TPM ( Güvenilir Platform Yönetimi ) Güvenliği arttırmak için oluşturulmuş bir yongadır. Bilgisayarın ana kartında bulunur. Şifreleme anahtarlarından oluşur. Verilen bu şifreleme anahtarıyla saklanır ve yalnızca TPM kullanılarak çözülebilir. Anahtarlarla ilgili bilgiler işletim sistemi belleğinde saklanmaz. İşlemler için kendi mantık devrelerini kullanır. Bu nedenle işletim sistemlerinden bağımsızdır ve işletim sisteminin sahip olduğu açıklardan etkilenmez.
TPM yönetimi konsoldan doğrudan çalıştırmak için Başlat > Çalıştır penceresine tpm.msc yazın. TPM nin kullanabilmesi için öncelikle başlatma adı verilen bir işlem yapmalıdır. Başlatma işleminde TPM nin kullanabileceği kök anahtar oluşturulur.
9 Nisan 2014 Çarşamba
BİTLOCKER SÜRÜCÜ ŞİFRELEME SİSTEMİ
Bitlocker sürücü şifreleme sistemi bilgisayar kaybolur veya çalınırsa , usb taşınabilir diskler usb flash bellekler içerisindeki önemli verilerin istenmeyen kişiler tarafından okunmasını tüm sürücüye şifreli hale getirerek engeller.Windows Bitlocker bu önemli verilerin çok güvenli bir şekilde korunmasını sağlayan veri şifreleme teknolojisidir. Bu teknoloji sayesinde bütün diskin belirli bir algoritmayla şifrelenmesini sağlayan bir sistemdir.Oldukça kullanışlı ve güvenli bir yöntemdir.
3 Nisan 2014 Perşembe
LOGON OLUŞTURMA
Grup İlkesi yönetimini seçiyoruz.
PERSONELE sağ tıklıyoruz. Ve Bu etki alanında GPO oluştur ve buraya bağla seçeneğini seçiyoruz.
Gelen pencerede ad bölümüne Logon oluşturma yazıp tamam diyoruz.
Ardımdan
2 Nisan 2014 Çarşamba
GÜVENLİK YAPILANDIRMA SİHİRBAZI
Güvenlik yapılandırma sihirbazı ile bilgisayar yapılandırmasında bazı değişiklikler yaparak güvenlik seviyesini arttırabilirsiniz. Bu değişiklikler kullanılan uygulamalar dikkate alınarak yapılır. Ortaya çıkan güvenlik ilkeleri kayıt defterinde , hizmetlerde ve diğer bilgisayar yapılandırmasında değişiklikler içerir. Örneğin gereksiz hizmetler devre dışı bırakılabilir.
NOT : Güvenlik ilkeleri ; etki alanı grup ilkeleriyle birlikte dağıtılabilir.
1. ADIM
Başlat > Yönetimsel Araçlar > Güvenlik Yapılandırma Sihirbazı yolunu takip ederek sihirbazı başlatabilirsiniz. Hoş Geldiniz ekranını ileri düğmesine basarak geçin. Yapılandırma Eylemi ekranında bu sihirbaz ile ne tür işlem yapacağımızı belirtiyoruz .
2. ADIM
Sunucu Seç ekranında güvenlik ilkelerini hangi sunucuda oluşturacağımızı belirtiyoruz.
3. ADIM
Yapılandırma Veri Tabanını Görüntüle düğmesine basın. Sunucuda kurulu olan veya sunucuya kurulabilecek roller , özellikler , hizmetler ile ilgili özet bilgilerin yer aldığı Güvenlik Yapılandırma Veri Tabanı görüntülenir. Bu pencere yalnızca bilgi amaçlıdır.
4. ADIM
İlk olarak role dayalı yapılandırma olacaktır. Sunucunuza yüklü olan roller otomatik olarak listelenecektir. İleri düğmesine basın sonraki ekranlarda sunucunuzdaki özellikler , hizmetler ve yönetimsel özellikler listelenecektir. Bu ekranlarda herhangi bir değişiklik yapmamız gerekmiyor. Belirtilmeyen özellikler işleniyor ekranında önemli bir ayar yapmamız isteniyor. Eğer önceki ekranlarda seçmediğimiz bir özellik buluyorsa ne yapılacak? Eğer isterseniz Hizmeti devre dışı bırak seçeneğini işaretleyebilirsiniz. Ancak bu seçiminiz tahmin edilemeyen sorunlara neden olabilir.Biz varsayılanı işaretli bıraktık.
