1 / 58

Ağ ve Bilgisayar Güvenliği

Doğu Akdeniz Üniversitesi Bilgisayar ve Teknoloji Yüksek Okulu. Bilgisayara Giriş. ITEC115/ITEC190. Ağ ve Bilgisayar Güvenliği. Hazırlayan : Ahmet R İ ZANER. Bilgi ve Veri. Veri bilginin işlenmemiş hali yani ham hali, Bilgi ise verinin işlenmiş haline denir.

berk-bird
Download Presentation

Ağ ve Bilgisayar Güvenliği

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Doğu Akdeniz Üniversitesi Bilgisayar ve Teknoloji Yüksek Okulu Bilgisayara Giriş ITEC115/ITEC190 Ağ ve Bilgisayar Güvenliği Hazırlayan: Ahmet RİZANER

  2. Bilgi ve Veri • Veri bilginin işlenmemiş hali yani ham hali, Bilgi ise verinin işlenmiş haline denir. • Veri bazı işlem ya da işlemlerden geçerek bilgiye dönüşmektedir. • Örneğin • Ayşe Bilgisayara Giriş Dersinin birinci ara sınavından 95 aldı. • Bu cümle 'veri' içerir çünkü bir kişinin bir sınavdan aldığı notu belirten ham bir gerçektir. • Her yıl Bilgisayara Giriş Dersinin birinci ara sınav ortalaması 75 civarında çıkar. • Bu cümle bilgi içerir çünkü bir dersin birinci ara sınavın not ortalaması ile ilgili bir varsayımda bulunulmuştur. ITEC115 Bilgisayara Giriş / ITEC190 Hukuk İçin Bilgisayar

  3. Bilgi ve Veri Güvenliği • bilgi ve veri güvenliği, bilginin «izinsiz» veya «yetkisiz» bir biçimde erişimi, kullanımı, değiştirilmesi, ifşa edilmesi, ortadan kaldırılması, el değiştirmesi ve hasar verilmesini «önlemek» olarak tanımlanır. • Disk, iletişim ağı, yedekleme ünitesi ya da başka bir yerde tutulan verilerin, programların ve her türlü bilginin korunmasını ifade eder. ITEC115 Bilgisayara Giriş / ITEC190 Hukuk İçin Bilgisayar

  4. Veri Güvenliğinin Üç Temel Boyutu • Veri güvenliğinin 3 temel boyutu bulunmaktadır: "gizlilik", "bütünlük" ve "erişilebilirlik" olarak isimlendirilen üç temel güvenlik öğesinden herhangi biri zarar görürse güvenlik zafiyeti olur. • Gizlilik: Bilginin yetkisiz kişilerin eline geçmeme ve yetkisiz erişime karşı korunmasıdır. • Bütünlük: Bilginin yetkisiz kişiler tarafından değiştirilmemesidir. • Erişilebilirlik: Bilginin yetkili kişilerce ihtiyaç duyulduğunda ulaşılabilir ve kullanılabilir durumda olmasıdır. ITEC115 Bilgisayara Giriş / ITEC190 Hukuk İçin Bilgisayar

  5. Veri Güvenliğini Tehdit Eden Kaynaklar • Teknik saldırılar (kötü amaçlı yazılımlar) • Kötü niyetli kişi saldırıları (hacker) • Sistem hataları (donanım arızaları ve kullanıcı hataları) • Yangın, su baskını, terör gibi dış etkenler. ITEC115 Bilgisayara Giriş / ITEC190 Hukuk İçin Bilgisayar

  6. Veri Güvenliğini Tehdit Etme Sebepleri • Para hırsızlığı • Yazılıma zarar verilmesi • Bilgi çalınması • Bilgiye zarar verilmesi • Servislerin izinsiz kullanılması • Zarar vermeden güvenlik ihlali • Sistemlerin kısmen veya tamamen devre dışı kalması ITEC115 Bilgisayara Giriş / ITEC190 Hukuk İçin Bilgisayar

