Kablosuz Ağınızı Korumayı İhmal Etmeyin

İnternetten çocuk pornosu görüntülerini kendini bilgisayarına indiren bazı kişilerin de kablosuz ağ bağlantısını kullanarak başkası adına kayıtlı hatlar üzerinden internete girdikleri tespit edildi.
Bir BT uzmanından yardıma gerek duymaksızın siz ve çalışanlarınız bu güvenlik önlemlerinin bir çoğunu kendiniz yönetebilirsiniz.

AA-İnternette çocuk pornografisi ve istismarına ilişkin EGM Asayiş Daire Başkanlığı koordinasyonunda İstanbul Asayiş Şube Müdürlüğü internet ve bilişim suçları kısım ekiplerince 1 Mart ile 24 Aralık 2006 tarihleri arasında internet aracılığıyla çocuk istismarı ve pornografisine ilişkin İstanbul’daki 51 ayrı adrese operasyon düzenlendi. Bu operasyonlarda, 47’si İnterpol aracılığıyla aranan 51 kişi gözaltına alındı. Adliyeye sevk edilen bu kişilerden 5’i tutuklanarak cezaevine konuldu.

Operasyonlar kapsamında, 46 adet bilgisayar, 15 adet dizüstü bilgisayar, 2

bin 128 adet CD ve DVD, 13 adet harici hard disk, 14 adet flash disk, 49 adet video kaset, 4 adet dijital fotoğraf makinesi ile 12 adet ajanda ele geçirildi.

Bu suç unsurlarının incelenmesi sonucu, 15 bin 752 adet çocuk pornografisi

içerikli resim ile 5 bin 210 adet çocuk pornografisi içerikli videonun suç unsuru oluşturduğu anlaşıldı.

Operasyonlar dışında ayrıca, müstehcen görüntüleri yayma ve paylaşıma sunma suçuna ilişkin 50 internet sitesi hakkında yasal işlem yapıldı.

POLİS OPERASYONLARININ ETKİSİ

Polis yetkilileri, çocuk istismarı ve pornografisine ilişkin yayın yapan internet sitelerinden bir çoğunun, polisinin yaptığı operasyonların duyulmasından sonra yayınlarına son verdiklerini bildirdiler.

Bu rakamların sadece İstanbul Asayiş Şube Müdürlüğü ekiplerince yapılan operasyonlara ait olduğunu belirten polis yetkilileri, ayrıca İstanbul Güvenlik Şube Müdürlüğü Bilgi İşlem Büro Amirliği ekiplerince de kent genelinde çeşitli operasyonlar yapıldığını ve bu operasyonlarda da gözaltına alınan kişilerden bazılarının tutuklandığını dile getirdiler.

İSTİSMARCILARIN YAPISI

Polis yetkilileri, çocuk pornografisi ve istismarı olaylarına karışan kişilerin profillerinin incelenmesi sonucu genellikle eğitimli, bilgisayar bilgisi yüksek, bekar ve ekonomik durumu iyi kişilerden oluştuğuna dikkat çektiler.

Yetkililer, bu kişilerin ayrıca çevrede ”yardımsever”, ”sessiz” ve ”sakin” olarak bilindiklerini, yaşadıkları yerde kendilerine ait olan ve başkalarının girmesine izin vermedikleri ayrı odalarının bulunduğunun görüldüğünü ve çoğunluğunun asosyal kişiliğe sahip olduğunu belirttiler.

Bu kişilerin tutuklanmasının çözüm olmadığını ifade eden yetkililer, söz konusu kişilerin özellikle bir psikolog tarafından tedavi edilmelerinin gerektiğini vurguladılar.

Yapılan çalışmalar sırasında, internetten çocuk pornosu görüntülerini kendini bilgisayarına indiren bazı kişilerin de kablosuz ağ bağlantısını kullanarak başkası adına kayıtlı hatlar üzerinden internete girdikleri tespit edildi.

