You are on page 1of 5

İnternet crime(suç) / security (para/bilgi/zaman) / privacy(mahrumiyet) / trust (güven)

*İnternette mahremiyete ve güvene yönelik suçlar işleniyor ve bu suçlarla başa çıkmak için de güvenlik
önlemleri alınıyor. Bu internet güvenliğidir.

*İnternet suçu: İllegal bir eylemde bilgisayar ve bilgisayar ağlarının araç olarak kullanılmasıdır.

İnternet suçlarının türleri:


1) Hacking: Bilgisayarlara izinsiz erişmedir.
2) Şifre dolandırıcılığı: Başkasına ait şifrelere erişme, kullanma ve satmadır.
3) Copy right: başkalarının fikri eserlerine, haklarına tecavüzde bulunmak. Yazılımların kopyalanması
ve illegal kullanımı da olabilir. Başkasının sitesinden aldığınız bir dokümanı izinsiz olarak kendi sitenizde
kullanmak olabilir.
4) Veri hırsızlığı: Bilgisayardaki verilere erişme ve izinsiz kullanma.
5) Bilgisayarların kötü kullanımı: İş yaşamını olumsuz etkileyecek şekilde bilgisayarların kullanılması
kastediliyor. Bunlar MSN muhabbeti, internette okey oynamak... İşverenin zamanını çaldığınız için suç
kapsamına giriyor.
6) Hatalı programlama: Bilgisayar programlarının kodlarını bilinçli bir şekilde bozmaktır. Örneğin,
üniversitenin veya bir kurumun maaşlarını döken programlar vardır. O maaşlar yazılan kodlarla işleniyor.
Sadece işyerinizin bilgilerini derecelerini ünvanlarını giriyorsunuz. Alması gereken tazminatları kodlarla
giriyorsunuz. O program bir süre sonra belirli katsayılarla o verileri çarparak o kişinin bankaya yatırılacak
maaş bilgilerini yüklüyor. O programda bir puanla oynamak ve o puandaki değişikliği başka birine aktarmak
illegal bir eylem olur. Aynı şey not programlarında da karşımıza çıkabilir.
7) Pornografi: Özellikle çocuk pornografisi.İllegal görüntülerin kamuya açık ortamlarda teşhir
edilmesidir.

İnternet suçlarının işleniş yöntemleri:

1)Virüs-Macro Ufak bir yazılımdır. Birtakım kodları işletiyor fakat bizim istemediğimiz kodları
istemediğimiz zamanlarda işletiyor. Dosya eklentisi olarak gelebilir veya maillerle gelebilir. Virüs, kötü
amaçla yazılan bir başka programa veya dokümana eklenmek suretiyle kendini transfer edebilen transfer
olabilen kendi kendine çoğalabilen kodlar bütünüdür.
Virüslerin işleyiş şekilleri: Kopyalama-Gizlenme-Etkileme: Önce virüslerin kendini kopyalaması gerekiyor.
Kendini antivirüs yazılımlarından gizlemesi gerekiyor. Çünkü onları takip edenler anti virüs yazılımları.
Kopyalama ve gizlemeyi başarırsa etkileme aşamasına geçecek.
Bireyler olarak en sık karşılaşılan virüs türü makrolardır. Makro rutin olarak bilgisayara yaptıracağınız işler
için tutulan bir kayıttır. Eğer siz gün sonunda şirketinizle ilgili satış tutarlarının toplamını alacaksanız bunu
otomatik olarak her gün birilerine yolluyorsanız bunu makro tanımlayabilirsiniz. Makrolar en çok word ve
excel’de kullanılır. Makronun da çalışmış olduğu yazılımlardan ikisi word ve Exceldir. Örneğin bir dergi
editörüne yüzlerce mail geliyor. 100 makale yayınlanacak ve bu 100 makaleye tek bir format uygulanacak
hepsi açıldıktan sonra standart işler var. Bu rutin işler için Word’de bir tuş tanımlayarak bu işleri
yaptırabilirsiniz. Makrolar Word ve Excel’de çalıştığı için bizim de en çok kullandığımız yazılımlar Word ve
Excel olduğu için dosyalarımızı kullanılamaz hale getiren virüs yazılımları makro virüsleridir.

