Maltepe Üniversitesi. Bilgisayar Mühendisliği Bölümü



Benzer belgeler
Elektronik Belge Yönetim Sistemi Kullanım Kılavuzu

İnternet te Bireysel Güvenliği Nasıl Sağlarız? Rauf Dilsiz Bilgi Güvenliği Uzmanı

Güvenlik, Telif Hakları ve Hukuk

BİLGİ GÜVENLİĞİ. Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları

BİLGİ GÜVENLİĞİ VE ZARARLI YAZILIMLAR. Bilgi Güvenliği: Kendimize ait olan bilginin başkasının eline geçmemesidir.

BİLGİ GÜVENLİĞİ. Ahmet SOYARSLAN biltek.info. Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları

Güvenlik, Telif Hakları ve Hukuk

BİLGİSAYAR BİLİMLERİ ARAŞTIRMA VE UYGULAMA MERKEZİ BİLGİ GÜVENLİĞİ

Bilgi Güvenliği Nedir? Bilgi Güvenliğinde Saldırı Kavramı. Bilgi Güvenliğinde Saldırı Örneği : SPAM Mail

Bilgisayar Güvenliği Etik ve Gizlilik

TARIM REFORMU GENEL MÜDÜRLÜĞÜ

BİLGİ GÜVENLİĞİ. Bu bolümde;

ORTA DOĞU TEKNİK ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI. Güvenlik ve Virüsler. ODTÜ BİDB İbrahim Çalışır, Ozan Tuğluk, Cengiz Acartürk

Bilgi ve Bilgisayar Sistemleri Güvenliği (Information and Computer Systems Security)

BitTorrent İstemci Kullanımı

Güvenliğiniz için aşağıdaki hususlara dikkat edilmesi tavsiye edilmektedir:

(... GÜÇLÜ KORUMA, DÜŞÜK SİSTEM KAYNAĞI KULLANIMI...)

BİLGİ GÜVENLİĞİ. M.Selim EKEN Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları

Ders İ zlencesi. Ders Başlığı. Dersin amacı. Önceden sahip olunması gereken beceri ve bilgiler. Önceden alınması gereken ders veya dersler

ELEKTRONİK BELGE YÖNETİM SİSTEMİ KULLANICI GİRİŞ VE E-İMZA İŞLEMLERİ KLAVUZU

Kurumsal Bilgi Güvenliği ve Siber Güvenlik

Öğr.Gör. Gökhan TURAN Gölhisar Meslek Yüksekokulu

Emniyet Genel Müdürlüğü Yurda Giriş/Çıkış Belge Sorgulama KULLANIM KILAVUZU

EkoPC Bilişim Hizmetleri San. ve Tic. Ltd. Güvenli İnternet Kullanımı

Şekil 7.14: Makro Kaydet Penceresi

2. SCADA PROGRAMI. TEOS' un size sunduğu bir çok hizmet içerisinde en önemlilerini şöyle sıralayabiliriz:

KABLOSUZ AĞ GÜVENLİĞİNE KURUMSAL BAKIŞ

Siber Suçlarla Mücadele Şube Müdürlüğümüz, ilimiz Derince ilçesinde bulunan İl Emniyet Müdürlüğü yerleşkesinde faaliyet göstermektedir.

Bilgi ve iletişim teknolojileri

Bilgisayar Ağları ve Ağ Güvenliği DR. ÖĞR. ÜYESİ KENAN GENÇOL HİTİT ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK MÜH.

