CASUS YAZILIMLAR: BULAŞMA YÖNTEMLERİ VE ÖNLEMLER

Casus yazılımlar, bilgi ve bilgisayar güvenliğinde en önemli ve gittikçe yaygınlaşan tehdit ve saldırıların başındagelmektedir. Bu yazılımların kötü niyetli kullanımı sonucunda, bilişim teknolojilerinden yararlanmak isteyen hertürlü kullanıcı ve kurum oldukça ciddi zararlara maruz kalmaktadır. Bu çalışmada, casus yazılımların bilgisayarsistemlerine bulaşabilmek için sık bir şekilde kullandıkları yöntemler incelenmiştir. Bu yöntemler oldukça somutörneklerle desteklenmiştir. Casus yazılımlara karşı kullanıcı ve sistem yöneticisi seviyesinde alınabilecekönlemler, bir araya getirilerek sunulmuştur. Casus yazılımların bulaşma tekniklerinin farkında olunması, buyazılımlara karşı uyanık olunmasını sağlayacak; belirtilen önlemlerin takip edilip uygulanması etkin bir korunmasağlayacaktır.
Anahtar Kelimeler:

-

___

  • Canbek, G., Sağıroğlu, Ş., Bilgisayar
  • Sistemlerine Yapılan Saldırılar ve Türleri:
  • Bir İnceleme, Erciyes Üniversitesi, Fen
  • Bilimleri Dergisi, Cilt : 22, Sayı : 1–2,
  • Basımda, 2007.
  • Canbek, G., Sağıroğlu, Ş., Kötücül ve Casus
  • Yazılımlar : Kapsamlı Bir Araştırma, Gazi
  • Müh. Mim. Fak. Dergisi, Cilt 22, No: 1, sayfa
  • –136, Mart 2007, Ankara, Türkiye.
  • Canbek, G., Sağıroğlu, Ş., Bilgisayar
  • Güvenliği ve Casus Yazılımlar Kapsamında
  • Kişisel Gizlilik ve Yasal Düzenlemeler,
  • Savunma Bilimleri Dergisi, KHO Savunma
  • Bilimleri Enstitüsü, İncelemede, 2007.
  • State of Spyware Report – 2005, Webroot,
  • -
  • Canbek, G., Klavye Dinleme ve Önleme
  • Sistemleri Analiz, Tasarım ve Geliştirme,
  • Yüksek Lisans Tezi, Gazi Üniversitesi, Fen
  • Bilimleri Enstitüsü, Eylül 2005, Ankara.
  • Monitoring Software on Your PC: Spyware,
  • Adware, and Other Software, Staff Report,
  • Federal Trade Commission, Mart 2005.
  • Canbek, G., Sağıroğlu, Ş., Çocukların ve
  • Gençlerin Bilgisayar ve İnternet Güvenliği,
  • Politeknik Dergisi, Teknik Eğitim Fakültesi,
  • Gazi Üniversitesi, Cilt 10, No: 1, sayfa 33–39,
  • Ocak 2007, Ankara.
  • İnternet: Magid L., It Pays To Read License
  • Agreements, PC Pitstop Newsletter, February
  • ,
  • http://www.pcpitstop.com/spycheck/eula.asp
  • (Eylül 2007).
  • İnternet: Edelman B., Gator's EULA Gone
  • Bad, 29 Kasım 2004,
  • http://www.benedelman.org/news/112904-
  • html (Eylül 2007).
  • İnternet: Bailey B., Optimal Line Length, UI
  • Design Newsletter, Human Factors
  • International Inc., Kasım 2002.
  • http://www.humanfactors.com/downloads/nov0
  • asp#tpe (Eylül 2007).
  • İnternet: Edelman B., Comparison of
  • Unwanted Software Installed by P2P
  • Programs, Mart 2005,
  • http://www.benedelman.org/spyware/p2p/
  • (08.05.2005).
  • İnternet: McClellan, J., Spies at liberty in
  • your PC, The Guardian,
  • http://technology.guardian.co.uk/online/story/0,
  • ,744203,00.html, 27 Haziran 2002, (Eylül
  • .
  • Lee Y., Kozar K. A., Investigating Factors
  • Affecting Adoption of Anti Spyware
  • Systems, Vol. 48, No. 8, pp 72–77,
  • Communications of The ACM, Ağustos 2005.
  • Poston R, Stafford T.F., and Hennington A.,
  • Spyware: A View the (Online), Vol. 48, No.
  • , pp 96–99, Communications of The ACM,
  • Ağustos 2005.
  • Chow S. S. M., Hui L. C. K., Yiu S. M., Chow
  • K. P., Lui R. W. C., A generic anti-spyware
  • solution by access control list at kernel level,
  • The Journal of Systems and Software, 75
  • (2005) 227–234.
  • Shukla, S., Nah F.F.H, Web Browsing and
  • Spyware Intrusion, Communications of The
  • ACM, Vol. 48, No. 8, pp 85–90, Ağustos 2005.
  • İnternet: Tough Questions and Bad Behavior,
  • FaceTime Communications, Inc., 2005.
  • http://www.spywareguide.com/articles/tough_q
  • uestions_and_bad_behavi_37.html (Eylül
  • .
  • Ebeveynler için çevrimiçi güvenlik kılavuzu:
  • Yaşlar ve dönemler,
  • http://www.microsoft.com/turkiye/athome/secu
  • rity/children/parentsguide.mspx, 14 Aralık
  • , (Eylül 2007)
Gazi Üniversitesi Mühendislik Mimarlık Fakültesi Dergisi-Cover
  • ISSN: 1300-1884
  • Yayın Aralığı: 4
  • Başlangıç: 1986
  • Yayıncı: Oğuzhan YILMAZ
Sayıdaki Diğer Makaleler

