24 Mayıs 2014 Cumartesi

Hukuki Açıdan E-İmza

1. Giriş

İmza, ilgili kişi ya da kişilerin bir yazının, belgenin ya da benzeri dokümanın altına yazdığı, bu dokümanda belirtilen durumu kabul ettiği ya da onayladığı anlamına gelen işarettir. Günümüzde bilgisayarların hayatımıza bu kadar girmiş olması ve işlerin kolaylaşmasına ve hızlanmasına imkân sağlamasından dolayı resmi belge ve dokümanlarda sanal âleme taşınmıştır. Bu yüzden de bu belgelerin doğruluğunu geçerliliğini onaylama ihtiyacı doğmuştur. Bu ihtiyaç sonucunda sayısal imza ya da elektronik imza kavramları ortaya çıkmıştır.

Dijital ya da sayısal imza olarak bilinen elektronik imza e-imza kısaltması ise kullanılır. Nedir e-imza sorusunun cevabını aradığımızda karşımıza farklı tanımlar çıkmaktadır. Örneğin elle atılan imzanın taranması sonucu elde edilen sayısal bilgiler, göz retinasını okuma ya da yüz tanıma sistemlerinden elde edilen bilgilerden sayısal veriler elde edilerek oluşturulan imzaları içerir.

23 Ocak 2004’te resmi gazetede yayımlanan 5070 sayılı kanunda e-imza tanımı şu şekilde yapılmıştır; “Başka bir elektronik veriye eklenen veya elektronik veriyle mantıksal bağlantısı bulunan ve kimlik doğrulama amacıyla kullanılan elektronik veriyi” ifade eder. Bu tanımdan da anlaşılacağı üzere e-imza, ıslak imza da olduğu gibi kimlik doğrulama amacıyla kullanılır.

Avrupa Birliği Direktifinde (md.2) elektronik imza, “başka bir elektronik veriye eklenen ve ya onunla mantıksal bağlantısı bulunan, kimlik teşhisine yarayan elektronik formda bulunan veriler” olarak tanımlanmıştır.

Elektronik imza tanımlarında herhangi bir teknolojiye üstünlük tanınmadan, sadece ondan beklenen fonksiyonlar dikkate alınarak tanım yapılması “teknolojik tarafsızlık” kavramıyla açıklanabilir. Böylece elektronik imza alanında gerçekleşen değişikliklerin kanun değişikliğine gerek kalmaksızın uygulanabilmesi sağlanmış olmaktadır. Kanuni düzenlemeler, bu anlamda teknolojinin gerisinde kalmamış ve her değişikliğe uygulanabilir bir duruma getirilmiştir. Elektronik imza, günümüze kadar imzalamak için kullanılan ve ileride kullanılabilecek tüm yöntemleri kapsar bir şekilde hukuki düzenlemeye kavuşmuştur.[1]

2. E-İmzanın Nitelikleri

Kötü niyetli insanlar, sahtekârlar ve dolandırıcılar tarafında ıslak imzalı belgelerde bile bir sürü hilekârlık yapıldığının ya da yapılmaya çalışıldığının bir sürü örneği vardır. E-imza kullanımına geçilince de yine burada da bu tarz insanlar iş başında olacaklardır. Bu yüzden güvenli elektronik imza kavramına ihtiyaç vardır. Yani bu imzanın gerçekliğinin, doğruluğunun ve başkaları tarafından değiştirilmediğinin bir şekilde teyit edilmesi gerekmektedir. Burada belirtilen gerekli bilgileri içeren kayda elektronik sertifika denir. Nitelikli elektronik sertifika ise 5070 sayılı kanunda da belirtiği üzere şu özellikleri:
  • Sertifikanın "nitelikli elektronik sertifika" olduğuna dair bir ibarenin,
  • İmza sahibinin teşhis edilebileceği kimlik bilgilerinin,
  • Elektronik imza oluşturma verisine karşılık gelen imza doğrulama verisinin,
  • Sertifikanın geçerlilik süresinin başlangıç ve bitiş tarihlerinin,
  • Sertifikanın seri numarasının,
  • Sertifika sahibi diğer bir kişi adına hareket ediyorsa bu yetkisine ilişkin bilginin,
  • Sertifika sahibi talep ederse mesleki veya diğer kişisel bilgilerinin,
  • Varsa sertifikanın kullanım şartları ve kullanılacağı işlemlerdeki maddi sınırlamalara ilişkin bilgilerin,
  • Sertifika hizmet sağlayıcısının sertifikada yer alan bilgileri doğrulayan güvenli elektronik imzasının,
bulundurmak zorundadır.

