Kerio Türkiye

Kurumsal Güvenlik Uzmanı Kerio Hakkında Bilgi Almak İçin
+90 212 274 44 05 destek@keriotr.com

10 Ocak 2012 Salı

Kerio Control



Kerio Control Kurumsal Güvenlik Duvarı

ICSA sertifikalı windows tabanlı güvenlik duvarı: Kerio Control
Kerio Control10 – 500 kullanıcı
Kerio Control™ küçük ve orta ölçekli işletmeler için kurumsal ağ geçidi güvenlik duvarıdır. VPN server ile bütünleşik, isteğe bağlı edinilebilen ve entegre olabilen Sophos AV programı, bütünleşik ISS Orange Web Filter ve kullanıcı tanımlı Internet erişim yönetimi özellikleri ile donatılmış Kerio Control™, ağları, sunucuları ve kullanıcıları korumak için çok katmanlı bir yapı sunmaktadır. 
Yüksek bant genişliği isteyen hizmetler için birden fazla internet bağlantısını birleştirerek geniş bant ile upload ve download hızını arttırır
Bireyler için kotalar oluşturarak aylık yada günlük kullanımı kontrol altına alır
Önemli uygulamalar için bağlantı kopması durumunda otomatik olarak ikinci bir bağlantıya geçer

Kerio hakkında detaylı bilgi için

Bu virüsler nereye giderseniz orada!

Zararlı yazılımlar bu yıl mobil cihazları hedef alacak

BİLİŞİM güvenliği şirketi ESET uzmanları, bilgisayarlara yönelik 2012 yılının tehditleri ile ilgili öngörülerini paylaştılar. Buna göre bu yıl zararlı yazılımlar en çok mobil aygıtları hedef alacak.

Akıllı telefonlar ve tabletlerde kullanılan Android sisteminin pazar payının gelişmesi, bu platformu hacker’lerin öncelikli hedefi haline getirecek. 2012 yılının önemli gelişmelerinden biri de hacker’lerin dağıtım yöntemlerindeki değişiklikler olacak. Virüs dağıtımında kullanılan e-posta, anında mesajlaşma, USB bellek gibi geleneksel kanalların yerini sosyal ağlarda kullanılan sosyal mühendislik teknikleri alacak.

Kaynak

Kerio Temsilcilikleri


Kurumsal güvenliğin bir numarası kerio temsilcilikleri



Silikon Vadisi, Kerio Kaliforniya Temsilciliği
  • 30 çalışan
  • 3 ana departman
Pilsen, Kerio Çek Cumhuriyeti Temsilciliği
  • 100 çalışan
Cambridge, Kerio İngiltere Temsilciliği
  • 28 çalışan

İnternette güvenlik tehditleri dahada artacak

İnternet teknolojisi gelişirken korsanlar da boş durmuyor. Teknik anlamda kendini sürekli olarak güncelleyen korsanlar kurumların bilgi güvenliğini tehdit etmeye devam ediyor VG Technologies Pazarlama Müdürü Gareth Williams son yıllarda birçok kişinin, temel düzeyde koruma çözümleri yerine tam koruma çözümlerini tercih ettiğini söylüyor. Bu eğilimin 2009 yılı boyunca devam ettiğini dile getiren Williams, artan güvenlik tehditleri nedeniyle 2010 yılı boyunca da güvenlik yazılımlarına rağbet olacağını tahmin ettiklerini dile getiriyor. Willams, internetin yaygın kullanımı ile birlikte internet tehditlerinin azalmak yerine çoğaldığını belirterek 2010 yılında bu tehditlerin daha da hızlı ve organize olacağı konusunda tahmin yürütmenin yanlış olmayacağını söylüyor.


2010 yılında kimlik hırsızlığı artacak

Yıllardır kötü niyetli kişiler zararlı kod ve internet siteleri aracılığı ile doğrudan ya da dolaylı olarak masum kullanıcıların kimlik bilgilerini çalıyor, verilerini ele geçiriyor. Sosyal ağların giderek daha fazla kullanılması kimlik hırsızlığını da oldukça artırdı. İnsanlar hala Nijerya’da bir diktatörün yakınlarına yardım ettiklerine inanıyorlar, hiç almadıkları piyangoyu kazandıklarına ya da gerçekten hiç tanımadıkları uzun süre kayıp olan çok zengin bir yakınlarının olduğuna veya benzeri şeylere inanıyorlar ve iyi niyetli avukatın onlara yardım ederek kalan mirasa kavuşturabileceğini düşünüyorlar.

