64
A+ Bilgisayar Teknik Servis Elemanı Eğitimi / Windows 7 Bilgisayar ve Veri Güvenliği Security

Bilgisayar ve Veri Güvenliği

  • Upload
    cian

  • View
    56

  • Download
    5

Embed Size (px)

DESCRIPTION

Bilgisayar ve Veri Güvenliği. Security. Temel Kavramlar. Veri güvenliği, disk, iletişim ağı, yedekleme ünitesi ya da başka bir yerde tutulan verilerin, programların ve her türlü bilginin korunmasını ifade eder Veri güvenliğinin 3 ana boyutu vardır: - PowerPoint PPT Presentation

Citation preview

Page 1: Bilgisayar ve Veri Güvenliği

A+ Bilgisayar Teknik Servis Elemanı Eğitimi / Windows 7

Bilgisayar ve Veri GüvenliğiSecurity

Page 2: Bilgisayar ve Veri Güvenliği

A+ Bilgisayar Teknik Servis Elemanı Eğitimi / Windows 7

Temel KavramlarVeri güvenliği, disk, iletişim ağı, yedekleme ünitesi ya da başka

bir yerde tutulan verilerin, programların ve her türlü bilginin korunmasını ifade eder

Veri güvenliğinin 3 ana boyutu vardır:Fiziksel güvenlik; çalınma ve dış etkenlerden dolayı hasar görmeBilgisayar güvenliği; yerel erişim yetkileri ve sistem hataları İletişim güvenliği; ağ ve internet tehditleri

Page 3: Bilgisayar ve Veri Güvenliği

A+ Bilgisayar Teknik Servis Elemanı Eğitimi / Windows 7

Tehdit SınıflandırmalarıTehdit kaynakları;

Teknik saldırılar (kötü amaçlı yazılımlar)Kötü niyetli kişi saldırıları (hacker)Sistem hataları (donanım arızaları ve kullanıcı hataları)Yangın, su baskını, terör gibi dış etkenler

Tehdit türleriPara hırsızlığıYazılıma zarar verilmesiBilgi çalınması Bilgiye zarar verilmesiServislerin izinsiz kullanılmasıZarar vermeden güvenlik ihlaliSistemlerin kısmen veya tamamen devre dışı kalması

Page 4: Bilgisayar ve Veri Güvenliği

A+ Bilgisayar Teknik Servis Elemanı Eğitimi / Windows 7

Saldırı YöntemleriVirüsler, solucanlar ve truva atları gibi kötü amaçlı yazılımlarYazılım açıkları ve arka kapılarDoS (Denial of Service); sistemi aşırı yükle bloke etmeMantıksal bombalar; somut hasar hedefleri olan müdahalelerPhishing; internet ve e-posta adreslerinin taklit edilmesiIP Spoofing; sahte IP adresleri üzerinden bağlantı kurulmasıHost dosyasının çalınmasıSosyal mühendislik ile aldatılma;

kullanıcı zafiyetlerini tespitSniffer; mesajlaşma yazılımları ve

internet trafiğinin izlenmesiŞifre kırma sistemleri

Page 5: Bilgisayar ve Veri Güvenliği

A+ Bilgisayar Teknik Servis Elemanı Eğitimi / Windows 7

Korunma YöntemleriKimlik doğrulaması

Şifreler, akıllı kartlar, biometrik …Güvenlik yazılımları

Antivirüs, firewall …Yazılım güncellemeleriVerilerin yedeklemesiVerilerin erişim izinleri

NTFS, paylaşımlar…Verilerin şifrelenmesi

EFS, BitLockerVerilerin güvenli şekilde silinmesiBilinçli kullanıcı davranışları

Page 6: Bilgisayar ve Veri Güvenliği

A+ Bilgisayar Teknik Servis Elemanı Eğitimi / Windows 7

Kimlik Doğrulaması ve ŞifrelerKimlik doğrulamasında en yaygın yöntem belirli bir kullanıcı

adına bağlı olarak veya kullanıcı adı olmaksızın şifre girilmesidir

Bu sistemin işe yaraması için, güçlü bir şifrenin oluşturulması ve bu şifrenin iyi korunması zorunludur

Dünyada aşılması “imkansız” bir şifre yoktur; ancak aşılması imkansıza yakın derecede zor olan şifreler vardırÖrnek Şifreler Değerlendirme

123456 İnanılmaz kolay; aynı zamanda en yaygın kullanılan şifre

|ocrian7 Güçlü ve kırılması zaman alan bir şifreThis1sV#ryS3cure Çok güçlü ve kırılması çok zor olan bir şifre

Page 7: Bilgisayar ve Veri Güvenliği

A+ Bilgisayar Teknik Servis Elemanı Eğitimi / Windows 7

Şifre Oluştururken Dikkat EdileceklerŞifrelerinizde kesinlikle kişisel bilgilerinizi kullanmayınSizi az da olsa tanıyan bir kişinin bile tahmin edemeyeceği

şifrelerler üretin; hatta mümkünse anlamlı bir dizilimi olmasınMümkün olduğu kadar harf, rakam ve diğer sembolleri bir

arada kullanın; klavyedeki #$½|<} gibi karakterleri araya alınArdışık veya klavye dizlimi kolay

şifreleri asla kullanmayın; şifresi 123456 ve qwerty olan binlerce kullanıcı bulabilirsiniz

Şifrelerinizi çok kısa tutmayın;en az 6 veya 8 basamaklı şifreler kullanın

Page 8: Bilgisayar ve Veri Güvenliği

A+ Bilgisayar Teknik Servis Elemanı Eğitimi / Windows 7

Şifreleri KorumakŞifrenizi anlık mesajlaşma yazılımlarından göndermeyinŞifrelerinizi düzenli aralıklarla değiştirmeyi unutmayınHer yere aynı şifreyi kullanmayın; daha az güvenli bir siteye

