31 Mayıs 2012 Perşembe

Checkpoint Gaia R75.40 Kurulumu

Checkpoint Firewall sisteminin yeni işletim sistemi olan GAIA R75.40 release olmuştur. Bu makalemizde GAIA kurulumunun nasıl yapılacağı anlatılmaktadır. Checkpoint User Center dan GAIA R75.40 kurulum dosyası indirilir. 3.3 GB boyutunda bir ISO file download edilir. Kurulum Vmware sistemi üzerinde bir sanal sunucuya yapılacaktır. İndirdiğimiz ISO dosyasını Vmware de CD sürücüsünde gösteriyoruz ve sanal sistemi açıyoruz.

IWSVA Kurulumu

Trendmicro IWSVA web trafiğinin incelenerek antivirus ve url filtering yapılabilmesini sağlayan web erişim güvenliği ürünüdür. IWSVA sanal ortamlarda kurulabilen bir yapıya sahiptir. Kurulumumuzu vmware üzerinde yapacağız. Vmware de oluşturulan sanal sunucu üzerine IWSVA kurulum CD sini takıyoruz.


1 INSTALL IWSVA seçiyoruz.

29 Mayıs 2012 Salı

Security Identifiers Nedir?

Security Identifiers Nedir? (SID)
Microsoft isletim sistemlerinin kuruldugu her bilgisayar kendisine ait karakteristigi tasiyan ozel bir guvenlik tanimlayicisi olusturur. Bu guvenlik tanimlayicisi ilerleyen zamanlarda yine bu bilgisayara ait gorev ve yetkilerin kimligi gorevini üstlenecektir. Domaine dahil edilmis bir isletim sistemi uzerinde ki SID o makinenin fiziksel tanimlayicilarini kullanarak kendini belirleyen ozel bir Hex yapisi olusturur. Sadece kücük bir hex yapisi o bilgisayara ait butun ozellik ve ogeleri Servera gosterebilir. Bu gorevlendirme ve yetki alanlari server harici lokasyon edilmis aglardada gecerlidir.

SID Ne icerir ?
*Bilgisayar Adi
*Varsa dahil oldugu Server yapisinin ozellikleri
*Ag tumlesik ve mekanik parcalarinin fiziksel ( mac ) adresleri
*Isletim sisteminin spesifik ozellikleri ( version , Patch vs. )
*Yetki ve Etki alanlarindaki Permission duzeyi

28 Mayıs 2012 Pazartesi

Siteler Arası Betik Yazma (XSS)

XSS açıkları uygulama kullanıcıdan veri alıp, bunları herhangi bir kodlama ya da doğrulama işlemine tabi tutmadan sayfaya göndermesi ile oluşur. XSS saldırganın kurbanın tarayıcısında kullanıcı oturumları bilgilerin çalınmasına, web sitesinin tahrif edilmesine veya solucan yüklenmesine sebep olan betik çalıştırmasına izin verir .

Siteler Arası  Betik Yazma (Cross Site Scripting), çoğunlukla XSS  olarak bilinen, HTML enjeksiyon yönteminin bir alt kümesidir. XSS, çok yaygın ve zararlı bir web uygulaması güvenlik sorunudur. XSS, bir uygulamadaki eksiklikten kaynaklı olarak, bir kullanıcıdan web tarayıcı aracılığı ile veri alındığında, kullanıcının içeriği onaylamasından ve kodlamasından bağımsız olarak gerçekleşir.

XSS, saldırgana kurbanın tarayıcısında betik çalıştırmaya izin verip, kullanıcının oturum bilgilerini çalabilir, web sitesine zarar verebilir, saldırgana ait içerik siteye girilebilir, site parola balıkçılığı (phishing) saldırılarını iletir duruma getirilebilir ve kötü niyetli yazılım çalıştırılabilir.

Kötü niyetli betiklerde çoğunlukla JavaScript kullanılır, fakat kullanıcının web tarayıcısının desteklediği herhangi bir betik dili de saldırgan için potansiyel hedef dildir.

