GÜVENLİĞİ TEHDİT EDEN UNSURLAR

Slides:



Advertisements
Benzer bir sunumlar
Universal Plug & Play (Evrensel Tak ve Çalıştır)
Advertisements

TEMEL AĞ TANIMLARI.
BİLGİ GÜVENLİĞİ.
İŞLETİM SİSTEMİ İşletim Sistemi Nedir İşletim Sisteminin Görevleri
“IPv6 Balküpü Tasarımı”
B İ LG İ GÜVENL İĞİ NDE KULLANICI SORUMLULU Ğ U. Sistemi içeriden yani kullanıcıdan gelebilecek hatalara ve zararlara kar ş ı koruyan bir mekanizma yoktur.
Bir Saldırının Senaryosu-2
Bilgisayar 1 Dr İsmail Marulcu Dr. Ismail Marulcu
Windows7 Kullanıcı Hesapları Yönetimine Ulaşabilmek İçin Birkaç Adımı Takip Etmemiz Gerekecek.Öncelikle Windows Masa Üstünün Sol Al Köşesinde Bulunan BAŞLAT’ı.
Proxy-DNS Nedir?.
Döner Sermaye Mali Yönetim Sistemi Bilgi Güvenliği
AĞ PROTOKOLÜ.
BTP 108 BİLGİSAYAR AĞ SİSTEMLERİ AĞ KAVRAMI Birden çok bilgisayarın birbirine bağlı olarak kullanılmasıyla oluşturulan çalışma biçimine bilgisayar ağı.
Ağ Güvenliği CEIT 316.
BİLGİ GÜVENLİĞİ Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar
AĞ GÜVENLİĞİ.
ARP DİNLEME.
(FIREWALLS) GÜVENLİK DUVARI GİRİŞ
Bilgisayar ve internet güvenliği için yardımcı programlar
Virüsler ve Diğer Zararlı Yazılımlar
Ağlarda Güvenlik Öğr. Gör. Mustafa SARIÖZ
Bilgisayar’da Virüsler, Zararlı Yazılımlar ve Alınacak Önlemler
Strateji Geliştirme Başkanlığı. Strateji Geliştirme Başkanlığı.
YONT171 Bilgi Teknolojilerine Giriş I
BİLGİSAYARDA GÜVENLİK
Windows XP Konu: Denetim Masası Windows 8 Windows XP Windows 7.
BİT’İN GİZLİLİK VE GÜVENLİK BOYUTLARI
BİT’in Gizlilik ve Güvenlik Boyutları
Bilişim Suçları Ve Güvenlik
Bilgisayar ve Veri Güvenliği
BİLGİ GÜVENLİĞİ Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar
BİLGİ GÜVENLİĞİ.
 Bilgisayar kullanan her kişinin en büyük sorunu virüslerdir. Hemen hemen her kullanıcının sürekli olarak virüslerden yakındığını görürsünüz. Birçok.
BİLGİ GÜVENLİĞİ Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar
BİLGİ GÜVENLİĞİ Şifreleme
BİLGİ GÜVENLİĞİ Şifreleme
Yönlendirici (Router) Güvenliği
WİNDOWS SERVER 2003’te KULLANICI VE GRUP HESAPLARI.
Bilgisayar Donanımı Bilgisayarın elle tutulup gözle görülen parçalarına donanım denir. Bilgisayar kasasının içindeki parçalara iç (dahili) donanım, dışındaki.
Bilişim Teknolojileri Kullanımında Güvenlik Temel Kavramlar ve Bilgi Güvenliği.
TELEFONDA KRİTİK BİLGİ PAYLAŞMAYIN  Yöneticileriniz de dahil hiç kimse ile kurum ve personele ait kritik bilgiyi telefondan paylaşmayın.  Telefon ile.
BİT’İN GİZLİLİK VE GÜVENLİK BOYUTLARI
KIRKLARELİ ÜNİVERSİTESİ
Bilgisayar VİRÜSLERİ.
Bilgisayar 1 Dr İsmail Marulcu Musa İNCEKARA
Bilişim Teknolojileri Güvenliği. BT Güvenliği Bilişim teknolojisi kullanan bir kuruluşun en önemli hedeflerinden biri bu teknolojiyi gerektiği gibi çalışır.
BİT’İN GİZLİLİK VE GÜVENLİK BOYUTLARI
KÖTÜ AMAÇLI YAZILIMLAR
Ulusal Bilgi Sistemleri Güvenlik Programı Bilge KARABACAK 8 Haziran 2007, Ankara.
ÖTÖ 451 Okul Yönetiminde Bilgisayar Uygulamaları R. Orçun Madran.
ÖMER ÜNALDI EDUROAM.
PARDUS İŞLETİM SİSTEMİ. PARDUS  Pardus adı : Anadolu parsı adlı kediğillerden gelmektedir.
B İ L İŞİ M S İ STEMLER İ GÜVENL İĞİ (2016) PROF. DR. ORHAN TORKUL ARŞ. GÖR. M. RAŞIT CESUR.
BİT’in Gizlilik ve Güvenlik Boyutları.  Bilgi; verinin, işlenerek karar verici için anlamlı ve kullanışlı hale gelmesidir. Veri ise, işletme içinde oluşan.
BİLGİ GÜVENLİĞİ Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar
VİRÜSLER VE DİĞER ZARARLI YAZILIMLAR. Virüs, casus yazılımlar (spyware), solucan, adware vb. zararlı yazılımlar (malware), reklam, sanal suçlar, bazen.
BİT’in Gizlilik ve Güvenlik Boyutları
Tehditler Taklit Hesap Spam ya da Bot Enfeksiyonları
Virüsler ve Diğer Zararlı Yazılımlar
BİT’İN GİZLİLİK VE GÜVENLİK BOYUTLARI
BİLGİ GÜVENLİĞİ Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar
Bilgisayar, çevre birimleri, pos makinesi,cep telefonu gibi her türlü teknolojinin kullanılması ile işlenilen suçlardır. Bilişim suçu; Teknolojik aletler.
BİLGİ GÜVENLİĞİ Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar
PROXY SERVER YASİN ÇAKIR
VİRÜS ÇEŞİTLERİ VE BULAŞMA YÖNTEMLERİ. VİRÜS NEDİR? Bilgisayar virüsleri, aslında "çalıştığında bilgisayarınıza değişik şekillerde zarar verebilen" bilgisayar.
BİLGİ GÜVENLİĞİ Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar
VİRÜSLER VE DİĞER ZARARLI YAZILIMLAR
INTERNET nedir? Bu slayda şirket ambleminizi eklemek için
TURKHAREKAT.COM Siber Güvenlik Eğitimlerine Hoşgeldiniz.
BİLGİ GÜVENLİĞİ Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar
Sunum transkripti:

GÜVENLİĞİ TEHDİT EDEN UNSURLAR SALDIRGAN TİPLERİ, SALDIRININ AŞAMALARI VE TÜRLERİ

Saldırgan Tipleri Meraklılar: Genelde genç kuşaktan merak amacıyla denemeler yapan insanlar.

Saldırgan Tipleri Kurum çalışanları: bunların amacı iyi ya da kötü olabilir. Dolayısıyla kurumların dıştan erişim haricinde iç ağlarıyla ilgili güvenlik önlemlerini de almaları gerekir.

Saldırgan Tipleri Endüstri casusları: bu gruptakiler çalma ve pazarlama gibi doğrudan suç teşkil edecek eylemleri gerçekleştirme niyetindedirler.

Saldırgan Tipleri Profesyonel saldırganlar ve gerçek kötüler: kötü niyetli hackerlık işini yaşam biçimi haline getirmiş kişilerdir.

Saldırgan Tipleri Yabancı istihbarat ajansları ve casuslar: ülkelerin amaçlarına dayalı gizli çalışmaları yürüten kişilerdir.

Saldırgan Tipleri Etik ya da Beyaz Şapkalı Hackerlar: Hedef sistem sahibi tarafından görevlendirildiklerinde ya da iyi niyetle ters mühendislik yapmaya çalışan iyi niyetli kişilerdir.