üye olduğunuz zaman, sakın mail adresinizin şifresini girmeyinBilgisayarınızda bir metin dosyasında

veya şifresiz bir Word belgesinde şifrelerinizi kaydetmeyin

Şifrelerinizi saklamak için şifreli Word veya Excel dosyalarını kullanın ve bu dosyalara alakasız isimler verin

Mümkünse şifrelerinizi bilgisayar ortamında depolamayın

Page 9: Bilgisayar ve Veri Güvenliği

A+ Bilgisayar Teknik Servis Elemanı Eğitimi / Windows 7

BIOS ŞifreleriBilgisayara koyabileceğiniz ilk şifreler BIOS şifreleridirÇoğu BIOS yazılımında, BIOS ayarlarını değiştirebilmek ve

bilgisayarı açmak için 2 ayrı şifre belirlenebilmektedirBu şifreler fiziksel erişim imkanı bulunan kişiler için anlamlıdırBIOS şifreleri herhangi

bir ağ veya internet güvenliği sunmaz

Ayrıca yetkisiz kişi sistem kasasını açabilecek durumda olursa, BIOS şifrelerini geçersiz kılması son derece kolaydır

Page 10: Bilgisayar ve Veri Güvenliği

A+ Bilgisayar Teknik Servis Elemanı Eğitimi / Windows 7

DriveLock Denetimi ŞifresiÖzellikle taşınabilir bilgisayarlarda kullanılan bir sistemdirEtkinleştirilirse, bilgisayarın önyüklemesi sırasında kullanıcının

hard disk için şifre girmesi istenirYanlış şifre girilirse

sürücü kilitlenir ve önyükleme yapılamaz

Eğer varsa bu özellik BIOS üzerinden yapılandırılır

Page 11: Bilgisayar ve Veri Güvenliği

A+ Bilgisayar Teknik Servis Elemanı Eğitimi / Windows 7

Windows Kullanıcı Hesabı ŞifreleriWindows erişimi için bir kullanıcı hesabı adı ve şifresi gereklidirBu şifre sadece oturum denetimi sunar; verileri şifrelemezEğer kullanıcı isterse, kullanıcı hesabını şifresiz olarak da

kullanılabilir; ancak bu ciddi bir güvenlik açığı kabul edilirBazı ağ servisleri ise, şifresiz hesaplarla çalışmaz

Yerel güvenlik ilkelerinden kullanıcı hesabı parolalarının tabi olacağı kurallar değiştirilebilirEn kısa parola uzunluğuParola geçerlilik süresiTekrar kullanım limitiKarmaşıklık derecesiParolaları ters çevrilebilir

şifrelemeler ile depolama

Page 12: Bilgisayar ve Veri Güvenliği

A+ Bilgisayar Teknik Servis Elemanı Eğitimi / Windows 7

Windows Şifrelerinin SınırlarıWindows kullanıcı hesaplarının şifrelenmesi sadece oturum

denetimi sunar; sabit disk üzerinde bulunan verileri şifrelemezWindows hesabına şifre koysanız dahi, sabit diskiniz başka bir

PC’ye takıldığında bu şifre bir anlam ifade etmeyecektirAyrıca bilgisayarı CD sürücüsünden

başlatma imkanı olan bir kişi, özel bir yazılım ile Windows kullanıcı hesabı şifresinin üzerine yazabilir, şifreyi silebilir veya yedekleyebilirŞifrenin ne olduğunu ise öğrenemez

Bu yazılım aracını şifresi kaybolmuşsistemlerde kurtarma amaçlı olarakkullanabilirsiniz

Page 13: Bilgisayar ve Veri Güvenliği

A+ Bilgisayar Teknik Servis Elemanı Eğitimi / Windows 7

Windows Kullanıcı Hesaplarını YönetmeHer Windows sürümü denetim masasında farklı bir kullanıcı

hesabı yönetimi sunarBilgisayar yönetimi ekranındaki kullanıcı hesabı yönetimi ise

her sürüm için aynıdır; daha tutarlıdır ve eksiksizdirHesapların şifrelerini

sıfırlamak ve hesapları aktif veya pasif duruma getirmek için bu ekranları kullanın

Kullanıcı yetkilerininüye oldukları kullanıcıgruplarına bağlı olduğunu unutmayın

Page 14: Bilgisayar ve Veri Güvenliği

A+ Bilgisayar Teknik Servis Elemanı Eğitimi / Windows 7

Güvenliği Etkileyen Oturum Açma DavranışlarıKarşılama ekranı veya klasik oturum ekranı kullanmak

Karşılama ekranı kullanılırsa, olası tüm kullanıcı isimleri görünürHızlı kullanıcı geçişini kapatmak

Sizin hesabınız kapatılmadan diğer bir hesap ile oturum açılamazCtrl+Alt+Del zorunluluğu

Şifre giriş aşamasına istemli geçiş sağlar

Guest ve diğer gereksiz hesapların devre dışı bırakılması

Geçersiz oturum açma denemelerinin sayısının ayarlanması

Page 15: Bilgisayar ve Veri Güvenliği

A+ Bilgisayar Teknik Servis Elemanı Eğitimi / Windows 7

Windows Administrator HesabıTüm Windows’ların kurulumunda, tanımladığınız kullanıcı

hesabının dışında bir Administrator hesabı vardırBu hesap Windows XP’de arka planda olmasına rağmen aktif

iken, Windows Vista ve 7’de pasif durumdadırXP kurulumu sırasında girdiğiniz

bilgisayar şifresi, bu hesaba aittir ve boş bırakılmamalıdır

Aksi halde kendi hesabınızı şifreleseniz dahi, Administrator kullanıcı adı ile isteyen herkes oturum açabilir