27 Mayıs 2012 Pazar

Root Güvenliği

Makinenizdeki, peşinden en fazla koşulan hesap root (üstün kullanıcı) hesabıdır. Bu hesap bütün
makine üzerinde yetki sağlamasının yanı sıra, ağdaki diğer makineler üzerinde de yetki sağlıyor durumda olması mümkündür. Unutmayın ki root hesabını, sadece özel işler için ve çok kısa süreliğine kullanmalısınız, geri kalan zamanlarda normal kullanıcı olarak işlerinizi yürütmelisiniz. Root kullanıcısı olarak sisteme giriş yaptığınızda, yaptığınız küçük hatalar dahi sorunlara yol açabilir. Root hesabıyla ne kadar az zaman harcarsanız, o kadar güvende olursunuz.Diğer kullanıcıların Linux makinenize meşru bir erişim sağlamasına izin verirken esas olarak alınabilecek bazı kurallar:

Karmaşık  bir komut  kullanırken,  komutu  ilk önce  yıkıcı  olmayan  başka bir şekilde kullanmayı   deneyin...   Özellikle   komutun   geniş   çaplı   kullanımında...   Örneğin  rm foo*.bak, yapmak istiyorsanız, önce  ls foo*.bak  komutunu kullanarak, silmek üzere olduğunuz dosyaların, silmeyi düşündüğünüz dosyalar olduğundan emin olun. Bu tür tehlikeli komutların kullanımında, komutlar yerine echo kullanmak da zaman zaman işe yarayabilir.

26 Mayıs 2012 Cumartesi

McAfee EPO Kurulumu

McAfee Antivirus Sistemi kurumunuzdaki bilgisayarları (Kullanıcı bilgisayarları, Serverlar , ATM cihazları) zararlı kodlara karşı korumak amaçlı kullanılan yazılımdır. Bu bağlamda sanal olarak 2 server kullanabilmekteyiz. Birincisi EPO (E policy Orcastrator) management serverdır. Diğeri ise veri tabanı için oluşturulmus serverdır.

McAfee antivirus siteminde 4 tip uygulama vardır. Bunlar;
      ·         McAfee Agent
      ·         McAfee Antivirüs
      ·         McAfee Antispyware
      ·         McAfee HIPS

McAfee Agent
Bilgisayarlarının EPO (McAfee management server) ile  iletişimini sağlayan agenttır. Bu agent sayesinde kullanıcı biligsayarına McAfee ye ait ürünleri deploy edebilir, uninstall edebilir, logları inceleyebilir, tanımlanan taskları çalıştırabiliriz.

McAfee Super Agent
McAfee Super agent uzak lokasyon serverlarınızda kurulu olan agentlardır. Normal agentta farkı ise o politikaları güncellemeleri ana serverdan(EPO) da alarak ilgili olduğu sistemlere dağıtmasıdır. Bu sistemi oluşturmamızdaki temel amaç network trafiğini yormadan kullanıcıların updatelerini çekmesini istememizdir.

Quest Ürünleri ile Kimlik Yönetimi Nasıl Yapılır?

Şirketler iş ihtiyaçları gereği bünyelerinde çok farklı sunucular, yazılımlar, işletim sistemleri, veri tabanları bulundurabilmektedirler. Öyle ki bu farklı platformlar ayrı ayrı geliştirilmiş yazılımlar olması, farklı teknolojiler içermesi sebebiyle kendi erişimlerini ve güvenliklendirmelerini kendileri yapar niteliktedirler. Böylelikle bu sistemlerin her biri, kullanıcılara, erişim düzenlemesi adına şifre ve kullanıcı adı zorunluluğu getirmektedir.

Hal böyle olunca şirket çalışanları sorumlu olduğu görevleri gerçekleştirdiği yazılımları kullanabilmek için farklı farklı şifreler ezberlemek zorunda kalmakta. Bu şifrelerin her birinin akılda tutulmasının kullanıcı açısından zorluğunun yanı sıra, her farklı platformda yine bu şifrelerin yönetilmesinin bilgi işlem personeli adına ciddi bir zorluğu ortaya çıkmaktadır.

