SlideShare a Scribd company logo
1 of 12
KURSUN ADI:
ELEKTRON HÖKUMƏT
Kibercinayətkarlığa
Qarşı Mübarizə
Mövzu 10
PLAN
★ Qanunvericilik və kibercinayətkarlığa
qarşı mübarizə
★ Elektron Təhlükəsizlik Mərkəzi
★ Kibercinayət haqqında məlumat
★ Qeyri-dövlət sektorunda
kibertəhlükəsizlik problemləri
Azərbaycan Respublikası Prezidentinin
5 mart 2013-cü il tarixli Fərmanı ilə yaradılıb.
Azərbaycan Respublikasının Rabitə və Yüksək Texnologiyalar Nazirliyi yanında Elektron
Təhlükəsizlik Mərkəzi Azərbaycan Respublikası Prezidentinin 2012-ci il 26 sentyabr tarixli 708
nömrəli Fərmanının 5-ci hissəsinə əsasən yaradılmışdır.
Mərkəz - kibertəhlükəsizlik sahəsində informasiya infrastrukturu subyektlərinin fəaliyyətinin
koordinasiyasını, mövcud və yarana biləcək elektron təhlükələr barədə ölkə səviyyəsində
məlumatlandırmanı, əhalinin, özəl və digər qurumların kibertəhlükəsizlik sahəsində
maarifləndirilməsini və onlara metodiki kömək göstərilməsini təmin edən əlaqələndirici qurum olan
dövlət orqanıdır.
Elektron Təhlükəsizlik Mərkəzi
Beynəlxalq təcrübənin öyrənilməsi və tətbiqi
Kiberhücumların qarşısının alınması
Məlumatlandırma və maarifləndirmə
Təhlükəsizlik vəziyyətinin təhlil olunması
Məlumatların toplanması və təhlili
Kibertəhlükəsizlik sahəsində koordinasiya
www.cert.az
Elektron Təhlükəsizlik Mərkəzi
Kibercinayət - hər hansı
bir informasiya sisteminin
təhlükəsizliyinə və ya hə-
min sistemlə bağlı məlu-
matları, istifadəçiləri hədəf
seçən, informasiya siste-
mindən istifadə etməklə
həyata keçirilən cinayət-
dir.
Kibercinayətə nümunə:
məlumatları silmək, onları şifrələmək və ya ələ keçirmək
sistemdən istifadəyə mane olmaq
əlaqəyə mane olmaq, onu icazəsiz izləmək və qeydlər aparmaq
sistemlərə ziyan vurmaq
hər hansı sistemə icazəsiz daxil olma
Kibercinayət nədir?
Ziyanverici proqramlar
- Troyan
- Virus
DDoS
Xidmətin imtina
edilməsi
Veb sistemin hack olunması
- SQL Injection
- Veb server
- XSS
Fişinq
-Sizə milyonlar udmağınız barədə
məktub gəlir
-Sizin bank hesabınızı daxil etmək
üçün link göndərilir
Kibertəhlükəsizlik problemləri
Məlumatların oğurlanması
ViruslarFişinq
Daşınan
qurğular
(Flash,
Notebook)
E-mail
Proqramlar
Skype,
mail.ru
Social
Engineering
İnternet resurslara kiberhücumlar
Sayt zəif işləyir, gec açılır və ya
açılmır
Yerləşdirilən məlumatlar düzgün deyil
(dəyişdirilmişdir)
Serverdəki məlumatlar silinib
Sayt deface olunub
Proqram işləmir
Qanunvericilik
Kibercinayətkarlıqla
bağlı qanunvericilik
• Kibercinayətkarlıq haqqında
konvensiya
• AR-nın Cinayət Məcəlləsində
kibercinayətkarlıqla bağlı maddələr
Qanunvericilikdəki
boşluqlar
• Hakimlərin bu sahə üzrə kifayət
qədər məlumata malik olmaması
• Qanunvericilikdə mövcud olan
boşluqlar
Kibercinayətkarlığa qarşı mübarizə
CERT
COMPUTER EMERGENCY RESPONSE TEAM
EDU CERT
DİQQƏTİNİZƏ GÖRƏ
TƏŞƏKKÜR EDİRİK!

