Sunum yükleniyor. Lütfen bekleyiniz

Sunum yükleniyor. Lütfen bekleyiniz

Bilgisayar ve Veri Güvenli ğ i - 1 BİL 110 Bilgisayara Giriş Öğrt. Gör. Ahmet Cengizhan Dirican Bilgisayar Müh. Böl.

Benzer bir sunumlar


... konulu sunumlar: "Bilgisayar ve Veri Güvenli ğ i - 1 BİL 110 Bilgisayara Giriş Öğrt. Gör. Ahmet Cengizhan Dirican Bilgisayar Müh. Böl."— Sunum transkripti:

1 Bilgisayar ve Veri Güvenli ğ i - 1 BİL 110 Bilgisayara Giriş Öğrt. Gör. Ahmet Cengizhan Dirican Bilgisayar Müh. Böl.

2  Veri güvenli ğ i, disk, ileti ş im a ğ ı, yedekleme ünitesi ya da ba ş ka bir yerde tutulan verilerin, programların ve her türlü bilginin korunmasını ifade eder.  Veri güvenli ğ inin 3 temel boyutu bulunmaktadır:  Fiziksel güvenlik; çalınma ve dı ş etkenlerden dolayı hasar görme  Bilgisayar güvenli ğ i; yerel eri ş im yetkileri ve sistem hataları  İ leti ş im güvenli ğ i; a ğ ve internet tehditleri Temel Kavramlar

3  Tehdit kaynakları;  Teknik saldırılar (kötü amaçlı yazılımlar)  Kötü niyetli ki ş i saldırıları (hacker)  Sistem hataları (donanım arızaları ve kullanıcı hataları)  Yangın, su baskını, terör gibi dı ş etkenler  Tehdit türleri  Para hırsızlı ğ ı  Yazılıma zarar verilmesi  Bilgi çalınması  Bilgiye zarar verilmesi  Servislerin izinsiz kullanılması  Zarar vermeden güvenlik ihlali  Sistemlerin kısmen veya tamamen devre dı ş ı kalması Tehdit Sınıflandırmaları

4 Saldırı Yöntemleri

5  Kötü amaçlı yazılımlar  Virüsler, solucanlar, truva atlar, …  Yazılım açıkları ve arka kapılar  DoS (Denial of Service) saldırıları  Sistemi a ş ırı yükle bloke etme  Mantıksal bombalar  somut hasar hedefleri olan müdahaleler  Phishing,  internet ve e-posta adreslerinin taklit edilmesi  IP Spoofing  Sahte IP adresleri üzerinden ba ğ lantı kurulması  Host dosyasının çalınması  Sosyal mühendislik ile aldatılma; kullanıcı zafiyetlerini tespit  Sniffer  mesajla ş ma yazılımları ve internet trafi ğ inin izlenmesi  Ş ifre kırma sistemleri Saldırı Yöntemleri

6  Kullanıcı bilgisi veya izni olmadan bir bilgisayara sızmak ve muhtemelen zarar vermek için tasarlanmı ş kod parçalarıdır.  Virüs (virus), solucan (worm), truva atı (trojan horse), casus (spyware), korku (scareware), reklam (adware), rootkit ve di ğ er tiplerde istenmeyen yazılımlar bu kapsamdadır.  Öncelikli önlem bu yazılımların sisteme bula ş masını önlemektir.  İ kinci a ş ama ise sisteme bula ş an bir zararlı yazılımın tespit edilmesi, kaldırılması veya karantinaya alınmasıdır.  Kötü amaçlı yazılımlar ile mücadele etmek için mutlaka uygun ve güncel güvenlik yazılımları gereklidir. Kötü Amaçlı Yazılımlar (Maleware)

7  Kullanıcının bilgisi haricinde bilgisayarda çalı ş an bir koddur.  Dosyalara veya makro gibi kodlara bua ş ırlar.  Koda eri ş ildi ğ inde ve çalı ş tırıldı ğ ında bilgisayara bula ş maktadır.  Virüsler ço ğ alabilme yetene ğ ine sahiptir ve kendilerini bilgisayarın her yerine bula ş tırabilirler.  Virüs bula ş an dosyalara di ğ er bilgisayarlar tarafından ula ş ıldı ğ ında virüs di ğ er sistemlere de bula ş abilir.  Yanlı ş olarak her türlü zararlı yazılımın yanlı ş bir algılama ile virüs olarak tanımlandı ğ ını duyabilirsiniz. Bilgisayar Virüsleri

