SSTEM ANALZ VER KURTARMA GVENLK SSTEM ANALZ l

  • Slides: 54
Download presentation
SİSTEM ANALİZİ, VERİ KURTARMA & GÜVENLİK

SİSTEM ANALİZİ, VERİ KURTARMA & GÜVENLİK

SİSTEM ANALİZİ l l l PC’NİN DONANIMINI İNCELEMEK, VERİMLİLİK KARŞILAŞTIRMASI YAPMAK ÖNEMLİ KONULARDAN BİRİDİR.

SİSTEM ANALİZİ l l l PC’NİN DONANIMINI İNCELEMEK, VERİMLİLİK KARŞILAŞTIRMASI YAPMAK ÖNEMLİ KONULARDAN BİRİDİR. BU ŞEKİLDE PC İLE İLGİLİ DAHA DETAYLI BİLGİLERE SAHİP OLABİLİRSİNİZ. SİSTEM ANALİZİ İÇİN SISOFT SANDRA, TUNE UP UTILITIES GİBİ PROGRAMLAR KULLANILABİLİR.

SISOFT SANDRA l PC'NİZİ OLUŞTURAN TÜM DONANIM BİRİMLERİNİN ÖZELLİKLERİNİ ÖĞRENMEK, RAPOR OLARAK ÇIKTI ALMAK

SISOFT SANDRA l PC'NİZİ OLUŞTURAN TÜM DONANIM BİRİMLERİNİN ÖZELLİKLERİNİ ÖĞRENMEK, RAPOR OLARAK ÇIKTI ALMAK VE PERFORMANSLARINI TEST ETMEK İÇİN KULLANILIR.

DR. HARDWARE l PC'NİZİ OLUŞTURAN TÜM DONANIM BİRİMLERİNİN ÖZELLİKLERİNİ ÖĞRENMEK İÇİN KULLANILIR.

DR. HARDWARE l PC'NİZİ OLUŞTURAN TÜM DONANIM BİRİMLERİNİN ÖZELLİKLERİNİ ÖĞRENMEK İÇİN KULLANILIR.

TUNE-UP UTILITIES l PC'NİZİ OLUŞTURAN TÜM DONANIM BİRİMLERİNİN ÖZELLİKLERİNİ ÖĞRENMEK VE ÇEŞİTLİ KONFİGRASYON DEĞİŞİKLİKLERİNİ

TUNE-UP UTILITIES l PC'NİZİ OLUŞTURAN TÜM DONANIM BİRİMLERİNİN ÖZELLİKLERİNİ ÖĞRENMEK VE ÇEŞİTLİ KONFİGRASYON DEĞİŞİKLİKLERİNİ GERÇEKLEŞTİRMEK İÇİN KULLANILIR.

YEDEKLEME l l VERİ GÜVENLİĞİNİN İLK AŞAMASI SİSTEMİN VEYA VERİLERİN YEDEKLENMESİDİR. YEDEKLEME İŞLEMİ SADECE

YEDEKLEME l l VERİ GÜVENLİĞİNİN İLK AŞAMASI SİSTEMİN VEYA VERİLERİN YEDEKLENMESİDİR. YEDEKLEME İŞLEMİ SADECE BELİRLİ DOSYA VE KLASÖRLER İÇİN YA DA TÜM SİSTEM İÇİN YAPILABİLİR.

YEDEKLEME l l l BELİRLİ DOSYA YA DA KLASÖRLERİ YEDEKLEMEK İÇİN WINDOWS’TAKİ “BACKUP” YAZILIMI

YEDEKLEME l l l BELİRLİ DOSYA YA DA KLASÖRLERİ YEDEKLEMEK İÇİN WINDOWS’TAKİ “BACKUP” YAZILIMI KULLANILABİLİR. DAHA KRİTİK VERİLER İÇİN BENZER MANTIKLA ÇALIŞAN DAHA GELİŞMİŞ ÜCRETLİ YAZILIMLAR DA TERCİH EDİLEBİLİR. BACKUPMYPC VE WINDOWS SİSTEM GERİ YÜKLEME BU TÜR PROGRAMLARA ÖRNEKTİR.