5.ADIM
Hizmet Değişikliklerini Onayla ekranında önceki adımlarda yapılan değişikliklerin bir özeti sunuluyor ve onaylamanız isteniyor. Burada bazı servislerin başlangıç durumlarını değiştiğini göreceksiniz. Eğer onaylıyorsanız ileri düğmesine basabilirisiniz. Sıra Ağ güvenliği Ayarında yani Windows Güvenlik Duvarında
Ağ Güveliği Kuralları ekranında hangi kuralların etkinleşeceğini seçiyoruz. Düzenle düğmesini kullanarak kural ayrıntılarını görüntüleyebilirsiniz. Kurallar önceden tanımlı olduğu için çoğuu özelliği değiştiremezsiniz.
6.ADIM
Kayıt Defteri Ayarları bölümünde sunucunun diğer bilgisayarlarla iletişiminde kullandığı kuralları ayarlayacağız . İlk olarak SMB iletişiminde güvenlik imzalarının kullanıp kullanılmayacağını belirliyoruz.
İletişim kurulacak bilgisayarların minimum işletim sistemi ne olmalıdır? Eğer ortamınızda listelenen sistemlerden daha düşük sistemler varsa bu seçeneği işaretlememelisiniz.
Dosya ve yazıcı bağlantılarında imza kullanılmalı mıdır? Eğer sunucunuzun işlemci kullanımı %70 ' in üzerindeyse bu seçeneği işaretlememelisiniz.
7.ADIM
Dış bağlantılar yapılırken kimlik doğrulama işlemi için hangi yöntemin kullanılacağını seçiyoruz. En etkili doğrulama yöntemi etki alanını kullanmaktır. Ayrıca az önce yaptığımız gibi eski işletim sistemlerini kapsam dışı bırakabilirsiniz . Özeti inceleyin ve onaylıyorsanız ileri düğmesine basarak devam edin.
8.ADIM
Sunucuda yapılan işlemlerin kayıt altına alınması Denetim İlkesi bölümünde inceleniyor. Sisteminizde aşırı sayıda olay oluştuğu için yalnızca başarılı değişiklikleri kaydetmenizi öneririm.
9.ADIM
Denetim ilkesi özetini inceleyin ve ileri düğmesine basarak devam edin.
10.ADIM
Oluşturduğumuz güvenlik ilkesini görüntüleyebilir veya kaydedebilirsiniz. İlkeyi xml dosyasına kaydedecektir.
11.ADIM
Güvenlik ilkesini isterseniz şimdi isterseniz sonra uygulayın. Şimdi uygulamak istediğinizde kısa bir sürede ilkeler uygulanacaktır.
NOT : Güvenlik ilkeleri ; etki alanı grup ilkeleriyle birlikte dağıtılabilir.
1. ADIM
Başlat > Yönetimsel Araçlar > Güvenlik Yapılandırma Sihirbazı yolunu takip ederek sihirbazı başlatabilirsiniz. Hoş Geldiniz ekranını ileri düğmesine basarak geçin. Yapılandırma Eylemi ekranında bu sihirbaz ile ne tür işlem yapacağımızı belirtiyoruz .
2. ADIM
Sunucu Seç ekranında güvenlik ilkelerini hangi sunucuda oluşturacağımızı belirtiyoruz.
3. ADIM
Yapılandırma Veri Tabanını Görüntüle düğmesine basın. Sunucuda kurulu olan veya sunucuya kurulabilecek roller , özellikler , hizmetler ile ilgili özet bilgilerin yer aldığı Güvenlik Yapılandırma Veri Tabanı görüntülenir. Bu pencere yalnızca bilgi amaçlıdır.
