Sunum yükleniyor. Lütfen bekleyiniz

Sunum yükleniyor. Lütfen bekleyiniz

AĞ VE BİLGİ GÜVENLİĞİ E-POSTA GÜVENLİĞİ. E-Posta Güvenliğine Yönelik Tehditler  Gizlilik Adımındaki Eksiklik  Brute Force  Fake Mail  Phishing  Keylogger-Trojan.

Benzer bir sunumlar


... konulu sunumlar: "AĞ VE BİLGİ GÜVENLİĞİ E-POSTA GÜVENLİĞİ. E-Posta Güvenliğine Yönelik Tehditler  Gizlilik Adımındaki Eksiklik  Brute Force  Fake Mail  Phishing  Keylogger-Trojan."— Sunum transkripti:

1 AĞ VE BİLGİ GÜVENLİĞİ E-POSTA GÜVENLİĞİ

2 E-Posta Güvenliğine Yönelik Tehditler  Gizlilik Adımındaki Eksiklik  Brute Force  Fake Mail  Phishing  Keylogger-Trojan  Uygulama Zaafları  Sosyal Mühendislik  XSRF-CSRF-XSS  Clickjacking

3 Tehditler- Gizlilik Adımındaki Eksiklik  Herhangi bir web sayfasına üye olduğunuz anda o sayfanın arama motorlarının robotları tarafından indexlenmesi sonucunda mail adresiniz “bulunabilir” olacaktır.  Diğer bir ihtimal ise üyelik profilinizden e-posta adresinizin okunabilmesidir.  Arama motoru kayıtlarına mail adresiniz girdiği anda spam listelerine de girmiş olursunuz, bu durumda da brute force (kaba kuvvet) ile saldırı yapanların da “tesadüfen” saldırı listesine dahil olabilirsiniz.  Üye olduğunuz web uygulamasının veritabanı kırıldığı (hacklendiği) zaman eğer şifreniz kriptolanmamış ya da bir hash fonksiyonu içinden geçirilip kaydedilmemiş ise üyelik için kullandığınız şifre de ele geçirilecektir. Genel olarak kullanıcıların birçok yerde aynı şifreyi kullandığını düşünürsek bu ciddi bir durumdur.  Bu nedenlerden dolayı başkaları tarafından ele geçirildiğinde sizin için sorun olacak mail adreslerinizi sitelere üye olmak için kullanmamalısınız.

4 Tehditler- Brute Force (Kaba Kuvvet) Atak  Deneme yanılma yada bazı kelime listeleri kullanarak şifreyi tahmin etmeye çalışan saldırı türüdür.  Günümüzde teknoloji saldırganlar lehinde çalışarak tanıdığınız kişilerin bazı bilgilerini girip onlardan şifre üreten ve deneyen programlar geliştirilmiştir.  Bu saldırıdan korunmak için e-posta şifrelerimizi küçük-büyük harfleri, rakamları ve özel karakterleri birlikte kullanarak oluşturmamız gerekir.

5 Tehditler- Fake Mail (Sahte Mail) Atak  Posta kutunuza giriş yaptığınız sayfanın veya herhangi bir web sayfasının sahtesinin basit html kodları ve formmail ile hazırlanmış halidir.  Kullanıcıyı bu adrese bir mail yardımı ile çekmeye çalışmak ve bu sahte giriş panelinden giriş yapmasını sağlatmaya çalışma işlemidir.  Saldırıdan korunmak için dikkatli davranılarak tıklanacak bağlantının nereye götüreceğini gösteren adres çubuğu incelenmelidir.

6 Tehditler- Pnishing  “Sosyal Mühendislik” teknikleri kullanılarak, kurbanın kredi, Debit/ATM kart numaraları/CVV2, şifreler ve parolalar, hesap numaraları, internet bankacılığına girişte kullanılan kullanıcı kodu ve şifreleri gibi büyük önem arz eden ve çok iyi korunması gereken bilgilerini, kurbanı aldatarak elde etme yöntemi olarak tanımlanabilir.  Başka bir ifadeyle Phishing; kişileri, yasal bir şirket, ajans veya organizasyon olduğuna inandırarak, kişisel ve finansal bilgilerini ele geçirme yöntemidir.  E-postayı gönderen kişinin adresine aşina olmanız, o e-postanın gerçekten o kişi tarafından yollandığı anlamına gelmez ! Gönderen kısmında yazan adres saldırgan tarafından istediği gibi değiştirilebilir.  Tek korunma yöntemi dikkatli ve bilinçli olmaktır.

