11. Đnternet Haftası KĐŞĐSEL BĐLGĐSAYARLARDA ĐNTERNET GÜVENLĐĞĐ



Benzer belgeler
KĐŞĐSEL BĐLGĐSAYARLAR ve ĐNTERNET GÜVENLĐĞĐ

KĐŞĐSEL BĐLGĐSAYARLAR VE ĐNTERNET GÜVENLĐĞĐ

Kişisel Bilgisayarlar ve İnternet Güvenliği

ŞEHİT FEHMİ BEY ORTAOKULU

Güvenliğiniz için aşağıdaki hususlara dikkat edilmesi tavsiye edilmektedir:

İnternet te Bireysel Güvenliği Nasıl Sağlarız? Rauf Dilsiz Bilgi Güvenliği Uzmanı

BİLGİ GÜVENLİĞİ. Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları

BİLGİ GÜVENLİĞİ. Ahmet SOYARSLAN biltek.info. Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları

Bilgisayar Ağları ve Ağ Güvenliği DR. ÖĞR. ÜYESİ KENAN GENÇOL HİTİT ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK MÜH.

ORTA DOĞU TEKNİK ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI. Güvenlik ve Virüsler. ODTÜ BİDB İbrahim Çalışır, Ozan Tuğluk, Cengiz Acartürk

BİLGİ VE VERİ GÜVENLİĞİ VİRÜSLER VE DİĞER ZARARLI YAZILIMLAR KİŞİSEL MAHREMİYET VE TACİZ

Windows İşletim Sistemi

Güvenlik, Telif Hakları ve Hukuk

AirTies Kablosuz Erişim Noktası (Access Point) olarak kullanacağınız cihazı bilgisayarınıza bağlayarak ayarlarını yapabilirsiniz.

BİLGİ GÜVENLİĞİ. M.Selim EKEN Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları

Bilgi Güvenliği Nedir? Bilgi Güvenliğinde Saldırı Kavramı. Bilgi Güvenliğinde Saldırı Örneği : SPAM Mail

Akademik Bilişim 2009 LOSTAR Bilgi Güvenliği A.Ş. Teknoloji: Kontrol Kimde?

BİLGİSAYAR BİLİMLERİ ARAŞTIRMA VE UYGULAMA MERKEZİ BİLGİ GÜVENLİĞİ

(... GÜÇLÜ KORUMA, DÜŞÜK SİSTEM KAYNAĞI KULLANIMI...)

Güvenlik, Telif Hakları ve Hukuk

(Bilgisayar ağlarının birbirine bağlanarak büyük bir ağ oluşturmasıdır)

KURUM AĞLARINI ÖNEMLĠ ZARARLI YAZILIM SALDIRILARINDAN KORUMA. Osman PAMUK

KÖTÜ AMAÇLı YAZıLıMLAR VE GÜVENLIK

BÖLÜM 8. Bilişim Sistemleri Güvenliği. Doç. Dr. Serkan ADA

Free PowerPoint Templates ECZANELERDE AĞ VE BİLGİSAYAR GÜVENLİĞİ

5. Sınıflar Bilişim Teknolojileri ve Yazılım Dersi Çalışma Soruları 2

BitTorrent İstemci Kullanımı

Cihazınızın İnternet ayarlarını yapabilmek için lütfen aşağıdaki adımları takip ediniz;

1. Bilgisayarınızda kullandığınız Web tarayıcı programını (Internet Explorer, Mozilla Firefox vb.) çalıştırınız.

Temel Bilgi Teknlolojileri 1. Ders notları 5. Öğr.Gör. Hüseyin Bilal MACİT 2017

Bir Bilgisayar Bağlanıyor Diğeri Bağlanmıyor

7/24 destek hattı Kolay kurulum CD si Üç yıl garanti Üç yıl garanti YM.WR.5341.UM.TR.D01REV

Siber Suçlarla Mücadele Şube Müdürlüğümüz, ilimiz Derince ilçesinde bulunan İl Emniyet Müdürlüğü yerleşkesinde faaliyet göstermektedir.

Erişim Noktası Ayarları

Bilgisayar Yazılımları

[SUB-TITLE 1] Özellikler

BİLGİ GÜVENLİĞİ VE ZARARLI YAZILIMLAR. Bilgi Güvenliği: Kendimize ait olan bilginin başkasının eline geçmemesidir.

CELAL BAYAR ÜNİVERSİTESİ KÜTÜPHANE VERİTABANLARINA ÜNİVERSİTE DIŞINDAN ERİŞİM

Avira AntiVir Premium Security Suite

Sisteminiz Artık Daha Güvenli ve Sorunsuz...

