Aylık arşiv Ekim 29, 2011

ileadmin

Service Pack 2-Site Activity Report

Merhabalar;

http://www.microsoft.com/download/en/details.aspx?id=27603 adresinden SP2 indirilebilir.

Bu güncelleme ile gelen site Activity Report özelliğini bu makalemiz de inceleyeceğiz.

Site Activity Report

Forefront Tmg 2010 SP2 ile birlikte gelen Site Activity Report özelliği;

  • Kullanıcılar ve ziyaret ettikleri web adreslerinin detaylı olarak raporlanabilmesini sağlar.
  • Birkaç fare tıklaması ile, şirketimizdeki kullanıcıların belirli siteleri kullanımlarını analiz edebiliriz.

Örneğin;

Hangi kullanıcılar geçen hafta blogs.technet.com”da en çok hangi adresi görüntüledi.

Raporlar oluşturmak için

1)Tmg’de Logs-Reports‘a gelelim.

2)Tasks kısmından Create Site Activity Report seçeneğini seçelim.

3)Karşımıza gelen sihirbaz’da kullanıcı başına kaç sitenin görüntüleneceğini ve rapor’da kaç kullanıcının görüntüleneceğini ayarlayabiliriz.

4)Rapor oluşturuldu.

Oluşturulan raporda kullanıcı adının görüntülenebilmesi için proxy authentication’ın aktif edilmiş olması gerekmektedir.

Aksi taktirde kullanıcı adı olarak anonymous görüntülenecektir.

Kolay gelsin

Kaynak: http://blogs.technet.com/b/isablog/archive/2011/10/12/new-in-sp2-site-activity-report.aspx

ileadmin

Windows 8-İpuçları

Merhabalar;

Bu yazımızda http://www.techradar.com/news/software/operating-systems/50-windows-8-tips-tricks-and-secrets-1028220?artc_pg=1 adresini referans alarak Window 8 ile ilgili temel yenilikleri  inceleyeceğiz.

1.Lock Screen

Windows 8′in hoşgeldin ekranı diğer işletim sistemlerinden farklı.İşletim sistemimiz açıldığında ilk önce kilit ekranı ile karşılaşacağız.

Bu ekran sadece sistem ilk defa açıldığında değil sistem yeniden başladığında,sisteme logon olmamız gerektiğinde veya sistem uyku moduna geçip resume etmemiz gerektiğinde de çıkacaktır.

Bu ekrandaki işlemleri eğer dokunmatik ekrana sahip isek ekran’a dokunarak eğer sahip değilsek,mouse ile gerçekleştirebilmekteyiz.

Bu ekranda  yeni e-posta veya sosyal ağ uyarısı gelip gelmediğini görebileceğiz. Kilit ekranındaki bu özellik sayesinde bilgisayarın başında değilken gelen bir e-postayı veya sosyal ağ uyarısını bilgisayarın başına geldiğimizde görebileceğiz.

2.Metro Giriş Ekranı

Oturum açtığımızda yeni metro giriş ekranı ile karşılaşıyoruz. Burda eğer ekranda tüm öğeleri göremez ise ekranı yatay olarak kaydırmamız gerekebiliriz.(Ki ben öyle yaptım:))))

Bu ekrandaki uygulamalara tıklayarak ilgili uygulamayı çalıştırabiliriz.

Uygulamalara tıklayarak ne yaptıklarını görebilir, metro arayüzüne dönmek için Windows tuşunu kullanabiliriz.

Gerek duymadığımız uygulamaları sağ tıklayarak unpin komutu ile kaldırıabiliriz.

3.Daha basit Başlat Menüsü

Başlat menüsü daha basit ve kullanışlı bir hale getirilmiş. Başlat menüsünde 4 öğe bulunuyor. Bunlar Seçenekler, Aygıtlar, Paylaş ve   Bul.

