Download
a ve bilgisayar g venli i n.
Skip this Video
Loading SlideShow in 5 Seconds..
Ağ ve Bilgisayar Güvenliği PowerPoint Presentation
Download Presentation
Ağ ve Bilgisayar Güvenliği

Ağ ve Bilgisayar Güvenliği

232 Views Download Presentation
Download Presentation

Ağ ve Bilgisayar Güvenliği

- - - - - - - - - - - - - - - - - - - - - - - - - - - E N D - - - - - - - - - - - - - - - - - - - - - - - - - - -
Presentation Transcript

  1. Doğu Akdeniz Üniversitesi Bilgisayar ve Teknoloji Yüksek Okulu Bilgisayara Giriş ITEC115/ITEC190 Ağ ve Bilgisayar Güvenliği Hazırlayan: Ahmet RİZANER

  2. Bilgi ve Veri • Veri bilginin işlenmemiş hali yani ham hali, Bilgi ise verinin işlenmiş haline denir. • Veri bazı işlem ya da işlemlerden geçerek bilgiye dönüşmektedir. • Örneğin • Ayşe Bilgisayara Giriş Dersinin birinci ara sınavından 95 aldı. • Bu cümle 'veri' içerir çünkü bir kişinin bir sınavdan aldığı notu belirten ham bir gerçektir. • Her yıl Bilgisayara Giriş Dersinin birinci ara sınav ortalaması 75 civarında çıkar. • Bu cümle bilgi içerir çünkü bir dersin birinci ara sınavın not ortalaması ile ilgili bir varsayımda bulunulmuştur. ITEC115 Bilgisayara Giriş / ITEC190 Hukuk İçin Bilgisayar

  3. Bilgi ve Veri Güvenliği • bilgi ve veri güvenliği, bilginin «izinsiz» veya «yetkisiz» bir biçimde erişimi, kullanımı, değiştirilmesi, ifşa edilmesi, ortadan kaldırılması, el değiştirmesi ve hasar verilmesini «önlemek» olarak tanımlanır. • Disk, iletişim ağı, yedekleme ünitesi ya da başka bir yerde tutulan verilerin, programların ve her türlü bilginin korunmasını ifade eder. ITEC115 Bilgisayara Giriş / ITEC190 Hukuk İçin Bilgisayar

  4. Veri Güvenliğinin Üç Temel Boyutu • Veri güvenliğinin 3 temel boyutu bulunmaktadır: "gizlilik", "bütünlük" ve "erişilebilirlik" olarak isimlendirilen üç temel güvenlik öğesinden herhangi biri zarar görürse güvenlik zafiyeti olur. • Gizlilik: Bilginin yetkisiz kişilerin eline geçmeme ve yetkisiz erişime karşı korunmasıdır. • Bütünlük: Bilginin yetkisiz kişiler tarafından değiştirilmemesidir. • Erişilebilirlik: Bilginin yetkili kişilerce ihtiyaç duyulduğunda ulaşılabilir ve kullanılabilir durumda olmasıdır. ITEC115 Bilgisayara Giriş / ITEC190 Hukuk İçin Bilgisayar

  5. Veri Güvenliğini Tehdit Eden Kaynaklar • Teknik saldırılar (kötü amaçlı yazılımlar) • Kötü niyetli kişi saldırıları (hacker) • Sistem hataları (donanım arızaları ve kullanıcı hataları) • Yangın, su baskını, terör gibi dış etkenler. ITEC115 Bilgisayara Giriş / ITEC190 Hukuk İçin Bilgisayar

  6. Veri Güvenliğini Tehdit Etme Sebepleri • Para hırsızlığı • Yazılıma zarar verilmesi • Bilgi çalınması • Bilgiye zarar verilmesi • Servislerin izinsiz kullanılması • Zarar vermeden güvenlik ihlali • Sistemlerin kısmen veya tamamen devre dışı kalması ITEC115 Bilgisayara Giriş / ITEC190 Hukuk İçin Bilgisayar