More Related Content

Featured

2024 State of Marketing Report – by Hubspot
2024 State of Marketing Report – by Hubspot2024 State of Marketing Report – by Hubspot
2024 State of Marketing Report – by HubspotMarius Sescu
 
Everything You Need To Know About ChatGPT
Everything You Need To Know About ChatGPTEverything You Need To Know About ChatGPT
Everything You Need To Know About ChatGPTExpeed Software
 
Product Design Trends in 2024 | Teenage Engineerings
Product Design Trends in 2024 | Teenage EngineeringsProduct Design Trends in 2024 | Teenage Engineerings
Product Design Trends in 2024 | Teenage EngineeringsPixeldarts
 
How Race, Age and Gender Shape Attitudes Towards Mental Health
How Race, Age and Gender Shape Attitudes Towards Mental HealthHow Race, Age and Gender Shape Attitudes Towards Mental Health
How Race, Age and Gender Shape Attitudes Towards Mental HealthThinkNow
 
AI Trends in Creative Operations 2024 by Artwork Flow.pdf
AI Trends in Creative Operations 2024 by Artwork Flow.pdfAI Trends in Creative Operations 2024 by Artwork Flow.pdf
AI Trends in Creative Operations 2024 by Artwork Flow.pdfmarketingartwork
 
PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024Neil Kimberley
 
Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)contently
 
How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024Albert Qian
 
Social Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie InsightsSocial Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie InsightsKurio // The Social Media Age(ncy)
 
Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024Search Engine Journal
 
5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summary5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summarySpeakerHub
 
ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd Clark Boyd
 
Getting into the tech field. what next
Getting into the tech field. what next Getting into the tech field. what next
Getting into the tech field. what next Tessa Mero
 
Google's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search IntentGoogle's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search IntentLily Ray
 
Time Management & Productivity - Best Practices
Time Management & Productivity -  Best PracticesTime Management & Productivity -  Best Practices
Time Management & Productivity - Best PracticesVit Horky
 
The six step guide to practical project management
The six step guide to practical project managementThe six step guide to practical project management
The six step guide to practical project managementMindGenius
 
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...RachelPearson36
 

Featured (20)

2024 State of Marketing Report – by Hubspot
2024 State of Marketing Report – by Hubspot2024 State of Marketing Report – by Hubspot
2024 State of Marketing Report – by Hubspot
 
Everything You Need To Know About ChatGPT
Everything You Need To Know About ChatGPTEverything You Need To Know About ChatGPT
Everything You Need To Know About ChatGPT
 
Product Design Trends in 2024 | Teenage Engineerings
Product Design Trends in 2024 | Teenage EngineeringsProduct Design Trends in 2024 | Teenage Engineerings
Product Design Trends in 2024 | Teenage Engineerings
 
How Race, Age and Gender Shape Attitudes Towards Mental Health
How Race, Age and Gender Shape Attitudes Towards Mental HealthHow Race, Age and Gender Shape Attitudes Towards Mental Health
How Race, Age and Gender Shape Attitudes Towards Mental Health
 
AI Trends in Creative Operations 2024 by Artwork Flow.pdf
AI Trends in Creative Operations 2024 by Artwork Flow.pdfAI Trends in Creative Operations 2024 by Artwork Flow.pdf
AI Trends in Creative Operations 2024 by Artwork Flow.pdf
 
Skeleton Culture Code
Skeleton Culture CodeSkeleton Culture Code
Skeleton Culture Code
 
PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024
 
Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)
 
How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024
 
Social Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie InsightsSocial Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie Insights
 
Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024
 
5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summary5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summary
 
ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd
 
Getting into the tech field. what next
Getting into the tech field. what next Getting into the tech field. what next
Getting into the tech field. what next
 
Google's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search IntentGoogle's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search Intent
 
How to have difficult conversations
How to have difficult conversations How to have difficult conversations
How to have difficult conversations
 
Introduction to Data Science
Introduction to Data ScienceIntroduction to Data Science
Introduction to Data Science
 
Time Management & Productivity - Best Practices
Time Management & Productivity -  Best PracticesTime Management & Productivity -  Best Practices
Time Management & Productivity - Best Practices
 
The six step guide to practical project management
The six step guide to practical project managementThe six step guide to practical project management
The six step guide to practical project management
 
