Merhaba Arkadaşlar.

Bugün konu olarak bayağı derin olan “Bilgi ve sistem güvenliği” adlı konuya giriş yapacağız. Giriş yapacağız diyorum çünkü dediğim gibi derin bir konu bir sayfada yada bir dokümanda anlatılacak kadar kısa bir konu değil bu sebeple ben genel başlıklarla açıklayarak gideceğim ve eğer talep olursa o konulara da tek tek inşallah karalama yaparız konu başlıklarını kabataslak olarak şöyle sıralayalım:

1. Bilgi ve sistem güvenliği
2. Güvenli internet
3. Parola yönetimi
4. Zararlı yazılımlar (Virüs, solucan, trojen, keylogger)
5. E-imza

İlk olarak Bilgi güvenliğinden başlayalım:

1)Bilgi Güvenliği
Bilgi: Öğrenme, araştırma ya da gözlem yoluyla elde edilen gerçek, malumat, vukuf; (bilişimde) kurallardan yararlanarak kişinin veriye yönelttiği anlam, olarak tanımlanır.

Tanımdan da anlaşılacağı gibi bu kadar emek verilen bir şey önemli olsa gerek çünkü bazı bilgiler yeri geldiğinde özel olabiliyor haliyle bizimde bunun güvenliğini sağlamamız gerekiyor aksi taktirde kötü niyeti olan kişi yada kişiler tarafından zor durumda bırakılabiliriz. Teknoloji geliştikçe kağıt-dosya israfından kaçmak ve uzun süreli yazışma gibi durumlardan kurtulmak için bilgiye daha pratik ulaşabilmek adına E-Devlet, E-Nabız gibi uygulamalar hayata geçti bu durum birçok bilgimizin internet ortamında olması anlamına gelir ne kadar hayatı kolaylaştırsa da bu sistemler yeri geldiğinde bizler adına tehlikede arz edebilir.

Herkes kendince güvenlik adına bir şeyler yapmaktadır diye düşünüyorum aksi halde durum çok daha vahim –ilerleyen bölümlerde size tablolarla durumu göstereceğim- bizler kendimizce aldığımız bu tedbirler ne kadar yeterli ne kadar güvenilir bunu düşünmek ve geliştirmemiz gerekiyor.

Günümüzde teknoloji artık çok daha hızlı gelişmektedir buda haliyle birçok açığı meydana getirmektedir şunu unutmayın Kontrolsüz büyüme/gelişme her zaman çökmeye mahkumdur, bunu yanlış yorumlamayalım ileride teknoloji çökecek değil bu gelişme birçok açığı meydana getirecektir getiriyor da, gündemi takip edenler bilir Amerika’nın birçok devleti dinlediği ortaya çıkıyor sonuçta bu yeni olan bir şey değil, bizlerde dinleme cihazlarını onlardan temin ediyorduk yüzümüzü hangi ülkeye çevirsek orada bulunuyorlardı aynı şekilde Wikileaks nedir? Her devletin özel görüşmelerini nasıl sızdırıyor? Veri tabanında 1.2 Milyon’dan fazla doküman nasıl bulunuyor? Bu ve bunun gibi birçok soru bizi Bilgi’nin güvenliği konusunda biraz düşündürmeli. Devlet arası görüşmeler dahi ele geçirilebiliyor bu şu demek değil Devletler arası görüşmeler bile sızıyorsa isteyen istediği bilgiye ulaşır onun için çok kasmamıza gerek yok;

Hz.Enes (r.a.) rivayet ediyor:

“Bir sahâbî Allah’ın Resûlü’ne (Aleyhisselatu Vesselam) (tevekkül konusunda) şöyle sordu:
-Ey Allah’ın Resûlü! Devemi bağlayıpta mı (Allah’a) tevekkül edeyim, yoksa onu bağlamadan salıp damı tevekkülde bulunayım.
Peygamber Efendimiz şöyle buyurdu:
-Onu bağlayıp da tevekkül et.”

* Tirmizî Kıyame 61, et-Tac 5/205

Yani kısaca biz tedbirimizi alacağız gerisi zaten bizi aşıyor. Arkadaşlar güvenliğin sadece küçük bir kısmı (% 20) teknik güvenlik önlemleri ile sağlanıyor büyük kısmı ise (% 80) kullanıcıya bağlı.
Bakın aşağıdaki tabloda Türkiye ve Dünyada internet kullanımı ile ilgili bilgi yer alıyor:


(Tablo Tubitak’a aittir)

Tablodan da anlaşılacağı gibi her yıl neredeyse sürekli kullanımda bir artma bulunmaktadır bizlerde kullanıcılar olarak bu artışın içinde yer aldığımıza göre gerekli güvenliği kendimiz sağlamak zorundayız.
Kullanıcı bilincinin önemi ise;

1. Bilgi güvenliğinin en önemli parçası kullanıcı güvenlik bilincidir.
2. Oluşan güvenlik açıklıklarının büyük kısmı kullanıcı hatasından kaynaklanmaktadır.
3. Saldırganlar (Hacker) çoğunlukla kullanıcı hatalarını kullanmaktadır.
4. Sosyal mühendislik içerikli bilgi edinme girişimleri yaşanmaktadır.
5. Bir kullanıcının güvenlik ihlali tüm sistemi etkileyebilir.
6. Teknik önlemler kullanıcı hatalarını önlemede yetersiz kalmaktadır.
7. Kullanıcılar tarafından dikkat edilebilecek bazı kurallar sistemlerin güvenliğinin sağlanmasında kritik bir öneme sahiptir.

(Resimler Tubitak’a aittir)

5651 Sayılı Kanun:
İnternet ortamında yapılan yayınların düzenlenmesi ve bu yayınlar yoluyla işlenen suçlarla mücadele edilmesi hakkında kanun (kabul tarihi: 4/5/2007)
Madde 1:Bu Kanunun amaç ve kapsamı, içerik sağlayıcı, yer sağlayıcı, erişim sağlayıcı ve toplu kullanım sağlayıcılarının yükümlülük ve sorumlulukları ile internet ortamında işlenen belirli suçlarla içerik üzerinden mücadeleye ilişkin esas ve usulleri düzenlemektir.

MADDE 136. – (1) Kişisel verileri, hukuka aykırı olarak bir başkasına veren, yayan veya ele geçiren kişi, bir yıldan dört yıla kadar hapis cezası ile cezalandırılır.


