Haz.26

Zararlı Yazılım Tanımı ve Üzerimizdeki Etkileri

Zararlı yazılım kavramı içerisine; virüs, keylogger, worm, trojan, malware ve buna benzer üst düzey programcılık yeteneğine sahip hacker’lar tarafından oluşturulmuş programlar yer almaktadır.

Zararlı yazılımlar temel olarak iki kısma ayrılabilir. Bilişim korsanının saldırılarını yapabilmesi için zemini hazırlayanlar ve asıl saldırıları meydana getiren zararlı yazılımlar.

Saldırılara zemin hazırlayanın zararlı yazılımların ve asıl saldırı yapan zararlı yazılımların çalışma prensipleri ile birlikte görevlerini inceleyelim.

Hacker ve türevi bilişim suçlularının, hedef almış olduğu kurbanlarının bilgisayarlarına sızmak için zemin hazırlayan yazılımlar; saldırı öncesinde kullanılan casus niteliği olan, içten yok edici silahlardır. Bu tür yazılımlar ağ üzerinde kendilerini çoğaltarak potansiyel kurbanlar ararlar. Aktif saldırı sisteminde bulunan potansiyel kurbanların bilgisayar sistemleri eğer ki zayıf ve korumasız ise; bu gibi yazılımlar bilgisayara sızar. Bilgisayara sızan casus niteliği taşıyan zararlı yazılımlar; içinde barındığı bilgisayar sisteminde hacker’ların sızabilmesi için tüneller, arka kapılar ve buna benzer erişim olanakları açar. Bir hacker ağ üzerinde kurban aradığı zaman casus yazılımlar ile irtibata geçer ve hangi bilgisayarın hangi açıkları olduğu hemen tespit eder. Böylece hacker’lar seçmiş olduğu kurbanının bilgisayarına dilediği gibi girebilir.

Güvenlik

Haz.26

Bilgisayar Güvenliğinde İç ve Dış Tehditler

Bilgi güvenliğimizi sağlayabilmek için ilk olarak bilgilerin depolandığı yeri, yani bilgisayarımızı korumamız gerekmektedir. Bilgi güvenliğini tehlikeye atabilecek faktörleri iki ana grup altında toplayabiliriz. İç ve dış tehditler.

İç tehditler ve dış tehditleri birbirinden ayıran sınır çizgisi ağ bağlantı kablomuz ile çizilmiştir.

İç tehditler; bilgisayar donanımından veya kullanmış olduğumuz işletim sistemi ve yazılımların açıklarına kadar uzanmaktadır. Dış tehlikeler ise ağ üzerinden bilgisayarımıza sızıntı yapmak isteyen şahıs ve yazılımlar olarak düşünülebilir. Maddeler halinde sıralayacak olursak bunlardan birkaçı şunlardır:

İç tehdit unsurları:

• Yetersiz donanım kaynakları; donanım kaynakları yetersiz ise veri işleme ve depolama kusurlu olarak işler.
• Bakımsız donanım üniteleri; veri işleme süreci sorunlu olur ve verilerin bozulma ihtimali hatta yok olma ihtimali doğar.
• Bilinçsiz kullanıcılar; yetkisiz ve bilgisi olmayan kullanıcılar, veri kayıplarına, veri hasarlarına neden olabilir ve dış tehlikelere kapı aralayabilir.
• Açıkları yamanmamış işletim sistemleri; sorunlu ve açıkları olan işletim sistemleri veri kaybına ve veri hasarına neden olabileceği gibi dış tehlikelere davetiye çıkarır.

Güvenlik

Haz.26

Bilgi Güvenliğinin Hayatımızdaki Yeri

İster eğlence amaçlı kullandığımız bilgisayarlarımızda olsun, ister iş yaptığımız kurumsal bilgisayarlarımızda olsun gündelik hayatımızda elimizi sürdüğümüz herhangi bir bilgisayarı kullanırken bilgisayar güvenliği kurallarına uymamız gerekir.

Bilgi güvenliği konusunda bilgisayar kullanıcılarını 3 ana gruba ayırabiliriz. Bunlar:

• Bilgi güvenli hakkında hiçbir bilgiye sahip olmayan ve korumaya değer veri dosyaları bulunmayan kullanıcılar.
• Korumaya değer bilgileri olan ve bu bilgileri korumak için klişeleşmiş yöntemleri uygulayan kullanıcılar.
• Korumaya değer bilgileri olan ve bu bilgileri korumak adına profesyonel çözümler uygulayan kullanıcılar.

Güvenlik