Film Tavsiyesi: Interstellar-Yıldızlararası (2014)

19 Nisan 2015 Pazar

IMDB puanı 579.597 kişinin oylaması ile 10 üzerinden 8.7

Konu: Film, Kip S. Thorne'nun evrende 'Solucan Delikleri'nin gerçekten var olduğu ve bu sayede zamanda yolculuğun mümkün olabileceği teorisinden ilham alınarak yaratılmıştır.

Filmin hikayesi bir grup cesur kaşifin bu deliklerden birine gitmeye karar vermesi sonrasında gelişiyor. Bu bilinmeyen boyuta yapacakları yolculukta, birlikte kalabilmek için verdikleri mücadele her birini ayrı zorluklarla karşılaştırıyor.

Bilgi: http://www.imdb.com/title/tt0816692/


Share/Bookmark

SQL Server 2014 Startup Parametrelerinin Eklenmesi

SQL Server Servisinin başlatılırken alacağı parametreleri ayarlanabiliyor. Böylece SQL Server servisi başlarken servise bazı parametreler vererek bizim istediğimiz şekilde başlamasını ve çalışmasını sağlayabiliriz.

SQL Serverda herhangi bir Startup Parametresi verebilmek için SQL Server Configuration Manager aracından ilgili SQL Server servisini bulup yanda gösterildiği gibi sağ tıklanıp Properties seçeneği seçilip SQL Server servisinin özelliklerinin listelendiği pencereden yapıyorduk.

SQL Server 2012 öncesi versiyonlarda Properties penceresini açtıktan sonra Advanced tabında bulunan Startup Parametres kısmı seçilir ve aşağıdaki ekrandaki gibi bir pencere açılır. Bu pencerede daha önce eklenmiş parametreleri görebilirsiniz.

Yeni bir parametre eklemek için ise öncelikle ayıraç olarak noktalı virgül işareti(;) kullanıp daha sonra parametreyi yazabilirsiniz. –T parametresi ile SQL Server servisi başlarken bazı flagleri değiştirip servisin bizim istediğimiz şekilde çalışmasını sağlayabiliriz.

Örneğin; 3226 numaralı flag ile SQL Serverın backup alındığında bunu SQL Serverın Loglarına yazmaması sağlanır. Eğer çok sık yedekleme işlemi yapıyorsanız bu parametreyi kullanarak loglarda fazla kayıt olmasını engelleyebilirsiniz. Bu parametreyi startup parametrelerine eklemek için SQL Server Configuration Manager aracından ilgili SQL Server servisini bulup aşağıda gösterildiği gibi sağ tıklanıp properties seçeneği seçilip SQL Server servisinin özelliklerinin listelendiği pencereden “startup parametreleri” kısmı açıldıktan sonra aşağıdaki gibi eklenebilir.


Share/Bookmark

Ödeme Sistemlerinde Fraud (Sahtecilik) Yöntemleri

Maalesef bu konuda yasal olarak yeterli bir yaptırım bulunmamakla birlikte kamu bilinci de tam olarak bulunmamaktadır. Bu arada BKM’nin Emniyet Bünyesinde Bilişim suçları uzmanları ile yürütülen Güvenlik eğitimlerini unutmamak lazım.

Bilişim ve Ödeme Sistemlerinde 5237 sayılı TCK (Türk Ceza Kanunu)’nın 254. maddesinde bu suçlamaları önmelemek için cezai yaptırımlar var. Fakat yine de en önemli güvenlik açığının “İnsan“ olduğu bilindiği için yeterli güvenlik önlemleri alınamıyor.

Kartlar Nasıl Kopyalanıyor?

1-) ATM Üzerinden: ATM fareleri, kart bilgilerini kopyalamak için kart yuvasının ağzına, üzerinde chip olan bir aparat yerleştiriyor. Aparattan geçen kartın bilgileri kopyalanmış oluyor. Şifre bilgilerini öğrenmek içinse tuş tabelasının hemen üzerine gizli kamera yerleştiriliyor.

