1 / 54

SİSTEM ANALİZİ, VERİ KURTARMA & GÜVENLİK

SİSTEM ANALİZİ, VERİ KURTARMA & GÜVENLİK. SİSTEM ANALİZİ. PC’NİN DONANIMINI İNCELEMEK, VERİMLİLİK KARŞILAŞTIRMASI YAPMAK ÖNEMLİ KONULARDAN BİRİDİR. BU ŞEKİLDE PC İLE İLGİLİ DAHA DETAYLI BİLGİLERE SAHİP OLABİLİRSİNİZ.

yeriel
Download Presentation

SİSTEM ANALİZİ, VERİ KURTARMA & GÜVENLİK

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. SİSTEM ANALİZİ, VERİ KURTARMA & GÜVENLİK

  2. SİSTEM ANALİZİ • PC’NİN DONANIMINI İNCELEMEK, VERİMLİLİK KARŞILAŞTIRMASI YAPMAK ÖNEMLİ KONULARDAN BİRİDİR. • BU ŞEKİLDE PC İLE İLGİLİ DAHA DETAYLI BİLGİLERE SAHİP OLABİLİRSİNİZ. • SİSTEM ANALİZİ İÇİN SISOFT SANDRA, TUNE UP UTILITIES GİBİ PROGRAMLAR KULLANILABİLİR.

  3. SISOFT SANDRA • PC'NİZİ OLUŞTURAN TÜM DONANIM BİRİMLERİNİN ÖZELLİKLERİNİ ÖĞRENMEK, RAPOR OLARAK ÇIKTI ALMAK VE PERFORMANSLARINI TEST ETMEK İÇİN KULLANILIR.

  4. DR. HARDWARE • PC'NİZİ OLUŞTURAN TÜM DONANIM BİRİMLERİNİN ÖZELLİKLERİNİ ÖĞRENMEK İÇİN KULLANILIR.

  5. TUNE-UP UTILITIES • PC'NİZİ OLUŞTURAN TÜM DONANIM BİRİMLERİNİN ÖZELLİKLERİNİ ÖĞRENMEK VE ÇEŞİTLİ KONFİGRASYON DEĞİŞİKLİKLERİNİ GERÇEKLEŞTİRMEK İÇİN KULLANILIR.

  6. YEDEKLEME • VERİ GÜVENLİĞİNİN İLK AŞAMASI SİSTEMİN VEYA VERİLERİN YEDEKLENMESİDİR. • YEDEKLEME İŞLEMİ SADECE BELİRLİ DOSYA VE KLASÖRLER İÇİN YA DA TÜM SİSTEM İÇİN YAPILABİLİR.

  7. YEDEKLEME • BELİRLİ DOSYA YA DA KLASÖRLERİ YEDEKLEMEK İÇİN WINDOWS’TAKİ “BACKUP” YAZILIMI KULLANILABİLİR. • DAHA KRİTİK VERİLER İÇİN BENZER MANTIKLA ÇALIŞAN DAHA GELİŞMİŞ ÜCRETLİ YAZILIMLAR DA TERCİH EDİLEBİLİR. • BACKUPMYPC VE WINDOWS SİSTEM GERİ YÜKLEME BU TÜR PROGRAMLARA ÖRNEKTİR.

  8. YEDEKLEME TÜRLERİ • NORMAL (TAM) • DEĞİŞEN (DIFFERENTIAL) • FARK (INCREMENTAL) • GÜNLÜK (DAYLY)

  9. NORMAL (TAM) YEDEKLEME • SEÇİLEN TÜM DOSYA VE KLASÖRLERİN YEDEĞİ ALINIR VE “YEDEKLENDİ” OLARAK İŞARETLER. • ÇOK ZAMAN ALIR VE YÜKSEK DİSK ALANI İSTER.

  10. DEĞİŞEN (DIFFERENTIAL) YEDEKLEME • YAPILAN EN SON TAM YEDEKLEMEDEN SONRA DEĞİŞEN VEYA OLUŞTURULAN DOSYALARIN YEDEKLEMESİNİ YAPAR VE “YEDEKLENDİ” İŞARETİ KOYAR. • ÖRNEĞİN EN SON PAZAR GÜNÜ TAM YEDEKLEME YAPTIYSANIZ, PAZARTESİ YAPILAN YEDEKLEME PAZARTESİ GÜNÜ DEĞİŞEN VEYA OLUŞTURULAN DOSYALARI KAPSAR.

