İnceleme
Kategoriler
Cep Telefonu
Notebook
Anakart
ADSL Modem
İşlemci
Tablet
Ekran Kartı
Televizyon
Fotoğraf Makinesi
Depolama
Klavye ve Mouse
Giyilebilir Teknoloji
Kulaklık
Ses Sistemi
Oyun İnceleme
Ev Elektroniği
Navigasyon
Son İncelenenler
MOVA S20 Ultra inceleme
Lenovo ThinkPad X1 Carbon Gen 12 inceleme
Huawei FreeBuds Pro 4 inceleme
WD MyPassport 6TB inceleme
TP-Link Archer BE230 inceleme
Dreame L10 Prime inceleme
SteelSeries Arctis GameBuds inceleme
Haber
Kategoriler
Kripto Dünyası
Cep Telefonu
Windows
Sosyal Medya
Oyun ve Eğlence
Bilim
Dijital Fotoğraf
Notebook
Ekran Kartları
Güvenlik
Mobil Uygulamalar
Twitter
Instagram
Facebook
CES 2024
Scooter
Araçlar
Netflix
Gitex 2022
En Son Haberler
Kritik USB bileşeninin hack'lenmesi, Apple cihazlarını tehdit ediyor
Lost'ta gizlenen Star Wars sürprizi: The Force Awakens'a yedi yıl önce selam çakmış
Saç dökülmesine çare, "yanlışlıkla bulunan" bu jel olabilir
Yaklaşan TikTok yasağı, bu Çinli uygulamaları "uçurdu"
Concorde'dan yıllar sonra, süpersonik ticari uçuşlar geri dönüyor
Microsoft, Phoneix projesiyle Edge tarayıcısını yeniliyor
ABD'deki yangınlar, The Last of Us'ı gerçek mi yapacak?
Forum
CHIP Online
Chip Dergisi
PDF Arşivi
2005
Kasım
CHIP Dergisi Arşivi: Kasım 2005 - Sayfa 79
77
78
79
80
81
Kategoriler
İnceleme
Cep Telefonu
Notebook
Anakart
ADSL Modem
İşlemci
Tablet
Ekran Kartı
Televizyon
Fotoğraf Makinesi
Depolama
Klavye ve Mouse
Giyilebilir Teknoloji
Kulaklık
Ses Sistemi
Oyun İnceleme
Ev Elektroniği
Navigasyon
Haberler
Cep Telefonu
Oyun ve Eğlence
Bilim
Notebook
Ekran Kartları
Mobil Uygulamalar
Yapay zeka
Sony Xperia Z3
Xiaomi
Xbox One
Windows 11
Windows 10
TikTok
Sinema
Samsung Galaxy S8
Samsung Galaxy S6
Samsung Galaxy S5
Samsung
Playstation 5
Oyun konsolu
Otomobil
Ofis ve Finans
Note 4
MWC 2018
MWC 2017
MWC 2015
Microsoft
LG G6
LG G5
LG G4
LG G3
İşletim Sistemleri
İş dünyası
iPhone SE
iPhone 7
iPhone 6S
iPhone 6
iOS
Instagram
IFA 2017
HTC One M9
HTC 10
Google
Diziler
Discovery 2
CES 2018
CES 2017
CES 2015
Blockchain ve Bitcoin
Bilgisayarlar
Xbox Game Pass
Xbox Series S/X
Uzay
Android
Forum
© 2025 Doğan Burda Dergi Yayıncılık ve Pazarlama A.Ş.