Yukarıda ki tablolar sanırım birçok durumu açıklıyor.
1)-Sistem Güvenliği:


Sistem: Bir sonuç elde etmeye yarayan yöntemler düzeni; model, tip olarak tanımlanır.

Bilgi güvenliği aslında sistem güvenliği içinde yer alır çünkü sistem güvenli olmadıkça bilgilerin güvenliği hep tartışılır.
Araştırmalarım sonucu aktuelsistem.com’da bilgi güvenliği ile ilgili olarak;
Bilgi çalmaya yönelik uygulamalar ve programlar konusunda her geçen gün daha büyük tehditlerle karşılaşılmaktadır. Güvenlik artık ağ tabanlı olmaktan çıktığı için uçtan uca güvenlik çözümleriyle önlem almak vazgeçilmez bir durum olmuştur. Bu durumda, şirketler için sadece ağ bazında güvenlik sağlayan Firewall ve IPS gibi ürünler ile beraber, Web Güvenliği, Son Kullanıcı Güvenliği, Network Erişim Kontrolü, Veri Kaybı Önleme (DLP) çözümlerini de güvenlik bütününü tamamlayan parçalar olarak ele almak gerekmektedir.

Bu kapsamda;
1. Güvenlik Duvarı (Firewall) – VPN
2. IPS – IDS
3. Son Kullanıcı Güvenliği
4. Veri Kaybı Önleme (DLP)
5. Ağ Erişim Kontrolü (NAC)
6. Web Filtremele & Proxy
7. Şifreleme
8. Mesajlaşma Güvenliği

Güvenlik Duvarı (Firewall) – VPN

Http, Https erişimlerine izin verildiği durumlarda şirketler buralardan gelebilecek saldırı ve tehditlere karşı, erişimlerinde IPS ve Web Güvenlik Ürünleri bileşenleri kullanarak kontrol ettirmelidirler.

Kurumlar güvenlik duvarı ile yerel ağlar üzerindeki kaynakları diğer ağlar üzerinden gelecek saldırılara karşı korunmasını sağlayabilir, iç ve dış ağlar arası ağ trafiğini tanımlanan kurallara göre gözlemleyip denetleyebilirler.
Birleşik Tehdit Yönetimi (UTM) modeli, aynı donanım üzerinde güvenlik duvarı, ağ geçidi antivirüsü, antispam, IPS/IDS, URL filtreleme gibi servisler sunarak, bu konuda önlem almak isteyen firmalara, bir yandan pratik, hızlı uygulanabilir bir çözüm sağlarken, öte yandan maliyet ve yönetim kolaylığı sağlamaktadır.

IPS (İzinsiz Giriş Önleme Sistemleri) – IDS (İzinsiz Giriş Tespit Sistemleri)

Yani Saldırı Önleme Ve Tespit Sistemleri, günümüz teknolojisiyle gelişen işletim sistemleri ya da yazılım hatalarından kaynaklı zafiyet barındıran birçok popüler web sitesi mevcuttur ve saldırganlar tarafından zararlı kodları yaymak için kullanılmaktadırlar. Bunun dışında bot network’ün bir parçası olmuş ve ele geçirilmiş birçok bilgisayar tarafından aynı anda başlatılan DDOS saldırıları ile yine popüler siteler çalışamaz hale getirilmek, DNS saldırıları sonucunda web sitelerine ulaşım engellenmekte ya da farklı sayfalara yönlendirilebilmektedir.

IPS – IDS çözümleri ile şirketler imza ve davranış tabanlı olarak internet ya da farklı ağlardan gelebilecek saldırılara karşı koruma sağlayabilmektedir.

Web Filtreleme – Proxy

Şirket çalışanlarının iş saatlerinde web erişimlerinin kontrol edilebilmesi, günümüzde nerdeyse zorunlu hale gelmiştir. Ayrıca, internet aracılığıyla yapılan web yayınları ve internet yoluyla işlenen bilişim ve diğer suçlarla mücadele edilmesi amacıyla 2007’de kabul edilen 5651 sayılı yasayla beraber bugün birçok kurumdan, şirket çalışanlarının hangi web sitelerine ulaştığının bilinmesi ve raporlanması istenmektedir. Zararsız olarak görünen/bilinen web sitelerine ulaşım bile şirket bilgisayarlarına zararlı kodların bulaşmasına neden olmaktadır.

Son Kullanıcı Güvenliği

Kurumlardaki son kullanıcı bilgisayarlarının bütünleşik güvenliği için kişisel firewall, antivirüs ve antispam koruması, USB gibi medyaların kullanımının engellenmesi/şifrelenmesi, bilgisayar hard-disklerinin şifrelenmesi gibi güvenlik teknolojileri özellikle günümüz dünyasında artan mobil son kullanıcıların güvenliğini sağlamaktadır. Son Kullanıcı Güvenliği, ağ güvenliğiyle birlikte kurumların güvenlik açıklarını minimize etmelerine ve tehditlere karşı daha güvenli bir altyapıya sahip olmalarına olanak sağlamaktadır.

Veri Kaybı Önleme (DLP)

Bilgi sızıntılarının 3 ana kaynağı olarak aşağıdakiler gözlemlenmektedir:

1. Kurum içindeki iyi niyetli çalışanlar,
2. Kuruma dışarıdan yönelebilecek hedefli saldırılar
3. Kurum içindeki kötü niyetli çalışanlar

Birçok durumda ise veri sızıntılarının nedeni bu faktörlerin bileşimi şeklinde olmaktadır.

DLP (Veri Kaybı Önleme)

Bilgi güvenliğinde değerli verilerin başkalarının eline geçmesini engellemek üzere tasarlanan teknolojiye verilen isimdir. Merkezi olarak yönetilen DLP sistemi, önceden tanımlanmış kaynakları koruma altına alır. Tanımlanan şirket politikaları çerçevesinde, korunan kaynaklar üzerinde yapılan tüm işlemler raporlanır ve kaynağın güvenlik gözüyle izlenmesine olanak tanır.
DLP teknolojileri değerli verinin;

  • Uygulamalar üzerinden (e-mail, Webmail, IM, P2P, Skype)
  • Ağ sistemleri üzerinden (Wi-Fi, Bluetooth, http(s), ftp)
  • Fiziksel aygıtlar üzerinden (Yazıcılar, USB Hafızalar, Faks, CD/DVD) başka sistemlere gönderilmesini engeller.
  • DLP ürünleri sunucu sistemlerinde, istemcilerde, taşınabilir bilgisayarlarda çalıştırılabilir. Tüm DLP sistemi dağıtık ortamlarda olmasına rağmen merkezi olarak yönetilebilir ve raporlanabilir.

