67
ULUSAL ELEKTRONİK VE KRİPTOLOJİ ARAŞTIRMA ENSTİTÜSÜ Doküman Kodu: BGT-2005 KÜÇÜK OFİS VEYA EV KULLANICISI İNTERNET GÜVENLİĞİ KILAVUZU SÜRÜM 1.00 1 EYLÜL 2008 P.K. 74, Gebze, 41470 Kocaeli, TÜRKİYE Tel: (0262) 648 1000 Faks: (0262) 648 1100 http://www.bilgiguvenligi..gov.tr teknikdok@bilgiguvenliği.gov.tr

Kucuk Ofis veya Ev kullanıcısı Guvenlik Kılavuzu

Embed Size (px)

DESCRIPTION

Kucuk Ofis veya Ev kullanıcısı Guvenlik Kılavuzu

Citation preview

Page 1: Kucuk Ofis veya Ev kullanıcısı Guvenlik Kılavuzu

ULUSAL ELEKTRONİK VE KRİPTOLOJİ

ARAŞTIRMA ENSTİTÜSÜ

Doküman Kodu: BGT-2005

KÜÇÜK OFİS VEYA EV

KULLANICISI İNTERNET

GÜVENLİĞİ KILAVUZU

SÜRÜM 1.00

1 EYLÜL 2008

P.K. 74, Gebze, 41470 Kocaeli, TÜRKİYE Tel: (0262) 648 1000

Faks: (0262) 648 1100 http://www.bilgiguvenligi..gov.tr teknikdok@bilgiguvenliği.gov.tr

Page 2: Kucuk Ofis veya Ev kullanıcısı Guvenlik Kılavuzu

KÜÇÜK OFİS veya EV KULLANICISI İNTERNET GÜVENLİĞİ KILAVUZU ÖNSÖZ

2 TÜB İTAK – UEKAE

ÖNSÖZ

Ulusal Elektronik ve Kriptoloji Araştırma Enstitüsü (UEKAE)'nün misyonu, "bilgi

güvenliği, haberleşme ve ileri elektronik alanlarında Türkiye'nin teknolojik

bağımsızlığını sağlamak ve sürdürmek için nitelikli insan gücü ve uluslararası

düzeyde kabul görmüş altyapısı ile, bilimsel ve teknolojik çözümler üretmek ve

uygulamaktır". Bu ana hedef göz önünde bulundurularak belirlenen "bilgi

güvenliği, haberleşme ve ileri elektronik alanlarında yeni teknolojilerin

geliştirilmesine öncülük eden uluslararası bilim, teknoloji ve üretim merkezi

olmak" vizyonuna ulaşılabilmesi ve ülkenin ihtiyacı olan teknolojilerin

geliştirilmesi için Enstitü'nün akredite test ortam ve laboratuarlarında temel ve

uygulamalı araştırmalar yapılmakta ve ihtiyaç sahiplerine teknik destek

sağlanmaktadır.

Bu doküman “Ulusal Bilgi Sistemleri Güvenlik Projesi” kapsamında hazırlanmış

olup ihtiyaç sahiplerini bilgi sistemleri güvenliği konusunda bilinçlendirmeyi

hedeflemektedir. Tüm kurum ve kuruluşlar bu dokümandan faydalanabilir.

Bu dokümanda bahsi geçen belirli ticari marka isimleri kendi

özgün sahiplerine aittir. Burada anlatılanlar tamamen tavsiye

niteliğinde olup değişik ürünler/yapılandırmalar için farklılık

gösterebilir. UEKAE, yapılan uygulamalardan doğabilecek

zararlardan sorumlu değildir. Bu doküman UEKAE’nin izni

olmadan değiştirilemez.

Page 3: Kucuk Ofis veya Ev kullanıcısı Guvenlik Kılavuzu

B İLG İLEND İRME KÜÇÜK OF İS veya EV KULLANICISI

İNTERNET GÜVENL İĞİ KILAVUZU

TÜB İTAK – UEKAE 3

BİLGİLENDİRME

Bu dokümanın oluşturulmasında emeği geçen Ağ Güvenliği personeline ve dokümanı gözden

geçirip fikirlerini öne sürerek dokümanın olgunlaşmasına katkıda bulunan Oktay ŞAHİN ve

Fikret OTTEKİN’e teşekkürü borç biliriz.

Page 4: Kucuk Ofis veya Ev kullanıcısı Guvenlik Kılavuzu

KÜÇÜK OF İS veya EV KULLANICISI İNTERNET GÜVENL İĞİ KILAVUZU G İR İŞ

4 TÜB İTAK – UEKAE

İÇİNDEKİLER

1. GİRİŞ ........................................................................................................................................ 6

1.1 Amaç ve Kapsam ................................................................................................................. 6

1.2 Hedeflenen Kitle .................................................................................................................. 6

1.3 Kısaltmalar ........................................................................................................................... 7

1.4 Dokümanda Kullanılan Semboller ...................................................................................... 8

2. ADSL MODEM ÜZERİNDEN İNTERNET BAĞLANTISI .............................................. 9

2.1 USB Portundan Bağlanma ................................................................................................... 9

2.2 Ethernet Arayüzünden Bağlanma ........................................................................................ 9

2.3 ADSL Modemlerde Güvenlik............................................................................................ 10

2.3.1 Ağ Adres Çevrimi (NAT) ........................................................................................... 10

2.3.2 Kimlik Doğrulama ...................................................................................................... 10

2.3.3 Gereksiz Servislerin Kapatılması ................................................................................ 11

2.3.4 Güvenlik Duvarının Devreye Alınması ...................................................................... 12

2.3.5 Servis Dışı Bırakma Ataklarının Önlenmesi............................................................... 17

2.3.6 Kablosuz Bağlantı Güvenliği ...................................................................................... 17

2.3.7 Olay Kayıtlarının Tutulması ....................................................................................... 18

3. KABLO İNTERNET BAĞLANTISI ................................................................................... 19

4. GPRS/EDGE ÜZERİNDEN İNTERNET BAĞLANTISI ................................................. 20

5. ÇEVİRMELİ AĞ ÜZERİNDEN İNTERNET BAĞLANTISI ......................................... 21

6. KÜÇÜK OFİS VEYA EV KULLANICISI BİLGİSAYAR GÜVENLİĞİ ...................... 22

6.1 Microsoft Windows XP Güvenliği .................................................................................... 22

6.1.1 Giriş ............................................................................................................................ 22

6.1.2 Windows XP Professional .......................................................................................... 22

6.1.3 Dosya Sistemleri Yapılandırması ............................................................................... 23

6.1.4 Dosya Şifrelenmesi (EFS -Encrypting File System) .................................................. 24

6.1.5 Dosyaların Yedeklenmesi ........................................................................................... 25

6.1.6 Kimlik Doğrulama ve Kullanıcı işlemleri (Authentication) ....................................... 26

6.1.7 Parola İlkeleri Oluşturma ............................................................................................ 26

Page 5: Kucuk Ofis veya Ev kullanıcısı Guvenlik Kılavuzu

G İR İŞ KÜÇÜK OF İS veya EV KULLANICISI İNTERNET

GÜVENL İĞİ KILAVUZU

TÜB İTAK – UEKAE 5

6.1.8 Kullanıcı Oluşturma ve Haklarını Belirleme .............................................................. 30

6.1.9 Ekran Kilitlenmesi ...................................................................................................... 34

6.1.10 Güncelleme Yapılması (Update)............................................................................... 37

6.1.11 Zararlı Yazılımlara Karşı Korunma (Antivirüs) ....................................................... 38

6.1.12 Dosya Paylaşımı ve Erişim İzinleri Yapılandırması ................................................ 39

6.1.13 Güvenlik Duvarı Ayarlarının Yapılması ................................................................... 42

6.1.14 Olayların Günlük Kayıtlarının Alınması (Event Log) .............................................. 45

6.1.15 Uzaktan Erişim ......................................................................................................... 47

6.1.16 Internet Tarayıcısı Ayarları ....................................................................................... 49

6.1.17 Gereksiz Servislerin Kapatılması .............................................................................. 50

6.1.18 Gereksiz Portları Kapatmak ...................................................................................... 58

6.1.19 Bilgisayarda Meydana Gelen Güvenlik Olayının İncelenmesi ................................. 65

7. SONUÇ ................................................................................................................................... 66

Page 6: Kucuk Ofis veya Ev kullanıcısı Guvenlik Kılavuzu

KÜÇÜK OF İS veya EV KULLANICISI İNTERNET GÜVENL İĞİ KILAVUZU G İR İŞ

6 TÜB İTAK – UEKAE

1. GİRİŞ

Günümüzde evlerde ve küçük ofislerde İnternet kullanımı hızla artmaktadır. Ev kullanıcıları

bilgi toplamak, gazete okumak, oyun oynamak, sesli veya yazılı mesajla haberleşmek, alış

veriş yapmak, internet bankacılığı işlemlerini yapmak gibi birçok amaç için interneti

kullanmaktadır. Küçük ofis kullanıcıları ise bilgi toplamak, diğer kurumlarla ya da kişilerle

haberleşmek, internet bankacılığı işlemlerini yapmak, elektronik ticaret yapmak gibi pek çok

işlem için interneti yaygın olarak kullanmaktadır.

İnternet, bilgi, haberleşme (sesli, görüntülü, yazılı), bankacılık işlemleri, e-ticaret gibi çok fazla

sayıda imkân ve araç sunması yanında içerisinde ciddi tehditler de barındırmaktadır. Bu

tehditler kişilere ve kurumlara ait özel (dosya, resim, video) ve ticari bilgilerin (sözleşme, mali

bilgiler, ticari sırlar, tasarımlar, yazışmalar vb.) çalınması, parolalarının ele geçirilmesi,

kaynakların tüketilmesi, bilgisayarın saldırı aracı olarak kullanılması şeklinde olabilir. Bu

tehditler kişinin veya kurumun parasal, itibar ya da iş gücü kayıplarına sebep olabilir.

Güvenlik bilinci oluşmuş büyük ölçekli firma ya da kuruluşlarda biraz önce bahsettiğimiz

tehditlere karşı güvenlik duvarı, saldırı tespit/önleme sistemi, içerik kontrolcü, VPN cihazı,

kullanıcıların güvenlikle ilgili olarak bilinçlendirilmesi gibi birçok güvenlik önlemi

alınmaktadır. Benzer şekilde ev ve küçük ofis kullanıcıları da tehditlere karşı bilinçlendirilmeli

ve kullandıkları bilgisayarlar üzerinde tehditleri önleyecek güvenlik ayarları yapılmalıdır.

1.1 Amaç ve Kapsam

Bu doküman küçük ofis veya ev kullanıcılarının internete bağlantı şekillerini ve güvenli bir

iletişim için bilgisayarlarında alabilecekleri güvenlik önlemlerini göstermeyi açıklamaktadır.

Doküman küçük ofis ve ev kullanıcılarının internete bağlantı için kullandıkları teknolojilerin

ve kullanıcı işletim sisteminin güvenlik ayarlarını kapsamaktadır. Kullanıcı işletim sistemi

kapsamında şimdilik Windows XP işletim istemine ait önemli güvenlik ayarları verilmiştir.

İlerde yaygın kullanılan diğer işletim sistemlerine ait ayarlar da verilecektir.

1.2 Hedeflenen Kitle

Bu doküman internete bağlanan son kullanıcılar ve merkezi olarak yönetilmeyen küçük bir

bilgisayar ağında bulunan kullanıcıların bilgisayarları ve ağ cihazlarında güvenlik önlemi

almak isteyen kişileri hedeflemektedir.

Page 7: Kucuk Ofis veya Ev kullanıcısı Guvenlik Kılavuzu

G İR İŞ KÜÇÜK OF İS veya EV KULLANICISI İNTERNET

GÜVENL İĞİ KILAVUZU

TÜB İTAK – UEKAE 7

1.3 Kısaltmalar

ADSL : Asymmetric Digital Subscriber Line

DHCP : Dynamic Host Control Protocol

DMZ : Demilitarized Zone

DNS : Domain Name Service

EFS : Encrypting File System

FTP : File Transfer Protocol

GPRS : General Packet Radio Service

HTTP : Hypertext Transfer Protocol

IP : Internet Protocol

İSS : İnternet Servis Sağlayıcısı

MAC : Media Access Control

NAT : Network Address Translation

NTFS : New Technology File System

RPC : Remote Procedure Call

SMTP : Sent Mail Transfer Protocol

SNMP : Simple Network Management Protocol

UEKAE : Ulusal Elektronik ve Kriptoloji Araştırma Enstitüsü

URL : Uniform Resource Locator

USB : Universal Serial Bus

WEP : The Wired Equivalent Privacy

WPA : Wireless Protected Access

WWW : World Wide Web

Page 8: Kucuk Ofis veya Ev kullanıcısı Guvenlik Kılavuzu

KÜÇÜK OF İS veya EV KULLANICISI İNTERNET GÜVENL İĞİ KILAVUZU G İR İŞ

8 TÜB İTAK – UEKAE

1.4 Dokümanda Kullanılan Semboller

Sembol Açıklaması

Komut Bilgisayarda bir seçeneğe ulaşmak için tıklanması gereken seçenekleri

gösterir.

Vurgu Vurgulanmak istenen kelimeleri gösterir.

Page 9: Kucuk Ofis veya Ev kullanıcısı Guvenlik Kılavuzu

ADSL MODEM ÜZER İNDEN İNTERNET BAĞLANTISI

KÜÇÜK OF İS veya EV KULLANICISI İNTERNET GÜVENL İĞİ KILAVUZU

TÜB İTAK – UEKAE 9

2. ADSL MODEM ÜZERİNDEN İNTERNET BAĞLANTISI

Ev ve küçük ofis kullanıcılarının en yaygın kullandığı bağlantı şeklidir. Bu bağlantı İSS’den

kiralanan internet hattı ucuna bir ADSL modem bağlanması ile yapılır. Kullanıcı ADSL

modeme USB portu, Ethernet arayüzü ya da kablosuz yerel alan ağı arayüzlerinden biri ile

bağlanabilir. Bu bağlantı şeklini de satın alınan ADSL modemin tipini belirler.

