Sunum yükleniyor. Lütfen bekleyiniz

Sunum yükleniyor. Lütfen bekleyiniz

Internet Öğr. Gör. Tufan MENGİ.

Benzer bir sunumlar


... konulu sunumlar: "Internet Öğr. Gör. Tufan MENGİ."— Sunum transkripti:

1 Internet Öğr. Gör. Tufan MENGİ

2 1 Byte = 8 bit 1 Harf / Sayı / Boşluk = 1 Byte “Tufan Mengi 1966” = 16 Byte 1 KB = 1024 byte 1 MB = 1024 KB 1 GB = 1024 MB 1 TB= 1024 GB

3 Hastanemize İNTERNET Gelmeden Önceki Ağ Alt Yapısı (Sınavda Çıkmaz)
HOS Sunucusu LİS Sunucusu KİK Sunucusu

4 Hastanemize İNTERNET Gelikten Sonraki Ağ Alt Yapısı (Sınavda Çıkmaz)
FireWall, Web, DHCP ve NAT Sunucusu ULAKBİM HOS Sunucusu LİS Sunucusu KİK Sunucusu

5 2004 Yılının Ortalarında Geliştirilen Virüsler Bilişim Sektörünün (Hastanemizin)
Yazılımlarını (Otomasyon Sistemleri, WEB Siteleri,..) Ağ Sistemlerini Sunucularını Bilgisayarlarını Olumsuz Yönde Etkilemiştir.

6 Kötü Niyetli Bir Programın Ağ Sistemine Yapabildikleri (Sınavda Çıkmaz)
Internet FireWall, Web, DHCP ve NAT Sunucusu ULAKBİM HOS Sunucusu LİS Sunucusu KİK Sunucusu

7 MAYIS 2005 TARİHİNDE FAALİYETE GEÇEN
Internet MAYIS 2005 TARİHİNDE FAALİYETE GEÇEN AĞ ALT YAPISI (Sınavda Çıkmaz) ULAKBİM FireWall ve NAT HOS1 HOS2 LİS KİK VIRUS WEB URL DHCP

8 Eski Düzenleme ile Yeni Düzenlemenin Karşılaştırılması (Sınavda Çıkmaz)
Kötü Niyetli Programlar Kaynağı Bulmak Günlerce Dakikasında Kullanılan Çözümler Amatör Profesyonel Bulaşma İhtimali Yüksek Düşük IP Çalmak Bilgisayarların Sunucuların İmkansız Gereksiz Trafik Peer to Peer (P2P) Serbest Yasak Download Kısmi WEB Filtreleme Yok Var

9 ULAKBİM ’İN (Ulusal Akademik Ağ ve Bilgi Merkezi) Kullanım Politikası
Eğitim Bilimsel Araştırma Teknik Gelişme Teknoloji Transferi Bilimsel, Teknik ve Kültürel Bilginin Yayılması Amaçlıdır.

10 ULAKBİM’İN Yasaklama Politikası
İftira ve karalama mahiyetinde metaryalin üretimi ve dağıtımı UlakNet üzerinde başkalarına kullanım olanağı vermeyecek oranda trafik yaratmak UlakNet'in çalışmasını engellediği, gereksiz trafik yarattığı için ULAKBİM tarafından ilan edilerek kullanımı yasaklanan yazılımları ısrarla kullanmaktır.

11 İNTERNET teki Yeni Düzenlemeler
Bilgisayarların Fiziksel Adresleri Alınıyor Bilgisayarlara Antivirüs Programı Yükleniyor İnternet Erişimine Kısıtlama Getiriliyor Kullanıcı Adı ve Parolası Kullanılıyor

