İŞLETİM SİSTEMLERİ GÜVENLİĞİ
Bir işletim sistemi veya uygulamadaki güvenlik açıkları hangi faktörlerden kaynaklanabilir?
Bir işletim sistemi veya uygulamadaki güvenlik açıkları şu faktörlerden kaynaklanabilir: • Program hataları; Program kodundaki bir hata, bilgisayar virüsünün cihaza erişerek cihaz kontrolünü ele geçirmesine yol açabilir, • Amaçlanan özellikler; Uygulamaların sisteme erişmesini sağlayan, yasal ve belgelenmiş yöntemlerdir.
Windows işletim sisteminin en büyük açık kapılarından biri hangisidir?
Windows işletim sisteminin en büyük açık kapılarından biri regedit olarak bilinen ve tüm işlemlerin önceden tanımlı olduğu kontrol merkezidir. Registry Editörü (Windows Kayıt Düzenleyicisi) tüm Windows sistem ayarlarının tutulduğu bir veritabanıdır ve Windows dizini içinde regedit.exe adı ile bulunmaktadır. Bu dosya ile Windows kayıt defterinde bulunan tüm ayarlara erişilebilir. Gerekli olmayan ve amaçsız bağlantı yolları, bildirimler, erişim yöntemleri gibi kısımlar kullanılmadığı takdirde güvenlik alanında açıklara sebep olacaktır.
TCP/IP nedir?
TCP/IP (Transmission Control Protocol/Internet Protocol), bilgisayarlar ile veri iletme/alma birimleri arasında organizasyonu sağlayan, böylece bir yerden diğerine veri iletişimini olanaklı kılan pek çok veri iletişim protokolüne verilen genel isimdir.
Güvenlik duvarı kullanılmadığı durumlarda kişisel, kurumsal ve sunucu düzeyinde kullanımlarda TCP/IP’den kaynaklı olarak ortaya çıkabilecek zafiyetler nelerdir?
• Bir paketin bir bilgisayardan çıkıp karşı bilgisayara iletildiği yol boyunca gizlenmemesi sebebi ile paketin içeriği, yol boyunca, karşı tarafa ulaşana kadar izlenebilir ve okunabilir. • Bir paketin kaynak adresi değiştirilebilir. • Paketin içeriği değiştirilebilir. • Protokolde trafik önceliğinin olmaması yüzünden bağlı bulunulan ağa yönelik SYN flood saldırılar yapılabilir. SYN saldırısı (SYN flood), hizmeti engelleme saldırısının bir biçimidir. Bu saldırı biçiminde bir saldırgan, sistemin yasal trafiğini isteklere cevap veremeyecek duruma getirmek için yeterli sunucu kaynaklarını tüketme girişiminde bulunarak, hedef alınan sisteme ardışık SYN isteklerini (SYN requests) gönderir. • Sistemleri ve servisleri devre dışı bırakmak için DOS-DDOS saldırıları yapılabilir. Bu tür saldırılar hedef hizmetin/servisin core (çekirdek) altyapısını kullanılmaz hâle getirmeyi ya da o hizmete giden yolları tıkamayı amaçlar. 1
Çerezler (cookies) fonksiyonu nedir?
Çerezler, tarayıcıdan İnternet erişiminde kullanılan araca yerleşen küçük veri dosyalarıdır ve tasarımcısına göre size ait birçok kişisel bilgiyi taşıyabilir şekilde hazırlanabilmektedir.
Çerezlerin aktif olarak kullanılması durumunda ne tür bir tehlike yaratılabilir?
Bir çerez içeriğinde kimlik doğrulama (login/authentication) adımından önce bulunan Session ID, yani oturum kimliği, başarılı bir oturum açma işlemi sonrasında da kullanılmaya devam ederse, oturum açılmadan önceki çerezi çalan bir saldırgan, kullanıcı oturum açtıktan sonra da bu çerezi kullanarak sisteme yetkisiz erişim sağlayabilir.
Tarayıcılar nasıl tanımlanabilir?
