Ağ ve Bilgisayar Güvenliği

58
Ağ ve Bilgisayar Güvenliği Doğu Akdeniz Üniversitesi Bilgisayar ve Teknoloji Yüksek Okulu Bilgisayara Giriş ITEC115/ITEC190 Hazırlayan: Ahmet RİZANER

description

Doğu Akdeniz Üniversitesi Bilgisayar ve Teknoloji Yüksek Okulu. Bilgisayara Giriş. ITEC115/ITEC190. Ağ ve Bilgisayar Güvenliği. Hazırlayan : Ahmet R İ ZANER. Bilgi ve Veri. Veri bilginin işlenmemiş hali yani ham hali, Bilgi ise verinin işlenmiş haline denir. - PowerPoint PPT Presentation

Transcript of Ağ ve Bilgisayar Güvenliği

Page 1: Ağ ve Bilgisayar Güvenliği

Ağ ve Bilgisayar Güvenliği

Doğu Akdeniz ÜniversitesiBilgisayar ve Teknoloji Yüksek Okulu

Bilgisayara Giriş

ITEC115/ITEC190

Hazırlayan: Ahmet RİZANER

Page 2: Ağ ve Bilgisayar Güvenliği

Bilgi ve Veri

ITEC115 Bilgisayara Giriş / ITEC190 Hukuk İçin Bilgisayar

2

Veri bilginin işlenmemiş hali yani ham hali, Bilgi ise verinin işlenmiş haline denir.

Veri bazı işlem ya da işlemlerden geçerek bilgiye dönüşmektedir. Örneğin

Ayşe Bilgisayara Giriş Dersinin birinci ara sınavından 95 aldı. Bu cümle 'veri' içerir çünkü bir kişinin bir sınavdan aldığı notu

belirten ham bir gerçektir. Her yıl Bilgisayara Giriş Dersinin birinci ara sınav ortalaması 75

civarında çıkar. Bu cümle bilgi içerir çünkü bir dersin birinci ara sınavın not

ortalaması ile ilgili bir varsayımda bulunulmuştur.

Page 3: Ağ ve Bilgisayar Güvenliği

Bilgi ve Veri Güvenliği

ITEC115 Bilgisayara Giriş / ITEC190 Hukuk İçin Bilgisayar

3

bilgi ve veri güvenliği, bilginin «izinsiz» veya «yetkisiz» bir biçimde erişimi, kullanımı, değiştirilmesi, ifşa edilmesi, ortadan kaldırılması, el değiştirmesi ve hasar verilmesini «önlemek» olarak tanımlanır.

Disk, iletişim ağı, yedekleme ünitesi ya da başka bir yerde tutulan verilerin, programların ve her türlü bilginin korunmasını ifade eder.

Page 4: Ağ ve Bilgisayar Güvenliği

Veri Güvenliğinin Üç Temel Boyutu

ITEC115 Bilgisayara Giriş / ITEC190 Hukuk İçin Bilgisayar

4

Veri güvenliğinin 3 temel boyutu bulunmaktadır: "gizlilik", "bütünlük" ve "erişilebilirlik" olarak isimlendirilen üç temel güvenlik öğesinden herhangi biri zarar görürse güvenlik zafiyeti olur.

Gizlilik: Bilginin yetkisiz kişilerin eline geçmeme ve yetkisiz erişime karşı korunmasıdır.

Bütünlük: Bilginin yetkisiz kişiler tarafından değiştirilmemesidir.

Erişilebilirlik: Bilginin yetkili kişilerce ihtiyaç duyulduğunda ulaşılabilir ve kullanılabilir durumda olmasıdır.

Page 5: Ağ ve Bilgisayar Güvenliği

Veri Güvenliğini Tehdit Eden Kaynaklar

ITEC115 Bilgisayara Giriş / ITEC190 Hukuk İçin Bilgisayar

5

Teknik saldırılar (kötü amaçlı yazılımlar) Kötü niyetli kişi saldırıları (hacker) Sistem hataları (donanım arızaları ve kullanıcı

hataları) Yangın, su baskını, terör gibi dış etkenler.

Page 6: Ağ ve Bilgisayar Güvenliği

Veri Güvenliğini Tehdit Etme Sebepleri

ITEC115 Bilgisayara Giriş / ITEC190 Hukuk İçin Bilgisayar

6

Para hırsızlığı Yazılıma zarar verilmesi Bilgi çalınması Bilgiye zarar verilmesi Servislerin izinsiz kullanılması Zarar vermeden güvenlik ihlali Sistemlerin kısmen veya tamamen devre dışı

kalması

Page 7: Ağ ve Bilgisayar Güvenliği

Saldırıya Uğrayabilecek Değerler

ITEC115 Bilgisayara Giriş / ITEC190 Hukuk İçin Bilgisayar

7

Kurum İsmi, Güvenilirliği ve Markaları Kuruma Ait Özel / Mahrem / Gizli Bilgiler İşin Devamlılığını Sağlayan Bilgi ve Süreçler Üçüncü Şahıslar Tarafından Emanet Edilen Bilgiler Kuruma Ait Adli, Ticari Teknolojik Bilgiler

