fbpx
Wikipedia

Kibertəhlükəsizlik

Kibertəhlükəsizlik, kompüter təhlükəsizliyi və ya informasiya texnologiyaları təhlükəsizliyi (İT təhlükəsizliyi) – kompüter sistemləri və şəbəkələrinin icazəsiz şəkildə məlumatların açıqlanması, oğurlanması və ya texniki vasitələr, proqram təminatı və ya verilənlərin (data) zədələnməsi ilə nəticələnə bilən zərərli aktorlar tərəfindən hücumdan, habelə proqram təminatının pozulmasından və ya yanlış istiqamətləndirilməsindən qorunmasıdır.

Bu sahə kompüter sistemlərinə, internetə və Bluetooth və Wi-Fi kimi simsiz şəbəkə standartlarına olan inamın genişlənməsi və smartfonlar, televizorlar və müxtəlif əşyaların internetini (IoT) təşkil edən müxtəlif cihazlar da daxil olmaqla smart cihazların artması ilə əlaqədardır. Kibertəhlükəsizlik həm informasiya sistemlərinin mürəkkəbliyinə, həm də onların dəstəklədiyi cəmiyyətlərə görə müasir dünyanın ən mühüm problemlərindən biridir. Elektrik paylanması, seçkilər və maliyyə kimi geniş miqyaslı sistemləri, dövlət və əhalinin məlumatlar bazasını və s. idarə edən sistemlər üçün təhlükəsizlik xüsusilə yüksək əhəmiyyət kəsb edir.

Tarix

İnternetin gəlişindən və son illərdə başlanan rəqəmsal transformasiya ilə kibertəhlükəsizlik anlayışı həm peşəkar, həm də şəxsi həyatımızda tanış bir mövzuya çevrildi. Kibertəhlükəsizlik və kiber təhdidlər texnoloji dəyişikliklərin son 50 ilində ardıcıl olaraq mövcuddur. 19701980-ci illərdə kompüter təhlükəsizliyi əsasən internet konsepsiyasına qədər akademik mühitlə məhdudlaşdı, burada artan əlaqə ilə kompüter virusları və şəbəkə müdaxilələri artmağa başladı. 1990-cı illərdə virusların yayılmasından sonra 2000-ci illər kibertəhlükəsizliy və kibertəhlükəsizliyin institusionallaşdırılması aktual mövzuya çevrildi.

1967-ci ilin aprel ayında Uillis Var (Willis Ware) Spring Joint Computer Conference-ında təşkil etdiyi sessiya və Ware Hesabatının sonradan nəşri kompüter təhlükəsizliyi sahəsinin tarixində təməl məqamlar oldu. Varın işi maddi, mədəni, siyasi və sosial problemlərin kəsişməsindən keçdi. Ware's work straddled the intersection of material, cultural, political, and social concerns.

1977-ci ildə NIST nəşri əsas təhlükəsizlik məqsədlərini təsvir etmək üçün aydın və sadə üsul kimi CIA-nın məxfilik, bütövlük və əlçatanlıq (confidentiality, integrity, and availability) triadasını təqdim etdi. Hələ də aktual olsa da, o vaxtdan bəri daha çox işlənmiş çərçivələr təklif edilmişdir.

Bununla belə, 19701980-ci illərdə ciddi kompüter təhdidləri yox idi, çünki kompüterlər və internet hələ də inkişaf edirdi və təhlükəsizlik təhdidləri asanlıqla müəyyən edilirdi. Çox vaxt təhlükələr həssas sənədlərə və fayllara icazəsiz giriş əldə edən zərərli insayderlərdən gəlirdi. Zərərli proqramlar və şəbəkə pozuntuları ilk illərdə mövcud olsa da, onlardan maliyyə mənfəəti üçün istifadə etmədilər. 1970-ci illərin ikinci yarısında IBM kimi qurulmuş kompüter firmaları kommersiya girişinə nəzarət sistemləri və kompüter təhlükəsizliyi proqram məhsulları təklif etməyə başladılar.

Kompüter şəbəkəsinə hücumun ilk nümunələrindən biri Bob Thomas tərəfindən BBN-də yazılmış və 1971-ci ildə ARPANET vasitəsilə yayılan Creeper kompüter qurdudur. Proqram sırf eksperimental xarakter daşıyırdı və heç bir zərərli yük daşımırdı. Sonrakı proqram, Reaper, 1972-ci ildə Rey Tomlinson tərəfindən yaradılmış və Creeper-i məhv etmək üçün istifadə edilmişdir.

1986-cı ilin sentyabrından 1987-ci ilin iyununa qədər bir qrup alman haker kibercasusluqla bağlı ilk sənədləşdirilmiş hadisəni həyata keçirdi. Qrup Amerikanın müdafiə şirkətlərinə, universitetlərinə və hərbi baza şəbəkələrinə müdaxilə edərək toplanmış məlumatları Sovet DTK-ya satdı. Qrupa 29 iyun 1987-ci ildə həbs edilmiş Markus Hess rəhbərlik edirdi. O, 1990-cı il fevralın 15-də casusluqda (iki sui-qəsdçi ilə birlikdə) məhkum edildi.

1988-ci ildə Morris qurdu adlanan ilk kompüter qurdlarından biri İnternet vasitəsilə yayıldı. Əsas medianın əhəmiyyətli diqqətini çəkdi.

