BİLGİ SİSTEMLERİ GÜVENLİĞİ



Benzer belgeler
BİLGİSAYAR SİSTEMLERİNE YAPILAN SALDIRILAR VE TÜRLERİ: BİR İNCELEME. Gürol CANBEK, Şeref SAĞIROĞLU* ÖZET

BİLGİ GÜVENLİĞİ DERSİ GÜZ

Bilgi ve Bilgisayar Sistemleri Güvenliği (Information and Computer Systems Security)

BÖLÜM 8. Bilişim Sistemleri Güvenliği. Doç. Dr. Serkan ADA

Bilgisayar Yazılımları

Bilgisayar Ağları ve Ağ Güvenliği DR. ÖĞR. ÜYESİ KENAN GENÇOL HİTİT ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK MÜH.

İstemci Tabanlı Saldırı Türleri. Ozan UÇAR

BİLGİSAYAR SİSTEMLERİNE YAPILAN SALDIRILAR

Bilgi Güvenliği Nedir? Bilgi Güvenliğinde Saldırı Kavramı. Bilgi Güvenliğinde Saldırı Örneği : SPAM Mail

BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015

YAZILIM GÜVENLİK TESTLERİ. H A L D U N T E R A M A N h a l d u n t e r a m a g m a i l. c o m

BİLGİSAYAR BİLİMLERİ ARAŞTIRMA VE UYGULAMA MERKEZİ BİLGİ GÜVENLİĞİ

ÖNDER BİLGİSAYAR KURSU. Sistem ve Ağ Uzmanlığı Eğitimi İçeriği

İşletim Sistemleri. Hazırlayan: M. Ali Akcayol Gazi Üniversitesi Bilgisayar Mühendisliği Bölümü

EKLER EK 12UY0106-5/A4-1:

BİLGİ GÜVENLİĞİ. Bu bolümde;

.. YILI BİLGİSAYAR SİSTEM KURULUM BAKIM ONARIM VE ARIZA GİDERME KURS PLANI MODÜL SÜRESİ

.. YILI BİLGİSAYAR SİSTEM KURULUM BAKIM ONARIM VE ARIZA GİDERME KURS PLANI MODÜL SÜRESİ

Bilgisayar Yazılımları

AĞ GÜVENLİĞİ DERSİ. Donanımsal ağ güvenliğini ve bakımını sağlamak Yazılımsal ağ güvenliğini ve bakımını sağlamak. Ağ Güvenliği (Donanım)

Doğu Akdeniz Üniversitesi Bilgisayar ve Teknoloji Yüksek Okulu Bilgi teknolojileri ve Programcılığı Bölümü DERS 1 - BİLGİSAYAR VE ÇEVRE ÜNİTELERİ

Mobil Güvenlik ve Denetim

Bilgi Güvenliği Eğitim/Öğretimi

BİLGİ SİSTEMLERİ GÜVENLİĞİ

Bilişim Uzayında Saldırılar. Prof. Dr. Eşref ADALI www. Adalı.net


Linux Temelli Zararlı Yazılımların Bulaşma Teknikleri, Engellenmesi ve Temizlenmesi

Güvenliğin Görüntülenmesi, Verilerin Analizi ve Atakların Eş Zamanlı Olarak Durdurulması. Akademik Bilişim Şubat 2006

Güvenlik, Telif Hakları ve Hukuk

Bilgi Güvenliği. Bilgi Güvenliği. Güvenliğin Sınıflandırılması. Güvenliğin Sınıflandırılması. Güvenliğin Sınıflandırılması KURUMSAL BİLGİ GÜVENLİĞİ

Bilgisayar Güvenliği Etik ve Gizlilik

BANKACILIK DÜZENLEME VE DENETLEME KURUMU (Bilgi Yönetimi Dairesi)

KÖTÜ AMAÇLı YAZıLıMLAR VE GÜVENLIK

Web Uygulama Güvenliği Kontrol Listesi 2010

Yeni Nesil IP Protokolü (IPv6) ve Güvenlik

Siber Teröristlere Karşı Kurumlar Nasıl Korunmalıdır? Yusuf TULGAR NetDataSoft Genel Müdürü

Güvenlik Riskleri ve Saldırı Yöntemleri

Önemli NOT: Sınav bölümün belirlediği saatte ve sınıfta yapılacaktır. Sınav saatinde herhangi bir değişiklik yapılmayacaktır.