2) Worm: (İnternet solucanları). Kolaylıkla her taraftan geçebilir. Dolayısıyla bu internet solucanlarının
özelliği de bilgisayar ağları üzerinden kolaylıkla yayılabilen ve çoğalabilen kullanıcı mücadelesine ihtiyaç
duymayan kötü amaçlı yazılımlardır.

3)Trojan: Faydalı gibi görünüp bulaştığı sisteme zarar veren yazılımlardır. İnternette bir sürü bedava
yazılım dolaşıyor. Alın deneyin deniyor. Ama her şeyin bir bedeli var o yüklediğiniz yazılımlar trojan
barındırabilir. O yazılımları yüklemek istiyorsanız trojanları bulacak antivirüs yazılımınızın olması gerekir
ki o yazılımlar yüklendikten sonra bir taramadan geçireceksiniz olmadığına emin olduktan sonra
kullanacaksınız. Sürekli yeni yeni virüsler yazılımlar üretiliyor antivirüs programını güncellemezseniz onlar
eski virüsleri tarayıp yenilerini taramaz.

4)Spam: (İstenmeyen mailler) En iyi açıdan zamanınızı harcarlar. Silmeye uğraşıyorsunuz. Bilgisayarınızın
performansını düşürüyorlar. Yer kaplıyorlar. Kötü açıdan spamlar ilave olarak virüs de taşıyabilirler
maillerle birlikte. Hotmail, Yahoo gibi maillerin spam box’ı var.Bizim açmadığımız mailleri oraya
yönlendiriyor.

5)Spyware: Casus yazılımlar ve Adware: Advertising’in kısaltılmışı ad pazarlama amaçlı sizin internette
dolaşma sırasında bıraktığınız ayak izlerinizi toplaması. Tabii sizin sadece ayak izlerinizi değil bu privacy’e
giren sizin mahrem bilgilerinizi de aynı zamanda toplayabilirler. Bunun için de ne yüklemeniz gerekiyor anti
spyware yüklemeniz gerekiyor. Her şey için anti program var ama fayda maliyete bakmak gerekiyor. Aslında
yüklediğiniz programlar bilgisayara zarar veriyor

6)Cookie: girmiş olduğunuz her site özellikle ticaret sitesi sizin bilgisayarınıza çok ufak bir gb’lık cookie
yolluyor. Sizin aynı siteye aynı bilgisayarda çabuk girmenizin nedeni bu. Bilgisayarınızdaki cookieleri
Winows işletim sistemi Temporary İnternet Files klasöründen temizleyebiliyorsunuz.

7)Geçici internet dosyaları: Sniffing (koklamak) bizim konumuzla ne alakası var? ip adreslerini tarayan
açık bir ip adresi olup olmadığını arayan ufak yazılımlar.

8)Key stroke logger: Key stroke klavye log kaydedici. Sizin klavyeden girmiş olduğunuz hareketleri
kopyalayıcı yazılımlar. İnternet bankacılığında artık hareket eden sanal klavye yapılıyor.

9)Danial of services: Hizmete cevap verememek. Size hizmet sunan girmiş olduğunuz internet siteleri.
İnternet siteleri çok fazla yüklenme olunca size cevap veremiyor. Mesela ösym sonuçları açıklanınca çok
talep oluyor taleplere cevap veremiyorlar. Bazen bu kadar çok fazla talebin olmaması gereken yerlere de
ataklar oluyor. Sürekli talepler gönderiliyor cevap vermek zorunda kalıyorsunuz. Gelişmiş serverler
yaratması gerekiyor birden fazla server gerekiyor. Eğer tek bir server yaparsanız o tek serverden cevap
vermek isterse yetişemez birden fazla server yaparsa orası yoğunsa sizi başka servera yönlendirir.

