SlideShare a Scribd company logo
1 of 107
SİSTEM GÜVENLİĞİ
Anti-Virüs Programları
Antivirüs, Trojan, Antispy
Yazılımları
Virüs:Bilgisayarlara zarar verme potansiyeline sahip ve bu amaçla yazılmış
programlardır.Bir programın içine kendi program kodlarını ekleyip,
çalıştırıldığı yerdeki uygun programlara da bulaşarak çoğalmayı amaçlar.
Elk Cloner ilk bilgisayar virüsü olarak bilinir.Apple II işletim sistemlerini
etkileyen bir virüstür.Boot sector virüsüdür. Bilgisayarın belleğine yerleşir,
virüs bulunmayan bir disk yerleştirildiğinde Elk Cloner kendini
kopyalamaktadır ve diskten diske yayılmaktadır.Bilgisayarın her açılışında
bir şiir yer alır.
Virüs
Bazı virüsler; uygulamalara zarar vermek, dosyaları silmek ve sabit diski
yeniden formatlamak gibi çeşitli şekillerde bilgisayara zarar vermek
amacıyla programlanmışlardır.
Bazıları zarar vermektense , sadece sistem içinde çoğalmayı ve metin, resim ya
da video mesajları göstererek fark edilmeyi tercih ederler.

Not:Kişisel bilgisayarlardaki ilk virüs. Brain
Virüs Çeşitleri
Dosyalara bulaşan virüsler: Bu virüslerin büyük bir kısmı
çalıştırılabilen (EXE, COM uzantılı) dosyalara bulaşır. Virüs,
kodlarını genellikle dosya kodlarının sonuna ekler.Dosyaya
eklenen kodlar dosyanın boyutunu değiştirir (Bazı virüsler, dosya
içindeki boşyerlere yazarak, dosya boyutunun değişmesini de
engeller; chernobyl gibi).
Dosya çalıştırıldığında virüste kendi kodlarını çalıştırırarak zarar
verecek eylemlerine başlar. yerleştikleri yerde uykuda kalarak
hiçbir faaliyette bulunmaz. Virüsün aktif olacağı bir tarihvardır.
Bilgisayarın sistem tarihi ile virüsün tarihi aynı güne isabet
ettiğinde zarar verme işlemine başlar.
Örneğin; Chernobly virüsü
Virüs Çeşitleri
Boot sektörü virüsleri: Boot sektör, sabit diske ait tüm bilgilerin saklandığı
ve bir program vasıtası ile işletim sisteminin başlatılmasını sağlayan yerdir.
Boot sektörde, diskin formatı ve depolanmış verilerin bilgileriyle DOS'un
sistem dosyalarını yükleyen boot programları bulunur. Disketin de boot
sektörü vardır.
Bir boot virüsü boot dosyalarına bulaştığında, bu disk veya disketten bilgisayar
açılmaya çalışıldığında ya açılış dosyalarını bozarak bilgisayarın açılmasına
engel olur yada açılışta sistemin belleğine kopyalayarak her çalışan
programa bulaşma imkanını elde eder.
Virüs Çeşitleri


Ağ Virüsleri: Mevcut yerel ağ yada internet üzerinden paylaşılan klasör,
sürücü ve açık port vb. hedefleri kullanarak bulaşır. Yerleştiği açık
sistemden ağdaki diğer sistemlere yayılmaya, ağı meşgul tutarak yavaş
çalışmasına neden olur.(Örneğin;SQL Slammer)

SQL Slammer/Sapphire: 2003 yılında yeni bir web server virüsü internette
yayılmaya başladı. Birçok bilgisayar ağı saldırıya hazırlıksız yakalandı.
Sonuç olarak, virüs birçok önemli sistemi yok etti. Virüs tahminen 1 milyar
dolar zarara yol açtı. Ancak buna rağmen 500.000 kadar sunucuya bulaşan
ve Güney Kore'nin internet bağlantısını neredeyse 12 saat boyunca
dondurmayı başardı.75.000 kadar bilgisayarı 10 dakika içerisinde esir
almayı başaran SQL Slammer o günlerde global internet trafiği üzerinde son
derece etkili olmayı başarmıştı. Fakat Sapphire'in hedefi diğer virüslerin
aksine PC kullanıcıları değil sunuculardı.
Virüs Çeşitleri
Makro Virüsleri: Microsoft Word, Microsoft Excel ve Microsoft Access gibi
office programlarına daha işlevsellik katmak için bir programlama dili
yardımıyla makro hazırlanıp bir düğme, kısayol vb. aracılığıyla ile
çalıştırılabilir. Makrolar belge ile taşındığı için belge açıldığında virüsün
makro kodu çalışmaya başlar. Günümüzde e-posta ile gönderilen sunu,
belge, elektronik tablo ekli dosyalar vasıtasıyla daha çok yayılma ortamı
bulmuştur.(Örneğin Melisa virüsü)

