Windows NT de Güvenlik Planlanması
Windows NT de Güvenlik Planlanması
Güvenlik Planlaması
Hemen hemen tüm ağ kullanıcıları, soyut konuşulduğunda güvenliğin iyi bir şey olduğunu kabul ederler. Ancak günün birinde, bir parolayı unuttukları, istedikleri bir belgeye ulaşamadıkları, en yakınlarındaki yazıcı dururken koridorun sonundaki yazıcıdan çıkış almak zorunda kaldıkları, Internet'ten aldıkları nefis bir programı yükleyemedikleri zaman bu durum değişir. Güvenlik yüzünden çalışmaz olduklarını söylerler. Öte yandan, erişilen, değiştirilen hatta tahrip edilen dosya kendilerinin ise, bu kez de güvenlik gevşek diye yakınırlar.
İdeal bir güvenlik, hem kimsenin özel bir izni olmadan hiçbir şeye ulaşamayacağı kadar eksiksiz, hem de varlığını hiç kimsenin hissetmeyeceği kadar şeffaf olmalıdır.
Ağ Yönetim Modelleri ve Güvenlik Sorunları
Ağınız için seçtiğiniz yöntem modeli, uygulamanız gerek güvenlik önlemi türlerini etkiler. Ağ yönetimi dört temel yapılandırmadan birinde organize edilebilir:
- Bir kuruluşun tümü için merkezden
- Bölüm veya grup temelinde yerel olarak (dağıtılmış yöntem)
- İşletim sistemi ile
- Yukarıdakilerden bazı bileşenleri ile
Yönetim modellerinin hem küçük hem de büyük ve karmaşık modeller için benzer olabilmesi şaşırtıcıdır. Bu modellerin ölçek ve derecesi farklılaşabildiği hakde, temel yaklaşım aynıdır. İncelenebilecek üç model vardır:
Merkezden Yönetim
Bir merkezden yönetim modelinde, örgütlenme içindek kaynakların, kullanıcıların ve ağların tümünü bir kişi, grup veya bölüm yönetir. Bu model, küçük ve orta ölçekli örgütlenmelerde iyi çalışır; büyük ya da coğrafi olarak dağınık olan örgütlenmelerde yavaş veya yetersiz kalabilir. Ancak, güvenlik açısından, merkezden yönetim en iyi modeldir. Sistem politika ve yordamların tüm örgütlenmede tek tip olmasını sağlar. Yöneticiler hem ağ içindeki kaynak ve kullanıcıların yeniden konumlandırılmasını, hem de kullanıcı profil ve erişimlerinde gerekli değişiklikleri hızla gerçekleştirebilir.
Dağıtılmış Yönetim
Dağıtılmış yöntem modelinde ağ, bölüm ve çalışma grubu düzeyinde yönetilir. Bu yerel düzeydeki yönetim kullanıcı gereksinimlerine hızlı yanıt vermeyi kolaylaştırsa da, bu yanıt hızı çoğu zaman ağ güvenliği pahasına başarılabilmektedir. Bir ağ üzerinde çeşitli bölüm ve çalışma grubu düzeyi yönetici olduğunda, sistem politikaları ve yordamları bir çalışma grubundan diğerine değişmektedir. Bir sistemde ne kadar çok grup bulunursa, çoklu güven ilişkileride o kadar çok gerekecektir
Karışık Yönetim
Karışık yöntem modeli hem merkezden, hem de dağıtılmış yönetim modellerinin özelliklerini taşır. Bölüm veya çalışma grubu düzeyindeki yöneticiler kullanıcıların günlük gereksinimleri ile ilgilenirken, merkezi yönetimdeki sistem politikalarının kuruluş çapında uygulanmasını sağlar. Bu, genellikle küçük örgütlenmelerin karşılabileceklerinden daha büyük bir personel yatırımı gerektirmektedir, dolayısıyla karışık yönetim modeli genellikle daha büyük organizasyonlarla sınırlandırılmıştır.
