Professional Documents
Culture Documents
Resim 2. MEMS-VLSI grubu tarafından tasarlanan 64x64 dedektör okuma devresi(a) ve MEMS teknolojisiyle yapılmış 16x16
bolometre (infrared dedektör) dizini (b).
E-ticaret, "değişim" için kullanılacak teknolojidir. E-ticareti, Nua Internet Survey (www.nua.ie/surveys)
mevcut yapılarına bir "ek" olarak gören şirketler, onun
getirmekte olduğu imkanlardan sınırlı şekilde faydalanabilirler. Internet Facts and Figures (www.internetindicators.com/facts)
En kazançlı çıkacak olan şirketler, E-ticatretin getirdiği
olanaklardan faydalanabilmek için yapılarını ve iş süreçlerini
ona uyduranlar olacaktır.
Murat Kaya
IEEE Mühendislik Yönetimi Topluluğu
KAYNAKLAR (Engineering Management Society )
TÜBİTAK, İGEME ; "Türkiye İçin Elektronik Ticarete Geçiş ODTÜ Öğrenci Kol Bölümü Başkanı
Durum Değerlendirmesi", Ankara, 1999 muratkaya@ieee.metu.edu.tr
Calc.Parent := Self;
Calc.Top := 100;
Calc.Left := 200;
//Diğer sınır efektlerini görmek için şu satırdaki yorumları
//kaldırın:
// Calc.BorderStyle := bsEtched;
end;
begin
Application := TApplication.Create(nil);
Şekil 3: Windows altında çalışmakta olan hesapmakinası Application.CreateForm(TTestForm, TestForm);
TestForm.Show;
Application.Run;
end.
Şekil 2: CLX hesap makinesi kontrolü için proje dosyası
CalcTest.dpr var. Şekil 3'de Windows'da çalışan hesap makine-
si kontrolü ve de Şekil 4'de Linux'da çalışan hesap makinesi
kontrolü görülmekte. Standart Microsoft hesap makinesine çok
benziyor.
Özetleyecek olursak; Kylix, desktop, database ve
internet uygulamaları için görsel eleman tabanlı gelişimin RAD
(rapid application development) yararlarını GNU/Linux için
hızlı ve doğal kod compiler ışığının gücüyle birleştiren yegane
software gelişim platformudur.
Kylix projesi:
· RAD Görsel Uygulama Gelişimi ile Linux'a geniş bir
Şekil 4: Aynı hesapmakinasının RedHat Linux altındaki görünümü uygulama alanı getirecek.
· Delphi ve Visual Basic kullanıcılarına hızlı bir şekil-
Apache server'ı için bakacak olursak Kylix NetCLX de doğal Linux uygulamaları geiştirme ve birçok Windows
Web gelişimi: uygulamasını Linux'a taşıma kabiliyeti verecek.
· Hızlı Web uygulama gelişimi · Doğal bir şekilde çalıştırılmış Internet, Web,
· Çok yüksek performanslı doğal kod ve Apache uygu- Database, C/S ve Linux Desktop uygulamaları ile çok yüksek
lamaları performanslı uygulamalar sağlayacak.
· Yüksek güvenilirlik sağlayan zamandan kazandıran
eleman tabanlı görsel araçlar Şafak Demirci
· Linux OS cross-platformu ve Windows OS flexibility keshade@yahoo.com
içeriyor.
Aslında bunlar altyapı bilgileri. Ama elbette VCL Erkan Alpman
kontrolü yazmak için Windows API'nin ve Qt için de CLX'in ealpman@ieee.metu.edu.tr
karmaşıklığını anlamamıza gerek yok. Aşağıda CLX ile
yazılmış bir custom kontrol var. Şekil 2'de Proje dosyası
DivX ;)
High
Motion 1.38
1 numaralı yolda DVD'den okunan ham veri vardır. Bu veri MB
CSS denilen bir algoritmayla şifrelenmişdir. Bu şifreleme video
çözücüsü (Power DVD gibi bir yazılım ya da DVD Player'ların
kendi iç yazılımı) tarafından kaldırılır ve izlenebilir bir çıktı
verir. 2 numaralı çıktı ekran yerine yazılabilir bir DVD sürücü
yollanabilir. 3 numaralı yolda ise ekranda gözüken görüntü
VHS kasede kaydedilir.
2 ve 3 kaba kırma yolları gibi gözükse de bu yollarla
bile kırma engellenmiştir. Dijital kaydedicilerin uymak zorunda
olduğu IEEE 1394 ya da diğer ismiyle Firewire standartı dijital
kaydedicinin çözücüden şifrelenmiş veri almasına yol açar.
