25 Mayıs 2011 Çarşamba

TMG Frequently Forgotten Features

"isaserver.org" Mayıs 2011 bülteninden alınmıştır.
When you're working with the TMG firewall, you'll probably find that you spend most of your time with the URL Filtering and web antimalware features. Oh, and you probably also spend a significant amount time publishing key services, such as Exchange and SharePoint, because the TMG firewall is probably the most secure way for you to publish these services.
While these high profile services are important and fun to work with, there are some cool nuggets of technology included with the TMG firewall that don't get nearly as much attention, but you might want to check some of them out and see whether they can solve a problem for you and your customers.

This is my short list of TMG features that are frequently forgotten or overlooked, or that you might not have even known about in the first place:
  • Support for BranchCache
  • Search the firewall rule set
  • SSTP VPN Server
  • NAP Support for VPN connections
Support for BranchCache
BranchCache allows you to cache CIFS/SMB and HTTPS content on a branch office network. In this scenario, you put the TMG firewall at the branch office and configure the TMG firewall as your site to site VPN server. When clients on the branch office network connect to file shares at the home office, that content will be cached on the TMG firewall so that when someone makes a request for the same content, the content will be returned from the TMG firewall's BranchCache instead of over the relatively slow site to site VPN connection. BranchCache also works for HTTP content, which gives you two choices for caching HTTP content: the TMG firewall's web proxy cache and the BranchCache HTTP content cache.

Search the firewall rule set
Did you know that you can search the firewall policy rule set now? Yes! This is something that we've been wanting for years and years and now we have it! You can go to the Firewall Policy node in the left pane of the console and you'll see, in the middle pane, the option to Search. You can search for a term in the name of the rule, search by protocol, and search by source or destination; in other words, you can search for almost anything. If you haven't tried out the TMG firewall policy search, zip over to the firewall console now and check it out!

SSTP VPN Server
SSTP is a new VPN protocol that allows you to create a VPN connection using an SSL connection. This allows you to VPN out through firewalls and web proxies that otherwise would block your PPTP or L2TP/IPsec connections. SSTP was actually available before TMG was released, but ISA didn't support SSTP. SSTP is very easy to set up with the TMG firewall and it works great! If you haven't tested it yet, give it a try. There are articles on the ISAserver.org site that can help you get started on your SSTP testing adventure.

NAP Support for VPN connections
Network Access Protection (NAP) is a method you can use to control which machines can connect to your network. NAP can inspect the system state of the computer connecting to the VPN server and if the machine is not secure or does not meet your configuration and updating requirements, then the machine is blocked and won't be able to access resources on the intranet. You also have the option to remediate machines that aren't up to snuff in terms of security configuration and updates. NAP support for the TMG VPN server is nicely integrated and easy to set up. We also have articles on the ISAserver.org site that can help you get up and running with your NAP deployment.

15 Mayıs 2011 Pazar

“İnternet’ime Dokunma” – Taksim meydanından görüntüler, sloganlar!

“İnternet’ime Dokunma” – Taksim meydanından görüntüler, sloganlar!: "

22 Ağustos’tan itibaren uygulanmaya başlayacak filtre kullanımı zorunluluğunu ve ‘keyfi’ site engellemelerini protesto amacıyla yurdun dört bir yanında, pek çok şehir meydanında bugün saat 14:00′ten itibaren protesto gösterileri, yürüyüşler yapılıyor.

- Twitter’dan an be an

- Foto Galeri

- Meydanlardan Sloganlar

- Amatör Video Kayıtları

Yeni düzenlemelerin neler getirebileceği ile ilgili gündem yaratan yazılar ve yorumları İnternet’te Sansür kategorimiz altından okuyabilirsiniz.

Meydandan ilk görüntüleri sizlerle paylaşmıştık, yürüyüş Tünel’e doğru ilerledikçe oluşan yeni görüntüleri de buraya ekliyoruz.

Twitter’da şu anda Türkiye’de en çok kullanılan 3 terim de ‘İnternet’ime Dokunma’ eylemiyle ilgili. Twitter’da neler yazıldığını da buradan takip edebilirsiniz:












Protesto yürüyüşüne katılanların elinde klavyeler, yapma bilgisayar ve internet cihazları dışında tabii ki oldukça ilginç pankartlar var:

- Hüseyin Üzmez de Haydar mı Üzer?