4. ADIM
İlk olarak role dayalı yapılandırma olacaktır. Sunucunuza yüklü olan roller otomatik olarak listelenecektir. İleri düğmesine basın sonraki ekranlarda sunucunuzdaki özellikler , hizmetler ve yönetimsel özellikler listelenecektir. Bu ekranlarda herhangi bir değişiklik yapmamız gerekmiyor. Belirtilmeyen özellikler işleniyor ekranında önemli bir ayar yapmamız isteniyor. Eğer önceki ekranlarda seçmediğimiz bir özellik buluyorsa ne yapılacak? Eğer isterseniz Hizmeti devre dışı bırak seçeneğini işaretleyebilirsiniz. Ancak bu seçiminiz tahmin edilemeyen sorunlara neden olabilir.Biz varsayılanı işaretli bıraktık.
5.ADIM
Hizmet Değişikliklerini Onayla ekranında önceki adımlarda yapılan değişikliklerin bir özeti sunuluyor ve onaylamanız isteniyor. Burada bazı servislerin başlangıç durumlarını değiştiğini göreceksiniz. Eğer onaylıyorsanız ileri düğmesine basabilirisiniz. Sıra Ağ güvenliği Ayarında yani Windows Güvenlik Duvarında
Ağ Güveliği Kuralları ekranında hangi kuralların etkinleşeceğini seçiyoruz. Düzenle düğmesini kullanarak kural ayrıntılarını görüntüleyebilirsiniz. Kurallar önceden tanımlı olduğu için çoğuu özelliği değiştiremezsiniz.
6.ADIM
Kayıt Defteri Ayarları bölümünde sunucunun diğer bilgisayarlarla iletişiminde kullandığı kuralları ayarlayacağız . İlk olarak SMB iletişiminde güvenlik imzalarının kullanıp kullanılmayacağını belirliyoruz.
İletişim kurulacak bilgisayarların minimum işletim sistemi ne olmalıdır? Eğer ortamınızda listelenen sistemlerden daha düşük sistemler varsa bu seçeneği işaretlememelisiniz.
Dosya ve yazıcı bağlantılarında imza kullanılmalı mıdır? Eğer sunucunuzun işlemci kullanımı %70 ' in üzerindeyse bu seçeneği işaretlememelisiniz.
7.ADIM
Dış bağlantılar yapılırken kimlik doğrulama işlemi için hangi yöntemin kullanılacağını seçiyoruz. En etkili doğrulama yöntemi etki alanını kullanmaktır. Ayrıca az önce yaptığımız gibi eski işletim sistemlerini kapsam dışı bırakabilirsiniz . Özeti inceleyin ve onaylıyorsanız ileri düğmesine basarak devam edin.
8.ADIM
Sunucuda yapılan işlemlerin kayıt altına alınması Denetim İlkesi bölümünde inceleniyor. Sisteminizde aşırı sayıda olay oluştuğu için yalnızca başarılı değişiklikleri kaydetmenizi öneririm.
9.ADIM
Denetim ilkesi özetini inceleyin ve ileri düğmesine basarak devam edin.
10.ADIM
Oluşturduğumuz güvenlik ilkesini görüntüleyebilir veya kaydedebilirsiniz. İlkeyi xml dosyasına kaydedecektir.
11.ADIM
Güvenlik ilkesini isterseniz şimdi isterseniz sonra uygulayın. Şimdi uygulamak istediğinizde kısa bir sürede ilkeler uygulanacaktır.
SUNUCU GÜVENLİĞİ
Bir işletim sistemi üzerinde çalıştırdığı onlarca servis ve uygulama nedeniyle kötü niyetli kullanıcılara geniş bir saldırı yüzeyi sağlar.Klasör paylaşım izinlerinden uygulama bağlantı noktalarına kadar sistemi oluşturan tüm parçalar güvenli temeller üzerine kurulmalıdır.Windows server 'da güvenliği sağlamak için çeşitli araçlar var.
