image

Image  —  Posted: April 12, 2014 in Bi ara Kategorize Edeceklerim

Image  —  Posted: April 3, 2014 in Bi ara Kategorize Edeceklerim

Image  —  Posted: March 28, 2014 in Bi ara Kategorize Edeceklerim

Image  —  Posted: March 14, 2014 in Bi ara Kategorize Edeceklerim

Video  —  Posted: March 12, 2014 in Bi ara Kategorize Edeceklerim

Video  —  Posted: February 12, 2014 in ENTERPRISE ACHITECTURE

Ağ Güvenliği” tarafından yayınlanan Bilgisayarı Güvenli Kullanma Yöntemleri
Bu yazıda artık günlük hayatımızın ayrılmaz bir parçası haline gelen bilgisayarların güvenli kullanımı amacıyla son kullanıcıya yönelik bir kontrol listesi ifade edilmeye çalışılacaktır.

1. Belli aralıklarla bilgisayarınızın veya önemli dosyalarınızın yedeğini (başka bir yerde) alınmalıdır.

2. Uzaktan erişimi (RDP) kapatınız. Bir makineye bağlantı kurulurken, disk paylaşımı gerçekleştirilmemelidir. Kullanılacaksa da en son bağlantı kurulan hedefler saklanmamalıdır. (Parolalar hiç saklanmamalıdır.)

3. Uzaktan çalışan servisler reddedilmelidir. (Domain’de olan bilgisayarlar için), kullanıcıların hesaplarına ait kendi bilgisayarınızda job/servis/batch varsa bunlar olabildiğince temizlenmelidir. "Log on as a batch job", "Log on as a service" etkin olmamalıdır.

4. Remote Assistance kullanılmamalıdır.

5. Network üzerinden makineye erişimi sadece Administrators gerçekleştirebilmelidir. Herkes erişememelidir.Remote Desktop Users’ta, Power Users’ta, Administrators’ta gereksiz kimse olmamalı. "remoteadmin ", "remoteadmin " gibi servisler disable edilebilir. "Access this computer from the network", "Allow log on through Remote Desktop Services" kimsede olmamalı. "Deny access to this computer from the network" için Guests olmalıdır. PSEXEC ile bir başkası bilgisayara bağlanamamalıdır.

6. Disk NTFS ile formatlanmalıdır.

7. İşletim sistemi hakları kimsede olmamalıdır."Act as part of the operating system" kimsede olmamalıdır.

8. Grup ilkelerindeki özellikle "User Rights" çok çok sıkı olmalı. Önemli bile görülmeyebilecek olan "Change the system time" adli Bilişim için önemli olabilir. Bunun yanında "Create a token object", "Debug programs", "Enable computer and user accounts to be trusted for delegation", "Impersonate a client after authentication", "Profile single process", "Replace a process level token", "Allow log on locally", "Increase a process working set", "Take ownership of files or other objects", "Access Credential Manager as a trusted caller" ilkeleri üzerinde iyi durulmalı.

9. IE site ayarlarından; Trusted Sites için en az Medium, Restricted Sites için High olacak şekilde ayarlanmalıdır. Trusted Sites listesinde çok güvenilen siteler eklenmelidir.

10. IE üzerinde mobil kodlar(ActiveX, Javascript kodları) kapatılmalıdır veya kullanıcı onayına sunulmalıdır.

11. İnternette dolaşırken cookie saklanmamalı, kullanılan parolaların hatırlanmaması sağlanmalı, otomatik tamamlama özelliği kapatılmalı, geçmiş kaydedilmemelidir.

12. IE kullanırken Status Bar açık olmalıdır. Böylece kullanıcı tıkladığı yer ile gittiği yerin aynı olduğundan emin olur. (<a href ="www.XYZ.com"> www.KLM.com<\a> gibi bir durumda yardımcı olabilir. Kullanıcı gideceği adresi incelemelidir.)

13. Gereksiz eklentiler kaldırılmalıdır.

14. DNS olarak güvenilir olmayan sunucular kullanılmamalıdır.

15. Host dosyasında(C:\Windows\System32\drivers\etc\hosts) herhangi bir kayıt eklenmiş olmamalıdır.

16. İnternette dolaşırken veya mailler okunurken her site tıklanmamalıdır, Tıklanılan hedef ile erişilen hedefin aynı olup olmadığı kontrol edilmelidir, her dosya indirilmemelidir. Dosyaların otomatik indirilmemesi, kullanıcıya sordurulması için gerekli ayarlamalar yapılmalıdır.