İşletim sistemlerinin İnternet’e ulaşım yolu web tarayıcıları aracılığıyla olmaktadır. Web tarayıcılar, kullanıcıların kişisel bilgileri aracılığıyla alışveriş yapabildikleri, özel içeriklerini barındırabildikleri, paylaşımlarını organize edebildikleri bir ara yazılımdır. Bu yönüyle tarayıcılar, işletim sistemlerine ulaşılmasına olanak tanıyan en zayıf noktalardan biridir.
Tarayıcılar aracılığı ile ne tür saldırılar gerçekleştirilebilir?
Tarayıcılar aracılığıyla, • İşletim sistemlerine okuyucu, düzenleyici malwareler gönderilebilir. • İşletim sistemlerinin arkaplanında çalışabilecek malware gönderimleri yapılabilir. Bu malwareler browser içeriklerini arkaplanda okuyabilir ve kişisel bilgilere erişimde kullanılabilir. • Ana tarayıcı ayarları ele geçirilerek istenilen içeriklere yönlendirilebilir. • Tarayıcı eklentileri ele geçirilerek arkaplanda istenildiği gibi yönlendirilebilir. • İnternet erişimi engellenebilir.
Bilişim dünyasında en çok soruna sebep olan Malware diye adlandırılan yazılımlar ne tür tehlikeler yaratmaktadır?
İşletim sistemlerinde açık arayan ve üzerinde çalışan kullanıcı tanımlı özel programlara, dosyalara zarar veren, kişisel bilgileri tehdit eden zararlı amaçlı yazılımlar, bilişim dünyasında en çok soruna sebep olan suçlar arasında yer almaktadır. Bir çok farklı amaçla yaratılmış olan bu yazılımlar sistemin tamamen çalışmaz hâle gelmesine, kişisel bilgilerin çalınmasına, bilgi bütünlüğünün bozulmasına ve gizlilik ihlallerine kadar birçok probleme yol açmaktadır. Bu bölümde genel ifadesiyle malware (malicious software) yani kötü amaçlı yazılım olarak bilinen programcıkların anlatımına yer verilmiştir.
Virüs ve Solucan arasındaki fark nedir?
Virüsler program çoğaltma özelliğine sahiptir. İlk olarak işletim sistemine, sonrasında dosyalara ve daha sonra diğer kullanıcılara yayılır. Buna ek olarak verileri silmek için de programlanmış olabilirler. Solucanlar ise virüslerin bir alt kümesi şeklinde düşünülebilir ve diğer dosyalara enjekte olamamasından dolayı virüslerden ayrılırlar. Solucanlar da kendilerini çoğaltabilir ve diğer sistemlere ulaşmanın yollarını ararlar. Genellikle reklam, haber, ilgi çekici içerik başlıklarıyla e-posta yoluyla kullanıcı işletim sistemlerine ulaşan solucanlar, bant genişliğine ve İnternet trafiğine zarar verirler.
Farklı dosya sistemleri içerisinde yer alan dosya sistemi içerisinde yer alan en çok bilinen virüsler hangileridir?
Farklı dosya sistemleri içerisinde yer alan dosya sistemi virüsleri, Randex, Meve ve MrKlunky gibi örnekleri olan dosya virüsleri, asalak ya da yürütülebilir virüsler olarak da bilinirler.
İşletim sisteminin ön yüklemine (boot sector) yerleşen virüsler hangileridir?
İşletim sisteminin önyükleme dosyaları arasına sızarak bilgisayarın açılmasıyla birlikte çalışmaya başlayan önyükleme bölümü (boot sector) virüsleri, Polyboot.B ve AntiEXE gibi türleri olan virüslerdir.
Temel işlemleri işletim sistemine zarar vermek olan virüslerin yazılmasında en çok hangi programlama dilleri kullanılmaktadır?
Assembly dili, C/C++ dili, VBS dili, Java/JS-ActivX dili ve WSH.
Truva atı nedir?
Truva atı hiçbir şekilde kendini çoğaltmaz ancak dışarıdan kullanıcıya, sisteme bulaşma yolu arar ve çalışma hızına bağlı olarak işletim sisteminde aşırı yüke neden olabilir. Backdoor olarak ifade edilen yapıda tasarımcısına, yüklendiği sistemde bir arka kapı açar ve sisteme ulaşmasına olanak tanır.