Ağ Erişim Kontrolü (NAC)

Kurumların iletişim ağını kullananların, ilgili kurumun güvenlik politikası kurallarına uygunluğunu denetleyen bir güvenlik teknolojisidir. NAC ile sadece şirket ağ politikalarına uyan ve güvenilir olan masaüstü bilgisayar, dizüstü bilgisayar, sunucu ve PDA’ların şirket ağına bağlanmasına izin verilmektedir.
İş Kurumlarına Faydaları:

  • Tüm son kullanıcı makinelerinin güvenlik politikaları ile uyumluluğunu sağlar,
  • Yönetilen ve yönetilemeyen cihazların güvenliğinden emin olunmasını sağlar,
  • İç ağın ve konuk erişiminin güvenliğini destekler,
  • Şirket politikaları ile tanımlanmış risk seviyelerine uygun şekilde güvenliği korur,
  • Ağ güvenlik politikaları ile uyumsuz bilgisayarların şirket ağına erişimini engelleyerek virus, worm gibi güvenlik tehdit ve risklerine karşı koruma sağlar.
  • Daha güvenli bir ağ altyapısı sağladığı için OPEX’i azaltır, büyük ölçekli alt yapı kesintilerini en aza indirger.
    NAC ile
  • Sadece kimlik doğrulamasından geçen kullanıcılar ağı kullanabilir,
  • Kullanıcı veya kullanıcı gruplarına göre erişilecek kaynaklar ve bant genişlikleri kısıtlanabilir,
  • Sektörel veya BT güvenliği ile ilgili standartlara uyumluluğun sağlandığı gösterilebilir. Kullanıcı, bilgisayarları üzerinde aşağıdaki kontroller yapılabilir:
  • Antivirus ve Antispyware programlarının kurulu ve güncellenmiş olması,
  • Güvenlik duvarı ve politikaların güncel ve geçerli olması,
  • Kullanıcının işletim sisteminde hotfix ve update’lerin güncel olması,
  • Oyun veya dosya paylaşım programlarının kurulu olup olmadığının kontrol edilmesi,
  • Kurulu bulunan programların kontrol edilmesi,
  • Registry (Kayıt Defteri) kontrol edilmesi,

Şifreleme (Daha sonra detaylandıralacaktır)

Bilgilerin, e-postaların, mobil cihazların güvenliği için USB gibi medyaların, dizüstü bilgisayar hard disklerinin, veri ağlarının ve internet hatlarının şifrelenmesine yönelik çözümler günümüzde popülerlik kazanmaktadır.

Mesajlaşma Güvenliği

Günümüzdeki mesajlaşma trafiğinin P’ sinden fazlasının spam olduğu düşünüldüğünde, artan spam e-posta trafiğine karşı, e-posta güvenliğine yönelik çözümler birçok şirketin ihtiyaç duyduğu alanların başında gelmektedir.

2)Güvenli İnternet

Güvenli internet olarak aramalar sonucu ilk karşımıza çıkan guvenlinet.org (BTK’ya ait) bu konu ile ilgili olarak;

İnternet servis sağlayıcıları tarafından ücretsiz olarak sunulan ve İnternetteki zararlı içeriklerden büyük oranda sizi ve ailenizi koruyan alternatif bir İnternet erişim hizmetidir. Kolaydır ve bilgisayarınıza program kurmanıza gerek yoktur. Size Çocuk Profili ve Aile Profili olmak üzere iki seçenek sunar. İstediğiniz zaman Güvenli İnternet Hizmetini alabilir, istediğiniz zaman profilinizi değiştirebilir, isterseniz bu hizmetten vazgeçebilirsiniz.

Çocuk ve Aile Profilleri İnternet kullanıcılarının tüm gereksinimlerini karşılamaktadır. Güvenli İnternet Hizmetinden tüm İnternet aboneleri evde ve cepte yararlanabilirler. İnternet servis sağlayıcının bayisi, çağrı merkezi, kısa mesaj servisi(SMS), online işlem merkezinden herhangi birine başvurarak Güvenli İnternet Hizmeti etkinleştirilebilir, profiller değiştirilebilir ya da devre dışı bırakılabilir. Profil nedeniyle bir siteye erişilemediğinde uyarıcı bir sayfa açılır. Bu sayfa üzerinden itirazların bildirilebileceği bağlantı da mevcuttur.

Güvenli İnternet Hizmetinden faydalanmak için Çocuk veya Aile Profillerinden birisi tercih edilir. Çocuk ve Aile Profillerine ait kriterler psikoloji, pedagoji, sosyoloji ve hukuk alanlarında uzman akademisyenlerin bulunduğu bir kurul tarafından tespit edilmektedir.

3)Parola Yönetimi

Güvenlik anlamında en kilit noktadır Parola, dikkat edilmesi gereken en önemli yerdir. Çünkü diğer kullanıcılarla sizi ayıran araya engel olan adım Paroladır. Tabii ki parolanın zorluğuna göre hesaba ulaşılmaya çalışılırken aşılacak olan duvarların sayısı artmaktadır, aşağıda görsel olarakta vereceğim kelimeler ile oluşturan parolalar aslında üstünde anahtarı olan bir kapıdan bir farkı yok;

Ama aksine daha zor bir çok ifadeyi içeren parolalar ile birlikte birde İki Aşamalı Doğrulama kötü niyetli insan/bot’lar için lanet ettirecek derecede güvenlik önlemlerinden biridir.

Bu konu ile ilgili ise norton.com’da şöyle bir yazıya denk geldim;

Milyonlarca kullanıcı hesabının ve parolasının herkesin göreceği şekilde yayınlanmasına neden olan hacklenmiş web siteleri hakkında çok haber duyuldu. Bu kullanıcılardan birisi olduğunuzu düşünebiliyor musunuz? Muhtemelen en kısa sürede bilgilerini değiştirdiler ve başka web sitelerinde aynı e-posta adresi ve parola kombinasyonunu kullanmamaya başladılar. Bu insanların, birçok insanın yaptığı gibi başka hesaplar için de aynı parolayı kullanmış olma ihtimalleri yüksek. Birçok insan Web’in dört bir yanında aynı parolayı kullanmanın yanı sıra zayıf ve çözülmesi kolay parolalar da seçiyor.

