Ağ ve Bilgisayar Güvenliği
description
Transcript of Ağ ve Bilgisayar Güvenliği
Ağ ve Bilgisayar Güvenliği
Doğu Akdeniz ÜniversitesiBilgisayar ve Teknoloji Yüksek Okulu
Bilgisayara Giriş
ITEC115/ITEC190
Hazırlayan: Ahmet RİZANER
Bilgi ve Veri
ITEC115 Bilgisayara Giriş / ITEC190 Hukuk İçin Bilgisayar
2
Veri bilginin işlenmemiş hali yani ham hali, Bilgi ise verinin işlenmiş haline denir.
Veri bazı işlem ya da işlemlerden geçerek bilgiye dönüşmektedir. Örneğin
Ayşe Bilgisayara Giriş Dersinin birinci ara sınavından 95 aldı. Bu cümle 'veri' içerir çünkü bir kişinin bir sınavdan aldığı notu
belirten ham bir gerçektir. Her yıl Bilgisayara Giriş Dersinin birinci ara sınav ortalaması 75
civarında çıkar. Bu cümle bilgi içerir çünkü bir dersin birinci ara sınavın not
ortalaması ile ilgili bir varsayımda bulunulmuştur.
Bilgi ve Veri Güvenliği
ITEC115 Bilgisayara Giriş / ITEC190 Hukuk İçin Bilgisayar
3
bilgi ve veri güvenliği, bilginin «izinsiz» veya «yetkisiz» bir biçimde erişimi, kullanımı, değiştirilmesi, ifşa edilmesi, ortadan kaldırılması, el değiştirmesi ve hasar verilmesini «önlemek» olarak tanımlanır.
Disk, iletişim ağı, yedekleme ünitesi ya da başka bir yerde tutulan verilerin, programların ve her türlü bilginin korunmasını ifade eder.
Veri Güvenliğinin Üç Temel Boyutu
ITEC115 Bilgisayara Giriş / ITEC190 Hukuk İçin Bilgisayar
4
Veri güvenliğinin 3 temel boyutu bulunmaktadır: "gizlilik", "bütünlük" ve "erişilebilirlik" olarak isimlendirilen üç temel güvenlik öğesinden herhangi biri zarar görürse güvenlik zafiyeti olur.
Gizlilik: Bilginin yetkisiz kişilerin eline geçmeme ve yetkisiz erişime karşı korunmasıdır.
Bütünlük: Bilginin yetkisiz kişiler tarafından değiştirilmemesidir.
Erişilebilirlik: Bilginin yetkili kişilerce ihtiyaç duyulduğunda ulaşılabilir ve kullanılabilir durumda olmasıdır.
Veri Güvenliğini Tehdit Eden Kaynaklar
ITEC115 Bilgisayara Giriş / ITEC190 Hukuk İçin Bilgisayar
5
Teknik saldırılar (kötü amaçlı yazılımlar) Kötü niyetli kişi saldırıları (hacker) Sistem hataları (donanım arızaları ve kullanıcı
hataları) Yangın, su baskını, terör gibi dış etkenler.
