5.modül

107
SİSTEM GÜVENLİĞİ Anti-Virüs Programları

Upload: burakerdem1970

Post on 28-Jul-2015

329 views

Category:

Documents


2 download

TRANSCRIPT

Page 1: 5.modül

SİSTEM GÜVENLİĞİ

Anti-Virüs Programları

Page 2: 5.modül

Antivirüs, Trojan, Antispy Yazılımları

Virüs:Bilgisayarlara zarar verme potansiyeline sahip ve bu amaçla yazılmış programlardır.Bir programın içine kendi program kodlarını ekleyip, çalıştırıldığı yerdeki uygun programlara da bulaşarak çoğalmayı amaçlar.

Elk Cloner ilk bilgisayar virüsü olarak bilinir.Apple II işletim sistemlerini etkileyen bir virüstür.Boot sector virüsüdür. Bilgisayarın belleğine yerleşir, virüs bulunmayan bir disk yerleştirildiğinde Elk Cloner kendini kopyalamaktadır ve diskten diske yayılmaktadır.Bilgisayarın her açılışında bir şiir yer alır.

Page 3: 5.modül

Virüs

Bazı virüsler; uygulamalara zarar vermek, dosyaları silmek ve sabit diski yeniden formatlamak gibi çeşitli şekillerde bilgisayara zarar vermek amacıyla programlanmışlardır.

Bazıları zarar vermektense , sadece sistem içinde çoğalmayı ve metin, resim ya da video mesajları göstererek fark edilmeyi tercih ederler.

Not:Kişisel bilgisayarlardaki ilk virüs. Brain

Page 4: 5.modül

Virüs Çeşitleri

Dosyalara bulaşan virüsler: Bu virüslerin büyük bir kısmı çalıştırılabilen (EXE, COM uzantılı) dosyalara bulaşır. Virüs, kodlarını genellikle dosya kodlarının sonuna ekler.Dosyaya eklenen kodlar dosyanın boyutunu değiştirir (Bazı virüsler, dosya içindeki boşyerlere yazarak, dosya boyutunun değişmesini de engeller; chernobyl gibi).

Dosya çalıştırıldığında virüste kendi kodlarını çalıştırırarak zarar verecek eylemlerine başlar. yerleştikleri yerde uykuda kalarak hiçbir faaliyette bulunmaz. Virüsün aktif olacağı bir tarihvardır. Bilgisayarın sistem tarihi ile virüsün tarihi aynı güne isabet ettiğinde zarar verme işlemine başlar.

Örneğin; Chernobly virüsü

Page 5: 5.modül

Virüs Çeşitleri

Boot sektörü virüsleri: Boot sektör, sabit diske ait tüm bilgilerin saklandığı ve bir program vasıtası ile işletim sisteminin başlatılmasını sağlayan yerdir. Boot sektörde, diskin formatı ve depolanmış verilerin bilgileriyle DOS'un sistem dosyalarını yükleyen boot programları bulunur. Disketin de boot sektörü vardır.

Bir boot virüsü boot dosyalarına bulaştığında, bu disk veya disketten bilgisayar açılmaya çalışıldığında ya açılış dosyalarını bozarak bilgisayarın açılmasına engel olur yada açılışta sistemin belleğine kopyalayarak her çalışan programa bulaşma imkanını elde eder.

Page 6: 5.modül

Virüs Çeşitleri Ağ Virüsleri: Mevcut yerel ağ yada internet üzerinden paylaşılan

klasör, sürücü ve açık port vb. hedefleri kullanarak bulaşır. Yerleştiği açık sistemden ağdaki diğer sistemlere yayılmaya, ağı meşgul tutarak yavaş çalışmasına neden olur.(Örneğin;SQL Slammer)

SQL Slammer/Sapphire: 2003 yılında yeni bir web server virüsü internette yayılmaya başladı. Birçok bilgisayar ağı saldırıya hazırlıksız yakalandı. Sonuç olarak, virüs birçok önemli sistemi yok etti. Virüs tahminen 1 milyar dolar zarara yol açtı. Ancak buna rağmen 500.000 kadar sunucuya bulaşan ve Güney Kore'nin internet bağlantısını neredeyse 12 saat boyunca dondurmayı başardı.75.000 kadar bilgisayarı 10 dakika içerisinde esir almayı başaran SQL Slammer o günlerde global internet trafiği üzerinde son derece etkili olmayı başarmıştı. Fakat Sapphire'in hedefi diğer virüslerin aksine PC kullanıcıları değil sunuculardı.