BİLGİSAYAR GÜVENLİĞİ BİLGİSAYAR GÜVENLİĞİ BİLGİSAYAR GÜVENLİĞİ

ERİŞİM ENGELLEME DOS VE DDOS:

VERİ GÜVENLİĞİ. Ağ Güvenliği. Özer Çelik Matematik-Bilgisayar Bölümü

ORTA DOĞU TEKNİK ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI. Güvenlik ve Virüsler. ODTÜ BİDB İbrahim Çalışır, Ozan Tuğluk, Cengiz Acartürk

-Floating, Wan ve Lan arayüzleri için ayrı kural yazma alanı vardır.

Siber Savunma. SG 507Siber Savaşlar Güz 2014 Yrd. Doç. Dr. Ferhat Dikbıyık

AKINSOFT. Eofis NetworkAdmin. AKINSOFT EOfis NetworkAdmin Kurulumu Bilgi Notu. Doküman Versiyon : Tarih : Copyright 2008 AKINSOFT

Yazılım-donanım destek birimi bulunmalıdır.

HACETTEPE ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR AĞLARI LABORATUVARI DENEY 5. Yönlendiricilerde İşlem İzleme ve Hata Ayıklama

İletişim Ağlarında Güvenlik

ZAFİYET TESPİTİ VE SIZMA YÖNTEMLERİ. Eyüp ÇELİK Bilgi Teknolojileri Güvenlik Uzmanı

05 - Veritabanı Sızma Testleri

Dolandırıcıların gözü bilgisayarlarda.

5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall. Rekare Bilgi Teknolojileri

Ağ Sızma Testleri ve 2. Katman Saldırıları Türk Standardları Enstitüsü Yazılım Test ve Belgelendirme Dairesi Başkanlığı

CELAL BAYAR ÜNİVERSİTESİ KÜTÜPHANE VERİTABANLARINA ÜNİVERSİTE DIŞINDAN ERİŞİM

AntiKor Güvenlik Sunucumu nereye yerleştirmeliyim?

BİLGİ İŞLEM DAİRE BAŞKANLIĞI İŞ TANIMLARI SIRA NO ADI SOYADI GÖREV TANIMLARI

Web Sunucularında DDOS-Botnet saldırılarını Minimize Etme

Yönlendiriciler ve Yönlendirme Temelleri

Misafirlerinize internet hizmeti sunmanın en güvenli yolu!

Bil101 Bilgisayar Yazılımı I. M. Erdem ÇORAPÇIOĞLU Bilgisayar Yüksek Mühendisi

Maltepe Üniversitesi. Bilgisayar Mühendisliği Bölümü

Akademik Bilişim 2009 LOSTAR Bilgi Güvenliği A.Ş. Teknoloji: Kontrol Kimde?

Temel Kavramlar-2. Aşağıda depolama aygıtlarının kapasitelerini inceleyebilirsiniz.

Yazılım Güncelleştirmeleri Kullanıcı Kılavuzu

Siber Güvenlikte Neler Oluyor? Hasan H. SUBAŞI KAMU SİBER GÜVENLİK DERNEĞİ GENEL SEKRETER

ENF 100 Temel Bilgi Teknolojileri Kullanımı Ders Notları 2. Hafta. Öğr. Gör. Dr. Barış Doğru

Güvenlik, Telif Hakları ve Hukuk

Bilgisayar Donanımı Dersi BİLGİSAYARIN MİMARI YAPISI VE ÇALIŞMA MANTIĞI

Sızma Testlerinde İleri Düzey Teknikler. Ozan UÇAR

Web Application Penetration Test Report

Sisteminiz Artık Daha Güvenli ve Sorunsuz...