Saldırının Aşamaları Bir siber saldırı 5 aşamadan oluşur

İzleri Yerleşmek/Erişimi devam ettirmek Kırmak/ Sisteme girmek Saldırının Aşamaları Temizlemek İzleri Yerleşmek/Erişimi devam ettirmek Kırmak/ Sisteme girmek Tarama Keşif

1- Keşif Aşaması Hedef sistemin web sayfası whois kayıtları, arama motorları, e-posta listeleri, sosyal ağ vb. kaynaklardan tanınmaya çalışılır..

1- Keşif Aşaması (2) Hedef sisteme ait alan adları, IP adres aralığı, çalışmakta olan sistem, bu sistemi çalıştıran işletim sistemi, servisler, yamalar belirlenmeye çalışılır.

1- Keşif Aşaması (3) Belirlenen bu bilgiler içinde Hedefin aleyhinde kullanılabilecek ya da Açığı olduğu bilinen bir durum varsa bu hemen kullanılmak için dikkate alınır. Bazen bir keşif çalışması sonucu bir şifreye, sistemde bazı imtiyazlı kullanıcılar için bırakılmış bir açık kapıya, gizli olması gereken bir belgeye ulaşılabilir

2- Tarama Aşaması Bu aşamada hedefin nitelikleri ve kullanılabilecek özellikleri belirlenmeye çalışılır. Bunun için ping atma, port tarama, işletim sistemi, tarayıcı saptama, yol izleme vb. işlemler yapmaya çalışılır.

3- Sisteme Girmek Saldırgan bundan önce topladığı bilgileri dikkate alarak sisteme nasıl gireceğini planlayıp bunu uygulamaya başlar. Sisteme girmenin yolları ara bellek aşırı yüklemesi, yerel ağ saldırısı, web saldırısı, parola kırmak, sosyal mühendislik ve servis dışı bırakma olabilir.

4- Erişimi Devam Ettirmek Bir kez sisteme giren saldırgan tekrar aynı şekilde sisteme girebilmesinin engellenememesi için rootkit ya da Truva atı tarzı bir yazılımı sistemin içine yerleştirmeye çalışır. Bu sayede sistemin güvenliği gözden geçirilip iyileştirildiğinde, önceki zayıf kapılar kapatıldığında bile saldırgan sisteme kendi kapısı üzerinden girmeyi sürdürebilir.

5- İzleri Temizlemek Saldırgan amacına ulaştıktan sonra sisteme kendi yüklediği yazılımları, sistemin kendi erişimiyle ilgili tuttuğu kayıtları kısaca her türlü delili yok etmeye çalışacaktır. Hedefte yer alabilecek kayıtlar dışında muhtemelen saldırgan saldırıda kullandığı kayıt edilebilir nitelikteki cihazları (Ethernet kartı, bilgisayar, modem vb.) bir daha kullanmayacaktır.

İşletim Sisteminin Açıkları Herhangi bir bilgisayar sistemini ele geçirmek isteyen bir saldırganın yapacağı ilk iş, kıracağı bilgisayar sistemi hakkında bilgi edinmektir. Örneğin bir güvenlik duvarını kırmak istiyorsa o güvenlik duvarının hangi yazılım olduğu, hangi işletim sistemi üzerinde koştuğu, sürüm numaraları vb. bilgiler bir bilgisayar korsanı için paha biçilmezdir.

İşletim Sisteminin Açıkları 2 Saldırgan hedef hakkında bilgi sahibi değilse, o hedef üzerinde özel güvenlik açıklıklarını deneyemeyecektir. Kapı çalma denilen yöntemlerle saldırgan sistem hakkında bilgi edinmeye çalışır.

İşletim Sisteminin Açıkları 3 Bazı özel TCP paketlerine işletim sistemlerinin verdiği cevaplar farklı olabilir. Çünkü farklı tiplerdeki işletim sistemlerinde gömülü olan TCP/IP yığın yazılımları bazı yönleri ile farklıdır. Saldırgan bu tür TCP paketleri göndererek kurbanın işletim sistemini öğrenebilir.

