İçindekiler
-
- Giriş
- Kişisel Bilgisayarların Karşılaşacağı Tehlikeler
- Alınabilecek Tedbirler
- Sonuç
- Kaynakça
Giriş
Günümüzde bilgisayar sistemlerinin güvenliği arttırılmasına rağmen, bu sistemlerine yapılan saldırılar da artmaktadır. Bu sistemlerin sahip olduğu güvenlik yapısını aşmaya çalışan saldırılar ile alınan karşı tedbirlerin sayısının da yükseldiği ve farklılıklar gösterdiği tespit edilmiştir. Bu tür saldırılardan korunmak için; yapılan tüm saldırıların takip edilmesi, gelişiminin izlenmesi, bilgisayar güvenliğinin yeterli ve etkin bir seviyede oluşturulmasında önemli bir gereksinimdir. Bunun yanında; bilgisayar sistemleri güvenliği, doğru ve etkili bir şekilde sağlanmak korumak için alınacak tedbirlerde güvenlik yaşam döngüsü mutlaka uygulanmalı ve bu çerçevede karşılaşılacak zayıflıklar ve eksiklikler giderilmelidir.
Kişisel Bilgisayarların Karşılaşacağı Tehlikeler
İnternet erişimi olan kişisel bilgisayarların karşılaşacağı olası tehlikeler şunlardır:
-
- İşletim sistemi açıkları
- Kullanıcı hesapları açıkları
- Gereksiz Ağ Paylaşımları, Protokoller ve Hizmetler
- Web tarayıcılarının açıkları
- Güvensiz yazılımlar ve casus yazılımlar
- Ağ ve internet üzerinden gelebilecek tehlikeler
- Tuş kaydediciler ve olta yöntemleri
- Numara çeviriciler
- Arka Kapılar
- Görüntü Yakalama Sistemleri
- Kök Kullanıcı Takımları
- Korunmasızlık Sömürücüleri
- Şifre Yakalayıcılar ve Şifre Soyguncular
- Şifre Kırıcılar
- Web Böcekleri
- Sazan Avlama
- Casus Yazılım Çerezleri
- Diğer olası tehlikeler
İşletim Sistemi Açıkları
Her işletim sisteminde mutlaka açık kodlar vardır. Üretici firma bu açıkları fark ettiğinde kendi web sitesinde açığı kapatmak için yama ve güncelleme dosyaları yayınlar. Hackerların en son yayınlanan yama ve güncellemeleri takip ederek güncel olmayan bilgisayarlara saldırdıkları unutulmamalıdır. Bu nedenle otomatik güncellemeler etkin olmalıdır. Ayrıca işletim sistemi bilgisayara ilk defa yükleneceği zaman mutlaka en son güncellemeleri ve yamaları içeren servis paketinin bulunduğu CD ile yüklenmelidir.
Kullanıcı Hesapları Açıkları
Sistemindeki gereksiz bütün kullanıcı hesapları silinmelidir. Yeni ve sınırlı yetkilere sahip olan bir kullanıcı tanımlamak ve interneti bu sınırlı kullanıcı hesabı ile kullanmak bizi internet üzerindeki olası zararlı yazılımlardan ve bilgisayarımızdaki bazı önemli ayarları değiştirme tehlikesinden koruyacaktır. İnternet kullanılacağı zaman yönetici haklarına sahip kullanıcı ile oturum açmamak her zaman faydalıdır. Hatta risk altındaki bilgisayarlarda yönetici hesabı mutlaka şifrelenmelidir.
Gereksiz Ağ Paylaşımları, Protokoller ve Hizmetler
Kişisel bilgisayarımız bir bilgisayar ağının parçası değilse veya dosya ve yazıcı paylaştırma gibi servisler kullanılmıyorsa bu servisler mutlaka kapalı tutulmalıdır. Hatta dosya paylaşımı sürekli yapılmıyor ve çok nadir olarak kullanılıyor ise bu servisler yine kapalı olmalı sadece ihtiyaç duyulduğunda etkinleştirilmeli sonra tekrar devre dışı bırakılmalıdır. Bilgisayarımız herhangi bir bilgisayar ağının parçası değilse ve sadece internete bağlanmak amacıyla kullanılıyorsa ihtiyaç duyacağımız tek protokol TCP/IP protokolüdür. Ağ bağlantılarında protokoller kontrol edilmeli ve güvenlik açıklarına sebebiyet verilmemelidir.