Bu durumda porno görüntüleri indiren ya da yayan kişiye ulaşmak için önce internet hattının kimin adına kayıtlı olduğunu tespit ettiklerini ve hattın sahibine ulaştıklarını ifade eden yetkililer, bu konuda da vatandaşların dikkatli olmasını istediler. Yetkililer, bu tür suçlarla mücadele etmek ve bu suçlara karışan kişilerin profilini çıkarmak için üniversitelerin de kendilerine yardımcı olması

***

http://www.microsoft.com.tr -Ağ Güvenliğini Yönetmek İçin Yapabilecekleriniz

Birçok güvenlik görevi bir BT uzmanını gerektirmez

Internet solucanlarının, virüslerinin ve diğer bilgisayar tehditlerinin sürekli varlığı sayesinde ağ güvenliği basit ağlar kullananlar da dahil olmak üzere işletme sahipleri için en önemli kaygı durumundadır.

İyi haber ise bir BT uzmanından yardıma gerek duymaksızın siz ve çalışanlarınız bu güvenlik önlemlerinin bir çoğunu kendiniz yönetebilirsiniz. Aşağıda listelenen ağ güvenliği adımları zorluk derecesine göre sıralanmıştır. Kolay olanlarla başlayın ve zamanınız, kaynaklarınız ve bilgi düzeyiniz izin verdiği ölçüde diğerlerini de uygulayın.

Virüsten koruma yazılımlarını yüklemek kolaydır ve çalışmaya başladıktan sonra ağınız genelinde verilerinize zarar verebilecek veya yok edebilecek bulaşmaları önlemek için sürekli denetim yapar. Ancak korsanların sürekli yeni virüsler yazdığını ve virüsten koruma yazılımınızın yalnızca bu son tehditleri nasıl bulacağını biliyorsa etkin olabileceğini bilmelisiniz. Bu nedenle, virüsten koruma yazılımı yüklediğinizde yeni virüsleri yakalayabilmesi için güncelleştirmeleri otomatik olarak karşıdan yükleyecek şekilde ayarlayın. Deneme süresi için yüklenmiş virüsten koruma yazılımı içeren yeni bir bilgisayar aldıysanız, ücretsiz süre sona erdiğinde güncelleştirme almaya devam etmek için kaydolun veya başka bir ürüne yatırım yapın.

?Yazılım güncelleştirme araçlarını kullanma

Microsoft gibi yazılım şirketlerinin daha güvenli olması için yazılımlarınızı güncelleştirmek için kullanabileceğiniz ücretsiz araçları vardır. Örneğin, Windows XP’yi veya Windows Small Business Server’ı Otomatik Güncelleştirmeler özelliğini kullanacak şekilde ayarlamak yalnızca birkaç fare tıklatması gerektirir. Bu araç Windows’un otomatik olarak çevrimiçi olmasına ve güvenlik tehditlerini ortadan kaldırmak için en son güncelleştirmeleri arayıp yüklemesine olanak tanır. Otomatik Güncelleştirmeleri açtıktan sonra, sizin başka bir çaba harcamanıza gerek kalmaz. Yazılım kendi kendini güncelleştirir. Microsoft Office System’in de otomatik güncelleştirme aracı vardır.

?Casus yazılım koruması yükleyin

Parolalarınızı ve hesap numaralarınızı toplamaya çalışan gizli programları arayan casus yazılımlardan koruma yazılımı yükleyin ve düzenli aralıklarla güncelleştirin. Microsoft’un bilgisayarlarınızdaki istenmeyen yazılımlardan kurtulmak için kullanabileceğiniz ücretsiz Windows AntiSpyware (İngilizce bağlantı) programı ve Kötü Amaçlı Yazılımları Temizleme Aracı (İngilizce bağlantı) vardır.

?Yazılım tabanlı güvenlik duvarı yükleme

Güvenlik duvarı ağınıza giren verileri inceler ve belirli ölçütlere uymadığında bu verileri atar. Windows XP Professional’da yerleşik olan Windows Güvenlik Duvarı gibi yazılım tabanlı güvenlik duvarları yalnızca üzerinde çalıştıkları bilgisayarları korur, ancak donanım tabanlı güvenlik duvarları için iyi bir yedek savunma sağlar. Windows Güvenlik Duvarı’nı açmak kolaydır.

