Bilgisayar ve Bilişim Güvenliği
Siber suç nasıl tanımlanmaktadır, siber suçu diğer suçlardan ayıran özellik nedir?
Siber Suç, bir bilişim sisteminin güvenliğini ve/veya kullanıcısını hedef alan ve bilişim sistemi kullanılarak işlenen suçlardır. Siber Suçu diğer suçlardan ayıran özelliği bir bilişim sistemi olmadan işlenememesidir. Bu suç türü bilgisayar ve internete özgü suçlar olarak da adlandırılabilir.
"Siyah Şapkalı" bilgisayar korsanları ne elde etmeyi amaçlar, çalışma yöntemleri nelerdir?
Yasadışı bir işlemden kişisel çıkar elde etmek isteyen kötü niyetli kişilerdir. Sistem erişim yetkisi çalarlar, kişisel bilgileri kopyalarlar veya sistemleri kırarlar. Sisteme girmek için farklı yöntemler uygularlar. Sistemlere sızmak için sistem açıklarını tararlar, bilgi ve verilere ulaşmaya çalışırlar, sisteme sızdıktan sonra veri ve bilgileri çalıp iz bırakmadan sistemden çıkarlar. Temel amaçları sistemde hiçbir şey olmamış gibi ortadan kaybolmaktır. Görevleri, sisteme girmek için patlamalar ve böcekler bulmak, ihtiyaç duyduklarını çalmak ve daha önce hiç olmadığı gibi ortadan kaybolmaktır. Bağlantı kesildiğinde takibi çok güçtür. Takip edilmemek için bilgisayar kimliğini gizleyecek donanım kullanırlar.
Kariyer Suçluları’nın amatör ve hackerlardan farklı amaçları ve özellikleri nelerdir?
Kariyer Suçluları amatör ve hackerlardan farklı olarak kariyer suçluları belli bir hedefe odaklanmış kötü niyetli kişilerdir. Amaçları ne eğlence ne de paradır. Asıl amaçları idealleri doğrultusunda terör ortamı oluşturmak, kargaşa yaratmak, siyasi kriz ve benzeri ciddi sonuçlar doğuracak ortamlar oluşturmaktır. Bu nedenle hem amatörlere hem de hackerlara göre çok tehlikelidirler. Tek başlarına karar alıp uygulamazlar. Tek hareket etmezler. Belli bir siyasi, terör veya dini örgüte üyedirler. Örgüt hedefleri doğrultusunda hareket ederler. Yaptıkları saldırılar çok önemli sonuçlar doğurabilir.
Sıradan bir internet kullanıcısının "Derin Web"e (deep web) ulaşamamasının sebebi nedir?
Derin Web internetin çıktığı ilk tarihlerden itibaren arama motorlarının endeksleyemediği verilerin bulunduğu bilgileri içeren binlerce linkten oluşan bir sistemdir. Derin Web’i kullananlar görülmesi istenmeyen veya indekslenmeleri zor olan içerik taşıdıkları için arama motorlarında görüntülenmezler. Bu sebeple sırandan bir internet kullanıcının ulaşımının dışında kalır.
Fabrikasyon olarak adlandırılan bilişim saldırıları nasıl tanımlanmaktadır?
Sahte nesnelerin yapılması ile gerçekleşir. Güvenlik odalarına girerken yetkili kişilerin kimlik doğrulama için kullandıkları kimlik kartlarının sahtelerinin yapılması bu tür saldırıdır. Bunun yanında sahte internet sitelerine yönlendirerek şifre bilgilerinin çalınması da olabilmektedir.
Sekteye uğratma olarak ifade edilen saldırıları türü nasıl tanımlanmaktadır?
Sekteye uğratma saldırılarında belgenin aslı çalınır veya haberleşme kesilir. Belge veya mesajın karşı tarafa ulaşması engellenir.
Bilişim sistemlerinde donanım olarak adlandırılan unsurlar nelerdir?
Bilgisayar donanımı, bir bilgisayarı oluşturan fiziksel parçaların genel adıdır. Bilişim sistemlerinde donanım olarak adlandırdığımız parçalar bilgisayar kasası, ekran, klavye, fare, ağ kabloları, bilgisayar kasası içerisindeki ana kart, işlemci, hafıza ve buna benzer somut nesnelerdir. Donanım ve parçaları somut nesne sınıfına girdiğinden, yazılım ve yazılım bileşenlerine göre daha gözle görülür ve elle tutulur nesnelerdir.
