Bilgisayar ve Güvenlik

                                        BİLGİSAYAR VE GÜVENLİK

Bilgisayar ortamına kullanıcının istemi, onayı dışında aktarılmış (trojans, worms) mevcut kullanıcı dosyalarını, bilgisayardaki yazılım ve/veya işletim sisteminin bütünlüğünü, erişilebilirliğini, gizliliğini tehdit eden yetkisiz kod parçaları ve küçük yazılımlar genel olarak virüs olarak adlandırılırlar. Bilgisayar virüsleri, bir bilgisayardan bir diğerine yayılmak ve bilgisayar sisteminin çalışmasına müdahale etmek amacıyla tasarlanmış program kodlarıdır.

Bilinen ilk bilgisayar virüsü, 1971 yılında BBN Technologies’de mühendis olan Robert Thomas tarafından geliştirilmiştir. “Creeper” virüsü olarak bilinen Thomas’ın deneysel programı, ARPANET’te ana bilgisayarları etkileyerek ve “I’m the creeper: Catch me if you can.” teletype mesajını görüntüleyerek işlevini gerçekleştirdi.

Deneysel program ortamı dışında keşfedilen ilk bilgisayar virüsü, Apple II işletim sistemlerine disketlerden bulaşan ve virüslü bilgisayarlarda komik bir mesaj görüntüleyen “Elk Cloner” virüsü idi. 1982 yılında 15 yaşındaki Richard Skrenta tarafından geliştirilen Elk Cloner, bir muziplik olarak tasarlandı, ancak bir Apple bilgisayar hafızasına potansiyel olarak kötü niyetli bir programın nasıl yüklenebileceğini ve kullanıcıların programı kaldırmalarının engellenebildiğini gösterdi.

İlk MS-DOS kişisel bilgisayar virüsü 1986 yılında ortaya çıkan “Brain” virüsü, olarak kabul edilir. Brain bir önyükleme sektörü virüsü idi; virüs bulaştığı disket önyükleme sektörleri üzerinden yayılır ve yeni bir bilgisayara yüklendikten sonra kendisini sistemin belleğine yükler ve daha sonra bu PC’ye yerleştirilen tüm yeni diskleri etkiler.

“Cabir” virüsü, artık pek aktif olamayan Nokia Symbian işletim sistemi için bir cep telefonu virüsünün doğrulanmış ilk örneğidir. Virüsün, örneklerini bizzat kendileri tarafından Amerika Birleşik Devletleri’ndeki Symantec ve Rusya’daki Kapersky Lab dahil olmak üzere bir dizi güvenlik yazılımı şirketine gönderen Çek Cumhuriyeti ve Slovakya kökenli 29A adıyla bilinen bir grup tarafından yaratıldığına inanılıyordu.

Bilgisayar virüsleri genelde e-posta mesajlarındaki eklere, anlık mesajlaşma içeriklerine iliştirilerek veya çeşitli yazılımsal ve donanımsal açıklardan faydalanarak yayılırlar. Bu nedenle, e-posta eklerini, mesajın kimden geldiğini bilmeden ve böyle bir ek geleceğini bilmediğiniz durumlarda asla açmamanız önemlidir. Virüsler, komik resimler, kutlama kartları veya ses ve görüntü dosyaları gibi ekler halinde kimliklerini gizleyebilirler. Mesajlar size bir başkasının kimliğine bürünerekte iletilebilirler, bu durumdan anlaşılabileceği gibi işler gerçekten işin içinden çıkılması zor bir aşamaya taşınmıştır.

Bilgisayar virüsleri ayrıca zararlı web siteleri aracılığıyla veya internetten yapılan karşıdan yüklemeler yoluyla da yayılır. Bilgisayar Virüsleri, zararlı web sitelerinin çeşitli yöntemleri ile istemli veyahut istemsiz herhangi bir kaynaktan bilgisayara yüklenen programlar aracılığıyla, yasalara aykırı yazılımlarda, karşıdan yüklemek isteyebileceğiniz diğer dosyalar ve programlarda gizlenebilirler.