Windows Vista ve Windows 7 için bu risk yoktur

Page 16: Bilgisayar ve Veri Güvenliği

A+ Bilgisayar Teknik Servis Elemanı Eğitimi / Windows 7

UAC: Kullanıcı Hesabı DenetimiSadece Windows Vista ve Windows 7’de bulunan bir özelliktirYönetimsel yetki gerektiren bir işlem söz konusu olduğunda,

bu işlem güvenli bir masaüstü ile kullanıcıya iletilir ve onay istenir

Windows Vista’da kullanıcıyı bunaltacak düzeyde uyarılar veren bu denetim, Windows 7’de bir çok açıdan düzenlenmiştir

Artık sadece gerçekten önemli işlemlerde uyarı vermektedir

Kullanıcı hesapları kısmından uyarı düzeyleri yönetilebilir

Page 17: Bilgisayar ve Veri Güvenliği

A+ Bilgisayar Teknik Servis Elemanı Eğitimi / Windows 7

Akıllı KartlarKimlik doğrulamasında kullanılan ikinci yöntemdir“Kişinin sahip olduğu bir şey” kategorisine giren bu kartlar bir

kredi kartı yapısındadır ve veri depolanabilen bir çipe sahiptirBu çip üzerinde kullanıcı kimliğini tanımlayan veriler bulunurGelişmiş akıllı kartlar RSA ve 3DES gibi ileri düzey şifreleme

algoritmaları kullanan özelleştirilmiş donanıma sahiptir

Page 18: Bilgisayar ve Veri Güvenliği

A+ Bilgisayar Teknik Servis Elemanı Eğitimi / Windows 7

Biometrik AygıtlarParmak izleri, retina örüntüleri, iris örüntüleri ve hatta kemik

yapısı gibi bedensel özellikleri algılayan aygıtlardırGünümüzde parmak izi tarayıcıları taşınabilir bilgisayarlar veya

USB aygıtlarında yaygın biçimde kullanılmaya başlamıştırHavaalanı veya devlet kurumları gibi ortamlarda ise, daha

gelişmiş biometrik okuyucu sistemleri kullanılmaktadır

Page 19: Bilgisayar ve Veri Güvenliği

A+ Bilgisayar Teknik Servis Elemanı Eğitimi / Windows 7

Kötü Amaçlı YazılımlarKullanıcı bilgisi veya izni olmadan bir bilgisayara sızmak ve

muhtemelen zarar vermek için tasarlanmış kod parçalarıdırBilgisayar virüsü, solucan, truva atı, spyware, rootkit, adware

ve diğer tiplerde istenmeyen yazılımlar bu kapsamdadırÖncelikli önlem bu yazılımların sisteme bulaşmasını önlemektirİkinci aşama ise sisteme

bulaşan bir zararlı yazılımın tespit edilmesi, kaldırılması veya karantinaya alınmasıdır

Kötü amaçlı yazılımlar ile mücadele etmek için mutlakauygun ve güncel güvenlikyazılımları gereklidir

Page 20: Bilgisayar ve Veri Güvenliği

A+ Bilgisayar Teknik Servis Elemanı Eğitimi / Windows 7

Bilgisayar VirüsleriKullanıcının bilgisi haricinde bilgisayarda çalışan bir koddurKoda erişildiğinde ve çalıştırıldığında bilgisayara bulaşmaktadırVirüsler çoğalabilme yeteneğine sahiptir ve kendilerini

bilgisayarın her yerine bulaştırabilirlerVirüs bulaşan dosyalara diğer

bilgisayarlar tarafından ulaşıldığında virüs diğer sistemlere de bulaşabilir

Yanlış olarak her türlü zararlı yazılımın yanlış bir algılamaile virüs olarak tanımlandığınıduyabilirsiniz

Page 21: Bilgisayar ve Veri Güvenliği

A+ Bilgisayar Teknik Servis Elemanı Eğitimi / Windows 7

Solucanlar / WormsVirüsler ile arasındaki fark, kendilerini çoğaltamamalarıdırSolucanlar, uygulamalar ve işletim sistemindeki güvenlik

açıklıklarından ve arka kapılardan yararlanırSolucanlar çalışmak için kullanıcıya gereksinim duymazlarDaha çok ağ paylaşımları ve toplu e-mailler ile yayılırlar

Page 22: Bilgisayar ve Veri Güvenliği

A+ Bilgisayar Teknik Servis Elemanı Eğitimi / Windows 7

Truva Atları / TrojanlarGörüntüde istenilen fonksiyonları çalıştıran, ancak arka planda

kötü amaçlı fonksiyonları da gerçekleştiren yazılımlardırBunlar teknik olarak virüs değillerdir

ve farkında olmadan kolayca download edilebilirler

Saldırgana sistemin sahibinden daha yüksek ayrıcalıklar tanıyan ve çok tehlikeli sayılacak becerilere sahip olan trojanlar vardır

Truva atları, ücretsiz olarak yüklediğiniz yazılımlarla bir arada da gelebilir

Page 23: Bilgisayar ve Veri Güvenliği

A+ Bilgisayar Teknik Servis Elemanı Eğitimi / Windows 7

SpywareSpyware farkında olmadan bir web sitesinden download

edilebilen veya herhangi bir üçüncü parti yazılım ile birlikte yüklenebilen kötü amaçlı bir yazılım tipidir

