Hafta 10 Bilgisayar Güvenliği ve Güvenlik, Etik ve Gizlilik Bilgisayarların Keşfi Discovering Computers 2010 Living in a Digital World Hedefler Bilgisayar güvenlik risklerini tanımlamak ve siber suçlu tiplerini açıklamak. Çeşitli internet ve ağ saldırısı tiplerini açıklamak ve bu saldırılara karşı korunma yollarını tanımlamak. Yetkisiz bilgisayar erişimi ve kullanımını önleyici teknikler üzerinde tartışmak. Donanım hırsızları ve vandallığa karşı koruyucuları tanımlamak. Yazılım üreticilerinin yazılım korsanlığına karşı koruma yollarını açıklamak Şifrelemenin nasıl çalıştığını tartışmak ve bunun neden gerekli olduğunu açıklamak. 2 Hedefler Bilgisayarları sistem arızasına karşı koruyan aygıt tipleri üzerinde tartışmak. Bilgisayar kaynaklarını yedeklemek için kullanılabilen seçenekleri açıklamak. Kablosuz iletişim ile ilişkili riskleri ve korumaları tanımlamak. Bilgisayar kullanımından kaynaklanan sağlık bozuklukları ve yaralanmaları engelleme yolları üzerinde tartışmak. Bilgi doğruluğu, fikri mülkiyet hakları, davranış kuralları ve yeşil hesaplama ile ilgili yayınlar hakkında bilgi edinmek Bilgi gizliliğini konu eden yayınlar üzerinde tartışmak. 3 Bilgisayar Güvenliği Riskleri • Bilgisayar güvenliği riski, bilgisayar donanımının, yazılımın, verinin, bilginin ve işlem kabiliyetinin kaybı veya zarar görmesine neden olacak olay veya eylemdir. • Siber suç, online veya Internet tabanlı illegal eylemdir. Hackerlar Şifre kırıcılar Etik dışı çalışanlar Script Kiddieler Siber zorbalar Firma casusluğu Siber teröristler 4 Bilgisayar Güvenliği Riskleri 5 Internet ve Ağ Saldırıları • Ağ üzerinden iletilen bilgi, kuruluşun yerleşkesinde tutulan bilgiden çok daha yüksek derecede güvenlik riskine sahiptir. • Online güvenlik hizmeti, Internet ve E-posta iletimindeki riskleri kontrol etmek için bilgisayarınızı değerlendiren bir Web sitesidir. 6 Internet ve Ağ Saldırıları Bilgisayar Virüsü • Bilgisayarın çalışma şeklini değiştirerek kötü yönde etkilenmesine neden olur. Solucan • Kendini tekrarlayarak kopyalar, kaynakları kullanır ve bilgisayarı ya da ağı kapatır. Truva atı • Yasal bir program içerisinde gizlenen veya yasal gibi görünen tehlikeli bir programdır. Rootkit • Bir bilgisayarda saklanan ve birilerinin uzaktaki birilerine tam kontrol sağlayan programdır. 7 Video: Mobil Virüslerin Saldırısı BAŞLAMAK İÇİN TIKLAYIN 8 Internet ve Ağ Saldırıları • Saldırılardan etkilenen bir bilgisayarda aşağıdaki semptomlardan bir veya birkaçı görülür: İşletim sistemi normalden daha yavaş çalışır. Kullanılabilir bellek beklenenden daha azdır. Dosyalar bozulmuştur. Ekranda beklenmedik mesaj veya görüntüler görülür. Müzik veya beklenmedik sesler rastgele duyulmaya başlar. Programlardan çıkılır ve dosyalar kaybolur. Programlar veya dosyalar düzgün şekilde çalışmaz. Bilinmeyen programlar veya dosyalar gizemli bir biçimde görülür. Sistem özellikleri değişir. İşletim sistemi başlatılamaz. İşletim sistemi beklenmedik şekilde kapanır. 9 Internet ve Ağ Saldırıları 10 Internet ve Ağ Saldırıları • Kullanıcılar kendi ev ve iş yeri bilgisayarlarını ve mobil aygıtlarını tehlikeli saldırılara karşı korumak için birkaç koruyucu tedbir alabilirler. 11 Internet ve Ağ Saldırıları 12 Internet ve Ağ Saldırıları • Botnet, bir ağa bağlı olan gizliliği ihmal edilmiş bilgisayarlar grubudur. – Gizliliği ihlal edilmiş bilgisayar zombie olarak bilinir. • Hizmet engelleme saldırısı (DoS saldırısı), bilgisayarın Internet hizmetlerine erişimini keser. – Dağıtımlı DoS (DDoS) • Arka kapı, kullanıcıların güvenlik kontrollerini atlamalarına izin veren, program veya programdaki talimatlar setidir. • Kandırma, işgalcilerin kendi ağ veya Internet iletimlerini, yasal göstererek kullandıkları bir tekniktir. 