Web Tarayıcılarının Açıkları
Bilgisayarımızda bulunan ve bugün internet ortamında sıklıkla kullanılan web tarayıcıları ile yine yaygın olarak kullanılan e-posta istemcileri hackerların hedefi olmakta ve güvenliğimiz için tehlikeleri içinde barındırmaktadır. İşletim sisteminde olduğu gibi web tarayıcılarının ve e-posta istemcilerinin de en güncel halde olması çok önemlidir.
Güvensiz Yazılımlar ve Casus Yazılımlar
Güvensiz yazılımlar illegal olarak kopyalanmış veya internetteki korsan sitelerden indirilmiş yazılımlardır. İçlerinde bilgisayarımıza zarar verebilecek virüs, truva atı, tuş kaydedici ve her türlü casus yazılımı barındırabilirler. Casus yazılımlar ise internette gezdiğimiz web sitelerinin kayıtlarını tutup bizden habersiz başkaları ile paylaşan, karşımıza istemediğimiz reklamların gelmesini sağlayan, bilgisayarımızdaki şahsi dosyalarımızı başkalarına ileten, bilgisayarımızın performansını düşüren ve internet erişimini gereksiz yere meşgul eden istenmeyen yazılımlardır. Bu tip yazılımlar çoğu zaman sistemimize bizden habersiz olarak yüklenirler. Casus yazılımlardan korunmak için dikkat edilmesi gerekenler şu şekilde listelenebilir:
1.Korsan yazılım kullanmaktan kaçınılmalı, lisanslı yazılım kullanılmalıdır.
2. Korsan web sitelerinden yazılım indirilmemelidir.
3. İnternetten yazılım indireceğimiz zaman güvenli web siteleri kullanılmalıdır.
4. Sırf ücretsiz olduğu için ne olduğunu bilmediğimiz yazılımları bilgisayara yüklememeliyiz. Casus yazılımların çoğu bedava yazılımlarla bilgisayara yüklenir.
5. Yazılım yüklerken son kullanıcı lisans sözleşmesine göz atmalıyız. “Ad-supported” olarak desteklenen yazılımları bilgisayarımıza yüklememeliyiz.
Ağ ve İnternet Üzerinden Gelebilecek Tehlikeler
Bir ağa veya internete bağlı olan bilgisayar gelebilecek her türlü tehlikeye karşı korumasızdır. Ağ veya internet üzerindeki savunmasız bilgisayara virüsler, truva atları, solucanlar, tuş kaydediciler ve casus yazılımlar bulaşabileceği gibi kişisel verilerimize ulaşmak isteyen hackerlar da saldırıda bulunabilir. Bütün bu tehlikelerden korunabilmek için bilgisayarımızda hem antivirüs yazılımı hem de güvenlik duvarı yazılımı bulunması gereklidir. Antivirüs yazılımları bilgisayar virüslerine karşı güvenlik sağlamakla birlikte artı olarak sistemimizi solucanlara, truva atlarına ve tuş kaydedicilere karşı da korurlar. Fakat solucanlar, truva atları, tuş kaydediciler ve casus yazılımlara karşı etkili önlemler almak için sistemimizde mutlaka internet trafiğini denetleyen bir güvenlik duvarının bulunması gereklidir. Bu sayede internet erişimini kullanmak isteyen zararlı yazılımlar tespit edilebilir ve önlenebilir. Aynı zamanda güvenlik duvarları internet üzerinden bilgisayarımıza yapılacak olan saldırılara ve sistemimize zarar vermek isteyen tehlikeli yazılımlara karşı bilgisayarımızı koruyacaktır.
Bilgisayar Virüsleri (Computer Viruses)
Virüsler, en tehlikeli ve en eski kötücül yazılım olarak kabul edilmektedirler. Organizmalardaki hücrelere bulaşan küçük parçacıklar olarak tanımlanan biyolojik virüslerden esinlenerek adlandırılan bilgisayar virüsleri, kendi kopyalarını çalıştırılabilir diğer kodlara veya belgelere yerleştirilerek yayılan ve kendi kendine çoğalan programlardır.