Page 8: Ağ ve Bilgisayar Güvenliği

Saldırı Sonucunda Görülebilecek Zararın Boyutu

ITEC115 Bilgisayara Giriş / ITEC190 Hukuk İçin Bilgisayar

8

Müşteri Mağduriyeti Kaynakların Tüketimi İş Yavaşlaması veya Durdurulması Kurumsal İmaj Kaybı Üçüncü Şahıslara Karşı Yapılacak Saldırı Mesuliyeti

Page 9: Ağ ve Bilgisayar Güvenliği

Bilgi Güvenliği Farkındalığı Oluşturulmasının 10 Altın Kuralı

ITEC115 Bilgisayara Giriş / ITEC190 Hukuk İçin Bilgisayar

9

Dikkat ve farkındalık Belirli periyotlarla bilgileri yedekleme ve yedeklenen

bilgileri güvenli alanlarda tutma En az 20 karakterden oluşan şifreler kullanma ve bunları

belirli periyotlarda güncelleme Güvenliği sağlamada anti-virüs, anti-spam, anti-casus ve

güvenlik duvarı gibi çözümlerin kullanılması ve bunların güncel tutulması

Yeni güvenlik yaklaşımlarının takip edilip uygulanması, Bilinmeyen veya anlaşılmayan hususlar konusunda şüpheci

olunması ve uzmanlardan destek alınması,

Page 10: Ağ ve Bilgisayar Güvenliği

Bilgi Güvenliği Farkındalığı Oluşturulmasının 10 Altın Kuralı

ITEC115 Bilgisayara Giriş / ITEC190 Hukuk İçin Bilgisayar

10

Kullanılmayan bilgilerin sistemlerden kaldırılması sadece ihtiyaç duyulan bilgilerin elektronik ortamlarda barındırılması, ihtiyaç olmayan yazılımların bile sistemlere yüklenilmemesi

Elektronik ortamları kolaylıkla takip edilebilir ve izlenebilir ortamlar olduğunun her zaman hatırda tutulması

Konu ile ilgili olarak kullanıcıların bilgilerini artırmaları Sahip olunan bilgi varlıklarının gerektiği gibi korunması

veya paylaşılmaması ve başkalarının bilgilerini izinsiz kullanmama ve sistemlerine izinsiz girilmemesi gerektiği ve bunun da suç olduğunun hatırlanması

Page 11: Ağ ve Bilgisayar Güvenliği

Saldırı Yöntemleri

ITEC115 Bilgisayara Giriş / ITEC190 Hukuk İçin Bilgisayar

11

Saldırı Kavramı

Kurum ve şahısların sahip oldukları tüm değer ve bilgilere izinsiz erişmek, zarar vermek, maddi/manevi kazanç sağlamak için bilişim sistemleri kullanılarak yapılan her türlü hareket dijital saldırı olarak tanımlanabilir.

Page 12: Ağ ve Bilgisayar Güvenliği

Saldırı Türleri

ITEC115 Bilgisayara Giriş / ITEC190 Hukuk İçin Bilgisayar

12

İzinsiz Erişim: Bu saldırı türünde, saldırgan bilgiye (yazılım, donanım ve veri) yetkisi

olmadığı halde erişebilmesidir. Aynı bilgiye yetkili kullanıcılar da olağan şekilde erişebilirler, yani bilginin kendisinde bir bozulma yoktur. Bununla birlikte o bilgiye erişmesi beklenmeyen kişilerin bunu yapabilmesi, saldırı olarak nitelendirilir (örn: ağ koklama)

Engelleme veya Zarar Verme: Bu saldırı türünde, bilgiye erişim engellenir. Bilgi ya

kaybolmuştur/silinmiştir; ya kaybolmamıştır, ama ulaşılamaz durumdadır; veya kaybolmamıştır ve ulaşılabilir durumdadır, ama yetkili kullanıcılar tarafından kullanılamaz durumdadır (örn: donanımın kırılması, veya DoS veya DDoS gibi erişim reddi saldırıları).

Page 13: Ağ ve Bilgisayar Güvenliği

Saldırı Türleri

ITEC115 Bilgisayara Giriş / ITEC190 Hukuk İçin Bilgisayar

13

Değişiklik Yapma: Bu saldırı türü, bilginin yetkili kullanıcıya ulaşmadan önce saldırganın amaçları

doğrultusunda bilgide değişiklik yapmasını içerir. Program kodları, durgun veri, veya aktarılmakta olan veri üzerinde yapılması mümkündür (örn: virüsler ve truva atları).