4.Herşeyi Çalıştırın

Önceki Windows versiyonlarındaki uygulama çalıştırma alışkanlıklarımıza bir  yenisini Windows 8 ile ekliyoruz.

Windows tuşuna basalım ve uygulamanın adını yazalım gelen sonuçlardan uygulamamızı çalıştıralım.

Eskiden olduğu gibi Windows+R ile uygulama çalıştırmak’ta seçebileceğimiz başka bir yöntem tabi ki…

5.Görev Değişimi

Metro arayüzünde  görev değişimi için herhangi bir görev çubuğu yok.

Uygulamalar arasında geçiş için daha önceki işletim sistemlerinde olduğu gibi Alt+Tab kombinasyonu kullanılabilir.

Uygulamalar arasında değişim yapmak için ise Windows+Tab kombinasyonu kullanılabilir.

6.Kapanma Süresi

Windows 8’de uygulamalar başka bir uygulamaya geçtiğimizde tamamen kapatılmıyor,askıya alınıyor ve kaynaklara gerek duyulduğunda kapatılıyor.

İşte bu yüzden Metro uygulamalar kapat düğmesine sahip değiller.

Tabiki yukarıdaki uygulama bir zorumluluk değil eğer biz arka planda uygulamaların asılı kalmalarını istemiyor ise bunları elle sonlandırabiliriz.

Bunun için Ctrl+Alt+Esc tuş kombinasyonunu kullanalım ve görev yöneticisini kullanarak sonlandırmak istediğimiz uygulamayı sağ tıklayarak görevi sonlandır (end task) komutunu verelim.

7.Sistemi Nasıl Kapatabiliriz?

Sistemi kapatmak için farklı yöntemlerimiz mevcut.

İlk yöntem;

Ayarlar ekranını çağıralım bunun için  fareyi ekranın sol alt köşesine taşıyalım  ve ayarlar’a tıklatalım , güç simgesine basalım ve  shut down‘ a tıklayın.

Diğer bir yöntem

Masaüstünde Alt+F4′e basarak  Shut down,Shut Down, Restart, Switch User or Log Off option seçeneklerinden biriniz seçebiliriz.

Bu makalemizde Windows 8’deki temel ip uçlarından bahsettik.

Kolay gelsin

ileadmin

What Is Defense-in-Depth ?

What Is Defense-in-Depth ?

Ağ güvenlik katmanlarına göre çalışmalı ve koruyucu  sistemler birbirini tamamlamalıdır.

Böylece:

Saldırganların başarılı olma ihtimali düşer ve daha kolay bulunabilirler.

IDS(Intrusion Detection System)

 Güvenlik duvarlarının yetersizliği sonrası IDS kavramı ortaya çıktı.

Atak/saldırı tespiti yapar  ve kurulan uyari mekanizmasi ile güvenlik yöneticilerini uyarır.

Bazı IDS’ler otomatik olarak müdahele etmeye olanak sağlamaktadır.

Kendisi ya da konfigüre edebildiği başka bir aktif cihaz tarafından atakları kesebilir.

IDS bir data paketinin atak olup olmadığını, kendi atak veritabanında bulunan atak tipleriyle karşılaştırarak anlar ve karar verir.

2 temel çeşit IDS vardır:

Network-Based Intrusion Detection Systems

Network tabanlı IDS ler de network üzerinden geçen paketler incelenir ve içeri giriş olup olmadığı tespit edilmeye çalışılır,sistem yöneticisi bilgilendirilir ve raporlar oluşturulur.

Host-Based Intrusion Detection Systems

Kurulu bulunduğu sunucuya doğru yönlenmiş bulunan trafiği yine üzerinde bulunan atak veritabanı (İşletim Sistemine göre özelleştirilmiş) baz alınarak dinlemesive atakları sezerek cevap vermesidir.

Politikalar,Prosedürler ve Farkıdalık

Politikalar,prosedürler ve farkındalık kurumsal güvenliği iyileştirmede bizlere yardımcı olur.

