SİSTEM ANALİZİ, VERİ KURTARMA & GÜVENLİK

Slides:



Advertisements
Benzer bir sunumlar
Konu: Windows Sistem Araçları
Advertisements

Bilgisayar ve İnternet Güvenliği
Ardesenmyo.wordpress.com.
YAZILIM (SOFTWARE).
Hazırlayan Hakan YİĞİT
Internet Öğr. Gör. Tufan MENGİ.
KURSUN HEDEFİ TEMEL BİLGİSAYAR KULLANIMINI KAVRAMAK VE BİLGİSAYARI GÜNLÜK HAYATIMIZA YERLEŞTİRMEK.
Kötü Amaçlı Yazılımlar ve Güvenlik
Bilgi Teknolojisinin Temel Kavramları
BİLGİSAYAR VİRÜSLERİ VİRÜSLER.
Bilgisayar 1 Dr İsmail Marulcu Dr. Ismail Marulcu
BİLGİSAYAR VİRÜSLERİ.
BİLGİSAYAR VİRÜSLERİ.
GÜVENLİK, TELİF HAKLARI VE HUKUK
BİLGİ GÜVENLİĞİ Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar
Regedit ZARARLI KODLAR Antivirüs Programları. Regedit Nedir ? Regedit; Uygulama, İşletim Sistemi ve Donanım ayarlarının tutulduğu veritabanıdır. Kayıt.
Bilgisayar ve internet güvenliği için yardımcı programlar
BİLGİSAYARIN AÇILMASI.
SON KULLANICI HATALARI BİLGİ İŞLEM DAİRE BAŞKANLIĞI SON KULLANICI HATALARI Cengiz Acartürk 03 Ekim 2003.
Virüsler ve Diğer Zararlı Yazılımlar
Bilgi Ve İletişim Teknolojisi
VİRÜSLER.
ODTÜ-BİDB 1964 ODTÜ BİLGİ İŞLEM DAİRESİ BAŞKANLIĞI Bilişim Teknolojileri Güvenliği Ekibi Kullanıcı Destek Grubu VİRÜSLER.
VİRÜSVİRÜS. VİRÜS Veri girişi yoluyla bilgisayarlara yüklenen, sistemin veya programların bozulmasına, veri kaybına veya olağandışı çalışmasına neden.
WINDOWS XP KURMA (FORMAT)
BİLGİSAYARDA GÜVENLİK
Windows XP Konu: Denetim Masası Windows 8 Windows XP Windows 7.
BİLGİSAYAR VİRÜSLERİ.
BİT’in Gizlilik ve Güvenlik Boyutları
DENETİM MASASI.
VİRÜSLER ve KORUNMA YÖNTEMLERİ
BİLGİ GÜVENLİĞİ Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar
BİLGİ GÜVENLİĞİ.
CEIT 101 Teorik Eser Çeker - Konu Bilgisayar ve Internette güvenlik Antivirüs-Yazılımları Ücretli başarılı antivirüs yazılımları: Norton, McAfee,
Bilgi Teknolojisinin Temel Kavramları
 Bilgisayar kullanan her kişinin en büyük sorunu virüslerdir. Hemen hemen her kullanıcının sürekli olarak virüslerden yakındığını görürsünüz. Birçok.
BİLGİ GÜVENLİĞİ Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar
Nedir, nasıl bulaşır? Ne yapabilirim?. Virüs nedir?
BİLGİSAYAR İÇİN ZARARLI YAZILIMLAR
BİLGİSAYAR İÇİN ZARARLI YAZILIMLAR
BİLGİSAYAR VİRÜSLERİ.
ZARARLI YAZILIMLAR.
Bir bilgisayardan bir diğerine yayılmak ve bilgisayarın çalışmasına müdahale etmek amacıyla tasarlanmış küçük programlardır.
Bilgisayar VİRÜSLERİ.
Bilgi Teknolojisinin Temel Kavramları
Bilgisayar 1 Dr İsmail Marulcu Musa İNCEKARA
KÖTÜ AMAÇLI YAZILIMLAR
BİLGİSAYAR TEMEL KAVRAMLAR
ZARARLI YAZILIMLAR MUSTAFA TEZCAN ARALIK,2015.
BİT’in Gizlilik ve Güvenlik Boyutları.  Bilgi; verinin, işlenerek karar verici için anlamlı ve kullanışlı hale gelmesidir. Veri ise, işletme içinde oluşan.
DERS: MESLEKİ BİLGİSAYAR MODÜL -3: İŞLETİM SİSTEMİNİN KULLANILMASI.
BİLGİ GÜVENLİĞİ Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar
VİRÜSLER VE DİĞER ZARARLI YAZILIMLAR. Virüs, casus yazılımlar (spyware), solucan, adware vb. zararlı yazılımlar (malware), reklam, sanal suçlar, bazen.
Virüsler ve Diğer Zararlı Yazılımlar
BİLGİSAYAR VİRÜSLERİ.
MUHASEBE YEDEKLEME.
BİT’İN GİZLİLİK VE GÜVENLİK BOYUTLARI
BİLGİ GÜVENLİĞİ Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar
BİLGİ GÜVENLİĞİ Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar
BİLGİSAYAR VİRÜSLERİ Bilgisayar Virüsleri Virüslerden Korunma
BİLGİ GÜVENLİĞİ Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar
ANTİVİRÜS NEDİR? SİBER GÜVENLİK
YEDEKLEME NEDİR? YEDEKLEME YAZILIMLARI NELERDİR?
VİRÜSLER.
VİRÜSLER VE DİĞER ZARARLI YAZILIMLAR
VİRÜSLER.
BİLGİ GÜVENLİĞİ Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar
ZARARLI YAZILIMLAR GİZEM ALACI 10/F 821. V IRÜSLER Virüsler, bilgisayarlar ilk çıktığı zamanlardan bu yana devamlı gündemde olmuş zararlı yazılımlardır.
VİRÜSLER.
Sunum transkripti:

SİSTEM ANALİZİ, VERİ KURTARMA & GÜVENLİK

SİSTEM ANALİZİ PC’NİN DONANIMINI İNCELEMEK, VERİMLİLİK KARŞILAŞTIRMASI YAPMAK ÖNEMLİ KONULARDAN BİRİDİR. BU ŞEKİLDE PC İLE İLGİLİ DAHA DETAYLI BİLGİLERE SAHİP OLABİLİRSİNİZ. SİSTEM ANALİZİ İÇİN SISOFT SANDRA, TUNE UP UTILITIES GİBİ PROGRAMLAR KULLANILABİLİR.

SISOFT SANDRA PC'NİZİ OLUŞTURAN TÜM DONANIM BİRİMLERİNİN ÖZELLİKLERİNİ ÖĞRENMEK, RAPOR OLARAK ÇIKTI ALMAK VE PERFORMANSLARINI TEST ETMEK İÇİN KULLANILIR.

DR. HARDWARE PC'NİZİ OLUŞTURAN TÜM DONANIM BİRİMLERİNİN ÖZELLİKLERİNİ ÖĞRENMEK İÇİN KULLANILIR.

TUNE-UP UTILITIES PC'NİZİ OLUŞTURAN TÜM DONANIM BİRİMLERİNİN ÖZELLİKLERİNİ ÖĞRENMEK VE ÇEŞİTLİ KONFİGRASYON DEĞİŞİKLİKLERİNİ GERÇEKLEŞTİRMEK İÇİN KULLANILIR.

YEDEKLEME VERİ GÜVENLİĞİNİN İLK AŞAMASI SİSTEMİN VEYA VERİLERİN YEDEKLENMESİDİR. YEDEKLEME İŞLEMİ SADECE BELİRLİ DOSYA VE KLASÖRLER İÇİN YA DA TÜM SİSTEM İÇİN YAPILABİLİR.

YEDEKLEME BELİRLİ DOSYA YA DA KLASÖRLERİ YEDEKLEMEK İÇİN WINDOWS’TAKİ “BACKUP” YAZILIMI KULLANILABİLİR. DAHA KRİTİK VERİLER İÇİN BENZER MANTIKLA ÇALIŞAN DAHA GELİŞMİŞ ÜCRETLİ YAZILIMLAR DA TERCİH EDİLEBİLİR. BACKUPMYPC VE WINDOWS SİSTEM GERİ YÜKLEME BU TÜR PROGRAMLARA ÖRNEKTİR.