2.1 USB Portundan Bağlanma

Bu bağlantıda modemin geniş alan ağı arayüzü telefon hattına, USB arayüzü ise internete

bağlanmak isteyen bilgisayara takılır. USB bağlantısı üzerinden internete çıkan bilgisayar

İSS’den gerçek bir IP adresi alır ve o IP adresi ile internette dolaşır. Bu IP adresi kullanıcının

internet ortamında doğrudan görülmesini sağlar. Bu da bilgisayarın servis dışı bırakma (Denial

of Service), yetkisiz bağlantı kurma, yama eksikliklerini kullanarak bilgisayara zarar verme

gibi ataklara maruz kalmasına neden olur. Kullanıcı bilgisayarı üzerinde gerekli güvenlik

önlemleri alınmaz ve güncellemeler yapılmaz ise kısa zamanda bilgisayar kötü niyetli kişiler

tarafından ele geçirilebilir, devre dışı bırakılabilir ya da içerisindeki özel bilgiler çalınabilir.

2.2 Ethernet Arayüzünden Bağlanma

Bu bağlantıda modemin geniş alan ağı arayüzü telefon hattına, Ethernet arayüzü ise internete

bağlanmak isteyen bilgisayara ya da bilgisayarlara bağlanır. Bu bağlantı türünde genellikle

modemlerin birden çok Ethernet arayüzü olur. Dolayısıyla birden çok bilgisayar bir ADSL

modem üzerinden internete çıkabilir.

Page 10: Kucuk Ofis veya Ev kullanıcısı Guvenlik Kılavuzu

KÜÇÜK OF İS veya EV KULLANICISI İNTERNET GÜVENL İĞİ KILAVUZU

ADSL MODEM ÜZER İNDEN İNTERNET BAĞLANTISI

10 TÜB İTAK – UEKAE

Ethernet arayüzü olan modemlerle internete bağlantı yapıldığında modem İSS’den gerçek bir

IP adresi alır. Modem üzerinden internete çıkan bilgisayarlar da özel ağ adreslerinden birini

kullanabilirler. Yerel alan ağlarında kullanılmak üzere ayrılmış olan özel ağlar 10.0.0.0/8,

192.168.0.0/16, 172.16.0.0/20’dir. Bu adreslere ait IP adresleri internet üzerinden

yönlendirilmemektedir. Bu adresler yerel alan ağlarında kullanıldığında o yerel alan ağındaki

bilgisayarlar internete çıkarken NAT ile adreslerini değiştirip gerçek bir IP adresi almaları

gerekmektedir. Bunun sonucunda yerel alan ağındaki bilgisayarlar modemin gerçek IP adresini

kullanarak internette dolaşabilirler. Fakat internetteki herhangi bir cihazın bu yerel alan

ağındaki bilgisayarlara doğrudan ulaşması mümkün değildir. Bu da büyük bir güvenlik sağlar.

Ancak modemin geniş alan ağı IP’si üzerinden sadece modeme ulaşabilirler. Modem üzerinde

de uzaktan erişimler kontrol altına alınırsa, saldırganın herhangi bir şekilde ağa zarar vermesi

engellenmiş olur. ADSL kullanılarak yapılan internet erişimlerinde, ADSL Modemin Ethernet

arayüzünün olması ve bu arayüzden internete çıkma tercih edilmelidir.

2.3 ADSL Modemlerde Güvenlik

ADSL Modemler bünyelerinde çok çeşitli bağlantı şekilleri ve güvenlik özellikleri

barındırmaktadır. Bunlardan yaygın olanları aşağıda verilmiştir:

2.3.1 Ağ Adres Çevrimi (NAT)

Ethernet arayüzü kullanılan modemlerde modemin Ethernet arayüzüne özel ağ adreslerinden

(10.0.0.0/8, 192.168.0.0/16, 172.16.0.0/20) bir IP adresi verilir. Bilgisayar internete çıkarken

bu özel IP adresi ile değil modemin geniş alan ağı arayüzüne İSS tarafından verilmiş olan

gerçek IP adresi ile çıkar. Sonuç olarak karşı taraftaki bilgisayar da modeme cevap verir.

Modem de kendi içerisinde tuttuğu NAT tablosu sayesinde karşıdan gelen isteğin hangi

bilgisayara ait olduğunu belirler ve paketi o bilgisayara verir. Sonuç olarak uzaktaki bilgisayar,

yerel alan ağındaki bilgisayara doğrudan erişemez.

2.3.2 Kimlik Doğrulama

ADSL modem cihazlarında işlevsellik ve güvenlikle ilgili birçok ayar yapılmaktadır. Bu

ayarları yetkisiz kişilerin değiştirmemesi, görmemesi için kimlik doğrulaması yapılmaktadır.

ADSL modem üzerinde kimlik doğrulaması genellikle tek bir parola ile yapılmaktadır. Bu

parola varsayılan değerden değiştirilmeli ve karmaşık (En az sekiz karakterden oluşan

içerisinde büyük harf, küçük harf ve rakam bulunan) bir parola seçilmelidir. Parola ilgisiz

kişilere söylenmemeli ve periyodik olarak değiştirilmelidir.

Page 11: Kucuk Ofis veya Ev kullanıcısı Guvenlik Kılavuzu

ADSL MODEM ÜZER İNDEN İNTERNET BAĞLANTISI

KÜÇÜK OF İS veya EV KULLANICISI İNTERNET GÜVENL İĞİ KILAVUZU

TÜB İTAK – UEKAE 11

Şekil 1’de tipik bir ADSL modeme erişim şifresinin nasıl değiştirileceği görülmektedir.

Şekil 1 Modeme erişim şifresinin değiştirilmesi

2.3.3 Gereksiz Servislerin Kapatılması

ADSL modemin yönetiminde FTP, Telnet, HTTP, SNMP gibi birçok servis

kullanılabilmektedir. Bu servisler kullanılmıyorsa kapatılmalı, kullanılıyorsa da erişim

denetimi altına alınmalıdır. Yani modem cihazı sadece belli IP adreslerinden ve yerel alan

ağından yönetilebilmelidir.

Şekil 2’de tipik bir modem için SNMP ayarları görülmektedir. SNMP özel bir amaç için

kullanılmıyorsa kapatılmalıdır.

Şekil 2 SNMP ayarları

Page 12: Kucuk Ofis veya Ev kullanıcısı Guvenlik Kılavuzu

KÜÇÜK OF İS veya EV KULLANICISI İNTERNET GÜVENL İĞİ KILAVUZU

ADSL MODEM ÜZER İNDEN İNTERNET BAĞLANTISI

12 TÜB İTAK – UEKAE

Şekil 3’de tipik bir ADSL modeme ait uzaktan yönetim ayarları görülmektedir. ADSL modeme

uzaktan erişim gerekmiyorsa kapatılmalıdır. Eğer uzaktan erişim gerekiyorsa erişim yapacak IP

adresleri sınırlandırılmalıdır. Erişim gerekiyorsa sadece erişim yapılacak protokol etkin hale

getirilmelidir. Örneğin sadece http protokolü ile erişim yapılacaksa Telnet, SNMP, FTP gibi

diğer protokoller kapatılmalıdır.

Şekil 3 Uzaktan yönetim ayarları

2.3.4 Güvenlik Duvarının Devreye Alınması

ADSL modemlerin birçoğunda sınırlı yetenekte de olsa güvenlik duvarı bulunmaktadır. Bu

güvenlik duvarları genellikle IP tabanlı erişim denetimi, MAC adresi denetimi, WEB filtre,

URL filtre, uygulama denetimi, DMZ güvenlik hizmetlerini vermektedir. Bu konu başlığı

altında anlatılanlar gelişmiş güvenlik özellikleri olan ADSL modem cihazlarında bulunacak

özelliklerdir. ADSL modeminizde bunların bir kısmı bulunabilir veya gösterim şekli farklı

olabilir. Şekil 4’de güvenlik duvarına ait özellikler görülmektedir.

Page 13: Kucuk Ofis veya Ev kullanıcısı Guvenlik Kılavuzu

ADSL MODEM ÜZER İNDEN İNTERNET BAĞLANTISI

KÜÇÜK OF İS veya EV KULLANICISI İNTERNET GÜVENL İĞİ KILAVUZU

TÜB İTAK – UEKAE 13

Şekil 4 ADSL Güvenlik duvarı özellikleri

Erişim Kontrolü: Erişim kontrolü IP adresi bazında dışarıya çıkışları kontrol etmek için

kullanılır. Bu ayarlama ile ağdan dışarıya çıkacak IP adresleri sınırlanabilir. Şekil 4’de istenilen

IP adreslerine nasıl izin verileceği gösterilmektedir.

Uygulama Kontrolü: Küçük ofislerde veya evlerde bazı uygulamaların kullanıcılar tarafından

kullanılması istenmeyebilir. Bunun en önemli nedenleri, dışarıdan kötü niyetli ajan

yazılımların ağa sızması, bant genişliğinin kötüye kullanılması, iş zamanının boşa harcanması

(oyun oynamak, işle ilgili olmayan servisleri kullanmak) olarak sayılabilir. Bunların yanında

özellikle ev kullanımlarında çocukların internet erişimlerinin kontrol altına alınması ile, zararlı

içeriklerden korunmaları ve vakitlerini boşa geçirmemeleri sağlanmış olur. Şekil 5’te

uygulamaların kontrol edilmesine ait bir örnek görülmektedir.

Page 14: Kucuk Ofis veya Ev kullanıcısı Guvenlik Kılavuzu

KÜÇÜK OF İS veya EV KULLANICISI İNTERNET GÜVENL İĞİ KILAVUZU

ADSL MODEM ÜZER İNDEN İNTERNET BAĞLANTISI

14 TÜB İTAK – UEKAE

Şekil 5 Uygulama güvenliği

MAC Kilitleme: ADSL modem üzerinden sadece önceden belirlediğimiz bilgisayarların

internete çıkabilmesi için alınan bir güvenlik önlemidir. Bu güvenlik önleminde ADSL

Modemi kullanabilecek MAC adresleri belirlenir ve belirlenen MAC adresi dışında bir MAC

adresi ADSL modeme bağlanamaz. Sonuç olarak da MAC adresi tanımlanmamış bilgisayar

internete çıkamaz. Bu fonksiyon özellikle kablosuz yerel alan ağı bağlantısı sağlayan ADSL

modemlerde çok önemlidir. Çünkü bu güvelik önleminin alınmadığı ve modem üzerinde şifreli

haberleşmenin etkinleştirilmediği durumlarda modeminizin kapsama alanına giren bilgisayarlar

modeminizi kullanarak doğrudan internete çıkabilirler. Şekil 6’da MAC adres kilitlemesinin

nasıl yapıldığı görülmektedir.

Şekil 6 MAC kilitlemesi

Page 15: Kucuk Ofis veya Ev kullanıcısı Guvenlik Kılavuzu

ADSL MODEM ÜZER İNDEN İNTERNET BAĞLANTISI

KÜÇÜK OF İS veya EV KULLANICISI İNTERNET GÜVENL İĞİ KILAVUZU

TÜB İTAK – UEKAE 15

WEB Filtreleme: Web filtreleri özelliği ile Internet'ten indirilen, tehlike yaratabilecek bazı

web tabanlı uygulamaları ve Internet tarayıcınızda tehlikeye açık özellikleri, henüz ağınızdaki

bilgisayarlara ulaşmadan engelleyebilirsiniz. Örneğin cookie'ler web sayfalarına girilen

bilgileri içerdiğinden kişisel bilgilerinizin ele geçirilmesine sebep olabilir. Bu tür web

uygulamalarını içeren bağlantıların modemden geçmesine ve yerel ağınıza veya

bilgisayarlarınıza gelmesine izin verilmeyecektir.

Şekil 7 WEB filtreleme

URL Filtreleme: Ağınızdaki bilgisayarların belli Web sitelerine erişimini engellemek

isteyebilirsiniz. URL Filtreleri ismini tam olarak belirttiğiniz web sayfalarını veya sizin

belirttiğiniz kelimeleri barındıran web sayfalarına erişimi engelleyebilir.

Örneğin anahtar kelime olarak "medyum" girildiğinde, hem www.medyumlar.com, hem de www.medyum_moor.com adreslerine erişim engellenecektir.

Bu yapı ile içerisinde zararlı içerik bulunan/bulunabilecek siteler engellenmiş olur. Aşağıda

anahtar kelimenin nasıl girildiği görülmektedir.

Page 16: Kucuk Ofis veya Ev kullanıcısı Guvenlik Kılavuzu

KÜÇÜK OF İS veya EV KULLANICISI İNTERNET GÜVENL İĞİ KILAVUZU

ADSL MODEM ÜZER İNDEN İNTERNET BAĞLANTISI

16 TÜB İTAK – UEKAE

Şekil 8 URL filtreleme

DMZ: Ev veya küçük ofis bilgisayarlarından dışarıya web, ftp, e-posta gibi hizmetler

verilebilir. Bu durumda iç ağda kullanılan bilgisayarlar ile dışarıya hizmet verecek sunucuların

birbirinden ayrılması gerekir. Dışarıya hizmet veren sunucuların bulunduğu bölgeye DMZ

(Demilitarized Zone) denir. ADSL modemler genellikle NAT ile çalıştıkları için Dışarıdan

erişim yapılacak sunucunun belirtilmesi gerekir. Şekil 9’da DMZ yapılandırması

görülmektedir.

