Sunuyu indir
Sunum yükleniyor. Lütfen bekleyiniz
1
SİSTEM ANALİZİ, VERİ KURTARMA & GÜVENLİK
2
SİSTEM ANALİZİ PC’NİN DONANIMINI İNCELEMEK, VERİMLİLİK KARŞILAŞTIRMASI YAPMAK ÖNEMLİ KONULARDAN BİRİDİR. BU ŞEKİLDE PC İLE İLGİLİ DAHA DETAYLI BİLGİLERE SAHİP OLABİLİRSİNİZ. SİSTEM ANALİZİ İÇİN SISOFT SANDRA, TUNE UP UTILITIES GİBİ PROGRAMLAR KULLANILABİLİR.
3
SISOFT SANDRA PC'NİZİ OLUŞTURAN TÜM DONANIM BİRİMLERİNİN ÖZELLİKLERİNİ ÖĞRENMEK, RAPOR OLARAK ÇIKTI ALMAK VE PERFORMANSLARINI TEST ETMEK İÇİN KULLANILIR.
4
DR. HARDWARE PC'NİZİ OLUŞTURAN TÜM DONANIM BİRİMLERİNİN ÖZELLİKLERİNİ ÖĞRENMEK İÇİN KULLANILIR.
5
TUNE-UP UTILITIES PC'NİZİ OLUŞTURAN TÜM DONANIM BİRİMLERİNİN ÖZELLİKLERİNİ ÖĞRENMEK VE ÇEŞİTLİ KONFİGRASYON DEĞİŞİKLİKLERİNİ GERÇEKLEŞTİRMEK İÇİN KULLANILIR.
6
YEDEKLEME VERİ GÜVENLİĞİNİN İLK AŞAMASI SİSTEMİN VEYA VERİLERİN YEDEKLENMESİDİR. YEDEKLEME İŞLEMİ SADECE BELİRLİ DOSYA VE KLASÖRLER İÇİN YA DA TÜM SİSTEM İÇİN YAPILABİLİR.
7
YEDEKLEME BELİRLİ DOSYA YA DA KLASÖRLERİ YEDEKLEMEK İÇİN WINDOWS’TAKİ “BACKUP” YAZILIMI KULLANILABİLİR. DAHA KRİTİK VERİLER İÇİN BENZER MANTIKLA ÇALIŞAN DAHA GELİŞMİŞ ÜCRETLİ YAZILIMLAR DA TERCİH EDİLEBİLİR. BACKUPMYPC VE WINDOWS SİSTEM GERİ YÜKLEME BU TÜR PROGRAMLARA ÖRNEKTİR.
8
YEDEKLEME TÜRLERİ NORMAL (TAM) DEĞİŞEN (DIFFERENTIAL)
FARK (INCREMENTAL) GÜNLÜK (DAYLY)
9
NORMAL (TAM) YEDEKLEME
SEÇİLEN TÜM DOSYA VE KLASÖRLERİN YEDEĞİ ALINIR VE “YEDEKLENDİ” OLARAK İŞARETLER. ÇOK ZAMAN ALIR VE YÜKSEK DİSK ALANI İSTER.
10
DEĞİŞEN (DIFFERENTIAL) YEDEKLEME
YAPILAN EN SON TAM YEDEKLEMEDEN SONRA DEĞİŞEN VEYA OLUŞTURULAN DOSYALARIN YEDEKLEMESİNİ YAPAR VE “YEDEKLENDİ” İŞARETİ KOYAR. ÖRNEĞİN EN SON PAZAR GÜNÜ TAM YEDEKLEME YAPTIYSANIZ, PAZARTESİ YAPILAN YEDEKLEME PAZARTESİ GÜNÜ DEĞİŞEN VEYA OLUŞTURULAN DOSYALARI KAPSAR.
11
FARK (INCREMENTAL) YEDEKLEME
EN SON YEDEKLEME YAPILAN ZAMANDAN BU YANA DEĞİŞEN VEYA OLUŞTURULAN DOSYALARIN YEDEKLEMESİNİ YAPAR FAKAT “YEDEKLENDİ” İŞARETİ KOYMAZ.
