İçeriğe atla

Sahtecilik saldırısı

Bilgi güvenliği ve özellikle ağ güvenliği bağlamında, bir sahtecilik saldırısı, bir kişinin veya programın, yasa dışı bir fayda elde etmek için verileri çarpıtarak başarılı bir şekilde başka bir kimlik olarak tanımlandığı bir durumdur.

Sahtecilik ve TCP / IP

TCP / IP paketindeki protokollerin çoğu, bir iletinin kaynağını veya hedefini doğrulamak için mekanizmalar sağlamaz ve bu nedenle, gönderen veya alan ana bilgisayarın kimliğini doğrulamak için uygulamalar tarafından ek önlemler alınmadığında kimlik sahteciliği saldırılarına karşı savunmasızdır. Özellikle IP sahteciliği ve ARP sahteciliği, bir bilgisayar ağındaki ana bilgisayarlara karşı ortadaki adam saldırılarından (MiTM) yararlanmak için kullanılabilir. TCP / IP paketi protokollerinden yararlanan kimlik sahteciliği saldırıları, derin paket denetimi (deep packet inspection) yapabilen güvenlik duvarlarının (firewall) kullanılmasıyla veya bir iletinin göndereninin veya alıcısının kimliğini doğrulamak için önlemler alınarak hafifletilebilir.

Yönlendiren Sahtecilik Saldırısı

Bazı web siteleri, özellikle pornografik ödeme siteleri, materyallerine yalnızca belirli onaylanmış (giriş-) sayfalarından erişime izin verir. Bu, HTTP isteğinin yönlendiren başlığı (header) kontrol edilerek yürütülür. Ancak bu yönlendirici başlığı değiştirilerek (" yönlendiren sahtecilik" veya "Ref-tar sahteciliği " olarak bilinir) kullanıcıların malzemelere yetkisiz erişim elde etmesi sağlanabilir.

Dosya paylaşım ağlarının zehirlenmesi

" Sahtecilik saldırısı", dosya paylaşım ağlarındaki çalışmaların bozulmuş veya dinlenemez sürümlerini yerleştiren telif hakkı sahiplerine de atıfta bulunabilir.

Arayan Kimlik Bilgileri Sahteciliği

Yerel telefon şebekeleri genellikle her çağrıda arayanın numarasını ve bazen de arayanın adını içeren arayan kimliği bilgileri sağlar. Bununla birlikte, bazı teknolojiler (özellikle IP Üzerinden Ses (VoIP) ağlarında) arayanların arayan kimliği bilgilerini oluşturmasına ve sahte adlar ve numaralar sunmasına izin verir. Bu tür kimlik sahteciliğine ve diğer yerel ağlara izin veren ağlar arasındaki ağ geçitleri bu sahte bilgileri iletir. Sahte aramalar diğer ülkelerden gelebileceği için alıcının ülkesindeki yasalar arayan için geçerli olmayabilir. Bu, bir kandırmaca için sahte arayan bilgilerinin kullanımına karşı yasaların etkinliğini sınırlar.[1]

Elektronik posta adresi sahteciliği

E-postalarda gösterilen gönderen bilgileri (From: alanı) kolayca taklit edilebilir. Bu teknik, spam gönderenler tarafından e-postalarının kaynağını gizlemek için yaygın olarak kullanılır ve yanlış yönlendirilmiş sıçramalar (e-posta spam geri dağıtımı) gibi sorunlara yol açar.

