BİLİŞİM SUÇLULARI.

Slides:



Advertisements
Benzer bir sunumlar
Bilgisayar Ağları ve İnternet
Advertisements

EK 1: BROŞÜR ATM, İnternet ve Telefon Bankacılığı İşlemlerinde
BİLİŞİM SUÇLARI BİLİŞİM SUÇLARI.
WEB SERVİCE İDRİS YÜRÜK MAHMUT KAYA.
Ardesenmyo.wordpress.com.
İNTERNET VE İLETİŞİM.
İŞLETİM SİSTEMİ İşletim Sistemi Nedir İşletim Sisteminin Görevleri
BİR WORM’UN ANATOMİSİ Gökhan AKIN Asım GÜNEŞ
Güvenli İnternet Kullanımı
Bilgisayar 1 Dr İsmail Marulcu Dr. Ismail Marulcu
İNTERNET VE BİLİŞİM SUÇLARI
Web sayfamızda bulunan «Hiper Kitap» butonun tıklayınız.
Çerez(Cookie) Kullanımı Oturum Yönetimi
Bölüm 1 Ağlar ve Verİ İletİşİmİ
Veri Güvenliğinin Sağlanması
SON KULLANICI HATALARI BİLGİ İŞLEM DAİRE BAŞKANLIĞI SON KULLANICI HATALARI Cengiz Acartürk 03 Ekim 2003.
SANAL GÜVENLİK.  Günümüzde hızla değişen teknolojiyle birlikte herşey internet üzerinden yapılmakta.  Online oyun kullanıcıları ve e- ticaret ile alışveriş.
Bilişim Güvenliği Information Security
İnternet Teknolojisi Temel Kavramlar
BİLİŞİM SUÇLARI.
YONT171 Bilgi Teknolojilerine Giriş I
Internette iki çe ş it adresleme kullanılır. IP numarası herhangi bir bilgisayar internete ba ğ landı ğ ı anda, dünya üzerinde sadece ona ait olan bir.
BİLGİSAYARDA GÜVENLİK
İŞLETİM SİSTEMİ İşletim Sistemi Nedir İşletim Sisteminin Görevleri
Veri Tabanı Yönetim Sistemleri I
BİT’nİ KullanIrken Etİk ve Sosyal Değerler
GÜVENLİ İNTERNET KULLANIMI
İŞLETİM SİSTEMİ İşletim Sistemi Nedir İşletim Sisteminin Görevleri
BİT’in Gizlilik ve Güvenlik Boyutları
YAZILIM.
İnternet Teknolojisi Temel Kavramlar
BİT’in Günlük Yaşamdaki Önemi
Bilişim Suçları Ve Güvenlik
Bilgisayar ve Veri Güvenliği
YAZILIM.
BİLGİ VE İLETİŞİM TEKNOLOJİLERİ KULLANIMI VE ETİK
LAN (Yerel Alan Ağı) Nedir?
İŞLETİM SİSTEMİ.
Arama Motoru Nedir?.
TELİF HAKKI.
 Bilgisayar kullanan her kişinin en büyük sorunu virüslerdir. Hemen hemen her kullanıcının sürekli olarak virüslerden yakındığını görürsünüz. Birçok.
HAZIRLAYAN :AYŞEGÜL KILIÇ
İNTERNET ETİĞİ VE BİLİŞİM SUÇLARI
Nedir, nasıl bulaşır? Ne yapabilirim?. Virüs nedir?
Bilişim Teknolojileri Kullanımında Güvenlik Temel Kavramlar ve Bilgi Güvenliği.
TELEFONDA KRİTİK BİLGİ PAYLAŞMAYIN  Yöneticileriniz de dahil hiç kimse ile kurum ve personele ait kritik bilgiyi telefondan paylaşmayın.  Telefon ile.
KIRKLARELİ ÜNİVERSİTESİ
İŞLETİM SİSTEMİ İşletim Sistemi Nedir İşletim Sisteminin Görevleri
KÖTÜ AMAÇLI YAZILIMLAR
İNTERNET.
BILIŞIM KOMISYONU Kurumsallıkta Bilişimin Önemi ve Bilgi Güvenliği Ocak 2016.
KÜTÜPHAN-E TÜRKİYE PROJESİ Güvenli e-Posta Kullanımı.
VİRÜSLER VE DİĞER ZARARLI YAZILIMLAR. Virüs, casus yazılımlar (spyware), solucan, adware vb. zararlı yazılımlar (malware), reklam, sanal suçlar, bazen.
(E)Tuğg.Doç.Dr. Oktay Bingöl
YMT311 Bilgi Sistemleri ve Güvenliği Güvenlik ve Hacking Kavramları
Virüsler ve Diğer Zararlı Yazılımlar
BİLİŞİM TEKNOLOJİLERİ VE YAZILIM DERSİ
BİT’İN GİZLİLİK VE GÜVENLİK BOYUTLARI
Bilgisayar, çevre birimleri, pos makinesi,cep telefonu gibi her türlü teknolojinin kullanılması ile işlenilen suçlardır. Bilişim suçu; Teknolojik aletler.
YAZILIM.
VİRÜS ÇEŞİTLERİ VE BULAŞMA YÖNTEMLERİ. VİRÜS NEDİR? Bilgisayar virüsleri, aslında "çalıştığında bilgisayarınıza değişik şekillerde zarar verebilen" bilgisayar.
Kişisel Güvenlik. Kişisel veriler, kişinin kimlik yapısını ortaya koyan ve kişiye özel bilgiler olarak tanımlanabilir. Bu yüzden kişisel veriler ve kişisel.
VİRÜSLER VE DİĞER ZARARLI YAZILIMLAR
Siber zorbalık İsmail KIRCA İzzettin CESUR
TURKHAREKAT.COM Siber Güvenlik Eğitimlerine Hoşgeldiniz.
BİLİŞİM TEKNOLOJİLERİ VE YAZILIM DERSİ
BİLİŞİM SUÇLARI.
GÜVENLİ İNTERNET KULLANIMI
Genel PHP Akademik Bilişim 2003 Adana, Şubat 2003 Hidayet Doğan
Sunum transkripti:

BİLİŞİM SUÇLULARI

TEMEL KAVRAMLAR Kavram Listesi; Hacker Cracker Lamer Script Kiddie Phreaker Security Administrator

TEMEL KAVRAMLAR HACKER : Hacker, yetenekli ve zeki bir bilgisayar kurdudur. Gerçek yeteneği ise bilgisayar güvenliği ve mantıksal programlama üzerinedir. Ancak Hacker'ın kötü bir yanı vardır, o da kötü adam olmasıdır. Hacker, güvenlik bilgisini kullanarak sistemlere sızan, virüs yazan yada yayan, amacı eğlenmek ve zarar vermek olan, çoğu zaman ün peşinde koşan, hırsız kelimesinin internet versiyonudur.

TEMEL KAVRAMLAR CRACKER : Daha çok programlama bilgisi gelişmiş kişilerden oluşurlar. Özellikle Reverse Engineering dediğimiz, son ürün uygulama dosyası halindeki programları, değiştirmek konusunda yeteneklidirler. Genellikle ücretli olan veya deneme sürümü bulunan programları yazdıkları diğer programcıklarla ücretsiz hale getirirler. Daha doğrusu, programın limitlerini yazdıkları kodlarla ortadan kaldırırlar.

CRACKER PROGRAMI

CRACKER PROGRAMI

TEMEL KAVRAMLAR LAMER : Hacker olmaya özenen ancak yetenek bazında yetersiz kişilerdir. İnternette belli başlı sitelerden veya dökümanlardan öğrendikleri üç beş numarayı ezberleyip, nedenini nasılını bilmeden, bu işleri yapıp, hava atmaya çalışırlar. Bilgi bazında da, ezbere bildikleri hariç olmak üzere yetersizlerdir. Programlama veya scripting bilgileri yok denecek kadar azdır.

