5651 Çözümleri

picture

5651 Çözümleri

5651 Çözümleri

5651 Çözümleri:

ALC ( LOG Collector ):

toplama programı 01.11.2007 tarihli ve 26687 sayılı Resmi Gazete'de yayımlanan İnternet Toplu Kullanım Sağlayıcıları Hakkında Yönet melik'in 5 inci maddesi birinci fıkrasının (e) bendine istinaden, (d) bendi gereğince, ticari amaçla internet toplu kullanım sağlayıcılarının elektronik ortamda sistemlerine kaydetmelerini sağlayan log kayıt programıdır.
Logarının doğruluğunun ve bütünlüğünün teyit edilebilmesi için Telekomünikasyon İletişim Başkanlığı tarafından hazırlanan IP Log İmzalayıcı programı ile birlikte kullanılmaktadır
ALC ile 5651 Nolu yasa kapsamında sistemde alınması gereken tüm logların merkezi bir noktaya toplanmasını ve kanunda belirtilen Bilgilerin Doğruluğunu, Bütünlüğünü ve oluşacak olan verinin dosya bütünlük değeri olan HASH bilgisinin zaman damgası ile saklanmasını ve gizliliğinin temin edilmesini sağlayan bir sistemdir.
Sistem : Firewall, UTM sistemler, Sunucular, Aktif cihazlar, Database'ler ve kullanıcı bilgisayarlarında üretilmiş olan logların merkezi bir noktaya toplanmasını, HASH alınıp üzerine Zaman Damgası vurularak Bilgilerin Doğruluğunun ve Bütünlüğünün korunmasını sağlayan bir uygulamadır. Sistem yapısında toplanan loglar ve verilerde hiçbir değişiklik yapılmadan sistemin tanıyacağı formata çevrilir. Bonasus-Plus web tabanlı bir arayüze sahiptir, dolayısı ile uzak bağlantı ile yönetim ve konfigurasyon yapılabilir.

BONASUS

Bonasus sadece bir log yönetim çözümü olmayıp HTTP ve MSN protokol çözümlemesi de yapabilir.
Konfigürasyon;
Sniffer temelli Switch kullanılan ağlarda port mirror ederek protokol analiz etmeye destekler.
Raporlar ve Filtreleme;
-Top 5 Raporları
-En fazla trafik üretenler
-Girilen ilk bes web sitesi
-En çok trafik olusan ilk 5 gün
Filtrelemeler;
Raporlar zaman , ip, mac vs.. bazında filtrelenebilir
HTTP Çözümleme: Girilen sitelerin HTTP protokolü çözümlenerek kaydı ve raporlanması
MSN Çözümleme:
-Konusma listeler
-Konusulanlar
-Zamanlar
Canlı Log: Aktif trafikdeki değişimin 30 saniyelik güncellemelerle takibi

CSL LITE: CENTRAL SECURİTY LOGGER (LİTE)

CENTRAL SECURITY LOGGER ile 5651 Nolu yasa kapsamında sistemde alınması gereken tüm logların merkezi bir noktaya toplanmasını ve kanunda belirtilen Bilgilerin Doğruluğunu, Bütünlüğünü ve oluşacak olan verinin dosya bütünlük değeri olan HASH bilgisinin zaman damgası ile saklanmasını ve gizliliğinin temin edilmesini sağlayan bir sistemdir.