Üretim: Bu saldırı türü, gerçekte olmaması gereken verinin üretilmesini içerir. Üretilen

veri, daha önceki gerçek bir verinin taklidi olabileceği gibi, gerçeğe uygun tamamen yeni bir veri şeklinde olabilir (örn: sahte veri, ya da veri taklidi).

Bunların yanısıra saldırıları aktif ve pasif olmak üzere de gruplandırmak mümkün. İzinsiz erişim türündeki saldırılar pasif grupta, diğer saldırılar aktif saldırı grubunda yer alır.

Page 14: Ağ ve Bilgisayar Güvenliği

Saldırgan Grupları

ITEC115 Bilgisayara Giriş / ITEC190 Hukuk İçin Bilgisayar

14

Amatörler: Bu grupta yer alan saldırganlar, aslında sıradan

bilgisayar kullanıcılarından başkası değildir. Bu tür saldırılarda genelde saldırının oluş şekli sistemdeki bir açıklığı fark

edip yararlanma şeklinde olur. Örneğin, bir Unix sistem üzerindeki bir kullanıcının erişim izinlerinin uygun

olduğunu gördüğü dosyayı silmesi gibi. Veya aynı şekilde bir başka kullanıcının sistem üzerinde kendine bir dosya

sınırlaması olmadığını fark edip yüzlerce MB boyutundaki bir dosyayı sisteme indirmesi gibi.

Amatörlerin genel olarak saldırılarını çok fazla planlamadıkları söylenebilir.

Page 15: Ağ ve Bilgisayar Güvenliği

Saldırgan Grupları

ITEC115 Bilgisayara Giriş / ITEC190 Hukuk İçin Bilgisayar

15

Kırıcılar (Cracker): Bu grupta yer alan saldırganlar çoğunlukla bir lise veya üniversite

öğrencisinin merak duygusuna sahiptirler. Çoğunlukla yanlış bir biçimde “hacker” olarak adlandırılan bu grubun

doğru isimlendirmesi “cracker” olup, saldırılarını amatörlere göre biraz daha planlı ve programlı yapan kişilerden oluşur.

Saldırının çok belirli bir amacı olmayıp, merak etme, yapılabildiğini gösterme, ya da sırf yapmış olmak için yapma gibi amaçlar olabilir.

Açıkları tesadüfen fark edebildikleri gibi, aslında yaptıkları plan ve program sistemin açıklarını bulmaya yönelik bir uğraştır.

Bilgisayar sistemlerini “kırmak” için uğraştıklarından dolayı bu grubu “kırıcılar” olarak adlandırmak da mümkündür.

Page 16: Ağ ve Bilgisayar Güvenliği

Saldırgan Grupları

ITEC115 Bilgisayara Giriş / ITEC190 Hukuk İçin Bilgisayar

16

Profesyonel suçlular: Bu gruptaki saldırganlar, yukarıdaki iki grubun aksine, güvenlik

kavramlarını ve amaçlarını anlayan, ve bozmaya yönelik organize eylemler içinde bulunan kişilerdir.

Birden fazla kişilerden oluşan ekipler kurarak güvenliği bozmaya yönelik saldırılar gerçekleştirebilirler.

Belki sayıca değil ama nitelik açısından en tehlikeli grubu oluşturdukları söylenebilir, çünkü bu kişiler yaptıkları iş karşılığında para kazanırlar.

Saldırıların hedefleri önceden belirlidir, planlı ve organize şekilde saldırıda bulunurlar.

Page 17: Ağ ve Bilgisayar Güvenliği

Yetkisiz Erişim

ITEC115 Bilgisayara Giriş / ITEC190 Hukuk İçin Bilgisayar

17

Hacking

Bir bilgisayarı kullanarak başka bir bilgisayar sistemine erişmek

Bireyler, işletmeler ve ülke (ulusal güvenlik) için ciddi bir tehdittir, ör: Cyberterrorism

Genellikle kablosuz ağlar aracılığıyla gerçekleştirilir

Kablosuz ağların %70’i güvenli değildir

Page 18: Ağ ve Bilgisayar Güvenliği

Kötü Amaçlı Yazılımlar (Maleware)

ITEC115 Bilgisayara Giriş / ITEC190 Hukuk İçin Bilgisayar

18

bilgisi veya izni olmadan bir bilgisayara sızmak ve muhtemelen zarar vermek için tasarlanmış kod parçalarıdır. Virüs (Virus), Casus (Spyware), Korku (Scareware), Reklam (Adware), Truva atı (Trojan horse), Solucan (Worm), Rootkit ve diğer tiplerde istenmeyen yazılımlar bu

kapsamdadır.

Page 19: Ağ ve Bilgisayar Güvenliği

Bilgisayar Virüsleri

ITEC115 Bilgisayara Giriş / ITEC190 Hukuk İçin Bilgisayar

19

Kullanıcının bilgisi haricinde bilgisayarda çalışan bir koddur. Dosyalara veya makro gibi kodlara bulaşırlar. Koda erişildiğinde ve çalıştırıldığında bilgisayara

bulaşmaktadır. Virüsler çoğalabilme yeteneğine sahiptir ve kendilerini

bilgisayarın her yerine bulaştırabilirler. Virüs bulaşan dosyalara diğer bilgisayarlar tarafından

ulaşıldığında virüs diğer sistemlere de bulaşabilir. Her türlü zararlı yazılıma yanlış bir algılama ile virüs

denilmektedir.