- BiTiK İnternet

- Obama’nın “Yes We Can” sloganına gönderme yapan”Yes We Ban”

- İnternete sehven giriyoruz

- Zalimin zulmü varsa sehvenin Allah’ı var

- Bir, İki, Üç… TİB

- Bir Türk Tatlısı: Tavukgöğsü

- Biz filtreyi kahvede severiz

- Devlet sansürü gerçeklerden korur


Etkinlik süresince yürüyüşün içinden canlı olarak aktardığımız video yayının bir kısmının kaydını, ayrıca İstiklal’deki genel görüntüyü tekrar izleyebilirsiniz:

"

14 Mayıs 2011 Cumartesi

İnternetime Dokunma!

7 Mayıs 2011 Cumartesi

‘Güvenli internet’ mi dediniz?

‘Güvenli internet’ denilince ortalama bir internet kullanıcısının aklına ilk gelecek olan, kişisel verilerimizin korunduğu ve özel bilgilerimizin istemediğimiz kişilerin eline geçmediği, aynı zamanda kişilik haklarımızın ve mahremiyetimizin zarar görmediği bir internet ortamıdır. Ancak Türkiye’de internet alanında yetkili olan kişi ve kurumların böyle anlamadığı BTK’nın 22 Şubat tarihinde sessiz sedasız yayınladığı, “İnternetin Güvenli Kullanımına İlişkin Usul ve Esaslar Taslağı”nda bir kez daha görülmüş oldu.

Bilgi Teknolojileri ve İletişim Kurulu tarafından 22.02.2011 gün ve 2011/DK-10/91 sayılı karar ile hukuki dayanağı 28.07.2010 tarihli ve 27655 sayılı Resmi Gazetede yayımlanarak yürürlüğe giren Elektronik Haberleşme Sektöründe Tüketici Hakları Yönetmeliği’nin 10’uncu maddesi olan “İnternetin Güvenli Kullanımına İlişkin Usul ve Esaslar” taslağının onaylanmasına ve yürürlüğe girmesine karar verildi. “İnternetin Güvenli Kullanımına İlişkin Usul ve Esaslar’ kulağa hoş geliyor, peki bir anda internet medyası başta olmak üzere, internet kullanıcılarının tepkisi çeken bu düzenleme neyi getiriyor veya götürüyor?

Öncelikle düzenlemenin gerekçesi olarak gösterilen ‘güvenli internet’ kavramı kullanıcıların elzem ihtiyacı olan güvenli internet kavramını istismar edici niteliktedir. Şüphesiz tüm internet kullanıcıları güvenli bir internet ortamı istemektedir. Ancak İnternetin Güvenli Kullanımına İlişkin Usul ve Esaslar’ın 4. Madde’sinin ‘d’ ve ‘e’ fıkralarında düzenlenen ‘güvenli internet’ kavramına bakacak olursak, profil türlerine indirgenmiş, sınırlı ve süzülmüş bir içerik ve idare tarafından denetlenen bir internetin, kullanıcılara güvenli internet olarak sunulduğu görülecektir.

d) Güvenli internet hizmeti: Abonelerin talebi üzerine bu Usul ve Esaslar kapsamındaki işletmeciler tarafından sunulmak zorunda olan, alan adı, IP ve port listesi üzerinden seçilen profile göre sunulan filtreleme hizmetini,

e) Güvenli internet paketi: İşletmeciler tarafından Güvenli İnternet Hizmeti talep eden bireysel abonelere Güvenli İnternet Hizmetinin kullanıcı profilleri şeklinde sunulmasını.

Oysa ki bu profil türlerinden birinin seçilmesi durumunda da internet ortamında karşılaşılan riskler devam edecektir. Bu düzenlemede belirlenen güvenli internet paketi uygulamaları; internetin teknik özellikleri ve teknolojinin sınırları dikkate alınmadan hazırlandığı için güvenli paket aldığını düşünen kullanıcılar internetteki hukuka aykırı içerik ve diğer hukuk dışı işlemler karşısında daha korunmasız, tedbirsiz kalabilecektir. Bu durumda ise yine kullanıcıların mağdur olacağı şüphesizdir.