Macrovision standartı ise ekranda görülen 3. yol ile görüntünün
VHS'ye kaydedilmesini engeller. Televizyon ve video
kaydedicinin çalışma prensipleri arasındaki farkı kullanan
Macrovision, televizyonun tepki veremeyeceği kadar kısa bir
süre içinde görüntüyü bozar. Televizyondan daha hızlı tepki
Psikopatlık Testi
A
Rönesansın en güzel meyvelerini verdiği, Leonardo da Bu sorular, Amerika'da, yaşamınızda yer alan bir
Vinci'lerin, L
insanın psikopat olup olmadığını anlamak için uygulanan test-
Michaelangelo'ların yetiştiği toprakları faşizmle T ten alınmıştır... Her "evet" 2 puan, her "genellikle evet" 1 puan,
tanıştırdı...Mussolini ... E "hayır" cevabı ise 0 puan değerinde :
karşı isyan edici bir tutuma bürünür. Bu davranışları sonucu,
R
ailesi dahil olmak üzere, çevresindeki insanlar tarafından N 1 - İşler yolunda giderken son derece neşeli ve çekici bir kişilik
aşağılanır ve dışlanırsa, bu kez düşüncelerinde haklı olduğuna A sergilerler mi?
tamamen inanır. Tüm dünyayı kendisine düşman olarak görür. 2 - Amaçlarına ulaşmak için diğer insanları kullanırlar mı?
T 3 - Kolayca sıkılırlar mı?
Çocukluk yıllarında aile içinde dayak yiyen, şiddete maruz
İ 4 - Gerçekleri sadece işlerine geldiği zaman mı kullanırlar?
kalan ya da ailesi tarafından reddedilme veya beğenilmeme
korkusunu sürekli yaşayan kişilerde, dünyanın ve insanların F 5 - Kendilerini çok önemli görürler mi?
acımasız olduğu düşüncesi yerleşmeye başlar. Çocuk kendisin- 6 - Utanma ya da suçluluk duygusuna sahip olmadıklarını
den başka kimseye güvenmemesi gerektiğine inanmakla düşündüğünüz oluyor mu?
kalmaz, başarı için herkesi yenmesi gerektiği düşüncesine de 7 - Uzun vadeli planları hayalci ve gerçeklerden uzak mı?
saplanır. 8 - Çok çabuk öfkelenebiliyorlar mı?
Yaşı ilerledikçe bu görüşlerinin etkisiyle huysuz ve kavgacı bir 9 - Kavga etmek için her türlü fırsatı değerlendiriyorlar mı?
yapıya bürünmeye başlar. Her türlü disiplin, kural ve yasaya 10 - Duyguları derin değil, yüzeysel mi?
karşı isyan edici bir tutuma bürünür. Bu davranışları sonucu, 11 - Genelde ani kararlar verip uygulamaya koyuyorlar mı?
ailesi dahil olmak üzere, çevresindeki insanlar tarafından 12 - Buluğ çağında otoriteye karşı isyankar mıydılar? Hırsızlık
aşağılanır ve dışlanırsa, bu kez düşüncelerinde haklı olduğuna yapmışlar mıydı?
tamamen inanır. Tüm dünyayı kendisine düşman olarak görür. 13 - Uzun süreli ilişkiler kurmakta başarısız mı oluyorlar?
1970'li yıllarda Hawaii'de başlatılan bir araştırmada 700 çocuk 14 - Cinsel yaşamlarında doyumsuzlar mı?
doğumlarından gençlik yıllarına kadar sürekli denetim altında 15 - Başkalarının duygularını anlamada gönülsüzler mi?
tutularak, bunların kişilik ve karakter gelişimleri izlendi. 16 - Sorumluluk almaktan devamlı kaçıyorlar mı?
Araştırma sonunda, psikopat davranış eğilimi gösteren kişilerde 17 - Kendi hatalarını kabul etmeyip sürekli olarak suçu
bazı ortak özellikler belirlendi. Bazılarını şöyle sayabiliriz: başkalarında mı arıyorlar?
