1 / 18

Kötü Amaçlı Yazılımlar ve Güvenlik

Kötü Amaçlı Yazılımlar ve Güvenlik. Giriş.

magee
Download Presentation

Kötü Amaçlı Yazılımlar ve Güvenlik

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Kötü Amaçlı Yazılımlar ve Güvenlik

  2. Giriş Kötü amaçlı programlar bilgisayar kullanıcılarını en çok tedirgin eden günlük sorunların başında geliyor. Bu tür yazılımlar genellikle kullanıcının bilgisi olmadan sisteme yerleşiyor hatta fark edildiklerinde bile sistemden silinmeleri gerçekten zor olabiliyor. Fark edilir başarım düşüşleri, rastgele değişen kişisel bilgiler ve nereden geldiğini bilmediğiniz araç çubukları veya reklâmlar, büyük ihtimalle bu tür bir yazılımın istilası altında olduğumuzu gösterir.

  3. Malware Nedir? “Malicious software” 'in kısaltılmasıdır. Kötü niyetli yazılım (Malware) terimi farklı çeşit yazılımlarda görülen fakat ortak bir çalışma yöntemi (açık yaratma, sızma veya açığı olan bir sistemi çökertme gibi) olan birden fazla davranışı bir çatı altında toplayan bir tanımdır.

  4. Kötü Amaçlı Yazılım Çeşitleri • Virüsler • Solucanlar(Worms) • Truva Atları(Trojan Horses) • Spam • Adware • Spyware

  5. Virüsler • Boot virüsleri • Dosya Program Virüsleri • Makro Virüsleri • ActiveX ve Java Virüsleri ActiveX: Sunucuda bir programı çalıştıran içeriklerdir.

  6. Solucanlar Ağ yoluyla bulaşırlar. Günümüzde en popüler solucanlar e-mail yoluyla yayılırlar. En önemli özellikleri hızlı bir şekilde çoğalabilmeleridir. Truva Atları Truva  atları, virüslerden oldukça farklı bir yapıya sahiptir. Asla başka programlara bulaşmazlar. Belli olaylara bağlı olarak tetiklenen bir rutindirler. Kendilerini kopyalayamadıkları için bazı programların içine bilinçli olarak yerleştirilirler. Spam Sizin rızanız olmadan size veya sizin vasıtanızla tanıdıklarınıza gönderilen ve yasal olmayan elektronik postalardır. Adware "Freeware" ve "shareware" türündeki yazilimlarkullanicilara ücretsiz olarak sunulmakta ve programda yayinlanan reklamlar bu gideri karsilamaktadir. Bu tür bir yazilim "adware" olarak isimlendirilmektedir.

  7. Spyware Adware' den farklı olarak, kullanıcının bilgisayarında hem belirli firmaların reklâmlarını görüntüleyip hem de bir iz kontrol mekanizması oluşturan programlara "Spyware" denir. Bilinen ve bilgisayarınızda muhtemelen olan bazı kullanımı yaygın casus yazılımlar; • Gator • Kazaa • Imesh • Alexa • GoogleToolbar (Ayarları doğru düzenlenmediği takdirde girdiğiniz siteleri merkezine gönderir) • Cute FTP • Getright

  8. Nasıl Bulaşırlar? • Boot virüsleri: Sabit disklerin en başında yer alan ilk sektöre(MasterBootSector) ve disk bölümlerinin(partition) boot sektörlerine bulaşırlar. Aynı şekilde disklerin de ilk sektörü olan boot sektörlerine bulaşırlar. • Dosya/Program virüsleri: Genellikle dosyaların sonlarına kendilerini eklerler. Bunun sonucu olarak dosyanın boyu uzar. • Makro virüsleri: Dokümanlara makro olarak eklenirler. Bunun sonucunda dosyanın boyu uzar, dokümandaki makro sayısı da artar. • Java ve ActiveX virüsleri: Daha çok HTML dosyalarına bulaşırlar, bunun sonucu olarak dosyanın boyu uzar ve kendi kaynak kodlarını içeren dosyalar oluştururlar. Birçoğu Registry’de değişiklik yapar.

  9. Nasıl Bulaşırlar? • Kurtçuklar/Solucanlar E-mail veya diğer yollarla gelen enfekte edici dosyanın çalışması sonucu bilgisayara bulaşır ve kendisini yaymak için diğer bilgisayarlara kendi kopyasını gönderir. Solucan bir kez sisteme girdikten sonra kendi başına ilerleyebilir. Solucanların en büyük tehlikesi, kendilerini büyük sayılarda çoğaltma becerileridir. Örneğin bir solucan, e-posta adres defterinizdeki herkese kopyalarını gönderebilir ve sonra aynı şeyi onların bilgisayarları da yapabilir.