Bu düzenlemeyle birlikte artık internet kullanıcıları, sistem dışı kalma seçeneği öngörülmemiş olduğundan, kendilerine uygun gördükleri önceden belirlenen tiplerde oluşturulan profillerden birini seçmek durumunda kalacaktır. İnternetin Güvenli Kullanımına İlişkin Usul ve Esaslar’ın 4. maddesinde yer alan ‘Tanımlar’ bölümündeki ‘Profil’ türleri şu şekilde belirlenmiş;

a) Aile profili: Kullanıcının Kurum tarafından İşletmecilere gönderilen kara listedeki alan adı, IP adresi, port ve web proxy sitelerine erişimin sağlanmadığı profili,

c) Çocuk profili: Kullanıcının sadece Kurum tarafından İşletmecilere gönderilen beyaz listedeki alan adı, IP adresi ve portlara erişimin sağlandığı profili,

k) Standart profil: Kullanıcının erişebileceği internet site ve uygulamalarına ait bir sınırlamanın olmadığı, mevcut mevzuat kapsamında internete erişimin sağlandığı profili,

l) Yurtiçi internet profili: Kullanıcının sadece yurtiçinde barındırılan ve kara listede yer almayan alan adı, IP adresi ve portlara erişimin sağlandığı profili.

Düzenlemenin içeriğinde bu profillerin hangi esaslara göre belirleneceği açıkça düzenlenmemiş olduğundan; standart profil, çocuk profili, aile profili ve yurtiçi internet profili şeklinde sınırlı sayıda belirlenmiş olan bu profillerin beyaz listeler ve kara listeler şeklinde düzenlenmiş filtreleme listesine dayandırılacağı anlaşılmaktadır. Çocuk, aile ve yurtiçi profil türleri üzerinden ayrı ayrı söylenecek çok şey var. Ancak BTK tarafından yapılan resmi açıklamalarda bu profillerin genelde müstehcenlik, porno ile mücadele sonucunda oluşturulduğu ortaya çıkmaktadır, yani internet güvenliği, müstehcenlikle mücadeleye indirgenmiş durumda. Özellikle ‘yurtiçi profili’ türünün hangi ihtiyaç sonucu yaratıldığı oldukça muğlaktır. Bu profili seçen bir kullanıcı yurt dışı kaynaklı internet sitelerine erişemeyecek. BTK Başkanı Acarer’e göre ‘erişime engelli sitelerin yüzde 99′unun yurt dışı kaynaklı olması gerçeğinden hareketle’ böyle bir profil oluşturulmuş.

‘STANDART PROFİL’ DE FİŞLEYECEK

Bir diğer önemli tartışma konusu ise standart profil türü. Kamuoyunda oluşan tepkiler sonucunda açıklama yapmak zorunda kalan BTK Başkanı Acarer’in ‘Şu anki internet yapısını standart profil diye tanımlarsak Güvenli İnternet Profili mevcut yapıya getirilen bir ilavedir, şu andaki konumunda kalmak isteyenlerin herhangi bir şey yapmaları gerekmiyor ’ sözleri pek tatmin edici değil. Standart profil türü de sistemin öngördüğü profil türlerinden biri olduğundan hiçbir kullanıcı sistemin dışında kalamıyor. Bu ise oldukça yavaş olan internet hızının daha da düşmesi ama daha da önemlisi, fişlemenin, yasadışı kayıt altına almanın, denetlemenin daha olağan hale geleceği endişesini beraberinde getirmektedir. Bir diğer önemli sonucu ise internette oldukça geniş uygulanan sansür, erişim engelleme artık otomasyona bağlanacak, kara listeye alınan internet siteleri otomatik olarak filtreye takılacak.

Şimdi bir de filtreleme sistemine dayanak olacak beyaz ve kara listelere bakalım: Öncelikle hukuki açıdan beyaz liste ve kara listelerin hangi kurum tarafından hangi hukuki kritere göre belirleneceği açıkça düzenlenmediğinden ileride keyfi, sübjektif ve hukuk dışı uygulamalara yol açabilecek bir düzenleme olduğu açıktır. Bu listeleri oluşturacak kuruma; kişilerin hangi internet sitelerine girip, giremeyeceğine önceden karar verme gibi çok geniş bir yetki verilmekle birlikte, bu karar verilirken dikkate alınacak kriterler belirlenmemiştir. Yine İnternetin Güvenli Kullanımına İlişkin Usul ve Esaslar’da kara listede yer alan internet sitesi sahipleri veya kullanıcılarının itirazlarını hangi merciye, hangi usulle yapacakları aynı şekilde belirlenmemiştir. Bu nedenle kişilerin en temel haklarından biri olan idarenin keyfi ve hukuk dışı işlemlerine karşı itiraz etme hakkı yok sayılmıştır.

