Erhan Anuk İTÜ Bilişim Enstitüsü, Bilgisayar Bilimleri

Slides:



Advertisements
Benzer bir sunumlar
VİRÜSLER.
Advertisements

Konu: Windows Sistem Araçları
Hazırlayan Hakan YİĞİT
Kötü Amaçlı Yazılımlar ve Güvenlik
Bilgi Teknolojisinin Temel Kavramları
BİLGİSAYAR VİRÜSLERİ VİRÜSLER.
Bilgisayar 1 Dr İsmail Marulcu Dr. Ismail Marulcu
BİLGİSAYAR VİRÜSLERİ.
BİLGİSAYAR VİRÜSLERİ.
GÜVENLİK, TELİF HAKLARI VE HUKUK
BİLGİ GÜVENLİĞİ Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar
AĞ GÜVENLİĞİ.
Fortran PROGRAMLAMA DİLİ
Regedit ZARARLI KODLAR Antivirüs Programları. Regedit Nedir ? Regedit; Uygulama, İşletim Sistemi ve Donanım ayarlarının tutulduğu veritabanıdır. Kayıt.
SON KULLANICI HATALARI BİLGİ İŞLEM DAİRE BAŞKANLIĞI SON KULLANICI HATALARI Cengiz Acartürk 03 Ekim 2003.
Virüsler ve Diğer Zararlı Yazılımlar
VİRÜSLER.
VİRÜSVİRÜS. VİRÜS Veri girişi yoluyla bilgisayarlara yüklenen, sistemin veya programların bozulmasına, veri kaybına veya olağandışı çalışmasına neden.
Bilgisayar’da Virüsler, Zararlı Yazılımlar ve Alınacak Önlemler
Ankara T.C. MİLLÎ EĞİTİM BAKANLIĞI EĞİTİM TEKNOLOJİLERİ GENEL MÜDÜRLÜĞÜ Bilişim Teknolojileri Formatör Öğretmen Eğitimi Programı Bilişim Teknolojileri.
Bilgi ve İletişim Teknolojisi Dersi. Kendi kendini kopyalayabilen;Kendi kendini kopyalayabilen; Verileri bozan veya silen;Verileri bozan veya silen; Kendikendine.
BAŞBELASI VİRÜSLER Olum ya dsdfkoğp0jnhoğpdnzsouuuuugsdofjkhsropbgmsrğb i9hb swr Hjybtr4hjfütohjbüsty*hj.
BİLGİSAYARDA GÜVENLİK
BİLGİSAYAR VİRÜSLERİ.
VİRÜSLER Nedir, nasıl bulaşır? Ne yapabilirim?.
BİT’in Gizlilik ve Güvenlik Boyutları
Bilgisayar ve Veri Güvenliği
VİRÜSLER ve KORUNMA YÖNTEMLERİ
BİLGİ GÜVENLİĞİ Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar
BİLGİ GÜVENLİĞİ.
Kötü Amaçlı Yazılımlar ve Güvenlik
Bilgi Teknolojisinin Temel Kavramları
 Bilgisayar kullanan her kişinin en büyük sorunu virüslerdir. Hemen hemen her kullanıcının sürekli olarak virüslerden yakındığını görürsünüz. Birçok.
Bilgisayar ve İnternet’te güvenlik nedir?
Bilgisayar ve Ağ Güvenliği
Nedir, nasıl bulaşır? Ne yapabilirim?. Virüs nedir?
Zararlı Yazılımlar ? ? ? ?
ZARARLI YAZILIMLAR.
BİT’İN GİZLİLİK VE GÜVENLİK BOYUTLARI
Bilgisayar VİRÜSLERİ.
Bilgi Teknolojisinin Temel Kavramları
Bilgisayar 1 Dr İsmail Marulcu Musa İNCEKARA
KÖTÜ AMAÇLI YAZILIMLAR
FAT VE NTFS DOSYA YAPISI
ZARARLI YAZILIMLAR MUSTAFA TEZCAN ARALIK,2015.
BİT’in Gizlilik ve Güvenlik Boyutları.  Bilgi; verinin, işlenerek karar verici için anlamlı ve kullanışlı hale gelmesidir. Veri ise, işletme içinde oluşan.
VİRÜSLER VE DİĞER ZARARLI YAZILIMLAR. Virüs, casus yazılımlar (spyware), solucan, adware vb. zararlı yazılımlar (malware), reklam, sanal suçlar, bazen.
Virüsler ve Diğer Zararlı Yazılımlar
BİLGİSAYAR VİRÜSLERİ.
Mikrobilgisayar Tasarım Yapıları
C Programlama Dili Bilgisayar Mühendisliği.
BİT’İN GİZLİLİK VE GÜVENLİK BOYUTLARI
BİLGİ GÜVENLİĞİ Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar
Bilgisayar ve Veri Güvenliği
BİLGİ GÜVENLİĞİ Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar
VİRÜS ÇEŞİTLERİ VE BULAŞMA YÖNTEMLERİ. VİRÜS NEDİR? Bilgisayar virüsleri, aslında "çalıştığında bilgisayarınıza değişik şekillerde zarar verebilen" bilgisayar.
BİLGİ GÜVENLİĞİ Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar
VİRÜSLER.
VİRÜSLER VE DİĞER ZARARLI YAZILIMLAR
TURKHAREKAT.COM Siber Güvenlik Eğitimlerine Hoşgeldiniz.
VİRÜSLER.
Bilgisayar Bilimi Problem Çözme Süreci-2.
BİLGİ GÜVENLİĞİ Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar
Bilgisayar Yazılımları
Mikrobilgisayar Tasarım Yapıları
BİLGİSAYAR MÜHENDİSLİĞİNE GİRİŞ
NİŞANTAŞI ÜNİVERSİTESİ
ZARARLI YAZILIMLAR GİZEM ALACI 10/F 821. V IRÜSLER Virüsler, bilgisayarlar ilk çıktığı zamanlardan bu yana devamlı gündemde olmuş zararlı yazılımlardır.
VİRÜSLER.
Sunum transkripti:

Erhan Anuk İTÜ Bilişim Enstitüsü, Bilgisayar Bilimleri Zarar Verici Lojik Erhan Anuk İTÜ Bilişim Enstitüsü, Bilgisayar Bilimleri

Sunum Planı Zarar verici lojik nedir? Sınıflandırma Örnekler Zarar verici lojik teorisi Savunma Mekanizmaları 30.03.2004 Erhan Anuk

Zarar Verici Lojik Nedir? Zarar verici lojik bir bilgisayar sisteminin güvenlik politikasını ihlal eden ve bozan komutlar setidir. Zarar verici lojik içeren programlar, Verileri değiştirebilir veya zarar verebilir. Veri çalabilir. Yetkisiz erişim sağlayabilir. 30.03.2004 Erhan Anuk

Zarar Verici Lojik Nedir? (II) Sistemi kendi çıkarları için kullanabilir veya zarar verebilir. Kullanıcının yapmasını istediği işin dışında kullanıcının haberi olmadan başka işlemler yapar. 30.03.2004 Erhan Anuk

Zarar Verici Kod Sınıflandırması Zarar verici yazılım Konak programa ihtiyacı olanlar Bağımsız Olanlar Arka Kapı Lojik Bomba Truva Atı Virus Solucan Zombi Kendini kopyalayabilenler 30.03.2004 Erhan Anuk

Truva Atları Truva atı belgelenmiş etkilerinin yanında belgelenmemiş ve beklenmeyen etkileri de varolan bir yazılımdır. 30.03.2004 Erhan Anuk

Truva Atları (II) Basit bir truva atı: cp /bin/sh /tmp/.xxsh chmod o+s,w+x /tmp/.xxsh rm ./ls ls $* 30.03.2004 Erhan Anuk

Truva Atları (III) Kendilerini kopyalayabilirler. Örnek: animal Bilgisayar oyunu Çalıştığında kendisinin özdeş bir kopyasını çıkartıyor. Sabit disk üzerinde çok yer kaplanmasına yol açtı. Belirli bir tarihten sonra oynanınca kendi kendini silmeye başladı. 30.03.2004 Erhan Anuk

Virüsler Kendisini bir veya birden fazla dosyanın içine yerleştirebilen ve daha sonra belirli bir eylem gerçekleyen programlara bilgisayar virüsü denir. Latincede zehir anlamına gelir. Konak programa ihtiyaç duyar. Yorumlayıcılar tarafından da çalıştırılabilirler. 30.03.2004 Erhan Anuk