  7. Saldırıya Uğrayabilecek Değerler • Kurum İsmi, Güvenilirliği ve Markaları • Kuruma Ait Özel / Mahrem / Gizli Bilgiler • İşin Devamlılığını Sağlayan Bilgi ve Süreçler • Üçüncü Şahıslar Tarafından Emanet Edilen Bilgiler • Kuruma Ait Adli, Ticari Teknolojik Bilgiler ITEC115 Bilgisayara Giriş / ITEC190 Hukuk İçin Bilgisayar

  8. Saldırı Sonucunda Görülebilecek Zararın Boyutu • Müşteri Mağduriyeti • Kaynakların Tüketimi • İş Yavaşlaması veya Durdurulması • Kurumsal İmaj Kaybı • Üçüncü Şahıslara Karşı Yapılacak Saldırı Mesuliyeti ITEC115 Bilgisayara Giriş / ITEC190 Hukuk İçin Bilgisayar

  9. Bilgi Güvenliği Farkındalığı Oluşturulmasının 10 Altın Kuralı • Dikkat ve farkındalık • Belirli periyotlarla bilgileri yedekleme ve yedeklenen bilgileri güvenli alanlarda tutma • En az 20 karakterden oluşan şifreler kullanma ve bunları belirli periyotlarda güncelleme • Güvenliği sağlamada anti-virüs, anti-spam, anti-casus ve güvenlik duvarı gibi çözümlerin kullanılması ve bunların güncel tutulması • Yeni güvenlik yaklaşımlarının takip edilip uygulanması, • Bilinmeyen veya anlaşılmayan hususlar konusunda şüpheci olunması ve uzmanlardan destek alınması, ITEC115 Bilgisayara Giriş / ITEC190 Hukuk İçin Bilgisayar

  10. Bilgi Güvenliği Farkındalığı Oluşturulmasının 10 Altın Kuralı • Kullanılmayan bilgilerin sistemlerden kaldırılması sadece ihtiyaç duyulan bilgilerin elektronik ortamlarda barındırılması, ihtiyaç olmayan yazılımların bile sistemlere yüklenilmemesi • Elektronik ortamları kolaylıkla takip edilebilir ve izlenebilir ortamlar olduğunun her zaman hatırda tutulması • Konu ile ilgili olarak kullanıcıların bilgilerini artırmaları • Sahip olunan bilgi varlıklarının gerektiği gibi korunması veya paylaşılmaması ve başkalarının bilgilerini izinsiz kullanmama ve sistemlerine izinsiz girilmemesi gerektiği ve bunun da suç olduğunun hatırlanması ITEC115 Bilgisayara Giriş / ITEC190 Hukuk İçin Bilgisayar

  11. Saldırı Yöntemleri • Saldırı Kavramı • Kurum ve şahısların sahip oldukları tüm değer ve bilgilere izinsiz erişmek, zarar vermek, maddi/manevi kazanç sağlamak için bilişim sistemleri kullanılarak yapılan her türlü hareket dijital saldırı olarak tanımlanabilir. ITEC115 Bilgisayara Giriş / ITEC190 Hukuk İçin Bilgisayar

  12. Saldırı Türleri • İzinsiz Erişim: • Bu saldırı türünde, saldırgan bilgiye (yazılım, donanım ve veri) yetkisi olmadığı halde erişebilmesidir. Aynı bilgiye yetkili kullanıcılar da olağan şekilde erişebilirler, yani bilginin kendisinde bir bozulma yoktur. Bununla birlikte o bilgiye erişmesi beklenmeyen kişilerin bunu yapabilmesi, saldırı olarak nitelendirilir (örn: ağ koklama) • Engelleme veya Zarar Verme: • Bu saldırı türünde, bilgiye erişim engellenir. Bilgi ya kaybolmuştur/silinmiştir; ya kaybolmamıştır, ama ulaşılamaz durumdadır; veya kaybolmamıştır ve ulaşılabilir durumdadır, ama yetkili kullanıcılar tarafından kullanılamaz durumdadır (örn: donanımın kırılması, veya DoS veya DDoS gibi erişim reddi saldırıları). ITEC115 Bilgisayara Giriş / ITEC190 Hukuk İçin Bilgisayar