Veri Güvenliğini Tehdit Etme Sebepleri
ITEC115 Bilgisayara Giriş / ITEC190 Hukuk İçin Bilgisayar
6
Para hırsızlığı Yazılıma zarar verilmesi Bilgi çalınması Bilgiye zarar verilmesi Servislerin izinsiz kullanılması Zarar vermeden güvenlik ihlali Sistemlerin kısmen veya tamamen devre dışı
kalması
Saldırıya Uğrayabilecek Değerler
ITEC115 Bilgisayara Giriş / ITEC190 Hukuk İçin Bilgisayar
7
Kurum İsmi, Güvenilirliği ve Markaları Kuruma Ait Özel / Mahrem / Gizli Bilgiler İşin Devamlılığını Sağlayan Bilgi ve Süreçler Üçüncü Şahıslar Tarafından Emanet Edilen Bilgiler Kuruma Ait Adli, Ticari Teknolojik Bilgiler
Saldırı Sonucunda Görülebilecek Zararın Boyutu
ITEC115 Bilgisayara Giriş / ITEC190 Hukuk İçin Bilgisayar
8
Müşteri Mağduriyeti Kaynakların Tüketimi İş Yavaşlaması veya Durdurulması Kurumsal İmaj Kaybı Üçüncü Şahıslara Karşı Yapılacak Saldırı Mesuliyeti
Bilgi Güvenliği Farkındalığı Oluşturulmasının 10 Altın Kuralı
ITEC115 Bilgisayara Giriş / ITEC190 Hukuk İçin Bilgisayar
9
Dikkat ve farkındalık Belirli periyotlarla bilgileri yedekleme ve yedeklenen
bilgileri güvenli alanlarda tutma En az 20 karakterden oluşan şifreler kullanma ve bunları
belirli periyotlarda güncelleme Güvenliği sağlamada anti-virüs, anti-spam, anti-casus ve
güvenlik duvarı gibi çözümlerin kullanılması ve bunların güncel tutulması
Yeni güvenlik yaklaşımlarının takip edilip uygulanması, Bilinmeyen veya anlaşılmayan hususlar konusunda şüpheci
olunması ve uzmanlardan destek alınması,
Bilgi Güvenliği Farkındalığı Oluşturulmasının 10 Altın Kuralı
ITEC115 Bilgisayara Giriş / ITEC190 Hukuk İçin Bilgisayar
10
Kullanılmayan bilgilerin sistemlerden kaldırılması sadece ihtiyaç duyulan bilgilerin elektronik ortamlarda barındırılması, ihtiyaç olmayan yazılımların bile sistemlere yüklenilmemesi
Elektronik ortamları kolaylıkla takip edilebilir ve izlenebilir ortamlar olduğunun her zaman hatırda tutulması
Konu ile ilgili olarak kullanıcıların bilgilerini artırmaları Sahip olunan bilgi varlıklarının gerektiği gibi korunması
veya paylaşılmaması ve başkalarının bilgilerini izinsiz kullanmama ve sistemlerine izinsiz girilmemesi gerektiği ve bunun da suç olduğunun hatırlanması
Saldırı Yöntemleri
ITEC115 Bilgisayara Giriş / ITEC190 Hukuk İçin Bilgisayar
11
Saldırı Kavramı
Kurum ve şahısların sahip oldukları tüm değer ve bilgilere izinsiz erişmek, zarar vermek, maddi/manevi kazanç sağlamak için bilişim sistemleri kullanılarak yapılan her türlü hareket dijital saldırı olarak tanımlanabilir.
Saldırı Türleri
ITEC115 Bilgisayara Giriş / ITEC190 Hukuk İçin Bilgisayar
12
İzinsiz Erişim: Bu saldırı türünde, saldırgan bilgiye (yazılım, donanım ve veri) yetkisi
olmadığı halde erişebilmesidir. Aynı bilgiye yetkili kullanıcılar da olağan şekilde erişebilirler, yani bilginin kendisinde bir bozulma yoktur. Bununla birlikte o bilgiye erişmesi beklenmeyen kişilerin bunu yapabilmesi, saldırı olarak nitelendirilir (örn: ağ koklama)
Engelleme veya Zarar Verme: Bu saldırı türünde, bilgiye erişim engellenir. Bilgi ya
kaybolmuştur/silinmiştir; ya kaybolmamıştır, ama ulaşılamaz durumdadır; veya kaybolmamıştır ve ulaşılabilir durumdadır, ama yetkili kullanıcılar tarafından kullanılamaz durumdadır (örn: donanımın kırılması, veya DoS veya DDoS gibi erişim reddi saldırıları).
Saldırı Türleri
ITEC115 Bilgisayara Giriş / ITEC190 Hukuk İçin Bilgisayar
13
Değişiklik Yapma: Bu saldırı türü, bilginin yetkili kullanıcıya ulaşmadan önce saldırganın amaçları
doğrultusunda bilgide değişiklik yapmasını içerir. Program kodları, durgun veri, veya aktarılmakta olan veri üzerinde yapılması mümkündür (örn: virüsler ve truva atları).
Üretim: Bu saldırı türü, gerçekte olmaması gereken verinin üretilmesini içerir. Üretilen
veri, daha önceki gerçek bir verinin taklidi olabileceği gibi, gerçeğe uygun tamamen yeni bir veri şeklinde olabilir (örn: sahte veri, ya da veri taklidi).
Bunların yanısıra saldırıları aktif ve pasif olmak üzere de gruplandırmak mümkün. İzinsiz erişim türündeki saldırılar pasif grupta, diğer saldırılar aktif saldırı grubunda yer alır.
