Sunum yükleniyor. Lütfen bekleyiniz

Sunum yükleniyor. Lütfen bekleyiniz

Copyright Pearson Prentice-Hall 2010  This is a book about security defense, not how to attack ◦ Defense is too complex to focus  First chapter looks.

Benzer bir sunumlar


... konulu sunumlar: "Copyright Pearson Prentice-Hall 2010  This is a book about security defense, not how to attack ◦ Defense is too complex to focus  First chapter looks."— Sunum transkripti:

1

2

3 Copyright Pearson Prentice-Hall 2010  This is a book about security defense, not how to attack ◦ Defense is too complex to focus  First chapter looks at the threat environment—attackers and their attacks  Unless you understand the threats you face, you cannot prepare for defense  All subsequent chapters focus on defense 3

4 Copyright Pearson Prentice-Hall 2010  Bu kitap güvenlik savunmları ile ilgilidir, saldırılar ile değil ◦ Savunma sistemine odaklanmak için çok karmaşıktır  İlk bölümde tehdit ortamlarına-saldırganlara ve saldırılarına  Karşıklaştığınız tehditi anlamadan, savunma hazırlayamazsınız  İlerdeki bütün bölümler savunma üzerine odaklanacaktır 4

5 Copyright Pearson Prentice-Hall 2010  The Threat Environment ◦ The threat environment consists of the types of attackers and attacks that companies face 5

6 Copyright Pearson Prentice-Hall 2010  Tehdit Ortamı ◦ Tehdit ortamı saldırgan tiplerini ve yüz yüze kalınan saldırıları kapsar 6

7 Copyright Pearson Prentice-Hall 2010  Security Goals  Confidentiality: means that people cannot read sensitive information (either while it is on a computer or while in transit)  Integrity: means that attackers cannot change or destroy information. If information is changed or destroyed, then the receiver can detect the change  Availability: means that people who are authorized to use information are not prevented from doing so 7

8 Copyright Pearson Prentice-Hall 2010  Güvenlik Hedefleri  Gizlilik: insanların hassas bilgilere(bilgisayarda bulunan veya iletilen) ulaşamamasını ifade eder.  Bütünlük: saldırganların bilgileri değiştirip tahrip edememesidir. Eğer bilgi değiştirilirse, alıcı değişikliği tespit eder.  Kullanılabilrilik: bilgiyi kullanmada yetkili kişilerin bilgiyi kullanırken engel olmaması 8

9 Copyright Pearson Prentice-Hall 2010  Compromises means successful attacks ◦ Also called incidents ◦ Also called breaches  Countermeasures ◦ Tools used to reduce/divert attacks ◦ Also called safeguards, protections, and controls ◦ Types of countermeasures  Preventative  Detective  Corrective 9

10 Copyright Pearson Prentice-Hall 2010  Compromises başarılı saldırı demektir ◦ incidents (vukuat) da denir ◦ breaches (güvenlik ihlali) de denir  Countermeasures (karşı önlemler) ◦ saldırıyı azaltmada kullanılan araçlar ◦ Safeguards(güvenlik koruması ), protections (korumalar), and controls (kontroller) de denir ◦ Karşı önlem tipleri  Önleyici  Tespit edici  Düzeltici 10

11 Copyright Pearson Prentice-Hall 2010  The book gives many examples of recent breaches/incidents ◦ mainly in North America 11

12 Copyright Pearson Prentice-Hall 2010  Kitap son zamanlı güvenlik ihlallerine pek çok örnek veriyor ◦ Özellikle Kuzey Amerikada 12

13 Copyright Pearson Prentice-Hall 2010  Employees and Ex-Employees Are Dangerous, Because  They have knowledge of internal systems  They often have the permissions to access  They often know how to avoid detection  Employees generally are trusted ◦ IT and especially IT security professionals are the greatest employee threats 13