Turkcell Hizmetleri LOGO KASIM 2011

KĐŞĐSEL BĐLGĐSAYARLAR ve ĐNTERNET GÜVENLĐĞĐ

AKINSOFT ProKuaför. Yardım Dosyası. Doküman Versiyon : Tarih : Sayfa-1. Copyright 2010 AKINSOFT

HATAY KHB BILGI İŞLEM BİRİMİ

AKINSOFT. Eofis NetworkAdmin. AKINSOFT EOfis NetworkAdmin Kurulumu Bilgi Notu. Doküman Versiyon : Tarih : Copyright 2008 AKINSOFT

Güvenlik. Kullanıcı Kılavuzu

VERİ GÜVENLİĞİ. Ağ Güvenliği. Özer Çelik Matematik-Bilgisayar Bölümü

İNFOSET İNFOSET Ses Kayıt Sistemi v2.0. Sistem Kataloğu

Bilgi Güvenliği Farkındalık Eğitimi

BÖLÜM 8. Bilişim Sistemleri Güvenliği. Doç. Dr. Serkan ADA

BİLGİ GÜVENLİĞİ VE FARKINDALIK WEB SİTESİ KULLANIM KILAVUZU

KASPERSKY LAB. Kaspersky Small Office Security GUIDE BA BAŞLARKEN

ŞEHİT FEHMİ BEY ORTAOKULU

7/24 destek hattı AirTouch. Üç yıl garanti. Üç yıl garanti. YM.AP.4410.UM.TR.D01REV

Avira AntiVir Premium Security Suite

ÇOK ÖNEMLİ GÜVENLİK VE YEDEKLEME UYARISI

Siber Teröristlere Karşı Kurumlar Nasıl Korunmalıdır? Yusuf TULGAR NetDataSoft Genel Müdürü

Başlangıç; Sayfa 1. Sanal pos tanımlandığında üye numarası admin kullanıcı adı parolası ile Garanti Bankasından tarafınıza iletilecektir.

RPMNET WOLVOX REPORTER

Ecat 8. Hakbim Bilgi İşlem A.Ş. Versiyon

[SUB-TITLE 1] Özellikler

Venatron Enterprise Security Services W: P: M:

İşletim Sistemi. BTEP205 - İşletim Sistemleri

BİLGİ VE VERİ GÜVENLİĞİ VİRÜSLER VE DİĞER ZARARLI YAZILIMLAR KİŞİSEL MAHREMİYET VE TACİZ

ÇANKRI KARATEKİN ÜNİVERSİTESİ

BİLİŞİM İLE TANIŞIYORUM BİLİŞİM TEKNOLOJİLERİNİN KULLANILDIĞI ALANLAR

Trend Micro Worry-Free Business Security 8.0 İlk Kez Kurulumla İlgili İpuçları ve Püf Noktaları

MEB E-Posta Hizmetleri ve Outlook Programı

Express İthalat sistemi. Gönderen için kullanım kılavuzu

BioAffix Ones Technology nin tescilli markasıdır.

Bilgi ve İletişim Teknolojileri (JFM 102) Ders 7. LINUX OS (Sistem Yapısı) BİLGİ & İLETİŞİM TEKNOLOJİLERİ. LINUX Yapısı

1.1 KULLANICI YÖNETİMİ

Veri(Data), sayısal veya mantıksal her değer bir veridir. Bilgi(Information), verinin işlenmiş, anlamlı hale gelmişşekline bilgi denir.

Bilgi ve iletişim teknolojileri Dersi Ders Notlarıdır?

Emniyet Genel Müdürlüğü Adıma Tescilli Araç Sorgulama KULLANIM KILAVUZU

ecyber Kullanıcı Kılavuzu 1 / 1 1. ecyber hakkında Sistem gereksinimleri:... 2 Donanım:... 2 Yazılım: Kullanım Rehberi...

Bundan 20 yıl kadar önce, bilgi işlem servisleri günümüzdeki kadar yaygın kullanılmadığından, bilişim sistemleri günümüzdeki kadar önemli bir yere

ÇANKRI KARATEKİN ÜNİVERSİTESİ

DynEd İngilizce g Dil Eğitimi

Bilgi Güvenliği Eğitim/Öğretimi

Bilişim Uzayında Saldırılar. Prof. Dr. Eşref ADALI www. Adalı.net

Sisteminiz Artık Daha Güvenli ve Sorunsuz...