Kimlik hırsızları sosyal ağlar ile ya da bilgisayarınıza erişim sağlayarak hakkınızda bilgi dosyalarına ulaşabilir, böylece kişisel bilgilerinizi çalabilirler. Kimlik hırsızları bir kez tüm bilgilerinize sahip olduğunda internet üzerinden alışverişlerde kredi kartı bilgilerinizi kullanabilir.

Çevrimiçi oynanan oyunlar kimlik hırsızlarının hedefi

Çevrimiçi oynanan oyunlar da artık kimlik hırsızlarının hedefleri arasında. Kötü niyetli bu kişiler çevrimiçi oynanan oyunlardaki kullanıcı isimlerini ve şifrelerini dahi çalıyor ve en favori oyunlarınızdaki kazançlarınıza ulaşabiliyor.

Botnetlere dikkat

2010 yılı internet tehditlerinden bir diğeri ise bilgisayarınızın yine kötü niyetli kişiler tarafından botnetlerin bir parçası haline getirilmesi. Botnetlerin bir parçası haline gelen bilgisayarınız, kaynaklarınızı ve internet bant genişliğinizi spam göndermek, virüslü internet sayfaları, yasadışı yazılım yükleme, film, müzik, çocuk pornografisi vs. gibi tehlikeli işlemler için kullanılabilir.

Geçici internet tehditleri

2010 yılında siber suçlular hızlarını geliştirmeye devam edecekler, kampanyalarını alandan alana, sunucudan sunucuya taşıyabildiklerini göreceğiz. Son zamanlarda giderek artan bir şekilde kötü niyetli kişiler tarafından günlük olarak kurulan yüz binlerce yeni internet sitesini ve sayfasını görüyoruz. Bu siteleri kötü amaçları için kullanıyorlar. Bu onlara bir haftadan fazla bir süre bazı güvenlik sağlayıcıları tarafından kullanılmaya başlanılan itibar tabanlı güvenlik ağlarında iyi bir derece elde etmelerini sağlıyor. Sonrasında kötü niyetli kişiler “masum internet sayfalarını” değiştiriyorlar ve aynı internet sayfaları üzerindeki zararlı yüklerle birlikte yaşıyorlar. 2009’un başında AVG araştırmacılarının raporladığı zehirli internet tehditlerinin yüzde 60’ı bir günden yüzde 75’i ise 30 günden az bir süre aktifti.

İtibar tabanlı ağlar ve kara listeler bu zehirli internet sitelerini fark ettiğinde siber suçlular internet sitelerini ve sayfalarını başka bir alan ve sunucuya taşımış oluyorlar.

Gündemdeki olayların istismarı, haberler ve dedikodular

Bazı çete üyeleri yakın zamanda popüler çevrimiçi arama hizmetlerini manipüle etmek konusunda başarılı oldular. Doğal olarak bu kişiler başarı sağladıkları alanlarda yatırım için daha fazla çaba harcıyorlar. Arama sonuçlarını hızla ilk sıralarda çıkarabiliyorlar. Bir ünlünün ölümü, seçim kavgaları ve video klipler gibi konular kötü niyetli kişiler tarafından hemen istismar ediliyor. Siber suçlular araştırma sonuçlarında tıklanan linkleri zararlı internet sayfalarına yönlendiriyorlar. 2010 yılında bu şekilde birçok özel zararlı yazılım saldırıları görmeyi bekliyoruz.

Sosyal ağlar ve Web 2.0

Kesinlikle kötü niyetli kişiler bu konuda başarısız değiller ve kendi İnternet 2.0 becerilerini geliştiriyorlar. Koobface solucanı Facebook’u hedefliyor ve bu durum kullanıcı sayısı düşünüldüğünde kaygı verici. Sosyal ağ sitelerinin taktikleri sizinle arkadaş listeniz üzerinden bağlantı kurabilirler. Muhtemelen bu tür şeyleri 2010 yılında daha fazla göreceğiz.