E-imzada bilgi güvenliğinin en temel üç ilkesi olan “Veri Bütünlüğü”, “Kimlik Doğrulama”, “İnkâr Edilemezlik” bulunmak zorundadır. Elektronik sertifika hizmet sağlayıcısı e-imza da bulunması gereken özellikleri, bunların sağlanması için gerekli teknik alt yapıyı vs. sağlamakla yükümlüdür. Elektronik sertifika hizmet sağlayıcısının bulundurması gereken özellikler detaylı olarak 5070 sayılı kanunun 11 inci maddesinde belirtilmiştir.

3. Teknik Açıdan E-İmza

E-imzanın teknik tarafına kısaca değinmek gerekirse iki anahtardan bahsedilebilir. Bunlardan bir tanesi gizli tutulması gereken özel anahtardır diğeri ise gizli tutulması gerekmeyen açık anahtardır. Gizli anahtar imza sahibine ait ve benzeri olmayan imza oluşturmak için kullanılan şifreli verileri içerir. Açık anahtar ise gizli anahtar ile oluşturulan verinin yani e-imzanın doğrulanmasını sağlayan anahtardır. Bu iki anahtar belirli bir algoritmaya göre oluşturulur ve birbiri dışında başka bir anahtar bu anahtarlar ile çalışmaz. Açık anahtar ile özel anahtar üretilemez. Buna ilaveten açık anahtar nitelikli sertifika içinde tutulurken, özel anahtar güvenli elektronik imza oluşturma aracı içinde tutulur ve bu araçtan dışarıya çıkarılmaz. Nitelikli elektronik sertifika hizmet sağlayıcılar bunlar içinde gerekli alt yapıyı sağlar ve gerekli güvenlik önlemlerini almakla sorumludurlar.

4. Hukuki Açıdan Yabancı Sertifikaların Durumu

Yabancı elektronik sertifikalar ile ilgili durum elektronik imza kanunun 14 üncü maddesinde “Yabancı bir ülkede kurulu bir elektronik sertifika hizmet sağlayıcısı tarafından verilen elektronik sertifikaların hukuki sonuçları milletlerarası anlaşmalarla belirlenir. Yabancı bir ülkede kurulu bir elektronik sertifika hizmet sağlayıcısı tarafından verilen elektronik sertifikaların, Türkiye'de kurulu bir elektronik sertifika hizmet sağlayıcısı tarafından kabul edilmesi durumunda, bu elektronik sertifikalar nitelikli elektronik sertifika sayılır. Bu elektronik sertifikaların kullanılması sonucunda doğacak zararlardan, Türkiye'deki elektronik sertifika hizmet sağlayıcısı da sorumludur.” şeklinde düzenlenmiştir.

