İPUCU

Siber Güvenlik Siber Güvenlik ile alakalı araçların kullanımı, bilgi paylaşımı ve siber güvenlik eğitimi ile ilgili kaynakların paylaşıldığı alanımızdır.

Seçenekler

Siber Güvenlik | Milli Güvenlik Bakımından Bilgiler

Targutay - ait Kullanıcı Resmi (Avatar)
Stajyer Grafiker
Üyelik tarihi:
07/2015
Mesajlar:
4.477
Konular:
549
Teşekkür (Etti):
1164
Teşekkür (Aldı):
1687
Ticaret:
(0) %
01-08-2018 22:57
#1
Siber Güvenlik | Milli Güvenlik Bakımından Bilgiler




~ ÖNSÖZ ~



Halen dünya üzerinde 2,3 milyar web kullanıcısı bulunmaktadır .Günümüzde İnternetten daha hızlı gelişen tek şey cep telefonu teknolojisidir. Cep telefonu teknolojisi de bu hızlı gelişimini İnterneti kullanımına borçludur. İnternet kullanımında güvenlik, internetin tasarımından daha sonrasında ortaya çıkmış olan bir olgudur. İnternetin yapısı erişim odaklıdır; başka bir ifadeyle İnternet tasarlanırken kullanım kolaylığı, düşük maliyet ve evrensellik ilkeleri göz önünde bulundurulmuş, bu teknolojiyi kullananların bu yapıya zarar verecekleri düşünülmemiştir. İnternet kullanımı ve değişen teknolojinin hızla geliştiği günümüzde daha etkin ve güçlü savunma sistemlerinin inşa edilmesi, acil vaziyet hazırlığı ve bunların kullanım süreçlerinin oluşturulması çok önemlidir. Hücumların, gerçekleştiği ilk anda tespit edilmesi, sanal ya da fiziksel bariyer inşa edilmesi, ulusal ve bölgesel siber güvenlik politikalarının geliştirilmesi siber güvenliğin sağlanması için mecburi hale gelmiştir. Siber güvenlik göreceli olarak yeni bir alandır ve üzerinde çok sayıda çalışma yapılmaktadır. Yapılan çalışmaların bir tek başlıklarına bile bakılmış olduğunda bu tarz şeylerin büyük kısmının teknoloji temelli olduğu ve sistem ve ağ yöneticilerine hitap ettiği görülmektedir.



Siber güvenlik konusunun, daha çok kullanıcılara hitap eder şekilde işlendiği veya farklı bir ifadeyle konunun farkındalık ve eğitim boyutuyla ele alındığı çalışma sayısı çok azdır. Bu yüzden
siber güvenliğin bu boyutlarıyla ele alındığı çalışmalara olan ihtiyaç artmaktadır. Son derece donanımlı bir ağ yöneticisinin bütün uğraşlarını şuursiz bir kullanıcı bile bir seferde boşa çıkarabilir.
Artık İnternet bağlantı hızının GB’lar ile ifade edilmiş olduğu göz önünde bulundurulduğunda, büyük gayretler sonucu çaba ile sıkı şekilde örülen bir güvenlik ağında bilinçsiz bir kullanıcının
yaratacağı anlık bir boşluk, tüm kurumsal bilgilerin istenmeyen ellere geçmesine veya geçebilecek bir ortam oluşmasına fırsat verebilir. Bu noktadan hareketle bu konu üzerinde çalışma yapmanın ihtiyaç ve önemi ortaya çıkmaktadır. Son zamanlarda yeni ortaya çıkmaya süregelen “Siber Güvenlik Durumsal Farkındalık” (Cyber Security Situational Awareness) çalışmaları bu ihtiyaca hitap etmekte ve çalışmalarda artış olması beklenmektedir. Siber güvenlik, içerik saygınlıkı ile bilgisayar sistemleri ve genel olarak teknoloji ile çok iç içe geçmiş olup, teknik boyutları birçok farklı çalışmanın konusunu teşkil ettiğinden siber güvenliğin teknik
detayları ele alınmamış, özet bilgiler sunulmakla yetinilmiştir. Mevzunun doğası gereği gizli kalan ve erişime açık olmayan bilgiler bulunmuş olduğundan sadece açık bilgi kaynaklarından
faydalanılabilmiştir. İnternetin ulusal sınırları aşan ve fiziksel olarak sınırlandırılamayan yapısı bununla birlikte uluslararası ilişkiler mevzusuna girmektedir. Bu da kendi içinde biroldukça alt dallara ayrılabilecek başka çalışmaların konusunu teşkil etmektedir. Çalışmada İnternetin uluslararası boyutu bir tek siber güvenliğin sağlanmasına yönelik olarak ulusal ve uluslararası kurumların yürüttüğü ortaklaşa iş örneklerinin sunulması ile sınırlı olarak ele alınmaktadır.