Melisa virüsü hakkında bilgi; 1999 yılında David L. Smith isimli bir kişi
Microsoft Word macro tabanlı bir bilgisayar virüsü oluşturdu. Virüs epostalar aracılığıyla dünya üzerinde hızla yayıldı. Internette mesaj yöntemi
ile çoğalan bir macro virüsü olan Melisa, Office 97 ve 2000 dosyalarına
bulaşarak yavaş yavaş dosyalarınıza zarar vermeye başlıyor. Adres
listenizdeki herkese sizin haberiniz olmadan gönderilen bu virüs başarılı bir
şekilde yayılabiliyor ve arkadaşlarınıza da bu virüsü gönderdiğinizden
haberiniz olmuyor.
Trojan (Truva Atları)
Mitolojideki Truva atı nasıl bir armağan gibi görünüp, aslında Troya kentini ele
geçirecek Yunanlı askerleri taşıyorduysa; bugünün Truva atları da yararlı
yazılımlar gibi görünen bilgisayar programlarıdır, ancak güvenliğinizi
tehlikeye atar ve pek çok zarara yol açarlar.Yakın geçmişteki bir Truva atı,
Microsoft güvenlik güncelleştirmeleri olduğu iddia edilen eklerin bulunduğu
bir e-posta görünümündeydi, ancak ekteki dosyaların virüsten koruma ve
güvenlik duvarı yazılımlarını devreden çıkarmayı hedefleyen virüsler olduğu
ortaya çıktı.Yararlı gibi görünen ancak aslında zarara yol açan bir bilgisayar
programı.
Trojanlar, sistem arkasında kod çalıştırıp uzaktan sahibi tarafından kontrol
edilerek kullanılan casus programlardır. Amaçları mevcut sistemi ele
geçirmektir. Virüsten ayıran özelliği, bir dosyadan diğerine bulaşarak
çoğalmazlar.
Trojan (Truva Atları)
Trojan’a örnek;
Oompa-Loompa:2006 yılında ortaya çıkan virüsler yayılmak için chat yaparken
anlık mesajları kullanıyor. Bir kez mesaj Mac bilgisayara bulaşınca,
listesindeki diğer kişilere de mesaj gönderiyor. Bu mesaj masum bir JPEG
görüntüsü gibi görünen virüslü bir dosya gönderiyor. İnternet güvenlik
şirketleri, Leap-A programının riskli olmadığını ve kullanıcılar arasında
tehlike arzedecek bir şekilde yayılmadığını vurguluyor. Kullanıcıların bu
solucanı gördüklerine silmeleri öneriliyor. İşletim sistemi OS X'in sadece
10.4 versiyonu solucandan etkileniyor.
Spy (Casus)
İstenmeyen ve tanıtımını yapmak istediği internet sayfalarını açar.Sizi istediği internet site yada
siteleriaçmaya zorlayan bu casuslar reklam yapma amacındaki yazılımlardır. Bazen explorer giriş
sayfasını, kendi sayfasını ekleyerek değiştirilmez duruma getirir. Sisteminizdeki bilgileri e-posta
kullanarak sistem dışına gönderebilir. E-posta isminizi kullanarak kendi tanıtımınıda yaparak
çoğalabilirler.
Genellikle ActiveX leri kullanarak sisteme sızarlar. Bir internet sayfası açıldığında yükleme için EvetHayır gibi sorulara onay verdiğinizde spy bilgisayarınıza girmiş olabilir. Görünür büyük bir zararı
olmamakla birlikte, istenmeyen sayfaların sürekli çıkması sıkıcı bir durum oluşturduğu için
istenmez.
Worm (solucan)
Solucanlar(worm) internet bağlantısı aracılığıyla bulaşan ama dosyalara ve
önyükleme(boot) sektörlerine tesir etmeyen yazılımlardır. Bilimsel olarak
solucanlar tamamen virüs tanımına uymazlar.Solucanları virüsten ayıran
özellik, kendi başlarına bağımsız şekilde çalışabilir ve bir taşıyıcı dosyaya
ihtiyaç duymadan ağ bağlantıları üzerinde yayılabilir olmalarıdır. Solucanlar
sisteminizdeki elzem dosyaları tahrip etmek , makinenizi büyük ölçüde
yavaşlatmak ve bazı gerekli programların çökmesine neden olmak gibi
bütün olası zararları yaratabilme yeteneğindedirler. (Örneği; MS-Blaster,
Sasser…)
Sasser soluncanı;Sasser solucanı, benzerlerinin aksine e-posta ile gelmiyor,
Windows işletim sistemindeki bir güvenlik açığını kullanarak sisteme
sızıyordu.
Dialer
Çevirmeli telefon bağlantısı yapıldığında, sisteme sızıp sizin izniniz olmadan
yurtdışı bağlantılı ücretli telefon araması yaparak, telefon faturanız
üzerinden para kazanma yöntemidir.
Dialere kapılan kullanıcı beklemediği bir telefon faturası ile karşılaşabilir.
Bedava mp3, bedava program, crack linklerinin tıklanması, burayı tıkla veya
tamam düğmeleri ile sitedeki java programı çalıştırılarak sisteminizi tuzağın
içine çeker. Her ne kadar kapatmaya çalışsanızda tekrar tekrar açılmaya
davet eder.
Telekom tarafından Dialer İçin
Zamanında Yapılmış Bir Duyuru
DUYURU
Internette bazı sitelerde bir bilgisayar programı sayesinde kullanıcıların bilgisi
olmadan bazı ülkelerin paralı hatlarına telefon bağlantısı yaptırılmaktadır.
Sadece internet bağlantısı yaptığını ve çok yüksek telefon faturası geldiğini
söyleyen abonelerin yüksek telefon faturalarına itirazları ile ortaya çıkan bu
durum son günlerde sıkça tekrarlanmaktadır.
Internette gezinirken ücretsiz siteye bağlanmak için bilgisayara bir dosyanın
yüklenmesi (ya da dosyanın bağlanılan siteden çalıştırılması) istenir.
Tıklanan dosya'nın bilgisayara indirilerek çalıştırılması ya da bulunduğu yerden
(web sitesinden) yüklenilmesi ile mevcut internet dial-up bağlantısı kesilerek
ekranda gösterilmeden ülkelerin paralı hatları ile uluslararası telefon bağlantısı
yapıltırılmaktadır. Böylece kullanıcı farkında olmadan internette (normal internet
tarifesi ile) gezindiğini sanırken aslında uluslararası bir arama yapmaktadır.
bunu da abone yüksek telefon faturası gelince fark etmektedir.
Bu gibi sitelerde surf yapılırken bu para tuzağına düşülmemesi için tüm internet
kullanıcılarını dikkatli olması rica olunur.
Spam (önemsiz posta)
Reklam, duyuru, propoganda yada tıklama ile para kazanma amacı güderek
talep olmadığı halde sürekli olarak e-postanıza gelen iletilerdir. E-posta
adresleri internet üzerinden yada üyelik isteyen sitelerin üye listelerinin
çalınması yolu ile listeler oluşturulur.
Gönderilen bir e-posta, sistemde kayıtlı tüm e-posta hesaplarına topluca iletilir.
Spam gönderici açısından çok küçük bir harcama ile gerçekleştirilebilirken
mali yük büyük ölçüde mesajin alıcıları veya taşıyıcı, servis sağlayıcı
kurumlar tarafından karşılanmak zorunda kalınır.
Virüslerden Korunmak İçin
Yapılması Gerekenler
Internetin yaygınlaşmasıyla beraber virüs v.b. kötü niyetli yazılımların ve saldırıların ardı arkası kesilmiyor ve gün geçtikçe daha
da tehlikeli olmaya başlıyorlar. Ancak bu saldırılardan kendimizi korumak ve saldırılara karşı hazırlıklı olmak siz kullanıcılar
için gözden kaçırmamanız gereken 8 ipucunu sıraladık:


Mutlaka bilgisayarınıza antivirüs programı kurun ve mümkünse ücretli sürümlerden edinmeye bakın. Ve antivirüs
yazılımınızı sık sık güncelleyin. Aylık olarakta sistem taraması yapın.



Mümkünse bir güvenlik duvarı kullanın. Bu konuda ücretsiz sürümler baya iyiler. Yine bu programı da sık sık güncelleyin.



Mutlaka birden fazla anti-spy yazılımı yükleyin ve sık sık güncelleyip aylık sistem taraması yapın.



Internetten indirdiğiniz veya arkadaşınızdan aldığınız programı kurmadan, resmi açmadan, dosyayı açmadan önce mutlaka
virus taraması yapın ve ona gore açın.



Mümkünse web tabanlı posta servislerini kullanın.Çünkü bunların kendilerine özel antivirüs yazılımları var ve siz mesaja
bakmadan evvel taramadan geçiriyorlar ve böylece mesajda virüs riski düşüyor.Ayrıca saçma mesajları da filtreleyebiliyorlar.



Tarayıcı olarak Firefox, Internet Explorer’ın 7 ve üstü veya Opera gibi güncel tarayıcıları kullanın.



Banka v.b. parasal işlemlerinizi mümkünse şubeden yapmaya özen gösterin ancak yapmanız gerekirse güvenliğinden emin
olduğunuz bilgisayarları kullanın ve şifrelerinizi girerken ekran klavyesini kullanın.



Internetteki herşeye inanmayın. Birçok bilgi kaynağından kesinleşene kadar hiçbir yazılımı kurmayın veya istenenleri
yapmayın.
Adım 1
Masaüstündeki Belgelerim klasörünü
sağ tıklayıp  Özellikleri seçin
(Her kullanıcının Belgelerim klasörü
C:Documents and Settings ­klasörü
içindeki kendi kullanıcı adı içindeki
Belgelerim klasöründe tutulur.)

Adım 3
Gelen penceredeki Belgelerim
klasörü sağ tıklayıp Kopyala
seçeneğini seçerek tüm
çalışmalarımızı panoya (yani RAM
belleğe) kopyalıyoruz.
(Arşive ekle “Belgelerim.rar” ile bu
klasör içindeki tüm dosyaları tek
dosya halinde paketleme işleminde
yapabiliriz .)

Adım 2
Gelen pencereden Hedef Bul
seçilerek dosyalarımızın bulunduğu
klasörün gerçek yerine ulaşırız.
(Masaüstündeki Belgelerim klasörü,
gerçekte buradaki klasörü açmakla
görevlendirilmiş bir kısa yoldur.)