Düzenlemenin ‘Filtrelemeye esas veritabanına erişim’ başlığı altında düzenlenen 5. maddenin (1) ve (2) fıkralarına göre; İşletmeler, Bilgi Teknolojileri ve İletişim Kurumu’nun veritabanına göre hazırlanan beyaz ve kara listelere dayanarak filtreleme işlemini yapacaklardır. Beyaz listelerin nasıl oluşturulacağına dair herhangi bir veri olmamasına karşın; kara listelerin, mahkemelerce veya kurum tarafından idari işlemle erişimi engellenen internet siteleri ile ihbar hatlarına gelen başvurular sonucunda oluşturulan veritabanına göre belirleneceği anlaşılmaktadır. Kara listelerin; hukuki açıdan oldukça tartışılan, Erişim Engelleme Kararları ile İhbar Hatları’na dayandırılması önemli sorunlara yol açacaktır.

PEŞİNEN CEZALANDIRMA

Öncelikle Mahkemelerin 5651 Sayılı İnternet Ortamında Yapılan Yayınların Düzenlenmesi ve Bu Yayınlar Yoluyla İşlenen Suçlarla Mücadele Edilmesi Hakkında Kanun’a dayanarak ve Telekominikasyon İletişim Başkanlığı (TİB) tarafından resen verilen erişim engelleme kararları bugün Düşünce ve İfade Özgürlüğüne yönelik ihlallere neden olduğu gerekçesiyle oldukça tartışmalıdır. Ortada kesinleşmiş bir suç olmadan, genelde ‘tedbir’ niteliğinde kararlarla erişimi engellenen bu sitelerin, kara listelere alınması peşinen bir cezalandırmaya yol açacaktır. Tüm bu nedenlerle 5651 sayılı Kanun’un Anayasa’ya ve Uluslar arası Sözleşmelere aykırılığı iddialarıyla değiştirilmesi hatta kaldırılması yönünde girişimler mevcutken İnternetin Güvenli Kullanımına İlişkin Usul ve Esaslar’da belirtilen kara listelerin bu erişim engelleme kararlarına dayanılarak yapılması sansürün derinleştirilmesi anlamına gelmektedir.

Yine kara listelerin, İhbar Hatlarına gelen başvurular sonucunda oluşturulan veritabanına dayanılarak hazırlanması hukuka aykırıdır. 5651 Sayılı Kanun’un 10/4-d maddesi uyarınca kurulan ihbar merkezlerine hukuka aykırı içerik ile karşılaştığını iddia eden herkes söz konusu internet sitesini, İhbar Merkezi’ne e-posta, telefon veya SMS yoluyla ihbar edebilmektedir. Vatandaşların kendi kişisel, sübjektif hassasiyetlerine, ahlaki, kültürel değer yargılarına dayanarak yaptığı bu ihbarlar hukuki süreçten geçmediği gibi herhangi bir denetime de tabi değildir. Bu nedenle, kara listeye giren, filtreye takılan bir internet sitesinin ihbar hattına bildirildiğini, bildirildiyse ihbarın gerekçesini öğrenme ve itiraz etme hakkı bulunmamaktadır. Bu nedenlerle ihbar hatları, filtreleme işleminin son derece keyfi ve hukuki kriterlerden uzak bir biçimde oluşturulabileceği koşullar yaratmaktadır.

Kara listelerin işletmeler tarafından genişletilebilmesine olanak veren bu düzenleme ile kara listelerin neye göre genişletilebileceği, hangi kriterlerin dikkate alınacağı belirtilmemiştir. Eğer bir internet sitesinin, kara listeye girmesine neden olan bir hukuka aykırılık söz konusu ise bu hukuka aykırılığın yasal merciler tarafından tespiti gerekmektedir. Söz konusu hukuka aykırılığın tespitinin idari bir kuruma, hele hele ‘idari’ sıfatı dahi olmayan işletmecilere verilmesi anayasaya ve kanuna aykırıdır. Tüm bunların, yanı sıra kara listeleri genişletebilme yetkisi verilen işletmecilerin beyaz listeleri genişletememesi de çelişkilidir. Bu durumda beyaz listeye girmenin kriteri nedir? Bu listelere girmeyi kim, nasıl belirler? Web sayfası yapan ve bu listede yer almak isteyen herkes BTK’dan izin mi almalıdır? gibi sorular yanıtsız kalmaktadır.