12
YEDEKLEME SİSTEMİN TAMAMI YEDEKLENECEKSE “NORTON GHOST” GİBİ YAZILIMLAR TERCİH EDİLEBİLİR. BU TÜR YAZILIMLAR TÜM SİSTEMİN YEDEĞİNİ ALIR, SORUN ÇIKTIĞINDA GERİ YÜKLENİR.
13
YEDEKLEME SİSTEMİ DAHA ÖNCEKİ DURUMLARINA DÖNDÜRMEK İÇİN “DEEP FREEZE”, “NORTON GOBACK” VEYA WINDOWSTAKİ “SİSTEM GERİ YÜLLEME” YAZILIMLARI KULLANILABİLİR.
14
DEEP FREEZE SİSTEMİN YEDEĞİNİ ALMAZ, SADECE TÜM SİSTEMİ KİLİTLER. KULLANICI SİSTEM ÜZERİNDE DEĞİŞİKLİK YAPSA BİLE PC KAPATILIP AÇILDIĞINDA TEKRAR ESKİ (İLK) DURUMUNA GERİ DÖNER.
15
NORTON GOBACK PC SORUNSUZ AÇILDIĞINDA TÜM SİSTEMİN YEDEĞİNİ ALIR.
HERHANGİ BİR SORUN ÇIKTIĞINDA DAHA ÖNCEKİ BİR TARİHE GERİ DÖNÜŞ YAPILABİLİR. “SİSTEMİ KİLİTLEME” SEÇENEĞİ DE VARDIR. BU DURUMDA “DEEP FREEZE” GİBİ ÇALIŞIR.
16
SİSTEM GERİ YÜKLEME PC SORUNSUZ AÇILDIĞINDA TÜM SİSTEMİN YEDEĞİNİ ALIR. HERHANGİ BİR SORUN ÇIKTIĞINDA DAHA ÖNCEKİ BİR TARİHE GERİ DÖNÜŞ YAPILABİLİR. GERİ ALMA İŞLEMİNDEN WORD, EXCEL GİBİ PROGRAMLARIN DOSYALARI ETKİLENMEZ, SİLİNMEZ.
17
NORTON GHOST DİSKİN VEYA BÖLÜMÜN YEDEĞİNİ (IMAGE) ALIR SORUN ÇIKTIĞINDA YEDEĞİN GERİ YÜKLENMESİNİ SAĞLAR. C:\ D:\ D:\ C:\ YEDEK.GHO
18
SİSTEM ARAÇLARI SİSTEMİN İYİLEŞTİRİLMESİ VE HIZLANDIRILMASI İÇİN KULLANILAN ARAÇLARDIR. GEREKSİZ DOSYALARIN SİLİNMESİ, REGISTRY’NİN TEMİZLENMESİ VE BAZI DETAYLI AYARLARIN YAPILMASINA OLANAK VERİRLER.
19
REGISTRY MECHANIC REGİSTRY'Yİ TEMİZLEYEREK SİSTEM PERFORMANSINI ARTTIRMAYI AMAÇLAYAN BİR UYGULAMA.
20
TUNEUP UTILITIES İŞLETİM SİSTEMİNİZİN EN KÜÇÜK AYARLARINA BİLE ULAŞIP DEĞİŞTİREBİLECEĞİNİZ OLDUKÇA DETAYLI VE YARARLI BİR PROGRAM.
21
POWERSTRIP HER MARKA VE MODEL EKRAN KARTI İÇİN İNCE AYAR VE OVERCLOCK OLANAĞI SAĞLAYAN BAŞARILI BİR YARDIMCI UYGULAMA.
22
PARTITION MAGIC DİSKTEKİ BÖLÜMLERİ SİLMEYE, YENİ BÖLÜMLER EKLEMEYE VEYA BÖLÜMLERİN BOYUTLARINI DEĞİŞTİRMEYE YARAR.