Aşağıda milyonlarca bilgisayar kullanıcısının seçtiği birkaç parolanın bir listesini görebilirsiniz:

  • parola
  • 123456
  • qwerty
  • 111111
  • Maymun

Dijital Anahtarlar

Parolalar arkadaş ağımızın, iş arkadaşlarımızın, bankacılık ve ödeme hizmetlerimizin dijital anahtarlarıdır. Özel hayatlarımızı korumak için parolalarımızı gizli tutmak isteriz ve buna finansal bilgilerimiz de dahildir. Bazı siber suçlular, sosyal ağlarımıza veya e-posta hesaplarımıza yasa dışı bir şekilde girmek isterken, çoğu siber suçlu banka hesaplarına yetkisiz bir şekilde erişmenin getirebileceği finansal kazançlardan yararlanmak ister.
En önemli iki parolanız, e-posta ve sosyal ağ hesabı parolalarınızdır.

Birisi e-posta hesabınıza erişim elde ederse, “parolanızı mı unutunuz?” bağlantısını çevrimiçi alışveriş veya bankacılık siteleri gibi başka web sitelerinde kullanabilir. Bir korsan sosyal ağınıza erişim elde ederse tehlikeli web sitelerine bağlantılar içeren veya para talep eden sahte mesajlar göndererek arkadaşlarınızı dolandırabilir. Sonuç olarak, siber suçluların size saldırmasını engelleyen tek şey güçlü bir parola olabilir.

Yapılması ve Yapılmaması Gerekenler

İyi bir parola, sizin hatırlayabileceğiniz, ancak bir korsanın tahmin edemeyeceği veya yazılım araçları kullanarak çözemeyeceği bir paroladır. İyi bir parola, benzersiz ve karmaşıktır. Aşağıda güçlü parolalar oluşturmak ve bu parolaları korumak hakkında yapılması ve yapılmaması gerekenler belirtilmiştir:

1. Büyük ve küçük harf, simge ve rakam kombinasyonları kullanın.
2. Parolalarınızın en az sekiz karakterden oluştuğundan emin olun. Parolalarınız ne kadar çok karakterden oluşursa, onları tahmin etmek de o kadar zorlaşır.
3. Parolalarınızı mümkün olduğu kadar anlamsız ve rastgele yapmaya çalışın.
4. Her hesap için farklı parolalar oluşturun.
5. Parolalarınızı düzenli olarak değiştirin.
6. Doğum tarihi veya takma ad gibi sizinle ilgili olan adlar veya rakamlar kullanmayın.
7. Kullanıcı adınızı veya oturum açma adınızı başka bir biçimde kullanmayın.
8. Adınızın bir türevini, bir aile üyesinin adını veya evcil hayvanınızın adını kullanmayın.
9. Herhangi bir dilde tek bir kelime kullanmayın. Korsanlar, bu tür parolaları çözmek için sözlük tabanlı araçlar kullanır.
10. “123456” rakamlarını, “parola” kelimesini veya yukarıda belirtildiği gibi başka zayıf parola örnekleri kullanmayın.
11. Parolanızı belirli bir bilgisayarın tarayıcısına kaydetmek isteyip istemediğinizi soran isteme “evet” ile cevap vermeyin. Onun yerine, aklınızda tutabileceğiniz güçlü bir parolayı veya güvenilir bir parola yönetimi programında kayıtlı olan bir parolayı kullanın.
12. Parolalarınızı asla bir yere not etmeyin ve başkalarına vermeyin.
13. Güvenli olmadığını düşündüğünüz mekanlar da kurumsal şifrelerinizi kullanmanızı gerektirecek uygulamaları kullanmayınız (İnternet cafe, şifresiz ağlar, dışarıda oturmaya gittiğiniz cafe benzeri yerler)
14. Kurum tarafından belirlenmiş yazılımların dışında bilgisayarlarda program bulunmamalıdır. Her bir programın açıklık oluşturma ihtimali vardır. (Başkaları tarafından Crack’lenen programlar kastedilmektedir bu tür yazılımlarda “Arka Kapı” olabilir..)

4)Zararlı Yazılımlar (Virüs, solucan, trojen, keylogger)

Zararlı yazılımlar teknolojinin çıkışından itibaren Siyah Şapka daha sanal alemde kullanılmaya başlamadan önce dahi olan bir şey, bunu sadece program olarak düşünmenize gerek yok insan sağlığını dahi tehlikeye atacak olan birçok sebepte bu kategoriye girebilir. Zararlı yazılımlar da adından anlaşılacağı üzere hedef ile ilgili ona zarar vermek yada bilgi hırsızlığı için hazırlanan yerine göre büyük yada küçük programlardır.
Bu konu ile ilgili olarak Milli Eğitim Bakanlığı’nın 2008 yılında hazırlamış olduğu Sistem Güvenliği adlı dokümanda geniş yer almıştır, dokümandan alıntılar yaparak size zararlı yazılımlardan bahsedelim;

Bir programın içine, kendi program kodlarını ekleyen ve çalıştırıldığı yerdeki uygun programlara da bulaşarak çoğalan, girdiği sistem ve dosyalara zarar veren program ya da kod parçacıklarına Virüs denir.

Virus terimi ilk olarak 1984’te Fred Cohen tarafından hazırlanan Experiments with Computer Viruses (Bilgisayar Virüsleri ile Deney) adlı tez çalışmasında kullanılmış ve terimin Len Adleman ile birlikte türetildiği belirtilmiştir. Ancak daha 1972’lerde David Gerrold’e ait When H.A.R.L.I.E Was One adlı bir bilim-kurgu romanında, biyolojik virüsler gibi çalışan VIRUS adlı hayali bir bilgisayar programdan bahsedilmiş . Yine bilgisayar virüsü terimi, Chris Claremont’in yazdığı ve 1982 yılında basılmış Uncanny X-Men adlı çizgi romanda geçmiş . Dolayısıyla Cohen’in virüs tanımlaması akademik olarak ilk kez kullanılsada terim çok önceden türetilmişti.

