1 / 29

BİL 110 Bilgisayara Giriş

BİL 110 Bilgisayara Giriş. Bilgisayar ve Veri Güvenliği - 1. Öğrt. Gör. Ahmet Cengizhan Dirican Bilgisayar Müh. Böl. Temel Kavramlar. Veri güvenliği , disk, iletişim ağı, yedekleme ünitesi ya da başka bir yerde tutulan verilerin, programların ve her türlü bilginin korunmasını ifade eder.

taini
Download Presentation

BİL 110 Bilgisayara Giriş

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. BİL 110 Bilgisayara Giriş Bilgisayar ve Veri Güvenliği - 1 Öğrt. Gör. Ahmet Cengizhan Dirican Bilgisayar Müh. Böl.

  2. Temel Kavramlar • Veri güvenliği, disk, iletişim ağı, yedekleme ünitesi ya da başka bir yerde tutulan verilerin, programların ve her türlü bilginin korunmasını ifade eder. • Veri güvenliğinin 3 temel boyutu bulunmaktadır: • Fiziksel güvenlik; çalınma ve dış etkenlerden dolayı hasar görme • Bilgisayar güvenliği; yerel erişim yetkileri ve sistem hataları • İletişim güvenliği; ağ ve internet tehditleri

  3. Tehdit Sınıflandırmaları • Tehdit kaynakları; • Teknik saldırılar (kötü amaçlı yazılımlar) • Kötü niyetli kişi saldırıları (hacker) • Sistem hataları (donanım arızaları ve kullanıcı hataları) • Yangın, su baskını, terör gibi dış etkenler • Tehdit türleri • Para hırsızlığı • Yazılıma zarar verilmesi • Bilgi çalınması • Bilgiye zarar verilmesi • Servislerin izinsiz kullanılması • Zarar vermeden güvenlik ihlali • Sistemlerin kısmen veya tamamen devre dışı kalması

  4. Saldırı Yöntemleri

  5. Saldırı Yöntemleri • Kötü amaçlı yazılımlar • Virüsler, solucanlar, truva atlar, … • Yazılım açıkları ve arka kapılar • DoS (Denial of Service) saldırıları • Sistemi aşırı yükle bloke etme • Mantıksal bombalar • somut hasar hedefleri olan müdahaleler • Phishing, • internet ve e-posta adreslerinin taklit edilmesi • IP Spoofing • Sahte IP adresleri üzerinden bağlantı kurulması • Host dosyasının çalınması • Sosyal mühendislik ile aldatılma; kullanıcı zafiyetlerini tespit • Sniffer • mesajlaşma yazılımları ve internet trafiğinin izlenmesi • Şifre kırma sistemleri

  6. Kötü Amaçlı Yazılımlar (Maleware) Kullanıcı bilgisi veya izni olmadan bir bilgisayara sızmak ve muhtemelen zarar vermek için tasarlanmış kod parçalarıdır. Virüs (virus), solucan (worm), truva atı (trojanhorse), casus (spyware), korku (scareware), reklam (adware), rootkitve diğer tiplerde istenmeyen yazılımlar bu kapsamdadır. Öncelikli önlem bu yazılımların sisteme bulaşmasını önlemektir. İkinci aşama ise sisteme bulaşan bir zararlı yazılımın tespit edilmesi, kaldırılması veya karantinaya alınmasıdır. Kötü amaçlı yazılımlar ile mücadele etmek için mutlakauygun ve güncel güvenlikyazılımları gereklidir.

  7. Bilgisayar Virüsleri Kullanıcının bilgisi haricinde bilgisayarda çalışan bir koddur. Dosyalara veya makro gibi kodlara buaşırlar. Koda erişildiğinde ve çalıştırıldığında bilgisayara bulaşmaktadır. Virüsler çoğalabilme yeteneğine sahiptir ve kendilerini bilgisayarın her yerine bulaştırabilirler. Virüs bulaşan dosyalara diğer bilgisayarlar tarafından ulaşıldığında virüs diğer sistemlere de bulaşabilir. Yanlış olarak her türlü zararlı yazılımın yanlış bir algılamaile virüs olarak tanımlandığınıduyabilirsiniz.