~ Siber Güvenliği Tehdit Eden Unsurlar ~


Siber güvenliği tehdit eden saldırı vasıtaları çok çeşitlidir. Bu, kimi zaman bir virüs, solucan, Truva atı yada casus yazılım olabileceği benzer biçimde, kimi zaman de kendisini bir bankanın resmi sitesi olarak gösteren birebir kopya ve sahte bir İnternet sitesi olabilir. Ek olarak fertleri de siber atakların hem vasıtası, bununla beraber hedefi olarak görebiliriz. Bilinçsiz bir kullanıcının ilgi çekici bir bağlantıya tıklaması bilgisayarındaki verileri ve bilgisayarını bir korsanın eline teslim etmesi demek olabileceği benzer biçimde, bununla beraber bilgisayarının çok ciddi bir kabahatta kullanılarak bu suça aracı ve ortak olması anlamına da gelebilmektedir. Siber alanda ortaya çıkan tehditler yalnız fizyolojik varlıklara gelebilecek zararlar, informasyon hırsızlığı ve casusluk ile sınırlanamaz. İletişim vasıtası olarak kullanılan İnternetin informasyon çarpıtma ve propaganda maksatlı olarak kullanımı da dolaylı olarak zararlar meydana getirmektedir. Bunu da siber güvenliğin bir boyutu olarak ele almak gerekmektedir. Siber güvenlik sadece bir saldırı ve bunun kararındaverilecek bir zarar yada elde edilecek haksız bir kazanç demek değildir. İnternetin siber teröristler tarafından bir iletişim ve propaganda aracı olarak kullanılması da siber güvenlik konusu içerisine girmektedir. Bu duruma benzer bir halde, istenmediği halde gönderilen elektronik postalar da bu mahiyette değerlendirilmektedir. Bunlar kimi zaman bir tek bir reklam, bir ürün pazarlama şekli ve kimi zaman de propaganda aracı olabilmekte iken, bazen de posta eklerinde yer alan dosyalarda bireysel ve ülke varlıklarına çok ciddi zararlar verebilecek virüs, Truva atı ya da SCADA sistemlerini hedef almış yazılımlar bulunabilmektedir. Bu yolla zararlı yazılımlar kendilerini bilgisayardan bilgisayara, ülkeden ülkeye yayabilmektedirler. Siber ortamda meydana gelen güvenlik açığı ve zafiyetlerin sıralandığı "Common Vulnerabilities and Exposures" listesine
her ay ortalama 100 yeni kayıt girilmektedir.








~ Truva Atları ~


Faydalı bir fonksiyonu varmış benzer biçimde görünen fakat aynı
zamanda gizli saklı ve güvenlik mekanizmalarını aşabilecek potansiyel zararlı fonksiyon içeren ve kimi zaman bir sistem biriminin meşru olarak yetkilendirilmesini istismar eden bir bilgisayar programı olarak tanımlanmaktadır. Çoğu zaman ücretsiz olarak sunulan yazılımlarla birlikte sisteme bulaşmaktadırlar. Truva atlarından korunmanın en iyi yolu kaynağı bilinmeyen yazılımların sisteme yüklenmemesidir.








~ Solucan ~


Solucan da, tıpkı virüslerde olduğu şeklinde, kendini bir cihazdan başkasına kopyalamak üzere tasarlanmışlardır, ancak bunu kendi adım atarına gerçekleştirmektedirler. Öncelikle bilgisayarda dosya veya veri transferi yapan fonksiyonların denetimini ellerine geçirip bir kere sisteme bulaştıktan sonra kendi kendine yollarına devam edebilirler. Kurtçukların en göze batan tehlikesi, büyük miktarlarda çoğalma yetenekleridir. Kullananların veri ve dosya alışveriş yöntemlerini kullanarak kendilerini, bağlantı halinde olunan tüm bilgisayarlara, tüm e-posta adreslerine gönderebilmektedirler. Bu da ağ trafiğinin önemli derecede yavaşlamasına neden olabilmektedir. Bir solucan yeni çıktığında, daha güvenlikyazılımları tarafınca tanınmadığı için ilk etapta ağ trafiğini önemli oranda yavaşlatabilmektedir.







