belgeler
KÜTÜPHANE KAYNAKLARINA DIŞARIDAN (PROXY SUNUCU KULLANARAK) BAĞLANMAK İÇİN YAPILMASI GEREKENLER A. INTERNET EXPLORER KULLANICILARI İÇİN;

Elektronik Dergi ve Veri Tabanlarına Kampus Dışından Erişim

Google Chrome Kullanıyorsanız; Microsoft Internet Explorer Kullanıyorsanız;

CELAL BAYAR ÜNİVERSİTESİ KÜTÜPHANE VERİTABANLARINA ÜNİVERSİTE DIŞINDAN ERİŞİM

(... GÜÇLÜ KORUMA, DÜŞÜK SİSTEM KAYNAĞI KULLANIMI...)

ÖĞRENME FAALİYETİ 2 ÖĞRENME FAALİYETİ 2

BATMAN ÜNİVERSİTESİ KÜTÜPHANE VERİTABANLARINA KAMPÜS DIŞINDAN ERİŞİM REHBERİ

SSH Tünelleme ile İçerik Filtreleyicileri Atlatmak

Icerik filtreleme sistemlerini atlatmak icin kullanacağımız yöntem SSH Tünelleme(SSH in SOCKS proxy ozelligini kullanacagiz).

7/24 destek hattı Kolay kurulum CD si Üç yıl garanti Üç yıl garanti YM.WR.5341.UM.TR.D01REV

LIBPXY SERVİSİNİN KULLANIMI

İZMİR EKONOMİ ÜNİVERSİTESİ KÜTÜPHANE VERİTABANINA KAMPÜS DIŞINDA ERİŞİM

Bilgisayar Ağları ve Ağ Güvenliği DR. ÖĞR. ÜYESİ KENAN GENÇOL HİTİT ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK MÜH.

Bilişim Teknolojileri

İZMİR EKONOMİ ÜNİVERSİTESİ KÜTÜPHANE VERİTABANINA KAMPÜS DIŞINDA ERİŞİM

BİLGİ GÜVENLİĞİ. Ahmet SOYARSLAN biltek.info. Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları

Güvenlik. Kullanıcı Kılavuzu

BİLGİSAYAR VE AĞ GÜVENLİĞİ

GELİŞMİŞ AĞ İZLEME KUBBE KAMERASI KURULUM KILAVUZU

Fiery seçenekleri 1.3 yardımı (sunucu)

BİLGİ GÜVENLİĞİ. Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları

KAMPÜS DIŞINDAN PROXY (VEKİL) AYARLARI İLE KAMPÜS AĞINA BAĞLANMAK

Smartnet PRO-W Kullanım Kılavuzu

TL-WPS510U PRINT SERVER KURULUM DÖKÜMANI

Kaspersky Open Space Security: Release 2. İşletmeniz için birinci sınıf bir BT güvenliği çözümü

Ders İ zlencesi. Ders Başlığı. Dersin amacı. Önceden sahip olunması gereken beceri ve bilgiler. Önceden alınması gereken ders veya dersler

Kampüs Dışı Erişim İnternet Explorer Proxy

5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall. Rekare Bilgi Teknolojileri

AÇIKHAVA IR AĞ KAMERASI Serisi

TecCom TecLocal Programı Kurulum ve Yapılandırma Rehberi

Bir Bilgisayar Bağlanıyor Diğeri Bağlanmıyor

F-Secure Mobile Security for Windows Mobile

Connection Manager Kullanım Kılavuzu

Venatron Enterprise Security Services W: P: M:

İnternet ve İnternet Tarayıcıları BİLGİ VE İLETİŞİM TEKNOLOJİSİ DERS NOTU - 2

GELİŞMİŞ AĞ İZLEME KUBBE KAMERASI KURULUM KILAVUZU

Elektronik Belge Yönetim Sistemi Kullanım Kılavuzu

EkoPC Bilişim Hizmetleri San. ve Tic. Ltd. Güvenli İnternet Kullanımı

Bilgi Ve İletişim Teknolojisi

İnternet ve ağ kavramlarını tanımlamak. İnternet in nasıl çalıştığını açıklamak. Elektronik posta ve sohbet kavramlarını açıklamak.

