Bilişim Uzayında Saldırılar. Prof. Dr. Eşref ADALI www. Adalı.net

Benzer belgeler
Bilişim Etiği ve Hukuku

BİLGİ GÜVENLİĞİ. Bu bolümde;

BİLİŞİM SUÇLARI Hazırlayan: Okt. Dr. Ebru SOLMAZ


Telif Hakları ve Bilişim Suçları

Bilgi Güvenliği Nedir? Bilgi Güvenliğinde Saldırı Kavramı. Bilgi Güvenliğinde Saldırı Örneği : SPAM Mail

BİLGİSAYAR BİLİMLERİ ARAŞTIRMA VE UYGULAMA MERKEZİ BİLGİ GÜVENLİĞİ

T.C. SİNOP ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI WEB SİTESİ HAZIRLAMA SÖZLEŞMESİ

Güvenlik, Telif Hakları ve Hukuk

BİLGİ VE VERİ GÜVENLİĞİ VİRÜSLER VE DİĞER ZARARLI YAZILIMLAR KİŞİSEL MAHREMİYET VE TACİZ

Siber Güvenlikte Neler Oluyor? Hasan H. SUBAŞI KAMU SİBER GÜVENLİK DERNEĞİ GENEL SEKRETER

Güvenlik, Telif Hakları ve Hukuk

İnternet te Bireysel Güvenliği Nasıl Sağlarız? Rauf Dilsiz Bilgi Güvenliği Uzmanı

BİLGİ GÜVENLİĞİ VE ZARARLI YAZILIMLAR. Bilgi Güvenliği: Kendimize ait olan bilginin başkasının eline geçmemesidir.

BİLGİSAYAR GÜVENLİĞİ BİLGİSAYAR GÜVENLİĞİ BİLGİSAYAR GÜVENLİĞİ

Bilişim Etiği ve Hukuku

Bilişim Sistemleri Güvenirliği ve İlgili Etik Kavramlar

Avrupa hukuku referanslarıyla Alman bilişim suçları ceza hukuku

BĠLGĠ GÜVENLĠĞĠ,KĠŞĠSEL MAHREMĠYET VE BĠLĠŞĠM SUÇLARI ALĠ ÜLKER ORTAOKULU BĠLĠŞĠM DERSLERĠ

İÇİNDEKİLER ÖNSÖZ...V İÇİNDEKİLER...VII KISALTMALAR...XV GİRİŞ...1

Bilgi Güvenliği Farkındalık Eğitimi

ŞEHİT FEHMİ BEY ORTAOKULU

Bilgi Güvenliği Yönetimi. Prof. Dr. Eşref ADALI www. Adalı.net

BİLGİ SİSTEMLERİ GÜVENLİĞİ

Ders İçeriği

Bilgisayar Ağları ve Ağ Güvenliği DR. ÖĞR. ÜYESİ KENAN GENÇOL HİTİT ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK MÜH.

BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015

E POSTA GÜVENLİĞİ E POSTA GÜVENLİĞİ HAZIRLAYAN: TEAM VOLTRAN BARTIN ÜNİVERSİTESİ İKTİSADİ İDARİ BİLİMLER FAKÜLTESİ YÖNETİM BİLİŞİM SİSTEMLERİ

Siber Savaş ve Terörizm Dr. Muhammet Baykara

Avira AntiVir Premium Security Suite

BİLGİSAYAR İÇİN ZARARLI YAZILIMLAR

Bilgi Güvenliği Eğitim/Öğretimi

(... GÜÇLÜ KORUMA, DÜŞÜK SİSTEM KAYNAĞI KULLANIMI...)

Bilgisayar Güvenliği Etik ve Gizlilik

Bilgi ve Bilgisayar Sistemleri Güvenliği (Information and Computer Systems Security)

BİLGİ VE VERİ GÜVENLİĞİ NEDİR?

Siber Savaş ve Terörizm Dr. Muhammet Baykara

Siber Teröristlere Karşı Kurumlar Nasıl Korunmalıdır? Yusuf TULGAR NetDataSoft Genel Müdürü

Kurumsal Güvenlik. Prof. Dr. Eşref ADALI www. Adalı.net

WEB GÜVENLİĞİ WEB GÜVENLİĞİ HAZIRLAYAN: TEAM VOLTRAN BARTIN ÜNİVERSİTESİ İKTİSADİ İDARİ BİLİMLER FAKÜLTESİ YÖNETİM BİLİŞİM SİSTEMLERİ