  7. Saldırıya Uğrayabilecek Değerler • Kurum İsmi, Güvenilirliği ve Markaları • Kuruma Ait Özel / Mahrem / Gizli Bilgiler • İşin Devamlılığını Sağlayan Bilgi ve Süreçler • Üçüncü Şahıslar Tarafından Emanet Edilen Bilgiler • Kuruma Ait Adli, Ticari Teknolojik Bilgiler ITEC115 Bilgisayara Giriş / ITEC190 Hukuk İçin Bilgisayar

  8. Saldırı Sonucunda Görülebilecek Zararın Boyutu • Müşteri Mağduriyeti • Kaynakların Tüketimi • İş Yavaşlaması veya Durdurulması • Kurumsal İmaj Kaybı • Üçüncü Şahıslara Karşı Yapılacak Saldırı Mesuliyeti ITEC115 Bilgisayara Giriş / ITEC190 Hukuk İçin Bilgisayar

  9. Bilgi Güvenliği Farkındalığı Oluşturulmasının 10 Altın Kuralı • Dikkat ve farkındalık • Belirli periyotlarla bilgileri yedekleme ve yedeklenen bilgileri güvenli alanlarda tutma • En az 20 karakterden oluşan şifreler kullanma ve bunları belirli periyotlarda güncelleme • Güvenliği sağlamada anti-virüs, anti-spam, anti-casus ve güvenlik duvarı gibi çözümlerin kullanılması ve bunların güncel tutulması • Yeni güvenlik yaklaşımlarının takip edilip uygulanması, • Bilinmeyen veya anlaşılmayan hususlar konusunda şüpheci olunması ve uzmanlardan destek alınması, ITEC115 Bilgisayara Giriş / ITEC190 Hukuk İçin Bilgisayar

  10. Bilgi Güvenliği Farkındalığı Oluşturulmasının 10 Altın Kuralı • Kullanılmayan bilgilerin sistemlerden kaldırılması sadece ihtiyaç duyulan bilgilerin elektronik ortamlarda barındırılması, ihtiyaç olmayan yazılımların bile sistemlere yüklenilmemesi • Elektronik ortamları kolaylıkla takip edilebilir ve izlenebilir ortamlar olduğunun her zaman hatırda tutulması • Konu ile ilgili olarak kullanıcıların bilgilerini artırmaları • Sahip olunan bilgi varlıklarının gerektiği gibi korunması veya paylaşılmaması ve başkalarının bilgilerini izinsiz kullanmama ve sistemlerine izinsiz girilmemesi gerektiği ve bunun da suç olduğunun hatırlanması ITEC115 Bilgisayara Giriş / ITEC190 Hukuk İçin Bilgisayar

  11. Saldırı Yöntemleri • Saldırı Kavramı • Kurum ve şahısların sahip oldukları tüm değer ve bilgilere izinsiz erişmek, zarar vermek, maddi/manevi kazanç sağlamak için bilişim sistemleri kullanılarak yapılan her türlü hareket dijital saldırı olarak tanımlanabilir. ITEC115 Bilgisayara Giriş / ITEC190 Hukuk İçin Bilgisayar

  12. Saldırı Türleri • İzinsiz Erişim: • Bu saldırı türünde, saldırgan bilgiye (yazılım, donanım ve veri) yetkisi olmadığı halde erişebilmesidir. Aynı bilgiye yetkili kullanıcılar da olağan şekilde erişebilirler, yani bilginin kendisinde bir bozulma yoktur. Bununla birlikte o bilgiye erişmesi beklenmeyen kişilerin bunu yapabilmesi, saldırı olarak nitelendirilir (örn: ağ koklama) • Engelleme veya Zarar Verme: • Bu saldırı türünde, bilgiye erişim engellenir. Bilgi ya kaybolmuştur/silinmiştir; ya kaybolmamıştır, ama ulaşılamaz durumdadır; veya kaybolmamıştır ve ulaşılabilir durumdadır, ama yetkili kullanıcılar tarafından kullanılamaz durumdadır (örn: donanımın kırılması, veya DoS veya DDoS gibi erişim reddi saldırıları). ITEC115 Bilgisayara Giriş / ITEC190 Hukuk İçin Bilgisayar