14 Copyright Pearson Prentice-Hall 2010  Çalışan ve eski-çalışanlar tehlikelidir,çünkü  Dahili sistem ile bilgiye sahiptir  Sık sık Ulaşım izinine sahiptirler  Çoğu zaman tespit edilmeyi önlemeyi bilirler  Çalışanlar genel olarak güvenilir ◦ IT ve özellikle IT güvenlik profesyonelleri en büyük ve önemli çalışan tehditleridir 14

15 Copyright Pearson Prentice-Hall 2010  Employee Sabotage ◦ Destruction of hardware, software, or data ◦ Such as, planting a time bomb or logic bomb  Employee Hacking ◦ Hacking is intentionally accessing a computer resource without authorization or in excess of authorization 15

16 Copyright Pearson Prentice-Hall 2010  Çalışan Sabotajı ◦ Donnaımi yazılım ve veri de tahribat ◦ Örneğin, zaman veya mantık bombası kullanabilirler  Çalışanların bilgisayar korsanlığı (hacking) ◦ Hacking, yetki olmadan veya yetki dışı bilgisayar kaynaklarına kasten erişim sağlamaktır 16

17 Copyright Pearson Prentice-Hall 2010  Employee Financial Theft ◦ Misappropriation of assets ◦ Theft of money  Employee Theft of Intellectual Property (IP) ◦ Copyrights and patents (needs formal protection) ◦ Trade secrets: plans, product formulations, business processes, etc 17

18 Copyright Pearson Prentice-Hall 2010  Çalışan Finansal Hırsızlığı ◦ Güveni kötüye kullanma girişimi ◦ Para hırsızlığı  Çalışanın Fikri Mülkiyet Hırsızlığı ◦ Telif hakları ve patentlerin hırsızlığı ◦ Ticari sırlar: planlar, ürünler, ürünlerin formüleasyonları, iş süreçleri,

19 Copyright Pearson Prentice-Hall 2010  Employee Extortion ◦ Perpetrator tries to obtain money or other goods by threatening to take actions  Sexual or Racial Harassment of Other Employees  Internet Abuse ◦ Downloading pornography, etc ◦ Downloading pirated software, music, and video, etc ◦ Excessive personal use of the Internet at work 19

20 Copyright Pearson Prentice-Hall 2010  Employee Extortion (gasp etmek) ◦ Suçu işleyen kişi tehdit ile para ve diğer kazanlar elde etmeye çalışabilir  Cinsel ve ırkçılık ile alakalı diğer çalışanların rahatsız edilmesi  Internet kötüye kullanımı ◦ Downloading pornography, etc ◦ Downloading pirated software, music, and video, etc ◦ İş de personelin aşırı olarak internet kullanımı 20

21 Copyright Pearson Prentice-Hall 2010  Carelessness ◦ Loss of computers or data media containing sensitive information leading to the theft of such information  Other “Internal” Attackers ◦ Contract workers ◦ Workers in contracting companies 21

22 Copyright Pearson Prentice-Hall 2010  Dikkatsizlik ◦ Hırsızlığa neden olacak hassas bilgi bulunduran bilgisayar ve veri ortamlarının kaybedilmesi  Diğer dahili saldırganlar ◦ Sözleşmeli çalışanlar ◦ Sözleme yapılmış diğer şirketlerin çalışanları 22

23 Copyright Pearson Prentice-Hall 2010  Malware ◦ A generic name for any “evil/dangerous software”  Viruses ◦ Programs that attach themselves to legitimate programs on the victim’s machine ◦ Spread , instant messaging, file transfers, etc. 23

24 Copyright Pearson Prentice-Hall 2010  Kötü amaçlı yazılımlar ◦ Genel isimleri “kötü/tehlikeli yazılım”  Virüsler ◦ Kendi kendine kurbanın makinasında yasal olarak eklenen programlar ◦ dağıtır, anlık mesajlaşma, dosya transferi, etc. 24

