Maltepe Üniversitesi. Bilgisayar Mühendisliği Bölümü



Benzer belgeler
Sunan: Serdar KÖYLÜ Fişek ENSTİTÜSÜ

BİLGİSAYAR VİRÜSLERİ

BİLGİSAYAR VİRÜSLERİ VİRÜSLER

BİLGİSAYAR VİRÜSLERİ VİRÜS NEDİR BULAŞMA YOLLARI VİRÜS ÇEŞİTLERİ KORUNMA YOLLARI

KÖTÜ AMAÇLı YAZıLıMLAR VE GÜVENLIK

Linux Dosya ve Dizin Yapısı

Güvenlik, Telif Hakları ve Hukuk

BİLGİSAYAR VİRÜSLERİ

Linux işletim sistemlerinde dosya hiyerarşisinde en üstte bulunan dizindir. Diğer bütün dizinler kök dizinin altında bulunur.

Güvenlik, Telif Hakları ve Hukuk

BİLGİ GÜVENLİĞİ. Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları

Bilgisayar virüslerini, genel olarak 2 grupta toplamak mümkün:

Kampüs Ağlarında Köprü-Güvenlik Duvarı (Bridge Firewall) ve Transparent Proxy

ORTA DOĞU TEKNİK ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI. Güvenlik ve Virüsler. ODTÜ BİDB İbrahim Çalışır, Ozan Tuğluk, Cengiz Acartürk

Apache üzerinden Red Hat 5 yüklenmesi

Virüsler, Virüs nedir? VİRÜSLER

BİLGİ GÜVENLİĞİ. M.Selim EKEN Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları

Windows İşletim Sistemi

BİLGİ GÜVENLİĞİ. Ahmet SOYARSLAN biltek.info. Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları

ÇOK ÖNEMLİ GÜVENLİK VE YEDEKLEME UYARISI

-Bilgisayarı oluşturan iki temel unsurdan diğeri ise YAZILIM dır.

BİLGİ GÜVENLİĞİ DERSİ GÜZ

Kaspersky Open Space Security: Release 2. İşletmeniz için birinci sınıf bir BT güvenliği çözümü

Bilindik engelleme yöntemlerinin dışında olan, kurumsal web filitreleri nasıl aşılır?

-D delete : Zinciri silmek için kullanılan komut; Silme işlemi için ya zincir numarası belirtilir ya da kuralın kendisi.

Temel Linux Eğitimi 1., 2. ve 3. Bölümler

Linux Virüsleri ile Tanışın

ŞEHİT FEHMİ BEY ORTAOKULU

Yrd. Doç. Dr. A. Burak İNNER

Bilgi ve iletişim teknolojileri Dersi Ders Notlarıdır?

Sunucuda E Posta Filtreleme Serdar KÖYLÜ Gizem Telekomünikasyon Hizmetleri

Güvenliğin Görüntülenmesi, Verilerin Analizi ve Atakların Eş Zamanlı Olarak Durdurulması. Akademik Bilişim Şubat 2006

Korhan GÜRLER 2002 Dikey8 Bilişim Güvenliği Girişimi

Bilgi Ve İletişim Teknolojisi

BİOS MENÜSÜNE GİRMEK İÇİN BİLGİSAYARIMIZIN GÜÇ DÜĞMESİNE BASIYORUZ.GENELDE BİLGİSAYARLARDA GÜÇ DÜĞMESİ OLARAK DEL TUŞU KULLANILMAKTADIR.

Ders Tanıtım Sunumu. Internet Programming II. Elbistan Meslek Yüksek Okulu Bahar Yarıyılı. 26 Şub Öğr. Gör.

.. YILI BİLGİSAYAR SİSTEM KURULUM BAKIM ONARIM VE ARIZA GİDERME KURS PLANI MODÜL SÜRESİ

İşletim Sistemleri ve Yardımcı Programlar

.. YILI BİLGİSAYAR SİSTEM KURULUM BAKIM ONARIM VE ARIZA GİDERME KURS PLANI MODÜL SÜRESİ

BÖLÜM II BİLGİSAYAR DONANIMI VE İŞLETİM SİSTEMLERİ

Açık Kod Dünyasında Ağ ve Sistem Güvenliği Afşin Taşkıran

Bilgisayar Yazılımları

YAZILIM VE İŞLETİM SİSTEMLERİ

Şekil 1- CryptoLocker Tarafından Kullanıcılara Gönderilen Eposta

BİLGİ İŞLEM DERS 1. Yrd Doç Dr. Ferhat ÖZOK MSGSU FİZİK BÖLÜMÜ MSGSU FİZİK BÖLÜMÜ

Dosya Yönetim Sistemi Hazırlayan : mustafa kaygısız Kaynak: megep.meb.gov.tr

KASPERSKY LAB. Kaspersky Small Office Security GUIDE BA BAŞLARKEN

YRD. DOÇ. DR. AGÂH TUĞRUL KORUCU Kernel çeşitleri

Sisteminiz Artık Daha Güvenli ve Sorunsuz...