Şekil 9 DMZ yapılandırması

Page 17: Kucuk Ofis veya Ev kullanıcısı Guvenlik Kılavuzu

ADSL MODEM ÜZER İNDEN İNTERNET BAĞLANTISI

KÜÇÜK OF İS veya EV KULLANICISI İNTERNET GÜVENL İĞİ KILAVUZU

TÜB İTAK – UEKAE 17

2.3.5 Servis Dışı Bırakma Ataklarının Önlenmesi

Servis dışı bırakma atakları, (Denial of Service) internet üzerinden çok sayıda bağlantı kurma

isteği göndererek modemin servis veremez hale getirilmesini hedefleyen ataklardır. Modeminiz

üzerinde belirtilen zamanda kabul edilecek veya kurulmasına izin verilecek bağlantı isteği

sayısını sınırlayarak bu tür atakların önüne geçilebilir. Şekil 10’da servis dışı bırakma

ataklarının önlenmesine ait parametreler görülmektedir.

Şekil 10 Servis dışı bırakma ataklarının önlenmesi

2.3.6 Kablosuz Bağlantı Güvenliği

Esnek ve kolay kullanımından dolayı kablosuz ağ yerel alan ağı servisi (802.11b/g) ADSL

modemlerde gün geçtikçe yaygınlaşmaktadır. Kablosuz erişim, esnek kullanımı yanında birçok

güvenlik riskini de beraberinde getirmektedir. Bunlardan en önemlileri kablosuz ağın yetkisiz

kişiler tarafından kullanılması, yapılan haberleşmenin yetkisiz kişiler tarafından dinlenmesi

olarak sayılabilir. Kablosuz erişimin etkin olarak kullanılması için aşağıdaki önlemler

alınmalıdır:

• Modem üzerindeki şifreleme mekanizması etkinleştirilerek yetkisiz kişilerin hem

bağlanması hem de araya girerek haberleşmeyi dinlemeleri engellenmelidir.

• Kullanılmayan zamanlarda modem kapatılmalıdır.

Page 18: Kucuk Ofis veya Ev kullanıcısı Guvenlik Kılavuzu

KÜÇÜK OF İS veya EV KULLANICISI İNTERNET GÜVENL İĞİ KILAVUZU

ADSL MODEM ÜZER İNDEN İNTERNET BAĞLANTISI

18 TÜB İTAK – UEKAE

• Kablosuz erişimde güçlü (En az 10 karakter uzunluğunda içinde büyük harf, küçük

harf, rakam ve özel karakterlerin bulunduğu anlamlı sözcüklerden oluşmayan ) bir

parola kullanılmalıdır.

• Güçlü bir şifreleme algoritması seçilmelidir (WEP yerine WPA tercih edilmelidir).

Şekil 11’da kablosuz ağ ayarları görülmektedir.

Şekil 11 Kablosuz ağ ayarları

Kablosuz ağ güvenliğine ait daha detaylı bilgi UEKAE BGT-6001 Kablosuz Yerel Alan Ağı

Güvenliği Kılavuzu dokümanından elde edilebilir.

2.3.7 Olay Kayıtlarının Tutulması

Modem üzerindeki önemli olayların kayıtlarının tutulması gerekmektedir. Birçok ADSL

modem, yapılan işlemlerin kayıtlarını kendi üzerinde tutar. Gerekli durumlarda bilgisayar

yöneticisi bu kayıtlara bakarak modemin durumu ve üzerindeki olaylar hakkında bilgi alabilir.

Bu yüzden modem üzerindeki kayıt tutma mekanizması etkin hale getirilmelidir.

Page 19: Kucuk Ofis veya Ev kullanıcısı Guvenlik Kılavuzu

KABLO İNTERNET BAĞLANTISI KÜÇÜK OF İS veya EV KULLANICISI

İNTERNET GÜVENL İĞİ KILAVUZU

TÜB İTAK – UEKAE 19

3. KABLO İNTERNET BAĞLANTISI

Kablo İnternet, KabloTV şebekesi üzerinden bilgisayarınıza bağlanacak bir modemle telefon

hattına ihtiyaç duymaksızın internete bağlanmanızı sağlayan bir sistemdir. Bu bağlantı şeklinde

bağlantı hızına göre aylık abonelik ücreti ödenir.

Türkiye’de Kablo internet aboneleri, 256 Kbps, 512 Kbps, 1024 Kbps, 2048 Kbps, 3072 Kbps,

4096 Kbps, 5120 Kbps, 6144 Kbps hız seçeneklerinden birini tercih ederek, ister sınırsız

isterse kotalı kablo internet hizmetinden faydalanabilirler.

Kablo modemlerinin bilgisayara bağlanan arayüzü USB veya Ethernet olabilir. Bu arayüz

bilgisayara bağlanır. Geniş alan ağına bağlanan arayüzü ise kablo TV hattına bağlanır.

USB ya da Ethernet portundan bağlanılarak kullanılan modemlerin çoğu gerçek IP adresi

kullanır. Bu da kullanıcının bilgisayarına internet üzerinden doğrudan erişilebilme imkânı

sağlar ve kullanıcı için ciddi bir güvenlik riski oluşturur. Kablosuz ağ bağlantısını destekleyen

bazı yeni modeller ağ adres çevrimi özelliğini de (NAT) desteklemektedir. Bu da kullanıcıya

internet üzerinden doğrudan erişimi engelleyerek önemli bir güvenlik sağlamaktadır. İncelenen

kablo modemlerin çoğunda NAT, güvenlik duvarı, saldırı tespit sistemi, erişim kontrolü

kısıtlaması gibi önemli güvenlik fonksiyonlarının olmadığı ya da çok kısıtlı olduğu tespit

edilmiştir. Bu yüzden Ethernet arayüzlü modem alınırken özellikle NAT’ı destekleyenler tercih

edilmelidir.

Page 20: Kucuk Ofis veya Ev kullanıcısı Guvenlik Kılavuzu

KÜÇÜK OF İS veya EV KULLANICISI İNTERNET GÜVENL İĞİ KILAVUZU

GPRS/EDGE ÜZER İNDEN İNTERNET BAĞLANTISI

20 TÜB İTAK – UEKAE

4. GPRS/EDGE ÜZERİNDEN İNTERNET BAĞLANTISI

GPRS (General Packet Radio Service), mevcut 2G cep telefonu şebekesi üzerinden paket

anahtarlamalı olarak veri iletimi sağlayan teknolojidir.

EDGE, (Enhanced Data Rates for GSM Evolution) GPRS altyapısı üzerinden daha hızlı veri

transferi yapabilmek amacıyla geliştirilmiş bir teknolojidir.

Her iki teknolojide de GSM şebekesi kullanılır. Bu bağlantılarda, bilgisayarınıza takacağınız

bir kartla, bilgisayarınızı cep telefonunuza bağlayarak ya da cep telefonunuz ile bilgisayarınız

arasında bluetooth bir bağlantı kurularak internete erişim yapılabilir. EDGE ile ulaşılabilecek

en yüksek hız 236.8 Kbps’dir. GPRS ise 115 Kbps hıza kadar çalışabilmektedir. Fakat pratikte

56 Kbps hızına kadar çıkılabilmektedir. İletişim hızınız, kullandığınız telefon, ya da mobil

modem kartının terminal sınıfı (Class 10, 12 gibi), bulunduğunuz yer, veri trafik yoğunluğu ve

erişmek istediğiniz veri ağının bağlantı altyapısı ve yoğunluğu gibi faktörlere bağlı olarak anlık

değişkenlik gösterebilir.

GPRS veya EDGE bağlantısında servis sağlayıcısından gerçek bir IP adresi alınarak internete

çıkılır. Bu yüzden internete bağlanılan bilgisayar üzerinde gerekli güvenlik yazılımları

yüklenmiş olmalı ve bilgisayarın işletim sistemi güncel halde tutulmalıdır.

Page 21: Kucuk Ofis veya Ev kullanıcısı Guvenlik Kılavuzu

ÇEVİRMELİ AĞ ÜZERİNDEN İNTERNET BAĞLANTISI

KÜÇÜK OFİS veya EV KULLANICISI İNTERNET GÜVENLİĞİ KILAVUZU

TÜB İTAK – UEKAE 21

5. ÇEVİRMELİ AĞ ÜZERİNDEN İNTERNET BAĞLANTISI

Çevirmeli ağ bağlantısı, mevcut telefon hatları kullanılarak 56 Kbps modemle bilgisayarların

internete bağlanmasını sağlayan bir bağlantı yöntemidir. Bu bağlantı yönteminde İSS’den bir

kullanıcı hesabı alınarak ya da bir kullanıcı hesabı alınmadan doğrudan bağlantı yapılabilir.

İSS’den alınan hesap genellikle saatlik, aylık, üç aylık, altı aylık ya da yıllık olabilir. Bağlantı

İSS’den bir kullanıcı hesabı alınarak yapılırsa bağlantı süresince ödenen ücretin tarifesi daha

düşük olur. Bu yöntem daha çok TTNET dışındaki İSS’lerde tercih edilir. Çünkü internet

hesabı ile telefon ücretinin ödendiği kurumlar farklıdır. Diğer taraftan hiçbir kullanıcı hesabı

açılmadan doğrudan bir telefon numarası çevrilerek internete bağlanılabilir. Bu durumda da

bağlı kalınan süre içerisinde hem üyelik ücreti hem de telefon hattı ücreti bağlanan kişinin

telefon faturasına yüklenir.

Bu bağlantı türünde kullanıcıya her bir bağlantısında gerçek bir IP adresi verilir. Bu IP adresi

kullanıcının internet ortamında doğrudan görülmesini sağlar. Bu da bilgisayarın servis dışı

bırakma (Denial of Service), yetkisiz bağlantı kurma, yama eksikliklerini kullanarak

bilgisayara zarar verme gibi saldırılara maruz kalmasına neden olur. Kullanıcı bilgisayarı

üzerinde gerekli güvenlik önlemleri alınmaz ve güncellemeler yapılmaz ise kısa zamanda

bilgisayar kötü niyetli kişiler tarafından ele geçirilebilir, devre dışı bırakılabilir ya da

içerisindeki özel bilgiler çalınabilir.

Page 22: Kucuk Ofis veya Ev kullanıcısı Guvenlik Kılavuzu

KÜÇÜK OF İS veya EV KULLANICISI İNTERNET GÜVENL İĞİ KILAVUZU

KÜÇÜK OF İS veya EV KULLANICISI B İLG İSAYAR GÜVENL İĞİ

22 TÜB İTAK – UEKAE

6. KÜÇÜK OFİS VEYA EV KULLANICISI BİLGİSAYAR GÜVENLİĞİ

6.1 Microsoft Windows XP Güvenliği

6.1.1 Giriş

İşletim sistemleri; bilgisayar donanımının doğrudan denetimi ve uygulama programlarını

çalıştırmaktan sorumlu olan sistem yazılımlarıdır.

İşletim sistemi bilgisayarın her türlü altyapı çalışmalarını düzenler, çeşitli aygıtların

birbirleriyle anlaşmasını sağlar. Bu sayede çeşitli uygulama yazılımları, güven içinde çalışıp

kullanıcıya hizmet edebilirler. Bu yüzden bir bilgisayarın donanım özellikleri kadar işletim

sistemi de önemlidir. Çünkü sistemin genel performansı gibi işlevleri de kullanılan işletim

sistemine göre değişir. Bu yüzden sistem ne kadar karmaşıksa, işletim sistemi de o oranda

gelişmiş olmak zorundadır.

Sistemin güvenli olarak çalışabilmesi, işletim sisteminin güvenliğinin sağlanmasına bağlıdır.

Bundan dolayı kullanıcılar tarafından işletim sistemlerinin güvenlik ayarları yapılarak sistem

güvenli hale getirilmelidir.

Bu bölümde yaygın olarak kullanılan Windows XP Professional işletim sistemine ait güvenlik

özellikleri ele alınacaktır. XP Professional işletim sistemi değişik şekillerde kullanılmaktadır.

Burada küçük ofiste veya evde merkezi kullanımı olmayan yapı anlatılacaktır. Burada anlatılan

ayarların büyük bir kısmı XP Home Edition, Windows 2000 ve Vista’ya uygulanabilir.

6.1.2 Windows XP Professional

Windows XP Professional sürümü, Microsoft Windows NT teknolojisinin sağlam geçmişinden

yararlanmaktadır. Üstün işletim sistemi performansı, gerektiğinde kullanılabilecek çoklu işlem,

hata toleransı ve sistem belleği koruması gibi özellikleri barındırmaktadır.

Windows XP Professional, yeniden tasarlanmış bir arabirim sunmaktadır ve hem ticari, hem de

ileri düzeyde ev kullanımı için özellikler (Uzak Masaüstü, şifreleme dosya sistemi, sistem geri

yükleme ve gelişmiş ağ özellikleri) ile birlikte önemli yenilikler de (kablosuz 802.1x ağ işlemi

desteği, Windows Messenger mesaj programı, Uzaktan Yardım, Sistem Geri Yükleme özelliği)

içermektedir.

Page 23: Kucuk Ofis veya Ev kullanıcısı Guvenlik Kılavuzu

KÜÇÜK OF İS veya EV KULLANICISI B İLG İSAYAR GÜVENL İĞİ

KÜÇÜK OF İS veya EV KULLANICISI İNTERNET GÜVENL İĞİ KILAVUZU

TÜB İTAK – UEKAE 23

Windows XP’nin Professional sürümü özellikle şirket ortamları için geliştirilmiş bir takım

farklı fonksiyonlara sahiptir. Örneğin Windows XP Professional, bilgilerin yönetiminde daha

fazla güvenlik sağlamak amacıyla geliştirilen güvenlik fonksiyonları ile güçlendirilmiştir. Gizli

kalması gereken dosyaları korumak ve şirkete ait bilgilerin maksimum güvenliğini sağlamak

için şifreleme yöntemlerinden yararlanılabilir.

Windows XP, görsel ve çok kullanıcılı bir işletim sistemidir. Windows XP sürümü bir

bilgisayarı birden çok kullanıcı tarafından kullanılmasını sağlar. Her kullanıcı kendine özel

ayarlar ve dosyalara sahip olur. Parola ile korunmuş olan kullanıcı hesapları nedeniyle bir

kullanıcı diğerinin dosya ve bilgilerine ulaşamaz. Aynı anda birden fazla kullanıcı etkin

durumda olabilir. Bu durumda bile parolasını giren ve oturumunu açan kullanıcı diğer

kullanıcının bilgilerine ulaşamaz.