E-posta adresi sahteciliği, geleneksel posta (elektronik olmayan) kullanarak sahte bir iade adresi yazmakla aynı şekilde yapılır. Mektup protokole uyduğu sürece (örn. Damga, posta kodu) SMTP protokolü mesajı gönderir. Telnetli bir posta sunucusu kullanılarak yapılabilir.[2]

Coğrafi konum sahteciliği

Coğrafi konum sahteciliği, bir kullanıcının gerçekte bulunduğu yerden başka bir yerde konumlandığını göstermek için teknolojiler kullanmasıyla gerçekleşir. En yaygın coğrafi konum sahteciliği, kullanıcının gerçekte bulunduğu yerden farklı bir ülke, eyalet veya bölgede görünmesi için Sanal Özel Ağ (VPN) veya DNS Proxy kullanılmasıdır. GlobalWebIndex tarafından yapılan bir araştırmaya göre, küresel VPN kullanıcılarının %49'u temelde bölgesel olarak kısıtlanmış eğlence içeriğine erişmek için VPN kullanmaktadır.[3] Bu tür coğrafi konum sahteciliği, jeo-korsanlık olarak da adlandırılır, çünkü coğrafi konum sahteciliği teknolojisi aracılığıyla telif hakkıyla korunan materyale de yasa dışı bir şekilde erişilir. Coğrafi konum sahteciliğinin bir başka örneği, Kaliforniya'daki bir çevrimiçi poker oyuncusu, hem Kaliforniya hem de New Jersey eyalet yasalarına aykırı olarak New Jersey'de çevrimiçi poker oynamak için coğrafi konum sahteciliği tekniklerini kullandığında ortaya çıktı.[4] Adli coğrafi konum kanıtları, coğrafi konum sahteciliğini kanıtladı ve oyuncu 90.000 dolardan fazla kazanç kaybetti.

GPS sahteciliği

Bir GPS sahteciliği saldırısı, bir dizi normal GPS sinyaline benzeyecek şekilde yapılandırılmış sahte GPS sinyalleri yayınlayarak veya başka bir yerde veya farklı bir zamanda yakalanan orijinal sinyalleri yeniden yayınlayarak bir GPS alıcısını aldatmaya çalışır. Bu sahte sinyaller, alıcının konumunu gerçekte olduğu yerden başka bir yerde tahmin etmesine veya saldırgan tarafından belirlenen farklı bir zamanda konumlandırılmasına neden olacak şekilde değiştirilebilir. Genelde bir carry-off saldırısı olarak tanımlanan GPS sahtecilik saldırısının yaygın biri formu hedef alıcı tarafından gözlemlenen sahici sinyallerle eş zamanlı sinyallerin yayınlanmasıyla başlar. Daha sonra sahte sinyallerin gücü kademeli olarak artırılır ve sahici sinyallerden çekilir. Aralık 2011'de İran'ın kuzeydoğusundaki Lockheed RQ-170 drone uçağının yakalanmasının böyle bir saldırının sonucu olduğu iddia edildi. GPS sahteciliği saldırıları önceden GPS topluluğunda tahmin edilmiş ve tartışılmıştı, ancak zararlı bir sahtecilik saldırısının bilinen bir örneği henüz doğrulanmadı. "Konsept kanıtı" saldırısı, 2013 yılının Haziran ayında Teksas Üniversitesi Cockrell Mühendislik Fakültesi'nde bir grup uzay mühendisliği öğrencisi tarafından lüks White Rose of Drachs yatının sahte GPS sinyalleriyle yanlış yönlendirildiği 2013 Haziran ayında başarıyla gerçekleştirildi. Öğrenciler sahtecilik ekipmanlarının gerçek GPS takımyıldızı uydularının sinyal güçlerini kademeli olarak aşarak yatın seyrini değiştirmelerine izin vererek yat gemisindeydiler.

Rus GPS Sahteciliği

Haziran 2017'de Karadeniz'deki yaklaşık yirmi bir gemi GPS garipliğinden şikayet ederek, Profesör Todd Humphreys'in büyük ihtimalle sahtecilik saldırısı olduğuna inandığı gemilerin asıl konumlarından kilometrelerce uzak olduğunu gösterdi. Putin'in Sarayı ve Moskova Kremlin çevresindeki GPS gariplikleri, araştırmacıları Rus makamlarının Vladimir Putin'in bulunduğu her yerde GPS sahteciliği yaptıklarına ve deniz trafiğini etkilediklerine inanmalarına yol açtı. NATO tatbikatı sırasında gemi çarpışmasına (yetkililer tarafından onaylanmamış) ve Tel Aviv'deki İsrail ana hava alanını etkileyen Rus ordusu tarafından Suriye'den sahteciliğe yol açan Norveç'in sahteciliği de dahil olmak üzere Rus GPS sahteciliğini içeren ek olaylar vardı.