Bilgisayar Solucanları (Computer Worms)
Bilgisayar virüslerine benzer bir yapıda olan solucanlar, virüsler gibi bir başka çalıştırılabilir programa kendisini iliştirmez veya bu programın parçası olmazlar. Solucanlar, yayılmak için başka bir programa veya virüslerde olduğu gibi insan etkileşimine ihtiyaç duymayan, kendi kendini çoğaltan bir yapı arz ederler. Bir solucanın yayılmasında kullandığı en yaygın yöntemler arasında, e-posta, FTP ve HTTP gibi Internet hizmetleri bulunmaktadır.
Truva Atları (Trojan Horses)
Kötü niyetli programların çalışması için kullanıcının izin vermesi ya da kendi isteği ile kurması gerektiği için bunlara Truva Atı denmektedir. Truva Atları saldırganların bilişim sistemi üzerinde tam yetki ile istediklerini yapmalarına izin verir. Sisteme bulaşan bir Truva Atı ilk olarak güvenlik yazılımlarını devre dışı bırakarak saldırganların bilişim sisteminin tüm kaynaklarına, programlarına ve dosyalarına erişmesine olanak sağlar. Güvensiz sitelerden indirilen dosyalar, tanınmayan kişilerden gelen e-postalar ya da taşınabilir bellekler aracılığı ile yayılabilir.
Tuş Kaydediciler ve Olta Yöntemleri
Tuş kaydediciler genellikle kredi kartı bilgilerini, internet bankacılığı şifrelerini vb. önemli bilgileri çalmayı amaçlamış olan, kullanıcıdan gizli olarak arka planda çalışan ve klavyede tıklanan her tuş ile farenin hareketlerini anlık olarak kaydeden zararlı yazılımlardandır. Tuş kaydedicilerden korunmak için sistemimizde bir antivirüs yazılımı ve güvenlik duvarı yazılımı bulunmalıdır. İkisinin de aktif korumaları etkin olmalıdır. Olta yöntemleri ise internet bankacılığı şifresi, e-posta şifresi gibi bilgileri çalmak için oturum açma sayfalarının sahtelerini yapıp kullanıcıyı bu sahte sayfaya yönlendirerek şifrelerini çalmak için kullanılan yöntemlerdendir.
Numara Çeviriciler
Numara çeviriciler özellikle internete çevirmeli bağlantı ile bağlananların dikkat etmesi gereken zararlı yazılımlardandır. Bu tip yazılımlar internet bağlantısını kesip milletler arası telefon numarası çevirir ve bilgisayarı internete yeniden bağlarlar. Bunun sonucunda kullanıcı çok yüksek miktarda telefon faturaları ödemek zorunda kalabilmektedir. Bu tür yazılımlardan korunmak için her şeyden önce dikkatli olmak gereklidir. Herhangi bir web sitesinde “sitemizdeki mp3leri bilgisayarınıza yüklemek için bu programı çalıştırın” veya “şifreli sayfalara erişebilmek için bu programı çalıştırın” şeklinde bir yazı gördüğünüzde bunun numara çevirici olduğu aşikardır. Kullanıcılar hiçbir şekilde bu yazılımları çalıştırmamalıdır.
Arka Kapılar (Backdoor)
Bilgisayar üzerinde sıradan incelemelerle bulunamayacak şekilde, normal kimlik kanıtlama süreçlerini atlamayı veya kurulan bu yapıdan haberdar olan kişiye o bilgisayara uzaktan erişmeyi sağlayan yöntemler, arka kapı olarak adlandırılmaktadır. Bir sisteme sızmak için oldukça zahmetli bir çaba harcayan korsanlar, daha sonra aynı sisteme erişmek için daha kolay bir yolu sisteme eklemek isterler. En sık karşılaşılan arka kapı yöntemi, hedef sistemde, dinleme ajanı iliştirilmiş bir kapıyı (port) açık tutmaktır. Bu açıdan bakıldığında, bu tür bir açığa maruz kalındığından emin olmak için, sistemde mevcut bulunan bütün kapılar, 1‟den 65535‟e kadar, iki kere (bir kez TCP bir kez de UDP için) taranmalıdır. Arka kapılar kimi zaman, sistemi geliştiren programcı tarafından test edilen sisteme erişmek amacıyla kullanılan fakat daha sonra unutulan açıklar olarak karşımıza çıkmaktadır. Bu durumun bir şekilde farkına varan kötü niyetli kişiler, bu yapıları kullanabilirler. Hatta bu tip arka kapılar bazen programcı tarafından kasten bırakılabilmektedir.
