Sunum yükleniyor. Lütfen bekleyiniz

Sunum yükleniyor. Lütfen bekleyiniz

Copyright Pearson Prentice-Hall 2010  This is a book about security defense, not how to attack ◦ Defense is too complex to focus  First chapter looks.

Benzer bir sunumlar


... konulu sunumlar: "Copyright Pearson Prentice-Hall 2010  This is a book about security defense, not how to attack ◦ Defense is too complex to focus  First chapter looks."— Sunum transkripti:

1

2

3 Copyright Pearson Prentice-Hall 2010  This is a book about security defense, not how to attack ◦ Defense is too complex to focus  First chapter looks at the threat environment—attackers and their attacks  Unless you understand the threats you face, you cannot prepare for defense  All subsequent chapters focus on defense 3

4 Copyright Pearson Prentice-Hall 2010  Bu kitap güvenlik savunmları ile ilgilidir, saldırılar ile değil ◦ Savunma sistemine odaklanmak için çok karmaşıktır  İlk bölümde tehdit ortamlarına-saldırganlara ve saldırılarına  Karşıklaştığınız tehditi anlamadan, savunma hazırlayamazsınız  İlerdeki bütün bölümler savunma üzerine odaklanacaktır 4

5 Copyright Pearson Prentice-Hall 2010  The Threat Environment ◦ The threat environment consists of the types of attackers and attacks that companies face 5

6 Copyright Pearson Prentice-Hall 2010  Tehdit Ortamı ◦ Tehdit ortamı saldırgan tiplerini ve yüz yüze kalınan saldırıları kapsar 6

7 Copyright Pearson Prentice-Hall 2010  Security Goals  Confidentiality: means that people cannot read sensitive information (either while it is on a computer or while in transit)  Integrity: means that attackers cannot change or destroy information. If information is changed or destroyed, then the receiver can detect the change  Availability: means that people who are authorized to use information are not prevented from doing so 7

8 Copyright Pearson Prentice-Hall 2010  Güvenlik Hedefleri  Gizlilik: insanların hassas bilgilere(bilgisayarda bulunan veya iletilen) ulaşamamasını ifade eder.  Bütünlük: saldırganların bilgileri değiştirip tahrip edememesidir. Eğer bilgi değiştirilirse, alıcı değişikliği tespit eder.  Kullanılabilrilik: bilgiyi kullanmada yetkili kişilerin bilgiyi kullanırken engel olmaması 8

9 Copyright Pearson Prentice-Hall 2010  Compromises means successful attacks ◦ Also called incidents ◦ Also called breaches  Countermeasures ◦ Tools used to reduce/divert attacks ◦ Also called safeguards, protections, and controls ◦ Types of countermeasures  Preventative  Detective  Corrective 9

10 Copyright Pearson Prentice-Hall 2010  Compromises başarılı saldırı demektir ◦ incidents (vukuat) da denir ◦ breaches (güvenlik ihlali) de denir  Countermeasures (karşı önlemler) ◦ saldırıyı azaltmada kullanılan araçlar ◦ Safeguards(güvenlik koruması ), protections (korumalar), and controls (kontroller) de denir ◦ Karşı önlem tipleri  Önleyici  Tespit edici  Düzeltici 10

11 Copyright Pearson Prentice-Hall 2010  The book gives many examples of recent breaches/incidents ◦ mainly in North America 11

12 Copyright Pearson Prentice-Hall 2010  Kitap son zamanlı güvenlik ihlallerine pek çok örnek veriyor ◦ Özellikle Kuzey Amerikada 12

13 Copyright Pearson Prentice-Hall 2010  Employees and Ex-Employees Are Dangerous, Because  They have knowledge of internal systems  They often have the permissions to access  They often know how to avoid detection  Employees generally are trusted ◦ IT and especially IT security professionals are the greatest employee threats 13