  13. Saldırı Türleri • Değişiklik Yapma: • Bu saldırı türü, bilginin yetkili kullanıcıya ulaşmadan önce saldırganın amaçları doğrultusunda bilgide değişiklik yapmasını içerir. Program kodları, durgun veri, veya aktarılmakta olan veri üzerinde yapılması mümkündür (örn: virüsler ve truva atları). • Üretim: • Bu saldırı türü, gerçekte olmaması gereken verinin üretilmesini içerir. Üretilen veri, daha önceki gerçek bir verinin taklidi olabileceği gibi, gerçeğe uygun tamamen yeni bir veri şeklinde olabilir (örn: sahte veri, ya da veri taklidi). • Bunların yanısıra saldırıları aktif ve pasif olmak üzere de gruplandırmak mümkün. İzinsiz erişim türündeki saldırılar pasif grupta, diğer saldırılar aktif saldırı grubunda yer alır. ITEC115 Bilgisayara Giriş / ITEC190 Hukuk İçin Bilgisayar

  14. Saldırgan Grupları • Amatörler: • Bu grupta yer alan saldırganlar, aslında sıradan bilgisayar kullanıcılarından başkası değildir. • Bu tür saldırılarda genelde saldırının oluş şekli sistemdeki bir açıklığı fark edip yararlanma şeklinde olur. • Örneğin, bir Unix sistem üzerindeki bir kullanıcının erişim izinlerinin uygun olduğunu gördüğü dosyayı silmesi gibi. • Veya aynı şekilde bir başka kullanıcının sistem üzerinde kendine bir dosya sınırlaması olmadığını fark edip yüzlerce MB boyutundaki bir dosyayı sisteme indirmesi gibi. • Amatörlerin genel olarak saldırılarını çok fazla planlamadıkları söylenebilir. ITEC115 Bilgisayara Giriş / ITEC190 Hukuk İçin Bilgisayar

  15. Saldırgan Grupları • Kırıcılar (Cracker): • Bu grupta yer alan saldırganlar çoğunlukla bir lise veya üniversite öğrencisinin merak duygusuna sahiptirler. • Çoğunlukla yanlış bir biçimde “hacker” olarak adlandırılan bu grubun doğru isimlendirmesi “cracker” olup, saldırılarını amatörlere göre biraz daha planlı ve programlı yapan kişilerden oluşur. • Saldırının çok belirli bir amacı olmayıp, merak etme, yapılabildiğini gösterme, ya da sırf yapmış olmak için yapma gibi amaçlar olabilir. • Açıkları tesadüfen fark edebildikleri gibi, aslında yaptıkları plan ve program sistemin açıklarını bulmaya yönelik bir uğraştır. • Bilgisayar sistemlerini “kırmak” için uğraştıklarından dolayı bu grubu “kırıcılar” olarak adlandırmak da mümkündür. ITEC115 Bilgisayara Giriş / ITEC190 Hukuk İçin Bilgisayar

  16. Saldırgan Grupları • Profesyonel suçlular: • Bu gruptaki saldırganlar, yukarıdaki iki grubun aksine, güvenlik kavramlarını ve amaçlarını anlayan, ve bozmaya yönelik organize eylemler içinde bulunan kişilerdir. • Birden fazla kişilerden oluşan ekipler kurarak güvenliği bozmaya yönelik saldırılar gerçekleştirebilirler. • Belki sayıca değil ama nitelik açısından en tehlikeli grubu oluşturdukları söylenebilir, çünkü bu kişiler yaptıkları iş karşılığında para kazanırlar. • Saldırıların hedefleri önceden belirlidir, planlı ve organize şekilde saldırıda bulunurlar. ITEC115 Bilgisayara Giriş / ITEC190 Hukuk İçin Bilgisayar