Görüntü Yakalama Sistemleri (Screen Logger)
Screen Logger da key logger ile aynı temel mantığa dayanır. Ancak Screen Logger programlar ile taşınabilen data yalnız klavyenizde yaptığınız tüm vuruşlarla sınırlı olmayıp ekran görüntülerinizi de içerir. Fare ile ekranda bir noktaya tıklamanız ile beraber aynı anda Screen Logger, adeta ekranın tamamının ya da küçük bir bölümünün (genellikle fare merkezli olarak küçük bir dörtgenin) o anki resmini çekerek bunları Internet ortamında sabit bir adrese iletir
Kök Kullanıcı Takımları (Rootkit)
UNIX işletim sistemlerinde yönetici anlamına gelen “root” isminden gelen kök kullanıcı takımları, saldırganın bir sistemin kontrolünü ele geçirdikten sonra, bilgisayar sistemine eklenen yazılımlardır. Takımda yer alan araçlar arasında, kayıt (log) girdilerini silerek veya saldırgan işlemlerin gizleyerek, saldırının izlerini temizleyen araçlar ve saldırganın sisteme daha sonraki girişlerini kolaylaştıracak arka kapıları düzenleyen araçları sayılabilir. ps komutu saldırgana ait kötücül işlemlerin saklamak için; ls komutu gizlenmesi gereken dosya ve dizinleri saklamak için; du komutu saldırgan program ve kök kullanıcı takımları tarafından kullanılan disk alanını saklamak için değiştirilmektedir. Çekirdek seviyesinde kök kullanıcı takımları, işletim sistemine çekirdek (kernel) seviyesinde çengel (hook) attıklarından, fark edilmeleri oldukça güçtür. UNIX ve türevi işletim sistemleri dışında Windows 2000 ve NT sistemleri için de kök kullanıcı takımları Internet üzerinde rahatlıkla elde dilebilmektedir.
Korunmasızlık Sömürücüleri (Exploits)
Belirli bir güvenlik korunmasızlığını hedef alan türde saldırılar üretebilen kötücül yazılımlardır. Bu tür yazılımlar sadece bu korunmasızlığın varlığını bütün dünyaya göstermek amacıyla yazıldığı gibi; ağ solucanları gibi zararlı programların bulaşma yöntemi olarak da kullanılabilirler. Bir açıdan bakıldığında korunmasızlık sömürücüleri, ilgili olduğu işletim sistemini veya programı üreten firmanın bu tür açıkları kapatmak için harekete geçirten bir etkendir.
Şifre Yakalayıcılar ve Şifre Soyguncular (Password Capture and Password Hijacker)
Sistemde girilen şifreleri yakalayıp kaydetmeye yönelik çalışan casus programlardır. Bu tür programlar konak içinde çalışabileceği gibi ağ üzerindeki paketler içinde hesap ve şifre bilgilerini saptayıp, elde edebilmektedirler.
Şifre Kırıcılar (Password Cracker)
Kaba kuvvet ve sözlük tabanlı deneme yanılma yöntemlerini de içeren; bir şifreyi veya şifreli bir dosyanın şifresini çözen araçlardır. Şifre kırıcılar, güvenlik yöneticileri tarafından meşru bir biçimde, kullanıcılar tarafından tanımlanmış olan zayıf şifrelerin bulunması ve bu şifrelerin değiştirilmesinin, daha güvenilir bir sistem oluşturmak için, kullanıcıdan talep edilmesi için de kullanılabilmektedir.