23
VERİ KURTARMA HERHANGİ BİR NEDENLE SİLİNEN VEYA BOZULAN DOSYALARI KURTARMAYA YARAYAN BAZI YAZILIMLAR KULLANILABİLİR. EASY RECOVERY, RECOVER MY FILES VE STELLAR RECOVERY SUITE GİBİ YAZILIMLAR BUNLARA ÖRNEKTİR.
24
RECOVER MY FILES SİLİNMİŞ YA DA BOZULMUŞ DOSYALARI KURTARMAYA YARAR.
FAT TABLOLARININ SİLİNMESİ, ANİ ELEKTRİK KESİLMELERİ, VİRÜS V.B. NEDENLERLE BAZI DOSYA VE KLASÖRLER OKUNAMAZ YA DA ERİŞİLEMEZ DURUMA GELEBİLİR. DİSKLERİ TARAYIP BU TÜR DOSYALARIN TAMAMINI VEYA BİR KISMINI KURTARABİLİR.
25
VİRÜSLER DOSYALARIN YAPISINI DEĞİŞTİREN VEYA İSTEM DIŞI ÇALIŞAN VE DEĞİŞİK AMAÇLARA HİZMET EDEN KÜÇÜK BOYUTLU ZARARLI YAZILIMLARDIR. YANİ VİRÜSLER İNSANLAR TARAFINDAN ÖZEL BİR AMAÇ İÇİN ÜRETİLMİŞ ZARARLI YAZILIMLARIDIR.
26
VİRÜSLER PC VİRÜSLERİ DONANIMA ZARAR VEREMEZ: ÖRNEĞİN İŞLEMCİYİ VEYA ANAKARTI YAKAMAZ.(ÇERNOBİL VİRÜSÜ HARİÇ) VİRÜSLER SADECE YAZILIMLARA ZARAR VEREBİLİRLER.
27
VİRÜSLERİN AMAÇLARI PC ÜZERİNDE ÇALIŞAN PROGRAMLARIN ÇALIŞMALARINI OLUMSUZ YÖNDE ETKİLEMEK VE YAZILIM ŞİRKETLERİNE MADDİ/MANEVİ ZARAR VERMEK. İNTİKAM VEYA KENDİNİ İSPATLAMA DUYGUSU.
28
VİRÜSLER NASIL BULAŞIR?
DİSKET, CD VEYA FLASH BELLEK GİBİ TAŞINABİLİR BELLEKLER İLE VİRÜSLÜ DOSYA BİR PC’DEN DİĞER PC’YE TAŞINIR. AĞDAN VEYA İNTERNETTEN İNDİRİLEN/ PAYLAŞILAN DOSYALARLA. E-MAİL YOLUYLA. AÇIK PORTLARI KULLANARAK.
29
E-POSTA İLE BULAŞMALARI
EKLENTİ SAYESİNDE E-POSTA İLE VİRÜS BULAŞIR: EKLENTİDEKİ DOSYAYI ÇALIŞTIRARAK VİRÜS ETKİN HALE GELİR. DOSYA KENDİ KENDİNE E-POSTA GÖRÜNTÜLEYİCİ TARAFINDAN ÇALIŞTIRILABİLİR (OUTLOOK / OUTLOOK EXPRESS – MOZILLA THUNDERBIRD)
30
WEB’DEN BULAŞMALARI INTERNET’TEN İNDİRİLEN VİRÜSLÜ BİR PROGRAM ARACILIĞI İLE BULAŞABİLİR. ZİYARET EDİLEN WWW SİTESİNİN GÖRÜNTÜLENMESİ İLE DE BULAŞABİLİR; JS/COOLSİTE-A ACTİVEX JS/COOLNOW-A JAVA SCRİPT WEB SAYFASI AÇILDIĞI ANDA VİRÜS RAM’E GEÇER.
31
VİRÜSLERİN ETKİLERİ NELERDİR?