BİLGİ NOTU. SpeedTouch 580. Kablosuz ADSL Modem

Dr. Organizer Diş. Ver den beri. Program özellikleri, sistem gereksinimleri

BİLGİSAYAR İÇİN ZARARLI YAZILIMLAR

WEB GÜVENLİĞİ WEB GÜVENLİĞİ HAZIRLAYAN: TEAM VOLTRAN BARTIN ÜNİVERSİTESİ İKTİSADİ İDARİ BİLİMLER FAKÜLTESİ YÖNETİM BİLİŞİM SİSTEMLERİ

MÜ DAD ONLİ NE Ü YELİ K

8. 2 Nasıl Banka Servisini Kullanabilir ve Faturalarımı Online Ödeyebilirim?

İnternet'te Bireysel Gizlilik ve Güvenlik

ÜYE LOGIN. Oda tarafından verilen kullanıcı adı, parola ve şifre ile üyelerin bilgilerini kendilerinin güncellemesini sağlayan bölümdür.

ELEKTRONİK BELGE VE ARŞİV YÖNETİM SİSTEMİ EBYS NİN GÜVENİLEN SİTELERE EKLENMESİ

SAB 103 TEMEL BİLGİSAYAR KULLANIMI

OUTLOOK 2010 İMZALI POSTA AYARLARI

1. Bilgisayarınızda kullandığınız Web tarayıcı programını (Internet Explorer, Mozilla Firefox vb.) çalıştırınız.

İşletim Sisteminin Temel İşlemleri

Şekil 1- CryptoLocker Tarafından Kullanıcılara Gönderilen Eposta

Temel Bilgi Teknlolojileri 1. Ders notları 5. Öğr.Gör. Hüseyin Bilal MACİT 2017

KURUMSAL YÖNETİM VE YATIRIMCI İLİŞKİLERİ PORTALI YATIRIMCI-GEZGİN ÜYE ÜYELİK KILAVUZU

Akademik Bilişim 2009 LOSTAR Bilgi Güvenliği A.Ş. Teknoloji: Kontrol Kimde?

INTERNET BAĞLANTISININ KURULMASI İÇİN GEREKLİ AĞ GEÇİDİ AYARLARI

(Bilgisayar ağlarının birbirine bağlanarak büyük bir ağ oluşturmasıdır)

Bilgi Ve İletişim Teknolojisi

Sezaryen Ameliyatlarını Değerlendirme Uygulamasına İlişkin Açıklamalar

Mobil Güvenlik ve Denetim

Güvenliğin sadece küçük bir kısmı % 20 teknik güvenlik önlemleri ile sağlanıyor. Büyük kısım ise % 80 kullanıcıya bağlı.

TÜRKİYE ULUSAL AJANSI ELEKTRONİK BELGE VE ARŞİV YÖNETİM SİSTEMİ EBYS NİN GÜVENİLEN SİTELERE EKLENMESİ

Çocuklar ve Ebeveynler için İnternet Güvenliği

Telif Hakları ve Bilişim Suçları

Milli Eğitim Bakanlığı Açık Öğretim Liseleri Öğrenci Durum Belgesi Sorgulama KULLANIM KILAVUZU

1 Nisan Đlgili Versiyon/lar : ETA:SQL, ETA:V.8-SQL. Đlgili Modül/ler : Stok

Transkript:

BİLGİ SİSTEMLERİ GÜVENLİĞİ Maltepe Üniversitesi p Bilgisayar Mühendisliği Bölümü

2 BÖLÜM -10- KLAVYE DİNLEME İ SİSTEMLERİ İ İ VE DİNLEMEDE KULLANILAN YÖNTEMLER

3 1.Giriş Bu bölümde klavye dinleme konusunda yapılması ve dikkate alınması gerekli hususlar ile yazılımcılar tarafından geliştirilen yeni yazılımların uygulamaları anlatılacaktır.