Office 365. Kullanım Kılavuzu. Öğrenci

Bilgi Ve İletişim Teknolojisi

Cambridge LMS e Başlama- Öğrenciler

Öğrenciler için Kablosuz İnternet Erişimi (Wi-Fi) Kullanım Kılavuzu

GELİŞMİŞ AĞ İZLEME KUBBE KAMERASI KURULUM KILAVUZU

Kurumsal Bilgi Güvenliği ve Siber Güvenlik

AirTies Kablosuz Erişim Noktası (Access Point) olarak kullanacağınız cihazı bilgisayarınıza bağlayarak ayarlarını yapabilirsiniz.

İNTERNET VE AĞ GÜVENLİĞİ

Cambridge LMS e Başlama- Öğrenciler

BİLGİ VE VERİ GÜVENLİĞİ NEDİR?

Cambridge LMS e Başlama- Öğrenciler

Vodafone dan Office 365. Satış temsilcisi ismi Tarih

Maltepe Üniversitesi. Bilgisayar Mühendisliği Bölümü

7/24 destek hattı Kolay kurulum CD si Üç yıl garanti Üç yıl garanti YM.WR.5452.UM.TR.

Bilgisayar Güvenliği Etik ve Gizlilik

BEUN VPN Hizmeti. VPN Nedir?

T.C. HARRAN ÜNİVERSİTESİ UZAKTAN EĞİTİM UYGULAMA VE ARAŞTIRMA MERKEZİ

EkoPC Bilişim Hizmetleri San. ve Tic. Ltd. Güvenli İnternet Kullanımı

TEMEL GÜVENLİK TEHLİKELERİ. Muhammet Arucu

Ders İ zlencesi. Ders Başlığı. Dersin amacı. Önceden sahip olunması gereken beceri ve bilgiler. Önceden alınması gereken ders veya dersler

Bilişim Teknolojileri

1.4. BİT Nİ KULLANMA ve YÖNETME

Cambridge LMS e başlama- Öğrenciler

BİLGİSAYAR TEMEL KAVRAMLAR. Bilgi ve İletişim Teknolojisi Ders Notları

İnternet ve İnternet Tarayıcıları BİLGİ VE İLETİŞİM TEKNOLOJİSİ DERS NOTU - 2

Medula Eczane Stok Bilgileri Web Servisleri Kullanım Kılavuzu

ELEKTRONİK BELGE YÖNETİM SİSTEMİ KOORDİNATÖRLÜĞÜ (EBYS KOORDİNATÖRLÜĞÜ) ELEKTRONİK İMZA KURULUM AŞAMALARI VE EBYS PROGRAMI SİSTEM GEREKSİNİMLERİ

Kaspersky Open Space Security: Release 2. İşletmeniz için birinci sınıf bir BT güvenliği çözümü

AÇIKHAVA IR AĞ KAMERASI Serisi

Yazılım/Donanım Farkı

GELİŞMİŞ AĞ İZLEME KUBBE KAMERASI KURULUM KILAVUZU

WAP-3205 FirmWare Güncelleme Resetleme Universal Repeater Kurulumu CİHAZ ARAYÜZÜNE ERİŞİM

Misafirler için Kablosuz İnternet Erişimi (Wi-Fi) Kullanım Kılavuzu

İnternet ve ağ kavramlarını tanımlamak. İnternet in nasıl çalıştığını açıklamak. Elektronik posta ve sohbet kavramlarını açıklamak.

Hızlı Başlangıç: Anlık mesajlaşma ve iletişim durum bilgisi


AirTies Kablosuz Erişim Noktası (Access Point) olarak kullanacağınız cihazı bilgisayarınıza bağlayarak ayarlarını yapabilirsiniz.

İşletim Sistemleri ve Yardımcı Programlar

İnternet'te Bireysel Gizlilik ve Güvenlik

Ufuk Üniversitesi Kütüphanesi Kütüphane Kaynaklarına Erişim Bilgileri

Kurulum Kılavuzu ve Kullanıcı Kılavuzu

MİLLİ EĞİTİM BAKANLIĞI YENİ EPOSTA SİSTEMİ HAKKINDA MEB

CLIENT MAKİNELERE IBM SPSS Statistics 21 nin KURULMASI

BİLGİSAYAR VE AĞ GÜVENLİĞİ

7/24 destek hattı AirTouch. Üç yıl garanti. Üç yıl garanti. YM.AP.4410.UM.TR.D01REV

Bilgisayarınızda bulunan dosyalara dilediğiniz her yerden erişin ve bu dosyaları istediğiniz yerde paylaşın

Teknoloji ile Tanışalım

Denetim masasının iki görünümü vardır. Klasik görünüm ve Kategori görünümüdür. Genellikle klasik görünüm daha çok kullanılır.

