Download as pptx, pdf, or txt
Download as pptx, pdf, or txt
You are on page 1of 39

ADS-258 BİLİŞİM MESLEĞİNİN TEMELLERİ

DERS İÇERİĞİ – BİLİŞİM GÜVENLİĞİ / 1


- ÖNCEKİ DERSLERİN ÖZETİ
- BİLİŞİM MESLEĞİNDE GÜVENLİK KAVRAMI
- CUMHURBAŞKANLIĞI BİLGİ VE İLETİŞİM GÜVENLİĞİ REHBERİ
- BİLİŞİM MESLEĞİNDE GÜVENLİK TEHDİTLERİ
- İŞLETİM SİSTEMLERİ VE VİRÜSLER
- BİYOLOJİK (TIBBİ) VİRÜSLER VE BİLGİSAYAR VİRÜSLERİ
- BİLGİSAYAR VİRÜSÜNÜN TARİHİ
- BİLGİSAYARLARDA ÖNYÜKLEME (BOOT) KAVRAMI
- CD/DVD/BLU-RAY
- BİLGİSAYARLARDA DOSYA SİSTEMLERİ (FAT, NTFS, VB..)
- EN YAYGIN BİLGİSAYAR VİRÜS TÜRLERİ VE KORUNMA YOLLARI
- GÜVENLİK/ATEŞ DUVARI (İNGİLİZCE: FIREWALL)
- BİLGİ VE VERİ GÜVENLİĞİ
ADS-258 BİLİŞİM MESLEĞİNİN TEMELLERİ
ÖZET BİLİŞİM GÜVENLİĞİ / 2
- INFORMATICS VE ENFORMATİK KELİMELERİ, BİLİŞİMİN TARİHSEL GELİŞİMİ
- BİLİŞİM TEKNOLOJİLERİNİN KATEGORİLERİ
- MANTIK DEVRELERİ VE İKİLİK SAYI SİSTEMİ (MATEMATİK)
- BİLGİSAYAR DONANIMI VE ANAKART, CPU, RAM
- İŞLETİM SİSTEMLERİ (MICROSOFT WINDOWS, ÇEKİRDEK, KABUK, AYGIT SÜRÜCÜSÜ VB.)
ADS-258 BİLİŞİM MESLEĞİNİN TEMELLERİ
6. DERS / BİLİŞİM GÜVENLİĞİ / 3
BİLİŞİM MESLEĞİNDE GÜVENLİK KAVRAMI
MESLEĞİN EN ÇOK RİSK İÇEREN KONUSU : SİSTEMLERİN GÜVENLİĞİNİ SAĞLAMAK
FİDYE VİRÜSÜ:
«Fidye yazılımı, şantaj yazılımı veya fidye virüsü
(İngilizce: ransomware) olarak adlandırılan fidye
yazılımlarına verilen genel bir addır. Fidye virüsleri
bulaştığı bilişim sistemleri üzerinde dosyaları
erişimi engelleyerek kullanıcılardan fidye talep
eden zararlı yazılımlardır. Fidye virüsü, kurbanın
cihazı (bilgisayar, akıllı telefon, giyilebilir cihazlar
vb.) üzerinde gizlice kendini yükleyen veya
kurbanın verisini rehin tutan kriptoviroloji ile
kriptoviral alıkoyma saldırısı başlatan ya da fidye
ödenene kadar kurbanın verisini yayınlamakla
tehdit eden bir kriptoviroloji saldırısı başlatan bir
bilgisayar zararlı yazılımıdır. Basit bir fidye virüsü,
bilgili bir kişinin geriye çevirmesi zor olan bir
şekilde sistemi kilitler ve kilidi açmak için ödeme
isteyen bir mesaj gösterir.»
- vikipedi
ADS-258 BİLİŞİM MESLEĞİNİN TEMELLERİ
6. DERS / BİLİŞİM GÜVENLİĞİ / 4
CUMHURBAŞKANLIĞI BİLGİ VE İLETİŞİM GÜVENLİĞİ REHBERİ
ADS-258 BİLİŞİM MESLEĞİNİN TEMELLERİ
6. DERS / BİLİŞİM GÜVENLİĞİ / 5
CUMHURBAŞKANLIĞI BİLGİ VE İLETİŞİM GÜVENLİĞİ REHBERİ
VARLIK GRUPLARI ALANINDA :
1. AĞ VE SİSTEM GÜVENLİĞİ
2. UYGULAMA VE VERİ GÜVENLİĞİ
3. TAŞINABİLİR CİHAZ VE ORTAM GÜVENLİĞİ
4. NESNELERİN İNTERNETİ CİHAZLARININ GÜVENLİĞİ
5. PERSONEL GÜVENLİĞİ
6. FİZİKSEL MEKANLARIN GÜVENLİĞİ
ADS-258 BİLİŞİM MESLEĞİNİN TEMELLERİ
6. DERS / BİLİŞİM GÜVENLİĞİ / 6
CUMHURBAŞKANLIĞI BİLGİ VE İLETİŞİM GÜVENLİĞİ REHBERİ
UYGULAMA VE TEKNOLOJİ ALANINDA
1. KİŞİSEL VERİLERİN GÜVENLİĞİ
2. ANLIK MESAJLAŞMA GÜVENLİĞİ
3. BULUT BİLİŞİM GÜVENLİĞİ
4. KRİPTO UYGULAMALARI GÜVENLİĞİ
5. KRİTİK ALT YAPILAR GÜVENLİĞİ
6. YENİ GELİŞTİRMELER VE TEDARİK
ADS-258 BİLİŞİM MESLEĞİNİN TEMELLERİ
6. DERS / BİLİŞİM GÜVENLİĞİ / 7
BİLİŞİM MESLEĞİNDE GÜVENLİK TEHDİTLERİ