4 2.Klavye Dinleme Sistemleri Ağlara bağlı herhangih bilgisayarlari l eğerğ gerekli korunma sağlanmamışsa, iyi niyetli ve kötü niyetli davetsiz misafirler tarafından ziyaret edilebilirler. Bu ziyaretlerin sebebi bilgisayarınıza zarar vermek, sizin için gizliliği ğ önemli olan bilgileri elde etmek veya size şaka yapmak olabilir.

5 2.Klavye Dinleme Sistemleri Bilgisayarlarai l saldırılar, l genellikle açık bırakılan bilgisayari portlarından yapılmaktadır. Klavye dinleme, en yaygınatak yöntemlerinden birisidir. Bir bilgisayara bir kez erişim hakkı kazanıldığında mevcut yazılımlarla hırsızlık, zarar verme, bilgi değiştirme, ğ ş silme veya ekleme gibi işlemler kolaylıkla yapılabilir.

6 2.Klavye Dinleme Sistemleri Günümüzdeü ü kullanılan l bilgisayarıni hemen hemen tamamının internet, extranet veya intranet ortamlarında bulunmaları, sayısız kişiye ulaşım anlamına geldiği gibi eğer gerekli önlemler alınmamışsa sayısız kişiden tehdit gelme anlamına da gelmektedir. Bu tehditlerin başlıcaları virüsler, trojanlar, vandallar, spamlar, skamlar (scams) ve casus (spy) programlardır.

7 2.Klavye Dinleme Sistemleri Böyle durumlarla l karşılaşılmaması l ii için genellikle portlar kontrol edilmeli ve izinsiz girişler engellenmelidir. Güvenlik (firewall) ve/veya antivirüs yazılımları mutlaka kullanılmalıdır. Güvenlik yazılımları, portlara dışarıdan erişimleri kontrol ederken veya engellerken, anti-virüs yazılımları bilgisayarlara ve ağlara sızabilecek ve kolayca yaygınlaşabilecek zararlı program parçacıklarını engelleyebilmektedir.

8 2.Klavye Dinleme Sistemleri En tehlikeli saldırı ise sisteminizi i i i dinleyen casus yazılımlardır. Casus yazılımlar yeni olmakla beraber çok tehlikeli ve etkili olup, kişilerin önemli bilgilerini elde etmekle görevlidirler. Bu yazılımlar bilgisayarınıza zarar vermezler fakat klavyedeki her türlü değişimi bir şekilde takip ederek not alırlar. Not edilen bu bilgiler, bilgisayar kullanıcılarının kullanıcı adları ve şifreleri olabileceği gibi, kredi kart numaraları ve şifreleri, l i kll kullanılanl ISS giriş ii şifreleri l i ve/veya eposta sunucu şifreleri olabilir.

9 2.Klavye Dinleme Sistemleri Kısacası klavye tuşlarına basılan her karakterk başkalarının kl eline kolaylıkla geçebilir. Toplanan bu bilgiler, bilgisayarın uygun bir yerine dosyalanarak, uygun bir zamanda da istenen adreslere eposta yoluyla y kolaylıkla iletilebilir.

10 2.Klavye Dinleme Sistemleri Kullanıcıların l bu tür yazılımların l bilgisayarlarındai l olduğunu ğ farketmemeleri, gerekli önlemler alınmamışsa neredeyse imkansızdır. Şekil de internet bankacılığı yapan bir müşterinin parolasının nasılalınabildiğini gösteren bir yapı gösterilmiştir.

11 2.Klavye Dinleme Sistemleri Şekil de verildiği gibi parolasını web ortamında giren bir müşterinin parolasını elde eden bir yazılım ile parola otomatik olarak casus program vasıtasıyla başka bir ortama aktarılmaktadır. Müşteriş klavyeyi yy kullanarak şifresini girdiğinde ğ casus program yardımıyla, müşterinin şifresi "123456" kolaylıkla elde edilebilmektedir. Burada seçilen banka bu tür güvenlik açıklarına karşı çok duyarlı olduğunu hatırlatmakta fayda vardır.