Saldırgan Grupları
ITEC115 Bilgisayara Giriş / ITEC190 Hukuk İçin Bilgisayar
14
Amatörler: Bu grupta yer alan saldırganlar, aslında sıradan
bilgisayar kullanıcılarından başkası değildir. Bu tür saldırılarda genelde saldırının oluş şekli sistemdeki bir açıklığı fark
edip yararlanma şeklinde olur. Örneğin, bir Unix sistem üzerindeki bir kullanıcının erişim izinlerinin uygun
olduğunu gördüğü dosyayı silmesi gibi. Veya aynı şekilde bir başka kullanıcının sistem üzerinde kendine bir dosya
sınırlaması olmadığını fark edip yüzlerce MB boyutundaki bir dosyayı sisteme indirmesi gibi.
Amatörlerin genel olarak saldırılarını çok fazla planlamadıkları söylenebilir.
Saldırgan Grupları
ITEC115 Bilgisayara Giriş / ITEC190 Hukuk İçin Bilgisayar
15
Kırıcılar (Cracker): Bu grupta yer alan saldırganlar çoğunlukla bir lise veya üniversite
öğrencisinin merak duygusuna sahiptirler. Çoğunlukla yanlış bir biçimde “hacker” olarak adlandırılan bu grubun
doğru isimlendirmesi “cracker” olup, saldırılarını amatörlere göre biraz daha planlı ve programlı yapan kişilerden oluşur.
Saldırının çok belirli bir amacı olmayıp, merak etme, yapılabildiğini gösterme, ya da sırf yapmış olmak için yapma gibi amaçlar olabilir.
Açıkları tesadüfen fark edebildikleri gibi, aslında yaptıkları plan ve program sistemin açıklarını bulmaya yönelik bir uğraştır.
Bilgisayar sistemlerini “kırmak” için uğraştıklarından dolayı bu grubu “kırıcılar” olarak adlandırmak da mümkündür.
Saldırgan Grupları
ITEC115 Bilgisayara Giriş / ITEC190 Hukuk İçin Bilgisayar
16
Profesyonel suçlular: Bu gruptaki saldırganlar, yukarıdaki iki grubun aksine, güvenlik
kavramlarını ve amaçlarını anlayan, ve bozmaya yönelik organize eylemler içinde bulunan kişilerdir.
Birden fazla kişilerden oluşan ekipler kurarak güvenliği bozmaya yönelik saldırılar gerçekleştirebilirler.
Belki sayıca değil ama nitelik açısından en tehlikeli grubu oluşturdukları söylenebilir, çünkü bu kişiler yaptıkları iş karşılığında para kazanırlar.
Saldırıların hedefleri önceden belirlidir, planlı ve organize şekilde saldırıda bulunurlar.
Yetkisiz Erişim
ITEC115 Bilgisayara Giriş / ITEC190 Hukuk İçin Bilgisayar
17
Hacking
Bir bilgisayarı kullanarak başka bir bilgisayar sistemine erişmek
Bireyler, işletmeler ve ülke (ulusal güvenlik) için ciddi bir tehdittir, ör: Cyberterrorism
Genellikle kablosuz ağlar aracılığıyla gerçekleştirilir
Kablosuz ağların %70’i güvenli değildir
Kötü Amaçlı Yazılımlar (Maleware)
ITEC115 Bilgisayara Giriş / ITEC190 Hukuk İçin Bilgisayar
18
bilgisi veya izni olmadan bir bilgisayara sızmak ve muhtemelen zarar vermek için tasarlanmış kod parçalarıdır. Virüs (Virus), Casus (Spyware), Korku (Scareware), Reklam (Adware), Truva atı (Trojan horse), Solucan (Worm), Rootkit ve diğer tiplerde istenmeyen yazılımlar bu
kapsamdadır.
Bilgisayar Virüsleri
ITEC115 Bilgisayara Giriş / ITEC190 Hukuk İçin Bilgisayar
19
Kullanıcının bilgisi haricinde bilgisayarda çalışan bir koddur. Dosyalara veya makro gibi kodlara bulaşırlar. Koda erişildiğinde ve çalıştırıldığında bilgisayara
bulaşmaktadır. Virüsler çoğalabilme yeteneğine sahiptir ve kendilerini
bilgisayarın her yerine bulaştırabilirler. Virüs bulaşan dosyalara diğer bilgisayarlar tarafından
ulaşıldığında virüs diğer sistemlere de bulaşabilir. Her türlü zararlı yazılıma yanlış bir algılama ile virüs
denilmektedir.