  17. Yetkisiz Erişim • Hacking • Bir bilgisayarı kullanarak başka bir bilgisayar sistemine erişmek • Bireyler, işletmeler ve ülke (ulusal güvenlik) için ciddi bir tehdittir, ör: Cyberterrorism • Genellikle kablosuz ağlar aracılığıyla gerçekleştirilir • Kablosuz ağların %70’i güvenli değildir ITEC115 Bilgisayara Giriş / ITEC190 Hukuk İçin Bilgisayar

  18. Kötü Amaçlı Yazılımlar (Maleware) • bilgisi veya izni olmadan bir bilgisayara sızmak ve muhtemelen zarar vermek için tasarlanmış kod parçalarıdır. • Virüs (Virus), • Casus (Spyware), • Korku (Scareware), • Reklam (Adware), • Truva atı (Trojanhorse), • Solucan (Worm), • Rootkitve diğer tiplerde istenmeyen yazılımlar bu kapsamdadır. ITEC115 Bilgisayara Giriş / ITEC190 Hukuk İçin Bilgisayar

  19. Bilgisayar Virüsleri • Kullanıcının bilgisi haricinde bilgisayarda • çalışan bir koddur. • Dosyalara veya makro gibi kodlara bulaşırlar. • Koda erişildiğinde ve çalıştırıldığında bilgisayara bulaşmaktadır. • Virüsler çoğalabilme yeteneğine sahiptir ve kendilerini bilgisayarın her yerine bulaştırabilirler. • Virüs bulaşan dosyalara diğer bilgisayarlar tarafından ulaşıldığında virüs diğer sistemlere de bulaşabilir. • Her türlü zararlı yazılıma yanlış bir algılama ile virüs denilmektedir. ITEC115 Bilgisayara Giriş / ITEC190 Hukuk İçin Bilgisayar

  20. Virüs Belirtileri • Bilgisayarın normalden daha yavaş çalışması • Normal olmayan hata mesajları • Antivirüsprogramlarının çalışmaması • Bilgisayarın sık sık kilitlenmesi • Bozuk görüntü veya bozuk baskılar • Tuhaf sesler oluşması • Sabit diskin sürekli kullanımda olması ITEC115 Bilgisayara Giriş / ITEC190 Hukuk İçin Bilgisayar

  21. Virüs Belirtileri • Bilgisayarın istem dışı davranışlarda bulunması • Disk sürücüleri veya uygulamaların doğru çalışamaması • Simgelerin kaybolması veya yanlış görünmesi • Veri dosyalarının artan sayıda bozuk çıkması • Otomatik olarak oluşturulmuş klasörler ve dosyalar ITEC115 Bilgisayara Giriş / ITEC190 Hukuk İçin Bilgisayar

  22. Casus Yazılımlar (Spyware) • Spyware = Spy + Software • Spywarefarkında olmadan bir web sitesinden download edilebilen veya herhangi bir üçüncü parti yazılım ile birlikte yüklenebilen kötü amaçlı bir yazılım tipidir. • Genelde, kullanıcının izni olmaksızın kişisel bilgilerini toplar. ITEC115 Bilgisayara Giriş / ITEC190 Hukuk İçin Bilgisayar

  23. Casus Yazılımlar (Spyware) • Herhangi bir kullanıcı etkileşimi olmaksızın bilgisayar ayarlarını değiştirebilmektedirler. • Çoğunlukla web reklamları ile bütünleştirilmiştir. • En belirgin bulgusu, tarayıcı açılış sayfasının değiştirilmesidir. • Özellikle ücretsiz yazılım araçlarının kurulumlarına dikkat edin. ITEC115 Bilgisayara Giriş / ITEC190 Hukuk İçin Bilgisayar