AirTies Kablosuz Erişim Noktası (Access Point) olarak kullanacağınız cihazı bilgisayarınıza bağlayarak ayarlarını yapabilirsiniz.

WEB E-POSTA AYARLARI. Outlook 2003 Ayarı ( Resimli Anlatım )

U y g u l a m a A i l e s i (Abakus 360, T-Panel, T-CRM) Tarayıcı Ayarları. IPera İletişim Teknolojileri


Misafirler için Kablosuz İnternet Erişimi (Wi-Fi) Kullanım Kılavuzu

E-UYGULAMALAR VE DOKÜMAN YÖNETİM SİSTEMİ PROJESİ (EUP) ECZANE İŞLEMLERİ KULLANIM KILAVUZU

MİLLİ EĞİTİM BAKANLIĞI YENİ EPOSTA SİSTEMİ HAKKINDA MEB

BİLGİ GÜVENLİĞİ. M.Selim EKEN Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları

WeldEYE. Kurulum Kılavuzu. İçindekiler

Emniyet Genel Müdürlüğü Adıma Tescilli Araç Sorgulama KULLANIM KILAVUZU

BİLGİ GÜVENLİĞİ. Bu bolümde;

TÜRKİYE NOTERLER BİRLİĞİ

BitTorrent İstemci Kullanımı

Ağ Nedir? Birden fazla bilgisayarın iletişimini sağlayan printer vb. kaynakları, daha iyi ve ortaklaşa kullanımı sağlayan yapılara denir.

TÜRKİYE CUMHURİYETİ ORMAN GENEL MÜDÜRLÜĞÜ DASDIFFUSION DEPARTMENTAL EDITION 1. FAZ TARAMA PC KURULUM KILAVUZU

Kategori:Allplan->Teknik Destek ve Kurulum->SSS_Allplan_2016_Server_Lisans_Kurulumu

Öğrenciler için Kablosuz İnternet Erişimi (Wi-Fi) Kullanım Kılavuzu

ESET NOD32 ANTIVIRUS 7

Sunucu İşletim Sistemini Ayarlamak ve Yönetmek. Elbistan Meslek Yüksek Okulu Bahar Yarıyılı

Hızlı Ağ Kurulum Kılavuzu

Kurum Personeli için Kablosuz İnternet Erişimi (Wi-Fi) Kullanım Kılavuzu

Güvenliğiniz için aşağıdaki hususlara dikkat edilmesi tavsiye edilmektedir:

ecyber Kullanıcı Kılavuzu 1 / 1 1. ecyber hakkında Sistem gereksinimleri:... 2 Donanım:... 2 Yazılım: Kullanım Rehberi...

Web Servis-Web Sitesi Bağlantısı


Siemens Gigaset A580 IP Phone Kurulum ve Kullanım Kılavuzu

Fiery seçenekleri 1.3 yardımı (istemci)

Çevre ve Şehircilik Bakanlığı. İmar Barışı Kayıt Başvurusu ve Sorgulaması KULLANIM KILAVUZU

Kişisel Mahremiyet ve Taciz

XMail. Kurulum ve Senkronizasyon Ayarları Rehberi

Hızlı Başlangıç: Anlık mesajlaşma ve iletişim durum bilgisi

Asiston Hizmetleri Bilgilendirme Kitapçığı

Donanım Hizmetleri Şube Müdürlüğü 1

İnternet Uygulamaları. FATİH Projesi PARDUS Temel Eğitim Kursu

Google Chrome Proxy Sunucusu Ayarları

Sunucu İşletim Sistemini Ayarlamak ve Yönetmek

Bilgi ve Bilgisayar Sistemleri Güvenliği (Information and Computer Systems Security)

Berqnet Sürüm Notları Sürüm 4.1.0

MÜ DAD ONLİ NE Ü YELİ K

Ağınız üzerinde tarama yapmak için Web Hizmetleri'ni kullanma (Windows Vista SP2 veya üzeri, Windows 7 ve Windows 8)

ARAKLI İLÇE MİLLİ EĞİTİM MÜDÜRLÜĞÜ [OKUL/KURUMLARDA E-POSTA KOTA SORUNUN ÇÖZÜMÜ]

PERKON PDKS Kurulum ve hızlı başlangıç rehberi

E-postaya Tarama Hızlı Kurulum Kılavuzu

AirTies Kablosuz Erişim Noktası (Access Point) olarak kullanacağınız cihazı bilgisayarınıza bağlayarak ayarlarını yapabilirsiniz.