Zəifliklər və hücumlar

Zəiflik dizayn, icra, əməliyyat və ya daxili nəzarətdəki zəiflikdir. Aşkar edilmiş boşluqların əksəriyyəti Ümumi Zəifliklər və Təsirlər (CVE) verilənlər bazasında sənədləşdirilmişdir. İstismar edilə bilən zəiflik ən azı bir işləyən hücum və ya istismarın mövcud olduğu zəiflikdir. Zəifliklər avtomatlaşdırılmış alətlər və ya fərdiləşdirilmiş skriptlərdən istifadə etməklə tədqiq edilə, tərs dizayn edilə, ovlana və ya istismar edilə bilər. Kompüter sisteminin təhlükəsizliyini təmin etmək üçün ona qarşı edilə biləcək hücumları və bu təhlükələri anlamaq vacibdir.

Bunlar adətən aşağıdakı kateqoriyalardan birinə təsnif edilə bilər:

Backdoor

Kompüter sistemində, kriptosistemdə və ya alqoritmdə arxa qapı normal autentifikasiya və ya təhlükəsizlik nəzarətindən yan keçmək üçün hər hansı gizli üsuldur. Onlar orijinal dizayn və ya zəif konfiqurasiya da daxil olmaqla bir çox səbəblərə görə mövcud ola bilər. Onlar bəzi qanuni girişə icazə vermək üçün səlahiyyətli tərəf və ya zərərli səbəblərə görə təcavüzkar tərəfindən əlavə edilmiş ola bilər; lakin onların mövcudluğu motivlərindən asılı olmayaraq, zəiflik yaradırlar. Arxa qapıları aşkar etmək çox çətin ola bilər və arxa qapılar adətən proqramın mənbə koduna çıxışı olan və ya kompüterin əməliyyat sistemi haqqında yaxından məlumatı olan şəxs tərəfindən aşkar edilir.

Denial-of-service attack (DoS)

Xidmətdən imtina hücumları (DoS) maşın və ya şəbəkə resursunu nəzərdə tutulan istifadəçilər üçün əlçatmaz etmək üçün nəzərdə tutulub. Hücumçular qurbanın hesabının kilidlənməsinə səbəb olmaq üçün kifayət qədər ardıcıl dəfə qəsdən səhv parol daxil etməklə fərdi qurbanlara xidmətdən imtina edə bilər və ya onlar maşının və ya şəbəkənin imkanlarını həddən artıq yükləyə və bütün istifadəçiləri bir anda bloklaya bilərlər. Tək bir IP ünvanından şəbəkə hücumu yeni bir təhlükəsizlik duvarı qaydası əlavə edilməklə bloklana bilsə də, hücumun çox sayda nöqtədən gəldiyi və müdafiənin daha çətin olduğu yerlərdə Paylanmış xidmətdən imtina (DDoS) hücumlarının bir çox formaları mümkündür. Bu cür hücumlar botnetin zombi kompüterlərindən yarana bilərvə ya bir sıra digər mümkün üsullardan, o cümlədən əks etdirmə və gücləndirmə hücumlarından, günahsız sistemlərin aldadıldığı və qurbana trafik göndərilməsi.

Risklər haradan gələ bilər?

Kompüter istifadəsindən qaynaqlanan risklər, müxtəlif şəkillərdə ortaya çıxar. İşlətdiyimiz proqramlarda tapılması mümkün ola biləcək açıqlar və səhvlər, sistemə yerləştirilmiş ola biləcək arxa qapılar, zərər vermə məqsədiylə yazılmış virus və bənzəri proqramları, pis niyyətli kəslərin edə biləcəyi birbaşa və dolayı hücumları, yalan cəhdləri və istifadəçi səhvləri bunlara örnəkdir.

Kompüter mühafizəsi (əks tədbirlər)

1. Kompyuterinizi Aktual Saxlayın

Əməliyyat sistemlərində və proqramlarda kompüterinizə zərər verəcək açıqlar və səhvlər ola bilər. Bu açıqlar, pis niyyətli kəslər tərəfindən tapılsa kompüterinizin yavaşlaması, səhv verməsi, istəmədiyiniz şeylər etməsi, şəxsi məlumatlarınızın oğurlanma, məlumat itkiləri kimi istənməyən nəticələr meydana gələ bilər. Proqram istehsalçıları, öz məhsullarındakı səhvlərin fərqinə vardıqda bunları düzəltməyə çalışırlar. Bu səbəblə tez-tez əməliyyat sistemlərinin və digər proqramların səhv düzəltmələri ehtiva edən yeni versiyaları çıxır. Buna görə kompüterinizin aktual qalması əhəmiyyətlidir. Kompüterinizi aktual tuta bilmək üçün avtomatik yeniləmə proqramlarını aktiv hala gətirməli, nizamlı olaraq istifadə etdiyiniz proqramların aktual distributivlərinin çıxıb çıxmadığını nəzarət etməlisiniz. Windows əməliyyat sistemi yeniliklərinin update.microsoft.com ünvanından təqib edə bilərsiniz. Hər hansı bir Linux paylamas istifadə, əməliyyat sistemi ilə yanaşı istifadə etdiyiniz bütün digər proqramların yeniliklərinin, paket idarəçisi proqramlarından tək basma ilə edə bilərsiniz.