GÜNCEL "KAPAK DONANIMDizüstü güvenli¤iYAZILIM "HI-TECH "INTERNET "PRAT‹K "132 CHIP"KASIM 2005 bir parmak izinde oldu¤u gibi kullan›l›yor. Kart› entegre taray›c›dan geçirmeniz yetiyor; ak›ll› kart üzerinde depolanan bilgi yaz›l›ma aktar›l›yor ve yaz›l›m da daha önceden depolanm›? bilgiyi okunan bilgiyle kar?›la?t›r›yor.Sözünü etti¤imiz bu yetkilendirme yöntemleri, Trusted Platform Module (TPM) denilen bir güvenlik standard›yla bir arada çal›?›yor (bk. "TPM güvenli¤i dizüstünüzdeki veriyi nas›l koruyor?" ba?l›kl› kutu). Daha önce de de¤indi¤imiz gibi, baz› durumlarda dizüstündeki veri, dizüstü bilgisayar›n kendisinden çok daha de¤erli olabiliyor. Kritik sat›? verileri, fikir eseri say›lan bilgiler ve firma stratejileri paha biçilmez önemde olabiliyor. E-posta adresleri ve eri?imbilgilerini kaybetti¤iniz taktirde, tekrar yerine koyamayabilirsiniz. Ço¤u kullan›c› verilerini bir ba?ka ortama (disklere ya da bellek kartlar›na) saklamaya ü?enir.Veri kayb›n›n birçok sebebi olabilir. Söz gelimi, bir virüs ya da solucan Word ya da Excel belgelerini yok edebilir Veri kayb›: Veri kurtarma çözümleri veya bozabilir. Zarar gören i?letim sistemi, uygulamalar›n›za ve verilerinize eri?menize izin vermeyebilir. E¤er e-posta istemciniz hasarl›ysa, indirdi¤iniz e-postalara eri?emeyebilirsiniz. Bunu önlemek için veri kurtarma yaz›l›mlar› (mesela Stellar Phoenix) var, ama tüm verilerin eksiksiz bir ?ekilde kurtar›labildi¤i çok nadir. Üstelik, veri kurtarma uzmanlar›n›n astronomik rakamlar istedi¤idebir gerçek. Bu yüzden en iyisi, engelleyici yönelik yöntemlere ba?vurmak. Baz› dizüstü üreticileri kimi modellerine veri koruma teknolojileri entegre ediyor. Lenovo, kullan›c›lar›na "Rescue and Recovery" teknolojisini sunuyor. E¤er bilgisayar ba?lat›lamazsa ya da bir uygulama bozulmu?sa, kullan›c› klavyedeki mavi renkli "Access IBM" (IBM'e ba¤lan) tu?una bas›yor; bu da herhangi bir zarar› giderebilen bir te?his ve kurtarma arac›n› çal›?t›r›yor. Bu yöntemden silinmi? ya da bozulmu? dosyalar› kurtarmak için de faydalanabiliyorsunuz.Di¤er dizüstü bilgisayar üreticileri de benzer koruma önlemleri sunuyor. Örne¤in, Toshiba'n›n EasyGuard teknolojisi, "Protect and Fix" bile?enleri sayesinde klavyeye kahve dökülmesinden tutun da karma?›k sorunlara tan› konulmas›na kadar birçok a?amada yard›m edebiliyor. Dizüstü bilgisayar üreticileri,art›k veri ve dizüstü güvenli¤inin öneminin fark›ndalar. Gitgide daha fazla üretici Trusted Platform Module standard›n› destekliyor ve fazladan bir koruma katman› sunuyor. Birçok yeni model (belki de gelecekte piyasaya sürülecek her model) TPM ?ifrelemesinden yararlanacak. TPM veri güvenli¤ini yetkisiz eri?imi önleyerek güvenceye al›rken, kullan›c›lar›n veri kurtarma teknolojilerinden de haberdar olmas›nda fayda var.Dizüstü bilgisayarlar›n fiziksel olarak çal›nmas›n› engellemek için de kablo kilitlerden yararlanmak mümkün. Ama siz siz olun, iyisi mi gözünüzü bilgisayar›n›zdan ay›rmay›n ve halka aç›k bir yerde asla ba?