5. Hukuki Açıdan E-İmza

E-imzanın hukuki açıdan durumuna bakılacak olursa 5070 sayılı kanunun 5 inci maddesinde “Güvenli elektronik imza, elle atılan imza ile aynı hukuki sonucu doğurur. Kanunların resmi şekle veya özel bir merasime tabi tuttuğu hukuki işlemler ile teminat sözleşmeleri güvenli elektronik imza ile gerçekleştirilemez.” denilmiştir. Buradan anlaşılacağı üzere birçok işlemde elektronik imza kullanmak mümkündür. Buna ilaveten ilgili kanunun 22 ve 23 üncü maddelerinde de sırasıyla 6098 sayılı Borçlar Kanununun 15 üncü maddesinde ve 6100 sayılı Hukuk Muhakemeleri Kanununun 205 inci maddesinde sırayla şu düzenlemeler yapılmıştır:
  • Güvenli elektronik imza elle atılan imza ile aynı ispat gücünü haizdir.
  • Usulüne göre güvenli elektronik imza ile oluşturulan elektronik veriler senet hükmündedir. Hâkim, mahkemeye delil olarak sunulan elektronik imzalı belgenin, güvenli elektronik imza ile oluşturulmuş olup olmadığını resen inceler. Böylece 5070 sayılı kanunun 5 inci maddesinde hariç tutulan istisnalar dışında tüm hukuki işlemlerde e-imza kullanılabilir.
Buna ilaveten 6100 sayılı kanunun 210 uncu maddesinde ve 445 inci maddesinin 2 inci fıkrasında sırasıyla e-imza ile ilgili şöyle denilmiştir:
  • Güvenli elektronik imzayla oluşturulmuş verinin inkârı hâlinde, hâkim tarafından veriyi inkâr eden taraf dinlendikten sonra bir kanaate varılamamışsa, bilirkişi incelemesine başvurulur.
  • Elektronik ortamda, güvenli elektronik imza kullanılarak dava açılabilir, harç ve avans ödenebilir, dava dosyaları incelenebilir. Bu Kanun kapsamında fizikî olarak hazırlanması öngörülen tutanak ve belgeler güvenli elektronik imzayla elektronik ortamda hazırlanabilir ve gönderilebilir. Güvenli elektronik imza ile oluşturulan tutanak ve belgeler ayrıca fizikî olarak gönderilmez, belge örneği aranmaz.
Elektronik İmza Kanunun işleyişine ilişkin faaliyetlerin düzenlenmesi ve denetimi ilgili kanunun 15 inci maddesinde şimdiki adıyla Bilgi Teknolojileri ve İletişim Kurumuna verilmiştir.  Yine aynı madde de elektronik sertifika hizmet sağlayıcılarını denetleme görevi bu Kuruma verilmiştir.

Bilgi Teknolojileri ve İletişim Kurumu 6 Ocak 2005 tarihinde yayımladığı 25692 sayılı tebliği ile elektronik imzaya ilişkin süreçleri ve teknik kıstasları detaylı olarak belirlemiştir.

Elektronik sertifikalarda sahtekârlık yapmak, başkasının sertifikasını izinsiz kullanmak vb usulsüz işlere karşı yaptırımlar ve cezalar ilgili 5070 sayılı kanunun üçüncü kısmında detaylı olarak anlatılmıştır.

6. E-İmzanın Kullanım Alanları 

E-imzanın kullanım alanlarına bakacak olursak, kamu kurumları özel şirketler, bankalar ve finans kurumları gibi birçok alanda kullanıldığı görmek mümkündür. Ama bunun yanında kullanım oranının henüz çok yüksek olduğunu söylemek mümkün değildir. Örnek vermek gerekirse kişilerin e-imza ile e-devlet olarak bilinen www.turkiye.gov.tr web sitesinde sicil kâğıdı almak, askerlik terhis belgesi almak gibi bir sürü resmi işlemi kamu kurumlarında sıra beklemeden yapmaları mümkündür.

7. Kaynaklar

1. 5070 sayılı kanun
2. www.kamusm.gov.tr

8. Refereanslar     

 1. Erturgut, M., 2004, Elektronik İmza Kanunu Bakımından E-belge ve E-imza

1 Mayıs 2014 Perşembe

Bilişim Alanında Yapılan Veri Madenciliği Çalışmaları

1.      GİRİŞ

Eldeki potansiyel verilerin belirli yöntemlerle incelenip analiz edilmesi sonrası ortaya kullanışlı veriler çıkarma işlemine veri madenciliği denir. Bu tanımlamaya benzer bir sürü tanımı yapılabilir veri madenciliğinin. Yapılan çalışmaların niteliğine ve amacına göre veri madenciliği çalışmalarının sonucu, belirli bir soruna çözümler üretilebilir, neden sonuç ilişkisine dayalı tüketim, sağlık vb alanlar ile alakalı çıkarımlarda bulunulur ve bunlara benzer birçok alanda birden fazla yararlı çıktı elde edilebilir.