12 2.Klavye Dinleme Sistemleri Bunun yanında, klavye ile bilgisayari arasındaki iletişimii ii kaydeden akıllı (smart) kartlarda mevcuttur. Bu kartlar, klavyeden basılan her tuşu hafızalarına kaydederler. Bu kartlar hem korunmak hem de bilgiyi istenmeyen kişilere aktarmada kullanılabilirler.

13 2.1. Örnek Uygulama Buradaverilen örnek uygulama C# ile gerçekleştirilmiştir. iil i i

14 2.1. Örnek Uygulama Uygulamanın örnekbazı kdl kodları.

15 2.1. Örnek Uygulama Uygulamanın örnekbazı kdl kodları.

16 2.Klavye Dinleme Sistemleri Günümüzdeü ü birçok banka müşterilerine i elektronik lk ortamda hizmet vermektedir. Elbette bu hizmet sırasında meydana gelebilecek bir güvenlik ihlali çok büyük problemlere ve kayıplara sebep olabilecektir. Bankalar müşterilerineş hızlı ve verimli bir hizmet verebilmenin yanı sıra casus yazılımları da önleyici güvenlik hizmetlerini de vermeye çalışmaktadırlar. Güvenliğin öneminin çok önemli olduğu bankacılık sektöründe, bir çok banka güvenlik hizmetlerini ve politikalarını açıklamaktadırlar.

17 2.Klavye Dinleme Sistemleri Wb Web ortamında online işlem yapabilmek ii için tanıma ve yetki işlemleri kullanıcıya verilen bir şifre ile yapılmaktadır. Kullanıcı online olarak şifresini, klavyeyi kullanarak girerken casus programlar bu şifreyi elde edebilirler. Bankalar bu tehdide dikkat çekmekte ve birtakım öneriler sunmaktadırlar. Şu an bu tür saldırılar doğrudan engellenememektedirler. Bu yüzden bankalar müşterilerine klavye kullanarak giriş yapmaları yerine, sanal klavye adı verilen yaklaşımları kullanarak veri girişlerini sağlamalarını önermektedirler.

18 2.Klavye Dinleme Sistemleri Sanal klavye, adından d da anlaşılacağı l ğ gibi sanki klavyeymiş gibi davranan ve üzerinde klavye tuşları bulunan yazılım destekli bir yaklaşımdır. Kullanıcının, fare kullanarak tuş üzerinde belirli bir süre kürsörü tutması veya tuşş değeriniğ tıklaması ile şifre girme işlemi gerçekleştirilir. Böylelikle klavye dinleyen yazılımın casusluk etmesi bir ölçüde durdurulmuş olur.

19 2.Klavye Dinleme Sistemleri Hem müşteriler hem de bankalar açısından oldukça tehlikeli bir tehdit olan klavye dinleme yazılımlarını durdurmak için bankalar sanal klavyeler kullanmaktadırlar. Şekil de bir bankanın web sitesinde kullandığı sanal klavye ekranı verilmiştir.

20 2.Klavye Dinleme Sistemleri Müşterilerinin i i şifrelerini l i i doğrudanğ d klavyelerl ile değil de, şekilde verildiği gibi sanal klavyeler kullanarak girmelerini istemektedirler. Müşteri şifresine göre uygun tuşları tıklayarak veya tuşun üzerinde belirli bir süre kürsörü durdurarak şifre girişini ş yapabilir. Müşteri ister kendi klavyesinden isterse sanal klavyeden, istediği şekilde giriş yapabilmektedir. Tüm bunlara karşın sanal klavyenin de güvenliğinin tartışmaya açık olduğunu belirtmekte fayda vardır.