  24. SpywareBelirtileri • Web tarayıcının açılış sayfasının sürekli değişmesi • Her arama yapılmasında özel bir web sitesinin açılması • Aşırı derecede popup penceresi görüntülenmesi • Ağ bağdaştırıcısının aktivite LED’inin veri aktarımı olmadığı anlarda bile yoğun aktivite göstermesi • Kendiliğinden çalışan yazılımlar • Firewall ve/veya antivirüs programlarının kapanması • Yeni programlar, simgeler ve sık kullanılanların kaybolması • ADSL kotanızın beklenenden çok fazla kullanılmış olması ITEC115 Bilgisayara Giriş / ITEC190 Hukuk İçin Bilgisayar

  25. Korku Yazılımları (Scareware) • Yeni bir saldırı türüdür. • Amacı sizi korkutarak para kazanmaktır. • Genelde bilgisayarınız pek çok virüs tarafından ele geçirildiğini ve temizlenebilmesi için belirli bir yazılıma lisans ücreti ödemeniz gerektiğini söylenir. ITEC115 Bilgisayara Giriş / ITEC190 Hukuk İçin Bilgisayar

  26. Korku Yazılımları (Scareware) ITEC115 Bilgisayara Giriş / ITEC190 Hukuk İçin Bilgisayar

  27. Reklam Yazılımları (Adware) • Adware = Advertisement + Software • Reklam amaçlı yazılımlardır. • Bu reklamlar genelde popup (açılır pencere) şeklindedir. • Bilgisayara zarardan çok kullanıcıya sıkıntı veririler. • Genelde bilgisayara casus yazılımlarla birlikte bulaşırlar. ITEC115 Bilgisayara Giriş / ITEC190 Hukuk İçin Bilgisayar

  28. Truva Atları (TrojanHorses) • Görüntüde istenilen fonksiyonları çalıştıran, ancak arka planda kötü amaçlı fonksiyonları da gerçekleştiren yazılımlardır. • Bunlar teknik olarak virüs değillerdir ve farkında olmadan kolayca download edilebilirler. • Saldırgana sistemin sahibinden daha yüksek ayrıcalıklar tanıyan ve çok tehlikeli sayılacak becerilere sahip olan trojanlar vardır. • Truva atları, ücretsiz olarak yüklediğiniz yazılımlarla bir arada da gelebilir. • Crack Yazılımlarına dikkat!!! ITEC115 Bilgisayara Giriş / ITEC190 Hukuk İçin Bilgisayar

  29. Solucanlar (Worms) • Solucanlar, uygulamalar ve işletim sistemindeki güvenlik açıklıklarından ve arka kapılardan yararlanır. • Solucanlar çalışmak için kullanıcıya gereksinim duymazlar. • Daha çok ağ paylaşımları ve toplu e-mailler ile yayılırlar. • Virüsler ile arasındaki fark, kendilerini çoğaltamamalarıdır. ITEC115 Bilgisayara Giriş / ITEC190 Hukuk İçin Bilgisayar

  30. En Ünlü Solucanlar • ILOVEYOU, bir e-mail eklentisi olarak dağıtılmış ve 5.5 milyar dolarlık bir zarara neden olmuştur. • CodeRed359,000 siteyi etkilemiştir. • SQL Slammertüm interneti bir süreliğine yavaşlatmıştır • Blasterise bilgisayarınızı tekrar tekrar yeniden başlatabilir. ITEC115 Bilgisayara Giriş / ITEC190 Hukuk İçin Bilgisayar