TEMEL KAVRAMLAR SCRIPT KIDDIE : PHREAKER: Scriptler (Web tabanlı programlama, hazır web uygulamaları gibi.) hakkında deneyimli lamerdır. PHREAKER: Telekomünikasyon hatları üzerinden, yasadışı ücretsiz telefon görüşmeleri ve telefon dinleme yapabilen yada bu sistemleri kitleyen kişilerdir.

TEMEL KAVRAMLAR SECURITY ADMINISTRATOR: Hacker denilen kişilerin, bilgi ve yetenek olarak bir üst mertebesinde bulunan, anti-hacker diyebileceğimiz kişilerdir. Yaptıkları iş, hackerların yöntemlerini ve yaptıklarını bilip, aynı mantıkla çalışmaktan başka birşey değildir. Ancak hackerlara göre farkı, bu kişilerin zarar vermek yerine , koruma misyonu üstlenmesidir.

TARİHÇE 1970: 70’lı yılların başında ortaya çıkan telefon hacker’ları ücretsiz görüşme yapabilmek için uluslararası telefon şebekelerine sızmaya başladı. Bunların en ünlüsü John Draper, Cap’n Crunch marka gevrekten çıkan bir oyuncağın çıkardığı ses ile defalarca ücretsiz görüşme yapmayı başardı. Daha sonra ‘Captain Crunch’ lakabıyla anılan Draper, bu oyuncağın 2600 hertz’lik bir sinyal çıkardığını tespit etmişti. Bu değer, AT&T’nin uzak mesafe görüşme sistemine erişim için kullanılan tonun aynısıydı. Draper daha sonra ‘blue box’ adlı bir cihaz geliştirerek, phreak’lerin bedava görüşme yapmasını sağladı.        Bu blue box’ları üretenler arasında Steve Wozniak ve Steve Jobs adlı iki kolejli öğrenci de vardı. İki kafadar yıllar sonra bilgisayar dünyasında devrim yaratan Apple’ı kurdu.

TARİHÇE 1980: Telefon hacker’ları yavaş yavaş bilgisayar alanına kaymaya başladı. Ayrıca ilk elektronik mesaj pano sistemleri (BBS) ortaya çıkmaya başladı. Usenet’in ve e-posta’nın öncüsü olan bu panolarda (Sherwood Forest ve Catch-22 gibi) hacker’lar bir araya gelerek, kredi kartı numaraları, şifreler gibi bilgileri paylaşıyordu. Bu yıllarda ilk hacker grupları da kurulmaya başlandı. 1984 : 2600 adlı ünlü hacker dergisi düzenli olarak basılmaya başlandı. Bir yıl sonra online dergi Phrack çıktı.

TARİHÇE 1988:       Cornell Üniversitesi öğrencisi Robert T. Morris, ARPAnet (internetin öncüsü) üzerinde kendi kendine çoğalan bir solucan yarattı. Morris, bu solucanın UNIX sistemlerini etkileyip etkilemeyeceğini görmek istiyordu. Ancak solucan kontrolden çıktı ve ağa bağlı 6 bin bilgisayarı etkiledi. Üniversiteden kovulan Morris, 10 bin dolar para ve 3 yıl gözaltı cezasına çarptırıldı. 1989: Batı Almanya’daki hacker’lar ABD’deki kamu ve özel sektör sistemlerine sızarak, işletim sistemlerinin kaynak kodunu Sovyet’lerin KGB’sine(gizli istihbarat kuruluşu) satmak suçundan tutuklandı. Bu, tarihe açığa çıkan ilk siber casusluk vakası olarak geçti.

TARİHÇE 1993:       Kevin Poulsen ve iki arkadaşı, radyodaki yarışmadan araba kazanmak için ilginç bir yola başvurdu. İki Porche ve 20 bin dolara göz koyan üç kafadar radyonun telefon sistemiyle oynayarak kendilerinin dışındaki aramaları blokladı. Poulsen daha önce de bir telefon sistemine sızdığı için 5 yıl hapis cezasına çarptırıldı. 1995:        Efsanevi hacker Kevin Mitnick, 20 bin kredi kartı numarası çalmak suçundan tutuklandı.1999’daki davada suçlu bulunan Mitnick bir süre daha cezaevinde kaldı. Mitnick, daha sonra tekrar ‘özgürlüğüne’ kavuştu, ama elektronik cihazlara yaklaşması bile yasak. Rus hacker’lar Citibank’tan 10 milyon dolar çalarak, çeşitli yerlerdeki hesaplarına aktardı. Çetenin 20 yaşındaki lideri Vlademir Levin, ABD’de yargılanarak 3 yıla mahkum oldu.

