Sunum yükleniyor. Lütfen bekleyiniz

Sunum yükleniyor. Lütfen bekleyiniz

Kötü Amaçlı Yazılımlar ve Güvenlik

Benzer bir sunumlar


... konulu sunumlar: "Kötü Amaçlı Yazılımlar ve Güvenlik"— Sunum transkripti:

1 Kötü Amaçlı Yazılımlar ve Güvenlik

2 Giriş Kötü amaçlı programlar bilgisayar kullanıcılarını en çok tedirgin eden günlük sorunların başında geliyor. Bu tür yazılımlar genellikle kullanıcının bilgisi olmadan sisteme yerleşiyor hatta fark edildiklerinde bile sistemden silinmeleri gerçekten zor olabiliyor. Fark edilir başarım düşüşleri, rastgele değişen kişisel bilgiler ve nereden geldiğini bilmediğiniz araç çubukları veya reklâmlar, büyük ihtimalle bu tür bir yazılımın istilası altında olduğumuzu gösterir.

3 Malware Nedir? “Malicious software” 'in kısaltılmasıdır. Kötü niyetli yazılım (Malware) terimi farklı çeşit yazılımlarda görülen fakat ortak bir çalışma yöntemi (açık yaratma, sızma veya açığı olan bir sistemi çökertme gibi) olan birden fazla davranışı bir çatı altında toplayan bir tanımdır.

4 Kötü Amaçlı Yazılım Çeşitleri
Virüsler Solucanlar(Worms) Truva Atları(Trojan Horses) Spam Adware Spyware

5 Virüsler Boot virüsleri Dosya Program Virüsleri Makro Virüsleri
ActiveX ve Java Virüsleri ActiveX: Sunucuda bir programı çalıştıran içeriklerdir.

6 Solucanlar Ağ yoluyla bulaşırlar. Günümüzde en popüler solucanlar yoluyla yayılırlar. En önemli özellikleri hızlı bir şekilde çoğalabilmeleridir. Truva Atları Truva  atları, virüslerden oldukça farklı bir yapıya sahiptir. Asla başka programlara bulaşmazlar. Belli olaylara bağlı olarak tetiklenen bir rutindirler. Kendilerini kopyalayamadıkları için bazı programların içine bilinçli olarak yerleştirilirler. Spam Sizin rızanız olmadan size veya sizin vasıtanızla tanıdıklarınıza gönderilen ve yasal olmayan elektronik postalardır. Adware "Freeware" ve "shareware" türündeki yazilimlar kullanicilara ücretsiz olarak sunulmakta ve programda yayinlanan reklamlar bu gideri karsilamaktadir. Bu tür bir yazilim "adware" olarak isimlendirilmektedir.

7 Spyware Adware' den farklı olarak, kullanıcının bilgisayarında hem belirli firmaların reklâmlarını görüntüleyip hem de bir iz kontrol mekanizması oluşturan programlara "Spyware" denir. Bilinen ve bilgisayarınızda muhtemelen olan bazı kullanımı yaygın casus yazılımlar; Gator Kazaa Imesh Alexa Google Toolbar (Ayarları doğru düzenlenmediği takdirde girdiğiniz siteleri merkezine gönderir) Cute FTP Getright

8 Nasıl Bulaşırlar? Boot virüsleri: Sabit disklerin en başında yer alan ilk sektöre(Master Boot Sector) ve disk bölümlerinin(partition) boot sektörlerine bulaşırlar. Aynı şekilde disklerin de ilk sektörü olan boot sektörlerine bulaşırlar. Dosya/Program virüsleri: Genellikle dosyaların sonlarına kendilerini eklerler. Bunun sonucu olarak dosyanın boyu uzar. Makro virüsleri: Dokümanlara makro olarak eklenirler. Bunun sonucunda dosyanın boyu uzar, dokümandaki makro sayısı da artar. Java ve ActiveX virüsleri: Daha çok HTML dosyalarına bulaşırlar, bunun sonucu olarak dosyanın boyu uzar ve kendi kaynak kodlarını içeren dosyalar oluştururlar. Birçoğu Registry’de değişiklik yapar.

9 Nasıl Bulaşırlar? Kurtçuklar/Solucanlar
veya diğer yollarla gelen enfekte edici dosyanın çalışması sonucu bilgisayara bulaşır ve kendisini yaymak için diğer bilgisayarlara kendi kopyasını gönderir. Solucan bir kez sisteme girdikten sonra kendi başına ilerleyebilir. Solucanların en büyük tehlikesi, kendilerini büyük sayılarda çoğaltma becerileridir. Örneğin bir solucan, e-posta adres defterinizdeki herkese kopyalarını gönderebilir ve sonra aynı şeyi onların bilgisayarları da yapabilir.