Dosya sistemi NTFS (New Technology File System) olan Windows XP’de güvenlik

seçenekleri geliştirilmiştir. Kullanıcıların birbirlerinin dosyalarına ulaşamaması dışında, bir

kullanıcıyı kullanan birden fazla kişi olduğunda, bir klasöre ayrıca parola belirlenerek parolayı

bilmeyen kişilerin klasör ve dosyalara erişimi de engellenebilir.

6.1.3 Dosya Sistemleri Yapılandırması

Windows XP Professional işletim sistemi kurulmak üzere yeni bir disk (partition)

oluşturulduğunda bir dosya sistemi seçilmelidir. Windows XP Professional FAT, FAT32 ve

NTFS dosya sistemlerini desteklemektedir.

NTFS dosya sistemi; yüksek güvenlik ve dosya sıkıştırma özellikleri nedeniyle Windows XP Professional için tavsiye edilmektedir. Diski daha verimli kullanır. En önemlisi de her bir disk, dizin ve dosya için kullanıcı bazında kısıtlamalar getirilmesine olanak sağlar. XP'de öne çıkan güvenlik kavramı ancak NTFS kullanıldığı zaman gerçek manasına ulaşır.

NTFS dosya sistemi şunları sağlamaktadır:

• Dosya ve dizin düzeyinde güvenlik

• Disk sıkıştırma

• Dosya şifreleme

Güvenliğin sağlanması açısından dosya sistemi NTFS olarak ayarlanmalıdır.

FAT, FAT32 dosya sistemleri; NTFS ile gelen dosya ve dizin düzeyinde güvenlik özellikleri

kullanılmayacaksa FAT32 dosya sistemi kullanılmalıdır.

Page 24: Kucuk Ofis veya Ev kullanıcısı Guvenlik Kılavuzu

KÜÇÜK OF İS veya EV KULLANICISI İNTERNET GÜVENL İĞİ KILAVUZU

KÜÇÜK OF İS veya EV KULLANICISI B İLG İSAYAR GÜVENL İĞİ

24 TÜB İTAK – UEKAE

Dosya sistemi seçimi sırasında dikkat edilmesi gereken unsur, FAT’in FAT32’ye ve

FAT32’nin de NTFS’e formatlama işlemine gerek kalmadan dönüştürülebileceğidir.

6.1.4 Dosya Şifrelenmesi (EFS -Encrypting File System)

Bilgisayardaki önemli ve gizli kalması gereken verilere sadece erişim hakları ile koruma

sağlamak yetersiz olabilir. Erişim hakkı düzenlemeleri sırasında yapılacak hata, yetkisiz

kişilerin de dosyalara erişmesini neden olabilir. Bu durum önemli bir güvenlik açığıdır. Bu tür

durumlara karşı, Windows XP Professional işletim sistemi kullanıcılara dosya ve dizinleri

şifreleme özelliği sağlamaktadır.

EFS sadece NTFS dosya sisteminin desteklediği bir özelliktir. Dosya şifrelendiği zaman, EFS

verileri şifrelenmiş olarak disk üzerinde saklar. Şifrelenmiş dosyalara sadece dosyanın sahibi

erişebilir.

Herhangi bir kişi şifrelenmiş dosyalara erişmeye kalkışırsa dosyaları göremeyecek, erişimin

engellendiğini belirten bir mesajla karşılaşacaktır.

Şifrelenecek dizin ya da dosya üzerinde sağa tıklanır. Açılan menüden özellikler seçilir.

Özellikler penceresinden gelişmiş butonuna tıklanır. Gelişmiş penceresinden “veriyi korumak

için şifrele (Encrypt contents to secure data) “ seçeneği işaretlenir.

Şekil 12 Dosya Şifreleme

Page 25: Kucuk Ofis veya Ev kullanıcısı Guvenlik Kılavuzu

KÜÇÜK OF İS veya EV KULLANICISI B İLG İSAYAR GÜVENL İĞİ

KÜÇÜK OF İS veya EV KULLANICISI İNTERNET GÜVENL İĞİ KILAVUZU

TÜB İTAK – UEKAE 25

Windows XP Professional işletim sistemi kullanıcıların dosyanın özelliklerine bakmadan

şifrelenmiş olup olmadığını anlaması için, simgelerinin altındaki yazıların rengini değiştirir. Bu

sayede gezgin penceresinden dosyanın özelliği belli olur.

Dosya ve klasörleri şifrelemek sadece NTFS dosya sistemine ait bir özellik olduğu için,

şifrelenmiş bir dosyanın NTFS olmayan bir volume üzerine taşınması durumunda şifrelenme

özelliği kalkacaktır. Bu durumda dosyaya erişmek isteyen bir kullanıcı tanınamayan karakterler

halinde dosyayı görecektir.

Şifrelenmiş dosyaların ağ üzerinden transferi sırasında, şifreleme özellikleri ortadan kalkar. Ağ

üzerindeki transfer sırasında güvenlik sağlanmak istenirse EFS kullanılamaz. Bunun yerine ağ

üzerindeki güvenliği sağlamak için IPSec, Remote Desktop veya Terminal servisleri kullanılır.

Bu uygulamalar dosyaları ağ üzerinden şifrelerini açmadan gönderirler.

6.1.5 Dosyaların Yedeklenmesi

İşletim sistemlerinde sistem çökmesi ve donanım hatalarından dolayı veriler kaybedilebilir. Bu

sebeplerden dolayı dosyaların yedeklenmesi gerekir. Yedekleme işlemi; kaybolma tehlikesi

olan verilerin başka ortamda kopyalarını bulundurma işlemidir.

XP ortamında önemli verilerin etkin bir şekilde korunması için öncelikle diskin uygun bir

şekilde biçimlendirilmesi gerekmektedir. Bu biçimlendirmede işletim sistemi ve kullanıcıya ait

önemli bilgiler disk üzerinde yaratılmış farklı mantıksal disklere (partition) konulmalıdır.

Çünkü herhangi bir nedenden dolayı işletim sistemi kullanılmaz hale geldiğinde kullanıcıya ait

önemli veriler zarar görmemelidir. Kullanıcı işletim sisteminin kurulu olduğu mantıksal diske

(partition) format atarak yeniden kurabilmelidir. Örneğin 80 GB alana sahip olan bir disk 30

GB işletim sistemi diski (C:\ sürücüsü) 50 GB kişisel dosyaları ve programları saklamak için

arşiv diski (D:\ sürücüsü) olarak iki parçaya ayrılabilir. Hatta bilgisayar üzerine Windows

dışında bir işletim sistemi kurulacaksa arşiv diski 40 GB yapılıp 10 GB alan da ikinci işletim

sistemi (Örneğin: linux) için ayrılabilir.

Hatta problemin kaynağının tespit edilebilmesi için işletim sistemine ait olay kayıtları da

işletim sisteminin bulunduğu diskte bulunmamalıdır.

Page 26: Kucuk Ofis veya Ev kullanıcısı Guvenlik Kılavuzu

KÜÇÜK OF İS veya EV KULLANICISI İNTERNET GÜVENL İĞİ KILAVUZU

KÜÇÜK OF İS veya EV KULLANICISI B İLG İSAYAR GÜVENL İĞİ

26 TÜB İTAK – UEKAE

XP işletim sisteminin dosyalarını ve ayarlarını saklamak için bir XP yedekleme programı

mevcuttur. Bu programı çalıştırmak için Başlat Çalıştır penceresinde “ntbackup” komutu

yazılır ya da “Başlat Programlar Donatılar Sistem araçları Yedek” seçenekleri ile

yedekleme programı çalıştırılarak dosya ve ayarların yedeği alınabilir. Bu yedeklemeye ait

ayrıntılar bu dokümanda verilmeyecektir.

Sabit diskin bozulması veya uzaktan ele geçirilerek içerisindeki verilerin silinmesine karşın

sabit diskte bulunan önemli dosyalar başka bir saklama ortamına (USB Disk, Tape Kartuşu,

CD, DVD, vb. ) yedeklenmelidir.

6.1.6 Kimlik Doğrulama ve Kullanıcı işlemleri (Authentication)

Windows işletim sistemini kullanacak kişi, sisteme kim olduğunu belirtmek zorundadır. Bu

işleme Kimlik Doğrulama denir. Bilgisayarı kullanacak her kişi için bir kullanıcı hesabı

oluşturulur. Bilgisayarı kullanacak kişi hesabın sahibi olduğunu ispatlamak için kullanıcı adı

ve parolası girmek zorundadır. İşletim sistemi eğer bu bilgiler doğru ise sisteme girişe izin

verir. İşletim sistemlerinde bu sürece oturum açma (logon) denir.

6.1.7 Parola İlkeleri Oluşturma

Kullanıcı parola ilkeleri oluşturmak için; Bilgisayarım Denetim masası Yönetimsel

Araçlar Yerel Güvenlik İlkeleri’ne girilir.

Şekil 13 Denetim masası

Page 27: Kucuk Ofis veya Ev kullanıcısı Guvenlik Kılavuzu

KÜÇÜK OF İS veya EV KULLANICISI B İLG İSAYAR GÜVENL İĞİ

KÜÇÜK OF İS veya EV KULLANICISI İNTERNET GÜVENL İĞİ KILAVUZU

TÜB İTAK – UEKAE 27

Şekil 14 Yönetimsel araçlar

Şekil 15 Yerel güvenlik ilkeleri

Şifre politikasına ait tavsiye edilen değerler Tablo 1’de verilmiştir.

Ayarlar Açıklaması Önerilen Ayar

Enforce password history Kullanıcının sisteme

verdiği şifreler hafızada

tutularak aynı şifrenin

tekrar kullanılmaması

sağlanır.

3 ve yukarı

Page 28: Kucuk Ofis veya Ev kullanıcısı Guvenlik Kılavuzu

KÜÇÜK OF İS veya EV KULLANICISI İNTERNET GÜVENL İĞİ KILAVUZU

KÜÇÜK OF İS veya EV KULLANICISI B İLG İSAYAR GÜVENL İĞİ

28 TÜB İTAK – UEKAE

Maximum password age Kullanıcının verdiği

şifreyi ne kadar süre

kullanabileceği 0-999

arası bir değerdir. 0 olursa

hep aynı şifreyi

kullanabilir.

42’den fazla

Minimum password age Kullanıcının şifresini

değiştirebileceği minimum

süre

-----

Minimum password length

Kullanıcının şifresinin en

az kaç karakter olacağı (0-

14 arası

8 karakter

Password must meet

complexity requirement

Kullanıcının şifre

belirlerken uygulanması

zorunlu değerler

kullanmasını sağlar.

Kullanıcı kendi adını şifre

olarak giremez.

------

Tablo 1 Şifre politikası

Yerel güvenlik politikasına ait seçenekler Şekil 16’de gösterilmiştir.

Page 29: Kucuk Ofis veya Ev kullanıcısı Guvenlik Kılavuzu

KÜÇÜK OF İS veya EV KULLANICISI B İLG İSAYAR GÜVENL İĞİ

KÜÇÜK OF İS veya EV KULLANICISI İNTERNET GÜVENL İĞİ KILAVUZU

TÜB İTAK – UEKAE 29

Şekil 16 Yerel güvenlik politikası

Yerel güvenlik politikasında tavsiye edilen değerler Tablo 2’de verilmiştir.

Ayarlar Açıklaması Önerilen

Account lockout duration Kullanıcının hesabının

kilitli kalacağı süre

30 dk.’dan az olmamalı.

Account lockout threshold Kullanıcı kaç kez yanlış

şifre girdiğinde hesabı

kilitlensin

5’ten fazla olmamalı

Reset account lockout Tanımlanan değer kadar

sonra

30 dk.’dan az olmamalı

counter after Kullanıcının hesabı otomatik olarak açılsın

Tablo 2 Kullanıcı hesabı politikası

Page 30: Kucuk Ofis veya Ev kullanıcısı Guvenlik Kılavuzu

KÜÇÜK OF İS veya EV KULLANICISI İNTERNET GÜVENL İĞİ KILAVUZU

KÜÇÜK OF İS veya EV KULLANICISI B İLG İSAYAR GÜVENL İĞİ

30 TÜB İTAK – UEKAE

6.1.8 Kullanıcı Oluşturma ve Haklarını Belirleme

Kullanıcı hesabı, bilgisayar ortamında kullanıcıyı tanımlayan bir nesnedir. Kullanıcı hesabı ile

bir kullanıcı bilgisayarda oturum açma ve kaynakları kullanma yetkisine sahip olur. Her

kullanıcı sahibine erişim hakları ve izinleri verilir. XP proffessional işletim sistemine yeni bir

kullanıcı tanımlandığında varsayılan değer olarak “users” grubuna katılır ve bu grubun makine

üzerinde sadece kısıtlı erişime izni vardır. Bu hakka sahip kullanıcılar sisteme sınırlı haklarla

erişim yapabilirler: program kuramaz, kaldıramaz, yeni kullanıcı ekleyemez, silemez, kendi

hesabına ait şifreyi değiştirebilir, kendi hesabına resim ekleyebilirler.

XP professional işletim sistemi üzerinde “power users” grubuna katılmış bir kullanıcı sistem

üzerinde basit değişiklikler yapabilir (örn; görüntü ayarları ya da güç ayarları). Kullanıcı

“administrators” grubuna katıldığında ise yeni kullanıcı tanımlayabilir ya da silebilir, sistemde

bulunan bütün dosyalara erişebilir, donanım ya da yazılımda değişiklikler yapabilir, sistem

üzerinde geniş kapsamlı değişiklikler yapabilir.

Windows XP Professional işletim sisteminde iki şekilde kullanıcı tanımlanır:

İlki klasik yöntem: Denetim Masası Kullanıcı Hesapları Yeni Hesap Oluştur.