Internet Programming II

Linux Kurulumu. Bilgisayar Mühendisliği. 11 Mayıs 2011

Güvenlik Araçları. Savunmadan çok saldırı ya yönelik araçlar. Amaç, saldırganlardan önce sistemdeki açıkları ortaya çıkarıp gereken önlemleri almak.

NETFİLTER VE LİNUX TABANLI BİR FİREBOX TASARIMI

LİNUX. Dosyalar ve dizinler

Güncel CryptoLocker Saldırısına Dikkat

İŞLETİM SİSTEMİ KATMANLARI (Çekirdek, kabuk ve diğer temel kavramlar) Bir işletim sisteminin yazılım tasarımında ele alınması gereken iki önemli konu

Linux Sunucuları için Güvenlik İpuçları. Korhan Gürler, Burç Yıldırım

Temel Kavramlar-2. Aşağıda depolama aygıtlarının kapasitelerini inceleyebilirsiniz.

Yazılım Kurulumu ve Yönetimi -2010

İşletim Sistemleri. Discovering Computers Living in a Digital World

BİLGİ GÜVENLİĞİ ÇERÇEVESİNDE. Bilişim Suçlarıyla Mücadele Teknikleri. Yrd.Doç.Dr.Hüseyin ÇAKIR

ANET YAZILIM LOG YÖNETİMİ. Karşılaştırma Tablosu ANET YAZILIM

1.4. BİT Nİ KULLANMA ve YÖNETME

ADLİ BİLGİSAYAR İNCELEME UZMANLIĞI PROGRAMI

Bilgi Güvenliği Nedir? Bilgi Güvenliğinde Saldırı Kavramı. Bilgi Güvenliğinde Saldırı Örneği : SPAM Mail

[SUB-TITLE 1] Özellikler

Akıllı telefonlar, avuçiçi bilgisayarlar ile taşınabilir (cep) telefonların özelliklerini birleştiren cihazlardır. Akıllı telefonlar kullanıcıların

Teknoloji ile Tanışalım

BİLGİSAYAR BİLİMLERİ ARAŞTIRMA VE UYGULAMA MERKEZİ BİLGİ GÜVENLİĞİ

Sistem Programlama. (*)Dersimizin amaçları Kullanılan programlama dili: C. Giriş/Cıkış( I/O) Sürücülerinin programlaması

BİLGİSAYAR İÇİN ZARARLI YAZILIMLAR

Bilgisayar Donanımı. Temel Birimler ve Çevre Birimler. Öğr.Gör.Günay TEMÜR / KAYNAŞLI MESLEK YÜKSEOKULU

T. C. İSTANBUL TEKNİK ÜNİVERSİTESİ Bilişim Enstitüsü ENFORMASYON SİSTEMLERİNİN TASARIMI VE YÖNETİMİ

Isparta / Yenişarbademli Yenişarbademli Halk Eğitim Merkez Eğitim-Öğretim Yılı Kurs Planı (163 Saat)

Acarix CD-DVD/Ağ üzerinden çalışan GNU/Linux Dağıtımı

Vitel. Manage Engine. Opmanager Yönetici Özeti

İşletim Sisteminin Katmanları

Yazılım Çeşitleri. Uygulama Yazılımları. İşletim Sistemleri. Donanım

SIRA NO SORUMLU BİRİM FAALİYET SORUMLU DURUM AÇIKLAMA

ANTİVİRÜS KURULUM ADIMLARI

Bilgisayar Ağları ve Ağ Güvenliği DR. ÖĞR. ÜYESİ KENAN GENÇOL HİTİT ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK MÜH.

HAKKIMIZDA. Sizin Hayalleriniz. Bizim İşimiz. Neden Bizi Tercih Etmelisiniz? İşimizde Uzmanız. Kalite Politikamız. Yenilikçi ve Üretkeniz

Linux altında komut satırında...

KULLANIM KILAVUZU. VSP Teknoloji ile sıfır hatada Dünya standartlarında web kalite politikasına uygun web sitesi oluşturabileceksiniz

İŞLETİM SİSTEMİ KATMANLARI (Çekirdek, Kabuk ve diğer temel kavramlar) Öğr.Gör. Dr. Dr. Şirin KARADENİZ

BİLGİ GÜVENLİĞİ VE ZARARLI YAZILIMLAR. Bilgi Güvenliği: Kendimize ait olan bilginin başkasının eline geçmemesidir.

