16 Haziran 2014 Pazartesi

örnek tarama raporu 0312 205 1111









Örnek Tarama Dosyasına  ulaşmak için tıklayınız.



Ağ Güvenliği Güvenlik Açıkları 0312 205 1111


Ağ Güvenliği Güvenlik Açıkları


Günümüz dünyasında, mevcut çok sayıda farklı ağ güvenlik uygulamaları siber suç hackerlar koyunda kalmasını sağlamak için büyük bir iş yapmak için ale vardır. Bu şirketler kendi veri güvenli ve sağlıklı kalmasını sağlamak için büyük paralar harcıyorlar. Bunun en önemli yönü şirketlerin veri tehlikeye almaz emin odaklanmış olduğu gerçektir. Çoğu şirket kendi işçi ağı çalıştırmak yana, sorunların büyük çoğunluğu genellikle dolayısıyla çalışan bilgileri kötüye kullanılma veya ticari sırları maruz lider, bu alanda ortaya çıkar. Terim 'ağ güvenlik açıkları' esas bina uygulamaları ve yazılım ve firmware başka türlü odaklı şirketler arasında, teknoloji sektöründe oldukça yaygındır. Burada birçok şirket muzdarip en yaygın ağ güvenlik açıkları bazıları şunlardır:

USB Flash Sürücüler


Şimdi, insanların çoğu bilgisayar bir güvenlik duvarı tarafından korunan bu yana, hiçbir şey vurmak için olabilir inanıyoruz. Ancak, bir güvenlik duvarı sadece dış kaynaklardan hasarı önler bilinmelidir ki; bu bilgisayarın iç yapıları yayılan virüslere karşı herhangi bir koruma sağlamaz. Şu dünyadaki en yaygın virüs vericilerinin bir USB flash sürücüleri. USB sürücü üzerinde küçük bir implant olarak yakında başka bir bilgisayara bağlı olduğu gibi, virüs fazla zarar yaymak ve neden başlayacak demektir.

Dizüstü / netbooklar


Dizüstü bilgisayarlar biraz hantal iken netbook'lar, küçük ve cihazları kullanmak çok kolay. Ancak, her iki durumda da, akılda tutulması gereken en önemli adım, dizüstü pahasına korumalı olmasını sağlamak için dizüstü güvenlik sistemleri artırmak ot. Çoğu dizüstü bilgisayarlar girmeye oldukça kolay olduğundan, tüm bilgiler en az güçlük ile maruz olabilir. Bu nedenle, şirketler almak önemli adımlardan biri bireylerin ve şirketin kendisi için ciddi bir tehlike sonucunda, başka bir kişi yararlanabilir sistemi içinde sorunları ve güvenlik açıklarını bulmaya odaklanan şirketlere kiralamak olduğunu. Sizin dizüstü bilgisayarlarda dosya verilere başkasının erişimini engellemek için, basit çözümlerden biri yuh verileri şifrelemek ve dosyalar arasında gezinmek için tasarlanmış yeni bir uzman kaşif yaratmaktır.

Kablosuz erişim noktaları


Tüm dünyada WIFI bağlantısının kullanılması tenthfold artmıştır. Daha fazla insan son bilgiler ve güncellemeleri ile temas tutmak için kendi şirketleri ve onların evlerine WI FI sistemleri yüklüyorsunuz. WAP için bilgiler onlara bu kablosuz geçmektedir trafiği izlemek sağlayacak başka bir varlığın, tarafından bilinmektedir Ancak, hatta kablosuz erişim noktaları, ya da kısaca WAPS oluşturarak rağmen oldukça eğlenceli, önemli ölçüde şirkete geri teper erişim noktası, dolayısıyla bunları tek bir seferde ağ güvenlik açıklarını tümüne erişmek için izin.