Şekil 17 Denetim masası

Page 31: Kucuk Ofis veya Ev kullanıcısı Guvenlik Kılavuzu

KÜÇÜK OF İS veya EV KULLANICISI B İLG İSAYAR GÜVENL İĞİ

KÜÇÜK OF İS veya EV KULLANICISI İNTERNET GÜVENL İĞİ KILAVUZU

TÜB İTAK – UEKAE 31

Sistemde yerel kullanıcı tanımlamak için ikinci yol; Bilgisayarım ikonu üstünde farenin sağ

tuşu tıklanır Yönet seçeneği seçilir.

Gelen ekranda yerel kullanıcılar ve gruplar klasörleri görülmektedir. Bu durum Şekil 18’de

görülmektedir.

Şekil 18 Bilgisayar yönetimi

Sistemde bulunan kullanıcılar görülmektedir. Bu kullanıcılar varsayılan olarak gelmektedir.

Yeni bir kullanıcı yaratılmak istendiğinde Şekil 18’de sağ pencere içinde bir yerde farenin sağ

tuşuna tıklanarak yeni kullanıcı oluştur seçeneği seçilir. Gelen pencerede kullanıcı ismi

parolası girilerek oluştur seçeneği ile kullanıcı oluşturulur.

Oluşturulan kullanıcıya ait ayarlama Başlat Denetim Masası Kullanıcı Hesapları’ndan

kullanıcı seçilerek yapılabilir. Kullanıcı hesabı ile değiştirilebilecek ayarlar Şekil 19’da

görülmektedir.

Page 32: Kucuk Ofis veya Ev kullanıcısı Guvenlik Kılavuzu

KÜÇÜK OF İS veya EV KULLANICISI İNTERNET GÜVENL İĞİ KILAVUZU

KÜÇÜK OF İS veya EV KULLANICISI B İLG İSAYAR GÜVENL İĞİ

32 TÜB İTAK – UEKAE

Şekil 19 Tanımlanan kullanıcı

Kullanıcı hakları yerel güvenlik ayarlarından verilmektedir.

Page 33: Kucuk Ofis veya Ev kullanıcısı Guvenlik Kılavuzu

KÜÇÜK OF İS veya EV KULLANICISI B İLG İSAYAR GÜVENL İĞİ

KÜÇÜK OF İS veya EV KULLANICISI İNTERNET GÜVENL İĞİ KILAVUZU

TÜB İTAK – UEKAE 33

Şekil 20 Kullanıcı hakları

Bu ayarları yaparken kullanıcıya verilecek engelleme (deny) hakkı en baskın ayar olmakta ve

kullanıcının diğer bütün izinlerini engellemektedir.

Kullanıcı haklarını kaldırmak ya da ekleme yapmak için; istenilen ayar üzerinde sağa tıklanır.

Örneğin; Sistem zamanını değiştirme yetkisi, administrators ve power users’a aittir. Bu durum

Şekil 21’de görülmektedir. Kaldır denilerek kullanıcı hakkı kaldırılabilir ya da kullanıcı ekle

diyerek bu hak başka kullanıcılara verilebilir.

Page 34: Kucuk Ofis veya Ev kullanıcısı Guvenlik Kılavuzu

KÜÇÜK OF İS veya EV KULLANICISI İNTERNET GÜVENL İĞİ KILAVUZU

KÜÇÜK OF İS veya EV KULLANICISI B İLG İSAYAR GÜVENL İĞİ

34 TÜB İTAK – UEKAE

Şekil 21 Kullanıcı hakları

6.1.9 Ekran Kilitlenmesi

Bu ayarlama, bilgisayarın kullanılmadığı zamanlarda güvenliği ve daha az enerji harcamasını

sağlamak amacıyla yapılır. Güç yönetimi ayarlarında monitörü kapat, sabit diskleri kapat ve

sistem bekleme konumu özellikleri için belirli bir süre belirlenebilir. Belirlenen bu süre

sonunda o aygıt bir anlamda uyku konumuna geçip minimum düzeyde enerji harcamaya başlar.

Güç yönetimi ayarlarını yapmak için;

Denetim masası Performans ve bakım Güç yönetimi ekranı

Gelen ekranda monitör, hardisk ve sistem bekleme durumu ile ilgili ayarlar yapılmıştır.

Page 35: Kucuk Ofis veya Ev kullanıcısı Guvenlik Kılavuzu

KÜÇÜK OF İS veya EV KULLANICISI B İLG İSAYAR GÜVENL İĞİ

KÜÇÜK OF İS veya EV KULLANICISI İNTERNET GÜVENL İĞİ KILAVUZU

TÜB İTAK – UEKAE 35

Şekil 22 Güç yönetim özellikleri

Gelişmiş sekmesine tıklanır ve bilgisayar bekleme ya da uyku modundan çıkmadan önce

bilgisayarın Windows parolasını istemesi için ayar yapılabilir.

Page 36: Kucuk Ofis veya Ev kullanıcısı Guvenlik Kılavuzu

KÜÇÜK OF İS veya EV KULLANICISI İNTERNET GÜVENL İĞİ KILAVUZU

KÜÇÜK OF İS veya EV KULLANICISI B İLG İSAYAR GÜVENL İĞİ

36 TÜB İTAK – UEKAE

Şekil 23 Gelişmiş sekmesi

Belli bir süre sonra bilgisayar kullanılmazsa aşağıda görülen ekran gelir ve sistemde tekrar

oturum açmak gerekir.

Şekil 24 Ekran kilitlenmesi

Page 37: Kucuk Ofis veya Ev kullanıcısı Guvenlik Kılavuzu

KÜÇÜK OF İS veya EV KULLANICISI B İLG İSAYAR GÜVENL İĞİ

KÜÇÜK OF İS veya EV KULLANICISI İNTERNET GÜVENL İĞİ KILAVUZU

TÜB İTAK – UEKAE 37

6.1.10 Güncelleme Yapılması (Update)

Günümüzde bilgisayar sistemleri üzerinde ciddi boyutlarda hasara neden olan virüs, ajan

yazılım ve solucan türü zararlı programlara karşı önlem almak zorunludur. Bunun yanı sıra

işletim sistemlerinde zaman içinde tespit edilen açıkları kapatmak ve hatalı yazılmış kodları

düzeltmek amacıyla Microsoft firması belirli aralıklarla yama ve hizmet paketleri

yayınlamaktadır. Bilgisayar sistemlerini dışarıdan gelebilecek olası saldırılara (virüs ya da

hackerlar) karşı koruma altına almak için Microsoft tarafından yayınlanan yama ve hizmet

paketlerinin sürekli takip edilmesi gerekir. Microsoft geliştirdiği güncelleme yazılımlarını

kullanımda kolaylık sağlaması için belli kategorilere ayırır.

Güvenlik Yaması (Security Patch): Belli bir ürünün güvenlik açığını kapatır. Mutlaka

uygulanmalıdır.

Kritik Güncelleme (Critial Update): Kritik bir hatayı giderir. Mutlaka kurulmalıdır.

Güncelleme (Update) Belirli bir problemi giderir.

Servis paketi (Service Pack): Belirli bir ürünün tüm güncellemelerini yapar.

İşletim sisteminin güvenli olabilmesi için kullanıcı bu güncelleme yazılımlarını mutlaka

yüklemelidir.

Güncelleştirmeler, http://www.update.microsoft.com/ sitesinden indirilebilir. Site, sistemin

ihtiyacı olan güncellemeleri bulup listeleyebilir. Her güncellemenin açıklamasını yapar ve

istenilenleri kurabilir. Güncellemelerin yapılabilmesi için Windows seri numaranızın gerçek

olması gerekmektedir.

Güncellemeleri elle yapmak kullanıcıya bir yük getirir. Windows, güncellemelerin otomatik

olarak yapılmalarını sağlar. Otomatik güncelleme aracı gerekli güncellemeleri otomatik olarak

indirip kurulmalarını sağlar.

Otomatik güncelleme aracını kullanmak için; Bilgisayarım ikonu üzerinde sağa tıklanır

Özellikler seçeneği seçilir. Otomatik güncelleme sekmesi tıklanır ve otomatik seçeneği

işaretlenir.

Page 38: Kucuk Ofis veya Ev kullanıcısı Guvenlik Kılavuzu

KÜÇÜK OF İS veya EV KULLANICISI İNTERNET GÜVENL İĞİ KILAVUZU

KÜÇÜK OF İS veya EV KULLANICISI B İLG İSAYAR GÜVENL İĞİ

38 TÜB İTAK – UEKAE

Şekil 25 Otomatik güncelleme

6.1.11 Zararlı Yazılımlara Karşı Korunma (Antivirüs)

Virüsler, solucanlar, casus yazılımlar ve diğer olası istenmeyen yazılımlar gibi zararlı

yazılımlar, kişisel bilgilerin çalınması, kişisel bilgisayar performansının düşmesi ve istenmeyen

reklamların (açılır reklamlar gibi) görüntülenmesi gibi çeşitli sorunlara neden olabilir. Zararlı

yazılımların, yalnızca can sıkıcı içerikten zaman ve maddi kaynak kaybına neden olan önemli

sorunlara kadar farklı etkileri olabilir.

Antivirüs programları, zararlı yazılımlara karşı koruma sağlamakta kullanılan en etkili kontrol

mekanizmasıdır. Antivirüs programları, işletim sistemlerini, uygulamaları ve kullanıcının

dosyalarını korur. Bu nedenle her bilgisayar kullanıcısı mutlaka bir antivirüs yazılımı

kullanmalı ve antivürüs programını düzenli olarak güncellemelidir.

Bilgisayarda bir antivirüs programı olmaması durumunda XP işletim sistemi Şekil 26’deki gibi

bir uyarı verir.

Page 39: Kucuk Ofis veya Ev kullanıcısı Guvenlik Kılavuzu

KÜÇÜK OF İS veya EV KULLANICISI B İLG İSAYAR GÜVENL İĞİ

KÜÇÜK OF İS veya EV KULLANICISI İNTERNET GÜVENL İĞİ KILAVUZU

TÜB İTAK – UEKAE 39

Şekil 26 Antivirüs uyarısı

6.1.12 Dosya Paylaşımı ve Erişim İzinleri Yapılandırması

Windows XP Professional ilk yüklendiğinde "Basit dosya paylaşımı (Simple Security and File Sharing)" açık durumdadır. Yani XP Profesional disk paylaşımı ve NTFS hakları konusunda Windows XP Home Edition versiyonu gibi çalışır. Bunun için, Klasör seçenekleri-> Görünümden basit dosya paylaşımının işareti kaldırılır.

Şekil 27 Basit dosya paylaşımı

Page 40: Kucuk Ofis veya Ev kullanıcısı Guvenlik Kılavuzu

KÜÇÜK OF İS veya EV KULLANICISI İNTERNET GÜVENL İĞİ KILAVUZU

KÜÇÜK OF İS veya EV KULLANICISI B İLG İSAYAR GÜVENL İĞİ

40 TÜB İTAK – UEKAE

Basit dosya paylaşımın kaldırılmasıyla güvenlik sekmesi (security) klasör özelliklerine eklenir.

Dosya paylaşımında paylaşılacak dosya üzerinde sağa tıklanır özellikler Paylaşım Buradan

“bu klasörü paylaş” seçeneği işaretlenir ve klasör paylaşıma açılır.

Şekil 28 Paylaşım

Klasör paylaştırma penceresinden izinler düğmesine tıklanır ve buradan paylaşım izinleri

ayarlanır. Paylaşım izinleri, paylaştırılmış klasöre hangi kullanıcıların erişilebileceğini belirler.

Her bir kullanıcının üzerine tıklanarak hangi haklara sahip olduğu hem görülebilir hem de

ayarlanabilir.

Verilen İzinler Şunlardır: Tam Denetim, Değiştir, Okuma ve Yürütme, Klasör İçeriğini

Listele, Oku, Yaz, Özel İzinler.

NTFS dosya izinleri

Oku (Read): Okuma izni verir.

Yaz (Write): Yazma izni verir.

Page 41: Kucuk Ofis veya Ev kullanıcısı Guvenlik Kılavuzu

KÜÇÜK OF İS veya EV KULLANICISI B İLG İSAYAR GÜVENL İĞİ

KÜÇÜK OF İS veya EV KULLANICISI İNTERNET GÜVENL İĞİ KILAVUZU

TÜB İTAK – UEKAE 41

Okuma ve Yürütme (Read and Execute): Okuma ve çalıştırabilme izni verir.

Değiştir (Modify): Okuma, yazma ve çalıştırabilme iznini kapsar.

Tam Denetim (Full Control): Tüm izinleri kapsar.

Klasör izinlerinde ise diğer izinlerden farklı olarak;

List folder contents: Klasörün altındaki diğer klasör ve dosyaları listeler.

Paylaşım verildikten sonra istenilen kullanıcıya dizin veya dosya üzerinde kendi işlerini

halledebileceği minimum haklar verilmelidir. Örneğin kullanıcının bir dizinden sadece dosyayı

alması gerekiyorsa sadece okuma hakkı verilmelidir.

Bu haklar FAT32’ye göre daha güvenli olan NTFS dosya sisteminde verilebilir.

Şekil 29’da dizin için verilebilecek haklar görülmektedir.

Şekil 30 Erişim İzinler

Bir kullanıcının bir dosya ya da dizine erişimi engellenmişse Şekil 31’deki mesaj alınır.

Page 42: Kucuk Ofis veya Ev kullanıcısı Guvenlik Kılavuzu

KÜÇÜK OF İS veya EV KULLANICISI İNTERNET GÜVENL İĞİ KILAVUZU

KÜÇÜK OF İS veya EV KULLANICISI B İLG İSAYAR GÜVENL İĞİ

42 TÜB İTAK – UEKAE

Şekil 31 Erişim engellendi mesajı

6.1.13 Güvenlik Duvarı Ayarlarının Yapılması

Windows Güvenlik Duvarı, bilgisayar ile bir ağ veya Internet arasında dolaşan bilgileri izleyen ve bu

bilgilere bazı kısıtlamalar getiren bir servistir. Windows Güvenlik Duvarı’nın amacı izin verilmiş

olanlar dışında bilgisayara erişmek isteyen kişilere karşı bir savunma hattı oluşturmaktır.