2. Təhlükəsiz Yazılımlar Seçin

Hər kompüter proqramı eyni nisbətdə etibarlı deyil. Bəzi proqramlar, digərlərinə görə həddindən artıq səhv / açıq ehtiva edirlər. Hətta bəzi proqramlar, yalnız başqa kompüterlərə zərər vermək məqsədilə yazılmışdır. Bu səbəblə etibarlı proqramları seçmək vacibdir. Ümumi olaraq, böyük açıq qaynaq kodlu proqram layihələri, bir çox adam tərəfindən inkişaf etdirilib denetlenebildiğinden daha az təhlükəsizlik açığı ehtiva edərlər. Siz də etibarlı proqramlar istifadəyə Firefox və Thunderbird ilə başlaya bilərsiniz. Windows əməliyyat sisteminin risklərini tamamilə uzaqlaşmaq üçün Linux əsaslı əməliyyat sistemlərini kullanabilirsiniz. Misal üçün Pardus, Tübitak UEKAE tərəfindən inkişaf etdirilən asan istifadə edilə bilər, Türkçe bir Linux dağıtımının.

3. Virusdan Qorunma Proqramı istifadə edin

Virus, soxulcan (worm), truva atı (trojan) kimi proqramlar, kompüterlərə zərər verə biləcək proqramlardır. Müxtəlif qaynaqlardan kompüterinizə bu cür zərərli proqramlar bulaşa bilər. Bu bir disket, CD, DVD və ya USB disk ilə ola bilər. Ancak şübhəsiz İnternet, zərərli proqramların dağılması üçün ən böyük mənbədir. Xüsusilə Azərbaycanda get-gedə yayılan ADSL və ya KabloNet vasitəsilə davamlı bir İnternet bağlantısına sahibsinizsə risk daha böyükdür. Virus və bənzəri proqramların kompüterinizə zərər verməsini önləmək üçün virusdan qorunma (antivirus) proqramları istifadə lazımdır. Bu proqramlar, istədiyiniz zaman kompüterinizi tamamilə darayaraq zərərli proqramları tapıb temizleyebilecekleri kimi, davamlı arxa planda çalışaraq gələn bir təhlükəni anında idarə altına ala bilərlər. Hər gün təxminən üç yeni virus ortaya çıxmaqda və təhlükəli viruslar ortaya çıxmalarından etibarən bir neçə saat içində çox sürətli bir şəkildə yayılmaqdadır. Yeni viruslara qarşı qorunmaq üçün aktual virus məlumatlarına sahib olmaq lazımdır. Bu səbəblə bu proqramları çıxaran firmalar gündə / həftədə bir neçə dəfə virus məlumatı olan verilənlər bazalarını yenilərlər. Virusdan qorunmaq proqramları istifadə edən insanların bilməsi lazım olan ən əhəmiyyətli şey, bu proqramların tez-tez yenilənməsi lazım olduğudur. Virus və digər zərərli proqramlardan qorunmaq üçün ödənişli antivirus proqramları istifadə edə biləcəyiniz kimi Antivir, Avast, AVG, ClamAV kimi müvəffəqiyyətli nişan da istifadə edə bilərsiniz. Windows xaricindəki əməliyyat sistemlərində isə (MacOS, Linux, Solaris, BSD vs) kompüterinizə zərər verə biləcək aktiv viruslar olmadığı üçün antivirüs proqramları istifadə etməyinizə ehtiyac qalmaz.

4. Təhlükəsizlik Divarı istifadə edin

İnternet üzərindən bir kompüterə hücum reallaşdırmaq istəyən insanlar, qarşıdakı kompüterlərdə açıq bir əlaqə nöqtəsi axtarırlar. Belə bir əlaqə nöqtəsi tapmaları halında, xüsusi məlumatlarınızı, şifrələrinizi, kredit kartı nömrənizi ələ keçirə bilər; kompüterinizi qanunsuz işlər üçün istifadə edə bilər, sisteminizə zərər verə bilərlər. Veb skanerləri, e-poçt proqramları, anında mesajlaşma proqramları, çox oyuculu oyunlar və əməliyyat sistemlərində müsbət bir özellikmiş kimi görünən bəzi xidmətlər asan kırılabilen bir əlaqə nöqtəsi yarada. Açıq əlaqə nöqtələrini bağlayaraq çöldən gələn hücumları qarşısını almaq və kompüterinizdə icazə vermədiyiniz proqramların İnternetə əlaqələrini önləmək üçün təhlükəsizlik divarı (firewall) adı verilən proqramları istifadə edilə bilər. Məsələn, Windows XP istifadəçiləri Service Pack 2 yeniləməsini yükləyərək, pulsuz bir təhlükəsizlik divarına sahib ola bilərlər. Təhlükəsizlik duvarınızın aktiv vəziyyətdə olub olmadığından əmin olmaq üçün Yoxlama Masası'ndaki Windows Təhlükəsizlik Mərkəzini ziyarət edilə bilər.