Çocuğun çok zor bir doğumdan sonra dünyaya gelmiş olması, 18 - İnsanları maddi ve manevi olarak sömürmekten hoşlanı-
ilk yıl annesinden uzun süre ayrı kalışı, anne ya da babanın yorlar mı?
sağlıksız oluşu, huzursuz, gürültülü ve kavgalı bir aile ortamın-
da büyümesi... Eğer puanlamanız 26 puan ve üzerindeyse durum
Araştırmalar iki yaşındaki çocuklarda bile psikopat eğilimlerin kötü...Çünkü, gerçek bir psikopat ile berabersiniz demektir.
ortaya çıkabileceğini gösteriyor. Bu nedenle psikologlar çocuk- Sakın bir gün üzerinize balta ya da bıçakla saldıracağını
ların bu yaştan itibaren sürekli olarak kontrol edilmesi gerek- düşünerek korkmayın. O kişi sizi hiçbir silaha gereksinmeden
tiğini belirtiyor, küçük yaşta yapılabilecek müdahalelerle bu kullanacak, manipüle edecek, aldatacak ve işkenceden geçire-
çocukların büyük bir bölümünün topluma kazandırılabileceğini cektir. Ve daha sonra, posanız çıkınca belki de kapının önüne
savunuyorlar. koyacaktır. Size bir uyarı : Şimdiden dikkatli ve hazırlıklı
Yetişkin psikopatların davranışlarını değiştirmek ya da onları olmanızda gerçekten yarar var...
tedavi edebilmek adeta olanaksız. Bu olumsuzluğun temelinde
a) Bir bağlantı noktasının (port) dinler biçimde olmasından hizmet verildiği sonucuna ulaşılması: Zayıflık inceleme araçlarının
büyük bir kısmı, incelemenin ilk adımı olarak hedef sistemin tüm açık bağlantı noktalarının bir listesini oluşturur ve bu listeyi
elindeki bilindik hizmetler (well-known services) listesi ile karşılaştırır. Örneğin bilgisayarınız 80 numaralı TCP bağlantı
noktasını dinliyor ise, bir web sunucu sistemi çalıştırdığınız sonucuna ulaşır ve bu adımdan sonraki tüm diğer analiz
çalışmalarını bu kesin-olmayan sonuç üzerine bina eder.
Bu zayıflıktan faydalanmak için /etc/inetd.conf ve /etc/services dosyalarınız ile oynayarak hizmet sunulmayan ancak dinler
durumda olan bağlantı noktası tanımları yapabilirsiniz. Tcp-Wrappers kullananlar, bu bağlantı noktalarına gelen tüm istemleri
kayıt altına da alabilir.
b) Yazılım varlığından yola çıkarak zayıflık tespiti: Web sunucunuz üzerinde bir takım CGI uygulamalarınızın bulunduğunu
varsayın; bu CGI uygulamalarının bir kısmının İnternet'ten temin ettiğiniz ve başkaları tarafından yazılmış popüler uygulamalar
olması muhtemeldir. Zayıflık inceleme aracı, sisteminiz üzerinde bir web sunucusu çalıştığı sonucuna vardığı zaman elindeki
"hatalı CGI uygulamaları" listesindeki her uygulama için, "acaba bu uygulama hedef sistemde var mı?" biçiminde ifade
edilebilecek bir işleme girişir; bu işlemi gerçekleştirmek için tüm bu CGI uygulamalarını teker teker çalıştırmaya çalışır.
Sisteminizde kurulu olmayanlar için doğal olarak hata mesajı üretilecektir; sisteminizde mevcut olduğu tespit edilenler için ise
sonuç raporunda "Alarm: xyz CGI uygulaması tespit edildi, bu yazılımda ... türünde bir hata vardır" satırları hazırlanmıştır bile.
Bu noktadaki temel soru, "Bilinen bir uygulama adı ile yapılan aramada bulunan uygulama gerçekten aradığınız uygulama
mıdır?" biçimindedir. Ne yazık ki aynı isimde ancak tümüyle farklı amaçlar için geliştirilmiş uygulamaların olması mümkündür
ve web uygulamaları için verdiğimiz örnekten de anlaşılacağı biçimde zayıflık inceleme araçları bu farkı ayırt edemiyor olabilir.
Bu zayıflıktan faydalanmak üzere örneğin adı phf olan bir CGI uygulaması geliştirin ve bu uygulamaya gelen her çalıştırma
isteğini (http://sunucuadi.com.tr/cgi-bin/phf) kayıt edin. Böylece CGI web uygulamalarını inceleme becerisini içinde barındıran
her zayıflık inceleme aracının "Alarm: phf CGI uygulaması tespit edildi" biçiminde raporlar üretmesine neden olabilirsiniz.