TEMEL GÜVENLİK TEHLİKELERİ. Muhammet Arucu

Finans Sektörüne Yönelik Yeni Nesil Tehditler. Burç Yıldırım Mart 2015

Bilgi Güvenliği ve Tehdit

Altyapı Güvenliği. Prof. Dr. Eşref ADALI www. Adalı.net

BİLGİ GÜVENLİĞİ. İsmail BEZİRGANOĞLU İdari ve Mali İşler Müdürü Türkeli Devlet Hastanesi

Siber Savaş Konseptleri. SG 507Siber Savaşlar Güz 2014 Yrd. Doç. Dr. Ferhat Dikbıyık

TARIM REFORMU GENEL MÜDÜRLÜĞÜ

1. İŞLETMECİ BİLGİ GÜVENLİ YÖNETİM SİSTEMİ (BGYS) KURULACAK VE İŞLETECEKTİR.

I. Bölüm SİB 6 R SUÇLAR V6 TGORİK YAKLAŞIMLAR

Kurumlarda Siber Güvenlik. Hasan Hüseyin SUBAŞI

Türkiye Bilimsel ve Teknolojik Araştırma Kurumu BİLİŞİM SİSTEMLERİ KULLANIM KURALLARI

Ders İ zlencesi. Ders Başlığı. Dersin amacı. Önceden sahip olunması gereken beceri ve bilgiler. Önceden alınması gereken ders veya dersler

Virüs, Malware, Spyware, Adware Nedir? Nedir_831.html

Bilgisayar Ağlarında Güvenlik. Prof. Dr. Eşref ADALI www. Adalı.net

Güvenliğiniz için aşağıdaki hususlara dikkat edilmesi tavsiye edilmektedir:

E-Ticaretin özelliklerini ve araçlarını tanımlayabileceksiniz. E-Ticaretin yararlarını karşılaştırabileceksiniz.

MEB (K12) e-posta Sistemi Kullanımı

İnternet ve BİT Kullanım Kuralları

5. Sınıflar Bilişim Teknolojileri ve Yazılım Dersi Çalışma Soruları 2

KİLİTLENMEMİŞ KAPILAR

1. İnternetin Kullanım Alanları ve Sağladığı Faydalar

Sözleşmeler taraflara yüklediği borçlara göre: Tek taraflı borç yükleyen sözleşmeler, İki taraflı borç yükleyen sözleşmeler olarak ayrılır.

F-Secure Mobile Security for Windows Mobile

BİLGİSAYAR VE AĞ GÜVENLİĞİ ÖĞR. GÖR. MUSTAFA ÇETİNKAYA DERS 1 > BİLGİSAYAR VE BİLGİ SİSTEMLERİ GÜVENLİĞİ

RightFax'e Tara. Yönetici Kılavuzu

Dolandırıcıların gözü bilgisayarlarda.

BİLGİ VE İLETİŞİM TEKNOLOJİLERİ KULLANIMI VE ETİK

BİLGİ GÜVENLİĞİ. Temel Kavramlar

BİLGİ VE İLETİŞİM TEKNOLOJİLERİ KULLANIMI VE ETİK. İnternet ve BİT Kullanım Kuralları Telif Hakları Bilişim Suçları

CEZA HUKUKU ÖZEL HÜKÜMLER

POLİTİKA BT Olanaklarını Kullanma Politikası (Personel)

ERİŞİM ENGELLEME DOS VE DDOS:

MİLLÎ EĞİTİM BAKANLIĞI ORTAÖĞRETİM KURUMLARI YÖNETMELİĞİ. Disiplin cezasını gerektiren davranış ve fiiller

KABUL EDİLEBİLİR KULLANIM POLİTİKASI P21-BT-002

BÖLÜM 8. Bilişim Sistemleri Güvenliği. Doç. Dr. Serkan ADA

İletişim Ağlarında Güvenlik

KÖTÜ AMAÇLı YAZıLıMLAR VE GÜVENLIK

Alıcı Üyelik Sözleşmesi Koşulları

Bugün. Ülke Güvenlik Analizi (DDoS, Botnetler, Spam vs.) Sosyal Ağ Güvenliği Büyük Veri ve Bulut Güvenliği. Siber Güvenlik ve Farkındalık Eğitimi

BİLGİSAYAR SİSTEMLERİNE YAPILAN SALDIRILAR

COMODO LABORATUVARLARINDAN: Tüm Dünyada Kimlik Avına Yönelik Yeni Bir E-Posta Dolandırıcılık Hareketi Apple Kimliklerini Hedefliyor

BİLİŞİM SUÇLARI VE GÜVENLİK İNTERNETTE ALIŞVERİŞ

Belge Sorumlusu. Đlk yayın tarihi POLĐ.BT.02 1 Gülçin Cribb Murat Gülver

IBM İletişim Kuralı Analiz Modülü IBM Security İzinsiz Giriş Önleme Sistemi teknolojilerinin temelindeki koruma motoru.