Genelde, kullanıcının izni olmaksızın kişisel bilgilerini toplarHerhangi bir kullanıcı etkileşimi olmaksızın bilgisayar

konfigürasyonunu değiştirebilmektedirlerÇoğunlukla web reklamları ile

bütünleştirilmiştir En belirgin bulgusu, tarayıcı

açılış sayfasının değiştirilmesidirÖzellikle ücretsiz yazılım

araçlarının kurulumlarına dikkat edin

Page 24: Bilgisayar ve Veri Güvenliği

A+ Bilgisayar Teknik Servis Elemanı Eğitimi / Windows 7

Botnet: Zombi BilgisayarlarKötü amaçlı yazılımlar tarafından ele geçirilmiş sistemlerdir Bu sistemler bir kısır döngü içerisinde sürekli olarak zararlı

yazılım yayarlar ve kullanıcıları bunun farkında değildirAynı zamanda bilişim suçları için potansiyel bilgisayarlardırBotnet, spam yollamak ve şantaj

yapmaya çalışmaktan, devlet ağlarına saldırmaya kadar farklı alanlarda, siber suçlular tarafından saldırıları yürütmek amacıyla kullanılabilir

Hatta bu yüzden işlemediğinizsuçlar ile ilgili adli makamlarlamuhatap bile olabilirsiniz

Page 25: Bilgisayar ve Veri Güvenliği

A+ Bilgisayar Teknik Servis Elemanı Eğitimi / Windows 7

Yazılım Açıkları ve Arka KapılarYazılım açıkları ve arka kapılar herhangi bir istenmeyen zararlı

yazılımının sisteminize bulaşmasına bağlı değildirYazılımda bulunan bir kod düzeni, yetkisi olmadığı halde bir

kullanıcının üstün yetkilerle sisteme müdahale etmesini sağlarEğer bu bilinçli

yerleştirilmiş bir işlem noktası ise, arka kapı; eğer yanlışlıkla unutulmuş ise yazılım açığı olarak tanımlanır

mIRC scriptleri bolca güvenlik açığı bulunanyazılımlardır

Page 26: Bilgisayar ve Veri Güvenliği

A+ Bilgisayar Teknik Servis Elemanı Eğitimi / Windows 7

DoS: Denial of ServiceBu saldırı türünde sistem veya

programlara virüs bulaşmazHedef sistemi aşırı yükleme ile

bloke etmeye dayanırÖrneğin 10 dakika içinde 100.000

e-posta gelmesi durumunda e-posta hizmeti veren sunucular işlevlerini göremez hale gelebilir

Page 27: Bilgisayar ve Veri Güvenliği

A+ Bilgisayar Teknik Servis Elemanı Eğitimi / Windows 7

Mantıksal BombalarBu yazılımlar, genel amaçlı zararlı yazılımlardan farklıdırlarBir sistemi bir çok açıdan çalışmaz duruma getirmeyi amaçlarSomut bir sistemi ortadan kaldırmayı amaçladığından etkileri

ve zarar verme başarısı daha yüksektirÖrneğin işten ayrılan bir yazılım elemanının eski sistemini

gizlice yıkacak şekilde bıraktığı bir yazılım, bu kapsamdadır

Page 28: Bilgisayar ve Veri Güvenliği

A+ Bilgisayar Teknik Servis Elemanı Eğitimi / Windows 7

PhishingBir internet sitesinin veya e-posta mesajlarındaki gönderen

adının, benzer bir isim kullanılarak taklit edilmesidirKişilerin gizli şifre ve mali bilgilerini elde etmeyi hedeflerÖzellikle bankalardan geliyormuş

gibi görünen e-posta mesajlarıve banka web tasarımlarının kopyalandığı sahte banka web sitelerison zamanlarda çok yaygındır

Page 29: Bilgisayar ve Veri Güvenliği

A+ Bilgisayar Teknik Servis Elemanı Eğitimi / Windows 7

IP SpoofingBir hedef IP adresine başka bir IP adresinden geliniyormuş gibi

bağlantı sağlanması işlemine denilirGünlük kullanımda IP adresinin çalınması olarak da bilinirProxy sunucular üzerinden bağlanmak gibi çeşitleri olsa da

gerçek IP spoofing giden paketlerdeki kaynak adresi değiştirerek yapılır

Spoofing terimi, yanıltma anlamı ile diğer bir çok internet tabanlı tehdit için de kullanılır; ancak dahaçok IP Spoofing terimiile kullanımı yaygındır

Page 30: Bilgisayar ve Veri Güvenliği

A+ Bilgisayar Teknik Servis Elemanı Eğitimi / Windows 7

Host Dosyasının ÇalınmasıBilgisayarınız web sunucu isimlerini host dosyasından ve

devamında DNS sunucuları üzerinden öğrenirhost dosyası C:\WINDOWS\system32\drivers\etc dizininde yer alır

Eğer host dosyanızın içeriği değiştirilmiş veya bilgisayarınızı güvenli olmayan bir DNS veya Proxy sunucusuna yönlendirilmiş ise, gerçek olmayan web sitelerine gitme ihtimaliniz vardır

Phishing saldırısından dikkatli davranarak kurtulabilirsiniz; ancak host dosyasında, bunu anlamanız çok daha zordur

Güvenlik yazılımları host dosyasını bu durumlar içintakip ederler

Page 31: Bilgisayar ve Veri Güvenliği

A+ Bilgisayar Teknik Servis Elemanı Eğitimi / Windows 7

Sosyal Mühendislik İle AldatılmaSosyal mühendislik, kişiler ile insani ilişkileri ve iletişimi

kullanarak bilgi sahibi olunmasıdırAğdaki insanları kullanarak yada kandırarak ağa giriş izni

kazanmak, telefon dolandırıcılıkları, taklit vb yanıltmalar ile yapılan her türlü işlem bu kapsamda değerlendirilebilir

Şirketten birini üst mevkiden bir çalışan gibi arayarak oturum şifrelerini istemek ya da kişileri bir banka yetkilisi gibi arayarak özel bilgilerini almak da bu saldırılara örnek olarak verilebilir

Bu açıdan kurumsal güvenlikpolitikalarına uyulması önemlidir

Page 32: Bilgisayar ve Veri Güvenliği

A+ Bilgisayar Teknik Servis Elemanı Eğitimi / Windows 7

Sniffer: Ağ Trafiğinin İzlenmesiInternet ortamında şifrelenmeden hareket eden tüm veriler,