  8. Casus Yazılımlar (Spyware) Spyware = Spy + Software Spywarefarkında olmadan bir web sitesinden download edilebilen veya herhangi bir üçüncü parti yazılım ile birlikte yüklenebilen kötü amaçlı bir yazılım tipidir Genelde, kullanıcının izni olmaksızın kişisel bilgilerini toplar. Herhangi bir kullanıcı etkileşimi olmaksızın bilgisayar konfigürasyonunu değiştirebilmektedirler. Çoğunlukla web reklamları ile bütünleştirilmiştir. En belirgin bulgusu, tarayıcı açılış sayfasının değiştirilmesidir. Özellikle ücretsiz yazılım araçlarının kurulumlarına dikkat edin.

  9. Korku Yazılımları (Scareware) Yeni bir saldırı türüdür. Amacı sizi korkutarak para kazanmaktır. Genelde bilgisayarınız pek çok virüs tarafından ele geçirildiğini ve temizlenebilmesi için belirli bir yazılıma lisans ücreti ödemeniz gerektiğini söylenir.

  10. Reklam Yazılımları (Adware) Adware = Advertisement + Software Reklam amaçlı yazılımlardır. Bu reklamlar genelde popup şeklindedir. Bilgisayara zarardan çok kullanıcıya sıkıntı veririler. Genelde bilgisayara casus yazılımlarla birlikte bulaşırlar.

  11. Truva Atları (TrojanHorses) Görüntüde istenilen fonksiyonları çalıştıran, ancak arka planda kötü amaçlı fonksiyonları da gerçekleştiren yazılımlardır. Bunlar teknik olarak virüs değillerdir ve farkında olmadan kolayca download edilebilirler. Saldırgana sistemin sahibinden daha yüksek ayrıcalıklar tanıyan ve çok tehlikeli sayılacak becerilere sahip olan trojanlar vardır. Truva atları, ücretsiz olarak yüklediğiniz yazılımlarla bir arada da gelebilir. Crack Yazılımlarına dikkat!!!

  12. Solucanlar (Worms) • Solucanlar, uygulamalar ve işletim sistemindeki güvenlik açıklıklarından ve arka kapılardan yararlanır. • Solucanlar çalışmak için kullanıcıya gereksinim duymazlar. • Daha çok ağ paylaşımları ve toplu e-mailler ile yayılırlar. • Virüsler ile arasındaki fark, kendilerini çoğaltamamalarıdır. • En ünlüleri: • ILOVEYOU, bir email eklentisi olarak dağıtılmış ve 5.5 milyar dolarlık bir zarara neden olmuşturç • Code Red 359,000 siteyi etkilemiştir. • SQL Slammertüm interneti bir süreliğine yavaşlatmıştır • Blasterise bilgisayarınızı tekrar tekrar yeniden başlatabilir.

  13. Zombi Bilgisayarlar (Botnet) Kötü amaçlı yazılımlar tarafından ele geçirilmiş sistemlerdir. Genellikle “truva atları” tarafından. Bu sistemler bir kısır döngü içerisinde sürekli olarak zararlı yazılım yayarlar ve kullanıcıları bunun farkında değildir. Aynı zamanda bilişim suçları için potansiyel bilgisayarlardır Botnet, spam yollamak ve şantaj yapmaya çalışmaktan, devlet ağlarına saldırmaya kadar farklı alanlarda, siber suçlular tarafından saldırıları yürütmek amacıyla kullanılabilir. Hatta bu yüzden işlemediğinizsuçlar ile ilgili adli makamlarlamuhatap bile olabilirsiniz.

  14. Yazılım Açıkları ve Arka Kapılar Yazılım açıkları ve arka kapılar herhangi bir istenmeyen zararlı yazılımının sisteminize bulaşmasına bağlı değildir. Yazılımda bulunan bir kod düzeni, yetkisi olmadığı halde bir kullanıcının üstün yetkilerle sisteme müdahale etmesini sağlar. Eğer bu bilinçli yerleştirilmiş bir işlem noktası ise, arka kapı; eğer yanlışlıkla unutulmuş ise yazılım açığı olarak tanımlanır mIRC scriptleri bolca güvenlik açığı bulunanyazılımlardır.