Sistem : Firewall, UTM sistemler, Sunucular, Aktif cihazlar, Database'ler ve kullanıcı bilgisayarlarında üretilmiş olan logların merkezi bir noktaya toplanmasını, HASH alınıp üzerine Zaman Damgası vurularak Bilgilerin Doğruluğunun ve Bütünlüğünün korunmasını sağlayan bir uygulamadır. Sistem yapısında toplanan loglar ve verilerde hiçbir değişiklik yapılmadan sistemin tanıyacağı formata çevrilir. Central Security Logger web tabanlı bir arayüze sahiptir, dolayısı ile uzak bağlantı ile yönetim ve konfigurasyon yapılabilir. DASHBOARD

Bu bölüm log kayıt raporları ve bilgisayar için en önemli olan araçlarını durumu grafikler aracılığıyla gözükmektedir.
Haftalık Log Kayıtları: Bir haftada içinde Tutulan log kayıt oranlarının grafiğidir yanı haftanın her günün alınan log kayıtların oranlarının grafikte gösterimidir.
Günlük Log Kayıtları: Gün içinde tutulan log kayıtlarının oranlarının grafikte gösterimidir.
Cpu:Programın Kurulu olduğu bilgisayardaki işlemcinin (CPU) o an için ne kadar kullanıldığını gösterildiği grafiktir.
Disk:Programın Kurulu olduğu bilgisayardaki diskin C dizinin kapasitesini gösterir.
Pmemory: Programın Kurulu olduğu bilgisayardaki anlık fiziksel memory oranını gösterir.
Vmemory: Programın Kurulu olduğu bilgisayardaki anlık virtual memory oranını gösterir.

SYSLOG Ayarları

Syslog standardında log kaydı yapabilen cihazlardan log toplayabilmek için SYSLOG ayarlarının yapılması gerekir. Syslog ekranından birden fazla SYSLOG server oluşturabilirsiniz.