YEDEKLEME TÜRLERİ l l NORMAL (TAM) DEĞİŞEN (DIFFERENTIAL) FARK (INCREMENTAL) GÜNLÜK (DAYLY)

YEDEKLEME TÜRLERİ l l NORMAL (TAM) DEĞİŞEN (DIFFERENTIAL) FARK (INCREMENTAL) GÜNLÜK (DAYLY)

NORMAL (TAM) YEDEKLEME l l SEÇİLEN TÜM DOSYA VE KLASÖRLERİN YEDEĞİ ALINIR VE “YEDEKLENDİ”

NORMAL (TAM) YEDEKLEME l l SEÇİLEN TÜM DOSYA VE KLASÖRLERİN YEDEĞİ ALINIR VE “YEDEKLENDİ” OLARAK İŞARETLER. ÇOK ZAMAN ALIR VE YÜKSEK DİSK ALANI İSTER.

DEĞİŞEN (DIFFERENTIAL) YEDEKLEME l l YAPILAN EN SON TAM YEDEKLEMEDEN SONRA DEĞİŞEN VEYA OLUŞTURULAN

DEĞİŞEN (DIFFERENTIAL) YEDEKLEME l l YAPILAN EN SON TAM YEDEKLEMEDEN SONRA DEĞİŞEN VEYA OLUŞTURULAN DOSYALARIN YEDEKLEMESİNİ YAPAR VE “YEDEKLENDİ” İŞARETİ KOYAR. ÖRNEĞİN EN SON PAZAR GÜNÜ TAM YEDEKLEME YAPTIYSANIZ, PAZARTESİ YAPILAN YEDEKLEME PAZARTESİ GÜNÜ DEĞİŞEN VEYA OLUŞTURULAN DOSYALARI KAPSAR.

FARK (INCREMENTAL) YEDEKLEME l EN SON YEDEKLEME YAPILAN ZAMANDAN BU YANA DEĞİŞEN VEYA OLUŞTURULAN

FARK (INCREMENTAL) YEDEKLEME l EN SON YEDEKLEME YAPILAN ZAMANDAN BU YANA DEĞİŞEN VEYA OLUŞTURULAN DOSYALARIN YEDEKLEMESİNİ YAPAR FAKAT “YEDEKLENDİ” İŞARETİ KOYMAZ.

YEDEKLEME l l SİSTEMİN TAMAMI YEDEKLENECEKSE “NORTON GHOST” GİBİ YAZILIMLAR TERCİH EDİLEBİLİR. BU TÜR

YEDEKLEME l l SİSTEMİN TAMAMI YEDEKLENECEKSE “NORTON GHOST” GİBİ YAZILIMLAR TERCİH EDİLEBİLİR. BU TÜR YAZILIMLAR TÜM SİSTEMİN YEDEĞİNİ ALIR, SORUN ÇIKTIĞINDA GERİ YÜKLENİR.

YEDEKLEME l SİSTEMİ DAHA ÖNCEKİ DURUMLARINA DÖNDÜRMEK İÇİN “DEEP FREEZE”, “NORTON GOBACK” VEYA WINDOWSTAKİ

YEDEKLEME l SİSTEMİ DAHA ÖNCEKİ DURUMLARINA DÖNDÜRMEK İÇİN “DEEP FREEZE”, “NORTON GOBACK” VEYA WINDOWSTAKİ “SİSTEM GERİ YÜLLEME” YAZILIMLARI KULLANILABİLİR.

DEEP FREEZE l SİSTEMİN YEDEĞİNİ ALMAZ, SADECE TÜM SİSTEMİ KİLİTLER. KULLANICI SİSTEM ÜZERİNDE DEĞİŞİKLİK

DEEP FREEZE l SİSTEMİN YEDEĞİNİ ALMAZ, SADECE TÜM SİSTEMİ KİLİTLER. KULLANICI SİSTEM ÜZERİNDE DEĞİŞİKLİK YAPSA BİLE PC KAPATILIP AÇILDIĞINDA TEKRAR ESKİ (İLK) DURUMUNA GERİ DÖNER.

NORTON GOBACK l l l PC SORUNSUZ AÇILDIĞINDA TÜM SİSTEMİN YEDEĞİNİ ALIR. HERHANGİ BİR

NORTON GOBACK l l l PC SORUNSUZ AÇILDIĞINDA TÜM SİSTEMİN YEDEĞİNİ ALIR. HERHANGİ BİR SORUN ÇIKTIĞINDA DAHA ÖNCEKİ BİR TARİHE GERİ DÖNÜŞ YAPILABİLİR. “SİSTEMİ KİLİTLEME” SEÇENEĞİ DE VARDIR. BU DURUMDA “DEEP FREEZE” GİBİ ÇALIŞIR.