  13. Saldırı Türleri • Değişiklik Yapma: • Bu saldırı türü, bilginin yetkili kullanıcıya ulaşmadan önce saldırganın amaçları doğrultusunda bilgide değişiklik yapmasını içerir. Program kodları, durgun veri, veya aktarılmakta olan veri üzerinde yapılması mümkündür (örn: virüsler ve truva atları). • Üretim: • Bu saldırı türü, gerçekte olmaması gereken verinin üretilmesini içerir. Üretilen veri, daha önceki gerçek bir verinin taklidi olabileceği gibi, gerçeğe uygun tamamen yeni bir veri şeklinde olabilir (örn: sahte veri, ya da veri taklidi). • Bunların yanısıra saldırıları aktif ve pasif olmak üzere de gruplandırmak mümkün. İzinsiz erişim türündeki saldırılar pasif grupta, diğer saldırılar aktif saldırı grubunda yer alır. ITEC115 Bilgisayara Giriş / ITEC190 Hukuk İçin Bilgisayar

  14. Saldırgan Grupları • Amatörler: • Bu grupta yer alan saldırganlar, aslında sıradan bilgisayar kullanıcılarından başkası değildir. • Bu tür saldırılarda genelde saldırının oluş şekli sistemdeki bir açıklığı fark edip yararlanma şeklinde olur. • Örneğin, bir Unix sistem üzerindeki bir kullanıcının erişim izinlerinin uygun olduğunu gördüğü dosyayı silmesi gibi. • Veya aynı şekilde bir başka kullanıcının sistem üzerinde kendine bir dosya sınırlaması olmadığını fark edip yüzlerce MB boyutundaki bir dosyayı sisteme indirmesi gibi. • Amatörlerin genel olarak saldırılarını çok fazla planlamadıkları söylenebilir. ITEC115 Bilgisayara Giriş / ITEC190 Hukuk İçin Bilgisayar

  15. Saldırgan Grupları • Kırıcılar (Cracker): • Bu grupta yer alan saldırganlar çoğunlukla bir lise veya üniversite öğrencisinin merak duygusuna sahiptirler. • Çoğunlukla yanlış bir biçimde “hacker” olarak adlandırılan bu grubun doğru isimlendirmesi “cracker” olup, saldırılarını amatörlere göre biraz daha planlı ve programlı yapan kişilerden oluşur. • Saldırının çok belirli bir amacı olmayıp, merak etme, yapılabildiğini gösterme, ya da sırf yapmış olmak için yapma gibi amaçlar olabilir. • Açıkları tesadüfen fark edebildikleri gibi, aslında yaptıkları plan ve program sistemin açıklarını bulmaya yönelik bir uğraştır. • Bilgisayar sistemlerini “kırmak” için uğraştıklarından dolayı bu grubu “kırıcılar” olarak adlandırmak da mümkündür. ITEC115 Bilgisayara Giriş / ITEC190 Hukuk İçin Bilgisayar

  16. Saldırgan Grupları • Profesyonel suçlular: • Bu gruptaki saldırganlar, yukarıdaki iki grubun aksine, güvenlik kavramlarını ve amaçlarını anlayan, ve bozmaya yönelik organize eylemler içinde bulunan kişilerdir. • Birden fazla kişilerden oluşan ekipler kurarak güvenliği bozmaya yönelik saldırılar gerçekleştirebilirler. • Belki sayıca değil ama nitelik açısından en tehlikeli grubu oluşturdukları söylenebilir, çünkü bu kişiler yaptıkları iş karşılığında para kazanırlar. • Saldırıların hedefleri önceden belirlidir, planlı ve organize şekilde saldırıda bulunurlar. ITEC115 Bilgisayara Giriş / ITEC190 Hukuk İçin Bilgisayar