ÜNİTE 4 ÜNİTE 2 ZARARLI YAZILIMLAR VE GÜVENLİ INTERNET BİLGİSAYAR II İÇİNDEKİLER HEDEFLER

Ağ Bağlantısı Hızlı Kurulum Kılavuzu

İnternet'te Bireysel Gizlilik ve Güvenlik

Bilgisayar Mühendisliği Bölümü. Cisco PT Kullanımı. Arzu Kakışım BİL 372 Bilgisayar Ağları. GYTE - Bilgisayar Mühendisliği Bölümü

BİLGİ GÜVENLİĞİ GÜZ DÖNEMİ ELEKTRONİK ORTAMLARDAKİ TEHDİTLER VE TÜRLERİ (DEVAM)

Dersin Konusu ve Amaçları: Ders P lanı: Bölüm 1: Bilgi Teknolojilerinde Temel Kavramlar

BİLGİ GÜVENLİĞİ. Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları

Temel Kavramlar, DoS/DDoS Saldırıları ve Çeşitleri

WEB SUNUCU GÜVENLİĞİ: Web Siteleri Neden Hacklenir?

BİLGİ GÜVENLİĞİ VE FARKINDALIK WEB SİTESİ KULLANIM KILAVUZU

BİLGİ GÜVENLİĞİ. Ahmet SOYARSLAN biltek.info. Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları

Kurumsal Bilgi Güvenliği ve Siber Güvenlik

AĞ ve SİSTEM GÜVENLİĞİ

BİLGİSAYAR AĞLARI VE İLETİŞİM

Ders İçeriği

ÇOK ÖNEMLİ GÜVENLİK VE YEDEKLEME UYARISI

YM.AP.4452.UM.TR.D00REV

ÖZ DEĞERLENDİRME SORU LİSTESİ

Bilgi Sistemlerinde Merkezi Kayıt Yönetimi ve Olay İlişkilendirme

Dünyada Veri Kaçağı ve Veri Kaçağı Önleme (DLP) Sistemleri Tahsin TÜRKÖZ Bilişim Sistemleri Güvenliği Grubu

Bilişim Teknolojilerine Giriş

Şekil 1- CryptoLocker Tarafından Kullanıcılara Gönderilen Eposta

Özgür Yazılımlar ile Kablosuz Ağ Denetimi

Kötücül ve Casus Yazılımlara Karşı Elektronik İmzanın Sağlamış Olduğu Korunma Düzeyi

Ağ Nedir? Birden fazla bilgisayarın iletişimini sağlayan printer vb. kaynakları, daha iyi ve ortaklaşa kullanımı sağlayan yapılara denir.

BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015

BİLGİ ve VERİ GÜVENLİĞİ. Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları

INFORMATION & SECURITY TECHNOLOGIES. BOA - Trend Micro. Zararlı Yazılım Analizi ve APT. Yasin SÜRER yasin.surer@boateknoloji.com

HIZLI BAşVURU KILAVUZU

Transkript:

BİLGİ SİSTEMLERİ GÜVENLİĞİ Maltepe Üniversitesi Bilgisayar Mühendisliği Bölümü

2 YZM 441 Bilgi Sistemleri Güvenliği BÖLÜM -7- BİLGİSAYAR SİSTEMLERS STEMLERİNE YAPILAN SALDIRILARIN IN SINIFLANDIRILMASI

3 SALDIRILARIN SINIFLANDIRILMASI Saldırılar çeşitli şekillerde sınıflandırılarak incelenebilir. Saldırgan sayısına, hedef türüne, kullanılan yola, kasıt ve araçlara göre saldırılar gibi sınıflandırılmaktadır.

SALDIRILARIN SINIFLANDIRILMASI 4

5 SALDIRILARIN SINIFLANDIRILMASI Tek bir saldırgan tarafından yürütülen solo saldırı, en genel türde saldırıların başında gelir ve saptanması daha kolaydır. Sistem korunmasızlık saldırıları ve yetkisiz erişim, solo saldırı türündedir. Birden fazla saldırganın karıştığı saldırılar, çoklu saldırı olarak adlandırılır. IP kandırma (spoofing), e-posta bombardımanı ve ağ taşkını (flooding) bu tür saldırılardır. Back Orifice ve Winnuke saldırıları gibi saldırılar, tek hedefe yönelik saldırılardır.