  31. Rootkit (Sinsi yazılımlar) • Rootkit bilgisayara bulaşan, çalışan işlemler arasında kendini gizleyen, kötü niyetli kişilere, uzaktan bilgisayarınızın tam hakimiyetini sağlayan tespit edilmesi oldukça zor olan bilgisayar programıdır. • Virüsler gibi amacı sisteminizi yavaşlatmak ve yayılmak değildir. Bilgisayarınızın kontrolünü ele geçirmeyi hedeflemektedir. • Siz farkında olmadan örneğin internete bağlıyken bilgisayarınız Rootkit yazılımlarla kontrol edilebilir, yine siz farkında olmadan Kötü niyetli sitelere girilebilir, bilgisayarınız siber saldırılarda kullanılabilir. • Pek çoğu işletim sisteminin çekirdeğine kendini yerleştirdiği için, antivirüsler tarafından tespit edilmesi oldukça zordur. ITEC115 Bilgisayara Giriş / ITEC190 Hukuk İçin Bilgisayar

  32. ZombiBilgisayarlar (Botnet) • Kötü amaçlı yazılımlar tarafından ele geçirilmiş sistemlerdir. Genellikle “truva atları” tarafından. • Bu sistemler bir kısır döngü içerisinde sürekli olarak zararlı yazılım yayarlar ve kullanıcıları bunun farkında değildir. • Zombi Bilgisayarlar (Botnet) ITEC115 Bilgisayara Giriş / ITEC190 Hukuk İçin Bilgisayar

  33. ZombiBilgisayarlar (Botnet) • Aynı zamanda bilişim suçları için potansiyel bilgisayarlardır Botnet, spam yollamak ve şantaj yapmaya çalışmaktan, devlet ağlarına saldırmaya kadar farklı alanlarda, siber suçlular tarafından saldırıları yürütmek amacıyla kullanılabilir. • Hatta bu yüzden işlemediğiniz suçlar ile ilgili adli makamlarla muhatap bile olabilirsiniz. ITEC115 Bilgisayara Giriş / ITEC190 Hukuk İçin Bilgisayar

  34. Sosyal Mühendislik • İnsan ilişkilerini veya insanların dikkatsizliklerini kullanarak kurum hakkında bilgi toplamak olarak tanımlanabilir • Amaç kurum yapısı, kurumsal ağın yapısı, çalışanların/yöneticilerin kişisel bilgileri, şifreler ve saldırıda kullanılabilecek her türlü materyalin toplanmasıdır • Kuruma çalışan olarak sızmak, çalışanlarla arkadaş olmak, teknik servis yada destek alınan bir kurumdan arıyormuş gibi görünerek bilgi toplamak, bilinen en iyi örnekleridir ITEC115 Bilgisayara Giriş / ITEC190 Hukuk İçin Bilgisayar

  35. Sosyal Mühendislik Önleme Yöntemleri • Telefonda kuruma ait bilgiler, karşıdaki kişinin doğru kişi olduğuna emin olmadan verilmemelidir • Çalışanları kuruma dahil ederken özgeçmişleri, alışkanlıkları ve eğilimleri mutlak incelenmelidir • Kurum çöpleri (büro malzemeleri, not kağıtları, bordolar vs.) tamamen kullanılmaz hale getirilmeli daha sonra atılmalıdır • Sistem yöneticilerinin, kurumsal bilgileri posta listelerinde, arkadaş ortamlarında ve benzeri yerlerde anması önlenmelidir • Önemli sunuculara fiziksel erişimin olduğu noktalarda biometrik doğrulama sistemleri (retina testi, parmak izi testi vs.) ve akıllı kart gibi harici doğrulama sistemleri kullanılmalıdır ITEC115 Bilgisayara Giriş / ITEC190 Hukuk İçin Bilgisayar

  36. Ağ Haritalama • Hedef ağda bulunan bileşenleri ve bu bileşenlere erişim haklarını saptamak için yapılmaktadır • Aktif sistemlerin belirlenmesi, işletim sistemlerinin saptanması, aktif servislerin belirlenmesi ve bu bileşenlerin ağ üzerindeki konumlarının belirlenmesi gibi aşamalardan oluşur • Saldırgan, hedef ağın yöneticisi ile aynı bilgi seviyesine ulaşana kadar bu süreç devam etmektedir • Otomatizme edilmiş yazılımlar ile yapılabilmektedir ITEC115 Bilgisayara Giriş / ITEC190 Hukuk İçin Bilgisayar