Bu düzenleme kullanıcılarla birlikte bu sektörde çalışan işletmecilere yönelik de önemli değişiklikler getirmektedir. İnternet servis sağlayıcı şirketler kendilerine ‘internet polisi’ rolünü dayatan bu düzenlemeden, sektörsel anlamda zarar göreceklerdir. İnternetin Güvenli Kullanımına İlişkin Usul ve Esaslar’ın 6. 7. ve 9. maddelerinde, işletmecilere ve servis sağlayıcılara bu düzenlemelere uymaları zorunlu kılındığından, filtreleme yöntemine ve içeriğine yönelik hukuki veya teknik itirazlarını sunamayacaklardır. Kurum tarafından işletmecilere verilecek filtreleme listeleri, sadece kurum tarafından genişletilecek ve değiştirilecektir. Bu düzenlemeyle İşletmecilere şu göre verilmektedir:

İşletmeciler, Kurum tarafından hazırlanan veri tabanının paylaşıldığı güvenli hat üzerinden aşağıdaki bilgileri bir web servis aracılığı ile her ay sonunda Kuruma göndermekle yükümlüdürler.

a) Bireysel Abone Sayısı,

b) Güvenli İnternet Paketini Kullanan Abone Sayısı,

c) Kendi Paket ve Profillerini Kullanan Abone Sayısı.

RAPOR İSTEMENİN AMACI NE?

İşletmecilerin Kuruma vermesi zorunlu kılınan bu raporların, hangi amaçla verileceği düzenlenmediğinden bu verilerin tutulması, kişisel verilerin korunması ve bilgi güvenliği konularında soru işaretleri uyandırmaktadır. Böylece kimlerin hangi profilleri tercih ettiği tek merkezde toplanmakta ve kullanıcı profilleri kayıt altına alınmaktadır. Bu ise uluslar arası sözleşmelere, anayasaya ve kanunlara aykırı olarak internet erişiminin kayıt altına alınmasına, denetlenmesine neden olabilecektir.

En fazla eleştirilen maddelerden biri ise ‘Filtre aşma yöntemleri adı altında düzenlenen 11. maddedir. Bu düzenleme internetin teknik yönü göz ardı edilerek, tamamen korumacı, yasaklayıcı, ihbarı teşvik edici bir yöntemle hazırlanmıştır. Buna göre 1. fıkrada şu ifade yer almaktadır:

‘İşletmeciler, filtreleme işlemini etkisiz kılmak için uygulanan filtre aşma yöntemlerinin engellenmesi amacıyla çalışma yapmak ve söz konusu çalışmanın sonuçlarını periyodik olarak Kuruma iletmekle yükümlüdürler’

Bu düzenlemeyle filtre aşmada kullanılan yöntemlerin engellenmesi amacıyla, işletmelere yükümlülükler verilmektedir. Düzenlemenin bütününde karşımıza çıkan, internetin teknik yönünün göz ardı edilmesi burada da karşımıza çıkmaktadır. Proxy olarak tabir edilen sistemler de, filtre aşma yöntemi olarak tespit edilmiş ve bu nedenle kara listelere eklenmiştir. Oysa hiç bir içeriğe sahip olmayan, aynı zamanda, kişisel verileri korumak ve güvenlik amacıyla da kullanılan proxy sistemi, bu düzenlemeyle ortadan kaldırılmaktadır.

Nihayetinde Bu düzenlemeyle amaçlanan, toplumun güvenli internet kullanımının sağlanması değil, kimin hangi internet sitelerine hangi amaçla erişebileceğine idari bir kurum olan BTK tarafından önceden karar verebilmesini sağlamak, bu bağlamda internet kullanımını denetim altına almaktır. Bu yolla kullanıcıların güvenli bir ortamda internete erişebilme hakkı, demokratik bir hukuk düzeninde yeri olmayan yöntemlerle filtrelendirilmiş, sınırlandırılmış içeriğe sahip bir internetle yer değiştirmektedir. Kullanıcıların seçme özgürlüğü hiçe sayılmaktadır. Oysaki demokratik bir toplumda idari bir kuruma kişileri ve toplumu denetleme yetkisi verilemez.

Bu düzenleme aynı zamanda Anayasa’da ve Uluslar arası Sözleşmelerde düzenlenmiş olan ‘haberleşme hürriyeti’, ‘Bilgiye Erişim Hakkı’ gibi temel hak ve hürriyetleri hukuka aykırı şekilde sınırlandıran, kamu yararı amacını gerçekleştirmekten uzak bir düzenlemedir. Bu haliyle Anayasa’nın 13. maddesinde düzenlenen temel hak ve hürriyetlerin ancak kanun ile sınırlandırılabileceği ilkesinden yola çıkarak; Bilgi Teknolojileri ve İletişim Kurulu’ tarafından yapılan söz konusu hukuki düzenleme hak ve hürriyetleri kullanılamaz hale getirecektir.