?İstenmeyen posta filtreleme yazılımı yükleme

İstenmeyen postalar çalışanların gelen kutularına sızan ve bunları ayıklamaya çalışırken zaman harcamasına neden olan istenmeyen e-postalardır. Küçük bir sorun olmasına rağmen, açıldığında virüs yayabilecek eklere sahip olduğunda önemsiz postalar bir risk oluşturur. Ayrıca, bazı istenmeyen postalar “kimlik avı” kategorisine veya başka bir deyişle, alıcıları parolalarını veya işletmeyi riske sokacak diğer bilgileri vermek için kandırmaya çalışan posta kategorisine girer. İstenmeyen posta filtreleme ürünü yüklemek veya yerleşik Outlook 2003 önemsiz e-posta filtrelerini yapılandırmak istenmeyen posta sayısını büyük oranda azaltmanız yardımcı olabilir.

Zor Görevler

Bu görevler grubu daha zor olabilir. Daha fazla teknik uzmanlık veya güvenlik ilkelerinizin ve işlemlerinizin sürekli yönetimini gerektirir.

?Cihaz erişimini kısıtlama

Sunucularınıza ve yönlendiriciler ve anahtarlar gibi ağ aygıtlarınıza fiziksel erişimi kısıtlayarak güvenliğinizi geliştirebilirsiniz. Olası ise, bu makineleri kilitli bir odaya taşıyın ve anahtarların yalnızca bu cihazlar üzerinde çalışmak üzere belirlenmiş kişilerde olmasını sağlayın. Bu yetkili olmayan birinin sunucunuza müdahale etmesi veya bir sorunu “düzeltmeye” çalışması olasılığını en aza indirir.

?İzin düzeylerini ayarlama

Windows Small Business Server 2003’ü kullanarak kullanıcılara ağ üzerinde farklı izin düzeyleri atayabilirsiniz. Tüm kullanıcılara “Administrator” (Yönetici) erişimi vermektense, belirli kullanıcılara yalnızca belirli programlara erişim izni verin ve sunucuya erişim için izin verilen kullanıcı ayrıcalıklarını tanımlayın. Örneğin, bazı kullanıcılara sunucuda depolanan belirli dosyaları okuma izni verebilir, ancak bunları değiştirme izni vermeyebilirsiniz. Yalnızca ağ yöneticileri tüm sistem dosyalarına ve hizmetlerine erişebilir olmalıdır.

?Eski çalışanlarınızın ağ erişimini kaldırma

Eski çalışanlarınızın ağınıza oturum açma yeteneğini ortadan kaldırın. Erişimlerini ve kullanıcı ayrıcalıklarını silmek kolaydır, ancak çok beklerseniz mutsuz eski çalışanlarınıza dosyalara zarar verme ve çalma fırsatı vermiş olursunuz.

?E-posta ve Internet kullanımı ilkesi oluşturma

Son araştırmalara göre tüm e-postaların yüzde altısına virüs veya bilgisayarlarınıza zarar verebilecek başka programlar bulaşmıştır. Çalışanlarınızın beklemedikleri e-posta eklerini açmamaları konusunda yönergeler içeren şirket genelinde Internet kullanımı ilkesi oluşturun. Bu ilke ayrıca riskli çevrimiçi etkinliklere de bir çözüm getirmeli ve web’den ücretsiz yardımcı programları ve diğer programları karşıdan yüklemeyi yasaklamalıdır. Parola veya hesap bilgilerini isteyen e-posta aldıklarında bu bilgileri paylaşmamaları konusunda çalışanlarınızı uyarın.

?Çalışanların güçlü parola kullanmasını gerekli kılma

Tahmin edilmesi kolay parolalar yetkisiz kişilerin ağınıza erişmesine olanak tanıyabilir. Bunu önlemek için, güvenlik ilkeniz parolaların hem harf hem de rakam içermesini gerektirmelidir. Ve parolaların düzenli aralıklarla değiştirilmesi gerekirken, değiştirmelerini çok sık istemekten de kaçının. Parolalarını hatırlamakta zorlanırlarsa, bir kağıda not edip monitörlerinin üzerine yapıştırabilirler ve bu da başkalarının bilgisayar sisteminize girmesini kolaylaştırır.