Güvenlik Açığı Değerlendirmesi 0312 205 1111


Güvenlik Açığı Değerlendirmesi



İş düzeyinde, güvenlik açığı değerlendirme sürecinin en önemli olanlardan biridir. Açık değerlendirme ana tanımı sistemi, daha sağlam ve daha az işletilebilir yapılabilir emin olmak amacıyla bir sistem içinde, farklı güvenlik, tespit ve miktar öncelik için farklı süreçler kullanılmasıdır. Güvenlik açığı değerlendirmeler dahil olmak üzere, yürütülen, ancak enerji besleme sistemleri, su temini sistemleri, haberleşme sistemleri, ağ sistemlerinin yanı sıra çeşitli diğerleri arasında ulaşım sistemleri ile sınırlı değildir olabilir hangi için farklı sistemlerin bir dizi vardır. Değerlendirmelerin böyle tür küçük ölçekli işletmelerden büyük ölçekli kuruluşlar ve hatta bölgesel altyapıları arasında değişen, sistemlerin her türlü yürütülmektedir.Güvenlik açığı değerlendirme ve risk değerlendirmesi arasında ortak bir çok şey vardır. Güvenlik açığı değerlendirme sürecine dahil dört farklı adımlar temelde vardır. Değerlendirme kadar çeşitli farklı alanlarında gerçekleştirilebilir sosyal gelen politik, çevresel ve ekonomik. İşte dört adımlar şunlardır:
- Bir sistemde tüm yetenekleri yanı sıra / 'varlıklarını Kataloglama.
- Bir ölçülebilir değer, daha sonra bir sıralama sistemine benzer varlıklar atanır.
- Bir sistemde farklı tehditler yanı sıra potansiyel güvenlik açıkları belirlenmesi.
- Bir sistemin en değerli kaynakların korunmasını sağlamak amacıyla elemeli veya bu açıkların azaltılması.

Güvenlik açığı değerlendirme ağ ve teknolojik altyapılarının daha odaklı şirketler için en yaygın yönlerinden biridir. Örneğin, bir ağ şirketi onun ömrü boyunca karşı karşıya olduğu farklı güvenlik açıklarına karşı kendini korumak gerekiyor. Çeşitli internet tabanlı tehditler, bilgisayar solucanları ve sorun neden ve güvenlik açığı değerlendirme ilk açıklıkları ve güvenlik açıklarını keşfetmek ve daha sonra bunları düzeltmek için kullanılır neden olan sistemleri, hack virüsler vardır.

Büyük Ölçekli Güvenlik Açığı Değerlendirmesi


Tüm riskler ve stratejileri ilk belgelenen, ve daha sonra bir güvenlik açığı değerlendirme yapılır. Hatta büyük ölçekli işletmeler, güvenlik açığı değerlendirmesi bir iş kaldırmak sistemini etkileyen olabilecek tüm sorunları ve küçük güvenlik açıklarını yardımcı olarak en önemli şeylerden biridir. Tam ölçekli bir güvenlik açığı değerlendirme yürütmek amacıyla, şirketler genellikle bireysel firmaların kiralama. Bu firmalar büyük ölçekli açığı değerlendirmeler yürütmek için gerekli araç ve kaynaklara sahip, ve ilk güvenlik açıklarını belirlemek ve daha sonra bunları düzeltmek için güçlü süreçlerin yararlanmak edebiliyoruz.

Farklı Değerlendirme


Bir iş karşılaşabileceği farklı açıkları çeşitli vardır, iş Dolayısıyla içeri faaliyet olduğu niş bağlı olarak, sistemdeki güvenlik açıklarını analiz etmek amacıyla oluşturulan değerlendirmelerin çeşitli farklı türü vardır. Küçük ölçekli bir işletme için, çok sayıda uzaktan saldırganların çevrimiçi indirilebilir ve şirket yetkilileri de güvenlik açıkları kendi sistemlerinde nerede olduğunu anlamak mümkün iken hasar sınırlı olduğundan emin olmak için, uzak bir ortamda kullanılır.