Güvenlik duvarı ayarlarını yapmak için;

Page 43: Kucuk Ofis veya Ev kullanıcısı Guvenlik Kılavuzu

KÜÇÜK OF İS veya EV KULLANICISI B İLG İSAYAR GÜVENL İĞİ

KÜÇÜK OF İS veya EV KULLANICISI İNTERNET GÜVENL İĞİ KILAVUZU

TÜB İTAK – UEKAE 43

Denetim Masası Güvenlik Merkezi seçeneğine tıklanarak güvenlik duvarı, güncelleme ve virüs

koruma ayarlarına ulaşılabilir. Bunun yanında güvenlik duvarına ulaşmak için Başlat Yerel Ağ

Bağlantıları seçilerek Özellikler seçeneğine tıklanır. Burada İntenet iletişim Seçenekleri (TCP/IP)

seçeneği tıklanarak ona ait ayarlar görüntülenir.

Şekil 32 İletişim kuralları

Güvenlik merkezi yanında İnternet iletişim Seçenekleri penceresinde Gelişmiş tab seçeneğine tıklanarak

Güvenlik duvarı arayüzüne ulaşılır burada da ayarlar seçeneğine tıklanarak güvenlik duvarı ayarı

penceresine ulaşılır. Güvenlik duvarı ayarları Şekil 33’de görülmektedir. Güvenlik duvarının çalışıyor

olması için açık (önerilen) seçeneğinin seçilmiş olması gerekmektedir. Normal koşullarda güvenlik

duvarı içerden dışarıya her türlü erişime izin verir fakat dışarıdan içeriye hiç bir erişime izin vermez.

Özel Durumlar seçeneği istisnai olarak dışarıdan içeriye erişim izni verebilmek için konulmuştur.

Çünkü bazı dosya paylaşım programları (Kaza, emule vb.) ve haberleşme programları (msn) dışarıdan

erişim isteyebilirler. Bu erişimler buradan verilebilir. Kullanıcılar bilgisayara dışarıdan erişimi mümkün

hale getiren bu ayarı yaparken dikkatli olmalıdırlar.

Page 44: Kucuk Ofis veya Ev kullanıcısı Guvenlik Kılavuzu

KÜÇÜK OF İS veya EV KULLANICISI İNTERNET GÜVENL İĞİ KILAVUZU

KÜÇÜK OF İS veya EV KULLANICISI B İLG İSAYAR GÜVENL İĞİ

44 TÜB İTAK – UEKAE

Şekil 33 Güvenlik duvarı ayarları

Gelişmiş seçeneğinde ağ bağlantısı ayarları, güvenlik günlüğü ve ICMP protokolü ve fabrika ayarları ile

ilgili ayarlar bulunmaktadır. Gelişmiş seçeneğine ait ayarlar Şekil 34’de görülmektedir.

Ağ Bağlantısı Ayarları korunması gereken bağlantı arayüzlerini seçmemizi sağlar. Güvenlik Günlüğü

güvenlik duvarına ait hangi paketlerin saklanacağını ve kayıtların nerede saklanacağını gösterir. ICMP

Seçeneği ise hangi ICMP paketlerine izin verileceğini gösterir. ICMP protokolü çoğunlukla ağda

iletişimi kontrol etmek için kullanılır. İletişimi kontrol etmenin yanında zaman zaman işletim sistemi

keşfi, cihaz hakkında bilgi toplama ve servis dışı bırakma saldırıları için de kullanılabilir. Bu yüzden

hangi ICMP paketlerine izin verileceği önemlidir. Varsayılan Ayarlar ise güvenlik duvarını fabrika

ayarlarına döndürmeyi sağlar.

Page 45: Kucuk Ofis veya Ev kullanıcısı Guvenlik Kılavuzu

KÜÇÜK OF İS veya EV KULLANICISI B İLG İSAYAR GÜVENL İĞİ

KÜÇÜK OF İS veya EV KULLANICISI İNTERNET GÜVENL İĞİ KILAVUZU

TÜB İTAK – UEKAE 45

Şekil 34 Güvenlik duvarı gelişmiş ayarları

6.1.14 Olayların Günlük Kayıtlarının Alınması (Event Log)

Olaylar (events) Microsoft Windows XP Professional işletim sistemi için çok önemli olan

kullanıcı aktiviteleri veya uygulama aktivitelerinin kaydedilmesidir. Sistem ve uygulama

olaylarının görüntülenmesi kaynak kullanımını, sistem ve uygulama hatalarını takip etmek için

kullanılır. Microsoft Windows XP Professional tarafından otomatik olarak ayarlanan sistem

olayları sistem kayıtlarında (system log ) tutulur. Uygulama geliştiricisi tarafından belirlenen

uygulama olayları (application events) uygulama kayıtlarında (application log) saklanır.

Olaylar bu kayıtlara geçtikten sonra bunlar analiz edilebilir ve bunlara göre sistem problemleri

ortaya çıkarılabilir.

Microsoft Windows XP Professional üç değişik tipte kayıt tutar:

Page 46: Kucuk Ofis veya Ev kullanıcısı Guvenlik Kılavuzu

KÜÇÜK OF İS veya EV KULLANICISI İNTERNET GÜVENL İĞİ KILAVUZU

KÜÇÜK OF İS veya EV KULLANICISI B İLG İSAYAR GÜVENL İĞİ

46 TÜB İTAK – UEKAE

Uygulama kayıtları (application log) : Bu kayıt türü uygulamalar çalışırken meydana gelen

olayların kayıtlarını içerir. Örneğin; bir veritabanı programına ait dosya hataları bu kayıtlar

arasında yer alır. Program geliştirici hangi olayların kayıtlarının tutulacağına karar verir.

Dr.Watson uygulamaları da bu kayıt tipinde görülebilir. Dr.Watson hata ayıklayıcı bir

programdır. Herhangi bir uygulamada bir program hatası oluşursa Dr.Watson bununla ilgili

Drwtsn32.log isimli bir kayıt tutar.

Güvenlik kayıtları (security log ) : Bu kayıt türü bilgisayarda güvenlik ile ilgili kayıtları tutar.

Bu türdeki kayıtlara örnek olarak başarılı veya başarısız oturum açma denemeleri, herhangi bir

dosya oluşturma, açma veya silme gibi kaynak kullanımı ile ilgili olaylar verilebilir.

Bilgisayarın yöneticisi hangi olayların kayıtlarının tutulacağına karar verir. Mesela yönetici

oturum açma denemelerine izleme (audit) yapılandırılsa tüm oturum açma denemeleri bu

kayıtların içinde görülecektir.

Sistem kayıtları (system log) : Bu kayıt türü Microsoft Windows XP Professional’ın sistem

bileşenleri içindeki olayları içerir. Örnek olarak bir sürücünün veya başka bir sistem

bileşeninin açılış sırasında yüklenmemesi sistem kayıtlarında bir olay olarak görülür.

Olay görüntüleme aracında olayları incelemek için;

Denetim Masası Yönetimsel Araçlar Olay Görüntüleyicisi tıklanır.

Şekil 35 Olay kayıtları

Her olayın bir kimlik numarası vardır. Olayın numarasına http://www.eventid.net/ adresinden

bakılarak olay ile ilgili bilgi alınabilir.

Page 47: Kucuk Ofis veya Ev kullanıcısı Guvenlik Kılavuzu

KÜÇÜK OF İS veya EV KULLANICISI B İLG İSAYAR GÜVENL İĞİ

KÜÇÜK OF İS veya EV KULLANICISI İNTERNET GÜVENL İĞİ KILAVUZU

TÜB İTAK – UEKAE 47

Şekil 36 Uygulama olayları

6.1.15 Uzaktan Erişim

Uzaktan yardım, ağ bağlantısının olduğu herhangi bir yerden (LAN, WAN, İnternet) yardım

almak ve masaüstünün bağlantı kurulan kişiye transfer edilmesi ile sorunlara uzaktan çözüm

bulunmasını sağlar.

Bilgisayarda oluşan bir hatanın nedeni bilinmiyorsa ve o an için bu sorun ile ilgilenecek kimse

yoksa uzaktan yardım yöntemi ile ağ ya da internet bağlantısı üzerinden yardım edecek biri

bilgisayara bağlanabilir. Kontrol bilgisayar sahibinde olmak şartıyla klavye ve mouse

hareketlerinin uzaktan kontrol edilmesi sağlanabilir.

Uzak masaüstü özelliği sayesinde ağ üzerindeki başka bir bilgisayardan kullanıcı kendi

masaüstüne erişebilir. Buna ek olarak masaüstüne ulaşıldığında tüm uygulamalar

çalıştırılabilir, kullanıcı kendi bilgisayarında oturuyormuş gibi dosya ve klasörlere erişebilir.

Bilgisayara uzaktan erişirken bilgisayarı kimsenin yerel olarak kullanmaması gerekmektedir.

Uzaktan yardıma izin vermek için; bilgisayarım ikonu üzerine gelinerek sağ tuşa tıklanır ve

özellikler seçilir. Sistem özelliklerinden uzak (remote) sekmesi tıklanır. Uzaktan yardım için;

“bu bilgisayara kullanıcıların uzaktan bağlanmasına izin ver” ( Allow remote assistance

invitations to be sent from this computer ) seçeneği aktif hale getirilir.

Page 48: Kucuk Ofis veya Ev kullanıcısı Guvenlik Kılavuzu

KÜÇÜK OF İS veya EV KULLANICISI İNTERNET GÜVENL İĞİ KILAVUZU

KÜÇÜK OF İS veya EV KULLANICISI B İLG İSAYAR GÜVENL İĞİ

48 TÜB İTAK – UEKAE

,

Şekil 37 Uzak sekmesi

“Bu bilgisayarın uzaktan kontrol edilmesine izin ver (Allow this computer to be controlled

remotely)”seçilirse, Yönetici bu bilgisayarın kontrolünü eline alabilir. Yani masaüstünü

gördüğü gibi, mouse ve klavyeyi de kontrol eder. Yardım talebinde bulunulduğunda bu

durumun ne kadar süreceği biliniyorsa seçilir. Bu süre güvenlik açısından kısa tutulmalıdır.

Page 49: Kucuk Ofis veya Ev kullanıcısı Guvenlik Kılavuzu

KÜÇÜK OF İS veya EV KULLANICISI B İLG İSAYAR GÜVENL İĞİ

KÜÇÜK OF İS veya EV KULLANICISI İNTERNET GÜVENL İĞİ KILAVUZU

TÜB İTAK – UEKAE 49

Şekil 38 Uzaktan yardım ayarları

Uzak masaüstü bağlantısı için; Kullanıcıların “bu bilgisayara uzaktan bağlanabilmelerine izin ver

(Allow users to connect remotely to this computer)” onay kutusu işaretlenir. Uzak masa üstü için “uzak

kullanıcıları seç” butonuna tıklanır ve bağlanmasına izin verilecek kullanıcı seçilir. Bilgisayar yöneticisi

listede olmasa bile bağlanabilir. Bunun dışında kullanıcılar varsa ekleme işlemi yapılmalıdır.

Bilgisayar güvenliğini arttırmak için, eğer gerekmiyorsa uzaktan erişime izin verilmemelidir.

Ama kullanılması gerekli ise tüm uzak masaüstü kullanıcılarının zor kırılabilecek bir şifreye

sahip olmaları gerekir. Eğer bilgisayar kablolu modem veya ADSL bağlantısı ile internete

çıkıyorsa şifrenin düzeyi daha da fazla önem kazanır. Zor şifreler en az sekiz karakterden

oluşan, büyük harf, küçük harf ve özel karakterleri (?,!,’,^,%, vb...) içeren şifrelerdir.

6.1.16 Internet Tarayıcısı Ayarları

Web tarayıcı güvenliği sağlanırken dengeli bir koruma sağlanmalıdır. Fazla kısıtlama

konulursa, internetin aktif bir şekilde kullanılamaması,. az kısıtlama yapılırsa internetten

indirilen zararlı yazılım ve içeriklerin kullanıcı bilgisayarına ve verilerine büyük oranda zarar

vermesi söz konusu olacaktır.

Internet Explorer’ın sunduğu varsayılan güvenlik seviyeleri özel bir durum için gerekmiyorsa

düşürülmemelidir. Bir güvenlik ayarı değiştiriliyorsa da nedeni ve oluşturacağı güvenlik

riskleri bilinmelidir.

Page 50: Kucuk Ofis veya Ev kullanıcısı Guvenlik Kılavuzu

KÜÇÜK OF İS veya EV KULLANICISI İNTERNET GÜVENL İĞİ KILAVUZU

KÜÇÜK OF İS veya EV KULLANICISI B İLG İSAYAR GÜVENL İĞİ

50 TÜB İTAK – UEKAE

Internet tarayıcı güvenlik ayarlarını yapabilmek için; internet explorer araçlar menüsünden,

internet seçeneklerine tıklanır. Açılan ekrandan güvenlik sekmesi açılır. Burada internet, yerel

intranet, güvenli ve yasaklanmış siteler seçenekleri görülür. Bütün siteler varsayılan olarak

internet sitesi olduğu için buraya site eklenemez.

Şekil 39 Varsayılan ayar

Ayrıca, pop up pencerelerinin çıkmaması için pop up koruma açık olmalıdır. Bu işlemi yapmak

için Araçlar-> Açılır pencere engelleyicisi-> Açılır pencere seçeneğini aç durumunda

olmalıdır.