RAPORLAR

Firewall:
Sistemde mevcut olan network kartlarını üzerinden geçen trafik gözetlenerek log kayıtları tutulur. Bu raporda filtremle yapılmayarak tüm protokollerin logları kayıt altına alınır. . Ayrıca bütün loglar ve kayıtlar arasındaki ilişkinin sağlanması ve değiştirilemeden sağlanması için HASH+zaman damgası kullanılarak tüm loglar şifre altına alınmıştır. Ayrıca tarih aralıklarına göre yada ip aralıklarına göre sorgu yapma imkanı sağlar. Sorgu sonucu indir butonuna basılarak sorgu sonucu Excel basılabilir. Yukarıdakileri ne ilaveten sorgula butonun basıldığında ekrana gelen tabloda "Güvenlik" adı yazan satırda eğer gelen log kayı dı değiştirilmiş ise "false " olarak yazacaktır. bunun anlamı saklanan kayıt üzenden oynanmış ve kayıt güvenli değil demektir. Eğer yukarda bahsedilen " Güvenlik" adı yazan satırda eğer gelen log kayıdı değiştirilmemiş ise "true" olarak yazacaktır. Bunun anlamı saklanan log kayıdı üzerinden her hangi bir değişiklik yapılmamış bu kayıt güvenli demektir.Ayrıca Ekranda ki Bilgisayar Adı seçeneği seçildiğinde ekranda sırlana kayırların bilgisayar adları da görünecektir.
URL Log:
Sistemde mevcut olan network kartlarını üzerinden geçen trafik gözetlenerek log kayıtları tutulur. Bu raporda filtremle yapılmayarak tüm protokollerin logları kayıt altına alınır. . Ayrıca bütün loglar ve kayıtlar arasındaki ilişkinin sağlanması ve değiştirilemeden sağlanması için HASH+zaman damgası kullanılarak tüm loglar şifre altına alınmıştır. Ayrıca tarih aralıklarına göre yada ip aralıklarına göre sorgu yapma imkanı sağlar. Sorgu sonucu indir butonuna basılarak sorgu sonucu Excel basılabilir. Yukarıdakileri ne ilaveten sorgula butonun basıldığında ekrana gelen tabloda "Güvenlik" adı yazan satırda eğer gelen log kayı dı değiştirilmiş ise "false " olarak yazacaktır. bunun anlamı saklanan kayıt üzenden oynanmış ve kayıt güvenli değil demektir. Eğer yukarda bahsedilen " Güvenlik" adı yazan satırda eğer gelen log kayıdı değiştirilmemiş ise "true" olarak yazacaktır. Bunun anlamı saklanan log kayıdı üzerinden her hangi bir değişiklik yapılmamış bu kayıt güvenli demektir.Ayrıca Ekranda ki Bilgisayar Adı seçeneği seçildiğinde ekranda sırlana kayırların bilgisayar adları da görünecektir.
MAIL LOG:
Sistemde mevcut olan network kartlarını üzerinden geçen trafik gözetlenerek log kayıtları tutulur. Bu raporda filtremle yapılmayarak tüm protokollerin logları kayıt altına alınır. . Ayrıca bütün loglar ve kayıtlar arasındaki ilişkinin sağlanması ve değiştirilemeden sağlanması için HASH+zaman damgası kullanılarak tüm loglar şifre altına alınmıştır. Ayrıca tarih aralıklarına göre yada ip aralıklarına göre sorgu yapma imkanı sağlar. Sorgu sonucu indir butonuna basılarak sorgu sonucu Excel basılabilir. Yukarıdakileri ne ilaveten sorgula butonun basıldığında ekrana gelen tabloda "Güvenlik" adı yazan satırda eğer gelen log kayı dı değiştirilmiş ise "false " olarak yazacaktır. bunun anlamı saklanan kayıt üzenden oynanmış ve kayıt güvenli değil demektir. Eğer yukarda bahsedilen " Güvenlik" adı yazan satırda eğer gelen log kayıdı değiştirilmemiş ise "true" olarak yazacaktır. Bunun anlamı saklanan log kayıdı üzerinden her hangi bir değişiklik yapılmamış bu kayıt güvenli demektir.Ayrıca Ekranda ki Bilgisayar Adı seçeneği seçildiğinde ekranda sırlana kayırların bilgisayar adları da görünecektir.
