Sunuyu indir
Sunum yükleniyor. Lütfen bekleyiniz
YayınlayanGunhan Akcatepe Değiştirilmiş 10 yıl önce
3
Copyright Pearson Prentice-Hall 2010 This is a book about security defense, not how to attack ◦ Defense is too complex to focus First chapter looks at the threat environment—attackers and their attacks Unless you understand the threats you face, you cannot prepare for defense All subsequent chapters focus on defense 3
4
Copyright Pearson Prentice-Hall 2010 Bu kitap güvenlik savunmları ile ilgilidir, saldırılar ile değil ◦ Savunma sistemine odaklanmak için çok karmaşıktır İlk bölümde tehdit ortamlarına-saldırganlara ve saldırılarına Karşıklaştığınız tehditi anlamadan, savunma hazırlayamazsınız İlerdeki bütün bölümler savunma üzerine odaklanacaktır 4
5
Copyright Pearson Prentice-Hall 2010 The Threat Environment ◦ The threat environment consists of the types of attackers and attacks that companies face 5
6
Copyright Pearson Prentice-Hall 2010 Tehdit Ortamı ◦ Tehdit ortamı saldırgan tiplerini ve yüz yüze kalınan saldırıları kapsar 6
7
Copyright Pearson Prentice-Hall 2010 Security Goals Confidentiality: means that people cannot read sensitive information (either while it is on a computer or while in transit) Integrity: means that attackers cannot change or destroy information. If information is changed or destroyed, then the receiver can detect the change Availability: means that people who are authorized to use information are not prevented from doing so 7
8
Copyright Pearson Prentice-Hall 2010 Güvenlik Hedefleri Gizlilik: insanların hassas bilgilere(bilgisayarda bulunan veya iletilen) ulaşamamasını ifade eder. Bütünlük: saldırganların bilgileri değiştirip tahrip edememesidir. Eğer bilgi değiştirilirse, alıcı değişikliği tespit eder. Kullanılabilrilik: bilgiyi kullanmada yetkili kişilerin bilgiyi kullanırken engel olmaması 8
9
Copyright Pearson Prentice-Hall 2010 Compromises means successful attacks ◦ Also called incidents ◦ Also called breaches Countermeasures ◦ Tools used to reduce/divert attacks ◦ Also called safeguards, protections, and controls ◦ Types of countermeasures Preventative Detective Corrective 9
10
Copyright Pearson Prentice-Hall 2010 Compromises başarılı saldırı demektir ◦ incidents (vukuat) da denir ◦ breaches (güvenlik ihlali) de denir Countermeasures (karşı önlemler) ◦ saldırıyı azaltmada kullanılan araçlar ◦ Safeguards(güvenlik koruması ), protections (korumalar), and controls (kontroller) de denir ◦ Karşı önlem tipleri Önleyici Tespit edici Düzeltici 10
11
Copyright Pearson Prentice-Hall 2010 The book gives many examples of recent breaches/incidents ◦ mainly in North America 11
12
Copyright Pearson Prentice-Hall 2010 Kitap son zamanlı güvenlik ihlallerine pek çok örnek veriyor ◦ Özellikle Kuzey Amerikada 12
13
Copyright Pearson Prentice-Hall 2010 Employees and Ex-Employees Are Dangerous, Because They have knowledge of internal systems They often have the permissions to access They often know how to avoid detection Employees generally are trusted ◦ IT and especially IT security professionals are the greatest employee threats 13
14
Copyright Pearson Prentice-Hall 2010 Çalışan ve eski-çalışanlar tehlikelidir,çünkü Dahili sistem ile bilgiye sahiptir Sık sık Ulaşım izinine sahiptirler Çoğu zaman tespit edilmeyi önlemeyi bilirler Çalışanlar genel olarak güvenilir ◦ IT ve özellikle IT güvenlik profesyonelleri en büyük ve önemli çalışan tehditleridir 14
15
Copyright Pearson Prentice-Hall 2010 Employee Sabotage ◦ Destruction of hardware, software, or data ◦ Such as, planting a time bomb or logic bomb Employee Hacking ◦ Hacking is intentionally accessing a computer resource without authorization or in excess of authorization 15
16