14 Copyright Pearson Prentice-Hall 2010  Çalışan ve eski-çalışanlar tehlikelidir,çünkü  Dahili sistem ile bilgiye sahiptir  Sık sık Ulaşım izinine sahiptirler  Çoğu zaman tespit edilmeyi önlemeyi bilirler  Çalışanlar genel olarak güvenilir ◦ IT ve özellikle IT güvenlik profesyonelleri en büyük ve önemli çalışan tehditleridir 14

15 Copyright Pearson Prentice-Hall 2010  Employee Sabotage ◦ Destruction of hardware, software, or data ◦ Such as, planting a time bomb or logic bomb  Employee Hacking ◦ Hacking is intentionally accessing a computer resource without authorization or in excess of authorization 15

16 Copyright Pearson Prentice-Hall 2010  Çalışan Sabotajı ◦ Donnaımi yazılım ve veri de tahribat ◦ Örneğin, zaman veya mantık bombası kullanabilirler  Çalışanların bilgisayar korsanlığı (hacking) ◦ Hacking, yetki olmadan veya yetki dışı bilgisayar kaynaklarına kasten erişim sağlamaktır 16

17 Copyright Pearson Prentice-Hall 2010  Employee Financial Theft ◦ Misappropriation of assets ◦ Theft of money  Employee Theft of Intellectual Property (IP) ◦ Copyrights and patents (needs formal protection) ◦ Trade secrets: plans, product formulations, business processes, etc 17

18 Copyright Pearson Prentice-Hall 2010  Çalışan Finansal Hırsızlığı ◦ Güveni kötüye kullanma girişimi ◦ Para hırsızlığı  Çalışanın Fikri Mülkiyet Hırsızlığı ◦ Telif hakları ve patentlerin hırsızlığı ◦ Ticari sırlar: planlar, ürünler, ürünlerin formüleasyonları, iş süreçleri,.... 18

19 Copyright Pearson Prentice-Hall 2010  Employee Extortion ◦ Perpetrator tries to obtain money or other goods by threatening to take actions  Sexual or Racial Harassment of Other Employees  Internet Abuse ◦ Downloading pornography, etc ◦ Downloading pirated software, music, and video, etc ◦ Excessive personal use of the Internet at work 19

20 Copyright Pearson Prentice-Hall 2010  Employee Extortion (gasp etmek) ◦ Suçu işleyen kişi tehdit ile para ve diğer kazanlar elde etmeye çalışabilir  Cinsel ve ırkçılık ile alakalı diğer çalışanların rahatsız edilmesi  Internet kötüye kullanımı ◦ Downloading pornography, etc ◦ Downloading pirated software, music, and video, etc ◦ İş de personelin aşırı olarak internet kullanımı 20

21 Copyright Pearson Prentice-Hall 2010  Carelessness ◦ Loss of computers or data media containing sensitive information leading to the theft of such information  Other “Internal” Attackers ◦ Contract workers ◦ Workers in contracting companies 21

22 Copyright Pearson Prentice-Hall 2010  Dikkatsizlik ◦ Hırsızlığa neden olacak hassas bilgi bulunduran bilgisayar ve veri ortamlarının kaybedilmesi  Diğer dahili saldırganlar ◦ Sözleşmeli çalışanlar ◦ Sözleme yapılmış diğer şirketlerin çalışanları 22

23 Copyright Pearson Prentice-Hall 2010  Malware ◦ A generic name for any “evil/dangerous software”  Viruses ◦ Programs that attach themselves to legitimate programs on the victim’s machine ◦ Spread email, instant messaging, file transfers, etc. 23

24 Copyright Pearson Prentice-Hall 2010  Kötü amaçlı yazılımlar ◦ Genel isimleri “kötü/tehlikeli yazılım”  Virüsler ◦ Kendi kendine kurbanın makinasında yasal olarak eklenen programlar ◦ Email dağıtır, anlık mesajlaşma, dosya transferi, etc. 24