7 Tehditler- Keylogger / Trojan  Bir web sitesi yada e-posta yoluyla bilgisayara bulaşan bir malware (Zararlı Yazılım) türü olan keylogger ile klavyede basılan tuşlar izlenebilir (bu yolla şifreler elde edilebilir). Trojan ile ekran görüntüsü yada yapılan işlemlerin kayıtları da elde edilebilir.  Sürekli olarak değişikliğe uğrayan ve yenileri yayılan keylogger ve trojan gibi zararlı yazılımlara karşı alınabilecek en iyi önlem düzenli olarak veritabanları güncellenen bir anti-malware yazılımı kullanmaktır.  Bu yazılımlar doğrudan kullanıcının bilgisayarında çalışabileceği gibi e-posta sunucu sistemleri, içerik tarama uygulamaları, firewall gibi merkezi yapılar üzerinde de çalıştırılabilir.

8 Tehditler- Uygulama Zaafları  E-posta hesabınıza girişlerinizde tarayıcılarınızın “beni hatırla” seçeneğini aktif edilmemelidir. Hatırla demeniz durumunda browser'ın (tarayıcı) şifreleri barındırdığı dosyanın çeşitli yollarla saldırganın eline gelmesi ile mail adresiniz hacklenebilir. Firefox'un hatırladığı şifreleri görüntüleyebilirsiniz. Outlook şifreleriniz “Protected Storage PassView” gibi yazılımlarla çalınabilir.  Outlook gibi yazılımlarda zaman zaman bulunan zaaflar ile mail güvenliğiniz tehlikeye düşebilir.  Bu yüzden otomatik güncelleştirmeleri açık tutmak tavsiye edilir.

9 Tehditler- Sosyal Mühendislik  Sosyal mühendislik kişileri kandırarak değerli bilgi ve parolalarını ellerinden almayı amaçlamaktadır.  Günümüzde google, bloglar, sosyal ağlar ve daha bir çok yöntem ile hedef kişi hakkında bilgi toplanabilir.  Sosyal Mühendislik sanatı kişisel iletişim ve ikna kabiliyeti gerektiren bir iştir. Karşı tarafın şüphesini çekmeden elde edilmek istenilen bilgiyi almak her zaman sanıldığı kadar kolay olmayabilir. Bu yüzden “sabır” çok önemli bir faktördür.

10 Tehditler- XSRF-CSRF-XSS  Saldırgan kişi tarafından özel oluşturulan bir link hedef bilgisayarlara gönderilir. Eğer bu linke tıklanırsa bir JavaScript kodu çalışmaya başlar ve bilgisayardaki çeşitli web sitelerinin oturum açma bilgilerini saklayan çerezler (cookies) saldırgana gönderilir. Hedef kişinin oturum bilgileri, saldırganın kurduğu sniffer'da toplanır.  Bu tür saldırılarından korunmanın herhangi bir yolu yoktur.  Tek çözüm bilmediğiniz linklere tıklamamanız ve Hex'li url'lere karşı şüpheli yaklaşmanızdır. Hex'li url örneği :

11 Tehditler- Clickjaking  Bir browser güvenlik açığıdır.  Iframe: Bir web sayfasına zararlı bir web sayfasının opacity (şeffaflık) değeri=0 olarak gizlenmesidir. Sayfa içinde sayfa mantığıdır.  Click and Redirect: Normal bir link yerine tıklanış esnasında farklı bir yönlendirme sağlanmış, tuzaklanmış linklerdir.  Clickjacking ile basit bir web sayfası hazırlayıp, ufak bir sosyal mühendislik senaryosu ile bir formu submit ettirebilir, dolayısı ile XSRF saldırısı gerçekleştirebilir, HTML Downloader, Keylogger gibi yazılımları ile saldırı yapılabilir.  Çözümü dikkatli davranmaktır.

12 AĞ VE BİLGİ GÜVENLİĞİ WWW GÜVENLİĞİ

13 WWW Güvenliği  WWW, Web, ya da W3 (World Wide Web), yazı, resim, ses, film, animasyon gibi pek çok farklı yapıdaki verilere kompakt ve etkileşimli bir şekilde ulaşmamızı sağlayan bir çoklu hiper ortam sistemidir.  Hiper ortam, bir dökümandan başka bir dökümanın çağırılmasına (navigate) olanak sağlar (iç içe dökümanlar). Bu ortamdaki her veri (object), başka bir veriyi çağırabilir.