Siber Suçlarla Mücadele Şube Müdürlüğümüz, ilimiz Derince ilçesinde bulunan İl Emniyet Müdürlüğü yerleşkesinde faaliyet göstermektedir.

NBG416N. Kullanım Kılavuzu ve Garanti Kartı NBG416N

İNTERNET EXPLORER AYARLARI 1. Başlat-Ayarlar-Denetim Masası menüsünden "İnternet Özellikleri" (Seçenekleri)'ni seçiniz. Resim. 1

Ağ Bağlantısı Hızlı Kurulum Kılavuzu

Emniyet Genel Müdürlüğü Yurda Giriş/Çıkış Belge Sorgulama KULLANIM KILAVUZU

Kuruluma başlamadan önce gerekli tüm bileşenlerin mevcut olup olmadığını kontrol edin. Kutuda şunlar bulunmalıdır:

Kamuoyu Duyurusu. 16 Aralık 2009

KAREL UCAP OUTLOOK EKLENTİSİ KULLANIM KILAVUZU

IPCop ile Ağ Güvenliği ve Yönlendirme. Kerem Can Karakaş.

ÇOK ÖNEMLİ GÜVENLİK VE YEDEKLEME UYARISI

Wolvox Kapı Ekranı. AKINSOFT Wolvox Kapı Ekranı Yardım Dosyası. Doküman Versiyon :

TÜRKİYE NOTERLER BİRLİĞİ

BİLGİ VE VERİ GÜVENLİĞİ VİRÜSLER VE DİĞER ZARARLI YAZILIMLAR KİŞİSEL MAHREMİYET VE TACİZ

POP3 ve IMAP kurulumu

SMART Board EĞİTİMLERİ(sürüm:10) 1. Aşama

Transkript:

İNTERNET VE AĞ GÜVENLİĞİ İNTERNET VE AĞ GÜVENLİĞİ HAZIRLAYAN: TEAM VOLTRAN BARTIN ÜNİVERSİTESİ İKTİSADİ İDARİ BİLİMLER FAKÜLTESİ YÖNETİM BİLİŞİM SİSTEMLERİ

İNTERNET VE AĞ GÜVENLİĞİ İÇİNDEKİLER 1. İnternet ve Ağ Güvenliği 2. Güvenlik Duvarı Nasıl Çalışır? 3. Güvenlik Duvarı Hangi Tehlikelerden Korur? 4. Güvenlik Duvarı Hangi Tehlikelerden Korumaz? 5. Güvenlik Duvarı Nasıl Yapılandırılır? 6. Ailemi Çevrimiçi Ortamda Nasıl Korurum? 7. Kimlik Hırsızlığı 8. Bilgisayarımızı Nasıl Koruyabiliriz? (Tavsiyeler) 9. Ağ Güvenliğinde Gizliliğin İlk Adımı: Proxy 10. Windows 7 Firewall Kullanımı KAYNAKÇA www.bilgimikoruyorum.org.tr www.iku.edu.tr www.turkcebilgi.org www.google.com/goodtoknow/familysafety/ www.gelarabul.com İNTERNET VE AĞ GÜVENLİĞİ

İnternet ve ağ güvenliğini sağlamada en önemli güvenlik önlemi olarak güvenlik duvarı kullanılır. Güvenlik dışarıdan gelebilecek tehditlere karşı yetkisiz kişilerin bilgisayarınıza erişmesini engeller. Güvenlik duvarı gelen ve giden ağ trafiğini kontrol eder. Bu sayede ağınıza yetkisiz veya istemediğiniz kişilerin erişim sağlamasını engellemekte kullanılır. Güvenlik duvarları; 1. Ev ve küçük ofislerde internet güvenliğini sağlamak amacı ile kullanılırken, 2. Kurumsal olarak da genelde bilgisayar ağına erişim kontrolü amacı ile kullanılır. Kurulduğu yere göre farklı benzetmelerde kullanabiliriz. Eğer evimiz bir bilgisayar olsaydı, evimizin kapısı bilgisayarımızın parolası olurdu. Güvenlik duvarı da normalde kapalı duran bir bahçe kapısı olurdu. Güvenlik Duvarı Nasıl Çalışır? Öncelikle bilgisayarınızda güvenlik duvarı kurulu olabilir ama hatalı kullanıyor olabilirsiniz. Bu yüzden hatalarımızı gidermek için güvenlik duvarının nasıl çalıştığı hakkında fikir sahibi olmamızda fayda var. Güvenlik duvarının güncel ve etkin olması gerekir. Anlamlı kuralların tanımlanmış olması gerekir. Sıkı trafik kontrolünden sıkılıp güvenlik duvarını kapatmak sık yapılan hatalardandır. Sıkı trafik kontrolünden sıkılan kullanıcılar güvenlik duvarını kapatmak yerine kural eklemelidir. Güvenlik duvarı nasıl çalışır? Bir bölgeyi korumak için çekilen bir duvara benzer.