  17. Yetkisiz Erişim • Hacking • Bir bilgisayarı kullanarak başka bir bilgisayar sistemine erişmek • Bireyler, işletmeler ve ülke (ulusal güvenlik) için ciddi bir tehdittir, ör: Cyberterrorism • Genellikle kablosuz ağlar aracılığıyla gerçekleştirilir • Kablosuz ağların %70’i güvenli değildir ITEC115 Bilgisayara Giriş / ITEC190 Hukuk İçin Bilgisayar

  18. Kötü Amaçlı Yazılımlar (Maleware) • bilgisi veya izni olmadan bir bilgisayara sızmak ve muhtemelen zarar vermek için tasarlanmış kod parçalarıdır. • Virüs (Virus), • Casus (Spyware), • Korku (Scareware), • Reklam (Adware), • Truva atı (Trojanhorse), • Solucan (Worm), • Rootkitve diğer tiplerde istenmeyen yazılımlar bu kapsamdadır. ITEC115 Bilgisayara Giriş / ITEC190 Hukuk İçin Bilgisayar

  19. Bilgisayar Virüsleri • Kullanıcının bilgisi haricinde bilgisayarda • çalışan bir koddur. • Dosyalara veya makro gibi kodlara bulaşırlar. • Koda erişildiğinde ve çalıştırıldığında bilgisayara bulaşmaktadır. • Virüsler çoğalabilme yeteneğine sahiptir ve kendilerini bilgisayarın her yerine bulaştırabilirler. • Virüs bulaşan dosyalara diğer bilgisayarlar tarafından ulaşıldığında virüs diğer sistemlere de bulaşabilir. • Her türlü zararlı yazılıma yanlış bir algılama ile virüs denilmektedir. ITEC115 Bilgisayara Giriş / ITEC190 Hukuk İçin Bilgisayar

  20. Virüs Belirtileri • Bilgisayarın normalden daha yavaş çalışması • Normal olmayan hata mesajları • Antivirüsprogramlarının çalışmaması • Bilgisayarın sık sık kilitlenmesi • Bozuk görüntü veya bozuk baskılar • Tuhaf sesler oluşması • Sabit diskin sürekli kullanımda olması ITEC115 Bilgisayara Giriş / ITEC190 Hukuk İçin Bilgisayar

  21. Virüs Belirtileri • Bilgisayarın istem dışı davranışlarda bulunması • Disk sürücüleri veya uygulamaların doğru çalışamaması • Simgelerin kaybolması veya yanlış görünmesi • Veri dosyalarının artan sayıda bozuk çıkması • Otomatik olarak oluşturulmuş klasörler ve dosyalar ITEC115 Bilgisayara Giriş / ITEC190 Hukuk İçin Bilgisayar

  22. Casus Yazılımlar (Spyware) • Spyware = Spy + Software • Spywarefarkında olmadan bir web sitesinden download edilebilen veya herhangi bir üçüncü parti yazılım ile birlikte yüklenebilen kötü amaçlı bir yazılım tipidir. • Genelde, kullanıcının izni olmaksızın kişisel bilgilerini toplar. ITEC115 Bilgisayara Giriş / ITEC190 Hukuk İçin Bilgisayar

  23. Casus Yazılımlar (Spyware) • Herhangi bir kullanıcı etkileşimi olmaksızın bilgisayar ayarlarını değiştirebilmektedirler. • Çoğunlukla web reklamları ile bütünleştirilmiştir. • En belirgin bulgusu, tarayıcı açılış sayfasının değiştirilmesidir. • Özellikle ücretsiz yazılım araçlarının kurulumlarına dikkat edin. ITEC115 Bilgisayara Giriş / ITEC190 Hukuk İçin Bilgisayar