1
Örnekler Linux işletim sistemi çalıştıran bir PC ve serbest yazılım felsefesi çerçevesinde dağıtılan hizmet yazılımları kullandığınız
varsayımı ile sunulmuştur.
c) Hizmet karşılama mesajlarından (service banner) yazılım tanımlama: Zayıflık inceleme yazılımlarının büyük kısmı, hedef
sistem üzerinde işletilen hizmet yazılımları tarafından verilen beyanatları doğru saymaktadır. Bu beyanatlardan ilki, bu başlıkta
inceleyeceğimiz hizmet karşılama mesajlarına ilişkindir. Ortadoğu Teknik Üniversitesi e-posta sunucusu olan mail.metu.edu.tr
sisteminin 25 numaralı bağlantı noktasına telnet ile bağlanın (telnet mail.metu.edu.tr 25). Bu bağlantı noktasını dinleyen sunucu
yazılımı " 220 myra.cc.metu.edu.tr ESMTP Sendmail 8.11.1/8.11.1; Mon, 15 Jan 2001 22:31:52 +0200 (EET)" gibi bir
karşılama mesajını görüntüleyecektir. Mesaj içerisinde Sendmail yazması e-posta sunucu yazılımının Sendmail olduğunu
gösterir mi? Ne yazık ki göstermez. Yine mesaj içerisinde yer alan "8.11.1" bilgisi yazılımın sürümünün gerçekten 8.11.1
olduğunu gösterir mi? Ne yazık ki bu sorunun da yanıtı "göstermez" biçiminde olmalıdır. Bir çok zayıflık inceleme aracı bu
biçimde sunucu tarafından sağlanan bilgilere itibar etmekte ve yanılgıya düşmektedir. Oysa ki herhangi bir e-posta sunucu
yazılımının ayarları ya da kaynak kodları değiştirilerek karşılama mesajı kolaylıkla farklı hale getirilebilir.
Bu zayıflıktan faydalanarak zayıflık inceleme araçlarını kandırmak üzere ağ üzerinden hizmet sunan tüm yazılımların karşılama
mesajlarını değiştirebilirsiniz. Örneğin aşağıda örneği verilen telnet karşılama mesajını kendi sisteminizde /etc/issue.net dosyası
içerisine yazarak bağlanmaya çalışan zayıflık inceleme araçlarının bir kısmının sisteminizi IBM AIX işletim sistemi çalıştırıyor
sanmasını sağlayabilirsiniz:
AIX Version 4
(C) Copyrights by IBM and by others 1982, 1996.
login:
d) Protokol işlevselliğinden faydalanarak yazılım tanımlama: TCP/IP protokol ailesi içerisinde tanımlanan İnternet
protokollerinden bazıları istemcilerin hizmet sağlayan sunucular hakkında bilgi edinebilmesi için bir takım arabirimler sağlar.
Bu arabirim sayesinde, protokole uyum gösteren bir istemci sunucu ile ilgili bir takım bilgileri kolayca öğrenebilir. Bu durumda
da, yine daha önceki başlıklarda görüldüğü gibi "Sunucunun verdiği yanıtlar ne kadar güvenilirdir?" sorusu gündeme gelecektir.
Protokol işlevselliği çerçevesinde tanımlanan bu tür bir örnek e-posta hizmetlerine ilişkin SMTP protokolünde yer almaktadır.
Bu protokol çerçevesinde bağlanan bir istemci "HELP" istemi ile yardım talep edebilmekte ve sunucu bir takım bilgileri
istemciye yanıt olarak sağlamaktadır. Aşağıdaki örnek çıktıyı elde edebilmek için sırası ile "telnet mail.metu.edu.tr 25" ve
bağlandıktan sonra da "HELP" komutları işletilmiştir:
214-2.0.0 This is sendmail version 8.11.1
214-2.0.0 Topics:
214-2.0.0 HELO EHLO MAIL RCPT DATA
214-2.0.0 RSET NOOP QUIT HELP VRFY
214-2.0.0 EXPN VERB ETRN DSN AUTH
214-2.0.0 STARTTLS
214-2.0.0 For more info use "HELP <topic>".
214-2.0.0 To report bugs in the implementation send email to
214-2.0.0 sendmail-bugs@sendmail.org.
214-2.0.0 For local information send email to Postmaster at your site.
214 2.0.0 End of HELP info
Zayıflık inceleme araçlarının bir kısmı, hizmet karşılama mesajları ile verilen bilgilere itibar etmez ve bunun yerine daha
güvenilir (!) olması nedeni ile protokol içerisine gömülmüş bu tür bilgilendirme istemlerinden faydalanır. Bu durumda,
mail.metu.edu.tr sisteminin SMTP karşılama mesajlarına güvenmeyen zayıflık inceleme aracı, sunucunun söylediğinin
doğruluğunu denetlemek üzere HELP komutunu işletecek ve yanıtın ilk satırındaki " This is sendmail version 8.11.1" satırındaki
bilgiyi de alacaktır. Ne yazık ki bu bilginin de doğru olmasının bir garantisi yoktur.