- BİLGİSAYARLAR, CEP TELEFONLARI, TABLETLERDEKİ İŞLETİM SİSTEMLERİ

- BİLGİSAYAR AĞI KORSANLARI

- DONANIMSAL TEHDİTLER (BOZULMA, ÇALINMA, KIRILMA VB..)


ADS-258 BİLİŞİM MESLEĞİNİN TEMELLERİ
6. DERS / BİLİŞİM GÜVENLİĞİ / 8
İŞLETİM SİSTEMLERİ
EN YAYGIN İŞLETİM SİSTEMLERİ
1. MICROSOFT WINDOWS
2. APPLE MACHINTOSH (MacOS)
3. LİNUX
4. UNİX
5. ANDROİD
ADS-258 BİLİŞİM MESLEĞİNİN TEMELLERİ
6. DERS / BİLİŞİM GÜVENLİĞİ / 9
İŞLETİM SİSTEMLERİ VE VİRÜSLER
BİLGİ VE VERİ GÜVENLİĞİMİZİ TEHDİT
EDEN EN ÖNEMLİ TEHLİKE BİLGİSAYAR
VİRÜSLERİDİR.
ADS-258 BİLİŞİM MESLEĞİNİN TEMELLERİ
6. DERS / BİLİŞİM GÜVENLİĞİ / 10
TIBBİ (BİYOLOJİK) VİRÜS NEDİR?
ADS-258 BİLİŞİM MESLEĞİNİN TEMELLERİ
6. DERS / BİLİŞİM GÜVENLİĞİ / 11
TIBBİ (BİYOLOJİK) VİRÜS NEDİR?
- BİYOLOJİK ANLAMDA
VİRÜS KENDİNİ
KOPYALAMAK İÇİN
BULDUĞU HÜCRENİN
BİLEŞENLERİNİ KULLANIR
VE ÇOĞU ZAMAN O
HÜCREYİ ÖLDÜRÜR VE
BULAŞTIĞI ORGANİZMAYA
ZARAR VERİRLER.
ADS-258 BİLİŞİM MESLEĞİNİN TEMELLERİ
6. DERS / BİLİŞİM GÜVENLİĞİ / 12
TIBBİ (BİYOLOJİK) VİRÜS NEDİR?
BİRİNCİ DÜNYA SAVAŞI ÖLÜM SAYISI: 19 MİLYON

İKİNCİ DÜNYA SAVAŞI ÖLÜM SAYISI: 73 MİLYON

2021 KORONAVİRÜS PANDEMİSİ


- 250 MİLYONDAN FAZLA VAKA
- 5 MİLYONDAN FAZLA ÖLÜM
ADS-258 BİLİŞİM MESLEĞİNİN TEMELLERİ
6. DERS / BİLİŞİM GÜVENLİĞİ / 13
TIBBİ (BİYOLOJİK) VİRÜS VE AŞI