GARİP VE GEREKSİZ MESAJLAR GÖRÜNTÜLEYEBİLİR (W97M/JERK). İŞLETİM SİSTEMİ ZARAR GÖREBİLİR. DİSKTE KAYITLI BİLGİLER ZARAR GÖREBİLİR (NAVİDAD) DİSKTEKİ BİLGİYE ERİŞİM ENGELLENEBİLİR FLASH – BIOS SİLİNEBİLİR (CIH) KONTROL DIŞI E-POSTA GÖNDEREBİLİR (SIRCAM) GEREKSİZ AĞ TRAFİĞİ YARATABİLİR (NIMDA)
32
DOSYA VİRÜSLERİ .EXE VE .COM UZANTILI DOSYALARA BULAŞARAK PROGRAMLARIN ÇALIŞMASINI ENGELLER. BAZI DOSYA VİRÜSLERİ DOSYALARIN NİTELİĞİNİ DEĞİŞTİREREK SİLİNMESİNİ VEYA DEĞİŞTİRİLMESİNİ ENGELLER.
33
BOOT SECTOR VİRÜSLERİ BOOT SEKTÖRE BULAŞAN BU VİRÜSLER İŞLETİM SİSTEMİNİN AÇILMASINI ENGELLER VEYA SİSTEMİN PARTITION BİLGİSİNİ BOZARLAR. ÇOĞU ZAMAN “FDISK/MBR” KOMUTU İLE BU TÜR VİRÜSLER SİLİNEBİLİR AMA BİR DAHA PARTITIONLARA ULAŞILAMAYABİLİR.
34
MAKRO VİRÜSLERİ VBSCRIPT İLE YAZILAN BU VİRÜSLER WORD VE EXCEL DOSYALARINA BULAŞARAK ETKİN OLURLAR VE DEĞİŞİK İŞLER YAPABİLİRLER. DAHA ÇOK BELGELERE ZARAR VERİRLER, AÇILMASINI ENGELLER VEYA İÇERİĞİNİ DEĞİŞTİRİRLER. BAZI MAKRO VİRÜSLERİ BELGE İÇİNDE KENDİNİ SAKLAYARAK DİĞER BİLGİSAYARLAR İLE AĞ ÜZERİNDEN İLETİŞİM KURABİLİR VE DİĞER BİLGİSAYARLARA VERİ GÖNDEREBİLİR.
35
POLYMORPHIC VİRÜSLER KENDİNİ SÜREKLİ DEĞİŞTİREREK TESPİT EDİLMEYİ ZORLAŞTIRIR. BU TÜR VİRÜSLER “HEURISTIC” (SINAMALI) TARAMA DESTEĞİ OLAN ANTİVİRÜS PROGRAMLARI İLE TESPİT EDİLEBİLİR.
36
TROJAN’LAR TAM ANLAMIYLA VİRÜS OLMASALAR DA ETKİLERİ YÖNÜNDEN VİRÜSLERLE AYNI İŞİ YAPARLAR. TROJAN’LAR KENDİLERİNİ KOPYALAMAZLAR VE YAYILMAZLAR: ARKA PLANDA SESSİZCE ÇALIŞIR VE KENDİLERİNE VERİLEN GÖREVİ YAPARLAR.
37
TROJAN’LAR NE YAPAR? BELİRLENMİŞ DOSYALARI SİLEBİLİR / DEĞİŞTİREBİLİRLER. VERİ VE DOSYALARI AĞ VEYA İNTERNET ÜZERİNDEN BAŞKA BİLGİSAYARLARA GÖNDEREBİLİRLER. BAŞKA VİRÜSLERİ BULUNDUKLARI SİSTEME ALABİLİRLER. PORT AÇARAK KARŞI TARAFTAKİ ASIL PROGRAM İLE İLETİŞİM KURAR VE EMİRLER ALIP UYGULAR (ROBOT AĞLAR).
38
WORM (SOLUCANLAR) DİĞER YÖNTEMLERİN YANINDA, AÇIK PORTLARI KULLANARAK BU PORTLAR ÜZERİNDEN SİSTEME GİREN VE SİSTEME ZARAR VEREN YAZILIMLARDIR.