13 Internet ve Ağ Saldırıları • Güvenlik duvarı, ağ kaynaklarını izinsiz girişlere karşı koruyan donanım ve/veya yazılımdır. 14 Internet ve Ağ Saldırıları İzinsiz giriş tespit sistemi yazılımı • Tüm ağ trafiğini analiz eder. • Sistem açıklarını belirler. • İzinsiz girişleri belirler • Sistem yöneticilerinin şüpheli davranış örüntüleri ve güvenlik açıkları konusunda bilgilendirir Honeypot • Bir işgalciyi izinsiz giriş için ayartacak şekilde ayarlanan korunmasız bilgisayardır. 15 Yetkisiz Erişim ve Kullanım Yetkisiz erişim, bilgisayar veya ağın izinsiz şekilde kullanılmasıdır. Yetkisiz kullanım, bilgisayarın veya bilgisayardaki verinin onaysız veya muhtemelen yasadışı aktiviteler için kullanılmasıdır. 16 Yetkisiz Erişim ve Kullanım • Kuruluşlar, yetkisiz erişim ve kullanımı engellemek için bazı önlemler alırlar. - Kabul edilebilir kullanım planı – Dosya ve yazıcı paylaşımını devre dışı bırakmak – Güvenlik duvarları – İzinsiz giriş tespit yazılımı 17 Yetkisiz Erişim ve Kullanım • Erişim kontrolleri, bilgisayara kimin, ne zaman erişim sağlayabileceğini ve hangi eylemleri gerçekleştirebileceklerini belirler. – Kimlik tanımlama ve doğrulama olmak üzere iki aşamalı proses – Kullanıcı adı – Şifre – CAPTCHA 18 Yetkisiz Erişim ve Kullanım • Erişim nesnesi, bir bilgisayara veya bilgisayar servisine erişim kazanmak için taşımanız gereken nesnedir. – Kişisel kimlik numarası (PIN) ile birlikte kullanılır. • Biyometrik aygıt, kişisel bir karakteristiği bilgisayardaki sayısal kod ile karşılaştırılabilecek bir sayısal koda dönüştürerek, bir kişinin kimliğini doğrular. 19 Yetkisiz Erişim ve Kullanım • Dijital adli işlemler, bilgisayar ve ağlarda bulunan kanıtların keşfi, derlenmesi ve analizidir. • Dijital adli işlem birçok alanda karşımıza çıkmaktadır. Hukuki yaptırım Ceza takibatları Sigorta acenteleri Askeri istihbarat Bilgi güvenliği departmanları 20 Donanım Hırsızlığı ve Vandallık Donanım hırsızlığı, bilgisayar ekipmanının çalınmasıdır. Donanım vandallığı, bilgisayar ekipmanının tahrip edilmesi veya zarar verilmesidir. 21 Donanım Hırsızlığı ve Vandallık • Hırsızlık ihtimallerini azaltmaya yardımcı olmak için şirketler ve okullar çeşitli koruyucu önlemler alırlar. Fiziksel erişim kontrolleri Alarm sistemleri Gerçek zamanlı yer tespit sistemi Ekipmanı kilitlemek için kablolar Şifreler, erişim nesneleri ve biyometrikler 22 Yazılım Hırsızlığı • Yazılım hırsızlığı, bir kişi aşağıdakileri gerçekleştirdiğinde yapılmış olur: Yazılım ortamını çaldığında Bilinçli olarak programları sildiğinde Bir programı illegal olarak kopyaladığında Bir programı illegal olarak kaydettiğinde ve/veya etkinleştirdiğinde 23 Yazılım Hırsızlığı • Tek kullanıcılı lisans sözleşmesi genellikle aşağıdaki koşullardan oluşur: İzin verilenler • Yazılımın sadece bir bilgisayara yüklenmesi • Yazılımın sadece bir kopyasının oluşturulması • Yazılımın başka birisine vermeden veya satmadan önce bilgisayardan kaldırılması İzin verilmeyenler • • • • Yazılımın bir ağa yüklenmesi Yazılımı kullanmaya devam ederken başkalarına bunun kopyalarının verilmesi Yazılımın dışa aktarımı Yazılımın kiralanması 24 Yazılım Hırsızlığı • Yazılımın kopyalanması, ödünç verilmesi ve alınması, kiralanması veya dağıtımı telif hakkı yasasının ihlaline neden olabilir. • Bazı yazılımlar ürün aktivasyonu gerçekleştirilmeden tamamen işlevsel olmayabilir. 25 Bilgi Hırsızlığı • Bilgi hırsızlığı, birileri kişisel veya gizli bilgiyi çaldığı zaman meydana gelir. • Şifreleme, yetkisiz erişimi önlemek amacıyla okunabilir veriyi okunamayan karakterlere dönüştürme işlemidir. 