Virüs Belirtileri
ITEC115 Bilgisayara Giriş / ITEC190 Hukuk İçin Bilgisayar
20
Bilgisayarın normalden daha yavaş çalışması
Normal olmayan hata mesajları Antivirüs programlarının
çalışmaması Bilgisayarın sık sık kilitlenmesi Bozuk görüntü veya bozuk baskılar Tuhaf sesler oluşması Sabit diskin sürekli kullanımda
olması
Virüs Belirtileri
ITEC115 Bilgisayara Giriş / ITEC190 Hukuk İçin Bilgisayar
21
Bilgisayarın istem dışı davranışlarda bulunması
Disk sürücüleri veya uygulamaların doğru çalışamaması
Simgelerin kaybolması veya yanlış görünmesi
Veri dosyalarının artan sayıda bozuk çıkması
Otomatik olarak oluşturulmuş klasörler ve dosyalar
Casus Yazılımlar (Spyware)
ITEC115 Bilgisayara Giriş / ITEC190 Hukuk İçin Bilgisayar
22
Spyware = Spy + Software Spyware farkında olmadan bir web sitesinden
download edilebilen veya herhangi bir üçüncü parti yazılım ile birlikte yüklenebilen kötü amaçlı bir yazılım tipidir.
Genelde, kullanıcının izni olmaksızın kişisel bilgilerini toplar.
Casus Yazılımlar (Spyware)
ITEC115 Bilgisayara Giriş / ITEC190 Hukuk İçin Bilgisayar
23
Herhangi bir kullanıcı etkileşimi olmaksızın bilgisayar ayarlarını değiştirebilmektedirler.
Çoğunlukla web reklamları ile bütünleştirilmiştir.
En belirgin bulgusu, tarayıcı açılış sayfasının değiştirilmesidir.
Özellikle ücretsiz yazılım araçlarının kurulumlarına dikkat edin.
Spyware Belirtileri
ITEC115 Bilgisayara Giriş / ITEC190 Hukuk İçin Bilgisayar
24
Web tarayıcının açılış sayfasının sürekli değişmesi Her arama yapılmasında özel bir web sitesinin açılması Aşırı derecede popup penceresi görüntülenmesi Ağ bağdaştırıcısının aktivite LED’inin veri aktarımı
olmadığı anlarda bile yoğun aktivite göstermesi Kendiliğinden çalışan yazılımlar Firewall ve/veya antivirüs programlarının kapanması Yeni programlar, simgeler ve sık kullanılanların
kaybolması ADSL kotanızın beklenenden çok fazla kullanılmış olması
Korku Yazılımları (Scareware)
ITEC115 Bilgisayara Giriş / ITEC190 Hukuk İçin Bilgisayar
25
Yeni bir saldırı türüdür. Amacı sizi korkutarak para kazanmaktır. Genelde bilgisayarınız pek çok virüs tarafından ele
geçirildiğini ve temizlenebilmesi için belirli bir yazılıma lisans ücreti ödemeniz gerektiğini söylenir.
Korku Yazılımları (Scareware)
ITEC115 Bilgisayara Giriş / ITEC190 Hukuk İçin Bilgisayar
26
Reklam Yazılımları (Adware)
ITEC115 Bilgisayara Giriş / ITEC190 Hukuk İçin Bilgisayar
27
Adware = Advertisement + Software
Reklam amaçlı yazılımlardır. Bu reklamlar genelde popup (açılır pencere) şeklindedir. Bilgisayara zarardan çok kullanıcıya sıkıntı veririler. Genelde bilgisayara casus yazılımlarla birlikte bulaşırlar.
Truva Atları (Trojan Horses)
ITEC115 Bilgisayara Giriş / ITEC190 Hukuk İçin Bilgisayar
28
Görüntüde istenilen fonksiyonları çalıştıran, ancak arka planda kötü amaçlı fonksiyonları da gerçekleştiren yazılımlardır.
Bunlar teknik olarak virüs değillerdir ve farkında olmadan kolayca download edilebilirler.
Saldırgana sistemin sahibinden daha yüksek ayrıcalıklar tanıyan ve çok tehlikeli sayılacak becerilere sahip olan trojanlar vardır.
Truva atları, ücretsiz olarak yüklediğiniz yazılımlarla bir arada da gelebilir.