YEDEKLEME TÜRLERİ NORMAL (TAM) DEĞİŞEN (DIFFERENTIAL) FARK (INCREMENTAL) GÜNLÜK (DAYLY)

NORMAL (TAM) YEDEKLEME SEÇİLEN TÜM DOSYA VE KLASÖRLERİN YEDEĞİ ALINIR VE “YEDEKLENDİ” OLARAK İŞARETLER. ÇOK ZAMAN ALIR VE YÜKSEK DİSK ALANI İSTER.

DEĞİŞEN (DIFFERENTIAL) YEDEKLEME YAPILAN EN SON TAM YEDEKLEMEDEN SONRA DEĞİŞEN VEYA OLUŞTURULAN DOSYALARIN YEDEKLEMESİNİ YAPAR VE “YEDEKLENDİ” İŞARETİ KOYAR. ÖRNEĞİN EN SON PAZAR GÜNÜ TAM YEDEKLEME YAPTIYSANIZ, PAZARTESİ YAPILAN YEDEKLEME PAZARTESİ GÜNÜ DEĞİŞEN VEYA OLUŞTURULAN DOSYALARI KAPSAR.

FARK (INCREMENTAL) YEDEKLEME EN SON YEDEKLEME YAPILAN ZAMANDAN BU YANA DEĞİŞEN VEYA OLUŞTURULAN DOSYALARIN YEDEKLEMESİNİ YAPAR FAKAT “YEDEKLENDİ” İŞARETİ KOYMAZ.

YEDEKLEME SİSTEMİN TAMAMI YEDEKLENECEKSE “NORTON GHOST” GİBİ YAZILIMLAR TERCİH EDİLEBİLİR. BU TÜR YAZILIMLAR TÜM SİSTEMİN YEDEĞİNİ ALIR, SORUN ÇIKTIĞINDA GERİ YÜKLENİR.

YEDEKLEME SİSTEMİ DAHA ÖNCEKİ DURUMLARINA DÖNDÜRMEK İÇİN “DEEP FREEZE”, “NORTON GOBACK” VEYA WINDOWSTAKİ “SİSTEM GERİ YÜLLEME” YAZILIMLARI KULLANILABİLİR.

DEEP FREEZE SİSTEMİN YEDEĞİNİ ALMAZ, SADECE TÜM SİSTEMİ KİLİTLER. KULLANICI SİSTEM ÜZERİNDE DEĞİŞİKLİK YAPSA BİLE PC KAPATILIP AÇILDIĞINDA TEKRAR ESKİ (İLK) DURUMUNA GERİ DÖNER.

NORTON GOBACK PC SORUNSUZ AÇILDIĞINDA TÜM SİSTEMİN YEDEĞİNİ ALIR. HERHANGİ BİR SORUN ÇIKTIĞINDA DAHA ÖNCEKİ BİR TARİHE GERİ DÖNÜŞ YAPILABİLİR. “SİSTEMİ KİLİTLEME” SEÇENEĞİ DE VARDIR. BU DURUMDA “DEEP FREEZE” GİBİ ÇALIŞIR.

SİSTEM GERİ YÜKLEME PC SORUNSUZ AÇILDIĞINDA TÜM SİSTEMİN YEDEĞİNİ ALIR. HERHANGİ BİR SORUN ÇIKTIĞINDA DAHA ÖNCEKİ BİR TARİHE GERİ DÖNÜŞ YAPILABİLİR. GERİ ALMA İŞLEMİNDEN WORD, EXCEL GİBİ PROGRAMLARIN DOSYALARI ETKİLENMEZ, SİLİNMEZ.

NORTON GHOST DİSKİN VEYA BÖLÜMÜN YEDEĞİNİ (IMAGE) ALIR SORUN ÇIKTIĞINDA YEDEĞİN GERİ YÜKLENMESİNİ SAĞLAR. C:\ D:\ D:\ C:\ YEDEK.GHO

SİSTEM ARAÇLARI SİSTEMİN İYİLEŞTİRİLMESİ VE HIZLANDIRILMASI İÇİN KULLANILAN ARAÇLARDIR. GEREKSİZ DOSYALARIN SİLİNMESİ, REGISTRY’NİN TEMİZLENMESİ VE BAZI DETAYLI AYARLARIN YAPILMASINA OLANAK VERİRLER.

