Sunum yükleniyor. Lütfen bekleyiniz

Sunum yükleniyor. Lütfen bekleyiniz

Kötü Amaçlı Yazılımlar ve Güvenlik. Giriş Kötü amaçlı programlar bilgisayar kullanıcılarını en çok tedirgin eden günlük sorunların başında geliyor. Bu.

Benzer bir sunumlar


... konulu sunumlar: "Kötü Amaçlı Yazılımlar ve Güvenlik. Giriş Kötü amaçlı programlar bilgisayar kullanıcılarını en çok tedirgin eden günlük sorunların başında geliyor. Bu."— Sunum transkripti:

1 Kötü Amaçlı Yazılımlar ve Güvenlik

2 Giriş Kötü amaçlı programlar bilgisayar kullanıcılarını en çok tedirgin eden günlük sorunların başında geliyor. Bu tür yazılımlar genellikle kullanıcının bilgisi olmadan sisteme yerleşiyor hatta fark edildiklerinde bile sistemden silinmeleri gerçekten zor olabiliyor. Fark edilir başarım düşüşleri, rastgele de ğ işen kişisel bilgiler ve nereden geldi ğ ini bilmedi ğ iniz araç çubukları veya reklâmlar, büyük ihtimalle bu tür bir yazılımın istilası altında oldu ğ umuzu gösterir.

3 Malware Nedir? “Malicious software” 'in kısaltılmasıdır. Kötü niyetli yazılım (Malware) terimi farklı çeşit yazılımlarda görülen fakat ortak bir çalışma yöntemi (açık yaratma, sızma veya açı ğ ı olan bir sistemi çökertme gibi) olan birden fazla davranışı bir çatı altında toplayan bir tanımdır.

4 Kötü Amaçlı Yazılım Çeşitleri  Virüsler  Solucanlar(Worms)  Truva Atları(Trojan Horses)  Spam  Adware  Spyware

5 Virüsler  Boot virüsleri  Dosya Program Virüsleri  Makro Virüsleri  ActiveX ve Java Virüsleri ActiveX: Sunucuda bir programı çalıştıran içeriklerdir.

6 Solucanlar A ğ yoluyla bulaşırlar. Günümüzde en popüler solucanlar yoluyla yayılırlar. En önemli özellikleri hızlı bir şekilde ço ğ alabilmeleridir. Truva Atları Truva atları, virüslerden oldukça farklı bir yapıya sahiptir. Asla başka programlara bulaşmazlar. Belli olaylara ba ğ lı olarak tetiklenen bir rutindirler. Kendilerini kopyalayamadıkları için bazı programların içine bilinçli olarak yerleştirilirler. Spam Sizin rızanız olmadan size veya sizin vasıtanızla tanıdıklarınıza gönderilen ve yasal olmayan elektronik postalardır. Adware "Freeware" ve "shareware" türündeki yazilimlar kullanicilara ücretsiz olarak sunulmakta ve programda yayinlanan reklamlar bu gideri karsilamaktadir. Bu tür bir yazilim "adware" olarak isimlendirilmektedir.

7 Spyware Adware' den farklı olarak, kullanıcının bilgisayarında hem belirli firmaların reklâmlarını görüntüleyip hem de bir iz kontrol mekanizması oluşturan programlara "Spyware" denir. Bilinen ve bilgisayarınızda muhtemelen olan bazı kullanımı yaygın casus yazılımlar;  Gator  Kazaa  Imesh  Alexa  Google Toolbar (Ayarları do ğ ru düzenlenmedi ğ i takdirde girdi ğ iniz siteleri merkezine gönderir)  Cute FTP  Getright

8 Nasıl Bulaşırlar?  Boot virüsleri:  Boot virüsleri: Sabit disklerin en başında yer alan ilk sektöre(Master Boot Sector) ve disk bölümlerinin(partition) boot sektörlerine bulaşırlar. Aynı şekilde disklerin de ilk sektörü olan boot sektörlerine bulaşırlar.  Dosya/Program virüsleri:  Dosya/Program virüsleri: Genellikle dosyaların sonlarına kendilerini eklerler. Bunun sonucu olarak dosyanın boyu uzar.  Makro virüsleri:  Makro virüsleri: Dokümanlara makro olarak eklenirler. Bunun sonucunda dosyanın boyu uzar, dokümandaki makro sayısı da artar.  Java ve ActiveX virüsleri:  Java ve ActiveX virüsleri: Daha çok HTML dosyalarına bulaşırlar, bunun sonucu olarak dosyanın boyu uzar ve kendi kaynak kodlarını içeren dosyalar oluştururlar. Birço ğ u Registry’de de ğ işiklik yapar.

