KÖTÜ AMAÇLı YAZıLıMLAR VE GÜVENLIK



Benzer belgeler
Güvenlik, Telif Hakları ve Hukuk

Güvenlik, Telif Hakları ve Hukuk

Bilgi Ve İletişim Teknolojisi

BİLGİ GÜVENLİĞİ. Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları

Virüs, Malware, Spyware, Adware Nedir? Nedir_831.html

BİLGİSAYAR VİRÜSLERİ

BİLGİ GÜVENLİĞİ. Ahmet SOYARSLAN biltek.info. Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları

BİLGİSAYAR VİRÜSLERİ VİRÜS NEDİR BULAŞMA YOLLARI VİRÜS ÇEŞİTLERİ KORUNMA YOLLARI

Bilgisayar Ağları ve Ağ Güvenliği DR. ÖĞR. ÜYESİ KENAN GENÇOL HİTİT ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK MÜH.

ŞEHİT FEHMİ BEY ORTAOKULU

TEMEL GÜVENLİK TEHLİKELERİ. Muhammet Arucu

Bilgisayar Yazılımları

BİLGİ GÜVENLİĞİ. M.Selim EKEN Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları

BİLGİ GÜVENLİĞİ VE ZARARLI YAZILIMLAR. Bilgi Güvenliği: Kendimize ait olan bilginin başkasının eline geçmemesidir.

Bilgi Güvenliği Nedir? Bilgi Güvenliğinde Saldırı Kavramı. Bilgi Güvenliğinde Saldırı Örneği : SPAM Mail

BİLGİSAYAR İÇİN ZARARLI YAZILIMLAR

BİLGİSAYAR VİRÜSLERİ

BİLGİSAYAR BİLİMLERİ ARAŞTIRMA VE UYGULAMA MERKEZİ BİLGİ GÜVENLİĞİ

BİLGİ VE VERİ GÜVENLİĞİ VİRÜSLER VE DİĞER ZARARLI YAZILIMLAR KİŞİSEL MAHREMİYET VE TACİZ

5. Sınıflar Bilişim Teknolojileri ve Yazılım Dersi Çalışma Soruları 2

Bilgisayar Yazılımları

(Bilgisayar ağlarının birbirine bağlanarak büyük bir ağ oluşturmasıdır)

Akademik Bilişim 2009 LOSTAR Bilgi Güvenliği A.Ş. Teknoloji: Kontrol Kimde?

(Bilgisayar ağlarının birbirine bağlanarak büyük bir ağ oluşturmasıdır)

BİLGİ ve VERİ GÜVENLİĞİ. Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları

BİLGİ GÜVENLİĞİ DERSİ GÜZ

TARAYICI VİRÜSLERİNDEN KURTULMA REHBERİ. tarafından hazırlanmıştır.

Avira AntiVir Premium Security Suite

TEMEL BİLGİ TEKNOLOJİLERİ KULLANIMI

Bilgi ve iletişim teknolojileri Dersi Ders Notlarıdır?

İKİ EYLÜL ORTAOKULU EĞİTİM ÖĞRETİM YILI BİLİŞİM TEKNOLOJİLERİ VE YAZILIM DERSİ I.DÖNEM ÇALIŞMA YAPRAĞI

Windows İşletim Sistemi

Virüsler, Virüs nedir? VİRÜSLER

Bilgisayar virüslerini, genel olarak 2 grupta toplamak mümkün:

İnternet te Bireysel Güvenliği Nasıl Sağlarız? Rauf Dilsiz Bilgi Güvenliği Uzmanı

Maltepe Üniversitesi. Bilgisayar Mühendisliği Bölümü

(... GÜÇLÜ KORUMA, DÜŞÜK SİSTEM KAYNAĞI KULLANIMI...)

BÖLÜM 8. Bilişim Sistemleri Güvenliği. Doç. Dr. Serkan ADA

BİLGİ VE VERİ GÜVENLİĞİ NEDİR?

ORTA DOĞU TEKNİK ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI. Güvenlik ve Virüsler. ODTÜ BİDB İbrahim Çalışır, Ozan Tuğluk, Cengiz Acartürk

BiLGiSAYAR VE VERi GÜVENLiĞi

HESAP MAKİNESİ PROGRAMI WORDPAD PAINT BİLGİSAYARDA TAŞINABİLİR BELLEK ELEMANLARINI TANIMAK...

Malware Analizi Yöntem ve Araçları. Huzeyfe ÖNAL Bilgi Güvenliği

Sisteminiz Artık Daha Güvenli ve Sorunsuz...