REGISTRY MECHANIC REGİSTRY'Yİ TEMİZLEYEREK SİSTEM PERFORMANSINI ARTTIRMAYI AMAÇLAYAN BİR UYGULAMA.

TUNEUP UTILITIES İŞLETİM SİSTEMİNİZİN EN KÜÇÜK AYARLARINA BİLE ULAŞIP DEĞİŞTİREBİLECEĞİNİZ OLDUKÇA DETAYLI VE YARARLI BİR PROGRAM.

POWERSTRIP HER MARKA VE MODEL EKRAN KARTI İÇİN İNCE AYAR VE OVERCLOCK OLANAĞI SAĞLAYAN BAŞARILI BİR YARDIMCI UYGULAMA.

PARTITION MAGIC DİSKTEKİ BÖLÜMLERİ SİLMEYE, YENİ BÖLÜMLER EKLEMEYE VEYA BÖLÜMLERİN BOYUTLARINI DEĞİŞTİRMEYE YARAR.

VERİ KURTARMA HERHANGİ BİR NEDENLE SİLİNEN VEYA BOZULAN DOSYALARI KURTARMAYA YARAYAN BAZI YAZILIMLAR KULLANILABİLİR. EASY RECOVERY, RECOVER MY FILES VE STELLAR RECOVERY SUITE GİBİ YAZILIMLAR BUNLARA ÖRNEKTİR.

RECOVER MY FILES SİLİNMİŞ YA DA BOZULMUŞ DOSYALARI KURTARMAYA YARAR. FAT TABLOLARININ SİLİNMESİ, ANİ ELEKTRİK KESİLMELERİ, VİRÜS V.B. NEDENLERLE BAZI DOSYA VE KLASÖRLER OKUNAMAZ YA DA ERİŞİLEMEZ DURUMA GELEBİLİR. DİSKLERİ TARAYIP BU TÜR DOSYALARIN TAMAMINI VEYA BİR KISMINI KURTARABİLİR.

VİRÜSLER DOSYALARIN YAPISINI DEĞİŞTİREN VEYA İSTEM DIŞI ÇALIŞAN VE DEĞİŞİK AMAÇLARA HİZMET EDEN KÜÇÜK BOYUTLU ZARARLI YAZILIMLARDIR. YANİ VİRÜSLER İNSANLAR TARAFINDAN ÖZEL BİR AMAÇ İÇİN ÜRETİLMİŞ ZARARLI YAZILIMLARIDIR.

VİRÜSLER PC VİRÜSLERİ DONANIMA ZARAR VEREMEZ: ÖRNEĞİN İŞLEMCİYİ VEYA ANAKARTI YAKAMAZ.(ÇERNOBİL VİRÜSÜ HARİÇ) VİRÜSLER SADECE YAZILIMLARA ZARAR VEREBİLİRLER.

VİRÜSLERİN AMAÇLARI PC ÜZERİNDE ÇALIŞAN PROGRAMLARIN ÇALIŞMALARINI OLUMSUZ YÖNDE ETKİLEMEK VE YAZILIM ŞİRKETLERİNE MADDİ/MANEVİ ZARAR VERMEK. İNTİKAM VEYA KENDİNİ İSPATLAMA DUYGUSU.

VİRÜSLER NASIL BULAŞIR? DİSKET, CD VEYA FLASH BELLEK GİBİ TAŞINABİLİR BELLEKLER İLE VİRÜSLÜ DOSYA BİR PC’DEN DİĞER PC’YE TAŞINIR. AĞDAN VEYA İNTERNETTEN İNDİRİLEN/ PAYLAŞILAN DOSYALARLA. E-MAİL YOLUYLA. AÇIK PORTLARI KULLANARAK.