26 Bilgi Hırsızlığı 27 Bilgi Hırsızlığı • Sayısal imza, bir kişinin, web sitesinin veya kuruluşun gönderenin kimliğini doğrulamak için bir elektronik mesaja eklediği şifrelenmiş koddur. – Genellikle bir dolandırıcının internet işlemlerine katılmamasını sağlamak için kullanılır. • Web tarayıcıları ve Web siteleri şifreleme tekniklerini kullanırlar. 28 Bilgi Hırsızlığı • Popüler güvenlik teknikleri: Sayısal Sertifikalar Taşıma Katmanı Güvenliği (TLS) Güvenli HTTP VPN 29 Bilgi Hırsızlığı 30 Sistem Arızası • Sistem arızası, bir bilgisayarın uzun süreli arızasıdır. • Çeşitli faktörler sistem arızasına neden olabilir. Örneğin: – Donanım eskimesi – Doğal afetler – Elektrik gücü problemleri • Gürültü, düşük gerilimler ve yüksek gerilimler – Bilgisayar programlarındaki hatalar 31 Sistem Arızası • Elektrik gücü dalgalanmalarından dolayı sistem arızalanmalarını önlemek için aşırı gerilim koruyucular ve kesintisiz güç kaynakları (UPS) kullanılır. 32 Yedekleme – Nihai Koruma • Yedek, bir dosyanın, programın veya diskin orijinali kaybolduğunda ya da zarar gördüğünde kullanılabilen bir kopyasıdır. – Bir dosyayı yedeklemek bunu kopyalamak demektir. • Alan dışı yedekler, bilgisayarın bulunduğu yerden farklı bir yerde saklanır. Bulut Depo 33 Yedekleme – Nihai Koruma • Yedekleme kategorileri: – Tam yedekleme – Seçmeli yedekleme • Üç nesil yedekleme planı Büyükanne ve büyükbaba Anne ve baba Çocuk 34 Kablosuz Güvenliği • Kablosuz erişim ekstra güvenlik risklerini ortaya çıkarır. – Kablosuz aygıtların yaklaşık yüzde 80’i güvenliksizdir. • Saha taraması, kişilerin bir alan boyunca araç kullanırken kablosuz ağları tespit etmesine izin verir. 35 Kablosuz Güvenliği • Güvenlik duvarlarının kullanımına ek olarak bazı emniyet tedbirleri kablosuz ağların güvenliğini artırır: Bir kablosuz erişim noktası SSID’de yayınlanmamalıdır. Varsayılan SSID’nizi değiştirin. WAP ayarlayın, bu sayede sadece belirli aygıtlar erişim sağlayabilir. WPA veya WPA2 güvenlik standartlarını kullanın. 36 Bilgisayar Kullanımı ve Sağlık Sorunları • Bilgisayarların yoğun olarak kullanılması sağlık sorunlarına yol açar: – Aşırı kullanım sonucu kaslarda ortaya çıkan rahatsızlık (RSI) – Karpal tünel sendromu (CTS) – Göz Yorgunluğu (CVS) 37 Bilgisayar Kullanımı ve Sağlık Sorunları 38 Bilgisayar Kullanımı ve Sağlık Sorunları • Ergonomi, işyerindeki nesnelerin tasarımında konfor, verimlilik ve güvenliğin birleştirilmesi için adanmış bir bilimdir. 39 Bilgisayar Kullanımı ve Sağlık Sorunları • Bilgisayar tutkunluğu, bilgisayar bir kişinin sosyal hayatını tükettiği zaman meydana gelir. • Bilgisayar tutkunu kullanıcılardaki semptomlar: Bilgisayar başında zaman geçirmeyi isteyen Bilgisayar başında olmaktan aşırı keyif alan Bilgisayar aktivitelerinden uzaklaşamayan Bilgisayar başında olmadığında asabi olan Aile ve arkadaşlarını ihmal eden İş veya okulda problemler yaşayan 40 Bilgisayar Görgü Kuralları ve Toplum • Bilgisayar görgü kuralları, bilgisayar ve bilgi sistemlerinin kullanımını kontrol eden ahlaki esaslardır. • Bilgi doğruluğu bir önemli bir meseledir. – Web üzerindeki her bilgi doğru değildir. 41 Bilgisayar Görgü Kuralları ve Toplum Fikri mülkiyet hakları, herhangi bir şeyi oluşturan kişinin bu işi için sahip oldukları haklardır. • Telif hakkı, somut ifade biçimini korur. Bilgi Teknolojisi davranış kuralları, belirli bir bilgisayar eyleminin etik olup olmadığını belirlemeye yardımcı olan yazılı ana esaslardır. 