8  Spyware = Spy + Software  Spyware farkında olmadan bir web sitesinden download edilebilen veya herhangi bir üçüncü parti yazılım ile birlikte yüklenebilen kötü amaçlı bir yazılım tipidir  Genelde, kullanıcının izni olmaksızın ki ş isel bilgilerini toplar.  Herhangi bir kullanıcı etkile ş imi olmaksızın bilgisayar konfigürasyonunu de ğ i ş tirebilmektedirler.  Ço ğ unlukla web reklamları ile bütünle ş tirilmi ş tir.  En belirgin bulgusu, tarayıcı açılı ş sayfasının de ğ i ş tirilmesidir.  Özellikle ücretsiz yazılım araçlarının kurulumlarına dikkat edin. Casus Yazılımlar (Spyware)

9  Yeni bir saldırı türüdür.  Amacı sizi korkutarak para kazanmaktır.  Genelde bilgisayarınız pek çok virüs tarafından ele geçirildi ğ ini ve temizlenebilmesi için belirli bir yazılıma lisans ücreti ödemeniz gerekti ğ ini söylenir. Korku Yazılımları (Scareware)

10  Adware = Advertisement + Software  Reklam amaçlı yazılımlardır.  Bu reklamlar genelde popup ş eklindedir.  Bilgisayara zarardan çok kullanıcıya sıkıntı veririler.  Genelde bilgisayara casus yazılımlarla birlikte bula ş ırlar. Reklam Yazılımları (Adware)

11  Görüntüde istenilen fonksiyonları çalı ş tıran, ancak arka planda kötü amaçlı fonksiyonları da gerçekle ş tiren yazılımlardır.  Bunlar teknik olarak virüs de ğ illerdir ve farkında olmadan kolayca download edilebilirler.  Saldırgana sistemin sahibinden daha yüksek ayrıcalıklar tanıyan ve çok tehlikeli sayılacak becerilere sahip olan trojanlar vardır.  Truva atları, ücretsiz olarak yükledi ğ iniz yazılımlarla bir arada da gelebilir.  Crack Yazılımlarına dikkat!!! Truva Atları (Trojan Horses)

12  Solucanlar, uygulamalar ve i ş letim sistemindeki güvenlik açıklıklarından ve arka kapılardan yararlanır.  Solucanlar çalı ş mak için kullanıcıya gereksinim duymazlar.  Daha çok a ğ payla ş ımları ve toplu ler ile yayılırlar.  Virüsler ile arasındaki fark, kendilerini ço ğ altamamalarıdır.  En ünlüleri:  ILOVEYOU, bir eklentisi olarak da ğ ıtılmı ş ve 5.5 milyar dolarlık bir zarara neden olmu ş turç ILOVEYOU  Code Red 359,000 siteyi etkilemi ş tir. Code Red  SQL Slammer tüm interneti bir süreli ğ ine yava ş latmı ş tır SQL Slammer  Blaster ise bilgisayarınızı tekrar tekrar yeniden ba ş latabilir. Blaster Solucanlar (Worms)

13  Kötü amaçlı yazılımlar tarafından ele geçirilmi ş sistemlerdir. Genellikle “truva atları” tarafından.  Bu sistemler bir kısır döngü içerisinde sürekli olarak zararlı yazılım yayarlar ve kullanıcıları bunun farkında de ğ ildir.  Aynı zamanda bili ş im suçları için potansiyel bilgisayarlardır  Botnet, spam yollamak ve ş antaj yapmaya çalı ş maktan, devlet a ğ larına saldırmaya kadar farklı alanlarda, siber suçlular tarafından saldırıları yürütmek amacıyla kullanılabilir.  Hatta bu yüzden i ş lemedi ğ iniz suçlar ile ilgili adli makamlarla muhatap bile olabilirsiniz. Zombi Bilgisayarlar (Botnet)

14  Yazılım açıkları ve arka kapılar herhangi bir istenmeyen zararlı yazılımının sisteminize bula ş masına ba ğ lı de ğ ildir.  Yazılımda bulunan bir kod düzeni, yetkisi olmadı ğ ı halde bir kullanıcının üstün yetkilerle sisteme müdahale etmesini sa ğ lar.  E ğ er bu bilinçli yerle ş tirilmi ş bir i ş lem noktası ise, arka kapı; e ğ er yanlı ş lıkla unutulmu ş ise yazılım açı ğ ı olarak tanımlanır  mIRC scriptleri bolca güvenlik açı ğ ı bulunan yazılımlardır. Yazılım Açıkları ve Arka Kapılar