Web Böcekleri (Web Bugs)
İz sürme böceği (tracking bug), piksel etiketi (pixel tag), web feneri (web beacon) veya temiz GIF (clear GIF) olarak da bilinen web böceği, HTML tabanlı bir e-posta mesajını veya bir web sayfasını kimlerin, kaç kez görüntülediği ve mesajla ne kadar süre ilgilendiği gibi bilgileri elde etmek amacıyla kullanılan ilginç ve sıradan kullanıcı tarafından pek bilinmeyen bir tekniktir. Bu tür bir mesajı açan kişi, en azından kendi e-posta adresinin geçerli ve kullanılan bir adres olduğunu karşı tarafa ifşa etmektedir. Bu şekilde ileride birçok mesaj aynı e-posta adresine gönderilebilir. Web sayfaları ve e-postalar dışında Microsoft Word, Excel ve PowerPoint gibi ofis programı belgelerinde de web böceği uyarlamasının gerçekleştirilmesi mümkündür.
Sazan Avlama (Phishing)
Dilimizde kullanılmak amacıyla “sazan avlama” olarak bir karşılık önerilen phishing, kimlik hırsızlığı (identity theft) adı verilen banka hesap numaraları, kredi kartı numaraları gibi kişisel bilgilerin, banka gibi resmi bir kurumdan gerçekten gönderilen resmi bir mesaj gibi gözüken e-postalarla kişilerden elde edilmesidir. Sosyal mühendisliğin bir uygulama alanı olan bu tür sahte epostalarını alan kişi, istenilen gizli bilgileri göndererek, bu bilgilerin kötü niyetli üçüncü şahısların eline geçmesine ve akabinde oluşabilecek zararlara maruz kalınmasına neden olacaktır. Amerika‟da 57 milyon insanın farklı teknikler kullanılarak sazan avlamaya maruz kaldığı ve sazan avlama sebebi ile 2003 yılında 500 milyon $‟lık bir kayıp ortaya çıktığı rapor edilmiştir.
Casus Yazılım Çerezleri (Spyware Cookie)
Sitelerin internet üzerinde daha kullanışlı bir hizmet vermek amacıyla kullandıkları çerezler, kötü amaçlara da hizmet verebilmektedir. Kişisel kullanıcı bilgilerinin elde edilmesi ve paylaşılması amacıyla bu çerezler kullanılabilmektedir.
Diğer Olası Tehlikeler
Bilinen dosya türleri için uzantıları gizlemek zararlı bazı kodların gizlenmesine yardımcı olduğundan olası bir tehlikedir. Örneğin “cicek.jpg.vbs” şeklindeki zararlı bir script kodu bilinen dosya türleri için uzantılar gizlendiğinden “cicek.jpg” şeklinde bir resim dosyası olarak gözükecektir. Kullanıcı resim dosyasını açtığını zannedip bu dosyayı çalıştırır fakat bu sırada zararlı olan script kodu çalışmış olacak ve sistemimize zarar verecektir.
Diğer bir olası tehlike de kablosuz ADSL modemlerdir. Bu tip kablosuz modemlerde eğer şifreleme uygulanmazsa modemin etki alanı içindeki yabancı bir kablosuz ağ özelliği olan bilgisayar ağımıza erişebilir, internet bağlantımızı kullanabilir ve hatta özel verilerimize erişebilme imkanına sahip olmaktadır. Bu nedenle kablosuz modemlerde mutlaka şifreleme işlemi kullanılmalıdır. Uzaktan erişimin de eğer kullanılmıyorsa kapalı tutulması işletim sisteminin daha güvenli olmasını sağlayacaktır.
Alınabilecek Tedbirler
-
- Bilgisayara antivirüs ve İnternet güvenlik programları kurularak bu programların sürekli güncel tutulmaları sağlanmalıdır.
- Tanınmayan/güvenilmeyen e-postalar ve ekleri kesinlikle açılmamalıdır.
- Ekinde şüpheli bir dosya olan e-postalar açılmamalıdır. Örneğin resim.jpg.exe isimli dosya bir resim dosyası gibi görünse de uzantısı exe olduğu için uygulama dosyasıdır.
- Zararlı içerik barındıran ya da tanınmayan web sitelerinden uzak durulmalıdır.
- Lisanssız ya da kırılmış programlar kullanılmamalıdır.
- Güvenilmeyen İnternet kaynaklarından dosya indirilmemelidir.