TARİHÇE 2000: Bugüne kadarki en büyük ‘Denial of Service’ türü saldırılardan biri gerçekleşti. eBay, Yahoo ve Amazon gibi dev internet portallarını veri bombardımanına tuturak çökerten hacker’lar milyonlarca dolarlık zarara da neden oldu.        Microsoft’un kurumsal sistemlerine giren hacker’lar Windows ve Office’in son sürümlerinin kaynak koduna ulaştı. 2001: Microsoft domain name sunucularının hedef alındığı yeni bir tür denial of service saldırısına maruz kaldı. Milyonlarca kullanıcı, saatlerce Microsoft’a bağlı kuruluşların sitesine giremedi. İki saat içinde tespit edilen saldırı, iki gün boyunca giderilemedi.

ÜNLÜ BİLİŞİM SUÇLULARI "İyi bir hacker'sanız herkes isminizi bilir. Çok iyi bir hacker'sanız varlığınızdan kimsenin haberi bile olmaz..." Biz sizler için 'iyi'leri bulduk, 'en iyi'ler ise nerededir, bilinmez...

ÜNLÜ BİLİŞİM SUÇLULARI

ÜNLÜ BİLİŞİM SUÇLULARI

ÜNLÜ BİLİŞİM SUÇLULARI

ÜNLÜ BİLİŞİM SUÇLULARI

ÜNLÜ BİLİŞİM SUÇLULARI

ÜNLÜ BİLİŞİM SUÇLULARI

ÜNLÜ BİLİŞİM SUÇLULARI

ÜNLÜ BİLİŞİM SUÇLULARI

ÜNLÜ BİLİŞİM SUÇLULARI

HACKER’LARDAN İNCİLER 'Suçum merakımdan geliyor', 'Biz istediğimiz servisi kullanırız ama ücret ödemeden', 'Biz bilginin ötesini keşfederiz, insanlar bize suçlu derler ama biz suçlu değil, birer kâşifiz‘.

SALDIRI YÖNTEMLERİ Hacker'lar, bir web sitesine genellikle bilinen güvenlik deliklerinden giriyor. Symantec'in araştırmasına göre hacklemenin başlıca biçimleri şöyle: Web sitelerinin tahrifi: Web sunucusuna girilerek ön sayfa veya yeri değiştiriliyor. Siber vandalizmin en yaygın şekli. Bilinen bir açığı kullanmak için internetten indirilmiş bir istismar aracını çalıştırmak kadar kolay. Kredi kartı bilgilerinin çalınması: Hacker'lar bir kez ağa eriştiler mi, kredi kartı bilgilerini barındıran müşteri dosyaları gibi değerli bilgiler içeren herhangi bir dosyaya ulaşmak için aradıkları veritabanlarını tarayabilirler.    

SALDIRI YÖNTEMLERİ Sunucu scriptlerinin istismarı: Web sunucusu üzerindeki komutlar yönetilerek, sistem dosyaları okunarak ve dosyalar değiştirilerek yapılıyor. Buffer overflow: Kurbanın sistemindeki 'isteğe bağlı' komutlar yönetılerek, program kırılıyor Ana takımlar hacker tarafından bilgisayar ağına, yönetici düzeyinde erişim elde etmek için kullanıyor. Şifreyi kırarak veya bilinen bir güvenlik açığını istismar ederek, kullanıcı düzeyinde erişiliyor. Ardından da kullanıcı kimlikleri ve şifreleri toplayan bir ana takım yüklenerek ağa erişiliyor.

KAYNAKÇA www.e-hack.org.tr www.hardwaremaniaforum.com.tr Bilgisayar güvenliği ile ilgili kitaplar