17. Mailleşme, anlık görüşme için PGP/SSL kullanılmalıdır.

18. İnternet kullanılmayacaksa Ethernet kablosu çekilmelidir veya Wireless kapatılmalıdır. Modem kapatılmalıdır.

19. Public ortamda wireless kullanılmamalıdır. Ayrıca Wireless ve bluetooth kullanılmadığı zamanlar kapalı olmalı, sormadan otomatik olarak şifresiz veya şifreli ağlara bağlanmaması için gerekli ayarlar yapılamalıdır. Wireless parolası saklanmamalıdır.

20. Kullanılan modemde SSID gizlenmeli, özelleştirilmeli, kompleks parola kullanılmalıdır.

21. Makineye güvenilmeyen sertifika yüklenmemelidir.

22. HTTPS bağlantılarda güvenilir olmayan sitelere giriş yapılmamalıdır. Bu siteler için istisnai durum eklenmemelidir.

23. HTTPS bağlantılı sitelerde yeşil ikon çıkması beklenmelidir.

24. Klasör seçeneklerinden gizli dosyaları göster seçeneği işaretlenmelidir.

25. Klasör seçeneklerinden bilinen dosya uzantılarını gizle seçeneği işaretlenmemelidir. Her dosyaya ait uzantının izlenebilmesi sağlanmalıdır.

26. Makinelere BIOS parolası konulmalıdır. BIOS ayarlarının değiştirilmesi için de parola sorgusu ayarlanmalıdır.

27. Gereksiz yerel kullanıcılar silinmelidir. Administrator ve Guest hesabı etkin olmamalıdır. Administrator parolası ve kullanıcı adı değiştirilmelidir. Guest hesabının adı değiştirilmelidir.

28. Yerel kullanıcıların hakları gözden geçirilmelidir. Gereksiz olan yetkiler kullanıcılarda alınmalıdır.

29. Kullanılan makinelerde yönetici hakları ile oturum açılmamalıdır. Sadece yönetici hakları ile gereken işlemler için yönetici hesabı kullanılmalıdır. En fazla 2 tane yönetici haklarına sahip kullanıcı olmalıdır.

30. Admin hesabı ile çalışan zamanlanmış görevler, prosesler, servisler gözden geçirilmelidir. Gereksiz olanlar iptal edilmelidir.

31. Kullanılan parola en az 8 karakter olmalıdır. (14 karakterden uzun olması tavsiye edilir)

32. Kullanılan parola karmaşık düzeyde olmalıdır. Parola; büyük harf, küçük harf, rakam, noktalama işareti ve ayrıca ALT- ile kombinasyon oluşturan bir karakter içermelidir.

33. Kullanılan parola 3 kere yanlış girilirse hesap 15 dakika boyunca kilitli kalsın.

34. Kullanılan parola sık sık değiştirilmelidir. Kullanılan bir parola daha önceki parolalardan tahmin edilememelidir.

35. Makinede kullanılan parola, internette kullanılan parola ile aynı ve benzer olmamalıdır. Bilgisayar parolası tahmin edilememelidir.

36. MS SQL için, CmdExec rolü kapalı olmalıdır.

37. Makinede audit log alınması sağlanmalıdır. Success & failure log alınması sağlanmalıdır.

38. Riskli işlemler yapılırken sanal makine kullanılmalıdır.

39. Güvenilir olmayan USB/CD gibi taşınabilir ürünleri makineye takılmamalıdır.

40. Güvenilir olmayan uygulamalar, crackli uygulamalar makinelere yüklenmemelidir.

41. Makinede belli aralıklarla zafiyet taraması gerçekleştirilmelidir.

42. CIS’in kontrol listesi ile belli aralıklarda denetim gerçekleştirilmelidir.

43. Dosya paylaşımları kapatılmalıdır. Gerekli ise, sadece belli kullanıcılara Okuma yetkisi verilmelidir.

44. Yazıcı paylaşımı kaldırılmalıdır.

45. LANMAN özetinin tutulması önlenmelidir. Sadece NTLMv2 ile iletişim kabul edilmelidir, diğerleri reddedilmelidir.

46. Makinede sistemlere bağlantı için kullanılan biletler saklanmamalıdır. Saklanacaksa da yenilenme süresi kısa tutulmalı, en fazla son 5 bilet saklanmalıdır.