14 WWW Güvenliği  WWW ( World Wide Web ) kısacası dünyadaki bilgisayarların birbiriyle iletişim kurabildiği, görüntü, ses, veri paylaşımının yapılabildiği global bir ağdır.  Bu ağa üye olan milyonlarca bilgisayar web sayfalarını düzenleyip belli bir web sunucusu üzerinde yayınlanmaktadır.  Her bir sitenin kendine ait www ile başlayan bir web adresi vardır. Bu web adreslerini görüntülememize yarayan çeşitli yazılımlar vardır. Bunlara web tarayıcı (Browser) denir. (Internet Explorer, Google Chrome, Mozilla Firefox gibi)

15 WWW Güvenliği  Bir Web dokümanına ulaştığımızda her şey 4 ana fazda gerçekleşir: 1) Bağlantı 2) Ne istediğimizin web servisine iletilmesi 3) Cevap 4) İlgili sayfaya yapılan bağlantının kesilmesi  Bu ana safhalar, web üzerinde iletişimin kurallarını tanımlayan bir protokolü oluştururlar.  Bu protokole de, Hyper Text Transfer Protocol (HTTP) denir.

16 WWW Güvenliği  Günümüzde World Wide Web (WWW),güncel ve doğru bilgiyi insanlara ulaştırmak için en kolay ve en etkin yöntem olarak karşımıza çıkmaktadır.  Kurulan bir web sunucusu ve içine hazırlanan site içeriği üzerinden, kurumunuz hakkında bilgiyi sunabilir ve ticaret yapabilirsiniz.  Web sitesi saldırıları (web defacement) her geçen gün artmaktadır. Bunun nedeninin web sitesi güvenliğinin yeterince ciddiye alınmaması olduğu düşünülmektedir.  Yine WWW üzerinde girdiğimiz kişisel bilgiler de saldırganlar tarafından kolaylıkla elde edilebilir durumdadır.

17 WWW’de Korunma Yöntemleri  %100 güvenmediğiniz sitelerden program indirmeyin, bu programları kullanmayın.  Tanımadığınız kişi veya kurumlardan gelen e-postalardaki ekli dosyaları açmayın,chat gibi güvensiz yollarla gelen dosyalar almayın.  Bilmediğiniz veya güvenliğinden emin olmadığınız sitelere kişisel bilgilerinizi kesinlikle vermeyiniz.  İnternet üzerindeki güvenlik ile ilgili konu ve bilgileri yakından takip ediniz. İşletim sisteminizi ve programlarınızı korumak için yeni teknolojileri kullanınız.  Bankaların Internet şubelerinde ya da kimlik doğrulaması yaparak giriş yaptığınız tüm sitelerde işlemlerinizi sona erdirdikten sonra mutlaka "Güvenli Çıkış" butonunu kullanın.

18 WWW’de Korunma Yöntemleri  Kredi kartınızı kullandığınız ya da kişisel bilgilerinizi yazdığınız bilgisayarın güvenli olmasına dikkat edin. İnternet cafe gibi yerlerde bu tarz bilgilerinizi kesinlikle girmeyin.  Kullanmakta olduğunuz işletim sisteminiz ve tarayıcı programınız için üretici firma tarafından yayınlanan güvenlik güncelleştirmeleri ve yamalarını mutlaka kullanın. Microsoft Internet Explorer kullanıyorsanız, Microsoft Security ana sayfasından 'den konu ile ilgili özel güvenlik ayarlarını yükleyin.  Trojanların, virüsler gibi, tamamen masum programlara iliştirilebileceğini unutmayın. İstediğiniz program bilinen ve saygı duyulan bir şeyse bile, kişisel sayfalardan ziyade, yapımcının sayfasından edinin.

19 WWW’de Korunma Yöntemleri  Bilgisayarınızı risklerden korumanın en önemli yollarından birisi de bir Kişisel Firewall yazılımı edinmektir. Firewall (ateş duvarı) ile bilgisayarınız ile art niyetli kullanıcılar arasına bir set çekilmiş olur. Temelde hem şüpheli haberleşmeyi kısmen engellemek, hem de şüphesiz haberleşmelere izin vermek gibi bir fonksiyonu yerine getirir. Bir başka deyişle Firewall, e-posta da dahil olmak üzere pek çok kanaldan size ulaşan bilgi ve belgeleri kontrol eder ve uygun olmayan ya da şüpheli bilgi girişini engeller.