Şifre öğrenmenin başka yöntemleri de var. Hırsızlar, o tabelanın aynısını yaparak üzerine yapıştırıyor. Tuşlar kullanıldığı anda şifre kayıt altına alınıyor. Çete üyeleri ayrıca, ATM yakınlarında pusuya yatıp teleskop yardımı ile ya da işlem yapacakmış gibi bekleyip kart şifresini, kart ve güvenlik numaralarını öğrenebiliyor. Sabahın erken saatlerinde kurulan ATM tuzakları gece yarısı sökülüp alınıyor. Daha sonra kopyalanan bilgiler sahtesi hazırlanan kartlara aktarılıp kullanıma hazır hale getiriliyor.

2-) KeyLogger Yöntemi: Temel amacı “bilgi çalmak” lan Keyloggerlar klavyeden basılan her tuşun loglarını (bilgilerini) tutan casus yazılımlardır. Bu yazılımlar siz İnternet’te gezinirken gireceğiniz parolaların ve kişisel bilgilerinizi bir metin dosyasına kaydedip başka bir kullanıcıya anında ulaştırmaktadır.

*KeyLogger iki şekilde kullanılmaktadır. Bunlardan biri ebeveynlerin çocuklarının Bilgisayar başında yaptıklarını takip etmek için kullandıkları yöntemdir. Bu Güvenlik amaçlı bir Key Logger’dır

*Bir diğer kullanım şeklide saldırı amaçlı Key Logger’dır. Bu Key Loggerlar birçok yöntem ile bilgisayarınıza yerleştirilmektedir. Bu yöntemlerden en yaygını dikkatinizi çekecek şekilde e-posta gönderilmek sureti ile Bilgisayarınıza yerleştirilmektedir. Bu gönderilen e-postaların içerikleri mutlaka dikkatinizi çekecek konulardan oluşur ve bu kimlik avı sayesinde kötü niyetli kişiler hedeflerine ulaşmaktadırlar.

“Örnek E-Posta içeriği; Sn.xxxx Hanım/Bey,

Kredi kartınızdan bilginiz dışında 2.499 TL’lik işlem yapıldı. Bu işlemin iptalini hemen aşağıdaki link üzerinden bize ulaşınız. “

Bu yöntem sadece kullandıkları yollardan biridir. Bu programı size gönderdikleri bir resmin içine yerleştirilirmiş olabilirler. Ayrıca çaldıkları bir Facebook hesabı üzerinden arkadaş listelerine de linkler gönderip açmalarını istemektedirler.

3-) SMS ve Telefon Dolandırıcılığı: GSM operatörleri, ‘kredi kartınızla yaptığınız ödemelerden 200 TL kazandınız’ ya da ‘200 TL değerinde konuşma-kontör kazandınız”, ‘kol saati, taraftar forması kazandığınız’ şeklinde gelen mesajlara olumlu dönüş yapmanız halinde kötü niyetli kişiler tarafından aramalar yapılmaktadır. Söz konusu mesajlardan sonra yapılan aramalarda;

Tebrikler değerli müşterimiz ücretsiz kol saati kazandınız. Saatinizi almak için hemen … nolu numarayı arayın:

Bu tip mesajlardan sonra sizi arayıp kredi kartı numaranızı kontrol edelim diyorlar. ‘İlk dört rakamını söylemenize gerek yok’ diyorlar. Ancak zaten bankaların numaraları sabit olduğu için bu bir şaşırtmaca taktiği oluyor.

Fraud Riskini Azatlmak İçin Yöntemler:

-İşlem hacminiz çok fazla değilse, müşteri doğrulanana ve güvenli statüsüne çekilene kadar ön otorizasyonlu “PreAuth” olarak Sanal Pos’lara gönderilmelidir. (PreAuth: kısaca kredi kartına borç geçmeden, kart limitine bloke konulması olarak değerlendirebiliriz.)  Bu tip işlemler muhasebeleşmediği için kredi kartı ekstresinde de hareket olmayacak ve iptali daha kolay olacaktır.

-Aynı IP’den birden fazla işlem geliyorsa; bu ödemeleri bir havuzda tutarak satışın gerçekleşmeden iptalini yapabilirsiniz. Ödeme adından ve sonrasında mutlaka kontrol için bir arayüze sahip olmanız gerekmektedir.

-Aynı üyelik ile birden fazla işlem geliyorsa; bu ödemelerde filtre ekranınızda tutabilir ve fraud kontrol yetkilisi tarafından mutlaka gözden geçirmenizi öneririm.