25 Copyright Pearson Prentice-Hall 2010  Worms ◦ Full programs that do not attach themselves to other programs ◦ Spread like viruses ◦ Direct-propagation worms can jump from one computer to another  They can spread extremely rapidly because they do not have to wait for users to act 25

26 Copyright Pearson Prentice-Hall 2010  Solucanlar ◦ Kendi kendine diğer programlar ile eklenemeyen full programlardır ◦ Virüsler gibi yayılır ◦ Direk-yayılan solucanlar bir bilgisayardan diğerine atlar  Oldukça hızlı yayılırlar, çünkü kullanıcının hareket etmesini beklemezler 26

27 Copyright Pearson Prentice-Hall 2010  Blended Threats ◦ Malware propagates in several ways—like worms, viruses, compromised webpages containing mobile code, etc.  Payloads ◦ Pieces of code that do damage ◦ Implemented by viruses and worms after propagation 27

28 Copyright Pearson Prentice-Hall 2010  Karışık Tehlikeler ◦ Kötü yazlımlar pek çok yol ile yayılır-virüsler, solucanlar gibi, mabil kodlar bulunan tehlikeli web siteleri gibi...  Payloads (içerikleri) ◦ Zarar veren kod parçaları bulundururlar ◦ Yayıldıktan sonra virüs ve solucanlar tarafından çalıştırılır 28

29 Copyright Pearson Prentice-Hall 2010  Nonmobile malware ◦ Must be placed on the user’s computer ◦ Can Pplaced on computer  by hackers  by virus or worm as part of its payload ◦ The victim can be enticed to download the program from a website or FTP site ◦ A mobile code executed on a webpage can download a nonmobile malware 29

30 Copyright Pearson Prentice-Hall 2010  Gezici olmayan malware ◦ Kullanıcının bilgisayarına yerleşmek zorunda ◦ Bilgisayara şunlar tarafından yerleştirilir  Hacker lar  Bir virüs veya solucanın veri yükünden(patload) ◦ Kurban web sitesinden veya FTP siteden bu programları indirmeye ayartılır ◦ Siteden çalıştırılan Mobil kod mobil olmayan bir malware indirebilir 30

31 Copyright Pearson Prentice-Hall 2010  Trojan horse ◦ A program that replaces an existing system file, taking its name for hiding itself  Trojan horse types ◦ Remote Access Trojans (RATs)  Remotely control the victim’s PC ◦ Downloaders  Small Trojan horses that download larger Trojan horses after the downloader is installed 31

32 Copyright Pearson Prentice-Hall 2010  Trojan horse ◦ Mevcut bir sistem dosyası ile yer değiştiren program, onun ismini alarak kendini saklar  Trojan horse tipleri ◦ Uzaktan erişim trojan ları (RATs)  Uzaktan kurbanın PC si kontrol edilir ◦ Downloaders (yükleyiciler)  Küçük Trojan horse larıdır. Yükleyiciler yüklendikten sonra büyük trojan horse ları yükler 32

33 Copyright Pearson Prentice-Hall 2010  Trojan Horses ◦ Spyware  Programs that gather information about you and make it available to the adversary (enemies) ◦ Possible spyware examples  cookies that store too much sensitive personal information  Keystroke loggers spyware  Password-stealing spyware  Data mining spyware 33

34 Copyright Pearson Prentice-Hall 2010  Trojan Horses ◦ Spyware (casus yazılım)  Sizin hakkınızda bilgi toplayan bunu düşmanlara karşı kullanabilir hale getiren yazılımlar ◦ Muhtemel spyware örnekleri  Çok fazla hassas bilgiyi toplayan cooki ler  Keystroke loggers spyware  Password-stealing spyware  Data mining spyware 34

35 Copyright Pearson Prentice-Hall 2010  Trojan Horses ◦ Rootkits  Take control of a super account (root, administrator, etc.)  Can hide themselves from file system detection  Can hide malware from detection  Extremely difficult to detect using ordinary antivirus programs 35