10)Cross site scripting: Çapraz sayfa kodlama: internet bankacılığı yapacaksınız Akbank yazıyorsunuz
veya size akbanktan bir mail geliyor güvenliğiniz tehlikede şuraya girin diyorlar. Karşınıza Akbank’ın
sayfasının aynısı açılıyor siz akbankın sitesine kullanıcı adınızı ve şifrenizi giriyorsunuz diyerek aslında
başka bi yere kullanıcı adı ve şifrenizi göndermiş oluyorsunuz.

İnternet suçunu işleyen faillerin sıfatları ve amaçları:


1)Hacker Blackhide(istemediğimiz), Whitehide(istediğimiz)
2)Cracker
3)Insider
4)Siber terörist
5)Siber kriminal
6)Industries fail

1)Hackerların amacı sistem testidir. Sistemi güvenliğe karşı test ediyorlar. Bu testi biz istemediğimiz zaman
bizim istemediğimiz testleri black hide, istediklerimizi white hide’ler vyapıyor. Hackerlerı şirketler işe
alıyor. Hackerları işe alıyorlar benim şirketlerimi güvenlik açıklarına göre test et açıklarımı bildir tedbirler
konusunda beni uyar diyorlar.
2)Chackerların amacı bilgi çalmak. Hangi bilgileri çalacaklar crack dosyaları indiriyorsunuz bir sürü orada
şifreler var. crakerler de bu işi bizim için yaparak bunu internet ortamına sunuyorlar.
3) İnsider, finansal kar amaçlı şirket içindeki bir çalışanın şirketle ilgili verilere kar amaçlı izinsiz erişimi.
4)Cyber criminal için de finansal kar amacı. Bunlar da bizim internet bankacılığımıza müdahale edenler.
Cyber teriröstin amacı altyapıyı çökertmek. Italian Job’ta trafik ışıklarına müdahale ediliyor. O altyapıyı
görerek buna müdahale ediliyor. Bunun gibi bu uçuş hava trafiğini kontrol eden sistemlere müdahale
edilerek hava trafiği kitlenebilir bu tür altyapıya zarar verecek amaçlara hizmet eden suçlular da cyber
terörist olarak adlandırılıyor.
4)Endüstri casusları var. ticari sırlar. İnsider dan biraz daha geniş kapsamlı. Mesela marka mesela coca
cola’nın formülünü başka bir tarafa vermesi industrial spy a girebilir.

İnternette güvenlik için 4 gereksinim:


1. Privacy (doğrulama): Kişisel bilgilerin korunması için güvenliğe ihtiyaç var.
2. Integrity (veri bütünlüğü): Verilerin bir yerden bir yere bozulmadan transfer edilmesi için güvenliğe
ihtiyacı var.
3. Authentication (Kimlik doğrulama): Verilerin kimler tarafından gönderildiğinin tespiti için güvenliğe
ihtiyaç var.
4. Non-repuduation (Reddedilmezlik): Gerçekleştirilen işlemlerin inkar edilmemesi için güvenliğe
ihtiyaç var.

Bu güvenlik ihtiyaçlarını karşılamak için gerçekleştirilen uygulamalar: (8 madde)