  10. Nasıl Bulaşırlar? Truva Atları: Truva atı taşıyan uygulama çalıştırıldığında virüslerde olduğu gibi önce truva atının bulunduğu bölüm çalışır. Truva atının özelliklerine göre bazı işlemler yapılır ve asıl programın çalıştırılması sağlanır ve kontrol devredilir.

  11. Nasıl Bulaşırlar? Spyware: Casus yazılımların bulaşması çok kolaydır. Yüklediğiniz oyunlarda, download programlarında, yardımcı araçlarda ve daha bir çok şeyde sürpriz yumurta gibi gelir ve sisteminize yerleşirler. Kısaca bulaşma yöntemleri programlardır. Yüklediğiniz programlar ile birlikte gelirler.

  12. Belirtileri Nelerdir? • Bilgisayarın yavaşlaması ve performansının düşmesi • Sistem belleğinin normalden fazla kullanılıyor olması • Dosya boyutlarının uzaması • Garip isimlerde kendi kendine oluşmuş programlar • Harddiskin gereğinden fazla işlem yapması • Bilgisayarın kendiliğinden kapanması • Beklenmedik zamanlarda çıkan reklam sayfaları(spyware-adware) • Web tarayıcısının açılış sayfasının ansızın değişmesi(spyware) • Web tarayıcısı ve program pencerelerine eklenen ve çeşitli hizmetler sunduğu gözüken araç çubukları(spyware) • Sistem kilitlenmelerinin sıklaşması

  13. Etkileri Nelerdir? • Bilgisayarın hızını yavaşlatma • Dosyaları bozma, silme • Diski formatlama • Donanıma zarar verme • Telefon görüşmesi yapma • Bilgisayarı ele geçirme ve uzaktan yönetme (truva atları) • Kişisel veya finansal bilgilerin hedeflendiği gizli verileri toplama (spyware) • İstenmeyen pencereleri gösterme(adware-spyware) • Sisteme tekrar gizlice girebilmek için açık kapı bırakma(spyware, trojan)

  14. Nasıl Korunuruz? • Antivirüs yazılımı kullanarak • Düzenli yedek alarak • Güncelleme ve yamaları yükleyerek • Ağ üzerinden dosya paylaşımını sınırlandırarak • Formatlamaya karşı önlem alarak • Bütün dosya uzantılarının görüntülenmesini sağlayarak • Güvenlik duvarı kullanarak • Sadece güvenilir sitelerden program indirerek • Üçüncü parti kuruluşlar tarafından sunulan uygulamaların sadece imzalı olanlarını kullanarak

  15. Telif Hakkı

  16. Telif Hakkı • Buluş sahibinin buluş konusu ürününü belirli bir süre üretme, kullanma, satma veya ithal etme hakkıdır. • Bu hakkı gösteren belgeye patent denir. • Telif yasalarının amacı, buluş yapmayı, yenilikleri ve yaratıcı fikri faaliyetleri teşvik etmek için gerekli olan korumayı ve buluşlarla elde edilen teknik çözümlerin sanayide uygulanmasını sağlamaktır.

  17. Yazılım, Telif Hakkı ve Kopyalama • Bilgisayar yazılımları da telif hakları kapsamına girer. • 4110 sayılı Yasa’yla 5846 sayılı Fikir ve Sanat Eserleri Kanunu (FSEK), Türk Ceza Kanun (TCK), Türk Ticaret Kanunu (TTK) ve Markaların Korunması Hakkında Kanun Hükmünde Kararname hükümleri gereğince «Korsan yazılım kullanılması, kopyalanması, sanal ya da gerçek ortamda dağıtılması veya satışa sunulması» suçtur, cezası vardır. • Ücretsiz ve Kamuya açık yazılımlar bu kapsam dışındadır.

  18. Verilerin Kanunla Korunması • Türk Ceza Kanunu’nun 525. maddesinin (d) bendinde kişisel bilgilerin korunması hakkında gerekli bilgiler verilmiş olup bilgisayarımızda bulunan özel bilgilerimizin başkaları tarafından kopyalanması, silinmesi veya bozulması durumunda bu işlemi yapan kişilere cezai işlemlerin uygulanacağı belirtilmiştir.

More Related