Internet Öğr. Gör. Tufan MENGİ.

Slides:



Advertisements
Benzer bir sunumlar
Ardesenmyo.wordpress.com.
Advertisements

YAZILIM (SOFTWARE).
WEB SAYFASI NASIL HAZIRLANIR?
Hazırlayan Hakan YİĞİT
Kişisel Web Sayfaları Kullanım Bilgileri
İNTERNET VE İLETİŞİM.
BİR WORM’UN ANATOMİSİ Gökhan AKIN Asım GÜNEŞ
İNTERNETİN TEMEL KAVRAMLARI
Kötü Amaçlı Yazılımlar ve Güvenlik
Bilgi Teknolojisinin Temel Kavramları
Bilgisayar 1 Dr İsmail Marulcu Dr. Ismail Marulcu
BİLGİSAYAR VİRÜSLERİ.
BİLGİSAYAR VİRÜSLERİ.
Proxy-DNS Nedir?.
AĞ PROTOKOLÜ.
GÜVENLİK, TELİF HAKLARI VE HUKUK
BİLGİ GÜVENLİĞİ Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar
Bilgi Güvenliği Şubesi
Bölüm 1 Ağlar ve Verİ İletİşİmİ
SON KULLANICI HATALARI BİLGİ İŞLEM DAİRE BAŞKANLIĞI SON KULLANICI HATALARI Cengiz Acartürk 03 Ekim 2003.
VİRÜSLER.
Bilgisayara Giriş Uzm. Murat YAZICI.
ŞİŞECAM’DA BİLGİ GÜVENLİĞİ
BİLGİSAYARDA GÜVENLİK
BİLGİSAYAR VİRÜSLERİ.
BİLGİSAYAR AĞLARINA GİRİŞ
BİLGİSAYAR AĞLARINA GİRİŞ
Ağ Nedir IP Adresi DNS Sunucu
Bilgisayar Ağları İki veya daha fazla bilgisayarın bir araya gelerek oluşturdukları yapıya bilgisayar ağı denir.
CensorNet Linux Internet Güvenlik Duvarı ve Kayıt Tutma Semineri
Bilgisayar ve Veri Güvenliği
VİRÜSLER ve KORUNMA YÖNTEMLERİ
Bilgisayarda ölçü birimleri
BİLGİ GÜVENLİĞİ Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar
Bilgi Teknolojisinin Temel Kavramları
 Bilgisayar kullanan her kişinin en büyük sorunu virüslerdir. Hemen hemen her kullanıcının sürekli olarak virüslerden yakındığını görürsünüz. Birçok.
Bilgisayar ve İnternet’te güvenlik nedir?
Bilgisayar (Computer) Bilgisayar, uzun ve çok karmaşık hesapları bile büyük bir hızla yapabilen, mantıksal (lojik) bağlantılara dayalı karar verip işlem.
ZARARLI YAZILIMLAR.
Bilişim Güvenliği İçin Alınması Gereken Önlemler ve Kullanılabilecek Araçlar.
KIRKLARELİ ÜNİVERSİTESİ
Bilgi Teknolojisinin Temel Kavramları
Bilgisayar 1 Dr İsmail Marulcu Musa İNCEKARA
KÖTÜ AMAÇLI YAZILIMLAR
BILIŞIM KOMISYONU Kurumsallıkta Bilişimin Önemi ve Bilgi Güvenliği Ocak 2016.
YAZILIM TEKNOLOJİLERİ
BİT’in Gizlilik ve Güvenlik Boyutları.  Bilgi; verinin, işlenerek karar verici için anlamlı ve kullanışlı hale gelmesidir. Veri ise, işletme içinde oluşan.
FTP Nedir ? Deniz Kaya FTP NEDİR ? Ftp (File Transfer Protocol), dosya gönderme protokolü manası gelir. Bir bilgisayardan bir başka bilgisayar.
VİRÜSLER VE DİĞER ZARARLI YAZILIMLAR. Virüs, casus yazılımlar (spyware), solucan, adware vb. zararlı yazılımlar (malware), reklam, sanal suçlar, bazen.
Virüsler ve Diğer Zararlı Yazılımlar
BİT’İN GİZLİLİK VE GÜVENLİK BOYUTLARI
BİLGİ GÜVENLİĞİ Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar
Bilgisayar, çevre birimleri, pos makinesi,cep telefonu gibi her türlü teknolojinin kullanılması ile işlenilen suçlardır. Bilişim suçu; Teknolojik aletler.
BİLGİ GÜVENLİĞİ Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar
FTP Server Eray Demir
PROXY SERVER YASİN ÇAKIR
VİRÜS ÇEŞİTLERİ VE BULAŞMA YÖNTEMLERİ. VİRÜS NEDİR? Bilgisayar virüsleri, aslında "çalıştığında bilgisayarınıza değişik şekillerde zarar verebilen" bilgisayar.
BİLGİ GÜVENLİĞİ. Bilgi güvenliği elektronik ortamda kaydetmiş olduğumuz bilgilerimizin güvenli olması anlamında önemlidir. Elektronik ortamdaki bilgilerimizin.
BİLGİ GÜVENLİĞİ Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar
VİRÜSLER.
VİRÜSLER VE DİĞER ZARARLI YAZILIMLAR
Ağ Nedir IP Adresi DNS Sunucu
Temel Internet Kullanımı Y. Doç. Dr. M. Sıtkı İlkay Ekim 2006.
VİRÜSLER.
BİLGİ GÜVENLİĞİ Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar
BİLİŞİM TEKNOLOJİLERİ VE YAZILIM DERSİ
ZARARLI YAZILIMLAR GİZEM ALACI 10/F 821. V IRÜSLER Virüsler, bilgisayarlar ilk çıktığı zamanlardan bu yana devamlı gündemde olmuş zararlı yazılımlardır.
I-BEKCI SİSTEMİNİN KAMPUS ORTAMINDA KULLANIMI
VİRÜSLER.
Sunum transkripti:

Internet Öğr. Gör. Tufan MENGİ

1 Byte = 8 bit 1 Harf / Sayı / Boşluk = 1 Byte “Tufan Mengi 1966” = 16 Byte 1 KB = 1024 byte 1 MB = 1024 KB 1 GB = 1024 MB 1 TB= 1024 GB

Hastanemize İNTERNET Gelmeden Önceki Ağ Alt Yapısı (Sınavda Çıkmaz) HOS Sunucusu LİS Sunucusu KİK Sunucusu

Hastanemize İNTERNET Gelikten Sonraki Ağ Alt Yapısı (Sınavda Çıkmaz) FireWall, Web, DHCP ve NAT Sunucusu ULAKBİM HOS Sunucusu LİS Sunucusu KİK Sunucusu

2004 Yılının Ortalarında Geliştirilen Virüsler Bilişim Sektörünün (Hastanemizin) Yazılımlarını (Otomasyon Sistemleri, WEB Siteleri,..) Ağ Sistemlerini Sunucularını Bilgisayarlarını Olumsuz Yönde Etkilemiştir.

Kötü Niyetli Bir Programın Ağ Sistemine Yapabildikleri (Sınavda Çıkmaz) Internet FireWall, Web, DHCP ve NAT Sunucusu ULAKBİM HOS Sunucusu LİS Sunucusu KİK Sunucusu

MAYIS 2005 TARİHİNDE FAALİYETE GEÇEN Internet MAYIS 2005 TARİHİNDE FAALİYETE GEÇEN AĞ ALT YAPISI (Sınavda Çıkmaz) ULAKBİM FireWall ve NAT HOS1 HOS2 LİS KİK VIRUS WEB URL DHCP

Eski Düzenleme ile Yeni Düzenlemenin Karşılaştırılması (Sınavda Çıkmaz) Kötü Niyetli Programlar Kaynağı Bulmak Günlerce Dakikasında Kullanılan Çözümler Amatör Profesyonel Bulaşma İhtimali Yüksek Düşük IP Çalmak Bilgisayarların Sunucuların İmkansız Gereksiz Trafik Peer to Peer (P2P) Serbest Yasak Download Kısmi WEB Filtreleme Yok Var

ULAKBİM ’İN (Ulusal Akademik Ağ ve Bilgi Merkezi) Kullanım Politikası Eğitim Bilimsel Araştırma Teknik Gelişme Teknoloji Transferi Bilimsel, Teknik ve Kültürel Bilginin Yayılması Amaçlıdır.

ULAKBİM’İN Yasaklama Politikası İftira ve karalama mahiyetinde metaryalin üretimi ve dağıtımı UlakNet üzerinde başkalarına kullanım olanağı vermeyecek oranda trafik yaratmak UlakNet'in çalışmasını engellediği, gereksiz trafik yarattığı için ULAKBİM tarafından ilan edilerek kullanımı yasaklanan yazılımları ısrarla kullanmaktır.