  11. FARK (INCREMENTAL) YEDEKLEME • EN SON YEDEKLEME YAPILAN ZAMANDAN BU YANA DEĞİŞEN VEYA OLUŞTURULAN DOSYALARIN YEDEKLEMESİNİ YAPAR FAKAT “YEDEKLENDİ” İŞARETİ KOYMAZ.

  12. YEDEKLEME • SİSTEMİN TAMAMI YEDEKLENECEKSE “NORTON GHOST” GİBİ YAZILIMLAR TERCİH EDİLEBİLİR. • BU TÜR YAZILIMLAR TÜM SİSTEMİN YEDEĞİNİ ALIR, SORUN ÇIKTIĞINDA GERİ YÜKLENİR.

  13. YEDEKLEME • SİSTEMİ DAHA ÖNCEKİ DURUMLARINA DÖNDÜRMEK İÇİN “DEEP FREEZE”, “NORTON GOBACK” VEYA WINDOWSTAKİ “SİSTEM GERİ YÜLLEME” YAZILIMLARI KULLANILABİLİR.

  14. DEEP FREEZE • SİSTEMİN YEDEĞİNİ ALMAZ, SADECE TÜM SİSTEMİ KİLİTLER. KULLANICI SİSTEM ÜZERİNDE DEĞİŞİKLİK YAPSA BİLE PC KAPATILIP AÇILDIĞINDA TEKRAR ESKİ (İLK) DURUMUNA GERİ DÖNER.

  15. NORTON GOBACK • PC SORUNSUZ AÇILDIĞINDA TÜM SİSTEMİN YEDEĞİNİ ALIR. • HERHANGİ BİR SORUN ÇIKTIĞINDA DAHA ÖNCEKİ BİR TARİHE GERİ DÖNÜŞ YAPILABİLİR. • “SİSTEMİ KİLİTLEME” SEÇENEĞİ DE VARDIR. BU DURUMDA “DEEP FREEZE” GİBİ ÇALIŞIR.

  16. SİSTEM GERİ YÜKLEME • PC SORUNSUZ AÇILDIĞINDA TÜM SİSTEMİN YEDEĞİNİ ALIR. • HERHANGİ BİR SORUN ÇIKTIĞINDA DAHA ÖNCEKİ BİR TARİHE GERİ DÖNÜŞ YAPILABİLİR. • GERİ ALMA İŞLEMİNDEN WORD, EXCEL GİBİ PROGRAMLARIN DOSYALARI ETKİLENMEZ, SİLİNMEZ.

  17. NORTON GHOST • DİSKİN VEYA BÖLÜMÜN YEDEĞİNİ (IMAGE) ALIR SORUN ÇIKTIĞINDA YEDEĞİN GERİ YÜKLENMESİNİ SAĞLAR. D:\ C:\ D:\ C:\ YEDEK.GHO

  18. SİSTEM ARAÇLARI • SİSTEMİN İYİLEŞTİRİLMESİ VE HIZLANDIRILMASI İÇİN KULLANILAN ARAÇLARDIR. • GEREKSİZ DOSYALARIN SİLİNMESİ, REGISTRY’NİN TEMİZLENMESİ VE BAZI DETAYLI AYARLARIN YAPILMASINA OLANAK VERİRLER.

  19. REGISTRY MECHANIC • REGİSTRY'Yİ TEMİZLEYEREK SİSTEM PERFORMANSINI ARTTIRMAYI AMAÇLAYAN BİR UYGULAMA.

  20. TUNEUP UTILITIES • İŞLETİM SİSTEMİNİZİN EN KÜÇÜK AYARLARINA BİLE ULAŞIP DEĞİŞTİREBİLECEĞİNİZ OLDUKÇA DETAYLI VE YARARLI BİR PROGRAM.

  21. POWERSTRIP • HER MARKA VE MODEL EKRAN KARTI İÇİN İNCE AYAR VE OVERCLOCK OLANAĞI SAĞLAYAN BAŞARILI BİR YARDIMCI UYGULAMA.

  22. PARTITION MAGIC • DİSKTEKİ BÖLÜMLERİ SİLMEYE, YENİ BÖLÜMLER EKLEMEYE VEYA BÖLÜMLERİN BOYUTLARINI DEĞİŞTİRMEYE YARAR.

  23. VERİ KURTARMA • HERHANGİ BİR NEDENLE SİLİNEN VEYA BOZULAN DOSYALARI KURTARMAYA YARAYAN BAZI YAZILIMLAR KULLANILABİLİR. • EASY RECOVERY, RECOVER MY FILES VE STELLAR RECOVERY SUITE GİBİ YAZILIMLAR BUNLARA ÖRNEKTİR.

