Sunum yükleniyor. Lütfen bekleyiniz

Sunum yükleniyor. Lütfen bekleyiniz

Internet Öğr. Gör. Tufan MENGİ. 1 Byte = 8 bit 1 Harf / Sayı / Boşluk = 1 Byte “Tufan Mengi 1966” = 16 Byte 1 KB = 1024 byte 1 MB = 1024 KB 1 GB = 1024.

Benzer bir sunumlar


... konulu sunumlar: "Internet Öğr. Gör. Tufan MENGİ. 1 Byte = 8 bit 1 Harf / Sayı / Boşluk = 1 Byte “Tufan Mengi 1966” = 16 Byte 1 KB = 1024 byte 1 MB = 1024 KB 1 GB = 1024."— Sunum transkripti:

1 Internet Öğr. Gör. Tufan MENGİ

2 1 Byte = 8 bit 1 Harf / Sayı / Boşluk = 1 Byte “Tufan Mengi 1966” = 16 Byte 1 KB = 1024 byte 1 MB = 1024 KB 1 GB = 1024 MB 1 TB= 1024 GB

3 Hastanemize İNTERNET Gelmeden Önceki Ağ Alt Yapısı (Sınavda Çıkmaz) HOS Sunucusu LİS Sunucusu KİK Sunucusu

4 HOS Sunucusu LİS Sunucusu KİK Sunucusu Internet FireWall, Web, DHCP ve NAT Sunucusu ULAKBİM Hastanemize İNTERNET Gelikten Sonraki Ağ Alt Yapısı (Sınavda Çıkmaz)

5 2004 Yılının Ortalarında Geliştirilen Virüsler Bilişim Sektörünün (Hastanemizin) •Yazılımlarını (Otomasyon Sistemleri, WEB Siteleri,..) •Ağ Sistemlerini •Sunucularını •Bilgisayarlarını Olumsuz Yönde Etkilemiştir.

6 HOS Sunucusu LİS Sunucusu KİK Sunucusu Internet FireWall, Web, DHCP ve NAT Sunucusu ULAKBİM Kötü Niyetli Bir Programın Ağ Sistemine Yapabildikleri (Sınavda Çıkmaz)

7 Internet FireWall ve NAT ULAKBİM HOS1HOS2 LİS KİK WEB URL VIRUS DHCP MAYIS 2005 TARİHİNDE FAALİYETE GEÇEN AĞ ALT YAPISI (Sınavda Çıkmaz)

8 Eski Düzenleme ile Yeni Düzenlemenin Karşılaştırılması (Sınavda Çıkmaz) EskiYeni Kötü Niyetli Programlar Kaynağı BulmakGünlerceDakikasında Kullanılan ÇözümlerAmatörProfesyonel Bulaşma İhtimaliYüksekDüşük IP Çalmak BilgisayarlarınYüksek SunucularınYüksekİmkansız Gereksiz Trafik Peer to Peer (P2P)SerbestYasak DownloadSerbestKısmi WEB FiltrelemeYokVar

9 ULAKBİM ’İN (Ulusal Akademik Ağ ve Bilgi Merkezi) Kullanım Politikası •Eğitim •Bilimsel Araştırma •Teknik Gelişme •Teknoloji Transferi •Bilimsel, Teknik ve Kültürel Bilginin Yayılması Amaçlıdır.

10 ULAKBİM’İN Yasaklama Politikası •İftira ve karalama mahiyetinde metaryalin üretimi ve dağıtımı •UlakNet üzerinde başkalarına kullanım olanağı vermeyecek oranda trafik yaratmak •UlakNet'in çalışmasını engellediği, gereksiz trafik yarattığı için ULAKBİM tarafından ilan edilerek kullanımı yasaklanan yazılımları ısrarla kullanmaktır.

11 İNTERNET teki Yeni Düzenlemeler •Bilgisayarların Fiziksel Adresleri Alınıyor •Bilgisayarlara Antivirüs Programı Yükleniyor •İnternet Erişimine Kısıtlama Getiriliyor •Kullanıcı Adı ve Parolası Kullanılıyor