Page 7: 5.modül

Virüs ÇeşitleriMakro Virüsleri: Microsoft Word, Microsoft Excel ve Microsoft

Access gibi office programlarına daha işlevsellik katmak için bir programlama dili yardımıyla makro hazırlanıp bir düğme, kısayol vb. aracılığıyla ile çalıştırılabilir. Makrolar belge ile taşındığı için belge açıldığında virüsün makro kodu çalışmaya başlar. Günümüzde e-posta ile gönderilen sunu, belge, elektronik tablo ekli dosyalar vasıtasıyla daha çok yayılma ortamı bulmuştur.(Örneğin Melisa virüsü)

Melisa virüsü hakkında bilgi; 1999 yılında David L. Smith isimli bir kişi Microsoft Word macro tabanlı bir bilgisayar virüsü oluşturdu. Virüs e-postalar aracılığıyla dünya üzerinde hızla yayıldı. Internette mesaj yöntemi ile çoğalan bir macro virüsü olan Melisa, Office 97 ve 2000 dosyalarına bulaşarak yavaş yavaş dosyalarınıza zarar vermeye başlıyor. Adres listenizdeki herkese sizin haberiniz olmadan gönderilen bu virüs başarılı bir şekilde yayılabiliyor ve arkadaşlarınıza da bu virüsü gönderdiğinizden haberiniz olmuyor.

Page 8: 5.modül
Page 9: 5.modül

Trojan (Truva Atları)Mitolojideki Truva atı nasıl bir armağan gibi görünüp, aslında Troya

kentini ele geçirecek Yunanlı askerleri taşıyorduysa; bugünün Truva atları da yararlı yazılımlar gibi görünen bilgisayar programlarıdır, ancak güvenliğinizi tehlikeye atar ve pek çok zarara yol açarlar.Yakın geçmişteki bir Truva atı, Microsoft güvenlik güncelleştirmeleri olduğu iddia edilen eklerin bulunduğu bir e-posta görünümündeydi, ancak ekteki dosyaların virüsten koruma ve güvenlik duvarı yazılımlarını devreden çıkarmayı hedefleyen virüsler olduğu ortaya çıktı.Yararlı gibi görünen ancak aslında zarara yol açan bir bilgisayar programı.

Trojanlar, sistem arkasında kod çalıştırıp uzaktan sahibi tarafından kontrol edilerek kullanılan casus programlardır. Amaçları mevcut sistemi ele geçirmektir. Virüsten ayıran özelliği, bir dosyadan diğerine bulaşarak çoğalmazlar.

Page 10: 5.modül

Trojan (Truva Atları)

Trojan’a örnek;

Oompa-Loompa:2006 yılında ortaya çıkan virüsler yayılmak için chat yaparken anlık mesajları kullanıyor. Bir kez mesaj Mac bilgisayara bulaşınca, listesindeki diğer kişilere de mesaj gönderiyor. Bu mesaj masum bir JPEG görüntüsü gibi görünen virüslü bir dosya gönderiyor. İnternet güvenlik şirketleri, Leap-A programının riskli olmadığını ve kullanıcılar arasında tehlike arzedecek bir şekilde yayılmadığını vurguluyor. Kullanıcıların bu solucanı gördüklerine silmeleri öneriliyor. İşletim sistemi OS X'in sadece 10.4 versiyonu solucandan etkileniyor.