Bilgisayar virüslerinden kaçınmaya yardımcı olması için bilgisayarınızı en son güncelleştirmelerle ve virüsten koruma araçlarıyla güncel tutmanız en son tehditler hakkında bilgi sahibi olmanız, bilgisayarınızı yönetici olarak değil standart kullanıcı olarak çalıştırmanız, ve internette sörf yaparken, dosyaları indirirken ve ekleri açarken bazı temel kurallara uygun hareket etmeniz gerekir.

Bilgisayarınıza virüs bulaşmışsa, virüsün türü ve bilgisayarınıza bulaşmak için kullandığı yöntem, virüsü temizlemek ve daha fazla bulaşmasını önlemek kadar önemlidir. Bilgisayar virüsleri yayılma yöntemine, yapısına ve amacına göre sınıflandırılırlar.

Bilgisayar Virüsü Çeşitleri

Phishing (Oltalama): Phishing, dolandırıcıların rastgele kullanıcı hesaplarına güvenilir kaynakların veya kullandığınız hizmetlerin taklit adresleri ve kopya içerikleri ile e-mail gönderdikleri bir çevrimiçi saldırı türüdür. Güvenilir bir firma veya kişinin kimliğine bürünüldüğü bir tür sosyal mühendislik saldırısıdır. Password (Şifre) ve Fishing (balık avı) kelimelerinin birleşimi ile ortaya konan bu saldırı atağında amaç Username ve Password bilgisi başta olmak üzere Bitcoin Cüzdanı, Kredi Kartı bilgilerinden tutun tüm abonelik verileriniz, program/oyun keyleriniz dahil çok kapsamlı şekilde bilgi elde etmeye yönelik olabilir.


Ransomware (Fidye Yazılımı): Truva atı virüsü sınıfından olan ransomware türü, bulaştığı bilgisayarda yaptığı değişikliklerin geri alınması için herkes tarafından takip edilemediği bilinen ödeme sistemleri ile kazanç talebinde bulunur. En sık rastlanan bulaşma şekli ya kimlik hırsızlığı e-postalarının açılması yada kötü amaçlı program içeren bir web sitesinin ziyaret edilmesi sonucudur.


Malicious Software: Kötü amaçlı yazılım veya kısaca malware, bilgisayar sistemlerine zarar vermek, bilgi çalmak veya kullanıcıları rahatsız etmek gibi amaçlarla hazırlanmış yazılımlara genel olarak verilen isimlendirmedir. Bu yazılımlara örnek olarak virüsler, solucanlar, truva atları, rootkitler verilebilir. Genellikle yazılım (software) olarak tanımlanmalarına rağmen bazen basit kodlar halinde de olabilirler. Bazen scumware (kirli yazılım) olarak da ifade edilen kötücül yazılımlar, hemen hemen her programlama veya betik (script) dili ile yazılabilmekte ve birçok farklı dosya türü içinde taşınabilmektedirler.

Virus (Virüs) : Bilgisayar, dizüstü, tablet, akıllı telefon, akıllı televizyon, ip/bebek kamera, güvenlik sistemi cihazları ana üniteleri dahil yazılımsal olarak bir işletim sistemi bulunan tüm cihazlarda, komple yazılım veya bitişik kod bloğu olarak barınabilen zararlı faaliyetlere hizmet eden tüm program yapılarına verilen genel isimlendirme. Hatta donanım birimi olarak barındırılan firmware (donanımların üzerindeki ROM read only memory ismen sadece okunabilir bellek ünitelerindeki işletim yazılımlarına verilen isimlendirme) güncellemeleri sırasında üretimden sonra handikap oluşturulabilen veya üretim aşamasında hem kodlama hem de donanımsal mimari açıklarının fakındalığından faydalanılarak kullanıcının istemi dışı faaliyete geçirilen durumlar söz konusudur. Bir bilgisayar virüsü, kendisini başka bir programa, bilgisayar önyükleme sektörüne veya belgeye kopyalayarak çoğaltan ve bir bilgisayarın çalışma şeklini değiştiren kötü amaçlı koddur. Virüs birinin, bir kullanıcının veya sistem yöneticisinin bilgisi ve izni olunmadan enfeksiyonunu yayabilir.