            İnternetin tüm dünyada hızla gelişmesi sonucu hayatımızda kullanım alanı arttı ve mobil cihazlarla birlikte de her geçen günde artmaya devam etmektedir. Bu kadar hayatımıza girmiş bir şeyin kontrolü güvenliği vb alanlarda kontrolü için ihtiyaçlar doğmaktadır. Bilişim dünyasında veri havuzunu oluşturan çok fazla girdi çeşidi ve kaynak bulunmaktadır. Örneğin kullanım girdileri kendi içinde alt başlıklara ayrılabilecek çok fazla veriye sahiptir. Bunun yanında güvenlik sektörüne kaynak sağlayan verilerde çok fazladır ki bu veriler katman tabanlı ayırılsa bile yine de elde tek tek incelenmesi mümkün olmayacak kadar çok fazla veri olacaktır. Bu yüzden bilişim dünyasındaki veriler gelişi güzel incelenmeye çalışılsa veri havuzunda boğulmak kaçınılmaz olacaktır. Bu yüzden bu veri havuzundaki veriler incelenirken veri madenciliği tekniklerini kullanmak gerekmektedir.

            Bilişim dünyasında verileri incelerken yukarıda bahsedildiği üzere iki ana başlığa ayırmak işi kolaylaştıracaktır. Bu ayrım web loğları ve ağ trafiği loğları olarak yapılabilir. Nitekim yapılan çalışmalarda analizlerin bu şekilde ayrıldığını göstermektedir. İlk olarak yedinci katman diye adlandırılan uygulama katmanının bir üyesi olan www (World Wide Web) tarafında yapılan çalışmalara değinelim. Web tarafından elde edilen veriler üzerinde yapılan bu çalışmaları ilk kez Etzioni 1996 yılında web madenciliği olarak adlandırmıştır[1].

            Web madenciliği çalışmalarında, web sunucudan elde edilen loglar incelenerek yapılır. Yine bu alanda yapılan çalışmalar “Web İçerik Madenciliği”, Web Yapı Madenciliği” ve “Web Kullanım Madenciliği olmak üzere üç alt başlıkta ele alınmıştır ve yapılan her çalışmanın da kendine özgü amaçları bulunmaktadır.

            Web içerik madenciliği çalışmaları, kullanıcıların internette gezerken ilgilendiği içerikler üzerinde çalışır. Yani kullanıcı hangi videoyu izledi, hangi resme baktı vb kayıtları tutar. Günümüzde bir haber sitesinde haberin altında “Bu haberi okuyan şu haberi de okudu” ya da bir alış veriş sitesinde “Bu ürünü alan şu ürünü de aldı” gibi dikkat çekici ifadeler karşımıza çıkmaktadır. İşte bu uyarılar Web içerik madenciliğinin ürünü olarak bugün karşımıza çıkmaktadır.

            Web yapı madenciliği, web sitesi ve web sayfası ile ilgili bağlantı verisine bakarak bilgi üretmektedir. Web içerik madenciliği dokümanın içeriğine bakarken web yapı madenciliği dokümanlar arası bağlantılara yoğunlaşmaktadır[2]. Bu alanda yapılan analizlerde daha çok web sayfasının arka planında çalışan HTML (Hyper Text Markup Language) ve XML (Extensible Markup Language) yapıları ile ilgili verileri incelenir.

Web kullanım madenciliği alanında yapılan çalışmalarda ise kullanıcıların tıkladıkları bağlantılar ve bunların ilişkileri incelenmektedir. Yani kullanıcı bir fotoğrafa tıklamak koşulu ile mi ilgili bağlantıya gitti, ya da tıkladığı bağlantı en üstte miydi vb. durumların ilişkilerini inceleyerek, web sayfası tasarlayanlara bilgi sunmaktadır.
           