İşletim Sisteminin Açıkları 4 Kapı çalma saldırıları, genelde çok uzun vadede yapılan saldırılardır. Kurban bu tür bir saldırıyı anlayamadığı için karşı bir önlem alma ihtiyacı duymayabilir. İşletim sistemi ve üzerinde çalışan servis ve uygulamaların sürüm bilgilerinin genellikle açığa vurulduğu servis karşılama mesajları kullanıldığında bu tür bilgi toplama saldırılarında çok daha hızlı sonuç alınabilir.

İşletim Sisteminin Açıkları 5 Karşılama mesajları genellikle değiştirilebilir. Yanlış sistem ve sürüm bilgileri gösterildiği zaman hem saldırgana değerli bilgi verilmemiş olur hem de saldırı zamanı geciktirilebilir (Bayoğlu (t.y.).

Kullanıcı Şifrelerine Saldırılar Kötü niyetli kimseler, şifre kırma programları ile ya da ağdaki paketleri yakalayarak şifre elde etmeye çalışabilirler. Çok kullanıcılı işletim sistemlerinde kullanıcı şifreleri tek yönlü özet(hash) fonksiyonlarına sokulduktan sonra sistemde özet halinde saklanırlar.

Kullanıcı Şifrelerine Saldırılar 2 Kullanılan özet algoritmasının güvenilirliğine bağlı olarak bu bilgiyi ele geçiren bir saldırgan zor kullanma (brute force) metodu ile saklı şifreleri bulabilir. O halde kullanıcı şifre bilgilerinin saklandığı dosyanın kötü niyetli kişilerin eline geçmemesi için işletim sistemi ve sistem yöneticisi tarafından gerekli önlemlerin alınması gereklidir.

Servislere Yetkisiz Erişim Saldırgan kırmak istediği sistemin sağladığı ama saldırganın erişimine yetkisiz olduğu servisleri kullanarak da o sisteme normal kullanıcı gibi girebilir. Örneğin bilgisayarda bir FTP sunucusu koşuyorsa, saldırgan açıklarını kullanarak ya da bildiği bir kullanıcının hesabıyla ya da anonim olarak belli bir oranda erişim sağlayabilir ve sistem hakkında bilgiler elde edip daha sonra tam erişim sağlayabilir.

Kaynaklara Yetkisiz Erişim Örneğin birçok kişinin kullandığı bir bilgisayarda, her kullanıcının kendine ait ev dizini bulunur. Bir kişi sisteme giriş yaptığı zaman, diğer kullanıcıların ev dizinlerindeki dosya ve klasörlere erişemez. Ancak kullanıcı tarafında yanlış ayarlanmış bir dosya ya da klasör izni, diğer kişilerin kendi dosya ve klasörlerini görmesine ve hatta değiştirmesine yol açabilir.

İmtiyaz Artırma Kötü niyetli bir kişi bir sisteme erişim sağladıktan sonra, sisteme daha sonraki zamanlarda kolaylıkla girebilmesi için ya da daha sonra işlerini daha kolay yapması için kendi imtiyazlarını artırma yoluna gider. İmtiyaz artırmaları, sistem yönetici hesaplarına girerek daha kolay yapılır. Başka bir yolu da, normal kullanıcı hesaplarına yetkisiz girdikten sonra işletim sisteminin ya da yazılımların açıklıklarını kullanarak ayrıcalıklı haklar kazanmaktır.

Yetkisiz Faaliyeti Örtme İşletim sistemlerinin ve yazılımların çoğunluğunun denetim (audit) özellikleri vardır. Denetim sonucu oluşan kayıtlar sistemdeki kayıt dosyalarına yazılırlar. Ama tüm sistemlerde görülen açıklıklar ve eksik kodlama, hesap denetimi programlarında da olabilir. Sisteme normal olmayan yollardan giriş yapan bir kişi kayıt dosyasını kullandığı özel programlarla işe yaramayan bilgilerle doldurabilir veya mevcut kayıtları değiştirebilir. Böylece yetkisiz faaliyetlerini örter.

Sorular…