20 WWW’de Korunma Yöntemleri  İnternet'te paylaşmanız gerekenden fazlasını paylaşmayın. Gerçekten ihtiyacınız olmadıkça 'File and Printer sharing' gibi şeyleri yüklemeyin.  Bir network üzerindeyseniz ve dosyalarınızdan bir kısmını paylaşıma açmak zorundaysanız, onları şifre korumalı olarak paylaştırın. 'ky8xdj33bgyt67' gibi uzun ve rastgele bir şifre kullanmalı ve düzenli olarak değiştirmelisiniz.  Erişmek istediğiniz web sayfasının adresini tarayıcınızın adres satırına kendiniz yazın.

21 WWW’de Korunma Yöntemleri  İnternetten indirdiğiniz her dosyayı çalıştırmamalı ve her soruya "Yes" ya da "Evet" butonuna tıklayarak cevap verme alışkanlığına son vermelisiniz. Hatta son zamanlarda "No" ya da "Hayır" tuşuna basmakla da bu programların kendiliğinden yüklenebilmektedir. Pencerenin sağ üst köşesinde yer alan "X" yani pencereyi kapa düğmesine tıklamak en garantili yol gözükmektedir.  Müzik, resim, film indirmek istediğinizde uzantılara dikkat etmelisiniz. ".exe" uzantısı gördüğünüzde indirmeyip o siteyi kapatmalısınız. Çünkü dialer programları sadece tıklama yapıldığında değil, siz o sayfayı açtığınızda hiçbir yere tıklamasanız da bilgisayarınıza kendiliğinden yüklenebilmektedir.

22 KİŞİSEL VE KURUMSAL BİLGİLERİN GÜVENLİĞİ E-TİCARET GÜVENLİĞİ

23 E-Ticaret Güvenliği  Ticaretin elektronik ortamda yapılması e- ticaret olarak tanımlanır.  Elektronik ticaret sayesinde firmalara tedarikçilerle yakınlaşma, müşterilere etkin ve hızlı cevap verebilme, tüm dünyada satış yapma özelliği sağlamaktadır.

24 E-Ticaret’te Güvenlik Sorunları  Giriş yetkisi verilmeyen ağ kaynaklarına giriş,  Bilgi ve ağ kaynaklarını imha etmek,zarar vermek,  Bilgiyi değiştirmek,karıştırmak, yeni şeyler eklemek,  Yetkisiz kişilere bilginin iletilmesi,  Bilgi ve ağ kaynaklarının çalınması,  Alınan hizmetlerin inkar edilmesi

25 Güvenlik Sorunlarına Çözümler  Güvenlik Duvarları (Firewall),  Şifreleme, Kriptografi türleri, Sayısal imza, Sayısal sertifikalar.  Internet Protokolleri, SET, SSL,EV/SSL

26 Güvenlik Sorunlarına Çözümler  E-ticarette karşılıklı iki taraf birbirinin kimliklerinden emin olmalıdır. bu aşağıdaki uygulamalar ile sağlanabilir. Sayısal imza, Sayısal sertifikalar,  Kredi kartı bilgilerinin güvenliği ve gizliliği için aşağıdaki protokoller kullanılır. SSL, EV\SSL, SET.

27 Güvenlik Sorunlarına Çözümler  SSL (Secure Socket Layer) Sunucu ile tarayıcı arasındaki bilgi akışını korur. SSL üç temel tipte koruma sağlar.  Sunucu kimlik doğrulaması (Dijital İmza)  Encryption ile gizlilik sağlama (RSA)  Verilerin bütünlüğü (SH1)

28 Güvenlik Sorunlarına Çözümler  EV (Extended Validation) /SSL; Genişletilmiş Onaylama anlamına gelmektedir. En üst seviye güven ürünüdür. EV ibaresine sahip olan sertifikalar "Yeşil Adres Çubuğu" özelliği ile diğer SSL sertifikalarından ayrışmakta ve güven olgusunu görselleştirerek, kullanıcılara en üst düzeyde güven sağlamaktadır. EV SSL Kullanıcılarınızı Phishing ve benzeri kimlik hırsızlığı gibi tehditlere karşı etkin güvenlik sağlar. Kullanıcılar EV SSL kullanan bir web sitesini ziyaret ettiklerinde, tarayıcılarının adres çubuğu yeşil renge döner. Bu görsel uyarı bütün kullanıcılar tarafından kolayca farkedilir. Yeşil adres çubuğu teknolojisi ile kimlik hırsızlığına yönelik bir çok saldırıyı önleyebilir.