Yukarıda bahsettiğimiz zorlukları aşmak için, tüm ayrı platformlardaki kullanıcı adı, şifre ve diğer bilgilerin birbiri ile senkronize hale getirilerek eş bilgiler içermesini sağlama çabasına, ya da farklı farklı sunucuları birbirlerine ortak şifreler ile bağlanabilir duruma getirme çabasına, ya da tüm bu şifre, kullanıcı adı, isim v.b. bilgilerin farklı platformlar için de olsa ,tek bir ortak merkezden yönetilme çabasına, en nihayetinde bu bilgilerin ve kullanıcı hesaplarının doğru yetkilendirilerek düzgün raporlanmasına, hatta tüm bu süreçlerin otomatikleştirilmesine ve onay mekanizmalı iş akışlarına dahil edilme çabasına Kimlik Yönetimi denilmektedir.

Backtrack Üzerine TOR Kurulumu

Install tor and privoxy
apt-get install tor privoxy

2. Modify privoxy configuration
nano /etc/privoxy/config
Add the line:
forward-socks4a / localhost:9050 .
Save the file (ctrl+o).

3. Restart privoxy
/etc/init.d/privoxy restart

4. Restart tor
/etc/init.d/tor restart

Backtrack üzerinde Tor aktif edildiği zaman Mozilla üzerinde proxy ayarları yapılması gerekmektedir. Bu yazımızda çevrimiçi gizliliği sağlayan Tor ve Proxy servislerinin Mozilla Firefox üzerinde kullanılması anlatılmaktadır.

ARP Spoofing

Lokal ağlarda gerçekleştirilmesi hiç de zor olmayan saldırılardan birisi de ARP sahtekarlığı saldırılarıdır. ARP sahtekarlığı saldırılarının anlaşılabilmesi için ARP kavramının çok iyi bilinmesi gerekmektedir. ARP kavramının iyi bilinmemesi, ARP saldırılarının anlaşılmasına ve bu saldırıların önlenmesine engel olacaktır. Aşağıdaki yazının daha iyi anlaşılabilmesi için ARP kavramının iyi bilinmesi gerekmektedir.

ARP sahtekarlığı (ARP spoofing, ARP flooding, ARP poisoning) saldırısı lokal ağlarda gerçekleştirilebilen bir saldırıdır. Bu saldırı, üç şekilde gerçekleştirilmektedir: Birincisi; hedef bilgisayarın ARP tablosunun yanlış bilgilerle dolmasını sağlayarak, hedef bilgisayarın göndereceği paketlerin saldırganın istediği adreslere gitmesini sağlamak. İkincisi; hedef bilgisayarın göndereceği tüm paketlerin, saldırganın bilgisayarı üzerinden geçmesini sağlamak (Man in the Middle). Üçüncüsü de; hedef bilgisayarın, paketlerini bir başka bilgisayara göndermesini sağlayarak bu bilgisayara servis dışı bırakma (Denial of Service) saldırısı yapmak şeklindedir.
Saldırıları, aşağıdaki topoloji üzerinden anlatmaya çalışacağım: 

Dansguardian

1. Dansguardian Nedir?
Dansguardian Linux , FreeBSD ,OpenBSD , NetBSD , Mac OS X  ve Solaris üzerinde çalışan  web içerik filtreleme (http trafiğini filtreleme )  yazılımıdır. Domain , kullanıcı ve ip bazlı filtreleme yeteneklerine sahip bir yazılım olan dansguardian’ın ana sayfasına