T.C. HARRAN ÜNİVERSİTESİ UZAKTAN EĞİTİM UYGULAMA VE ARAŞTIRMA MERKEZİ YABANCI DİL SINAVI (İNGİLİZCE) İÇİN SORU ÇÖZÜM TEKNİKLERİ KURSU

EKLER EK 12UY0106-5/A4-1:

Access Point Mod Kurulumu

Universal Repeater Mod Kurulumu

7/24 destek hattı Kolay kurulum CD si Üç yıl garanti Üç yıl garanti YM.WR.6372.UM.TR.D00REV

Bilgisayar Yazılımları

BİLGİSAYAR GÜVENLİĞİ BİLGİSAYAR GÜVENLİĞİ BİLGİSAYAR GÜVENLİĞİ

Bilgi Güvenliği Eğitim/Öğretimi

(Bilgisayar ağlarının birbirine bağlanarak büyük bir ağ oluşturmasıdır)

Korhan GÜRLER 2002 Dikey8 Bilişim Güvenliği Girişimi

1-PORT H.264 VIDEO GÖRÜNTÜ SUNUCU

BİLGİSAYAR İÇİN ZARARLI YAZILIMLAR

Transkript:

11. Đnternet Haftası KĐŞĐSEL BĐLGĐSAYARLARDA ĐNTERNET GÜVENLĐĞĐ

GĐRĐŞ Đnternet erişimi olan kişisel bilgisayarların sayısı sürekli artmaktadır. Savunmasız bilgisayarların internet ortamında maruz kalacağı tehlikeler de artmaktadır. Bu seminerde; tehlikelere karşı alınması gereken basit fakat etkili yöntemleri açıklanacaktır. Microsoft Windows XP nin nasıl daha güvenli hale getirileceği anlatılacaktır. Kişisel kullanım için ücretsiz olan güvenlik yazılımlarından bazıları önerilecektir. Bu seminerin hedef kitlesi; Güvenlik konusunu hiç bilmeyen veya az bilen internet kullanıcılarıdır. 17.04.2008 Öğr. Gör. Özgür ZEYDAN 2

Seminer Đçeriği Güvenlik Açıkları Kötücül Yazılımlar Güvenlik Yazılımları Antivirüs yazılımları Güvenlik duvarı yazılımları Anticasus yazılımlar Olta Yöntemleri ADSL Modemler ve Şifreleri Đnternet Bankacılığı ve Dolandırıcılık Yöntemleri Güvenli Đnternet Kullanımı Đçin Öneriler 17.04.2008 Öğr. Gör. Özgür ZEYDAN 3

Kişisel Bilgisayarları Bekleyen Tehlikeler Güvenlik Açıkları Đşletim sistemi açıkları Kullanıcı hesapları açıkları Paylaşımlar ve hizmetler Web tarayıcılarının açıkları Kötücül Yazılımlar Güvensiz yazılımlar ve casus yazılımlar Virüsler Solucanlar Truva atları Tuş kaydediciler Hacker saldırıları Olta yöntemleri 17.04.2008 Öğr. Gör. Özgür ZEYDAN 4

Đşletim Sistemi Kullanım Đstatistikleri (%) Şubat 2008 Windows; 86,7 WinXP ; 72,3 Mac; 4,3 Linux ; 3,8 W2003 ; 1,8 Vista ; 7,6 Win98 ; 1,0 W2000 ; 4,0 http://www.w3schools.com/browsers/browsers_os.asp 17.04.2008 Öğr. Gör. Özgür ZEYDAN 5

Đşletim Sistemlerinin Ortalama Güncellenme Süreleri 17.04.2008 Öğr. Gör. Özgür ZEYDAN 6

Đşletim Sistemi Açıkları Her işletim sisteminde açık kodlar vardır. Üretici firma bu açıkları fark ettiğinde yama ve güncelleme dosyaları yayınlar. Microsoft Windows XP işletim sisteminin güvenlik güncelleştirmelerini yüklemek için http://www.update.microsoft.com/ Ayrıca en son yama ve güncellemelerin otomatik yüklenebilmesi için Otomatik Güncelleştirmeler mutlaka etkin olmalıdır. 17.04.2008 Öğr. Gör. Özgür ZEYDAN 7

Windows Đşletim Sisteminin Güncellenmesi 17.04.2008 Öğr. Gör. Özgür ZEYDAN 8

Otomatik Güncelleştirmeleri Etkinleştirmek MS Windows XP Denetim Masası => Sistem Özellikleri => Otomatik Güncelleştirmeler 17.04.2008 Öğr. Gör. Özgür ZEYDAN 9

Sıfır Gün Saldırıları Hackerlar yeni çıkan yama ve güvenlik güncellemelerini takip ederler. Güncelleme yüklü olan ve olmayan iki bilgisayarı kıyaslayıp hangi açığın kapatıldığını tespit ederler. Tespit edilen açığı kullanabilecek saldırı geliştirirler. Güvenlik yaması yüklü olmayan bilgisayarlara saldırı yaparlar. Bu tür saldırılara Sıfır Gün Saldırısı adı verilir. Bu nedenle mutlaka otomatik güncelleştirmeler etkin olmalıdır! 17.04.2008 Öğr. Gör. Özgür ZEYDAN 10