çok basit yardımcı yazılımlar ile takip edilebilmektedirÖzellikle anlık mesajlaşma yazılımları ile gönderilen her türlü

veri çok basit şekilde elde edilebilmektedirBu sebeple bu

anlık mesajlaşmayazılımlarındanve şifrelenmemiş web bağlantılardan, güvenlik riskitaşıyan hiçbir bilgi gönderilmemelidir

Page 33: Bilgisayar ve Veri Güvenliği

A+ Bilgisayar Teknik Servis Elemanı Eğitimi / Windows 7

Güvenlik YazılımlarıGüvenlik yazılımları çeşitli şekillerde sisteminizi korurlar

Antivirüs, antispyware; zararlı yazılım engelleme ve temizlemeFirewall; ağ paketlerinin erişim izinlerini denetlenmesiDenetim merkezleri; güvenlik yazılımlarının etkinliğinin kontrolü

Her bilgisayar, bir anti virüs yazılımına sahip olmalıdır ve virüs veritabanı sürekli güncellenmelidir

Windows XP, Vista ve 7 sürümleri yerleşik güvenlik duvarı, antispyware yazılımı ve denetim merkezleri sunmaktadır

Page 34: Bilgisayar ve Veri Güvenliği

A+ Bilgisayar Teknik Servis Elemanı Eğitimi / Windows 7

Zararlı Yazılımların Tespit EdilmesiEğer bir sistem zararlı bir yazılım tarafından etkilenirse, en

basit bulgu sistemin cevap verme süresinin gecikmesi olacaktırSistem istenmeyen veya yanlış davranışlar sergileyebilirCPU ve bellek kaynakları doğrudan veya arka planda kullanılırTutarsız davranışlar karşısında sistem mutlaka güvenlik

yazılımları ile taranmalıdır

Page 35: Bilgisayar ve Veri Güvenliği

A+ Bilgisayar Teknik Servis Elemanı Eğitimi / Windows 7

Tipik Virüs BulgularıBilgisayarın normalden daha yavaş çalışmasıNormal olmayan hata mesajlarıAntivirüs programlarının çalışmaması Bilgisayarın sık sık kilitlenmesi Bozuk görüntü veya bozuk baskılarTuhaf sesler oluşmasıSabit diskin sürekli kullanımda olmasıBilgisayarın istem dışı davranışlarda bulunmasıDisk sürücüleri veya uygulamaların doğru çalışamaması Simgelerin kaybolması veya yanlış görünmesiVeri dosyalarının artan sayıda bozuk çıkmasıOtomatik olarak oluşturulmuş klasörler ve dosyalar

Page 36: Bilgisayar ve Veri Güvenliği

A+ Bilgisayar Teknik Servis Elemanı Eğitimi / Windows 7

Tipik Spyware BulgularıWeb tarayıcının açılış sayfasının sürekli değişmesiHer arama yapılmasında özel bir web sitesinin açılmasıAşırı derecede popup penceresi görüntülenmesiAğ bağdaştırıcısının aktivite LED’inin veri aktarımı olmadığı

anlarda bile yoğun aktivite göstermesiKendiliğinden çalışan yazılımlarFirewall ve/veya antivirüs

programlarının kapanmasıYeni programlar, simgeler ve

sık kullanılanların kaybolmasıADSL kotanızın beklenenden

çok fazla kullanılmış olması

Page 37: Bilgisayar ve Veri Güvenliği

A+ Bilgisayar Teknik Servis Elemanı Eğitimi / Windows 7

Zararlı Yazılımların TemizlenmesiZararlı bir yazılım tespit edildiğinde temizleme için internet

bağlantısını kesin ve mümkünse güvenli moda geçinKurulu güvenlik yazılımları devre

dışı kalmış ise veya güncel değil ise, harici ortamlardan çalışan tarama yazılımları kullanınKnoppix, BartPE veya MiniPE gibi

önyükleme ortamları gerekebilirÖncelikli işlem zararlı yazılımın

temizlenmesi veya karantinaya alınmasıdır

Üçüncü alternatif ise veri veyaprogramların silinmesidir

Page 38: Bilgisayar ve Veri Güvenliği

A+ Bilgisayar Teknik Servis Elemanı Eğitimi / Windows 7

Firewall: Güvenlik DuvarlarıGüvenlik duvarları, bilgisayarın veya ağların, ağ ve internet

ortamı ile iletişimini takip eden ve tanımlı kurallara göre bu trafiği yöneten yazılımlardır

Kurumsal alanlarda genellikle ağın internet çıkışında bulunurken, bilgisayarlar da özel yazılım olarak da bulunabilir

İzin verilenler dışındaki tüm portlar kapatılır, açık olan portlar üzerindeki paket trafiği ise sıkı kurallar tarafından denetlenir

Windows XP, Vista ve 7, yerleşik güvenlik duvarı bulundurur

InternetInternet

Page 39: Bilgisayar ve Veri Güvenliği

A+ Bilgisayar Teknik Servis Elemanı Eğitimi / Windows 7

Yazılım Güncellemelerinin EdinilmesiBaşta işletim sistemleri olmak üzere, sistemdeki tüm

yazılımların güncelleştirmelerinin takip edilmesi güvenlik açısından son derece önemlidir

Bu güncelleme gerekliliği, yazılım işlevleri açısından değildirWeb tarayıcılar ve e-posta

istemcileri, yapıları gereği bir çok güvenlik açığı barındırabilmektedir ve sürekli olarak güncellemeyayınlanmaktadır