Elk Cloner adlı bir program ilk bilgisayar virüsü olarak tanımlanmıştır. Rich Skrenta tarafından 1982 yılında yazılan virüs Apple DOS 3.3 işletim sistemine bulaşıp disketler vasıtasıyla yayılmıştır. Bir lise
öğrencisi tarafından hazırlanıp şaka olarak oyun dosyaları içerisine gizlenmişti. Oyun, 50. çalıştırmada virüs gönderiliyor ve sonrasında boş bir ekranda Elk Cloner adlı virüs hakkında bir şiir gösterilererek görevini tamamlıyordu.

İlk PC (Kişisel Bilgisayar) virüsü Brain adında bir boot virüsü idi ve 1986 yılında Pakistan’ın Lahore şehrinde çalışan Basit ve Amjad Farooq Alvi isimli iki kardeş tarafından yazılmıştı. Kardeşler virüsü , resmi olarak, yazdıkları yazılımın korsan kopyalarını engellemeye yönelik hazırlamışlardı. Ancak analizciler bir tür Brain değişkeni (varyant) olan Ashar virüsünün , kodlar incelendiğinde aslında Brain’den önce oluşturulduğunu iddia etmekteler. 1990’ların ikinci yarısından itibaren makro virüsleri yaygınlaşmıştır.

Bazı virüsler; uygulamalara zarar vermek, dosyaları silmek ve sabit diski yeniden formatlamak gibi çeşitli şekillerde bilgisayara zarar vermek amacıyla programlanmışlardır. Bazıları zarar vermektense , sadece sistem içinde çoğalmayı ve metin, resim ya da video mesajları göstererek fark edilmeyi tercih ederler. Bu zararsızmış gibi gözüken virusler kulanıcı için problem oluşturabilir. Bilgisayar hafızasını işgal ederek makineyi yavaşlatabilir, sistemin kararsız davranmasına hatta çökmesine neden olabilirler. Sonuç olarak birçok virüs, hata kaynağıdır ve bu hatalar sistem çökmelerine ve veri kaybına neden olabilir.

Peki bu bilgisayar virüsleri nasıl bulaşır?

Virüsün bulaşması için, virüs kodunun sistemde bir şekilde çalışır hale gelmesi gerekir. Virüsleri, bulaşma şekline göre sınıflarsak;
Dosyalara bulaşan virüsler: Bu virüslerin büyük bir kısmı çalıştırılabilen (EXE, COM uzantılı) dosyalara bulaşır. Virüs, kodlarını genellikle dosya kodlarının sonuna ekler. Dosyaya eklenen kodlar dosyanın boyutunu değiştirir (Bazı virüsler, dosya içindeki boş yerlere yazarak, dosya boyutunun değişmesini de engeller; chernobyl gibi). Dosya çalıştırıldığında virüste kendi kodlarını çalıştırırarak zarar verecek eylemlerine başlar. SYS, DRV, BIN, OVL, OVY uzantılı dosyalara bulaşan virüsler de vardır. Bazı virüsler ise yerleştikleri yerde uykuda kalarak hiçbir faaliyette bulunmaz. Virüsün aktif olacağı bir tarih vardır. Bilgisayarın sistem tarihi ile virüsün tarihi aynı güne isabet ettiğinde zarar verme işlemine başlar.

(Örneğin CIH chernobyl virüsü 1998 de Tayvan’da çok yaygın olarak bulundu. Virüsü yazan kişi, yerel bir internet konferansında virüsü faydalı bir program diye gönderdi. Bir hafta içinde virüs, birçok ülkede bulundu. CIH virüsü, Windows95 ve Windows98 executable yani .exe uzantılı dosyalara bulaşır. Virüslü bir .exe dosyası çalıştırılıp virüs hafızada aktif olduğu zaman sistemde çalıştırılan diğer WIN95/98 .exe dosyalarına bulaşmaya çalışır. Disket, CD-ROM, internetten çekilen veya e-postanızda size gönderilen bir .exe dosyası virüslü ise ve bu .exe dosyasını çalıştırırsanız size bulaşır. Virüs sisteme yerleşdikten sonra 26 nisanda aktif hale gelerek flash bios programını siler ve bilgisayarı açılamaz hale getirir.)

Boot sektörü virüsleri: Boot sektör, sabit diske ait tüm bilgilerin saklandığı ve bir program vasıtası ile işletim sisteminin başlatılmasını sağlayan yerdir. Boot sektörde, diskin formatı ve depolanmış verilerin bilgileriyle DOS’un sistem dosyalarını yükleyen boot programları bulunur. Disketin de boot sektörü vardır. Bir boot virüsü boot dosyalarına bulaştığında, bu disk veya disketten bilgisayar açılmaya çalışıldığında ya açılış dosyalarını bozarak bilgisayarın açılmasına engel olur yada açılışta sistemin belleğine kopyalayarak her çalışan programa bulaşma imkanını elde eder. Sabit diskin ilk fiziksel sektörlerinde diskin Master Boot Record’u (MBR-Ana Boot Kaydı-) ve Partition (Bölüm) Tablosu vardır. Diskin MBR ‘sinin içindeki Master Boot Programı partition tablosundaki değerleri okur ve boot edilebilir partition’ın başlangıç yerini öğrenir. Sisteme o adrese git ve bulunduğun ilk program kodunu çalıştır komutunu gönderir. Bu virüslere Master Boot Record Virüsleri denir.

Multi-Partite Virüsler ise Boot Sektörü virüsleri ile Master Boot Record virüslerinin bileşimidir. Hem MBR’a hemde boot sektöre bulaşır ve çalıştırılabilir dosyaları bozarak yayılırlar.
(Örnek; Polyboot.B ve AntiEXE…)

Ağ Virüsleri: Mevcut yerel ağ yada internet üzerinden paylaşılan klasör, sürücü ve açık port vb. hedefleri kullanarak bulaşır. Yerleştiği açık sistemden ağdaki diğer sistemlere yayılmaya, ağı meşgul tutarak yavaş çalışmasına neden olur. (Örnek: Nimda, SQQLSlammer…)

Makro Virüsleri: Microsoft Word, Microsoft Excel ve Microsoft Access gibi office programlarına daha işlevsellik katmak için bir programlama dili yardımıyla makro hazırlanıp bir düğme, kısayol vb. aracılığıyla ile çalıştırılabilir. Makrolar belge ile taşındığı için belge açıldığında virüsün makro kodu çalışmaya başlar. Günümüzde e-posta ile gönderilen sunu, belge, elektronik tablo ekli dosyalar vasıtasıyla daha çok yayılma ortamı bulmuştur (örnek;Melisa).