Ankara Atatürk Bulvarı üzerinde yer alan kantsel donatı elemanlarının sınıflandırılması,değerlendirilmesi ve kentin kimliği ilişkisi

Yalçıner Özge ERÇOŞKUN, Nuray BAYRAKTAR, Ayşe TEKEL

TAŞ DOKUSUNUN YÜZEY PÜRÜZLÜLÜĞÜ VE TAŞLAMA KUVVETLERİNE ETKİLERİNİN İNCELENMESİ

Halil DEMİR, Abdülkadir GÜÇLÜ

ANKARA ATATÜRK BULVARI ÜZERİNDE YER ALAN KENTSEL DONATI ELEMANLARININ SINIFLANDIRILMASI, DEĞERLENDİRİLMESİ VE KENT KİMLİĞİ İLİŞKİSİ

Nuray BAYRAKTAR, Ayşe TEKEL, Özge YALÇINER ERCOŞKUN

GÜNEŞ ENERJİLİ ETKEN SİSTEMLERİN YAPILARDA TASARIM ÖLÇÜTÜ OLARAK DEĞERLENDİRİLMESİNE YÖNELİK BİR YAKLAŞIM

Esra SAKINÇ, Müjgan ŞEREFHAOĞLU SÖZEN

Kablosuz ağlarda sezgisel bir yönlendirme protokolü ve tıkanıklık denetimi

Mehmet ŞİMŞEK, M. Ali AKCAYOL

Montaj hattı dengeleme problemine bulanık bir yaklaşım

F. Yeşim KALENDER, Murat Mustafa YILMAZ, Orhan TÜRKBEY

TURBO ŞARJLI BİR DİZEL MOTORDA YAKIT OLARAK BİYODİZEL KULLANILMASININ MOTOR PERFORMANS VE EGZOZ EMİSYONLARINA ETKİSİ

Can HAŞİMOĞLU, Yakup İÇİNGÜR, İbrahim ÖZSERT

Inconel 718 süper alaşımların işlenmesinde talaş kırılma problemleri ve talaş kırıcı tasarımı

Abdulkadir GÜLLÜ, Abdülmecit GÜLDAŞ, Şener KARABULUT

Isı pompası destekli bir kurutucuda fındık kurutulması

mustafa AKTAŞ, İlhan CEYLAN

MONTAJ HATTI DENGELEME PROBLEMİNE BULANIK BİR YAKLAŞIM

F. Yeşim KALENDER, Murat YILMAZ, Orhan TÜRKBEY