-Aynı kart numarası ile 3 gün içinde birden fazla ödeme yapılması durumunda mutlaka bu ödemelerde kontrole tabi tutulmalıdır.

-Aynı kredi kartı ile çok düşük tutarlı bir kaç farklı sipariş, kartın limiti olup olmadığının test edilmesi anlamına gelmektedir. Gerçek bir kullanıcı hepsini aynı sepette alarak tek bir kargo ücreti ödemek isteyecektir. Bu tip işlemler yüksek miktarda gelecek fraud  provizyonun habercisidir.


Share/Bookmark

Android Telefonlarda Güvenlik

Cep telefonlarımızı hiçbir zaman yanımızdan ayırmıyoruz. Ofiste, yatak odamızda, tuvalette, restoranlarda akıllı cihazlarımız hayatımızın her yerinde bize eşlik ediyor. Bununka beraber her eçen gün akıllı cihazlar gizliliğimizi de ortadan kaldırıyor.

Cep telefonunuza e-posta adresleri, iletişim halinde olduğunuz insanların cep telefonu numaraları, hatırlatıcılar, toplantılarınız ve hatta kredi kartı numaralarımızı cep telefonlarımız ile paylaşıyoruz. Bunun üstüne bir de akıllı telefonlarımız sürekli konumumuzu izliyor ve gizlilikten bahsetmemiz imkansız bir hal alıyor.

Fakat gizliliğinizi korumanızın elbette bir kaç yöntemi var. Verilerinizi ve gizliliğinizi korumanız için uygulamanız gereken bir kaç adım var:

1)   Uygulamaları Yönetme

Telefonlarımızın tam anlamıyla işimizi görmesi için çoğu zaman 3. parti uygulamalardan destek alıyoruz. Ama maalesef çoğu uygulama "Deneyimi geliştirmek" bahanesi ile kişisel bilgilerimizi sömürüyor. Endişelenmeye gerek yok çünkü hangi uygulamanın hangi bilgilerinize eriştiğini görmenizin bir kaç yolu var.

Android cihazlarda en çok karşılaştığımız uyarı bir uygulama kurarken karşımıza çıkan "Bilgi İzin Sistemi" Google Play'den uygulama indirirken beliriyor. Eğer bu izinleri kabul etmezseniz uygulama cihazınıza kurulamıyor. Maalesef bu sistem kullanıcının üstüne çok yük bindiriyor.

Bunlarda bir tanesi de BitDefender'ın ücretsiz olarak Android ve iOS cihazlara sunduğu Clueful yazılımı. Bu yazılım telefonunuzda yüklü olan uygulamaların izinlerini tarayarak güvenlik seviyelerine göre kategorilere ayırmaya yarıyor. Şifrelerinizi ve e-postalarınızı okuma erişimine sahip uygulamaları hemen cihazınızdan silmenizi öneririm.

2) Kendinizi İnternette Koruma

Her fotoğrafta EXIF adı verilen bir alt dosya bulunur. Bu EXIF dosyasında fotoğrafın hangi makinayla, kaç ISO veya diyafram açıklığı ile çekildiği gibi bilgiler bulunur. Eğer fotoğrafı bir akıllı telefon ya da GPS destekli bir fotoğraf makinesi ile çekmişseniz, bu EXIF dosyasına fotoğrafın çekildiği koordinat bile ekleniyor. Örnek vermek gerekirse evinizde çektiğiniz bir fotoğrafı internette çeşitli sitelerde paylaştığınız zaman, fotoğrafınızı indirebilen herkes evinizin adresini de öğreniyor!

Bu EXIF dosyalarından kurtulmak için çeşitli programlardan yararlanabilirsiniz. Bunlardan en başarılısı çevrimiçi olarak kullanılabilen EXIF Remover servisi.

Eğer tamamen anonim olarak internette dolaşmak istiyorsanız Orweb internet tarayıcısını kullanabilirsiniz. Orweb size cookieleri, Flash içeriklerini ve internet geçmişinizi yönetmenizi sağlıyor. Fakat bunları yapmanız için  Orbot: Proxy with Tor uygulamasını Android cihazınıza kurmalısınız.

3)   İletişimi Kontrol Etme

SMS mesajlarınızı TextSecure uygulaması ile kriptolayabilirsiniz ve kriptolanmış SMS'lerinizi akıllı cihazınızda depolayabilirsiniz.