Gelişmekte olan ülkelerdeki tehditler artacak

Gelişmekte olan ülkeler internette zayıf güvenliğe sahip. Bilgisayar sayısı ve internete bağlanan insan sayısında hala hızlı bir büyüme yaşanıyor. Çin, Hindistan, Brezilya vb. gibi ülkelerde birçok insan internete gelişmiş bağlantı hızı ile bağlanıyor. Ne yazık ki bu kişilerin bir çoğu korsan yazılım kullanıyor ve bu şekildeki programlar güvenlik yamaları ile güncellenemiyor. Bu durum kötü niyetli kişilerin bu bilgisayarları hedef seçmesini kolaylaştırıyor. Bunları kontrol altına alıp suç faaliyetlerinde bir güç kaynağı olarak kullanmaya başlıyorlar. 2010 yılında gelişmekte olan ülkelerdeki tehdit oranında büyük bir artış olmasını bekliyoruz.

Küresel ekonomik krizin güvenlik üzerindeki etkileri

Her ne kadar mevcut ekonomik krizin etkileri eşit olarak dağılsa da Amerika, Avrupa ve Asya’nın bazı bölümlerinde özellikle istihdam alanında ciddi sonuçlar yaşandı. Suç oranları ekonominin sıkıntılı zamanlarında yükseliyor. Birçok kişi ekonomik sıkıntılar yüzünden siber suçluların arasına katılmayı ikna edici bulacaktır.

İşletmeler hala kayıtsız
Eğer işletmelerin IT departmanları ve güvenlik yöneticileri iş istasyonları ile sunucuları düzgün güncelleme ile korurlarsa, çalışanlar nelerin olabileceğine karşı tehditleri iyi anlar ve bilirlerse daha tedbirli davranabilirler. Sadece, bu duruma karşı sürekli olarak dikkatli olmak ve ihtimal planlaması yapmak gerekir. 2009’da yaşanan üzücü olaylar gösterdi ki bir çok işletme düzgün korunmuyor.

IT ve güvenlik yöneticileri “tehlikeleri uzak tutmak için güvenlik duvarına ve diğer ağ güvenlik açığı tabanlı saldırıları ve porno temaları, oyunlar ve diğer zararlı sitelerini dururmak için içerik filtresine sahibiz” diye rahat edebiliyor.

Bu tutumun anlamı bir çok işletmenin zayıf güncelleme politikalarına sahip olmaları. Bu zayıflıklar çoğunlukla siber suçlular tarafından kullanılıyor. Ayrıca siber suçluların yasal reklam ağları ve hatta en büyük reklam ağlarından reklam hizmetlerini satın aldıkları gerçeğini görmezlikten geliyorlar. Bu reklamlar yasal internet siteleri üzerinden harika bir şekilde çalışıyor gibi görünüyor. Kötü niyetli kişilerin bu saldırı şeklini genişletmesinden dolayı işletmelerin bu durumdan çok fazla zarar görmesini bekliyoruz.

Tehditler azalmak yerine artacak

Ne yazık ki güvenlik tehditleri 2010 yılında her zamankinden daha zararlı ve hedefli olacaklar ve daha sık karşımıza çıkacaklar. Zararlı yazılım ve siber suçlar organize suç tarafından bir iş modeli olarak yürütülüyor.

Tehditlerin doğasını ve amaçlarını anladıysanız kaygılanmanıza gerek yok. Bilgisayarınız için iyi bir güvenlik korumasına sahip olmanız ve tüm yazılımları güncel tutmanız korunmanıza yardımcı olacak. Şirketlerin “2010’da güvenli olmak için gerekli donanıma sahip miyiz” sorusunu sormasının tam zamanı…

Kaynak

İnternet sitelerine güvenlik kodu verilecek

Sahte sitelerin kolayca ayırt edilebilmesini sağlamak üzere tüm internet sitelerine 'şifreli kimlik kodu' eklenecek.İnternetin ve alan isimlerinin yönetiminden sorumlu Amerikan kuruluşu (Icann), siber korsanların kullanıcıları aldatmak için sahte siteler kullanmalarını engelleyecek yeni güvenlik önlemleri getirildiğini açıkladı.