Copyright Pearson Prentice-Hall 2010 Çalışan Sabotajı ◦ Donnaımi yazılım ve veri de tahribat ◦ Örneğin, zaman veya mantık bombası kullanabilirler Çalışanların bilgisayar korsanlığı (hacking) ◦ Hacking, yetki olmadan veya yetki dışı bilgisayar kaynaklarına kasten erişim sağlamaktır 16
17
Copyright Pearson Prentice-Hall 2010 Employee Financial Theft ◦ Misappropriation of assets ◦ Theft of money Employee Theft of Intellectual Property (IP) ◦ Copyrights and patents (needs formal protection) ◦ Trade secrets: plans, product formulations, business processes, etc 17
18
Copyright Pearson Prentice-Hall 2010 Çalışan Finansal Hırsızlığı ◦ Güveni kötüye kullanma girişimi ◦ Para hırsızlığı Çalışanın Fikri Mülkiyet Hırsızlığı ◦ Telif hakları ve patentlerin hırsızlığı ◦ Ticari sırlar: planlar, ürünler, ürünlerin formüleasyonları, iş süreçleri,.... 18
19
Copyright Pearson Prentice-Hall 2010 Employee Extortion ◦ Perpetrator tries to obtain money or other goods by threatening to take actions Sexual or Racial Harassment of Other Employees Internet Abuse ◦ Downloading pornography, etc ◦ Downloading pirated software, music, and video, etc ◦ Excessive personal use of the Internet at work 19
20
Copyright Pearson Prentice-Hall 2010 Employee Extortion (gasp etmek) ◦ Suçu işleyen kişi tehdit ile para ve diğer kazanlar elde etmeye çalışabilir Cinsel ve ırkçılık ile alakalı diğer çalışanların rahatsız edilmesi Internet kötüye kullanımı ◦ Downloading pornography, etc ◦ Downloading pirated software, music, and video, etc ◦ İş de personelin aşırı olarak internet kullanımı 20
21
Copyright Pearson Prentice-Hall 2010 Carelessness ◦ Loss of computers or data media containing sensitive information leading to the theft of such information Other “Internal” Attackers ◦ Contract workers ◦ Workers in contracting companies 21
22
Copyright Pearson Prentice-Hall 2010 Dikkatsizlik ◦ Hırsızlığa neden olacak hassas bilgi bulunduran bilgisayar ve veri ortamlarının kaybedilmesi Diğer dahili saldırganlar ◦ Sözleşmeli çalışanlar ◦ Sözleme yapılmış diğer şirketlerin çalışanları 22
23
Copyright Pearson Prentice-Hall 2010 Malware ◦ A generic name for any “evil/dangerous software” Viruses ◦ Programs that attach themselves to legitimate programs on the victim’s machine ◦ Spread email, instant messaging, file transfers, etc. 23
24
Copyright Pearson Prentice-Hall 2010 Kötü amaçlı yazılımlar ◦ Genel isimleri “kötü/tehlikeli yazılım” Virüsler ◦ Kendi kendine kurbanın makinasında yasal olarak eklenen programlar ◦ Email dağıtır, anlık mesajlaşma, dosya transferi, etc. 24
25
Copyright Pearson Prentice-Hall 2010 Worms ◦ Full programs that do not attach themselves to other programs ◦ Spread like viruses ◦ Direct-propagation worms can jump from one computer to another They can spread extremely rapidly because they do not have to wait for users to act 25
26
Copyright Pearson Prentice-Hall 2010 Solucanlar ◦ Kendi kendine diğer programlar ile eklenemeyen full programlardır ◦ Virüsler gibi yayılır ◦ Direk-yayılan solucanlar bir bilgisayardan diğerine atlar Oldukça hızlı yayılırlar, çünkü kullanıcının hareket etmesini beklemezler 26
27
Copyright Pearson Prentice-Hall 2010 Blended Threats ◦ Malware propagates in several ways—like worms, viruses, compromised webpages containing mobile code, etc. Payloads ◦ Pieces of code that do damage ◦ Implemented by viruses and worms after propagation 27
28
Copyright Pearson Prentice-Hall 2010 Karışık Tehlikeler ◦ Kötü yazlımlar pek çok yol ile yayılır-virüsler, solucanlar gibi, mabil kodlar bulunan tehlikeli web siteleri gibi... Payloads (içerikleri) ◦ Zarar veren kod parçaları bulundururlar ◦ Yayıldıktan sonra virüs ve solucanlar tarafından çalıştırılır 28
29
Copyright Pearson Prentice-Hall 2010 Nonmobile malware ◦ Must be placed on the user’s computer ◦ Can Pplaced on computer by hackers by virus or worm as part of its payload ◦ The victim can be enticed to download the program from a website or FTP site ◦ A mobile code executed on a webpage can download a nonmobile malware 29
