9 Nisan 2014 Çarşamba

TPM YÖNETİMİ

TPM ( Güvenilir Platform Yönetimi ) Güvenliği arttırmak için oluşturulmuş bir yongadır. Bilgisayarın ana kartında bulunur. Şifreleme anahtarlarından oluşur. Verilen bu şifreleme anahtarıyla  saklanır ve yalnızca TPM kullanılarak çözülebilir. Anahtarlarla ilgili bilgiler işletim sistemi belleğinde saklanmaz. İşlemler için kendi mantık devrelerini kullanır. Bu nedenle işletim sistemlerinden bağımsızdır ve işletim sisteminin sahip olduğu açıklardan etkilenmez.

TPM yönetimi konsoldan doğrudan çalıştırmak için   Başlat > Çalıştır penceresine tpm.msc yazın. TPM nin kullanabilmesi için öncelikle başlatma adı verilen bir işlem yapmalıdır. Başlatma işleminde TPM nin kullanabileceği kök anahtar oluşturulur.

BİTLOCKER SÜRÜCÜ ŞİFRELEME SİSTEMİ



















Bitlocker sürücü şifreleme sistemi bilgisayar kaybolur veya çalınırsa , usb taşınabilir diskler usb flash bellekler içerisindeki önemli verilerin istenmeyen kişiler tarafından okunmasını tüm sürücüye şifreli hale getirerek engeller.Windows Bitlocker bu önemli verilerin çok güvenli bir şekilde korunmasını sağlayan veri şifreleme teknolojisidir. Bu teknoloji sayesinde bütün diskin belirli bir algoritmayla şifrelenmesini sağlayan bir sistemdir.Oldukça kullanışlı ve güvenli bir yöntemdir.

3 Nisan 2014 Perşembe

LOGON OLUŞTURMA



Grup İlkesi yönetimini seçiyoruz.



PERSONELE sağ tıklıyoruz. Ve Bu etki alanında GPO oluştur ve buraya bağla seçeneğini seçiyoruz.



Gelen pencerede ad bölümüne Logon oluşturma yazıp tamam diyoruz.


Ardımdan

2 Nisan 2014 Çarşamba

GÜVENLİK YAPILANDIRMA SİHİRBAZI

Güvenlik yapılandırma sihirbazı  ile bilgisayar yapılandırmasında bazı değişiklikler yaparak güvenlik seviyesini arttırabilirsiniz. Bu değişiklikler kullanılan uygulamalar dikkate alınarak yapılır.  Ortaya çıkan güvenlik ilkeleri kayıt defterinde , hizmetlerde ve diğer bilgisayar yapılandırmasında değişiklikler içerir. Örneğin gereksiz hizmetler devre dışı bırakılabilir.

NOT : Güvenlik ilkeleri ; etki alanı grup ilkeleriyle birlikte dağıtılabilir. 

1. ADIM 
Başlat > Yönetimsel Araçlar > Güvenlik Yapılandırma Sihirbazı  yolunu takip ederek sihirbazı başlatabilirsiniz. Hoş Geldiniz ekranını ileri düğmesine basarak geçin. Yapılandırma Eylemi  ekranında bu sihirbaz ile ne tür işlem yapacağımızı belirtiyoruz .



2. ADIM 

Sunucu Seç ekranında güvenlik ilkelerini hangi sunucuda oluşturacağımızı belirtiyoruz.


3. ADIM

Yapılandırma Veri Tabanını Görüntüle düğmesine basın. Sunucuda kurulu olan veya sunucuya kurulabilecek roller , özellikler , hizmetler ile ilgili özet bilgilerin yer aldığı Güvenlik Yapılandırma Veri Tabanı görüntülenir. Bu pencere yalnızca bilgi amaçlıdır.



4. ADIM

İlk olarak role dayalı yapılandırma olacaktır. Sunucunuza yüklü olan roller otomatik olarak listelenecektir. İleri düğmesine basın sonraki ekranlarda sunucunuzdaki özellikler , hizmetler ve yönetimsel özellikler listelenecektir. Bu ekranlarda herhangi bir değişiklik yapmamız gerekmiyor. Belirtilmeyen özellikler işleniyor ekranında önemli bir ayar yapmamız isteniyor. Eğer önceki ekranlarda  seçmediğimiz bir özellik buluyorsa ne yapılacak? Eğer isterseniz Hizmeti devre dışı bırak seçeneğini işaretleyebilirsiniz. Ancak bu seçiminiz  tahmin edilemeyen sorunlara neden olabilir.Biz varsayılanı işaretli bıraktık.




5.ADIM 

Hizmet Değişikliklerini Onayla ekranında önceki adımlarda yapılan değişikliklerin bir özeti sunuluyor ve onaylamanız isteniyor. Burada bazı servislerin başlangıç durumlarını değiştiğini göreceksiniz. Eğer onaylıyorsanız ileri düğmesine basabilirisiniz. Sıra Ağ güvenliği Ayarında yani Windows Güvenlik Duvarında
       Ağ Güveliği Kuralları ekranında hangi kuralların etkinleşeceğini seçiyoruz. Düzenle düğmesini kullanarak kural ayrıntılarını görüntüleyebilirsiniz. Kurallar önceden tanımlı olduğu için çoğuu özelliği değiştiremezsiniz.