25 Copyright Pearson Prentice-Hall 2010  Worms ◦ Full programs that do not attach themselves to other programs ◦ Spread like viruses ◦ Direct-propagation worms can jump from one computer to another  They can spread extremely rapidly because they do not have to wait for users to act 25

26 Copyright Pearson Prentice-Hall 2010  Solucanlar ◦ Kendi kendine diğer programlar ile eklenemeyen full programlardır ◦ Virüsler gibi yayılır ◦ Direk-yayılan solucanlar bir bilgisayardan diğerine atlar  Oldukça hızlı yayılırlar, çünkü kullanıcının hareket etmesini beklemezler 26

27 Copyright Pearson Prentice-Hall 2010  Blended Threats ◦ Malware propagates in several ways—like worms, viruses, compromised webpages containing mobile code, etc.  Payloads ◦ Pieces of code that do damage ◦ Implemented by viruses and worms after propagation 27

28 Copyright Pearson Prentice-Hall 2010  Karışık Tehlikeler ◦ Kötü yazlımlar pek çok yol ile yayılır-virüsler, solucanlar gibi, mabil kodlar bulunan tehlikeli web siteleri gibi...  Payloads (içerikleri) ◦ Zarar veren kod parçaları bulundururlar ◦ Yayıldıktan sonra virüs ve solucanlar tarafından çalıştırılır 28

29 Copyright Pearson Prentice-Hall 2010  Nonmobile malware ◦ Must be placed on the user’s computer ◦ Can Pplaced on computer  by hackers  by virus or worm as part of its payload ◦ The victim can be enticed to download the program from a website or FTP site ◦ A mobile code executed on a webpage can download a nonmobile malware 29

30 Copyright Pearson Prentice-Hall 2010  Gezici olmayan malware ◦ Kullanıcının bilgisayarına yerleşmek zorunda ◦ Bilgisayara şunlar tarafından yerleştirilir  Hacker lar  Bir virüs veya solucanın veri yükünden(patload) ◦ Kurban web sitesinden veya FTP siteden bu programları indirmeye ayartılır ◦ Siteden çalıştırılan Mobil kod mobil olmayan bir malware indirebilir 30

31 Copyright Pearson Prentice-Hall 2010  Trojan horse ◦ A program that replaces an existing system file, taking its name for hiding itself  Trojan horse types ◦ Remote Access Trojans (RATs)  Remotely control the victim’s PC ◦ Downloaders  Small Trojan horses that download larger Trojan horses after the downloader is installed 31

32 Copyright Pearson Prentice-Hall 2010  Trojan horse ◦ Mevcut bir sistem dosyası ile yer değiştiren program, onun ismini alarak kendini saklar  Trojan horse tipleri ◦ Uzaktan erişim trojan ları (RATs)  Uzaktan kurbanın PC si kontrol edilir ◦ Downloaders (yükleyiciler)  Küçük Trojan horse larıdır. Yükleyiciler yüklendikten sonra büyük trojan horse ları yükler 32

33 Copyright Pearson Prentice-Hall 2010  Trojan Horses ◦ Spyware  Programs that gather information about you and make it available to the adversary (enemies) ◦ Possible spyware examples  cookies that store too much sensitive personal information  Keystroke loggers spyware  Password-stealing spyware  Data mining spyware 33

34 Copyright Pearson Prentice-Hall 2010  Trojan Horses ◦ Spyware (casus yazılım)  Sizin hakkınızda bilgi toplayan bunu düşmanlara karşı kullanabilir hale getiren yazılımlar ◦ Muhtemel spyware örnekleri  Çok fazla hassas bilgiyi toplayan cooki ler  Keystroke loggers spyware  Password-stealing spyware  Data mining spyware 34

35 Copyright Pearson Prentice-Hall 2010  Trojan Horses ◦ Rootkits  Take control of a super account (root, administrator, etc.)  Can hide themselves from file system detection  Can hide malware from detection  Extremely difficult to detect using ordinary antivirus programs 35