Icann'in internet güvenliğnide uzman bir kuruluş olan Verisign ve ABD Ticaret Bakanlığı ile ortaklaşa geliştirdiği sistem, internet sitelerine yasal olduklarını ispat edecek bir "şifreli kimlik" tahsis ediyor.

Sistem, böylece bilinen ve meşru sitelere benzeyen sahte sitelere ve internet kullanıcılarının kişisel bilgilerini sağlayacak virüs ve kötü niyetli programları indirmelerine engel olacak.

Icann Direktörü Rod Beckstrom, yeni güvenlik önleminin tanıtımı amacıyla Las Vegas'ta düzenlenen konferansta, bunun her açıdan tarihi bir gelişme olduğunu söyleyerek, "Bu güvenlik sistemi bilgisayar kullanan herkes için iyi bir şey ve bizim için de çok şey ifade ediyor" dedi.

"Domain Name System Security Extensions" (DNSSEC) adı verilen sistem, her internet adresine gizli ve özel bir kod ekliyor.

Sanal güvenlik uzmanı Dan Kaminsky, böylece internette sık sık kullanılan uygulamaların, bir web sitesinin yasal olup olmadığını ortaya koyabileceğini belirtti.

Örneğin Google gibi arama motorları, bir bankanın online işlem sayfasının gerçek olup olmadığını söyleyebilecek.

Kaminsky, yeni sistemle ilgili açıklamasında, "Bir müşteri bankadan mail aldığında, bunun gerçekten bankadan geldiğinden emin olmalı. Icann tarafından geliştirilen sistem, bizim bunun gerçek olmasına ihtiyacımız olan bir araç" diye konuştu.

İnternet güvenliğine sıkı denetim!


Her internet sitesine özel gizli kod verilecek
İnternet güvenliğine sıkı denetim!İnternetin ve alan isimlerinin yönetiminden sorumlu Amerikan kuruluşu (Icann), siber korsanların kullanıcıları aldatmak için sahte siteler kullanmalarını engelleyecek yeni güvenlik önlemleri getirildiğini açıkladı.
Icann'in internet güvenliğnide uzman bir kuruluş olan Verisign ve ABD Ticaret Bakanlığı ile ortaklaşa geliştirdiği sistem, internet sitelerine yasal olduklarını ispat edecek bir "şifreli kimlik" tahsis ediyor.
Sistem, böylece bilinen ve meşru sitelere benzeyen sahte sitelere ve internet kullanıcılarının kişisel bilgilerini sağlayacak virüs ve kötü niyetli programları indirmelerine engel olacak.
Icann Direktörü Rod Beckstrom, yeni güvenlik önleminin tanıtımı amacıyla Las Vegas'ta düzenlenen konferansta, bunun her açıdan tarihi bir gelişme olduğunu söyleyerek, "Bu güvenlik sistemi bilgisayar kullanan herkes için iyi bir şey ve bizim için de çok şey ifade ediyor" dedi.
"Domain Name System Security Extensions" (DNSSEC) adı verilen sistem, her internet adresine gizli ve özel bir kod ekliyor.
Sanal güvenlik uzmanı Dan Kaminsky, böylece internette sık sık kullanılan uygulamaların, bir web sitesinin yasal olup olmadığını ortaya koyabileceğini belirtti.
Örneğin Google gibi arama motorları, bir bankanın online işlem sayfasının gerçek olup olmadığını söyleyebilecek.
Kaminsky, yeni sistemle ilgili açıklamasında, "Bir müşteri bankadan mail aldığında, bunun gerçekten bankadan geldiğinden emin olmalı. Icann tarafından geliştirilen sistem, bizim bunun gerçek olmasına ihtiyacımız olan bir araç" diye konuştu.


Kaynak

Facebook veya Twitter’da Güvenli Şifre Nasıl Oluşturulur?


Facebook veya Twitter’da Güvenli Şifre Nasıl Oluşturulur?