  24. SpywareBelirtileri • Web tarayıcının açılış sayfasının sürekli değişmesi • Her arama yapılmasında özel bir web sitesinin açılması • Aşırı derecede popup penceresi görüntülenmesi • Ağ bağdaştırıcısının aktivite LED’inin veri aktarımı olmadığı anlarda bile yoğun aktivite göstermesi • Kendiliğinden çalışan yazılımlar • Firewall ve/veya antivirüs programlarının kapanması • Yeni programlar, simgeler ve sık kullanılanların kaybolması • ADSL kotanızın beklenenden çok fazla kullanılmış olması ITEC115 Bilgisayara Giriş / ITEC190 Hukuk İçin Bilgisayar

  25. Korku Yazılımları (Scareware) • Yeni bir saldırı türüdür. • Amacı sizi korkutarak para kazanmaktır. • Genelde bilgisayarınız pek çok virüs tarafından ele geçirildiğini ve temizlenebilmesi için belirli bir yazılıma lisans ücreti ödemeniz gerektiğini söylenir. ITEC115 Bilgisayara Giriş / ITEC190 Hukuk İçin Bilgisayar

  26. Korku Yazılımları (Scareware) ITEC115 Bilgisayara Giriş / ITEC190 Hukuk İçin Bilgisayar

  27. Reklam Yazılımları (Adware) • Adware = Advertisement + Software • Reklam amaçlı yazılımlardır. • Bu reklamlar genelde popup (açılır pencere) şeklindedir. • Bilgisayara zarardan çok kullanıcıya sıkıntı veririler. • Genelde bilgisayara casus yazılımlarla birlikte bulaşırlar. ITEC115 Bilgisayara Giriş / ITEC190 Hukuk İçin Bilgisayar

  28. Truva Atları (TrojanHorses) • Görüntüde istenilen fonksiyonları çalıştıran, ancak arka planda kötü amaçlı fonksiyonları da gerçekleştiren yazılımlardır. • Bunlar teknik olarak virüs değillerdir ve farkında olmadan kolayca download edilebilirler. • Saldırgana sistemin sahibinden daha yüksek ayrıcalıklar tanıyan ve çok tehlikeli sayılacak becerilere sahip olan trojanlar vardır. • Truva atları, ücretsiz olarak yüklediğiniz yazılımlarla bir arada da gelebilir. • Crack Yazılımlarına dikkat!!! ITEC115 Bilgisayara Giriş / ITEC190 Hukuk İçin Bilgisayar

  29. Solucanlar (Worms) • Solucanlar, uygulamalar ve işletim sistemindeki güvenlik açıklıklarından ve arka kapılardan yararlanır. • Solucanlar çalışmak için kullanıcıya gereksinim duymazlar. • Daha çok ağ paylaşımları ve toplu e-mailler ile yayılırlar. • Virüsler ile arasındaki fark, kendilerini çoğaltamamalarıdır. ITEC115 Bilgisayara Giriş / ITEC190 Hukuk İçin Bilgisayar

  30. En Ünlü Solucanlar • ILOVEYOU, bir e-mail eklentisi olarak dağıtılmış ve 5.5 milyar dolarlık bir zarara neden olmuştur. • CodeRed359,000 siteyi etkilemiştir. • SQL Slammertüm interneti bir süreliğine yavaşlatmıştır • Blasterise bilgisayarınızı tekrar tekrar yeniden başlatabilir. ITEC115 Bilgisayara Giriş / ITEC190 Hukuk İçin Bilgisayar