Page 20: Ağ ve Bilgisayar Güvenliği

Virüs Belirtileri

ITEC115 Bilgisayara Giriş / ITEC190 Hukuk İçin Bilgisayar

20

Bilgisayarın normalden daha yavaş çalışması

Normal olmayan hata mesajları Antivirüs programlarının

çalışmaması Bilgisayarın sık sık kilitlenmesi Bozuk görüntü veya bozuk baskılar Tuhaf sesler oluşması Sabit diskin sürekli kullanımda

olması

Page 21: Ağ ve Bilgisayar Güvenliği

Virüs Belirtileri

ITEC115 Bilgisayara Giriş / ITEC190 Hukuk İçin Bilgisayar

21

Bilgisayarın istem dışı davranışlarda bulunması

Disk sürücüleri veya uygulamaların doğru çalışamaması

Simgelerin kaybolması veya yanlış görünmesi

Veri dosyalarının artan sayıda bozuk çıkması

Otomatik olarak oluşturulmuş klasörler ve dosyalar

Page 22: Ağ ve Bilgisayar Güvenliği

Casus Yazılımlar (Spyware)

ITEC115 Bilgisayara Giriş / ITEC190 Hukuk İçin Bilgisayar

22

Spyware = Spy + Software Spyware farkında olmadan bir web sitesinden

download edilebilen veya herhangi bir üçüncü parti yazılım ile birlikte yüklenebilen kötü amaçlı bir yazılım tipidir.

Genelde, kullanıcının izni olmaksızın kişisel bilgilerini toplar.

Page 23: Ağ ve Bilgisayar Güvenliği

Casus Yazılımlar (Spyware)

ITEC115 Bilgisayara Giriş / ITEC190 Hukuk İçin Bilgisayar

23

Herhangi bir kullanıcı etkileşimi olmaksızın bilgisayar ayarlarını değiştirebilmektedirler.

Çoğunlukla web reklamları ile bütünleştirilmiştir.

En belirgin bulgusu, tarayıcı açılış sayfasının değiştirilmesidir.

Özellikle ücretsiz yazılım araçlarının kurulumlarına dikkat edin.

Page 24: Ağ ve Bilgisayar Güvenliği

Spyware Belirtileri

ITEC115 Bilgisayara Giriş / ITEC190 Hukuk İçin Bilgisayar

24

Web tarayıcının açılış sayfasının sürekli değişmesi Her arama yapılmasında özel bir web sitesinin açılması Aşırı derecede popup penceresi görüntülenmesi Ağ bağdaştırıcısının aktivite LED’inin veri aktarımı

olmadığı anlarda bile yoğun aktivite göstermesi Kendiliğinden çalışan yazılımlar Firewall ve/veya antivirüs programlarının kapanması Yeni programlar, simgeler ve sık kullanılanların

kaybolması ADSL kotanızın beklenenden çok fazla kullanılmış olması

Page 25: Ağ ve Bilgisayar Güvenliği

Korku Yazılımları (Scareware)

ITEC115 Bilgisayara Giriş / ITEC190 Hukuk İçin Bilgisayar

25

Yeni bir saldırı türüdür. Amacı sizi korkutarak para kazanmaktır. Genelde bilgisayarınız pek çok virüs tarafından ele

geçirildiğini ve temizlenebilmesi için belirli bir yazılıma lisans ücreti ödemeniz gerektiğini söylenir.

Page 26: Ağ ve Bilgisayar Güvenliği

Korku Yazılımları (Scareware)

ITEC115 Bilgisayara Giriş / ITEC190 Hukuk İçin Bilgisayar

26

Page 27: Ağ ve Bilgisayar Güvenliği

Reklam Yazılımları (Adware)

ITEC115 Bilgisayara Giriş / ITEC190 Hukuk İçin Bilgisayar

27

Adware = Advertisement + Software

Reklam amaçlı yazılımlardır. Bu reklamlar genelde popup (açılır pencere) şeklindedir. Bilgisayara zarardan çok kullanıcıya sıkıntı veririler. Genelde bilgisayara casus yazılımlarla birlikte bulaşırlar.

Page 28: Ağ ve Bilgisayar Güvenliği

Truva Atları (Trojan Horses)

ITEC115 Bilgisayara Giriş / ITEC190 Hukuk İçin Bilgisayar

28

Görüntüde istenilen fonksiyonları çalıştıran, ancak arka planda kötü amaçlı fonksiyonları da gerçekleştiren yazılımlardır.