Bu duvarın belirli yerlerine kapılar koymazsak bu sefer de dışarıda olup da bizim dostumuz olan kişilere bölgemizi kapamış oluruz. Dolayısı ile kurallar tanımlarken gerekli olan uygulamaları da göz önünde bulundurmalıyız. Gelen ve giden trafiği kontrol ederken tanımlanan kurallar sıra ile uygulandığından tanımlanan kuralların ve sırasının anlamlı olması gerekir. Güvenlik duvarı kurmak yeterlimi? En temel güvenlik yöntemlerinden birisidir. Ancak tek başına yeterli güvenlik sağlanamaz. Güvenlik Düzeyini En Yükseğe Çıkarabilmek İçin, 1. Güvenlik duvarı kurulumunda iki konu önemlidir; Kullanım hedeflerine göre politika belirlemek Bu politikaya uygun kurallar tanımlamak 2. Zararlı programlara karşı koruma yazılımları da kullanmak gerekir. 3. Bunların yanında bu uygulamaların güncel tutulması gerekir. Belirli aralıklarla yapılması gerekenler şunlardır: Güvenlik duvarı programının güncellenmesi Güvenlik duvarı üzerinde tanımlanan kuralların kontrol edilmesi ve ihtiyaç halinde güncellenmesi Güvenlik Duvarı Hangi Tehlikelerden Korur? Güvenlik duvarı etkinleştirildiği bağlantılar üzerindeki tüm trafiği izler ve istenmeyen trafiğin bilgisayarımıza erişmesine engel olur. Bilgisayar solucanlarına karşı koruma sağlar. Bilgisayarınızı dış kullanıcılardan gizler ve Yetkisiz kişilerin bilgisayarınıza erişim yapmasını engeller. Güvenlik Duvarı Hangi Tehlikelerden Korumaz? Kendisini faydalı bir yazılım gibi gösteren Truva atlarına ve e-postalarla yayılan virüslere karşı herhangi bir güvenlik sağlayamaz. Bilgisayara zaten bulaşmış kötü amaçlı yazılımlara karşı herhangi bir koruma sağlayamamaktadır. GÜVENLİK DUVARI NASIL YAPILANDIRILIR? Güvenlik duvarı üzerinde kurallar tanımlamak. Bu kurallar genellikle aşağıdaki gibi kategorize edilebilir; Programlara erişim için izin verilmesi veya engellenmesi Belirli IP'ye sahip bilgisayarlardan erişimlere izin verilmesi ya da engellenmesi