Kullanıcı Hesapları Açıkları Gereksiz bütün kullanıcı hesapları risk faktörüdür. Microsoft Windows XP Denetim Masası => Kullanıcı Hesapları Sınırlı yetkilere sahip olan bir kullanıcı hesabı oluşturmak ve Đnternet kullanırken bu hesap ile oturum açmak bizi internet üzerindeki olası tehlikelere karşı korur. Daha riskli durumlarda sahte administrator hesabı kullanarak hedef şaşırtılabilir. 17.04.2008 Öğr. Gör. Özgür ZEYDAN 11

Sahte Administrator HesabıĐle Hedef Şaşırtma Hesap Adı Hesap Türü Açıklama Administartor user1 user2 Sınırlı kullanıcı Sınırlı kullanıcı Sistem yöneticisi Sahte yönetici hesabı, güçlü bir şifre ile korunmuş yanlış hedef. Şifresi kırılsa bile bilgisayarımızın önemli ayarları değiştirilemez Günlük kullanım ve internet kullanımı için Gerçek sistem yöneticisi hesabı 17.04.2008 Öğr. Gör. Özgür ZEYDAN 12

MS Windows XP de Gereksiz Paylaşımlar ve Protokoller Bilgisayarımız bir bilgisayar ağının parçası değilse veya dosya ve yazıcı paylaştırma gibi ağ hizmetleri kullanılmıyorsa bu hizmetler mutlaka kapalı tutulmalıdır. Microsoft ağları için istemci Microsoft ağları için dosya ve yazıcı paylaşımı NWLink IPX/SPX/NetBIOS Uyumlu Aktarma Đletişim Kuralları Sadece internete bağlanmak için ihtiyaç duyduğumuz protokol TCP/IP protokolüdür. QoS Paket Zamanlayıcısı protokolü arka planda sistem güncellemeleri için gerekli, herhangi bir tehlikesi yok. 17.04.2008 Öğr. Gör. Özgür ZEYDAN 13

Ağ Bağlantısı Özellikleri Denetim Masası => Ağ Bağlantıları => Yerel Ağ Bağlantısı özellikleri 17.04.2008 Öğr. Gör. Özgür ZEYDAN 14

MS Windows XP de Gereksiz Hizmetler Denetim Masası =>Yönetimsel Araçlar => Hizmetler Kişisel bilgisayarlarda kullanılmıyorsa devre dışı olması gereken hizmetler: Hizmetin Adı Messenger Uzaktan Defteri Kayıt Netmeeting Remote Desktop Sharing Açıklamalar Bu hizmet kapatılarak sistemimizi spam e- postalara ve reklamlara karşı koruyabiliriz. Başka bir kullanıcının ağ üzerinden kayıt defterini değiştirmesini sağlar, kullanılmıyorsa devre dışı olmalıdır Başka bir bilgisayarı ağ üzerinden yönetmeye yarayan bu hizmet kullanılmıyorsa devre dışı olmalıdır. 17.04.2008 Öğr. Gör. Özgür ZEYDAN 15

Hizmetlerin Devre Dışı Bırakılması 17.04.2008 Öğr. Gör. Özgür ZEYDAN 16

Uzaktan Yardım ve Uzak Masaüstü MS Windows XP Denetim Masası => Sistem => Uzak Kullanılmıyorsa mutlaka kapatılmalı 17.04.2008 Öğr. Gör. Özgür ZEYDAN 17

Web Tarayıcıları Kullanım Đstatistikleri (%) Opera; 1,4 Şubat 2008 Safari; 2,0 Mozilla; 1,1 IE; 54,4 Firefox; 36,5 IE7 ; 22,0 IE6 ; 30,7 IE5 ; 1,7 http://www.w3schools.com/browsers/browsers_stats.asp 17.04.2008 Öğr. Gör. Özgür ZEYDAN 18

Web Tarayıcılarının Açıkları 17.04.2008 Öğr. Gör. Özgür ZEYDAN 19

WEB Tarayıcılarının Açıkları MS Đnternet Explorer ile Outlook Express (e-posta istemcisi) yaygın olarak kullanıldıkları için hackerların hedefidir. MS Đnternet Explorer ve Outlook Express için yama ve güncellemeler http://www.update.microsoft.com Diğer web tarayıcılarının da mutlaka son sürümleri yüklü olmalıdır! 17.04.2008 Öğr. Gör. Özgür ZEYDAN 20