En düşük şifre güvenliği düzeyi nedir, güçlü bir şifre nasıl oluşturabilirim diye merak ediyorsanız; yeni bir şifre oluştururken, en az 6 karakter uzunluğunda olmasına vesayılardan, harflerden ve noktalama işaretlerinden oluşan karışık bir dizi kullanmaya dikkat edin. Girdiğiniz şifre yeterince güçlü değilse, büyük harflerle küçük harfleri karıştırmayı veya şifrenizi uzatmayı deneyebilirsiniz.

İdeali, seçtiğiniz şifrenin sizin için hatırlaması kolay ama başka birisinin tahmin etmesinin zor olmasıdır. Daha güvenli olması için, Facebook veyaTwitter şifrenizin internette kullandığınız diğer şifrelerden farklı olmalıdır.

Doğum gününüz, çocuklarınızın adı gibi tahmin edilmesi kolay şifrelerden kaçının!

En Güncel 10 Tehdit




ESET tarafından oluşturulan raporun çarpıcı sonuçları var. Kullanıcıların çoğu hala bilinçsiz! Selim Öztürk
Malware nedir?
Malware, diğer adıyla Kötücül yazılım, sahibinin rızası olmadan bir bilgisayar sistemine sızmak ya da zarar vermek amacıyla tasarlanmış yazılımdır ve pek çok kullanıcı tarafından maalesef bilinmez ve bu nedenle ciddiye alınmaz.

Yukarıdaki grafiğe dönecek olursak, kolayca anlaşılacağı üzereINF/Autorun, yine %10'luk rakamıyla diğer tüm malware'lerin önüne geçmiş.
Kaynak

Parola hack'lemede kullanılan 5 yöntem!



Zeynel A. Öztürk
Hacker'ların başvurduğu bu 5 akıl almaz şifre çalma yöntemi sizi de çok şaşırtacak!
Sahip olduğunuz güvenlik risklerini düşündüğünüzde, size yapılabilecek bir saldırının muhtemelen zararlı bir yazılımdan geleceğini aklınızdan geçirirsiniz. Ancak istatistiklere göre basit birparola saldırısına uğrama şansınız da eşittir. Parolanız bir hacker'ın eline geçtiğinde ise bunu dilediği gibi kullanabilir.

Bu yazımızda hacker'ların paroları elde etmekte kullanıdığı bazı yöntemler bunlardan korunma yolları üzerinde duracağız.

Sık kullanılan parolaları deneme

Parolanızı kırmak isteyen her hacker, öncelikle herkesin kullandığı parolaları dener. "şifre", isminiz, "1234" gibi tahmin edilmesi çok kolay olan parolalar, hala sıkça kullanılıyorlar.

Korunmak için izlemeniz gereken yol ise kolay. Bu tür parolalar kullanmayın. Parolanız bir kelimeden, sıkça kullanılan cümlelerden ve basit birleşimlerden oluşmasın. "süpermen", "canavar" gibi parolalar kullanmayın.


Kaynak

Japonya hükümeti kendi virüsünü yaptı!


Zeynel A. Öztürk
"O da neyin nesi" diyor olabilirsiniz ancak Japonya'nın ürettiği bu "şey" bakın neler yapacak!
Japonya hükümeti kendi virüsünü yaptı!

Fujitsu'nun Japonya için zararlı yazılımlarla savaşacak ve zararlıları yazanları bulmayı sağlayacak kodunun hazır olduğu ortaya çıktı. 2005 yılında böyle bir kod geliştirme olasılığını gözden geçiren Japon hükümeti, bu işi 3 sene sonra Fujitsu'ya vermişti.

Yazılımın şu an tamamlandığı ve kapalı bir ağ ortamında test edildiği söyleniyor. Kod, botnetoluşturmakta kullanılan zararlıları yakalayabiliyor, bunları PC üzerinden silebiliyor ve zararlının hangi PC'den geldiğini de tanımlayabiliyor. Bunların ardından zararlı kodu kaynağında yok etmeye çalışıyor. Yazılım, keylogger'ları ve veri hırsızı yazılımları tanıyabiliyor.

