Hoşgeldin, Ziyaretçi |
Sitemizden yararlanabilmek için kayıt olmalısınız.
|
Kimler Çevrimiçi |
Şu anda 326 aktif kullanıcı var. » (0 Üye - 325 Ziyaretçi) Bing
|
Son Yazılanlar |
Satılık HP 840 G2
Forum: İkinci El Satılık
Son Yorum: admin
26-07-2025, 10:50
» Yorum 1
» Okunma 45
|
AMD Ryzen 10000 Serisi Ze...
Forum: Kullanıcıların gönderdiği haberler
Son Yorum: admin
08-06-2025, 18:44
» Yorum 1
» Okunma 191
|
Samsung S24FE alınır mı?
Forum: Cep Telefonu
Son Yorum: admin
02-06-2025, 11:28
» Yorum 1
» Okunma 212
|
Google Pixel Cihazlarında...
Forum: Android ve Andorid Uygulamaları
Son Yorum: Aviatorder
26-05-2025, 18:52
» Yorum 1
» Okunma 2,752
|
Apple ios 19 ne zaman çık...
Forum: Donanım Haberleri
Son Yorum: admin
26-05-2025, 16:12
» Yorum 0
» Okunma 96
|
Linux Mint 22.2 Zara
Forum: Kullanıcıların gönderdiği haberler
Son Yorum: tekken29
26-05-2025, 11:50
» Yorum 1
» Okunma 135
|
Amiga Sensible World of S...
Forum: Commodore 64 Amiga Oyunları
Son Yorum: admin
19-05-2025, 00:43
» Yorum 0
» Okunma 150
|
Discord giremiyorum DNS o...
Forum: Online İletisim Araclari
Son Yorum: admin
19-05-2025, 00:33
» Yorum 1
» Okunma 170
|
Motor plakamı kaybettim d...
Forum: KONU DISI
Son Yorum: admin
17-05-2025, 19:23
» Yorum 3
» Okunma 202
|
Doğru tansiyon aleti nası...
Forum: Donanım İnceleme
Son Yorum: ademc
17-05-2025, 13:08
» Yorum 1
» Okunma 8,707
|
|
|
Temel ve Kraliçe Elizabeth |
Yazar: ayberck_falle_di_fb - 20-05-2006, 12:00 - Forum: KONU DISI
- Yorum (5)
|
 |
Temel ve Kraliçe Elizabeth
Temel Istanbul a gelmis, yürüyormus.Bu arada 5 dakikada bir top atislari duyul-
maktaymis. Merak edip sormus. "Hemserim bu top atislari neyin nesi?" diye.
Kraliçe Elizabeth in gelmesi sebebiyle top atisi yapildigi anlatilmis.
Aradan yarim saatgeçmis ve top atislari halen sürmekteymis. Temel yine
sormus bir baskasina "Bu top atislari neden?" diye. Ayni cevabi alinca
söylenmis: "Ulan, yarim saattir bir kariyi vuramadilar, be!"
|
|
|
E-Ticarette Güvenlik |
Yazar: Tufoli - 19-05-2006, 01:52 - Forum: Genel
- Yorum Yok
|
 |
Elektronik ticarette alıcı ve satıcı birbirlerini görmeksizin iş yaptıklarından karşılıklı olarak güvenin sağlanması için ek bir takım önlemler almaya ihtiyaç duyarlar. Öncelikle alıcı ve satıcı taraflar birbirlerinin kimliklerinden emin olmak isterler. İşte bu ihtiyaçtan dolayı daha sonra bahsedeceğimiz “dijital imza” ve “dijital sertifika” kavramları geliştirilmiştir.
Bunlar aracılığıyla iki taraf birbirlerinin kimliğinden emin olabilmektedir. Türkiye’de şu anda dijital sertifikalar ile ilgili yasal altyapı henüz oluşturulmadığı için alıcı tarafında bulunan bireysel kullanıcılar henüz dijital sertifika kullanmaya başlamamışlar, satış yapan siteler de müşterilerine bunu şart koşmamışlardır. Bu nedenle satıcılar alıcıların kimliklerini kontrol edememektedirler. Bazı özel kuruluşlar, özel sistemler geliştirerek bu kuşkuyu ortadan kaldırmaya çalışmaktadır.
Elektronik ticarette güvenlik konusunda değerlendirilmesi gereken diğer bir konu da alıcıların elektronik ticaret sitelerinden alışveriş yapmak için vermek durumunda kaldıkları kredi kartı vb. bilgilerin Internet üzerinden iletilirken üçüncü şahısların eline geçmesi riskidir. Bilindiği gibi özellikle telefonla yapılan satışlarda (gazeteye ilan vermek, katalog satışları vb) kredi kartı numarası ve son kullanma tarihi alışveriş için yeterli olmaktadır. Bu yüzden bu bilgilerin korunması e-ticaretin gelişimi için büyük önem taşımaktadır.
Ancak e-ticarette kredi kartı bilgilerinin başkalarının eline geçme riski günlük hayattakine göre çok daha azdır. Günlük hayatta ödeme yaparken kredi kartı bir başkasına verilmekte, bu yüzden kredi kartının üzerindeki bilgilerin gizliliği büyük oranda ortadan kalkmaktadır. Sanal alışveriş hizmeti veren firmalar, kredi kartı bilgilerinin güvenliği ve gizliliğini sağlamak için yaygın olarak SSL ve SET gibi güvenlik standartlarını kullanmaktadırlar. Kullanıcı, işyeri ve banka arasındaki veri akışı sırasında bilgilerin şifrelenerek aktarılması esasına dayanan güvenlik sistemleri sayesinde bilgilerin başka bir kişinin eline geçmesi durumunda çözülebilmesi (yani kullanılabilmesi) önlenir. Böylece kart bilgilerinin gizliliği ve alışverişin güvenliği sağlanmış olur. Burada önemli bir noktada, gizlilik sağlansa da müşteriye itiraz hakkının verilip verilmeyeceğidir.(Kuruluşlar genelde itiraz hakkı verirler.)
Nasıl ki kredi kartınızı çaldırmanız, kaybetmeniz, kasa başında unutmanız v.b. gibi normal kullanım riskleri varsa, internet üzerinden alışverişte de, söz gelimi, kredi kartı bir başkasına vermişseniz ve kişisel bilgilerinizi (isim, adres, telefon vb) başkaları biliyorsa, benzer riskler vardır. Ancak bu risk, genellikle teknolojinin yetersizliğinden değil tam tersine, yanlış ve bilinçsiz kullanımından doğmaktadır.
Güvenlik İçin Kullanılan Yaygın Protokoller:
İnternet üzerinde dolaşan bilgi paketleri, bir takım güvenlik protokolleri yardımıyla "şifrelenerek" gönderilir. Bunlardan en popülerleri SSL (güvenlikli web oturumu ve karşılıklı bilgi değiş-tokuşu) ve SET (kredi kartı uygulamaları) dir. SSL (Secure Sockets layer) ve SET (Secure Electronic Transaction) sayesinde, bilgi güvenli bir şekilde "sadece" doğru kişiye iletilir ve bilgiyi gönderen bilgisayar ile alan bilgisayar arasında güvenli bir veri iletişimi kurulur.