SDR ile GPS Sahteciliği

Yazılım tanımlı Radyo (Software Defined Radio) gelişiyle bu yana, GPS simülatörü uygulamaları halka açık hale getirilmiştir . Bu GPS sahteciliğini çok daha erişilebilir hale getirmiştir, yani sınırlı maliyetle ve az miktarda teknik bilgiyle yapılabilir.

GPS sahteciliğini önleme

GPS sahteciliğini önlemenin farklı yolları vardır. Bazı donanım ve yazılım tabanlı sistemler zaten mevcuttur. Donanımda değişiklik gerektirmeyen ve değişen GPS alıcılarına ve her sistemin mimarisine karşı bilinmez olan sahtecilik saldırılarına karşı GPS ekipmanının esnekliğini artırmak için basitleştirilmiş bir yaklaşım, sahtecilik karşıtı yazılımı (anti-spoofing software) kullanıyor. Bir sahtecilik karşıtı yazılım, bir anti virüs çözümüne benzer, GPS verilerinin işlendiği bir sistemin herhangi bir bölümüne eklenebilir. Böyle bir eksiksiz sahtecilik karşıtı teknolojisi, yanlış GPS sinyallerini algılayabilir ve bir sistemi daha fazla işlem için fabrikasyon girişini kullanmasını uyarabilir veya durdurabilir. Yazılım tabanlı bir algılama işlevi, antenler gibi GPS ekipmanı donanımını el ile olarak değiştirmeden sahtecilik saldırılarının etkilerini önleyebilir. Ayrıca bağlı bir yazılım çözümü sürekli gelişen saldırı yöntemleri ile, sadece bir anti virüs gibi, güncel kalmak için düzenli güncellemeler sağlar. Ulusal Siber Güvenlik ve İletişim Entegrasyon Merkezi (NCCIC) ve Ulusal İletişim Koordinasyon Merkezi (NCC) ile işbirliği içinde İç Güvenlik Bakanlığı, bu tür sahteciliği önleme yöntemlerini listeleyen bir makale yayınladı. Kullanımı en önemli ve en çok tavsiye edilen bazılarıdır:

  1. Görünmeyen antenler. Antenleri, herkesin erişebileceği yerlerden görünmeyecekleri yerlere kurun veya antenleri gizlemek için engeller koyarak kesin konumlarını gizleyin.
  2. Bir sensör/engelleyici ekleyin. Sensörler, parazit, sıkışma ve sahtecilik sinyallerinin özelliklerini tespit edebilir, bir saldırı veya anormal durumun yerel olarak gösterilmesini sağlayabilir, uyarıları uzaktan izleme sitesine iletebilir ve adli amaçlar için analiz edilecek verileri toplayıp rapor edebilir. [1]8 Ağustos 2019 tarihinde Wayback Machine sitesinde arşivlendi.
  3. Veri sahteciliği beyaz listelerini (whitelist) sensörlere genişletme. Mevcut veri sahteciliği beyaz listeleri hükûmet referans yazılımında bulunmakta ve uygulanmaktadır ve ayrıca sensörlerde de uygulanmalıdır.
  4. Daha fazla GPS sinyal türü kullanın. Modernleştirilmiş sivil GPS sinyalleri L1 sinyalinden daha sağlamdır ve parazitlenme, sıkışma ve sahteciliğine karşı daha fazla direnç için kullanılmalıdır.
  5. Araya girme, parazit ve sahteciliğin tanınması ve raporlanmasındaki gecikmeyi azaltın. Bir alıcı, saldırı tanınmadan ve raporlanmadan önce bir saldırı tarafından yanlış yönlendirilirse, yedek cihazlar teslim edilmeden önce alıcı tarafından bozulabilir.