Telefon konuşmalarınızı şifrelemek için de RedPhone uygulaması ile internet üzerinden yapabilirsiniz. Bu programlar güvenli iletişim kurmayı amaçlıyor fakat hem alıcı hem gönderici bu programları kullanmak zorunda aksi taktirde şifrelenmiş bir şekilde konuşamıyorsunuz.


Share/Bookmark

Webcast-SQL Server 2014 Bellekiçi OLTP

SQL Server 2014’de OLTP (Online Transaction Protocol)’de özellikle performans noktasında ön plana çıkan In-Memory tablolar, indexler ve complied procedure’lere anlatılacak.

Kayıtı buradan yaptırabilirsiniz.

Başlangıcı: 24 Nisan 2015 Cuma 11:00


Share/Bookmark

Webcast-SQL Server 2014 Webcastleri

SQL Server 2014 DMV Diagnostic Queries

Kayıtı buradan yaptırabilirsiniz.

Başlangıcı: 8 Nisan 2015 Çarşamba 10:00

SQL Server 2014 Bellek İçi Veri Ambarı

Kayıtı buradan yaptırabilirsiniz.

Başlangıcı: 15 Nisan 2015 Çarşamba 10:00

Securing SQL Server

Kayıtı buradan yaptırabilirsiniz.

Başlangıcı: 22 Nisan 2015 Çarşamba 10:00


Share/Bookmark

Film Tavsiyesi: Fury-Şiddet (2014)

6 Nisan 2015 Pazartesi

IMDB puanı 197.094 kişinin oylaması ile 10 üzerinden 7.7

Konu: 1945 yılının Nisan ayında İkinci Dünya Savaşı’nın son ayları. Avrupa Tiyatrosunda müttefikler son kozlarını oynarken, savaş ile yoğrulmuş ordu çavuşu Wardaddy (Brad Pitt), bir Sherman tankını yönetmektedir ve düşman hattı ardında ölümcül bir görev üstlenen beş kişilik bir ekibi vardır.

Çok az sayıda ve yeterince silahı olmayan Wardaddy ve adamları, Nazi Almanya’sının kalbini vurmak için kahramanlıkları içerisinde tehlikeye atılmaktadır.

Bilgi: http://www.imdb.com/title/tt2713180/


Share/Bookmark

Security ve Sistem İçin Yararlı Araçlar

Sorun giderme işlemleri için sistem ve network adminleri tarafından kullanılan birçok yararlı web sitesi ve araçları…

Domain Check

See if a domain is available for registration.

Email Dossier

Validate and troubleshoot email addresses.

Browser Mirror

See what your browser reveals about you.

Ping

See if a host is reachable.

Traceroute

Trace the network path from this server to another.

NsLookup

Look up various domain resource records with this version of the classic NsLookup utility.

AutoWhois

Get Whois records automatically for domains worldwide.

TcpQuery

Grab a web page, look up a domain, and more.

AnalyzePath

Do a simple, graphical traceroute.

Hız Testleri İçin;

http://www.speedtest.net/

http://speedcheck.rogers.com/en.html

http://sourceforge.net/projects/iperf/

IP Hesaplama

http://jodies.de/ipcalc

Network İzleme için

http://www.monitor.us : Ağın internete bakan kısmını izler

http://www.paessler.com/prtg : Ağdaki cihazları izlemek için kullanılabilecek 30 sensörü içeren

Solarwinds NPM

ManageEngine OpManager :

DNS Sorun Giderme İçin

http://www.dnsstuff.com/

http://my-addr.com/

BGP Araçları

http://bgp.he.net/

http://routeserver.org/

Public IP Adresi İçin

http://www.whatismyip.com/

http://whatismyipaddress.com/

Online Diyagram Çizimi Yapabileceğiniz Siteler

Gliffy :Web sitesi üzerinden online olarak network çizimleri yapabilirsiniz.

Lucid Chart : Online Visio çizimleri yapabileceğiniz başka bir site.