Page 11: 5.modül

Spy (Casus)İstenmeyen ve tanıtımını yapmak istediği internet sayfalarını açar.Sizi istediği internet

site yada siteleriaçmaya zorlayan bu casuslar reklam yapma amacındaki yazılımlardır. Bazen explorer giriş sayfasını, kendi sayfasını ekleyerek değiştirilmez duruma getirir. Sisteminizdeki bilgileri e-posta kullanarak sistem dışına gönderebilir. E-posta isminizi kullanarak kendi tanıtımınıda yaparak çoğalabilirler.

Genellikle ActiveX leri kullanarak sisteme sızarlar. Bir internet sayfası açıldığında yükleme için Evet-Hayır gibi sorulara onay verdiğinizde spy bilgisayarınıza girmiş olabilir. Görünür büyük bir zararı olmamakla birlikte, istenmeyen sayfaların sürekli çıkması sıkıcı bir durum oluşturduğu için istenmez.

Page 12: 5.modül

Worm (solucan)

Solucanlar(worm) internet bağlantısı aracılığıyla bulaşan ama dosyalara ve önyükleme(boot) sektörlerine tesir etmeyen yazılımlardır. Bilimsel olarak solucanlar tamamen virüs tanımına uymazlar.Solucanları virüsten ayıran özellik, kendi başlarına bağımsız şekilde çalışabilir ve bir taşıyıcı dosyaya ihtiyaç duymadan ağ bağlantıları üzerinde yayılabilir olmalarıdır. Solucanlar sisteminizdeki elzem dosyaları tahrip etmek , makinenizi büyük ölçüde yavaşlatmak ve bazı gerekli programların çökmesine neden olmak gibi bütün olası zararları yaratabilme yeteneğindedirler. (Örneği; MS-Blaster, Sasser…)

Sasser soluncanı;Sasser solucanı, benzerlerinin aksine e-posta ile gelmiyor, Windows işletim sistemindeki bir güvenlik açığını kullanarak sisteme sızıyordu.

Page 13: 5.modül

Dialer

Çevirmeli telefon bağlantısı yapıldığında, sisteme sızıp sizin izniniz olmadan yurtdışı bağlantılı ücretli telefon araması yaparak, telefon faturanız üzerinden para kazanma yöntemidir.

Dialere kapılan kullanıcı beklemediği bir telefon faturası ile karşılaşabilir. Bedava mp3, bedava program, crack linklerinin tıklanması, burayı tıkla veya tamam düğmeleri ile sitedeki java programı çalıştırılarak sisteminizi tuzağın içine çeker. Her ne kadar kapatmaya çalışsanızda tekrar tekrar açılmaya davet eder.

Page 14: 5.modül

Telekom tarafından Dialer İçin Zamanında Yapılmış Bir Duyuru

DUYURU Internette bazı sitelerde bir bilgisayar programı sayesinde kullanıcıların bilgisi

olmadan bazı ülkelerin paralı hatlarına telefon bağlantısı yaptırılmaktadır. Sadece internet bağlantısı yaptığını ve çok yüksek telefon faturası geldiğini söyleyen abonelerin yüksek telefon faturalarına itirazları ile ortaya çıkan bu durum son günlerde sıkça tekrarlanmaktadır.

Internette gezinirken ücretsiz siteye bağlanmak için bilgisayara bir dosyanın yüklenmesi (ya da dosyanın bağlanılan siteden çalıştırılması) istenir.

Tıklanan dosya'nın bilgisayara indirilerek çalıştırılması ya da bulunduğu yerden (web sitesinden) yüklenilmesi ile mevcut internet dial-up bağlantısı kesilerek ekranda gösterilmeden ülkelerin paralı hatları ile uluslararası telefon bağlantısı yapıltırılmaktadır. Böylece kullanıcı farkında olmadan internette (normal internet tarifesi ile) gezindiğini sanırken aslında uluslararası bir arama yapmaktadır. bunu da abone yüksek telefon faturası gelince fark etmektedir.