2.      YAPILAN ÇALIŞMALAR

Web madenciliği olarak sınıflandırılan çalışmalarda web sunucularının logları kullanılmaktadır. Bu loglar sunucuların versiyonlarına göre farklılık gösterse de genel olarak şekli aynı sayılır. Bu alanda yapılan çalışmalarda, web sunucu loglarını incelerken, açık kaynak kodlu veri analiz aracı olan Waikato Üniversitesi tarafından geliştirilen ve adını "Waikato Environment for Knowledge Analysis" kelimelerinin baş harflerinden alan Weka uygulamasının kullanıldığı görülmüştür.

 Web madenciliği alanında yapılan çalışmaların çoğu istatistiksel amaçlı olsa da güvenlik sektörüne yönelik yapılan çalışmalar vardır. Başkent Üniversitesindeki araştırmacılar tarafından yapılan çalışmada, [3] üniversitenin web sitesini geliştirmek için web sitelerindeki davranışları incelenmişler. Kullanıcı isteklerini belirlenmiş, bu şekilde elde edilen veriye dayanarak web sitelerinin yeniden tasarım veya geliştirilmesi konusunda karar vermeyi sağlayan bilgi elde edilmiştir. Hangi sayfalara daha sık girildiği, hangi sayfaların birlikte ziyaret edildiği gibi bilgiler sitenin yeniden düzenlenmesinde faydalı olacak bilgilerdir. Bu uygulamaların amacı, istatistiksel yöntemlerle kullanıcıların davranışlarını öğrenmek, böylece site içeriği ve tasarımını bu bilgiler ışığında yenilemektir.
Yapılan bir başka çalışmada ise İzmir İleri teknoloji Enstitüsünün web sunucu logları analiz edilmiştir. Bu çalışmada web kullanım madenciliği yöntemleri ile web içeril madenciliği teknikleri birleştirilip kullanıcıların kullanım modeli çıkarılmaya çalışılmıştır. Çalışma sırasında kullanıcıların eriştikleri sayfalar, erişim süreleri ve ulaşılamayan sayfalar incelenmiştir.[2]

İnternetin bu kadar aktif kullanıldığı bir dünyada elbet kötü niyetli kişilerde olacaktır ki bir sürü örneğini de son beş yılda oldukça fazla görmekteyiz. Kötü niyetli saldırganların yanında toplumsal olaylara vs. tepki göstermek amacıyla ortaya çıkan hacktivist olarak adlandırılan saldırganlar da vardır. Saldıranın olduğu bir yerde savunanda olacaktır. Veri madenciliği teknikleri bu seferde karşımıza saldırıların tespitinde çıkıyor. Yine web sunucularının oluşturduğu loglar veri madenciliği teknikleri incelenerek saldırı hareketleri tespit edilmeye çalışılıyor.

Web madenciliği teknikleri ile saldırı tespiti alanında yapılan çalışmalara örnek olarak Kaliforniya Üniversitesindeki araştırmacılar tarafından geliştirilen saldırı tespit aracı verilebilir. Bu çalışmada araştırmacılar, web uygulamalarına yapılan saldırı yöntemlerine göre farklı başlıklar altında sıralamışlardır. Sonrasında her saldırı türüne yönelik analizleri yaparak saldırı tespit aracını geliştirmişlerdir[4].

Web madenciliği alanında yapılan başka bir çalışmada, WEKA kullanılarak öncelikle veri setinden çıkarılacak istatistiksel sonuçlar incelenmiş ardından, incelenen veri setinde herhangi bir saldırı örüntüsü olup olmadığını tespit etmek amacıyla WEKA’da bulunan çeşitli algoritmalardan faydalanılmıştır.[5] Yapılan bu çalışmada resim ve diğer bağlı olan dosyalar olmadan  kaç ziyaret olduğunu tespit etmek amacıyla .gif, .jpg, .css, .js, .png, javascript uzantılı dosyalar silinmiştir.