Bunlar teknik olarak virüs değillerdir ve farkında olmadan kolayca download edilebilirler.

Saldırgana sistemin sahibinden daha yüksek ayrıcalıklar tanıyan ve çok tehlikeli sayılacak becerilere sahip olan trojanlar vardır.

Truva atları, ücretsiz olarak yüklediğiniz yazılımlarla bir arada da gelebilir.

Crack Yazılımlarına dikkat!!!

Page 29: Ağ ve Bilgisayar Güvenliği

Solucanlar (Worms)

ITEC115 Bilgisayara Giriş / ITEC190 Hukuk İçin Bilgisayar

29

Solucanlar, uygulamalar ve işletim sistemindeki güvenlik açıklıklarından ve arka kapılardan yararlanır.

Solucanlar çalışmak için kullanıcıya gereksinim duymazlar.

Daha çok ağ paylaşımları ve toplu e-mailler ile yayılırlar.

Virüsler ile arasındaki fark, kendilerini çoğaltamamalarıdır.

Page 30: Ağ ve Bilgisayar Güvenliği

En Ünlü Solucanlar

ITEC115 Bilgisayara Giriş / ITEC190 Hukuk İçin Bilgisayar

30

ILOVEYOU, bir e-mail eklentisi olarak dağıtılmış ve 5.5 milyar dolarlık bir zarara neden olmuştur.

Code Red 359,000 siteyi etkilemiştir. SQL Slammer tüm interneti bir

süreliğine yavaşlatmıştır Blaster ise bilgisayarınızı tekrar

tekrar yeniden başlatabilir.

Page 31: Ağ ve Bilgisayar Güvenliği

Rootkit (Sinsi yazılımlar)

ITEC115 Bilgisayara Giriş / ITEC190 Hukuk İçin Bilgisayar

31

Rootkit bilgisayara bulaşan, çalışan işlemler arasında kendini gizleyen, kötü niyetli kişilere, uzaktan bilgisayarınızın tam hakimiyetini sağlayan tespit edilmesi oldukça zor olan bilgisayar programıdır.

Virüsler gibi amacı sisteminizi yavaşlatmak ve yayılmak değildir. Bilgisayarınızın kontrolünü ele geçirmeyi hedeflemektedir.

Siz farkında olmadan örneğin internete bağlıyken bilgisayarınız Rootkit yazılımlarla kontrol edilebilir, yine siz farkında olmadan Kötü niyetli sitelere girilebilir, bilgisayarınız siber saldırılarda kullanılabilir.

Pek çoğu işletim sisteminin çekirdeğine kendini yerleştirdiği için, antivirüsler tarafından tespit edilmesi oldukça zordur.

Page 32: Ağ ve Bilgisayar Güvenliği

Zombi Bilgisayarlar (Botnet)

ITEC115 Bilgisayara Giriş / ITEC190 Hukuk İçin Bilgisayar

32

Kötü amaçlı yazılımlar tarafından ele geçirilmiş sistemlerdir. Genellikle “truva atları” tarafından.

Bu sistemler bir kısır döngü içerisinde sürekli olarak zararlı yazılım yayarlar ve kullanıcıları bunun farkında değildir.

Zombi Bilgisayarlar (Botnet)

Page 33: Ağ ve Bilgisayar Güvenliği

Zombi Bilgisayarlar (Botnet)

ITEC115 Bilgisayara Giriş / ITEC190 Hukuk İçin Bilgisayar

33

Aynı zamanda bilişim suçları için potansiyel bilgisayarlardır Botnet, spam yollamak ve şantaj yapmaya çalışmaktan, devlet ağlarına saldırmaya kadar farklı alanlarda, siber suçlular tarafından saldırıları yürütmek amacıyla kullanılabilir.

Hatta bu yüzden işlemediğiniz suçlar ile ilgili adli makamlarla muhatap bile olabilirsiniz.

Page 34: Ağ ve Bilgisayar Güvenliği

Sosyal Mühendislik

ITEC115 Bilgisayara Giriş / ITEC190 Hukuk İçin Bilgisayar

34

İnsan ilişkilerini veya insanların dikkatsizliklerini kullanarak kurum hakkında bilgi toplamak olarak tanımlanabilir

Amaç kurum yapısı, kurumsal ağın yapısı, çalışanların/yöneticilerin kişisel bilgileri, şifreler ve saldırıda kullanılabilecek her türlü materyalin toplanmasıdır

Kuruma çalışan olarak sızmak, çalışanlarla arkadaş olmak, teknik servis yada destek alınan bir kurumdan arıyormuş gibi görünerek bilgi toplamak, bilinen en iyi örnekleridir

Page 35: Ağ ve Bilgisayar Güvenliği

Sosyal Mühendislik Önleme Yöntemleri

ITEC115 Bilgisayara Giriş / ITEC190 Hukuk İçin Bilgisayar

35

Telefonda kuruma ait bilgiler, karşıdaki kişinin doğru kişi olduğuna emin olmadan verilmemelidir