SİSTEM GERİ YÜKLEME l l l PC SORUNSUZ AÇILDIĞINDA TÜM SİSTEMİN YEDEĞİNİ ALIR. HERHANGİ

SİSTEM GERİ YÜKLEME l l l PC SORUNSUZ AÇILDIĞINDA TÜM SİSTEMİN YEDEĞİNİ ALIR. HERHANGİ BİR SORUN ÇIKTIĞINDA DAHA ÖNCEKİ BİR TARİHE GERİ DÖNÜŞ YAPILABİLİR. GERİ ALMA İŞLEMİNDEN WORD, EXCEL GİBİ PROGRAMLARIN DOSYALARI ETKİLENMEZ, SİLİNMEZ.

NORTON GHOST l DİSKİN VEYA BÖLÜMÜN YEDEĞİNİ (IMAGE) ALIR SORUN ÇIKTIĞINDA YEDEĞİN GERİ YÜKLENMESİNİ

NORTON GHOST l DİSKİN VEYA BÖLÜMÜN YEDEĞİNİ (IMAGE) ALIR SORUN ÇIKTIĞINDA YEDEĞİN GERİ YÜKLENMESİNİ SAĞLAR. C: YEDEK. GHO D:

SİSTEM ARAÇLARI l l SİSTEMİN İYİLEŞTİRİLMESİ VE HIZLANDIRILMASI İÇİN KULLANILAN ARAÇLARDIR. GEREKSİZ DOSYALARIN SİLİNMESİ,

SİSTEM ARAÇLARI l l SİSTEMİN İYİLEŞTİRİLMESİ VE HIZLANDIRILMASI İÇİN KULLANILAN ARAÇLARDIR. GEREKSİZ DOSYALARIN SİLİNMESİ, REGISTRY’NİN TEMİZLENMESİ VE BAZI DETAYLI AYARLARIN YAPILMASINA OLANAK VERİRLER.

REGISTRY MECHANIC l REGİSTRY'Yİ TEMİZLEYEREK SİSTEM PERFORMANSINI ARTTIRMAYI AMAÇLAYAN BİR UYGULAMA.

REGISTRY MECHANIC l REGİSTRY'Yİ TEMİZLEYEREK SİSTEM PERFORMANSINI ARTTIRMAYI AMAÇLAYAN BİR UYGULAMA.

TUNEUP UTILITIES l İŞLETİM SİSTEMİNİZİN EN KÜÇÜK AYARLARINA BİLE ULAŞIP DEĞİŞTİREBİLECEĞİNİZ OLDUKÇA DETAYLI VE

TUNEUP UTILITIES l İŞLETİM SİSTEMİNİZİN EN KÜÇÜK AYARLARINA BİLE ULAŞIP DEĞİŞTİREBİLECEĞİNİZ OLDUKÇA DETAYLI VE YARARLI BİR PROGRAM.

POWERSTRIP l HER MARKA VE MODEL EKRAN KARTI İÇİN İNCE AYAR VE OVERCLOCK OLANAĞI

POWERSTRIP l HER MARKA VE MODEL EKRAN KARTI İÇİN İNCE AYAR VE OVERCLOCK OLANAĞI SAĞLAYAN BAŞARILI BİR YARDIMCI UYGULAMA.

PARTITION MAGIC l DİSKTEKİ BÖLÜMLERİ SİLMEYE, YENİ BÖLÜMLER EKLEMEYE VEYA BÖLÜMLERİN BOYUTLARINI DEĞİŞTİRMEYE YARAR.

PARTITION MAGIC l DİSKTEKİ BÖLÜMLERİ SİLMEYE, YENİ BÖLÜMLER EKLEMEYE VEYA BÖLÜMLERİN BOYUTLARINI DEĞİŞTİRMEYE YARAR.

VERİ KURTARMA l l HERHANGİ BİR NEDENLE SİLİNEN VEYA BOZULAN DOSYALARI KURTARMAYA YARAYAN BAZI

VERİ KURTARMA l l HERHANGİ BİR NEDENLE SİLİNEN VEYA BOZULAN DOSYALARI KURTARMAYA YARAYAN BAZI YAZILIMLAR KULLANILABİLİR. EASY RECOVERY, RECOVER MY FILES VE STELLAR RECOVERY SUITE GİBİ YAZILIMLAR BUNLARA ÖRNEKTİR.