Zayıflık inceleme araçlarını yanıltmak üzere popüler internet sunucu yazılımlarının kaynak kodlarında değişiklik yaparak
kullandığınız güncel sürümden 2-3 eski sürüme ilişkin bilgileri istemcilere sunacak düzenlemeleri yapabilirsiniz. Ben bu amaçla
özellikle Apache'nin, Sendmail'in ve Bind'ın kaynak kodlarında küçük değişiklikler yapmanızı öneririm. Yapacağınız küçücük
değişiklikler ile zayıflık inceleme aracının inanılmaz zayıflıklar (!) tespit etmesini sağlayabilirsiniz.
e) TCP/IP yığıt (stack) davranışından işletim sistemi tespiti: Yeni nesil zayıflık inceleme araçlarının büyük bir kısmı aktif ağ
haritalandırması (active network mapping) adı verilen bir teknolojiden faydalanarak hedef sistemin işletim sistemini
tanımlayabilmektedir. Temel olarak her işletim sistemi belli özellikleri ile birbirinden ayrıştırılabilir olan TCP/IP yığıtlarına
sahiptir. TCP ve IP birer standart olmasına rağmen, standart kapsamında tanımlanmayan bazı durumlarda ne yapılacağı (standart
tanımında yer almayan bir durum olduğu için) her işletim sistemi geliştiricisi tarafından farklı farklı seçilebilmektedir.
Örneğin standartlar çerçevesinde aynı TCP paketinin hem yeni bir bağlantı başlatma talebini (SYN), hem de bir bağlantı
sonlandırma talebini (FIN) içermesi durumu tanımlanmamıştır; çünkü bu "normal" bir işletimde gerçekleşebilecek bir durum
değildir. Ne yazık ki, standartlar çerçevesinde böyle bir "bozuk paket"'in alınması durumunda nasıl yanıt üretilmesi gerektiği de
tanımlanmamış, dolayısı ile ne yapacağının kararı işletim sistemi üreticisine bırakılmıştır. Bazı işletim sistemi üreticileri bu
paketleri kibarca "kabul edemem" diyerek hata bildiriminde bulunurken bazı üreticiler bu paketleri sessizce çöpe atmakta ve
gönderen sisteme yanıt üretmemektedir. Bu örnekte verilene benzer çokça farklılık nedeni ile 3-4 özel paketi hedef sisteme
göndermek ve gelen yanıtların ışığında işletim sisteminin marka ve (bazı durumlarda) sürümünü tanımlamak mümkün
olabilmektedir.
Bu teknikten faydalanmaya başlayan zayıflık inceleme araçları, inceleme sürecinin özellikle işletim sistemi tanımlama kesimini
daha sağlıklı ve az hata ile sonuçlandıracak biçimde gerçekleştirmek üzere aktif ağ haritalandırmasını kullanmaktadır. Bu türden
bir incelemeyi durdurmanın pratik ve kesin bir yöntemi ne yazık ki henüz mevcut değil; ancak Linux ve BSD türevi sistemler
için çekirdek yamaları ile tanınabilir olmayı zorlaştırmak ve yazılımları yanıltmak mümkün.
Geçtiğimiz sene Dokuzuncu USENIX Güvenlik Sempozyumu'nda "Defeating TCP/IP Stack Fingerprinting" başlığı ile
yayınlanan bir makalede bu türden bir inceleme gerçekleştiren yazılımların yanıltılmasına ilişkin farklı bir çözüm önerilmiştir.
Makale yazarları, korunan sistemlerin önüne yerleştirilecek bir geçit sisteminin, korunan taraftan dışarıya gönderilen tüm
paketleri normalize etmesini ve bu yolla işletim sisteminin tanımlanamaz olmasını önermektedir. Bu teknolojinin güvenlik
duvarlarına entegre edilmeye başlamasının fazla gecikeceğini zannetmiyorum, yakın gelecekte güvenlik duvarınızın ayarları
arasında korunan işletim sistemlerinin marka ve sürümlerini gizleyebilme becerisinin ortaya çıkacağını zannediyorum.
Son bir potansiyel zaaf olarak bazılarınıza fantezi olarak görünecek bir konuyu inceleyeceğiz. Zayıflık incelemesi yazılımını
çalıştıran uzak sisteme, zayıflığı sınanan sistem tarafından zarar verilebilir mi? Diyelim ki Bind DNS sunucusu işleten bir sisteme
sahipsiniz ve birisi elindeki zayıflık inceleme aracı ile sisteminizi sınıyor. DNS sunucunuzun sürümünü öğrenmek üzere sisteminize
bir bind-iquery sorgusu yöneltti. Normal şartlar altında DNS istemcileri, sunuculara sürüm bilgisi edinmek için bu sorguyu
kullanmaz, bind-iquery sorgusu yalnızca geçmişten gelen bir gelenek olarak mevcuttur. Siz de Bind yazılımının kaynak kodunu
değiştirerek normalde "bind-8.2.2" gibi kısacık bir yanıt üretilmesi gerekirken 10,000 baytlık uzun mu uzun bir yanıt üretiyorsunuz
diyelim. Bu noktada zayıflık inceleme aracının potansiyel bir zaafı söz konusu olabilir. Acaba zayıflık inceleme yazılımını geliştiren
ekip, bu tür bir sorgunun yanıtının 10-15 bayt yerine çok daha uzun olabileceğini düşünerek gerekli önlemleri aldı mı? Bu önlemleri
aldılar ise ne güzel, ancak gerekli önlemi almadılar ise vay hallerine; kullandıkları yazılımı çökertmeyi (crash) başardınız demektir.