Worms (Solucan): Bilgisayarınızda bulunan ağ bağlantısı sayesinde herhangi bir yerleşik dosyaya gizlenmek zorunda kalmayan solucan, her bilgisayara ağ bağlantısı üzerinden bulaşabilir. En büyük farkı, kopyalanıp çoğalması için herhangi bir insan eylemine ihtiyaç duymamasıdır. Ağların yaygın olarak kullanılmasından önce, bilgisayar solucanları bir sisteme monte edildiklerinde, kurban sistemine bağlı olan diğer depolama aygıtlarına bulaşarak, depolama ortamları üzerinden yayılmıştır. USB sürücüler hala bilgisayar solucanları için ortak bir vektördür.

Trojan Horses (Truva Atı): Bir program ile bilgisayarınıza yüklenen bu virüs arka planda gizli olarak çalışır. Mesela en sinsi Truva Atı türlerinden biri, bilgisayarınızı virüslerden kurtardığını iddia eden ancak bunun yerine bilgisayarınıza Truva Atı bulaştıran bir programdır. Genellikle, Truva atı, masum görünümlü bir e-posta ekinde veya ücretsiz indirmede gizlenir. Kullanıcı e-posta ekini tıkladığında veya ücretsiz programı indirdiğinde, içine gizlenmiş olan kötü amaçlı yazılım kullanıcının bilgisayar aygıtına aktarılır, içeri girdikten sonra, kötü niyetli kod , saldırganın gerçekleştirmesi için tasarladığı görevi ne olursa olsun yürütebilir.

Polymorphic (Çoklu Form): Her bulaşmada kendini değiştirmektedir. Virüs programları bu virüsü önleyebilmek için tahmin yürütme yoluna dayalı teknolojiler kullanıyorlar, en tehlikeli virüs türlerindendir. Polimorfik virüs, yeteneklerini değiştirebilen veya temel işlevlerini veya özelliklerini değiştirmeden, temel kodunu değiştirme yeteneğine sahip kötü amaçlı yazılım türüdür.

Resident (Yerleşik): Bu tür bir virüs kendini bir sistemin hafızasına gömer. Yeni dosyalara veya uygulamalara bulaşmak için orijinal kaynak kodu programına gerek duymaz; orijinal virüs program dosyası silinse bile, işletim sistemi belirli bir uygulamayı veya işlevi yüklediğinde bellekte depolanan sürüm etkinleştirilebilir. Yerleşik virüsler ciddi sorun teşkil ederler çünkü sistem RAM’ında saklanarak antivirüslerden ve kötü amaçlı yazılım önleme yazılımlarından da kurtulabilirler.

Zombie (Yaşayan ölü): Sızdığı bilgisayar sisteminde ölü gibi yaşayan zararlı program parçaları veya yazılımlar. Batı Hint Adaları’ndan gelen Terim, ölümden diriltildiği söylenen ve şimdi yaşayanların iradesini yerine getirmesi gereken otomat benzeri iradeden yoksun olan birini işaret eder . Bot olarakta bilinen zombie sistemlerde saldırganlar genellikle zombi ordusu olarak da bilinen bir botnet oluşturmak için birden fazla bilgisayardan yararlanır. Tipik olarak, bir zombi ünite sahibi, bilgisayarının harici bir tarafça yararlanıldığının farkında olmayan ev tabanlı bir bilgisayar veya bilgisayar sistemi barındıran her türden cihaz olabilir.