  31. Rootkit (Sinsi yazılımlar) • Rootkit bilgisayara bulaşan, çalışan işlemler arasında kendini gizleyen, kötü niyetli kişilere, uzaktan bilgisayarınızın tam hakimiyetini sağlayan tespit edilmesi oldukça zor olan bilgisayar programıdır. • Virüsler gibi amacı sisteminizi yavaşlatmak ve yayılmak değildir. Bilgisayarınızın kontrolünü ele geçirmeyi hedeflemektedir. • Siz farkında olmadan örneğin internete bağlıyken bilgisayarınız Rootkit yazılımlarla kontrol edilebilir, yine siz farkında olmadan Kötü niyetli sitelere girilebilir, bilgisayarınız siber saldırılarda kullanılabilir. • Pek çoğu işletim sisteminin çekirdeğine kendini yerleştirdiği için, antivirüsler tarafından tespit edilmesi oldukça zordur. ITEC115 Bilgisayara Giriş / ITEC190 Hukuk İçin Bilgisayar

  32. ZombiBilgisayarlar (Botnet) • Kötü amaçlı yazılımlar tarafından ele geçirilmiş sistemlerdir. Genellikle “truva atları” tarafından. • Bu sistemler bir kısır döngü içerisinde sürekli olarak zararlı yazılım yayarlar ve kullanıcıları bunun farkında değildir. • Zombi Bilgisayarlar (Botnet) ITEC115 Bilgisayara Giriş / ITEC190 Hukuk İçin Bilgisayar

  33. ZombiBilgisayarlar (Botnet) • Aynı zamanda bilişim suçları için potansiyel bilgisayarlardır Botnet, spam yollamak ve şantaj yapmaya çalışmaktan, devlet ağlarına saldırmaya kadar farklı alanlarda, siber suçlular tarafından saldırıları yürütmek amacıyla kullanılabilir. • Hatta bu yüzden işlemediğiniz suçlar ile ilgili adli makamlarla muhatap bile olabilirsiniz. ITEC115 Bilgisayara Giriş / ITEC190 Hukuk İçin Bilgisayar

  34. Sosyal Mühendislik • İnsan ilişkilerini veya insanların dikkatsizliklerini kullanarak kurum hakkında bilgi toplamak olarak tanımlanabilir • Amaç kurum yapısı, kurumsal ağın yapısı, çalışanların/yöneticilerin kişisel bilgileri, şifreler ve saldırıda kullanılabilecek her türlü materyalin toplanmasıdır • Kuruma çalışan olarak sızmak, çalışanlarla arkadaş olmak, teknik servis yada destek alınan bir kurumdan arıyormuş gibi görünerek bilgi toplamak, bilinen en iyi örnekleridir ITEC115 Bilgisayara Giriş / ITEC190 Hukuk İçin Bilgisayar

  35. Sosyal Mühendislik Önleme Yöntemleri • Telefonda kuruma ait bilgiler, karşıdaki kişinin doğru kişi olduğuna emin olmadan verilmemelidir • Çalışanları kuruma dahil ederken özgeçmişleri, alışkanlıkları ve eğilimleri mutlak incelenmelidir • Kurum çöpleri (büro malzemeleri, not kağıtları, bordolar vs.) tamamen kullanılmaz hale getirilmeli daha sonra atılmalıdır • Sistem yöneticilerinin, kurumsal bilgileri posta listelerinde, arkadaş ortamlarında ve benzeri yerlerde anması önlenmelidir • Önemli sunuculara fiziksel erişimin olduğu noktalarda biometrik doğrulama sistemleri (retina testi, parmak izi testi vs.) ve akıllı kart gibi harici doğrulama sistemleri kullanılmalıdır ITEC115 Bilgisayara Giriş / ITEC190 Hukuk İçin Bilgisayar

  36. Ağ Haritalama • Hedef ağda bulunan bileşenleri ve bu bileşenlere erişim haklarını saptamak için yapılmaktadır • Aktif sistemlerin belirlenmesi, işletim sistemlerinin saptanması, aktif servislerin belirlenmesi ve bu bileşenlerin ağ üzerindeki konumlarının belirlenmesi gibi aşamalardan oluşur • Saldırgan, hedef ağın yöneticisi ile aynı bilgi seviyesine ulaşana kadar bu süreç devam etmektedir • Otomatizme edilmiş yazılımlar ile yapılabilmektedir ITEC115 Bilgisayara Giriş / ITEC190 Hukuk İçin Bilgisayar