Yardım Alın

Bu görevler aşırı derecede teknik olmamakla birlikte bunları gerçekleştirmek için bir bilgisayar veya ağ danışmanı ile anlaşmayı göz önünde bulundurmak isteyebilirsiniz. Daha ileri düzeyde beceriler gerektiren projeleri planlamanıza ve uygulamanıza yardımcı olması için uzmanlığını kanıtlamış bir Microsoft ortağına başvurun.

?Çevre güvenlik duvarı yükleyin

Yazılım tabanlı güvenlik duvarı yüklü olduğu bilgisayarı korurken, çevre güvenlik duvarı ağınıza takılan ve tüm bilgisayar ağınızı koruyan bir donanım aygıtıdır. Önemli özelliklerinden biri ağ bağlantı noktalarını kapatmanıza olanak tanımasıdır. Ağ bağlantı noktaları istemci bilgisayarlarla sunucular arasındaki iletişimi sağladığından, kullanılmayan bağlantı noktalarını kapatarak ağınızın güvenliğini artırabilir ve yetkisiz erişimi engelleyebilirsiniz. Bu adımı uygulamak daha zordur ve güvenlik duvarı işlevlerinizi doğru kurmaya yardım etmesi için uzman yardımı isteyebilirsiniz.

?Bir Sanal Özel Ağı (VPN) güvence altına alın

Ofis dışındaki kullanıcıları Internet üzerinden şirket ağına bağlamak e-postalarını denetlemelerine ve paylaşılan dosyalara erişmelerine olanak tanır. Sanal Özel Ağ (VPN) bunu daha güvenli bir şekilde yapmanıza izin verir. Ancak, ağınızı dışarıdan erişilebilir yaptığınızda her zaman büyük bir güvenlik riski oluşur. Bir VPN’yi düzgün çalışır duruma getirmek zorlu olabileceğinden bir güvenlik danışmanından yardım almak isteyebilirsiniz

?Kablosuz güvenlik özelliklerini yapılandırma

Bir kablosuz ağdan radyo sinyallerini alabilecek uzaklıkta olan herkesin ağı dinleme veya ağda veri aktarma olasılığı vardır. Kablosuz ağ kullanmayı planlıyorsanız, güvenlik özelliklerinin etkinleştirildiğinden ve kablosuz şifreleme ve denetim özelliklerinin düzgün yapılandırıldığından emin olmak için bir BT uzmanından yardım alın.

?Yedekleme ve geri yükleme yordamları oluşturma

Bu görev üzerinde veri dosyalarınız olan bir CD yazdırmak ve sonra bunu güvenli bir konumda depolamak kadar kolay olabilir. Windows XP’de bilgisayarınızdaki verilerinizi yedeklemek veya geri yüklemek için bir araç vardır. Ancak, daha karmaşık bir çözüm kullanmak isteyebilirsiniz. Verilerinizin her zaman kullanılabilir olmasını istiyorsanız, dosyaları her kaydettiğinizde başka bir sabit diskte kopyalarını oluşturan artıklık işlevini sisteminize katabilecek donanımları ekleyebilecek bir BT uzmanıyla çalışmalısınız. Böylece, sabit disklerden biri bozulursa yedek sistem devreye girerek veri akışını devam ettirebilir. Dosyalarınızı en azından haftada bir yedeklemeli ve yapabildiğinizi doğrulamak amacıyla da bunları düzenli aralıklarla geri yüklemelisiniz.

?Veritabanı güvenliğini yapılandırma

İş kolu uygulamaları için müşteri, satış, stok veya diğer önemli bilgileri depolayan bir veritabanınız varsa, bu bilgilerin iyi korunduğundan emin olmak için BT uzmanları ile anlaşın. Örneğin, bir veritabanı uzmanı yalnızca yetkili kullanıcıların veritabanına erişimine izin vererek Microsoft SQL Server’ı çoğu Internet tabanlı saldırılara karşı koruyabilir. Ayrıca, verileriniz kaybolursa geri yükleyebilmek için yedekleme sistemleri de oluşturabilirler.

Reklamlar