Rootkit (Kök Kit): Rootkit; çalışan süreçleri, dosyaları veya sistem bilgilerini işletim sisteminden gizlemek suretiyle varlığını gizlice sürdüren bir program veya programlar grubudur. Amacı yayılmak değil, bulunduğu sistemde varlığını gizlemektir. Önceleri çok kullanıcılı sistemlerde sıradan kullanıcıların yönetim programlarına ve sistem bilgilerine erişimini gizlemek için geliştirilmiş ve kullanılmış olmasına rağmen, kötü niyetli kullanımına da rastlamak mümkündür. Güvenilir bir kaynaktan geldiğine inanılan bir programın üst düzey yetki ile (root gibi) çalıştırılması zararlı bir rootkit ‘in sisteme kurulmasına sebep olur. Benzer şekilde, çok kullanıcılı bir sistemde kernel vs. açıkları kullanılarak sistemde root yetkisi kazanıp rootkit kurulması en yaygın görülen bulaşma şeklidir. Rootkit’in gerçekte hangi dosyaları değiştirdiği, kernel’a hangi modülü yüklediği, dosya sisteminin neresinde kayıtlı olduğu, hangi ağ servisi üzerinde dinleme yaparak uygun komutla harekete geçeceğini tespit etmek güçtür. Yine de, belli zamanlarda en temel komutların ve muhtemel rootkit bulaşma noktalarının öz değerlerinin saklanarak bunların daha sonra kontrol edilmesi gibi metotlar vs kullanılabilir.

MBR virüsü: MBR virüsü bilgisayar hafızasına yerleşir ve kendini bir depolama aygıtının bölümleme tablolarının ya da işletim sistemi yükleme programlarının bulunduğu ilk sektörüne (Master Boot Record) kopyalar. MBR virüsü normal dosyalar yerine depolama aygıtının belli bir bölümüne bulaşır. En kolay kaldırma yöntemi MBR alanının temizlenmesidir.

Boot sektör virüsü: Boot sektör virüsü, hard disklerin boot sektörüne yerleşir. Ayrıca yapısı itibariyle bilgisayar hafızasına da yerleşebilir. Bilgisayar açılır açılmaz boot sektöründeki virüs hafızaya yerleşir. Bu tarz virüsleri temizlemesi oldukça zordur.

Multipartite (Bölümlü Virüs): Boot ve dosya / program virüslerinin melezi olarak tanımlanabilir. Program dosyalarına bulaşır ve program açıldığında boot kayıtlarına yerleşir. Bilgisayarın bir dahaki açılışında hafızaya yerleşir ve oradan diskteki diğer programlara da yayılır.

Blended Threat (Karma Tehdit): Bilgisayar güvenliğinde, virüslerin, solucanların, truva atlarının ve zararlı kodların birlikteliğiyle başlatılan, yayılan ve sürdürülen saldırı. Karma tehditler birçok yerden saldırır, hızla yayılır, zararı çok olabilir ve sistemin zaaf noktalarının çoğundan yararlanır.

Backdoor (Arka kapı): Backdoor, bir sisteme dışarıdan sızılabilmesi için o sistemde açık oluşturma işlemidir. Genellikle bazı portları açarak kendi üreticisinin ve/veya başka bir yazılımın sisteme sızmasını sağlayan yazılımlardır.

Trap Doors (Tuzak Kapısı): Tuzak kapısı, yazılım alanındaki Backdoor için yeni bir genişletilmiş jargondur. Tuzak kapısı, bundan haberdar olan biri için, normal güvenlik erişim prosedürlerinden geçmeden sisteme erişim sağlamasına izin veren bir programa gizli bir giriş noktasıdır. Tuzak kapısı bir sistemin yazılımını yapan kişi tarafından, yazılımın içine gizli bir şekilde yerleştirilen bir tuzak iletişim yazılımı veya donanımsal iletişim açığıdır. Bu programın çalıştığı bilgisayara veya bu donanımın bulunduğu bilgisayara virüsü yerleştiren veya bundan haberdar olan kişinin, uzaktan erişim yöntemiyle sistem korumasını aşarak sızması mümkündür.

Bir tuzak kapısı, normal güvenlik önlemlerini çevreleyen bir bilgi işlem sisteminde bir giriş noktasıdır. Genellikle gizli bir program veya kendisine belgelenmemiş bazı emirler verildiğinde koruma sistemini etkisiz hale getiren elektronik bir bileşendir. Üstelik tuzak kapısı genellikle bir olayın gerçeklenmesi sonucu ya da normal bir hareket ile harekete geçirilebilmektedir.