UĞUR ŞAHİN ÖZLEM TÜRECİ

ALMAN BİYO-TEKNOLOJİ ŞİRKETİ


BİONTECH’İN KURUCULARI,
DÜNYANIN İLK COVİD-19 AŞISINI
GELİŞTİRDİ.
ADS-258 BİLİŞİM MESLEĞİNİN TEMELLERİ
6. DERS / BİLİŞİM GÜVENLİĞİ / 14
BİLGİSAYAR VİRÜSÜ NEDİR?
ADS-258 BİLİŞİM MESLEĞİNİN TEMELLERİ
6. DERS / BİLİŞİM GÜVENLİĞİ / 15
İŞLETİM SİSTEMLERİ VE VİRÜSLER
«VERİ GİRİŞİ YOLUYLA BİLGİSAYARLARA YÜKLENEN, SİSTEMİN
VEYA PROGRAMLARIN BOZULMASINA, VERİ KAYBINA VEYA
OLAĞAN DIŞI ÇALIŞMASINA NEDEN OLAN YAZILIM.»
«BİLGİSAYAR VİRÜSÜ, KULLANICININ İZNİ YA DA BİLGİSİ
DAHİLİNDE OLMADAN BİLGİSAYARIN ÇALIŞMA ŞEKLİNİ
DEĞİŞTİREN VE KENDİNİ DİĞER DOSYALARIN İÇERİSİNDE
GİZLEMEYE ÇALIŞAN ASLINDA BİR TÜR BİLGİSAYAR
PROGRAMIDIR.»
GERÇEK VİRÜS KRİTERLERİ
- KENDİNİ ÇOĞALTMALI
- KENDİNİ ÇALIŞTIRMALI (YÜRÜTMELİ)
ADS-258 BİLİŞİM MESLEĞİNİN TEMELLERİ
6. DERS / BİLİŞİM GÜVENLİĞİ / 16
TIBBİ (BİYOLOJİK) VİRÜS VE AŞI
ADS-258 BİLİŞİM MESLEĞİNİN TEMELLERİ
6. DERS / BİLİŞİM GÜVENLİĞİ / 3
BİLGİSAYAR VİRÜSÜNÜN TARİHİ
- 1948 YILINDA JOHN VON NEUMAN TARAFINDAN KENDİNİ KOPYALAYABİLEN
BİLGİSAYAR PROGRAMI FİKRİ ORTAYA ATILDI.

- JOHN VON NEUMANN'IN "KENDİ KENDİNİ ÇOĞALTAN OTOMATLAR TEORİSİ"


HAKKINDAKİ MAKALESİ 1966'DA YAYINLANDI (MAKALE, VON NEUMANN
TARAFINDAN ILLİNOİS ÜNİVERSİTESİ'NDE "KARMAŞIK OTOMATLARIN TEORİSİ VE
ORGANİZASYONU" HAKKINDA VERİLEN DERSLERE DAYANMAKTADIR).

(1903-1957)

Macar-Amerikalı Matematikçi
Bilgisayar bilimcisi

ENIAC BİLGİSAYARININ İKİ PARÇASI PENNSYLVANİA ÜNİVERSİTESİ


ADS-258 BİLİŞİM MESLEĞİNİN TEMELLERİ
6. DERS / BİLİŞİM GÜVENLİĞİ / 18
BİLGİSAYAR VİRÜSÜNÜN TARİHİ
- 1971’DE İSE DENEYSEL BİR KENDİ KENDİNİ KOPYALAYAN
PROGRAM OLAN CREEPER SİSTEMİ , JOHN VON NEUMANN'IN TEORİSİNİ
TEST ETMEK İÇİN BBN TECHNOLOGİES'DE BOB THOMAS TARAFINDAN
YAZILMIŞTIR

BOB THOMAS

CREEPER VİRÜSÜ - 1971


ADS-258 BİLİŞİM MESLEĞİNİN TEMELLERİ
6. DERS / BİLİŞİM GÜVENLİĞİ / 19
BİLGİSAYAR VİRÜSÜNÜN TARİHİ
- ©BRAIN ÖNYÜKLEME SEKTÖRÜ (*) VİRÜSÜ (1986)
- İLK PC (KİŞİSEL BİLGİSAYAR) VİRÜSÜ
- PAKİSTAN'IN LAHORE ŞEHRİNDE ÇALIŞAN AMJAD VE
BASİT FAROOQ ALVİ İSİMLİ İKİ KARDEŞ TARAFINDAN
YAZILDI

AMJAD FAROOQ ALVİ - BASİT FAROOQ ALVİ

©BRAIN VİRÜSÜ 1986

(*) ÖNYÜKLEME SEKTÖRÜ NEDİR?