Veride “boyut” alanındaki değerler sürekli olduğu için bu alan 4 sınıfa ayrılarak her bir aralığa yeni atamalar yapılmıştır. Önişlemden geçirilen veri setinin WEKA programına yüklenebilmesi için ARFF formatına dönüştürülmesi gerekmektedir. ARFF, CSV, C4.5 formatında bulunan dosyalar WEKA programına eklenebilmektedir. Herhangi bir text dosyasındaki veriler WEKA ile işlenememektedir. Excel dosyasını ARFF formatına dönüştürmek için Excel2ARFF Convertor adlı program kullanılmıştır[5].

Gebze İleri teknoloji Enstitüsünde, davranışları modellemek için bu çalışmada en yakın k komşu tabanlı yeni bir algoritma kullanılmıştır. Y. Liao tarafından sistem çağrılarına uygulanan algoritma burada web sayfa isteklerine uygulanmıştır.  Yapılan saldırı tespiti çalışması metin sınıflama çalışmasına benzetilerek yapılmıştır. Metin sınıflamaya göre daha az nesne ile çalışıyor olması ise bu çalışmanın en büyük avantajı olmuştur[6].

Web madenciliği dediğimiz teknik ile daha çok web sunucularının web uygulamalarına ya da web sitelerine yönelik yapılan saldırıların tespiti üzerinde çalışılır. Buna ilaveten ağ katmanı denilen IP (Internet Protocol) haberleşmesi katmanında yapılan saldırılar da vardır. Burada ise yerel ağda bulunan sunucuların oluşturduğu sistem, güvenlik vb. logları incelenir. Aslında saldırıların katmanı farklı olsa da yöntemler çokta farklı olmayacaktır. Veri madenciliği teknikleri kullanılarak ağ trafiğinde oluşan loglar analiz edilir ve anormal durumlar ayırt edilir. Bu yaklaşım ile saldırı tespiti üzerinde çalışmalar yapılır.

Bu alanda yapılan çalışmalara ise anomali analizi yaparak saldırı tespiti geliştirmeye çalışan güvenlik firmaları örnek verilebilir.

Özetlemek gerekirse, sağlık, ticaret, vb alanda olduğu gibi bilişim alanında da incelenecek, belki istatistiki verileri çıkarılıp tespiti yapılmaya çalışılan bir sürü konu vardır. Tüm bu çalışmaların ortak noktası elde derlenmeye analiz edilmeye ihtiyaç bir sürü veri olmasıdır ve bu verilerin her geçen gün artmasıdır. İşte bu verileri doğru ve hızlı bir şekilde analiz edebilmek için veri madenciliği tekniklerine ihtiyaç vardır. Doğru modelleme yaklaşımları ile çok hızlı sonuçlar elde edilebilir.

3.      REFERANSLAR

1.      Etzioni, O., 1996, The World Wide Web:Quagmire or Gold Mine
2.      Özakar, B., Püskülcü, H.,2002, Web İçeril ve Web Kullanım Madenciliği Tekniklerinin Entegrasyonu ile Oluşmuş Bir Veri Tabanından Nasıl Yararlanılabilir?
3.      Haberal, İ., Veri Madenciliği Algoritmaları Kullanılarak Web Günlük Erişimlerinin Analizi
4.      Vigna, G., Robertson, W., Kher, V., Kemmerer, R.A., A Stateful Intrusion Detection System for World Wide Web Servers
5.      Çınar, I., Çınar, M.S., Bilge, H.Ş., Web Sunucu Loglarının Web Madenciliği Yöntemleri ile Analizi

6.      Takcı, H., Soğukpınar, İ., Saldırı Tespitinde en Yakın k Komşu Uygulaması

24 Aralık 2013 Salı

Sysprep Nedir ve Nasıl Yapılır?