47. Makinenin çalınma ihtimaline karşı fiziksel kilit koyulmalıdır. Ayrıca izleyici de koyulmalıdır.

48. Harddiskler tamamen şifrelenmelidir.

49. Windows güvenlik duvarı açık olmalıdır. Güvenlik duvarındaki istisnai durumlar gözden geçirilmelidir, gereksiz istisnalar silinmelidir. Güvenlik duvarına ait başarılı ve başarısız loglar alınmalıdır.

50. Kullanıcıların güvenlik duvarına istisna eklemesi için, uyarı verilmesi önlenilmelidir. Aksi halde kullanıcının dalgınlığı ile istisnai durum eklenebilir.

51. Windows Update açık olmalıdır. İşletim sistemi otomatik olarak güncellenebilmelidir. Güncelleme sırasında kullanıcı haberdar edilmelidir.

52. Makinede yüklü programlar güncellenmelidir.

53. Antivirüs, Antispyware, Antiphishing gibi uygulamalar yüklü, güncel, orijinal (cracksiz), paralı olmalıdır. Belli aralıklarla taramalar gerçekleştirilmelidir. Mümkünse farklı ürünlerle de tarama gerçekleştirilmelidir.

54. Gereksiz programlar kaldırılmalıdır, portlar ve servisler kapatılmalıdır. Kurulan programlar güvenlik için gerekli konfigürasyon ayarları yapılmalıdır.

55. Bilgisayar ilk açıldığında çalışan programlar (startup) olabildiğince azaltılmalıdır.

56. CD/USB kullanımında otomatik çalışmanın önlenmesi için Auto Run kapatılmalıdır.

57. Ekran koruyucu kullanılmalıdır. Ekran korucu çıktıktan sonra parola sorgulaması yapılmalıdır.

58. Makinelerde gizli veriler saklanırken şifrelenmelidir. Bunun için Keepass Portable gibi bir parola saklama uygulaması, Şifreleri Excelde saklayıp bu Excel’i şifreleme vs kullanılabilir.

59. Makinelerde Process Explorer tarzı bir uygulama yüklü olmalı. Şüphelenilen prosesler incelenmelidir.

60. net, dsquery, taskslist, reg, gpresult, systeminfo,… gibi makineden bilgi alınabilecek komutların çalıştırılmalısı önlenmelidir. Mümkünse CMD kapatılmalıdır. Herhangi birisinin SID bilgilerini ele geçirmesi önlenmelidir.

61. Makinede ilk oturum açılırken en son hangi kullanıcının oturum açtığı bilgisi saklanmamalıdır.

62. Smart kart okuyucusu çıkarıldığında makine kilitlenmelidir.

63. Eğer hangi vakitlerde bilgisayarın açılacağı belli ise, oturum açma takvimi oluşturulmalıdır. Saat 17.00′den sonra kullanıcı oturum açamasın gibi.

64. Makine ping’e ve broadcast’e kapatılmalıdır.

65. Uygulamaların desteği varsa parolalı olarak kullanılmalıdır. Örneğin mail yollarken kullanıcı adı/parola bilgileri sorgulansın.

66. Kullanıcılar, oturumlarını açarken CTRL-ALT-DEL tuş takımının kullanmaya zorlanmalıdır. Bu işlem, Run kısmına "netplwiz" veya "Control Userpasswords2" yazılması ile gelen panelde gerçekleştirilir.

67. "Ease of access" özelliği kaldırılmalıdır.

68. PCMCIA, firewire gibi gereksiz fiziksel donanımlar disable edilmeli, kullanılmamalıdır.

69. Domain ortamında Cached authentication kapatılmalıdır. (Mobil kullanıcılar hariç tutulabilir)

70. Bilgisayarda debug mod (kernel mode) etkinliği kontrol edilmelidir.

TerraMedusa tarafından hazırlanan, güvenlik konusunda haftanın göze çarpan gelişmeleri;