~ SPAM ~


Spamlar, istenmediği biçimde gönderilen e-postalara verilen isimdir. Günümüzde spamlar hala büyük karmaşa yaratmaktadır. İnternet üzerinden gönderilen e-postaların yüzde sekseni spam kategorisine girmektedir. Spam olarak gönderilen e-postaların
çoğunluğu, reklam maksadıyla gönderilenler olmakla beraber, bu tarz şeylerin haricinde bilgisayarlara zararlı yazılımlar bulaştırmak ve bir konuda propaganda yapmak şeklinde maksatlarla da gönderilmektedirler. Spam olarak gelen e-postaları filtrelemek için filtre sistemleri olmakla birlikte e-postaların bu filtrelere takılmaması için değişik yöntemler kullanılmaktadır. Güvenliğimizi sağlamak ve süre kaybını önlemek için kullandığımız elektronik posta filtreleri, zaman zaman, gelmesini beklediğimiz çok önemli bir postanın da elimize erişmesina engel olabilmektedir. Tüm bu sebeplerle istenmeyen elektronik postalar gelecekte de bizi rahatsız etmeye devam edecek şeklinde görünmektedir.








~ SPYWARE ~


Casus yazılımlar klavye hareketlerini kaydedebilir, şifreleri, banka hesap bilgilerini ve özel dosyalarınızı çalabilirler. Casus yazılımlar genel olarak bedava tecrübe etme sürümlerinin içine enjekte edilmekte ve kullanıcılar tarafından bilgisayarlara kurulmaktadır. Bunlar genel olarak ebeveynler için çocuk izleme yazılımı, eş takip etme yazılımı şeklinde adlarla piyasaya sürülmektedir. Eğer dikkatli okunursa bu tür yazılımların kurulmaları esnasında çoğu zaman gerekli ihtarlar yapılmakta, ancak uzun bir kullanıcı sözleşmesinin içerisindeki birçok hukuk kavramınınarasında gözden kaçmaktadır. çoğu zaman kullanıcılar tarafınca bu sözleşmeler okunmadan kabul edildiği için casusu yazılımlar kullananların rızasıyla bilgisayarlara kurulmaktadır. Aynı şekilde bu tür yazılımlar kurulurken sunulan seçenekler hızlı ve gelişmiş seçenekler olarak ikiye ayrılmakta, kullanıcılar tarafından gelişmiş seçeneklerin okunması ve ayarlanması bir zahmet ve zaman kaybı olarak algılandığından hızlı seçenekler tercih edilmektedir. Böylelikle kendi rızamızla özel bilgilerimiz başkaları tarafınca ele geçirilmektedir. Aslında kullanıcılar tarafından gösterilecek özen ve
dikkat birçok problemin oluşmasını engellemeye yetecektir








~ DoS ~


Bu, basit bir halde tanımlamak gerekirse, bir sisteme kullanıcıların erişiminin engellenmesi, sistemin hizmet veremez hale getirilmesi anlamına gelmektedir. Temel mantığı, feyk istekler göndermek kanalıyla, sistemi gerçek hizmet isteklerine yanıt veremeyecek kadar meşgul kılmaktır. Hizmet dışı bırakmadan kastedilen bir diğer anlam ise hücumlar ile sisteme fiziksel olarak zarar verip sistemin hizmet sunamaz hale getirilmesidir.







~ PHİSHİNG ~


Oltalama, oltaya düşürme ve yemleme gibi anlamlara gelen
phishing bir web sitesinin sahtesinin yapılarak kullanıcılardan bilgilerini girmelerinin istenmesi yoluyla kişilere ilişkin verilerin ele geçirilmesi şeklinde gerçekleşen bir dolandırıcılıktır.
Yemlemede genellikle düzmece siteye e-posta yoluyla kullanıcı çekilmektedir. Bilgilerini güncellemesi gerektiği ya da bir ödül kazandığı, ödülün gönderilebilmesi için kimlik ve adres bilgilerini girmesi gerektiği söylenen kullanıcı ilgili bağlantıya tıklayarak bilgilerini güncellemekte daha doğrusu güncellediğini zannetmektedir. Bu yolla elde edilmiş kullanıcı bilgileri ve şifreler
desteğiyle çeşitli dolandırıcılık kabahatları işlenmektedir.