Amerika Birleşik Devletleri’nde virüs oluşturmak ve yaymak bir bilgisayar suçudur ve federal suçlar kapsamına girmektedir. 1986 tarihli “The Electronic Privacy Act” yasası bilgisayarların kötü amaçlı ve hileli bir şekilde kullanımına karşı çıkartılan en dikkate değer yasadır. Avrupa ise 1991 yılında “Computer Misuse Act” adında bir yasa çıkartmıştır. Bu yasada da bilgisayar virüsü oluşturmak ya da bilerek dağıtmak suç olarak kabul edilmiştir.

Ülkemizde de bilişim suçu kavramı Türk Ceza Hukukuna ilk defa 1991 yılında 3756 sayılı Kanunla girmiş. Günümüzde; TCK’nın 525.maddesinin (a-b-c-d) bentleri ile Bilişim Alanı Suçları olarak değerlendirilmiş olup; bir bilgisayar sistemine yada bilgisayar ağına yetkisi olmaksızın erişimi ve sistemin yapmış olduğu iletişimin yetkisiz dinlenmesi, sistemin bir kısmına yada bütününe ve programlara veya içerdiği verilere ulaşma, bir bilgisayar yada iletişim sisteminin fonksiyonlarını engellenme amacıyla bilgisayar verileri veya programlarının sisteme girilmesi, yüklenmesi, değiştirilmesi, silinmesi veya ele geçirilmesi, sisteme fiziksel yollarla zarar verilmesi, sistemin işlemesinin durdurulması, kasten virüs üretmek, Truva Atları (Trojan Horses), Solucanlar (Worms) gibi yazılımlar kullanarak bilgi çalmak, fiziksel zarar vermek suç kabul edilmiştir.

Trojan (Truva Atları)

Adını Çanakkale’de bulunan efsane tahta attan almıştır. Tarihi Truva (Troya) kenti, etrafı büyük surlarla kaplı ve iyi korunan bir kentti. Kentin savunması çok iyi olduğu için ele geçirilememiş. Çare olarak şehir içine asker sızdırılmak istenmiş. Büyük tahtadan bir at yapılarak içine askerler yerleştirilmiş. Kuşatmanın başarısız olduğunun işareti olarak devasa tahta at şehirin önüne bırakılmış. Düşmanların gitmesi ile tahta at merak edildiği için şehir içine alınmış. Şehir kurtarıldı diyerik eğlenceler düzenlenmiş. Gece geç vakit olup uygun ortam oluştuğunda tahta at içinde gizlenen askerler dışarı çıkıp içeriden şehrin kapılarını açmışlar. Dışarıda bekleyen diğer askerler açık kapıları kullanarak şehir hakimiyetini ellerine geçirmişler.

Bilgisayarınız çok iyi korunuyor olsa bile sisteminizde bulunan programın içerisine gizlenmiş truva atları, program çalıştığında ortaya çıkarak değişik programlar kurabilir yada sisteminizin içindeki gizli bilgileri dışarıya iletebilir. Win.ini, system.ini, startup (başlangıç) ve registry içerisinde değişiklikler yaparak sistemin her açılışında kendini çalıştırmaya olanak sağlarlar Kurulan program ile bilgisayarınızda çalışır hale gelen trojan sayesinde IP taraması yaparak bilgisayarınızda ki kapıları açar, açık portları trojan özelliğini bilen kullanıcıda bu giriş ortamını kullanarak bilgisayarınızın içine girebilir. Bu sayede artık bilgisayarınız ele geçirilmiş olur.

Örnek olarak APStrojan ( AOL password ateling ) programı kullanıcı isimleri ve parolalarını elde etmek için kullanılır. Windows bellek monitöründe çalışır, kullanıcı AOL kullanıcı bilgisini girdiğinde bu bilgi bir email adresine gönderilir. Uzaktan yönetimi ele geçiren program kuruldu ise alınan güvenlik önleminin hiçbir önemi kalmayacaktır. İnternet üzerindeki bir kullanıcı sizin haberiniz bile olmadan gerekli dosyalarınızı görebilir, bunları kopyalayabilir veya silebilirler. Trojanlar genellikle; çalıştırılabilir yani dosya uzantısı EXE, COM, SCR, SYS, MSI gibi ücretsiz olarak dağıtılan, crack yapılmış programlar içine yerleştirilir.

Trojanlar bilgisayarlara girdiği zaman bir port ile çalışır ve o portun kullanımını açar. Kısaca trojanlar, sistem arkasında kod çalıştırıp uzaktan sahibi tarafından kontrol edilerek kullanılan casus programlardır. Amaçları mevcut sistemi ele geçirmektir. Virüsten ayıran özelliği, bir dosyadan diğerine bulaşarak çoğalmazlar.

Spy (Casus)

Türkçe karşılığı Casus olmakla birlikte aslında istenmeyen ve tanıtımını yapmak istediği internet sayfalarını açar. Sizi istediği internet site yada siteleri açmaya zorlayan bu spylar reklam yapma amacındaki yazılımlardır. Bazen explorer giriş sayfasını, kendi sayfasını ekleyerek değiştirilmez duruma getirir. Sisteminizdeki bilgileri e-posta kullanarak sistem dışına gönderebilir. E-posta isminizi kullanarak kendi tanıtımınıda yaparak çoğalabilirler. Genellikle ActiveX leri kullanarak sisteme sızarlar. Bir internet sayfası açıldığında yükleme için Evet-Hayır gibi sorulara onay verdiğinizde spy bilgisayarınıza girmiş olabilir. Görünür büyük bir zararı olmamakla birlikte, istenmeyen sayfaların sürekli çıkması sıkıcı bir durum oluşturduğu için istenmez.