36 Copyright Pearson Prentice-Hall 2010  Trojan Horses ◦ Rootkits  Super hesapları kontrol altına alırlar (root, administrator, etc.)  Kendilerinin dosya sistemi tespitinden gizlerler  Malware leri tespit edilmekten gizler ler  Oldukça tespit edilmeleri zordur virüs programlarına göre 36

37 Copyright Pearson Prentice-Hall 2010  Mobile Code ◦ Executable code on a webpage ◦ Code is executed automatically when the webpage is downloaded and can do damage if computer has vulnerability ◦ Such as Javascript, Microsoft Active-X controls, etc. 37

38 Copyright Pearson Prentice-Hall 2010  Mobile Code (gezici kodlar) ◦ Web sayfalarından çalıştırılabilir kodlardır ◦ Web sitesi yüklenir yüklenmez otomatik olarak j- kod çalıştırılır ve bilgisayar güvenlik açıkları var ise bilgisayara hasar verir ◦ Örnek olarak Javascript, Microsoft Active-X controls, etc. 38

39 Copyright Pearson Prentice-Hall 2010  Social Engineering in Malware ◦ Social engineering is attempting to trick users into doing something that goes against security policies ◦ Several types of malware use social engineering  Spam  Phishing/Spear phishing  Hoaxes 39

40 Copyright Pearson Prentice-Hall 2010  Social Engineering in Malware ◦ Sosyal mühendislik güvenlik politikaları aykırı hareket ederek, kullanıcıları kandırmak için çalışır ◦ Sosyal mühendislik de kullanılan malware tipleri  Spam  Şifre avcılığı  Asılsız virüs uyarıları 40

41 Copyright Pearson Prentice-Hall 2010  Traditional Hackers ◦ Motivated by  thrill,  validation of skills,  sense of power  increase reputation among other hackers  etc ◦ Often  do damage as a byproduct  engage in petty (money) crime 41

42 Copyright Pearson Prentice-Hall 2010  Geleneksel Hacker lar ◦ Motive olurlar  thrill, (etkilemek)  validation of skills, (becerilerini doğrulama)  sense of power (gücü hissetmek)  diğer hackerlar arasında itibarını artırmak ◦ Sık sık  Bir yan ürün olarak zarar veriler  Küçük suçlar (paralar) ile meşguller 42

43 Copyright Pearson Prentice-Hall 2010  Anatomy of a Hack (how hacking is done?) ◦ Reconnaissance probes ◦ The exploit ◦ Source IP address spoofing ◦ Chain of attack computers for hiding ◦ Social engineering ◦ Launch attack, such as denial-of-service (DoS) 43

44 Copyright Pearson Prentice-Hall 2010  Hack ın anatomisi(hackleme nasıl olur? ◦ Keşif ölçümleri ◦ Sömürmek ◦ Kaynak IP adresi sızdırma ◦ Gizlenmek amacıyla zincirleme saldırılar ◦ Toplum mühendisliği ◦ Saldırı başlatmak, örneğin hizmet dışı (denial-of- service (DoS)) 44

45 Copyright Pearson Prentice-Hall 2010  Anatomy of a Hack (how hacking is done?) ◦ Reconnaissance probes  IP address scans to identify possible victim machines  Port scans to learn which services/applications are open/runnig on each potential victim host ◦ The exploit  Specific attack method that the attacker uses to break into the computer  it is called the attacker’s exploit 45

46 Copyright Pearson Prentice-Hall 2010  Hack ın anatomisi(hackleme nasıl olur? ◦ Keşif ölçümleri  Muhtemel kurban makinaların IP adreslerinin bulunması için tarama yapmak  Port taraması yaparak kurbanın bilgisayarında hangi servis ve uygulamarın çalışıp çalışmadığını öğrenme ◦ Sömürmek (exploit)  Bilgisayarı ele geçirmek için saldırganların kullandığı özel saldırı metodu  it is called the attacker’s exploit 46