1. ERİŞİM DENETİMİ ( ACE )
Bir dosyanın güvenliğini sağlamanın ilk kuralı o dosyaya erişim yetkisine sahip kişilerin iyi tespit edilmesidir. Kim hangi hakka sahip olacak? Eğer erişim denetimini iyi yapılandırırsanız kuruluşunuzdaki pek çok veri için endişelenmenize gerek kalmaz. Bilgisayar , dizin , aygıt , kullanıcı , grup vb. yetkilendirme işlemelerini yapabilirsiniz.
a) Erişim Denetimi Girdileri
Bir nesne ile ilgili ne tip erişim hakları olabileceğini belirler. Örneğin Bir dosya için okuma , yazma , silme gibi ACE ' ler vardır.
b) Erişim Denetim Listesi ( ACL )
Bir nesne ile ilgili ACE 'lerin yer aldığı listedir. Bu listeye bakarak nesne üzerinde kimin hangi yetkiye sahip olduğunu görebilirsiniz.
c) Erişim Belirteçleri
Kullanıcıyı tanımlayan bilgileri içerir. Sisteme kendini tanıtmak için erişim belirteç'ini kullanır.
Nesne üzerinde bir işlem yapılmak istendiğinde sistem tarafından o nesnenin ACL 'sine bakılır. ACL ' deki tüm ACE ' ler kullanıcının erişim belirteciyle karşılaştırılır. Kontrol sonucunda izin verilip verilmeyeceği ortaya çıkar. Eğer tüm kontrole rağmen netlik kazanmamışsa izin verilmez.
Erişim Denetimlerini İzlemek
Erişim denetimlerini yapılandırdıktan sonra düzenli olarak kontrol etmenizi öneririm . '' Kim hangi haklarla hangi nesnelere erişmiş? '' bilgisini alabileceğimiz güzel bir araç bulunuyor. Bu aracın ismi olay görüntüleyicisi dir. Başlat > Yönetimsel Araçlar > Olay Görüntüleyicisi yolunu izleyin . Açılan pencerede Windows Günlükleri > Güvenlik Kapsayıcısına geçin. Burada erişim denetimleri kapsamına giren tüm olayları bulabilirsiniz.
1. ERİŞİM DENETİMİ ( ACE )
Bir dosyanın güvenliğini sağlamanın ilk kuralı o dosyaya erişim yetkisine sahip kişilerin iyi tespit edilmesidir. Kim hangi hakka sahip olacak? Eğer erişim denetimini iyi yapılandırırsanız kuruluşunuzdaki pek çok veri için endişelenmenize gerek kalmaz. Bilgisayar , dizin , aygıt , kullanıcı , grup vb. yetkilendirme işlemelerini yapabilirsiniz.
a) Erişim Denetimi Girdileri
Bir nesne ile ilgili ne tip erişim hakları olabileceğini belirler. Örneğin Bir dosya için okuma , yazma , silme gibi ACE ' ler vardır.
b) Erişim Denetim Listesi ( ACL )
Bir nesne ile ilgili ACE 'lerin yer aldığı listedir. Bu listeye bakarak nesne üzerinde kimin hangi yetkiye sahip olduğunu görebilirsiniz.
c) Erişim Belirteçleri
Kullanıcıyı tanımlayan bilgileri içerir. Sisteme kendini tanıtmak için erişim belirteç'ini kullanır.
Nesne üzerinde bir işlem yapılmak istendiğinde sistem tarafından o nesnenin ACL 'sine bakılır. ACL ' deki tüm ACE ' ler kullanıcının erişim belirteciyle karşılaştırılır. Kontrol sonucunda izin verilip verilmeyeceği ortaya çıkar. Eğer tüm kontrole rağmen netlik kazanmamışsa izin verilmez.
Erişim Denetimlerini İzlemek
Erişim denetimlerini yapılandırdıktan sonra düzenli olarak kontrol etmenizi öneririm . '' Kim hangi haklarla hangi nesnelere erişmiş? '' bilgisini alabileceğimiz güzel bir araç bulunuyor. Bu aracın ismi olay görüntüleyicisi dir. Başlat > Yönetimsel Araçlar > Olay Görüntüleyicisi yolunu izleyin . Açılan pencerede Windows Günlükleri > Güvenlik Kapsayıcısına geçin. Burada erişim denetimleri kapsamına giren tüm olayları bulabilirsiniz.
Kaydol:
Kayıtlar (Atom)