RECOVER MY FILES l l l SİLİNMİŞ YA DA BOZULMUŞ DOSYALARI KURTARMAYA YARAR. FAT

RECOVER MY FILES l l l SİLİNMİŞ YA DA BOZULMUŞ DOSYALARI KURTARMAYA YARAR. FAT TABLOLARININ SİLİNMESİ, ANİ ELEKTRİK KESİLMELERİ, VİRÜS V. B. NEDENLERLE BAZI DOSYA VE KLASÖRLER OKUNAMAZ YA DA ERİŞİLEMEZ DURUMA GELEBİLİR. DİSKLERİ TARAYIP BU TÜR DOSYALARIN TAMAMINI VEYA BİR KISMINI KURTARABİLİR.

VİRÜSLER l l DOSYALARIN YAPISINI DEĞİŞTİREN VEYA İSTEM DIŞI ÇALIŞAN VE DEĞİŞİK AMAÇLARA HİZMET

VİRÜSLER l l DOSYALARIN YAPISINI DEĞİŞTİREN VEYA İSTEM DIŞI ÇALIŞAN VE DEĞİŞİK AMAÇLARA HİZMET EDEN KÜÇÜK BOYUTLU ZARARLI YAZILIMLARDIR. YANİ VİRÜSLER İNSANLAR TARAFINDAN ÖZEL BİR AMAÇ İÇİN ÜRETİLMİŞ ZARARLI YAZILIMLARIDIR.

VİRÜSLER l l PC VİRÜSLERİ DONANIMA ZARAR VEREMEZ: ÖRNEĞİN İŞLEMCİYİ VEYA ANAKARTI YAKAMAZ. (ÇERNOBİL

VİRÜSLER l l PC VİRÜSLERİ DONANIMA ZARAR VEREMEZ: ÖRNEĞİN İŞLEMCİYİ VEYA ANAKARTI YAKAMAZ. (ÇERNOBİL VİRÜSÜ HARİÇ) VİRÜSLER SADECE YAZILIMLARA ZARAR VEREBİLİRLER.

VİRÜSLERİN AMAÇLARI l l PC ÜZERİNDE ÇALIŞAN PROGRAMLARIN ÇALIŞMALARINI OLUMSUZ YÖNDE ETKİLEMEK VE YAZILIM

VİRÜSLERİN AMAÇLARI l l PC ÜZERİNDE ÇALIŞAN PROGRAMLARIN ÇALIŞMALARINI OLUMSUZ YÖNDE ETKİLEMEK VE YAZILIM ŞİRKETLERİNE MADDİ/MANEVİ ZARAR VERMEK. İNTİKAM VEYA KENDİNİ İSPATLAMA DUYGUSU.

VİRÜSLER NASIL BULAŞIR? l l DİSKET, CD VEYA FLASH BELLEK GİBİ TAŞINABİLİR BELLEKLER İLE

VİRÜSLER NASIL BULAŞIR? l l DİSKET, CD VEYA FLASH BELLEK GİBİ TAŞINABİLİR BELLEKLER İLE VİRÜSLÜ DOSYA BİR PC’DEN DİĞER PC’YE TAŞINIR. AĞDAN VEYA İNTERNETTEN İNDİRİLEN/ PAYLAŞILAN DOSYALARLA. E-MAİL YOLUYLA. AÇIK PORTLARI KULLANARAK.

E-POSTA İLE BULAŞMALARI l EKLENTİ SAYESİNDE E-POSTA İLE VİRÜS BULAŞIR: – – EKLENTİDEKİ DOSYAYI

E-POSTA İLE BULAŞMALARI l EKLENTİ SAYESİNDE E-POSTA İLE VİRÜS BULAŞIR: – – EKLENTİDEKİ DOSYAYI ÇALIŞTIRARAK VİRÜS ETKİN HALE GELİR. DOSYA KENDİNE E-POSTA GÖRÜNTÜLEYİCİ TARAFINDAN ÇALIŞTIRILABİLİR (OUTLOOK / OUTLOOK EXPRESS – MOZILLA THUNDERBIRD)

WEB’DEN BULAŞMALARI l l INTERNET’TEN İNDİRİLEN VİRÜSLÜ BİR PROGRAM ARACILIĞI İLE BULAŞABİLİR. ZİYARET EDİLEN

WEB’DEN BULAŞMALARI l l INTERNET’TEN İNDİRİLEN VİRÜSLÜ BİR PROGRAM ARACILIĞI İLE BULAŞABİLİR. ZİYARET EDİLEN WWW SİTESİNİN GÖRÜNTÜLENMESİ İLE DE BULAŞABİLİR; – – l JS/COOLSİTE-A ACTİVEX JS/COOLNOW-A JAVA SCRİPT WEB SAYFASI AÇILDIĞI ANDA VİRÜS RAM’E GEÇER.