47 Copyright Pearson Prentice-Hall

48 Copyright Pearson Prentice-Hall

49 Copyright Pearson Prentice-Hall 2010  Chain of attack computers (Figure 1-10) ◦ Attacks employing a chain of victim computers ◦ Probe and exploit packets contain the source IP address of the last computer in the chain ◦ The final attack computer receives replies and passes them back to the attacker ◦ The victim can trace the attack back to the final attack computer 49

50 Copyright Pearson Prentice-Hall 2010  Zincirmele saldırı bilgisayarları (Figure 1-10) ◦ Saldırılar kurban bilgisayar zincirine yapılır ◦ Kaşif ve exploit paketleri zincirdeki en son bilgisayarın IP adresinin içeirir ◦ Son saldırı bilgisayarı cevabı alır ve saldırgana tekrar geri gönderir ◦ Kurban son saldırı bilgisayarına tekrar saldırı sürdürebilir 50

51 Copyright Pearson Prentice-Hall For probes whose replies must be received, attacker sends probes through a chain of attack computers. Victim only knows the identity of the last compromised host ( ) Not that of the attacker For probes whose replies must be received, attacker sends probes through a chain of attack computers. Victim only knows the identity of the last compromised host ( ) Not that of the attacker

52 Copyright Pearson Prentice-Hall 2010  Social Engineering ◦ Social engineering is often used in hacking. This is to call and ask for passwords and other confidential information ◦ Examples of social engineering  attack messages with attractive subjects  Piggybacking  Shoulder surfing  Etc. ◦ Often successful because it focuses on human weaknesses instead of technological weaknesses 52

53 Copyright Pearson Prentice-Hall 2010  Toplum Mühendisliği ◦ Toplum mühendisliği hackleme için kullanılır. Bu şifreleri ve diğer gizli bilgileri istemek ve çağırmaktır ◦ Toplum mühendsiliğinin örnekleri  saldırı mesajları (dikkat çekici içeriklerde)  Piggybacking  Shoulder surfing  Etc. ◦ Genelde başarılıdırlar, çünkü teknolojinin zayıflıklarının yerine insanların zayıflıklarına odaklanırlar. 53

54 Copyright Pearson Prentice-Hall 2010  Denial-of-Service (DoS) Attacks ◦ Make a server or entire network unavailable to legitimate users ◦ Typically send a flood of attack messages to the victim ◦ Distributed DoS (DDoS) Attacks more effective  Bots flood the victim with attack packets 54

55 Copyright Pearson Prentice-Hall 2010  Hizmek dışı bırakma Denial-of-Service (DoS) Attacks ◦ bir sunucyu veya bütün ağı geçerli kullanıcılara hizmet veremez hale getirmek ◦ Kurbana bir sürü saldırı mesajı gönderilir ◦ Dağıtık DoS (DDoS) saldırıları daha etkilidir  Bots flood the victim with attack packets 55

56 Copyright Pearson Prentice-Hall

57 Copyright Pearson Prentice-Hall 2010  Skill Levels ◦ Expert attackers are characterized by strong technical skills and persistence ◦ Expert attackers create hacker scripts to automate some of their work ◦ Scripts are also available for writing viruses and other malicious software  Script kiddies (low skilled hackers) use these scripts to make attacks  Script kiddies are dangerous, because of their large numbers 57

58 Copyright Pearson Prentice-Hall 2010  Skill Levels (beceri düzeyi) ◦ Uzman saldırganlar güçlü teknik yetnek ve bakış açısına sahiptirler ◦ Uzman saldırganlar kendi işlerinin otomatik yaptıracak hacker kodları yazarlar ◦ Kodlar virüs ve diğer zaralı yazılımları yazmaya uygundur  Script kiddies (düşük yetenekli hazker lar) bunların kodlarını kullanarak saldırı yaparlar  Script kiddies tehlikeldirler, çünkü sayılarında dolayı 58