9 Nasıl Bulaşırlar?  Kurtçuklar/Solucanlar veya di ğ er yollarla gelen enfekte edici dosyanın çalışması sonucu bilgisayara bulaşır ve kendisini yaymak için di ğ er bilgisayarlara kendi kopyasını gönderir. Solucan bir kez sisteme girdikten sonra kendi başına ilerleyebilir. Solucanların en büyük tehlikesi, kendilerini büyük sayılarda ço ğ altma becerileridir. Örne ğ in bir solucan, e-posta adres defterinizdeki herkese kopyalarını gönderebilir ve sonra aynı şeyi onların bilgisayarları da yapabilir.

10 Nasıl Bulaşırlar? Truva Atları: Truva atı taşıyan uygulama çalıştırıldı ğ ında virüslerde oldu ğ u gibi önce truva atının bulundu ğ u bölüm çalışır. Truva atının özelliklerine göre bazı işlemler yapılır ve asıl programın çalıştırılması sa ğ lanır ve kontrol devredilir.

11 Nasıl Bulaşırlar? Spyware: Casus yazılımların bulaşması çok kolaydır. Yükledi ğ iniz oyunlarda, download programlarında, yardımcı araçlarda ve daha bir çok şeyde sürpriz yumurta gibi gelir ve sisteminize yerleşirler. Kısaca bulaşma yöntemleri programlardır. Yükledi ğ iniz programlar ile birlikte gelirler.

12 Belirtileri Nelerdir?  Bilgisayarın yavaşlaması ve performansının düşmesi  Sistem belle ğ inin normalden fazla kullanılıyor olması  Dosya boyutlarının uzaması  Garip isimlerde kendi kendine oluşmuş programlar  Harddiskin gere ğ inden fazla işlem yapması  Bilgisayarın kendili ğ inden kapanması  Beklenmedik zamanlarda çıkan reklam sayfaları(spyware-adware)  Web tarayıcısının açılış sayfasının ansızın de ğ işmesi(spyware)  Web tarayıcısı ve program pencerelerine eklenen ve çeşitli hizmetler sundu ğ u gözüken araç çubukları(spyware)  Sistem kilitlenmelerinin sıklaşması

13 Etkileri Nelerdir?  Bilgisayarın hızını yavaşlatma  Dosyaları bozma, silme  Diski formatlama  Donanıma zarar verme  Telefon görüşmesi yapma  Bilgisayarı ele geçirme ve uzaktan yönetme (truva atları)  Kişisel veya finansal bilgilerin hedeflendi ğ i gizli verileri toplama (spyware)  İ stenmeyen pencereleri gösterme(adware-spyware)  Sisteme tekrar gizlice girebilmek için açık kapı bırakma(spyware, trojan)

14 Nasıl Korunuruz?  Antivirüs yazılımı kullanarak  Düzenli yedek alarak  Güncelleme ve yamaları yükleyerek  A ğ üzerinden dosya paylaşımını sınırlandırarak  Formatlamaya karşı önlem alarak  Bütün dosya uzantılarının görüntülenmesini sa ğ layarak  Güvenlik duvarı kullanarak  Sadece güvenilir sitelerden program indirerek  Üçüncü parti kuruluşlar tarafından sunulan uygulamaların sadece imzalı olanlarını kullanarak

15 Telif Hakkı

16  Buluş sahibinin buluş konusu ürününü belirli bir süre üretme, kullanma, satma veya ithal etme hakkıdır.  Bu hakkı gösteren belgeye patent denir.  Telif yasalarının amacı, buluş yapmayı, yenilikleri ve yaratıcı fikri faaliyetleri teşvik etmek için gerekli olan korumayı ve buluşlarla elde edilen teknik çözümlerin sanayide uygulanmasını sa ğ lamaktır.

17 Yazılım, Telif Hakkı ve Kopyalama  Bilgisayar yazılımları da telif hakları kapsamına girer.  4110 sayılı Yasa’yla 5846 sayılı Fikir ve Sanat Eserleri Kanunu (FSEK), Türk Ceza Kanun (TCK), Türk Ticaret Kanunu (TTK) ve Markaların Korunması Hakkında Kanun Hükmünde Kararname hükümleri gere ğ ince «Korsan yazılım kullanılması, kopyalanması, sanal ya da gerçek ortamda da ğ ıtılması veya satışa sunulması» suçtur, cezası vardır.  Ücretsiz ve Kamuya açık yazılımlar bu kapsam dışındadır.

18 Verilerin Kanunla Korunması  Türk Ceza Kanunu’nun 525. maddesinin (d) bendinde kişisel bilgilerin korunması hakkında gerekli bilgiler verilmiş olup bilgisayarımızda bulunan özel bilgilerimizin başkaları tarafından kopyalanması, silinmesi veya bozulması durumunda bu işlemi yapan kişilere cezai işlemlerin uygulanaca ğ ı belirtilmiştir.


"Kötü Amaçlı Yazılımlar ve Güvenlik. Giriş Kötü amaçlı programlar bilgisayar kullanıcılarını en çok tedirgin eden günlük sorunların başında geliyor. Bu." indir ppt

Benzer bir sunumlar


Google Reklamları