 2. Dansguardian Nasıl Çalışır?
Dansguardian istemci internet tarayıcısı ile Proxy arasında bulunur ve  aradaki trafik üzerinde gerekli işlemleri yapar. İstemci tarayıcısından çıkan web istekleri dansguardin’a ulaşır ve dansguardian filtreleme işlemlerini yaptıktan sonra isteği Proxy’ye gönderir. Aşağıda dansguardian çalışması şekillerle anlatılmıştır. Burada dansguardian’ın “8080” ve Proxy sunucusunun da “3128”’i posttan çalıştığı varsayılmıştır. 
 İstemciden web sunucusuna giden istek dansguardin'a gelir. Gerekli filtreleme işlemelerinden sonra paket Proxy’ye oradan da web sunucusuna iletilir. Web sunucusu paketi işleyip gerekli cevabı Proxy’ye gönderir ve oradan da tekrar dansguardin'a iletilir. Gerekli filtreleme işlemlerinden geçirildikten sonra paket istemciye geri döner. Dansguardian basit olarak bu şekilde çalışmaktadır.

25 Mayıs 2012 Cuma

Checkpoint Firewall R75.30 Kurulumu

Checkpoint FW R75.30 un direk kurulum paketi bulunmamaktadır. Bu nedenle once R75.20 kurulumu yapıp sonrasında R75.30 a upgrade edeceğiz. R75.20 kurulum cd sini sunucumuza takıyoruz.


Enter a basıp kurulumu başlatıyoruz.

15 Mayıs 2012 Salı

IOS Forensic

Mantıksal İmaj
Mantıksal imaj, aktif dosya sisteminde yer alan dosyaları başka bir sisteme kopyalayıp, inceleme işlemine verilen addır. Genellikle dosya seviyesinde yapılır. Adli bilişim uzmanları tarafından daha hızlı sonuca ulaşmaya imkan tanıdığı için ilk olarak tercih edilen analiz şeklidir.
Fiziksel imaj üzerinde yapılacak analiz ile çok daha fazla veriye ulaşılabilir ama her olay fiziksel imaj alınmasını gerektirmeyebilir. Bir çok Mobile Forensics yazılımı iPhone’un mantıksal imajının alınmasına ve analiz edilmesine imkan tanır.

Mantıksal imajı alınacak iPhone bilgisayara bağlanır.Forensics yazılımı çalıştırılarak iPhone ile bağlantı kurulması sağlanır. Forensics yazılımı Apple’ın senkronizasyon protokolünü kullanarak direkt cihaz üzerinden ilgili dosyaları kopyalar. Forensics yazılımı üzerinden bu dosyalar analiz edilir ve raporlanır.

Oxygen Forensic Suite 2012 ile Mantıksal İmaj Alma
Oxygen Forensic Suite cep telefonlarının mantıksal analizini yapabilen mobil forensic yazılımıdır.
http://www.oxygen-forensic.com/en/download/  adresinden şuanki son versiyonu olan v4.2 yi indirebilirsiniz.

13 Mayıs 2012 Pazar

Kablosuz Ağ Güvenliği

Kablosuz ağlar, kablosuz haberleşme yeteneğine sahip (802.11, bluetooth, infrared, GSM vb.) cihazların herhangi bir fiziksel bağlantı olmaksızın birbirleriyle bağlantı kurmalarını sağlayan ağ yapılarıdır.

Kablosuz Haberleşme Teknolojileri
İhtiyaca göre farklılaşmış, farklı frekans bantlarında, değişik standartlara göre çalışan kablosuz
haberleşme teknolojileri bulunmaktadır. Kablosuz haberleşme ağlarını 3 sınıfa ayırabiliriz:

Yerel Alan Ağları
IEEE, 802’yi yerel alan ağı standartlarını, 802.11’i kablosuz yerel alan ağlarını, sonda bulunan a, b, g, n gibi harfler ile de özelleşmiş kablosuz ağ standartlarını tanımlamak için kullanmaktadır. 

IEEE 802.11 b,g: Türkiye’de 2.4 GHz ISM radyo frekans bandında yüksek hızlı veri transferinin mümkün olduğu (802.1b ile 11Mbps, 802.11g ile 54 Mbps), kapsama alanı 10 ila 100 metre arasında değişen (anten, alıcı kazancı, sinyal gücü, ortam gibi değişkenlere bağlı olarak), dizüstü bilgisayar, masaüstü bilgisayar, PDA vb. cihazların bir erişim noktası üzerinden ya da birbirleriyle kurdukları direk bağlantı ile haberleşmelerini sağlayan kablosuz ağ yapılarıdır. Kablosuz Ethernet ya da Wi-Fi olarak da adlandırılmaktadır. 