VİRÜSLERİN ETKİLERİ NELERDİR? l l l l GARİP VE GEREKSİZ MESAJLAR GÖRÜNTÜLEYEBİLİR (W 97

VİRÜSLERİN ETKİLERİ NELERDİR? l l l l GARİP VE GEREKSİZ MESAJLAR GÖRÜNTÜLEYEBİLİR (W 97 M/JERK). İŞLETİM SİSTEMİ ZARAR GÖREBİLİR. DİSKTE KAYITLI BİLGİLER ZARAR GÖREBİLİR (NAVİDAD) DİSKTEKİ BİLGİYE ERİŞİM ENGELLENEBİLİR FLASH – BIOS SİLİNEBİLİR (CIH) KONTROL DIŞI E-POSTA GÖNDEREBİLİR (SIRCAM) GEREKSİZ AĞ TRAFİĞİ YARATABİLİR (NIMDA)

DOSYA VİRÜSLERİ l l . EXE VE. COM UZANTILI DOSYALARA BULAŞARAK PROGRAMLARIN ÇALIŞMASINI ENGELLER.

DOSYA VİRÜSLERİ l l . EXE VE. COM UZANTILI DOSYALARA BULAŞARAK PROGRAMLARIN ÇALIŞMASINI ENGELLER. BAZI DOSYA VİRÜSLERİ DOSYALARIN NİTELİĞİNİ DEĞİŞTİREREK SİLİNMESİNİ VEYA DEĞİŞTİRİLMESİNİ ENGELLER.

BOOT SECTOR VİRÜSLERİ l l BOOT SEKTÖRE BULAŞAN BU VİRÜSLER İŞLETİM SİSTEMİNİN AÇILMASINI ENGELLER

BOOT SECTOR VİRÜSLERİ l l BOOT SEKTÖRE BULAŞAN BU VİRÜSLER İŞLETİM SİSTEMİNİN AÇILMASINI ENGELLER VEYA SİSTEMİN PARTITION BİLGİSİNİ BOZARLAR. ÇOĞU ZAMAN “FDISK/MBR” KOMUTU İLE BU TÜR VİRÜSLER SİLİNEBİLİR AMA BİR DAHA PARTITIONLARA ULAŞILAMAYABİLİR.

MAKRO VİRÜSLERİ l l l VBSCRIPT İLE YAZILAN BU VİRÜSLER WORD VE EXCEL DOSYALARINA

MAKRO VİRÜSLERİ l l l VBSCRIPT İLE YAZILAN BU VİRÜSLER WORD VE EXCEL DOSYALARINA BULAŞARAK ETKİN OLURLAR VE DEĞİŞİK İŞLER YAPABİLİRLER. DAHA ÇOK BELGELERE ZARAR VERİRLER, AÇILMASINI ENGELLER VEYA İÇERİĞİNİ DEĞİŞTİRİRLER. BAZI MAKRO VİRÜSLERİ BELGE İÇİNDE KENDİNİ SAKLAYARAK DİĞER BİLGİSAYARLAR İLE AĞ ÜZERİNDEN İLETİŞİM KURABİLİR VE DİĞER BİLGİSAYARLARA VERİ GÖNDEREBİLİR.

POLYMORPHIC VİRÜSLER l l KENDİNİ SÜREKLİ DEĞİŞTİREREK TESPİT EDİLMEYİ ZORLAŞTIRIR. BU TÜR VİRÜSLER “HEURISTIC”

POLYMORPHIC VİRÜSLER l l KENDİNİ SÜREKLİ DEĞİŞTİREREK TESPİT EDİLMEYİ ZORLAŞTIRIR. BU TÜR VİRÜSLER “HEURISTIC” (SINAMALI) TARAMA DESTEĞİ OLAN ANTİVİRÜS PROGRAMLARI İLE TESPİT EDİLEBİLİR.