Sonuç
Savunmasız bir kişisel bilgisayar internete bağlandığı andan itibaren birçok tehlike ile karşı karşıyadır. Bilgisayarımızı güvenli olarak kullanabilmek için mutlaka antivirüs, güvenlik duvarı ve anticasus yazılımlarını bilgisayarımıza yüklemeli, bu yazılımlar olmadan internete bağlanılmamalıdır. Ayrıca güvenlik yazılımlarını, işletim sistemimizi ve web tarayıcısı ile e-posta istemcisi gibi internet yazılımlarının en güncel hallerini kullanmak kişisel bilgisayar güvenliği için çok önemlidir. İnternet kullanırken de zararlı sitelere girilmemeli, güvenilir olamayan yazılımlar bilgisayara yüklenilmemeli ve çalıştırılmamalıdır. Bütün bu önlemler alındıktan sonra çok daha güvenli bir şekilde interneti kullanabiliriz.
Kaynakça
Canbek G., Sağıroğlu Ş., (2006). Bilgi ve Bilgisayar Güvenliği, Ankara, Ağustos 2006.
Canbek, G , Sağıroğlu, Ş . (2013). Kötücül Ve Casus Yazılımlar: Kapsamlı Bir Araştırma . Gazi Üniversitesi Mühendislik Mimarlık Fakültesi Dergisi , 22 (1) , . https://dergipark.org.tr/tr/pub/gazimmfd/issue/6671/88359 adresinden erişildi.
Canbek, G , Sağıroğlu, Ş . (2007). Bilgisayar Sistemlerine Yapılan Saldırılar Ve Türleri: Bir İnceleme . Erciyes Üniversitesi Fen Bilimleri Enstitüsü Fen Bilimleri Dergisi , 23 (1) , 1-12 . https://dergipark.org.tr/en/pub/erciyesfen/issue/25747/271582 adresinden erişildi.
Canbek, G , Sağıroğlu, Ş . (2013). Casus Yazılımlar: Bulaşma Yöntemleri Ve Önlemler . Gazi Üniversitesi Mühendislik Mimarlık Fakültesi Dergisi , 23 (1) , . https://dergipark.org.tr/en/pub/gazimmfd/issue/6675/88316 adresinden erişildi.
Kaya, Ömer Faruk. (2017). Kurumsal işletmelerde bilgi ve veri güvenliği. (Yayımlanmamış yüksek lisans tezi). İstanbul Ticaret Üniversitesi, Fen Bilimleri Enstitüsü, Siber Güvenlik, İstanbul
Turhan, O. (2006). Bilgisayar Ağları İle İlgili Suçlar (Siber Suçlar), Planlama Uzmanlığı Tezi, Ankara, Türkiye.
Zeydan, Ö. (2006). Kişisel Bilgisayarlar ve İnternet Güvenliği, XI. “Türkiye’de İnternet” Konferansı, TOBB Ekonomi ve Teknoloji Üniversitesi.
Öne Çıkarılan Görsel: https://www.freepik.com/free-vector/tiny-people-businessman-with-shield-protecting-data-laptop-data-privacy-information-privacy-regulation-personal-data-protection-concept_11669232.htm#query=internet%20network%20security&position=7 adresinden alınmıştır.
Makale, benzerlik değeri ile kabul edilmiştir. Results Completed: 100% Plagiarism: %16 Unique: %84
Merhaba ben Başak Cemre Karaca. Marmara Üniversitesi Bilgisayar ve Öğretim Teknolojileri Öğretmenliği bölümünde 4.sınıf öğrencisiyim. Temel düzeyde C#, SQL, PHP ve JavaScript bilgim var. Üniversite dönemi boyunca web tasarım, mobil uygulama, veri tabanı gibi dersler kapsamında pek çok proje gerçekleştirdim. Üniversite de Arduino, Scratch gibi eğitimler ile çeşitli uygulamalar yaptım. Aynı zamanda İstanbul Üniversitesi Çocuk Gelişimi bölümünde 2.sınıf öğrencisiyim. Mezun olduktan sonra öğretmenlik alanında ilerlemeyi düşünüyorum. Çocuk Gelişimi bölümünün kariyerime fayda sağlayacağını düşündüğümden kendimi bu alanda da geliştiriyorum. Bilgisayar ve Öğretim Teknolojileri alanında edindiğim teorik bilgileri deneyimlerimle ilişkilendirip ilerlemeyi amaçlıyorum. Boş zamanlarımı dizi-film izleyerek, müzik dinleyerek, kitap okuyarak vb. aktiviteler ile değerlendiriyorum.