Bunun da ötesinde, eğer sözünü ettiğimiz uzun yanıtı doğru biçimde hazırlayabilirseniz, bu alan taşmasından (buffer-overflow)
faydalanarak zayıflık inceleme yazılımının çalıştığı bilgisayar üzerinde komut bile işletebilirsiniz. Bu ne anlama mı geliyor? Böyle
bir hata için uygun düzeneği kurabildiğiniz taktirde zayıflık inceleme yazılımının sizin sisteminize yönelik çalıştırıldığı sistemi ele
geçirebileceğiniz anlamına geliyor.
Bu türden tersine zayıflıklar daha önce Network Associates firmasının Sniffer Pro ürününde, EtheReal'da ve TcpDump'ta
bulunmuştu; bir zayıflık inceleme yazılımında da bulunduğuna ilişkin herhangi bir bilgim yok ama böyle bir zayıflığın olmaması için
de bir sebep göremiyorum.
Bu zayıflıkları ve muhtemel zaafları öğrendikten sonra "bundan sonra zayıflık inceleme aracı kullanmayalım" biçiminde bir sonuca
ulaşmamalısınız. Zayıflık inceleme teknolojisi, bilgi güvenliği konusunun artan önemine paralel olarak son derece hızlı
gelişmektedir. Birkaç yıl önce ancak bir amatörün tespit edebileceği zayıflıkları bulabilen zayıflık inceleme araçları bugün yüzlerce
zayıflığı inceleyip raporlayabilecek duruma ulaşmıştır. Bu gelişim hızı ile bu yazıda sıralanan zayılıkların önümüzdeki iki senenin
sonunda mevcut olmayacağını söylemek yanlış olmaz.
Bu yazıda öne sürülen yanıltma yöntemlerinin hemen hepsi kendi sistemleriniz ile pek az zahmetle gerçekleştirebileceğiniz bir
karmaşıklığa sahiptir. Buna rağmen başaramayan ya da uğraşmak istemeyerek hazır programcıklar ya da betikler (script) isteyenlerin
olması durumunda bana e-posta ile ulaştıkları taktirde yardımcı olmak isterim.
Bilişim güvenliği ile ilgili bilgi edinmek isteyenler http://www.securityfocus.com adresindeki web sitesini bir başlangıç noktası
olarak kullanabilirler. Bu yazı ile ya da bilişim güvenliği ile ilintili her türlü konu için yazara aşağıdaki adresinden e-posta yolu ile
ulaşabilirsiniz.
Burak DAYIOĞLU
burak@linux.org.tr
Serbest Yazılım Yarışması Etkinlikleri
IEEE ODTÜ Öğrenci Kolu olarak her zaman gözettiğimiz mak ve yazılım etiğini aşılamak gibi farklı boyutlar da göz
çoğunluğa hitap etmek, toplumsal bir bilinç oluşturmak ve önünde bulundurulmaktadır.
kalıcı yararlar sağlamak ilkeleri doğrultusunda dünyanın en Yarışma, katılımcıların geliştirdikleri programları oluşturulan
büyük meslek örgütünün en başarılı öğrenci kolu olmanın ve jürinin belirlenen kriterlere ve puan ağırlıklarına göre değer-
profesyonelleşen iş disiplinimiz içinde barındırdığımız amatör lendirmesi şeklinde yapılacak. Yarışmanın duyurusu 1 Kasım'da
ruhun verdiği sorumlulukla, "serbest yazılım" felsefesi üzerine yapıldı ve yarışmacılara Şubat ayının 15'ine kadar süre verildi.
yoğunlaşma kararı aldık. Başlangıç tarihinden teslim tarihine kadar katılım koşulları,
Serbest yazılım kavramı, farklı yer ve kültürlerden, farklı dilleri yarışma kuralları, gelişmeler, vs. organizasyonun ana sayfasın-
konuşan çok sayıda gönüllüyü bilişim teknolojilerinin evrensel da erişime açıldı.