DHCP:
5651 Nolu yasa kapsamında sistemde alınması gereken tüm logların merkezi bir noktaya toplanmasını ve kanunda belirtilen Bilgilerin Doğruluğunu, Bütünlüğünü ve oluşacak olan verinin dosya bütünlük değeri olan HASH bilgisinin zaman damgası ile saklanmasını ve gizliliğinin temin edilmesini sağlayan bir Ayrıca tarih aralıklarına göre yada ip aralıklarına göre sorgu yapma imkanı sağlar. Sorgu sonucu indir butonuna basılarak sorgu sonucu Excel basılabilir. Yukarıdakileri ne ilaveten sorgula butonun basıldığında ekrana gelen tabloda "Güvenlik" adı yazan satırda eğer gelen log kayı dı değiştirilmiş ise "false " olarak yazacaktır. bunun anlamı saklanan kayıt üzenden oynanmış ve kayıt güvenli değil demektir. Eğer yukarda bahsedilen " Güvenlik" adı yazan satırda eğer gelen log kayıdı değiştirilmemiş ise "true" olarak yazacaktır. Bunun anlamı saklanan log kayıdı üzerinden her hangi bir değişiklik yapılmamış bu kayıt güvenli demektir.Ayrıca Ekranda ki Bilgisayar Adı seçeneği seçildiğinde ekranda sırlana kayırların bilgisayar adları da görünecektir.
Güvenlik kolonu sistemin kendi veritabanındaki verinin büütnlüğünün bozulmadığını gösteren kolondur.Bu kolondaki "true" ifadesi verinin bütünlüğünün bozulmadığını gösterir. TIB LOG:
Bu kısımda programın çalışma şekli seçilmektedir. Burada 2 seçenek bulunmaktadır. Programın log dosyalarını, önceden belirlenen bir saatte otomatik olarak imzalaması için dosyaların hangi saatte imzalanacağı bilgisi girilmelidir. Log klasörü; IP Log İmzalayıcı programının dahili IP dağıtım loglarını bulmak için kontrol edeceği klasördür. Kullanıcının imzalamak istediği IP log dosyalarını bu klasöre kaydetmesi
Bu ekranı kullanarak hem imzalanmış verileri dışarı txt,pdf,Excel olarak aktarabilir hem de Telekomunikasyon İletişim Başkanlığının (www.tib.gov.tr) geliştirdiği log imzalayıcı programı ile entegrasyonu otomatik olarak yapar
BİLGİSAYARLAR:
Network teki PC lerin İsim IP ve Mac Adreslerinin Listelendiği Bilgi Ekranıdır.
SYSLOG: Sistemde mevcut olan network kartlarını üzerinden geçen trafik gözetlenerek log kayıtları tutulur. Bu raporda filtremle yapılmayarak tüm protokollerin logları kayıt altına alınır. . Ayrıca bütün loglar ve kayıtlar arasındaki ilişkinin sağlanması ve değiştirilemeden sağlanması için HASH+zaman damgası kullanılarak tüm loglar şifre altına alınmıştır. Ayrıca tarih aralıklarına göre yada ip aralıklarına göre sorgu yapma imkanı sağlar. Sorgu sonucu indir butonuna basılarak sorgu sonucu Excel basılabilir. Yukarıdakileri ne ilaveten sorgula butonun basıldığında ekrana gelen tabloda "Güvenlik" adı yazan satırda eğer gelen log kayı dı değiştirilmiş ise "false " olarak yazacaktır. bunun anlamı saklanan kayıt üzenden oynanmış ve kayıt güvenli değil demektir. Eğer yukarda bahsedilen " Güvenlik" adı yazan satırda eğer gelen log kayıdı değiştirilmemiş ise "true" olarak yazacaktır. Bunun anlamı saklanan log kayıdı üzerinden her hangi bir değişiklik yapılmamış bu kayıt güvenli demektir. Ayrıca Ekranda ki Bilgisayar Adı seçeneği seçildiğinde ekranda sırlana kayırların bilgisayar adları da görünecektir.