36 Copyright Pearson Prentice-Hall 2010  Trojan Horses ◦ Rootkits  Super hesapları kontrol altına alırlar (root, administrator, etc.)  Kendilerinin dosya sistemi tespitinden gizlerler  Malware leri tespit edilmekten gizler ler  Oldukça tespit edilmeleri zordur virüs programlarına göre 36

37 Copyright Pearson Prentice-Hall 2010  Mobile Code ◦ Executable code on a webpage ◦ Code is executed automatically when the webpage is downloaded and can do damage if computer has vulnerability ◦ Such as Javascript, Microsoft Active-X controls, etc. 37

38 Copyright Pearson Prentice-Hall 2010  Mobile Code (gezici kodlar) ◦ Web sayfalarından çalıştırılabilir kodlardır ◦ Web sitesi yüklenir yüklenmez otomatik olarak j- kod çalıştırılır ve bilgisayar güvenlik açıkları var ise bilgisayara hasar verir ◦ Örnek olarak Javascript, Microsoft Active-X controls, etc. 38

39 Copyright Pearson Prentice-Hall 2010  Social Engineering in Malware ◦ Social engineering is attempting to trick users into doing something that goes against security policies ◦ Several types of malware use social engineering  Spam  Phishing/Spear phishing  Hoaxes 39

40 Copyright Pearson Prentice-Hall 2010  Social Engineering in Malware ◦ Sosyal mühendislik güvenlik politikaları aykırı hareket ederek, kullanıcıları kandırmak için çalışır ◦ Sosyal mühendislik de kullanılan malware tipleri  Spam  Şifre avcılığı  Asılsız virüs uyarıları 40

41 Copyright Pearson Prentice-Hall 2010  Traditional Hackers ◦ Motivated by  thrill,  validation of skills,  sense of power  increase reputation among other hackers  etc ◦ Often  do damage as a byproduct  engage in petty (money) crime 41

42 Copyright Pearson Prentice-Hall 2010  Geleneksel Hacker lar ◦ Motive olurlar  thrill, (etkilemek)  validation of skills, (becerilerini doğrulama)  sense of power (gücü hissetmek)  diğer hackerlar arasında itibarını artırmak ◦ Sık sık  Bir yan ürün olarak zarar veriler  Küçük suçlar (paralar) ile meşguller 42

43 Copyright Pearson Prentice-Hall 2010  Anatomy of a Hack (how hacking is done?) ◦ Reconnaissance probes ◦ The exploit ◦ Source IP address spoofing ◦ Chain of attack computers for hiding ◦ Social engineering ◦ Launch attack, such as denial-of-service (DoS) 43

44 Copyright Pearson Prentice-Hall 2010  Hack ın anatomisi(hackleme nasıl olur? ◦ Keşif ölçümleri ◦ Sömürmek ◦ Kaynak IP adresi sızdırma ◦ Gizlenmek amacıyla zincirleme saldırılar ◦ Toplum mühendisliği ◦ Saldırı başlatmak, örneğin hizmet dışı (denial-of- service (DoS)) 44

45 Copyright Pearson Prentice-Hall 2010  Anatomy of a Hack (how hacking is done?) ◦ Reconnaissance probes  IP address scans to identify possible victim machines  Port scans to learn which services/applications are open/runnig on each potential victim host ◦ The exploit  Specific attack method that the attacker uses to break into the computer  it is called the attacker’s exploit 45

46 Copyright Pearson Prentice-Hall 2010  Hack ın anatomisi(hackleme nasıl olur? ◦ Keşif ölçümleri  Muhtemel kurban makinaların IP adreslerinin bulunması için tarama yapmak  Port taraması yaparak kurbanın bilgisayarında hangi servis ve uygulamarın çalışıp çalışmadığını öğrenme ◦ Sömürmek (exploit)  Bilgisayarı ele geçirmek için saldırganların kullandığı özel saldırı metodu  it is called the attacker’s exploit 46

