KÖTÜ AMAÇLI YAZILIMLAR

Slides:



Advertisements
Benzer bir sunumlar
Ardesenmyo.wordpress.com.
Advertisements

Kötü Amaçlı Yazılımlar ve Güvenlik
Bilgi Teknolojisinin Temel Kavramları
BİLGİ GÜVENLİĞİ. Mehmet Kutluay. Tansu Ulusoy. Mehtap Çiftçi
Bilgisayar 1 Dr İsmail Marulcu Dr. Ismail Marulcu
BİLGİSAYAR VİRÜSLERİ.
BİLGİSAYAR VİRÜSLERİ.
BİLGİ GÜVENLİĞİ Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar
AĞ GÜVENLİĞİ.
KONU: AĞ GÜVENLİĞİ HAZIRLAYAN OĞUZ ALBAYRAK GAMZE SERDAROĞLU.
Bilgisayar ve internet güvenliği için yardımcı programlar
Virüsler ve Diğer Zararlı Yazılımlar
Ağlarda Güvenlik Öğr. Gör. Mustafa SARIÖZ
Bilgi Ve İletişim Teknolojisi
VİRÜSLER.
VİRÜSVİRÜS. VİRÜS Veri girişi yoluyla bilgisayarlara yüklenen, sistemin veya programların bozulmasına, veri kaybına veya olağandışı çalışmasına neden.
Bilgisayar’da Virüsler, Zararlı Yazılımlar ve Alınacak Önlemler
Sedat Uslu / AVG 1991 yılında kurulup cihazları, verileri ve insanları korumak için öncü yazılım ve hizmetler sağlayan bir çevrimiçi güvenlik.
BİLGİSAYARDA GÜVENLİK
BİLGİSAYAR VİRÜSLERİ.
Windows XP Konu: Denetim Masası Windows 8 Windows XP Windows 7.
VİRÜSLER Nedir, nasıl bulaşır? Ne yapabilirim?.
1.5. BİT’in Gizlilik ve Güvenlik Boyutları
BİT’İN GİZLİLİK VE GÜVENLİK BOYUTLARI
BİT’in Gizlilik ve Güvenlik Boyutları
Bilgisayar ve Veri Güvenliği
VİRÜSLER ve KORUNMA YÖNTEMLERİ
BİLGİ GÜVENLİĞİ Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar
BİLGİ GÜVENLİĞİ.
Bilgi Teknolojisinin Temel Kavramları
GÜVENLİ İNTERNET KULLANIMI
 Bilgisayar kullanan her kişinin en büyük sorunu virüslerdir. Hemen hemen her kullanıcının sürekli olarak virüslerden yakındığını görürsünüz. Birçok.
BİLGİ GÜVENLİĞİ Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar
Nedir, nasıl bulaşır? Ne yapabilirim?. Virüs nedir?
BİLGİSAYAR İÇİN ZARARLI YAZILIMLAR
BİLGİSAYAR İÇİN ZARARLI YAZILIMLAR
BİLGİSAYAR VİRÜSLERİ.
ZARARLI YAZILIMLAR.
Bir bilgisayardan bir diğerine yayılmak ve bilgisayarın çalışmasına müdahale etmek amacıyla tasarlanmış küçük programlardır.
TELEFONDA KRİTİK BİLGİ PAYLAŞMAYIN  Yöneticileriniz de dahil hiç kimse ile kurum ve personele ait kritik bilgiyi telefondan paylaşmayın.  Telefon ile.
BİT’İN GİZLİLİK VE GÜVENLİK BOYUTLARI
KIRKLARELİ ÜNİVERSİTESİ
Bilgisayar VİRÜSLERİ.
Bilgi Teknolojisinin Temel Kavramları
Bilgisayar 1 Dr İsmail Marulcu Musa İNCEKARA
BİT’İN GİZLİLİK VE GÜVENLİK BOYUTLARI
İNTERNET.
ZARARLI YAZILIMLAR MUSTAFA TEZCAN ARALIK,2015.
BİT’in Gizlilik ve Güvenlik Boyutları.  Bilgi; verinin, işlenerek karar verici için anlamlı ve kullanışlı hale gelmesidir. Veri ise, işletme içinde oluşan.
BİLGİ GÜVENLİĞİ Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar
VİRÜSLER VE DİĞER ZARARLI YAZILIMLAR. Virüs, casus yazılımlar (spyware), solucan, adware vb. zararlı yazılımlar (malware), reklam, sanal suçlar, bazen.
BİT’in Gizlilik ve Güvenlik Boyutları
Virüsler ve Diğer Zararlı Yazılımlar
BİLİŞİM TEKNOLOJİLERİ VE YAZILIM DERSİ
BİLGİSAYAR VİRÜSLERİ.
BİT’İN GİZLİLİK VE GÜVENLİK BOYUTLARI
BİLGİ GÜVENLİĞİ Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar
BİLGİ GÜVENLİĞİ Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar
Bilgisayarımıza bir anti-virüs programı yüklemeliyiz.
VİRÜS ÇEŞİTLERİ VE BULAŞMA YÖNTEMLERİ. VİRÜS NEDİR? Bilgisayar virüsleri, aslında "çalıştığında bilgisayarınıza değişik şekillerde zarar verebilen" bilgisayar.
BİLGİ GÜVENLİĞİ Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar
VİRÜSLER.
VİRÜSLER VE DİĞER ZARARLI YAZILIMLAR
VİRÜSLER.
BİLGİ GÜVENLİĞİ Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar
BİLGİ GÜVENLİĞİ Öğr. Gör. Canan ASLANYÜREK
ZARARLI YAZILIMLAR GİZEM ALACI 10/F 821. V IRÜSLER Virüsler, bilgisayarlar ilk çıktığı zamanlardan bu yana devamlı gündemde olmuş zararlı yazılımlardır.
VİRÜSLER.
Sunum transkripti:

KÖTÜ AMAÇLI YAZILIMLAR Virüs – Solucan - Truva atı – Rootkit Backdoor – Spam - Keylogger

Bilgi çalmak veya kullanıcıları rahatsız etmek gibi amaçlarla hazırlanmış yazılımlardır Amacı

Ne Yapar? Bulaştığı bir bilgisayar sistemine veya ağ üzerindeki diğer makinelere zarar verir, çalışmalarını aksatır.

Nerelerden Bulaşabilir? Web sitelerinden Tıkladığımız bağlantı ve resimlerden Pop-up pencerelerden E-posta ile gelen spam mesajlardan İndirdiğimiz oyun ve programlardan

Nerelerden Bulaşabilir? Son zamanlarda internette, web tarayıcılarına bulaşmaktadır Bunlar kullanıcıyı çeşitli reklamlara yönlendirerek bulaşmaktadır

Hangi Türleri Vardır?

1 Virüs

2 Solucan (Worm)

3 Arka Kapı (Backdoor)

4 Mesaj Sağanağı (Spam)

Kök Kullanıcı Takımı (Rootkit) 5 Kök Kullanıcı Takımı (Rootkit)

Tarayıcı Ele Geçirme (Browser Hijacking) 6 Tarayıcı Ele Geçirme (Browser Hijacking)

Klavye Dinleme Sistemi (Keylogger) 7 Klavye Dinleme Sistemi (Keylogger)

Casus Yazılım (Spyware) 8 Casus Yazılım (Spyware)

Truva Atı (Trojan Horse) 9 Truva Atı (Trojan Horse)

NELER YAPARLAR İNCELEYELİM…

1 Virüs

Kendi kendine çalışır Gizlice yayılır Bilgisayarın işletim sistemine tamamen yayılana kadar kendini kopyalar

2 Solucan (Worm)

e-posta, kaynağı belirsiz programlar, forum siteleri, korsan oyun dvd ve cd leri gibi farklı yollarla bilgisayarlara bulaşır.