Ağ Güvenlik Türleri
Ağ güvenliği için dört ana kategori vardır:
- Fiziksel güvenlik
- Kullanıcı güvenliği
- Dosya güvenliği
- Davetsize karşı güvenlik
Ağınızın büyüklüğü ne olursa olsun, bu kategorilerin hepsi hakkında bilgi sahibi olmanız gerekmektedir. Ancak bunlardan biri veya diğerinin göreli önemi, ağın boyutu değiştikçe değişecektir.
Fiziksel Güvenlik
İster ağ sunucusu, ister masaüstü iş istasyonu, isterse taşınabilir bilgisayar veya bir alışveriş merkezindeki ortak erişim terminali olsun, her bilgisayarın fiziksel olarak güvende olması gerekmektedir. Bilgisayarı fiziksel olarak alıp götürebilen biri, verinize erişim kazanabilir. Yine de bu, tüm bilgisayarlarınızı sürgülemeniz anlamına gelmez. Fakat, ağ sunucularının konumuna karar vermek, biraz daha fazla özeni gerektirmektedir. Çok fazla yürümemek için bu yerin yakın olması iyi olur. Kapısı kitlenen, iyi havalandırılmış, iyi aydınlatılmış bir oda bu iş için uygun olacaktır.
Kullanıcı Güvenliği
Kullanıcı güvenliğinin iki yönü vardır: Kullanıcıların gerek duydukları kaynaklara erişimini kolaylaştırmak. İşlerini yapmaları için gerekli olmayan kaynakları ise, kullanıcılardan uzak tutmak ve hatta gizlemek. Bu kaynaklar, hem işletmenin en gizli bilgilerini, hem de diğer kullanıcıların kişisel varlıklarını kapsar.
Mümkün olduğu kadar, ağa ve ağ kaynaklarına erişim için kullanıcıların sadece bir kez girmeleri gereken, tek bir parolayı anımsamaları iyi olur. Buna karşın, yüksek derecede hassas kaynaklara erişim için ikinci bir parola girme zorunluluğu, bu kaynakların gizlilik özelliğini pekiştirir. İnsanlar iki veya üç parolayı anımsamayabilirler. Fiziksel yerleşimle birlikte ağınızın mantıksal düzenini de planlamanız, daha sonra karşınıza çıkabilecek pek çok güvenlik ve yönetim sorunlarından sizi kurtaracaktır. Etki alanlarının, basit fiziksel yakınlık yerine kişi ve nesnelerin mantıksal gruplamalarını içereceği biçimde düzen planlanır.
Dosya Güvenliği
Dosya güvenliğini sağlamanın iki yolu vardır:
- Dosya erişimini denetlemek
- Dosya bütünlüğünü korumak
Hem veri hem de belge dosyaları yapılandırılmış biçimde veri içerir, ancak belge dosyaları genellikle insanlar tarafından okunabilirken, veri dosyaları bir program tarafından yorumlanmalıdır.
Microsoft Windows NT Server sürüm 4 hem klasör hem de dosya düzeyinde erişimi denetlemenize olanak sağlar. Böylece,bir klasöre tam erişimi olan biri, o klasördeki bir dosyaya erişemeyebilir veya bunun tam tersi. Ancak bu sadece, NTFS dosya sistemini seçmişseniz mümkün olabilr. Aslında,Windows NT'deki izinler, herhangi bir dosyaya atanabilen bileşimlerdir. Kişisel dosya özellikleri şunlardır:
Read (R)
Write (W)
Execute (E)
Delete (D)
Change Permissions (P)
Take Ownership (O)
Ayrıca, yetkilendirilmemiş erişim denemelerini önleyecek şekilde hassas ve gizli dosyaları denetlemek gerekir.