47 Copyright Pearson Prentice-Hall 2010 47

48 Copyright Pearson Prentice-Hall 2010 48

49 Copyright Pearson Prentice-Hall 2010  Chain of attack computers (Figure 1-10) ◦ Attacks employing a chain of victim computers ◦ Probe and exploit packets contain the source IP address of the last computer in the chain ◦ The final attack computer receives replies and passes them back to the attacker ◦ The victim can trace the attack back to the final attack computer 49

50 Copyright Pearson Prentice-Hall 2010  Zincirmele saldırı bilgisayarları (Figure 1-10) ◦ Saldırılar kurban bilgisayar zincirine yapılır ◦ Kaşif ve exploit paketleri zincirdeki en son bilgisayarın IP adresinin içeirir ◦ Son saldırı bilgisayarı cevabı alır ve saldırgana tekrar geri gönderir ◦ Kurban son saldırı bilgisayarına tekrar saldırı sürdürebilir 50

51 Copyright Pearson Prentice-Hall 2010 51 For probes whose replies must be received, attacker sends probes through a chain of attack computers. Victim only knows the identity of the last compromised host (123.125.33.101) Not that of the attacker For probes whose replies must be received, attacker sends probes through a chain of attack computers. Victim only knows the identity of the last compromised host (123.125.33.101) Not that of the attacker

52 Copyright Pearson Prentice-Hall 2010  Social Engineering ◦ Social engineering is often used in hacking. This is to call and ask for passwords and other confidential information ◦ Examples of social engineering  E-mail attack messages with attractive subjects  Piggybacking  Shoulder surfing  Etc. ◦ Often successful because it focuses on human weaknesses instead of technological weaknesses 52

53 Copyright Pearson Prentice-Hall 2010  Toplum Mühendisliği ◦ Toplum mühendisliği hackleme için kullanılır. Bu şifreleri ve diğer gizli bilgileri istemek ve çağırmaktır ◦ Toplum mühendsiliğinin örnekleri  E-mail saldırı mesajları (dikkat çekici içeriklerde)  Piggybacking  Shoulder surfing  Etc. ◦ Genelde başarılıdırlar, çünkü teknolojinin zayıflıklarının yerine insanların zayıflıklarına odaklanırlar. 53

54 Copyright Pearson Prentice-Hall 2010  Denial-of-Service (DoS) Attacks ◦ Make a server or entire network unavailable to legitimate users ◦ Typically send a flood of attack messages to the victim ◦ Distributed DoS (DDoS) Attacks more effective  Bots flood the victim with attack packets 54

55 Copyright Pearson Prentice-Hall 2010  Hizmek dışı bırakma Denial-of-Service (DoS) Attacks ◦ bir sunucyu veya bütün ağı geçerli kullanıcılara hizmet veremez hale getirmek ◦ Kurbana bir sürü saldırı mesajı gönderilir ◦ Dağıtık DoS (DDoS) saldırıları daha etkilidir  Bots flood the victim with attack packets 55

56 Copyright Pearson Prentice-Hall 2010 56

57 Copyright Pearson Prentice-Hall 2010  Skill Levels ◦ Expert attackers are characterized by strong technical skills and persistence ◦ Expert attackers create hacker scripts to automate some of their work ◦ Scripts are also available for writing viruses and other malicious software  Script kiddies (low skilled hackers) use these scripts to make attacks  Script kiddies are dangerous, because of their large numbers 57

58 Copyright Pearson Prentice-Hall 2010  Skill Levels (beceri düzeyi) ◦ Uzman saldırganlar güçlü teknik yetnek ve bakış açısına sahiptirler ◦ Uzman saldırganlar kendi işlerinin otomatik yaptıracak hacker kodları yazarlar ◦ Kodlar virüs ve diğer zaralı yazılımları yazmaya uygundur  Script kiddies (düşük yetenekli hazker lar) bunların kodlarını kullanarak saldırı yaparlar  Script kiddies tehlikeldirler, çünkü sayılarında dolayı 58