12 KÖTÜ NİYETLİ PROGRAMLAR

13 Virüs File Overwriting : Virüs Bulaşacağı Programın Bir Kısmını Kendi Koduyla Değiştirir Parastic : Virüs Bulaşacağı Programın Başına, Ortasına yada Sonuna Kendi Kodunu Ekler Companion : Virüs Bulaşacağı Programı Başka Bir İsimle Kaydedip Orijinal İsimli Halinin Başına da Kendi Kodunu Ekler Link : Virüs İşletim Sisteminin Kullandığı Dosyalardan Birine Kendi Kodunu Ekler Persuade : Virüs Kendini Bir Takım Klasörlere Kopyalayarak Ergeç Kullanıcının Kendisini Kullanmasını Bekler Compressed : Virüs Kendini Sıkıştırma Tekniklerinden Biriyle (ARJ, RAR, ZIP) Sıkıştırarak Bulaşacağı Sıkıştırılmış Dosyalara Ekler Boot Sector Virüs Disketin, HardDiskin, CD’nin yada Flash Memory’nin Boot Sectörlerine Kendi Kodunu Ekler Macro Virüs Word, Excel yada Powerpoint’in Makro Dilinde Yazılıp DO*, XL*, PP* Uzantılı Dosyalarına Kendini Ekler Script Virüs Visual Basic, JavaScript, BAT, PHP Programlama Dillerinde Yazılmıştır

14 Worm Worm’un Yolladığı ’lerde Attachment yada Link Vardır. Attachment Açıldığında yada Link’e Tıklandığında Kullanıcının Adres Defterindeki Kişilerin Adreslerini Ele Geçirip Bunlara Gönderir Instant Message Worm’u gibi Çalışır. (ICQ, MSN Messenger gibi) IRC Worm’u gibi Çalışır. (Chat Kanalları) Internet / Local Sharing : Paylaşım Verilmiş Klasörlere Bulaşırlar Unpatched : Ağda, Güvenlik Açıkları Olan yada Güncellemeleri Yapılmamış Bilgisayarlara Bulaşırlar Web ve FTP : Web ve FTP Sunucularına Bulaşırlar, Oradan da Bunlarda Bağlanan Bilgisayarlara Bulaşırlar.

15 Trojan BackDoor Bulaştığı Bilgisayarın Uzaktan Yönetilebilmesini Sağlar. Bu Şekilde Hem Bilgisayarın İçindeki Bilgilere Hem de Bulunduğu Ağdaki Diğer Bilgisayarlara Ulaşabilir PSW Bulaştığı Bilgisyarın Sistem Bilgilerini, Kullanılan Adreslerini, Güvenlik Şifrelerini, Registration Bilgilerini ve İnternet’e Bağlanırken Kullanılan Telefonun Numarasını Yoluyla Yollar Clicker Bulaştığı Bilgisayarı Belirli İnternet Sitelerine yada Kaynaklarına Yönlendirir. Clicker’ın Amaçları Belirli Sitelerin Tirajlarının Arttırmak İçin Belirli Sitelere DoS Saldırıları Düzenlemelerine Destek Olmaları İçin İleride Daha Büyük Boyutta Sorunlar Çıkartacağı Bir Bilgisayara Bağlanmanızı Sağlamak İçindir Downloader Bulaştığı Bilgisayara Başka Kötü Niyetli Programları Download Eder. Download’u Başka Bir Bilgisayardan Bir Web Sitesinden Başka Bir İnternet kaynağından yapar Dropper Kendisiyle Birlikte En Az Bir Tane Hox Bulaştırır. Daha Çok Antivürüs Programlarını Yanıltmak İçin Kullanılır Proxy Bulaştığı Bilgisayarı Proxy Sunucu Gibi Kullanıp Internet’te Çok Sayıda Gereksiz Bağlantılar Kurar. Mass Mailing Yaparak Spam Göndermek İsteyenlerin İşine Çok Yarar. Spy Bulaştığı Bilgisayarın Banka yada Finansal Kurum Şifrelerini Çalar Notifier Bulaştıkları Bilgisayarın Sistem Bilgilerini ve Adreslerini, yada Instant Messenger Yoluyla Virüs Sahibine Bildirir ArcBomb Bir Arşiv Dosyasının Birden Bire Anormal Şekilde Büyüyüp HardDiskte Yer Kalmamasına Neden Olan Programlardır

16 Bizi Dinlediğiniz İçin Teşekkür Ederiz


"Internet Öğr. Gör. Tufan MENGİ." indir ppt

Benzer bir sunumlar


Google Reklamları