Kayıtlar

Yedeklemenin düzenli yapılmasının gerekliliği

Her geçen gün yenilenen teknoloji alt yapılarının, bir sonucu olarak günden güne artan ve  kontrolsüz bir biçimde büyüyen verilerimizin önemi, eskiye nazaran çok daha yüksek. Bu kadar önemli verilerin yer aldığı cihazlarımızın ise, kapasitesi günden güne artmaktadır.  Geçmişte birçok işlem dijital ortama taşınamazken elde edilen bilgilerin önemine de farklı  bakış açılarıyla yaklaşırdık. Yeni dönemde ise, çoğumuzun telaffuz etmekte dahi zorlandığı bilgi  işlem terimleriyle birlikte, bilginin önemi, bütünlüğü, kullanılabilirliği ve yedekliliği gibi birçok  konu gündeme geliyor. Kurumlar  için  her  geçen  gün  önemi  artan  ve  hayati  bir  öneme  sahip  olan  verilerin,  yedeklenmemesi  büyük  risk  oluşturmaktadır.  Bu  nedenle  yapılacak  her  türlü  yedekleme  operasyonunun belli süreçlerine bağlı olarak, yedekleme sistemleri kurulmalı ve ye...

SIEM ve SOAR

SIEM (Security Information and Event Management) SIEM, log üreten olarak biliniyor fakat log üreten değil logları toparlayıp filtreleyip anlamlandıran ve anlamlı sonuçlarla alarm üreten ve log yönetimini de kapsayan sistemler bütünüdür. SIEM, yerel ağda veya farklı kaynaklarda bulunan cihaz, sistem ve uygulamalarda, oluşan anormalliklerden haberdar olmak ve bu anormalliklere karşı önlem veya tedbir almak için alarm üretmeye yarayan sistemler bütünüdür. Üretilen alarmlar NOC ve SOC ekipleri tarafından değerlendirilip uygulanacak aksiyonlar belirlenerek gerekli tedbirler alınmaktadır. SOAR (Security Orchestration Automation and Responce), SIEM gibi alarmları yönetme ve yanıt vermek için tasarlanmıştır. Farklı kaynaklardan gelen veriler veya logların toplanarak düzenlenmesi standardizasyonu ve otomasyonunu sağlamaya yarayan sistemler bütünüdür. SOAR sistemi SIEM’den gelen verileri otomatik olarak yöneten bir sistemdir. Bu sistem farklı güvenlik uygulama ve servislerinin birlikte çalış...

IPSec VPN ve SSL VPN

IPSec VPN Nedir? Kurumlar uzak lokasyonlardaki şubelerini birbirlerine bağlayarak bir iletişim altyapısı oluşturabilmek için ilk zamanlarda leased-line diye adlandırılan ve noktadan noktaya bağlantı sağlayan özel olarak tahsis edilmiş bağlantılar kullanmak zorundaydılar. Ancak, bu bağlantı türünün en büyük dezavantajı maliyetiydi. Yaklaşık on yıl kadar önce kurumların bu giderlerini azaltmak ve uzak lokasyonlardaki şubeleriyle güvenli erişim sağlayabilmek amacıyla IPSec VPN teknolojisi geliştirildi. IPSec VPN, merkez ofiste bulunan bir firewall ya da gateway ile Internet üzerinden güvenli bir tünel oluşturarak uç noktaları merkeze bağlama mantığıyla çalışmaktadır. Ancak uç noktalarla IPSec VPN erişimi kurabilmek için genellikle her iki uçta da aynı üretici tarafından üretilmiş ve donanım, yazılım bakımından birbirleriyle aynı cihazlar konumlandırmak gerekmekte. Ayrıca IPSec VPN’ lerin günümüzün gelişen trendi olan BYOD (Bring Your Own Device) ,kişisel cihazını işinde de kullan, deste...

TC Kimlik Numarası Algoritması

Resim
TC Kimlik Numarası Algoritması Algoritma denilince TC Kimlik Numarası algoritması nasıl bir algoritmik düzende diye hep bir düşündürüyor. Bunun sebebi en başlarda çok ilginç gelmesi ve başlarda çok fazla ilgilenmem. Çünku bu algoritmayı öğrenince elinize bir kağıt kalem alıp başka kişilerin de TC Kimlik numaralarının bilinmeyen 2 numarasını bulabiliyorsunuz. Tabi bu algoritma ile sadece kayıp numaralar bulunmuyor. Bir TC Kimlikten yola çıkarak akrabalarınızın da TC Kimlik Numaralarına ulaşabiliyorsunuz. Algoritmanın nasıl işlediğini kısa bir şekilde özetlemek  gerekirse: TC Kimlik numaraları 11 basamaktan oluşmaktadır. İlk 9 basamak arasında kurulan bir algoritma bize 10. basamağı, ilk 10 basamak arasında kurulan algoritma ise bize 11. basamağı verir. 11 hanelidir. Her hanesi rakamsal değer içerir. İlk hane 0 olamaz. 1. 3. 5. 7. ve 9. hanelerin toplamının 7 katından, 2. 4. 6. ve 8. hanelerin toplamı çıkartıldığında, elde edilen sonucun 10'a bolumunden kalan, yani Mod10'u bi...