SNMP Araçları

http://www.net-snmp.org/

Domain ve IP Whois Aracı

http://www.domaintools.com/

HTTP ve HTTPS Kontrol Araçları

http://www.alertra.com/articles/spotcheck_info/  : Örneğin bir web sunucusuna birkaç nokta üzerinden erişim sağlayarak, erişim süreleri hakkında bilgi verir.

http://www.sslshopper.com/ssl-checker.html

http://achecker.ca/checker/index.php

http://www.webpagetest.org/

Robtex Swiss Army Knife İnternet Aracı

DNS : Girilen hostname için DNS bilgilerini detaylı bir şekilde inceler. ( www.ceyhuncamli.com , www.google.com, www.twitter.com )

IP-number : Girilen ip adresine ilişkin forward ve reverse dns bilgileri gibi verileri kontrol eder. Bir arkadaşın deyimiyle resimli traceroute J

route Spesifik bir route prefix’ini kontrol eder.

AS numbers  AS-numarasını kontrol eder.

Email Sorun Giderme Araçları

http://mxtoolbox.com/

Sızma Tesleri için Araçlar

metasploit : Sızma testlerinin vazgeçilmez yazılımı

Nessus® : Sektörde, güvenlik açıkları, yapılandırmalar ve regülasyon uyumluluklarını taramak için en çok kullanılan yazılım

Proxy Siteleri

http://www.vtunnel.com/

http://ktunnel.com

ZenMate: Mobil cihazlar için

UltraSurf

Uzaktan Destek

http://www.packetix.net/en/secure/install/

Teamviewer

Ammyy Admin

Sunlogin

join.me

SSH Erişim Araçları

Putty

Poderosa

http://alternativeto.net/software/securecrt/

NTP

Meinberg NTP

Online Meeting

http://www.spreed.com/

http://vyew.com/


Share/Bookmark

S6-S5 Karşılaştırması

Bir akıllı telefonun tasarımı birçoğumuz için ekran ve donanımdan sonra gelir. Diğer bir deyişle yeni bir akıllı telefon baktığımızda ilk sorguladığımız şey ekranı ve donanımıdır; tasarımı sonra gelir. Çünkü akıllı telefon modelleri donanımsal ve yazılımsal olarak çok büyük değişmeler gösterse de tasarımları ya aynı kalır ya da çok az değişiklik gösterir.

Ancak söz konusu Samsung’ta durum biraz farklı. Öyle ki Samsung Galaxy S6 ile selefi Samsung Galaxy S5 arasında ilk göze çarpan nokta tasarım.

Ekran: Samsung Galaxy S5’in ekranı hatırlayacağınız üzere 1920 x 1080 (Full HD) çözünürlüğünde (430 ppi) idi. Galaxy S6’da bu çözünürlük 2560 x 1440 yani 2K’ya çıkıyor ve piksel yoğunluğu değeri 577.

Güç (RAM ve İşlemci): Galaxy S5’te 2GB RAM ve 2.5GHz hızda çalışan dört çekirdekli Qualcomm Snapdragon 801 işlemci yer alırken, Galaxy S6’da 2.1GHz hızında sekiz çekirdekli Exynos 7420 işlemci (8 çekirdek işlemcinin 8’i de aynı anda çalışmıyor; 4 çekirdek 2.1GHz, 4 çekirdek 1.5GHz hızda çalışıyor ve tahmin edeceğiniz üzere işlemci gücü gerektiren uygulama ve oyunlarda devreye giriyor.) ve 3GB RAM bulunuyor. Ayrıca Samsung Galaxy S6’nın 14nm işlemciye sahip ilk model olma özelliğini taşıyor. Özetle yeni Samsung Galaxy S6 akıllı telefonunu aldığınızda son çıkan kaliteli yapımları akıcı bir şekilde oynamanın keyfini süreceksiniz.

Kamera: Her iki cihazın arka kamerası 16 megapiksel ve 4K video çekimine olanak tanıyor. Farklı olarak Galaxy S6’nın ön yüz kamerası 5 megapiksel (Galaxy S5’te 2 megapiksel) ve F1.9 lensi kullanılmış. Bu da Galaxy S6’nın daha düşük ışıklı ortamlarda daha iyi çekimlere olanak vermesi demek. Lansman günü Samsung’un Galaxy S6 akıllı telefonunun kamerasını Apple’ın iPhone 6 modeli karşılaştırması ve inceden gönderme yapması firmanın kamerasına ne kadar güvendiğini gösteriyor. Sonuç olarak Samsung Galaxy S6 selefi ile karşılaştırdığımızda kamerada da bir adım önde.