Ağınızda yönetmek zorunda olduğunuz bir sürü bilgisayar olabilir yada her geçen gün yeni makineler ağa ekleniyor olabilir. Bu yüzden de sürekli işletim sistemi kurmak, kurumunuzun kullandığı genel programları yüklemek ve e-posta sunucusu ayarlarını yapmaktan sıkılmış olabilirsiniz ki bu işlerin tekrar tekrar yapılması da zaman kaybıdır. İşte bu işleri kolaylaştırmak için Windows'un System Preparation aracınının kısaltmasından adını alan (sysprep) genelleştirme işlemi kullanmanız size kolaylık ve zamandan da tasarruf sağlayacaktır.

İlk olarak kurum içinde kullandığınız bir bilgisayarı hazırlayın yani gerekli programları kurun, ihtiyacınız olan konfigürasyon ayarlarını girin ve makineyi kullanıma hazır hale getirin. Herkesin bir vatandaşlık numarası olduğu gibi bilgisayarların da bir SID (Security Identifer) numarası vardır. Bu numara aynı yerel ağda çalışan makinelerde farklı olmak zorundadır. Sonra sysprep aracı ile bu SID'yi sıfırlayıp dağıtıma hazır hale getirin. 

Genel olarak sysprep'in ne olduğundan bahsettik. Şimdi sysprep nasıl yapılır ve nelere dikkat etmek gerekir diyorsanız okumaya devam edin. Sysprep işlemi Windows İşletim sistemleri ile gelen sysprep uygulaması ile yapılır. Bu uygulamanın nerede olduğu Şekil 1'de gösterilmiştir. 

Şekil 1: Sysprep'in Bulunduğu Dizin

Şimdi sysprep uygulamasını çalıştıralım. Uygulama üzerine çift tıkladığımızda karşımıza Şekil 2'deki ekran gelecektir. Burada dikkat etmemiz gereken üç yer vardır; birincisi "System Cleanup Action" dediğimiz yeri değiştirmiyoruz. İkinci olarak "Generalize" yazan yerdeki kutucuğu seçiyoruz ve son olarak da "Shutdown Options" alanında "Shutdown" seçeneğini seçiyoruz ve "OK" butonu tıklayarak sysprep işlemi başlatıyoruz. (Eğer burada genelleştime işlemi bittikten sonra bilgisayar kapansın seçeneğini seçmezsek bilgisayar yeniden başlayacaktır ve sadece SID'si resetlenmiş olacaktır.)

Şekil 2: Sysprep Uygulamasının Çalışması
Sysprep alma işlemi dediğimiz genelleştirme işlemi bittikten sonra bilgisayar kapanacaktır. Bilgisayar kapalı haldeyken imajı alınır ve diğer makinelere yüklenir. İmaj yüklendikten sonra bilgisayar çalıştırılınca Windows'un ilk kurulum sonrası karşımıza gelen karşılama sayfası ve ayarlar gelir ve buradan dil bölge seçenekleri vb kullanıcı ayarları seçilerek bilgisayar açılır ve kullanıma hazır hale gelmiştir. 

2013'ün yılının son yazısını da böylece tamamlamış olduk. Yeni yılda görüşmek üzere sağlıcakla kalın :)

NOT: Fırtınanın şiddeti ne olursa olsun, martı sevdiği denizden asla vazgeçmez. Albert Camus.

Yeni yılın tüm insanlık için güzel geçmesi dileğiyle.

9 Kasım 2013 Cumartesi

Dosya ve Parola Saklamak için Son Kullanıcıya Yönelik Ücretsiz Güvenlik Uygulamaları

Günümüzde her bilgisayar kullanan insanın saklama ihtiyacı hissettiği belge fotoğraf vb kişisel dokümanları oluyor. Buna ilaveten, interneti aktif kullanan ya da bir sistem vs yöneten kişilerin de saklaması gereken parolaları oluyor. Birden fazla parola olunca bunların hepsini akılda tutmak her insan için kolay olmasa gerek bu yüzden insanlar akıllarında belirli algoritma oluştururarak hatırlamaya çalışıyor ki bu herkes için kolay olacak birşey değil. Saklaması gereken kimilerin de ise durum daha  da vahim, bu kişiler yaş grubu ve bilinçli olması durumuna göre, masasına yapıştırdığı kağıda yazmaktan tutunda, A4 kağıdına yazıp çekmecede saklamaya (ki genelde yoğun kullananlar masa üzerinde unutuyor) ya da biraz daha gençler de excel yada word dokumanlarına yazarak bilgisayarların da saklamayı tercih ediyorlar. Bu durumlar da çok ciddi güvenlik zaafiyeti oluşturuyor. 