Kredi kartı numarası, isim, adres vb gibi bilgiler güvenli olarak iletilir. İnternet üzerinde alışveriş yapılan tüm merkezlerde alışveriş yapılırken bu tip güvenlik sistemleri kullanılır. 128 bir şifreleme algoritmaları kullanan bu sistemler, e-ticaret için gerekli "güvenli iletişim" ortamını sağlarlar. Anahtarlar üretilirken kullanılan bazı popüler algoritmalar olarak, DES (Data Encryption Standard), RSA, IDEA verilebilir. Bunlardan RSA’nın RC4 algoritması (128 bit şifreleme olarak) Netscape ve Internet Explorer’da da kullanılan bir algoritmadır.
Sanal Mağazaya müşterilerin güvenli erişimi için, SLL standartı kullanılmaktadır. Satıcı firma, bir onay kurumundan aldığı elektronik web sitesi kimliği ile mağazasının sanal dünyadaki kaydını gerçekleştirmektedir. Müşteri ile Satıcı Firma arasındaki iletişimde güvenliği sağlayan SLL; internette ulaşılan adresin gerçekten aranan mağaza olup olmadığını kontrol etmekte ve bilgilerin şifrelenerek gönderilmesini sağlamaktadır.
Satıcı firma ile banka arasındaki iletişimin güvenliği ise SET protokolü ile gerçekleştirilmektedir. Müşteriden SLL ile alınan ödeme bilgileri (kredi kartı), satıcı firma tarafından bankaya SET protokolü ile şifrelenerek gönderilmektedir. Banka, müşterinin hesabının uygun olması durumunda, alışverişini onaylamakta ve provizyon bilgisini satıcı firmaya göndermektedir. Satıcı firma, müşterisine siparişin tamamlandığını bildirdikten sonra bankaya bağlanarak alışveriş tutarını hesabına aktarmaktadır. Ülkemizde kitap, kaset, CD, çiçek, elektronik, giyim, bilgisayar, gıda, vb. ürünlerin İnternette doğrudan müşteriye satışını yapan sanal mağaza sayısı 250’yi aşmıştır (*).
Geniş Anlamıyla SSL
SSL (Secure Sockets Layer), ağ üzerindeki web uygulamalarında güvenli bilgi aktarımının temini için (bilginin doğru kişiye güvenli olarak iletimi), "Netscape" firması tarafından geliştirilmiş bir program katmanıdır . Burada, bilgi iletiminin güvenliği, uygulama programı (web browser, HTTP) ile TCP/IP katmanları arasındaki bir program katmanında sağlanmaktadır. SSL, web sunucularına (Apache vb), bir modül olarak yüklenir ve böylece web sunucuları güvenli erişime uygun hale gelir. SSL, hem istemci (bilgi alan) hem de sunucu (bilgi gönderen) bilgisayarda bir doğrulama (authentication: iki bilgisayarın karşılıklı olarak birbirini tanıması) mekanizması kullanır. Böylece, bilginin doğru bilgisayardan geldiği ve doğru bilgisayara gittiği teyit edilir.
Bilgisayarların birbirlerini "tanıma" işlemi, açık-kapalı anahtar tekniğine (public-private key encryption) dayanan bir kripto sistemi ile sağlanır. Bu sistemde, iki anahtardan oluşan bir anahtar çifti vardır. Bunlardan açık anahtar (public key) herkes tarafından bilinebilen ve gönderilen mesajı "şifrelemede" kullanılan bir dijital anahtardır. (Burada anahtar’ dan kasıt, aslında bir şifreleme -kriptolama- algoritmasıdır. Bu algoritma (yani, anahtar) kullanılarak gönderilecek bilgi şifrelenir). Ancak, açık anahtar ile şifrelenen mesaj sadece bu anahtarın diğer çifti olan "kapalı anahtar" (private key) ile açılabilir (deşifre edilebilir). Kapalı anahtar da, sadece sizin bildiğiniz bir anahtar olduğundan, mesaj güvenliği sağlanmış olur. Örnek olarak, size mesaj göndermek isteyen birine kendi açık anahtarınızı gönderirsiniz. Karşı taraf bu anahtarı kullanarak mesajını şifreler ve size gönderir. Þifrelenen mesajı, sadece sizde olan ikinci bir anahtar (kapalı anahtar, private key) çözebilir ve bu anahtarı sadece siz bilirsiniz.
SSL, web sunucusunu tanımak için, dijital olarak imzalanan sertifikalar kullanır. Sertifika, aslında, o organizasyon hakkında bazı bilgiler içeren bir veri dosyasıdır. Aynı zamanda da, kuruluşun açık-kapalı anahtar çiftinin "açık" anahtarı da sertifika içinde yer alır. Sunucu sertifikası da, o sunucuyu işleten kuruma ait bilgiler içeren bir sertifikadır. Sertifikalar, "güvenilir" sertifika kuruluşları tarafından dağıtılır (Örneğin VeriSign vb.).
İstemci(bilgi alan) bilgisayar, SSL destekleyen bir sunucuya bağlandığı anda, (bu, https:// ile başlayan URL satırları ile gerçekleşir) doğrulama işlemi başlar. İstemci, kendi açık anahtarını sunucuya gönderir. Sunucu ise, bu anahtarı kullanarak şifrelediği bir mesajı istemciye geri gönderir. Bir sonraki adımda istemci sadece kendinde olan kapalı (private) anahtarı kullanarak gelen şifreli mesajı çözer ve sunucuya geri gönderir. Mesajı alan sunucu ise, bunu kendisinin gönderdiği orijinal mesaj ile karşılaştırır ve eğer iki mesaj "aynı" ise "doğrulama" işlemi başarıyla tamamlanmıştır ve sunucu bu noktadan itibaren "doğru bilgisayarla/kişiyle" iletişimde olduğunu anlar. Daha sonra sunucu istemciye o an gerçekleşen web oturumunda kullanılacak tüm önemli anahtarları gönderir ve güvenli iletişim başlar.
SSL, bugün için yaygınlıkla kullanılan ve birçok yazılımın desteklediği bir stantard haline gelmiştir. Özellikle internet üzerinden bankacılık, elektronik kimlik belgesi çıkartma gibi hizmetler veren siteler SSL kullanmaktadırlar.
SET nasıl işliyor ?
SET (Secure Electronic Transaction), elektronik ticarette, internet üzerinde güvenli bilgi aktarımını sağlamak amacıyla aralarında VISA, MasterCard ve IBM’in de olduğu kuruluşlar tarafından geliştirilen bir protokoldür. SET uyumlu ilk alışveriş, 18 Temmuz 1997’de San Francisco’da yapılan tanıtımla İspanya ve Singapur’da bulunan sanal mağazalardan gerçekleştirilmiştir. Garanti Bankası Þubat 1998’de gerçekleştirdiği SET uyumlu alışverişle, bu protokolü kullanmaya başlayan Dünya’da yedinci, Avrupa’da dördüncü ve Türkiye’de ilk kuruluş olmuştur.