30
Copyright Pearson Prentice-Hall 2010 Gezici olmayan malware ◦ Kullanıcının bilgisayarına yerleşmek zorunda ◦ Bilgisayara şunlar tarafından yerleştirilir Hacker lar Bir virüs veya solucanın veri yükünden(patload) ◦ Kurban web sitesinden veya FTP siteden bu programları indirmeye ayartılır ◦ Siteden çalıştırılan Mobil kod mobil olmayan bir malware indirebilir 30
31
Copyright Pearson Prentice-Hall 2010 Trojan horse ◦ A program that replaces an existing system file, taking its name for hiding itself Trojan horse types ◦ Remote Access Trojans (RATs) Remotely control the victim’s PC ◦ Downloaders Small Trojan horses that download larger Trojan horses after the downloader is installed 31
32
Copyright Pearson Prentice-Hall 2010 Trojan horse ◦ Mevcut bir sistem dosyası ile yer değiştiren program, onun ismini alarak kendini saklar Trojan horse tipleri ◦ Uzaktan erişim trojan ları (RATs) Uzaktan kurbanın PC si kontrol edilir ◦ Downloaders (yükleyiciler) Küçük Trojan horse larıdır. Yükleyiciler yüklendikten sonra büyük trojan horse ları yükler 32
33
Copyright Pearson Prentice-Hall 2010 Trojan Horses ◦ Spyware Programs that gather information about you and make it available to the adversary (enemies) ◦ Possible spyware examples cookies that store too much sensitive personal information Keystroke loggers spyware Password-stealing spyware Data mining spyware 33
34
Copyright Pearson Prentice-Hall 2010 Trojan Horses ◦ Spyware (casus yazılım) Sizin hakkınızda bilgi toplayan bunu düşmanlara karşı kullanabilir hale getiren yazılımlar ◦ Muhtemel spyware örnekleri Çok fazla hassas bilgiyi toplayan cooki ler Keystroke loggers spyware Password-stealing spyware Data mining spyware 34
35
Copyright Pearson Prentice-Hall 2010 Trojan Horses ◦ Rootkits Take control of a super account (root, administrator, etc.) Can hide themselves from file system detection Can hide malware from detection Extremely difficult to detect using ordinary antivirus programs 35
36
Copyright Pearson Prentice-Hall 2010 Trojan Horses ◦ Rootkits Super hesapları kontrol altına alırlar (root, administrator, etc.) Kendilerinin dosya sistemi tespitinden gizlerler Malware leri tespit edilmekten gizler ler Oldukça tespit edilmeleri zordur virüs programlarına göre 36
37
Copyright Pearson Prentice-Hall 2010 Mobile Code ◦ Executable code on a webpage ◦ Code is executed automatically when the webpage is downloaded and can do damage if computer has vulnerability ◦ Such as Javascript, Microsoft Active-X controls, etc. 37
38
Copyright Pearson Prentice-Hall 2010 Mobile Code (gezici kodlar) ◦ Web sayfalarından çalıştırılabilir kodlardır ◦ Web sitesi yüklenir yüklenmez otomatik olarak j- kod çalıştırılır ve bilgisayar güvenlik açıkları var ise bilgisayara hasar verir ◦ Örnek olarak Javascript, Microsoft Active-X controls, etc. 38
39
Copyright Pearson Prentice-Hall 2010 Social Engineering in Malware ◦ Social engineering is attempting to trick users into doing something that goes against security policies ◦ Several types of malware use social engineering Spam Phishing/Spear phishing Hoaxes 39
40
Copyright Pearson Prentice-Hall 2010 Social Engineering in Malware ◦ Sosyal mühendislik güvenlik politikaları aykırı hareket ederek, kullanıcıları kandırmak için çalışır ◦ Sosyal mühendislik de kullanılan malware tipleri Spam Şifre avcılığı Asılsız virüs uyarıları 40
41
Copyright Pearson Prentice-Hall 2010 Traditional Hackers ◦ Motivated by thrill, validation of skills, sense of power increase reputation among other hackers etc ◦ Often do damage as a byproduct engage in petty (money) crime 41
42