10 Nasıl Bulaşırlar? Truva Atları: Truva atı taşıyan uygulama çalıştırıldığında virüslerde olduğu gibi önce truva atının bulunduğu bölüm çalışır. Truva atının özelliklerine göre bazı işlemler yapılır ve asıl programın çalıştırılması sağlanır ve kontrol devredilir.

11 Nasıl Bulaşırlar? Spyware: Casus yazılımların bulaşması çok kolaydır. Yüklediğiniz oyunlarda, download programlarında, yardımcı araçlarda ve daha bir çok şeyde sürpriz yumurta gibi gelir ve sisteminize yerleşirler. Kısaca bulaşma yöntemleri programlardır. Yüklediğiniz programlar ile birlikte gelirler.

12 Belirtileri Nelerdir? Bilgisayarın yavaşlaması ve performansının düşmesi Sistem belleğinin normalden fazla kullanılıyor olması Dosya boyutlarının uzaması Garip isimlerde kendi kendine oluşmuş programlar Harddiskin gereğinden fazla işlem yapması Bilgisayarın kendiliğinden kapanması Beklenmedik zamanlarda çıkan reklam sayfaları(spyware-adware) Web tarayıcısının açılış sayfasının ansızın değişmesi(spyware) Web tarayıcısı ve program pencerelerine eklenen ve çeşitli hizmetler sunduğu gözüken araç çubukları(spyware) Sistem kilitlenmelerinin sıklaşması

13 Etkileri Nelerdir? Bilgisayarın hızını yavaşlatma
Dosyaları bozma, silme Diski formatlama Donanıma zarar verme Telefon görüşmesi yapma Bilgisayarı ele geçirme ve uzaktan yönetme (truva atları) Kişisel veya finansal bilgilerin hedeflendiği gizli verileri toplama (spyware) İstenmeyen pencereleri gösterme(adware-spyware) Sisteme tekrar gizlice girebilmek için açık kapı bırakma(spyware, trojan)

14 Nasıl Korunuruz? Antivirüs yazılımı kullanarak Düzenli yedek alarak
Güncelleme ve yamaları yükleyerek Ağ üzerinden dosya paylaşımını sınırlandırarak Formatlamaya karşı önlem alarak Bütün dosya uzantılarının görüntülenmesini sağlayarak Güvenlik duvarı kullanarak Sadece güvenilir sitelerden program indirerek Üçüncü parti kuruluşlar tarafından sunulan uygulamaların sadece imzalı olanlarını kullanarak

15 Telif Hakkı

16 Telif Hakkı Buluş sahibinin buluş konusu ürününü belirli bir süre üretme, kullanma, satma veya ithal etme hakkıdır. Bu hakkı gösteren belgeye patent denir. Telif yasalarının amacı, buluş yapmayı, yenilikleri ve yaratıcı fikri faaliyetleri teşvik etmek için gerekli olan korumayı ve buluşlarla elde edilen teknik çözümlerin sanayide uygulanmasını sağlamaktır.

17 Yazılım, Telif Hakkı ve Kopyalama
Bilgisayar yazılımları da telif hakları kapsamına girer. 4110 sayılı Yasa’yla 5846 sayılı Fikir ve Sanat Eserleri Kanunu (FSEK), Türk Ceza Kanun (TCK), Türk Ticaret Kanunu (TTK) ve Markaların Korunması Hakkında Kanun Hükmünde Kararname hükümleri gereğince «Korsan yazılım kullanılması, kopyalanması, sanal ya da gerçek ortamda dağıtılması veya satışa sunulması» suçtur, cezası vardır. Ücretsiz ve Kamuya açık yazılımlar bu kapsam dışındadır.

18 Verilerin Kanunla Korunması
Türk Ceza Kanunu’nun 525. maddesinin (d) bendinde kişisel bilgilerin korunması hakkında gerekli bilgiler verilmiş olup bilgisayarımızda bulunan özel bilgilerimizin başkaları tarafından kopyalanması, silinmesi veya bozulması durumunda bu işlemi yapan kişilere cezai işlemlerin uygulanacağı belirtilmiştir.


"Kötü Amaçlı Yazılımlar ve Güvenlik" indir ppt

Benzer bir sunumlar


Google Reklamları