Web Tarayıcıları Eklentileri Açıkları 17.04.2008 Öğr. Gör. Özgür ZEYDAN 21

MS Đnternet Explorer ile daha güvenli sörf IE 6 Araçlar => Đnternet Seçenekleri Gizlilik ayarı en az Orta Yüksek seviyesinde olmalıdır. IE 7 17.04.2008 Öğr. Gör. Özgür ZEYDAN 22

Alternatif WEB Tarayıcıları Web Tarayıcıları: Mozilla Firefox (http://www.mozilla.com/firefox/) Opera (http://www.opera.com) Safari (http://www.apple.com/safari/) e-posta istemcileri Mozilla Thunderbird (http://www.mozilla.com/thunderbird/) 17.04.2008 Öğr. Gör. Özgür ZEYDAN 23

Kötücül Yazılımlar Bulaştığı bilgisayardaki donanıma ve dosyalara zarar veren, yazılımların ayarlarını değiştiren, bilgisayarın ve ağın verimini düşüren, bilgisayardaki verileri izinsiz olarak başka kişilere gönderen veya bilgisayarı yabancı kişilerin erişimine açan istenmeyen yazılımlardır. Genellikle kullanıcıdan habersiz olarak sisteme yüklenirler. Đnternet erişiminin yaygınlaşması ile birlikte kötücül yazılımların sayıları da artmaktadır. Kötücül yazılımlar: Virüsler, truva atları, solucanlar, güvensiz ve casus yazılımlar. 17.04.2008 Öğr. Gör. Özgür ZEYDAN 24

Virüsler, Truva Atlar ve Solucanlar Virüs: Kendisini kopyalayan ve kendini çalıştırabilen, yazılıma ve donanıma zarar vermek için hazırlanmış bilgisayar programı. Truva Atı (Trojan Horse): Başkalarına bilgisayarımıza erişim hakkı veren yazılımlardır. Genellikle resim veya video dosyalarışeklinde kendilerini kamufle ederler. Solucan (Worm): Ağ üzerinde sürekli olarak çoğalmayı ve tüm bilgisayarlara bulaşmayı hedefleyen virüs türüdür. 17.04.2008 Öğr. Gör. Özgür ZEYDAN 25

Güvensiz Yazılımlar ve Casus Yazılımlar Güvensiz yazılımlar illegal olarak kopyalanmış veya internetteki korsan sitelerden indirilmiş yazılımlar olup içlerinde bilgisayarımıza zarar verebilecek virüs, truva atı, tuş kaydedici ve her türlü casus yazılımı içlerinde barındırabilirler. Casus yazılımlar ise internette gezdiğimiz web sitelerinin kayıtlarını tutup bizden habersiz başkalarına gönderen, karşımıza istemediğimiz reklam pencerelerinin gelmesini sağlayan, bilgisayarımızdaki şahsi dosyalarımızı başkalarına gönderebilen, bilgisayarımızın performansını düşüren ve internet erişimini gereksiz yere meşgul eden istenmeyen yazılımlardır. 17.04.2008 Öğr. Gör. Özgür ZEYDAN 26

Casus Yazılımlardan Korunmak Korsan yazılım kullanmaktan kaçınmak, lisanslı yazılım kullanmak Korsan web sitelerinden yazılım indirmemek Güvenli web sitelerinden yazılım indirmek. Bu sitelerde mutlaka No adware, no-spyware gibi uyarılar mevcuttur. Sırf bedava olduğu için ne olduğunu bilmediğimiz yazılımları bilgisayara yüklememek. Yazılım yüklerken son kullanıcı lisans sözleşmesi ne göz atmak. Ad-supported olarak desteklenen yazılımları bilgisayarımıza yüklememek. 17.04.2008 Öğr. Gör. Özgür ZEYDAN 27

Tuş Kaydediciler Tuş kaydediciler genellikle kredi kartı numara ve şifrelerini, internet bankacılığı hesap şifrelerini, MSN ve e-posta kullanıcı adı ve şifrelerini vb. önemli bilgileri çalmayı amaçlayan, kullanıcıdan gizli olarak arka planda çalışan ve klavye üzerinden basılan her tuş ile farenin hareketlerini anlık olarak kaydeden zararlı yazılımlardır. Güvenilir olmayan internet kafe lerde kesinlikle internet bankacılığı kullanılmamalı ve internet üzerinden alışveriş yapılmamalıdır. 17.04.2008 Öğr. Gör. Özgür ZEYDAN 28

Güvenlik Yazılımları Antivirüs yazılımları: virüs, truva atı ve solucanların bilgisayara bulaşmasını engellemek ve bulaşanları temizlemek için Güvenlik duvarı (firewall) yazılımları: internetten bilgisayara gelen veri paketlerini filtrelemek ve zararlı olanları süzmek için; bilgisayarımızdaki internete erişmek isteyen yazılımlara erişim izni vermek için Anticasus yazılımlar: casus yazılımları engellemek ve bilgisayarımızdaki casus yazılımları temizlemek için Diğer güvenlik yazılımları 17.04.2008 Öğr. Gör. Özgür ZEYDAN 29