Bilişim Sistemleri Güvenirliği ve İlgili Etik Kavramlar

... ROBOTİK VE KODLAMA EĞİTİMİ ÇERÇEVESİNDE ÖĞRETİM YILI BİLİŞİM TEKNOLOJİLERİ DERSİ ÜNİTELENDİRİLMİŞ YILLIK DERS PLANI

Bilgi ve Bilgisayar Sistemleri Güvenliği (Information and Computer Systems Security)

1.1 Web Kavramlar URL terimini tanımlayınız ve anlayınız.

Korhan GÜRLER 2002 Dikey8 Bilişim Güvenliği Girişimi

DERS TANITIM BİLGİLERİ. Dersin Adı Kodu Yarıyıl Teori (saat/hafta) Laboratuar (saat/hafta) Uygulama (saat/hafta) AKTS. Yerel Kredi

Üst Düzey Programlama

Yazılım/Donanım Farkı

SANAL ZARARLILAR RIDWAN XELÎL. Zaningeh Yayıncılık NEDİRLER? ZARARLARI? BULAŞMA METOTLAR? KURTULMA YOLLARI?

NPratik Yazılım Kurulum Kılavuzu. Yedekleme İşlemi

Bilgisayar Güvenliği Etik ve Gizlilik

KURUM AĞLARINI ÖNEMLĠ ZARARLI YAZILIM SALDIRILARINDAN KORUMA. Osman PAMUK

Internet'te Bireysel Gizlilik ve Güvenlik

Bilgi Güvenliği Farkındalık Eğitimi

Şekil 1- CryptoLocker Tarafından Kullanıcılara Gönderilen Eposta

BİLGİSAYAR TEMEL KAVRAMLAR. Bilgi ve İletişim Teknolojisi Ders Notları

İnternet'te Bireysel Gizlilik ve Güvenlik

KĐŞĐSEL BĐLGĐSAYARLAR ve ĐNTERNET GÜVENLĐĞĐ

VERİ GÜVENLİĞİ. Ağ Güvenliği. Özer Çelik Matematik-Bilgisayar Bölümü

Dolandırıcıların gözü bilgisayarlarda.

U y g u l a m a A i l e s i (Abakus 360, T-Panel, T-CRM) Tarayıcı Ayarları. IPera İletişim Teknolojileri

Kurumsal Bilgi Güvenliği ve Siber Güvenlik

ÜNİTE 4 ÜNİTE 2 ZARARLI YAZILIMLAR VE GÜVENLİ INTERNET BİLGİSAYAR II İÇİNDEKİLER HEDEFLER

Ders İ zlencesi. Ders Başlığı. Dersin amacı. Önceden sahip olunması gereken beceri ve bilgiler. Önceden alınması gereken ders veya dersler

AĞ HESAPLARI YÖNETİM PROSEDÜRÜ P03-BI-007

... ROBOTİK VE KODLAMA EĞİTİMİ ÇERÇEVESİNDE ÖĞRETİM YILI BİLİŞİM TEKNOLOJİLERİ DERSİ ÜNİTELENDİRİLMİŞ YILLIK DERS PLANI

T.C. MİLLİ EĞİTİM BAKANLIĞI BALIKESİR / BANDIRMA İLÇE MİLLİ EĞİTİM MÜDÜRLÜĞÜ. Büro Yönetimi ve Resmi Yazışma Kuralları Kursu

İnternet ve İnternet Tarayıcıları BİLGİ VE İLETİŞİM TEKNOLOJİSİ DERS NOTU - 2

İnternet Uygulamaları. FATİH Projesi PARDUS Temel Eğitim Kursu

Zararlı Kodlar& Analiz Temelleri ve Bir Saldırının Anatomisi

Üst Düzey Programlama

BİLGİSAYAR GÜVENLİĞİ BİLGİSAYAR GÜVENLİĞİ BİLGİSAYAR GÜVENLİĞİ

Siber Güvenlikte Neler Oluyor? Hasan H. SUBAŞI KAMU SİBER GÜVENLİK DERNEĞİ GENEL SEKRETER

Güncel CryptoLocker Saldırısına Dikkat

BİLGİSAYAR VE AĞ GÜVENLİĞİ

NECMETTİN ERBAKAN ÜNİVERSİTESİ E-POSTA YARDIM BELGESİ

BİLGİSAYARLAR VE TEMEL GÜVENLİK VE ÖNLEMLERİ

Twitter da bu durumla karşılaşan başka kullanıcılar var mı diye twitter virüs anahtar kelimeleri ile genel bir arama yaptığımda ise bu durumun Nisan