Güvenlik Açığı Yönetimi Faydaları 0312 205 1111


Güvenlik Açığı Yönetimi Faydaları



Bir günlük bir ağda bulunan güvenlik açıklarından miktarı daha sık değil, yöneticilerin tüm sorunların sistemin dışına köklü olduğundan emin olmak için geniş çaplı güvenlik açığı testleri yürütmek zorunda o kadar yüksektir. Terim 'güvenlik yönetimi' bir bilgisayarı korumak için kullanılan farklı süreçlerin çeşitli kapsar. Bu bugünkü dünyada en savunmasız olan şirketler gibi Terim, ağ ve yazılım ile ilgili şirketler arasında oldukça popüler. Güvenlik yönetimi ana amacı, ilk tespit sonra kategorize sonra düzeltmek ve son olarak, bir sistem içinde bir güvenlik azaltmaktır.

Güvenlik Açığı Yönetimi


Bilgisayarın bağlı olduğu bilgisayar ve ağ güvenliğini korumak için, bu güvenlik açığı yönetim süreçleri yürütülmektedir olması hayati önem taşımaktadır. Kendi ağları boyunca korunduğundan emin tha yapmak isteyen şirketler için, yapılması gereken temel adımlardan biri bir üçüncü taraf güvenlik açığı testleri firma işe etmektir. Genellikle, bu güvenlik açığı yönetim şirketleri ağı güvenlik sistemleri iyi çalışıyor olsun ya da olmasın kontrol odaklanmış, kendi özel güvenlik açığı tarayıcıları oluşturmak. Bu bilgisayarların sorunsuz ve mümkün olduğunca az güçlük ile gerçekleştirmek mümkün olduğundan emin olmak amacıyla bu güvenlik açığı tarayıcıları da, bireysel bilgisayarlarda test edilmesi amacıyla oluşturulur. 

Uzaktan Saldırganlar

Farklı sistemler tarafından karşı karşıyayız Ortak açıkları açık portları, yazılım programları yanlış yapılandırma ve malware bir bilgisayar veya bir ağ en önemlisi, duyarlılık içerir. Genellikle, güvenlik yönetimi firmalar güvenlik sistemleri karşılaştığı tehditlerin çoğu idare edebiliyoruz emin olmak için özel olarak tasarlanmış uzak saldırganların kendi faydalanmak hangi uzak bir ortam yaratmak.

Zero Day Saldırı


Bu açıkları Böyle bir sıfır gün saldırısı olarak belgelenmiş hiç olduğunu, ancak sistem veya bilgisayar dışarıdan veya saldırıları önleme yeteneğine sahip olup olmadığı konusunda bilgisayarın sağlam bir görüntü sağlayabilir bilinmesi gerekir. Bunlar bir güvenlik açığı yöneticisi dikkate almak önemlidir. Açığı yöneticileri genellikle her şimdi sonra yeni ve geliştirilmiş fikirler var onlar maruz açıklarını önlemek için gerekli olacak zemin çalışmaları uygulamak mümkün olduğundan emin olmak için.


Güvenlik Açığı yönetim genellikle uygulamaları ve yazılım programları geliştirmeye odaklandık teknoloji şirketleri oldukça yaygın bir terimdir. Onları dikkatle işlerini analiz etmek ve açığına zayıf noktalarını karar verir Ancak, terim aynı zamanda, gündelik işlerini çalışan insanlar arasında oldukça popüler hale geliyor. Bir iş içinde rekabet sektörlerde kendi işlerini faaliyet insanların çoğu genellikle diğer şirketlerin sırları ve planları bulmaya çalışın neden olan, çok güçlü bir motivasyon olduğunu. Bu nedenle, güvenlik açığı yönetimi iş yönetimi daha önemli adımlardan biri olduğu açıktır.