"

5 Mayıs 2011 Perşembe

Hamilton: Umarım Türkiye Formula 1 takviminden çıkmaz


Vodafone McLaren Mercedes sürücüsü Lewis Hamilton, Umarım Türkiye Grand Prix'si takvimden çıkmaz'' diye konuştu.

  • 05 Mayıs 2011 Perşembe, 16:51
Hamilton: Umarım Türkiye Formula 1 takviminden çıkmaz
İSTANBUL (A.A) - 05.05.2011 - Antrenman turlarıyla yarın başlayacak olan Formula 1 DHL Türkiye Grand Prix'si öncesi bazı pilotlar Formula 1 resmi basın toplantısında medya mensuplarının karşısına geçti.

İstanbul Park Pisti Basın Merkezi'nde gerçekleştirilen toplantıya Ferrari'nin Brezilyalı pilotu Felipe Massa, Vodafone McLaren Mercedes'in İngiliz pilotu Lewis Hamilton, Renault'un Rus pilotu Vitaly Petrov, Marussia Virgin takımının Alman pilotu Timo Glock, Lotus takımının Fin pilotu Heikki Kovalainen ve Force India takımının Alman pilotu Adrian Sutil katıldı.

-MASSA: ''ÜZÜLÜRÜM''-

İstanbul Park Pisti'nde yapılan 6 yarışın 3'ünü kazanarak bu pistin an başarılı pilotu olan Felipe Massa, Türkiye Grand Prix'sinin kendisi için ayrı bir yeri olduğunu söyledi.

Massa, Türkiye Grand Prix'sinin gelecek yıldan itibaren yapılmama ihtimali bulunduğunun hatırlatılması üzerine, ''Burası benim için çok özel bir yer. Burada 3 kez yarış kazandım ve iyi anılarım var. Eğer gelecek sene bu yarış olmazsa çok üzülürüm'' diye konuştu.

8. viraja da değinen Massa, ''Çok özel bir viraj. Pilotlar yüksek G kuvvetine maruz kalıyor. En ufak bir hatada pistten çıkabiliyorsunuz. Çok değişik bir viraj'' dedi.

-HAMILTON: ''BU PİSTTEN ZEVK ALIYORUM''-

Vodafone McLaren Mercedes sürücüsü Lewis Hamilton da Massa gibi pisti çok sevdiğini ve gelecek yıllarda da burada yarışmak istediğini söyledi.

Hamilton, İstanbul Park'ın yarış için çok güzel bir pist olduğunu dile getirerek, ''Burada yarışmayı seviyor ve zevk alıyorum. Umarım Türkiye Grand Prix'si takvimden çıkmaz'' diye konuştu.

İstanbul Park'ta çok güzel anılarının olduğunu ifade eden İngiliz pilot, özellikle 8. virajın kendisini heyecanlandırdığını kaydederek, ''Bu viraj, diğer tüm virajlardan çok farklı. Ayrıca yağmur ihtimali olması da bu virajdaki sürüşü daha da zorlaştıracaktır'' görüşünü dile getirdi.

Renault pilotu Vitaly Petrov da İstanbul Park'ın pilotları zorlayan bir pist olduğunu belirterek, ''Hafta sonunda iyi bir yarış olacağını düşünüyorum. Eğer hafta sonunda yağmur da yağarsa ilginç sonuçlar alınabilir'' dedi.

Marussia Virgin takımı pilotu Timo Glock ise sezona çok iyi bir başlangıç yapmadıklarını, İstanbul'da ellerinden geleni yapacaklarını söyledi.

Force India takımının pilotu Adrian Sutil de araçlarında yeni düzenlemelere gittiklerini, yarınki antrenman turlarında da bu yenilikleri deneyeceklerini anlatarak, ''Puan için mücadele edeceğiz'' dedi.

Lotus takımı sürücüsü Heikki Kovalainen de İstanbul Park'ın pilotların en hoşlandığı pistlerden biri olduğunu ifade ederek, hafta sonunda çekişmeli ve mücadeleli bir yarış olacağını söyledi.