Batarya (Pil): Galaxy S6 selefine göre 1.5 kat daha seri çalışan hızlı şarj özelliği ile karşımıza geliyor ve 10 dakika şarj ile 4 saate kadar kullanım sunuyor. Samsung Galaxy S6’nın bataryasının kötü yanları da yok değil. Batarya hem çıkarılamıyor hem de kapasite olarak daha düşük (2550 mAh). Unutmadan cihazda kablosuz şarj özelliği mevcut. Tabii ki kablosuz şarj pedi ayrı olarak satılıyor.


    Share/Bookmark

    Kişisel Gelişim Kitapları

    300 adet kişisel gelişim kitabı.

    Aşağıdaki adresden indirebilirsiniz.

    http://turbobit.net/50isrmx6n8z5.html


    Share/Bookmark

    Windows 10 İle Gelen Yenilikler

    Kullanıcılarını yeni bir mobilin ve bulutun öncelikli olduğu daha kişisel bir döneme davet eden Microsoft CEO’su Satya Nadella, Windows 10’a  geçişlerin Windows 7, Windows 8.1, ve Windows Phone 8.1 için ücretsiz olacağını açıkladı. Windows 9’u atlayarak Windows 10’a geçiş yapmış oldu.

    Bahsedilen yenilikler;

    Cortana akıllı asistan Windows 10 ile masasüstüne geliyor

    Microsoft’un dijital assistan uygulaması Cortana, Windows 10 ile artık bilgisayarlar ve tabletlerde de kullanılabilecek. Microsoft’un Apple’ın Siri’sine bir yanıt olarak ilk kez mobilde tanıttığı Cortana, kullanıcılarına akıllı hatırlatmalar yapan ve bilgiye daha hızlı ulaşmalarını sağlayan bir uygulama.

    Yazıyla veya sesle iletişim kurulabilen Cortana’nın şimdiye dek ne kadar kullanıcısı olduğunu bilemiyoruz ama Windows 10 ile masaüstünde milyonlarca kullanıcıya ulaşacağını tahmin etmek zor değil.

    Project Spartan: Yeni Internet Explorer için yepyeni özellikler

    Microsoft’un Project Spartan kod adıyla yeni bir internet tarayıcısı üzerinde çalıştığı biliniyordu. Microsoft bu gizli projenin perdesini kaldırdı ve birlikte çalışabilirlik, dayanıklılık ve keşfedilebilirlik açısından daha iddialı bir web deneyimi sunan yeni tarayıcısını tanıttı.

    Yeni bir tasarıma da sahip olan tarayıcının getireceği yeniliklerden en önemlileri web sitelerinde gezinirken not alma (tuş takımı veya kalem üzerinden), web sayfalarını kolayca başkalarıyla paylaşma ve okuma modu özelliği olacak.

    Okuma moduna aktarılan içeriklere çevrimdışı da erişilebilecek ve farklı cihazlar arasında senkronize olacak. Diğer yandan Cortana buradaki bildileri de değerlendirmelerine katacak.

    Universal Uygulamalar

    Artık Windows’u bir hizmet (servis) olarak gören Microsoft, masaüstü ve mobil ayrımını kaldırmaya kararlı. Windows 10’da ‘universal’ uygulamalar her cihazda aynı deneyimi sunacak. Word, Excel, PowerPoint, OneNote ve Outlook uygulamalarının başını çektiği Windows 10 güncellemesi zamanla diğer uygulamaları da kapsayacak.

    Windows 10 Office uygulamaları tüm cihazlarda ‘dokunmatik’ bir deneyim sunacak. PowerPoint’te sunulan yeni imza özelliği ile kullanıcılar gerçek zamanlı not alabilecek. One Drive içerik eşitliğinin taşıyıcısı olacak.

    Xbox Live ve yeni Xbox oyunları da Windows 10’da
    Microsoft platform eşitlemesine Xbox tarafında da el atıyor. XBox Live ve yeni XBox uygulamaları da Windows 10 ile uyumlu olacak. Yani Windows 10 üzerinden XBox Live ve yeni XBox oyunlarına erişebilecek.