Adım 4
D: sürücüsüne yada istediğiniz bir
sürücüye daha önceden açılmış yada yeni
bir klasör (boş alanda sağ tıklayıp
YeniKlasör ile -denizli-) açarak bu
pencere içinde boş bir yerde sağ tıklayıp
Yapıştır ile dosyalarımızın kopyasını almış
oluruz..
Verilerinizin kalıcı olarak arşivlemek istiyorsak, verileri CD
ye yazarız. WINDOWS XP sürükle-bırak yöntemi ile CD
içinde yazma işlemi yapabilir. Ancak daha detaylı bir CD
yazma işlemi için CD yazma programları kullanılır. Bunlardan
bazıları

1) Nero CD DVD Burning
2)CDBurnerXP
3)Burn4Free CD and DVD
4) BurnAware
5) FinalBurner
6) Ultimate CD/DVD Burner
İstenilen zamandaki dosya yada tüm sistem yedeğini alıp ihtiyaç olduğunda geri
almak için yedek dosyasının oluşturulması gerekiyor. Bunun için:
Windows Yedek Alma (back-up) Kullanma
Başlat  ProgramlarDoantılar Sistem Araçları  Yedekleme
sırası takip edilerek yedekleme sihirbazı başlatılır.
Yedeklenen bilgileri USB-HDD ye yazmak
Kayıtlı olan klasöre sağ tık /gönder/ usb/
seçeneklerinden yedeklenen bilgileri
usb’mize göndeririz
5.modül
5.modül
5.modül
5.modül
5.modül
5.modül
5.modül
5.modül
5.modül
5.modül
5.modül
5.modül
5.modül
5.modül
5.modül
5.modül
5.modül
5.modül
5.modül
5.modül
5.modül
5.modül
5.modül
5.modül
5.modül
5.modül
5.modül
5.modül
5.modül
5.modül
5.modül
5.modül
5.modül
5.modül
5.modül
5.modül
5.modül
5.modül
5.modül
5.modül
5.modül
5.modül
5.modül
5.modül
5.modül
5.modül
5.modül
5.modül
5.modül
5.modül
5.modül
5.modül
5.modül
5.modül
5.modül
5.modül
5.modül
5.modül
5.modül
5.modül
5.modül
5.modül
5.modül
5.modül
5.modül
5.modül
5.modül
5.modül
5.modül
5.modül
5.modül
5.modül
5.modül
5.modül
5.modül
5.modül

More Related Content

Viewers also liked (14)

5.1.modül
5.1.modül5.1.modül
5.1.modül
 
3.modül
3.modül3.modül
3.modül
 
2.modül
2.modül2.modül
2.modül
 
4.modül
4.modül4.modül
4.modül
 
6.modül
6.modül6.modül
6.modül
 
Modem üzeri̇nden port açma
Modem  üzeri̇nden port açmaModem  üzeri̇nden port açma
Modem üzeri̇nden port açma
 
Modem bağlantı
Modem bağlantıModem bağlantı
Modem bağlantı
 
1.modül
1.modül1.modül
1.modül
 
10.modül
10.modül10.modül
10.modül
 
12.modül
12.modül12.modül
12.modül
 
16.modül
16.modül16.modül
16.modül
 
Yönlendi̇rme sunu
Yönlendi̇rme sunuYönlendi̇rme sunu
Yönlendi̇rme sunu
 
8.modül
8.modül8.modül
8.modül
 
How to create mail server in cisco packet tracer
How to create mail server in cisco packet tracerHow to create mail server in cisco packet tracer
How to create mail server in cisco packet tracer
 

Similar to 5.modül

Hatice Büşra TÜRKAN - VİRÜSLER
Hatice Büşra TÜRKAN - VİRÜSLERHatice Büşra TÜRKAN - VİRÜSLER
Hatice Büşra TÜRKAN - VİRÜSLERCelal Karaca
 
Hafta2_CasusYazılımlar
Hafta2_CasusYazılımlarHafta2_CasusYazılımlar
Hafta2_CasusYazılımlarerince
 
Bir Worm 'un Anatomisi
Bir Worm 'un AnatomisiBir Worm 'un Anatomisi
Bir Worm 'un AnatomisiGökhan AKIN
 
Jetico personal firewall 2
Jetico personal firewall 2Jetico personal firewall 2
Jetico personal firewall 2Mutlu
 
07122941 blgsayarvrsler
07122941 blgsayarvrsler07122941 blgsayarvrsler
07122941 blgsayarvrslerNermin Ada
 
Ransomware (Fidye Yazılım)
Ransomware (Fidye Yazılım)Ransomware (Fidye Yazılım)
Ransomware (Fidye Yazılım)Volkan Vural
 
Kötü Niyetli Programlar ve Bu Programları Engelleyici Programlar.pptx
Kötü Niyetli Programlar ve Bu Programları Engelleyici Programlar.pptxKötü Niyetli Programlar ve Bu Programları Engelleyici Programlar.pptx
Kötü Niyetli Programlar ve Bu Programları Engelleyici Programlar.pptxAbbasgulu Allahverdili
 
Bi̇li̇şi̇m Teknolojileri ve Yazılım
Bi̇li̇şi̇m Teknolojileri ve YazılımBi̇li̇şi̇m Teknolojileri ve Yazılım
Bi̇li̇şi̇m Teknolojileri ve YazılımBiliimyazlm
 
Davetsiz misafirleri nasil tesbit eder ve onlardan nasil kurtulabiliriz
Davetsiz misafirleri nasil tesbit eder ve onlardan nasil kurtulabilirizDavetsiz misafirleri nasil tesbit eder ve onlardan nasil kurtulabiliriz
Davetsiz misafirleri nasil tesbit eder ve onlardan nasil kurtulabilirizilker kayar
 