Çalışanları kuruma dahil ederken özgeçmişleri, alışkanlıkları ve eğilimleri mutlak incelenmelidir

Kurum çöpleri (büro malzemeleri, not kağıtları, bordolar vs.) tamamen kullanılmaz hale getirilmeli daha sonra atılmalıdır

Sistem yöneticilerinin, kurumsal bilgileri posta listelerinde, arkadaş ortamlarında ve benzeri yerlerde anması önlenmelidir

Önemli sunuculara fiziksel erişimin olduğu noktalarda biometrik doğrulama sistemleri (retina testi, parmak izi testi vs.) ve akıllı kart gibi harici doğrulama sistemleri kullanılmalıdır

Page 36: Ağ ve Bilgisayar Güvenliği

Ağ Haritalama

ITEC115 Bilgisayara Giriş / ITEC190 Hukuk İçin Bilgisayar

36

Hedef ağda bulunan bileşenleri ve bu bileşenlere erişim haklarını saptamak için yapılmaktadır

Aktif sistemlerin belirlenmesi, işletim sistemlerinin saptanması, aktif servislerin belirlenmesi ve bu bileşenlerin ağ üzerindeki konumlarının belirlenmesi gibi aşamalardan oluşur

Saldırgan, hedef ağın yöneticisi ile aynı bilgi seviyesine ulaşana kadar bu süreç devam etmektedir

Otomatizme edilmiş yazılımlar ile yapılabilmektedir

Page 37: Ağ ve Bilgisayar Güvenliği

Ağ Haritalamada Ulaşılmak İstenen Bilgiler

ITEC115 Bilgisayara Giriş / ITEC190 Hukuk İçin Bilgisayar

37

Hedef ağdaki tüm bileşenler Hedef ağa ait olan alan adı, IP aralığı ve internet erişim hattının ait

olduğu kurumlar, kişiler, bitiş süreleri Hedef ağdaki aktif bileşenlerin işletim sistemleri, sürümleri, yama

seviyesi Sunucu sistemler üzerinde çalışan servisler, kullanılan uygulamalar

ve yama seviyeleri Hedef ağdaki tüm bileşenlere ve servislere erişim haklarının

belirlenmesi Hedef ağdaki tüm güvenlik uygulamaları, erişim listeleri,

sürümleri, yama seviyeleri Hedef ağdaki aktif bileşenlerin ağdaki yerleşimi

Page 38: Ağ ve Bilgisayar Güvenliği

Ağ Haritalamada Kullanılan Teknikler

ITEC115 Bilgisayara Giriş / ITEC190 Hukuk İçin Bilgisayar

38

Sosyal Mühendislik Ping Taraması (Ping Sweep) Port Tarama (Port Scanning) İşletim Sistemi Saptama (Os Fingerprinting) Servis Açılış Mesajlarını Yakalama (Banner Grabing) Yol Haritası Belirleme (Tracerouting) Güvenlik Duvarı Kural Listesi Belirleme (Firewalking) Saldırı Tespit Sistemi Saptama/İnceleme

Page 39: Ağ ve Bilgisayar Güvenliği

Yerel Ağ Saldırıları

ITEC115 Bilgisayara Giriş / ITEC190 Hukuk İçin Bilgisayar

39

Yerel ağda bulunan kullanıcıların, sahip oldukları hakları kötü niyetli kullanması sonucu oluşmaktadır

Amaç genelde diğer çalışanların e-postalarını okumak, yöneticilerin şifrelerini yakalamak, kuruma veya farklı bir çalışana ait bilgilerin incelenmesi olmaktadır

Paket yakalamak, oturum yakalamak, oturumlara müdahale etmek en sık kullanılan saldırılardır

Page 40: Ağ ve Bilgisayar Güvenliği

Yerel Ağ Saldırıları

ITEC115 Bilgisayara Giriş / ITEC190 Hukuk İçin Bilgisayar

40

Yerel ağda bulunan kullanıcıların, sahip oldukları hakları kötü niyetli kullanması sonucu oluşmaktadır

Amaç genelde diğer çalışanların e-postalarını okumak, yöneticilerin şifrelerini yakalamak, kuruma veya farklı bir çalışana ait bilgilerin incelenmesi olmaktadır

Paket yakalamak, oturum yakalamak, oturumlara müdahale etmek en sık kullanılan saldırılardır

Page 41: Ağ ve Bilgisayar Güvenliği

Spoofing

ITEC115 Bilgisayara Giriş / ITEC190 Hukuk İçin Bilgisayar

41

Basitçe kaynak yanıltma olarak tanımlanabilir

Genelde hedeften ek haklar kazanmak, saldırı suçundan farklı

kişilerin/kurumların sorumlu olmasını sağlamak, kendini gizlemek veya dağıtık saldırılar düzenlemek için kullanılmaktadır