E-POSTA İLE BULAŞMALARI EKLENTİ SAYESİNDE E-POSTA İLE VİRÜS BULAŞIR: EKLENTİDEKİ DOSYAYI ÇALIŞTIRARAK VİRÜS ETKİN HALE GELİR. DOSYA KENDİ KENDİNE E-POSTA GÖRÜNTÜLEYİCİ TARAFINDAN ÇALIŞTIRILABİLİR (OUTLOOK / OUTLOOK EXPRESS – MOZILLA THUNDERBIRD)

WEB’DEN BULAŞMALARI INTERNET’TEN İNDİRİLEN VİRÜSLÜ BİR PROGRAM ARACILIĞI İLE BULAŞABİLİR. ZİYARET EDİLEN WWW SİTESİNİN GÖRÜNTÜLENMESİ İLE DE BULAŞABİLİR; JS/COOLSİTE-A  ACTİVEX JS/COOLNOW-A  JAVA SCRİPT WEB SAYFASI AÇILDIĞI ANDA VİRÜS RAM’E GEÇER.

VİRÜSLERİN ETKİLERİ NELERDİR? GARİP VE GEREKSİZ MESAJLAR GÖRÜNTÜLEYEBİLİR (W97M/JERK). İŞLETİM SİSTEMİ ZARAR GÖREBİLİR. DİSKTE KAYITLI BİLGİLER ZARAR GÖREBİLİR (NAVİDAD) DİSKTEKİ BİLGİYE ERİŞİM ENGELLENEBİLİR FLASH – BIOS SİLİNEBİLİR (CIH) KONTROL DIŞI E-POSTA GÖNDEREBİLİR (SIRCAM) GEREKSİZ AĞ TRAFİĞİ YARATABİLİR (NIMDA)

DOSYA VİRÜSLERİ .EXE VE .COM UZANTILI DOSYALARA BULAŞARAK PROGRAMLARIN ÇALIŞMASINI ENGELLER. BAZI DOSYA VİRÜSLERİ DOSYALARIN NİTELİĞİNİ DEĞİŞTİREREK SİLİNMESİNİ VEYA DEĞİŞTİRİLMESİNİ ENGELLER.

BOOT SECTOR VİRÜSLERİ BOOT SEKTÖRE BULAŞAN BU VİRÜSLER İŞLETİM SİSTEMİNİN AÇILMASINI ENGELLER VEYA SİSTEMİN PARTITION BİLGİSİNİ BOZARLAR. ÇOĞU ZAMAN “FDISK/MBR” KOMUTU İLE BU TÜR VİRÜSLER SİLİNEBİLİR AMA BİR DAHA PARTITIONLARA ULAŞILAMAYABİLİR.

MAKRO VİRÜSLERİ VBSCRIPT İLE YAZILAN BU VİRÜSLER WORD VE EXCEL DOSYALARINA BULAŞARAK ETKİN OLURLAR VE DEĞİŞİK İŞLER YAPABİLİRLER. DAHA ÇOK BELGELERE ZARAR VERİRLER, AÇILMASINI ENGELLER VEYA İÇERİĞİNİ DEĞİŞTİRİRLER. BAZI MAKRO VİRÜSLERİ BELGE İÇİNDE KENDİNİ SAKLAYARAK DİĞER BİLGİSAYARLAR İLE AĞ ÜZERİNDEN İLETİŞİM KURABİLİR VE DİĞER BİLGİSAYARLARA VERİ GÖNDEREBİLİR.

POLYMORPHIC VİRÜSLER KENDİNİ SÜREKLİ DEĞİŞTİREREK TESPİT EDİLMEYİ ZORLAŞTIRIR. BU TÜR VİRÜSLER “HEURISTIC” (SINAMALI) TARAMA DESTEĞİ OLAN ANTİVİRÜS PROGRAMLARI İLE TESPİT EDİLEBİLİR.

TROJAN’LAR TAM ANLAMIYLA VİRÜS OLMASALAR DA ETKİLERİ YÖNÜNDEN VİRÜSLERLE AYNI İŞİ YAPARLAR. TROJAN’LAR KENDİLERİNİ KOPYALAMAZLAR VE YAYILMAZLAR: ARKA PLANDA SESSİZCE ÇALIŞIR VE KENDİLERİNE VERİLEN GÖREVİ YAPARLAR.

TROJAN’LAR NE YAPAR? BELİRLENMİŞ DOSYALARI SİLEBİLİR / DEĞİŞTİREBİLİRLER. VERİ VE DOSYALARI AĞ VEYA İNTERNET ÜZERİNDEN BAŞKA BİLGİSAYARLARA GÖNDEREBİLİRLER. BAŞKA VİRÜSLERİ BULUNDUKLARI SİSTEME ALABİLİRLER. PORT AÇARAK KARŞI TARAFTAKİ ASIL PROGRAM İLE İLETİŞİM KURAR VE EMİRLER ALIP UYGULAR (ROBOT AĞLAR).