6 SALDIRILARIN SINIFLANDIRILMASI Anormal paket yayınlama saldırısı, tarama saldırısı ve anonim FTP saldırısı çok hedefli saldırılardır. DNS kandırma (DNS Spoofing), yönlendirici (router) saldırısı ve ağ DoS (Denial of Service, hizmet aksattırma) saldırısı, ağ saldırı türüdür. Doğrudan saldırılar arasında arabellek taşması, ölümüne ping (ping of death) saldırılarını saymak mümkündür. Yerel saldırılar sisteme giriş (login) yapıldıktan sonra gerçekleştirilmektedir.

7 SALDIRI TÜRLERT RLERİ Başlıca saldırı türleri arasında, - kaynak kod istismarı (code exploit), - gizli dinleme (eavesdropping), - hizmet aksattırma saldırıları (DoS), - dolaylı saldırılar, - arka kapılar (backdoor), - doğrudan erişim saldırıları, - sosyal veya toplum mühendisliği - kriptografik saldırıları saymak mümkündür.

8 Kaynak Kod İstismarı Sistemde kullanılan (işletim sistemi için hazırlanan sistem programları dahil) tüm yazılımlarda var olabilecek arabellek taşması (buffer overflow), CGI betikleme (scripting) hataları ve şifreleme hataları gibi yazılım kusurları, bir bilgisayar sisteminin kontrolünün ele geçirilmesine yada o bilgisayarın beklenmedik bir şekilde çalışmasına neden olabilir. Bu, son yıllara kadar gözden kaçırılan bir konu olarak, bir çok saldırıya açık kapı bırakmış bir korunmasızlıktır.

9 Kaynak Kod İstismarı Sonraki şekil de İnternet tarayıcısı güvenlik ayarlarının yeterli seviyede verilmediği veya güncel sürümünün kullanılmadığı bir durumda yararlanılan kaçak indirme (drive-by download) kaynak kod istismarı ile yapılan bir casus yazılım saldırısı ve bu saldırının sonucunda sisteme karşı yürütebileceği faaliyetler gösterilmektedir. Bu tür saldırılar, İnternet tarayıcılarında bulunan kaynak kod korunmasızlıkları bir bilgisayar sistemini ele geçirmek için sıklıkla kullanılmaktadır.

Kaynak Kod İstismarı 10

11 Gizli Dinleme Bir ağ veya kanal üzerinden iletilen verinin, kötü niyetli üçüncü kişiler tarafından araya girilerek alınmasıdır. Bu saldırı tipinde, hatta kaynaktan hedefe giden verinin arada elde edilip, değiştirilerek hedefe gönderilmesi bile mümkündür. İngilizce eavesdropping (saçak damlası) olarak adlandırılan bu saldırının, sanıldığının aksine çok farklı uygulama alanı bulunmaktadır. Hiç bir bilgisayarla etkileşimi olmayan tek başına çalışan bir bilgisayar bile, mikroçip, ekran veya yazıcı gibi elektronik parçalarından yayılan elektrik veya elektromanyetik yayılım takip edilerek gizlice dinlenebilir. Bu cihazların bu tür dinlemelere olanak vermemesi için, Amerikan hükümeti 1950 li yılların ortasından başlayarak TEMPEST adında bir standart geliştirmiştir.