5. Etibar etmədiyiniz İnternet saytlarına Diqqət Edin

Yuxarıda qeyd olunduğu kimi, kompüterlə əlaqədar təhlükəsizlik risklərinin böyük hissəsi İnternet qaynaqlıdır. Bilinməyən İnternet saytlarını ziyarət edən istifadəçilər, zərərli kodlar ehtiva edən web tətbiqlərini işlədərək ya da virus saxlayan faylları kompüterlərinə endirərək kompüterlərinə zərər verə bilərlər. Xüsusilə qeyri-qanuni məzmunlu saytlar (Hack, Crack, Warez, Porno vs.) Sizin kompüterinizə zərər verməkdən də çekinmeyeceklerdir. Bu səbəblə veb skanerlərin təhlükəsizlik xəbərdarlıqlarını diqqətsizcə «bəli» deyərək keçmək, hər əlaqəyə (link) şüursuzca basmaq, hər faylı yükləməyə çalışmaq, qaçınılması lazım olan davranışlardır.

6. Bilmədiyiniz E-poçtları və Faylları Açmayın

Təhlükəsizlik belə təmin edilməz:) Virusların və digər zərərli proqramların özlərini paylamaq üçün ən çox üstünlük etdikləri üsul e-poçt göndermektir. Tanımadığınız kəslərdən gələn, başlıqları şübhəli olan və əlavə fayl (attachment) ehtiva edən e-poçtların virus olma ehtimalları yüksəkdir. Belə hallarda e-məktubun açılmadan silinməsi lazımdır. E-poçt və ya anında mesajlaşma proqramları vasitəsilə (MSN Messenger, ICQ, GTalk vs) tanıdığınız birindən gəlmiş görünsə belə bir fayl, adamın xəbəri olmadan onun kompüterindən bir virus tərəfindən göndərilmiş ola bilər. Hətta bir e-poçt fərqli bir adamın e-poçt ünvanından gəlirmiş kimi göstərilə bilər. Bu səbəblə tanıdığınız birindən nə olduğunu bilmədiyiniz bir fayl aldıqda, o adama geri dönüb bunu həqiqətən onun göndərib yollamadığını soruşmaq ən doğrusudur. Bundan başqa, son zamanlarda olduqca məşhur olan paylaşım proqramları (Bittorent, Qəzaya, I-Mesh, E-Donkey, DC + + kimi) müəllif hüquqlarını pozan fayllar saxlamaları səbəbiylə tartışılmalarının ilə yanaşı, fərqli adlar altında zərərli fayllar da bulundurabilmektedirler. Bu vəziyyətdən zərər görməmək üçün də bir virusdan qorunmaq proqramının aktiv halda saxlanılması vacibdir.

7. Aldatmacalara Diqqət Edin

Gerçək həyatda olduğu kimi İnternet üzərində də insanları aldadaraq və ya istəklərini sui edərək qeyri-qanuni işlər etməyə çalışan insanlar vardır. Cəmiyyət mühəndisliyi (social engineering) adı verilən bu davranış ümumiyyətlə kişiləri aldatmaq və ya xüsusi məlumatlarını ələ keçirmək məqsədi ilə edilir. Xüsusilə sistem idarəçisi olduğunu və müəyyən bir əməliyyatın edilməsi üçün şifrə göndərilməsi lazım olduğunu söyləyən mesajlar, get-gedə daha çox görülən kandırmaca mesajlarıdır. Yemləmə (phishing) deyilən bu tətbiq, bank şifrələrini ələ keçirmək üçün tez-tez istifadə olunur. Bir e-poçtun başqa ünvandan gəlirmiş kimi göstərilməsi də texniki olaraq mümkün olan bir aldatmaca texnikasıdır. Hər vaxt bir məlumatın bir şəkildə dəyişdirilmiş ola biləcəyi və doğru adam tərəfindən gönderilmiyor ola biləcəyi unudulmaması lazım olan bir mövzudur. Ətraflı məlumat üçün bu sayımızdaki Cəmiyyət Mühəndisliyi yazımıza göz ata bilərsiniz…

Həmçinin bax

İstinadlar

  1. Misa, Thomas J. "RAND, SDC və NSA-da Kompüter Təhlükəsizliyi Söhbəti (1958-1970)". IEEE Annals of the History of Computing. 38 (4). 2016: 12–25. doi:10.1109/MAHC.2016.48. 2022-09-22 tarixində . İstifadə tarixi: 2023-01-07.
  2. A. J. Neumann, N. Statland and R. D. Webb. "Emal sonrası audit alətləri və üsulları" (PDF). nist.gov (ingilis). US Department of Commerce, National Bureau of Standards. 1977. 11–3–11–4. 2016-10-10 tarixində (PDF). İstifadə tarixi: 2020-06-19.
  3. Irwin, Luke. "NIST CIA triadasını, o cümlədən tez-tez nəzərdən qaçırılan "mən"i necə qoruya bilər - bütövlük". www.itgovernanceusa.com. 5 April 2018. 2022-11-26 tarixində . İstifadə tarixi: 2021-01-16.
  4. Perrin, Chad. "CIA Triad". techrepublic.com. 30 June 2008. 2012-05-17 tarixində . İstifadə tarixi: 2012-6-31.
  5. Stoneburner, G.; Hayden, C.; Feringa, A. "İnformasiya Texnologiyaları Təhlükəsizliyi üzrə Mühəndislik Prinsipləri" (PDF). csrc.nist.gov. 2004. doi:10.6028/NIST.SP.800-27rA. 2004-10-12 tarixində (PDF).