21 2.Klavye Dinleme Sistemleri İnternet ortamında klavye dinleyen yazılımların l sayısının fazlalaştığı bilinse de bu tür saldırıları önleyen yazılımların sayısında da artışlar vardır. Kolaylıkla bulunmaktadır. Microsoft şirketi Windows XP serisine böyle bir yazılım eklemiştir. ş Zone Alarm, BlackIce gibi güvenlik yazılımları ile bilgisayar giriş çıkışları kontrol edilebilmektedir. Bu tür yazılımlar pahalı gibi görünmesine rağmen gerekli önlemler alınmadığı takdirde sonuçlarının dahadapahalıya mal olacağı açıktır.

22 3.Klavye Dinleme ve Dinlemeyi Önleme Yaklaşımları Klavye dinleme işlemleri l i yeni olmasa da internet teknolojilerinin yaygınlaşmasıyla son yıllarda üzerinde çalışılan ve önlemler alınmaya çalışılan yaklaşımlardandır. Klavye dinleme sistem yazılımların sayısı ve verdikleri zararlar her geçen gç gün artmaktadır. Önleyici yaklaşımların sayısında artış olmasına rağmen, saldırıların çokluğu karşısında bir çok sistemin güvenliği de ciddi anlamda tehlikededir.

23 3.Klavye Dinleme ve Dinlemeyi Önleme Yaklaşımları Dinleme yaklaşımında, hedef bilgisayarai casus bir program yollanır. Bu işlem, hedef bilgisayarın açık portlarından birisi sayesinde olabileceği gibi, masumane bir eposta üzerinden de bilgisayarınıza gelebilir. Saldırgan açık olanbuportların birinden bilgisayar girerek casus programı hedef bilgisayara kopyalayabilir veya eposta açıldığında casus program çoktan hedef bilgisayara yerleşmiş olabilir. Daha sonra bu casus program hedef bilgisayarın her başlamasıyla birlikte başlayacak ve üstlendiği görevi yerine getirecektir.

24 3.Klavye Dinleme ve Dinlemeyi Önleme Yaklaşımları Bu tür yazılımların l çalışma sistemleri i basit olabileceği lbil gibi çok karmaşık bir yapıda da olabilir. Bu tür yazılımlar temelde; - işletim sistemine bağımlı olanlar - işletim sisteminden bağımsız olmak üzere iki sınıfa ayrılırlar.

25 3.Klavye Dinleme ve Dinlemeyi Önleme Yaklaşımları Kopyalama yöntemi işletim lti sistemine it i bağımlığ en çok bilinen ve basit bir yöntem olmasına rağmen oldukça başarılıdır. Bu yöntem kullanılarak tasarlanmış bir klavye dinleyici sistemde, kullanıcı aktif pencere üzerinde çalışırken klavye tuşlarına basar. Şekil de işletim sistemine bağımlı kopyalama yönteminin blok diyagramı verilmiştir.

26 3.Klavye Dinleme ve Dinlemeyi Önleme Yaklaşımları Kullanıcı bir internet sayfasındayken kredi kartı numarasını girmek için klavyeyi kullanırsa, basılan klavye tuşları öncelikle işlemcinin belleğine alınır. İşletim sistemi bu tuş değerini işlemcinin belleğinden alarak aktif pencereye iletir. İşte bu sırada bu tuşş değeriğ aktif pencereye gitmeden önce işletim sisteminden alınarak bir kopyası temin edilir. Burada işletim sisteminin komutlarına ve ortamına bağımlılık vardır.

27 3.Klavye Dinleme ve Dinlemeyi Önleme Yaklaşımları Diğer biryöntem ise klavye tablosunu kll kullanmaktır. k İşletim sistemi klavye tuşlarına ait o andaki bilgileri içeren bir klavye tablosu tutmaktadır. Casus program bu klavye tablosunu belli aralıklarla kontrol ederek basılan tuşları elde edebilir. Tabi bu yöntemde işletimş sistemi olanaklarına bağlığ olmakla beraber bir önceki yönteme göre daha esnektir. Şekilde gösterildiği gibi klavye dinleyici, sistem kullanıcının bastığı tuş değerini iiklavye tablosunu kontrol etmek suretiyle il elde etmektedir.