Japonya hükümetindeki kaynakların söylediğine göre kod, ülke içi sistemlerde zararlıların kaynağını bulmak için kullanılabilecek. Zira Japon kanunları bu tür araçların yurtdışında kullanılmasını zorlaştırıyor. Bununla birlikte Savunma Bakanlığı ve Dışişleri Bakanlığı konuyla ilgili kanun çalışmalarına başlamış bulunuyor.

Sophos yetkilisi Graham Clueley ise bu fikri pek iyi bulmuyor. Clueley, geçmişte de "iyi virüsler" oluşturmaya yönelik girişimlerin bulunduğunu, bunların örneğin diski sıkıştırarak daha fazla disk alanı sağladığını veya çocuk pornosunu bularak yetkililere bildirdiğini, ancak bu yazılımların faydalı olması için virüs gibi davranmak zorunda olmadıklarını söylüyor.

2012'de PC teknolojilerinden beklenenler!



Zeynel A. Öztürk
2012, PC'lerde işlemcilerin mi, GPU'ların mı yılı olacak? İşte 2012 yılı PC tahminlerimiz...
2012'de PC teknolojilerinden beklenenler!
2012'nin grafik işlemcilerin yılı olacağı düşünülüyor.
2012'ye henüz adım attık ve yeni yılın teknolojide bizlere neler getireceğini merak etmememiz için bir sebep artık yok.

2010'un bu günlerinde bilgisayar işlemcilerine güç katacak olan Sandy Bridge'den ve AMD Bulldozer'den bahsediyorduk. 2012'de ise işlerin tersine döneceği ve GPU'ların yılı olacağı düşünülüyor. Tabletler ise bu kez gerçekten yaygın olarak kullanılmaya başlanacaklar. Bu makalemizde 2012'de teknoloji dünyasından beklediklerimizi sizlerle paylaşmak istiyoruz.

2012'de interneti bekleyen 5 büyük değişiklik!

İnternetin başına gelecek bu 5 büyük değişikliğin hepsi, 2012 yılında gerçekleşecek!


2012 yılı, 1990'ın sonlarından bu yana teknik anlamda ve politikaanlamında en önemli yıl olacak. İnternet, bu sene gelmiş geçmiş en önemli teknik yükseltmesini yapacak ve IPv6'dan IPv7'ye geçecek. İşte 2012'de internetteyaşanacak önemli değişiklikler:

1. Kök sunucuları operatör değiştirebilir

Internet kök sunucularına kurulduğu 1998'den bakan ICANN'ın kontratı Mart ayında bitiyor ve yeni ABD'li bir kuruluş, bu kritik teknik sorumluluğu üstlenebilir.

2. .com kaydını yeni bir şirket üstlenebilir

İnternetin en popüler üst seviye domain'i olan .com, 1999'dan beri Verisign tarafından işletiliyor. Verisign'ın 1 Mart 2006'da .com'u işletmek üzere ICANN ile yaptığı anlaşma, 30 Kasım 2012'de bitiyor. 

Verisign, .net kaydını işletmeye yönelik anlaşmasını geçtiğimiz Haziran ayında 2017'ye dek uzatmıştı.
Kaynak

İnternet ve Bilgisayar Güvenliği için Temel Önlemler

Günümüzde, dünyada 400 milyon civarında İnternet'e bağlı bilgisayar, 1 milyarı aşkın İnternet kullanıcısı, 100 milyona yakın web sitesi olduğu tahmin ediliyor. Türkiye açısından bakıldığında bu rakam 15 milyona ulaşmış durumda; buradan İnternetin, olmazsa olmazlarımızın içine girmiş olduğunu çıkarabiliriz. İnternet'i kullanarak birçok işimizi halletmekteyiz; Örneğin e-posta yoluyla iletişim, bankacılık işlemleri, bir dosyayı karşıdan yükleme, bir ürün hakkında bilgi edinme, iş başvurusu yapma gibi pek çok amaç için kullanmaktayız. Bu büyük platformda, uygulamaları kullanırken kendi kişisel bilgilerimizi (kredi kartı numaramız,e-posta şifre veya kullanıcı adımız, özlük bilgilerimiz vs..) ortama sunmak durumunda kalıyoruz veya net üzerinden dosya,mail vb.. karşıdan yüklemelerimiz oluyor. Bu durumlarda güvenlik açısından önlemler almamız gerekir çünkü İnternet ortamında casus yazılımlar veya kimlik bilgilerinizin çalınması, kullanılmaya çalışılması gibi durumlarla karşı karşıya kalma ihtimalimiz oldukça yüksek. Bu önlemleri geniş bir şemsiye altında parçalara bölerek inceleyelim:

Koray Doğu, Microsoft

Kişisel güvenlik duvarı kullanımı

Güvenlik duvarı nedir?