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
 

Rashad_Aliyev-kibercinayetkarligha-qarshi-mubarize

  • 3. PLAN ★ Qanunvericilik və kibercinayətkarlığa qarşı mübarizə ★ Elektron Təhlükəsizlik Mərkəzi ★ Kibercinayət haqqında məlumat ★ Qeyri-dövlət sektorunda kibertəhlükəsizlik problemləri
  • 4. Azərbaycan Respublikası Prezidentinin 5 mart 2013-cü il tarixli Fərmanı ilə yaradılıb. Azərbaycan Respublikasının Rabitə və Yüksək Texnologiyalar Nazirliyi yanında Elektron Təhlükəsizlik Mərkəzi Azərbaycan Respublikası Prezidentinin 2012-ci il 26 sentyabr tarixli 708 nömrəli Fərmanının 5-ci hissəsinə əsasən yaradılmışdır. Mərkəz - kibertəhlükəsizlik sahəsində informasiya infrastrukturu subyektlərinin fəaliyyətinin koordinasiyasını, mövcud və yarana biləcək elektron təhlükələr barədə ölkə səviyyəsində məlumatlandırmanı, əhalinin, özəl və digər qurumların kibertəhlükəsizlik sahəsində maarifləndirilməsini və onlara metodiki kömək göstərilməsini təmin edən əlaqələndirici qurum olan dövlət orqanıdır. Elektron Təhlükəsizlik Mərkəzi
  • 5. Beynəlxalq təcrübənin öyrənilməsi və tətbiqi Kiberhücumların qarşısının alınması Məlumatlandırma və maarifləndirmə Təhlükəsizlik vəziyyətinin təhlil olunması Məlumatların toplanması və təhlili Kibertəhlükəsizlik sahəsində koordinasiya www.cert.az Elektron Təhlükəsizlik Mərkəzi
  • 6. Kibercinayət - hər hansı bir informasiya sisteminin təhlükəsizliyinə və ya hə- min sistemlə bağlı məlu- matları, istifadəçiləri hədəf seçən, informasiya siste- mindən istifadə etməklə həyata keçirilən cinayət- dir. Kibercinayətə nümunə: məlumatları silmək, onları şifrələmək və ya ələ keçirmək sistemdən istifadəyə mane olmaq əlaqəyə mane olmaq, onu icazəsiz izləmək və qeydlər aparmaq sistemlərə ziyan vurmaq hər hansı sistemə icazəsiz daxil olma Kibercinayət nədir?
  • 7. Ziyanverici proqramlar - Troyan - Virus DDoS Xidmətin imtina edilməsi Veb sistemin hack olunması - SQL Injection - Veb server - XSS Fişinq -Sizə milyonlar udmağınız barədə məktub gəlir -Sizin bank hesabınızı daxil etmək üçün link göndərilir Kibertəhlükəsizlik problemləri
  • 9. İnternet resurslara kiberhücumlar Sayt zəif işləyir, gec açılır və ya açılmır Yerləşdirilən məlumatlar düzgün deyil (dəyişdirilmişdir) Serverdəki məlumatlar silinib Sayt deface olunub Proqram işləmir
  • 10. Qanunvericilik Kibercinayətkarlıqla bağlı qanunvericilik • Kibercinayətkarlıq haqqında konvensiya • AR-nın Cinayət Məcəlləsində kibercinayətkarlıqla bağlı maddələr Qanunvericilikdəki boşluqlar • Hakimlərin bu sahə üzrə kifayət qədər məlumata malik olmaması • Qanunvericilikdə mövcud olan boşluqlar