Windows’lar için otomatik güncelleme hizmetleri açık olmalıdır

Page 40: Bilgisayar ve Veri Güvenliği

A+ Bilgisayar Teknik Servis Elemanı Eğitimi / Windows 7

Verilerin Erişim İzinlerinin AyarlanmasıErişim güvenliği, işletim sisteminin, hangi verilerin, hangi

kullanıcı erişimine açık olduğunu kontrol etmesine dayanırKullanıcı kimliğinin başarılı şekilde

doğrulanmasına bağlıdırDosya ve klasör erişim izinleri, fiilen

bilgisayarı kullanan veya ağdansisteminize bağlanan kullanıcılar için aynı mantıkla düzenlenir ve işler

Sadece ağ üzerinden erişim için, normal erişim izinlerinin yanında, paylaşım izinleri de verilmiş olması gerekir

Page 41: Bilgisayar ve Veri Güvenliği

A+ Bilgisayar Teknik Servis Elemanı Eğitimi / Windows 7

Dosya ve Klasör Özellikleri GrubuRASH olarak bilinen özellikler grubu, salt okunur, arşiv, sistem

veya gizli etiketlerine izin verirKötü amaçlı yazılımlar, klasörlerin bu izinlerini çok rahat

şekilde değiştirebilirler; güvenlik açısından bunlara güvenmek yanlıştır

Korunan işletim sistemi dosyaları, aynı zaman gizli durumdadırBunları görmek için klasör seçeneklerinden izin vermelisiniz

Page 42: Bilgisayar ve Veri Güvenliği

A+ Bilgisayar Teknik Servis Elemanı Eğitimi / Windows 7

Paylaşım İzinlerini AnlamakDosya ve klasör erişim izinleri ile paylaşım izinleri farklıdırBir klasöre ağ üzerinden paylaşım izni vermeniz, sadece o

klasöre erişim izni olan kullanıcılar için anlamlıdırYani bir kullanıcının paylaşılan bir kaynağa erişmesi, hem

gerekli dosya ve klasör yetkilerine, hem de paylaşım izinlerine sahip olmasına bağlıdır; ikisinden birisi eksik olmamalıdır

Aynı şekilde ağ üzerinden paylaşıma açılmadığı sürece, uzaktan bağlanan bir kullanıcı, yetkisi olsa da dosya ve klasöre erişemez

Page 43: Bilgisayar ve Veri Güvenliği

A+ Bilgisayar Teknik Servis Elemanı Eğitimi / Windows 7

Windows’ta Yönetimsel Paylaşımlar Bilgisayar yönetim ekranından, paylaşıma açık olan dizinler

görülebilir ve paylaşım özellikleri yönetilebilirBurada sonunda $ işareti olan gizli paylaşımlar vardır; sonunda

dolar işareti olan her paylaşım adı, aramalarda gizlenirBu paylaşımlar yönetimsel amaçla açıldığı için, aynı zamanda

gizlemiştir; ancak paylaşım adı elle yazılarak erişilebilir

Page 44: Bilgisayar ve Veri Güvenliği

A+ Bilgisayar Teknik Servis Elemanı Eğitimi / Windows 7

Windows XP’de PaylaşımlarWindows XP, klasik erişim ve paylaşım izinlerini gizleyen,

“basit paylaşım” modunu kullanırBu mod ile kullanıcı sadece “klasörü paylaş” ve “içeriğinin

değiştirilmesine izin” ver olmak üzere 2 ayar seçebilmektedirAncak basit modu kapatırsanız, ayrıntılı erişim ve paylaşım

izinleri düzenleyebileceğiniz sekmeler görünür hale gelir

Page 45: Bilgisayar ve Veri Güvenliği

A+ Bilgisayar Teknik Servis Elemanı Eğitimi / Windows 7

Windows Vista ve Windows 7 PaylaşımlarıVista ve Windows 7’de basit paylaşım modu bulunmazBunun yerine kullanıcının karmaşık izin verme ekranları ile

uğraşmaması paylaşıma açma sihirbazları kullanılırAyrıca paylaşımlarda uygulanacak genel kurallar, ağ ve

paylaşım merkezi uygulaması içinden belirlenebilir

Page 46: Bilgisayar ve Veri Güvenliği

A+ Bilgisayar Teknik Servis Elemanı Eğitimi / Windows 7

İleri İzin Yapılandırması ve YayılımEğer sabit diskinizi NTFS olarak formatlamış iseniz, daha ileri

düzey erişim izinleri ayarlayabilirsinizFAT32 daha sınırlı bir güvenlik sağlarBir dizin için yapılan yetki düzenlemeleri, aksi belirtilmedikçe

alt dizin ve dosyalar için geçerli olacaktırÜst klasörden alınan izinler, sadece üst dizinden düzenlenebilirEğer bir klasör aynı veya farklı bir

disk bölümünde kopyalanırsa, klasör üst öğesindeki izinler hedef dizine aktarılır

Eğer bir klasörü aynı diskte farklı bir yere taşıyorsanız klasör kendi orijinal izinleri ile kalacaktır

Page 47: Bilgisayar ve Veri Güvenliği

A+ Bilgisayar Teknik Servis Elemanı Eğitimi / Windows 7

Verilerin YedeklemesiBilgisayarda herhangi bir değişiklik yapmadan önce önemli

verilerin yedeklendiğinden emin olun Ayrıca belirli aralıklarla kritik verilerinizin yedeğini alınBir güvenlik tehdidinin ne zaman geleceğini ve sisteminizi

hangi derecede etkileyeceğini önden kestiremezsinizYedekler şu an çalıştığınız alanın dışında bir yere alınmalıdır

Top Secret

Page 48: Bilgisayar ve Veri Güvenliği

A+ Bilgisayar Teknik Servis Elemanı Eğitimi / Windows 7

Verilerin ŞifrelenmesiŞifreleme, verilerin bir algoritma ile, doğru anahtara sahip

olunmadığı sürece okunamaz hale getirilmiş olmasıdırEğer şifreleme ve şifrelenmiş veriyi okuma işlemleri aynı

anahtar ile gerçekleşiyor ise simetrik şifreleme yapılmıştırEFS, BitLocker, WEP, WPA, Kerberos, AES, 3DES