IEEE 802.11a: Avrupa dışında kullanılan, 802.11b,g standardından farklı olarak 5.0 GHz ISM bandında veri transferine izin veren standarttır. Türkiye’de kullanımına izin verilmemektedir.IEEE 802.11n: Henüz yaygın olarak kullanılmayan, çoklu antenler ve çeşitli protokoller kullanarak maksimum veri transfer hızını 540 Mbps'a çıkaran standarttır.  

Cobit Bilgi Güvenliği Denetimleri

COBIT Bilgi Güvenliği Denetimleri için kontrol listesini aşağıdaki bulabilirsiniz:
  • Bilgi Güvenliği Yönetimi
    • Bilgi Güvenliği Politikası, İş Stratejisi’ne uygun mudur?
    • Yönetim Kurulu onaylı bir Bilgi Güvenliği Politikası var mıdır?  Paydaşlara duyurulmuş mudur?
    • Mevcut bilgi güvenliği durumu Yönetim ve iş Birimleri’ne iletilmekte midir?
    • BT Varlıkları için varlık değerlendirmesi/sınıflandırması/önceliklendirilmesi yapılmış mıdır?
  • Bilgi Güvenliği Planı
    • Güvenlik Planı, Standartları, Prosedürleri, Klavuzları var mıdır?
    • Yasal Mevzuat ve iş gereksinimlerine uygun mudur?
    • Bilgi Güvenliği Farkındalık Eğitimleri yapılmakta mıdır?
  • İnsan Kaynakları Yönetimi
    • İş  başlangıcı öncesi gerekli kontroller yapılmakta mıdır? (sicil, referans vb)
    • Tüm kullanıcılarla “Bilgi Gizliliği Anlaşmaları”, “Uyum ve Şifre Taahhütnameleri” imzalanmış mıdır?
    • Kullanıcıların politika, standartlara ve diğer dokümanlara uyacağını ifade ettiği kullanıcı beyanı mevcut mudur?

Syslog ve Log Rotate

SYSLOG Servisi
Linux sistemin log servisi sistemin önemli bir parçasıdır. Sistem sorunlarını önlemek ve çözmek için bir sistem yöneticisi bu logları analize edebilmelidir. Sistem loglarını konfigüre etmek ve log dosyalarını yönetebilinmelidir, özellikle sistem çok yüklenmeli çalışıyor ise bu dosyalar çok büyümektedir. Bu dosyalar sadece makul bir zaman için tutulmalıdır, bu da dosyaları incelemekte yardımcı olacaktır.

Red Hat Linux sisteminde iki sistem log süreci bulunmaktadır:
  • syslogd – Sistemin temel log süreci
  • klogd – Çekirdek loglarını tutan süreç
Aşağıdaki bölümlerde bu süreçler ele alınmaktadır.

syslogd Süreci

Belirtilmiş olduğu gibi syslogd sistemin temel loglarını tutan bir süreçtir. Bu süreç sistem açılışında /etc/rc.d/init.d/syslog scripti çalıştırılarak başlatılır.
Önemli bir olay meydana geldiğinde ve yazılım bu olay hakkında log tutmak istediğinde, mesajını syslogd sürecine gönderir. Genel olarak loglar /var/log/messages dosyasına yazılır. Bunun dışında syslogd sürecin çeşitli log işlemleri vardır. Örneğin syslogd olay loglarını farklı dosyalara yazabilmektedir, ya da sistem konsoluna gönderir, ya da o an sistemde bulunan kullanıcılara vb. /etc/syslog.conf dosyası syslogd sürecin konfigürasyon dosyasıdır.

Neyi Korumaya Çalışıyoruz?