    Game DVR özelliği ile oyuncular oyun anlarını kaydedebilecek ve yeni oyunları arkadaşları ile paylaşabilecek. Üstelik farklı cihazlar arasında da bu paylaşımı yapabilecek. Microsoft bu yeniliklerle oyunseverlerin heyecanını üst seviyeye çıkaracak.

    Yeni Microsoft Surface Hub
    Surface Hub da yeniliklerden nasibini alıyor. Artık ekiplerin birlikte daha verimli çalışmasını sağlayacak. Dahili kamera, sensör ve mikrofonlarla birlikte çok noktalı dokunma ve dijital mürekkep kullanımı gibi donanımsal yenilikler öne çıkacak.

    55 inç ve 84 inç olmak üzere iki boyutta tasarlanan Surface Hub’ın dijital beyaz tahta özelliği ile uzak konferans görüşmesi, birden çok cihaz üzerinden paylaşım gibi özellikler gelecek.

    Süreklilik (Continuum) modu ile hibrid deneyimi iyileşecek

    Windows 10 kullanıcıları süreklilik (continuum) modu sayesinde 2’si 1 arada (hibrid) cihazlarda, klavye-fare-dokunmatik geçişlerini kolayca yapabilecek.


    Share/Bookmark

    Kurumsal Bilgi Güvenliği Risk Analizi

    Risk analizi, riski tahmin etmek amacıyla yapılan sistematik çalışmalardır. Yapılan risk tahminleri karşı önlemlere karar verilmesi aşamasında önemli bir parametre olarak kullanılırlar. Risk analizi yapılmadan tesis edilen karşı önlemlerin ihtiyacı karşılayamaması veya gereğinden fazla karşılaması ihtimali büyüktür.

    1. Bilgi Güvenliği Risk Analizinin Temel Zorlukları

    Riskin bir olasılık olması: Risk, kesin ve somut bir değer değildir. Risk bir olasılık olduğu için risk analizi temelde bir olasılık analizidir. Bu nedenle, risk analizi yapılırken tahminler yapılmalıdır. Tahminler, bir risk modeli ile belli bir çerçevede ele alınırlar. Eğer risk modeli nicel ise kullanılan matematikten dolayı zorluklar yaşanmakta, nitel ise risk analizi sürecinde tahminler subjektif olabilmektedir.

    Riskin, varlık, açıklık ve tehdit değerlerini girdi olarak alan bir olasılık fonksiyon olması: Risk, hesaplaması basit bir olasılık değeri değildir. Risk, bir varlıktaki bir açıklığın bir tehdit tarafından kullanılma olasılığıdır.  Bu olasılık, “Risk=F(Varlık, Açıklık, Tehdit)” formülü ile ifade edilebilir. Bu formüldeki fonksiyon (F) risk modelini temsil etmektedir. Sonuç olarak risk modelinin hesaba katması gereken üç temel parametresi bulunmaktadır.

    En temel ve önemli varlık olan bilginin soyut olması: Bilgi kurumlar tarafından risk analizlerinde farkına en zor varılan varlıktır. Bunun yanında, bilgi aynı zamanda en dikkatli analizi yapılması gereken en önemli varlıktır.  Sunucular, depolama medyaları gibi fiziksel varlıklar risk analizi yapan kişiler tarafından kolaylıkla tanımlanabilirken, bilgi soyut bir kavram olduğu için tanımlanmasında ve gizlilik, bütünlük, süreklilik değerlerinin verilmesinde güçlükler yaşanabilmektedir.

    Bilginin bir çok değişik formda bulunması: Bilgi donanım ve yazılımlar tarafından işlenir, elektronik ve manyetik medyada depolanır, yazılı dokümanlar bilgi içerir, bir kurumda çalışanlar zihinlerinde, düşüncelerinde ve konuşmalarında bilgiyi taşırlar. Sonuç olarak, bilgi elektronik, manyetik, kağıt, ses gibi bir çok değişik formada işlenir. Risk analizinde bir çok farklı formda depolanan bilginin ele alınması gerekmektedir.

    Bilgi sistemlerinin karmaşık ve yaygın bir yapıda olması: Bilgi sistemleri, 1970 ve 1980’lerdeki merkezi ve basit yapıda değildirler. Günümüzdeki, tüm kurumlarda, hemen hemen her çalışana bir bilgisayar düşmektedir. Kurumların hemen hemen tüm iş süreçleri, az veya çok bilgi işlem altyapısı ile kesişmektedir.