Bir tuzak kapısı, yaratıcıları veya bakımından sorumlu kişiler tarafından kasıtlı olarak kurulan bir sistemde bir güvenlik deliği de olabilir. Bu kapıların temel çıkarları her zaman zararlı değildir: Örneğin, bazı işletim sistemleri, bakım çalışmasını kolaylaştırmak için yüksek ayrıcalıklara sahip kullanıcılara sahiptir. Ancak bu durumların belgelendirilmeleri gerekir. Tuzak kapılarına karşı en iyi garanti, kaynak kodları herkese açık olan ve yetkin kişiler tarafından analiz edilmiş yazılımlar kullanmaktır. Gerçi işletim sistemleri ve bir çok açık kaynak kodlu olmayan veya gömülü donanımsal yazılımlar söz konusu iken yakanızı korsanlardan kurtarsanız, devletlerden kurtaramazsınız buda böyle biline.

Bunun yanı sıra teknoloji önderi devletlerin tüm iletişim protokollerine ve işletim sistemlerine çözülemeyen crypto yapılmaması ve her sisteme bir arka kapı bırakılması deklare edilmekte ve bilinenin aksine, bu uygulamalar gereği kırılamayan bir yöntemin hiçbir sahada uygulanmasına izin verilmemesi söz konusu, gerçi zaten diğer durumda da firmalar kendileri her türlü özel bilgiye ulaşıyor ve icap ettikçe yani kendileri uygun gördükçe devlet ajanslarına istedikleri verileri çeşitli şekillerde geçiyorlardı şimdi ise istenen “her özel veriyi” devlet ajansları ile “her talep edilen durumda” paylaşmaları söz konusu oldu, bundan da haberdar oluna.

Exploit (Sömürme): İşletim Sistemleri ve bazı programların açıklarını bulup bu açıkları kötüye kullanma yöntemi “exploit” diye adlandırılıyor. Exploit’ler ile sistem şifreleri görülebilir, sistemler hakkında bilgiler elde edilebilinir. Exploitler sistemin olağan olarak çalışmasına engel olurlar ve sisteme dışardan kod göndererek sistemi normal olarak çalıştığına ikna ederler ve genelde de yetkisiz erişim için kullanılırlar.

Logic Bomb (Mantık Bombası): Mantık Bombaları, herhangi bir programın içerisine yerleştirilen virüs programlarıdır. Bazı şartların sağlanması durumunda patlayarak yani çalışmaya başlayarak sisteme zarar verirler. Bombalar, tüm dosyaları ve bilgileri silebilir veya işletim sistemini “göçertebilir”.

Spyware (Casus): İnternette dolaşırken, ziyaret edilen siteleri, bu sitelerin içeriklerini sık kullanılan programları internet üzerinden üreticisine gönderir. internette dolaşırken tuzak pencerelere tıklandığında bilgisayara kurulur.

Adware (Reklam): Sadece kullanıcı ile ilgili bilgileri kullanmazlar aynı zamanda browser ayarlarını değiştirirler. Eğer anlam veremediğiniz reklamlar karşınıza çıkıyorsa ve browserınızın ana sayfası sizin istemediğiniz bir sayfa olarak ayarlanmışsa adware virüsü bulaşmış demektir.

Macro (Makro): Bilgisayar uygulamaları ve bilgisayar programları ile dosyalara bulaşan makrolara sahip virüslerdir. Bu virüsler özellikle Microsoft Word, Excel gibi ofis programları uygulamalarında makro dili komutlarını hedeflerler. Word’de makrolar, belgelere gömülü komutlar veya tuş vuruşları için kaydedilmiş dizilerdir. Makro virüsleri, zararlı kodlarını bir Word dosyasındaki yasal makro dizilerine ekleyebilir. Makro virüslerinin son yıllarda yeniden dirildiğini gördüğü için, Microsoft, Office uygulamalarına 2016’da, güvenlik yöneticilerinin yalnızca güvenilir iş akışları için makro kullanımını seçebilmesinin yanı sıra bir kuruluştaki makroların tamamen engellemesine olanak sağlayan yeni özellikler ekledi.

