GÜVENLİK YÖNETİMİ-2

A. ŞABLONLARI UYGULAMAK Güvenlik düzenlemeleri (masaüstü kısıtlamaları, yapılandırma kısıtlamaları, vb) uygulayacağınız bilgisayar Active Directory domaininin bir parçası ise güvenlik düzenlemelerinin Active Directory nesneleri üzerindeki Group Policy’lerle uygulanacağınız unutmayın. Eğer bilgisayar bir Active Directory domaininin bir parçası değilse o zaman yerel bilgisayar için güvenlik şablonu aşağıdaki adımlarla uygulanır: 1. Administrative Tools menüsünden Local Security seçeneğini seçin. […]

Share

GÜVENLİK YÖNETİMİ-1

-Yerel bilgisayar üzerinde güvenlik düzenlemelerini yapmak. -Güvenlik şablonlarını öğrenmek. -Güvenlik şablonlarını uygulamak. I. GÜVENLİK YÖNETİMİ Windows 2000 ortamındaki güvenlik, disk üzerindeki verilerin iyi bir şekilde organize edilmesine ve izinlerinin (permission) düzenlenmesine, kullanıcı ve grup tanımlamalarının iyi bir şekilde yapılmasına ve özellikle güvenlik için tasarlanmış Security Policy, Auditing gibi düzenlemelerin yapılmasına bağlıdır. A. SECURİTY POLİCY DÜZENLEMELERİ […]

Share

Port Nedir?

  Bilgisayar ve telekomünikasyon dünyasında, ‘port’ denildiği zaman akla ilk gelen genellikle fiziksel bağlantıda kullanılan ara birimlerdir. Bu tür ‘port’ lar üzerinden bağlanmış herhangi bir makinaya ‘data’ gönderilebilir ve bu makinanın işleyişi kontrol edilebilir. Örneğin, tipik bir bilgisayarda bir veya birden fazla ‘seri port’ bir tane de ‘paralel port’ bulunur. Adından da anlaşılacağı gibi ‘seri […]

Share

VPN ( Virtual Private Network )

Ağ teknolojilerindeki düzenli gelişmelere rağmen, kurumların hedefi daha hızlı ve daha verimli haberleşme olanaklarını kullanabilmektir. Personel ve yöneticiler dünyanın neresinde olurlarsa olsunlar, yerel ağlarına sanki ofislerindeymiş gibi erişebilmek isterler. 1980 ortalarında ve 1990 başlarında hedeflerine ulaşabilmeleri için uygulanan teknoloji telefon hatlarını kullanarak uzak erişim servisleriydi. Şirketler, yöneticilerinin taşınabilir bilgisayarlarına veri sıkıştırabilme yeteneğine sahip hızlı modemler […]

Share

Saldırı Tespit Sistemleri ( Intrusion Detection Systems )

Saldırı Tespit Sistemleri ( Intrusion Detection Systems ) Günümüzde artan bilgisayar korsanlığı ve internet üzerinden gelen saldırılar, savunma sistemlerinin de gelişmesinde büyük bir rol oynamaktadır. Savunma sistemlerini ise doğru ve bilinçli bir şekilde kullanmamız gerekmektedir. Uzman olmayan kişiler tarafından kullanılan savunma sistemleri, sistemize zararlı aktivitelerin yapılmasına sebep olmaktadır. Savunma stratejimizi belirlemek için, saldırgan profilleri ve […]

Share

UTP Kablo Nasıl Yapılır?

Kablo yaparken, yani bir kablonun iki ucuna jak takarken, kabloyu nerede kullanacağınıza bağlı olarak iki tipten bahsedilebilir. Düz kablo, cross(çapraz) kablo.    Gördüğünüz gibi aynı cihazlar arasında(PC-PC veya Hub-Hub) cross kablo kullanıyoruz. PC’den hub’a gidecek kablo ise düz kablo oluyor.    UTP kablonun ucuna taktığımız RJ-45 jak üzerindeki pinler jakın pinleri size bakacak şekilde tutulduğunda […]

Share

Yeni Nesil Network Kavramları Üzerine…

Yeni nesil network dediğimizde çoğumuzun kafasında belki de bilim-kurgusal unsurlar canlanıyor. Aslına bakarsanız yeni nesil network dediğimiz olgu telekomünikasyonun yüz yıllık evriminin bizi getirdiği noktadan başka bir şey değil. Ayrıca, orta ya da yeniçağda yaşamış bir insan gözüyle bugüne baksak zaten hepimiz bir bilim-kurgu filminin aktörleriyiz. Bugün, pazar düzeni daha çok tüketicinin yön kazandırdığı bir […]

Share

Ağ (Network) Nedir?

  Ağ ile ilgili temel bilgiler Ağ birbirine kablolarla bağlanmış sunucu, yazıcı, bilgisayar, modem gibi birçok haberleşme ekipmanının en ekonomik ve verimli yoldan kullanılmasıdır. Ağ insanların bireysel değil, ortak çalışmalarını sağlar. Ağ, veri, yazılım ve ekipman paylaşımıdır. Küçük bir ağ iki bilgisayardan oluşabileceği gibi, büyük bir ağ binlerce bilgisayar, fax-modem, cd-rom sürücü, yazıcı ve bunun […]

Share

Ağınızın Güvenliğini Sağlamada 10 Önemli Adım

1. Kurumsal ağ kaynaklarınızı iç ve dış tehditlere karşı korumak
Günümüzde kurumlar için yerel ağ kavramı artık, iç ağ/dış ağ ayrımı yapılmaksızın, kurumdaki herhangi bir kişiye, herhangi bir yerden erişebilmek anlamında genişlemiştir. Ama bu gelişime paralel olarak, güvenlik uzmanları da ağlarına karşı olan tehditlerle başa çıkabilmek için daha komplike güvenlik politikaları uygulamak zorunda kalmaktadır. Bu tehditleden en başta geleni, önemli ağ kaynaklarını Internet’ten veya yerel ağdan gelebilecek muhtemel saldırılara karşı korumaktır. .

Share

IP ROUTING

Büyük yapıdaki networkler segment adını verdiğimiz küçük parçalara bölünerek daha etkin bir hale getirilirler. Bu networkleri birbirine bağlamak için kullanılan aygıtlara Router denmektedir. Bu konuda pazar lideri ise Cisco Systems denebilir. Router’lar IP paketlerini bir networkten bir diğerine aktarırlar. Routing işlemi bir paketin bir networkteki bir aygıttan diğer bir networkteki bir aygıta gönderilmesidir. Router’lar uzak […]

Share