29 Güvenlik Sorunlarına Çözümler  Yeşil adres çubuğu teknolojisi EV SSL, Microsoft Internet Explorer 7, Firefox 3.0, Opera 9.5, Safari 3.2, Google Chrome 1.0 ve üzeri tarayıcılar tarafından desteklenmektedir.

30 Güvenlik Sorunlarına Çözümler  SET (Secure Electronic Transfer) Satıcı firma ile banka arasındaki iletişimin güvenliği SET protokolü ile gerçekleştirilmektedir. İnternet üzerinden kredi kartı ile güvenli ödeme yapabilmektir. Online kredi kartı bilgileri iletimi için geliştirilmiş bir standarttır. Uygulamada birtakım yazılımların birleştirilmesi ile yapılır(Tarayıcı cüzdanı, satıcı uygulaması, banka uygulaması) Ödeme işlemine taraf olan herkes birbirini tanır ve bu ispatlanabilir(dijital sertifikasyon)

31 Kullanıcılar Olarak İnternette Kredi Kartı Kullanımında Dikkat Edilmesi Gerekenler  İnternet adresinin https olmasına  Browser da kilit ikonunun kilitli olmasına  Tanımadığınız veya güvenmediğiniz sitelerde düşük limitli kredi kartıyla işlem yapmaya  Satın alınan ürünle ilgili teslim tarihi garanti bilgileri gibi detaylara dikkat ediniz  Satın alma işleminin gerçekleştiğine dair çıktı alıp saklayınız  Kredi kartı extrenizi dikkatlice inceleyip şüpheli harcama varsa bankanıza bildiriniz.

32 AĞ VE BİLGİ GÜVENLİĞİ TELSİZ AĞLARIN GÜVENLİĞİ

33 Telsiz Ağlar (Kablosuz Ağlar)  Telsiz ağlar günümüzde sağladığı birçok fayda (gezginlik, kolay kurulum, sağlamlık) nedeni ile vazgeçilmez arasındadır.  Ancak güvenlik, iletişim hızı ve standartlara uyma zorunluluğu konularında sıkıntı yaşamaktadır.  Günümüzde bir çoğumuz evinde kablosuz modem kullanmaktadır.

34 Güvenlik İçin Kullanılan Protokoller  Telsiz ağların ilk 5 yılı için IEEE de geçerli olan tek güvenlik protokolüdür.  1999 yılında bu protokolün zayıflıkları ortaya çıkarılmaya başlanmıştır.  Daha sonra yeni protokoller geliştirilmeye başlanmıştır. WEP WPA WPA2

35 Kablosuz Ağlarda Güvenlik  Kablosuz ağ güvenliğine kişisel kullanıcılar açısından baktığımızda evdeki kablosuz modemi koruma altına almamız gerekmektedir. Bunu yapmadığımızda çeşitli sorunlar ile karşılaşabiliriz.  Herhangi bir saldırı olmasa da; İnternet erişiminiz kotalı ise davetsiz misafir sizin internetinizi kullanarak kota aşımına ve ekstra para ödemenize sebep olurlar. İnternetiniz sınırsız bir hesap olsa dahi hesabınızı kullandığı için hızınızı azaltacak ve siz interneti verimli kullanamamış olacaksınız.  Bir saldırı olduğunda da; Saldırganlar modeminizdeki açıklıklardan faydalanarak kişisel bilgilerinize erişilebilirler. Sizin modeminiz üzerinden başka sistemlere, diğer bilgisayarlara saldırılabilir ve suç olarak kabul edilen eylemlerden sorumlu tutulabilirsiniz. Kanunen kapatılmış, ya da zararlı içerik barındıran yasak sitelere girilebilir. Bu sitelere siz girmiş sayılırsınız ve suçlu durumunda kalabilirsiniz.

36 Kablosuz Ağlarda Güvenlik İçin Alınabilecek Önlemler  Kullanılmadığı zamanlarda modemin kapatılması: Kablosuz modemlerin kullanılmadığı zaman kapatılması genelde unutulan ama tahmin edeceğiniz üzere son derece etkili bir tedbirdir.  Web yönetim arayüzüne parola koyma: ADSL modemlerin web üzerinden yönetilebilmesi için kullanıcı adı ve parola ile erişilen bir yönetim arayüzü vardır. Bir çok ADSL modem için ön tanımlı olarak gelen web yönetim arayüzü parolaları internette kolayca bulunabilir. Bu nedenle bu parolalar mutlaka değiştirilmelidir.