Virüsler (II) Yaşam Evreleri: Uyku Evresi Yayılma Evresi Program V:= {goto main; 1234567; subroutine infect-executable := {loop; file:=get-random-executable-file; if(first-line-of-file = 1234567) then goto loop else prepend V to file; } subroutine do-damage:= {whatever damage is to be done} subroutine trigger-pulled:= {return true if some conditions hold} main: main-proram:= {infect-executable; if trigger-pulled then do-damage; goto next; next: Yaşam Evreleri: Uyku Evresi Yayılma Evresi Tetikleme Evresi Yürütme Evresi 30.03.2004 Erhan Anuk

Virüsler (II) CV P`1 P2 P’2 P1 1 2 3 4 30.03.2004 Erhan Anuk

Virüsler (III) Açış Sektör Virüsleri Çok Yönlü Virüsler Kendini açış sektörü (boot sector) üzerine kopyalayan virüslere açış sektörü virüsleri denir. Örnek: Brain virüsü Çok Yönlü Virüsler Hem açış sektörünü hem de yürütülebilir programlara buşabilen virüslerdir. (multipartite viruses) 30.03.2004 Erhan Anuk

Virüsler (IV) TSR Virüsleri: (Terminate and Stay Resident) Bu tip virüsler virüslü uygulama sona erdikten sonra da hafızada kalarak diğer dosyalara bulaşabilirler. Encroacher virüsü TSR virüslere örnek olarak gösterilebilir. 30.03.2004 Erhan Anuk

Virüsler (V) Gizlenebilir Virüsler: Bulaştıkları dosyalarda virüs bulunduğunu gizlerler. Çağrılan komuta göre uygulamaya cevap gönderirler. IDF virüsü veya 4096 virüsü 30.03.2004 Erhan Anuk

Şifrelenmiş virüs kodu Virüsler (VI) Şifrelenmiş virüsler: Küçük bir deşifre yordamı hariç bütün virüs bilgisi şifrelenmiştir. Anti-virüs araçları yakalanmamak için. Virüs Kodu Deşifre yordamı Şifrelenmiş virüs kodu Deşifreleme anahtarı 30.03.2004 Erhan Anuk

Virüsler (VII) Polymorf Virüsler: Polymorf virüsler başka dosyalara bulaşırken herseferinde yapı değiştirirler. Aynı işlevi gören farklı komutlar kullanarak veya hiçbir etkisi olmayan komutlar kullanarak bunu gerçeklerler. Şifrelenmiş virüslerin devamıdırlar ve aynı teknikleri kullanırlar. 30.03.2004 Erhan Anuk

Virüsler (VIII) Makro Virüsleri : Yürütülen komutlar yerine yorumlanan (interprete) komutlar kullanan virüslere makro virüsleri denir. Kavramsal olarak makro virüslerin sıradan virüslerden bir farkı yoktur. Makro virüsler yürütülebilir dosyalara da bulaşabilir. Makro virüsler üzerlerinde bulundukları sistemin mimarisinden bağımsız olarak çalışırlar. 30.03.2004 Erhan Anuk

Solucanlar Bilgisayar solucanları virüslerden farklı olarak kendilerini bir bilgisayardan başka bir bilgisayara kopyalayan programlardır. Bilinen ünlü solucanlara örnek olarak 2001’de yayılan ve Microsoft IIS sunucularını etkileyen Code Red I ve Code Red II, ve Nimda solucanları verilebilir. 30.03.2004 Erhan Anuk

Lojik Bombalar Virüsler ve solucanların atası olarak kabul edilen lojik bombalar, belirli bir sistem olayı gerçekleştiğinde bazı fonksiyonları çalıştıran kod parçacıklarıdır. Tim Lloyd, Omega Engineering. 30.03.2004 Erhan Anuk

Zombiler, Tavşanlar, Bakteriler Zombiler gizlice internete bağlı başka bir bilgisayar sistemini ele geçiren programlardır. Bakteri veya tavşan ismiyle adlandırılan bu zarar verici programlar sistem üzerindeki aynı türdeki kaynakları tüketerek sistemi kullanılamaz hale getirirler. 30.03.2004 Erhan Anuk