ADS-258 BİLİŞİM MESLEĞİNİN TEMELLERİ
6. DERS / BİLİŞİM GÜVENLİĞİ / 20
ÖNYÜKLEME (BOOT) NEDİR?
VERİ İŞLEME (ANALOG TEKNOLOJİ)

PLAK MANYETİK KASET


ADS-258 BİLİŞİM MESLEĞİNİN TEMELLERİ
6. DERS / BİLİŞİM GÜVENLİĞİ / 21
ÖNYÜKLEME (BOOT) NEDİR?
VERİ İŞLEME (ANALOG TEKNOLOJİ)
ADS-258 BİLİŞİM MESLEĞİNİN TEMELLERİ
6. DERS / BİLİŞİM GÜVENLİĞİ / 22
ÖNYÜKLEME (BOOT) NEDİR?
VERİ İŞLEME (DİJİTAL TEKNOLOJİ)

CD: Compact Disc DVD: Digital Versatile Disc BD: Blu-ray Disc
(Yoğun Disk) (Çok Amaçlı Sayısal Disk) (Mavi-Işın Disk)
ADS-258 BİLİŞİM MESLEĞİNİN TEMELLERİ
6. DERS / BİLİŞİM GÜVENLİĞİ / 23
ÖNYÜKLEME (BOOT) NEDİR?
SİNYAL ÇEŞİTLERİ

- ANALOG SİNYALLER SİNÜS DALGASI ŞEKLİNDE VE VERİ (SES)


SÜREKLİ DEĞİŞEN BİR MODEL OLARAK SAKLANIR.

- DİJİTAL SİNYALLERDE VERİLER 1 VE 0 LARDAN OLUŞAN UZUN


BİR SAYI DİZİSİ OLARAK SAKLANIR.
ADS-258 BİLİŞİM MESLEĞİNİN TEMELLERİ
6. DERS / BİLİŞİM GÜVENLİĞİ / 24
ÖNYÜKLEME (BOOT) NEDİR?
CD’NİN YAPISI
- Bir CD 1,2 milimetre (0.047 inç) kalınlığında,
polikarbonat plastikten yapılmıştır ve 14-33 gram
ağırlığındadır. Merkezden dışa doğru bileşenler
şunlardır: merkez mil deliği (15 mm), birinci geçiş
alanı (sıkıştırma halkası), sıkıştırma alanı (istifleme
halkası), ikinci geçiş alanı (ayna bandı), program
(veri) alanı ve kenar. İç program alanı 25 ila 58 mm
arasında bir yarıçapı kaplar.

Yüzeye ince bir alüminyum tabakası veya daha


nadiren altın uygulanarak yansıtıcı hale getirilir.
Metal, normalde doğrudan yansıtıcı tabaka
üzerinde döndürülerek kaplanmış bir cila filmi ile
korunur . Etiket, genellikle serigrafi veya ofset
baskı ile lake katman üzerine basılır .

Mikroskop altında bir kompakt diskin Çukurları ve


Arazileri CD verileri, polikarbonat katmanın üst
kısmına kalıplanmış spiral bir yolda kodlanmış,
çukurlar olarak bilinen küçük girintiler olarak
temsil edilir . Çukurlar arasındaki alanlar arazi
olarak bilinir . Her bir çukur yaklaşık 100 nm
Compact Disc (Yoğun Disk)’in yan kesiti CD’nin Mikroskopik Görüntüsü derinliğinde ve 500 nm genişliğindedir ve
uzunlukları 850 nm ila 3.5 µm arasında değişir.
İzler arasındaki mesafe ( perde ) 1,6 µm'dir.
Veri kaydedildikten sonra, Örnekleme adı verilen bir işlemden geçiyor. Elektronik cihaz bu veriyi saniyede tam olarak 44.100 kez ikili formatta
(0 ve 1 deseni olarak) okur.
ADS-258 BİLİŞİM MESLEĞİNİN TEMELLERİ
6. DERS / BİLİŞİM GÜVENLİĞİ / 25
ÖNYÜKLEME (BOOT) NEDİR?
İZ (TRACK), SEKTÖR (SECTOR), KÜME (CLUSTER)
- İz (Track): Sabit diskte bulunan plakaların üzerinde
gözle görülmeyecek eş merkezli dairesel
çizgilere denir.

- Sektör (Sector): İz yapısının bölünmesiyle oluşan ve


disk üzerinde adreslenebilir en küçük alana denk
gelen parçaya sektör adı verilir.