Zararlı Kodlar& Analiz Temelleri ve Bir Saldırının Anatomisi

Opera V2 Kurulum Klavuzu V0.01

Linux Üzerinde İleri Düzey Güvenlik Duvarı Uygulamaları

PHP 1. Hafta 1. Sunum

Doktor Web Tasarım ile sıfır hatada Dünya standartlarında web kalite politikasına uygun web sitesi oluşturabileceksiniz

Fidye Virüslerinden Korunma Rehberi

ANET YAZILIM LOG YÖNETİMİ. Karşılaştırma Tablosu ANET YAZILIM

INFORMATION & SECURITY TECHNOLOGIES. BOA - Trend Micro. Zararlı Yazılım Analizi ve APT. Yasin SÜRER yasin.surer@boateknoloji.com

BİT in Temel Bileşenleri (Yazılım-1)

Anti-Virüs Atlatma 3. Kurulum

Kamuran YILMAZ Çanakkale Onsekiz Mart Üniversitesi Mühendislik-Mimarl k Fakültesi Bilgisayar Mühendisli i 2. S n f Ö rencisi

Bilgisayar Entegre Ofis Programları-I. Öğr.Gör. Türkan ÖZBAY

Optik Sürücüler CD/CD-ROM DVD HD-DVD/BLU-RAY DİSK Disket Monitör LCD LED Projeksiyon Klavye Mouse Mikrofon Tarayıcı

YRD. DOÇ. DR. AGÂH TUĞRUL KORUCU

Transkript:

BİLGİ SİSTEMLERİ GÜVENLİĞİ Maltepe Üniversitesi p Bilgisayar Mühendisliği Bölümü

2 BÖLÜM -8- BİLGİSAYAR VİRÜSLERİ

3 1.Virüs Nedir? Virüs terimi,tıp it kaynaklarından kl alınmıştır. Normalde cansız oldukları halde, Herhangi bir hücre içine girdikleri anda üreyip, hücrenin fonksiyonlarını ele geçirebilen moleküllerdir.

4 2.Bilgisayar Virüsleri Bilgisayarlarıni l bilgidenid dh daha hızlı yayılması nedeniyle, Virüs kavramı deforme olmuş; Bazı sistem sorumluları anlayamadıkları şeylere virüs diyerek işin içinden sıyrılmayı tercih etmiştir.

5 2.Bilgisayar Virüsleri Virüs; Kendini çoğaltabilen, istem dışı çalışan, Kendini gizleyebilen Kodlara verilen genel isimdir.

6 3. Virüslerin Zararları Dosya sistemlerini it iisilebilirler l (format) Programları bozabilirler. Dosyaları silebilirler. Nadiren donanıma zarar verirler. Örneğin FLASH BIOS ları silebilirler. Çok eski monitörlerde V+H sinyalleri ile HV Çıkışlarını yakabilmektedirler.

7 3. Virüslerin Zararları Son dönemded yaygınlaşan solucanların l tipik zararları, ağ trafiğini artırmak, Server ları gereksiz meşgul etmek ve en önemlisi bilgileri bilinmeyen makinelere yollamaktır.

8 3. Virüslerin Zararları Diğer başlıca zararları; Ticari sırların ele geçmesi tehlikesi İş gücü kaybı Temizleme ve korunma maliyetleri Prestij kaybı Global ekonomiye verilen milyarlarca dolarlık zarar.

9 4. Virüs Türleri Bulaşma bölgesine göre virüsler Boot virüsleri - Disklerin boot sektörleri ve MBR kayıtlarına bulaşır. Dosya virüsleri - Çalıştırılabilir dosyalar, binary dosyaların kodları içerisine ve kütüphane dosyalarına bulaşmaktadır. Makro/Script virüsleri - Excel, word, javascript v.b. Karışık virüsler -Aynı anda birden çok yere bulaşabilen ş virüsler Solucanlar - Herhangi bir yere bulaşmadan kendibaşına yaşayabilen virüslerdir.

10 5. Virüs Nasıl Tespit Edilir? Genelde verilecek cevap, yanlış olandır: İstatistik olarak, virüsler ilk ortaya çıktıkları dönemde tahribatlarını yaparlar. Sebebi ise güvendiğiniz programın henüz o virüsü TANIYAMAMASIDIR.

