k t ama l yaz l mlar ve g venlik n.
Download
Skip this Video
Loading SlideShow in 5 Seconds..
Kötü Amaçl? Yaz?l?mlar ve Güvenlik PowerPoint Presentation
Download Presentation
Kötü Amaçl? Yaz?l?mlar ve Güvenlik

Loading in 2 Seconds...

play fullscreen
1 / 15

Kötü Amaçl? Yaz?l?mlar ve Güvenlik - PowerPoint PPT Presentation


  • 150 Views
  • Uploaded on

Kötü Amaçlı Yazılımlar ve Güvenlik. Giriş.

loader
I am the owner, or an agent authorized to act on behalf of the owner, of the copyrighted work described.
capcha
Download Presentation

PowerPoint Slideshow about 'Kötü Amaçl? Yaz?l?mlar ve Güvenlik' - gloria


An Image/Link below is provided (as is) to download presentation

Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author.While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server.


- - - - - - - - - - - - - - - - - - - - - - - - - - E N D - - - - - - - - - - - - - - - - - - - - - - - - - -
Presentation Transcript
slide2
Giriş

Kötü amaçlı programlar bilgisayar kullanıcılarını en çok tedirgin eden günlük sorunların başında geliyor. Bu tür yazılımlar genellikle kullanıcının bilgisi olmadan sisteme yerleşiyor hatta fark edildiklerinde bile sistemden silinmeleri gerçekten zor olabiliyor. Fark edilir başarım düşüşleri, rastgele değişen kişisel bilgiler ve nereden geldiğini bilmediğiniz araç çubukları veya reklâmlar, büyük ihtimalle bu tür bir yazılımın istilası altında olduğumuzu gösterir.

malware nedir
Malware Nedir?

“Malicious software” 'in kısaltılmasıdır. Kötü niyetli yazılım (Malware) terimi farklı çeşit yazılımlarda görülen fakat ortak bir çalışma yöntemi (açık yaratma, sızma veya açığı olan bir sistemi çökertme gibi) olan birden fazla davranışı bir çatı altında toplayan bir tanımdır.

k t ama l yaz l m e itleri
Kötü Amaçlı Yazılım Çeşitleri
  • Virüsler
  • Solucanlar(Worms)
  • Truva Atları(Trojan Horses)
  • Spam
  • Adware
  • Spyware
vir sler
Virüsler
  • Boot virüsleri
  • Dosya Program Virüsleri
  • Makro Virüsleri
  • ActiveX ve Java Virüsleri

ActiveX: Sunucuda bir programı çalıştıran içeriklerdir.

slide6
Solucanlar

Ağ yoluyla bulaşırlar. Günümüzde en popüler solucanlar e-mail yoluyla yayılırlar. En önemli özellikleri hızlı bir şekilde çoğalabilmeleridir.

Truva Atları

Truva  atları, virüslerden oldukça farklı bir yapıya sahiptir. Asla başka programlara bulaşmazlar. Belli olaylara bağlı olarak tetiklenen bir rutindirler. Kendilerini kopyalayamadıkları için bazı programların içine bilinçli olarak yerleştirilirler.

Spam

Sizin rızanız olmadan size veya sizin vasıtanızla tanıdıklarınıza gönderilen ve yasal olmayan elektronik postalardır.

Adware

"Freeware" ve "shareware" türündeki yazilimlarkullanicilara ücretsiz olarak sunulmakta ve programda yayinlanan reklamlar bu gideri karsilamaktadir. Bu tür bir yazilim "adware" olarak isimlendirilmektedir.

slide7
Spyware:

Adware' den farklı olarak, kullanıcının bilgisayarında hem belirli firmaların reklâmlarını görüntüleyip hem de bir iz kontrol mekanizması oluşturan programlara "Spyware" denir.

Bilinen ve bilgisayarınızda muhtemelen olan bazı kullanımı yaygın casus yazılımlar;

  • Gator
  • Kazaa
  • Imesh
  • Alexa
  • GoogleToolbar (Ayarları doğru düzenlenmediği takdirde girdiğiniz siteleri merkezine gönderir)
  • Cute FTP
  • Getright
nas l bula rlar
Nasıl Bulaşırlar?