WORM (SOLUCANLAR) DİĞER YÖNTEMLERİN YANINDA, AÇIK PORTLARI KULLANARAK BU PORTLAR ÜZERİNDEN SİSTEME GİREN VE SİSTEME ZARAR VEREN YAZILIMLARDIR.

SOLUCANLARIN ZARARLARI WEB SERVER’A ZARAR VERİRLER. DİSKTE KAYITLI BİLGİLERİ SİLEBİLİRLER. WEB SAYFASI İÇERİĞİNİ DEĞİŞTİREBİLİRLER. E-MAİL, FTP, PORT TARAMA İŞLEMLERİ YAPARAK GEREKSİZ AĞ TRAFİĞİ YARATABİLİR VE SİSTEMİ YAVAŞLATABİLİRLER. BACKDOOR / TROJAN YERLEŞTİREBİLİR.

ÖRNEK: W32/NİMDA@MM 2001 EKİM’İNDE ORTAYA ÇIKTI. IIS WEB SUNUCUSU İÇİN 2001 AĞUSTOS’UNDA BULUNAN BİR AÇIKTAN YARARLANARAK BULAŞIR. OUTLOOK EXPRESS’İN AÇIĞINDAN YARARLANARAK E-POSTA EKLENTİSİNİN İSTEMİNİZ DIŞINDA ÇALIŞMASI İLE BULAŞIR. IE’IN VİRÜSLÜ WWW SAYFASINDAN README.EML DOSYASINI İNDİRİMESİ VE ÇALIŞTIRMASI İLE BULAŞIR.

KEYLOGER (TUŞ KAYDEDİCİ) BASILAN KLAVYE TUŞLARINI KAYDEDEREK ŞİFRE, KULLANICI ADI, KREDİ KARTO NO GİBİ ÖNEMLİ BİLGİLERİ ÇALARLAR.

PHISHING (KEKLEME, BALIKLAMA) SAHTE E-MAİL FORMLARI İLE ŞİFRE, KULLANICI ADI, KREDİ KARTO NO GİBİ ÖNEMLİ BİLGİLERİ ALIR VE BAŞKA PC’LERE GÖNDERİRLER. ÖRNEGİN ÇALIŞTIĞINIZ BANKADAN GELİYORMUŞ GİBİ SAHTE BİR FORM VE E-MAİL DÜZENLENİR.

DIALER (ARAYICI) 900’LÜ HATLARI ARAYARAK KABARIK TELEFON FATURALARINA NEDEN OLURLAR. ARANAN NUMARALARA PARA KAZANDIRIRLAR.

ADWARE (REKLAMCI) DEVAMLI BAZI REKLAM PENCERELERİNİN AÇILMASINA NEDEN OLULAR. SİSTEMİ YAVAŞLATIR VE KULLANICIYI RAHATSIZ EDERLER.

VİRÜSLERDEN KORUNMA ANTİVİRÜS / ANTISPY PROGRAMI KURUN VE GÜNCEL TUTUN. İŞLETİM SİSTEMİNİZİ GÜNCEL TUTUN: http://windowsupdate.microsoft.com MS OUTLOOK VEYA OUTLOOK EXPRESS YERİNE NETSCAPE MESSENGER, WEBMAIL, PINE KULLANIN. GEREKMEDİKÇE DOSYA PAYLAŞTIRMAYIN. PAYLAŞTIRMANIZ ŞART İSE “SALT OKUNUR” PAYLAŞIM KULLANIN. SUNUCU (SERVER) NİTELİKLİ İŞLETİM SİSTEMLERİ KURMAYIN.

VİRÜSLERDEN KORUNMA WEB SUNUCUSU OLARAK YAMASI YAPILMAMIŞ “IIS” KULLANMAYIN. MİCROSOFT SECURITY BULLETIN TAKİBİNİ YAPIN: http://www.microsoft.com/security BOOT İŞLEMİNİN KESİNLİKLE SABİT DİSKTEN OLMASINA ÖZEN GÖSTERİN. ÇOK ÖNEMLİ BİLGİLERİNİZİN YEDEĞİNİ ALIN.