11 5. Virüs Nasıl Tespit Edilir? Yapılması Gerekenler Sistemdeki virüsten etkilenebilecek noktaları gözetim altında tutmak. Ağ üzerindeki anlaşılamayan hareketleri iyi yorumlamak Virüslerin sisteme olası etkilerini değerlendirmek Virüsler ile ilgili literatürü iyi takip etmek

12 Neler Etkilenebilir? Teorik olarak, çalışabilir kod içeren, yazılabilir tüm sistem bileşenleril i

13 Neler Etkilenebilir? Disklerin i boot sektörleri ve MBR bölümleri l

14 BOOT virüsü, ü OS un üzerine yazılmaması için ii bu belleğin bllği tepesine yerleşir. Bu tür virüslerin (boot sektör virüslerinin) aranması gereken yer orasıdır.

15 Kurtulmak kiçin i (Windows) A:\>fdisk /mbr A:\>C:\WINDOWS\COMMAND\ATTRIB -H -S -R C:\MSDOS.SYS A:\>COPY C:\MSDOS.SYS C:\MSDOS.OLD A:\>sys c: A:\>C:\WINDOWS\COMMAND\ATTRIB \WINDOWS\COMMAND\ATTRIB -H -S -R C:\MSDOS.SYS SYS A:\>COPY C:\MSDOS.OLD C:\MSDOS.SYS

16 Kurtulmak için i (Linux, sadece MBR) [root@dns /root]# lilo Added linux Added linux-nonfb * Added failsafe Added windows Added floppy [root@dns /root]#

17 Bir solucan, sadece çalıştırıldığı ld ğ zaman etkili olabilir. Kurtulabilmek için; WINDOWS için gerekli startup dosyaları SystemRegistry HKLM\Software\Microsoft\Windows\CurrentVersion Run RunOnce RunOnceEx RunServices RunServicesOnce

18

19 Normal lkullanıcılar l için; i Solucanı başlatan yeri bulup, düzeltin. Güvenli kipte çalışmayı tercih edin. Mümkünse DOS ile çalışın. Düzenlemeyi yaptıktan sonra, RESET ile sistemi yeniden başlatın. ş Solucan kodunu silin.

20 Gereksiz program yüklemekten kt kaçınmak. k Kopya yazılım kullanmamak. Sistem aktivitelerini takip etmek. Virüs temizleyicilere güvenmemeyi öğrenmek. Bunların sürekli güncellenmesi gerektiğini ğ kavramak

21 Gereksiz program yüklemekten kt kaçınmak. k Kopya yazılım kullanmamak. Sistem aktivitelerini takip etmek. Virüs temizleyicilere güvenmemeyi öğrenmek. Bunların sürekli güncellenmesi gerektiğini ğ kavramak Windows Scripting Hostu kaldırın.. REN C:\WINDOWS\WSCRIPT.EXE WSCRIPT.EX

22 IRC için i yamanmış scriptleri i kullanmayın. İçeriğini bilmediğiniz ekleri kesinlikle açmayın. Makro korumasını etkin halde tutun. ROOT olarak sadece sistem yönetimi yapılır. Normal işlevler için sıradan kullanıcı olarak çalışın. ş Sistem bütünlüğünü kontrol eden uygulamalardan çekinmeyin.

23 Sistem Yöneticileri il i İçin; i Mutlaka bir proxy server kullanın. - HTTP ve FTP Proxy, web üzerinden gelebilecek zararlı içeriği filtrelemenizi sağlar. - SOCKS gibi soket bazlı proxylerden kaçının. Mail Servisinize mutlaka bir AntiVirüs Plug ini ekleyin. - Sendmail ve Qmail için çeşitli scannerler. http://www.amavis.org - Procmail kullanarak.exe,.pif,.vbs gibi dosyaları durdurun.

24 Linux Firewall Kullanarak content-filtering. t i - ipchains ve iptables, paketin başlık bilgileriyle çalışırlar. Fakat iptables, yapılacak küçük bir yamayla kolayca stringleri yakalayıp bloke edebilir. # iptables -I INPUT -p tcp --dport 80 \ -m string --string.ida -m state --state ESTABLISHED \ -j REJECT --reject-with ihtcp-reset

25 LINUX ların esnek yapısı, dosyaları ve dizinlerinizi i i i i mutlak korumaya alabilir. -Kernel kodunuzu... (/boot) -Konfigürasyon dosyalarını (/etc) -Çalışabilir ş dosyaları (/usr/local/bin, /bin, /sbin...) Farklı bir harddisk üzerinde tutun ve bu harddiski Read-Only olarak kullanın. #hdparm -r 1 /dev/hdc

26 Ayrıca; Hangi dosyaların çalışacağını Dosyaları gizlemeyi Süreçleri düzenleyin.