Crack Yazılımlarına dikkat!!!
Solucanlar (Worms)
ITEC115 Bilgisayara Giriş / ITEC190 Hukuk İçin Bilgisayar
29
Solucanlar, uygulamalar ve işletim sistemindeki güvenlik açıklıklarından ve arka kapılardan yararlanır.
Solucanlar çalışmak için kullanıcıya gereksinim duymazlar.
Daha çok ağ paylaşımları ve toplu e-mailler ile yayılırlar.
Virüsler ile arasındaki fark, kendilerini çoğaltamamalarıdır.
En Ünlü Solucanlar
ITEC115 Bilgisayara Giriş / ITEC190 Hukuk İçin Bilgisayar
30
ILOVEYOU, bir e-mail eklentisi olarak dağıtılmış ve 5.5 milyar dolarlık bir zarara neden olmuştur.
Code Red 359,000 siteyi etkilemiştir. SQL Slammer tüm interneti bir
süreliğine yavaşlatmıştır Blaster ise bilgisayarınızı tekrar
tekrar yeniden başlatabilir.
Rootkit (Sinsi yazılımlar)
ITEC115 Bilgisayara Giriş / ITEC190 Hukuk İçin Bilgisayar
31
Rootkit bilgisayara bulaşan, çalışan işlemler arasında kendini gizleyen, kötü niyetli kişilere, uzaktan bilgisayarınızın tam hakimiyetini sağlayan tespit edilmesi oldukça zor olan bilgisayar programıdır.
Virüsler gibi amacı sisteminizi yavaşlatmak ve yayılmak değildir. Bilgisayarınızın kontrolünü ele geçirmeyi hedeflemektedir.
Siz farkında olmadan örneğin internete bağlıyken bilgisayarınız Rootkit yazılımlarla kontrol edilebilir, yine siz farkında olmadan Kötü niyetli sitelere girilebilir, bilgisayarınız siber saldırılarda kullanılabilir.
Pek çoğu işletim sisteminin çekirdeğine kendini yerleştirdiği için, antivirüsler tarafından tespit edilmesi oldukça zordur.
Zombi Bilgisayarlar (Botnet)
ITEC115 Bilgisayara Giriş / ITEC190 Hukuk İçin Bilgisayar
32
Kötü amaçlı yazılımlar tarafından ele geçirilmiş sistemlerdir. Genellikle “truva atları” tarafından.
Bu sistemler bir kısır döngü içerisinde sürekli olarak zararlı yazılım yayarlar ve kullanıcıları bunun farkında değildir.
Zombi Bilgisayarlar (Botnet)
Zombi Bilgisayarlar (Botnet)
ITEC115 Bilgisayara Giriş / ITEC190 Hukuk İçin Bilgisayar
33
Aynı zamanda bilişim suçları için potansiyel bilgisayarlardır Botnet, spam yollamak ve şantaj yapmaya çalışmaktan, devlet ağlarına saldırmaya kadar farklı alanlarda, siber suçlular tarafından saldırıları yürütmek amacıyla kullanılabilir.
Hatta bu yüzden işlemediğiniz suçlar ile ilgili adli makamlarla muhatap bile olabilirsiniz.