Bu katmanda tehlikeler aşağıdakilerden kaynaklanır;

•Kullanıcılar kurallardan habersiz

•Kullanıcılar kurallari gereksiz görebilirler

•Sosyal mühendislik

Physical Layer Security

Physical layer security,IT altyapısına olan fiziksel erişimi engeller ve zarar görmesini önler.

Fiziksel erişim sistemler üzerinde aşağıdakilere izin verir:

•Fiziksel tahribat

•Yazılım kurulumu

•Veri değişirme

•Hırsızlık

Örneğin;  Herhangi bir server’ın administrator şifresi boot diskler yardımı ile sıfırlanabilir,laptoplar çalınabilir.

Perimeter Layer Security

Perimeter layer security  ağımız ile güvenilmeyen  ağlar arasındaki iletişime işaret eder.

Perimeter Network aşağıdaki kavramların tehlikeye düşmesine neden olabilir:

•Perimeter network içerisinde bulunan kaynaklara ataklara

 •Uzak istemcilere saldırılara

•İç partnerimize ataklara 

Internal Network Layer Security 

İç ağ kavramı,son bir kaç yıl içerisinde ev ve kablosuz çalışmanında popülerlik kazanmasıyla daha az iç olarak bahsedilmeye başlandı.

Yani kablosuz cihazımızın yaydığı sinyaller evimizin,işyerimizin dışına da ulaşabilmektedir ve bu sinyali dinleyen bir saldırgan iç ağımıza ulaşma girişiminde bulunabilmektedir.

Internal Network aşağıdaki kavramların tehlikeye düşmesine neden olabilir:

•Yetkisiz ağ iletişimi
•Yetkisiz ağ  hostları
•Yetkisiz paket sniffing 

Host Layer Security

Host layer ağ  üzerindeki bireysel bilgisayarları işaret eder.

Host layer aşağıdaki kavramların tehlikeye düşmesine neden olabilir:

•İşletim sistemi açıklarını kötüye kullanma
•Varsayılan işletim sistemi konfigrasyonunu kötüye kullanma
•Virüs bulaşması

Application Layer Security

Application layer,uygulamaların host’lar üzerinde çalıştığı yeri işaret eder.

Application layer aşağıdaki kavramların tehlikeye düşmesine neden olabilir:

•Uygulama açıklarını kötüye kullanma
•Uygulamaların varsayılan ayarlarını kötüye kullanma
•Kullanıcının virüs ile karşı karşıya kalması

Data Layer Security

Data layer,verinin bilgisayar üzerinde depolandığı yeri gösterir.

Data layer aşağıdaki kavramların tehlikeye düşmesine neden olabilir:

•Veri dosyalarına   yetkisiz erişimlere

•Active Directory’e yetkisiz erişimlere

•Uygulama dosyalarının değiştirilmesine 

 Bu yazımızda Defense-In-Depth kavramından bahsettik.

Kolay gelsin

ileadmin

IPSec

Merhabalar;

IPSec Nedir?

IPsec,güvensiz bir ağ içerisinde iki host arasında güvenli,şifreli iletişime izin veren bir protokol kümesidir.

Ipsec’in iki amacı vardır:

1)Network ataklarına karşı savunmak

2)IP paketlerini korumak

  • IPSec’in etkinleştirildiği iki bilgisayar arasında gelen ve giden trafik daha güvenli hale gelir.
  • IPSec network trafiğini şifreleme  ve dijital imza kullanarak daha güvenli hale getirir
  • IpSec policyler trafiğin şifreli ve güvenli,IPSec çiftlerinin kimliğinin doğrulanmasını tanımlar.

IPSec’in Önerildiği Kullanım Alanları

Host to host trafiğinin şifrelenmesi ve kimliğinin doğrulanması

Server’lara doğru olan trafiğin şifrelenmesi ve kimliğinin doğrulanması

Site to site tunneling yapılması

Mantıksal ağ’larda uygulanması

Kolay gelsin