E POSTA GÜVENLİĞİ E POSTA GÜVENLİĞİ HAZIRLAYAN: TEAM VOLTRAN BARTIN ÜNİVERSİTESİ İKTİSADİ İDARİ BİLİMLER FAKÜLTESİ YÖNETİM BİLİŞİM SİSTEMLERİ

Giriş. Bölüm 1 İÇİNDEKİLER

EKLER EK 12UY0106-5/A4-1:

Siber Güvenliğe İlişkin Temel Bilgiler

Raporda öne çıkanlar:

Google Cloud Print Kılavuzu

AirPrint Kılavuzu. AirPrint hakkında bilgiler. Ayar Prosedürü. Yazdırma. Appendix

Free PowerPoint Templates ECZANELERDE AĞ VE BİLGİSAYAR GÜVENLİĞİ

EkoPC Bilişim Hizmetleri San. ve Tic. Ltd. Güvenli İnternet Kullanımı

Hastalık nasıl ilerler ya da bulaşır? Hastalıktan vücudumuz nasıl etkilenir? Hastalıktan nasıl kurtuluruz?

6.SINIFLAR BİLİŞİM TEKNOLOJİLERİ VE YAZILIM DERSİ SINAVA HAZIRLIK ÇALIŞMA SAYFALARI. Ne yapmamalı?

WEB ARAÇLARI VE UZAKTAN EĞİTİM CEIT357-4.HAFTA

BİT in Kullanırken Nelere Dikkat Etmeliyiz?

Temel Bilgi Teknolojileri II

aselsan Güvenli Bilgi Paylaşımı ve SAHAB aselsan Ali YAZICI Türk Silahlı Kuvvetlerini Güçlendirme Vakfı nın bir AZERBAYCAN-Temmuz kuruluşudur.

Dersin Konusu ve Amaçları: Ders P lanı: Bölüm 1: Bilgi Teknolojilerinde Temel Kavramlar

Transkript:

KÖTÜ AMAÇLı YAZıLıMLAR VE GÜVENLIK

GIRIŞ Kötü amaçlı programlar bilgisayar kullanıcılarını en çok tedirgin eden günlük sorunların başında geliyor. Bu tür yazılımlar genellikle kullanıcının bilgisi olmadan sisteme yerleşiyor hatta fark edildiklerinde bile sistemden silinmeleri gerçekten zor olabiliyor. Fark edilir başarım düşüşleri, rastgele değişen kişisel bilgiler ve nereden geldiğini bilmediğiniz araç çubukları veya reklâmlar, büyük ihtimalle bu tür bir yazılımın istilası altında olduğumuzu gösterir.

MALWARE NEDIR? Malicious software 'in kısaltılmasıdır. Kötü niyetli yazılım (Malware) terimi farklı çeşit yazılımlarda görülen fakat ortak bir çalışma yöntemi (açık yaratma, sızma veya açığı olan bir sistemi çökertme gibi) olan birden fazla davranışı bir çatı altında toplayan bir tanımdır.

KÖTÜ AMAÇLı YAZıLıM ÇEŞITLERI Virüsler Solucanlar(Worms) Truva Atları(Trojan Horses) Spam Adware Spyware

VIRÜSLER Boot virüsleri Dosya Program Virüsleri Makro Virüsleri ActiveX ve Java Virüsleri ActiveX: Sunucuda bir programı çalıştıran içeriklerdir.

Solucanlar Ağ yoluyla bulaşırlar. Günümüzde en popüler solucanlar e-mail yoluyla yayılırlar. En önemli özellikleri hızlı bir şekilde çoğalabilmeleridir. Truva Atları Truva atları, virüslerden oldukça farklı bir yapıya sahiptir. Asla başka programlara bulaşmazlar. Belli olaylara bağlı olarak tetiklenen bir rutindirler. Kendilerini kopyalayamadıkları için bazı programların içine bilinçli olarak yerleştirilirler. Spam Sizin rızanız olmadan size veya sizin vasıtanızla tanıdıklarınıza gönderilen ve yasal olmayan elektronik postalardır. Adware "Freeware" ve "shareware" türündeki yazilimlar kullanicilara ücretsiz olarak sunulmakta ve programda yayinlanan reklamlar bu gideri karsilamaktadir. Bu tür bir yazilim "adware" olarak isimlendirilmektedir.