Network Açıklarını tarama, bulma ve kapatma önerileri. 0312 205 1111



Hacker’ların sayılarının hızla artması ve ağlara sızmak için sürekli yeni ve sinsi yöntemlerin geliştirilmesi, ağ güvenliğini en önemli konulardan biri durumuna getirdi. Ağınızı bekleyen tehlikeleri ve bunlardan korunma yöntemlerini sizler için derledik.

 Öncelikle internet tarihinde sistemleri tehdit eden en önemli 10 güvenlik açığını ve bu açıklara karşı ne gibi önlemlerin alınması gerektiğini inceleyelim. Özellikle son yıllarda ciddi oranda artan tescilli bilginin çalınması, sistem çökertme, denial of service (hizmet durdurma saldırısı) ve diğer hacker olayları, bu konu üzerinde ürünler geliştiren firmaları oldukça zor durumda bırakıyor. 

Örneğin x firması yeni çıkarmış olduğu bir kurumsal firewall’u oldukça güvenilir ve rakipsiz olarak piyasaya lanse ederken, bir süre sonra yine aynı firma, söz konusu ürünün bir çok açığının keşfedildiğini ve bunun üzerine bir patch (yama) çıkarıldığını duyuruyor. Bu aslında son derece rutin bir gelişme. Sistemlere sızmanın binbir çeşit yolu varken, fazla bir geçmişi olmayan firewall’ların işin biraz gerisinden gelmesi anlaşılabilir bir olgudur. Diğer taraftan sistem yöneticilerinin yaptıkları işe yeterince ilgi göstermemesi hacker’ların hep bir adım önde olmalarını sağlıyor. Sistem yöneticileri ya çok fazla işle uğraşmak zorunda olduklarından ya da teknolojiyi yeterince yakından takip edememelerinden dolayı sistemlerinde oluşabilecek güvenlik açıklarını ne yazık ki gözden kaçırıyorlar. Belki de çoğu kişi için bu iş biraz ağır geliyor. Ancak ağ güvenliği ve dolayısıyla internet güvenliği kesinlikle hafife alınabilecek bir iş değil.


Network’te tehlike:
En önemli 10 güvenlik açığı
Hacker’ların bilgisayar sistemlerine girmek için yaptıkları iş, en bilinen güvenlik deliklerini en çok kullanılan saldırı programları ile kontrol etmekten ibaret. Örneğin Amerika Savunma Bakanlığı Pentagon’un bilgisayarlarına giren hacker’lar NT sunucuların bir yama ile basitçe tıkanabilecek bir güvenlik deliğinden faydalanmışlardı. İşte en önemli 10 açık.

1 – BIND (Berkeley Internet Name Domain):
Alan adı servislerinin en çok kullanılanı olan BIND sayesinde web sitelerine erişmek için IP numarası yerine .com, .org, .net ile biten isimler kullanırız. Hacker’lar BIND servisinin zayıf noktalarını bularak kayıtları değiştirme yoluyla isimleri istedikleri IP numaralarına yönlendiriyorlar. Ne yazık ki internette kullanılan alan adlarının yarısından fazlası bu saldırılara açık durumda.

2 – Korunmasız CGI ve diğer web uygulama uzantıları:
Bir çok web sitesinde etkileşimli formlar ve şifre kontrolü amacı ile kullanılan CGI uygulamaları kimi zaman kötü niyetle kullanılabiliyor. Bir çok programcı yazdıkları kodların hacker’lar tarafından amaç dışı kullanılabileceği konusunda yeterince bilgi sahibi değiller. Zayıf CGI kodları ile web sitelerinin veri tabanlarına çok rahatlıkla ulaşılabilir ve kullanıcı şifreleri gibi hassas veriler çalınabilir! Şifre veya kredi kartı gibi kişiye özel verilerin işlendiği etkileşimli sitelerde mutlaka SSL (Secure Sockets Layer) teknolojisi veya 128 bit’lik benzer standartlar kullanılmalı.