CANLI LOG

5651 çözümleri
5651 çözümleri
5651 çözümleri
5651 çözümleri
5651 çözümleri
5651 çözümleri
5651 çözümleri
5651 çözümleri
5651 çözümleri
5651 çözümleri
5651 çözümleri
5651 çözümleri
5651 çözümleri
5651 çözümleri
5651 çözümleri
5651 çözümleri
5651 çözümleri
5651 çözümleri
5651 çözümleri
5651 çözümleri
5651 çözümleri
5651 çözümleri
5651 çözümleri
5651 çözümleri

5651 SAYILI KANUN

Bu yönetmeliklerle sorumluluk ve yetkiler tanımlanıyor. Bu kanun internet camiasında bugüne kadar, site engellemeler ve internet cafeler için getirdiği "onaylı filtre programı" ile tartışıldı. Ancak bunun kadar önemli diğer bir boyutu da, kullanıcılarına internet erişimi veren şirketlerin durumu. 5651 sayılı Kanunla ilk defa İnternet aktörleri tanımlandığını görüyoruz. Kimdir bu aktörler?
TİB : 5651 sayılı Kanunda, erişim sağlayıcı, yer sağlayıcı, içerik sağlayıcı, İnternet toplu kullanım sağlayıcı ve ticari amaçla İnternet toplu kullanım sağlayıcılar İnternet aktörleri olarak değerlendirilmektedir. Bu Kanunla İnternet aktörleri ilk kez tanımlanmış ve yükümlülükleri belirlenmiştir.
Buna göre; İnternet aktörleri erişim sağlayıcı, yer sağlayıcı, içerik sağlayıcı, İnternet toplu kullanım sağlayıcı ve ticari amaçla İnternet toplu kullanım sağlayıcılarıdır.
Bunlara kısaca değinelim. Erişim sağlayıcı; kullanıcılarına İnternet ortamına erişim olanağı sağlar. 406 sayılı Telefon ve Telgraf Kanunu ve Telekomünikasyon Hizmet ve Alt Yapılarına İlişkin Yetkilendirme Yönetmeliği çerçevesinde Bilgi Teknolojileri ve İletişim Kurumu tarafından yetkilendirilen işletmeler erişim sağlayıcılığı faaliyetinde bulunabilirler. TTNET A.Ş., Superonline A.Ş., Borusan Telekom ve İletişim Hizmetleri A.Ş. gibi şirketler örnek olarak verilebilir.
Yer sağlayıcılar; İnternet ortamında, hizmet ve içerikleri barındıran sistemleri sağlayan veya işleten gerçek veya tüzel kişilerdir. Yer sağlama işini ticari olarak yapan hosting firmaları başta olmak üzere, ticari olmasa da kendi sitelerini barındıran gerçek kişiler, kamu kurumları, üniversiteler, dernekler, şirketler, vakıflar vb. kuruluşlar da yer sağlayıcılığı faaliyetinde bulunabilirler.
Erişim sağlayıcıların ve faaliyet belgesi almış yer sağlayıcıların güncel listesine http://www.tib.gov.tr/ES_YS.html sayfasından ulaşılabilir.
İçerik sağlayıcılar; İnternet ortamı üzerinden kullanıcılara sunulan her türlü bilgi veya veriyi üreten, değiştiren ve sağlayan gerçek veya tüzel kişilerdir. Günlük gazeteler, dergiler içerik sağlayıcılara örnek olarak verilebilir. Yasaya göre; içerik sağlayıcılar, İnternet ortamında kullanıma sundukları her türlü içerikten dolayı sorumludurlar. Yine ticari veya ekonomik amaçlı içerik sağlayıcılar, tanıtıcı bilgilerini kendilerine ait İnternet ortamında kullanıcıların ulaşabileceği şekilde ve güncel olarak bulundurmakla yükümlüdürler. Aksi takdirde, Telekomünikasyon iletişim Başkanlığı'nca idari para cezası verilebilir.
İnternet toplu kullanım sağlayıcı; kişilere belli bir yerde ve belli bir süre İnternet ortamı kullanım olanağı sağlar. Fakat bu faaliyeti kar amacıyla değil, sosyal ya da bir yan hizmet olarak yerine getirir. Kamu kurum ve kuruluşları, üniversiteler, şirketler, oteller gibi çalışanlarına ve müşterilerine İnternet erişim olanağı sunan yerler İnternet toplu kullanım sağlayıcıdır.
Son olarak, Ticari amaçla İnternet toplu kullanım sağlayıcılar, İnternet salonu ve benzeri umuma açık yerlerde belirli bir ücret karşılığı İnternet toplu kullanım sağlayıcılığı hizmeti veren veya bununla beraber bilgisayarlarda bilgi ve beceri artırıcı veya zekâ geliştirici nitelikteki oyunların oynatılmasına imkân sağlayan gerçek ve tüzel kişilerdir. Başta halk arasında "İnternet kafe" olarak bilinen yerler olmak üzere benzeri yerler ticari amaçla İnternet toplu kullanım sağlayıcıdır.
Turk.internet.com : Mevzuatta erişim ve yer sağlayıcıların faaliyet belgesi alması gerektiği belirtilmiş. Faaliyet belgesi nedir ve kimlerin alması gerekmektedir?
Yer sağlayıcı ve erişim sağlayıcı kapsamına, şirketler, İnternet cafeler, diğer cafe ve restorantlar, üniversiteler, oteller, kütüphaneler, ne şekilde giriyor? Bunlardan hangileri faaliyet belgesi almak zorundadır.
TİB : Türkiye Cumhuriyeti sınırları içerisinde erişim sağlayıcı olmak isteyen sermaye şirketleri ile yer sağlayıcı olarak faaliyet göstermek isteyen gerçek veya tüzel kişiler, hizmet vermeye başlamadan önce Kurum tarafından düzenlenecek faaliyet belgesi için başvuruda bulunmakla yükümlüdür.
Faaliyet belgesi; erişim sağlayıcı faaliyet belgesi ve yer sağlayıcı faaliyet belgesi olmak üzere iki şekilde düzenlenir. Bilgi Teknolojileri ve İletişim Kurumu tarafından Yetkilendirme Yönetmeliği çerçevesinde yetkilendirilen işletmelerin ve yer sağlayıcılığı hizmetini ticari olarak yapmasa bile web sitelerini kendi sunucularında barındıran gerçek veya tüzel kişilerin yönetmelik gereğince yer sağlayıcılığı faaliyet belgesi almaları gerekmektedir.
Dolayısıyla, kendi web sitelerini kendilerinin barındırması durumunda da faaliyet belgesi alınması gerekmektedir. Bu tanıma uyduğu müddetçe, kendi web sitelerini kendilerinin barındırması durumunda; şirketler, İnternet kafeler, diğer cafe ve restorantlar, üniversiteler, otel ve kütüphaneler de belge almakla mükelleftir.
Burada şu konuyu vurgulamak yerinde olacaktır. Söz gelimi, bir otel, müşterilerine İnternet hizmeti sunduğu için İnternet toplu kullanım sağlayıcı, kendi adına açtığı www.xxx.com adlı İnternet adresinden yayın yapan sitesinin içeriğini karşıladığı için içerik sağlayıcı ve bu siteyi –kendine ait ya da kiralık- bir sunucuda barındırdığı için yer sağlayıcı olabilir. Bir İnternet kafe ticari amaçla İnternet toplu kullanım sağlayıcı olarak değerlendirilmekte olup, mülki amirlikten izin belgesi almakla yükümlüdür. Ancak bu İnternet kafenin aynı zamanda kendine ait İnternet sitesi varsa ve bu siteyi kendisi barındırıyorsa yer sağlayıcı faaliyet belgesi alması gerekmektedir.