BILIŞIM VE HUKUK. Köksal & Genç Avukatlık Bürosu

BİLGİ GÜVENLİĞİ. Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları

BİLGİ VE İLETİŞİM TEKNOLOJİLERİ KULLANIMI VE ETİK. Telif Hakları Bilişim Suçları

Çevrimiçi paylaşım 3.1. Baskı 1

T.C. İçişleri Bakanlığı Bilgi İşlem Dairesi Başkanlığı. e-dilekçe Kullanıcı Kılavuzu. Ekim 2012

ALASTIAN WEB SİTESİNİN KULLANIM KOŞULLARI

NES (Nitelikli Elektronik Sertifika) Talep Kılavuzu

ONDOKUZ MAYIS ÜNİVERSİTESİ WEB SAYFASI HAZIRLAMA YÖNERGESİ

ULUSLARARASI SUÇLAR. İçindekiler. 1. GÖÇMEN KAÇAKÇILIĞI SUÇU (TCK m. 79) İNSAN TİCARETİ SUÇU (TCK m. 80) Onuncu Baskı için Önsöz...

KAMU HESAPLARI BİLGİ SİSTEMİNDE MAAŞ UYGULAMASI İÇİN GENEL KULLANICI YETKİLENDİRME KILAVUZU

İçindekiler Önsöz ix Giriş xi 1) Adli Bilimler ve Adli Bilişim 1 2) Adli Bilişimin Aşamaları 17

1.1 Web Kavramlar URL terimini tanımlayınız ve anlayınız.

Veritabanında Parola Saklamak için Algoritma Seçiminde Yapılan Yaygın Hatalar

6.SINIFLAR BİLİŞİM TEKNOLOJİLERİ VE YAZILIM DERSİ SINAVA HAZIRLIK ÇALIŞMA SAYFALARI. Ne yapmamalı?

Geleceğin güçlü Türkiye'si için Türkiye'nin Geleceğine Öneriler

Ajanda. Siber Güvenlik Nedir? Siber Suç Ne Demek7r? Sosyal Ağlardaki Tehditler Nelerdir? Nasıl Önlem Alabiliriz? Bilgisayar Kullanımında E7k Değerler

Transkript:

Bilişim Uzayında Saldırılar Prof. Dr. Eşref ADALI www. Adalı.net

Saldırıların Sınıflandırılması Bilgisayar, bilişim uzayındaki saldırılarda hem hedef hem de saldırgan olabilmektedir. Etkin Saldırılar Amaç Verileri okumak Verileri değiştirmek Verileri silmek Çalışması engellemek Sistem kaynaklarına zarar vermek Edilgen Saldırılar Amaç Verileri okumak

İçeriden ve Dışarıdan Saldırılar İçeriden Saldırılar Kuruluşta çalışanların kötü niyetli saldırılarıdır ve amaçları: Ödemelerle ilgili, Satın almalar ile ilgili, İş gezileri ve yolluklar ile ilgili, Çalışma sürelerini değiştirme, Kuruluşun anahtar bilgilerini satma, Belgelerde değişiklik yapma. İçeriden yapılan saldırıların amacı, kuruluşu kandırma, para kazanma veya sistemin çalışmasına zarar vermektir. Dışarıdan Saldırılar Kuruluş dışından kişi veya kişilerin yaptığı saldırıların amaçları: Bilgileri okumak Verileri değiştirmek Verileri silmek Çalışmaları aksatmak Sistem kaynaklarına zarar vermek Çalışmaları durdurmak Parasal kazanç elde etmek Dışarıdan yapılan saldırıların amacı para kazanmak veya bilgi sistemine zarar vermektir.

Saldırıların Sınıflandırılması Bireylere yönelik saldırılar Varlıklara yönelik saldırılar Kuruluşlara yönelik saldırılar Topluma yönelik saldırılar

Bireylere Yönelik Saldırılar E-posta Kandırması E-postayı gönderen adresin değiştirilerek, farklı bir adresten gönderilmiş gibi gösterilmesi. Yaramaz e-postalar İşe yaramayan çok sayıda e-postanın gönderilmesidir. Postalar bir anlam ifade etmeyebilir. Dolayısıyla işe yaramazlar, ancak iletilen kişide yaramazlık yapmış olurlar. Hakaret ve İftira Bir kişi hakkında hakaret ve iftira nitelikli yazıları web sayfasında veya gönderdiği e-postalar ile yayma eylemidir. Usandırma ve Taciz Bir kişiyi Internet üzerinden izleyerek, korkutmak amacıyla taciz etme eylemidir.