Bilişim Güvenliğinde Farkındalık
Bilişim Güvenliğinde FarkındalıkBilişim Güvenliğinde Farkındalık
Bilişim Güvenliğinde FarkındalıkBeyazNet
 
KoçSistem | Kasım 2016 Güvenlik Bülteni
KoçSistem | Kasım 2016 Güvenlik Bülteni KoçSistem | Kasım 2016 Güvenlik Bülteni
KoçSistem | Kasım 2016 Güvenlik Bülteni KocSistem_
 
Smmm ler siber güvenlik
Smmm ler siber güvenlikSmmm ler siber güvenlik
Smmm ler siber güvenlikSelçuk Gülten
 

Similar to 5.modül (20)

Hatice Büşra TÜRKAN - VİRÜSLER
Hatice Büşra TÜRKAN - VİRÜSLERHatice Büşra TÜRKAN - VİRÜSLER
Hatice Büşra TÜRKAN - VİRÜSLER
 
Hafta2_CasusYazılımlar
Hafta2_CasusYazılımlarHafta2_CasusYazılımlar
Hafta2_CasusYazılımlar
 
Bilgisayar virusleri
Bilgisayar virusleriBilgisayar virusleri
Bilgisayar virusleri
 
Virusler
ViruslerVirusler
Virusler
 
Bir Worm 'un Anatomisi
Bir Worm 'un AnatomisiBir Worm 'un Anatomisi
Bir Worm 'un Anatomisi
 
VİRÜS
VİRÜSVİRÜS
VİRÜS
 
Jetico personal firewall 2
Jetico personal firewall 2Jetico personal firewall 2
Jetico personal firewall 2
 
07122941 blgsayarvrsler
07122941 blgsayarvrsler07122941 blgsayarvrsler
07122941 blgsayarvrsler
 
VirüSs
VirüSsVirüSs
VirüSs
 
Ransomware (Fidye Yazılım)
Ransomware (Fidye Yazılım)Ransomware (Fidye Yazılım)
Ransomware (Fidye Yazılım)
 
Kötü Niyetli Programlar ve Bu Programları Engelleyici Programlar.pptx
Kötü Niyetli Programlar ve Bu Programları Engelleyici Programlar.pptxKötü Niyetli Programlar ve Bu Programları Engelleyici Programlar.pptx
Kötü Niyetli Programlar ve Bu Programları Engelleyici Programlar.pptx
 
SİBER GÜVENLİK
SİBER GÜVENLİKSİBER GÜVENLİK
SİBER GÜVENLİK
 
Odinaff Zararlısı Analizi
Odinaff Zararlısı AnaliziOdinaff Zararlısı Analizi
Odinaff Zararlısı Analizi
 
Bi̇li̇şi̇m Teknolojileri ve Yazılım
Bi̇li̇şi̇m Teknolojileri ve YazılımBi̇li̇şi̇m Teknolojileri ve Yazılım
Bi̇li̇şi̇m Teknolojileri ve Yazılım
 
Owasp top 10 inceleme
Owasp top 10 incelemeOwasp top 10 inceleme
Owasp top 10 inceleme
 
Davetsiz misafirleri nasil tesbit eder ve onlardan nasil kurtulabiliriz
Davetsiz misafirleri nasil tesbit eder ve onlardan nasil kurtulabilirizDavetsiz misafirleri nasil tesbit eder ve onlardan nasil kurtulabiliriz
Davetsiz misafirleri nasil tesbit eder ve onlardan nasil kurtulabiliriz
 
Antivirüs
AntivirüsAntivirüs
Antivirüs
 
Bilişim Güvenliğinde Farkındalık
Bilişim Güvenliğinde FarkındalıkBilişim Güvenliğinde Farkındalık
Bilişim Güvenliğinde Farkındalık
 
KoçSistem | Kasım 2016 Güvenlik Bülteni
KoçSistem | Kasım 2016 Güvenlik Bülteni KoçSistem | Kasım 2016 Güvenlik Bülteni
KoçSistem | Kasım 2016 Güvenlik Bülteni
 
Smmm ler siber güvenlik
Smmm ler siber güvenlikSmmm ler siber güvenlik
Smmm ler siber güvenlik
 