Amaç, internet üzerinden kredi kartıyla güvenli ödeme yapabilmektir. Diğer bir deyişle, kullanıcının kredi kartı ikinci taraflarca okunmamalı ve ödeme emrindeki mal miktarı, ödeme miktarı zaman bilgisi vb. diğer bilgiler, hem alıcı, hem satıcı hem de aracı kurum olaarkbanka tarafından inkar edilemez nitelikte olmalıdır.
Uygulanma aşamasında, bir takım yazılımların birleştirilmesi ile yapılır. Bunlardan ilki, internet tarayıcı cüzdanı yada elektronik cüzdan(browser wallet)’dır. Tarayıcı czdanı, bir internet tarayıcısı ile birlikte çalışan ve kredi kartı sahibinin alış-veriş yaparken kredi kartlarını ve elektronik kimlik belgelerini taşımasını sağlayan yazılımdır. Satıcıdan gelen SET mesajlarına cevap olarak, alıcıya hangi kredi kartıyla alışveriş yapmak istediğini sorar ve tanımlı olan bütün SET protokolü işlemlerini yerine getirir. Diğer yanda, satıcılar ve satıcı sunucusu yazılımı(merchant server) kullanırlar. Bu yazılım, alıcı ödemelerini karşılar, satıcının iş yaptığı veya anlaşmalı bankası ile iletişime geçer, ödeme ve sipariş ile ilgili benzeri işlemler yapar. Bankalar ise, satıcının yaptığı kredi kartı işlemlerinin doğrulanması ve ödemelerin bankalar arası takasını sağlamak üzere bir yazılım kullanırlar.
SET, özellikle on-line (gerçek zamanda) kredi kartı bilgileri iletimi için geliştirilmiş bir standarttır. SET, kredi kartı ile yapılan online ödemelerde, bilgilerin internet üzerinden aktarımında gizlilik ve güvenlik entegrasyonunu sağlar. SET protokolü sadece müşteri (ürün siparişi veren kredi kartı sahibi) ile sanal dükkan (e-dükkan) ve kredi kartı şirketi arasındaki ödeme fazını şifreler.
SET ile, ödeme işlemine taraf olan herkes (müşteri, dükkan sahibi, kredi kartı şirketi), birbirlerini tanırlar (teşhis ederler, authentication) ve bu ispatlanabilir. "Tanıma" işlemi, SSL’dekine benzer bir dijital sertifikasyon sistemi ile yapılır. Yani, ödeme fazına dahil bütün taraflar kendi kimliklerini belirten dijital bir sertifika kullanır.
Mevcut güvenlik sistemlerinden SET’i farklı kılan sebep; alıcı ile satıcıyı bir finansal kurum ile ilişkilendiren sertifikaların varlığıdır.
SET güvenli bir iletişim altyapısı sağlamasına karşın, beklendiği hızda yaygınlaşamamıştır. Bunun nedenleri uzmanlar tarafından , kullanıcı kolaylığında yaşanan sıkıntılar ve bahsedilen yazılımların dağıtımı ile ilgili zorluklar olarak tespit edilmiştir.
Dijital imza nedir ?
İlk kez ABD eski başkanı Billy Clinton’ ın tanıtımıyla kullanılmaya başlanan dijital imza , günlük hayatta kullanılan imzalarda olduğu gibi, dijital imzalar da elektronik ortamda gönderilen bilginin veya e-mail’in kime ait olduğunu göstermek için kullanılır. Dijital imzaların oluşturulmasında ve doğrulanmasında dijital sertifikalar kullanılır. Gönderdiğiniz veriyi imzalamak için kendinize ait bir dijital sertifikanız bulunmalıdır.
Dijital imzanın başlıca özellikleri uzmanlar tarafından şöyle sıralanıyor:
1. Dijital imza bir kullanıcı, sunucu ya da host’tan gönderilen bilgilerin kesinlikle o kuruma veya kişiye ait olduğunu doğrulayarak, verinin başkası tarafından yollanmadığını garanti eder.
2. Dijital imza, veri akışı sırasında bilgilerin içeriğini korur, bir başka kişinin eline geçmesini ya da değiştirilmesini engeller, bilginin sadece alıcıya gittiğini ve sadece alıcı tarafından okunacağını garanti eder.
3. Dijital imza, veriyi gönderenin ve alanın kim olduğunun kanıtlanmasına imkan tanır. Yani imzalanmış bir dokümanı yollayan kişi onu yolladığını inkar edemez ve alıcı da aldığını inkar edemez.
Alternatif Güvenlik Olabilecek Bir Uygulama: E-para
e-para, tam olarak, kullandığınız bilgisayarın sabit diskinde sizin adınıza bulunan, ve internet üzerinde yaptığınız alışverişlerde harcayabileceğiniz paradır. Siz harcama yaptıkça, harcadığınız miktar toplamdan düşülür. e-para kullanımı pek yaygın değildir. Ancak, gelecekte sık kullanacağımız bir araç olabilir. Aşağıdaki satırlar bazılarımıza şu an bir fantazi gibi gelebilir.
Temel olarak, gidip, e-para servisi veren bir bankadan, kredi kartımızla ya da peşin ödemeyle, bir miktar e-para alıyoruz. Daha sonra, banka bu miktarı bizim bilgisayarımıza transfer ediyor.Internet üzerinde bir alışveriş yaptığımızda da, eğer burada e-para geçiyorsa, sipariş formunda e-para ile ödeme yapılacağını belirtiyoruz. Miktar otomatik olarak bilgisayarımızdaki miktardan düşülüyor. Bütün bu işlemler, e-para servisi veren bankamızdan da kontrol ediliyor. Bazı uygulamalarda, e-para ödemesi doğrudan bankadan yapılıyor. Bu durumda, size bir e-posta mesajı ile, ilgili siparişi alıp almayacağınız soruluyor. Böylece, alışverişlerde, fiziksel olarak alışageldiğimiz "para dolaşımı" ortadan kalkıyor.
En popüler 3 dijital para sistemi şunlardır : Digital Cash (http://www.digicash.com), Cyber Cash (http:http://www.Cybercash.com) ve First Virtual (http://www.fv.com). Ilgili yerlere web listeleyicinizle bağlanıp daha ayrıntılı bilgiler alabilirsiniz. Tüm dünyada, e-para kabul eden banka sayısı ise hızla artmaktadır.
Kredi Kartı Sahiplerine Uzmanlardan Öneriler
• Alışveriş yaptığınız sayfanın güvenilir olduğunu anlamanın en kesin yolu, kredi kartınızla ilgili bilgileri gireceğiniz sayfanın Internet adresindeki "http" nin "https" ye dönüşmesidir. Bu dönüşüm firmanın sanal mağazasının bulunduğu sitenin SSL güvenlik protokolünü kullandığını gösterir.