Program dosyaları
Program dosyaları ve onları içeren klasörler, hemen her zaman Read'e ayarlanmalıdır, çünkü kullanıcılar nadiren yazmaya gerek duyacaklardır. Ayrıca Read erişimi, kullanıcıların kasıtlıı veya kasıtsız olarak dosyaların silinmesi, üzerine yazmasını ya da virüs getirmesini önler. Bununla birlikte, bütün dosyaları Read'e ayarlamak da yeterli değildir, çünkü bir klasöre Change Permissions erişimi olan bir kullanıcı, klasördeki herhangi dosya için erişimi değiştirebilir.
İyi Bir Parola Seçmenin Kuralları
İyi bir parola aşağıdaki özelliklere sahiptir:
- Oturum açma adındaki karakterlerin bir rotasyonu değildir.
- En azında iki alfebetik ve bir tane de alfebetik olmayan karakter içerir.
- En az altı karakter uzunluğundadır.
- Parola, kullanıcı adı ve başharfleri, çocuklarının veya diğer belirgin kişi adlarının baş harfleri veya bu tür verilerle kullanıcının doğum tarihi ve telefon numarası gibi verilerin bileşimide değildir.
Güvenlik Planlaması
Hemen hemen tüm ağ kullanıcıları, soyut konuşulduğunda güvenliğin iyi bir şey olduğunu kabul ederler. Ancak günün birinde, bir parolayı unuttukları, istedikleri bir belgeye ulaşamadıkları, en yakınlarındaki yazıcı dururken koridorun sonundaki yazıcıdan çıkış almak zorunda kaldıkları, Internet'ten aldıkları nefis bir programı yükleyemedikleri zaman bu durum değişir. Güvenlik yüzünden çalışmaz olduklarını söylerler. Öte yandan, erişilen, değiştirilen hatta tahrip edilen dosya kendilerinin ise, bu kez de güvenlik gevşek diye yakınırlar.
İdeal bir güvenlik, hem kimsenin özel bir izni olmadan hiçbir şeye ulaşamayacağı kadar eksiksiz, hem de varlığını hiç kimsenin hissetmeyeceği kadar şeffaf olmalıdır.
Ağ Yönetim Modelleri ve Güvenlik Sorunları
Ağınız için seçtiğiniz yöntem modeli, uygulamanız gerek güvenlik önlemi türlerini etkiler. Ağ yönetimi dört temel yapılandırmadan birinde organize edilebilir:
- Bir kuruluşun tümü için merkezden
- Bölüm veya grup temelinde yerel olarak (dağıtılmış yöntem)
- İşletim sistemi ile
- Yukarıdakilerden bazı bileşenleri ile
Yönetim modellerinin hem küçük hem de büyük ve karmaşık modeller için benzer olabilmesi şaşırtıcıdır. Bu modellerin ölçek ve derecesi farklılaşabildiği hakde, temel yaklaşım aynıdır. İncelenebilecek üç model vardır:
Merkezden Yönetim
Bir merkezden yönetim modelinde, örgütlenme içindek kaynakların, kullanıcıların ve ağların tümünü bir kişi, grup veya bölüm yönetir. Bu model, küçük ve orta ölçekli örgütlenmelerde iyi çalışır; büyük ya da coğrafi olarak dağınık olan örgütlenmelerde yavaş veya yetersiz kalabilir. Ancak, güvenlik açısından, merkezden yönetim en iyi modeldir. Sistem politika ve yordamların tüm örgütlenmede tek tip olmasını sağlar. Yöneticiler hem ağ içindeki kaynak ve kullanıcıların yeniden konumlandırılmasını, hem de kullanıcı profil ve erişimlerinde gerekli değişiklikleri hızla gerçekleştirebilir.