TROJAN’LAR l l TAM ANLAMIYLA VİRÜS OLMASALAR DA ETKİLERİ YÖNÜNDEN VİRÜSLERLE AYNI İŞİ YAPARLAR.

TROJAN’LAR l l TAM ANLAMIYLA VİRÜS OLMASALAR DA ETKİLERİ YÖNÜNDEN VİRÜSLERLE AYNI İŞİ YAPARLAR. TROJAN’LAR KENDİLERİNİ KOPYALAMAZLAR VE YAYILMAZLAR: ARKA PLANDA SESSİZCE ÇALIŞIR VE KENDİLERİNE VERİLEN GÖREVİ YAPARLAR.

TROJAN’LAR NE YAPAR? l l BELİRLENMİŞ DOSYALARI SİLEBİLİR / DEĞİŞTİREBİLİRLER. VERİ VE DOSYALARI AĞ

TROJAN’LAR NE YAPAR? l l BELİRLENMİŞ DOSYALARI SİLEBİLİR / DEĞİŞTİREBİLİRLER. VERİ VE DOSYALARI AĞ VEYA İNTERNET ÜZERİNDEN BAŞKA BİLGİSAYARLARA GÖNDEREBİLİRLER. BAŞKA VİRÜSLERİ BULUNDUKLARI SİSTEME ALABİLİRLER. PORT AÇARAK KARŞI TARAFTAKİ ASIL PROGRAM İLETİŞİM KURAR VE EMİRLER ALIP UYGULAR (ROBOT AĞLAR).

WORM (SOLUCANLAR) l DİĞER YÖNTEMLERİN YANINDA, AÇIK PORTLARI KULLANARAK BU PORTLAR ÜZERİNDEN SİSTEME GİREN

WORM (SOLUCANLAR) l DİĞER YÖNTEMLERİN YANINDA, AÇIK PORTLARI KULLANARAK BU PORTLAR ÜZERİNDEN SİSTEME GİREN VE SİSTEME ZARAR VEREN YAZILIMLARDIR.

SOLUCANLARIN ZARARLARI l l l WEB SERVER’A ZARAR VERİRLER. DİSKTE KAYITLI BİLGİLERİ SİLEBİLİRLER. WEB

SOLUCANLARIN ZARARLARI l l l WEB SERVER’A ZARAR VERİRLER. DİSKTE KAYITLI BİLGİLERİ SİLEBİLİRLER. WEB SAYFASI İÇERİĞİNİ DEĞİŞTİREBİLİRLER. E-MAİL, FTP, PORT TARAMA İŞLEMLERİ YAPARAK GEREKSİZ AĞ TRAFİĞİ YARATABİLİR VE SİSTEMİ YAVAŞLATABİLİRLER. BACKDOOR / TROJAN YERLEŞTİREBİLİR.

ÖRNEK: W 32/NİMDA@MM l l 2001 EKİM’İNDE ORTAYA ÇIKTI. IIS WEB SUNUCUSU İÇİN 2001

ÖRNEK: W 32/NİMDA@MM l l 2001 EKİM’İNDE ORTAYA ÇIKTI. IIS WEB SUNUCUSU İÇİN 2001 AĞUSTOS’UNDA BULUNAN BİR AÇIKTAN YARARLANARAK BULAŞIR. OUTLOOK EXPRESS’İN AÇIĞINDAN YARARLANARAK E-POSTA EKLENTİSİNİN İSTEMİNİZ DIŞINDA ÇALIŞMASI İLE BULAŞIR. IE’IN VİRÜSLÜ WWW SAYFASINDAN README. EML DOSYASINI İNDİRİMESİ VE ÇALIŞTIRMASI İLE BULAŞIR.

KEYLOGER (TUŞ KAYDEDİCİ) l BASILAN KLAVYE TUŞLARINI KAYDEDEREK ŞİFRE, KULLANICI ADI, KREDİ KARTO NO

KEYLOGER (TUŞ KAYDEDİCİ) l BASILAN KLAVYE TUŞLARINI KAYDEDEREK ŞİFRE, KULLANICI ADI, KREDİ KARTO NO GİBİ ÖNEMLİ BİLGİLERİ ÇALARLAR.