Bu gibi sitelerde surf yapılırken bu para tuzağına düşülmemesi için tüm internet kullanıcılarını dikkatli olması rica olunur.

Page 15: 5.modül

Spam (önemsiz posta)

Reklam, duyuru, propoganda yada tıklama ile para kazanma amacı güderek talep olmadığı halde sürekli olarak e-postanıza gelen iletilerdir. E-posta adresleri internet üzerinden yada üyelik isteyen sitelerin üye listelerinin çalınması yolu ile listeler oluşturulur.

Gönderilen bir e-posta, sistemde kayıtlı tüm e-posta hesaplarına topluca iletilir. Spam gönderici açısından çok küçük bir harcama ile gerçekleştirilebilirken mali yük büyük ölçüde mesajin alıcıları veya taşıyıcı, servis sağlayıcı kurumlar tarafından karşılanmak zorunda kalınır.

Page 16: 5.modül
Page 17: 5.modül

Virüslerden Korunmak İçin Yapılması GerekenlerInternetin yaygınlaşmasıyla beraber virüs v.b. kötü niyetli yazılımların ve saldırıların ardı arkası kesilmiyor ve gün

geçtikçe daha da tehlikeli olmaya başlıyorlar. Ancak bu saldırılardan kendimizi korumak ve saldırılara karşı hazırlıklı olmak siz kullanıcılar için gözden kaçırmamanız gereken 8 ipucunu sıraladık:

Mutlaka bilgisayarınıza antivirüs programı kurun ve mümkünse ücretli sürümlerden edinmeye bakın. Ve antivirüs yazılımınızı sık sık güncelleyin. Aylık olarakta sistem taraması yapın.

Mümkünse bir güvenlik duvarı kullanın. Bu konuda ücretsiz sürümler baya iyiler. Yine bu programı da sık sık güncelleyin.

Mutlaka birden fazla anti-spy yazılımı yükleyin ve sık sık güncelleyip aylık sistem taraması yapın.

Internetten indirdiğiniz veya arkadaşınızdan aldığınız programı kurmadan, resmi açmadan, dosyayı açmadan önce mutlaka virus taraması yapın ve ona gore açın.

Mümkünse web tabanlı posta servislerini kullanın.Çünkü bunların kendilerine özel antivirüs yazılımları var ve siz mesaja bakmadan evvel taramadan geçiriyorlar ve böylece mesajda virüs riski düşüyor.Ayrıca saçma mesajları da filtreleyebiliyorlar.

Tarayıcı olarak Firefox, Internet Explorer’ın 7 ve üstü veya Opera gibi güncel tarayıcıları kullanın.

Banka v.b. parasal işlemlerinizi mümkünse şubeden yapmaya özen gösterin ancak yapmanız gerekirse güvenliğinden emin olduğunuz bilgisayarları kullanın ve şifrelerinizi girerken ekran klavyesini kullanın.

Internetteki herşeye inanmayın. Birçok bilgi kaynağından kesinleşene kadar hiçbir yazılımı kurmayın veya istenenleri yapmayın.

Page 18: 5.modül
Page 19: 5.modül

Adım 1Masaüstündeki Belgelerim klasörünü sağ tıklayıp Özellikleri seçin (Her kullanıcının Belgelerim klasörü C:\Documents and Settings\ klasörü içindeki kendi kullanıcı adı içindeki Belgelerim klasöründe tutulur.)

Adım 2Gelen pencereden Hedef Bul seçilerek dosyalarımızın bulunduğu klasörün gerçek yerine ulaşırız.(Masaüstündeki Belgelerim klasörü, gerçekte buradaki klasörü açmakla görevlendirilmiş bir kısa yoldur.)

Adım 3Gelen penceredeki Belgelerim klasörü sağ tıklayıp Kopyala seçeneğini seçerek tüm çalışmalarımızı panoya (yani RAM belleğe) kopyalıyoruz.(Arşive ekle “Belgelerim.rar” ile bu klasör içindeki tüm dosyaları tek dosya halinde paketleme işleminde yapabiliriz .)