Boot virüsleri:Sabit disklerin en başında yer alan ilk sektöre( MasterBootSector ) ve disk bölümlerinin(partition) boot sektörlerine bulaşırlar. Aynı şekilde disklerin de ilk sektörü olan boot sektörlerine bulaşırlar.

Dosya/Program virüsleri: Genellikle dosyaların sonlarına kendilerini eklerler. Bunun sonucu olarak dosyanın boyu uzar.

Makro virüsleri:Dokümanlara makro olarak eklenirler. Bunun sonucunda dosyanın boyu uzar, dokümandaki makro sayısı da artar.

Java ve ActiveX virüsleri:Daha çok HTML dosyalarına bulaşırlar, bunun sonucu olarak dosyanın boyu uzar ve kendi kaynak kodlarını içeren dosyalar oluştururlar. Birçoğu Registry’de değişiklik yapar.

nas l bula rlar1
Nasıl Bulaşırlar?

Kurtçuklar/Solucanlar

E-mail veya diğer yollarla gelen enfekte edici dosyanın çalışması sonucu bilgisayara bulaşır ve kendisini yaymak için diğer bilgisayarlara kendi kopyasını gönderir. Solucan bir kez sisteme girdikten sonra kendi başına ilerleyebilir. Solucanların en büyük tehlikesi, kendilerini büyük sayılarda çoğaltma becerileridir. Örneğin bir solucan, e-posta adres defterinizdeki herkese kopyalarını gönderebilir ve sonra aynı şeyi onların bilgisayarları da yapabilir.

nas l bula rlar2
Nasıl Bulaşırlar?

Truva Atları:

Truva atı taşıyan uygulama çalıştırıldığında virüslerde olduğu gibi önce truva atının bulunduğu bölüm çalışır. Truva atının özelliklerine göre bazı işlemler yapılır ve asıl programın çalıştırılması sağlanır ve kontrol devredilir.

nas l bula rlar3
Nasıl Bulaşırlar?

Spyware:

Casus yazılımların bulaşması çok kolaydır. Yüklediğiniz oyunlarda, download programlarında, yardımcı araçlarda ve daha bir çok şeyde sürpriz yumurta gibi gelir ve sisteminize yerleşirler. Kısaca bulaşma yöntemleri programlardır. Yüklediğiniz programlar ile birlikte gelirler.

belirtileri nelerdir
Belirtileri Nelerdir?
  • Bilgisayarın yavaşlaması ve performansının düşmesi
  • Sistem belleğinin normalden fazla kullanılıyor olması
  • Dosya boyutlarının uzaması
  • Garip isimlerde kendi kendine oluşmuş programlar
  • Harddiskin gereğinden fazla işlem yapması
  • Bilgisayarın kendiliğinden kapanması
  • Beklenmedik zamanlarda çıkan reklam sayfaları(spyware-adware)
  • Web tarayıcısının açılış sayfasının ansızın değişmesi(spyware)
  • Web tarayıcısı ve program pencerelerine eklenen ve çeşitli hizmetler sunduğu gözüken araç çubukları(spyware)
  • Sistem kilitlenmelerinin sıklaşması
etkileri nelerdir
Etkileri Nelerdir?
  • Bilgisayarın hızını yavaşlatma
  • Dosyaları bozma, silme
  • Diski formatlama
  • Donanıma zarar verme
  • Telefon görüşmesi yapma
  • Bilgisayarı ele geçirme ve uzaktan yönetme (truva atları)
  • Kişisel veya finansal bilgilerin hedeflendiği gizli verileri toplama (spyware)
  • İstenmeyen pencereleri gösterme(adware-spyware)
  • Sisteme tekrar gizlice girebilmek için açık kapı bırakma(spyware, trojan)
nas l korunuruz
Nasıl Korunuruz?
  • Antivirüs yazılımı kullanarak
  • Düzenli yedek alarak
  • Güncelleme ve yamaları yükleyerek
  • Ağ üzerinden dosya paylaşımını sınırlandırarak
  • Formatlamaya karşı önlem alarak
  • Bütün dosya uzantılarının görüntülenmesini sağlayarak
  • Güvenlik duvarı kullanarak
  • Sadece güvenilir sitelerden program indirerek
  • Üçüncü parti kuruluşlar tarafından sunulan uygulamaların sadece imzalı olanlarını kullanarak