CASUS YAZILIMLAR: BULAŞMA YÖNTEMLERİ VE ÖNLEMLER

Casus yazılımlar, bilgi ve bilgisayar güvenliğinde en önemli ve gittikçe yaygınlaşan tehdit ve saldırıların başındagelmektedir. Bu yazılımların kötü niyetli kullanımı sonucunda, bilişim teknolojilerinden yararlanmak isteyen hertürlü kullanıcı ve kurum oldukça ciddi zararlara maruz kalmaktadır. Bu çalışmada, casus yazılımların bilgisayarsistemlerine bulaşabilmek için sık bir şekilde kullandıkları yöntemler incelenmiştir. Bu yöntemler oldukça somutörneklerle desteklenmiştir. Casus yazılımlara karşı kullanıcı ve sistem yöneticisi seviyesinde alınabilecekönlemler, bir araya getirilerek sunulmuştur. Casus yazılımların bulaşma tekniklerinin farkında olunması, buyazılımlara karşı uyanık olunmasını sağlayacak; belirtilen önlemlerin takip edilip uygulanması etkin bir korunmasağlayacaktır.
Anahtar Kelimeler:

-

___

  • Canbek, G., Sağıroğlu, Ş., Bilgisayar
  • Sistemlerine Yapılan Saldırılar ve Türleri:
  • Bir İnceleme, Erciyes Üniversitesi, Fen
  • Bilimleri Dergisi, Cilt : 22, Sayı : 1–2,
  • Basımda, 2007.
  • Canbek, G., Sağıroğlu, Ş., Kötücül ve Casus
  • Yazılımlar : Kapsamlı Bir Araştırma, Gazi
  • Müh. Mim. Fak. Dergisi, Cilt 22, No: 1, sayfa
  • –136, Mart 2007, Ankara, Türkiye.
  • Canbek, G., Sağıroğlu, Ş., Bilgisayar
  • Güvenliği ve Casus Yazılımlar Kapsamında
  • Kişisel Gizlilik ve Yasal Düzenlemeler,
  • Savunma Bilimleri Dergisi, KHO Savunma
  • Bilimleri Enstitüsü, İncelemede, 2007.
  • State of Spyware Report – 2005, Webroot,
  • -
  • Canbek, G., Klavye Dinleme ve Önleme
  • Sistemleri Analiz, Tasarım ve Geliştirme,
  • Yüksek Lisans Tezi, Gazi Üniversitesi, Fen
  • Bilimleri Enstitüsü, Eylül 2005, Ankara.
  • Monitoring Software on Your PC: Spyware,
  • Adware, and Other Software, Staff Report,
  • Federal Trade Commission, Mart 2005.
  • Canbek, G., Sağıroğlu, Ş., Çocukların ve
  • Gençlerin Bilgisayar ve İnternet Güvenliği,
  • Politeknik Dergisi, Teknik Eğitim Fakültesi,
  • Gazi Üniversitesi, Cilt 10, No: 1, sayfa 33–39,
  • Ocak 2007, Ankara.
  • İnternet: Magid L., It Pays To Read License
  • Agreements, PC Pitstop Newsletter, February
  • ,
  • http://www.pcpitstop.com/spycheck/eula.asp
  • (Eylül 2007).
  • İnternet: Edelman B., Gator's EULA Gone
  • Bad, 29 Kasım 2004,
  • http://www.benedelman.org/news/112904-
  • html (Eylül 2007).
  • İnternet: Bailey B., Optimal Line Length, UI
  • Design Newsletter, Human Factors
  • International Inc., Kasım 2002.
  • http://www.humanfactors.com/downloads/nov0
  • asp#tpe (Eylül 2007).
  • İnternet: Edelman B., Comparison of
  • Unwanted Software Installed by P2P
  • Programs, Mart 2005,
  • http://www.benedelman.org/spyware/p2p/
  • (08.05.2005).
  • İnternet: McClellan, J., Spies at liberty in
  • your PC, The Guardian,
  • http://technology.guardian.co.uk/online/story/0,
  • ,744203,00.html, 27 Haziran 2002, (Eylül
  • .
  • Lee Y., Kozar K. A., Investigating Factors
  • Affecting Adoption of Anti Spyware
  • Systems, Vol. 48, No. 8, pp 72–77,
  • Communications of The ACM, Ağustos 2005.
  • Poston R, Stafford T.F., and Hennington A.,
  • Spyware: A View the (Online), Vol. 48, No.
  • , pp 96–99, Communications of The ACM,
  • Ağustos 2005.
  • Chow S. S. M., Hui L. C. K., Yiu S. M., Chow
  • K. P., Lui R. W. C., A generic anti-spyware
  • solution by access control list at kernel level,
  • The Journal of Systems and Software, 75
  • (2005) 227–234.
  • Shukla, S., Nah F.F.H, Web Browsing and
  • Spyware Intrusion, Communications of The
  • ACM, Vol. 48, No. 8, pp 85–90, Ağustos 2005.
  • İnternet: Tough Questions and Bad Behavior,
  • FaceTime Communications, Inc., 2005.
  • http://www.spywareguide.com/articles/tough_q
  • uestions_and_bad_behavi_37.html (Eylül
  • .
  • Ebeveynler için çevrimiçi güvenlik kılavuzu:
  • Yaşlar ve dönemler,
  • http://www.microsoft.com/turkiye/athome/secu
  • rity/children/parentsguide.mspx, 14 Aralık
  • , (Eylül 2007)