59 Copyright Pearson Prentice-Hall  The Criminal Era ◦ Attackers can have traditional criminal motives ◦ Adapt traditional criminal attack strategies ◦ Many cybercrime gangs are international  Makes prosecution difficult ◦ Cybercriminals use black market forums  Credit card numbers and personal identities  Vulnerabilities  Exploit software

60 Copyright Pearson Prentice-Hall  Ceza Dönemi ◦ Saldırganlar geleneksel ceza motifleri vardır ◦ Geleneksel ceza saldırı stratejilerini adapte ederler ◦ Birçok siber suç çeteleri uluslararasıdır  Kovuşturmeyı zorlaştırır ◦ Siber suçlular karaborsa forumlarını kullanır  Kredi kartı numaraları ve kişisel kimlikler  Güvenlik açıkları  Istismar yazılım

61 Copyright Pearson Prentice-Hall  Fraud ◦ To deceive the victim into doing something against the victim’s financial interests  Financial and Intellectual Property Theft ◦ Steal money or intellectual property. ◦ They can sell it to other criminals or to competitors  Extortion ◦ Such as, to threaten a DoS attack or threaten to release some stolen information unless the victim pays the attacker

62 Copyright Pearson Prentice-Hall  Dolandırıcılık ◦ Kurbanın mali çıkarlarına karşı bir şey yapmak için kurbanı aldatmak  Mali ve Mülkiyet Hırsızlık Fikri ◦ Para veya fikir mülkiyeti çalma ◦ Diğer suçlulara veya rakiplere bilgileri satabilirler  gasp ◦ Kurban saldırhana ödeme yapmazsa, gizli bilgileri satmak veya hizmet dışı bırakmak ile tehdit

63 Copyright Pearson Prentice-Hall  Stealing Sensitive Data about Customers and Employees ◦ Carding (credit card number theft) ◦ Bank account theft ◦ Online stock account theft ◦ Identity theft  Steal enough identity information to represent the victim in large transactions, such as buying a car or even a house

64 Copyright Pearson Prentice-Hall  Müşteriler ve çalışanlar hakkında Hassas Veriler Çalma ◦ Carding (credit card number hırsızlığı) ◦ Banka hesap hırsızlığı ◦ Online hisse senedi hırsızlığı  yeterli kimlik bilgilerini çalarak, bir araba ya da bir ev satın almak gibi büyük işlemlerde kurban temsil etmek

65 Copyright Pearson Prentice-Hall  Corporate Identity Theft ◦ Steal the identity of an entire corporation ◦ Accept credit cards on behalf of the corporation ◦ Pretend to be the corporation in large transactions ◦ Can even take ownership of the corporation

66 Copyright Pearson Prentice-Hall  Kurumsal Kimlik Hırsızlığı ◦ Bütün bir kurumun kimliğini çalmak ◦ şirket adına kredi kartlarını kabul etmek ◦ Büyük işlemlerde şirket gibi görünmek ◦ Hatta şirket sahipliğini alabilmek

67 Copyright Pearson Prentice-Hall 2010  Commercial Espionage ◦ Attacks on confidentiality ◦ Gathering information from publicly available sources  Company website and and other public documents  Facebook pages of employees, etc. ◦ Trade secret espionage  Companines should provide reasonable protection for those secrets  Reasonableness should reflect the sensitivity of the secret and industry security practices 67

68 Copyright Pearson Prentice-Hall 2010  Ticari Casusluk ◦ Gizlilik saldırıalrı ◦ Halka açık kaynaklardan bilgi toplama  Şirketin web sitesi ve diğer kamu belgeler  Çalışanların facebook siteleriden ◦ gizli casusluk ticareti  Şirketler bu sırları için makul bir koruma sağlamalıdır  Makul gizli ve sanayi güvenliği uygulamalarıda duyarlılık yansıtmalıdır 68