Worm (solucan)

Solucanlar(worm) internet bağlantısı aracılığıyla bulaşan ama dosyalara ve önyükleme (boot) sektörlerine tesir etmeyen yazılımlardır. Bilimsel olarak solucanlar tamamen virüs tanımına uymazlar. Solucanları virüsten ayıran özellik, kendi başlarına bağımsız şekilde çalışabilir ve bir taşıyıcı dosyaya ihtiyaç duymadan ağ bağlantıları üzerinde yayılabilir olmalarıdır. Solucanlar sisteminizdeki elzem dosyaları tahrip etmek, makinenizi büyük ölçüde yavaşlatmak ve bazı gerekli programların çökmesine neden olmak gibi bütün olası zararları yaratabilme yeteneğindedirler. (Örneği; MS-Blaster, Sasser…)

Örneğin Sasser, servis paketi yüklü olmayan XP lerde ekrana 60 saniye içinde sistem kapatılacak mesajı ile sisteme müdaheleyi tümüyle devre dışı bırakarak kapatır.

Çevirici

Çevirmeli telefon bağlantısı yapıldığında, sisteme sızıp sizin izniniz olmadan yurtdışı bağlantılı ücretli telefon araması yaparak, telefon faturanız üzerinden para kazanma yöntemidir. Dialere kapılan kullanıcı beklemediği bir telefon faturası ile karşılaşabilir. Bedava mp3, bedava program, crack linklerinin tıklanması, burayı tıkla veya tamam düğmeleri ile sitedeki java programı çalıştırılarak sisteminizi tuzağın içine çeker. Her ne kadar kapatmaya çalışsanızda tekrar tekrar açılmaya davet eder.

Peki ya bunları yapamadan sizin isteğiniz dışında bu zararlı yazılım sizin bilgisayarınıza yerleşmiş ise? Hemen bu anda yapmanız gereken internetten çıkıp, bu durumda kesinlikle internette bağlı kalmayın.

Spam (önemsiz posta)

Reklam, duyuru, propoganda yada tıklama ile para kazanma amacı güderek talep olmadığı halde sürekli olarak e-postanıza gelen iletilerdir. E-posta adresleri internet üzerinden yada üyelik isteyen sitelerin üye listelerinin çalınması yolu ile listeler oluşturulur. Gönderilen bir e-posta, sistemde kayıtlı tüm e-posta hesaplarına topluca iletilir. Spam gönderici açısından çok küçük bir harcama ile gerçekleştirilebilirken mali yük büyük ölçüde mesajin alıcıları veya taşıyıcı, servis sağlayıcı kurumlar tarafından karşılanmak zorunda kalınır. Genelde 3 ayrı kullanım amacı sayılabilir:

1. UCE (Unsolicited Commercial e-mail- Talep Edilmemiş Ticari e-posta) bir ürünü yada hizmeti ucuz maliyet ve daha çok kitleye tanıtma amacı güder.
2. UBE (Unsolicited Bulk e-mail Talep Edilmemiş Kitlesel e-posta) politik bir görüşün propagandasını yapmak yada bir konu hakkında kamuoyu oluşturmak amacı ile gönderilen eposta iletileri de olabilir.
3. MMF (Make Money Fast – Kolay Para Kazanın) birbirini üye yaparak zircirleme para kazanma yolunu seçenlerin seçtiği yöntemdir. E-posta gelen kişinin 3 yada 5 kişi üye yapıp kayıt paralarını bir üst yöneticiye ödemeleri istenir. Burada bir başka yöntem ise uydurma bir kehanet ile alınan e-postanın ilet yapılmaması sonucu kehanetin bu kişinin başına geleceği sömürüsü ile mesaj yayılmaya çalışılır.

Mail sunucuları önlem olarak belirledikleri bu e-postaları önemsiz posta adı altında ayrı bir bölüme atarlar. Bazen beklenilen e-postalarda bu bölüme atılmış olabilir.

Anahtar Kaydedici

Keylogger ( Türkçe Anlamıyla Tuş Kaydedici ) İlk zamanlarda Local (Yerel) olarak Ebeveyn denetimi gibi amaçlar için kullanılan daha sonraları ise kötü amaçlı yazılımcılar tarafından yeniden kodlanarak uzaktaki (Remote) bilgisayarları Hacklemek İçin kullanılmaya başlamıştır. günümüzde daha çok bu amaç için kullanılıyor.

Mantığı gayet basit klavyede basılan tuşları kaydedip belirttiğimiz süre içinde bu kayıtları Ftp/Mail yoluyla bize gönderir.
Günümüzde çok farklı özellikler kazandı stealer ( Kayıtlı Şifreleri Çalma ),Ekran Görüntüsü, USB Spread ( Usb Bulaşma), Downloader ( internetten belirtilen dosyayı indirme ) gibi gibi daha çok özellik var.
Genelde Keylogger İndirdiğimizde 2 parça olarak gelir ( Builder ( Kulak) , Stub (Beyin) )

Builder; Bu Program Keyloggerin kulakları gibidir. Örnek vermek gerekirse biz bilgileri, ayarları, vs vs .. Buildere yazarız. Oluştur dediğimizde Builder verdiğimiz bilgileri beyin ( STUB ) a ileterek serveri oluşturur.

Stub; Boş bir beyindir. Kulaktan ( Builder ) den gelen bilgiler ile kendini server olarak tekrar oluşturur fakat şimdi içinde bilgilerde var.

Local Keyloggere Örnek olarak : Golden Keylogger
Remote Keyloggere Olarak : JTR Logger

5)E-İmza (Elektronik İmza)

Teknolojinin gelişimi hayatımızda birçok kolaylığa olanak sağlamıştır. Oturduğumuz yerden alım-satım yapmak, yemek siparişleri ve daha nice imkanlar..

Bütün bunlara ek olarak gelen E-İmza uygulaması belki bizi birçok kağıt israfından ve zahmetten kurtarmıştır. E-İmza imkanı zaten aşağıda ki görselde de göreceğimiz gibi hukuk alanında gerçekten hatırı sayılır bir kolaylık sağlamıştır. Şöyle ki bir avukat olarak Ankara’da davanız var ama siz İstanbul’da ikamet ediyorsunuz ve bir evrakın oraya acil olarak gitmesi gerekli kargo 1,2 gün Günaydın Kargo sabah götürebilir ama onun içinde akşam olmadan vermeniz gerekli bunlarla uğraşmak yerine evrakınızı hazırlıyorsunuz UYAP’a yükleyip size verilen USB biçimde özel yapım olan adaptörü bilgisayara takıp sanal ortamda imzalayıp dosyayı gereken mahkemeye gönderiyorsunuz buda size kolaylık ve masraf etmeden amacınıza ulaşmanızı sağlıyor.