Xarici keçidlər

kibertəhlükəsizlik, məqaləni, vikiləşdirmək, lazımdır, lütfən, məqaləni, ümumvikipediya, redaktə, qaydalarına, uyğun, şəkildə, tərtib, edin, kompüter, təhlükəsizliyi, informasiya, texnologiyaları, təhlükəsizliyi, təhlükəsizliyi, kompüter, sistemləri, şəbəkələr. Bu meqaleni vikilesdirmek lazimdir Lutfen meqaleni umumvikipediya ve redakte qaydalarina uygun sekilde tertib edin Kibertehlukesizlik komputer tehlukesizliyi ve ya informasiya texnologiyalari tehlukesizliyi IT tehlukesizliyi komputer sistemleri ve sebekelerinin icazesiz sekilde melumatlarin aciqlanmasi ogurlanmasi ve ya texniki vasiteler proqram teminati ve ya verilenlerin data zedelenmesi ile neticelene bilen zererli aktorlar terefinden hucumdan habele proqram teminatinin pozulmasindan ve ya yanlis istiqametlendirilmesinden qorunmasidir Bu sahe komputer sistemlerine internete ve Bluetooth ve Wi Fi kimi simsiz sebeke standartlarina olan inamin genislenmesi ve smartfonlar televizorlar ve muxtelif esyalarin internetini IoT teskil eden muxtelif cihazlar da daxil olmaqla smart cihazlarin artmasi ile elaqedardir Kibertehlukesizlik hem informasiya sistemlerinin murekkebliyine hem de onlarin desteklediyi cemiyyetlere gore muasir dunyanin en muhum problemlerinden biridir Elektrik paylanmasi seckiler ve maliyye kimi genis miqyasli sistemleri dovlet ve ehalinin melumatlar bazasini ve s idare eden sistemler ucun tehlukesizlik xususile yuksek ehemiyyet kesb edir Mundericat 1 Tarix 2 Zeiflikler ve hucumlar 2 1 Backdoor 2 2 Denial of service attack DoS 3 Riskler haradan gele biler 4 Komputer muhafizesi eks tedbirler 5 Hemcinin bax 6 Istinadlar 7 Xarici kecidlerTarix RedakteInternetin gelisinden ve son illerde baslanan reqemsal transformasiya ile kibertehlukesizlik anlayisi hem pesekar hem de sexsi heyatimizda tanis bir movzuya cevrildi Kibertehlukesizlik ve kiber tehdidler texnoloji deyisikliklerin son 50 ilinde ardicil olaraq movcuddur 1970 ve 1980 ci illerde komputer tehlukesizliyi esasen internet konsepsiyasina qeder akademik muhitle mehdudlasdi burada artan elaqe ile komputer viruslari ve sebeke mudaxileleri artmaga basladi 1990 ci illerde viruslarin yayilmasindan sonra 2000 ci iller kibertehlukesizliy ve kibertehlukesizliyin institusionallasdirilmasi aktual movzuya cevrildi 1967 ci ilin aprel ayinda Uillis Var Willis Ware Spring Joint Computer Conference inda teskil etdiyi sessiya ve Ware Hesabatinin sonradan nesri komputer tehlukesizliyi sahesinin tarixinde temel meqamlar oldu Varin isi maddi medeni siyasi ve sosial problemlerin kesismesinden kecdi 1 Ware s work straddled the intersection of material cultural political and social concerns 1 1977 ci ilde NIST nesri 2 esas tehlukesizlik meqsedlerini tesvir etmek ucun aydin ve sade usul kimi CIA nin mexfilik butovluk ve elcatanliq confidentiality integrity and availability triadasini teqdim etdi 3 Hele de aktual olsa da o vaxtdan beri daha cox islenmis cerciveler teklif edilmisdir 4 5 Bununla bele 1970 ve 1980 ci illerde ciddi komputer tehdidleri yox idi cunki komputerler ve internet hele de inkisaf edirdi ve tehlukesizlik tehdidleri asanliqla mueyyen edilirdi Cox vaxt tehlukeler hessas senedlere ve fayllara icazesiz giris elde eden zererli insayderlerden gelirdi Zererli proqramlar ve sebeke pozuntulari ilk illerde movcud olsa da onlardan maliyye menfeeti ucun istifade etmediler 1970 ci illerin ikinci yarisinda IBM kimi qurulmus komputer firmalari kommersiya girisine nezaret sistemleri ve komputer tehlukesizliyi proqram mehsullari teklif etmeye basladilar Komputer sebekesine hucumun ilk numunelerinden biri Bob Thomas terefinden BBN de yazilmis ve 1971 ci ilde ARPANET vasitesile yayilan Creeper komputer qurdudur Proqram sirf eksperimental xarakter dasiyirdi ve hec bir zererli yuk dasimirdi Sonraki proqram Reaper 1972 ci ilde Rey Tomlinson terefinden yaradilmis ve Creeper i mehv etmek ucun istifade edilmisdir 1986 ci ilin sentyabrindan 1987 ci ilin iyununa qeder bir qrup alman haker kibercasusluqla bagli ilk senedlesdirilmis hadiseni heyata kecirdi Qrup Amerikanin mudafie sirketlerine universitetlerine