  37. Ağ Haritalamada Ulaşılmak İstenen Bilgiler • Hedef ağdaki tüm bileşenler • Hedef ağa ait olan alan adı, IP aralığı ve internet erişim hattının ait olduğu kurumlar, kişiler, bitiş süreleri • Hedef ağdaki aktif bileşenlerin işletim sistemleri, sürümleri, yama seviyesi • Sunucu sistemler üzerinde çalışan servisler, kullanılan uygulamalar ve yama seviyeleri • Hedef ağdaki tüm bileşenlere ve servislere erişim haklarının belirlenmesi • Hedef ağdaki tüm güvenlik uygulamaları, erişim listeleri, sürümleri, yama seviyeleri • Hedef ağdaki aktif bileşenlerin ağdaki yerleşimi ITEC115 Bilgisayara Giriş / ITEC190 Hukuk İçin Bilgisayar

  38. Ağ Haritalamada Kullanılan Teknikler • Sosyal Mühendislik • Ping Taraması (PingSweep) • Port Tarama (Port Scanning) • İşletim Sistemi Saptama (OsFingerprinting) • Servis Açılış Mesajlarını Yakalama (Banner Grabing) • Yol Haritası Belirleme (Tracerouting) • Güvenlik Duvarı Kural Listesi Belirleme (Firewalking) • Saldırı Tespit Sistemi Saptama/İnceleme ITEC115 Bilgisayara Giriş / ITEC190 Hukuk İçin Bilgisayar

  39. Yerel Ağ Saldırıları • Yerel ağda bulunan kullanıcıların, sahip oldukları hakları kötü niyetli kullanması sonucu oluşmaktadır • Amaç genelde diğer çalışanların e-postalarını okumak, yöneticilerin şifrelerini yakalamak, kuruma veya farklı bir çalışana ait bilgilerin incelenmesi olmaktadır • Paket yakalamak, oturum yakalamak, oturumlara müdahale etmek en sık kullanılan saldırılardır ITEC115 Bilgisayara Giriş / ITEC190 Hukuk İçin Bilgisayar

  40. Yerel Ağ Saldırıları • Yerel ağda bulunan kullanıcıların, sahip oldukları hakları kötü niyetli kullanması sonucu oluşmaktadır • Amaç genelde diğer çalışanların e-postalarını okumak, yöneticilerin şifrelerini yakalamak, kuruma veya farklı bir çalışana ait bilgilerin incelenmesi olmaktadır • Paket yakalamak, oturum yakalamak, oturumlara müdahale etmek en sık kullanılan saldırılardır ITEC115 Bilgisayara Giriş / ITEC190 Hukuk İçin Bilgisayar

  41. Spoofing • Basitçe kaynak yanıltma olarak tanımlanabilir • Genelde hedeften ek haklar kazanmak, saldırı suçundan farklı • kişilerin/kurumların sorumlu olmasını sağlamak, kendini gizlemek veya dağıtık saldırılar düzenlemek için kullanılmaktadır • Çeşitli protokollerde, doğrulama sistemlerinde ve uygulamaya özel işlemlerde uygulanabilmektedir ITEC115 Bilgisayara Giriş / ITEC190 Hukuk İçin Bilgisayar

  42. Hizmet Aksatma Saldırıları • Protokol, işletim sistemi veya uygulamada bulunan zayıflıkların sonucunda, sunucunun servis veremez hale getirilmesidir • Hedef bir sunucu, servis, uygulama veya ağın devre dışı bırakılması olabilir • Tek merkezli yada çok merkezli olarak yapılabilir ITEC115 Bilgisayara Giriş / ITEC190 Hukuk İçin Bilgisayar