37 Kablosuz Ağlarda Güvenlik İçin Alınabilecek Önlemler  Modeme kablosuz bağlantı parolası koyma Bağlantı parolası belirlenmemiş ise bu yayından faydalanarak çevredeki herkes sizin modeminiz üzerinden internete bağlanabilir.  Bilgisayar ile ADSL modem arasındaki iletişimin şifrelenmesi ( WPA2). Kablosuz modemler her yöne yayın yaparlar ve herkes bu yayını dinleyebilir. Bağlantı parolası verilmiş olsa da eğer bilgiler şifrelenerek gönderilmezse örneğin sohbet ederken (chat) konuşmalarımızı dinleyebilirler, parolalarımızı görebilirler, yolladığımız eposta mesajlarını okuyabilirler. Bu nedenle şifreleme ayarı belirlenmelidir.

38 Kablosuz Ağlarda Güvenlik İçin Alınabilecek Önlemler  Güvenlik duvarını aktif hale getirme ADSL modemlerin bir çoğunda sınırlı yetenekte de olsa istenmeyen kişilerin, davetsiz misafirlerin modeme ulaşmasını engelleyen bir güvenlik duvarı bulunur. Güvenlik duvarını aktif hale getirmek için web yönetim ekranına girilip “güvenlik duvarı etkin” olarak işaretlenmesi ve kaydedilmesi gerekir.  MAC adres filtrelemesi ADSL modem üzerinden sadece önceden belirlenen bilgisayarların İnternet’e çıkabilmesi için alınan bir güvenlik önlemidir.

39 AĞ VE BİLGİ GÜVENLİĞİ VPN (VIRTUAL PRIVITE NETWORK)

40 VPN (Sanal Özel Ağ)  VPN (Virtual Private Network) güvensiz ağlar üzerinde güvenli olarak haberleşmek için geliştirilmiştir.  Bu çerçevede VPN cihazı veriler üzerinde gizlilik, bütünlük, kimlik doğrulama ve inkâr edememe gibi güvenlik hizmetleri sağlar.  VPN kullanılarak oluşturulan ağlarda veri güvenliğinin istenilen şekilde sağlanabilmesi, VPN cihazının veya yazılımının da güvenliğinin sağlanmış olması ile doğrudan ilişkilidir.

41 VPN (Sanal Özel Ağ)  VPN teknolojilerinde taraflar arasında karşılıklı şifreleme söz konusudur ve bu şifreleme teknolojileri oldukça gelişmiş durumdadır.  Güvenlik için bilgiler karşılıklı dijital olarak imzalanır, sonra bu paketler uluslar arası standartlara uygun çeşitli protokollerden biri tarafından şifrelenir ve karşı tarafta da benzer şekilde açılır.  VPN sadece bilgi gidip gelmesi sırasındaki güvenliği kapsadığından karşılıklı yapıların firewallar (güvenlik duvarı) tarafından korunması gerekmektedir.  VPN uygulamalarında dikkat edilmesi gereken karşılıklı bağlantılar sırasında sabit şifre kullanılmamasına dikkat edilmesidir.

42 VPN Kurulumu  Ağ ve Paylaşım Merkezi'ni açın ve altta görebileceğiniz Yeni bağlantı veya ağ kurun bağlantısına tıklayın.

43 VPN Kurulumu  Açılan pencerede Çalışma alanına bağlan seçeneğini seçin.

44 VPN Kurulumu  Internet bağlantımı (VPN) kullan seçeneğini seçin.

45 VPN Kurulumu  Bağlanmak istediğiniz bilgisayarın IP adrsini girin. Eğer bağlanmak istediğiniz bilgisayar bir yerel ağda ise isterseniz IPadresi yerine sadece bilgisayar ismini yazmanız yeterli. Ayrıca hemen bağlanmayacaksanız, sadece bağlantının hazır olmasını istiyorsanız alttaki Şimdi bağlanma, sadece sonra bağlanabileceğim şekilde ayarla seçeneğini seçili bırakın.

46 VPN Kurulumu  Bağlanacağınız bilgisayardaki bir kullanıcının adını ve parolasını biliyor olmanız gerekli.  Sürekli parola girmek istemiyorsanız Bu parolayı hatırla kutusunu işaretleyin.