• Internet üzerinde sanal alışveriş hizmeti veren firmalar, sanal alışverişin güvenliğini sağlayan standartlar ve teknolojiler kullanmaktadır. Internet tarayıcınızın Explorer veya Netscape olmasına bağlı olarak kilit ikonu kilitlenmiş ve anahtar ikonunun kırık olmadığı sayfalar güvenli sayfalardır. Fakat bu durum tarayıcı versiyonlarına göre ve sertifikanın alındığı sertifikasyon kurumuna göre değişiklik gösterebilir.
• Güvenilir ve isim sahibi sitelerden yaptığınız alışverişlerinizde güvenlik açısından bir problem çıkması ihtimali çok düşüktür. Tanımadığınız veya güvenliğinden emin olmadığınız bir siteden alışveriş yapmanız gerekiyorsa limiti düşük bir kredi kartı kullanınız.
• Satın aldığınız ürün ile ilgili teslim tarihi, ilave ücretler, garanti koşulları gibi detaylara çok dikkat ediniz.
• Satın alma işleminizin bittiğini belirten mesajı yazıcıdan çıkartarak saklayınız.
• Kredi kartı ekstrelerinizi dikkatle inceleyiniz, şüphe duyduğunuz bir harcamayı bankanıza bildiriniz ve takip ediniz.
Türkiye İçin Neler Yapılabilir ?
Elektronik ticaret konusunda yasal düzenlemelerini tamamlamış örnek bir ülke(şu an için) olmadığı gibi, uluslararası platformlarda, bu konuda tartışmalar da devam etmektedir. Türkiye gibi gelişmekte olan ülkelerin, gelişmiş ülkelere göre geride kaldığı söylenemez. Ancak, elektronik ticarette yaşanan hızlı gelişme, ülkemizde, fiziki alt yapı eksikliklerinin hızla tamamlanmasını ve gerekli yasal düzenlemelere ilişkin çalışmaların bir an önce başlatılmasını zorunlu kılmaktadır.
Ülkemizde elektronik ticaretin üç aşamada gerçekleştirilebileceğini söylemek mümkündür.
- Birinci aşama, bilgisayar ağları üzerinden bilgi ve belgelerin değişimidir. Bu konuda ülkemizde de kapalı sistemlerde başarılı uygulamalar vardır. Ancak, açık sistemler üzerinde ulusal ve uluslararası veri değişimi için, örneğin BM/EDIFACT gibi bir standardın uluslararası düzeyde kabul edilmesi gerekmektedir.
- İkinci aşama, sipariş verme, faturalama, sözleşme yapma, sigortalama, nakliye ve ödeme gibi işlemlerin elektronik ortama aktarılmasıdır.
- Üçüncü aşama ise, sayısal imzaya yazılı imza statüsü kazandırılması, elektronik kayıtların belge olarak kabul edilmesi, iç ve dış ticaret mevzuatı, gümrük mevzuatı ve elektronik ortamda vergilendirme gibi devletin yetkili olduğu konularda, uluslararası uygulamalar da dikkate alınarak yasal düzenlemelerin yapılmasıdır.
-Dördüncü aşama, internet üzerinden güvenli bir şekilde bilgi ve belge değişiminin sağlanmasıdır. Böylece iç ve dış ticaret mümkün olduğu kadar çok kesime yayılmış olacaktır.
Gönderilecek mesaj özgün bir biçimde kısaltılarak mesajın yeni bir versiyonu elde edilir, buna "hash" adı verilir. Sonra saklı anahtar kullanılarak bu "hash" kodlanır. Bu kodlanmış "hash" dijital imza olarak kullanılır. Mesaj iletilirken bir şekilde değişirse bunun "hash"i ilk mesajdan farklı olur. Yani dijital imza mesaj ve saklı anahtara özgüdür. Dijital imza mesaja eklenir ve mesajla birlikte alıcıya gider. Alıcı mesajı, şifrelenmiş "hash"i yollayan kişinin açık anahtarını kullanarak çözer. Bu iki "hash" aynı ise saklı anahtarı sadece gönderen bildiği için bu mesajın gönderen kişiye ait olduğu ve mesajın değişmeden geldiği onaylanmış olur.
Kaynaklar :
The Emerging Digital Economy, U.S. Department of Commerce, 1997,http://www.ecommerce.gov/
The Emerging Digital Economy II, U.S. Department of Commerce, 1999, http://www.ecommerce.gov/
Small and Medium Sized Enterprises and Electronic Commerce, 1998, http://www.oecd.org/
Alıntıdır.
|
|
|
Linux Güvenliği |
Yazar: Tufoli - 19-05-2006, 01:50 - Forum: Linux & Linux Yazılımları
- Yorum (1)
|
 |
Linux Sistemlerde Güvenlik
Arkadaşlar bildiğimiz gibi Win işletim sistemlerine kolay bir şekilde girilebilmekte, userların her türlü bilgileri izinleri dahilinde olmadan bir takım bilgisayar user ları tarafından ele geçirilmektedir..Bu da Linux işletim sistemlerinin yaygınlaşmasına neden olan en büyük etkenlerden birisidir.Çünkü Linux kararlı ve güvenilir bir işletim sistemine sahiptir.Dolayısıyla birçok sistem yöneticisi kişisel bilgilerini ya da sistem bilgilerini Linux işletin sistemleri altında bulundurmaya başlamışlardır. Bununla birlikte hacker veya cracker diye nitelendirebileceğimiz bilgisayar dehaları bir nevi kendini kanıtlama fırsatı bulmuşlardır.
Peki Linux işletim sistemini daha güvenli hale getirmek için neler yapılabilir¿
*Konsol Güvenliği: Konsol güvenliği ( İç güvenlik ) kurduğunuz sisteme bağlıdır. Ve eğer normal bir user olarak linux’u kullanıyorsanız altta belirtilen önlemlere uymak zorunda değilsiniz ancak eğer bir sistem yöneticisi konumundaysanız daha dikkatli olmanız gerekmektedir. Alabileceğiniz güvenlik önlemleri:
*Eğer linux’a root olarak girdiyseniz, pc başından ayrıldığınız zaman şifre korumalı bir screensaver devreye sokun. Siz olmadığınız zamanlarda birileri bu fırsattan yararlanıp sisteme zarar verebilir. Eğer linux’u konsoldan kullanıyorsanız " vlock" komutunu kullanabilirsiniz.
*Userlar için şifre belirledikten sonra user bu şifreyi kullanarak sisteme ilk kez girdiği zaman mutlaka şifresini değiştirmesini sağlayın.
* Gerekmedikçe sisteme user eklemeyin.
*Þifrelerinizi belirlerken sağlam şifreler seçin.Brute attack yoluyla kırılamayacak şifreler seçin.Ve şifrenizi sık sık değişin.