5.modül

  • 2. Antivirüs, Trojan, Antispy Yazılımları Virüs:Bilgisayarlara zarar verme potansiyeline sahip ve bu amaçla yazılmış programlardır.Bir programın içine kendi program kodlarını ekleyip, çalıştırıldığı yerdeki uygun programlara da bulaşarak çoğalmayı amaçlar. Elk Cloner ilk bilgisayar virüsü olarak bilinir.Apple II işletim sistemlerini etkileyen bir virüstür.Boot sector virüsüdür. Bilgisayarın belleğine yerleşir, virüs bulunmayan bir disk yerleştirildiğinde Elk Cloner kendini kopyalamaktadır ve diskten diske yayılmaktadır.Bilgisayarın her açılışında bir şiir yer alır.
  • 3. Virüs Bazı virüsler; uygulamalara zarar vermek, dosyaları silmek ve sabit diski yeniden formatlamak gibi çeşitli şekillerde bilgisayara zarar vermek amacıyla programlanmışlardır. Bazıları zarar vermektense , sadece sistem içinde çoğalmayı ve metin, resim ya da video mesajları göstererek fark edilmeyi tercih ederler. Not:Kişisel bilgisayarlardaki ilk virüs. Brain
  • 4. Virüs Çeşitleri Dosyalara bulaşan virüsler: Bu virüslerin büyük bir kısmı çalıştırılabilen (EXE, COM uzantılı) dosyalara bulaşır. Virüs, kodlarını genellikle dosya kodlarının sonuna ekler.Dosyaya eklenen kodlar dosyanın boyutunu değiştirir (Bazı virüsler, dosya içindeki boşyerlere yazarak, dosya boyutunun değişmesini de engeller; chernobyl gibi). Dosya çalıştırıldığında virüste kendi kodlarını çalıştırırarak zarar verecek eylemlerine başlar. yerleştikleri yerde uykuda kalarak hiçbir faaliyette bulunmaz. Virüsün aktif olacağı bir tarihvardır. Bilgisayarın sistem tarihi ile virüsün tarihi aynı güne isabet ettiğinde zarar verme işlemine başlar. Örneğin; Chernobly virüsü
  • 5. Virüs Çeşitleri Boot sektörü virüsleri: Boot sektör, sabit diske ait tüm bilgilerin saklandığı ve bir program vasıtası ile işletim sisteminin başlatılmasını sağlayan yerdir. Boot sektörde, diskin formatı ve depolanmış verilerin bilgileriyle DOS'un sistem dosyalarını yükleyen boot programları bulunur. Disketin de boot sektörü vardır. Bir boot virüsü boot dosyalarına bulaştığında, bu disk veya disketten bilgisayar açılmaya çalışıldığında ya açılış dosyalarını bozarak bilgisayarın açılmasına engel olur yada açılışta sistemin belleğine kopyalayarak her çalışan programa bulaşma imkanını elde eder.
  • 6. Virüs Çeşitleri  Ağ Virüsleri: Mevcut yerel ağ yada internet üzerinden paylaşılan klasör, sürücü ve açık port vb. hedefleri kullanarak bulaşır. Yerleştiği açık sistemden ağdaki diğer sistemlere yayılmaya, ağı meşgul tutarak yavaş çalışmasına neden olur.(Örneğin;SQL Slammer) SQL Slammer/Sapphire: 2003 yılında yeni bir web server virüsü internette yayılmaya başladı. Birçok bilgisayar ağı saldırıya hazırlıksız yakalandı. Sonuç olarak, virüs birçok önemli sistemi yok etti. Virüs tahminen 1 milyar dolar zarara yol açtı. Ancak buna rağmen 500.000 kadar sunucuya bulaşan ve Güney Kore'nin internet bağlantısını neredeyse 12 saat boyunca dondurmayı başardı.75.000 kadar bilgisayarı 10 dakika içerisinde esir almayı başaran SQL Slammer o günlerde global internet trafiği üzerinde son derece etkili olmayı başarmıştı. Fakat Sapphire'in hedefi diğer virüslerin aksine PC kullanıcıları değil sunuculardı.
  • 7. Virüs Çeşitleri Makro Virüsleri: Microsoft Word, Microsoft Excel ve Microsoft Access gibi office programlarına daha işlevsellik katmak için bir programlama dili yardımıyla makro hazırlanıp bir düğme, kısayol vb. aracılığıyla ile çalıştırılabilir. Makrolar belge ile taşındığı için belge açıldığında virüsün makro kodu çalışmaya başlar. Günümüzde e-posta ile gönderilen sunu, belge, elektronik tablo ekli dosyalar vasıtasıyla daha çok yayılma ortamı bulmuştur.(Örneğin Melisa virüsü) Melisa virüsü hakkında bilgi; 1999 yılında David L. Smith isimli bir kişi Microsoft Word macro tabanlı bir bilgisayar virüsü oluşturdu. Virüs epostalar aracılığıyla dünya üzerinde hızla yayıldı. Internette mesaj yöntemi ile çoğalan bir macro virüsü olan Melisa, Office 97 ve 2000 dosyalarına bulaşarak yavaş yavaş dosyalarınıza zarar vermeye başlıyor. Adres listenizdeki herkese sizin haberiniz olmadan gönderilen bu virüs başarılı bir şekilde yayılabiliyor ve arkadaşlarınıza da bu virüsü gönderdiğinizden haberiniz olmuyor.
  • 8.