  • Birleşik Arap Emirlikleri, 2018 yılında uzaya göndereceği uydusunda kullanılan ABD üretimi donanımlarda arka kapı bulduğunu açıkladı.
  • Internette yapılacak erişim engelleme işlemlerinin artık IP/URL/sayfa bazlı yapılacak olması sebebiyle kullanıcılardan VPN’e yönelim başladı. Ulusal bilgileri hackerlara teslim etme riski büyüyor. Bu güvenilen VPN’lerin çoğunluğu güncellenmeyen, paylaştırılmış sistemlerde ve ağlarda çalışıyor. Kullanıcıların net trafiği izlenebiliyor.
  • Hindistan bir süredir kuramadığı sistemi aktif etmiş. NETRA projesi netteki mesajlaşma, e-posta, ses trafiğini tarayarak takip etmeye başladı.
  • Ford yöneticisi; “Arabalarınızda GPS çipimiz var, ne yaptğınızı biliyoruz ama bunu kimseyle paylaşmıyoruz” demiş. Çoğu marka aynı şekilde hareket ediyor.
  • TBMM’de görüşülen yasa tasarısına göre özel hayatı ihlal eden videoları TİB, kişisel olarak başvurulduğunda en geç 4 saatte kaldırılacak.
  • Microsoft’un blogu ve Twitter hesabı Suriye Elektronik Ordusu tarafından hacklendi.
  • Casusluk yaptığı iddia edilen İsrail menşeili mobil uygulamalar Viber ve Tango İran’da yasaklandı.
  • Yeni Internet yasasıyla servis sağlayıcıların çok sayıda bilgiyi saklaması gerekecek. Bu da kişisel gizliliği 3. kişilere emanet etmek demek.
  • ABD’nin şifre kırıcı Quantum bilgisayar projesinden sonra Çin’in de geçen yıl 90 farklı Quantum bilgisayar projesini fonladığı ortaya çıktı.
  • Linux dağıtım OpenSUSE’nin forumu hacklenerek 70 bin kullanıcının e-mail adresleri yayınlandı.
  • Snapchat sonunda hatasını kabul ederek güvenlik açığından ötürü kullanıcılarından özür diledi ve mobil uygulamasını güncelledi.
  • Verified adındaki siber suçluların haberleştiği site hacklenerek veritabanı yayınlandı. 18 bin siber suçlunun bazı bilgileri deşifre oldu.

Image  —  Posted: January 8, 2014 in Bi ara Kategorize Edeceklerim

Mimari çalışmalar kurum seviyesinde / proje bazlı
Kurumsal Mimari kurumsal strateji için karar vericidir / danışmandır
Mimari değişiklikler bilgi verilmeden yapılıyor mu?
Mimari uyumluk güvencesi uygulanıyor / Mimari Ekip daha çok danışman rolünde
Kurum yöneticilerin Kurumsal Mimari çalışmaları konusunda haberdar olma durumu
Birim yöneticilerinin Mimari çalışmaların farkındalığı ve destek olma durumu
IT içerisinde Mimari çalışmaların farkındalığı destek olma durumu
Kurumsal Mimari üyelerinin görev ve sorumlulukları kesin olarak belli mi?
Mimari ile ilişki içerisinde bulunan ekiplerin iletişim kuralları belirlenmiş mi?
Mimari gelişim süreçleri belirlenmiş ve diğer ekipler tarafından anlaşılır durumda mı?
iş planları, portföy yönetimi, geliştirme süreçleri, teknoloji adaptasyon süreçleri, değişim yönetimi ile ilişkilendirildi mi?
Mimari süreçler, proje olarak mı değerlendiriliyor, geçici olarak proje bazlı mı?
Mimari gelişimin durumu nedir? Periyodik bakım süreçleri belirlendi mi?
mimari planlar taktik mi, stratejik mi, yoksa proje bazlı mı?
İş trendleri (business trends) belirlenmiş durumda mı?
teknoloji trendleri belirlenmiş durumda mı?
iş vizyonu belirlenmiş durumda mı? mimari ekibin bilgisi dahilinde mi?
mimari planlama doğrultusunda geleceğe yönelik ihtiyaç analizi yapılmış durumda mı?
Mimari prensipler, modeller belirlenmiş durumda mı?
gelecek ve mevcut mimari arasında fark analizi yapıldı mı?
Mimari ekibin durumu, temel Kurumsal Mimari eğitimi alındı mı?
Mimari araç seçimi yapıldı mı?
Mimari hedefler ve başarı kriterleri belirlendi mi?
Mimari’nin finansal etkilerine dair kriterler belli mi?