Copyright Pearson Prentice-Hall 2010 Geleneksel Hacker lar ◦ Motive olurlar thrill, (etkilemek) validation of skills, (becerilerini doğrulama) sense of power (gücü hissetmek) diğer hackerlar arasında itibarını artırmak ◦ Sık sık Bir yan ürün olarak zarar veriler Küçük suçlar (paralar) ile meşguller 42
43
Copyright Pearson Prentice-Hall 2010 Anatomy of a Hack (how hacking is done?) ◦ Reconnaissance probes ◦ The exploit ◦ Source IP address spoofing ◦ Chain of attack computers for hiding ◦ Social engineering ◦ Launch attack, such as denial-of-service (DoS) 43
44
Copyright Pearson Prentice-Hall 2010 Hack ın anatomisi(hackleme nasıl olur? ◦ Keşif ölçümleri ◦ Sömürmek ◦ Kaynak IP adresi sızdırma ◦ Gizlenmek amacıyla zincirleme saldırılar ◦ Toplum mühendisliği ◦ Saldırı başlatmak, örneğin hizmet dışı (denial-of- service (DoS)) 44
45
Copyright Pearson Prentice-Hall 2010 Anatomy of a Hack (how hacking is done?) ◦ Reconnaissance probes IP address scans to identify possible victim machines Port scans to learn which services/applications are open/runnig on each potential victim host ◦ The exploit Specific attack method that the attacker uses to break into the computer it is called the attacker’s exploit 45
46
Copyright Pearson Prentice-Hall 2010 Hack ın anatomisi(hackleme nasıl olur? ◦ Keşif ölçümleri Muhtemel kurban makinaların IP adreslerinin bulunması için tarama yapmak Port taraması yaparak kurbanın bilgisayarında hangi servis ve uygulamarın çalışıp çalışmadığını öğrenme ◦ Sömürmek (exploit) Bilgisayarı ele geçirmek için saldırganların kullandığı özel saldırı metodu it is called the attacker’s exploit 46
47
Copyright Pearson Prentice-Hall 2010 47
48
Copyright Pearson Prentice-Hall 2010 48
49
Copyright Pearson Prentice-Hall 2010 Chain of attack computers (Figure 1-10) ◦ Attacks employing a chain of victim computers ◦ Probe and exploit packets contain the source IP address of the last computer in the chain ◦ The final attack computer receives replies and passes them back to the attacker ◦ The victim can trace the attack back to the final attack computer 49
50
Copyright Pearson Prentice-Hall 2010 Zincirmele saldırı bilgisayarları (Figure 1-10) ◦ Saldırılar kurban bilgisayar zincirine yapılır ◦ Kaşif ve exploit paketleri zincirdeki en son bilgisayarın IP adresinin içeirir ◦ Son saldırı bilgisayarı cevabı alır ve saldırgana tekrar geri gönderir ◦ Kurban son saldırı bilgisayarına tekrar saldırı sürdürebilir 50
51
Copyright Pearson Prentice-Hall 2010 51 For probes whose replies must be received, attacker sends probes through a chain of attack computers. Victim only knows the identity of the last compromised host (123.125.33.101) Not that of the attacker For probes whose replies must be received, attacker sends probes through a chain of attack computers. Victim only knows the identity of the last compromised host (123.125.33.101) Not that of the attacker
52
Copyright Pearson Prentice-Hall 2010 Social Engineering ◦ Social engineering is often used in hacking. This is to call and ask for passwords and other confidential information ◦ Examples of social engineering E-mail attack messages with attractive subjects Piggybacking Shoulder surfing Etc. ◦ Often successful because it focuses on human weaknesses instead of technological weaknesses 52
53
Copyright Pearson Prentice-Hall 2010 Toplum Mühendisliği ◦ Toplum mühendisliği hackleme için kullanılır. Bu şifreleri ve diğer gizli bilgileri istemek ve çağırmaktır ◦ Toplum mühendsiliğinin örnekleri E-mail saldırı mesajları (dikkat çekici içeriklerde) Piggybacking Shoulder surfing Etc. ◦ Genelde başarılıdırlar, çünkü teknolojinin zayıflıklarının yerine insanların zayıflıklarına odaklanırlar. 53
54
Copyright Pearson Prentice-Hall 2010 Denial-of-Service (DoS) Attacks ◦ Make a server or entire network unavailable to legitimate users ◦ Typically send a flood of attack messages to the victim ◦ Distributed DoS (DDoS) Attacks more effective Bots flood the victim with attack packets 54