3 – RPC (Remote Procedure Call):
Uzaktan erişim yoluyla bir bilgisayar üzerinden başka bir bilgisayar üzerindeki bir programı çalıştırmaya yarayan RPC komutları hacker’lara korunmasız sistemler üzerinde Root yetkisi veriyor. Belirlenmiş politikalar haricinde izinsiz girişleri tespit edebilen basit bir firewall bu tip denemeleri fazlasıyla bloke edecektir. Ayrıca IP yönünden de bu kişiler tespit edilebilir. Ancak saldırıların büyük çoğunluğunun internet kafelerden yapıldığı göz önüne alınırsa bu IP bilgilerinin pek fazla değeri olmayacaktır.

4 – Microsoft Internet Information Server (IIS) güvenlik deliği:
Windows NT ve 2000 sunucularda çalışan IIS’in uzaktan kontrol özelliği sisteme sızmak için potansiyel bir güvenlik deliği. Bu açığı yoklayarak sisteme girmeyi başaran hacker’lar “Administrator” olarak istediklerini yapma hakkına sahip oluyorlar. IIS 4.0 kullananların en kısa sürede 5.0’a geçmeleri ve çok gerekli değilse uzaktan kontrol özelliğinin devre dışı bırakılması önerilir. 
5 – Windows NT Server 4.0 (service pack 7) – Windows 2000 Server (Service pack2):
NT Server 4.0 ve 2000’de bulunan kritik güvenlik açıkları Microsoft tarafından şimdilik giderilmiş gözüküyor. Söz konusu yamaları Microsoft’un sitesinden indirerek mutlaka sistemlerinize adapte etmelisiniz. Yazılım firmalarının hata gidermedeki verimlilik oranları (defect removal efficiency) yüzde 99 düzeyindedir.

6 – Sadmind ve mountd komutları:
Solaris işletim sistemi kullanan sunucularda sadmind komutuyla uzaktan erişim hakkı elde eden hacker’lar mountd komutu ile Root yetkisi alıyorlar. Bu işletim sistemini kullanan sunucuların söz konusu açıkları sistem yöneticileri tarafından kapatılmalı.Ayrıca, güvenilir bir firewall ile desteklenmesi de gerekir.

7 – NT, Linux ve Macintosh’larda dosya paylaşımı:
Windows Netbios, Linux NFS ve AppleShareIP servisleri çoğu zaman internete açık olan sistemlerde kullanıma hazır duruyor. Sisteme giriş için tek yapılması gereken, IP adreslerini tarayarak açık servisleri bulmak. İşi bilen için gerisi çorap söküğü gibi gelir. Daha önceki maddelerde de belirtildiği gibi gereksiz, kullanılmayan servisleri mutlaka diskalifiye edin. Ayrıca bu tip protokoller ağa çok fazla yük getirdiğinden bir anlamda bunun da önüne geçilmiş olur. 



8 – fiifresiz veya basit flifreli Root\Administrator yetkileri:
Çoğu sistem yöneticisinin değiştirmeyi unuttuğu veya sıkça kullanılan şifreler çoğu hacker’ların sözlüklerinde zaten bulunmakta. Bu işlem tecrübenin de getirdiği tahmin gücüyle birleşince, bunları deneyen usta hacker’lar sistemlere şifreleri ile girebiliyorlar. Şifreleme sırasında akılda kalıcı olmayan kombinasyonlar kullanılmalı.