Sonuç Olarak; Günümüzde kişisel bilgileri çalma olaylarının oranı büyük bir artış olmaktadır. Bilgisayarlara izinsiz erişimi engellemek ve bilgi hırsızlığının önüne geçebilmek için; Bilgisayarımıza mutlaka güvenlik duvarı kurmalıyız, Güvenlik duvarlarının aktif olup olmadığını kontrol etmeliyiz, Güvenlik duvarının tek başına yeterli olmadığı bilinci ile anti virüs yazılımları da kullanmalıyız, Güvenlik duvarlarını ve anti virüs yazılımlarını güncel tutmalıyız. İnternet ve ağ güvenliğinde bir diğer önemli husus da AİLEMİ ÇEVRİMİÇİ ORTAMDA NASIL KORURUM? sorusudur. Ailemizi çevrimiçi ortamda korumak için; 1. Şifrelerinizin güvenliğini sağlama 2. E-posta ve çevrimiçi bankacılık gibi önemli hesaplarınızın her biri için farklı bir şifre kullanma 3. Şifrelerinizi kolayca görülemeyecek, gizli bir yerde tutmak 4. Rakamlar, harfler ve simgelerden oluşan uzun bir şifre kullanmak 5. Sadece sizin bildiğiniz bir kelime öbeği kullanmayı denemek 6. Şifre kurtarma seçeneklerini ayarlamak ve güncel bir şekilde tutmak Yapılması gereken işlemlerdir. İnternet ağını kullanırken kimlik hırsızlığını engelleme konusuna da değinmemiz gerekir. KİMLİK HIRSIZLIĞI Tanıdığınız birinden, o kişiye ait değilmiş gibi görünen bir ileti görürseniz, sizden paranızı veya bilgilerinizi almaya çalışan bir siber suçlu hesabınızın güvenliğini ihlal etmiş olabilir. Bu yüzden, nasıl yanıt verdiğinize dikkat edin. Yaygın kullanılan taktikler arasında söz konusu kişinin kendisine acil para göndermenizi istemesi, başka bir ülkede çıkmaza düştüğünü iddia etmesi veya telefonunun çalındığını ve bu yüzden sizi arayamadığını söylemesi bulunur. İletide bir resmi, makaleyi veya videoyu görmek için bir bağlantıyı tıklamanız da istenebilir. Bu bağlantı aslında sizi bilgilerinizin çalınabileceği bir siteye yönlendirmektedir. Bu yüzden, tıklamadan önce bir kez daha düşünün! Kimlik hırsızlığı konusunda;

1. Hediyeler veren yabancılara dikkat edin 2. Tarayıcınızı ve işletim sisteminizi güncel tutun 3. Müzikler, filmler, dosyalar, tarayıcı eklentileri dâhil her zaman tıkladığınız ve indirdiğiniz şeylere dikkat edin 4. Yazılım yüklerken, yazılımı güvenilir bir kaynaktan aldığınızdan emin olun 5. Bilgisayarınıza kötü amaçlı yazılım bulaşmışsa en kısa zamanda yazılımı kaldırın Bilgisayarlarımızı Nasıl Koruyabiliriz? İster internette sörf yapın isterse bilgisayarınıza dosya yükleyin, giriş noktalarında web tehditlerine karşı koruma sağlayacak ürün ve çözümleri uygulayın. Mevcut adres filtreleme ve içerik tarama teknolojilerine ek olarak web güvenliğine yönelik eş zamanlı hizmet veren teknolojilerden faydalanın. Özellikle dizüstü bilgisayarınız ile havalimanı, kafe ve benzeri yerlerde güvenliksiz kablosuz ağlardan yararlanırken bilgisayarınızdaki güvenlik yazılımınızın aktif ve güncel olduğundan emin olun. Yazılım kurulumu gerektiren web sayfalarına dikkat edin. Güncel bir güvenlik çözümü ile internetten yüklediğiniz tüm programları tarayın. Son Kullanıcı Lisans Anlaşması'nı mutlaka okuyun, bilgisayarınıza istenen program haricinde başka programlar yükleniyorsa işlemi iptal edin. İnternet hizmet sağlayıcınızdan ağ ve bilgisayar koruması amacıyla sunulan hizmetleri öğrenin. Tarayıcınızın alt kısmında kilit simgesi görüntülenen ve güvenliği onaylanmış siteler haricinde kişisel bilgilerinizi internet üzerinde paylaşmayın Microsoft işletim sisteminde bulunan 'otomatik güncelleme'yi aktif hale getirerek yeni güncellemeleri yükleyin. E-postalara dikkat edin. Şüpheli mesajları ve bu mesajların eklerini açmayın. Gönderen kişiyi tanıyor ya da güveniyorsanız dahi ekli dosyaları açmadan önce e-posta eklerini mutlaka tarayın. Web tehditleri konusunda ailenizi, yakınlarınızı bilgilendirin.