  43. Korunma Yöntemleri • Güvenlik yazılımları • Yazılım güncellemeleri • Kimlik doğrulaması • Verilerin yedeklemesi • Verilerin erişim izinleri • Verilerin şifrelenmesi • Verilerin güvenli şekilde silinmesi • Bilinçli kullanıcı davranışları ITEC115 Bilgisayara Giriş / ITEC190 Hukuk İçin Bilgisayar

  44. Güvenlik Yazılımları • Güvenlik yazılımları çeşitli şekillerde sisteminizi korurlar • Antivirüs, antispyware; zararlı yazılım engelleme ve temizleme • Firewall; ağ paketlerinin erişim izinlerini denetlenmesi • Denetim merkezleri; güvenlik yazılımlarının etkinliğinin kontrolü • Her bilgisayar, bir anti virüs yazılımına sahip olmalıdır ve virüs veritabanı sürekli güncellenmelidir • Windows XP, Vista, 7 ve 8 sürümleri yerleşik güvenlik duvarı, antispyware yazılımı ve denetim merkezleri sunmaktadır ITEC115 Bilgisayara Giriş / ITEC190 Hukuk İçin Bilgisayar

  45. Güvenlik Yazılımları ITEC115 Bilgisayara Giriş / ITEC190 Hukuk İçin Bilgisayar

  46. Zararlı Yazılımların Tespit Edilmesi • Eğer bir sistem zararlı bir yazılım tarafından etkilenirse, en basit bulgu sistemin cevap verme süresinin gecikmesi olacaktır. • Sistem istenmeyen veya yanlış davranışlar sergileyebilir. • CPU ve bellek kaynakları doğrudan veya arka planda kullanılır. • Tutarsız davranışlar karşısında sistem mutlaka güvenlik yazılımları ile taranmalıdır. ITEC115 Bilgisayara Giriş / ITEC190 Hukuk İçin Bilgisayar

  47. Güvenlik Duvarı (Firewall) • Güvenlik duvarları, bilgisayarın veya ağların, ağ ve internet ortamı ile iletişimini takip eden ve tanımlı kurallara göre bu trafiği yöneten yazılımlardır • İzin verilenler dışındaki tüm portlar kapatılır, açık olan portlar üzerindeki paket trafiği ise sıkı kurallar tarafından denetlenir • Windows XP, Vista, 7 ve 8 yerleşik güvenlik duvarı bulundurur ITEC115 Bilgisayara Giriş / ITEC190 Hukuk İçin Bilgisayar

  48. Zararlı Yazılımların Temizlenmesi • Zararlı bir yazılım tespit edildiğinde temizleme için internet bağlantısını kesin ve mümkünse güvenli moda geçin • Kurulu güvenlik yazılımları devre dışı kalmış ise veya güncel değil ise, harici ortamlardan çalışan tarama yazılımları kullanın • Öncelikli işlem zararlı yazılımın temizlenmesi veya karantinaya alınmasıdır • Üçüncü alternatif ise veri veya programların silinmesidir ITEC115 Bilgisayara Giriş / ITEC190 Hukuk İçin Bilgisayar

  49. Bilişim Suçu Nedir? • Bilişim teknolojinin yardımı ile (genellikle sanal bir ortamda) kişi veya kurumlara maddi veya manevi zarar vermek, suç işlemek. • Bilgisayar, çevre birimleri, pos makinesi, cep telefonu gibi her türlü teknolojinin kullanılması ile işlenen suçlardır. ITEC115 Bilgisayara Giriş / ITEC190 Hukuk İçin Bilgisayar

  50. Bilişim Suçu Türleri • E-posta Ele Geçirme • Bir kişiye ait e-posta veya kullanıcı bilgilerini ele geçirmek, değiştirmek veya silmek. • Kullanıcı Hesapları İle İlgili Suçlar • Bir kişi veya kurum adına sahte e-posta / profil / hesap oluşturmak. • Bu sahte hesapları kullanarak çeşitli paylaşımlar yapmak. ITEC115 Bilgisayara Giriş / ITEC190 Hukuk İçin Bilgisayar