6.1.17 Gereksiz Servislerin Kapatılması

Windows servisleri arka planda çalışan uygulamalardır. Standart uygulamalardan farklı olarak

Windows servislerinin herhangi bir kullanıcı arayüzü bulunmamaktadır. Windows servisleri

NT tabanlı işletim sistemlerinde çalıştırılabilir.

Bu servisler genellikle gözlemleme amaçlı (veritabanı, registry), yönetme amaçlı (ağ

bağlantıları) ve bilgi toplama, analiz, kayıt amaçlı kullanılırlar.

Page 51: Kucuk Ofis veya Ev kullanıcısı Guvenlik Kılavuzu

KÜÇÜK OF İS veya EV KULLANICISI B İLG İSAYAR GÜVENL İĞİ

KÜÇÜK OF İS veya EV KULLANICISI İNTERNET GÜVENL İĞİ KILAVUZU

TÜB İTAK – UEKAE 51

Windows XP işletim sistemini daha güvenli ve performanslı kullanabilmek için gereksiz ya da

kullanılmayan Windows servisleri kapatılmalıdır.

Kullanıcı bilgisayarında Windows servislerini listeleyebilmek için;

Başlat Çalıştır services.msc komutu yazılır ya da Denetim Masası Yönetimsel

Araçlar Hizmetler seçilir.

Şekil 40 Servisler

Servisler ve görevleri aşağıdaki tabloda gösterilmiştir.

Servisler Amaçları

Alerter Sisteme yönelik alarm durumlarında kullanıcıyı uyarır.

Application Layer

Gateway Service

Internet Connection Sharing ve Internet Connection Firewall

özellikleri için 3rd party firmaların ürünlerine destek verir.

Application Management Windows 2000 grup politikaları ile yazılım yüklenebilmesi ve

silinebilmesi için gerekli desteği sağlar.

Automatic Updates Kritik Windows güncellemelerinin otomatik olarak yüklenmesini

Page 52: Kucuk Ofis veya Ev kullanıcısı Guvenlik Kılavuzu

KÜÇÜK OF İS veya EV KULLANICISI İNTERNET GÜVENL İĞİ KILAVUZU

KÜÇÜK OF İS veya EV KULLANICISI B İLG İSAYAR GÜVENL İĞİ

52 TÜB İTAK – UEKAE

Servisler Amaçları

sağlar. Bu servis durdurulduğunda işlem manuel olarak

yapılabilmektedir.

Background Intelligent

Transfer Service

Ağ aktivitesi olmadığı zaman Windows Update servisinden dosya

çeker.

ClipBook Uzak bilgisayarlarla Kopyala/Yapıştır işlemlerinin gerçekleşmesini

sağlar.

COM+ Event System Uzak bilgisayarların bu bilgisayar üzerinde olup biten işlemlerden

haberdar olmasını sağlar.

COM+ System Application COM+ tabanlı uygulamaların çalışmasını sağlar.

Computer Browser Bu bilgisayarın Ağ Komşuları (Network Neighborhood) içinde

“görülebilmesini” sağlar.

Cryptographic Services

Üç görevi vardır: Windows sistem dosyalarının sayısal imzalarını

kontrol eder ve düzeltir; Trusted Root sertifikalarının yüklenmesini

ve silinmesini sağlar; otomatik sertifika yüklenmesi ile ilgili

işlemleri yapar.

DHCP Client

Network üzerinde bulunan bir DHCP sunucusundan IP

parametrelerinin otomatik olarak alınmasını sağlar. DHCP server

kullanılmıyorsa yani statik IP kullanılıyorsa bu servis

durdurulabilir.

Distributed Link Tracking

Client

Bilgisayardaki veya ağ üzerindeki bilgisayarlarla oluşturulan NTFS

linklerini yönetir.

Distributed Transaction

Coordinator

Birden fazla kaynak arasında gerçekleştirilecek işlemlerin

senkronize olarak yapılmasını sağlar.

DNS Client Verilen bir FQDN’in IP adresine dönüştürülmesini sağlar. Bu

servisi durdurursanız hemen hemen hiçbir şey düzgün çalışmaz.

Page 53: Kucuk Ofis veya Ev kullanıcısı Guvenlik Kılavuzu

KÜÇÜK OF İS veya EV KULLANICISI B İLG İSAYAR GÜVENL İĞİ

KÜÇÜK OF İS veya EV KULLANICISI İNTERNET GÜVENL İĞİ KILAVUZU

TÜB İTAK – UEKAE 53

Servisler Amaçları

Error Reporting Service Oluşan hataların Microsoft’a yollanmasını sağlayan servistir.

Event Log Sistem veya diğer uygulamalar tarafından oluşturulan logların

Event Viewer programı ile izlenebilmesini sağlar.

Fast User Switching

Compatibility

Birden fazla kullanıcının bir bilgisayarda aynı anda çalışabilmesi

için gereken servistir.

Fax Fax yollama ve almayı sağlayan servistir.

Help and Support “Help and Support Center” programının çalışmasını sağlar.

Human Interface Device

Access

Klavye ve fare dışındaki input cihazlarının çalışmasını, ayrıca

klavye üzerindeki hotkey’lerin (yeni klavyelerde bulunan kısa yol

tuşları) çalışmasını sağlar.

IMAPI CD-Burning COM

Service

Bilgisayarda bulunan CD yazıcıyı kullanmak için gerekli olan

işlemleri gerçekleştirir.

Indexing Service Dosyaların adlarını ve içeriklerini indeksleyerek sonradan daha hızlı

arama yapılmasını sağlar.

Internet Connection

Firewall (ICF) /Internet

Connection Sharing (ICS)

ICS, diğer bilgisayarın bu bilgisayara üzerinden internet’e

bağlanabilmesini sağlar. ICF, dışarından gelebilecek saldırılara

karşı bilgisayarı koruyan güvenlik duvarı servisidir.

IPSEC Services IPSec kullanıldığında bu bilgisayarın diğer bilgisayarlarla şifreli bir

şekilde haberleşmesini sağlar.

Logical Disk Manager

Yeni eklenen disklerin anında görülebilmesini sağlar.

Durdurulduğunda yeni eklenen disklerin görülebilmesi için reboot

edilmesi gerekir.

Logical Disk Manager

Administrative Service

Disk üzerinde yeni partition yaratma, silme, işlemlerini

gerçekleştirir. Sadece kullanıldığı zaman aktive olur.

Page 54: Kucuk Ofis veya Ev kullanıcısı Guvenlik Kılavuzu

KÜÇÜK OF İS veya EV KULLANICISI İNTERNET GÜVENL İĞİ KILAVUZU

KÜÇÜK OF İS veya EV KULLANICISI B İLG İSAYAR GÜVENL İĞİ

54 TÜB İTAK – UEKAE

Servisler Amaçları

Messenger Alerter servisi veya NET SEND komutu ile yollanan mesajların

ekranda görüntülenmesini sağlar.

MS Software Shadow Copy Windows Server 2003 ile gelen Shadow Copy servisi için

gereklidir. Provider

Net Logon Domain logon için gereklidir.

NetMeeting Remote

Desktop Sharing

Netmeeting ile bu bilgisayara bağlanıp ekran kontrolünü yapmak

için gereklidir.

Network Connections Network and Dial-Up Connections dizininde bulunan bağlantıları

yönetir.

Network DDE Network DDE bu bilgisayarda veya başka bir bilgisayar üzerinde

uzaktan program çalıştırmak için gereklidir.

Network DDE DSDM Network DDE için gereklidir.

Network Location

Awareness (NLA)

Farklı ağlara geçildiğinde (genellikle wireless için gerekir) sistemin

yeni ağa otomatik olarak geçişini sağlar.

NTLM Security Support

Provider

Named Pipe dışında bir transport kullanan programlar için güvenli

haberleşme sağlar.

Performance Logs and

Alerts

Performans Monitor programı ile bu bilgisayardan bilgi toplamak

için gerekir. Durdurulursa diğer bilgisayarlardan bu bilgiye

ulaşılamaz.

Plug and Play

Donanım üzerinde olabilecek değişikliklerin kolay bir şekilde

düzenlenmesini sağlar. Eğer bu bilgisayarda sürekli takılıp

çıkartılan bir donanım varsa servisin çalışması gerekir.

Portable Media Serial

Number Service Bu bilgisayara bağlanan bir Player’in seri numarasını alır.

Print Spooler Yazıcı desteği için gerekli servistir. Durdurulursa bu bilgisayardan

Page 55: Kucuk Ofis veya Ev kullanıcısı Guvenlik Kılavuzu

KÜÇÜK OF İS veya EV KULLANICISI B İLG İSAYAR GÜVENL İĞİ

KÜÇÜK OF İS veya EV KULLANICISI İNTERNET GÜVENL İĞİ KILAVUZU

TÜB İTAK – UEKAE 55

Servisler Amaçları

yazıcıya bir şey yollanamaz.

Protected Storage Private Key’ler veya bilgisayar üzerinde saklanan şifrelere yetkisiz

kişi/programların erişimini engeller.

QoS RSVP QoS uyumlu programlar arasında gerekli sinyalleşmeyi sağlar.

Remote Access Auto

Connection Manager

Uzak bir bilgisayar adı verildiğinde otomatik olarak ilgili ağa

bağlantıyı gerçekleştirir. Genellikle modem kullanırken açılır.

Remote Access Connection

Manager Ağ bağlantılarının yaratılabilmesini sağlar.

Remote Desktop Help

Session Manager

Remote Assistance için gerekir. Durdurulursa Remote Assistance

ve buna bağlı servisler çalışmaz.

Remote Procedure Call

(RPC) Windows’un çalışması için şarttır. Bu servis durdurulamaz.

Remote Procedure Call

(RPC) Locator RPC ile birlikte kullanılan bir servistir.

Remote Registry

Yetkili bir kullanıcının uzak bir sistemden bu bilgisayar üzerindeki

Registry ayarlarını görmesini ve değiştirmesini sağlar. Durdurulursa

sadece yerel bilgisayar üzerinde bu işlem gerçekleştirilebilir.

Removable Storage Sistemde bulunan teyp sürücüleri veya benzeri medyaların

kullanımı için gereklidir.

Secondary Logon Logoff yapmadan farklı bir kullanıcı olarak sisteme logon

edilmesini sağlar. RUN AS komutu için gerekli olan servistir.

Security Accounts

Manager

Kullanıcıların adlarını ve şifrelerini lokal bilgisayarda saklar ve

yönetir. Durdurulamaz.

Server Sistemin Yazıcı ve Dosya sunucusu olarak çalışmasını sağlar.

Durdurulursa bu bilgisayardaki kaynaklar paylaşıma açılamaz.

Page 56: Kucuk Ofis veya Ev kullanıcısı Guvenlik Kılavuzu

KÜÇÜK OF İS veya EV KULLANICISI İNTERNET GÜVENL İĞİ KILAVUZU

KÜÇÜK OF İS veya EV KULLANICISI B İLG İSAYAR GÜVENL İĞİ

56 TÜB İTAK – UEKAE

Servisler Amaçları

Shell Hardware Detection AutoPlay için gerekli olan servis. Durdurulursa CD’ye takılan bir

medya otomatik olarak çalışmaz.

Smart Card SmartCard kullanımına olanak verir.

Smart Card Helper Sisteme bağlanan ve Plug-and-play olmayan SmartCard

okuyucularının kullanılmasını sağlar.

SSDP Discovery Service uPNP cihazlarının keşfedilebilmesi için gerekir.

System Event Notification Windows logon, network, power, v.s. sistemlerinde oluşan

değişikliklerin COM+ uygulamalarına bildirilmesini sağlar.

System Restore Service

Sistem konfigürasyonunun belirli bir tarihe geri alınmasını sağlar.

Durdurmak için My Computer Properties System Restore

sayfasını kullanın.

Task Scheduler Belirli saatlerde istenen programların çalıştırılmasını sağlar.

Durdurulursa AT komutu ile verilen görevler çalışmaz.

TCP/IP NetBIOS Helper TCP/IP üzerinden NetBIOS desteği için gereklidir. Network

üzerinde bir kaynağa erişmek için genellikle gereklidir.

Telephony TAPI ve Voice over IP gibi uygulamalar için gereklidir.

Terminal Services Remote Desktop, Fast User Switching, Remote Assistance için

gerekli olan altyapıyı sağlar.

Themes Değişik kullanıcı arabirimlerinin kullanılabilmesini sağlar.

Uninterruptible Power

Supply Bilgisayara bağlı bir UPS varsa gereklidir.

Universal Plug and Play

Device Host Universal Play and Play cihazların yönetimi için gereklidir.

Upload Manager Synchronous ve asynchronous dosya transferleri için gereklidir.

Page 57: Kucuk Ofis veya Ev kullanıcısı Guvenlik Kılavuzu

KÜÇÜK OF İS veya EV KULLANICISI B İLG İSAYAR GÜVENL İĞİ

KÜÇÜK OF İS veya EV KULLANICISI İNTERNET GÜVENL İĞİ KILAVUZU

TÜB İTAK – UEKAE 57

Servisler Amaçları

Volume Shadow Copy Volume Shadow Copy işlemlerinin gerçekleştirilmesi ve yönetimi

için gereklidir.

WebClient Internet File System için gerekli olan servistir.

Windows Audio Ses kartları için gereklidir. Durdurulursa ses desteği olmayacaktır.

Windows Image

Acquisition (WIA) Digital Camera veya Scanner’lardan bilgi alınabilmesi için gerekir.

Windows Installer Installer teknolojisini kullanan yazılımlar için gerekir. Bu servis

durdurulursa bu bilgisayara Installer ile yeni yazılım yüklenemez.

Windows Management

Instrumentation

Windows sistemler üzerinde programatik olarak her türlü yönetim

işlemlerini gerçekleştirir. Gerekmediği sürece kapatılmaması

önerilir.

Windows Management

Instrumentation Driver

Extensions

Farklı sistemlerin WMI ile entegre çalışabilmesini sağlar.

Genellikle 3rd party için gereklidir.