çatısı altında toplamış ve uluslar arası alanda gerçekleştirilen en Katılımcılar, talebin, ilginin, değerlendirme sürecinin, vs.
büyük projelerin başlangıcı olmuştur. Kavram sadece ücretsiz kestirilebilmesi için önceden webe koyulan formları doldura-
yazılım anlamına gelmemekte, bir felsefeye de temel oluştur- caklar ve öngörülen süre sonuna kadar programlarının kaynak
maktadır. Bu felsefeye dayanan çeşitli kodlarıyla beraber çalıştırılabilir hallerini
lisanslarla lisanslanmış programlarda belirlenen yöntemlerle (CD, ftp, e-posta,
kullanıcı; vs.) ile düzenleyici kuruma ulaştıracak-
Özgürce programı çalıştıra- lar. Daha sonra bu dosyalar yarışma jüri-
bilir. sine iletilecek.
Programın nasıl çalıştığını Değerlendirme kriterleri ve ağırlıklarının
araştırabilir. yanı sıra ve öngörülen programlama dil-
Kaynak kodunu kullanarak leri de http://www.serbestyazilim.org.tr
kendi ihtiyaçlarınıza adapte edebilir. üzerinden ilgilenenlere duyurulmaktadır.
Kopyalarını serbestçe dağıta- Daha önceden yazılan programlar da
bilir. belirtilen koşullara uymaları, GNU orga-
Programı geliştirerek son hali- nizasyonu tarafından kabul edilmiş ya da
ni kaynak kodunu açık bırakmak kay- edilebilir halde olmaları halinde yarış-
dıyla ücretsiz ya da ücretli dağıtabilir. maya katılabilecek.
Serbest yazılımın bilginin paylaşılması Ödül töreni, 2001 yılının Mart ayı
ve yayılmasındaki etkisi açıktır. Genel içerisinde ve bilinçlendirme amacı
anlamda bilimin gelişmesinde kolektif doğrultusunda, alışılmış tören şeklinin
çalışmanın ve etkin bilgi paylaşımının dışında yapılacak. Sonuçlar, ödüllerin
rolü büyüktür; bu etmenler ticari kısa konuşmalar sonrasında sırasıyla
kaygılardan arındığı takdirde bilgi sunulduğu törenlerin aksine söyleşi, kon-
teknolojilerindeki gelişim süreci ivme ferans, seminer, vb. etkinliklerin ardın-
kazanacaktır. Kurumsal amaçlarımızın dan açıklanacak ve bu etkinlikler dizisi
özünde, bilgi teknolojilerindeki aydın- "Serbest Yazılım Yarışması Etkinlikleri"
lanma ve gelişim önemli yer tutmak- diye adlandırılacak. Etkinliklerin ses
tadır. Serbest Yazılım Yarışması getirmesi için serbest yazılım dünyasında
Etkinlikleri ile ülkemizde yeni oluşmakta olan bilinci destek- üst düzey görevleri olan, uluslararası üne sahip konuşmacılar
leyip yönlendirmek, serbest yazılım gönüllülerini teşvik etmek konuk edilecek. Böylece bilinçlendirme amacı, uluslararası
ve meydana getirilen yazılımları yarışma psikolojisi içerisinde isimlerin katılımıyla serbest yazılım kavramının evrensel boyu-
değerlendirmek amaçları da gözetilmekle beraber amatör bir tunun ve felsefesinin anlatılabileceği bir platforma taşınacak.
ruhla profesyonel çalışmalar yapılabileceğini bilişim çevrele- Etkinliklere katılanların bilgilendirilmesinin yanı sıra serbest
rine göstermek amacı öne çıkarılmaktadır. Böylelikle serbest yazılımın ülkemizdeki bugünü ve yarını da masaya yatırılacak,
yazılım hareketinin desteklenmesi halinde önemli bir araştırma uzman görüşlerine baş vurulacak ve bu bilinçlenmenin gele-
geliştirme potansiyeli doğabileceği mesajı verilecek, amatör ceğiyle ilintili planlar gözden geçirilecek. Tüm bunlarla, yarış-
çalışmaların daha geniş kapsamlı duyurulabilmesi için bir plat- manın kalıcı izler taşıması ve kamuoyunun dikkati çekilerek
form oluşturulacak ve serbest yazılımcılar biraraya getirilerek yazılım geliştirenlerin dışındaki kesime de seslenilebilmesi
birlikte çalışmalarına önayak olunmaya çalışılacaktır. sağlanmaya çalışılacak.