Eğer verinin şifrelenmesi için ortak, verinin okunması için ise özel olarak 2 anahtar var ise, asimetrik şifreleme yapılmıştırRSA, ECC

Asimetrik anahtar kullanımı daha güvenli, ancak karmaşıktır

Veri İçeriği Şifrelemealgoritması Veri İçeriği

*2jkpS^aou23@`_4Laujpf

Şifre çözmealgoritması

Page 49: Bilgisayar ve Veri Güvenliği

A+ Bilgisayar Teknik Servis Elemanı Eğitimi / Windows 7

Bütünlük Doğrulama ŞifrelemeleriBu şifreler matematiksel olarak oluşturulmuş bir sayıdır ve geri

dönüşü olacak şekilde çözülemezlerDownload edilen dosyaların bütünlüğünün kontrolü ve

veritabanlarında şifrelerin saklanması işlevlerinde kullanılırlarSHA ve MD5 en bilinen şifreleme yöntemleridirSiz bir sitede oturum açmak istediğiniz şifreniz MD5 e

dönüştürülür, ve daha önce oluşturulan MD5 ile karşılaştırılır

Page 50: Bilgisayar ve Veri Güvenliği

A+ Bilgisayar Teknik Servis Elemanı Eğitimi / Windows 7

Ağ Kimlik DoğrulamasıWindows’ta network için oturum açtığınız zaman kimlik

doğrulaması Kerberos protokolü ile korunmaktadırBu koruma, ağ boyunca kimlik doğrulaması yapılacak şekilde

kullanıcı adı ve şifresi için koruma katmanı sağlamış olur

Page 51: Bilgisayar ve Veri Güvenliği

A+ Bilgisayar Teknik Servis Elemanı Eğitimi / Windows 7

Windows EFS: Şifreli Dosya SistemiKlasör ve dosya şifrelemesinde kullanılan NTFS bileşenidirKlasör veya dosya özelliklerinde, gelişmiş ekranından, “içeriği

şifrele” seçeneği işaretlenir ise, simge metni yeşil renk alırBu sistem simetrik ve asimetrik anahtarları ortak kullanılır ve o

klasör sadece ilgili Windows hesabı ile kullanılabilirŞifreyi koyan kullanıcı hesabı

dışında erişim mümkün değildirBir bilgisayardan diğerine veri

transferi sırasında veriyi korumak için tasarlanmamıştır

Sadece kullanıcı hesabı için geçerliolacak şekilde erişimi engeller

Page 52: Bilgisayar ve Veri Güvenliği

A+ Bilgisayar Teknik Servis Elemanı Eğitimi / Windows 7

BitLocker Windows Vista ve 7’de bulunan disk şifreleme yazılımıdırAES şifreleme standardında 128 Bit simetrik şifreleme yaparBitLocker ile şifrelenmiş bir sürücüye erişmek için, erişim

anahtarlarını disk haricinde depolamanız gerekmektedirTPM: Güvenilen platform modülü yongasıUSB flash bellekİkinci bir sabit sürücü bölmesi

Windows Vista ise sadece TPM desteği sunar

Windows 7, kurulum sırasında 100 MB’lık bir bölmeyi, diğer sistem gereklerinin yanında BitLocker için ayırır

Page 53: Bilgisayar ve Veri Güvenliği

A+ Bilgisayar Teknik Servis Elemanı Eğitimi / Windows 7

BitLocker To GoWindows 7 ile BitLocker, harici anahtarla yapılan disk

şifrelemesinin yanında, taşınabilir bellekleri de şifreleyebilirBu şekilde şifrelenmiş bir sürücüyü başka bir sisteme

taktığınızda, erişim için sizden parola istenirWindows 7 dışındaki sistemler de bu verilere şifreli şekilde

erişebilir; ancak sadece okuma yapabilirlerDeğişiklik yapabilmek için Windows 7 kullanımı zorunludur

Page 54: Bilgisayar ve Veri Güvenliği

A+ Bilgisayar Teknik Servis Elemanı Eğitimi / Windows 7

Verilerin Güvenli Şekilde SilinmesiWindows silme komutu ve biçimlendirme verileri tam silmezBir veri ancak üzerine başka veri yazıldığı durumda silinebilirAksi durumda özel yazılımlarla veriler yeniden elde edilebilirGüvenli silme, bir verinin belirli bir yeniden inşa edilemeyecek

şekilde kaldırılması işlemidir

Page 55: Bilgisayar ve Veri Güvenliği

A+ Bilgisayar Teknik Servis Elemanı Eğitimi / Windows 7

Bilinçli Kullanıcı DavranışlarıHangi güvenlik önlemini alırsanız alın, bilinçsiz bir kullanıcıdan

bilgisayar sistemini koruyamazsınızKullanıcının bilinçlendirilmesi ve buna göre davranmasının

sağlanması, güvenlik önlemlerini en önemlisidirKullanıcı yaptığı işlemlerin ve kullandığı yazılımların olası

risklerinin farkında olmadığı sürece, diğer önlemler anlamsızdır

Page 56: Bilgisayar ve Veri Güvenliği

A+ Bilgisayar Teknik Servis Elemanı Eğitimi / Windows 7

HTTP ve HTTPS Erişim Farklarını AnlamakHTTPS, Secure Sockets Layer HTTP, yani güvenlik katmanı