Zarar Verici Lojik Teorisi Zarar verici kodların lojiği birbirine çok benzemektedir. Zarar verici lojiği ortaya çıkaracak bir tarayıcı olabilir mi? Bir programın içinde kendini çoğaltan kodu saptayabilecek bir algoritma var mıdır? 30.03.2004 Erhan Anuk

Zarar Verici Lojik Teorisi k’ k’+j k k+j k k+j k’ k’+j Cohen’in virüs tanımı 30.03.2004 Erhan Anuk

Savunma Mekanizmaları Zarar verici lojiğe karşı savunma mekanizmaları, zarar verici lojiğin varolan çeşitli özelliklerinden yararlanarak saptama yapar veya çalışmasını bloke eder. Bu mekanizmalar şüpheli durumları engeller. 30.03.2004 Erhan Anuk

Savunma Mekanizmaları (I) Veri ve Komut Şeklinde Davranan Zarar Verici Lojik Bu tekniği kullanan sistemlerde bütün programlar veri olarak varsayılır. Ancak bir sertikasyon otoritesi programın veri özelliğini yürütülebilir program özelliğine çevirdiği zaman program sistemde çalışabilir duruma gelir. 30.03.2004 Erhan Anuk

Savunma Mekanizmaları (II) Kullanıcı Kimliğine Dayanan Zarar Verici Lojik Bazı komut ve programların belirli dosyalara erişiminin denetlenmesi, ve bir programın dosya erişimlerinin önceki bilgi birikimlerine bakarak makul olup olmadığının kontrol edilmesiyle olabilir. 30.03.2004 Erhan Anuk

Savunma Mekanizmaları (III) Koruma Etki Alanı Sınırlarını Paylaşım Yolu ile Aşan Zarar Verici Lojik Farklı koruma etki alanlarından olan kullanıcıların dosya ve program paylaşımını engelleme zarar verici lojiğin bu etki alanları arasında yayılmasını engellemek açısından çok etkili bir yoldur. Zorunlu erişim denetim mekanizması 30.03.2004 Erhan Anuk

Savunma Mekanizmaları (IV) Dosyaları Değiştiren Zarar Verici Lojik Değişim saptama kodlarını kullanan mekanizmalar korunacak dosyalara belirli bir fonksiyon (örn: öz alma) uygulayarak bu dosyanın bir çeşit imzasını elde ederler ve daha sonra bu imzayı kullanarak dosyanın değişip değişmediğini kontrol ederler. Örnek: Tripwire (Unix) 30.03.2004 Erhan Anuk

Savunma Mekanizmaları (V) Belirtimlerin Ötesinde İşlev Gösteren Zarar Verici Lojik Varolan zarar verici lojik belirtimlerinin dışında hareket eden zararlı programlar için de çeşitli denetim mekanizmaları ortaya atılmıştır. Programları parçalara bölerek her bir parçanın ayrı ayrı özlerinin alınıp saklanması. N-versiyonlu programlama 30.03.2004 Erhan Anuk

Savunma Mekanizmaları (VI) İstatistiksel Özellikleri Değiştiren Zarar Verici Lojik Zarar verici lojik tarafından etkilenmiş programların istatistiksel özelliklerinin değişmesi de saptama mekanizmalarında kullanılan iyi bir yöntemdir. Artan dosya uzunluğu, yürütülebilir dosyalara yazma işlemlerinde artışlar gibi çeşitli istatiksel değerler kullanılarak zarar verici lojik saptanabilir. 30.03.2004 Erhan Anuk

Sonuç Komplike bir problem Her geçen gün yenileri ortaya çıkıyor. Standard erişim denetim mekanizmaları zayıf kalıyor. Her geçen gün yenileri ortaya çıkıyor. Sistem zayıflıklarını hedef alıyor. Savunma mekanizmaları gerçeklenmeli. 30.03.2004 Erhan Anuk

Kaynaklar [1]. Computer Security: Art and Science, Matt Bishop, 2003 [2]. Network Security Essentials, Application and Standards, William Stallings, 2003 [3]. An Overview of Computer Viruses in a Research Environment, Matt Bishop [4]. Computer Viruses as Artifical Life, Eugene H. Spafford [5]. Trusting Software: Malicious Code Analysis, Jay Kurosky 30.03.2004 Erhan Anuk

Sorular ? 30.03.2004 Erhan Anuk