Sisteminizi   güvenli   hale   getirmeden   önce,   korunmanız   gereken   tehditin   düzeyine,   hangi tehlikeleri dikkate almamak gerektiğine, ve sonuç olarak sisteminizin saldırıya ne kadar açık olduğuna karar vermelisiniz. Koruduğunuz şeyin ne olduğunu, neden korumakta olduğunuzu, değerinin ne olduğunu, ve verinizin ve diğer "değerli"lerinizin sorumluğunun kime ait olduğunu belirlemek amacıyla sisteminizi çözümlemelisiniz..

Risk, bilgisayarınıza  erişmeye  çalışan  bir  saldırganın,  bunu  başarma  olasılığıdır.  Bir saldırgan, dosyaları okuyabilir veya değiştirebilir, veya zarara yol açacak programlar çalıştırabilir   mi?   Önemli   verileri   silebilir   mi?   Unutmayın:   Sizin   hesabınıza,   veya sisteminize erişim sağlamış biri, sizin kişiliğinize bürünebilir.

Ek   olarak,   bir   sistemde   güvensiz   bir   hesap   bulundurmak   bütün   ağın   güvenliğinin bozulmasıyla sonuçlanabilir. Eğer bir kullanıcıya  .rhosts  dosyasını kullanarak giriş yapma, veya  tftp  gibi güvensiz bir servisi çalıştırma izni verirseniz, bir saldırganın "kapıdan içeri bir adım atması" riskini göze almış oluyorsunuz. Saldırgan bir kez sizin veya bir başkasının sisteminde bir kullanıcı hesabı sahibi olduktan sonra, bu hesabı diğer bir hesaba, veya diğer bir sisteme erişim kazanmak için kullanabilir.

Tehdit, tipik olarak ağınıza veya bilgisayarınıza izinsiz erişim sağlamak için güdülenmiş birinden gelir. Sisteminize erişim için kimlere güveneceğinize, ve ne gibi tehditler ortaya çıkaracaklarına karar vermelisiniz.Çeşitli   saldırgan   tipleri   vardır,   ve   bunların   değişik   niteliklerini   akıldan   çıkarmamak, sistemlerinizin güvenliğini sağlamakta yararlı olur:

Siber Suçlar ve Bilişim Suçları

Bilişim suçları ve internet aracılığıyla işlenebilir suçlar birbirinden farklılık arz etmektedir. 
 •  Bilişim sistemlerine girilmesi, 
•  Bilişim sistemlerinin engellenmesi ya da bozulması 
•  Verilerin yok edilmesi ya da değiştirilmesi, 
•  Banka ve kredi kartlarının kötüye kullanılması ile 
•  Nitelikli interaktif dolandırıcılık  bilişim suçlarına girmekteyken, 

•  İnternet aracılığıyla kumar, 
•  Çocukların cinsel istismarı ve 
•  İnternet aracılığıyla uyuşturucu sağlanması 

gibi suçlar ise internet aracılığıyla işlenebilir suçlara örnektir.

Bilişim suçları bilgisayarların ya da bilgi ve iletişim şebekelerinin suç işlenmesinde araç, amaç veya ortam olarak kullanıldığı suçlardır. İnternette virüsler, solucanlar, truva atları gibi binlerce kötücül yazılım yer almakta ve bunlara her geçen gün yenileri eklenmektedir. Özellikle sosyal amaçlı eğlence ve paylaşım siteleri siber tehditlerin ve kötücül yazılımların dağıtılması için araç olarak kullanılmaktadır. 

9 Mayıs 2012 Çarşamba

Microsoft Güvenlik Açıkları Mayıs 2012

Mayıs 2012 Microsoft Güvenlik Açıkları yamaları yayınlanmıştır.

Bulletin ID

Bulletin Title

Max Severity Rating

Vulnerability Impact

Restart Requirement

Affected Software


Vulnerability in Microsoft Word Could Allow Remote Code Execution (2680352)

Critical

Remote Code Execution

May require restart

Microsoft Word 2003, Word 2007, Office Compatibility Pack, Office 2008 for Mac, and Office for Mac 2011.