- Küme (Cluster): Belirli sayıda sektörlerin bir araya gelip


oluşturdukları en küçük grup.
Disk Yapısı:
(A) Track (iz)
(B) Geometrical sector (Geometrik sektör)
(C) Track Sector (İz sektörü)
(D) Cluster (Küme)
ADS-258 BİLİŞİM MESLEĞİNİN TEMELLERİ
6. DERS / BİLİŞİM GÜVENLİĞİ / 26
ÖNYÜKLEME (BOOT) NEDİR?
ÖNYÜKLEME (BOOT): BİLGİSAYAR ANAKARTLARI BAŞLANGIÇTA OTOMATİK OLARAK YÜRÜTÜLEN BİR
ROM'DA VEYA FLASH BELLEK YONGASINDA (BIOS) YERLEŞİK TALİMATLAR İÇERİR. BİLGİSAYARIN BU
TALİMATLATLARI YÜRÜTMEYE BAŞLAMASINA ÖNYÜKLEME (BOOT) DENİR. BUGÜN BİR BİLGİSAYARI
ÖNYÜKLEMEK (BOOT ETMEK), ONU AÇMAK VEYA YENİDEN BAŞLAT’MAK ANLAMINA GELİR.

ÖNYÜKLEME SEKTÖRÜ (BOOT SECTOR): BİR ÖNYÜKLEME KESİMİ, BİR İŞLETİM SİSTEMİNİ YÜKLEMEK İÇİN
ÖNYÜKLEME İŞLEMİNİN NASIL BAŞLATILACAĞI HAKKINDA BİLGİ İÇEREN BİR SABİT SÜRÜCÜDEKİ FİZİKSEL
BİR SEKTÖR VEYA BÖLÜMDÜR.
ANA ÖNYÜKLEME KAYDI (MASTER BOOT RECORD - MBR): BİLGİSAYARIN BAŞLANGIÇ DİSKİNİN İLK
OLARAK HAREKETE GEÇTİĞİ SEKTÖRDÜR. MBR SEKTÖRÜNDE, BAŞLANGIÇ DİSKİNİN İÇERİSİNDE HANGİ
İŞLETİM SİSTEMLERİNİN YÜKLÜ OLDUĞUNU, DİSKİN KAÇ BÖLÜMDEN OLUŞTUĞUNU VE BU BÖLÜMLERE
DAİR BİLGİLERİ İÇERİSİNDE BARINDIRMAKTADIR.
ÖNYÜKLEME VİRÜSÜ (BOOT VIRUS): DİSKETLERİN ÖNYÜKLEME SEKTÖRÜNE VEYA SABİT DİSKLERİN ANA
ÖNYÜKLEME KAYDINA (MBR) BULAŞAN BİR VİRÜS TÜRÜDÜR (BAZILARI MBR YERİNE SABİT DİSKİN
ÖNYÜKLEME SEKTÖRÜNE BULAŞABİLİR).
ADS-258 BİLİŞİM MESLEĞİNİN TEMELLERİ
6. DERS / BİLİŞİM GÜVENLİĞİ / 27
BİLGİSAYARLARDA DOSYA SİSTEMLERİ (FILE SYSTEMS)
BİR NESNENİN BİR DİSK ÜZERİNDE NASIL SAKLANDIĞI VE BİR BİLGİSAYARIN DOSYALARI YÖNETEBİLMEK İÇİN ERİŞİMİ
NASIL SAĞLADIĞINI KONTROL EDEN SİSTEME DOSYA SİSTEMİ (FİLE SYSTEM) DENİR.

EN ÇOK KULLANILAN DOSYA SİSTEMLERİ:

- FAT 16/32 (FILE ALLOCATION TABLE)