  24. RECOVER MY FILES • SİLİNMİŞ YA DA BOZULMUŞ DOSYALARI KURTARMAYA YARAR. • FAT TABLOLARININ SİLİNMESİ, ANİ ELEKTRİK KESİLMELERİ, VİRÜS V.B. NEDENLERLE BAZI DOSYA VE KLASÖRLER OKUNAMAZ YA DA ERİŞİLEMEZ DURUMA GELEBİLİR. • DİSKLERİ TARAYIP BU TÜR DOSYALARIN TAMAMINI VEYA BİR KISMINI KURTARABİLİR.

  25. VİRÜSLER • DOSYALARIN YAPISINI DEĞİŞTİREN VEYA İSTEM DIŞI ÇALIŞAN VE DEĞİŞİK AMAÇLARA HİZMET EDEN KÜÇÜK BOYUTLU ZARARLI YAZILIMLARDIR. • YANİ VİRÜSLER İNSANLAR TARAFINDAN ÖZEL BİR AMAÇ İÇİN ÜRETİLMİŞ ZARARLI YAZILIMLARIDIR.

  26. VİRÜSLER • PC VİRÜSLERİ DONANIMA ZARAR VEREMEZ: ÖRNEĞİN İŞLEMCİYİ VEYA ANAKARTI YAKAMAZ.(ÇERNOBİL VİRÜSÜ HARİÇ) • VİRÜSLER SADECE YAZILIMLARA ZARAR VEREBİLİRLER.

  27. VİRÜSLERİN AMAÇLARI • PC ÜZERİNDE ÇALIŞAN PROGRAMLARIN ÇALIŞMALARINI OLUMSUZ YÖNDE ETKİLEMEK VE YAZILIM ŞİRKETLERİNE MADDİ/MANEVİ ZARAR VERMEK. • İNTİKAM VEYA KENDİNİ İSPATLAMA DUYGUSU.

  28. VİRÜSLER NASIL BULAŞIR? • DİSKET, CD VEYA FLASH BELLEK GİBİ TAŞINABİLİR BELLEKLER İLE VİRÜSLÜ DOSYA BİR PC’DEN DİĞER PC’YE TAŞINIR. • AĞDAN VEYA İNTERNETTEN İNDİRİLEN/ PAYLAŞILAN DOSYALARLA. • E-MAİL YOLUYLA. • AÇIK PORTLARI KULLANARAK.

  29. E-POSTA İLE BULAŞMALARI • EKLENTİ SAYESİNDE E-POSTA İLE VİRÜS BULAŞIR: • EKLENTİDEKİ DOSYAYI ÇALIŞTIRARAK VİRÜS ETKİN HALE GELİR. • DOSYA KENDİ KENDİNE E-POSTA GÖRÜNTÜLEYİCİ TARAFINDAN ÇALIŞTIRILABİLİR (OUTLOOK / OUTLOOK EXPRESS – MOZILLA THUNDERBIRD)

  30. WEB’DEN BULAŞMALARI • INTERNET’TEN İNDİRİLEN VİRÜSLÜ BİR PROGRAM ARACILIĞI İLE BULAŞABİLİR. • ZİYARET EDİLEN WWW SİTESİNİN GÖRÜNTÜLENMESİ İLE DE BULAŞABİLİR; • JS/COOLSİTE-A ACTİVEX • JS/COOLNOW-A JAVA SCRİPT • WEB SAYFASI AÇILDIĞI ANDA VİRÜS RAM’E GEÇER.

  31. VİRÜSLERİN ETKİLERİ NELERDİR? • GARİP VE GEREKSİZ MESAJLAR GÖRÜNTÜLEYEBİLİR (W97M/JERK). • İŞLETİM SİSTEMİ ZARAR GÖREBİLİR. • DİSKTE KAYITLI BİLGİLER ZARAR GÖREBİLİR (NAVİDAD) • DİSKTEKİ BİLGİYE ERİŞİM ENGELLENEBİLİR • FLASH – BIOS SİLİNEBİLİR (CIH) • KONTROL DIŞI E-POSTA GÖNDEREBİLİR (SIRCAM) • GEREKSİZ AĞ TRAFİĞİ YARATABİLİR (NIMDA)

  32. DOSYA VİRÜSLERİ • .EXE VE .COM UZANTILI DOSYALARA BULAŞARAK PROGRAMLARIN ÇALIŞMASINI ENGELLER. • BAZI DOSYA VİRÜSLERİ DOSYALARIN NİTELİĞİNİ DEĞİŞTİREREK SİLİNMESİNİ VEYA DEĞİŞTİRİLMESİNİ ENGELLER.