~ Propaganda ~


Ucuz ve etkili olmasından dolayı propaganda siber ortam üzerinde gerçekleştirilebilecek en rahat ve en güçlü siber tecavüzyöntemidir. Doğru olsun yahut olmasın birkaç fare tıklaması ile metin veya görüntü formatındaki dijital bir informasyon dünya üzerinde herhangi bir yere saniyeler içinde gönderilebilmektedir. Propaganda faaliyetlerine verilebilecek örnekler içinde Çeçenistan Savaşı ve Irak Savaşı esnasında taraflarca web üzerinden gösterilen fotoğraf ve videolar sayılabilir. Gerek Çeçenistan cenginde, gerekse Irak harbinde propaganda maksatlı olarak elde edilen görüntüler, dünya kamuoyuna tv
yayınlarının yanı sıra web medyası ve internet siteleri vasıtasıyla gösterilmiştir.








~ Siber Güvenlik ve Milli Güvenlik ~



Siber güvenlik ilk başlarda 1990’lı yıllarda bilgisayar
mühendisleri tarafınca, ağa bağlı bilgisayarlarla ilgili emniyetsorunlarını ifade etmek için kullanılmıştır. Fakat daha sonraları bu güvenlik problemlerının yıkıcı toplumsal sonuçlar doğurabileceğinin ortaya çıktığı gelişmeler meydana gelmiştir. Bunlar zamanla politikacılar, özel şirketler ve medya tarafından Batı yaşamına büyük bir tehdit olarak değerlendirilmiş ve “Elektronik Pearl Harbor”lar olarak dile getirilmiştir. 11 Eylül olayları, malumatteknolojileri, bilgisayarlar ve güvenliğe odaklanılmasını sağlamış, özellikle de data teknolojileri altyapılarının korunması, elektronik gözetleme, teröristlerin interneti mesajşim vasıtası olarak kullanımına dikkat çekmiştir.

Teknolojik gelişmeler uluslararası güvenlik çalışmalarının şekillenmesinde özel bir öneme sahiptir. Özellikle de askeri dengelerin sağlanmaya çalışıldığı soğuk savaş döneminde belirleyici unsurteknolojik gelişmeler olmuştur. Günümüzde ise teknoloji tabanlı senaryoların içerisinde siber savaş, siber saldırı ve siber emniyetkavramları yer almıştır. Bu senaryolar teröristlerin yada fenaniyetli saldırganların fizyolojik veya dijital yapılara saldırarak eleştiri altyapıları ve küresel iletişim ağlarını dönem dışı bırakabileceği ve de yok edebileceği şeklindedir.






~ SONSÖZ ~


TurkHackTeam için faydalı bir makale olduysa ne mutlu bana. İyi forumlar


Konu Targutay tarafından (04-08-2018 20:55 Saat 20:55 ) değiştirilmiştir.
'Adige - ait Kullanıcı Resmi (Avatar)
Kulüpler Genel Sorumlusu
Üyelik tarihi:
10/2012
Nereden:
Secure Shell
Yaş:
26
Mesajlar:
8.626
Konular:
531
Teşekkür (Etti):
770
Teşekkür (Aldı):
1130
Ticaret:
(0) %
01-08-2018 23:08
#2
Emeğine sağlık güzel paylaşım
---------------------
"Kendinizi geliştirmeye o kadar çok zaman harcayın ki Başkalarının yaptıklarıyla ilgilenmeye ve onları eleştirmeye vaktiniz olmasın"
SeNZeRo - ait Kullanıcı Resmi (Avatar)
Green Team Lideri
Üyelik tarihi:
09/2016
Mesajlar:
4.991
Konular:
453
Teşekkür (Etti):
69
Teşekkür (Aldı):
1297
Ticaret:
(0) %
01-08-2018 23:14
#3
Eline emeğine sağlık.
ATABÖRÜ - ait Kullanıcı Resmi (Avatar)
Üye
Üyelik tarihi:
07/2017
Nereden:
Ötüken
Yaş:
82
Mesajlar:
3.370
Konular:
303
Teşekkür (Etti):
950
Teşekkür (Aldı):
908
Ticaret:
(0) %
01-08-2018 23:26
#4
Eline emeğine sağlık hocam sabitlik
---------------------
Ey Türk milleti! Kendine dön! Sen yükseltmiş Bilge Kağan'ına, hür ve müstakil ülkene karşı hata ettin, kötü duruma düşürdün. Milletin adı, sanı yok olmasın diye Türk milleti için gece uyumadım, gündüz oturmadım. Kardeşim Kül Tegin ve iki şad ile ölesiye bitesiye çalıştım.
firehackturk - ait Kullanıcı Resmi (Avatar)
Üye
Üyelik tarihi:
08/2016
Nereden:
Distopya
Yaş:
22
Mesajlar:
9.750
Konular:
1231
Teşekkür (Etti):
5753
Teşekkür (Aldı):
2705
Ticaret:
(0) %
01-08-2018 23:31
#5
eline sağlık
---------------------
Neden mükemmeliyetçiyim fakat mükemmel değilim?