- NTFS (NEW TECHNOLOGY FILE SYSTEM)
- HPFS (HIGH PERFORMANCE FILE SYSTEM)
- HFS (MACINTOSH HIERARCHICAL FILE SYSTEM)
- ISO 9660 (CD-ROM)
- EXT (EXTENDED FILE SYSTEM)
- LİNUX EXT2
- LİNUX SWAP
ADS-258 BİLİŞİM MESLEĞİNİN TEMELLERİ
6. DERS / BİLİŞİM GÜVENLİĞİ / 28
EN YAYGIN BİLGİSAYAR VİRÜS TÜRLERİ
- ÖNYÜKLEME VİRÜSLERİ (MBR’YE YERLEŞENLER)
- DOSYA VİRÜSLERİ (YÜRÜTÜLEBİLİR YANİ EXE DOSYALARA TUTUNUP EXE ÇALIŞTIRILDIĞINDA ETKİNLEŞİR.)
- MAKRO VİRÜSLER (OFİS PROGRAMLARINDAKİ MAKROLARA TUTUNURLAR
- AĞ VİRÜSLERİ (YEREL AĞ ÜZERİNDE HATTA İNTERNETTE DOLANIRLAR)
- EŞLİK VİRÜSLERİ (KOMUT SATIRINDA TUTUNAN VİRÜSLER, UZANTISIZ KOMUT ÇALIŞIRSA AKTİF OLUR)
- YAZILIM BOMBALARI(GEREKLİ ŞARTLARIN OLUŞMASINI BEKLER, ÖRNEĞİN BELLİ BİR TARİH GİBİ)
- SENTİNELLER (BİLGİSAYARI UZAKTAN YÖNETMEK İÇİN ELE GEÇİRİRLER)
- DOS VİRÜSLERİ (DONANIMA ZARAR VERMEYE ÇALIŞIR)
- TRUVA ATLARI (İLGİ ÇEKİCİ GÖRÜNÜP ALDATMAYA YÖNELEN VİRÜS ARKA PLANDA DOSYALARA ZARAR VERİR)
- SOLUCANLAR (BAĞIMSIZ ÇALIŞIRLAR VE BİR TÜR AĞ VİRÜSÜDÜRLER)
- CASUS YAZILIMLAR (REKLAM DESTEĞİ İLE ÜRETEN YAZILIMCI ÜRÜN SATMADAN PARA KAZANIR)
ADS-258 BİLİŞİM MESLEĞİNİN TEMELLERİ
6. DERS / BİLİŞİM GÜVENLİĞİ / 29
TARİHTEKİ EN ZARARLI DÖRT VİRÜS
4 - ILOVEYOU

2000 YILINDAKİ «ILOVEYOU VİRÜSÜ», ZARARSIZ BİR METİN DÜNYA ÇAPINDA VERDİĞİ ZARAR:
DOSYASI GİBİ GÖRÜNEN SAHTE BİR "AŞK MEKTUBU"
GÖNDERDİ. BULAŞTIĞI BİLGİSAYARIN KİŞİ LİSTESİNDEKİ HER E- 15 MİLYAR DOLAR
POSTA ADRESİNE KENDİ KOPYALARINI GÖNDERDİ. 4 MAYIS'TA
YAYINLANMASINDAN KISA BİR SÜRE SONRA 10 MİLYONDAN
FAZLA BİLGİSAYARA YAYILDI.

VİRÜS, FİLİPİNLER'DE ONEL DE GUZMAN ADLI BİR ÜNİVERSİTE


ÖĞRENCİSİ TARAFINDAN OLUŞTURULDU. GUZMAN,
PARASIZLIKTAN DOLAYI İNSANLARIN ŞİFRELERİNİ ÇALMAK
İÇİN VİRÜSÜ BU YAZDI. BÖYLECE ÜCRETSİZ OLARAK İSTEDİĞİ
ÇEVRİMİÇİ HİZMETLERE GİRİŞ YAPABİLECEKTİ. BİLİNDİĞİ
KADARIYLA, OLUŞTURULDUKTAN SONRA NE KADAR
YAYILACAĞI HAKKINDA HİÇBİR FİKRİ YOKTU. BU VİRÜS
LOVELETTER OLARAK DA BİLİNİR.
ADS-258 BİLİŞİM MESLEĞİNİN TEMELLERİ
6. DERS / BİLİŞİM GÜVENLİĞİ / 30
TARİHTEKİ EN ZARARLI DÖRT VİRÜS
3 - KLEZ

KLEZ SOLUCANI BULAŞTIĞI BİLGİSAYARDA KAYITLI KİŞİLERE DÜNYA ÇAPINDA VERDİĞİ ZARAR:
DİĞER VİRÜSLERİ DEVRE DIŞI BIRAKMAYA ÇALIŞARAK SAHTE
E-POSTALAR GÖNDERDİ. 2001'DE TÜM BİLGİSAYARLARIN 20 MİLYAR DOLAR
YAKLAŞIK %7.2'SİNE YANİ 7 MİLYON PC'YE BULAŞTI .

DİĞER VİRÜSLER VE SOLUCANLARDA OLDUĞU GİBİ, KLEZ


ÇEŞİTLİ VARYANTLARDA PİYASAYA SÜRÜLDÜ. DOSYALARA
BULAŞTI, KENDİNİ KOPYALADI VE HER KURBANIN
BULUNDUĞU BİLGİSAYAR AĞINA YAYILDI. HER VERSİYONU BİR
ÖNCEKİNDEN DAHA YIKICI OLDUĞU İÇİN YILLARCA ORTALIKTA
DOLANDI.