Sosyal Mühendislik
ITEC115 Bilgisayara Giriş / ITEC190 Hukuk İçin Bilgisayar
34
İnsan ilişkilerini veya insanların dikkatsizliklerini kullanarak kurum hakkında bilgi toplamak olarak tanımlanabilir
Amaç kurum yapısı, kurumsal ağın yapısı, çalışanların/yöneticilerin kişisel bilgileri, şifreler ve saldırıda kullanılabilecek her türlü materyalin toplanmasıdır
Kuruma çalışan olarak sızmak, çalışanlarla arkadaş olmak, teknik servis yada destek alınan bir kurumdan arıyormuş gibi görünerek bilgi toplamak, bilinen en iyi örnekleridir
Sosyal Mühendislik Önleme Yöntemleri
ITEC115 Bilgisayara Giriş / ITEC190 Hukuk İçin Bilgisayar
35
Telefonda kuruma ait bilgiler, karşıdaki kişinin doğru kişi olduğuna emin olmadan verilmemelidir
Çalışanları kuruma dahil ederken özgeçmişleri, alışkanlıkları ve eğilimleri mutlak incelenmelidir
Kurum çöpleri (büro malzemeleri, not kağıtları, bordolar vs.) tamamen kullanılmaz hale getirilmeli daha sonra atılmalıdır
Sistem yöneticilerinin, kurumsal bilgileri posta listelerinde, arkadaş ortamlarında ve benzeri yerlerde anması önlenmelidir
Önemli sunuculara fiziksel erişimin olduğu noktalarda biometrik doğrulama sistemleri (retina testi, parmak izi testi vs.) ve akıllı kart gibi harici doğrulama sistemleri kullanılmalıdır
Ağ Haritalama
ITEC115 Bilgisayara Giriş / ITEC190 Hukuk İçin Bilgisayar
36
Hedef ağda bulunan bileşenleri ve bu bileşenlere erişim haklarını saptamak için yapılmaktadır
Aktif sistemlerin belirlenmesi, işletim sistemlerinin saptanması, aktif servislerin belirlenmesi ve bu bileşenlerin ağ üzerindeki konumlarının belirlenmesi gibi aşamalardan oluşur
Saldırgan, hedef ağın yöneticisi ile aynı bilgi seviyesine ulaşana kadar bu süreç devam etmektedir
Otomatizme edilmiş yazılımlar ile yapılabilmektedir
Ağ Haritalamada Ulaşılmak İstenen Bilgiler
ITEC115 Bilgisayara Giriş / ITEC190 Hukuk İçin Bilgisayar
37
Hedef ağdaki tüm bileşenler Hedef ağa ait olan alan adı, IP aralığı ve internet erişim hattının ait
olduğu kurumlar, kişiler, bitiş süreleri Hedef ağdaki aktif bileşenlerin işletim sistemleri, sürümleri, yama
seviyesi Sunucu sistemler üzerinde çalışan servisler, kullanılan uygulamalar
ve yama seviyeleri Hedef ağdaki tüm bileşenlere ve servislere erişim haklarının
belirlenmesi Hedef ağdaki tüm güvenlik uygulamaları, erişim listeleri,
sürümleri, yama seviyeleri Hedef ağdaki aktif bileşenlerin ağdaki yerleşimi
Ağ Haritalamada Kullanılan Teknikler
ITEC115 Bilgisayara Giriş / ITEC190 Hukuk İçin Bilgisayar
38
Sosyal Mühendislik Ping Taraması (Ping Sweep) Port Tarama (Port Scanning) İşletim Sistemi Saptama (Os Fingerprinting) Servis Açılış Mesajlarını Yakalama (Banner Grabing) Yol Haritası Belirleme (Tracerouting) Güvenlik Duvarı Kural Listesi Belirleme (Firewalking) Saldırı Tespit Sistemi Saptama/İnceleme
Yerel Ağ Saldırıları
ITEC115 Bilgisayara Giriş / ITEC190 Hukuk İçin Bilgisayar
39
Yerel ağda bulunan kullanıcıların, sahip oldukları hakları kötü niyetli kullanması sonucu oluşmaktadır
Amaç genelde diğer çalışanların e-postalarını okumak, yöneticilerin şifrelerini yakalamak, kuruma veya farklı bir çalışana ait bilgilerin incelenmesi olmaktadır
Paket yakalamak, oturum yakalamak, oturumlara müdahale etmek en sık kullanılan saldırılardır
Yerel Ağ Saldırıları
ITEC115 Bilgisayara Giriş / ITEC190 Hukuk İçin Bilgisayar
40
Yerel ağda bulunan kullanıcıların, sahip oldukları hakları kötü niyetli kullanması sonucu oluşmaktadır
Amaç genelde diğer çalışanların e-postalarını okumak, yöneticilerin şifrelerini yakalamak, kuruma veya farklı bir çalışana ait bilgilerin incelenmesi olmaktadır