Çeşitli protokollerde, doğrulama sistemlerinde ve uygulamaya özel işlemlerde uygulanabilmektedir

Page 42: Ağ ve Bilgisayar Güvenliği

Hizmet Aksatma Saldırıları

ITEC115 Bilgisayara Giriş / ITEC190 Hukuk İçin Bilgisayar

42

Protokol, işletim sistemi veya uygulamada bulunan zayıflıkların sonucunda, sunucunun servis veremez hale getirilmesidir

Hedef bir sunucu, servis, uygulama veya ağın devre dışı bırakılması olabilir

Tek merkezli yada çok merkezli olarak yapılabilir

Page 43: Ağ ve Bilgisayar Güvenliği

Korunma Yöntemleri

ITEC115 Bilgisayara Giriş / ITEC190 Hukuk İçin Bilgisayar

43

Güvenlik yazılımları Yazılım güncellemeleri Kimlik doğrulaması Verilerin yedeklemesi Verilerin erişim izinleri Verilerin şifrelenmesi Verilerin güvenli şekilde silinmesi Bilinçli kullanıcı davranışları

Page 44: Ağ ve Bilgisayar Güvenliği

Güvenlik Yazılımları

ITEC115 Bilgisayara Giriş / ITEC190 Hukuk İçin Bilgisayar

44

Güvenlik yazılımları çeşitli şekillerde sisteminizi korurlar

Antivirüs, antispyware; zararlı yazılım engelleme ve temizleme

Firewall; ağ paketlerinin erişim izinlerini denetlenmesi

Denetim merkezleri; güvenlik yazılımlarının etkinliğinin kontrolü

Her bilgisayar, bir anti virüs yazılımına sahip olmalıdır ve virüs veritabanı sürekli güncellenmelidir

Windows XP, Vista, 7 ve 8 sürümleri yerleşik güvenlik duvarı, antispyware yazılımı ve denetim merkezleri sunmaktadır

Page 45: Ağ ve Bilgisayar Güvenliği

Güvenlik Yazılımları

ITEC115 Bilgisayara Giriş / ITEC190 Hukuk İçin Bilgisayar

45

Page 46: Ağ ve Bilgisayar Güvenliği

Zararlı Yazılımların Tespit Edilmesi

ITEC115 Bilgisayara Giriş / ITEC190 Hukuk İçin Bilgisayar

46

Eğer bir sistem zararlı bir yazılım tarafından etkilenirse, en basit bulgu sistemin cevap verme süresinin gecikmesi olacaktır.

Sistem istenmeyen veya yanlış davranışlar sergileyebilir. CPU ve bellek kaynakları doğrudan veya arka planda kullanılır. Tutarsız davranışlar karşısında sistem mutlaka güvenlik yazılımları ile

taranmalıdır.

Page 47: Ağ ve Bilgisayar Güvenliği

Güvenlik Duvarı (Firewall)

ITEC115 Bilgisayara Giriş / ITEC190 Hukuk İçin Bilgisayar

47

Güvenlik duvarları, bilgisayarın veya ağların, ağ ve internet ortamı ile iletişimini takip eden ve tanımlı kurallara göre bu trafiği yöneten yazılımlardır

İzin verilenler dışındaki tüm portlar kapatılır, açık olan portlar üzerindeki paket trafiği ise sıkı kurallar tarafından denetlenir

Windows XP, Vista, 7 ve 8 yerleşik güvenlik duvarı bulundurur

Page 48: Ağ ve Bilgisayar Güvenliği

Zararlı Yazılımların Temizlenmesi

ITEC115 Bilgisayara Giriş / ITEC190 Hukuk İçin Bilgisayar

48

Zararlı bir yazılım tespit edildiğinde temizleme için internet bağlantısını kesin ve mümkünse güvenli moda geçin

Kurulu güvenlik yazılımları devre dışı kalmış ise veya güncel değil ise, harici ortamlardan çalışan tarama yazılımları kullanın

Öncelikli işlem zararlı yazılımın temizlenmesi veya karantinaya alınmasıdır Üçüncü alternatif ise veri veya programların silinmesidir

Page 49: Ağ ve Bilgisayar Güvenliği

Bilişim Suçu Nedir?

ITEC115 Bilgisayara Giriş / ITEC190 Hukuk İçin Bilgisayar

49

Bilişim teknolojinin yardımı ile (genellikle sanal bir ortamda) kişi veya kurumlara maddi veya manevi zarar vermek, suç işlemek.

Bilgisayar, çevre birimleri, pos makinesi, cep telefonu gibi her türlü teknolojinin kullanılması ile işlenen suçlardır.

Page 50: Ağ ve Bilgisayar Güvenliği

Bilişim Suçu Türleri

ITEC115 Bilgisayara Giriş / ITEC190 Hukuk İçin Bilgisayar

50

E-posta Ele Geçirme Bir kişiye ait e-posta veya kullanıcı bilgilerini ele

geçirmek, değiştirmek veya silmek.