MICROSOFT WİNDOWS’DA «DEFENDER» ANTİ-VİRÜS YAZILIMI


İLE BU TEHDİTE ENGEL OLMAKTADIR.
ADS-258 BİLİŞİM MESLEĞİNİN TEMELLERİ
6. DERS / BİLİŞİM GÜVENLİĞİ / 31
TARİHTEKİ EN ZARARLI DÖRT VİRÜS
2 – SOBIG

2003 SOBİG BİLGİSAYAR VİRÜSÜ BİR TÜR SOLUCAN DÜNYA ÇAPINDA VERDİĞİ ZARAR:
VİRÜSÜDÜR. SOBİG.F'DEN SOBİG.F'YE KADAR SOBİG.A
OLARAK ADLANDIRILAN SOLUCANIN BİRKAÇ SÜRÜMÜ HIZLI 30 MİLYAR DOLAR
BİR ŞEKİLDE YAYINLANDI.

BU SİBER SUÇ PROGRAMI, E-POSTALARA EKLENMİŞ MEŞRU


BİLGİSAYAR YAZILIMI GÖRÜNÜMÜNDEYDİ. AİR CANADA'DA
BİLETLEMEYİ AKSATTI VE SAYISIZ BAŞKA İŞLETMELERE
MÜDAHALE ETTİ. YAYGIN HASARINA RAĞMEN, BU VİRÜSÜN
YARATICISI ASLA YAKALANMADI.
ADS-258 BİLİŞİM MESLEĞİNİN TEMELLERİ
6. DERS / BİLİŞİM GÜVENLİĞİ / 32
TARİHTEKİ EN ZARARLI DÖRT VİRÜS
1 – MYDOOM

NOVARG OLARAK DA BİLİNEN BU KÖTÜ AMAÇLI YAZILIM TARİHİN EN KÖTÜ DÜNYA ÇAPINDA VERDİĞİ ZARAR:
BİLGİSAYAR VİRÜSÜ SALGINIDIR. TOPLU E-POSTA YOLUYLA YAYILAN BİR
"SOLUCAN"DIR. BİR NOKTADA, GÖNDERİLEN TÜM E-POSTALARIN %25'İNDEN
MYDOOM VİRÜSÜ SORUMLUYDU. 52,2 MİLYAR DOLAR
BULAŞTIĞI VİRÜSLÜ MAKİNELERDEKİ BÜTÜN ADRESLERE KENDİ KOPYALARINI
GÖNDERDİ. AYRICA BU VİRÜSLÜ MAKİNELERİ; DAĞITILMIŞ HİZMET REDDİ
(DDOS) SALDIRILARI GERÇEKLEŞTİREN BOTNET ADI VERİLEN BİR BİLGİSAYAR
AĞINA BAĞLADI. BU SALDIRILARIN AMACI BİR HEDEF WEB SİTESİNİ VEYA
SUNUCUYU KAPATMAKTI.

MYDOOM BUGÜN HALA ORTALIKTA VE TÜM KİMLİK AVI E-POSTALARININ %1'İNİ


OLUŞTURUYOR. HER GÜN GÖNDERİLEN 3.4 MİLYAR KİMLİK AVI E-POSTASI GÖZ
ÖNÜNE ALINDIĞINDA BU AZIMSANACAK BİR RAKAM DEĞİL. BU RAKAMA GÖRE,
MYDOOM, YARATILMASINDAN 16 YIL SONRA, YILDA 1,2 MİLYAR KOPYA
GÖNDERİP KORUMASIZ BİLGİSAYARLARA BULAŞARAK KENDİ BAŞINA BİR YAŞAM
SÜRDÜ.