59 Copyright Pearson Prentice-Hall 2010 59  The Criminal Era ◦ Attackers can have traditional criminal motives ◦ Adapt traditional criminal attack strategies ◦ Many cybercrime gangs are international  Makes prosecution difficult ◦ Cybercriminals use black market forums  Credit card numbers and personal identities  Vulnerabilities  Exploit software

60 Copyright Pearson Prentice-Hall 2010 60  Ceza Dönemi ◦ Saldırganlar geleneksel ceza motifleri vardır ◦ Geleneksel ceza saldırı stratejilerini adapte ederler ◦ Birçok siber suç çeteleri uluslararasıdır  Kovuşturmeyı zorlaştırır ◦ Siber suçlular karaborsa forumlarını kullanır  Kredi kartı numaraları ve kişisel kimlikler  Güvenlik açıkları  Istismar yazılım

61 Copyright Pearson Prentice-Hall 2010 61  Fraud ◦ To deceive the victim into doing something against the victim’s financial interests  Financial and Intellectual Property Theft ◦ Steal money or intellectual property. ◦ They can sell it to other criminals or to competitors  Extortion ◦ Such as, to threaten a DoS attack or threaten to release some stolen information unless the victim pays the attacker

62 Copyright Pearson Prentice-Hall 2010 62  Dolandırıcılık ◦ Kurbanın mali çıkarlarına karşı bir şey yapmak için kurbanı aldatmak  Mali ve Mülkiyet Hırsızlık Fikri ◦ Para veya fikir mülkiyeti çalma ◦ Diğer suçlulara veya rakiplere bilgileri satabilirler  gasp ◦ Kurban saldırhana ödeme yapmazsa, gizli bilgileri satmak veya hizmet dışı bırakmak ile tehdit

63 Copyright Pearson Prentice-Hall 2010 63  Stealing Sensitive Data about Customers and Employees ◦ Carding (credit card number theft) ◦ Bank account theft ◦ Online stock account theft ◦ Identity theft  Steal enough identity information to represent the victim in large transactions, such as buying a car or even a house

64 Copyright Pearson Prentice-Hall 2010 64  Müşteriler ve çalışanlar hakkında Hassas Veriler Çalma ◦ Carding (credit card number hırsızlığı) ◦ Banka hesap hırsızlığı ◦ Online hisse senedi hırsızlığı  yeterli kimlik bilgilerini çalarak, bir araba ya da bir ev satın almak gibi büyük işlemlerde kurban temsil etmek

65 Copyright Pearson Prentice-Hall 2010 65  Corporate Identity Theft ◦ Steal the identity of an entire corporation ◦ Accept credit cards on behalf of the corporation ◦ Pretend to be the corporation in large transactions ◦ Can even take ownership of the corporation

66 Copyright Pearson Prentice-Hall 2010 66  Kurumsal Kimlik Hırsızlığı ◦ Bütün bir kurumun kimliğini çalmak ◦ şirket adına kredi kartlarını kabul etmek ◦ Büyük işlemlerde şirket gibi görünmek ◦ Hatta şirket sahipliğini alabilmek

67 Copyright Pearson Prentice-Hall 2010  Commercial Espionage ◦ Attacks on confidentiality ◦ Gathering information from publicly available sources  Company website and and other public documents  Facebook pages of employees, etc. ◦ Trade secret espionage  Companines should provide reasonable protection for those secrets  Reasonableness should reflect the sensitivity of the secret and industry security practices 67

68 Copyright Pearson Prentice-Hall 2010  Ticari Casusluk ◦ Gizlilik saldırıalrı ◦ Halka açık kaynaklardan bilgi toplama  Şirketin web sitesi ve diğer kamu belgeler  Çalışanların facebook siteleriden ◦ gizli casusluk ticareti  Şirketler bu sırları için makul bir koruma sağlamalıdır  Makul gizli ve sanayi güvenliği uygulamalarıda duyarlılık yansıtmalıdır 68