[1] 5651 sayılı yasanın detayı için buraya bakabilirsiniz
[2] Katalog suç tanımı, kanunun devamlı değiştirilme zorluğuna karşı suç sınıfları için tanım yapılması anlamına geliyor. Şu anda bu kapsama giren 9 suç bulunuyor. Bunlar :

a)5237 sayılı Türk Ceza Kanununda yer alan;
1) İntihara yönlendirme (madde 84)
2) Çocukların cinsel istismarı (madde 103, birinci fıkra)
3) Uyuşturucu veya uyarıcı madde kullanılmasını kolaylaştırma (madde 190)
4) Sağlık için tehlikeli madde temini (madde 194)
5) Müstehcenlik (madde 226)
6) Fuhuş (madde 227)
7)Kumar oynanması için yer ve imkân sağlama (madde 228) suçları.
b) 25/7/1951 tarihli ve 5816 sayılı Atatürk Aleyhine İşlenen Suçlar Hakkında Kanunda yer alan,
c) 7258 sayılı Futbol ve Diğer Spor Müsabakalarında Bahis ve Şans Oyunları Düzenlenmesi Hakkında Kanunda yer alan suçlardır.

Kısaca; 5651 sayılı Yasada belirtilen 8 suç ve daha sonra ilave edilen yasadışı bahse ilişkin konularda erişimin engellenmesi kararı verilebilir.

[3] İlgili kanunda operasyonla ilgili yönetmelik sayısı 3'tür. Bunun dışında 2 organizasyon ve görevlendirme yönetmeliği ve 1 de değişiklik yayınlanmıştır. Daha çok bilgi için www.tib.gov.tr

Not: Bu yazı turk.internet.com sitesinden 5651 nolu yasayı açıklayıcı içeriği nedeniyle alınmış ve yayınlanmıştır.