PHISHING (KEKLEME, BALIKLAMA) l l SAHTE E-MAİL FORMLARI İLE ŞİFRE, KULLANICI ADI, KREDİ KARTO

PHISHING (KEKLEME, BALIKLAMA) l l SAHTE E-MAİL FORMLARI İLE ŞİFRE, KULLANICI ADI, KREDİ KARTO NO GİBİ ÖNEMLİ BİLGİLERİ ALIR VE BAŞKA PC’LERE GÖNDERİRLER. ÖRNEGİN ÇALIŞTIĞINIZ BANKADAN GELİYORMUŞ GİBİ SAHTE BİR FORM VE EMAİL DÜZENLENİR.

DIALER (ARAYICI) l l 900’LÜ HATLARI ARAYARAK KABARIK TELEFON FATURALARINA NEDEN OLURLAR. ARANAN NUMARALARA

DIALER (ARAYICI) l l 900’LÜ HATLARI ARAYARAK KABARIK TELEFON FATURALARINA NEDEN OLURLAR. ARANAN NUMARALARA PARA KAZANDIRIRLAR.

ADWARE (REKLAMCI) l l DEVAMLI BAZI REKLAM PENCERELERİNİN AÇILMASINA NEDEN OLULAR. SİSTEMİ YAVAŞLATIR VE

ADWARE (REKLAMCI) l l DEVAMLI BAZI REKLAM PENCERELERİNİN AÇILMASINA NEDEN OLULAR. SİSTEMİ YAVAŞLATIR VE KULLANICIYI RAHATSIZ EDERLER.

VİRÜSLERDEN KORUNMA l l ANTİVİRÜS / ANTISPY PROGRAMI KURUN VE GÜNCEL TUTUN. İŞLETİM SİSTEMİNİZİ

VİRÜSLERDEN KORUNMA l l ANTİVİRÜS / ANTISPY PROGRAMI KURUN VE GÜNCEL TUTUN. İŞLETİM SİSTEMİNİZİ GÜNCEL TUTUN: http: //windowsupdate. microsoft. com l l l MS OUTLOOK VEYA OUTLOOK EXPRESS YERİNE NETSCAPE MESSENGER, WEBMAIL, PINE KULLANIN. GEREKMEDİKÇE DOSYA PAYLAŞTIRMAYIN. PAYLAŞTIRMANIZ ŞART İSE “SALT OKUNUR” PAYLAŞIM KULLANIN. SUNUCU (SERVER) NİTELİKLİ İŞLETİM SİSTEMLERİ KURMAYIN.

VİRÜSLERDEN KORUNMA l l WEB SUNUCUSU OLARAK YAMASI YAPILMAMIŞ “IIS” KULLANMAYIN. MİCROSOFT SECURITY BULLETIN

VİRÜSLERDEN KORUNMA l l WEB SUNUCUSU OLARAK YAMASI YAPILMAMIŞ “IIS” KULLANMAYIN. MİCROSOFT SECURITY BULLETIN TAKİBİNİ YAPIN: http: //www. microsoft. com/security BOOT İŞLEMİNİN KESİNLİKLE SABİT DİSKTEN OLMASINA ÖZEN GÖSTERİN. ÇOK ÖNEMLİ BİLGİLERİNİZİN YEDEĞİNİ ALIN.

VİRÜSLERDEN KORUNMA l l l DOSYALARINIZI MACRO ÇALIŞMASINA İZİN VERMEYECEK ŞEKİLDE KAYDEDİN. *. DOC

VİRÜSLERDEN KORUNMA l l l DOSYALARINIZI MACRO ÇALIŞMASINA İZİN VERMEYECEK ŞEKİLDE KAYDEDİN. *. DOC *. RTF *. XLS *. CSV ALTERNATİF OFFİCE PROGRAMLARI KULLANIN (STAROFFİCE) ÇALIŞTIRILABİLİR DOSYALARI SADECE EPOSTAYI GÖNDEREN KİŞİNİN GÖNDERDİĞİNDEN EMİN OLDUĞUNUZ DURUMLARDA ÇALIŞTIRIN.

VİRÜSLERİN TESPİTİ l ONLİNE VİRÜS TARAYICILARI: –http/www. symantec. com/avcenter check for security risk scan

VİRÜSLERİN TESPİTİ l ONLİNE VİRÜS TARAYICILARI: –http/www. symantec. com/avcenter check for security risk scan for virus –http: //www. mcafee. com online virusscan

VİRÜS PROGRAMLARINDA ÖZELLİKLER l l l SCANNERS: VİRÜSLERİ İZLERİNE GÖRE ARAYIP BULURLAR VE SONRA

VİRÜS PROGRAMLARINDA ÖZELLİKLER l l l SCANNERS: VİRÜSLERİ İZLERİNE GÖRE ARAYIP BULURLAR VE SONRA DA İMHA EDERLER. CHECKSUMMERS: DOSYALARDAKİ BOYUT DEĞİŞİKLİKLERİNİN FARKINA VARIP VİRÜS OLARAK ALGILARLAR. HEURİSTİCS: VİRÜSLERİN KARAKTERİSTİK YAPISI; BU PROGRAMLARDA GENEL HATLARIYLA TANIMLANIR.

