15
KÖTÜ AMAÇLI YAZILIMLAR VE GÜVENLİK

Kötü Amaçlı Yazılımlar ve Güvenlik

  • Upload
    gloria

  • View
    58

  • Download
    0

Embed Size (px)

DESCRIPTION

Kötü Amaçlı Yazılımlar ve Güvenlik. Giriş. - PowerPoint PPT Presentation

Citation preview

Page 1: Kötü Amaçlı Yazılımlar  ve Güvenlik

KÖTÜ AMAÇLI YAZILIMLAR VE GÜVENLİK

Page 2: Kötü Amaçlı Yazılımlar  ve Güvenlik

GİRİŞKötü amaçlı programlar bilgisayar kullanıcılarını en çok tedirgin eden günlük sorunların başında geliyor. Bu tür yazılımlar genellikle kullanıcının bilgisi olmadan sisteme yerleşiyor hatta fark edildiklerinde bile sistemden silinmeleri gerçekten zor olabiliyor. Fark edilir başarım düşüşleri, rastgele değişen kişisel bilgiler ve nereden geldiğini bilmediğiniz araç çubukları veya reklâmlar, büyük ihtimalle bu tür bir yazılımın istilası altında olduğumuzu gösterir.

Page 3: Kötü Amaçlı Yazılımlar  ve Güvenlik

MALWARE NEDİR?“Malicious software” 'in kısaltılmasıdır. Kötü niyetli yazılım (Malware) terimi farklı çeşit yazılımlarda görülen fakat ortak bir çalışma yöntemi (açık yaratma, sızma veya açığı olan bir sistemi çökertme gibi) olan birden fazla davranışı bir çatı altında toplayan bir tanımdır.

Page 4: Kötü Amaçlı Yazılımlar  ve Güvenlik

KÖTÜ AMAÇLI YAZILIM ÇEŞİTLERİ

Virüsler Solucanlar(Worms) Truva Atları(Trojan Horses) Spam Adware Spyware

Page 5: Kötü Amaçlı Yazılımlar  ve Güvenlik

VİRÜSLER Boot virüsleri Dosya Program Virüsleri Makro Virüsleri ActiveX ve Java Virüsleri

ActiveX: Sunucuda bir programı çalıştıran içeriklerdir.

Page 6: Kötü Amaçlı Yazılımlar  ve Güvenlik

SolucanlarAğ yoluyla bulaşırlar. Günümüzde en popüler solucanlar e-mail yoluyla yayılırlar. En önemli özellikleri hızlı bir şekilde çoğalabilmeleridir.

Truva AtlarıTruva  atları, virüslerden oldukça farklı bir yapıya sahiptir. Asla başka programlara bulaşmazlar. Belli olaylara bağlı olarak tetiklenen bir rutindirler. Kendilerini kopyalayamadıkları için bazı programların içine bilinçli olarak yerleştirilirler.

SpamSizin rızanız olmadan size veya sizin vasıtanızla tanıdıklarınıza gönderilen ve yasal olmayan elektronik postalardır.Adware "Freeware" ve "shareware" türündeki yazilimlar kullanicilara ücretsiz olarak sunulmakta ve programda yayinlanan reklamlar bu gideri karsilamaktadir. Bu tür bir yazilim "adware" olarak isimlendirilmektedir.

Page 7: Kötü Amaçlı Yazılımlar  ve Güvenlik

Spyware:Adware' den farklı olarak, kullanıcının bilgisayarında hem belirli firmaların reklâmlarını görüntüleyip hem de bir iz kontrol mekanizması oluşturan programlara "Spyware" denir.

Bilinen ve bilgisayarınızda muhtemelen olan bazı kullanımı yaygın casus yazılımlar;

Gator Kazaa Imesh Alexa Google Toolbar (Ayarları doğru düzenlenmediği takdirde

girdiğiniz siteleri merkezine gönderir) Cute FTP Getright

Page 8: Kötü Amaçlı Yazılımlar  ve Güvenlik

NASIL BULAŞIRLAR?Boot virüsleri: Sabit disklerin en başında yer alan ilk sektöre( Master Boot Sector ) ve disk bölümlerinin(partition) boot sektörlerine bulaşırlar. Aynı şekilde disklerin de ilk sektörü olan boot sektörlerine bulaşırlar.