İşletim Sistemi Oturum Güvenliği nedir ve bunu sağlamak için ne yapmak gerekir?
Özellikle çoklu kullanıcıların erişebildiği sistemlerde kişisel bilgilerin güvenliği için ve programların güvenliği için gerekli olan bu adım, aynı zamanda uzaktan bağlantı kurulum aşamasında da önem arzeden bir önlemdir. Oturum güvenliğini sağlayabilmek için kullanıcının kullanıcı adı ve şifre özelliğiyle kendi oturumunu güvene alması gerekir.
İşletim sisteminin güncel tutulmasının faydaları nelerdir?
Bütünsel bir değişimi yayımladıktan ve kullanıcılara sunduktan sonra ilgili sürüm sürekli olarak denenmeye, kullanıcı deneyimlerine göre değişime uğramakta ve alt sürümleri yayımlanmaktadır. Bu alt sürümler çoğunlukla güvenlik yönündeki yeni düzenlemeleri içerdiğinden, yani sistemin çekirdeğine yapılacak eklentiler olduğundan, takibinin yapılması önemlidir. Kullanıcılar sistemlerini güncel tuttukları takdirde işletim sisteminin günümüz tehlikelerine karşı kendini koruyabilmesi çok daha mümkün olacaktır.
Genel olarak güncelleme ayarları hangi seçeneklere sahiptir?
Genel olarak güncelleme ayarları; • belirli tarih aralıklarıyla denetle, • karşıdan yükle ve otomatik olarak kur, • karşıdan yükle ve kurulum için izin iste, • karşıdan yüklemeden önce izin iste ve • hiçbir şekilde denetleme gibi seçeneklere sahiptir.
MacOS işletim sistemi üzerindeki güncelleme ayarları nasıl yapılır?
Sistem Tercihleri (1), • Yazılım Güncelleme (2) ve • Güncelleme olup olmadığını denetleme (3) seçenekleriyle yapılmaktadır.
Güvenlik duvarı nasıl çalışır ve görevi nedir?
Güvenlik duvarı ağ ortamına bağlı olan işletim sistemlerine olabilecek saldırıları engellemeye çalışan bir yazılım veya donanımdır. İnternet’ten gelen bilgileri denetler, geçiş hakkı verir ya da engel olur.
MacOS işletim sisteminde güvenlik duvarı nasıl çalıştırılır?
• Sistem Tercihleri açılır (1). • Güvenlik ve Gizlilik tıklanır (2). • Açılan sekmeli sayfada Güvenlik Duvarı seçilir (3). • Güvenlik duvarı kapalı ise Güvenlik Duvarını aç seçeneğiyle aktif hâle getirilir (3).
Programcık terimi ne ifade etmektedir?
Programcık, tek bir amaç için yazılan ve çok küçük boyutta olan, az sayıda kod satırı barındıran küçük programlar için kullanılan bir terimdir.
Tarayıcılarda güvenliği sağlamak için ne tür ayarlamalar yapılabilir?
• Tarayıcı güvenlik ve gizlilik ayarlarının özelleştirilmesi gerekir. Örneğin, üçüncü parti çerezlerin ve reklamların kullanıcı izlerini taşıyabileceğinden dolayı bloklanması sağlanabilir. • Tarayıcının güncel tutulması gerekir. • Özel arama motorlarının uyarı sistemlerine giriş yapılması önerilir. Böylece acil güvenlik durumlarını özel uyarı yöntemleriyle takip etme olanağı olacaktır ve kullanıcı var olan tehditlerden haberdar olabilecektir. • Tarayıcı eklentilerinde seçici davranmak ve eklemeden önce ön araştırmasını yaparak, sisteme getirebileceği açıklar ve tehditler hakkında bilgi toplamak gerekir. • Tarayıcılara farklı yapılar için eklentiler kurulabildiği gibi güvenlik için de eklentiler kurulabilmektedir. HTTPS Everywhere, Web of Trust, LongURL.org gibi eklentiler tarayıcılara güvenlik eklentisi olarak eklenebilir.