Anti virüs yazılımların güncel tutulmaması halinde korsanlar bilgisayarınızı ele geçiriyor. Bunun için uzmanların güvenlik önlemlerine kulak vermek gerekli. Ağ Güvenliğinde Gizliliğin İlk Adımı: Proxy Proxy yani vekil sunucu internete erişim sırasında kullanılan ara bir sunucudur. Öncelikle sizin bilgisayarınız Proxy'ye bağlanıp istenilen sayfa girilir, Proxy gerek duyarsa o siteye bağlanıp içeriğini alır ve sizin bilgisayarınıza gönderir. Bazen Proxy'ler daha önceden sizin istediğiniz sayfayı hafızasına almış olabilir böyle durumlarda normalden daha hızlı bir şekilde o sayfaya bağlanmanız mümkün olur. Proxy kullanarak web sayfalarını gezdiğinizde bu sayfalarda sizin IP adresiniz değil Proxy'nin IP adresi görülür. Proxy'nin size olan uzaklığı ve çeşitli özellikleri daha fazla güvende olmanızı sağlayabilir. Proxyleri çeşitli sitelerden veya Google.com gibi arama motorlarından bulabilirsiniz. Aşağıda birkaç örnek site bulabilirsiniz. * http://www.samair.ru/proxy/index.htm * http://www.aliveproxy.com/ * http://www.proxylists.net/ * http://www.anonymitychecker.com/ * http://www.publicproxyservers.com/ * http://www.proxy-server.info/ Şimdi bu Proxyleri nasıl kullanacağınızı anlatalım. Microsoft Internet Explorer'da ' Tools (Araçlar)' > 'Internet Options (Internet Seçenekleri)' a giriyoruz, buradan 'Connections (Bağlantılar)' sekmesine daha sonrada 'Lan Settings (Yerel Ağ Ayarları)' e giriyoruz, 'Proxy Server (Proxy Sunucusu) ' kısmına Proxy adresimizi (193.194.68.3 gibi) ve yan boşluğa Port numarasını (8080 gibi) yazdıktan sonra tamam deyip çıkıyoruz artık tarayıcımıza bir adres girerek Proxy arkasından sayfalara bağlanabiliriz.

Proxy çeşitleri arasında seçim yapmanız gerekebilir. High Anonymity Proxy'ler öncelikli olarak tercih edilmelidir. Çünkü diğer Proxy çeşitleri bilgilerinizi saklıyor olabilir bu sayede Proxy üzerinden araştırma yapılarak gerçek IP adresinize ulaşılabilinir. Eğer Proxy aramakla uğraşmak istemiyorsanız hazır Proxy kullanan siteler aracılığıyla internette gezebilirsiniz. Bu siteleri birer tarayıcı olarak düşünebiliriz. İçlerinde bulunan adres satırına girmek istediğimiz adresi yazıp varsa çeşitli özellikleri (cookie desteği, javascript desteği gibi) seçtikten sonra tamama bastığımızda gene Proxy arkasından istediğimiz siteye bağlanmış oluruz. Aşağıda birkaç örnek site bulabilirsiniz. * http://anonymizer.nntime.com/ * http://anonymouse.org/ Windows 7 Firewall Kullanımı Windows 7 işletim sisteminde, 1. Başlat 2.Denetim Masası 3.Sisteme ve Güvenlik Duvarı işlemi ile Windows 7 Firewall-Güvenlik Duvarına ulaşabilirsiniz.

Eğer Windows 7 Firewall-Güvenlik Duvarında Programlara izin vermek istiyorsak Yukarıda görüldüğü üzere bir programın ya da özelliğin Windows Güvenlik Duvarını aşmasına izin ver seçeneği seçilir. Ve aşağıdaki ara yüz karşımıza gelir. Bu ekrandaki görünen uygulamalar ile ilgili ayarlara kullanılan ağ konumuna göre izin verip vermeme seçenekleri yapılandırılabilir.

Windows 7 Firewall-Güvenlik Duvarı Bildirim Ayarlarının Değiştirilmesi Adım 1 Adım 2

Windows 7 Firewall- Güvenlik Duvarı Gelişmiş Ayarları Adım 1 Adım 2

Adım 3 Yukarıdaki resimde gelen kuralları içerisinde bulunan Güvenlik için birçok ayar mevcut herhangi bir ayarın özelliklerine erişmek için ilgili ayar çift tıklanır. Aşağıdaki resimdeki gibi herhangi bir kuralı etkinleştirmek için kural üzerinde sağ tık ile kuralı etkinleştir demeniz yeterli olacaktır.