Burada açıklanan bu kurulum ve işletim stratejileri ve geliştirme fırsatları, GNSS alıcılarının ve ilgili ekipmanın bir dizi araya girme, parazit ve sahtecilik saldırısına karşı savunma yeteneğini önemli ölçüde artırabilir. Bir sistem ve alıcı belirsiz algılama yazılımı, sektörler arası çözüm olarak uygulanabilirlik sunar. Yazılım uygulaması, GPS verilerinin kullanıldığı yere bağlı olarak, örneğin aygıtın ürün yazılımının, işletim sisteminin bir parçası olarak veya uygulama düzeyinde sistem içindeki farklı yerlerde gerçekleştirilebilir.

Maryland Üniversitesi, College Park ve Huazhong Bilim ve Teknoloji Üniversitesi'ndeki Optik ve Elektronik Bilgi Fakültesi Elektrik ve Bilgisayar Mühendisliği Bölümü'nden araştırmacılar tarafından önerilen bir yöntem, bir araç denetleyici alan ağı (CAN) otobüsünden veri kullanarak GPS sızdırma saldırılarının etkilerini azaltmaya yardımcı olmayı amaçlamaktadır. Bilgi, alınan GPS verisiyle karşılaştırılacak ve bir sahtecilik saldırısının oluşumunu tespit etmek ve toplanan verileri kullanarak aracın sürüş yolunu yeniden oluşturmak için karşılaştırılacaktır. Araçların hızı ve direksiyon açısı gibi özellikler 6.25 metre pozisyonunda minimum hata elde etmek için birleştirilecek ve geri gidiş modellenecektir. Benzer şekilde, bir 2016 IEEE Akıllı Araçlar Sempozyumu konferans makalesinde araştırmacılar tarafından özetlenen bir yöntem, benzer bir hedefe ulaşmak için kooperatif adaptif seyir kontrol (CACC) ve araçtan araca (V2V) iletişimini kullanma fikrini tartışmaktadır. Bu yöntemde, hem otomobillerin hem de radar ölçümlerinin iletişim yetenekleri, iki otomobil arasındaki mesafeyi belirlemek için her iki otomobilin verilen GPS konumuyla karşılaştırmak için kullanılır; bu, daha sonra radar ölçümleriyle karşılaştırılır ve eşleştiğinden emin olmak için kontrol edilir. İki uzunluk bir eşik değeri içinde eşleşirse, hiçbir sahtecilik gerçekleşmedi, ancak bu eşiğin üstünde, kullanıcı harekete geçebilmeleri için alarma geçirilir.

Ayrıca bakınız

Kaynakça

  1. ^ "Caller ID Spoofing". schneier.com. 3 Mart 2006. 12 Temmuz 2019 tarihinde kaynağından arşivlendi. Erişim tarihi: 16 Ocak 2011. 
  2. ^ Rochester, Jack B; Gantz, John (2004). Pirates of the Digital Millennium: How the Intellectual Property Wars Damage Our Personal Freedoms, Our Jobs, and the World. ISBN 0-13-146315-2. 
  3. ^ "VPNs Are Primarily Used to Access Entertainment". GlobalWebIndex Blog (İngilizce). 6 Temmuz 2018. 12 Nisan 2019 tarihinde kaynağından arşivlendi. Erişim tarihi: 12 Nisan 2019. 
  4. ^ "California Online Poker Pro Forfeits Over $90,000 for Geolocation-Evading New Jersey Play". Flushdraw.net (İngilizce). 9 Mart 2019. 12 Nisan 2019 tarihinde kaynağından arşivlendi. Erişim tarihi: 12 Nisan 2019. 

İlgili Araştırma Makaleleri

<span class="mw-page-title-main">GPS</span> Küresel Konum Belirleme Sistemi

Global Positioning System, ABD hükümetine ait ve ABD Uzay Kuvvetleri tarafından yönetilen uydu tabanlı radyonavigasyon sistemidir. Dünya'daki ve Dünya yakınındaki GPS alıcılarına, en az dört GPS uydusunu görebilmeleri şartıyla coğrafi konum ve saat bilgisi sağlayan küresel uydu navigasyon sistemlerinden biridir. Uydular bir tür radyo sinyali yayarlar ve yeryüzündeki GPS alıcıları bu sinyalleri alıp yorumlayarak konum belirlenmesini gerçekleştirir.