Linux işletim sistemlerinde şifreler ve kullanıcı bilgileri /etc/passwd - /etc/shadow dosyasında bulunmaktadır. Bazı uygulamaların şifres dosyalarının bazı alanlarına erişimi gerektiğinden şifre dosyası, sistemdeki bütün kullanıcılar tarafından okunabilecek bir dosya olmalıdır. Bu nedenle şifreler bu dosyaya açık halde değil, şifrelenerek yazılırlar.
**Shadow Password Suite [ Gölgeli Þifreler ]
Redhat 6.0 ’dan önceki Linux işletim sistemlerinde normal şifreleme kullanılıyordu. Bu şifreleme metodu sizin şifrelerinizi tekrar şifreler, /etc/passwd ’e atar. Bu şifreleme yönteminde de eksik birtakım şeyler vardır. Mesela userların okuma hakkı olduğu zaman bu dosya c/p yapılıp içinde bulunan şifreler çok kolay bir şekilde çözüşür. Shadow Password bu nedenden dolayı ortaya çıkmış bir uygulamadır. Þifreler yeniden şifrelenerek /etc/shadow içerisine atılır ve /etc/passwd dosyası altında şifre bırakılmaz. Böylece daha güvenli bir yapı oluşturulmuş olur.
**Md5 Þifrelemesi:
Linux ta açılan kullanıcılar için verilecek şifrenin uzunluğu en fazla 8 karakter olabilir. Daha uzun yazsanız bile Linux sadece ilk 8 karakteri şifre olarak kabul edecektir.Bu da demek oluyor ki şifre en fazla 8 karakter olabiliyor ve şifrelerimizi çözmek isteyen biri için bu bir başlangıç noktası, ipucu niteliği taşıyor. Bu ipucunu yok etmenin de bir yolu var tabi ki. Çözüm az önce merak ettiğimiz MD5 şifrelemesi. MD5 şifrelemesi sayesinde şifre uzunluğu 8 karakterden 256 karaktere kadar çıkarabiliyor. Bu da crackerin ömrünün bilgisayar başında geçirerek şifreyi kırmaya çalışacağı anlamına geliyor. Sistem şifrelerini korumak amacıyla mutlaka gölgeli şifreleme ve MD5 şifrelemesini Kullanın!!
2. DOSYA GÜVENLİÐİ
Her dosyanın bir sahibi, bir de grubu vardır. Dosya üzerinde kimin hangi işlemleri yapabileceğine dosyanın sahibi olan kullanıcı karar verir. Erişim hakları, dosyanın sahibi, grubu ve diğerleri için ayrı ayrı belirtilir.
-rwxr-x--- 1 uyar users 4030 Dec 4 15:30 dene
Dizinler için de aynı erişim hakları modeli geçerlidir. Bir dizin üzerindeki okuma izni, dizin altındaki programların listesinin alınıp alınamayacağını, yazma izni dizinde yeni bir dosya yaratılıp yaratılamayacağını, çalıştırma izni de o dizine geçilip geçilemeyeceğini belirler. Yetkili kullanıcının (root) bütün dosyalar ve dizinler üzerinde (birkaç sistem dosyası ve dizini haricinde) bütün işlemleri yapma yetkisi vardır.
Tehlikeler: İşletim sisteminde ya da uygulama programlarında bir hata olmadığı sürece erişim izni olmayanlar dosyayı zaten okuyamayacaklardır. Asıl tehlike, yetkili kullanıcının yetkisini kötüye kullanarak kullanıcıların kişisel dosyalarını ve mektuplarını okumasıdır. Her şeye yetkisi olan bir kullanıcı, sistemin kararlılığını korumak için gerekli olmakla birlikte, güvenliği ve özel bilgilerin gizliliğini bir kişinin ahlakına bırakması açısından Linux (ve Unix) işletim sisteminin güvenliğinin en zayıf noktalarından biri olarak değerlendirilmektedir.
Saldırgan, sisteme girince, hem sonraki girişlerini kolaylaştırmak, hem de daha rahat çalışabilmek için bazı sistem dosyalarını ya da programlarını değiştirebilir. Örneğin, şifre dosyasına bir kayıt ekleyerek kendine yetkili bir kullanıcı yaratabilir. Kullanıcıların şifrelerini öğrenmek için login, passwd gibi programları değiştirebilir.
Önlemler: Þifre güvenliği sağlandığı sürece dosya erişimlerinde fazla bir güvenlik sorunu olmayacaktır. Bu konuda sistem sorumlusuna düşen, kullanıcılarını erişim haklarını nasıl düzenleyecekleri konusunda bilgilendirmektir.
Þifre dosyası gibi metin dosyalarında değişiklik olup olmadığı gözle inceleme yaparak ya da basit komut satırı programları kullanarak bulunabilir. Çalıştırılabilir dosyalar gözle kontrol edilemeyeceğinden en uygun yöntem, dosya imzaları oluşturarak sağlam olduğu bilinen imzalarla yeni hesaplanan imzaları karşılaştırmaktır. Tripwire paketi, dosyalarda yapılan değişiklikleri fark etmekte sistem sorumlusuna ve kullanıcılara yardımcı olur. Önce sağlam olduğu bilinen dosyaların dosya imzaları oluşturularak bir yerde saklanır. Sonraki çalıştırmalarda imzalar yeniden hesaplanarak eskileriyle karşılaştırılır ve farklı olanlar varsa bildirilir. Düzgün çalışma için özgün imzaların iyi korunması, mümkünse, üstüne yazılamayan bir ortamda saklanması gerekir.
3.KULLANILMAYAN AÇIK PORTLARIN KAPATILMASI
Bilgisayarınızın aslında internete açılmak ve çeşitli internet uygulamalarını (ftp,telnet,irc , .. vs ) çalıştırmak için bu işlemlere karşılık gelen portları kullandığını biliyor muydunuz? Portlar herhangi bir internet uygulamasının haberleşme için kullandığı sanal çıkış noktalarıdır.Her uygulamaya özgü bir port vardır ve diğer hiçbir uygulama başka uygulamaya ait porttan bilgi giriş ve çıkışı yapamaz. Bir an için portların gerçekten bilgisayarın içinde olduğu düşünecek olursak, üzerinde bir çok farklı boyutlarda açılmış delik bulunan bir tabla hayal edelim. Bu delikler portlarımız olsun. Her biri farklı boyutlarda olduğu için birine ait bir çomak diğerine asla tam olarak yerleşemez; ya dar gelir ya da bol.portların mantığı da aynen bu örnekteki gibidir.
Ayrıca sisteminizin verdiği servisler doğrultusunda kullandığı portları dinleyerek açık olup olmadığını tespit eden programlar vardır. Bu programlar sayesinde sisteminiz hakkında bilgi edinen bir hackerin içeri giriş noktalarını kapatmak en akıllıca çözüm olur.