Vulnerabilities in Microsoft Office Could Allow Remote Code Execution (2663830)

Important

Remote Code Execution

May require restart

Microsoft Excel 2003, Excel 2007, Excel 2010, Excel Viewer, Office 2007, Office 2010, Office Compatibility Pack, Office 2008 for Mac, and Office for Mac 2011.


Vulnerability in Microsoft Visio Viewer 2010 Could Allow Remote Code Execution (2597981)


Important

Remote Code Execution

May require restart

Microsoft Visio Viewer 2010


Vulnerability in TCP/IP Could Allow Elevation of Privilege (2688338)

Important

Elevation of Privilege

Requires restart

Microsoft Windows Vista, Windows Server 2008, Windows 7, and Windows Server 2008 R2.


Vulnerability in Windows Partition Manager Could Allow Elevation of Privilege (2690533)

Important

Elevation of Privilege

Requires restart

Microsoft Windows Vista, Windows Server 2008, Windows 7, and Windows Server 2008 R2.


Combined Security Update for Microsoft Office, Windows, .NET Framework, and Silverlight (2681578)

Critical

Remote Code Execution

May require restart

Microsoft Office 2003, Office 2007, Office 2010, .NET Framework, Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Silverlight 4, and Silverlight 5.


Vulnerabilities in .NET Framework Could Allow Remote Code Execution (2693777)

Critical

Remote Code Execution

May require restart

Microsoft .NET Framework, Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7, and Windows Server 2008 R2.

5 Mayıs 2012 Cumartesi

Checkpoint Provider1 (MDS)

Servis sağlayıcılar ve büyük kuruluşlar hızla artan ve değişik güvenlik ihtiyaçları olan müşteri ya da kullanıcılarına hızlı destek vermek ama aynı zamanda destek personeli ve donanım sayısını azaltmak durumundadırlar. Check Point Provider-1 ölçeklenebilen, çok domainli karmaşık ve dağıtık yapıları basitleştirip alt gruplara ayırabilen yönetim çözümüdür. 

Multi Domain Security Management Sistem Gereksinimleri;

Component
Linux
Solaris
SecurePlatform
CPU
Intel Pentium Processor E2140 or 2 GHz equivalent processor
UltraSPARC III 900MHz
Intel Pentium Processor E2140 or 2 GHz equivalent processor
Memory
4GB
4GB
4GB
Disk Space
2GB
2GB
10GB (install includes OS)
CD-ROM Drive
Yes
Yes
Yes (bootable)

Multi Domain Security Console kurulumu için sistem gereksinimleri;
Component
Windows
CPU
Intel Pentium Processor E2140 or 2 GHz equivalent processor
Memory
512MB
Disk Space
500MB
Video Adapter
Minimum resolution: 1024 x 768

Checkpoint MDS R75.30 Kurulumu

Checkpoint MDS R75.30 un direk kurulum paketi bulunmamaktadır. Bu nedenle once R75.20 kurulumu yapıp sonrasında R75.30 a upgrade edeceğiz. R75.20 kurulum cd sini sunucumuza takıyoruz.

4 Mayıs 2012 Cuma

Secure FTP

Secure FTP sistemi karşılıklı olarak dosya transfer işlemlerinin güvenli bir şekilde yapılmasını sağlayan bir sistemdir. Firmanız ile Third Party firmalar arasında yapılacak olan dosya transferlerinin güvenliği bir şekilde yapılmasını sağlayacak olan yapıdır.
Secure FTP sistemi olarak ücretsiz Filezilla SFTP sistemini kullanılabilmektedir. Bu dökümanda Filezilla SFTP sisteminin kurulması ve konfigürasyonunun nasıl yapılacağı anlatılmaktadır.

FileZilla SFTP Server Kurulumu
http://filezilla.sourceforge.net/  adresinden filezilla serverın son sürümü (0.9.41) download edilir. Kurulum windows server 2003 üzerine yapılacak olup ekstra bir ön kurulum işlemlerine gerek duyulmamaktadır.
Kurulum dosyasını çalıştırarak işlemlerimize başlayalım.