69 Copyright Pearson Prentice-Hall 2010  Commercial Espionage ◦ Trade secret theft approaches  Theft through interception, hacking, and other traditional cybercrimes  Bribe an employee  Hire your ex-employee and soliciting or accept trade secrets ◦ National intelligence agencies engage in commercial espionage 69

70 Copyright Pearson Prentice-Hall 2010  Ticari Casusluk ◦ Gizli hırsızlık yaklaşımlarının ticareti  Durdurma ile Hırsızlık, hacking, ve diğer geleneksel sibersuçlar  Çalışana rüsvet vermek  Eski çalışanı kiralamak ve ticari sırları istemek ve kabul etmek ◦ Ulusal istihbarat örgütleri ticari casusluk ile meşgul olurlar 70

71 Copyright Pearson Prentice-Hall 2010  Denial-of-Service Attacks by Competitors ◦ Attacks on availability ◦ Rare but can be devastating 71

72 Copyright Pearson Prentice-Hall 2010  Rakipler tarafından Denial-of-Service Saldırıları ◦ Hizmek verebilirliğe saldırılar ◦ Nadir fakat yıkıcı olabilir 72

73 Copyright Pearson Prentice-Hall 2010  Cyberwar and Cyberterror ◦ Attacks by national governments (cyberwar) ◦ Attacks by organized terrorists (cyberterror)  Potential for far greater attacks than those caused by criminal attackers 73

74 Copyright Pearson Prentice-Hall 2010  Cyberwar and Cyberterror ◦ Ulusal hükümetler tarafından Saldırılar (cyberwar) ◦ Düzenlenen terörist saldırıları(cyberterror)  Ceza saldırganları tarafından neden olanlardan çok daha büyük saldırı potansiyeli 74

75 Copyright Pearson Prentice-Hall 2010  Cyberwar ◦ Computer-based attacks by national governments  Such as espionage ◦ Cyber-only attacks to damage financial and communication infrastructure ◦ To augment conventional physical attacks  Attack IT infrastructure along with physical attacks (or in place of physical attacks)  Paralyze enemy command and control  Engage in propaganda attacks 75

76 Copyright Pearson Prentice-Hall 2010  Cyberwar ◦ Ulusal hükümetler tarafından Bilgisayar tabanlı saldırılar  Casusluk gibi ◦ Cyber-sadece mali ve iletişim altyapısının zarar veren saldırlar ◦ Geleneksel fiziksel saldırıları artırmak için  Fiziksel saldırlıar ile IT altyapısına salırma (or in place of physical attacks)  düşman komuta ve kontrolünü durdurmak  Propaganda salıdrıları 76

77 Copyright Pearson Prentice-Hall 2010  Cyberterror ◦ Attacks by terrorists or terrorist groups ◦ May attack IT resources directly ◦ May use Internet for recruiting hackers and coordination among them ◦ Use the Internet to augment physical attacks  Disrupt communication among first responders  Use cyberattacks to increase terror in physical attacks 77

78 Copyright Pearson Prentice-Hall 2010  Cyberterror ◦ Teröristler veya terörist grupların saldırıları ◦ doğrudan IT kaynaklarını saldırabilriler ◦ Aralarında koordinasyon ve bilgisayar korsanları alımı için internet kullanımı ◦ Fiziksel saldırıları artırmak için İnternet Kullanımı  İlk müdahale sırasında iletişimi bozmak  Fiziksel saldırılardaki terörü artırmak için siber saldırılar kullanmak 78


"Copyright Pearson Prentice-Hall 2010  This is a book about security defense, not how to attack ◦ Defense is too complex to focus  First chapter looks." indir ppt

Benzer bir sunumlar


Google Reklamları