  15. Phishing Bir internet sitesinin veya e-posta mesajlarındaki gönderen adının, benzer bir isim kullanılarak taklit edilmesidir. Kişilerin gizli şifre ve mali bilgilerini elde etmeyi hedefler. Özellikle bankalardan geliyormuşgibi görünen e-posta mesajlarıve banka web tasarımlarının kopyalandığı sahte banka web sitelerison zamanlarda çok yaygındır.

  16. Mantıksal Bombalar Bu yazılımlar, genel amaçlı zararlı yazılımlardan farklıdırlar. Bir sistemi bir çok açıdan çalışmaz duruma getirmeyi amaçlar. Somut bir sistemi ortadan kaldırmayı amaçladığından etkileri ve zarar verme başarısı daha yüksektir. Örneğin işten ayrılan bir yazılım elemanının eski sistemini gizlice yıkacak şekilde bıraktığı bir yazılım, bu kapsamdadır.

  17. DoS: Denial of Service Bu saldırı türünde sistem veya programlara virüs bulaşmaz. Hedef sistemi aşırı yükleme ilebloke etmeye dayanır Örneğin 10 dakika içinde 100.000 e-posta gelmesi durumunda e-posta hizmeti veren sunucular işlevlerini göremez hale gelebilir.

  18. IP Spoofing Bir hedef IP adresine başka bir IP adresinden geliniyormuş gibi bağlantı sağlanması işlemine denilir. Günlük kullanımda IP adresinin çalınması olarak da bilinir. Proxy sunucular üzerinden bağlanmak gibi çeşitleri olsa da gerçek IP spoofing giden paketlerdeki kaynak adresi değiştirerek yapılır. Spoofing terimi, yanıltma anlamı ile diğer bir çok internet tabanlı tehdit için de kullanılır; ancak dahaçok IP Spoofing terimiile kullanımı yaygındır.

  19. Host Dosyasının Çalınması • Bilgisayarınız web sunucu isimlerini host dosyasından ve devamında DNS sunucuları üzerinden öğrenir • host dosyası C:\WINDOWS\system32\drivers\etc dizininde yer alır • Eğer host dosyanızın içeriği değiştirilmiş veya bilgisayarınızı güvenli olmayan bir DNS veya Proxy sunucusuna yönlendirilmiş ise, gerçek olmayan web sitelerine gitme ihtimaliniz vardır. • Phishing saldırısından dikkatli davranarak kurtulabilirsiniz; ancak host dosyasında, bunu anlamanız çok daha zordur. • Güvenlik yazılımları host dosyasını bu durumlar içintakip ederler.

  20. Sniffer: Ağ Trafiğinin İzlenmesi Internet ortamında şifrelenmeden hareket eden tüm veriler, çok basit yardımcı yazılımlar ile takip edilebilmektedir. Özellikle anlık mesajlaşma yazılımları ile gönderilen her türlü veri çok basit şekilde elde edilebilmektedir. Bu sebeple bu anlık mesajlaşmayazılımlarındanve şifrelenmemiş web bağlantılardan, güvenlik riskitaşıyan hiçbir bilgi gönderilmemelidir

  21. Sosyal Mühendislik İle Aldatılma Sosyal mühendislik, kişiler ile insani ilişkileri ve iletişimi kullanarak bilgi sahibi olunmasıdır. Ağdaki insanları kullanarak yada kandırarak ağa giriş izni kazanmak, telefondolandırıcılıkları, taklit vb. yanıltmalar ile yapılan her türlü işlem bu kapsamda değerlendirilebilir. Şirketten birini üst mevkiden bir çalışan gibi arayarak oturum şifrelerini istemek ya da kişileri bir banka yetkilisi gibi arayarak özel bilgilerini almak da bu saldırılara örnek olarak verilebilir. Bu açıdan kurumsal güvenlikpolitikalarına uyulması önemlidir.

