spacer.png, 0 kB
Bilgi için: bilgi at bilgiguvenligi gov tr   

 

spacer.png, 0 kB
spacer.png, 0 kB
Teknik Yazılar
Aktif Dizin Nesnelerine Ait Denetimler İçin Temel Kontroller
Ertuğrul Başaranoğlu, TÜBİTAK BİLGEM   
18.06.2014

Etki alanı (Domain), bir grup bilgisayarın bir araya gelmesiyle oluşan belli kurallar ve prosedürlerle bir merkezden yönetilen mantıksal bir yapıdır. Orta ve büyük ölçekli bütün kurumlarda sistemlerin neredeyse tamamı Microsoft etki alanı yapısıyla direk olarak yönetilirler veya etki alanındaki nesneler (sistem yöneticilerinin hesabı vs) tarafından...

Devamını oku...
 
Bacula Yedekleme Yazılımı
Ulaş Kaya, TÜBİTAK SGE   
12.06.2014

Beklenmedik bir elektrik kesintisi, çalışanların kişisel hesaplaşmaları ve daha da büyük hasarlara sebebiyet verecek olan doğal afetler neticesinde çok kıymetli olan veriler zarar görebilir veya veri kaybı yaşanabilir. İster kişisel ister kurumsal olsun, bu tür olası durumlar göz önünde bulundurularak düzenli olarak yedekleme yapılmalıdır. Yedekleme...

Devamını oku...
 
21 Adımda Sunucu Sanallaştırma Güvenliği
İsmail Baydan, TÜRKSAT A.Ş.   
07.06.2014

Bu yazıda herhangi bir sanallaştırma ürününden bağımsız olarak sunucu sanallaştırma güvenliği için alınabilecek önlemler sıralanacaktır. Bundan sonra sunucu sanallaştırma kısaca sanallaştırma olarak ifade edilecektir. Sanallaştırma ürünleri mimari olarak iki farklı yapıya sahiptir:

  1. Sadece sanallaştırma fonksiyonlarına sahiptir. Sanallaştırma fonksiyonları...

Devamını oku...
 
Büyük Ölçekli Yapılarda Merkezi Kayıt (Log) Yönetimi
Onur BAŞKAYA, TÜRKSAT A.Ş.   
01.06.2014

Büyük ölçekli bir kurumda bir güvenlik olayı gerçekleştiğinde ilk bakılan yer sistemdeki kayıtlardır. Peki, olayı aydınlatabilecek olan sistem kayıtları tutulmuş mudur? İstenildiğinde bu kayıtlar nereden temin edilir? Tutulan kayıtlar doğru mudur?

Çoğu zaman bu soruların cevapları olması gerektiği gibi değildir. Merkezi kayıt yönetimi projelerinin...

Devamını oku...
 
Uygulama Güvenlik Duvarlarının (Web Application Firewalls) Analizi
Gürkan Karabatak, TÜRKSAT A.Ş.   
26.05.2014

Günümüzde internet teknolojilerinin kullanımının hızlı bir şekilde artması sebebiyle, internet uygulamalarının güvenliği her geçen gün biraz daha önem kazanmaktadır. ABD’de faaliyet gösteren NIST’in (National Instuitue of Standards and Technology) yayınladığı bir rapora göre, güvenlik açıklarının %92’ye yakını internet...

Devamını oku...
 
Heartbleed Zafiyetinin İstemci Uygulamalarında Etkisi
Yunus ÇADIRCI, TÜRKSAT A.Ş.   
20.05.2014

Heartbleed zafiyeti TLS protokolü üzerindeki Heartbeat özelliğinin (RFC 6520 - https://tools.ietf.org/html/rfc6520 Transport Layer Security (TLS) and Datagram Transport Layer Security (DTLS) Heartbeat Extension )programlanması sırasında kaynaklanan bir hatadan dolayı hafızadan 64 kb’a kadar bilgi sızmasına yol açan bir açıklıktır.

Zafiyetin kamuya...

Devamını oku...
 
Ağ Akış Kayıtlarının Siber Güvenlikte Kullanımı
Ömer ERDEM, TÜBİTAK BİLGEM SGE   
14.05.2014

Ağ akışı ağ trafiğinde paketlerin veri içeren kısımları işlenmeden özel algoritmalar kullanılarak paketteki başlık bilgileri, protokol bilgileri gibi belirli kısımların kaydedilip bunlardan istatiksel analizler yapmaya olanak sağlayan teknolojidir. Kaydedilen ağ akışlarında kullanıcı mahremiyetini ihlal edecek verilerin bulunmaması teknolojinin kurumlarda, şirketlerde yaygın olarak kullanılmasına...

Devamını oku...
 


spacer.png, 0 kB
spacer.png, 0 kB
spacer.png, 0 kB
Copyright 2017 TÜBİTAK-BİLGEM. Sitenin teknik altyapısında Joomla kullanılmıştır. Yazar ve site referans gösterilmeden alıntı yapılamaz. Görüşleriniz
spacer.png, 0 kB