Dağıtılmış Yönetim
Dağıtılmış yöntem modelinde ağ, bölüm ve çalışma grubu düzeyinde yönetilir. Bu yerel düzeydeki yönetim kullanıcı gereksinimlerine hızlı yanıt vermeyi kolaylaştırsa da, bu yanıt hızı çoğu zaman ağ güvenliği pahasına başarılabilmektedir. Bir ağ üzerinde çeşitli bölüm ve çalışma grubu düzeyi yönetici olduğunda, sistem politikaları ve yordamları bir çalışma grubundan diğerine değişmektedir. Bir sistemde ne kadar çok grup bulunursa, çoklu güven ilişkileride o kadar çok gerekecektir
Karışık Yönetim
Karışık yöntem modeli hem merkezden, hem de dağıtılmış yönetim modellerinin özelliklerini taşır. Bölüm veya çalışma grubu düzeyindeki yöneticiler kullanıcıların günlük gereksinimleri ile ilgilenirken, merkezi yönetimdeki sistem politikalarının kuruluş çapında uygulanmasını sağlar. Bu, genellikle küçük örgütlenmelerin karşılabileceklerinden daha büyük bir personel yatırımı gerektirmektedir, dolayısıyla karışık yönetim modeli genellikle daha büyük organizasyonlarla sınırlandırılmıştır.
Ağ Güvenlik Türleri
Ağ güvenliği için dört ana kategori vardır:
- Fiziksel güvenlik
- Kullanıcı güvenliği
- Dosya güvenliği
- Davetsize karşı güvenlik
Ağınızın büyüklüğü ne olursa olsun, bu kategorilerin hepsi hakkında bilgi sahibi olmanız gerekmektedir. Ancak bunlardan biri veya diğerinin göreli önemi, ağın boyutu değiştikçe değişecektir.
Fiziksel Güvenlik
İster ağ sunucusu, ister masaüstü iş istasyonu, isterse taşınabilir bilgisayar veya bir alışveriş merkezindeki ortak erişim terminali olsun, her bilgisayarın fiziksel olarak güvende olması gerekmektedir. Bilgisayarı fiziksel olarak alıp götürebilen biri, verinize erişim kazanabilir. Yine de bu, tüm bilgisayarlarınızı sürgülemeniz anlamına gelmez. Fakat, ağ sunucularının konumuna karar vermek, biraz daha fazla özeni gerektirmektedir. Çok fazla yürümemek için bu yerin yakın olması iyi olur. Kapısı kitlenen, iyi havalandırılmış, iyi aydınlatılmış bir oda bu iş için uygun olacaktır.
Kullanıcı Güvenliği
Kullanıcı güvenliğinin iki yönü vardır: Kullanıcıların gerek duydukları kaynaklara erişimini kolaylaştırmak. İşlerini yapmaları için gerekli olmayan kaynakları ise, kullanıcılardan uzak tutmak ve hatta gizlemek. Bu kaynaklar, hem işletmenin en gizli bilgilerini, hem de diğer kullanıcıların kişisel varlıklarını kapsar.
Mümkün olduğu kadar, ağa ve ağ kaynaklarına erişim için kullanıcıların sadece bir kez girmeleri gereken, tek bir parolayı anımsamaları iyi olur. Buna karşın, yüksek derecede hassas kaynaklara erişim için ikinci bir parola girme zorunluluğu, bu kaynakların gizlilik özelliğini pekiştirir. İnsanlar iki veya üç parolayı anımsamayabilirler. Fiziksel yerleşimle birlikte ağınızın mantıksal düzenini de planlamanız, daha sonra karşınıza çıkabilecek pek çok güvenlik ve yönetim sorunlarından sizi kurtaracaktır. Etki alanlarının, basit fiziksel yakınlık yerine kişi ve nesnelerin mantıksal gruplamalarını içereceği biçimde düzen planlanır.
Dosya Güvenliği
Dosya güvenliğini sağlamanın iki yolu vardır:
- Dosya erişimini denetlemek
- Dosya bütünlüğünü korumak
Hem veri hem de belge dosyaları yapılandırılmış biçimde veri içerir, ancak belge dosyaları genellikle insanlar tarafından okunabilirken, veri dosyaları bir program tarafından yorumlanmalıdır.