Kullanıcı Hesapları İle İlgili Suçlar Bir kişi veya kurum adına sahte e-posta / profil /

hesap oluşturmak. Bu sahte hesapları kullanarak çeşitli paylaşımlar

yapmak.

Page 51: Ağ ve Bilgisayar Güvenliği

Bilişim Suçu Türleri

ITEC115 Bilgisayara Giriş / ITEC190 Hukuk İçin Bilgisayar

51

Web Sayfaları Kullanılarak İşlenen Suçlar Başkalarının adına web sayfası hazırlamak ve bu web

sayfasının tanıtımı amacıyla başkalarına e-mail ve mesaj göndermek ve bu mesajlarda da mağdur olan şahsın telefon numaralarını vermek.

Sahte alışveriş siteleri kurarak kullanıcıları dolandırmak.

Satışı yapılan ürünlere ait yanlış bilgiler verme.

Müşteriye vaat edilen ürün yerine farklı ürün göndermek.

Page 52: Ağ ve Bilgisayar Güvenliği

Bilişim Suçu Türleri

ITEC115 Bilgisayara Giriş / ITEC190 Hukuk İçin Bilgisayar

52

Web Sayfaları Kullanılarak İşlenen Suçlar Başkalarının adına web sayfası hazırlamak ve bu

web sayfasının tanıtımı amacıyla başkalarına e-mail ve mesaj göndermek ve bu mesajlarda da mağdur olan şahsın telefon numaralarını vermek.

Sahte alışveriş siteleri kurarak kullanıcıları dolandırmak.

Satışı yapılan ürünlere ait yanlış bilgiler verme. Müşteriye vaat edilen ürün yerine farklı ürün

göndermek.

Page 53: Ağ ve Bilgisayar Güvenliği

Bilişim Suçu Türleri

ITEC115 Bilgisayara Giriş / ITEC190 Hukuk İçin Bilgisayar

53

Web Sayfaları Kullanılarak İşlenen Suçlar Sosyal ağlar, forum ve video sitelerinde

başkasına ait fotoğraf, video veya eserleri izinsiz paylaşmak.

Devlet karşıtı gruplara ait içerikleri yayınlamak/paylaşmak.

Page 54: Ağ ve Bilgisayar Güvenliği

Bilişim Suçu Türleri

ITEC115 Bilgisayara Giriş / ITEC190 Hukuk İçin Bilgisayar

54

Web Sayfaları Kullanılarak İşlenen Suçlar İnternetten alışverişte kullanıcıların kredi kartı

bilgilerini ele geçirmek.

Page 55: Ağ ve Bilgisayar Güvenliği

Bilişim Suçu Türleri

ITEC115 Bilgisayara Giriş / ITEC190 Hukuk İçin Bilgisayar

55

Bilgisayarı Veya Bilgileri Ele Geçirerek İşlenen Suçlar Başkasına ait bilgisayara, ağa veya sisteme izinsiz

girmek, bilgileri kopyalamak, silmek veya değiştirmek.

Lisansız Yazılım Ve İçeriklerin Kullanımı İle İlgili Suçlar Telif hakkı ile korunan yazılım, dosya, resim,

fotoğraf, müzik, video klip ve film dosyalarını izinsiz indirmek, paylaşmak, tamamını veya bir kısmını kullanmak.

Page 56: Ağ ve Bilgisayar Güvenliği

Bilişim Suçu Türleri

ITEC115 Bilgisayara Giriş / ITEC190 Hukuk İçin Bilgisayar

56

Çevrimiçi İletişim Sırasında İşlenen Suçlar Sosyal ağlar, sohbet siteleri, forumlar gibi kullanıcıların

birbirleriyle iletişim kurdukları sitelerde kişi ya da kuruluşa hakaret, küfür etmek veya aşağılayıcı ifadeler kullanmak.

Kredi Kartı, Kontör, TL Dolandırıcılığı Telefon, e-posta ve çeşitli iletişim araçları kullanarak

kişilerden kredi kartı bilgileri istemek. Tehdit veya şantaj yoluyla çeşitli hesaplara TL veya kontör

yüklenmesini istemek.

Page 57: Ağ ve Bilgisayar Güvenliği

Kaynaklar Fatih Özavcı, Güvenlik Riskleri ve Saldırı Yöntemleri, Siyah şapka güvenlik

çözümleri, Nisan 2002 Milli Eğitim Bakanlığı, Bilgi Teknolojileri ve Yazılım, Ders notları. Tufan Karadere, Bilgi Güvenliği, ODTÜ BT Güvenliği Ekibi

ITEC115 Bilgisayara Giriş / ITEC190 Hukuk İçin Bilgisayar

57

Page 58: Ağ ve Bilgisayar Güvenliği

ITEC115 Bilgisayara Giriş / ITEC190 Hukuk İçin Bilgisayar

58

Ağ ve Bilgisayar GüvenliğiKonu Sonu