15  Bir internet sitesinin veya e-posta mesajlarındaki gönderen adının, benzer bir isim kullanılarak taklit edilmesidir.  Ki ş ilerin gizli ş ifre ve mali bilgilerini elde etmeyi hedefler.  Özellikle bankalardan geliyormu ş gibi görünen e-posta mesajları ve banka web tasarımlarının kopyalandı ğ ı sahte banka web siteleri son zamanlarda çok yaygındır. Phishing

16  Bu yazılımlar, genel amaçlı zararlı yazılımlardan farklıdırlar.  Bir sistemi bir çok açıdan çalı ş maz duruma getirmeyi amaçlar.  Somut bir sistemi ortadan kaldırmayı amaçladı ğ ından etkileri ve zarar verme ba ş arısı daha yüksektir.  Örne ğ in i ş ten ayrılan bir yazılım elemanının eski sistemini gizlice yıkacak ş ekilde bıraktı ğ ı bir yazılım, bu kapsamdadır. Mantıksal Bombalar

17  Bu saldırı türünde sistem veya programlara virüs bula ş maz.  Hedef sistemi a ş ırı yükleme ile bloke etmeye dayanır  Örne ğ in 10 dakika içinde e-posta gelmesi durumunda e-posta hizmeti veren sunucular i ş levlerini göremez hale gelebilir. DoS: Denial of Service

18  Bir hedef IP adresine ba ş ka bir IP adresinden geliniyormu ş gibi ba ğ lantı sa ğ lanması i ş lemine denilir.  Günlük kullanımda IP adresinin çalınması olarak da bilinir.  Proxy sunucular üzerinden ba ğ lanmak gibi çe ş itleri olsa da gerçek IP spoofing giden paketlerdeki kaynak adresi de ğ i ş tirerek yapılır.  Spoofing terimi, yanıltma anlamı ile di ğ er bir çok internet tabanlı tehdit için de kullanılır; ancak daha çok IP Spoofing terimi ile kullanımı yaygındır. IP Spoofing

19  Bilgisayarınız web sunucu isimlerini host dosyasından ve devamında DNS sunucuları üzerinden ö ğ renir  host dosyası C:\WINDOWS\system32\drivers\etc dizininde yer alır  E ğ er host dosyanızın içeri ğ i de ğ i ş tirilmi ş veya bilgisayarınızı güvenli olmayan bir DNS veya Proxy sunucusuna yönlendirilmi ş ise, gerçek olmayan web sitelerine gitme ihtimaliniz vardır.  Phishing saldırısından dikkatli davranarak kurtulabilirsiniz; ancak host dosyasında, bunu anlamanız çok daha zordur.  Güvenlik yazılımları host dosyasını bu durumlar için takip ederler. Host Dosyasının Çalınması

20  Internet ortamında ş ifrelenmeden hareket eden tüm veriler, çok basit yardımcı yazılımlar ile takip edilebilmektedir.  Özellikle anlık mesajla ş ma yazılımları ile gönderilen her türlü veri çok basit ş ekilde elde edilebilmektedir.  Bu sebeple bu anlık mesajla ş ma yazılımlarından ve ş ifrelenmemi ş web ba ğ lantılardan, güvenlik riski ta ş ıyan hiçbir bilgi gönderilmemelidir Sniffer: Ağ Trafiğinin İzlenmesi

21  Sosyal mühendislik, ki ş iler ile insani ili ş kileri ve ileti ş imi kullanarak bilgi sahibi olunmasıdır.  A ğ daki insanları kullanarak yada kandırarak a ğ a giri ş izni kazanmak, telefon dolandırıcılıkları, taklit vb. yanıltmalar ile yapılan her türlü i ş lem bu kapsamda de ğ erlendirilebilir.  Ş irketten birini üst mevkiden bir çalı ş an gibi arayarak oturum ş ifrelerini istemek ya da ki ş ileri bir banka yetkilisi gibi arayarak özel bilgilerini almak da bu saldırılara örnek olarak verilebilir.  Bu açıdan kurumsal güvenlik politikalarına uyulması önemlidir. Sosyal Mühendislik İle Aldatılma