<span class="mw-page-title-main">Sanal özel ağ</span> Uzaktan erişim yoluyla farklı ağlara bağlanmayı sağlayan internet teknolojisi

Sanal Özel Ağ, uzaktan erişim yoluyla farklı ağlara bağlanmayı sağlayan bir internet teknolojisidir. VPN, sanal bir ağ uzantısı oluşturarak, ağa bağlanan cihazların fiziksel olarak bağlıymış gibi veri alışverişinde bulunmasına olanak tanır. Basitçe, İnternet veya diğer açık ağlar üzerinden özel bir ağa bağlanmayı mümkün kılan bir bağlantı türüdür.

MBRAI Hareketli ve Taşınabilir DVB-T/H Aygıtları İçin Radyo Erişim Arayüzü Tanımlamaları, yeni gelişmekte olan DVB-T ve DVB-H standardları için endüstrinin ve tüketici pazarının ihtiyaç duyduğu Radyo Frekans başarım ölçütlerini tanımlar. Tanımlama çalışmaları Kasım 2002 yılından beri EICTA tarafından yürütülmektedir.

İnternet Protokolü Güvenliği (IPsec), Internet Protokolü (IP) kullanılarak sağlanan iletişimlerde her paket için doğrulama ve şifreleme kullanarak koruma sağlayan bir protokol paketidir. IPsec, içinde bulundurduğu protokoller sayesinde, oturum başlarken karşılıklı doğrulama ve oturum sırasında anahtar değişimlerini gerçekleştirme yetkisine sahiptir. İki bilgisayar arasında (host-to-host), iki güvenlik kapısı arasında(network-to-network), bir güvenlik kapısı ve bir bilgisayar arasında(network-to-host) sağlanan bağlantıdaki veri akışını korumak için kullanılır. IPsec kriptografik güvenlik servislerini kullanarak IP protokolü ile gerçekleştirilen bağlantıları korumak için kullanılır. Ağ seviyesinde doğrulama veri kaynağı doğrulama,veri bütünlüğü, şifreleme ve replay saldırılarına karşı koruma görevlerini üstlenir.

<span class="mw-page-title-main">Saldırı tespit sistemleri</span>

Saldırı Tespit Sistemleri (STS) (İngilizce: Intrusion Detection Systems (IDS)), ağlara veya sistemlere karşı yapılan kötü niyetli aktiviteleri ya da politika ihlallerini izlemeye yarayan cihaz ya da yazılımlardır. Tespit edilen herhangi bir aktivite veya ihlal, ya bir yöneticiye bildirilir ya da bir güvenlik bilgi ve olay yönetimi (SIEM) sistemi kullanılarak merkezi olarak toplanır. SIEM sistemi, çeşitli kaynaklardan gelen çıktıları birleştirir ve kötü niyetli alarmı yanlış alarmlardan ayırmak için alarm filtreleme teknikleri kullanır.

<span class="mw-page-title-main">Servis dışı bırakma saldırısı</span>

Servis dışı bırakma saldırısı , internete bağlı bir barındırma hizmetinin hizmetlerini geçici veya süresiz olarak aksatarak, bir makinenin veya ağ kaynaklarının asıl kullanıcılar tarafından ulaşılamamasını hedefleyen bir siber saldırıdır. DoS genellikle hedef makine veya kaynağın, gereksiz talepler ile aşırı yüklenmesi ve bazı ya da bütün meşru taleplere doluluktan kaynaklı engel olunması şeklinde gerçekleştirilir. DoS saldırısını; bir grup insanın, bir dükkân veya işyerindeki kapıları tıkayıp, meşru tarafların mağazaya veya işletmeye girmesine izin vermeyerek normal işlemleri aksatması şeklinde örnekleyebiliriz.