12 KÖTÜ NİYETLİ PROGRAMLAR

13 Virüs File Overwriting : Virüs Bulaşacağı Programın Bir Kısmını Kendi Koduyla Değiştirir Parastic : Virüs Bulaşacağı Programın Başına, Ortasına yada Sonuna Kendi Kodunu Ekler Companion : Virüs Bulaşacağı Programı Başka Bir İsimle Kaydedip Orijinal İsimli Halinin Başına da Kendi Kodunu Ekler Link : Virüs İşletim Sisteminin Kullandığı Dosyalardan Birine Kendi Kodunu Ekler Persuade : Virüs Kendini Bir Takım Klasörlere Kopyalayarak Ergeç Kullanıcının Kendisini Kullanmasını Bekler Compressed : Virüs Kendini Sıkıştırma Tekniklerinden Biriyle (ARJ, RAR, ZIP) Sıkıştırarak Bulaşacağı Sıkıştırılmış Dosyalara Ekler Boot Sector Virüs Disketin, HardDiskin, CD’nin yada Flash Memory’nin Boot Sectörlerine Kendi Kodunu Ekler Macro Virüs Word, Excel yada Powerpoint’in Makro Dilinde Yazılıp DO*, XL*, PP* Uzantılı Dosyalarına Kendini Ekler Script Virüs Visual Basic, JavaScript, BAT, PHP Programlama Dillerinde Yazılmıştır

14 Worm Worm’un Yolladığı ’lerde Attachment yada Link Vardır. Attachment Açıldığında yada Link’e Tıklandığında Kullanıcının Adres Defterindeki Kişilerin Adreslerini Ele Geçirip Bunlara Gönderir Instant Message Worm’u gibi Çalışır. (ICQ, MSN Messenger gibi) IRC Worm’u gibi Çalışır. (Chat Kanalları) Internet / Local Sharing : Paylaşım Verilmiş Klasörlere Bulaşırlar Unpatched : Ağda, Güvenlik Açıkları Olan yada Güncellemeleri Yapılmamış Bilgisayarlara Bulaşırlar Web ve FTP : Web ve FTP Sunucularına Bulaşırlar, Oradan da Bunlarda Bağlanan Bilgisayarlara Bulaşırlar.

15 Trojan BackDoor Bulaştığı Bilgisayarın Uzaktan Yönetilebilmesini Sağlar. Bu Şekilde Hem Bilgisayarın İçindeki Bilgilere Hem de Bulunduğu Ağdaki Diğer Bilgisayarlara Ulaşabilir PSW Bulaştığı Bilgisyarın Sistem Bilgilerini, Kullanılan Adreslerini, Güvenlik Şifrelerini, Registration Bilgilerini ve İnternet’e Bağlanırken Kullanılan Telefonun Numarasını Yoluyla Yollar Clicker Bulaştığı Bilgisayarı Belirli İnternet Sitelerine yada Kaynaklarına Yönlendirir. Clicker’ın Amaçları 1.Belirli Sitelerin Tirajlarının Arttırmak İçin 2.Belirli Sitelere DoS Saldırıları Düzenlemelerine Destek Olmaları İçin 3.İleride Daha Büyük Boyutta Sorunlar Çıkartacağı Bir Bilgisayara Bağlanmanızı Sağlamak İçindir Downloader Bulaştığı Bilgisayara Başka Kötü Niyetli Programları Download Eder. Download’u 1.Başka Bir Bilgisayardan 2.Bir Web Sitesinden 3.Başka Bir İnternet kaynağından yapar Dropper Kendisiyle Birlikte En Az Bir Tane Hox Bulaştırır. Daha Çok Antivürüs Programlarını Yanıltmak İçin Kullanılır Proxy Bulaştığı Bilgisayarı Proxy Sunucu Gibi Kullanıp Internet’te Çok Sayıda Gereksiz Bağlantılar Kurar. Mass Mailing Yaparak Spam Göndermek İsteyenlerin İşine Çok Yarar. SpyBulaştığı Bilgisayarın Banka yada Finansal Kurum Şifrelerini Çalar Notifier Bulaştıkları Bilgisayarın Sistem Bilgilerini ve Adreslerini, yada Instant Messenger Yoluyla Virüs Sahibine Bildirir ArcBomb Bir Arşiv Dosyasının Birden Bire Anormal Şekilde Büyüyüp HardDiskte Yer Kalmamasına Neden Olan Programlardır

16 Bizi Dinlediğiniz İçin Teşekkür Ederiz


"Internet Öğr. Gör. Tufan MENGİ. 1 Byte = 8 bit 1 Harf / Sayı / Boşluk = 1 Byte “Tufan Mengi 1966” = 16 Byte 1 KB = 1024 byte 1 MB = 1024 KB 1 GB = 1024." indir ppt

Benzer bir sunumlar


Google Reklamları