ve herbi baza sebekelerine mudaxile ederek toplanmis melumatlari Sovet DTK ya satdi Qrupa 29 iyun 1987 ci ilde hebs edilmis Markus Hess rehberlik edirdi O 1990 ci il fevralin 15 de casusluqda iki sui qesdci ile birlikde mehkum edildi 1988 ci ilde Morris qurdu adlanan ilk komputer qurdlarindan biri Internet vasitesile yayildi Esas medianin ehemiyyetli diqqetini cekdi Zeiflikler ve hucumlar RedakteZeiflik dizayn icra emeliyyat ve ya daxili nezaretdeki zeiflikdir Askar edilmis bosluqlarin ekseriyyeti Umumi Zeiflikler ve Tesirler CVE verilenler bazasinda senedlesdirilmisdir Istismar edile bilen zeiflik en azi bir isleyen hucum ve ya istismarin movcud oldugu zeiflikdir Zeiflikler avtomatlasdirilmis aletler ve ya ferdilesdirilmis skriptlerden istifade etmekle tedqiq edile ters dizayn edile ovlana ve ya istismar edile biler Komputer sisteminin tehlukesizliyini temin etmek ucun ona qarsi edile bilecek hucumlari ve bu tehlukeleri anlamaq vacibdir Bunlar adeten asagidaki kateqoriyalardan birine tesnif edile biler Backdoor Redakte Komputer sisteminde kriptosistemde ve ya alqoritmde arxa qapi normal autentifikasiya ve ya tehlukesizlik nezaretinden yan kecmek ucun her hansi gizli usuldur Onlar orijinal dizayn ve ya zeif konfiqurasiya da daxil olmaqla bir cox sebeblere gore movcud ola biler Onlar bezi qanuni girise icaze vermek ucun selahiyyetli teref ve ya zererli sebeblere gore tecavuzkar terefinden elave edilmis ola biler lakin onlarin movcudlugu motivlerinden asili olmayaraq zeiflik yaradirlar Arxa qapilari askar etmek cox cetin ola biler ve arxa qapilar adeten proqramin menbe koduna cixisi olan ve ya komputerin emeliyyat sistemi haqqinda yaxindan melumati olan sexs terefinden askar edilir Denial of service attack DoS Redakte Xidmetden imtina hucumlari DoS masin ve ya sebeke resursunu nezerde tutulan istifadeciler ucun elcatmaz etmek ucun nezerde tutulub Hucumcular qurbanin hesabinin kilidlenmesine sebeb olmaq ucun kifayet qeder ardicil defe qesden sehv parol daxil etmekle ferdi qurbanlara xidmetden imtina ede biler ve ya onlar masinin ve ya sebekenin imkanlarini hedden artiq yukleye ve butun istifadecileri bir anda bloklaya bilerler Tek bir IP unvanindan sebeke hucumu yeni bir tehlukesizlik duvari qaydasi elave edilmekle bloklana bilse de hucumun cox sayda noqteden geldiyi ve mudafienin daha cetin oldugu yerlerde Paylanmis xidmetden imtina DDoS hucumlarinin bir cox formalari mumkundur Bu cur hucumlar botnetin zombi komputerlerinden yarana bilerve ya bir sira diger mumkun usullardan o cumleden eks etdirme ve guclendirme hucumlarindan gunahsiz sistemlerin aldadildigi ve qurbana trafik gonderilmesi Riskler haradan gele biler RedakteKomputer istifadesinden qaynaqlanan riskler muxtelif sekillerde ortaya cixar Isletdiyimiz proqramlarda tapilmasi mumkun ola bilecek aciqlar ve sehvler sisteme yerlestirilmis ola bilecek arxa qapilar zerer verme meqsediyle yazilmis virus ve benzeri proqramlari pis niyyetli keslerin ede bileceyi birbasa ve dolayi hucumlari yalan cehdleri ve istifadeci sehvleri bunlara ornekdir Komputer muhafizesi eks tedbirler Redakte1 Kompyuterinizi Aktual SaxlayinEmeliyyat sistemlerinde ve proqramlarda komputerinize zerer verecek aciqlar ve sehvler ola biler Bu aciqlar pis niyyetli kesler terefinden tapilsa komputerinizin yavaslamasi sehv vermesi istemediyiniz seyler etmesi sexsi melumatlarinizin ogurlanma melumat itkileri kimi istenmeyen neticeler meydana gele biler Proqram istehsalcilari oz mehsullarindaki sehvlerin ferqine vardiqda bunlari duzeltmeye calisirlar Bu sebeble tez tez emeliyyat sistemlerinin ve diger proqramlarin sehv duzeltmeleri ehtiva eden yeni versiyalari cixir Buna gore komputerinizin aktual qalmasi ehemiyyetlidir Komputerinizi aktual tuta bilmek ucun avtomatik yenileme proqramlarini aktiv hala getirmeli nizamli olaraq istifade etdiyiniz proqramlarin aktual distributivlerinin cixib cixmadigini nezaret etmelisiniz Windows emeliyyat sistemi yeniliklerinin update microsoft com unvanindan teqib ede bilersiniz Her hansi bir Linux paylamas istifade emeliyyat sistemi ile yanasi istifade