Editor's Notes

  1. Elektron Təhlükəsizlik Mərkəzi: - kibertəhlükəsizlik sahəsində informasiya infrastrukturunun subyektlərinin fəaliyyətini koordinasiya edir; - informasiya sistemlərinin və şəbəkələrinin, kompyuter avadanlıqlarının və onların proqram təminatının, lokal və korporativ informasiya sistemlərinin və ehtiyatlarının təhlükəsizliyinə qarşı yönəldilmiş kiberhücumlar, qanunsuz müdaxilələr, ziyanverici proqramlar (bundan sonra – elektron təhlükələr) barədə istifadəçilərdən, proqram təminatı və texniki avadanlıqların istehsalçılarından, xarici ölkələrdəki analoji strukturlardan və digər mənbələrdən daxil olan məlumatları toplayır və təhlil edir; - mövcud və yarana biləcək elektron təhlükələr barədə ölkə səviyyəsində məlumatlandırmanı həyata keçirir, kibertəhlükəsizlik sahəsində istifadəçilərin maarifləndirilməsini təmin edir; - elektron təhlükələrin qarşısının alınması istiqamətində, o cümlədən istifadəçilərə qarşı istifadə oluna biləcək proqramlar, texniki vasitələr barədə təlimatlar hazırlayır, onlara tövsiyələr verir, metodiki dəstəyin göstərilməsini təmin edir; - ümumi internet trafikində qlobal kiberhücumların qarşısını almaq məqsədi ilə milli internet operatoru ilə birlikdə Nazirlik ilə razılaşdırılmış qabaqlayıcı tədbirlər həyata keçirir; - kibertəhlükəsizlik üzrə hazırlığı təmin etmək məqsədi ilə ölkədə fəaliyyət göstərən digər aidiyyəti qurumlarla qarşılıqlı əlaqədə fəaliyyət göstərir.
  2. Kibercinayət nədir? Kibercinayət - hər hansı bir informasiya sisteminin təhlükəsizliyinə və ya həmin sistemlə bağlı məlumatları, istifadəçiləri hədəf seçən, informasiya sistemindən istifadə etməklə həyata keçirilən cinayətdir. Kibercinayətin digər cinayətlərdən fərqi - informasiya sistemləri olmadan həyata keçirilə bilməz. Kibercinayətə nümunə: hər hansı sistemə icazəsiz daxil olma, sistemlərə ziyan vurmaq, məlumatları silmək, onları şifrələmək və ya ələ keçirmək, sistemdən istifadəyə mane olmaq, əlaqəyə mane olmaq, onu icazəsiz izləmək və qeydlər aparmaq və s.
  3. Ziyanverici proqramlar İnternetin inkişafı və onu saysız-hesabsız məqsədlərlə istifadə edən istifadəçilərin sayının artması - hücumçulara pisniyyətli fəaliyyətlərini həyata keçirmək üçün çoxlu hədəflər təqdim edir. Şəbəkə əsaslı hücumların böyük əksəriyyəti, hücumçular tərəfindən pisniyyətli materiallar yaymaq məqsədi ilə ələ keçirilən və tərkibində hər hansı bir ziyanverici proqram olmayan İnternet səhifələrini ziyarət edən istifadəçilərə tətbiq olunur. Bu tip hücumlarda hücumçu, istifadəçilər tərəfindən etibarlı hesab olunan veb səhifələrin saxlanıldığı serveri ələ keçirir və yaymaq istədiyi ziyanverici proqramı bu serverə yerləşdirir. İnternet istifadəçilərinin etibarlı hesab etdiyi bu saytı ziyarət etməsi nəticəsində bu ziyanverici proqram təminatı kompüterlərinə yoluxur. Ziyanverici proqramların güclü və təhlükəli olmaları - kompüterə gizlicə yoluxa bilmələri, o kompüterdə dəyişikliklər edərək zərər verə, elektron informasiya sistemlərinə istifadəçilərin fərqinə belə varmadan sıza bilmələrindən qaynaqlanır. Hazırda ziyanverici proqram hücumlarının sıxlığı artmaqda və onlar günü-gündən inkişaf etməkdədir. Bu hal - İnternet istifadəçilərinin təhlükəsizliyi baxımından ciddi təhlükə kəsb edir. Ziyanverici proqramlara qarşı mübarizə üçün görülən mövcud işlər - hər gün inkişaf etməkdə olan bu qlobal təhlükənin müəyyənləşdirilməsi əməliyyatından çox geridədir. Ziyanverici proqramlarla mübarizə və onları azaltma işləri bir-birindən ayrı şəkildə aparılır. Troyan - hazırda dünyada ən geniş yayılmış ziyanverici proqramdır. Bu ziyanverici proqramın ən özəl xüsusiyyəti - kompüter sistemini