Microsoft Windows NT Server sürüm 4 hem klasör hem de dosya düzeyinde erişimi denetlemenize olanak sağlar. Böylece,bir klasöre tam erişimi olan biri, o klasördeki bir dosyaya erişemeyebilir veya bunun tam tersi. Ancak bu sadece, NTFS dosya sistemini seçmişseniz mümkün olabilr. Aslında,Windows NT'deki izinler, herhangi bir dosyaya atanabilen bileşimlerdir. Kişisel dosya özellikleri şunlardır:
Read (R)
Write (W)
Execute (E)
Delete (D)
Change Permissions (P)
Take Ownership (O)
Ayrıca, yetkilendirilmemiş erişim denemelerini önleyecek şekilde hassas ve gizli dosyaları denetlemek gerekir.
Program dosyaları
Program dosyaları ve onları içeren klasörler, hemen her zaman Read'e ayarlanmalıdır, çünkü kullanıcılar nadiren yazmaya gerek duyacaklardır. Ayrıca Read erişimi, kullanıcıların kasıtlıı veya kasıtsız olarak dosyaların silinmesi, üzerine yazmasını ya da virüs getirmesini önler. Bununla birlikte, bütün dosyaları Read'e ayarlamak da yeterli değildir, çünkü bir klasöre Change Permissions erişimi olan bir kullanıcı, klasördeki herhangi dosya için erişimi değiştirebilir.
İyi Bir Parola Seçmenin Kuralları
İyi bir parola aşağıdaki özelliklere sahiptir:
- Oturum açma adındaki karakterlerin bir rotasyonu değildir.
- En azında iki alfebetik ve bir tane de alfebetik olmayan karakter içerir.
- En az altı karakter uzunluğundadır.
- Parola, kullanıcı adı ve başharfleri, çocuklarının veya diğer belirgin kişi adlarının baş harfleri veya bu tür verilerle kullanıcının doğum tarihi ve telefon numarası gibi verilerin bileşimide değildir.
Konular
- Yaptıklarımızın Hesabını Vermeye Hazırlıklı Mısınız.
- Kur'an Nasıl Bir Devlet Yönetimini Öneriyor.
- Kendimize Rab lar Edindiğimizin Farkında Bile Değiliz.
- Sesli düşler
- Ömürden Kaybolan Bir Senemiz
- Yardıma ihtiyacım var
- Hakan Kenan Hoca
- Türkiye'nin Gururu Lingerium
- Zorunlu Trafik Sigortası
- Kur'an ın Bizlere İndirilme Amacını Doğru Anlamalıyız.
- Rivayetleri Aklamak Adına, Kur'an a Saygısızlık Yapmayalım.
- Allah ın Affetmesi, Şefaati Konusunu Nasıl Anlamalıyız.
- Hac Suresi 47, Zümer Suresi 42. Ayetlerin. Ölüm Ve Rüya İlişkisi.
- Allah ın Sınırlarını Aşarak, Kafirlerden Olmak İstemiyorsak.
- Kur'an neden arapça indirilmiştir. Zuhruf 2-3. Fussilet 44. Ayet.
- Elbette tek vatan bö-lü-ne-me----yiz
- Bizleri dinden saptıran en büyük yanlışımız.
- Çalışanlarınızın network trafiğini DeskGate ile inceleyin
- DeskGate en iyi sirket guvenlik programi
- Pekala ölmüyormuyuz
- Siber saldırı ve afetlere karşı veri yedekleme yazılımı DeskGate
- Işsizlik sel gibi
- Ad adres telefon
- Nuhilik (noahidizm)
- Isa beklenen yahudi mesih midir?
- Cümle kapısı..
- Karagöz İle Hacivat Konuşmaları 3
- Nasreddin Hoca Fıkraları
- Allah ın resulünün bizlere örnek oluşunu, hangi kaynaktan öğrenmeliyiz?
- Ayşecik İle Yasemin Sultan