Ücretsiz Antivirüs Yazılımları Microsoft Windows XP için AVG Antivirus Free (http://free.grisoft.com) Antivir Antivirus (http://www.avira.com) Avast Home Edition (http://www.avast.com) Comodo Antivirus (http://www.antivirus.comodo.com) 17.04.2008 Öğr. Gör. Özgür ZEYDAN 30

Ücretsiz Güvenlik Duvarı Yazılımları ZoneAlarm (http://www.zonealarm.com) Comodo Firewall (http://www.comodogroup.com) Online Armour Personal Firewall Free (http://www.tallemu.com/free-firewall-protectionsoftware.html) Outpost Free Firewall (http://www.agnitum.com/products/outpostfree/index.php) SoftPerfect Personal Firewall (http://www.softperfect.com/products/firewall) Ashampoo FireWall FREE (http://www.ashampoo.com) 17.04.2008 Öğr. Gör. Özgür ZEYDAN 31

MS Windows XP Güvenlik Duvarı Microsoft Windows XP (SP2) ve Vista işletim sistemlerine dahil edilen güvenlik duvarı sadece tek yönlü çalışır. Bu güvenlik duvarı sadece internet üzerinden bilgisayarımıza gelen tehlikelerden bizi korur fakat bilgisayarımızdaki interneti kullanmak isteyen zararlı yazılımları engelleyemez. 17.04.2008 Öğr. Gör. Özgür ZEYDAN 32

http://www.matousec.com/projects/firewall-challenge/results.php 17.04.2008 Öğr. Gör. Özgür ZEYDAN 33

Casus Yazılımları Temizlemek Anticasus yazılımların içinde ücretsiz olanları: Windows Defender (http://www.microsoft.com/athome/security/spyware/softwar e/default.mspx) Spybot Search & Destroy (http://www.safer-networking.org/tr/index.html) Spyware Terminator (http://www.spywareterminator.com/) 17.04.2008 Öğr. Gör. Özgür ZEYDAN 34

Güvenlik Yazılımları: ThreatFire ThreatFire : Sıfır Gün Saldırı ndan korunmak için (http://www.threatfire.com/) 17.04.2008 Öğr. Gör. Özgür ZEYDAN 35

Güvenlik Yazılımları: EULAlyzer EULAlyzer : Son kullanıcı lisans sözleşmesi ni incelemek için (http://www.javacoolsoftware.com/eulalyzer.html) 17.04.2008 Öğr. Gör. Özgür ZEYDAN 36

Güvenlik Yazılımları: SpywareBlaster SpywareBlaster : Web tarayıcılarını (MS Đnternet Explorer ve Mozilla Firefox) zararlı web sitelerine karşı korumak için (http://www.javacoolsoftware.com/spywareblaster.html) 17.04.2008 Öğr. Gör. Özgür ZEYDAN 37

Casus Yazılımların Bilgisayara Bulaşması - 1 17.04.2008 Öğr. Gör. Özgür ZEYDAN 38

Casus Yazılımların Bilgisayara Bulaşması - 2 Lisans sözleşmesini incelemek için kopyalıyoruz. 17.04.2008 Öğr. Gör. Özgür ZEYDAN 39

Casus Yazılımların Bilgisayara Bulaşması - 3 17.04.2008 Öğr. Gör. Özgür ZEYDAN 40

Casus Yazılımların Bilgisayara Bulaşması - 4 Şimdilik bir tehlike yok gibi 17.04.2008 Öğr. Gör. Özgür ZEYDAN 41

Casus Yazılımların Bilgisayara Bulaşması - 5 Kuruluma devam ediyoruz. 17.04.2008 Öğr. Gör. Özgür ZEYDAN 42

Casus Yazılımların Bilgisayara Bulaşması - 6 Casus yazılım ortaya çıktı! 17.04.2008 Öğr. Gör. Özgür ZEYDAN 43

Casus Yazılımların Bilgisayara Bulaşması - 7 Yazılımın kurulması artık iptal edilmeli!!! 17.04.2008 Öğr. Gör. Özgür ZEYDAN 44

Casus Yazılımların Bilgisayara Bulaşması - 8 Kuruluma devam edildi Ve Anticasus yazılımı uyarı vermeye başladı!!! 17.04.2008 Öğr. Gör. Özgür ZEYDAN 45

Casus Yazılımların Bilgisayara Bulaşması - 9 Casus yazılım internete bağlanmak istiyor Güvenlik duvarı da uyarı veriyor 17.04.2008 Öğr. Gör. Özgür ZEYDAN 46