Eski ANKA moderatörü
harlemgezgini - ait Kullanıcı Resmi (Avatar)
Üye
Üyelik tarihi:
08/2008
Mesajlar:
111
Konular:
5
Teşekkür (Etti):
14
Teşekkür (Aldı):
16
Ticaret:
(0) %
02-08-2018 00:29
#6
Emeğine sağlık...
Kerur - ait Kullanıcı Resmi (Avatar)
Üye
Üyelik tarihi:
05/2018
Mesajlar:
200
Konular:
15
Teşekkür (Etti):
6
Teşekkür (Aldı):
28
Ticaret:
(0) %
02-08-2018 00:55
#7
İnternet güvenliğine değinmemişsin dostum güvenliğin %99.9 internet güvenliğj oluşturur
Ceys - ait Kullanıcı Resmi (Avatar)
Süper Moderatör
Üyelik tarihi:
04/2016
Mesajlar:
7.026
Konular:
690
Teşekkür (Etti):
144
Teşekkür (Aldı):
3118
Ticaret:
(0) %
02-08-2018 00:58
#8
Eline sağlık canım güzel konu çıkarmışsın
60K80RU - ait Kullanıcı Resmi (Avatar)
Üye
Üyelik tarihi:
08/2017
Nereden:
Bodrum
Mesajlar:
176
Konular:
11
Teşekkür (Etti):
242
Teşekkür (Aldı):
17
Ticaret:
(0) %
02-08-2018 01:14
#9
Elinize sağlık hocam
--------------------- Biz bir hilal uğruna isminden vazgeçenlerdeniz.
Targutay - ait Kullanıcı Resmi (Avatar)
Stajyer Grafiker
Üyelik tarihi:
07/2015
Mesajlar:
4.477
Konular:
549
Teşekkür (Etti):
1164
Teşekkür (Aldı):
1687
Ticaret:
(0) %
02-08-2018 07:28
#10
Alıntı:
'Adige´isimli üyeden Alıntı Mesajı göster
Emeğine sağlık güzel paylaşım
Teşekkürler adige hocam
Alıntı:
SeNZeRo´isimli üyeden Alıntı Mesajı göster
Eline emeğine sağlık.
Sağoln tümgnrlim
Alıntı:
ATABÖRÜ´isimli üyeden Alıntı Mesajı göster
Eline emeğine sağlık hocam sabitlik
Teşekkürler ATABÖRÜ, modlar uygun görürse tabi
Alıntı:
firehackturk´isimli üyeden Alıntı Mesajı göster
eline sağlık
Sağol.
Alıntı:
harlemgezgini´isimli üyeden Alıntı Mesajı göster
Emeğine sağlık...
Sağol dostum

Alıntı:
Ceys´isimli üyeden Alıntı Mesajı göster
Eline sağlık canım güzel konu çıkarmışsın
Teşekkür ederim komutanım


Alıntı:
60K80RU´isimli üyeden Alıntı Mesajı göster
Elinize sağlık hocam
Sağol gökbörü

Bookmarks


« Önceki Konu | Sonraki Konu »
Seçenekler

Yetkileriniz
Sizin Yeni Konu Acma Yetkiniz var yok
You may not post replies
Sizin eklenti yükleme yetkiniz yok
You may not edit your posts

BB code is Açık
Smileler Açık
[IMG] Kodları Açık
HTML-Kodları Kapalı
Trackbacks are Kapalı
Pingbacks are Kapalı
Refbacks are Kapalı