55
Copyright Pearson Prentice-Hall 2010 Hizmek dışı bırakma Denial-of-Service (DoS) Attacks ◦ bir sunucyu veya bütün ağı geçerli kullanıcılara hizmet veremez hale getirmek ◦ Kurbana bir sürü saldırı mesajı gönderilir ◦ Dağıtık DoS (DDoS) saldırıları daha etkilidir Bots flood the victim with attack packets 55
56
Copyright Pearson Prentice-Hall 2010 56
57
Copyright Pearson Prentice-Hall 2010 Skill Levels ◦ Expert attackers are characterized by strong technical skills and persistence ◦ Expert attackers create hacker scripts to automate some of their work ◦ Scripts are also available for writing viruses and other malicious software Script kiddies (low skilled hackers) use these scripts to make attacks Script kiddies are dangerous, because of their large numbers 57
58
Copyright Pearson Prentice-Hall 2010 Skill Levels (beceri düzeyi) ◦ Uzman saldırganlar güçlü teknik yetnek ve bakış açısına sahiptirler ◦ Uzman saldırganlar kendi işlerinin otomatik yaptıracak hacker kodları yazarlar ◦ Kodlar virüs ve diğer zaralı yazılımları yazmaya uygundur Script kiddies (düşük yetenekli hazker lar) bunların kodlarını kullanarak saldırı yaparlar Script kiddies tehlikeldirler, çünkü sayılarında dolayı 58
59
Copyright Pearson Prentice-Hall 2010 59 The Criminal Era ◦ Attackers can have traditional criminal motives ◦ Adapt traditional criminal attack strategies ◦ Many cybercrime gangs are international Makes prosecution difficult ◦ Cybercriminals use black market forums Credit card numbers and personal identities Vulnerabilities Exploit software
60
Copyright Pearson Prentice-Hall 2010 60 Ceza Dönemi ◦ Saldırganlar geleneksel ceza motifleri vardır ◦ Geleneksel ceza saldırı stratejilerini adapte ederler ◦ Birçok siber suç çeteleri uluslararasıdır Kovuşturmeyı zorlaştırır ◦ Siber suçlular karaborsa forumlarını kullanır Kredi kartı numaraları ve kişisel kimlikler Güvenlik açıkları Istismar yazılım
61
Copyright Pearson Prentice-Hall 2010 61 Fraud ◦ To deceive the victim into doing something against the victim’s financial interests Financial and Intellectual Property Theft ◦ Steal money or intellectual property. ◦ They can sell it to other criminals or to competitors Extortion ◦ Such as, to threaten a DoS attack or threaten to release some stolen information unless the victim pays the attacker
62
Copyright Pearson Prentice-Hall 2010 62 Dolandırıcılık ◦ Kurbanın mali çıkarlarına karşı bir şey yapmak için kurbanı aldatmak Mali ve Mülkiyet Hırsızlık Fikri ◦ Para veya fikir mülkiyeti çalma ◦ Diğer suçlulara veya rakiplere bilgileri satabilirler gasp ◦ Kurban saldırhana ödeme yapmazsa, gizli bilgileri satmak veya hizmet dışı bırakmak ile tehdit
63
Copyright Pearson Prentice-Hall 2010 63 Stealing Sensitive Data about Customers and Employees ◦ Carding (credit card number theft) ◦ Bank account theft ◦ Online stock account theft ◦ Identity theft Steal enough identity information to represent the victim in large transactions, such as buying a car or even a house
64
Copyright Pearson Prentice-Hall 2010 64 Müşteriler ve çalışanlar hakkında Hassas Veriler Çalma ◦ Carding (credit card number hırsızlığı) ◦ Banka hesap hırsızlığı ◦ Online hisse senedi hırsızlığı yeterli kimlik bilgilerini çalarak, bir araba ya da bir ev satın almak gibi büyük işlemlerde kurban temsil etmek
65
Copyright Pearson Prentice-Hall 2010 65 Corporate Identity Theft ◦ Steal the identity of an entire corporation ◦ Accept credit cards on behalf of the corporation ◦ Pretend to be the corporation in large transactions ◦ Can even take ownership of the corporation
66
Copyright Pearson Prentice-Hall 2010 66 Kurumsal Kimlik Hırsızlığı ◦ Bütün bir kurumun kimliğini çalmak ◦ şirket adına kredi kartlarını kabul etmek ◦ Büyük işlemlerde şirket gibi görünmek ◦ Hatta şirket sahipliğini alabilmek