tədricən, lakin mükəmməl şəkildə məhv etməsidir. Troyanlar iki hissədən ibarətdir. Birinci hissə kompüterə yuklənir və ilkin komandanı alan kimi (məsələn şəklin açılması, hər hansı faylın açılması) ikinci hissə ilə əlaqəni gözləyir. Bəs edir ki, başqa kompüterdə olan ikinci hissə yoluxmuş komputerin IP (şəbəkəyə qoşulmuş hər bir kompüterin unikal identifikasiya ünvanı) ünvanını təyin etsin. Ünvan məlumdursa artıq yoluxmuş kompüter kiminsə nəzarətinə keçir – disk qurğuları özbaşına açılır, bağlanır, pəncərələr özbaşına işləyir, "yenilənmə" düyməsi kömək etmir və s. Kompüter virusları - texniki vasitələtlə bir kompüterdən digər kompüterə keçməyə cəhd edən, məlumatların korlanmasına (dəyişdirilməsi və ya silinməsi) gətirən və ya istifadəçinin işinə mane olan, digər proqramlarda gizlənmiş kiçik həcmli proqramlardır. Virus özünü təxminən bioloji virus kimi aparır: çoxalır, maskalanır və ziyanlı təsirlər göstərir (əməliyyatlar yerinə yetirir). DoS-hücum (Denial of Service − xidmətdən imtina) veb saytın, veb serverin və digər şəbəkə resursunun normal işini pozmaq və ya çətinləşdirmək məqsədilə həyata keçirilir. Bu hücumları müxtəlif üsullarla həyata keçirirlər. Üsullardan biri serverə çoxsaylı sorğuların göndərilməsidir, serverin resursları onların emalı üçün yetərli olmadıqda serverin işi çətinləşə və ya pozula bilər. DDoS (Distributed Denial of Service − paylanmış xidmətdən imtina) hücumunda şəbəkə resurslarına bir deyil, çox sayda kompüterdən sorğular göndərilir. Yoluxdurulmuş kompüterlərdən biri "idarəetmə mərkəzi" kimi istifadə edilir, o "zombi" adlandırılan digər kompüterdən edilən hücumları idarə edir. Qeyd edək ki, bu hücumların reallaşdırılması üçün adətən botnetdən istifadə olunur. Botnet (botnet termini robot və network sözlərindən yaranmışdır) − bəd niyyətliyə istifadəçinin xəbəri olmadan yoluxmuş kompüteri məsafədən idarə etməyə imkan verən ziyanverici proqramlarla − botlarla yoluxmuş kompüterlərdən ibarət şəbəkədir. Bot istifadəçinin kompüterində gizli quraşdırılan və bədniyyətliyə yoluxmuş kompüterin resurslarından istifadə etməklə müəyyən əməlləri yerinə yetirməyə imkan verən proqramdır. Botnetlər adətən spam göndərilməsi, konfidensial informasiyanın toplanması, xidmətdən imtina hücumları, phishing üçün istifadə edilir. Veb sistemlərin hack olunması və çökdürülməsində ölkəmizdə ən geniş yayılmış təhlükələr: SQL İnjection, XSS və s. İnternet vasitəsilə həyata keçirilən saxtakarlıqlar maliyyə itkilərinə, eyni zamanda kompüterinizin ciddi risk altına düşməsinə səbəb ola bilər. Bu cür saxtakarlıqların həyata keçirilməsinin ən məşhur üsulu – phishingdir. Phishing təhlükəsini müəyyən etmə üsulları: - “Dəyərli müştərilərimiz” şəklində ifadələr məktub göndərənin size tanımadığını göstərir. Diqqətli olmalısınız; - Sizə xəbərdarlıq edən və ya sizdən təcili şəkildə ”hərəkətə keçmənizi” istəyən məktublar phishing üsulu ola bilər; - Adınız, istifadəçi adlarınız, şifrələriniz, kredit kartı nömrələriniz və ya bank hesab nömrəniz, doğum tarixiniz yaxud sizinlə bağlı digər şəxsi və maliyyə məlumatları soruşan məktublar – həmin məlumatları oğurlamaq üçün istifadə oluna bilər; - Xüsusilə veb ünvanları yazarkən kiçik bir hərf səhvi sizi “tələ”yə sala bilər. Açılan səhifə sizin daxil olmaq istədiyiniz veb sayta çox bənzəyə bilər. Diqqət etməsəniz, müəyyən mərhələyə qədər məlumatlarınızı çoxdan oğurlamış ola bilər. Məsələn, www.microsoft.com əvəzinə, www.micrsoft.com daxil etdiyiniz zaman qarşınıza axtardığınız sayta çox bənzəyən səhifə çıxa bilər; - Sizə gələn hər hansı məktubda və ya qarşılaşdığınız xəbərdarlıqda verilən linkə kliklədiyiniz zaman qarşınıza çıxan link, sizin kliklədiyinizlə eyni deyilsə, bu hal sizin məlumatlarınız üçün təhlükə yarada bilər; - Hər hansı məktuba cavab verdiyiniz zaman cavab yazdığınız ünvan sizə məktub göndərən ünvandan fərqli olarsa, diqqətli olmalısınız.  