1. Authentication Kimlik doğrulama

End User authentication Server authorization Database

Server üzerinden internete çıkmak bu şekille oluyor


2. Authorization Yetkilendirme Okuldaki bazı ofisler server üzerinden internete çıkmak dışında bazı
yerlere girmeye de yetkililer. Mesela veri tabanına girmeye ben yetkili değilim. Biliyorsunuz server
üzerinden yetkilendirme yapılarak kişilerin ayrı uygulamaları kullanmaları belirlenebiliyor. Örğrenci
veri tabanı oluştururken bizler sadece not giriş ekranına erişebiliyoruz. Yetkilendirme de bu şekilde
bir güvenlik yöntemi
3. Encryption Şifreleme: İkiye ayırdık secret key, public key olarak. Bu ikisi arasındaki fark: Bir
dosyaya şifre koydum sizler benim koyduğum şifreyi biliyorsunuz. Ders notlarını hep aynı şifreyle
koyuyorum. Bu secret keydir. Bunu sizden başka kimse bilmiyor. Siz de başka kimseye
söylemezsiniz. Public key de kişiye özel şifreleme. Aranızdan sadece birinin açmasını istiyorsam
sadece onda anahtarı bulunan şifreyle şifreleyebilirsem açma anahtarı sadece o kişide varsa public
key diyoruz. Bir grupta olmasına secret key diyoruz.
4. Firewall-Ateş duvarı: Firewall yüksekse size her seferinde bunu istiyor musunuz diye sorar.
Sınırlandırılmış veri akışı ve Sınırlandırılmamış veri akışı. Eğer internete çıkmak istiyorsam ve kurum
da benim bazı sitelere girmemi istemiyorsa bunun engellenmesi lazım. Bunun firewalla engellenmesi
lazım. Bunu server üzerinden yaparak çıkmamız engelleniyor. Burada sınırlı bir veri akışı söz konusu.

Unrestricted Restricted
End User Dataflow server Firewall Dataflow İnternet

5. Vİrtual Private Network Sanal Özel Ağ: Veri paylaşımı için güvenli bir ağ yapılanması. Bu
sistemde o ağa dahil olması gereken kişilere ağ giriş kimliği tanımlanarak, o giriş kimliğiyle girip ağa
dahil oluyorlar. O ağ dahilinde paylaşımlarını yapıyorlar.
Şifrelemenin birimi 128 bittir. 2 üzeri 128 oluyor. 2 üzeri 0=1 2üzeri 1=2 128 tane 2 çarpılınca o
kadar sayı kombinasyonda şifre üretebiliyorum diyor bu siteler. Bizim sitemiz dışarıdan gelen
ataklarda bizim sitedeki şifreleri çözebilmesi için bu kadar sayıda kombinasyonu çözebilmesi lazım.
6. Dijital sign: Dijital imza gönderilen maillerde kimlik doğrulama için özellikle e-postalarda kimlik
doğrulama için kullanılan bir yöntem. Elektronik imza bir şifreleme yöntemi. Bunu dağıtan şirketler
var sizin için kaç bitlik istiyorsanız sizler için imza üretmelerini istiyorsunuz. dosyalarınzda
gönderdiğiniz maillerin altında dijital imza seçeneği var. Dijital imzayı açacak anahtarın karşı tarafta
bulunması gerekiyor ki sizden gelip gelmediğini kontrol edebilsin.
7. Dijital Certificate daha çok şirketler tercih ediyor. Dijital sertifakada dijital imzanın yanı sıra isim ve
geçerlilik tarihleri de bulunuyor. Dijital imzaya ilave olarak isim kuruluş adı veya geçerlilik tarihi yer
alıyor.
8. Patch: (Patch=Yama) Ençok yamayı windows yayınlıyor. Yamalar neden yayınlanır. Bir açık olduğu
zaman orayı yamarsınız. O yüzden özellikle işletmeler son hali yayınlanmadan işletim sistemlerini
değiştirmek istemezler. XP service patch 1-2 gibi ekler çıkar. Bunlar açıkların görüp yamandığı
uygulamalar. Buradan ne çıkıyor? Platform farklılıkları güvenlik açıklarında önemli bir etkendir.
Örnek machintosh ve windows. Machintosh tabanlı bilgisayarlarda güvenlik açıkları biraz daha zor
oluyor gerek donanımsal ve yazılımsal daha korunaklı bilgisayarlar. Machintosh hariçten çok fazla
şey kabul etmez. Ne donanım ne de yazılım pek fazla kabul etmez.

Delete ve Empty Recycle: Bu ikisi sık kullandığınız iki komut. Biri silme komutu diğeri de çöp kutusunu
boşaltma komutu. Bunlar da birer güvenlik yöntemi. Mail geldi, sizdiniz silince çöp kutusuna gönderdiniz.
empty recicle yaparak çöp kutusunu boşalttınız ama siz boşalttığınızı zannettiniz. çöp kutusunu boşaltmakla
silinmiyor. Bazı programlar kurtarabiliyor.

You might also like