  33. BOOT SECTOR VİRÜSLERİ • BOOT SEKTÖRE BULAŞAN BU VİRÜSLER İŞLETİM SİSTEMİNİN AÇILMASINI ENGELLER VEYA SİSTEMİN PARTITION BİLGİSİNİ BOZARLAR. • ÇOĞU ZAMAN “FDISK/MBR” KOMUTU İLE BU TÜR VİRÜSLER SİLİNEBİLİR AMA BİR DAHA PARTITIONLARA ULAŞILAMAYABİLİR.

  34. MAKRO VİRÜSLERİ • VBSCRIPT İLE YAZILAN BU VİRÜSLER WORD VE EXCEL DOSYALARINA BULAŞARAK ETKİN OLURLAR VE DEĞİŞİK İŞLER YAPABİLİRLER. • DAHA ÇOK BELGELERE ZARAR VERİRLER, AÇILMASINI ENGELLER VEYA İÇERİĞİNİ DEĞİŞTİRİRLER. • BAZI MAKRO VİRÜSLERİ BELGE İÇİNDE KENDİNİ SAKLAYARAK DİĞER BİLGİSAYARLAR İLE AĞ ÜZERİNDEN İLETİŞİM KURABİLİR VE DİĞER BİLGİSAYARLARA VERİ GÖNDEREBİLİR.

  35. POLYMORPHIC VİRÜSLER • KENDİNİ SÜREKLİ DEĞİŞTİREREK TESPİT EDİLMEYİ ZORLAŞTIRIR. • BU TÜR VİRÜSLER “HEURISTIC” (SINAMALI) TARAMA DESTEĞİ OLAN ANTİVİRÜS PROGRAMLARI İLE TESPİT EDİLEBİLİR.

  36. TROJAN’LAR • TAM ANLAMIYLA VİRÜS OLMASALAR DA ETKİLERİ YÖNÜNDEN VİRÜSLERLE AYNI İŞİ YAPARLAR. • TROJAN’LAR KENDİLERİNİ KOPYALAMAZLAR VE YAYILMAZLAR: ARKA PLANDA SESSİZCE ÇALIŞIR VE KENDİLERİNE VERİLEN GÖREVİ YAPARLAR.

  37. TROJAN’LAR NE YAPAR? • BELİRLENMİŞ DOSYALARI SİLEBİLİR / DEĞİŞTİREBİLİRLER. • VERİ VE DOSYALARI AĞ VEYA İNTERNET ÜZERİNDEN BAŞKA BİLGİSAYARLARA GÖNDEREBİLİRLER. • BAŞKA VİRÜSLERİ BULUNDUKLARI SİSTEME ALABİLİRLER. • PORT AÇARAK KARŞI TARAFTAKİ ASIL PROGRAM İLE İLETİŞİM KURAR VE EMİRLER ALIP UYGULAR (ROBOT AĞLAR).

  38. WORM (SOLUCANLAR) • DİĞER YÖNTEMLERİN YANINDA, AÇIK PORTLARI KULLANARAK BU PORTLAR ÜZERİNDEN SİSTEME GİREN VE SİSTEME ZARAR VEREN YAZILIMLARDIR.

  39. SOLUCANLARIN ZARARLARI • WEB SERVER’A ZARAR VERİRLER. • DİSKTE KAYITLI BİLGİLERİ SİLEBİLİRLER. • WEB SAYFASI İÇERİĞİNİ DEĞİŞTİREBİLİRLER. • E-MAİL, FTP, PORT TARAMA İŞLEMLERİ YAPARAK GEREKSİZ AĞ TRAFİĞİ YARATABİLİR VE SİSTEMİ YAVAŞLATABİLİRLER. • BACKDOOR / TROJAN YERLEŞTİREBİLİR.

  40. ÖRNEK: W32/NİMDA@MM • 2001 EKİM’İNDE ORTAYA ÇIKTI. • IIS WEB SUNUCUSU İÇİN 2001 AĞUSTOS’UNDA BULUNAN BİR AÇIKTAN YARARLANARAK BULAŞIR. • OUTLOOK EXPRESS’İN AÇIĞINDAN YARARLANARAK E-POSTA EKLENTİSİNİN İSTEMİNİZ DIŞINDA ÇALIŞMASI İLE BULAŞIR. • IE’IN VİRÜSLÜ WWW SAYFASINDAN README.EML DOSYASINI İNDİRİMESİ VE ÇALIŞTIRMASI İLE BULAŞIR.