üzerinden HTTP iletişimi sağlarİnternet üzerinde HTTP ile gönderdiğiniz tüm bilgiler, hedefine

ulaşana kadar yol üzerinde herkes tarafından görülebilirHTTPS ise, verileri sunucuya şifreleyerek gönderirBu sayede sniffer

yazılımları iletişiminizi izlese bile, içeriklerini okuyamayacaktır

Page 57: Bilgisayar ve Veri Güvenliği

A+ Bilgisayar Teknik Servis Elemanı Eğitimi / Windows 7

Güvenli Tarayıcı KullanımıBilgisayarın güvenlik zaaflarının önemli bir kısmı, bilinçsiz

yapılan internet gezintileridirArama sonuçlarında öngörülü davranın; bir sitenin size zarar

verip vermeyeceğini büyük oranda tahmin edebilirsinizReklamlara tıklarken özenli davranın,

mümkün olduğu kadar tamam veya kabul ediyorum butonlarına tıklamayın

Tarayıcı güvenlik ayarlarını çok düşük düzeylere indirmeyin

Web sitelerinin önerdiği tüm eklentileriiyice incelemeden kurmayın

Güncel bir internet tarayıcısı sürümü kullandığınızdan emin olun

Page 58: Bilgisayar ve Veri Güvenliği

A+ Bilgisayar Teknik Servis Elemanı Eğitimi / Windows 7

e-Posta: Zararlı Yazılım TaşıyıcılarıZararlı yazılımlar, en çok e-postalar aracılığı ile yayılırlarKullanıcılar bu açıdan kaynağını bilmedikleri e-posta

mesajlarını doğrudan açmamalı, mesaj eklerini açmadan önce virüs taramalarından geçtiğinden emin olmalıdırlar

Özellikle POP3 üzerinden bilgisayarınıza e-postaları alıyorsanız, daha fazla risk aldığınızı unutmayın

Page 59: Bilgisayar ve Veri Güvenliği

A+ Bilgisayar Teknik Servis Elemanı Eğitimi / Windows 7

Potansiyel Güvenlik Açığı Bulunduran YazılımlarBazı yazılımlar, güvenlik tehditleri içeren yapılandırmalar

gerçekleştirirler ve kullanıcılar bunun farkında olmazP2P yazılımları, mIRC vb sohbet scriptleri, bir zararlı yazılım

olmamakla beraber çalışma mantıkları gereği güvenlik zafiyetleri bulunan yazılımlardır

Bu yazılımlar çalışmaları için gerekli olan sistemler sebebiyle kullanıldıkları bilgisayarı saldırıya açık hale getirebilmektedirler

Page 60: Bilgisayar ve Veri Güvenliği

A+ Bilgisayar Teknik Servis Elemanı Eğitimi / Windows 7

Kablosuz Bağlantılarda Güvenlik TehditleriKişisel kullanıcı güvenliğinde günümüzde en çok güvenlik

problemi yaşanan konu, kablosuz bağlantı güvenliğidirKablosuz modem ve diğer erişim noktaları mutlaka şifreli

olmalı ve mümkün olduğu kadar WPA şifreleme kullanılmalıdırWPA kırılması çok daha zor olan bir şifreleme sistemidirAyrıca SSID yayını ve

DHCP kapatılmalıdırFabrika ayarında gelen

erişim şifresi mutlaka değiştirilmelidir

MAC adresleri için filtre uygulanmalıdır

Page 61: Bilgisayar ve Veri Güvenliği

A+ Bilgisayar Teknik Servis Elemanı Eğitimi / Windows 7

Kurumsal Veri SınıflandırmasıÖnemli verilere yetkisiz kişiler tarafından ulaşıldığında

güvenlik kaybına veya bir şirket için yararlı olmama ile sonuçlanabilir

ISO/IEC 17799:2005 sınıflandırmasına göre veriler genel, dahili, ticari, gizli ve çok gizli olmak üzere 5 sınıfa ayrılırlar

Bir diğer sınıflandırma yaklaşımına göre ise kategoriler genel, kişiye özel, hizmete özel, kuruma özel, gizli ve çok gizli olarak sayılır

Page 62: Bilgisayar ve Veri Güvenliği

A+ Bilgisayar Teknik Servis Elemanı Eğitimi / Windows 7

Önemli Kurumsal Güvenlik AçıklarıHatalı kablosuz ağ yapılandırmasıHatalı yapılandırılmış VPN sunucularıWeb uygulamalarında SQL sorgularının değiştirilebilmesiWeb uygulamalarında başka siteden kod çalıştırmaKolay tahmin edilebilir veya kırılabilir şifrelerGüncellemeleri yapılmamış sunucular ve işletim sistemleriİşletim sistemi ve uygulamaların

standart ayarlarla kurulmasıGüvenlik duvarı tarafından

korunmayan sistemlerHatalı yapılandırılmış saldırı tespit

sistemleri

Page 63: Bilgisayar ve Veri Güvenliği

A+ Bilgisayar Teknik Servis Elemanı Eğitimi / Windows 7

Kurumsal Güvenlik İhmalleriSorun çıkana kadar çözümün ertelenmesiKurumsal bilginin ve prestijin maliyetinin kavranılamamasıGüvenlik için sadece güvenlik duvarı yazılımına güvenmekBilgisayar güvenliğini yetersiz kişilere bırakmakSorumlu personelin eğitim süreçlerinin ihmal edilmesi

Page 64: Bilgisayar ve Veri Güvenliği

A+ Bilgisayar Teknik Servis Elemanı Eğitimi / Windows 7

Bölüm SonuGöstermiş olduğunuz ilgiden dolayı teşekkür ederiz…

Niyazi SaralGenel KoordinatörEğitim İçerikleri

Erman ÜretEğitim İçerikleri

SeslendirmeEğitim Videoları

Hüseyin YiğitEğitim İçerikleriGörsel Tasarım

Seslendirme MetinleriVideo Montaj

Gülnaz KocatepeSeslendirme

Fatma Yılmaz YiğitSes Montaj

Betül BayrakdarSlayt Senkronizasyon

Kontrol