Casus Yazılımların Bilgisayara Bulaşması - 10 Casus yazılım güvenlik duvarı tarafından engellendi 17.04.2008 Öğr. Gör. Özgür ZEYDAN 47

Casus Yazılımların Bilgisayara Bulaşması - 11 Casus, güvenlik yazılımları tarafından amacına ulaşamadan engellendi 17.04.2008 Öğr. Gör. Özgür ZEYDAN 48

Sahte Güvenlik Yazılımları Anticasus yazılım şeklinde davranan sahte güvenlik yazılımları, bilgisayarın enfekte olduğunu şeklinde uyarılar verirler. Casus yazılımların temizlenmesi için kullanıcıyı web sitelerine yönlendirerek oradaki yazılımları satın almaya zorlarlar. Bu yazılımlar kesinlikle bilgisayara yüklenmemelidir!!! 17.04.2008 Öğr. Gör. Özgür ZEYDAN 49

Sahte Güvenlik Yazılımları AntiVirus Gold AV System Care BetterAntivirus ContraVirus Disk Knight errorsafe MalwareAlarm MalCrush 3.7 MagicAntiSpy PAL Spyware Remover PCSecuresystem Pest Trap PSGuard SecurePCcleaner SpyAxe SpywareStrike Spyware Quake Spydawn Spylocked SpyShredder SysProtect Spy Ranger Spy Sheriff Spy Wiper TrustedAntivirus Registrycleanerxp.com UltimateCleaner Virus Protect Pro WinAntiVirus Pro 2006 WinFixer WorldAntiSpy XPantivirus Your Privacy Guard 17.04.2008 Öğr. Gör. Özgür ZEYDAN 50

Olta Yöntemleri (Phishing) Olta yöntemleri ise internet bankacılığışifresi, e-posta şifresi gibi bilgileri çalmak için oturum açma sayfalarının sahtelerini yapmak ve kullanıcıyı bu sahte sayfaya yönlendirip şifrelerini çalmak için kullanılan yöntemlerdir. Đki farklı yöntem ile internet kullanıcıları oltaya getirilir: Bankadan geliyormuş gibi gösterilen sahte e-postalar ile Kullanıcının haberi olmadan hosts dosyasının değiştirilmesi ve kullanıcının sahte siteye yönlendirilmesi 17.04.2008 Öğr. Gör. Özgür ZEYDAN 51

Örnek Olta E-posta 1 Sayın X Bank Müşterisi Hesabınıza 24/şubat/2005 tarihinde Hüseyin Bey tarafından 270 YTL. havale edilmiştir. Yapılan havale ile ilgili ayrıntılar aşağıdadır. Gönderen: Hüseyin Bey Miktar: 270,00 YTL. ( iki yüz yetmiş Yeni Türk lirası ) Şube: Mardin / Merkez Açıklama: - Havale onay ve/veya red işlemi için aşağıdaki linkden internet bankacılığı kullanabilirsiniz ve/veya hesabınızda gerekli incelemeleri yapabilirsiniz. Size havale gönderen kişinin bilgileri içinde aşağıdaki linki kullanabilirsiniz. www.xbank.com.tr Eğer yukarıdaki link çalışmıyorsa lütfen aşağıdaki linki kullanınız. http://172.84.130.29/xbank/form/ 17.04.2008 Öğr. Gör. Özgür ZEYDAN 52

Sayın X Bank Müşterisi... Örnek Olta E-posta 2 Son dönem içerisinde yaşanan internet yolu ile dolandırıcılık girişimlerini engellemek amacıyla sizler için x sistemini Türkiye'de ilk defa kullanmaya başladık. Bu güvenlik sisteminin temelini tam olarak oturtmak amacıyla şimdi yaptığınız bütün işlemler ve anlık şifreniz cep telefonu numaranıza bildirilecektir. Bu yeni güvenlik sisteminin işleyişi şu şekildedir; Internet bankacılığına giriş yaptığınızda cep telefonu numaranıza anında bilgi mesajı SMS yolu ile ulaştırılır... Ve yaptığınız bütün Havale/Eft/Nakit Avans işlemleri seçiminize göre cep telefonunuza bildirilir... SMS Aktivasyonu işlemini bütün müşterilerimizin yapması sizlerin güvenliği için zorunlu hale getirilmiştir. Lütfen burayı tıklayarak web sitemiz üzerinden interaktif hesabınıza giriş yaparak uyarıların ulaşacağı cep telefonu numarasını müşteri bilgilerinize ekleyin... Đnternet Şubesine Ulaşmak Đçin Burayı Tıklayın... Đnternet BankacılığıŞifrenizi Almak Đçin Burayı Tıklayın... 17.04.2008 Öğr. Gör. Özgür ZEYDAN 53