  37. Ağ Haritalamada Ulaşılmak İstenen Bilgiler • Hedef ağdaki tüm bileşenler • Hedef ağa ait olan alan adı, IP aralığı ve internet erişim hattının ait olduğu kurumlar, kişiler, bitiş süreleri • Hedef ağdaki aktif bileşenlerin işletim sistemleri, sürümleri, yama seviyesi • Sunucu sistemler üzerinde çalışan servisler, kullanılan uygulamalar ve yama seviyeleri • Hedef ağdaki tüm bileşenlere ve servislere erişim haklarının belirlenmesi • Hedef ağdaki tüm güvenlik uygulamaları, erişim listeleri, sürümleri, yama seviyeleri • Hedef ağdaki aktif bileşenlerin ağdaki yerleşimi ITEC115 Bilgisayara Giriş / ITEC190 Hukuk İçin Bilgisayar

  38. Ağ Haritalamada Kullanılan Teknikler • Sosyal Mühendislik • Ping Taraması (PingSweep) • Port Tarama (Port Scanning) • İşletim Sistemi Saptama (OsFingerprinting) • Servis Açılış Mesajlarını Yakalama (Banner Grabing) • Yol Haritası Belirleme (Tracerouting) • Güvenlik Duvarı Kural Listesi Belirleme (Firewalking) • Saldırı Tespit Sistemi Saptama/İnceleme ITEC115 Bilgisayara Giriş / ITEC190 Hukuk İçin Bilgisayar

  39. Yerel Ağ Saldırıları • Yerel ağda bulunan kullanıcıların, sahip oldukları hakları kötü niyetli kullanması sonucu oluşmaktadır • Amaç genelde diğer çalışanların e-postalarını okumak, yöneticilerin şifrelerini yakalamak, kuruma veya farklı bir çalışana ait bilgilerin incelenmesi olmaktadır • Paket yakalamak, oturum yakalamak, oturumlara müdahale etmek en sık kullanılan saldırılardır ITEC115 Bilgisayara Giriş / ITEC190 Hukuk İçin Bilgisayar

  40. Yerel Ağ Saldırıları • Yerel ağda bulunan kullanıcıların, sahip oldukları hakları kötü niyetli kullanması sonucu oluşmaktadır • Amaç genelde diğer çalışanların e-postalarını okumak, yöneticilerin şifrelerini yakalamak, kuruma veya farklı bir çalışana ait bilgilerin incelenmesi olmaktadır • Paket yakalamak, oturum yakalamak, oturumlara müdahale etmek en sık kullanılan saldırılardır ITEC115 Bilgisayara Giriş / ITEC190 Hukuk İçin Bilgisayar

  41. Spoofing • Basitçe kaynak yanıltma olarak tanımlanabilir • Genelde hedeften ek haklar kazanmak, saldırı suçundan farklı • kişilerin/kurumların sorumlu olmasını sağlamak, kendini gizlemek veya dağıtık saldırılar düzenlemek için kullanılmaktadır • Çeşitli protokollerde, doğrulama sistemlerinde ve uygulamaya özel işlemlerde uygulanabilmektedir ITEC115 Bilgisayara Giriş / ITEC190 Hukuk İçin Bilgisayar

  42. Hizmet Aksatma Saldırıları • Protokol, işletim sistemi veya uygulamada bulunan zayıflıkların sonucunda, sunucunun servis veremez hale getirilmesidir • Hedef bir sunucu, servis, uygulama veya ağın devre dışı bırakılması olabilir • Tek merkezli yada çok merkezli olarak yapılabilir ITEC115 Bilgisayara Giriş / ITEC190 Hukuk İçin Bilgisayar