etdiyiniz butun diger proqramlarin yeniliklerinin paket idarecisi proqramlarindan tek basma ile ede bilersiniz 2 Tehlukesiz Yazilimlar SecinHer komputer proqrami eyni nisbetde etibarli deyil Bezi proqramlar digerlerine gore heddinden artiq sehv aciq ehtiva edirler Hetta bezi proqramlar yalniz basqa komputerlere zerer vermek meqsedile yazilmisdir Bu sebeble etibarli proqramlari secmek vacibdir Umumi olaraq boyuk aciq qaynaq kodlu proqram layiheleri bir cox adam terefinden inkisaf etdirilib denetlenebildiginden daha az tehlukesizlik acigi ehtiva ederler Siz de etibarli proqramlar istifadeye Firefox ve Thunderbird ile baslaya bilersiniz Windows emeliyyat sisteminin risklerini tamamile uzaqlasmaq ucun Linux esasli emeliyyat sistemlerini kullanabilirsiniz Misal ucun Pardus Tubitak UEKAE terefinden inkisaf etdirilen asan istifade edile biler Turkce bir Linux dagitiminin 3 Virusdan Qorunma Proqrami istifade edinVirus soxulcan worm truva ati trojan kimi proqramlar komputerlere zerer vere bilecek proqramlardir Muxtelif qaynaqlardan komputerinize bu cur zererli proqramlar bulasa biler Bu bir disket CD DVD ve ya USB disk ile ola biler Ancak subhesiz Internet zererli proqramlarin dagilmasi ucun en boyuk menbedir Xususile Azerbaycanda get gede yayilan ADSL ve ya KabloNet vasitesile davamli bir Internet baglantisina sahibsinizse risk daha boyukdur Virus ve benzeri proqramlarin komputerinize zerer vermesini onlemek ucun virusdan qorunma antivirus proqramlari istifade lazimdir Bu proqramlar istediyiniz zaman komputerinizi tamamile darayaraq zererli proqramlari tapib temizleyebilecekleri kimi davamli arxa planda calisaraq gelen bir tehlukeni aninda idare altina ala bilerler Her gun texminen uc yeni virus ortaya cixmaqda ve tehlukeli viruslar ortaya cixmalarindan etibaren bir nece saat icinde cox suretli bir sekilde yayilmaqdadir Yeni viruslara qarsi qorunmaq ucun aktual virus melumatlarina sahib olmaq lazimdir Bu sebeble bu proqramlari cixaran firmalar gunde heftede bir nece defe virus melumati olan verilenler bazalarini yenilerler Virusdan qorunmaq proqramlari istifade eden insanlarin bilmesi lazim olan en ehemiyyetli sey bu proqramlarin tez tez yenilenmesi lazim oldugudur Virus ve diger zererli proqramlardan qorunmaq ucun odenisli antivirus proqramlari istifade ede bileceyiniz kimi Antivir Avast AVG ClamAV kimi muveffeqiyyetli nisan da istifade ede bilersiniz Windows xaricindeki emeliyyat sistemlerinde ise MacOS Linux Solaris BSD vs komputerinize zerer vere bilecek aktiv viruslar olmadigi ucun antivirus proqramlari istifade etmeyinize ehtiyac qalmaz 4 Tehlukesizlik Divari istifade edinInternet uzerinden bir komputere hucum reallasdirmaq isteyen insanlar qarsidaki komputerlerde aciq bir elaqe noqtesi axtarirlar Bele bir elaqe noqtesi tapmalari halinda xususi melumatlarinizi sifrelerinizi kredit karti nomrenizi ele kecire biler komputerinizi qanunsuz isler ucun istifade ede biler sisteminize zerer vere bilerler Veb skanerleri e poct proqramlari aninda mesajlasma proqramlari cox oyuculu oyunlar ve emeliyyat sistemlerinde musbet bir ozellikmis kimi gorunen bezi xidmetler asan kirilabilen bir elaqe noqtesi yarada Aciq elaqe noqtelerini baglayaraq colden gelen hucumlari qarsisini almaq ve komputerinizde icaze vermediyiniz proqramlarin Internete elaqelerini onlemek ucun tehlukesizlik divari firewall adi verilen proqramlari istifade edile biler Meselen Windows XP istifadecileri Service Pack 2 yenilemesini yukleyerek pulsuz bir tehlukesizlik divarina sahib ola bilerler Tehlukesizlik duvarinizin aktiv veziyyetde olub olmadigindan emin olmaq ucun Yoxlama Masasi ndaki Windows Tehlukesizlik Merkezini ziyaret edile biler 5 Etibar etmediyiniz Internet saytlarina Diqqet EdinYuxarida qeyd olundugu kimi komputerle elaqedar tehlukesizlik risklerinin boyuk hissesi Internet qaynaqlidir Bilinmeyen Internet saytlarini ziyaret eden istifadeciler zererli kodlar ehtiva eden web tetbiqlerini islederek ya da virus saxlayan fayllari komputerlerine endirerek komputerlerine zerer vere bilerler Xususile qeyri qanuni mezmunlu saytlar Hack Crack Warez Porno vs