  22. Tehditlerden Korunma Yöntemleri

  23. Korunma Yöntemleri • Güvenlik yazılımları • Antivirüs, firewall … • Yazılım güncellemeleri • Kimlik doğrulaması • Şifreler, akıllı kartlar, biometrik… • Verilerin yedeklemesi • Verilerin erişim izinleri • NTFS, paylaşımlar… • Verilerin şifrelenmesi • EFS, BitLocker • Verilerin güvenli şekilde silinmesi • Bilinçli kullanıcı davranışları

  24. Güvenlik Yazılımları • Güvenlik yazılımları çeşitli şekillerde sisteminizi korurlar • Antivirüs, antispyware; zararlı yazılım engelleme ve temizleme • Firewall; ağ paketlerinin erişim izinlerini denetlenmesi • Denetim merkezleri; güvenlik yazılımlarının etkinliğinin kontrolü • Her bilgisayar, bir anti virüs yazılımına sahip olmalıdır ve virüs veritabanı sürekli güncellenmelidir • Windows XP, Vista ve 7 sürümleri yerleşik güvenlik duvarı, antispyware yazılımı ve denetim merkezleri sunmaktadır

  25. Zararlı Yazılımların Tespit Edilmesi Eğer bir sistem zararlı bir yazılım tarafından etkilenirse, en basit bulgu sistemin cevap verme süresinin gecikmesi olacaktır. Sistem istenmeyen veya yanlış davranışlar sergileyebilir. CPU ve bellek kaynakları doğrudan veya arka planda kullanılır. Tutarsız davranışlar karşısında sistem mutlaka güvenlik yazılımları ile taranmalıdır.

  26. Tipik Virüs Bulguları Bilgisayarın normalden daha yavaş çalışması Normal olmayan hata mesajları Antivirüs programlarının çalışmaması Bilgisayarın sık sık kilitlenmesi Bozuk görüntü veya bozuk baskılar Tuhaf sesler oluşması Sabit diskin sürekli kullanımda olması Bilgisayarın istem dışı davranışlarda bulunması Disk sürücüleri veya uygulamaların doğru çalışamaması Simgelerin kaybolması veya yanlış görünmesi Veri dosyalarının artan sayıda bozuk çıkması Otomatik olarak oluşturulmuş klasörler ve dosyalar

  27. Tipik Spyware Bulguları Web tarayıcının açılış sayfasının sürekli değişmesi Her arama yapılmasında özel bir web sitesinin açılması Aşırı derecede popup penceresi görüntülenmesi Ağ bağdaştırıcısının aktivite LED’inin veri aktarımı olmadığı anlarda bile yoğun aktivite göstermesi Kendiliğinden çalışan yazılımlar Firewall ve/veya antivirüs programlarının kapanması Yeni programlar, simgeler ve sık kullanılanların kaybolması ADSL kotanızın beklenenden çok fazla kullanılmış olması

  28. Zararlı Yazılımların Temizlenmesi • Zararlı bir yazılım tespit edildiğinde temizleme için internet bağlantısını kesin ve mümkünse güvenli moda geçin • Kurulu güvenlik yazılımları devredışı kalmış ise veya güncel değil ise, harici ortamlardan çalışan tarama yazılımları kullanın • Knoppix, BartPE veya MiniPE gibi önyükleme ortamları gerekebilir • Öncelikli işlem zararlı yazılımın temizlenmesi veya karantinaya alınmasıdır • Üçüncü alternatif ise veri veyaprogramların silinmesidir

  29. Firewall: Güvenlik Duvarları Internet Güvenlik duvarları, bilgisayarın veya ağların, ağ ve internet ortamı ile iletişimini takip eden ve tanımlı kurallara göre bu trafiği yöneten yazılımlardır Kurumsal alanlarda genellikle ağın internet çıkışında bulunurken, bilgisayarlar da özel yazılım olarak da bulunabilir İzin verilenler dışındaki tüm portlar kapatılır, açık olan portlar üzerindeki paket trafiği ise sıkı kurallar tarafından denetlenir Windows XP, Vista ve 7, yerleşik güvenlik duvarı bulundurur

More Related