22 Tehditlerden Korunma Yöntemleri

23  Güvenlik yazılımları  Antivirüs, firewall …  Yazılım güncellemeleri  Kimlik do ğ rulaması  Ş ifreler, akıllı kartlar, biometrik …  Verilerin yedeklemesi  Verilerin eri ş im izinleri  NTFS, payla ş ımlar…  Verilerin ş ifrelenmesi  EFS, BitLocker  Verilerin güvenli ş ekilde silinmesi  Bilinçli kullanıcı davranı ş ları Korunma Yöntemleri

24  Güvenlik yazılımları çe ş itli ş ekillerde sisteminizi korurlar  Antivirüs, antispyware; zararlı yazılım engelleme ve temizleme  Firewall; a ğ paketlerinin eri ş im izinlerini denetlenmesi  Denetim merkezleri; güvenlik yazılımlarının etkinli ğ inin kontrolü  Her bilgisayar, bir anti virüs yazılımına sahip olmalıdır ve virüs veritabanı sürekli güncellenmelidir  Windows XP, Vista ve 7 sürümleri yerle ş ik güvenlik duvarı, antispyware yazılımı ve denetim merkezleri sunmaktadır Güvenlik Yazılımları

25  E ğ er bir sistem zararlı bir yazılım tarafından etkilenirse, en basit bulgu sistemin cevap verme süresinin gecikmesi olacaktır.  Sistem istenmeyen veya yanlı ş davranı ş lar sergileyebilir.  CPU ve bellek kaynakları do ğ rudan veya arka planda kullanılır.  Tutarsız davranı ş lar kar ş ısında sistem mutlaka güvenlik yazılımları ile taranmalıdır. Zararlı Yazılımların Tespit Edilmesi

26  Bilgisayarın normalden daha yava ş çalı ş ması  Normal olmayan hata mesajları  Antivirüs programlarının çalı ş maması  Bilgisayarın sık sık kilitlenmesi  Bozuk görüntü veya bozuk baskılar  Tuhaf sesler olu ş ması  Sabit diskin sürekli kullanımda olması  Bilgisayarın istem dı ş ı davranı ş larda bulunması  Disk sürücüleri veya uygulamaların do ğ ru çalı ş amaması  Simgelerin kaybolması veya yanlı ş görünmesi  Veri dosyalarının artan sayıda bozuk çıkması  Otomatik olarak olu ş turulmu ş klasörler ve dosyalar Tipik Virüs Bulguları

27  Web tarayıcının açılı ş sayfasının sürekli de ğ i ş mesi  Her arama yapılmasında özel bir web sitesinin açılması  A ş ırı derecede popup penceresi görüntülenmesi  A ğ ba ğ da ş tırıcısının aktivite LED’inin veri aktarımı olmadı ğ ı anlarda bile yo ğ un aktivite göstermesi  Kendili ğ inden çalı ş an yazılımlar  Firewall ve/veya antivirüs programlarının kapanması  Yeni programlar, simgeler ve sık kullanılanların kaybolması  ADSL kotanızın beklenenden çok fazla kullanılmı ş olması Tipik Spyware Bulguları

28  Zararlı bir yazılım tespit edildi ğ inde temizleme için internet ba ğ lantısını kesin ve mümkünse güvenli moda geçin  Kurulu güvenlik yazılımları devre dı ş ı kalmı ş ise veya güncel de ğ il ise, harici ortamlardan çalı ş an tarama yazılımları kullanın  Knoppix, BartPE veya MiniPE gibi önyükleme ortamları gerekebilir  Öncelikli i ş lem zararlı yazılımın temizlenmesi veya karantinaya alınmasıdır  Üçüncü alternatif ise veri veya programların silinmesidir Zararlı Yazılımların Temizlenmesi

29  Güvenlik duvarları, bilgisayarın veya a ğ ların, a ğ ve internet ortamı ile ileti ş imini takip eden ve tanımlı kurallara göre bu trafi ğ i yöneten yazılımlardır  Kurumsal alanlarda genellikle a ğ ın internet çıkı ş ında bulunurken, bilgisayarlar da özel yazılım olarak da bulunabilir  İ zin verilenler dı ş ındaki tüm portlar kapatılır, açık olan portlar üzerindeki paket trafi ğ i ise sıkı kurallar tarafından denetlenir  Windows XP, Vista ve 7, yerle ş ik güvenlik duvarı bulundurur Firewall: Güvenlik DuvarlarıInternetInternet


"Bilgisayar ve Veri Güvenli ğ i - 1 BİL 110 Bilgisayara Giriş Öğrt. Gör. Ahmet Cengizhan Dirican Bilgisayar Müh. Böl." indir ppt

Benzer bir sunumlar


Google Reklamları