Keylogger (Tuş-kayıt): Keylogger, uzak bilgisayara kendi kurulumunu gerçekleştirdikten sonra genellikle kendini hiç belli etmeden çalışmaya başlar ve kaydettiği verileri programlandığı zaman aralıklarında hacker ’a iletir. Genellikle tüm klavye hareketlerini ara hafızasına alır ve transfer eder. Keylogger basitçe sizin klavyeden yaptığınız her vuruşu kaydeden ve bu kayıtları kişisel bilgilerinizi çalmak isteyen kişilere gönderen programlardır. Bu yolla sizin e-mail şifreniz, kredi kartı numaranız gibi hayati önem taşıyan bilgileriniz çalınabilir.

Screenlogger (Ekran-kayıt): Keylogger ile aynı temel mantığa dayanır. Fare ile ekranda bir noktaya tıklamanız ile beraber aynı anda screen logger, adeta ekranın tamamının ya da küçük bir bölümünün (genellikle fare merkezli olarak küçük bir dörtgenin) o anki resmini çekerek bunları internet ortamında sabit bir adrese iletir.

Spam (Yığın mesaj): Spam, e-posta, telefon, faks gibi elektronik ortamlarda çok sayıda alıcıya aynı anda gönderilen gereksiz veya uygunsuz iletiler. En yaygın spam türleri reklamlar ve ilanlardır. Elektronik posta (e-posta), internet’in en eski ve halen en vazgeçilmez iletişim araçlarından birisidir. E-posta, fiziksel, alışıla gelmiş posta alımı ya da gönderiminin elektronik olanıdır ve internet üzerinden gerçekleştirilen, düşük maliyetli ve hızlı iletilen bir yapı olduğundan; güvenlik, kimlik denetimi gibi gereklilikler göz önünde bulundurulmamıştır ve bu yüzden e-posta altyapısı günümüzde internet’in en büyük problemlerine sebep teşkil etmektedir. Yığın ileti sadece e-posta ile sınırlı değildir. Diğer şekillerde de kullanıcının karşısına çıkabilmektedir; ICQ, Jabber, MSN gibi hızlı mesajlaşma servislerinde, Usenet haber gruplarında, Web arama motorlarında Web günlüklerinde (bloglarda), Fakslarda, Cep telefonlarında

Dialer (Telefon Çevirici): Çevirmeli telefon bağlantısı yapıldığında, sisteme sızıp sizin izniniz olmadan yurtdışı bağlantılı ücretli telefon araması yaparak, telefon faturanız üzerinden para kazanma yöntemidir. Dialere kapılan kullanıcı beklemediği bir telefon faturası ile karşılaşabilir. Bedava mp3, bedava program, crack linklerinin tıklanması, burayı tıkla veya tamam düğmeleri ile sitedeki java programı çalıştırılarak sisteminizi tuzağın içine çeker. Her ne kadar kapatmaya çalışsanız da tekrar tekrar açılmaya davet eder.

Cross-Site Scripting: Siteler Arası Betik Çalıştırma (XSS) saldırıları, kötü niyetli komut dosyalarının, iyi huylu ve güvenilir web sitelerine enjekte edildiği bir enjeksiyon türüdür. XSS saldırıları, bir saldırganın, genellikle tarayıcı taraflı betik formdan faydalanarak kötü amaçlı kodu, farklı bir son kullanıcıya göndermek için bir web uygulaması kullanmasıyla oluşur. Saldırgan, şüphesiz bir kullanıcıya kötü amaçlı bir komut dosyası göndermek için formdan faydalanarak XSS açığını kullanabilir. Son kullanıcının tarayıcısının, betiğin güvenilmemesi gerektiğini bilmesi mümkün değildir ve komut dosyasını yürütür. Komut dosyasının güvenilir bir kaynaktan geldiğini düşündüğünden, kötü amaçlı komut dosyası, tarayıcı tarafından tutulan ve bu sitede kullanılan tüm çerezlere, oturum belirteçlerine veya diğer hassas bilgilere erişebilir. Bu komut dosyaları HTML sayfasının içeriğini bile yeniden yazabilir.