  • 9. Trojan (Truva Atları) Mitolojideki Truva atı nasıl bir armağan gibi görünüp, aslında Troya kentini ele geçirecek Yunanlı askerleri taşıyorduysa; bugünün Truva atları da yararlı yazılımlar gibi görünen bilgisayar programlarıdır, ancak güvenliğinizi tehlikeye atar ve pek çok zarara yol açarlar.Yakın geçmişteki bir Truva atı, Microsoft güvenlik güncelleştirmeleri olduğu iddia edilen eklerin bulunduğu bir e-posta görünümündeydi, ancak ekteki dosyaların virüsten koruma ve güvenlik duvarı yazılımlarını devreden çıkarmayı hedefleyen virüsler olduğu ortaya çıktı.Yararlı gibi görünen ancak aslında zarara yol açan bir bilgisayar programı. Trojanlar, sistem arkasında kod çalıştırıp uzaktan sahibi tarafından kontrol edilerek kullanılan casus programlardır. Amaçları mevcut sistemi ele geçirmektir. Virüsten ayıran özelliği, bir dosyadan diğerine bulaşarak çoğalmazlar.
  • 10. Trojan (Truva Atları) Trojan’a örnek; Oompa-Loompa:2006 yılında ortaya çıkan virüsler yayılmak için chat yaparken anlık mesajları kullanıyor. Bir kez mesaj Mac bilgisayara bulaşınca, listesindeki diğer kişilere de mesaj gönderiyor. Bu mesaj masum bir JPEG görüntüsü gibi görünen virüslü bir dosya gönderiyor. İnternet güvenlik şirketleri, Leap-A programının riskli olmadığını ve kullanıcılar arasında tehlike arzedecek bir şekilde yayılmadığını vurguluyor. Kullanıcıların bu solucanı gördüklerine silmeleri öneriliyor. İşletim sistemi OS X'in sadece 10.4 versiyonu solucandan etkileniyor.
  • 11. Spy (Casus) İstenmeyen ve tanıtımını yapmak istediği internet sayfalarını açar.Sizi istediği internet site yada siteleriaçmaya zorlayan bu casuslar reklam yapma amacındaki yazılımlardır. Bazen explorer giriş sayfasını, kendi sayfasını ekleyerek değiştirilmez duruma getirir. Sisteminizdeki bilgileri e-posta kullanarak sistem dışına gönderebilir. E-posta isminizi kullanarak kendi tanıtımınıda yaparak çoğalabilirler. Genellikle ActiveX leri kullanarak sisteme sızarlar. Bir internet sayfası açıldığında yükleme için EvetHayır gibi sorulara onay verdiğinizde spy bilgisayarınıza girmiş olabilir. Görünür büyük bir zararı olmamakla birlikte, istenmeyen sayfaların sürekli çıkması sıkıcı bir durum oluşturduğu için istenmez.
  • 12. Worm (solucan) Solucanlar(worm) internet bağlantısı aracılığıyla bulaşan ama dosyalara ve önyükleme(boot) sektörlerine tesir etmeyen yazılımlardır. Bilimsel olarak solucanlar tamamen virüs tanımına uymazlar.Solucanları virüsten ayıran özellik, kendi başlarına bağımsız şekilde çalışabilir ve bir taşıyıcı dosyaya ihtiyaç duymadan ağ bağlantıları üzerinde yayılabilir olmalarıdır. Solucanlar sisteminizdeki elzem dosyaları tahrip etmek , makinenizi büyük ölçüde yavaşlatmak ve bazı gerekli programların çökmesine neden olmak gibi bütün olası zararları yaratabilme yeteneğindedirler. (Örneği; MS-Blaster, Sasser…) Sasser soluncanı;Sasser solucanı, benzerlerinin aksine e-posta ile gelmiyor, Windows işletim sistemindeki bir güvenlik açığını kullanarak sisteme sızıyordu.
  • 13. Dialer Çevirmeli telefon bağlantısı yapıldığında, sisteme sızıp sizin izniniz olmadan yurtdışı bağlantılı ücretli telefon araması yaparak, telefon faturanız üzerinden para kazanma yöntemidir. Dialere kapılan kullanıcı beklemediği bir telefon faturası ile karşılaşabilir. Bedava mp3, bedava program, crack linklerinin tıklanması, burayı tıkla veya tamam düğmeleri ile sitedeki java programı çalıştırılarak sisteminizi tuzağın içine çeker. Her ne kadar kapatmaya çalışsanızda tekrar tekrar açılmaya davet eder.
  • 14. Telekom tarafından Dialer İçin Zamanında Yapılmış Bir Duyuru DUYURU Internette bazı sitelerde bir bilgisayar programı sayesinde kullanıcıların bilgisi olmadan bazı ülkelerin paralı hatlarına telefon bağlantısı yaptırılmaktadır. Sadece internet bağlantısı yaptığını ve çok yüksek telefon faturası geldiğini söyleyen abonelerin yüksek telefon faturalarına itirazları ile ortaya çıkan bu durum son günlerde sıkça tekrarlanmaktadır. Internette gezinirken ücretsiz siteye bağlanmak için bilgisayara bir dosyanın yüklenmesi (ya da dosyanın bağlanılan siteden çalıştırılması) istenir. Tıklanan dosya'nın bilgisayara indirilerek çalıştırılması ya da bulunduğu yerden (web sitesinden) yüklenilmesi ile mevcut internet dial-up bağlantısı kesilerek ekranda gösterilmeden ülkelerin paralı hatları ile uluslararası telefon bağlantısı yapıltırılmaktadır. Böylece kullanıcı farkında olmadan internette (normal internet tarifesi ile) gezindiğini sanırken aslında uluslararası bir arama yapmaktadır. bunu da abone yüksek telefon faturası gelince fark etmektedir. Bu gibi sitelerde surf yapılırken bu para tuzağına düşülmemesi için tüm internet kullanıcılarını dikkatli olması rica olunur.