Dosya/Program virüsleri: Genellikle dosyaların sonlarına kendilerini eklerler. Bunun sonucu olarak dosyanın boyu uzar.

Makro virüsleri: Dokümanlara makro olarak eklenirler. Bunun sonucunda dosyanın boyu uzar, dokümandaki makro sayısı da artar.

Java ve ActiveX virüsleri: Daha çok HTML dosyalarına bulaşırlar, bunun sonucu olarak dosyanın boyu uzar ve kendi kaynak kodlarını içeren dosyalar oluştururlar. Birçoğu Registry’de değişiklik yapar.

Page 9: Kötü Amaçlı Yazılımlar  ve Güvenlik

Kurtçuklar/Solucanlar

E-mail veya diğer yollarla gelen enfekte edici dosyanın çalışması sonucu bilgisayara bulaşır ve kendisini yaymak için diğer bilgisayarlara kendi kopyasını gönderir. Solucan bir kez sisteme girdikten sonra kendi başına ilerleyebilir. Solucanların en büyük tehlikesi, kendilerini büyük sayılarda çoğaltma becerileridir. Örneğin bir solucan, e-posta adres defterinizdeki herkese kopyalarını gönderebilir ve sonra aynı şeyi onların bilgisayarları da yapabilir.

NASIL BULAŞIRLAR?

Page 10: Kötü Amaçlı Yazılımlar  ve Güvenlik

Truva Atları:

Truva atı taşıyan uygulama çalıştırıldığında virüslerde olduğu gibi önce truva atının bulunduğu bölüm çalışır. Truva atının özelliklerine göre bazı işlemler yapılır ve asıl programın çalıştırılması sağlanır ve kontrol devredilir.

NASIL BULAŞIRLAR?

Page 11: Kötü Amaçlı Yazılımlar  ve Güvenlik

Spyware:

Casus yazılımların bulaşması çok kolaydır. Yüklediğiniz oyunlarda, download programlarında, yardımcı araçlarda ve daha bir çok şeyde sürpriz yumurta gibi gelir ve sisteminize yerleşirler. Kısaca bulaşma yöntemleri programlardır. Yüklediğiniz programlar ile birlikte gelirler.

NASIL BULAŞIRLAR?

Page 12: Kötü Amaçlı Yazılımlar  ve Güvenlik

BELİRTİLERİ NELERDİR? Bilgisayarın yavaşlaması ve performansının düşmesi Sistem belleğinin normalden fazla kullanılıyor olması Dosya boyutlarının uzaması Garip isimlerde kendi kendine oluşmuş programlar Harddiskin gereğinden fazla işlem yapması Bilgisayarın kendiliğinden kapanması Beklenmedik zamanlarda çıkan reklam sayfaları(spyware-

adware) Web tarayıcısının açılış sayfasının ansızın

değişmesi(spyware) Web tarayıcısı ve program pencerelerine eklenen ve

çeşitli hizmetler sunduğu gözüken araç çubukları(spyware)

Sistem kilitlenmelerinin sıklaşması

Page 13: Kötü Amaçlı Yazılımlar  ve Güvenlik

ETKİLERİ NELERDİR?

Bilgisayarın hızını yavaşlatma Dosyaları bozma, silme Diski formatlama Donanıma zarar verme Telefon görüşmesi yapma Bilgisayarı ele geçirme ve uzaktan yönetme (truva atları) Kişisel veya finansal bilgilerin hedeflendiği gizli verileri toplama

(spyware) İstenmeyen pencereleri gösterme(adware-spyware) Sisteme tekrar gizlice girebilmek için açık kapı bırakma(spyware,

trojan)

Page 14: Kötü Amaçlı Yazılımlar  ve Güvenlik

NASIL KORUNURUZ?

Antivirüs yazılımı kullanarak Düzenli yedek alarak Güncelleme ve yamaları yükleyerek Ağ üzerinden dosya paylaşımını sınırlandırarak Formatlamaya karşı önlem alarak Bütün dosya uzantılarının görüntülenmesini sağlayarak Güvenlik duvarı kullanarak Sadece güvenilir sitelerden program indirerek Üçüncü parti kuruluşlar tarafından sunulan uygulamaların

sadece imzalı olanlarını kullanarak

Page 15: Kötü Amaçlı Yazılımlar  ve Güvenlik

TELİF HAKKI