Konu ile ilgili E-Devlet uygulamasının olduğu Turkiye.gov.tr adresinde açıklama şu şekildedir;

Elektronik imza, elektronik ortamda bulunan bir belgeye eklenerek imzalayanın kim olduğunu belirlemeye yarayan veridir. 5070 Sayılı Kanun uyarınca e-imza, ıslak imza ile eşdeğerdedir. E-imza sertifikası dağıtmaya yetkilendirilmiş kuruluşlar tarafından dağıtılan sertifikalar kullanılarak imzalama işlemi yapılır.

Elektronik imzanız bir akıllı kart üzerinde size ulaştırılmaktadır. İmza kartınızı standart bir akıllı kart okuyucusuna takarak sisteme giriş yapılabilmektedir.

Elektronik Nasıl Alınır?

Elektronik imza, Bilgi Teknolojileri ve İletişim Kurumu tarafından onaylı Elektronik Sertifika Hizmet Sağlayıcılar tarafından sunulmaktadır. Bu firmaların listesi ve diğer bilgilere www.tk.gov.tr adresinden ulaşabilirsiniz.

Elektronik imzanızı çalıştırabilmeniz için öncelikle kart sürücü yazılımını kurmanız gerekmektedir. Bu yazılım elektronik imza ile beraber gönderilen CD veya diğer medyalar içerisinde bulunabilir veya e-imzanızı aldığınız firmanın internet sitesinden edinilebilir. Bilgisayarınıza kurulan program ile elektronik sertifikanıza giriş gerçekleştirebiliyorsanız sertifikanız kullanıma hazırdır.

E-imzanızı Nerelerde Kullanabilirsiniz?

1. E-devlet uygulamalarında (turkiye.gov.tr),
2. Kayıtlı Elektronik Posta (KEP) sisteminde,
3. E-imza kullanım zorunluluğu olan kamu projelerinde (Sanayi Bakanlığı, EKAP, UYAP,…),
4. MERSİS Projesi kapsamında ticari sicil işlemlerinde,
5. Türkiye İlaç ve Tıbbi Cihaz Ulusal Bilgi Bankasında (TİTUBB),
6. MKK E-Şirket Uygulamasında,
7. Gümrük ve dış ticaret işlemlerinde,
8. Banka talimatlarının e-imzalı gönderiminde,
9. Genel Kurul, Ortaklar Kurulu ve Yönetim Kurulu kararlarının imzalanmasında,
10. Çalışan hizmet sözleşmelerinde ve diğer tüm sözleşmelerde,
11. Performans, izin, fazla mesai ve masraf onay formlarında,
12. Bayi ağı iletişiminde sipariş sürecinde,
13. Kurumlar arası iletişimde,
14. İş akış sistemlerine entegrasyon ile kurum içi uygulamalarda,
15. Elektronik arşivin e-imzalanmasında,
16. Toplu imzalama ihityaçlarında,
17. Islak imza gerektiren tüm uygulamalarda kullanabilirsiniz.

Özetleyecek olursak;

Bilgi insanın Yaratılışından buyana hep önem taşımıştır buna önem vermemek bizim zararımıza olur. Bilgiyi sadece yazılı olarak sınırlandırmayalım bir isim, bir resim, bir yüz, bir ses, bir sarsıntı dahi bizim için Bilgi’dir.

Zira Yusuf Suresi 4-6 ayetlerinde meâlen;

“Hz. Yusuf babasına: Babacığım, gerçekten ben “rüyamda” on bir yıldız, Güneş’i ve Ay’ı gördüm; bana secde etmektelerken gördüm demişti. (Babası) Demişti ki: Oğlum, Rüyanı kardeşlerine anlatma, yoksa sana bir tuzak kurarlar. Çünkü şeytan, insan için apaçık bir düşmandır. Böylece Rabbin seni seçkin kılacak…”

Burada Rüya’da aslında bir bilgi sayılabilir çünkü rüyada gelecek ile ilgili bir bilgi vardır o Bilgi ise Hz. Yusuf’un Peygamber olacağı anlatılmak istenmiştir ve babası Hz. Yakup’un ise Kardeşlerine anlatma demesi Bilginin önemine bir vurgudur çünkü neticesini de anlatmıştır Kardeşlerin sana tuzak kurar diye.

Günümüzle kıyas yaparsak kötü niyetli insanlar hala mevcut olduğu malûmdur ve yine bize ait bilgilerin başkaları tarafından ele geçirilmesi yada ifşa edilmesi bizim için tehlike arz etmektedir. Bilginin küçüğü büyüğü olmaz önemli yada önemsizi olabilir.

Bilgi yanında tabii ki Sistem Güvenliği’de önemlidir. Bilgilerin düzenli ve yoğunluğunu ancak Sistem ile düzene sokabilir ve ayırt edebiliriz, tabii ki buna bağlı olarakta sistem içerisinde birçok Bilgi olacağından daha fazla bir güvenliğe ihtiyaç vardır. Bunu şu örnekle anlayabiliriz;


Bir kitap içerisindeki tek bir sayfanın güvenliğini sağlamak kitabın tamamına göre daha kolaydır. Kitap bir bütündür sayfa ise bir parça. Aynı şekilde bir merminin vereceği tahribata oranla bir şarjörün vereceği tahribat daha fazladır bu yüzden bütünü korumak her zaman daha zordur.

Bir sonra ki konumuzda Görüşmek Üzere “En Güzele” Emanetsiniz..

05.07.2015

Kaynakça:

  • http://istanbulsaglik.gov.tr/w/anasayfalinkler/belge/bilgig%C3%BCvenligiegitimsunumm.pdf
  • https://dosyahastane.saglik.gov.tr/Eklenti/4204,bilgi-guvenligi-egitimipdf.pdf
  • http://mevzuat.meb.gov.tr/dosyalar/1955.pdf
  • https://ismek.ist/files/ismekOrg/file/2013_hbo_program_modulleri/internetveepostayonetimi.pdf

Yorum Yap!

E-posta adresiniz yayınlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir


The reCAPTCHA verification period has expired. Please reload the page.