Varlıklara Yönelik Saldırılar Kredi Kartı ve Hesap Dolandırıcılığı Kredi kartını çalma veya kredi kartına ilişkin bilgileri çalmak ve bunları kullanarak maddi gelir elde etmek. Hesap numarası ve parolayı öğrenip kullanmak. Fikri mülkiyet Haklarına Saldırı Yazılım Korsanlığı : Bilgisayar programlarının yasal olmayan biçimde kopyalanması ve dağıtılması. Telif Hakkı İhlali : Telif hakkı olan eserleri izinsiz olarak kullanma. Tescilli Marka İhlali : Tescilli bir markayı izinsiz kullanma. Kaynak Kodlarını Çalma : Bir programın kaynak kodlarını çalma ve kullanma.

Kuruluşlara Yönelik Saldırılar - I Bilgisayara Yetkisi Olmadan Erişme Sahibinin izni olmadan bir bilgisayar veya bilgisayar ağına erişme : Verileri değiştirme veya silme Dikizleme : Korsan bilgi sistemindeki gizli bilgilere erişir; ancak onları silmez ve değiştirmez. Hizmeti Geri Çevirme Bir sunucuya çok sayıda istek gelmesi üzerine, gerçek hizmet isteyenlerin isteğini geri çevirmesi durumudur. E-mail Bombardımanı Çok sayıda e-posta göndererek, e-posta sunucusunu çalışamaz duruma getirme saldırısıdır. Bomba Belli bir zamanda veya olayda çalışmaya başlayacak bir programın sisteme yüklenmesidir. Bu program çalıştığında, programları ve verileri silebilir. Son olarak da kendini siler.

Kuruluşlara Yönelik Saldırılar - II Salam Dilimi Çok küçük parasal değerleri bir hesaba göndererek biriktirme eylemidir. Bu amaçla hazırlanıp sisteme eklenen programlar hazırlanır. Sonuç olarak büyük parasal kazançlar elde edilir. Veri Kurcalama Ham verilerin işlenmeden önce değiştirilmesi ve işlem tamamlandıktan sonra düzeltilip yerine yazılması eylemidir. Truva Atı Bilgisayarın belleğine yerleşmiş olağan bir program gibi görünen ancak özel amacı olan bir programdır. Virüs Saldırısı Bir program olan virüsler, diğer programlara bulaşırlar. Bu bulaşmanın sonucu olarak, bu programları değiştirirler. Virüsler yolverme programına da bulaşabilirler. Virüslerden farklı olarak, kurtlar bulaşmak için bir bilgisayara gereksinim duymazlar.

Topluma Yönelik Saldırılar Sahtecilik Yüksek çözünürlüklü tarayıcı ve yazıcılar kullanarak, değerli belgeler, örneğin para, pul, senet, çek düzenlemek. Terörizm Bilişim ortamını terörist amaçlı kullanmak. Bu ortamda, propaganda yapmak, yanıltıcı bilgiler vermek veya teşvik edici yayınlar yapmak bu kapsamda değerlendirilir. Web Kaçırma Bir başkasının web sayfasını ele geçirme; bu sayfa üzerinde değişiklikler yapma eylemidir.

Bilişim Saldırılarına ilişkin bazı Sayılar Saldırı Biçimi Korsanlık Kötücül Yazılımlar Robot (Zombi) Saldırısı Terör Örgütleri Yaramaz e-postalar Avlama Açıklama 2008 de 180 milyondan fazla 2008 de 2,6 milyondan fazla kötücül yazılım görülmüş. 55 milyon robot saldırısı gözlenmiştir. Saldırıların %90 dan fazlası terör örgütlerince gerçekleştirilmiştir. 2008 de 350 milyondan fazla yaramaz e-posta gönderilmiştir. 2009 da 400.000 den fazla avlama olayı saptanmıştır.

Saldırıların Etkileri Ekonomik Politik Sosyal Ekonomik etkiler e-ticaret : Sahte firma, sahte ürün e-bankacılık : Dolandırıcılık Politik etkiler İktidara karşı eylemler Terörizm Sosyal etkiler İftira ve hakaret Forum sayfaları Çocuk istismarı Pornografi