9 – IMAP ve POP e-posta protokolü güvenlik delikleri:
E-posta protokolleri olan IMAP ve POP bir dizi güvenlik deliği içermekte. Bu protokoller e-posta erişimine izin vermek için firewall’lar tarafından açık bırakılır. Ancak bu servisler 
üzerinden sisteme giriş yapan hacker kendini Root yetkisi ile donatabiliyor. Bu açığın tehlikesi mevcut firewall’un mimarisi ile orantılıdır. Bu da seçilecek firewall’un kendini kanıtlamış bir ürün olması gerektiğini ortaya koyar. 
10 – SNMP (Simple Network Management Protocol):
Ağ yöneticilerinin ve çeşitli ağ izleme araçlarının, sistemi izlemek ve yönetmek için kullandıkları SNMP protokolü çoğu zaman şifresiz paketler yolu ile haberleşir. Bunlara erişebilen veya mevcut paketleri deşifre edebilen hacker tüm ağ hakkında çok değerli bilgiler edinebilir. Tek çözüm yasadışı sniffer’lara karşı ilan edilmemiş denetimler gerçekleştirilmesini sağlamaktır. Tüm bunlara ilave olarak her geçen gün yeni saldırı yöntemleri geliştirilmekte olup dolayısıyla yeni açıklar ortaya çıkmaktadır. Bu tip potansiyel güvenlik açıklarını yakından takip etmek isteyenler SANS Enstitüsü’nün sitesinden yararlanabilirler. 96 bin sistem yöneticisinden kurulu bir platform olan SANS, internet üzerinde oluşturulması gereken güvenlik standartları hakkında bilgi topluyor ve sitesinde tavsiye niteliğinde açıklamalarda bulunuyor. 
Yöneticilerin ve sistem uzmanlarının hataları
Güvenlik açıklarının yanında yöneticilerin ve üst düzey sistem uzmanlarının da yapmış olduğu bir takım hatalar mevcut. Elemanlara gerekli eğitimin verilmemesi, basit şifre kullanılması vb. eksiklikler hacker’ların işini kolaylaştırabiliyor.

Kısaca incelemek gerekirse;
- Güvenliği muhafaza etmek üzere eğitimsiz elemanlar almak ve buna rağmen işin öğrenilmesi için gerekli eğitim ve zamanı sağlamamak.
- Bilgi güvenliğinin meslek yaşamıyla ilişkisinin ciddiyetinin farkına varmamak.
- Sistemlerdeki olası açıklar için yamalar yüklemek ancak bu yamaların ne kadar güvenli olduğunu kontrol etmemek.
- Güvenlik duvarına (firewall) birinci dereceden güvenmek. Zira her güvenlik duvarı yazılımı sistemi yüzde 100 korumakla yükümlü değildir.
- Bilgiye ve firmalara ilişkin ünün ne kadar değerli olduğunun farkına varamamak.
- Tepkisel ve kısa vadeli çözümlere prim vermek ve bunun sonucu olarak çok geçmeden aynı problemlerle karşılaşmak.
- Sistemleri kuvvetlendirmeden internet ağına açmak.
- Güvenlik duvarı olan sistemlerde telnet gibi sisteme dışarıdan giriş yapabilen protokollere izin vermek.
- Özellikle ftp, telnet, finger ve rpc gibi her zaman gerekli olmayacak servisleri çalıştırmak.
- Virüs algılama ve koruma yazılımlarını güncellememek.
- Yedeklemeyi muhafaza ve test ederken başarısız olmak.
- Kullanıcılara telefonda şifre vermek veya kullanıcı şifrelerinin değiştirilmesi taleplerini ve kişisel istekleri kullanıcı doğrulanmadan telefonda cevaplamak.
- Kullanıcıları potansiyel bir güvenlik sorunuyla karşılaştıkları zaman ne yapmaları gerektiği yolunda eğitmemek.
- Ve belki de en önemlisi, güvenlik duvarını giriş ve çıkışlardaki tehlikeli trafiği engelleyemeyecek kurallarla yürütmek.