  41. KEYLOGER (TUŞ KAYDEDİCİ) • BASILAN KLAVYE TUŞLARINI KAYDEDEREK ŞİFRE, KULLANICI ADI, KREDİ KARTO NO GİBİ ÖNEMLİ BİLGİLERİ ÇALARLAR.

  42. PHISHING (KEKLEME, BALIKLAMA) • SAHTE E-MAİL FORMLARI İLE ŞİFRE, KULLANICI ADI, KREDİ KARTO NO GİBİ ÖNEMLİ BİLGİLERİ ALIR VE BAŞKA PC’LERE GÖNDERİRLER. • ÖRNEGİN ÇALIŞTIĞINIZ BANKADAN GELİYORMUŞ GİBİ SAHTE BİR FORM VE E-MAİL DÜZENLENİR.

  43. DIALER (ARAYICI) • 900’LÜ HATLARI ARAYARAK KABARIK TELEFON FATURALARINA NEDEN OLURLAR. • ARANAN NUMARALARA PARA KAZANDIRIRLAR.

  44. ADWARE (REKLAMCI) • DEVAMLI BAZI REKLAM PENCERELERİNİN AÇILMASINA NEDEN OLULAR. • SİSTEMİ YAVAŞLATIR VE KULLANICIYI RAHATSIZ EDERLER.

  45. VİRÜSLERDEN KORUNMA • ANTİVİRÜS / ANTISPY PROGRAMI KURUN VE GÜNCEL TUTUN. • İŞLETİM SİSTEMİNİZİ GÜNCEL TUTUN: http://windowsupdate.microsoft.com • MS OUTLOOK VEYA OUTLOOK EXPRESS YERİNE NETSCAPE MESSENGER, WEBMAIL, PINE KULLANIN. • GEREKMEDİKÇE DOSYA PAYLAŞTIRMAYIN. PAYLAŞTIRMANIZ ŞART İSE “SALT OKUNUR” PAYLAŞIM KULLANIN. • SUNUCU (SERVER) NİTELİKLİ İŞLETİM SİSTEMLERİ KURMAYIN.

  46. VİRÜSLERDEN KORUNMA • WEB SUNUCUSU OLARAK YAMASI YAPILMAMIŞ “IIS” KULLANMAYIN. • MİCROSOFT SECURITY BULLETIN TAKİBİNİ YAPIN: http://www.microsoft.com/security • BOOT İŞLEMİNİN KESİNLİKLE SABİT DİSKTEN OLMASINA ÖZEN GÖSTERİN. • ÇOK ÖNEMLİ BİLGİLERİNİZİN YEDEĞİNİ ALIN.

  47. VİRÜSLERDEN KORUNMA • DOSYALARINIZI MACRO ÇALIŞMASINA İZİN VERMEYECEK ŞEKİLDE KAYDEDİN. *.DOC*.RTF *.XLS  *.CSV • ALTERNATİF OFFİCE PROGRAMLARI KULLANIN (STAROFFİCE) • ÇALIŞTIRILABİLİR DOSYALARI SADECE E-POSTAYI GÖNDEREN KİŞİNİN GÖNDERDİĞİNDEN EMİN OLDUĞUNUZ DURUMLARDA ÇALIŞTIRIN.

  48. VİRÜSLERİN TESPİTİ • ONLİNE VİRÜS TARAYICILARI: • http/www.symantec.com/avcenter  check for security risk  scan for virus • http://www.mcafee.com  virusscan online

  49. VİRÜS PROGRAMLARINDA ÖZELLİKLER • SCANNERS: VİRÜSLERİ İZLERİNE GÖRE ARAYIP BULURLAR VE SONRA DA İMHA EDERLER. • CHECKSUMMERS: DOSYALARDAKİ BOYUT DEĞİŞİKLİKLERİNİN FARKINA VARIP VİRÜS OLARAK ALGILARLAR. • HEURİSTİCS: VİRÜSLERİN KARAKTERİSTİK YAPISI; BU PROGRAMLARDA GENEL HATLARIYLA TANIMLANIR.

  50. VİRÜS PROGRAMLARINDA ÖZELLİKLER • VİRUS PATTERN: VİRÜS ÖRÜNTÜSÜ; VİRÜSÜ TANIMLAYAN KISA BINARY KODDUR. • ANTİVİRÜS PROGRAMLARI TÜM DOSYALARINIZDA TARAYICISI YARDIMIYLA VİRÜS ÖRÜNTÜSÜNÜ ARAR. • VİRÜSÜ BULDUĞUNDA; • KARŞILAŞILAN DURUM İÇİN VERİTABANINDA TANIMLANMIŞ OLAN İŞLEMLERİ YAPAR.

More Related