Örnek Olta E-posta 3 17.04.2008 Öğr. Gör. Özgür ZEYDAN 54

hosts Dosyasının Değiştirilmesi hosts dosyasının içine banka şubesinin adresi ile birlikte yönlendirilmek istenilen sahte sitenin IP adresi kullanıcıdan habersiz eklenir. Korunmak için hosts dosyasının (C:\WINDOWS\system32\drivers\etc\hosts) bilginiz olmadan değiştirilmesini önlemektir. Anti casus yazılımlar: Windows Defender sistemimizde yüklü ve aktif koruması etkin halde ise bu dosyada yapılacak olan her türlü değişikliğe karşı kullanıcıyı uyaracaktır. Ayrıca Spyware Blaster adlı yazılım da hosts dosyasını şifreleyerek korumaktadır. 17.04.2008 Öğr. Gör. Özgür ZEYDAN 55

Kablosuz ADSL Modemler Bu tip kablosuz modemlerde eğer şifreleme uygulanmazsa modemin etki alanı içindeki yabancı bir kablosuz ağ özelliği olan bilgisayar ağımıza erişebilmekte, internet bağlantımızı kullanabilmekte ve hatta özel verilerimize erişebilme imkanına sahip olmaktadır. Şifrelenmeyen modemleri bekleyen tehlikeler: Kotanın dolması ve kota aşım ücreti ödemek zorunda kalmak Size ait internet bağlantısı kullanılarak sanal suçlar işlenmesi (Kanun önünde suçlu şifreleme yapmayan abonedir!). Kablosuz modemlerde mutlaka şifreleme işlemi kullanılmalıdır. 17.04.2008 Öğr. Gör. Özgür ZEYDAN 56

Kablosuz Ağlar 17.04.2008 Öğr. Gör. Özgür ZEYDAN 57

Diğer Olası Tehlikeler MS Windows XP işletim sisteminde klasör seçeneklerindeki Bilinen dosya türleri için uzantıları gizle seçeneği zararlı bazı kodların gizlenmesine yardımcı olabilir. 17.04.2008 Öğr. Gör. Özgür ZEYDAN 58

Bilinen dosya türleri için uzantıları gizle seçeneğini devre dışı bırakmak 17.04.2008 Öğr. Gör. Özgür ZEYDAN 59

Dosya uzantılarına dikkat!!! 17.04.2008 Öğr. Gör. Özgür ZEYDAN 60

Numara Çeviriciler Đnternete çevirmeli bağlantı ile bağlanan kullanıcıların internet bağlantısını keserek milletler arası telefon numarası çevirir ve bilgisayarı internete yeniden bağlar. Herhangi bir web sitesinde sitemizdeki mp3leri bilgisayarınıza yüklemek için bu programı çalıştırın veya şifreli sayfalara erişebilmek için bu programı çalıştırın şeklinde bir yazı gördüğünüzde bunun numara çevirici olduğu kesindir. Bazı anti casus yazılımlar numara çeviricilere karşı da koruma sağlamaktadır. Ayrıca çevirmeli bağlantı ile internete erişilen telefon hattının milletler arası telefon görüşmelerine kapatılması çözüm olabilir. 17.04.2008 Öğr. Gör. Özgür ZEYDAN 61

Sonuç Savunmasız bir kişisel bilgisayar internete bağlandığı andan itibaren birçok tehlike ile karşı karşıyadır. Bilgisayarımızı ve interneti güvenli olarak kullanabilmek için: Antivirüs + Güvenlik Duvarı + Anticasus yazılım kullanılmalı Ayrıca güvenlik yazılımlarını, işletim sistemimizi ve web tarayıcısı ile e-posta istemcisi gibi internet yazılımlarının en güncel sürümlerini kullanmak Đnternet kullanırken de zararlı sitelere girilmemeli, güvenilir olmayan yazılımlar bilgisayara yüklememeli ve çalıştırılmamalıdır. Đşletim sistemimizin açıkları kapatılmalıdır. Olta yöntemlerine karşı dikkatli olunmalıdır. 17.04.2008 Öğr. Gör. Özgür ZEYDAN 62

Sonuç Bütün bu önlemler alındıktan sonra %99 güvenli olarak internet kullanabilirsiniz. Kırılmayacak site, sızılmayacak ağ yoktur Kevin Mitnick 17.04.2008 Öğr. Gör. Özgür ZEYDAN 63

Reklamlar Zeydan, Ö., Microsoft Powerpoint 2003 ve Bilgisayar Ağları ve Đnternet, (Ed: Çetiner, E., Hamzaçebi, C.) Bilgisayara Giriş, Beta Basım Yayım Dağıtım A.Ş., Đstanbul, 2007 Zeydan,Ö., Kişisel Bilgisayarlar ve Đnternet Güvenliği, XI. "Türkiye'de Đnternet" Konferansı, 21-23 Aralık 2006, Ankara 17.04.2008 Öğr. Gör. Özgür ZEYDAN 64