RedHat’ı eğer sunucu olarak kurduysak açılışta , önceden seçilmiş servisleri çalıştırır (web sunucusu, dns sunucusu gibi). Bu sunucularında tabi ki belli portları vardır fakat artık bir sunucunun görevine son vermek istiyorsak bunu nasıl yaparız? Önceki bölümlerde anlatılan `SETUP` uygulaması bize yine bu aşamada da yardımcı oluyor. Setup komutunu vererek bu uygulamayı başlatıp "services" seçeneğine girersek bazı servisleri için başlatma/kapatma seçimini rahatlıkla yapabiliriz. Peki telnet ya da ftp servislerini kapatmak için ne yaparız? Linux tüm internet uygulamalarına ait görevi inetd’ye yani internet deamon denilen "internet canavarına" vermiştir. Bu canavar /etc/inetd.conf adlı konfig dosyasında belirtilen tüm portları dinleyerek, gelen istemlere karşılık gelen servisi yerine getirir. İşte bu konfig dosyasını değiştirerek sürdürülen servisleri kapatmak mümkün. Örnekte bu dosyadan alınan bir kısım görülüyor.
ftp stream tcp nowait root /usr/sbin/tcpd in.ftpd -l -a
telnet stream tcp nowait root /usr/sbin/tcpd in.telnetd
Buradan ftp ve telnet hizmetlerinin verildiğini anlıyoruz. Eğer bu hizmetleri kapatmak istersek, istenmeyen hizmetin yazdığı satırın başına `#` işaretini koymamız yeterli olur. Bu işaret aslında bu satırın yorum satırı olduğunu belirterek inetd’nin bu işlemleri görmesini engeller.
#ftp stream tcp nowait root /usr/sbin/tcpd in.ftpd -l -a
#telnet stream tcp nowait root /usr/sbin/tcpd in.telnetd
Artık size telnet’le ulaşmaya çalışan istemciye bu servisin verilmediği ve bağlantının kesildiği bildirilir. Kullanmadığınız servisleri bu şekilde kapatmanız sizi daha güvenli bir sisteme götürür. Eğer verilen servislerin hangi portlardan gerçekleştiğini görmek ve kapatmak istiyorsanız aynı yöntemle /etc/services dosyasıyla da oynayabilirsiniz. Kapatılan servislerin tekrar açılması için satır başlarına konan `#` işaretlerinin kaldırılması ve inetd’nin kapatılarak tekrar çalıştırılması gerekir. Bunun için yazılacak komut aşağıda belirtilmiştir.
#killall -HUP inetd
4.UZAKTAN ERİÞİMİ KAPATMAK ve GÜVENLİ KABUK SSH
Bildiğiniz gibi linux ile beraber gelen telnet desteği oldukça çok kullanılan bir uygulamadır. Telnet sayesinde karşı uzak sisteme eğer kullanıcı hesabınız varsa bağlanıp bu sistemi aynı kendi bilgisayarınız gibi kullanabilirsiniz. Tabi bu erişim biraz daha yavaş bir şekilde gerçekleşecektir. Telnet servisini çalıştırıyorsanız ve kullanıcılarınız varsa aynı mekanizma sizin sisteminiz içinde geçerli olur. Ne yazık ki telnet uygulaması sanıldığı kadar güvenli değildir. Karşılıklı yapılan şifre alışverişlerinde bir şifreleme, gizleme yapılmadığı için bilgiler istenmeyen kişilerin eline geçebilir, ve daha önemlisi hackerların sisteme sızmak için deneyeceği ilk port telnetin portudur. Bunu engellemek ve maksimum derecede güvenli bir bağlantı sağlamak için yeni bir kabuk geliştirilmiştir ve bu kabuğun şu ana kadar bilinen hiç bir açığı yoktur! Bu kabuğun adı SSH yani güvenli kabuk anlamına gelen `secure shell` dir. Eğer bu kabuğu kullanacaksanız öncelikle telnet’i bir önceki maddede anlatılan biçimde servis dışı bırakmanız daha doğru olur. SSH i Cd de güvenlik dizini altında bulabilirsiniz. Kurulum ve verimli bir SSH için belirtilen tüm paketlerin kurulması gerekmektedir.
ssh-1.2.26.-4i.i386.rpm
ssh-clients-1.2.26.-4i.i386.rpm
ssh-server-1.2.26.-4i.i386.rpm
ssh-extras-1.2.26.-4i.i386.rpm
Eğer sisteminize bağlanan kullanıcılarınız başka bir işletim sistemini kullanıyorlarsa, bu onların artık bağlanamayacağı anlamına gelmez. Telnet istemcisi gibi bir de SHH istemcisini internetten temin edebilirler.
5.BELİRLİ IP ADRESLERİNE İZİN VERİLMESİ
Kullanıcılarınız tarafından herhangi bir makineden Linux`unuza yapılan bağlantıları denetlemek, gerekli zamanlarda kısıtlamak ve böylece davetsiz misafirleri ileride engellemek amacıyla; /etc dizini altında bulunan iki konfigürasyon dosyası vardır.
/etc/hosts.deny DOSYASI
Bu konfig dosyası sayesinde Linux’unuz tarafından verilen servislere alan kısıtlaması getirilebilir. Yani bu servislerin bir ya da birkaçını istediğiniz güvenilir bir ağa ya da bir tek IP adresine izin vererek, bu adresler dışındaki makineler bu servisleri kullanamaz. Adından da anlaşılacağı üzere host.deny(makine.reddi) dosyası kabul etmediğiniz makine ip adreslerini yazabileceğiniz bir dosya. Örnek bir /etc/host.deny üzerinde yorum yapalım:
#/etc/hosts.deny
in.telnetd : ALL except localhost
in.ftpd : ALL except localhost
Burada belirtilen in.telnetd, verilen servisin adıdır. ALL seçeneğini ile tüm uzak erişime bu servis kapatılır; ancak bu servisten bizde mahrum kalırız. Bunun için `except` yani hariç parametresinden sonra kendimizi ekleriz ki bu servis bize açık olsun.
#/etc/hosts.deny ornek 2
in.telnetd : ALL
Bir önceki örnekten farklı olarak bu örnekte telnet servisi tüm makinelere kapatılmıştır. Bu servisin hizmet vermeyeceği makineler arasında kendi makinemiz de var, farkı yalnızca bu. Size bir başlangıç fikri vermek gerekirse öncelikle /etc/host.deny `da bütün servisleri dışarıdan erişime kapamanız ve bir sonraki başlıkta incelenecek /etc/host.allow dan istediğiniz belli ip adreslerine ya da ağlara izin vermenizin daha güvenli olacağı doğrultusundadır. Aşağıda belirtilen biçimi host.deny için kullanabilirsiniz.
#/etc/host.deny ornek 3
ALL : ALL except localhost
/etc/hosts.allow DOSYASI
Yukarıda anlatılan ve kapatılan bir ya da tüm servisleri /etc/host.allow konfig dosyasını kullanarak belirli ya da güvenli ip adreslerine ya da ağlara açalım.