  4. Virus xarici yaddaş qurğularından (disketlərdən), elektron poçt və ya digər İnternet resurslarından istifadə edilən zaman təhlükə yarada bilər, bu zaman lazım olmayan və tanımadığınız məktub və resursları maksimum dərəcədə məhdudiyyətlə istifadə etməniz məsləhətdir. Virus faylları kompüterə yalnız icra edilən (.exe, .com və s. genişlənməyə malik fayllar) fayllarla deyil, mətn sənədləri, rəsmlər, arxivlər, cədvəllər və s. kimi obyektlərlə də daxil edilə bilər. Belə ki, hər hansı normal halda görünən faylın altında gizlənən virus proqramı həmin faylı kompüterinizə endirdikdə və ya faylı açdıqda işə düşür və öz fəaliyyətini reallaşdırmağa başlayır. Buna görə də Sizə elektron poçt vasitəsilə göndərilən naməlum şəxslərə məxsus məktuları açarkən, orada əlavə olunmuş faylları endirərkən ehtiyatlı olmağınız tövsiyə olunur. Daşınan qurğuları açmazdan əvvəl onları antivirus proqramları ilə analiz edin. Bundan başqa email vasitəsilə həmçinin sizə saxta linklər göndərilə və sizə məxsus şifrələriniz, şəxsi məlumatlarınız ələ keçirilə bilər ki, bu da phishing adlanır. Həmçinin, sosial mühəndislik vasitəsilə bədniyyətli şəxslər sizdən istədikləri informasiyanı ala bilərlər. İnsan faktorundan istifadə edən hücum texnikalarından, insanlara təsir etmək və onları inandırmaq üsullarından faydalanaraq fərdlərin məxfi informasiyalarını ələ keçirmə üsuluna Sosial mühəndislik deyilir. Bu üsuldan istifadə edərək qorunan, paylaşılmayan və şəxsi olan məlumatları ələ keçirən şəxslərə sosial mühəndis deyilir. Sosial mühəndisin əsas və onu fərqləndirən xüsusiyyəti - sadə, lakin, sınanmış qurğu və texnikalardan istifadə edərək hücum etməsidir. Qeyd edək ki, kompüterinizdə istifadə etdiyiniz bəi proqramlar da Sizə qarşı təhlükə obyektinə çevrilə bilər. Bu proqramlar vasitəsilə Sizə mesaj şəklində fayllar göndərə, bu fayllar vasitəsilə kompüterinizi ziyanverici proqramlara yoluxdura bilər. Bu proqramlara misal olaraq, Skype, Mail.ru Agent və s. Proqramları misal göstərmək olar.
  5. İnternet resurslara kiberhücumlar zamanı aşağıdakı əlamətlər müşahidə olunur: Sayt zəif işləyir, gec açılır və ya açılmır Yerləşdirilən məlumatlar düzgün deyil (dəyişdirilmişdir) Məlumatlar saytda işıqlanmamış digər resurslarda yayılır Sayt deface olunub Serverdəki məlumatlar silinib Proqram işləmir
  6. Kibercinayətkarlıq hallarının qarşısının alınması və qanunvericiliklə tənzimlənməsi məqsədilə 30 sentyabr 2009-cu il tarixində Azərbaycan Respublikası Milli Məclisinin qərarı ilə “Kibercinayətkarlıq haqqında” 2001-ci il noyabrın 23-də Budapeşt şəhərində imzalanmış Konvensiya müvafiq bəyanatlar və qeyd-şərtlərlə təsdiq olunmuşdur. (http://cert.az/konvensiya.html) AR-nın Cinayət Məcəlləsində kibercinayətkarlıqla bağlı 271, 272 və 273-cü maddələr mövcuddur. - Bununla yanaşı qanunvericilikdə bəzi boşluqlar mövcuddur, həmçinin, hakimlərin bu sahə üzrə kifayət qədər məlumatlı deyillər.
  7. Azərbaycanda fəaliyyət göstərən Kompüter İnsidentlərinə Qarşı Mübarizə komandaları: CERT.AZ – Elektron Təhlükəsizlik Mərkəzi CERT.GOV.AZ – Xüsusi Dövlət Mühafzə Xidməti AzScience CERT – Azərbaycan Milli Elmlər Akademiyası EDU CERT – Təhsil Nazirliyi Mərkəzimiz: - İnternet resursunuzun təhlükəsizliyi ilə əlaqədar tövsiyələr verə; - İnsident baş veribsə araşdırmada köməklik göstərə; - İnformasiya sistemlərinizin auditini keçirə; - Təhlükəsizlik konsultasiyaları keçə bilər.