28 3.Klavye Dinleme ve Dinlemeyi Önleme Yaklaşımları Bilinen en tehlikeli yöntemler arasında yer alan diğer bir yöntem ise işlemci belleğine yapılan direk saldırılardır. Bu yöntemi kullanan bir casus program, basılan tuşlar işlemci belleğinden işletim sistemi tarafından alınmadan önce aynı bellekten tuşş değeriniğ elde edebilir. Bu işlemin gerçekleşmesi için işletim sistemi en az derecede etkili olmaktadır. İşletim sistemi bu işlem sırasında işlemden ve işlem türünden haberdar olamamaktadır. Bu çok büyük bir esneklik sağlamaktadır.

29 3.Klavye Dinleme ve Dinlemeyi Önleme Yaklaşımları İşletiml i sisteminden i bağımsızğ klavye dinleme yaklaşımı aşağıdaki şekilde verilmiştir. Bu sistemde klavye dinleyen yazılım, kullanıcının bastığı tuş değerini Aktif programlara gitmeden önce işletim sisteminden bağımsız bir şekilde almaktadır.

30 3.1.Klavye Dinlemeyi Önlemede Kullanılan Yaklaşımlar Klavye dinlemeyi i önleme yaklaşımlardan l ilki, işletim i sisteminde kurulan her programa, kullanıcının izniyle bir kimlik numarası verilmesidir. Kimliği belirsiz her program artık şüpheli programlar arasına girer. Kimliği belirsiz bir program çalıştığında, güvenlik yazılımı uyarı verir ve istek doğrultusunda programın çalışması durdurulur veya çalışmasına izin verilir.

31 3.1.Klavye Dinlemeyi Önlemede Kullanılan Yaklaşımlar Fk Fakat bunun ii için kll kullanıcıya çok fazla iş düşmektedir. di Kullanıcı programları kurarken programlar hakkında bilgili olmalıdır. Eğer yoksa işletim sistem program parçacıkları şüpheli programlar listesine girebilir. Kullanıcıların bilgi eksikliği ve yanlışlıklar sistemin düzenli işlemesini olumsuz yönde etkileyebilecektir. ZoneAlarm yazılımı buna benzer bir güvenlik sistemi içermektedir.

32 3.1.Klavye Dinlemeyi Önlemede Kullanılan Yaklaşımlar Diğer bir öl önleme yaklaşımı ise, kopyalama yöntemini i durdurma işlemidir. Bir tuş değeri, birden fazla programa gidememelidir ilkesine dayanır. Bu programlardan birisi gizliyse, bunun casus bir program olma olasılığığ oldukça yüksektir. Bunun için tüm programlar denetlenir. Kullanıcının klavyeden veri girmesiyle birlikte bu değeri alan tüm programlar değerlendirilir. Şüpheli bir durumda kullanıcı bilgilendirilir. Bu gerçek zamanlı bir korunma yöntemi olmasıyla birlikte kopyalama yöntemi için geçerlidir.

33 3.1.Klavye Dinlemeyi Önlemede Kullanılan Yaklaşımlar Üü Üçüncüü bir yaklaşım ise klavyeden girilen iil verileri i takip etmektir. Bir casus program aldığı verileri bir yere kopyaladığından dolayı klavyeden alınan tuş değerleri disk üzerinde aranır. Daha sonra bu dosyayla yy ilişkiliş uygulamalar bulunur. Tabi ki bu gerçek zamanlı bir arama olmayacaktır. Bunun yanında alınan tuş değerleri disk üzerine şifreli olarak ta yazılabilir. Bu durumda, d girilen iil değerleri aramak pek bir işe yaramayacaktır. Şifreleme yönteminin bilinmesinin güçlüğü dikkate alındığında, bu yaklaşımda sağlıklı sonuçlar alınamayacaktır.

34 KAYNAK