#/etc/hosts.allow ornek1
in.telnetd: .gelecek.com.tr
wu.ftpd : 195.34.34.0
Az önce hatırlarsanız tüm servisleri host.deny dosyasından kapatmıştık. Ancak bir servis her iki dosyada da geçtiği için Linux direkt olarak host.allow dosyasını göz önünde bulundurur. Bu örnekte de her makineye ve ağa kapalı olan telneti gelecek.com.tr domain ismi altındaki her makineye açık tutuyoruz. Ayrıca kapalı olan ftp servisini 195.34.34.0 olarak tanımlı tüm ağa açmış durumdayız. Buda 195.34.34.1 - 195.34.34.254 arasında bir ip adresine sahip tüm makinelerin bu servisi kullanması anlamını taşır.Bu şekilde servisleri belli bir ağa verebileceğimiz gibi sadece belli bir ip adresine de bu servisleri açabiliriz. Örnek 2’yi inceleyiniz.
#/etc/hosts.allow ornek2
in.telnetd: 195.56.57.3
wu.ftpd : 195.98.97.9
6.UZAKTAN YAPILAN SALDIRILAR
İşletim sistemlerine bağlı olarak sistemleri bir müddet için dondurmaya, devre dışı bırakmaya, hatta internetten bağlantısını kopartmaya kadar zarar verici ve uzaktan (remote) yapılabilecek saldırılar son bir kaç yıldır gündemde. Bunlara verilen genel ad `Denial of Service` yani service dışı bırakma `dır. Bunlara örnek olarak teardrop, newtear, nestea, smurf, land, lattierra, ssping verilebilir. Bu saldırıların bir çoğu linux üzerinde etkisizdir. Sadece tear-drop ve yeni versiyonu olan new-tear ile nestea ayrıca broadcast (yayın ) haberleşmesi üzerinde gerçeklenen smurf Linux’u etkileyebiliyordu. Etkileyebiliyordu diyorum çünkü bu saldırılar çıktıktan hemen sonra Linux için bir üst sürüm kernel yazılmış ve bu açık giderilmişti. Kernel`in 2.0.34 sürümünden beri Linux’a karşı bu saldırılar etkisizdir. Düşünün ki RedHat Linux 6.0 in çekirdeği 2.2.5. Ancak Unix ve unix türevleri dışında diğer işletim sistemlerinin çoğu bu saldırılardan hala etkileniyor. Bu konuda Linux’unuza güveniniz tam olsun! Son zamanlarda iyice "moda" olan DDoS (distrubuted denial of service) saldırıları ise her işletim sistemini etkiler. Ancak sistemi ping e kapatırsanız güvende olma şansınız bire iki oranında artar. Sizin yaşamadığınızı düşünün biri size ateş etmez değil mi?
KAYIT TUTULMASI
Güvenliğin en önemli parçalarından biri, sistemin sürekli izlenerek, güvenliğe aykırı durumlar oluşup oluşmadığının, oluştuysa bunların sorumlularının kimler olduğunun belirlenmesidir. Bunun için, güvenliği ilgilendirebilecek her türlü olayın kaydı tutulmalıdır. Þu tip bilgiler, güvenlik açısından değer taşırlar:
- Başarısız veya başarılı olmuş sisteme giriş denemeleri
- Nerelerden, hangi hizmetler için bağlantı istekleri geldiği
- Hizmetler sırasında gerçekleşen dosya aktarımları
Linux’ta kayıt tutulması işini syslogd süreci görür. Hangi tür mesajların hangi dosyaya yazılacağı konfigürasyon dosyasında (/etc/syslog.conf) belirtilir. Genellikle makine ilk açıldığı zaman /var/adm/messages dizini altındaki messages, xferlog, syslog gibi dosyalara yazılan bu bilgileri isteğinize göre daha sistematik bir yapıda saklamak da mümkündür. Ağ ile ilgili hizmetleri denetleyen süreçler (tcpwrapper, xinetd gibi paketler) kayıt dosyalarına girmesini istedikleri bilgileri syslogd sürecine bildirirler.
Alıntıdır.
|
|
|
Wi-Fi Bağlantısındaki Tehlikeler |
Yazar: Tufoli - 19-05-2006, 01:48 - Forum: Network ve Güvenlik
- Yorum Yok
|
 |
WI-FI Bağlantısında Neye Dikkat Etmek Gerekir ?
Wi-Fi Ağ Bağlantıları, Cihazların birbirleriyle haberleşebilmesi için, kablo yerine, kısa dalga radyo frekanslarını kullanıyor. Kablosuz iletişim bir avantaj olsa da, kullanıcı ve IT personelinin akılda tutması gereken çok önemli bir nokta var. Wi-Fi Bağlantıları, Duvarlardan rahatlıkla geçiyor. Sorun şu ki, bu durum da, Wi-Fi bağlantıları, güvenli olarak belirlenmiş alanlar dışında güvensiz kılıyor.
Teknoloji, sisteme girmek isteyen hackerlar için büyük fırsatlar sağlamakta. Buna ek olarak, e 802.11 Kablosuz LAN’s Authentication, Þifreleme ve Virtual Private Networks ( VPN ) i ne kadar güvenli kılmaya çalışsak da kaynaklar henüz yeterli değil.
WLAN’ların kapatılması gereken kapıları var, çunku yapısı genel olarak geçirgen. Wi-fi Sinyalleri kolaylıkla bir şirketten, bir binadan, bir kampüsten veya bir askeri üsten dışarı sızabiliyor. VPN katlamalarına yapılabilecek türlü şifrelemeler de sözkonusu olsa, zayıflık hala sürmekte. Bu durum da güvenlik şirketlerini kara kara düşündürmekte.
En büyük sorun, tehlikeleri tahmin ederken kriterlerin değişmesi. Laptop veya Access Point’ların 300-500 foot çapında bir alanda, verilerin tamamen ortaya çıkabilme tehlikesi çok yüksek. Hackerlar, Media Access Control adresini, kolaylıkla Spoof edip, kimliklerini gizleyebildikleri için, onları tesbit edip bloke edebilmek neredeyse imkansız. Bu yetmiyormuş gibi, saldırıyı yapan kişinin, Access Point’ın içinde olması yeterli, binanın içinde olmaları bile gerekmiyor.
Wi-Fi Saldırılarına Karşı neler yapılabilir ? Önce saldırıların tarzlarına bakmak gerekiyor. Bu saldırıların büyük çoğunluğu, mevcut kablosuz güvenlik bağlantısını crack’lemek. Bu yazıda, bu tip saldırıları inceleyip, WLAN’ların güvenlik altına alınabilmesi için bazı pratik bilgileri paylaşacağız.
Kodu Kırmak :
Crack’ler, Wi-Fi alanında oldukça başarıya ulaşaşan ve Þifrelenmiş Algoritmalar üstünde en fazla direct saldırı çeşidi olarak tanımlanabiliyor. Wi-Fi saldırısı yapan bir hacker, gayet rahatlıkla, hedefinin otoparkında veya caddede bir yerde oturup, organizasyonun şifrelemesini çözmeye çalışırken, aktif veya pasif saldırılarda bulunabiliyor.