<span class="mw-page-title-main">Aradaki adam saldırısı</span>

Man-in-the-middle saldırısı, saldırganın birbiri ile doğrudan iletişim kuran iki taraf arasındaki iletişimi gizlice ilettiği veya değiştirdiği saldırı türüdür. İletişim ağı üzerinde veri paketleri serbestçe dolaşır. Özellikle broadcast olarak salınan paketler, aynı ağa bağlı tüm cihazlar tarafından görülebilir. İlkesel olarak hedefinde kendi IP'si olmayan bir paketi alan makinelerin, bu paketlerle ilgili herhangi bir işlem yapmamaları gerekir. Ancak istenirse bu paketlere müdahale edebilir ya da içeriğini öğrenebilirler. Aradaki adam saldırısı ağ üzerindeki paketleri yakalayarak manipüle etmek olarak özetlenebilir.

<span class="mw-page-title-main">IP spoofing</span>

IP spoofing veya IP sahteciliği, sahte kaynak IP adresi ile Internet Protokolü (IP) paketlerinin oluşturulmasıdır. IP spoofing kavramı, ilk olarak 1980'li yıllarda akademik çevrelerde tartışılmıştır.

gpsOne, cep telefonu takibi için Qualcomm tarafından üretilen cep telefonu yonga setinin marka adıdır. Bu yonga seti, özellikle GPS alımının zayıf olduğu yerlerde, tek başına GPS'e göre telefonun yerini daha hızlı, doğru ve güvenilir bir şekilde bulmak için A-GPS kullanır.

İlk düzeltme süresi uydu sinyallerini ve konumlandırma verilerini elde eden ve konum çözümünü hesaplamak için bir GPS alıcısı için gerekli zamanın bir ölçüsüdür.

<span class="mw-page-title-main">A-GPS</span>

A-GPS (ve daha az yaygın şekilde aGPS olarak genellikle kısaltılır), genellikle belirgin başlangıç performansı ya da süresinin ilk düzeltmne zamanını GPS uydu tabanlı konumlama sistemini iyileştirmek için güçlü bir sistemdir. Gelişimi acil çağrı memurları cep telefonu konum verilerini kullanılabilir hale getirmek için ABD FCC 911 şartı ile hızlandırılmış olduğu gibi A-GPS yoğun, GPS özellikli cep telefonları ile kullanılır.

<span class="mw-page-title-main">2016 Şemdinli saldırısı</span>

2016 Şemdinli saldırısı, 9 Ekim 2016 tarihinde yerel saatte 09:45'te Türkiye'nin Hakkâri ilinin Şemdinli ilçesinde Durak Hudut Bölüğü yakınlarındaki kontrol noktasına düzenlenen intihar saldırısı. Saldırı sonucunda 10 askerî personel ile 6 sivilin yanı sıra saldırgan öldü, 26 kişi yaralandı.

<span class="mw-page-title-main">Kimlik doğrulama</span>

Kimlik doğrulama, bir varlığın(kurum, kişi ya da sistem) doğruladığı bir veri parçasının doğruluğunun teyit edilmesidir. Kimlik tanıma(identification), bir kişinin veya bir şeyin kimliğini kanıtlayan veya gösteren bir eylemi tanımlamanın; kimlik doğrulama, bu kimliğin gerçekten doğrulanma sürecidir. Bu süreç, kişinin kimliğini, kimlik belgelerini doğrulanması, bir dijital sertifikayla internet sitesinin gerçekliğinin doğrulanması, bir yapının yaşının Radyokarbon tarihleme yöntemiyle belirlenmesi ya da bir ürünün ambalajına ve etiketine bakarak doğrulamasını içerir. Diğer bir ifadeyle, kimlik doğrulama, genellikle en az bir çeşit kimlik tanımının doğrulanmasını içerir.