39
SOLUCANLARIN ZARARLARI
WEB SERVER’A ZARAR VERİRLER. DİSKTE KAYITLI BİLGİLERİ SİLEBİLİRLER. WEB SAYFASI İÇERİĞİNİ DEĞİŞTİREBİLİRLER. E-MAİL, FTP, PORT TARAMA İŞLEMLERİ YAPARAK GEREKSİZ AĞ TRAFİĞİ YARATABİLİR VE SİSTEMİ YAVAŞLATABİLİRLER. BACKDOOR / TROJAN YERLEŞTİREBİLİR.
40
ÖRNEK: W32/NİMDA@MM 2001 EKİM’İNDE ORTAYA ÇIKTI.
IIS WEB SUNUCUSU İÇİN AĞUSTOS’UNDA BULUNAN BİR AÇIKTAN YARARLANARAK BULAŞIR. OUTLOOK EXPRESS’İN AÇIĞINDAN YARARLANARAK E-POSTA EKLENTİSİNİN İSTEMİNİZ DIŞINDA ÇALIŞMASI İLE BULAŞIR. IE’IN VİRÜSLÜ WWW SAYFASINDAN README.EML DOSYASINI İNDİRİMESİ VE ÇALIŞTIRMASI İLE BULAŞIR.
41
KEYLOGER (TUŞ KAYDEDİCİ)
BASILAN KLAVYE TUŞLARINI KAYDEDEREK ŞİFRE, KULLANICI ADI, KREDİ KARTO NO GİBİ ÖNEMLİ BİLGİLERİ ÇALARLAR.
42
PHISHING (KEKLEME, BALIKLAMA)
SAHTE E-MAİL FORMLARI İLE ŞİFRE, KULLANICI ADI, KREDİ KARTO NO GİBİ ÖNEMLİ BİLGİLERİ ALIR VE BAŞKA PC’LERE GÖNDERİRLER. ÖRNEGİN ÇALIŞTIĞINIZ BANKADAN GELİYORMUŞ GİBİ SAHTE BİR FORM VE E-MAİL DÜZENLENİR.
43
DIALER (ARAYICI) 900’LÜ HATLARI ARAYARAK KABARIK TELEFON FATURALARINA NEDEN OLURLAR. ARANAN NUMARALARA PARA KAZANDIRIRLAR.
44
ADWARE (REKLAMCI) DEVAMLI BAZI REKLAM PENCERELERİNİN AÇILMASINA NEDEN OLULAR. SİSTEMİ YAVAŞLATIR VE KULLANICIYI RAHATSIZ EDERLER.
45
VİRÜSLERDEN KORUNMA ANTİVİRÜS / ANTISPY PROGRAMI KURUN VE GÜNCEL TUTUN. İŞLETİM SİSTEMİNİZİ GÜNCEL TUTUN: MS OUTLOOK VEYA OUTLOOK EXPRESS YERİNE NETSCAPE MESSENGER, WEBMAIL, PINE KULLANIN. GEREKMEDİKÇE DOSYA PAYLAŞTIRMAYIN. PAYLAŞTIRMANIZ ŞART İSE “SALT OKUNUR” PAYLAŞIM KULLANIN. SUNUCU (SERVER) NİTELİKLİ İŞLETİM SİSTEMLERİ KURMAYIN.
46
VİRÜSLERDEN KORUNMA WEB SUNUCUSU OLARAK YAMASI YAPILMAMIŞ “IIS” KULLANMAYIN. MİCROSOFT SECURITY BULLETIN TAKİBİNİ YAPIN: BOOT İŞLEMİNİN KESİNLİKLE SABİT DİSKTEN OLMASINA ÖZEN GÖSTERİN. ÇOK ÖNEMLİ BİLGİLERİNİZİN YEDEĞİNİ ALIN.