İNTERNET teki Yeni Düzenlemeler Bilgisayarların Fiziksel Adresleri Alınıyor Bilgisayarlara Antivirüs Programı Yükleniyor İnternet Erişimine Kısıtlama Getiriliyor Kullanıcı Adı ve Parolası Kullanılıyor

KÖTÜ NİYETLİ PROGRAMLAR

Virüs File Overwriting : Virüs Bulaşacağı Programın Bir Kısmını Kendi Koduyla Değiştirir Parastic : Virüs Bulaşacağı Programın Başına, Ortasına yada Sonuna Kendi Kodunu Ekler Companion : Virüs Bulaşacağı Programı Başka Bir İsimle Kaydedip Orijinal İsimli Halinin Başına da Kendi Kodunu Ekler Link : Virüs İşletim Sisteminin Kullandığı Dosyalardan Birine Kendi Kodunu Ekler Persuade : Virüs Kendini Bir Takım Klasörlere Kopyalayarak Ergeç Kullanıcının Kendisini Kullanmasını Bekler Compressed : Virüs Kendini Sıkıştırma Tekniklerinden Biriyle (ARJ, RAR, ZIP) Sıkıştırarak Bulaşacağı Sıkıştırılmış Dosyalara Ekler Boot Sector Virüs Disketin, HardDiskin, CD’nin yada Flash Memory’nin Boot Sectörlerine Kendi Kodunu Ekler Macro Virüs Word, Excel yada Powerpoint’in Makro Dilinde Yazılıp DO*, XL*, PP* Uzantılı Dosyalarına Kendini Ekler Script Virüs Visual Basic, JavaScript, BAT, PHP Programlama Dillerinde Yazılmıştır

Worm E-Mail Worm’un Yolladığı E-mail’lerde Attachment yada Link Vardır. Attachment Açıldığında yada Link’e Tıklandığında Kullanıcının Adres Defterindeki Kişilerin E-Mail Adreslerini Ele Geçirip Bunlara E-mail Gönderir Instant Message E-mail Worm’u gibi Çalışır. (ICQ, MSN Messenger gibi) IRC E-mail Worm’u gibi Çalışır. (Chat Kanalları) Internet / Local Sharing : Paylaşım Verilmiş Klasörlere Bulaşırlar Unpatched : Ağda, Güvenlik Açıkları Olan yada Güncellemeleri Yapılmamış Bilgisayarlara Bulaşırlar Web ve FTP : Web ve FTP Sunucularına Bulaşırlar, Oradan da Bunlarda Bağlanan Bilgisayarlara Bulaşırlar.

Trojan BackDoor Bulaştığı Bilgisayarın Uzaktan Yönetilebilmesini Sağlar. Bu Şekilde Hem Bilgisayarın İçindeki Bilgilere Hem de Bulunduğu Ağdaki Diğer Bilgisayarlara Ulaşabilir PSW Bulaştığı Bilgisyarın Sistem Bilgilerini, Kullanılan E-mail Adreslerini, Güvenlik Şifrelerini, Registration Bilgilerini ve İnternet’e Bağlanırken Kullanılan Telefonun Numarasını E-mail Yoluyla Yollar Clicker Bulaştığı Bilgisayarı Belirli İnternet Sitelerine yada Kaynaklarına Yönlendirir. Clicker’ın Amaçları Belirli Sitelerin Tirajlarının Arttırmak İçin Belirli Sitelere DoS Saldırıları Düzenlemelerine Destek Olmaları İçin İleride Daha Büyük Boyutta Sorunlar Çıkartacağı Bir Bilgisayara Bağlanmanızı Sağlamak İçindir Downloader Bulaştığı Bilgisayara Başka Kötü Niyetli Programları Download Eder. Download’u Başka Bir Bilgisayardan Bir Web Sitesinden Başka Bir İnternet kaynağından yapar Dropper Kendisiyle Birlikte En Az Bir Tane Hox Bulaştırır. Daha Çok Antivürüs Programlarını Yanıltmak İçin Kullanılır Proxy Bulaştığı Bilgisayarı Proxy Sunucu Gibi Kullanıp Internet’te Çok Sayıda Gereksiz Bağlantılar Kurar. Mass Mailing Yaparak Spam Göndermek İsteyenlerin İşine Çok Yarar. Spy Bulaştığı Bilgisayarın Banka yada Finansal Kurum Şifrelerini Çalar Notifier Bulaştıkları Bilgisayarın Sistem Bilgilerini ve E-mail Adreslerini, E-mail yada Instant Messenger Yoluyla Virüs Sahibine Bildirir ArcBomb Bir Arşiv Dosyasının Birden Bire Anormal Şekilde Büyüyüp HardDiskte Yer Kalmamasına Neden Olan Programlardır

Bizi Dinlediğiniz İçin Teşekkür Ederiz