Paket yakalamak, oturum yakalamak, oturumlara müdahale etmek en sık kullanılan saldırılardır
Spoofing
ITEC115 Bilgisayara Giriş / ITEC190 Hukuk İçin Bilgisayar
41
Basitçe kaynak yanıltma olarak tanımlanabilir
Genelde hedeften ek haklar kazanmak, saldırı suçundan farklı
kişilerin/kurumların sorumlu olmasını sağlamak, kendini gizlemek veya dağıtık saldırılar düzenlemek için kullanılmaktadır
Çeşitli protokollerde, doğrulama sistemlerinde ve uygulamaya özel işlemlerde uygulanabilmektedir
Hizmet Aksatma Saldırıları
ITEC115 Bilgisayara Giriş / ITEC190 Hukuk İçin Bilgisayar
42
Protokol, işletim sistemi veya uygulamada bulunan zayıflıkların sonucunda, sunucunun servis veremez hale getirilmesidir
Hedef bir sunucu, servis, uygulama veya ağın devre dışı bırakılması olabilir
Tek merkezli yada çok merkezli olarak yapılabilir
Korunma Yöntemleri
ITEC115 Bilgisayara Giriş / ITEC190 Hukuk İçin Bilgisayar
43
Güvenlik yazılımları Yazılım güncellemeleri Kimlik doğrulaması Verilerin yedeklemesi Verilerin erişim izinleri Verilerin şifrelenmesi Verilerin güvenli şekilde silinmesi Bilinçli kullanıcı davranışları
Güvenlik Yazılımları
ITEC115 Bilgisayara Giriş / ITEC190 Hukuk İçin Bilgisayar
44
Güvenlik yazılımları çeşitli şekillerde sisteminizi korurlar
Antivirüs, antispyware; zararlı yazılım engelleme ve temizleme
Firewall; ağ paketlerinin erişim izinlerini denetlenmesi
Denetim merkezleri; güvenlik yazılımlarının etkinliğinin kontrolü
Her bilgisayar, bir anti virüs yazılımına sahip olmalıdır ve virüs veritabanı sürekli güncellenmelidir
Windows XP, Vista, 7 ve 8 sürümleri yerleşik güvenlik duvarı, antispyware yazılımı ve denetim merkezleri sunmaktadır
Güvenlik Yazılımları
ITEC115 Bilgisayara Giriş / ITEC190 Hukuk İçin Bilgisayar
45
Zararlı Yazılımların Tespit Edilmesi
ITEC115 Bilgisayara Giriş / ITEC190 Hukuk İçin Bilgisayar
46
Eğer bir sistem zararlı bir yazılım tarafından etkilenirse, en basit bulgu sistemin cevap verme süresinin gecikmesi olacaktır.
Sistem istenmeyen veya yanlış davranışlar sergileyebilir. CPU ve bellek kaynakları doğrudan veya arka planda kullanılır. Tutarsız davranışlar karşısında sistem mutlaka güvenlik yazılımları ile
taranmalıdır.
Güvenlik Duvarı (Firewall)
ITEC115 Bilgisayara Giriş / ITEC190 Hukuk İçin Bilgisayar
47
Güvenlik duvarları, bilgisayarın veya ağların, ağ ve internet ortamı ile iletişimini takip eden ve tanımlı kurallara göre bu trafiği yöneten yazılımlardır
İzin verilenler dışındaki tüm portlar kapatılır, açık olan portlar üzerindeki paket trafiği ise sıkı kurallar tarafından denetlenir
Windows XP, Vista, 7 ve 8 yerleşik güvenlik duvarı bulundurur
Zararlı Yazılımların Temizlenmesi
ITEC115 Bilgisayara Giriş / ITEC190 Hukuk İçin Bilgisayar
48
Zararlı bir yazılım tespit edildiğinde temizleme için internet bağlantısını kesin ve mümkünse güvenli moda geçin
Kurulu güvenlik yazılımları devre dışı kalmış ise veya güncel değil ise, harici ortamlardan çalışan tarama yazılımları kullanın
Öncelikli işlem zararlı yazılımın temizlenmesi veya karantinaya alınmasıdır Üçüncü alternatif ise veri veya programların silinmesidir
Bilişim Suçu Nedir?
ITEC115 Bilgisayara Giriş / ITEC190 Hukuk İçin Bilgisayar
49
Bilişim teknolojinin yardımı ile (genellikle sanal bir ortamda) kişi veya kurumlara maddi veya manevi zarar vermek, suç işlemek.
Bilgisayar, çevre birimleri, pos makinesi, cep telefonu gibi her türlü teknolojinin kullanılması ile işlenen suçlardır.
Bilişim Suçu Türleri
ITEC115 Bilgisayara Giriş / ITEC190 Hukuk İçin Bilgisayar
50
E-posta Ele Geçirme Bir kişiye ait e-posta veya kullanıcı bilgilerini ele
geçirmek, değiştirmek veya silmek.