1990’larda, SSL tanıtıldığı zaman, Hackerlar tarafından saldırıya uğradı. Fakat tercih edilen yol, şifreleme algoritmasının peşinden gitmekten ziyade, Rastgeler Numara Generatorları kullanma yolu ile idi. SSL i kırmak, Random Number Generator’lar la oldukça zor gözükse de, yine de yeni teknikler her gün gelişebilmekte. Yine, yeni şifreleme teknikleri çıktıkça, bu şifreleme tekniklerinin yapısını kırmaya çalışmak, hackerların ilk işi olacak.
Kablolu bağlantı dünyasında daha fazla açıklar oratya çıktıkça, Wi-Fi Networkler şu an için daha aklı başında gözüksede, WLAN sistemine saldırmak isteyen hackerlar aşağıdaki stratejileri kullanabiliyor :
Social Engineering : Bir Güvenlik Þirketinin elemanı olarak gözüküp, şirket çalışanlarından ağ bağlantısı şifrelerini ve protokollerini elde etmeye çalışmak.
Lap-topları Çalmak.
Þirket Çalışanlarına Zararlı Kodlar Gönderip Yerleştirip, sistemin açık vermesini Sağlamak.
Güvenlik Tuzaklarını Atlatmak:
En önemli tehlike, hackerların, mevcut güvenlik mekanizmalarını atlatması. Laptop gibi kablosuz teknoloji kullanan cihazlara bağlanıp, henüz belirlenmemiş delikler açmak mümkün. Bu riski yok etmek için, şimdiden bir çok organizasyon, Kablosuz Bağlantı Kullanımını şirketlerin belli noktalarında kısıtlamış durumda. Yine de kısıtlanma olmayan yerlerde bu laptoplara bağlanma tehlikesi mevcut.
Kullanılan metodlar arasında:
Man-In-The-Middle-Attack : Hacker’lar Onaylanmamış bir Access Point’u sisteme enjekte edip, bunu onaylı bir AP ile gizleyip sistemi exploitleyebilirler.
Phishing-Attack : Hacker’lar kullanıcıları çeşitli web sayfalarına yönlendirip, hedefi olduğu kişiler hakkında, sayfadaki zararlı kodlar vasıtasıyla bilgi toplayabilirler.
Evil Twin Attack : Hackerlar, sözkonusu sistemi şaşırtmak için, kullanılmakta olan Access Point’un benzerini yaratıp, kullanıcıların o, AP’u kullanmasını sağlayabilirler. Böylelikle, yaratılmış ikiz AP ye giren kullanıcının tüm bilgileri elde edilebilir.
Özet :
WI-FI Ağ teknolojilerini, bir kuruluş için güvenlik altına almak, belli faktörlere bağlı. Kimi, Wi-Fi bağlantısının kullanımını kısıtlayabildiği gibi, Wi-Fi teknolojisinin çok çeşitli değişkenleri olduğu için, her sözkonusu açıkta tedbirleri almakta fayda var.
Perimeter-Level-Security olarak tabir edilen Çevre Seviyesi Güvenliğinin geliştirilmesi kullanılması, içerde kullanılan sistemin, dışardaki sistemle arasında bir duvar oluşturabilir.
Þirketler veya Kuruluşlar, sistemlerini iyi analiz etmeli, ve bağlantılarındaki bütün sızıntıları kapatabilme yollarını bulmalı. Wi-Fi teknolojisi geliştikçe, saldırıyı yapanlar, sistemleri exploitlemeke için yeni yollar arayacaklar.
Güvenli bir duruma getirilmiş bir organizasyon, bünyesi içindeki WI-FI aktivitesini rahatlıkla monitor edebilmeli. Sonuç, yine güvenliği belli zamanlarda titizlikle gözlemlemesi gereken IT profesyonellerinin elinde.
Matheww Gray ( Newburry Networks Inc. )
26 Ocak 2006 Computer World
Metin Çeviri: NETGUYTR ( Haberci Grubu )
Alıntıdır.
|
|
|
Yeni kuşak LG televizyon |
Yazar: Tufoli - 19-05-2006, 01:38 - Forum: Teknoloji
- Yorum (4)
|
 |
LG’nin yüksek çözünürlüklü dijital video kaydedicisi, 2005 ve 2006’da CES Innovation Award’ı (Yenilik Ödülü) ve 2005’te de IF ve Red Dot tasarım ödüllerini kazanmış bulunuyor.
Yeni kuşak televizyon, daha önceki modellerin iki katına ulaşan kayıt kapasitesinin yanında başka yeniliklere de sahip. Üründeki entegre dijital video kaydedici, 21 saate kadar yüksek çözünürlüklü ve 92 saate kadar da standart çözünürlüklü dijital kayıt yapabiliyor. Cihaz 2’de-9’lu çoklu hafıza kartı okuyucusu sayesinde kullanıcılara dijital fotoğraflarını ve müzik parçalarını dijital kameralarından ya da MP3 player’larından hafızaya aktarabilme imkanı sağlıyor. LG’nin yeni televizyonu “reklam-atlama” fonksiyonu ile televizyon reklamlarını bloke edebilme özelliğine sahip. Ürün, 14-bit renk işlemcisi ile de 4.4 trilyon renk ve renk tonu sunuyor. LG’ye özel XD™ motoru da parlaklık ve kontrast oranlarını geliştirirken renkleri iyileştirip sinyaldeki “gürültüyü” azaltarak sinema benzeri yüksek çözünürlüklü görüntülere ulaşılmasını sağlıyor. Dijital düz ekran televizyon 37, 42 ve 47 inç LCD ile 42 ve 50 inç PDP olarak satışa sunulmuş bulunuyor.
LG Electronics Doğu Avrupa Başkanı K.W. Kim, yeni düz ekran televizyonun, LG’nin dijital görüntüleme ürünleri tasarımında tüketici ve hayat tarzına odaklı yaklaşımını yansıttığını belirtti. Kim, “LG, dünyanın entegre dijital video kaydedicili ilk plazma televizyonunu çıkararak televizyon izleme standartlarını yeniden tanımlamıştı. Bugün, dijital video kaydedicili plazma televizyonlar LG’nin yıllık plazma televizyon satışlarının yarısını oluşturuyor”, dedi.
Ürün özellikleri
- Entegre HD-DVR (250 GB)
- ATSC/NTSC/QAM Clear Tuners
- Dijital hazır kablo (CableCARD™
- Ekran üzeri TV rehberi
- 2’de-9 çoklu hafıza kartı okuyucusu
- LG'ye özel XD™ motoru
- HDCP’li HDMI
- DTV linkli IEEE 1394
- 5000:1 kontrast oranı
- 1366 x 768p çözünürlük
Alıntıdır.
|
|
|
|