2 Mayıs 2011 Pazartesi

NetSec Topluluğu Buluşması|Web Uygulama Güvenliği Sunumları

30 Nisan Cumartesi günü Microsoft İstanbul Ofisi'nde gerşekleştirilen, benim de "Bulut Bilişim Güvenliği" başlıklı bir sunum yaptığım NETSEC Topluluğu Buluşması etkinliğine ait sunum dosyalarını ve etkinlik fotoğraflarını aşağıdaki linklerde bulabilirsiniz.

http://www.lifeoverip.net/sunumlar/netsec04/celil_unuver_exploit_dunyasi.pdf
http://www.lifeoverip.net/sunumlar/netsec04/huzeyfe_onal_web_security_ips.pdf
http://www.lifeoverip.net/sunumlar/netsec04/isaruhan_ajax_security.pdf
http://www.lifeoverip.net/sunumlar/netsec04/sertan_kolat_web_acikliklari_.pdf
Etkinlikte çekilen fotoğraflar

Ozan Gündüz
Microsoft 

Uç Nokta Güvenliği > Antivirüs Çözümü

02.05.2011 tarihinde www.bilgiguvenligi.gov.tr sitesinde yayınlanmıştır.
 
Son yıllarda “Uç Nokta Güvenliği” denen bir şey çıktı çıkmasına da, uç nokta güvenliği dediğimiz bu şey acaba nedir? Uç nokta güvenliği, antivirüs demek midir? BT profesyonelleri, uç nokta güvenliğinin ne olduğu, neleri kapsayıp kapsamadığı konusunda aynı fikirlere sahip olmasalar da; 2011 yılının kötü amaçlı yazılım ve tehdit dolu, riskli bir yıl olacağı konusunda hemfikirler. 2011 yılında kimlik hırsızlığı, banka hesabı dolandırıcılığı ve kötü amaçlı diğer tehditlerin sayısında büyük oranda artış beklenmekte. Peki tüm bu tehditlerden korunmak için çıkar yol nedir? Uç nokta güvenliği midir, antivirüs müdür? Uç nokta güvenliği çözümleri, antivirüs yerine kullanılabilir mi; yoksa uç nokta güvenliği, antivirüs üzerine bir güvenlik katmanı daha mı ekler, tüm bu soruların cevabını yazının devamında bulabileceksiniz.
Öncelikle, uç nokta güvenliği aslında ne demektir, neyin karşılığıdır? Kimilerine göre uç nokta güvenliği, antivirüs ile aynı anlama gelir; yani farklı isimli bir antivirüs yazılımıdır. Bazıları uç nokta güvenliğini, “antivirüs tezgahının” en son versiyonu olarak değerlendirirken; bazıları ise uç nokta güvenliğini, daha bir güvenlik profesyoneli yaklaşımıyla, bilgisayarların uç nokta olarak değerlendirildiği bir ortamda her uç noktanın kendi güvenliğinden sorumlu olduğu bir konsept olarak nitelendirir. Son yaklaşım kısmen doğru olmakla birlike, uç nokta güvenliğinin alışılmış antivirüs çözümleri ile ne gibi farkları olduğunu açıklamada yetersiz kalmaktadır. Aslında, ikisi arasında büyük fark vardır ve antivirüs geliştiricilerinin neden antivirüs yazılımı yerine uç nokta güvenliği ifadesini kullanmayı tercih ettikleri, yazının devamında bahsedilecek olan bu farklarla açıklanabilir.
Uç nokta güvenliği veya uç nokta koruması ifadeleri, genelde çeşitli güvenlik özelliklerini bir arada bulunduran kurumsal çözümleri niteler. Bu güvenlik özelliklerinden bazıları:
  • Varolan imza dosyalarına ve sezgisel (“heuristic”) algoritmalara göre kötü amaçlı yazılım taraması ve temizlenmesi 
  • Dahili veya entegre casus yazılım önleme (“antispyware”) koruması 
  • Çift yönlü güvenlik duvarı  
  • IDS/IPS (“Intrusion Detection, Intrusion Prevention System”) sensörleri ve uygulama sistemleri  
  • Uygulama kontrolü ve kullanıcı yönetimi  
  • Taşınabilir cihazları da içerecek şekilde, veri giriş ve çıkış kontrolü

olarak sıralanabilir.
Benzer özellikleri barındıran son kullanıcıya yönelik ürünler, genellikle İnternet Güvenlik Suiti adı altında piyasada görülebilirler. Uç nokta güvenliği ifadesi, kurumsal BT yöneticilerinin güvenliklerinden sorumlu olduğu kurumsal son kullanıcı güvenlik ürünlerini, alışılmış ağ güvenliği ürünlerinden ayırmak için kullanılır.
Uç nokta olarak nitelendirebileceğimiz cihaz kategorisine masaüstü bilgisayarları, taşınabilir bilgisayarları, cep telefonlarını veya veri merkezlerindeki sunucuları dahil edebiliriz. Son zamanlarda, uç nokta güvenliğinde bazı ek özellikleri de görmeye başladık. Bu özellikler:
  • Tam Disk Şifrelemesi 
  • Veri Sızması Önlenmesi 
  • Uygulamalar İçin Beyaz Listeleme (“Application White Listing”)

şeklinde sıralanabilir.