Kullanıcı Hesapları İle İlgili Suçlar Bir kişi veya kurum adına sahte e-posta / profil /
hesap oluşturmak. Bu sahte hesapları kullanarak çeşitli paylaşımlar
yapmak.
Bilişim Suçu Türleri
ITEC115 Bilgisayara Giriş / ITEC190 Hukuk İçin Bilgisayar
51
Web Sayfaları Kullanılarak İşlenen Suçlar Başkalarının adına web sayfası hazırlamak ve bu web
sayfasının tanıtımı amacıyla başkalarına e-mail ve mesaj göndermek ve bu mesajlarda da mağdur olan şahsın telefon numaralarını vermek.
Sahte alışveriş siteleri kurarak kullanıcıları dolandırmak.
Satışı yapılan ürünlere ait yanlış bilgiler verme.
Müşteriye vaat edilen ürün yerine farklı ürün göndermek.
Bilişim Suçu Türleri
ITEC115 Bilgisayara Giriş / ITEC190 Hukuk İçin Bilgisayar
52
Web Sayfaları Kullanılarak İşlenen Suçlar Başkalarının adına web sayfası hazırlamak ve bu
web sayfasının tanıtımı amacıyla başkalarına e-mail ve mesaj göndermek ve bu mesajlarda da mağdur olan şahsın telefon numaralarını vermek.
Sahte alışveriş siteleri kurarak kullanıcıları dolandırmak.
Satışı yapılan ürünlere ait yanlış bilgiler verme. Müşteriye vaat edilen ürün yerine farklı ürün
göndermek.
Bilişim Suçu Türleri
ITEC115 Bilgisayara Giriş / ITEC190 Hukuk İçin Bilgisayar
53
Web Sayfaları Kullanılarak İşlenen Suçlar Sosyal ağlar, forum ve video sitelerinde
başkasına ait fotoğraf, video veya eserleri izinsiz paylaşmak.
Devlet karşıtı gruplara ait içerikleri yayınlamak/paylaşmak.
Bilişim Suçu Türleri
ITEC115 Bilgisayara Giriş / ITEC190 Hukuk İçin Bilgisayar
54
Web Sayfaları Kullanılarak İşlenen Suçlar İnternetten alışverişte kullanıcıların kredi kartı
bilgilerini ele geçirmek.
Bilişim Suçu Türleri
ITEC115 Bilgisayara Giriş / ITEC190 Hukuk İçin Bilgisayar
55
Bilgisayarı Veya Bilgileri Ele Geçirerek İşlenen Suçlar Başkasına ait bilgisayara, ağa veya sisteme izinsiz
girmek, bilgileri kopyalamak, silmek veya değiştirmek.
Lisansız Yazılım Ve İçeriklerin Kullanımı İle İlgili Suçlar Telif hakkı ile korunan yazılım, dosya, resim,
fotoğraf, müzik, video klip ve film dosyalarını izinsiz indirmek, paylaşmak, tamamını veya bir kısmını kullanmak.
Bilişim Suçu Türleri
ITEC115 Bilgisayara Giriş / ITEC190 Hukuk İçin Bilgisayar
56
Çevrimiçi İletişim Sırasında İşlenen Suçlar Sosyal ağlar, sohbet siteleri, forumlar gibi kullanıcıların
birbirleriyle iletişim kurdukları sitelerde kişi ya da kuruluşa hakaret, küfür etmek veya aşağılayıcı ifadeler kullanmak.
Kredi Kartı, Kontör, TL Dolandırıcılığı Telefon, e-posta ve çeşitli iletişim araçları kullanarak
kişilerden kredi kartı bilgileri istemek. Tehdit veya şantaj yoluyla çeşitli hesaplara TL veya kontör
yüklenmesini istemek.
Kaynaklar Fatih Özavcı, Güvenlik Riskleri ve Saldırı Yöntemleri, Siyah şapka güvenlik
çözümleri, Nisan 2002 Milli Eğitim Bakanlığı, Bilgi Teknolojileri ve Yazılım, Ders notları. Tufan Karadere, Bilgi Güvenliği, ODTÜ BT Güvenliği Ekibi
ITEC115 Bilgisayara Giriş / ITEC190 Hukuk İçin Bilgisayar
57
ITEC115 Bilgisayara Giriş / ITEC190 Hukuk İçin Bilgisayar
58
Ağ ve Bilgisayar GüvenliğiKonu Sonu