    Varlık, açıklık, tehdit ve karşı önlemler arasındaki ilişkiler: Herhangi bir varlıktaki veya varlık kategorisindeki (Örnek kategoriler: donanım, yazılım, medya, basılı doküman, personel) bir açıklık, başka bir varlık veya varlık kategorisi için tehdide dönüşebilir. Bir tehdit birden çok varlığı veya varlık kategorisini farklı oranlarda etkileyebilir. Bütün ilişkiler, risk analizi metodunda değerlendirilmelidir.

    2. İdeal Bilgi Güvenliği Risk Analizinin Özellikleri

    Hızlı sonuçlar vermesi: Risk analizi sürecinin uzun sürmesi özellikle iş gücü maliyetlerini artırır. Ayrıca, sürekli gelişen ve değişen bir bilgi işlem altyapısında çok uzun süren risk analizlerinin sonuçları tutarlı olmayabilir. Risk analizi metodunun süresi, kurumun tolere edebileceği bir seviyede olmalıdır.

    Maliyet etkin olması: Kurumlar, getirdiği maliyetten dolayı da risk analizi sürecine uzak durabilmektedirler. Genel olarak bilgi güvenliği kurumlar tarafından lüks olarak görülebilmektedir. Bu nedenle, risk analizi sürecinde  maliyet etkin araçların kullanılması ve sürecin kendisinin maliyet etkin olması önemli bir beklentidir.

    Objektif sonuçlar vermesi: Risk analizi sürecinin farklı kişiler tarafından tekrarlandığı zaman benzer sonuçlar vermesi önemli bir özelliktir. Planlama, uygulama, kontrol etme ve önlem alma döngüsü içerisinde tekrarlanacak olan risk analizinin tutarlı sonuç vermesi bilgi güvenliği yönetim sistemlerinin düzgün bir şekilde yürütülmesinin garantilerinden biridir. [3]

    İş süreçleri odaklı olması: Hedefin BT altyapısı olduğu risk analizleri odağını kaybetmiş risk analizleri olarak değerlendirilebilir. Örneğin bilgi işlem altyapısındaki, donanımların gizlilik, bütünlük ve süreklilik değerlerinin  ortaya konulduğu ve bu donanımlardaki açıklıkların ve bu donanımları etkileyebilecek tehditlerin ortaya konulduğu ve bunlara göre belli bir risk seviyesinin tespit edildiği bir risk analizi süreci, bu donanım üzerinde hangi iş süreçlerinin işletildiğini hesaba katmadığı için doğru ve tutarlı sonuçlar vermeyecektir. Risk analizinde en temelde incelenmesi gereken iş süreçleridir. Günümüzde, bilgi işlem odaklı risk analizleri bilgi güvenliği yönetişiminin uygulanmadığı kurumlarda gerçekleştirilmekte ve faydası sınırlı olmaktadır.

    Bilgi odaklı olması: Süreç odaklı yaklaşıma benzer olarak, bilgiyi göz ardı eden risk analizi süreçleri tutarlı sonuç vermezler. Bu risk analizi metotları bilgiyi işleyen donanım ve yazılımlara öncelik verirler ve sadece bunları değerlendirirler. Bu durumda da risk tahminleri  tutarsız olacaktır.

    Kurum personelinin katılımına imkan vermesi: Bütün risk analizi sürecinin kurumdaki çalışanlar tarafından gerçekleştirilmesi beklenemez. Ancak, risk analizi sürecinin iş süreçlerinde önemli görevleri olan personelin katılımına imkan verecek bir yapıda olması gerekmektedir. Diğer bir ifadeyle, analizin belli başlı yerlerinde kurum çalışanlarının fikirlerinin ve düşüncelerinin alınması ve bunun risk analizi takımı tarafından değerlendirmeye sokulması gerekmektedir.

    Risk modelinin açık olması: Risk modelinin açık olması, kurumların bilgi güvenliği risk analizi metoduna duyduğu güvenli artıracaktır. Ayrıca, kurum ihtiyaçlarını karşılayacak şekilde risk modelinde değişiklikler yapmasına imkan sağlanmış olacaktır.


    Share/Bookmark