Editörler Prof. Dr. Şeref Sağıroğlu Prof. Dr. Mustafa Alkan Sağıroğlu / Alkan grafik


Karşılaşılabilecek Saldırılar ve Tehditler



Yüklə 3,91 Mb.
Pdf görüntüsü
səhifə31/219
tarix20.11.2023
ölçüsü3,91 Mb.
#163459
1   ...   27   28   29   30   31   32   33   34   ...   219
siber-guvenlik-kitap-basila-04-01-2019

1.4. Karşılaşılabilecek Saldırılar ve Tehditler
Günümüzde teknolojiler geliştikçe karşılaşılabilecek tehdit türlerin-
de azalma beklenirken, maalesef saldırılarda artışlar görülmekte-
dir. Bugün için, yüzbinlerce saldırı türü, milyarın üzerinde kötücül 
yazılım, onbinlerce siber silah aracı, her yıl yüz binin üzerinde yeni 
saldırı ve yüze yakın ileri düzey kalıcı saldırı yaklaşımları, vb. bu-
lunmaktadır. APT, casus program sızmaları, açık portları kullanma, 
TCP/IP korsanlığı, virüsler, casus yazılımlar, kötücül yazılımlar, yı-
ğın e-postalar, solucanlar, oltalama veya sazan avlama (phishing), 


S İ B E R G Ü V E N L İ K V E S AV U N M A : Ö N E M , T A N I M L A R , U N S U R L A R V E Ö N L E M L E R
39
botnetler, sosyal mühendislik saldırıları, yapay zeka saldırı araçları, 
vb. bunlardan bazılarıdır. 
Literatür incelendiğinde; bunların farklı şekillerde sınıflandırıldığı 
bilinmektedir. Bu sınıflandırmalar aktif ve pasif olarak yapılmakta-
dır. Bunlar;
-
Pasif : Dinleme 
-
Aktif : Engelleme, değiştirme, üretim
olabileceği gibi 
- iç ortamlardan (iç ağdan) veya
- dış ortamlardan (dış ağdan) 
yapılan saldırılar olarakta sınıflandırılmaktadır. 
Son zamanlarda yapılan saldırılar değerlendirildiğinde, yapılan ça-
lışmalar gözden geçirildiğinde, ve içinde bulunan durum araştırıl-
dığında, saldırıların; 
- otomatik yapılan saldırılar
- manuel olarak yapılan saldırılar ve
- hibrit saldırılar
ve/veya
- zeki saldırılar ve
- zeki olmayan saldırılar
ve/veya
- düşük riskli saldırılar,
- orta riskli saldırılar,
- yüksek riskli saldırılar
- kritik veya riskli saldırılar
ve/veya
- ileri düzey kalıcı saldırılar
- geçici olan saldırılar
ve/veya
- kablolu sistemlere yapılan saldırılar
- kablosuz ortamlara yapılan saldırılar
ve/veya


Ş E R E F S A Ğ I R O Ğ L U
40
- bilinen yöntemlerle yapılan saldırılar
- bilinmeyen yöntemlerle yapılan saldırılar (sıfır gün saldırıları
ve/veya kullanılan işletim sistemlerine göre yapılan saldırılar
- Linux
- Unix
- Microsoft
- iOS
ve/veya kullanılan yaklaşımlara göre yapılan saldırılar
- Kriptografi,
- Steganografi,
- Kuantum
ve/veya
- otomatik araçlar kullanılarak yapılan saldırılar,
- yeni geliştirilen araçlarla yapılan saldırılar
ve/veya
- profesyonel saldırganlar tarafından yapılan saldırılar veya
- uzman olmayanların yaptıkları saldırılar
ve/veya
- delillendirilebilen (cezalandırılan) saldırılar
- delillendirilemeyen (cezalandırılamayan) saldırılar
olarak ta sınıflandırmalar mevcuttur. Bu sınıflandırmaların temelin-
de dikkate alınan kriterler incelendiğinde ise;
- saldırganlar
- hedefler,
- risk seviyeleri,
- kullanıcılar,
- bilim dalı,
- sistemler,
- ortamlar,
- verilen zararlar,
- cihazlar,
- yazılımlar,
- altyapılar, 
- işletim sistemleri,


S İ B E R G Ü V E N L İ K V E S AV U N M A : Ö N E M , T A N I M L A R , U N S U R L A R V E Ö N L E M L E R
41
- hedef ülkeler ve ortamlar,
- verilen veya alınan hizmetler,
- faydalanılan araçlar, teknikler ve teknolojiler,
- kritiklik seviyeleri, ve
- ihtiyaç duyulan yetenekler
vb. belirlenen hedeflere göre değişiklikler gösterebilir.
Genel olarak değerlendirdiğimizde ve literatür incelendiğinde ise 
bilgisayar sistemlerinde karşılaşılabilecek tehditler; 
- sistemlere izinsiz erişim, 
- sistemlere ve verilere zarar verme, 
- verilerde değişiklik yapma ve 
- veri üretimi
olmak üzere dört farklı başlık altında gruplanmıştır.

Yüklə 3,91 Mb.

Dostları ilə paylaş:
1   ...   27   28   29   30   31   32   33   34   ...   219




Verilənlər bazası müəlliflik hüququ ilə müdafiə olunur ©azkurs.org 2024
rəhbərliyinə müraciət

gir | qeydiyyatdan keç
    Ana səhifə


yükləyin