42 Bilgisayar Görgü Kuralları ve Toplum 43 Bilgisayar Görgü Kuralları ve Toplum • Yeşil bilişim, bilgisayar kullanımı sırasında elektrik tüketimi ve çevresel atıkların azaltılmasını konu alır. 44 Bilgisayar Görgü Kuralları ve Toplum • Bilgi gizliliği, bireylerin ve kuruluşların kendileri hakkında bilgi toplanması ve kullanılmasını reddetme ya da kısıtlama haklarını ifade eder. • Büyük veritabanları veriyi çevrimiçi olarak depolarlar. • Bilgilerinizin güvende olması önemlidir. 45 Bilgisayar Görgü Kuralları ve Toplum 46 Bilgisayar Görgü Kuralları ve Toplum • Bir formu doldurduğunuzda, form sahipleri girdiğiniz bilgileri genellikle bir veritabanına girerler. • Bugün çoğu şirket insanların kendi kişisel bilgilerinin dağıtılmasını isteyip istemediklerini belirlemelerine izin vermektedir. 47 Bilgisayar Görgü Kuralları ve Toplum • Çerez, bir Web sunucusunun bilgisayarınızda depoladığı küçük bir metin dosyasıdır. • Web siteleri çeşitli nedenlerden dolayı çerezleri kullanırlar: Kişiselleştirmeye izin vermek. Kullanıcı şifrelerini kayıtlı tutmak. Kullanıcıların bir siteyi ne sıklıkta ziyaret ettiğini takip etmek. Online alışverişlerde yardımcı olmak. Reklamları doğru hedeflere sunmak. 48 Bilgisayar Görgü Kuralları ve Toplum 49 Bilgisayar Görgü Kuralları ve Toplum • Spam, istenmeyen bir e-posta mesajı veya haber grubu postasıdır. • E-posta filtrelemesi, belirli kaynaklardan gelen e-posta mesajlarını filtreler. • Anti-spam programları, spamları posta kutunuza ulaşmadan önce silmeyi dener. 50 Bilgisayar Görgü Kuralları ve Toplum • E-dolandırıcılık, dolandırıcı bir kişinin resmi görünümlü bir e-posta mesajı göndererek kişisel ve finansal bilgilerinizi elde etmeye çalışmasıdır. • Pharming, dolandırıcı bir kişinin kişisel ve finansal bilgilerinizi başka bir illegal siteye yönlendirerek elde etmeye çalışmasıdır. 51 Bilgisayar Görgü Kuralları ve Toplum • Gizlilik ile ilgili sorun, kişisel bilginin depolanması ve ifşa edilmesi ile ilgili kanunların ortaya çıkmasına neden olmuştur. – ABD hükümeti yasalarının gizlilik ile ilgili bir listesini görmek için sayfa 589’daki Şekil 11-36 ya bakınız. • 1970 Adli Kredi Raporlama Yasası başkalarının bir kredi raporunu görüntüleme hakkını sadece meşru iş gereksinimleri için sınırlar. 52 Bilgisayar Görgü Kuralları ve Toplum Sosyal mühendislik, kişilerin güvenini kötüye kullanarak gizli bilgileri izinsiz şekilde elde etmesini tanımlar. Çalışan izleme, bir çalışanın bilgisayar kullanımını izleme, kaydetme ve incelemeyi içerir. 53 Bilgisayar Görgü Kuralları ve Toplum • İçerik filtrelemesi, Web üzerinde belirli materyallere erişimi kısıtlama işlemidir. • Birçok kuruluş içerik filtrelemesini kullanır. • Internet İçerik Derecelendirme Derneği (ICRA) • Web filtreleme yazılımı, belirlenen Web sitelerine erişimi kısıtlar. 54 Bilgisayar Kullanımından Kaynaklanan Sağlık Sorunları • Sağlıkla alakalı sorunları engellemek için çalışmanıza sık sık ara verin, • Önlem alıcı egzersizler ve teknikleri kullanın, • Çalışma alanını planlarken ergonomiye dikkat edin. • Bilgisayar kullanımı bazen, bir kişinin tüm sosyal yaşamını tükettiği bilgisayar bağımlılığı haline gelir. Discovering Computers 2010: Living in a Digital World Chapter 11 55 Özet Olası bilgisayar riskleri ve koruyucu önlemler Kablosuz güvenliği riskleri ve koruyucu önlemler Bilgisayardan kaynaklanan sağlık sorunları ve önleyici tedbirler Bilgi doğruluğu, fikri mülkiyet hakları, davranış kuralları, yeşil hesaplama ve bilgi gizliliği hakkında etik kurallar. 56 Bölüm 11 Bilgisayar Güvenliği ve Güvenlik, Bilgisayar Görgü Kuralları ve Gizlilik Bilgisayarların Discovering Keşfi 2010 Computers 2010 Living in a Digital World Dijital Dünyada Yaşamak Chapter 11 Complete