47 VPN Kullanımı  VPN bağlantısı genelde şirketlerin kullandığı bir özellik olmasına rağmen internet üzerindeki bazı yasakları aşmanın bir yolu olarak da kullanılabilir.  Bunu yaptığınızda Internet servis sağlayıcınız dahil hiç kimse sizin ne yaptığınızı bilemez.  Ancak dünya üzerinde VPN hizmeti veren bilgisayarlar ve IP numaraları belli olduğundan; Bu bağlantıyı suç işlemek için kullanırsanız ve bu suç adli soruşturmaya tabi olursa adli birimler IP adresinizi VPN hizmeti sunan şirketten isteyebililer ve alabilirler. Bunun Amerika'da yada Filipinler'de olmasının bir önemi yoktur. Google bu IP adreslerinin tamamını bilir.

48 AĞ VE BİLGİ GÜVENLİĞİ SOSYAL AĞLARDA GÜVENLİK

49 Sosyal Ağlar  Internet aracılığıyla yapılan sosyal haberleşmelerinde genellikle web siteleri kullanılmaktadır.  Bu siteler sosyal ağ siteleri olarak adlandırılmaktadır.  Sosyal ağ sitelerinin neredeyse bir milyara yakın kullanıcısı bulunmaktadır.  Bu ağlara katılan bireyler bir çok fayda sağladığı gibi, bir çok olumsuzlukla da karşı karşıya kalmaktadırlar.

50 Sosyal Ağlarda Güvenlik Tehditleri  Kimlik Hırsızlığı: Kimlik hırsızlığı, bir kişinin kimlik bilgilerine erişmek ve bu bilgileri sosyal ağda kendi menfaati için kullanmak demektir. Kullanıcıların sosyal ağlardaki paylaşımları bazen kimlik hırsızlarının yeterli bilgileri ele geçirmesi için yeterli olmaktadır. Bazı saldırganlar da kullanıcı bilgisine erişim için kullanıcıdan izin isteyen uygulamalarla saldırmaktadır. Kullanıcı bilgilerine erişebilir izni verdiğinde ise saldırgan bu bilgilere erişir ve kötüye kullanabilir. Kimlik hırsızlığı genelde kullanıcı şifresi, banka hesap bilgilerini çalmayı hedefler.

51 Sosyal Ağlarda Güvenlik Tehditleri  Dolandırıcılık: Bir başka kullanıcının şifresini kullanarak banka ve hesap bilgilerini çalma gibi yöntemler dolandırıcılık yöntemleri kapsamına girer. Burada saldırganlar yasal bir siteden posta gönderiyormuş gibi yaparak kullanıcı bilgilerini elde etmeye çalışır. Yasal bir siteden posta geldiğini sanan kullanıcı ilgili linki tıklar ve aslında bilgilerin çalınacağı sayfaya yönlendirilmiş olur.

52 Sosyal Ağlarda Güvenlik Tehditleri  Profil Klonlama: Bu saldırı yöntemi sosyal sitelerde çok sık rastlanılan bir sahtekârlık türüdür. Çünkü profil klonlamayla ilgili neredeyse hiç güvenlik önlemi yoktur. Saldırgan ilgili kişinin profilinin aynısını oluşturur ve genelde ilgili kişinin itibarını Internet ortamında zedeleme hedeflenmektedir.  Üçüncü Kişi Uygulama Tehlikeleri: Saldırgan taraf kullanıcı şifresi ve kullanıcı bilgilerini elde etmek için oyunlar gibi sosyal ağ uygulamalarını kullanır.

53 Sosyal Ağlarda Güvenlik Tehditleri  Sahte Ürün Satışı: Saldırgan, çok satan bir üründe müthiş indirimlerle süslediği reklamlarını sosyal ağ sitelerine koyar. Satıyormuş gibi yaptığı ürün için kullanıcı bilgileri, banka şifreleri gibi kişisel bilgileri ister. Eğer kullanıcı bu gerçek gibi görünen satış için bilgilerini verirse saldırgan da bu bilgileri temin etmiş olur ve amacı doğrultusunda bu bilgileri kullanır.