VİRÜS PROGRAMLARINDA ÖZELLİKLER l l l VİRUS PATTERN: VİRÜS ÖRÜNTÜSÜ; VİRÜSÜ TANIMLAYAN KISA BINARY

VİRÜS PROGRAMLARINDA ÖZELLİKLER l l l VİRUS PATTERN: VİRÜS ÖRÜNTÜSÜ; VİRÜSÜ TANIMLAYAN KISA BINARY KODDUR. ANTİVİRÜS PROGRAMLARI TÜM DOSYALARINIZDA TARAYICISI YARDIMIYLA VİRÜS ÖRÜNTÜSÜNÜ ARAR. VİRÜSÜ BULDUĞUNDA; – KARŞILAN DURUM İÇİN VERİTABANINDA TANIMLANMIŞ OLAN İŞLEMLERİ YAPAR.

FIREWALL (GÜVENLİK DUVARI) l l KULLANILMAYAN PORTLARI KAPATIRLAR VE İZİN VERİLMEYEN PROGRAMLARIN ÇALIŞMASINI ENGELLEYEREK

FIREWALL (GÜVENLİK DUVARI) l l KULLANILMAYAN PORTLARI KAPATIRLAR VE İZİN VERİLMEYEN PROGRAMLARIN ÇALIŞMASINI ENGELLEYEREK SİSTEME KORSANLARIN GİRMESİNİ ENGELLERLER. AĞIN TRAFİĞİNİ SÜREKLİ TAKİP EDEREK OLAĞANDIŞI EYLEMLER KONUSUNDA UYARI VERİRLER.

KORSANLARDAN KORUNMA l l ZONE ALARM GİBİ GÜVENLİK DUVARI PROGRAMLARI KULLANILMALI. UYGUN GÜVENLİK SEVİYESİ

KORSANLARDAN KORUNMA l l ZONE ALARM GİBİ GÜVENLİK DUVARI PROGRAMLARI KULLANILMALI. UYGUN GÜVENLİK SEVİYESİ AYARLARI YAPILMALI. SADECE BİLDİĞİNİZ PROGRAMLARA İNTERNET ÜZERİNDEN ÇALIŞMA İZNİ VERİLMELİ. EN SON ÇIKAN “SERVICE PACK”LER YÜKLENEREK GÜVENLİK AÇIKLARI KAPATILMALI.

CASUS/REKLAM/DIALER YAZILIMLARDAN KORUNMA l l ANTISPY YAZILIMLARI YÜKLENMELİ VE GÜNCEL TUTULMALIDIR. ADAWARE, HIJACKTHIS, SPYBOT

CASUS/REKLAM/DIALER YAZILIMLARDAN KORUNMA l l ANTISPY YAZILIMLARI YÜKLENMELİ VE GÜNCEL TUTULMALIDIR. ADAWARE, HIJACKTHIS, SPYBOT SEARCH AND DESTROY VE MS ANTISPYWARE BU TÜR YAZILIMLARA ÖRNEKTİR.

SONUÇ: l l l WINDOWS GÜNCEL TUTULMALI. SERVICE PACK’LER YÜKLENMELİ. DÜZENLİ ARALIKLARLA ÖNEMLİ DOSYALARIN

SONUÇ: l l l WINDOWS GÜNCEL TUTULMALI. SERVICE PACK’LER YÜKLENMELİ. DÜZENLİ ARALIKLARLA ÖNEMLİ DOSYALARIN YEDEĞİ ALINMALI. GÜVENLİK YAZILIMLARI YÜKLENMELİ VE GÜNCEL TUTULMALI. KAYNAĞI BELİRSİZ (SPAM) E-MAİL’LER OKUNMAMALI, EKLENTİLERİ AÇILMAMALIDIR. PAYLAŞILAN DOSYA VE KLASÖRLER KONTROLLÜ KULLANILMALI.