Tescilli bilgilerin hackerlar tarafından çalınması
Kimlik onayıyla birleştirilmiş güçlü şifreleme bu tür saldırılarla mücadelede etkilidir. Öncelikle bir ağ ortamında hacker’ların nasıl olup da kullanıcı bilgilerini kullanarak sistemlerden bilgi sızdırabildiği inceleyelim. Bu iş aslında çok basit bir mantığa dayanmakta, nasıl mı? Hackerkendisini, kullanıcı bilgisayarından çıkan veriler ile bu verileri bekleyen sunucu bilgisayar arasında (bu genellikle ana segment’dir) bulunacak şekilde yerleştirir. Bu işlemi yaparken tabii ki çeşitli yazılımlar hatta yazılımcıklar (script’de denilebilir) kullanırlar.

Ve kişiye göre değişse de bu işle uğraşan tüm profesyonel hacker’lar ciddi bir ağ protokolleri bilgisine sahiptir. Kullanıcı ana sisteme giriş yaptığında giriş parolası ve iletilen veri hacker tarafından ele geçirilir. Daha sonra veri değiştirilip asıl yönünde yeniden gönderilebilir. 
Network’lerde En Büyük 10 Güvenlik Açığı

Ancak burada hacker için ele geçirilen en önemli bilgi hiç şüphesiz iletilen verinin içeriğinden önce sisteme giriş parolası olacaktır. Bu sayede hacker her ne kadar parola sahibinin haklarıyla sınırlı kalsa da sunucu üzerindeki işletim sisteminin açıklarından yararlanarak bir şekilde amacına ulaşabilir. Sistem yöneticileri genellikle bu tür saldırılarla mücadele için bir kara liste özelliği kullanırlar. Belirli bir sayıdaki başarısız giriş denemelerinden (genellikle üç ile beş arasında) sonra, sistem yöneticisi giriş sayacını sıfırlamadan daha ileri gidilmesi engellenir. Fakat görüldüğü gibi burada deneme yanılma yöntemi uygulanmıyor. Sisteme direkt gerçek şifre ile giriş yapılıyor. Çünkü ağda açık olarak dolaşan şifre hacker tarafından deşifre edilmişti! Peki amaç nedir? Amaç, tescilli bilginin ve tüm veri tabanının bir kopyasını çıkararak daha sonra belki de sistemi kullanılamaz hale getirmektir. Diğer bir değişle çökertmektir. Kimlik onayıyla birleştirilmiş güçlü şifreleme bu tür saldırılarla mücadelede tam olarak etkili olmasa bile büyük ölçüde caydırıcıdır. Ayrıca başında kimsenin bulunmadığı bir bilgisayar da her zaman hacker için zevk kaynağı olmuştur. Bu özellikle kullanıcıların parolalarını açık bir bilgisayardaki dosya da sakladığında böyledir. Ağ da geçirilen kısa bir süre bile hacker’a çalıntı kullanıcı isimleri ve parolaları kullanarak ağa erişmeyi sürdürmesi için yeterli bilgiyi sağlayabilir. Sistem sorumlularına bu aşama da düşen görev, kullanıcı PC’lerine erişimi sınırlamak için her zaman bir tür parola kullanılmasını sağlamak ve asla etkin hale getirmeden bilgisayarlarını boşta bırakmamalarını bir yazılı bildirge ile tüm şirkete duyurmaktır.

Sonuç: Aktif veri depolama ünitelerinizin ve sunucularınızın, internal veya external ağ üzerindeki diğer sistemlerle arasında bir firewall (kaliteli bir anti-virüs programı ile entegre edilmiş) kurulu olması gerektiği ve artık bunun bir zorunluluğa dönüştüğü çok açık bir gerçektir. Bu durumda size şöyle bir soru yöneltebiliriz: Çok gizli dokümanlarınızın yanlış ellere geçtiğini düşünmek içinizde nasıl bir duygu uyandırır? Sorunun cevabı açık, en kısa sürede tedbirinizi alın ya da bir planlama süreci başlatın, geçen her dakika sizin aleyhinize işliyor olabilir! Bu iş için ayıracağınız bütçenin boşa gitmeyeceğinden emin olabilirsiniz.