Tekrarlama saldırısı, geçerli bir veri iletiminin kötü niyetlilik veya sahtekarlıkla tekrarlandığı veya geciktirildiği bir ağ saldırısıdır. Bu saldırı, orijinal veri iletimcisi tarafından ya da veri iletimini IP paketi değişimi içeren bir aldatma saldırısı kullanarak kesen ve yeniden ileten bir saldırgan tarafından gerçekleştirilir. Bu, ortadaki adam saldırısının alt kademe versiyonlarından biridir.

<span class="mw-page-title-main">ARP zehirlenmesi</span>

Bilgisayar ağlarında, ARP zehirlenmesi saldırganın yerel alan ağı üzerinden sahte Adres Çözümleme Protokolü (ARP) mesajları göndermesi şeklinde tanımlanabilir. Saldırının amacı genellikle, saldırganın MAC adresini, başka bir uç sistemin IP adresiyle bağdaştırarak bu adresinin ağ trafiğini, saldırganın kendi makinesi üzerine yönlendirmesidir.

<span class="mw-page-title-main">Stacheldraht</span>

Stacheldraht, GNU/Linux ve Solaris sistemleri için Mixter tarafından DDoS aracısı olarak çalışan kötü amaçlı bir yazılımdır. Bu araç kaynak adresi sahteciliğini algılar ve otomatik olarak etkinleştirir.

<span class="mw-page-title-main">İnternet güvenliği</span>

Internet güvenliği, yalnızca Internet, sıkça tarayıcı güvenliği ve World Wide Web ile ilgili değil, aynı zamanda Ağ Güvenliği, uygulama ve işletim sistemleri sistemleri ile bir bütün olarak ilgilidir. Amacı, internet üzerinden saldırılara karşı kullanılacak kurallar ve önlemler oluşturmaktır. İnternet, bilgi alışverişi için güvenli olmayan bir kanalı temsil eder; bu da kimlik avı, çevrimiçi virüsler, truva atları, solucanlar ve daha fazlası gibi yüksek bir saldırı veya dolandırıcılık riskine yol açar.

<span class="mw-page-title-main">İnternet faks</span>

İnternet faksı veya çevrimiçi faks, standart telefon bağlantısı ve faks makinesi kullanmak yerine, faks göndermek için internet ve internet protokollerinin kullanılmasıdır. İnternet faksının, e-posta gibi internet üzerindeki diğer iletişim araçlarına kıyasla ayırt edici bir özelliği, geleneksel telefon tabanlı faks makineleriyle faks mesajı alışverişi yapabilmesidir.

<span class="mw-page-title-main">IP adresi engelleme</span>

IP adresi engelleme, belirli IP adreslerine sahip ana bilgisayarlardan gelen istekleri engelleyen bir ağ hizmeti yapılandırmasıdır. IP adresi engelleme, yaygın olarak kaba kuvvet saldırılarına karşı koruma sağlamak ve kesintiye neden olan bir adresin erişimini önlemek için kullanılır.

Ağ güvenliği, bilgisayar ağının ve ağdan erişilebilen kaynakların yetkisiz erişimini, kötüye kullanımını, değiştirilmesini veya reddedilmesini önlemek, tespit etmek ve izlemek için benimsenen politika, süreç ve uygulamalardan oluşur .Ağ güvenliği, ağ yöneticisi tarafından kontrol edilen bir ağdaki verilere erişim yetkisini içerir. Kullanıcılar atanmış bir ID ve şifre veya yetkileri dahilindeki bilgilere ve programlara erişmelerine izin veren diğer kimlik doğrulama bilgilerini seçer .Ağ güvenliği, günlük işlerde kullanılan hem genel hem de özel çeşitli bilgisayar ağlarını kapsar: işletmeler, devlet kurumları ve bireyler arasında işlem ve ilişki yürütmek. Ağ güvenliği bir şirket gibi özel veya genel erişime açık olabilir. Ağ güvenliği, kuruluşlarda, işletmelerde ve diğer kurum türlerinde yer alır. Bir ağ kaynağını korumanın en yaygın ve basit yolu, ona benzersiz bir ad ve buna karşılık gelen bir parola atamaktır.