Spyware: Adware' den farklı olarak, kullanıcının bilgisayarında hem belirli firmaların reklâmlarını görüntüleyip hem de bir iz kontrol mekanizması oluşturan programlara "Spyware" denir. Bilinen ve bilgisayarınızda muhtemelen olan bazı kullanımı yaygın casus yazılımlar; Gator Kazaa Imesh Alexa Google Toolbar (Ayarları doğru düzenlenmediği takdirde girdiğiniz siteleri merkezine gönderir) Cute FTP Getright

NASıL BULAŞıRLAR? Boot virüsleri: Sabit disklerin en başında yer alan ilk sektöre( Master Boot Sector ) ve disk bölümlerinin(partition) boot sektörlerine bulaşırlar. Aynı şekilde disklerin de ilk sektörü olan boot sektörlerine bulaşırlar. Dosya/Program virüsleri: Genellikle dosyaların sonlarına kendilerini eklerler. Bunun sonucu olarak dosyanın boyu uzar. Makro virüsleri: Dokümanlara makro olarak eklenirler. Bunun sonucunda dosyanın boyu uzar, dokümandaki makro sayısı da artar. Java ve ActiveX virüsleri: Daha çok HTML dosyalarına bulaşırlar, bunun sonucu olarak dosyanın boyu uzar ve kendi kaynak kodlarını içeren dosyalar oluştururlar. Birçoğu Registry de değişiklik yapar.

NASıL BULAŞıRLAR? Kurtçuklar/Solucanlar E-mail veya diğer yollarla gelen enfekte edici dosyanın çalışması sonucu bilgisayara bulaşır ve kendisini yaymak için diğer bilgisayarlara kendi kopyasını gönderir. Solucan bir kez sisteme girdikten sonra kendi başına ilerleyebilir. Solucanların en büyük tehlikesi, kendilerini büyük sayılarda çoğaltma becerileridir. Örneğin bir solucan, e-posta adres defterinizdeki herkese kopyalarını gönderebilir ve sonra aynı şeyi onların bilgisayarları da yapabilir.

NASıL BULAŞıRLAR? Truva Atları: Truva atı taşıyan uygulama çalıştırıldığında virüslerde olduğu gibi önce truva atının bulunduğu bölüm çalışır. Truva atının özelliklerine göre bazı işlemler yapılır ve asıl programın çalıştırılması sağlanır ve kontrol devredilir.

NASıL BULAŞıRLAR? Spyware: Casus yazılımların bulaşması çok kolaydır. Yüklediğiniz oyunlarda, download programlarında, yardımcı araçlarda ve daha bir çok şeyde sürpriz yumurta gibi gelir ve sisteminize yerleşirler. Kısaca bulaşma yöntemleri programlardır. Yüklediğiniz programlar ile birlikte gelirler.

BELIRTILERI NELERDIR? Bilgisayarın yavaşlaması ve performansının düşmesi Sistem belleğinin normalden fazla kullanılıyor olması Dosya boyutlarının uzaması Garip isimlerde kendi kendine oluşmuş programlar Harddiskin gereğinden fazla işlem yapması Bilgisayarın kendiliğinden kapanması Beklenmedik zamanlarda çıkan reklam sayfaları(spywareadware) Web tarayıcısının açılış sayfasının ansızın değişmesi(spyware) Web tarayıcısı ve program pencerelerine eklenen ve çeşitli hizmetler sunduğu gözüken araç çubukları(spyware) Sistem kilitlenmelerinin sıklaşması

ETKILERI NELERDIR? Bilgisayarın hızını yavaşlatma Dosyaları bozma, silme Diski formatlama Donanıma zarar verme Telefon görüşmesi yapma Bilgisayarı ele geçirme ve uzaktan yönetme (truva atları) Kişisel veya finansal bilgilerin hedeflendiği gizli verileri toplama (spyware) İstenmeyen pencereleri gösterme(adware-spyware) Sisteme tekrar gizlice girebilmek için açık kapı bırakma(spyware, trojan)

NASıL KORUNURUZ? Antivirüs yazılımı kullanarak Düzenli yedek alarak Güncelleme ve yamaları yükleyerek Ağ üzerinden dosya paylaşımını sınırlandırarak Formatlamaya karşı önlem alarak Bütün dosya uzantılarının görüntülenmesini sağlayarak Güvenlik duvarı kullanarak Sadece güvenilir sitelerden program indirerek Üçüncü parti kuruluşlar tarafından sunulan uygulamaların sadece imzalı olanlarını kullanarak