Adım 4D: sürücüsüne yada istediğiniz bir sürücüye daha önceden açılmış yada yeni bir klasör (boş alanda sağ tıklayıp YeniKlasör ile -denizli-) açarak bu pencere içinde boş bir yerde sağ tıklayıp Yapıştır ile dosyalarımızın kopyasını almış oluruz..

Page 20: 5.modül
Page 21: 5.modül
Page 22: 5.modül

Verilerinizin kalıcı olarak arşivlemek istiyorsak, verileri CD ye yazarız. WINDOWS XP sürükle-bırak yöntemi ile CD içinde yazma işlemi yapabilir. Ancak daha detaylı bir CD yazma işlemi için CD yazma programları kullanılır. Bunlardan bazıları

1) Nero CD DVD Burning

2)CDBurnerXP

3)Burn4Free CD and DVD

4) BurnAware

5) FinalBurner

6) Ultimate CD/DVD Burner

Page 23: 5.modül
Page 24: 5.modül
Page 25: 5.modül
Page 26: 5.modül
Page 27: 5.modül
Page 28: 5.modül

İstenilen zamandaki dosya yada tüm sistem yedeğini alıp ihtiyaç olduğunda geri almak için yedek dosyasının oluşturulması gerekiyor. Bunun için:

Windows Yedek Alma (back-up) Kullanma

Başlat ProgramlarDoantılar Sistem Araçları Yedekleme

sırası takip edilerek yedekleme sihirbazı başlatılır.

Page 29: 5.modül
Page 30: 5.modül
Page 31: 5.modül

Yedeklenen bilgileri USB-HDD ye yazmak

Kayıtlı olan klasöre sağ tık /gönder/ usb/ seçeneklerinden yedeklenen bilgileri usb’mize göndeririz

Page 32: 5.modül
Page 33: 5.modül
Page 34: 5.modül
Page 35: 5.modül
Page 36: 5.modül
Page 37: 5.modül
Page 38: 5.modül
Page 39: 5.modül
Page 40: 5.modül
Page 41: 5.modül
Page 42: 5.modül
Page 43: 5.modül
Page 44: 5.modül
Page 45: 5.modül
Page 46: 5.modül
Page 47: 5.modül
Page 48: 5.modül
Page 49: 5.modül
Page 50: 5.modül
Page 51: 5.modül
Page 52: 5.modül
Page 53: 5.modül
Page 54: 5.modül
Page 55: 5.modül
Page 56: 5.modül
Page 57: 5.modül
Page 58: 5.modül
Page 59: 5.modül
Page 60: 5.modül
Page 61: 5.modül
Page 62: 5.modül
Page 63: 5.modül
Page 64: 5.modül
Page 65: 5.modül
Page 66: 5.modül
Page 67: 5.modül
Page 68: 5.modül
Page 69: 5.modül
Page 70: 5.modül
Page 71: 5.modül
Page 72: 5.modül
Page 73: 5.modül
Page 74: 5.modül
Page 75: 5.modül
Page 76: 5.modül
Page 77: 5.modül
Page 78: 5.modül
Page 79: 5.modül
Page 80: 5.modül
Page 81: 5.modül
Page 82: 5.modül
Page 83: 5.modül
Page 84: 5.modül
Page 85: 5.modül
Page 86: 5.modül
Page 87: 5.modül
Page 88: 5.modül
Page 89: 5.modül
Page 90: 5.modül
Page 91: 5.modül
Page 92: 5.modül
Page 93: 5.modül
Page 94: 5.modül
Page 95: 5.modül
Page 96: 5.modül
Page 97: 5.modül
Page 98: 5.modül
Page 99: 5.modül
Page 100: 5.modül
Page 101: 5.modül
Page 102: 5.modül
Page 103: 5.modül
Page 104: 5.modül
Page 105: 5.modül
Page 106: 5.modül
Page 107: 5.modül