250.000 DOLARLIK BİR ÖDÜL TEKLİF EDİLMESİNE RAĞMEN, BU TEHLİKELİ


BİLGİSAYAR SOLUCANININ GELİŞTİRİCİSİ ASLA YAKALANAMADI.
ADS-258 BİLİŞİM MESLEĞİNİN TEMELLERİ
6. DERS / BİLİŞİM GÜVENLİĞİ / 33
BİLGİSAYAR VİRÜSLERİNDEN KORUNMA YOLLARI (*)
- DIŞARIDAN KAYNAĞI BELİRSİZ PROGRAMLARI İNDİRMEMEK, AÇMAMAK.
- GÜVENSİZ E-POSTALARI ASLA AÇMAMAK, İÇİNDEKİ EKLENTİLERİ (ATTACHMENT) ÇALIŞTIRMAMAK
- LİSANSLI İŞLETİM SİSTEMLERİ VE YAZILIMLAR KULLANMAK.
- ANTİVİRÜS VE ANTİSPYWARE KULLANMAK
- MÜMKÜN OLDUĞUNCA ŞÜPHELİ WEB SİTELERİNİ ZİYARET ETMEMEK.
- SANAL MAKİNALAR KULLANMAK.
- BAŞKASININ DEPOLAMA AYGITLARINI (FLASH DİSK, CD VB..) KULLANMAMAK
- KİŞİSEL GÜVENLİK/ATEŞ DUVARI (FİREWALL) KULLANMAK

(*) SİZ DE YUKARIDA VERİLENLERİN DIŞINDA ÜÇ ADET VİRÜSLERDEN KORUNMA YOLU BULUNUZ.
ADS-258 BİLİŞİM MESLEĞİNİN TEMELLERİ
6. DERS / BİLİŞİM GÜVENLİĞİ / 34
GÜVENLİK/ATEŞ DUVARI (FIREWALL)
«BULUNDUĞUMUZ BİLGİSAYAR
AĞINDAKİ VE BU AĞIN DIŞINDAKİ
VERİ TRAFİĞİNİN YANİ VERİ ALIŞ-
VERİŞİNİN DENETLENMESİNİ
SAĞLAYAN DONANIM VEYA
YAZILIMDIR.»
«GÜVENLİK DUVARI YAZILIMI, BİR
KURAL KÜMESİ TEMELİNDE AĞA
GELEN GİDEN PAKET TRAFİĞİNİ
KONTROL EDEN DONANIM
TABANLI AĞ GÜVENLİĞİ
SİSTEMİDİR.»
ADS-258 BİLİŞİM MESLEĞİNİN TEMELLERİ
6. DERS / BİLİŞİM GÜVENLİĞİ / 35
GÜVENLİK/ATEŞ DUVARI (FIREWALL)
VERİ PAKETLERİ VE GÜVENLİK DUVARI YAZILIMI

- PAKET ANAHTARLAMALI AĞLARDA VERİ, PAKET OLARAK ADLANDIRILAN KÜÇÜK


PARÇALAR HALİNDE GÖNDERİLİR.
- GÜVENLİK DUVARI YAZILIMI, BİR KURAL KÜMESİ TEMELİNDE AĞA GELEN GİDEN
PAKET TRAFİĞİNİ KONTROL EDEN DONANIM TABANLI AĞ GÜVENLİĞİ SİSTEMİDİR.
ADS-258 BİLİŞİM MESLEĞİNİN TEMELLERİ
6. DERS / BİLİŞİM GÜVENLİĞİ / 36
GÜVENLİK/ATEŞ DUVARI (FIREWALL) YAZILIMI
ADS-258 BİLİŞİM MESLEĞİNİN TEMELLERİ
6. DERS / BİLİŞİM GÜVENLİĞİ / 37
BİLGİ GÜVENLİĞİ
«BİLGİ GÜVENLİĞİ, BİLGİNİN İZİNSİZ VEYA
YETKİSİZ BİR BİÇİMDE ERİŞİM, KULLANIM,
DEĞİŞTİRİLME, İFŞA EDİLME, ORTADAN
KALDIRILMA, EL DEĞİŞTİRME VE HASAR
VERİLMESİNİ ÖNLEMEK OLARAK
TANIMLANIR.»
ADS-258 BİLİŞİM MESLEĞİNİN TEMELLERİ
6. DERS / BİLİŞİM GÜVENLİĞİ / 38
VERİ GÜVENLİĞİ
«VERİ GÜVENLİĞİ, HERHANGİ BİR KİŞİYE, KURUMA VEYA
TOPLUMA AİT DİJİTAL VERİLERİ YIKICI GÜÇLERDEN
VE SİBER SALDIRI VEYA VERİ İHLALİ GİBİ YETKİSİZ
KULLANICILARIN İSTENMEYEN EYLEMLERİNDEN
KORUMAK ANLAMINA GELİR.»

VERİ GÜVENLİĞİNDE EN ÖNEMLİ UNSURLAR:

- GİZLİLİK

- BÜTÜNLÜK

- ERİŞEBİLİRLİK
ADS-258 BİLİŞİM MESLEĞİNİN TEMELLERİ
6. DERS / BİLİŞİM GÜVENLİĞİ / 39

DERS SONU

You might also like