İnternet güvenlik duvarı, İnternet üzerinden bilgisayarınıza erişmeye çalışan bilgisayar korsanlarını, virüsleri ve solucanları engellemeye yardımcı olan yazılım kodu parçası veya donanımıdır.

Güvenlik duvarı neden kullanılmalı?

İnternete bağlandığımızda bilgisayarımızın güvenlik duvarı kapalıysa, bilgisayar korsanlarına bilgisayarımıza erişim hakkı ve bilgi almaları için bir davetiye çıkarmışız demektir. Bir başka açıdan bakalım, herhangi bir İnternet sitesine girdiğimizde sayfanın nasıl uygulamalar çalıştırdığını bilemeyiz; Eğer güvenlik duvarımız aktif durumda değil ise bu durum bizi sıkıntıya sokabilir. İnternetinizi güvenlik duvarı olmadan kullanmak, evinizden dışarı çıkarken evinizin kapısını açık bırakıp gitmeye benziyor; girip çıkabilirsiniz fakat saldırıya çok açık durumundasınızdır. Bilgisayar korsanları özellikle güvenlik duvarı kullanmayan insanları hedefliyor ve bulabilmek için çeşitli yazılımlar geliştiriyorlar. (trojan,solucan,virüs..) Bu açıdan güvenlik duvarı kullanmanın önemi büyük.

Güvenlik duvarı nasıl çalışır?

Güvenlik duvarı aktif olduğu durumda ağ üzerindeki tüm bağlantıları izler ve tüm trafiği kontrol eder. İstenmeyen bir bağlantı olduğunda o bağlantıya ait trafiği keser, güvenliği sağlar. Güvenlik duvarları dinamik olarak da çalışırlar. Bazı durumlarda bağlantıyı dinamik olarak açar, erişmek istediğimiz web adresine direk bizi ulaştırırlar. (Bağlantı noktası, bir ağ trafiği türünün bilgisayarınıza eriştiği noktayı tanımlayan, ağ konusuna yönelik bir terimdir. Açtığınız bağlantı noktaları göndermek ve almak istediğiniz trafik türüne bağlıdır.)

devamı

Bilgisayar Güvenliği


Bilgi güvenliğibilginin bir varlık olarak hasarlardan korunması, doğru teknolojinin, doğru amaçla ve doğru şekilde kullanılarak bilginin her türlü ortamda, istenmeyen kişiler tarafından elde edilmesini önlemektir. Buna uygun tanımı: elektronik ortamlarda verilerin veya bilgilerin saklanması ve taşınması esnasında bilgilerin bütünlüğü bozulmadan, izinsiz erişimlerden korunması için, güvenli bir bilgi işleme platformu oluşturma çabalarının tümüdür. Bunun sağlanması için duruma uygun güvenlik politikasının belirlenmesi ve uygulanması gereklidir.
Bu politikalar;
  • Etkinliklerin sorgulanması
  • Erişimlerin izlenmesi
  • Değişikliklerin kayıtlarının tutulup değerlendirilmesi
  • Silme işlemlerinin sınırlandırılması
gibi bazı kullanım şekillerine indirgenebilmektedir.
Dosya:Eicarkav2009.png
Kaspersky 2009 antivirüs yazılımı tarafından işaretlenmiş virüslü bir dosya için uyarı penceresi.
Bilgisayar teknolojilerinde yer alan bilgisayar güvenliğinin amacı ise: "Kişi ve kurumların bu teknolojilerini kullanırken karşılaşabilecekleri tehdit ve tehlikelerin incelemelerinin yapılarak gerekli önlemlerin önceden alınmasıdır". Bilgi ve bilgisayar güvenliği daha genel anlamda, güvenlik konularını detaylı olarak ele alan "güvenlik mühendisliği"nin bir alt alanı olarak görülmektedir.
Bilgisayar güvenliği geniş anlamda bir koruyucu mekanizma olarak düşünüldüğünde, kişisel veya kurumsal bilgisayarlar için genel olarak aşağıdaki maddelerin hepsinini veya bazılarının uygulanması gerekmektedir:

Firewall nedir? Nasıl çalışır?


firewall

Eğer belli bir süredir internet kullanıyorsanız ya da birçok bilgisayarlardan oluşan bir ağ ortamında çalışıyorsanız ve interneti de kullanmanız gerekiyorsa muhtemelen firewall (okunuşu fayırvol) kelimesini duymuşsunuzdur.
Temel olarak firewall ağ sistemlerini internet ortamından gelecek kötü kodlar, virüsler, hackerlar ve zararlı web siteleri gibi birçok olumsuz içerikten korumak için tasarlanmış donanımlardır.

firewall diyagramŞekilden daha iyi anlaşılacağı gibi kırmızı veriler zararlı olup  ateşi ifade ediyorlar. Ortadaki ateş duvarıda zararlı içeriği tanımlayıp ateşin içerideki sisteme sıçramasını engelliyor. İşte bu yüzden bu donanımlara ateşduvarı anlamına gelen firewall deniyor. Firewall lar yazılım ya da donanım şeklinde olabilirler. Yazılım firewallar genellikle ev kullanıcıları içindir. Donanım firewall lar ise genellikle ağ sistemlerini korumak için kullanılırlar.

Firewall lar hangi verinin ateş hangi verinin zararsız olduğunu anlamak için gelişmiş yazılımlar kullanırlar ve bu yazılımların sürekli güncel tutulması gerekir.

Firewall lar nasıl çalışır?

Firewall lar yukardaki resimde gösterildiği gibi veri paketlerinin geçişine izin verir ya da reddeder. Buna paket filtrelemesi denir.  Firewall lar ağ trafiğini denetlemek için birkaç method kullanırlar. Paket filtrelemesi de bunlardan biridir.
firewall çeşitleriDiğer metodlar vekil sevisleri (proxy service) ve ayrıntılı inceleme (stateful inspection) dır. Vekil servisleri kısaca verinin bir firewall a gönderildikten sonra alınması, ayrıntılı inceleme ise paketlerin karşılaştırılması esasına dayanır. Bu method da veri paketleri daha önceden zararlı kod olarak yazılıma tanıtılmış karakter dizileri ile karşılaştırılır. Eğer bir eşleme gerçekleşirse paketleri zararlı olarak işaretler ve geçişine izin verilmez.

Firewall konfigürasyonu

Firewall lar ön tanımlı bir konfigürasyonla gelirler. Belli başlı filtreleme kuralları mevcuttur. Ancak yönetici bu kuralları değiştirebilir, ekleme ve çıkarma yapabilir. Kurallar pek çok yöntemle belirlenebilir. Bunlar:
  • Ip adresleri
  • Alan adları (domain names)
  • Protokoller
  • IP, TCP, HTTP, FTP, UDP, ICMP, SMTP,SNMP, TELNET
  • Portlar
  • Belli başlı kelimelere göre
Neden Firewall güvenliğine ihtiyacımız var?
Bilgisayarlar  kullanıcıları sadece virüs tehdidi altında değildirler. Aynı zamanda bilgisayarınızdaki kişisel verilerinizde bir güvenlik riski oluşturur.  İşte firewall larla korunabileceğimiz diğer tehditler:
  • remote login - uzaktan erişim
  • Aplication backdoors - arkakapı uygulamaları
  • Dos (denial of service) attacks - Servis reddi atakları
  • Smtp Session Hijacking - Eposta protokolü oturum çalınması
  • Operating system bugs - İşletim sistemi hataları
  • Email bombs - Eposta bombaları
  • Macros - Makrolar
  • Virusus - Bilgisayar virüsleri
  • Spam - Zararlı epostalar
  • Source rating - Kaynak saptırma
  • Redirect bombs
Kaynak:Telekom