Bu yazıda yukarıda bahsettiğim zaafiyetleri önlemek adına, açık kaynak (open source) kodlu ücretsiz dağıtılan iki programdan bahsedeceğim. Bunlardan birtanesi saklama ihtiyacı hissetiğiniz ama açıkta kalan dokumanlarınızı şifreli ortamda saklamanızı sağlayacak olan TrueCrypte programı ile parolalarınızı saklama da kullanabileceğiniz pratik bir uygulama olan KeePass programı. 

Kurulum ve kullanıma geçmeden önce şunu belirteyim, bu programları kullandıktan sonra herşey halloldu, yüzde yüz güvenliği sağladım vs diye sakın ha sakın düşünmeyin ki kaş yaparken göz çıkartmayalım sonra, ama eskiye nazaran daha güvende olduğunuzu söyleyebiliriz. 

İlk olarak TrueCrypte programının kurulumunu ve kullanımını anlatacağım. Bu programı http://www.truecrypt.org/downloads linkinden indirebilirsiniz. (Kendi sitesinden indirmeniz güvenliğiniz için önemlidir.) Kurulum ve kullanım videosunu izlemek için linki kullanabilirsiniz.



Parolalarınızı saklamak için kullanabileceğiniz KeePass programını yine kendi sitesinden http://keepass.info/download.html adresinden indirmeniz önemle önerilir. Bu programı nasıl kurulduğunu ve kullanımını öğrenmek için bu videoyu izleyebilirsiniz.



Not: Bilgiye sahip olarak doğmuş birisi değilim. Öğretmeyi seviyorum ve öğrenmeye çalışıyorum. Konfüçyüs

17 Ekim 2013 Perşembe

Üniversiteler Arası Siber Savunma Yarışması - Siber Meydan

Uzun bir aradan sonra tekrar merhabalar. İşlerimin yoğunluğundan dolayı pek yazma imkanım olmadı ama yakın zamanda tekrar yazmaya paylaşacağım. Şimdi sadece TÜBİTAK BİLGEM Siber Güvenlik Enstitüsü'nün düzenlediği bir etkinliğin duyurusunu paylaşacağım. 

" Ulusal Siber Güvenlik Stratejisi ve Eylem Planı’nın 21 numaralı maddesinde, her yıl Üniversiteler Arası Siber Savunma Yarışması düzenlenmesi alt eylem maddesi yer almaktadır. Bu maddeye TÜBİTAK sorumlu kurum, Yükseköğretim Kurulu Başkanlığı ise ilgili kurum olarak atanmıştır.

Üniversite öğrencilerinin siber güvenlik konularına olan ilgileri ile teknik yeterlilik ve kabiliyetlerinin arttırılması amacıyla düzenlenen bu yarışmaların ilki TÜBİTAK BİLGEM Siber Güvenlik Enstitüsü tarafından 2013 yılı içerisinde organize edilmektedir. Üniversitelerin ön lisans, lisans ve lisansüstü programlarına kayıtlı tüm öğrencilerin katılımına açık olan yarışma için öğrencilerin kendi takımlarını oluşturup başvurabilecekleri son tarih 17 Kasım 2013 olarak belirlenmiştir. Yarışma ile ilgili ayrıntılı bilgi ve başvuru formu 

http://www.sibermeydan.org 

web sayfasında bulunmaktadır. 

Yarışma posteri http://poster.sibermeydan.org/Poster.pdf adresinden indirilebilir. "