47
VİRÜSLERDEN KORUNMA DOSYALARINIZI MACRO ÇALIŞMASINA İZİN VERMEYECEK ŞEKİLDE KAYDEDİN. *.DOC*.RTF *.XLS *.CSV ALTERNATİF OFFİCE PROGRAMLARI KULLANIN (STAROFFİCE) ÇALIŞTIRILABİLİR DOSYALARI SADECE E-POSTAYI GÖNDEREN KİŞİNİN GÖNDERDİĞİNDEN EMİN OLDUĞUNUZ DURUMLARDA ÇALIŞTIRIN.
48
VİRÜSLERİN TESPİTİ ONLİNE VİRÜS TARAYICILARI:
http/ check for security risk scan for virus virusscan online
49
VİRÜS PROGRAMLARINDA ÖZELLİKLER
SCANNERS: VİRÜSLERİ İZLERİNE GÖRE ARAYIP BULURLAR VE SONRA DA İMHA EDERLER. CHECKSUMMERS: DOSYALARDAKİ BOYUT DEĞİŞİKLİKLERİNİN FARKINA VARIP VİRÜS OLARAK ALGILARLAR. HEURİSTİCS: VİRÜSLERİN KARAKTERİSTİK YAPISI; BU PROGRAMLARDA GENEL HATLARIYLA TANIMLANIR.
50
VİRÜS PROGRAMLARINDA ÖZELLİKLER
VİRUS PATTERN: VİRÜS ÖRÜNTÜSÜ; VİRÜSÜ TANIMLAYAN KISA BINARY KODDUR. ANTİVİRÜS PROGRAMLARI TÜM DOSYALARINIZDA TARAYICISI YARDIMIYLA VİRÜS ÖRÜNTÜSÜNÜ ARAR. VİRÜSÜ BULDUĞUNDA; KARŞILAŞILAN DURUM İÇİN VERİTABANINDA TANIMLANMIŞ OLAN İŞLEMLERİ YAPAR.
51
FIREWALL (GÜVENLİK DUVARI)
KULLANILMAYAN PORTLARI KAPATIRLAR VE İZİN VERİLMEYEN PROGRAMLARIN ÇALIŞMASINI ENGELLEYEREK SİSTEME KORSANLARIN GİRMESİNİ ENGELLERLER. AĞIN TRAFİĞİNİ SÜREKLİ TAKİP EDEREK OLAĞANDIŞI EYLEMLER KONUSUNDA UYARI VERİRLER.
52
KORSANLARDAN KORUNMA ZONE ALARM GİBİ GÜVENLİK DUVARI PROGRAMLARI KULLANILMALI. UYGUN GÜVENLİK SEVİYESİ AYARLARI YAPILMALI. SADECE BİLDİĞİNİZ PROGRAMLARA İNTERNET ÜZERİNDEN ÇALIŞMA İZNİ VERİLMELİ. EN SON ÇIKAN “SERVICE PACK”LER YÜKLENEREK GÜVENLİK AÇIKLARI KAPATILMALI.
53
CASUS/REKLAM/DIALER YAZILIMLARDAN KORUNMA
ANTISPY YAZILIMLARI YÜKLENMELİ VE GÜNCEL TUTULMALIDIR. ADAWARE, HIJACKTHIS, SPYBOT SEARCH AND DESTROY VE MS ANTISPYWARE BU TÜR YAZILIMLARA ÖRNEKTİR.
54
SONUÇ: WINDOWS GÜNCEL TUTULMALI. SERVICE PACK’LER YÜKLENMELİ.
DÜZENLİ ARALIKLARLA ÖNEMLİ DOSYALARIN YEDEĞİ ALINMALI. GÜVENLİK YAZILIMLARI YÜKLENMELİ VE GÜNCEL TUTULMALI. KAYNAĞI BELİRSİZ (SPAM) E-MAİL’LER OKUNMAMALI, EKLENTİLERİ AÇILMAMALIDIR. PAYLAŞILAN DOSYA VE KLASÖRLER KONTROLLÜ KULLANILMALI.
Benzer bir sunumlar
© 2024 SlidePlayer.biz.tr Inc.
All rights reserved.