Etkinliğin bir katma değeri de bilgisayar kullanıcılarınadır; Davet edilen ve katılmaları için çalışmalar sürdürülen isimler-
kurumsal kullanıcıdan ev kullanıcısına dek uzanan geniş bir den bazıları Bjarne Stroustrup, Olaf Kirsh, Dirk Hohndel,
yelpazeye ücret ödemeksizin sahip olacakları ve diledikleri gibi Matthias Ettrich ve Miguel de Icaza. Bu aşamada Linux-
yapılandırıp geliştirebilecekleri yeni uygulamalar sağlanmış Kongress, Linux International, GNU Organization gibi oluşum-
olacak, kaliteli, ticari oluşuma yönelebilecek geniş spektrumlu, ların yanında IEEE, TBD, TBV gibi örgütlerin işbirliğine
vizyonlu projelerin oluşturulmasına rehber olunacaktır. başvurulacak.
Tüm bunların yanında, serbest yazılımın lisanssız ya da korsan
yazılım olmadığının bir toplum bilinci haline gelmesini sağla- Ayça Özçelikkale
mak, amatör amaçlarla yazılım kullanmak ya da dağıtmak için ayçao@ieee.metu.edtu.tr
telif haklarını çiğnemek dışında bir yol varolduğunu vurgula-
IEEE FATBRAIN
Fatbrain.com, dünyanın en iyi
teknoloji kitaplarını bulabileceğiniz,
oldukça geniş bir site. Ve IEEE üyeleri
tüm bu kitaplara ek indirimlerle sahip
olabilmektedir.
<http://ieee.org/ieeefatbrain>
IEEE Whats-New
Adından da anlaşılacağı gibi
IEEE’deki yenilikleri sizlere duyur-
mayı amaçlayan bir liste. İstediğiniz
konuları seçiyorsunuz ve bu konuya
ait aylık haberleri mail olarak alıyor-
sunuz. Bu konular:
Haberleşme (Communications)
GOLD (Graduates Of the Last
Decade )
Devre (Circuits)
Güç (Power)
Kütüphane (Libraries)
Üyeler (Members)
Bilgisayar (Computing)
göre IEEE’nin birçok dergisine de aynı şekilde internet Kablosuz (Wireless)
üzerinden erişmeniz mümkündür. Ayrıntılı bilgiyi bu dergilerin Sinyal (Signal Proccessing)
ağ sayfalarından edinebilrsiniz. Öğrenciler (Students)
<http://ieee.org/whats-new>
IEEEXPLORE
IEEEXplore tam anlamıyla “Dünyanın Bilgisi” ne açılan bir IEEE Online Renewal
kapı. Elektrik Mühendisliği ve Bilgisayar alanında dünayda IEEE’ye ve tüm alt gruplarına yapılan kayıtlar birer yıllıktır ve
bu bir yılın sonunda üyeliğinizi yenilemek isteyeceğineze
şüphem yok. Bu servis size en kısa ve kolay yolu yani internet
üzerinden yenileme imkanını sunuyor. IEEE Odtü olarak biz de
tüm yeni kayıtları ve yenilemeleri bu şekilde yapmaktayız.
<http://ieee.org/renewal>
yayınlanmış konferanslar, kayıtlar ve dergilerin %30’undan
fazlasını veritabanında barındırmaktadır. IEEE’nin yayınlarının Son olarak kısaca faydalı olabilecek birkaç adresten bahsetmek
1988 yılından sonraki tüm kayıtlarına da buradan erişebilirsiniz. istiyorum.
Yanlızca okul yıllarında değil tüm hayatınız boyunca size <http://ieee.org/students> : Çeşitli burs ve yurtdışı eğitim
yardımcı olacak teknik kaynaklara IEEEXplore’u kullanarak olanaklarının yanında, öğrenciler arası bazı yarışmalar hakkın-
ulaşmak mümkün. Bu “terabyte”larla ifade edilen bilgiyi online da detaylı bilgiye bu adresten ulaşılabilir.
olarak sunmak gerçekten çok zor bir iş ve herkesin bu bilgiye <http://ieee.org/infoadvantage> : Şimdiye kadar anlattıklarım
kesintisiz erişebilmesi için IEEE.ORG çalışanlarının çok önem- da dahil olmak üzere IEEE’nin sınırsız kaynaklarına açılan bir
li bir isteği var. Bu sayfaları gezerken siteleri bilgisayarınıza kapı daha.
indirerek daha sonra izlemenize yarayan Robotlar kullanma-
manız. Tekrar görüşmek üzere. İyi çalışmalar.
<http://ieee.org/ieeexplore>
Bahadır Yağan
IEEE Online Catalog&Store bahadir@ieee.metu.edu.tr
Günümüzde internet üzerinden alış-veriş ülkemizde de yaygın
olarak kullanılmay başlandı. Ancak bu işlemi yaptığınız yer