Browser Hijacker (Tarayıcı Gasp): Browser Hijacker, bazı web siteleri tarafından, sayfalarının ziyaret sayısını arttırmak, kendi web sitelerindeki reklamların yüksek görüntülenme rakamlarına ulaşmasını sağlamak amacıyla web tarayıcınıza yerleştirilen, başlangıç sayfalarını ve arama sayfalarını değiştirebilen küçük bir program ya da registry ayarıdır. Eğer internet arama sayfalarınız ya da ana sayfanız sizin istemediğiniz bir şekilde değişiyorsa muhtemelen bilgisayarınızda böyle bir gaspçı program yer edinmiştir.

Tracking Cookie: Cookie yani çerezler internette gezdiğiniz siteler vb. ile ilgili veri barındıran basit metin dosyalarıdır ve bilgisayarınızda çerez (cookies) klasöründe bulunurlar. Pek çok site de ziyaretçileri hakkında bilgi almak için çerezleri kullanırlar. Örneğin bir sitede ankette oy kullandığınız ve her kullanıcının bir oy kullanma hakkı var. Bu web sitesi çerez bilgilerinizi kontrol ederek sizin ikinci defa oy kullanmanıza engel olabilir. Ancak çerezleri kötü niyetli kişiler de kullanabilir. Tracking cookie adı verilen bu çerez türü bulaştığı bilgisayarda internette yapılan tüm işlemlerin, gezilen sayfaların kaydını tutar. Hackerlar bu şekilde kredi kartı ve banka hesap bilgilerine ulaşabilirler.

Denial of Service Attack (Hizmet Engelleme Saldırısı): Truva atlarının dayandığı temel düşünce kurbanın bilgisayarındaki internet trafiğini bir web sitesine ulaşmasını veya dosya indirmesini engelleyecek şekilde arttırmaktır. Hizmeti engelleme saldırısı truva atlarının bir başka versiyonu mail-bombası truva atlarıdır ki ana amaçları mümkün olabildiğince çok makineye bulaşmak ve belirli eposta adreslerine aynı anda filtrelenmeleri münkün olmayan çeşitli nesneler ve içerikler ile saldırmaktır. Benzer şekilde tüm TCP/IP servislerine veya her türlü iletişim protokolüne bu saldırıları özellikle zombi botnet ağları ile yapmak pek bilinen ve önlemi alınamayan bir atak türüdür.

Antivirüs Nedir?

Antivirüs programı, virüslere karşı yazılmış, temizleme, kurtarma işlemlerini yerine getiren koruyucu programlara verilen genel isimdir.

 Antivirüs programı ne işe yarar?

Antivirüs programları virüsleri bulmak, karantina altına almak/silmek için çeşitli yöntemleri izlerler. Bu yöntemler antivirüs programlarının çalışma hızını ve prensiblerini belirler.

  Türkiye' de en çok indirilip kullanılan antivirüs programları nelerdir?

1. avast! Free Antivirüs
2. ESET NOD32 Antivirüs
3. AVG Antivirüs Free
4. ComboFix
5. Avira Free Antivirüs ...

 

 Bir antivirüs programının iyi olması için sahip olması gereken özellikler nelerdir?

· Sürekli güncel olmalıdır.

· Güvenilir ve kaliteli bir program olmalıdır.

· Sağlam bir alt yapısı olmalıdır.

· Gelişmiş özelliklere sahip olmalıdır...

 

 Antivirüs programları neden sürekli güncellenir?

Günümüzde dünyada yaklaşık her gün tonlarca virüs çıkıyor. Bu virüsler yüzünden sistem güvenliğinin tehlikeye atılmaması için virüslere karşı engeller koyarak güncelleştirmiş oluyorlar.

Güvenlik Duvarı Nedir?

Kişisel bilgisayarları diğer BT sistemlerine veya internete bağlayarak diğerleriyle kolayca işbirliği yapmak, kaynakları bir araya getirmek ve daha fazla yaratıcılık gibi olumlu sonuçlar alabilirsiniz ancak bu durum, kullanıcıları da tehlikelere karşı açık hale getirir.