  • 15. Spam (önemsiz posta) Reklam, duyuru, propoganda yada tıklama ile para kazanma amacı güderek talep olmadığı halde sürekli olarak e-postanıza gelen iletilerdir. E-posta adresleri internet üzerinden yada üyelik isteyen sitelerin üye listelerinin çalınması yolu ile listeler oluşturulur. Gönderilen bir e-posta, sistemde kayıtlı tüm e-posta hesaplarına topluca iletilir. Spam gönderici açısından çok küçük bir harcama ile gerçekleştirilebilirken mali yük büyük ölçüde mesajin alıcıları veya taşıyıcı, servis sağlayıcı kurumlar tarafından karşılanmak zorunda kalınır.
  • 16.
  • 17. Virüslerden Korunmak İçin Yapılması Gerekenler Internetin yaygınlaşmasıyla beraber virüs v.b. kötü niyetli yazılımların ve saldırıların ardı arkası kesilmiyor ve gün geçtikçe daha da tehlikeli olmaya başlıyorlar. Ancak bu saldırılardan kendimizi korumak ve saldırılara karşı hazırlıklı olmak siz kullanıcılar için gözden kaçırmamanız gereken 8 ipucunu sıraladık:  Mutlaka bilgisayarınıza antivirüs programı kurun ve mümkünse ücretli sürümlerden edinmeye bakın. Ve antivirüs yazılımınızı sık sık güncelleyin. Aylık olarakta sistem taraması yapın.  Mümkünse bir güvenlik duvarı kullanın. Bu konuda ücretsiz sürümler baya iyiler. Yine bu programı da sık sık güncelleyin.  Mutlaka birden fazla anti-spy yazılımı yükleyin ve sık sık güncelleyip aylık sistem taraması yapın.  Internetten indirdiğiniz veya arkadaşınızdan aldığınız programı kurmadan, resmi açmadan, dosyayı açmadan önce mutlaka virus taraması yapın ve ona gore açın.  Mümkünse web tabanlı posta servislerini kullanın.Çünkü bunların kendilerine özel antivirüs yazılımları var ve siz mesaja bakmadan evvel taramadan geçiriyorlar ve böylece mesajda virüs riski düşüyor.Ayrıca saçma mesajları da filtreleyebiliyorlar.  Tarayıcı olarak Firefox, Internet Explorer’ın 7 ve üstü veya Opera gibi güncel tarayıcıları kullanın.  Banka v.b. parasal işlemlerinizi mümkünse şubeden yapmaya özen gösterin ancak yapmanız gerekirse güvenliğinden emin olduğunuz bilgisayarları kullanın ve şifrelerinizi girerken ekran klavyesini kullanın.  Internetteki herşeye inanmayın. Birçok bilgi kaynağından kesinleşene kadar hiçbir yazılımı kurmayın veya istenenleri yapmayın.
  • 18.
  • 19. Adım 1 Masaüstündeki Belgelerim klasörünü sağ tıklayıp  Özellikleri seçin (Her kullanıcının Belgelerim klasörü C:Documents and Settings ­klasörü içindeki kendi kullanıcı adı içindeki Belgelerim klasöründe tutulur.) Adım 3 Gelen penceredeki Belgelerim klasörü sağ tıklayıp Kopyala seçeneğini seçerek tüm çalışmalarımızı panoya (yani RAM belleğe) kopyalıyoruz. (Arşive ekle “Belgelerim.rar” ile bu klasör içindeki tüm dosyaları tek dosya halinde paketleme işleminde yapabiliriz .) Adım 2 Gelen pencereden Hedef Bul seçilerek dosyalarımızın bulunduğu klasörün gerçek yerine ulaşırız. (Masaüstündeki Belgelerim klasörü, gerçekte buradaki klasörü açmakla görevlendirilmiş bir kısa yoldur.) Adım 4 D: sürücüsüne yada istediğiniz bir sürücüye daha önceden açılmış yada yeni bir klasör (boş alanda sağ tıklayıp YeniKlasör ile -denizli-) açarak bu pencere içinde boş bir yerde sağ tıklayıp Yapıştır ile dosyalarımızın kopyasını almış oluruz..
  • 20.
  • 21.
  • 22. Verilerinizin kalıcı olarak arşivlemek istiyorsak, verileri CD ye yazarız. WINDOWS XP sürükle-bırak yöntemi ile CD içinde yazma işlemi yapabilir. Ancak daha detaylı bir CD yazma işlemi için CD yazma programları kullanılır. Bunlardan bazıları 1) Nero CD DVD Burning 2)CDBurnerXP 3)Burn4Free CD and DVD 4) BurnAware 5) FinalBurner 6) Ultimate CD/DVD Burner
  • 23.
  • 24.
  • 25.
  • 26.
  • 27.
  • 28. İstenilen zamandaki dosya yada tüm sistem yedeğini alıp ihtiyaç olduğunda geri almak için yedek dosyasının oluşturulması gerekiyor. Bunun için: Windows Yedek Alma (back-up) Kullanma Başlat  ProgramlarDoantılar Sistem Araçları  Yedekleme sırası takip edilerek yedekleme sihirbazı başlatılır.
  • 29.
  • 30.
  • 31. Yedeklenen bilgileri USB-HDD ye yazmak Kayıtlı olan klasöre sağ tık /gönder/ usb/ seçeneklerinden yedeklenen bilgileri usb’mize göndeririz