›bo? b›rakmay›n.n Sava? Murat Alk›m, smalkim@chip.com.tr Sonuç: Gözünüz dizüstünüzde olsun TPM GÜVENL‹/‹ D‹ZÜSTÜNÜZDEK‹ VER‹Y‹ NASIL KORUYOR? Ki?isel bilgisayarlar ve yaz›l›mlar üzerinde çal›?an farkl› endüstri standartlar› var. Bilgisayar›n›zdaki yaz›l›mlar›n hâlihaz›rda güvenlik duvar›, anti virüs korumas›, ?ifreleme ve dijital sertifikalar türünden güvenlik sistemleri bulunmakta. Ancak ço¤u kullan›c› bunun fark›nda de¤il ve bu yüzden de veri korumay› sa¤layacak bu özellikleri etkinle?tirmiyor. ‹?te bu da, ek bir koruma katman›n› lüzumlu k›l›yor. Trusted Platform Module (TPM) bu eksikli¤i kapatmay› hedefliyor. TPM, bilgisayar endüstrisinden firmalar›n bir araya gelerek olu?turdu¤u Trusted Platform Module Alliance taraf›ndan yarat›lm›? bir standart. Bu olu?uma Intel, Microsoft, Infineon, National, Atmel ve di¤er firmalar kat›l›yor. TPM kendi ba?›na bir güvenlik standard› olmasa da, mevcut güvenlik standartlar›n›n aç›klar›n› kapatarak, dizüstü bilgisayarlardaki veriler için fazladan bir koruma katman› sa¤l›yor. TPM, güvenli¤e donan›m tabanl› bir yakla?›m sunuyor. Bu da demek oluyor ki, güvenlik algoritmalar› bir mikro yonga üzerinde tutuluyor. Gizlili¤in güvenceye al›nmas› ve güvenli¤in geli?tirilmesi, TPM'in üzerine e¤ildi¤i iki konu. TPM ?öyle çal›?›yor: Bilgisayar›n›zda oturum aç›p kullan›c› ad› ve parola girdi¤inizde, bu bilgiler bilgisayar›n›z›n anakart›nda yer alan TPM yongas›nda saklan›yor. Güvenli¤i art›rmak için, parmak izi okuyucular› ve ak›ll› kartlar da TPM taraf›ndan kullan›labiliyor. Bu yüzden bir üretici firma bu güvenlik ayg›tlar›n› ürününe eklerse, parmak izi ?ekli veya ak›ll› kart bilgileri de TPM yongas›na depolan›yor. TPM uygulamas› donan›m›n (TPM yongas›) ve yaz›l›m›n bir bile?imi. Sabit disk üzerinde tutulan verilerin ?ifrelenmesini sa¤l›yor ve birisi sabit diskin içeri¤ine ula?maya çal›?t›¤›nda, sistem oturum bilgilerini (ya da parmak izi, ak›ll› kart vb. taramas›n›) istiyor. Kullan›c› girdileri TPM yongas›nda saklanan ayr›nt›lar ve görüntülerle k›yaslan›yor, e¤er e?le?irse bilgisayara eri?im izni veriliyor . Bu yüzden de yetkisiz bir ki?inin tek gördü¤ü ?ifrelenmi? dosyalar oluyor ve verilere eri?emiyor. Peki ya birisi sabit diski söker de bir ba?ka bilgisayara tak›p eri?meye çal›?›rsa? Disk üzerindeki tüm veriler ?ifreli oldu¤u ve ?ifrenin çözülmesi de (o bilgisayardaki) TPM yongas›n› gerektirdi¤i için, çal›nt› bir sabit diskteki verileri elde etmek mümkün olmuyor. Birkaç dizüstü bilgisayar üreticisi TPM güvenlik çözümünü kendi ürünlerine uygulad› bile. Bu yüzden, dizüstü bilgisayar sat›n alaca¤›n›z zaman bu özelli¤i destekleyip desteklemedi¤ini ö¤renmenizde fayda var. Kullan›c› ad›, parolas›, parmak izi Sabit Disk TPM Yongas› ?ifreli dosyalar ‹zin yok Kullan›c› ad› Parola rkyt›xact TPM ile güvenlik: Kullan›c›n›n oturum açma ayr›nt›lar› ve parmak izinin bir görüntüsü, TPM yongas›nda daha önceden depolanm›?. Girilen parmak izi taramas› ve oturum açma detaylar›, kaydedilenlerle kar?›la?t›r›l›yor. 1005_08_notebook** 10/21/05 1:52 AM Page 132