VİRÜSLERDEN KORUNMA DOSYALARINIZI MACRO ÇALIŞMASINA İZİN VERMEYECEK ŞEKİLDE KAYDEDİN. *.DOC*.RTF *.XLS  *.CSV ALTERNATİF OFFİCE PROGRAMLARI KULLANIN (STAROFFİCE) ÇALIŞTIRILABİLİR DOSYALARI SADECE E-POSTAYI GÖNDEREN KİŞİNİN GÖNDERDİĞİNDEN EMİN OLDUĞUNUZ DURUMLARDA ÇALIŞTIRIN.

VİRÜSLERİN TESPİTİ ONLİNE VİRÜS TARAYICILARI: http/www.symantec.com/avcenter  check for security risk  scan for virus http://www.mcafee.com  virusscan online

VİRÜS PROGRAMLARINDA ÖZELLİKLER SCANNERS: VİRÜSLERİ İZLERİNE GÖRE ARAYIP BULURLAR VE SONRA DA İMHA EDERLER. CHECKSUMMERS: DOSYALARDAKİ BOYUT DEĞİŞİKLİKLERİNİN FARKINA VARIP VİRÜS OLARAK ALGILARLAR. HEURİSTİCS: VİRÜSLERİN KARAKTERİSTİK YAPISI; BU PROGRAMLARDA GENEL HATLARIYLA TANIMLANIR.

VİRÜS PROGRAMLARINDA ÖZELLİKLER VİRUS PATTERN: VİRÜS ÖRÜNTÜSÜ; VİRÜSÜ TANIMLAYAN KISA BINARY KODDUR. ANTİVİRÜS PROGRAMLARI TÜM DOSYALARINIZDA TARAYICISI YARDIMIYLA VİRÜS ÖRÜNTÜSÜNÜ ARAR. VİRÜSÜ BULDUĞUNDA; KARŞILAŞILAN DURUM İÇİN VERİTABANINDA TANIMLANMIŞ OLAN İŞLEMLERİ YAPAR.

FIREWALL (GÜVENLİK DUVARI) KULLANILMAYAN PORTLARI KAPATIRLAR VE İZİN VERİLMEYEN PROGRAMLARIN ÇALIŞMASINI ENGELLEYEREK SİSTEME KORSANLARIN GİRMESİNİ ENGELLERLER. AĞIN TRAFİĞİNİ SÜREKLİ TAKİP EDEREK OLAĞANDIŞI EYLEMLER KONUSUNDA UYARI VERİRLER.

KORSANLARDAN KORUNMA ZONE ALARM GİBİ GÜVENLİK DUVARI PROGRAMLARI KULLANILMALI. UYGUN GÜVENLİK SEVİYESİ AYARLARI YAPILMALI. SADECE BİLDİĞİNİZ PROGRAMLARA İNTERNET ÜZERİNDEN ÇALIŞMA İZNİ VERİLMELİ. EN SON ÇIKAN “SERVICE PACK”LER YÜKLENEREK GÜVENLİK AÇIKLARI KAPATILMALI.

CASUS/REKLAM/DIALER YAZILIMLARDAN KORUNMA ANTISPY YAZILIMLARI YÜKLENMELİ VE GÜNCEL TUTULMALIDIR. ADAWARE, HIJACKTHIS, SPYBOT SEARCH AND DESTROY VE MS ANTISPYWARE BU TÜR YAZILIMLARA ÖRNEKTİR.

SONUÇ: WINDOWS GÜNCEL TUTULMALI. SERVICE PACK’LER YÜKLENMELİ. DÜZENLİ ARALIKLARLA ÖNEMLİ DOSYALARIN YEDEĞİ ALINMALI. GÜVENLİK YAZILIMLARI YÜKLENMELİ VE GÜNCEL TUTULMALI. KAYNAĞI BELİRSİZ (SPAM) E-MAİL’LER OKUNMAMALI, EKLENTİLERİ AÇILMAMALIDIR. PAYLAŞILAN DOSYA VE KLASÖRLER KONTROLLÜ KULLANILMALI.