Kendisini bir bilgisayardan diğerine kopyalamak için tasarlanmıştır ancak bunu otomatik olarak yapar  Solucan bir kez sisteminize girdikten sonra kendi başına ilerleyebilir.

İşyeri ağlarını ve Internet'in tümünü yavaşlatabilir.  kullanıcı eylemi olmaksızın yayılır ve kendisinin tam kopyalarını (olasılıkla değiştirilmiş) ağlardan ağlara dağıtır.

Zarar vermez, sadece girdiğiniz siteleri, girdiğiniz kullanıcı adı ve şifreleri, indirdiğiniz programları, konuşmalarınızı yani bilgisayarda yaptığınız her şeyi programcısına rapor olarak bildirir.

3 Arka Kapı (Backdoor)

Bir sisteme dışarıdan sızılabilmesi için o sistemde açık oluşturur. Bilgisayarınıza başkasının erişmesini sağlar. Böylelikle bilgisayarınıza erişen kişi, bilgisayarınıza istediği her şeyi yapabilir.

4 Mesaj Sağanağı (Spam)

e-posta, telefon, faks gibi elektronik ortamlarda çok sayıda alıcıya aynı anda gönderilen gereksiz veya uygunsuz iletilerdir. En yaygın spam türleri reklamlar ve ilanlardır.

Kök Kullanıcı Takımı (Rootkit) 5 Kök Kullanıcı Takımı (Rootkit)

Kullanıcıların yönetim programlarına ve sistem bilgilerine erişimini gizlemek için geliştirilmiştir.

Tarayıcı Ele Geçirme (Browser Hijacking) 6 Tarayıcı Ele Geçirme (Browser Hijacking)

Bilgisayardaki web tarayıcısının ayarlarını değiştirerek tarayıcının kontrolünü ele geçirerek kullanıcının isteğinden çıkartmasıdır. Tarayıcı ele geçirme olunca tarayıcı açıldıktan sonra "404 Error" sayfası çıkar ve açılmaz.

Klavye Dinleme Sistemi (Keylogger) 7 Klavye Dinleme Sistemi (Keylogger)

Klavyede bir harfe dokunulduğunda klavye harflerini kaydeder.

Casus Yazılım (Spyware) 8 Casus Yazılım (Spyware)

Casus yazılım, kullanıcılara ait önemli bilgilerin ve kullanıcının yaptığı işlemlerin, kullanıcının bilgisi olmadan toplanmasını ve bu bilgilerin kötü niyetli kişilere gönderilmesini sağlar.

Truva Atı (Trojan Horse) 9 Truva Atı (Trojan Horse)

Bilgisayar virüsleri ve bilgisayar solucanı gibi kendi başlarına işlem yapamazlar.

Ancak bulaştığı program tıklandığı zaman aktifleşirler. Truva atları kullanıcının kendisinden saklanarak görevini yerine getirir

Veriyi silip değiştirebilir. Dosyaları zorla şifreleyebilir. Dosyalara zarar verir.

Bilgisayar kamerasını açarak kullanıcının görüntüsünü kaydedebilir. Dosyaları internetten çekebilir veya yükleyebilir.

Bilgisayara uzaktan erişime izin verebilir. Bilgisayar kullanıcısının alışkanlıklarını başka insanlara gizlice rapor edebilir , yani casusluk yapar.

Klavye tuşlarını şifreleri ve kredi kartı numaraları gibi bilgileri çalabilmek için kaydedebilir.

Optik sürücünün kapağını açıp kapatabilir, arka planı değiştirebilir. Spam posta göndermek için e-posta adreslerini toplayabilir.

Güvenlik duvarını veya anti-virüs programına müdahale edip devre dışı bırakabilir. İz bırakmadan çalışır.

Anlamadığınız bir bölüm var mı? Sorunuz var mı? Anlamadığınız bir bölüm var mı?