54 Alınabilecek Önlemler  Sosyal ağ sitesindeki arkadaşlarınızdan gelen mesajlarda bulunan bağlantıları tıklarken dikkatli olun. Bu sitelerdeki mesajlarda yer alan bağlantılara, e-posta mesajlarındaki bağlantılara nasıl davranıyorsanız öyle davranın.  Kendiniz hakkında neler yayınladığınızı bilin. Bilgisayar korsanlarının finansal veya diğer hesaplara girerken sık kullandıkları bir yöntem de hesap giriş sayfasındaki “Parolamı unuttum” bağlantısına tıklatmaktır. Hesabınıza girebilmek için doğum gününüz, oturduğunuz şehir, lisedeki sınıfınız veya annenizin kızlık soyadı gibi güvenlik sorularına verdiğiniz cevaplarınızı ararlar. Eğer size izin veriyorsa kendi güvenlik sorularınızı kendiniz hazırlayın ve cevapları da herhangi birinin hızlı bir aramayla bulabileceği herhangi bir bilgiden oluşturmayın.

55 Alınabilecek Önlemler  Bir mesajın gerçekten kendisinin mesajı gönderen kişi olduğunu söyleyenden geldiğine inanmayın. Bilgisayar korsanları hesaplara girebilir ve arkadaşlarınızdan geliyormuş gibi ama aslında arkadaşlarınızdan gelmeyen mesajlar gönderebilir. Bir mesajın sahte olduğundan şüpheleniyorsanız emin olmak için arkadaşınızla bir başka şekilde temas kurun. Buna, yeni sosyal ağlara katılma amaçlı davetler de dahildir.  Arkadaşlarınızın e-posta adreslerini vermekten kaçınmak için sosyal ağ hizmetlerinin e-posta adres defterinizi taramasına izin vermeyin. Yeni bir sosyal ağa girdiğinizde, irtibatta olduğunuz kişilerin de bu ağda olup olmadıklarını bulabilmek için e-posta adresinizi ve şifrenizi girmenizi isteyen bir mesaj alabilirsiniz. Ancak site, bu bilgileri kişiler listenizdeki herkese hatta, o e-posta adresiyle bir mesaj göndermiş olabileceğiniz herkese e-posta mesajı göndermek için kullanabilir. Sosyal ağ sitelerinin bunu yapıp yapmayacaklarını belirtmeleri gerekse de bazıları belirtmemektedir.

56 Alınabilecek Önlemler  Sosyal ağ sitenizin adını doğrudan tarayıcınıza yazın veya kişisel sık kullanılanlarınızı kullanın. E-posta ile gelen veya bir başka web sitesinde bulunan bir bağlantıyı tıklarsanız, hesap adınızı ve parolanızı kişisel bilgilerinizin çalınabileceği sahte bir siteye giriyor olabilirsiniz.  Bir sosyal ağda arkadaş olarak kimi kabul ettiğiniz konusunda seçici olun. Kimlik hırsızları, sizden bilgi alabilmek için sahte profiller oluşturabilir.  Sosyal ağınızı dikkatlice seçin. Kullanmayı planladığınız siteyi değerlendirin ve gizlilik politikasını anladığınızdan da emin olun. Sitenin insanların yayınladıkları içerikleri izleyip izlemediğini öğrenin. Bu web sitesine kişisel bilgiler vereceksiniz, bu nedenle kredi kartı bilgilerinizi gireceğiniz bir siteyi seçerken kullandığınız kriterlerin aynılarını kullanın.

57 Alınabilecek Önlemler  Bir sosyal ağ sitesine koyduğunuz her şeyin kalıcı olacağını varsayın. Hesabınızı siliyor olabilseniz bile Internet’teki herhangi biri fotoğrafları veya yazıları kolayca bastırabilir veya görüntüleri ve videoları bir bilgisayara kaydedebilir.  Sitenize ekstra şeyler yüklerken dikkatli olun. Birçok sosyal ağ sitesi, kişisel sayfanızla çok daha fazlasını yapabilmenize imkan tanıyan üçüncü şahıs uygulamalarını indirmenize izin vermektedir. Suçlular ise kişisel bilgilerinizi çalmak için bazen bu uygulamaları kullanmaktadırlar. Üçüncü şahıs uygulamalarını güvenli bir şekilde indirip kullanmak için diğer her tür programda veya Web'den indirdiğiniz dosyada aldığınız güvenlik önlemlerinin aynılarını alın.


"AĞ VE BİLGİ GÜVENLİĞİ E-POSTA GÜVENLİĞİ. E-Posta Güvenliğine Yönelik Tehditler  Gizlilik Adımındaki Eksiklik  Brute Force  Fake Mail  Phishing  Keylogger-Trojan." indir ppt

Benzer bir sunumlar


Google Reklamları