Tüketici – Kurumsal Ayrımı
Hemen her ürün için, ürünün tüketici ve kurumsal sürümleri arasında net farklar vardır. Güvenlik ürünleri için ise bu fark, eldeki uygulamanın veya sistemin nasıl yönetilmek istendiğine bağlıdır. Pek çok ev ağı, bireysel olarak yönetimi sorun oluşturmayan birkaç bilgisayardan oluşur ve merkezi bir yönetim gerektirmez. Merkez bir yönetici olmaması sebebiyle:
  • Güncel imzalar ve uygulama güncelleştirmeleri internet üzerinden, geliştiricinin kontrol sunucularından alınır. 
  • Uç nokta güvenliği uygulamaları, her bilgisayar için ayrı ayrı kurulur. 
  • Uyarı ve kayıt girdileri, yalnızca etkilenen bilgisayar için mevcuttur.
Kurumsal yazılımlar ise merkezileşmiş sunucu uygulamaları kullanır. Birkaç kurulumdan daha fazlasını yönetmenin en mantıklı yolu, merkezden yönetim ve denetim altyapısını oluşturmaktır. Merkezden yönetimde: 
  • Uç nokta ayarları için kullanılan merkezi bir konfigürasyon arayüzü bulunur. 
  • Tüm uyarı ve kayıt girdileri, tek bir noktada, kontrol sunucusunda toplanır. 
  • Güncel imzalar ve uygulama güncelleştirmeleri bir kere edinilir, sunucu uygulaması ilgili dosyaları tüm uç noktalara dağıtır. 
  • Ağ çapında politika kulanımının ayarlanması ve uygulanması mümkündür.
Neden Şimdi? 
Uç nokta güvenliği tanımının ortaya çıkmasındaki en önemli nedenlerden bir tanesi, (kurumsal veya bireysel) bilgisayar ağlarının büyüklüğünün ve ağa bağlanan cihaz çeşitliliğin her geçen gün artıyor olmasıdır. Her yeni gün ile birlikte, daha fazla insan, kilometrelerce uzaklıktaki yerlerden iş veya ev bilgisayarlarına bağlanmaya çalışmakta; ve böylece ağın büyüklüğü gibi bir niceliğin ölçütü, uzaklıklarla ölçülemez duruma gelmektedir. Tüm bu hareketlilik, bilgisayar ağları için bir sınır belirlemeyi yersiz ve imkansız kılmaktadır; ve bu durum, merkezi güvenlik cihazlarının veye ürünlerinin ağa bağlı bütün bilgisayarları veya diğer cihazları yüzde yüz koruyabilmesini imkansız hale getirmektedir. Tam bu noktada uç nokta güvenliği devreye girer ve merkezi koruma yöntemlerinin bir tamamlayıcısı olarak, her cihazın kendi kendini koruyabilmesine yardımcı olur.

 
Dikkat Edilmesi Gereken Hususlar
Kullanıcıların hatırlarından çıkarmamaları gereken noktalardan bir tanesi de, uç nokta güvenliğinin temel amacının, saldırıları önlemek olmasıdır. Uç nokta güvenliği için pek çok farklı çözüm bulunmaktadır ancak seçim yaparken göz önünde bulundurulması gereken nokta, kötü amaçlı yazılımlara ve tehditlere karşı güçlü, güncel ve gerçek zamanlı koruma sağlayan çözümü tercih etmektir. Noktayı koymadan önce son bir kere belirtmek gerekirse, uç nokta güvenliğinin gücü, ağınıza mobil cihazlardan veya uzak bilgisayarlardan bağlanma izni verdiğinizde ortaya çıkar.
http://www.bilgiguvenligi.gov.tr/guvenlik-teknolojileri/uc-nokta-guvenligi-antivirus-cozumu.html

Ozan Gündüz
Microsoft