Donanıma karşı yapılabilecek saldırılar nelerden oluşmaktadır?
- Yeni parça eklenebilir veya parça çıkarılabilir
- Donanım parçaları üzerine işlevlerini engelleyecek şekilde değişik sıvılar dökülebilir
- Ağ kabloları kesilebilir
- Donanım bileşenleri çalınabilir
- Elle veya değişik kesici aletlerle donanımlara zarar verilebilir
- Elektronik bilgi ve belgelerin saklandığı cihazlara (sabit diskler, harici sabit diskler, flaş bellekler, CD’ler, DVD’ler vb.) zarar verilebilir
Yazılımlara karşı yapılabilecek saldırılar nelerdir?
- Yazılımlar başka bir yazılımla yer değiştirilebilir
- Yazılımların içeriği değiştirilebilir
- Yazılımlar tamamen yok edilebilir
- Yazılımlar olması gereken yerden başka yerlere yüklenebilir
- Yazılımlar çalınabilir
- Başkalarına ait olan yazılımlar izinsiz kopyalanabilir
Donanıma yapılan saldırılar ile yazılıma yapılan saldırılar karşılaştırıldığında hangi saldırının tespit edilmesi daha zor olmaktadır?
Yazılımlara karşı yapılan çoğu saldırı fark edilemeyecek değişikliklere yol açar. Görünüşte yazılım normal olarak çalışıyor görünür. Fakat ön tarafta normal çalışıyor görünen program arka tarafta başka amaç için çalışıyor olabilir. Donanıma karşı yapılacak saldırılara göre yazılımlara karşı olan saldırıları tespit etmek daha zordur.
Virüsler etkinlik gösterdikleri alanlara göre nasıl bir sınıflandırmaya sahiptirler?
- Dosya sistemi virüsleri: Farklı dosya sistemleri içerisinde yer alan virüs çeşididir
- Önyükleme bölümü (boot sector) virüsleri: İşletim sisteminin önyükleme dosyaları arasına sızarak bilgisayarın açılmasıyla birlikte çalışmaya başlayan virüslerdir
- Makro yazılım virüsleri: MS Office gibi makro yazılımların içerisinde gizlenen virüslerdir
- Komut dosyası (script host) virüsleri: İnternet sayfalarının kaynak kodu dosyaları içerisinde gizlenen virüslerdir
Solucanlar hangi kaynaklar aracılığıyla yayılmakta ve saldırı sonucunda neler yaşanmaktadır?
Solucanlar, genellikle e-posta ile gönderilen ekler, çeşitli web siteleri ve ağ üzerinde paylaşılan dosyaları kullanarak yayılırlar. Solucanlar, bir sistemi ele geçirdiklerinde, kullanıcının başka bir eylemine ihtiyaç duymadan, kullanıcının veri kaynaklarını kullanarak (e-posta adres listesi gibi) kendi kaynak dosyalarını hızlı bir şekilde diğer kullanıcılara da ulaştırmayı denerler ve bu yolla kendilerini çok fazla sayıda çoğaltabilirler. Solucanlar bunu yaparken kullanıcıların bant genişliklerini ve ağ kaynaklarını kullandıklarından ağların kilitlenmesine, e-posta sunucularının aşırı yüklenmesine veya Web kaynaklarına erişim hızının düşmesine sebep olabilmektedirler.
Kötü amaçlı yazılımlardan Truva Atları’nın saldırı yöntemi nasıl gerçekleşmektedir?
Bu tür kötü amaçlı yazılımlar görünüşte normal bir iş yapıyor görünür ama saklanarak arka planda başka işler yaparlar. Truva atı iki farklı dosya içerir. Bunlardan birincisi kullanıcıya yollanılan dosyadır. Bu dosya kullanıcının kendisini bilerek veya bilmeyerek çalıştırması durumunda bilgisayarın bir portunu kendisi için açarak, programcısına kullanıcının bilgisayarına erişebilme imkânı sunar. Programcı ise ikinci dosyayı çalıştırarak kullanıcının bilgisayarına ulaşabilmektedir. Truva atı programcıları ulaştıkları bilgisayardaki kullanıcıların kişisel bilgilerini (şifre, kredi kartı bilgileri, önemli dokümanlar) elde etmek amaçlı kullanmaktadır ve bu durum kullanıcılara virüs ve solucanlardan daha fazla zarar vermektedir. Ayrıca truva atları sistemde bilinmeyen açık bir kapı bıraktıklarından programcılarının bilgisayara kolayca başka kötü amaçlı yazılımlar yükleyebilmesine imkân vermektedir.