  43. Korunma Yöntemleri • Güvenlik yazılımları • Yazılım güncellemeleri • Kimlik doğrulaması • Verilerin yedeklemesi • Verilerin erişim izinleri • Verilerin şifrelenmesi • Verilerin güvenli şekilde silinmesi • Bilinçli kullanıcı davranışları ITEC115 Bilgisayara Giriş / ITEC190 Hukuk İçin Bilgisayar

  44. Güvenlik Yazılımları • Güvenlik yazılımları çeşitli şekillerde sisteminizi korurlar • Antivirüs, antispyware; zararlı yazılım engelleme ve temizleme • Firewall; ağ paketlerinin erişim izinlerini denetlenmesi • Denetim merkezleri; güvenlik yazılımlarının etkinliğinin kontrolü • Her bilgisayar, bir anti virüs yazılımına sahip olmalıdır ve virüs veritabanı sürekli güncellenmelidir • Windows XP, Vista, 7 ve 8 sürümleri yerleşik güvenlik duvarı, antispyware yazılımı ve denetim merkezleri sunmaktadır ITEC115 Bilgisayara Giriş / ITEC190 Hukuk İçin Bilgisayar

  45. Güvenlik Yazılımları ITEC115 Bilgisayara Giriş / ITEC190 Hukuk İçin Bilgisayar

  46. Zararlı Yazılımların Tespit Edilmesi • Eğer bir sistem zararlı bir yazılım tarafından etkilenirse, en basit bulgu sistemin cevap verme süresinin gecikmesi olacaktır. • Sistem istenmeyen veya yanlış davranışlar sergileyebilir. • CPU ve bellek kaynakları doğrudan veya arka planda kullanılır. • Tutarsız davranışlar karşısında sistem mutlaka güvenlik yazılımları ile taranmalıdır. ITEC115 Bilgisayara Giriş / ITEC190 Hukuk İçin Bilgisayar

  47. Güvenlik Duvarı (Firewall) • Güvenlik duvarları, bilgisayarın veya ağların, ağ ve internet ortamı ile iletişimini takip eden ve tanımlı kurallara göre bu trafiği yöneten yazılımlardır • İzin verilenler dışındaki tüm portlar kapatılır, açık olan portlar üzerindeki paket trafiği ise sıkı kurallar tarafından denetlenir • Windows XP, Vista, 7 ve 8 yerleşik güvenlik duvarı bulundurur ITEC115 Bilgisayara Giriş / ITEC190 Hukuk İçin Bilgisayar

  48. Zararlı Yazılımların Temizlenmesi • Zararlı bir yazılım tespit edildiğinde temizleme için internet bağlantısını kesin ve mümkünse güvenli moda geçin • Kurulu güvenlik yazılımları devre dışı kalmış ise veya güncel değil ise, harici ortamlardan çalışan tarama yazılımları kullanın • Öncelikli işlem zararlı yazılımın temizlenmesi veya karantinaya alınmasıdır • Üçüncü alternatif ise veri veya programların silinmesidir ITEC115 Bilgisayara Giriş / ITEC190 Hukuk İçin Bilgisayar

  49. Bilişim Suçu Nedir? • Bilişim teknolojinin yardımı ile (genellikle sanal bir ortamda) kişi veya kurumlara maddi veya manevi zarar vermek, suç işlemek. • Bilgisayar, çevre birimleri, pos makinesi, cep telefonu gibi her türlü teknolojinin kullanılması ile işlenen suçlardır. ITEC115 Bilgisayara Giriş / ITEC190 Hukuk İçin Bilgisayar

  50. Bilişim Suçu Türleri • E-posta Ele Geçirme • Bir kişiye ait e-posta veya kullanıcı bilgilerini ele geçirmek, değiştirmek veya silmek. • Kullanıcı Hesapları İle İlgili Suçlar • Bir kişi veya kurum adına sahte e-posta / profil / hesap oluşturmak. • Bu sahte hesapları kullanarak çeşitli paylaşımlar yapmak. ITEC115 Bilgisayara Giriş / ITEC190 Hukuk İçin Bilgisayar

More Related