6.ADIM

Kayıt Defteri Ayarları bölümünde sunucunun diğer bilgisayarlarla iletişiminde kullandığı kuralları ayarlayacağız . İlk olarak SMB iletişiminde güvenlik imzalarının kullanıp kullanılmayacağını belirliyoruz.
İletişim kurulacak bilgisayarların minimum işletim sistemi ne olmalıdır? Eğer ortamınızda listelenen sistemlerden daha düşük sistemler varsa bu seçeneği işaretlememelisiniz.
Dosya ve yazıcı bağlantılarında imza kullanılmalı mıdır? Eğer sunucunuzun işlemci kullanımı %70 ' in üzerindeyse bu seçeneği işaretlememelisiniz.



7.ADIM

Dış bağlantılar yapılırken kimlik doğrulama işlemi için hangi yöntemin kullanılacağını seçiyoruz. En etkili doğrulama yöntemi etki alanını  kullanmaktır. Ayrıca az önce yaptığımız gibi eski işletim sistemlerini kapsam  dışı bırakabilirsiniz . Özeti inceleyin ve onaylıyorsanız ileri düğmesine basarak devam edin.



8.ADIM

Sunucuda yapılan işlemlerin kayıt altına alınması Denetim İlkesi bölümünde inceleniyor. Sisteminizde aşırı sayıda olay oluştuğu için yalnızca başarılı değişiklikleri kaydetmenizi öneririm.



9.ADIM

Denetim ilkesi özetini inceleyin ve ileri düğmesine basarak devam edin.



10.ADIM

Oluşturduğumuz güvenlik ilkesini görüntüleyebilir veya kaydedebilirsiniz. İlkeyi xml dosyasına kaydedecektir.



11.ADIM

Güvenlik ilkesini isterseniz şimdi isterseniz sonra uygulayın. Şimdi uygulamak istediğinizde kısa bir sürede ilkeler uygulanacaktır.

SUNUCU GÜVENLİĞİ

Bir işletim sistemi üzerinde çalıştırdığı onlarca servis ve uygulama nedeniyle kötü niyetli kullanıcılara geniş bir saldırı yüzeyi sağlar.Klasör paylaşım izinlerinden uygulama bağlantı noktalarına kadar sistemi oluşturan tüm parçalar güvenli temeller üzerine kurulmalıdır.Windows server 'da güvenliği sağlamak için çeşitli araçlar var.

1. ERİŞİM DENETİMİ ( ACE )

Bir dosyanın güvenliğini sağlamanın ilk kuralı o dosyaya erişim yetkisine sahip kişilerin iyi tespit edilmesidir. Kim hangi hakka sahip olacak? Eğer erişim denetimini iyi yapılandırırsanız kuruluşunuzdaki pek çok veri  için endişelenmenize gerek kalmaz. Bilgisayar , dizin , aygıt , kullanıcı , grup vb. yetkilendirme işlemelerini yapabilirsiniz.


a) Erişim Denetimi Girdileri

Bir nesne ile ilgili ne tip erişim hakları olabileceğini belirler. Örneğin Bir dosya için okuma , yazma , silme gibi ACE ' ler vardır.

b) Erişim Denetim Listesi  ( ACL )

Bir nesne ile ilgili ACE 'lerin yer aldığı listedir. Bu listeye bakarak nesne üzerinde kimin hangi yetkiye sahip olduğunu görebilirsiniz.

c) Erişim Belirteçleri 

Kullanıcıyı tanımlayan bilgileri içerir. Sisteme kendini tanıtmak için erişim belirteç'ini kullanır.


Nesne üzerinde bir işlem yapılmak istendiğinde sistem tarafından o nesnenin ACL 'sine bakılır. ACL ' deki tüm ACE ' ler kullanıcının erişim belirteciyle karşılaştırılır. Kontrol sonucunda izin verilip verilmeyeceği ortaya çıkar. Eğer tüm kontrole rağmen netlik kazanmamışsa izin verilmez.

Erişim Denetimlerini İzlemek

Erişim denetimlerini yapılandırdıktan sonra  düzenli olarak kontrol etmenizi öneririm . '' Kim hangi haklarla hangi nesnelere erişmiş? '' bilgisini alabileceğimiz güzel bir araç bulunuyor. Bu aracın ismi olay görüntüleyicisi dir. Başlat > Yönetimsel Araçlar > Olay Görüntüleyicisi  yolunu izleyin . Açılan pencerede Windows Günlükleri > Güvenlik Kapsayıcısına geçin. Burada erişim denetimleri kapsamına giren tüm olayları bulabilirsiniz.