Amacı bulunduğu sistemde varlığını gizlemek olan kötü amaçlı yazım hangisidir?
Rootkit (kök kullanıcı takımı) çalışan süreçleri, dosyaları veya sistem bilgilerini işletim sisteminden gizlemek suretiyle varlığını gizlice sürdüren bir program grubudur. Amacı yayılmak değil, bulunduğu sistemde varlığını gizlemektir. Çok kullanıcılı sistemlerde sıradan kullanıcıların yönetim programlarına ve sistem bilgilerine erişimini gizlemek için geliştirilmiştir.
Bilgisayara bulaştıktan sonra bilgisayarın ağını kullanarak tekrarlanan görevleri tamamlayan ve ajan programı uzaktan kontrol edilebilen kötü amaçlı yazılım hangisidir?
Botnet (robot network)
Donanıma yönelik tedbirler hangi unsurlardan oluşmaktadır?
Donanıma karşı yapılacak saldırılardan korunmak için kullanılan en yaygın kontrol mekanizması fiziksel korunmadır. Bu nedenle bilgisayar ve bilişim sisteminin donanımı güvenli bir alanda korunur. Bu alana giriş ve çıkışlar kontrollüdür. Bir diğer alınması gerekli tedbir ise donanımlara ulaşmak için erişim kuralları tanımlanmalıdır. Odaların kilitlenmesinin yanında odalara girecek kişilerin listeleri oluşturulması, giriş saatleri ve giriş usulleri tanımlanması gibi işlemeler erişim kuralları çerçevesinde yapılır.
Yazılım ve ağa yönelik tedbirler hangi unsurlardan oluşmaktadır?
Yazılım ve ağa yönelik saldırılara ve yetkisiz kaynak kullanımına karşı alınabilecek en önemli tedbir antivirüs, güvenlik duvarı gibi siber güvenlik yazılımları kullanımıdır.
Donanıma yönelik saldırıların tespit edildiği aşamada hangi önlemler alınmaktadır?
Bu aşamada ağ topolojisi incelenmesi için öncelikle ağın topolojisinin eksiksiz biçimde ortaya konması şarttır. Bununla beraber kullanılacak STS (Saldırı Tespit Sistemleri - Intrusion Detection Systems) ile bilgisayar sistemlerine yapılan saldırıları gerçekleşirken ya da gerçekleştikten sonra tespit etmek, ağdan gelebilecek çeşitli paket ve verilerden oluşan bu saldırılara yanıt vermeyi amaçlayan güvenlik teknolojisi kullanılır.
Bilişim sistemleri güvenliği insana yönelik alınacak tedbirler nelerdir?
Güvenlik sistemlerine tehditlerin ve bu tehditlere alınan önlemlerdeki açıkların en önemli kaynağı insanlardır. Kötü niyetli yazılımları hazırlayanlar farklı motivasyonlarla hareket edebilmektedir. Yüksek güvenirlikli yerlere kötü niyetli yazılımların bulaşmasındaki en önemli etkenin bu kurumlarda çalışan insanların bilinçli veya bilinçsiz yapmış olduğu hataların olduğu tespit edilmiştir. Bu sebeple tehdit unsurlarının önlenmesinde insan kaynağının eğitimi oldukça önemlidir. Kurum çalışanlarına sistem güvenliği tehditleri ve tedbirlerine yönelik farkındalık eğitimleri düzenlenmeli ve bu eğitimler belirli aralıklarla tekrarlanmalıdır. Bilgisayarlarında kaçak işletim sistemi veya korsan yazılım yüklü kullanıcılar güvenlik tehditlerine karşı orijinal kullananlara göre çok daha korumasızdır. Çalışanların kurumsal veya kişisel bilgisayarlarında orijinal yazılım kullanmamaları önemli güvenlik ihlallerinden biridir.
Bir işletme için varlık analizi neden yaşamsal öneme sahiptir?
Varlık bir işletme için değeri olan ve bu nedenle uygun olarak korunması gereken tüm unsurlardır. Bilginin etkin bir şekilde korunması, risk analizi çalışmasının sağlıklı bir şekilde yapılabilmesi için bilgi varlıklarını da içeren tüm varlıkların envanterinin çıkarılması ve sınıflandırılması gereklidir.