67
Copyright Pearson Prentice-Hall 2010 Commercial Espionage ◦ Attacks on confidentiality ◦ Gathering information from publicly available sources Company website and and other public documents Facebook pages of employees, etc. ◦ Trade secret espionage Companines should provide reasonable protection for those secrets Reasonableness should reflect the sensitivity of the secret and industry security practices 67
68
Copyright Pearson Prentice-Hall 2010 Ticari Casusluk ◦ Gizlilik saldırıalrı ◦ Halka açık kaynaklardan bilgi toplama Şirketin web sitesi ve diğer kamu belgeler Çalışanların facebook siteleriden ◦ gizli casusluk ticareti Şirketler bu sırları için makul bir koruma sağlamalıdır Makul gizli ve sanayi güvenliği uygulamalarıda duyarlılık yansıtmalıdır 68
69
Copyright Pearson Prentice-Hall 2010 Commercial Espionage ◦ Trade secret theft approaches Theft through interception, hacking, and other traditional cybercrimes Bribe an employee Hire your ex-employee and soliciting or accept trade secrets ◦ National intelligence agencies engage in commercial espionage 69
70
Copyright Pearson Prentice-Hall 2010 Ticari Casusluk ◦ Gizli hırsızlık yaklaşımlarının ticareti Durdurma ile Hırsızlık, hacking, ve diğer geleneksel sibersuçlar Çalışana rüsvet vermek Eski çalışanı kiralamak ve ticari sırları istemek ve kabul etmek ◦ Ulusal istihbarat örgütleri ticari casusluk ile meşgul olurlar 70
71
Copyright Pearson Prentice-Hall 2010 Denial-of-Service Attacks by Competitors ◦ Attacks on availability ◦ Rare but can be devastating 71
72
Copyright Pearson Prentice-Hall 2010 Rakipler tarafından Denial-of-Service Saldırıları ◦ Hizmek verebilirliğe saldırılar ◦ Nadir fakat yıkıcı olabilir 72
73
Copyright Pearson Prentice-Hall 2010 Cyberwar and Cyberterror ◦ Attacks by national governments (cyberwar) ◦ Attacks by organized terrorists (cyberterror) Potential for far greater attacks than those caused by criminal attackers 73
74
Copyright Pearson Prentice-Hall 2010 Cyberwar and Cyberterror ◦ Ulusal hükümetler tarafından Saldırılar (cyberwar) ◦ Düzenlenen terörist saldırıları(cyberterror) Ceza saldırganları tarafından neden olanlardan çok daha büyük saldırı potansiyeli 74
75
Copyright Pearson Prentice-Hall 2010 Cyberwar ◦ Computer-based attacks by national governments Such as espionage ◦ Cyber-only attacks to damage financial and communication infrastructure ◦ To augment conventional physical attacks Attack IT infrastructure along with physical attacks (or in place of physical attacks) Paralyze enemy command and control Engage in propaganda attacks 75
76
Copyright Pearson Prentice-Hall 2010 Cyberwar ◦ Ulusal hükümetler tarafından Bilgisayar tabanlı saldırılar Casusluk gibi ◦ Cyber-sadece mali ve iletişim altyapısının zarar veren saldırlar ◦ Geleneksel fiziksel saldırıları artırmak için Fiziksel saldırlıar ile IT altyapısına salırma (or in place of physical attacks) düşman komuta ve kontrolünü durdurmak Propaganda salıdrıları 76
77
Copyright Pearson Prentice-Hall 2010 Cyberterror ◦ Attacks by terrorists or terrorist groups ◦ May attack IT resources directly ◦ May use Internet for recruiting hackers and coordination among them ◦ Use the Internet to augment physical attacks Disrupt communication among first responders Use cyberattacks to increase terror in physical attacks 77
78
Copyright Pearson Prentice-Hall 2010 Cyberterror ◦ Teröristler veya terörist grupların saldırıları ◦ doğrudan IT kaynaklarını saldırabilriler ◦ Aralarında koordinasyon ve bilgisayar korsanları alımı için internet kullanımı ◦ Fiziksel saldırıları artırmak için İnternet Kullanımı İlk müdahale sırasında iletişimi bozmak Fiziksel saldırılardaki terörü artırmak için siber saldırılar kullanmak 78
Benzer bir sunumlar
© 2024 SlidePlayer.biz.tr Inc.
All rights reserved.