12 Hizmet Aksattırma Saldırısı Hizmet aksattırma saldırıları, yetkisiz erişim veya sistem kontrolünü ele geçirmeye yarayan saldırılardan farklı bir amaç için gerçekleştirilen saldırılardır. Bu saldırının tek amacı, bir bilgisayar, sunucu veya ağın kaldırabileceğinden daha fazla yük bindirilmesi sağlanarak; sistemin kullanılmaz hale getirilmesidir. Bu tip saldırılar genelde bant genişliği, boş disk alanı veya CPU zamanı gibi bilgi işlem kaynaklarının tüketilmesi; yönlendirme (routing) bilgileri gibi yapılandırma bilgilerinin bozulması ve fiziksel ağ bileşenlerinin bozulması şeklinde yapılmaktadır. Ağ üzerinde kilit önem taşıyan bir sunucuya yapılan bu tip bir saldırı, tüm ağın işlemez hale gelmesine yol açabilir. Bu saldırıları önlemek için tüm ağın analizi gerektiğinden, saldırıların önüne geçilmesi çok zordur.

13 Dolaylı Saldırılar lar Bu tür saldırılar, uzaktan erişilerek devralınmış üçüncü parti bir bilgisayardan başlatılan değişik türde saldırıları kapsamaktadır. Hayalet bilgisayar (zombie computer) olarak adı geçen başka bir bilgisayarın saldırıda kullanılması, saldırıyı gerçekleştiren asıl kaynağın belirlenmesini güçleştirir.

14 Arka Kapılar Bilgisayar üzerinde sıradan incelemeler ile bulunamayacak şekilde, normal kimlik kanıtlama süreçlerini atlatan veya kurulan bu yapıdan haberdar olan kişiye o bilgisayara uzaktan erişmeyi sağlayan yöntemler, arka kapı olarak adlandırılmaktadır. Arka kapı, kurulu bir program şeklinde (örneğin Back Office) olabileceği gibi; var olan meşru bir programın bizzat kendisinde, o programı yazan kişi tarafından belgelendirilmemiş bir biçimde, kasten bırakılmış olabilir. Bu tür saldırılarda özellikle Truva atı (Trojan horse) programları yoğun bir şekilde kullanılmaktadır.

15 Doğrudan Erişim im Saldırılar ları Bir bilgisayar sistemine doğrudan fiziksel erişime sahip olan bir kişinin yaptığı saldırılar bu grupta toplanmaktadır. Bilgisayara fiziksel erişim sağlayan kişi, işletim sistemlerinde kendisi için bir kullanıcı belirlemek gibi ileride kullanılabilecek çeşitli değişiklikler yapabilir; yazılım solucanları, klavye dinleme sistemleri ve gizli dinleme cihazlarını sisteme kurabilir. Doğrudan erişime sahip olan saldırgan ayrıca, CD-ROM, DVD-ROM, disket gibi yedekleme ünitelerini, bellek kartları, sayısal kameralar, sayısal ses sistemleri, cep telefonu ve kablosuz/kızılötesi bağlantılı cihazları kullanarak, büyük miktarda bilgiyi kendi tarafına kopyalayabilir.

16 Sosyal ve Toplum MühendisliM hendisliği Bilgisayar sistemlerinde karşılaşılan güvenlik ile ilgili bir çok olay, insan faktörünün kasten veya bilerek devreye girmesiyle meydana gelmektedir. Bilgisayar güvenliğinde sosyal mühendislik, bir bilgisayar korsanının, ilgilendiği bilgisayar sistemini kullanan veya yöneten meşru kullanıcılar üzerinde psikolojik ve sosyal numaralar kullanarak, sisteme erişmek için gerekli bilgiyi elde etme tekniklerine verilen genel addır.

Sosyal ve Toplum MühendisliM hendisliği 17

18 Kriptografik Saldırılar lar Şifrelenmiş bilgilerin şifresini kırmak veya çözmek için yapılan saldırılardır. Bu saldırılar, kriptoanaliz yöntemleri ile gerçekleştirilmektedir. Bunlar Arasında; - kaba kuvvet saldırısı (brute force attack), - sözlük saldırısı (dictionary attack), - ortadaki adam saldırısı (man in the middle attack), - sadece şifreli metin (chipertext only), - bilinen düz metin (known plaintext), - seçilen düz metin veya şifreli metin (chosen plaintext, chipertext), - uyarlanır seçili düz metin (adaptive chosen plaintext) ve - ilişkili anahtar (related key attack) saldırılarını saymak mümkündür

KAYNAK 19