Korsanlık,kimlik hırsızlığı, kötü amaçlı yazılım ve internet dolandırıcılığı, bilgisayarlarını bir ağa veya internete bağlayarak kendilerini saldırılara açık hale getiren kullanıcıların karşı karşıya kaldıkları yaygın tehditlerdir.

Kullanıcıların görünmez bir duvar örüp bu tehditleri filtreleyerek kendilerini tehlikelerden koruması mümkün mü? Mümkünse böyle bir duvara mutlaka sahip olmak gerekirdi, neyse ki böyle bir duvar zaten var. Bu görünmez duvar, güvenlik duvarı olarak bilinir.

Bir bilgisayar ile bilgisayarın harici ağ veya web bağlantısı arasında örülen bir güvenlik duvarı, hangi ağ trafiğinin geçmesine izin verileceğine ve hangi trafiğin tehlikeli kabul edildiğine karar verir. Bu güvenlik duvarı temelde iyilerden kötüleri, güvenilir olanlardan güvenilir olmayanları filtreler.


Güvenlik Duvarı Türleri

Farklı güvenlik duvarı türlerinde yazılım, donanım veya her ikisinin bir kombinasyonu bulunur. Tümünün kullanım alanlarıyla güçlü ve zayıf yanları farklıdır.

Durum Denetimi

Kullanılan en yaygın kalkan türleri arasında olan durum denetimli koruma duvarları; belirli protokoller, durumlar veya bağlantı noktaları gibi teknik özelliklere dayanarak trafiğe izin verir veya trafiği engeller.

Durum Denetimli güvenlik duvarları, verilerin geçerek kullanıcıya ulaşmasına izin verilip verilmeyeceğini belirlemek için filtreleme kararları alır. Bu kararlar genellikle bilgisayar ve güvenlik duvarı kurulurken yönetici tarafından belirlenen kurallara dayanır.

Güvenlik duvarı "öğrendiği" önceki etkileşimleri temel alarak kendi kararlarını da verir. Örneğin, geçmişte kesintilere neden olmuş trafik türleri gelecekte filtrelenir.

Proxy

Proxy güvenlik duvarları, gerçek bir fiziksel engele en yakın koruma biçimidir. Diğer güvenlik duvarı türlerinin aksine proxy, harici ağlar ve bilgisayarlar arasında aracı işlevi görerek ikisi arasında doğrudan iletişimi engeller.

Tıpkı kapıda bekleyen bir koruma gibi gelen verilere bakar ve değerlendirme yapar. Bir sorun algılanmazsa verilerin geçerek kullanıcıya ulaşmasına izin verilir.

Bu tür bir ciddi güvenlik önleminin olumsuz tarafı bazen gelen verilerden tehdit olmayanları da engellemesi ve bunun da işlevsel gecikmeye neden olmasıdır.

Yeni Nesil

Gelişmekte olan tehditler daha köklü çözümler gerektirmeye devam ediyor ve yeni nesil güvenlik duvarları, geleneksel bir güvenlik duvarının özelliklerini ağ izinsiz giriş engelleme sistemleriyle birleştirerek bu sorunu kontrol altında tutuyor.

Tehdide özel yeni nesil güvenlik duvarları, gelişmiş kötü amaçlı yazılım gibi belirli tehlikeleri daha detaylı olarak incelemek ve tespit etmek için tasarlanmıştır. Ağırlıklı olarak işletmeler ve gelişmiş ağlar tarafından kullanılan bu güvenlik duvarları, tehlikeleri filtrelemek için bütünsel bir çözüm sağlar.



Yorumlar

Bu blogdaki popüler yayınlar

Bilişim teknolojileri ve bilgi- işlemsel düşünme nedir?

Açık kaynak kod, kapalı kaynak kod ve özgür yazılım hakkında araştırma yapınız ve ülke güvenliği, maliyeti, etik gibi konularda fikirlerinizi yazınız.

Özgür Yazılım Nedir?