69 Copyright Pearson Prentice-Hall 2010  Commercial Espionage ◦ Trade secret theft approaches  Theft through interception, hacking, and other traditional cybercrimes  Bribe an employee  Hire your ex-employee and soliciting or accept trade secrets ◦ National intelligence agencies engage in commercial espionage 69

70 Copyright Pearson Prentice-Hall 2010  Ticari Casusluk ◦ Gizli hırsızlık yaklaşımlarının ticareti  Durdurma ile Hırsızlık, hacking, ve diğer geleneksel sibersuçlar  Çalışana rüsvet vermek  Eski çalışanı kiralamak ve ticari sırları istemek ve kabul etmek ◦ Ulusal istihbarat örgütleri ticari casusluk ile meşgul olurlar 70

71 Copyright Pearson Prentice-Hall 2010  Denial-of-Service Attacks by Competitors ◦ Attacks on availability ◦ Rare but can be devastating 71

72 Copyright Pearson Prentice-Hall 2010  Rakipler tarafından Denial-of-Service Saldırıları ◦ Hizmek verebilirliğe saldırılar ◦ Nadir fakat yıkıcı olabilir 72

73 Copyright Pearson Prentice-Hall 2010  Cyberwar and Cyberterror ◦ Attacks by national governments (cyberwar) ◦ Attacks by organized terrorists (cyberterror)  Potential for far greater attacks than those caused by criminal attackers 73

74 Copyright Pearson Prentice-Hall 2010  Cyberwar and Cyberterror ◦ Ulusal hükümetler tarafından Saldırılar (cyberwar) ◦ Düzenlenen terörist saldırıları(cyberterror)  Ceza saldırganları tarafından neden olanlardan çok daha büyük saldırı potansiyeli 74

75 Copyright Pearson Prentice-Hall 2010  Cyberwar ◦ Computer-based attacks by national governments  Such as espionage ◦ Cyber-only attacks to damage financial and communication infrastructure ◦ To augment conventional physical attacks  Attack IT infrastructure along with physical attacks (or in place of physical attacks)  Paralyze enemy command and control  Engage in propaganda attacks 75

76 Copyright Pearson Prentice-Hall 2010  Cyberwar ◦ Ulusal hükümetler tarafından Bilgisayar tabanlı saldırılar  Casusluk gibi ◦ Cyber-sadece mali ve iletişim altyapısının zarar veren saldırlar ◦ Geleneksel fiziksel saldırıları artırmak için  Fiziksel saldırlıar ile IT altyapısına salırma (or in place of physical attacks)  düşman komuta ve kontrolünü durdurmak  Propaganda salıdrıları 76

77 Copyright Pearson Prentice-Hall 2010  Cyberterror ◦ Attacks by terrorists or terrorist groups ◦ May attack IT resources directly ◦ May use Internet for recruiting hackers and coordination among them ◦ Use the Internet to augment physical attacks  Disrupt communication among first responders  Use cyberattacks to increase terror in physical attacks 77

78 Copyright Pearson Prentice-Hall 2010  Cyberterror ◦ Teröristler veya terörist grupların saldırıları ◦ doğrudan IT kaynaklarını saldırabilriler ◦ Aralarında koordinasyon ve bilgisayar korsanları alımı için internet kullanımı ◦ Fiziksel saldırıları artırmak için İnternet Kullanımı  İlk müdahale sırasında iletişimi bozmak  Fiziksel saldırılardaki terörü artırmak için siber saldırılar kullanmak 78


"Copyright Pearson Prentice-Hall 2010  This is a book about security defense, not how to attack ◦ Defense is too complex to focus  First chapter looks." indir ppt

Benzer bir sunumlar


Google Reklamları