Sizin komputerinize zerer vermekden de cekinmeyeceklerdir Bu sebeble veb skanerlerin tehlukesizlik xeberdarliqlarini diqqetsizce beli deyerek kecmek her elaqeye link suursuzca basmaq her fayli yuklemeye calismaq qacinilmasi lazim olan davranislardir 6 Bilmediyiniz E poctlari ve Fayllari AcmayinTehlukesizlik bele temin edilmez Viruslarin ve diger zererli proqramlarin ozlerini paylamaq ucun en cox ustunluk etdikleri usul e poct gondermektir Tanimadiginiz keslerden gelen basliqlari subheli olan ve elave fayl attachment ehtiva eden e poctlarin virus olma ehtimallari yuksekdir Bele hallarda e mektubun acilmadan silinmesi lazimdir E poct ve ya aninda mesajlasma proqramlari vasitesile MSN Messenger ICQ GTalk vs tanidiginiz birinden gelmis gorunse bele bir fayl adamin xeberi olmadan onun komputerinden bir virus terefinden gonderilmis ola biler Hetta bir e poct ferqli bir adamin e poct unvanindan gelirmis kimi gosterile biler Bu sebeble tanidiginiz birinden ne oldugunu bilmediyiniz bir fayl aldiqda o adama geri donub bunu heqiqeten onun gonderib yollamadigini sorusmaq en dogrusudur Bundan basqa son zamanlarda olduqca meshur olan paylasim proqramlari Bittorent Qezaya I Mesh E Donkey DC kimi muellif huquqlarini pozan fayllar saxlamalari sebebiyle tartisilmalarinin ile yanasi ferqli adlar altinda zererli fayllar da bulundurabilmektedirler Bu veziyyetden zerer gormemek ucun de bir virusdan qorunmaq proqraminin aktiv halda saxlanilmasi vacibdir 7 Aldatmacalara Diqqet EdinGercek heyatda oldugu kimi Internet uzerinde de insanlari aldadaraq ve ya isteklerini sui ederek qeyri qanuni isler etmeye calisan insanlar vardir Cemiyyet muhendisliyi social engineering adi verilen bu davranis umumiyyetle kisileri aldatmaq ve ya xususi melumatlarini ele kecirmek meqsedi ile edilir Xususile sistem idarecisi oldugunu ve mueyyen bir emeliyyatin edilmesi ucun sifre gonderilmesi lazim oldugunu soyleyen mesajlar get gede daha cox gorulen kandirmaca mesajlaridir Yemleme phishing deyilen bu tetbiq bank sifrelerini ele kecirmek ucun tez tez istifade olunur Bir e poctun basqa unvandan gelirmis kimi gosterilmesi de texniki olaraq mumkun olan bir aldatmaca texnikasidir Her vaxt bir melumatin bir sekilde deyisdirilmis ola bileceyi ve dogru adam terefinden gonderilmiyor ola bileceyi unudulmamasi lazim olan bir movzudur Etrafli melumat ucun bu sayimizdaki Cemiyyet Muhendisliyi yazimiza goz ata bilersiniz Hemcinin bax RedakteCAPTCHA OWASP Nmap CTFIstinadlar Redakte 1 2 Misa Thomas J RAND SDC ve NSA da Komputer Tehlukesizliyi Sohbeti 1958 1970 IEEE Annals of the History of Computing 38 4 2016 12 25 doi 10 1109 MAHC 2016 48 2022 09 22 tarixinde arxivlesdirilib Istifade tarixi 2023 01 07 A J Neumann N Statland and R D Webb Emal sonrasi audit aletleri ve usullari PDF nist gov ingilis US Department of Commerce National Bureau of Standards 1977 11 3 11 4 2016 10 10 tarixinde arxivlesdirilib PDF Istifade tarixi 2020 06 19 Irwin Luke NIST CIA triadasini o cumleden tez tez nezerden qacirilan men i nece qoruya biler butovluk www itgovernanceusa com 5 April 2018 2022 11 26 tarixinde arxivlesdirilib Istifade tarixi 2021 01 16 Perrin Chad CIA Triad techrepublic com 30 June 2008 2012 05 17 tarixinde arxivlesdirilib Istifade tarixi 2012 6 31 Stoneburner G Hayden C Feringa A Informasiya Texnologiyalari Tehlukesizliyi uzre Muhendislik Prinsipleri PDF csrc nist gov 2004 doi 10 6028 NIST SP 800 27rA 2004 10 12 tarixinde arxivlesdirilib PDF Xarici kecidler Redakte Menbe https az wikipedia org w index php title Kibertehlukesizlik amp oldid 6882030, wikipedia, oxu, kitab, kitabxana, axtar, tap, hersey,

ne axtarsan burda

, en yaxsi meqale sayti, meqaleler, kitablar, oyrenmek, wiki, bilgi, tarix, seks, porno, indir, yukle, sex, azeri sex, azeri, seks yukle, sex yukle, izle, seks izle, porno izle, mobil seks, telefon ucun, chat, azeri chat, tanisliq, tanishliq, azeri tanishliq, sayt, medeni, medeni saytlar, chatlar, mekan, tanisliq mekani, mekanlari, yüklə, pulsuz, pulsuz yüklə, mp3, video, mp4, 3gp, jpg, jpeg, gif, png, şəkil, muisiqi, mahnı, kino, film, kitab, oyun, oyunlar.