Windows Time Lokal system ile domain controller’lar arasındaki saat

senkronizasyonunun yapar. Çalışmasında fayda vardır.

Wireless Zero

Configuration 802.11 adaptörlerinin otomatik olarak yapılandırılmasını sağlar.

WMI Performance

Adapter WMI ile performans counter’larına erişimi sağlar.

Workstation Bu bilgisayarın ağ üzerindeki sunuculara ulaşmasını ve dosya

kullanımını sağlar.

Tablo 3 Servisler ve işlevleri

Bunlar Windows XP Professional işletim sisteminde bulunan temel servislerdir. Aşağıdaki servisler kapatılmalıdır:

Page 58: Kucuk Ofis veya Ev kullanıcısı Guvenlik Kılavuzu

KÜÇÜK OF İS veya EV KULLANICISI İNTERNET GÜVENL İĞİ KILAVUZU

KÜÇÜK OF İS veya EV KULLANICISI B İLG İSAYAR GÜVENL İĞİ

58 TÜB İTAK – UEKAE

Fax Service: Faks almayı sağlayan servistir.

Routing and Remote Access: Bir ağdaki bilgisayarların başka bir ağdaki bilgisayarlara

erişmesine yardımcı olan ya da uzaktan erişim sunucusu olarak kullanılacak bilgisayarda

çalışan servistir. Masaüstü bilgisayarlarda kullanıcıların ihtiyacı yoktur.

Telnet: Genelde masaüstü bilgisayarlarda varsayılan olarak aktif çalışır durumda olmayan

servis, ağ cihazlarının komut satırından uzaktan yönetilmesini sağlamaktadır. Ancak kullanıcı

adı ve parola ikilisini ve diğer bilgileri düz metin olarak iletmesi nedeniyle önerilmemektedir.

Telephony: Bu servis yerel ağ veya TCP/IP üzerinden telefon konuşması yapan kullanıcılar içindir.

Kapatmak hız kazandıracaktır.

6.1.18 Gereksiz Portları Kapatmak

Windows XP güvenliğini sağlamak için sistem açıklığına sebep olan portlar kapatılmalıdır.

Saldırılarda çok kullanılan portlar şunlardır:

135: DCOM servisi, SCM (Service Control Manager)

137: Netbios Name Service

138: Netbios Datagram Service

139: Netbios Session Service

445: Microsoft Directory Service

1024: Çeşitli ajan yazılımlar, virüsler ve 3. parti yazılımların kullanabildikleri

portlar.

Sistemde aktif olan portları görebilmek için; komut satırına (cmd) “netstat –an” komutu verilir.

Microsoft-DS ( 445 ) Windows işletim sistemlerinin güvenliği için önemli bir porttur. Açık

olması demek internette bulunan saldırganların bu port üzerinden bilgisayara ciddi zarar

vermesi demektir.

Page 59: Kucuk Ofis veya Ev kullanıcısı Guvenlik Kılavuzu

KÜÇÜK OF İS veya EV KULLANICISI B İLG İSAYAR GÜVENL İĞİ

KÜÇÜK OF İS veya EV KULLANICISI İNTERNET GÜVENL İĞİ KILAVUZU

TÜB İTAK – UEKAE 59

Şekil 41 Açık portlar

Bu portu kapatmak için Çalıştır Regedit.exe çalıştırılır. Açılan kayıt defteri

düzenleyicisinden;

HKEY_LOCAL_MACHINE SYSTEM CurrentControlSet Services NetBT

Parameters tıklanır ve yanda açılan kısımdan TransportBindName seçeneği seçilerek \device\

verisi silinir. Pencere kapatılır ve yeniden başlatılır. Tekrar netstat –an komutu ile bakıldığına

445 nolu portun kaldırıldığı görülür.

Şekil 42 Registry editor penceresi

Page 60: Kucuk Ofis veya Ev kullanıcısı Guvenlik Kılavuzu

KÜÇÜK OF İS veya EV KULLANICISI İNTERNET GÜVENL İĞİ KILAVUZU

KÜÇÜK OF İS veya EV KULLANICISI B İLG İSAYAR GÜVENL İĞİ

60 TÜB İTAK – UEKAE

Şekil 43 445 no’lu portu kapama

NETBIOS ( 137, 138, 139 ) portlarını kapatmak için; komut satırına yine netstat –an komutu

yazılır. Eğer bu port numaraları görülüyorsa Bilgisayarım Ağ bağlantılarını

görüntüle Kurulan bağlantının özellikleri açılır.

Şekil 44 Açık portları görüntüleme

Page 61: Kucuk Ofis veya Ev kullanıcısı Guvenlik Kılavuzu

KÜÇÜK OF İS veya EV KULLANICISI B İLG İSAYAR GÜVENL İĞİ

KÜÇÜK OF İS veya EV KULLANICISI İNTERNET GÜVENL İĞİ KILAVUZU

TÜB İTAK – UEKAE 61

Şekil 45 TCP/IP

TCP IP özelliklerine girilir. Buradan gelişmiş butonuna tıklanır.

Şekil 46 TCP/IP gelişmiş özellikleri

Page 62: Kucuk Ofis veya Ev kullanıcısı Guvenlik Kılavuzu

KÜÇÜK OF İS veya EV KULLANICISI İNTERNET GÜVENL İĞİ KILAVUZU

KÜÇÜK OF İS veya EV KULLANICISI B İLG İSAYAR GÜVENL İĞİ

62 TÜB İTAK – UEKAE

Gelen ekrandan, WINS sekmesine tıklanır ve “TCP/IP üzerinde Netbios‘u devre dışı bırak”

seçeneği seçilir. Tamama tıklanır ve pencereler kapatılır.

Şekil 47 Netbios

Bilgisayar yeniden başlatılarak ayarların kayıt edilmesi sağlanır.

DCOM portu, birçok arka kapı (trojan) tarafından bilgi sızdırmak için veya saldırılar yapılırken kullanılır. DCOM, RPC ( 135 )portunu kapatmak için; Başlat çalıştır regedit.exe çalıştırılır.

Açılan menüden Software Microsoft OLE yolu takip edilir. "Ole" üzerine tıklandığında

yan sayfada "EnableDCOM" görülecektir. Üzerine tıklanır ve değer verisi bölümüne büyük

harf ile N(No) harfi girilir. Tamam tıklanır ve pencere kapatılır.

Page 63: Kucuk Ofis veya Ev kullanıcısı Guvenlik Kılavuzu

KÜÇÜK OF İS veya EV KULLANICISI B İLG İSAYAR GÜVENL İĞİ

KÜÇÜK OF İS veya EV KULLANICISI İNTERNET GÜVENL İĞİ KILAVUZU

TÜB İTAK – UEKAE 63

Şekil 48 Dcom portunu kaldırma

Software Microsoft RPC yolu üzerinden Rpc tıklanır. Sağ tarafta bulunan pencereden

"DCom Protocols" değer adının üzerine tıklanır ve açılır. İçinde bulunan değer verisi

isimlerinden sadece “ncacn_ip_tcp” olanı silinir. Tamam denilerek pencere kapatılır.

Kayıt düzenleyici kapatılarak ayarların etkin olması için bilgisayar yeniden başlatılır.

Page 64: Kucuk Ofis veya Ev kullanıcısı Guvenlik Kılavuzu

KÜÇÜK OF İS veya EV KULLANICISI İNTERNET GÜVENL İĞİ KILAVUZU

KÜÇÜK OF İS veya EV KULLANICISI B İLG İSAYAR GÜVENL İĞİ

64 TÜB İTAK – UEKAE

Şekil 49 135 nolu portu kaldırma

Ftp (21) portunun açık olup olmadığını anlamak için; Internet tarayıcı açılır ve adres çubuğuna

ftp://Ip adresi yazılır. Enter’a basılır. “Yazılan sayfaya ulaşılamıyor” gibi bir mesaj gelirse Ftp

(21) portu kapalı ve korumalıdır. Yazdığınız adres şifresiz ve direkt olarak açılırsa tehlikelidir

ve Ftp (21) portu kapatılmalıdır.

Şekil 50 FTP servisi kontrolü

Page 65: Kucuk Ofis veya Ev kullanıcısı Guvenlik Kılavuzu

KÜÇÜK OF İS veya EV KULLANICISI B İLG İSAYAR GÜVENL İĞİ

KÜÇÜK OF İS veya EV KULLANICISI İNTERNET GÜVENL İĞİ KILAVUZU

TÜB İTAK – UEKAE 65

Telnet(23) portunun açık olup olmadığını anlamak için; komut satırına “telnet <IP adresi>”

yazılır. Eğer “yazılan adrese veya bağlantıya ulaşılamıyor” gibi bir mesaj gelirse Telnet (23)

portunuz kapalı ve korumalıdır. Yazılan adres şifresiz ve direkt olarak açılırsa tehlikelidir ve

Telnet (23) portu kapatılmalıdır.

Şekil 51 Telnet servisi kontrolü

6.1.19 Bilgisayarda Meydana Gelen Güvenlik Olayının İncelenmesi

Kullanıcı bilgisayarında meydana gelen bir güvenlik olayının incelenmesi aşamasında ilk

olarak bu olayın tespit edilmesi ve analiz edilmesi gerekir. Sistemde meydana gelen aksaklıklar

doğrultusunda araştırma yapılmalıdır. Gerçekten sistemde yaşanan olayın güvenlik olayı

olduğundan emin olunmalıdır. Sistemde güvenlik olayı olduğunun tipik belirtileri aşağıdaki

gibidir:

• Bilgisayarın normalden daha yavaş çalışması

• İnternette bir yere bağlantı yapmamanıza karşın bilgisayarın ağ bağlantısının sürekli

yanıp sönmesi

• Bilgisayarınızın kendi kendine kapanıp açılması ya da ekranda beklenmeyen mesajlar

görmeniz

• Bilgisayarınız diskinin hızlı bir şekilde dolması

• Bilgisayarınızdaki bazı dosyaların kaybolması

• Bilgisayarınızda bulunan güvenlik duvarı, antivirüs programı, otomatik güncelleme gibi

güvenliğe yönelik programların sizin bilginiz dışında kapatılmış olması

Şekil 52 Ağ bağlantıları

Page 66: Kucuk Ofis veya Ev kullanıcısı Guvenlik Kılavuzu

KÜÇÜK OF İS veya EV KULLANICISI İNTERNET GÜVENL İĞİ KILAVUZU

KÜÇÜK OF İS veya EV KULLANICISI B İLG İSAYAR GÜVENL İĞİ

66 TÜB İTAK – UEKAE

Eğer bilgisayarınızda bir güvenlik olayı olduğu düşünüyorsanız internetten ne olduğunu

bilmediğiniz bir programla çözmeye çalışarak yeni bir ajan program yüklemek yerine ya

önemli dosyaların yedeğini aldıktan sonra bilgisayarınızın işletim sistemini yeniden kurup

yukarıda anlatılan güvenlik önlemlerini alarak kullanmalı ya da bilgisayar güvenliği konusunda

hizmet veren bir firmadan ya da kişiden teknik destek almalısınız.

7. SONUÇ

Bilgisayar ağlarının yaygınlaşmaya başlamasıyla birlikte bilgisayar ağları üzerinde güvenlik

olayları da görülmeye başlanmıştır. İlk zamanlarda görülen açıklıklar çoğunlukla bilgisayarlar

arasında iletişimi sağlamak için kullanılan TCP/IP protokollerinden ve ürün geliştiricilerin

yazılımları geliştirirken güvenlik için yeterli önlemi almamalarından kaynaklanmaktaydı. Fakat

günümüzde hem TCP/IP protokollerinde hem de yazılım geliştirme yöntemlerinde güvenlik

adına oldukça büyük iyileştirmeler yapılmıştır. Bu da bilgisayar iletişiminin önemli bir

kısmının güvenli olmasını sağlamaktadır. Yeni çıkan ataklar ya da açıklıkların temelinde iki

neden vardır:

Birincisi kullanıcıların, bilgisayar ya da modem gibi ağ iletişim cihazlarını yanlış ya da eksik

yapılandırmalarıdır. Bunun sonucunda kötü niyetli kişiler (Hacker) uzaktan modeme ya da

bilgisayara erişerek bilgisayarı, modemi ya da kullanıcıya ait önemli dosyaları ele

geçirebilmektedir. Eğer ele geçiremiyorsa internete erişimini engellemektedir.

İkincisi ise kullanıcıların güvenlik konusundaki eksikleridir. Kullanıcı bilgi eksiklikleri

kullanılarak bilgisayarına başka bir programmış gibi gösterilerek zararlı yazılımlar

yükletilmekte, sosyal mühendislik atakları kullanılarak bilgisayara, kullanıcı, modeme ait

önemli bilgiler kullanıcıdan doğrudan elde edilebilmektedir.

Yukarıda anlatılan bilgilerin büyük bir kısmı işletim sistemi tarafından bize sunulan güvenlik

seçenekleridir. Bunları kullanarak güvenliği önemli derecede sağlayabiliriz, fakat sürekli yeni

açıklıklar ve atak teknikleri çıkmaktadır. Bunlarla başa çıkmanın temel yolu bilgisayarı ve ağ

cihazlarını her zaman güvenli olarak yapılandırmak, temel güvenlik yamalarını yapmak ve en

önemlisi bilgisayar güvenliği konusunda bilinçli olmaktır.

Page 67: Kucuk Ofis veya Ev kullanıcısı Guvenlik Kılavuzu

KAYNAKÇA KÜÇÜK OFİS veya EV KULLANICISI İNTERNET GÜVENLİĞİ KILAVUZU

TÜB İTAK – UEKAE 67

KAYNAKÇA

[1 ] AirTies RT 211 Kullanım Kılavuzu Rev 0.1, http://www.airties.com

[2 ] Windows XP security Guide, http://www.microsoft.com, 13 April 2006

[3 ] Guide to Securing Microsoft Windows XP Systems for IT Professionals A NIST

Security Configuration Checklist(Draft), NIST Special Publication 800-68 Revision I,

July 2008