Smile Adsl
Smile Adsl - D-Smart
  .
   
Smile Adsl İletişim
.
  Ana Sayfa  
  Başvuru  
  Kampanyalar  
  Tarifeler  
  Fatura Ödeme Noktaları
  Fatura Sorgulama
  Sıkça Sorulan Sorular
  Yardım
  FORUM
  İletişim



D-Smart NET

İnternet Bayiliği

Smile Adsl Kota

E-Posta

» Adsl Nedir?  
» Kota Sorgulama
» Adsl Fatura Hesaplama
» Smile Adsl Reklam Filmleri
» Haberler ve Duyurular
» Bayiler
» Smile Adsl Fatura Ödeme
» Smile Adsl Müşteri Hizmetleri
» Smile TV
» D-SmartNet

SMILE ADSL - D-Smart NET
 



Adsl Güvenliği

Haberlere Geri Dön | Arşiv

  1. FIREWALL (GÜVENLİK DUVARI) TEKNOLOJİSİ
  2. TROJANLAR ve KORUNMA
  3. BİLGİSAYAR VİRÜSLERİ ve KORUNMA
  4. AD ve SPY PROGRAMLAR

 

 

Dünyada ve ülkemizde internet servisleri ve kullanımı gelişmektedir. Bu gelişmeyle birlikte internet güvenliği de önem kazanmakta ayrı bir sektör olarak gelişimini sürdürmektedir. Ancak ülkemizde internet güvenliğine yeterince önem verilmemesi nedeniyle birçok problem beraberinde ortaya çıkmaktadır. WEB BROWSER (Internet Explorer, Netscape, Opera, Mozilla, Firefox, vs.) sayfa açamama problemlerinin nedeni güvenliğe yeterince bilgisayarlarda önem verilmemesinden kaynaklanmaktadır. Ayrıca internet kullanıcılanrının kullandıkları işletim sistemlerinin (Microsoft Windows Serisi, MacOS, Linux, BSD, BeOS ve Unix gibi) güncellemelerini yapmamaları güvenlik sıkıntılarını artırmaktadır. Bu nedenlerle Türk Telekomünikasyon A.Ş. Istanbul Yakası ADSL grubu olarak bu açığı kapatmak amacıyla internet güvenliği konusunda aşağıdaki bilgileri derledik.

 

 

1. GÜVENLİK DUVARI  (FIREWALL) TEKNOLOJİLERİ

 

 

TABYA (BASTION HOST)

 

 

Bütününe güvenlik duvarı dediğimiz servisler aslında bir kaç alt kavramdan oluşmaktadır: Tabya (Bastion Host), Ağ Adres Çevrimi (NAT), Maskeleme, Paket Filtreleme Bütün güvenlik duvarları (ticari olanlar ve olmayanlar), bu uygulamaların hepsini veya bir kısmını uygularlar.

 

İdealde, ağınızdaki güvenlik, ağ seviyesinde ve ağdaki her bir makinada uygulanır. Pratikte ise, bu ya yapılamamakta, ya da ihtiyaç duyulan kimi protokollerin güvenlikten yoksun olduğu bilinse dahi kullanılmaktadır. Böyle durumlarda güvenlik duvarı, içeride birbirlerine güvenen, az korumalı makinaların olduğu bir ağla, dış dünya arasına yerleştirilir ve aradaki fiziksel bağlantı yalnızca güvenlik duvarı tarafından sağlanır. Dolayısıyla içerideki ağa girmek isteyen her kötü niyetli dış saldırı, önce özel olarak korumalı tasarlanmış güvenlik duvarı makinasını bertaraf etmek zorundadır. Bu makinaya "kale", "nöbetçi kale" anlamına gelen tabya (bastion host) da denir. Tabyamız, fiziksel olarak iki farklı ağa bağlıdır: iç ağ (Intranet) ve dış ağ (Internet). Tabya iki özelliğe sahiptir:

  • Yüksek güvenliğe sahip olmalıdır -- yani bu makinaya izinsiz erişim son derece zor hale getirilmelidir.
  • İki (bazen üç) fiziksel ağ bağlantısına sahip olmalı ve bu farklı ağlar arasındaki iletişimin nasıl yapılacağına dair karar verebilmelidir.
  • Yüksek güvenliğe sahip olmalıdır -- yani bu makinaya izinsiz erişim son derece zor hale getirilmelidir.
  • İki (bazen üç) fiziksel ağ bağlantısına sahip olmalı ve bu farklı ağlar arasındaki iletişimin nasıl yapılacağına dair karar verebilmelidir.

 

 

AĞ ADRES ÇEVRİMİ (NAT-Network Adress Translation)

 

Günümüzde iç ağların hemen hepsi tahsisli olmayan IP numaraları (10.0.0.0, 192.168.0.0 vs.) kullanmaktadır. Bu IP numaraları Internet üzerindeki yönlendiriciler (router) tarafından bilinmez. Dolayısıyla bu ağlardan Internet'deki herhangi bir makinaya bir erişim olduğu zaman Internet'deki makina bu ağa nasıl geri döneceğini bilmez ve pratikte iletişim yapılamaz. Güvenlik duvarı ise, dinamik veya statik olarak Internet'de bilinen ve kendisine yönlendirme yapılabilen bir IP numarasına sahiptir. İç ağdaki makinalara erişim sağlayabilmek için güvenlik duvarı, kendisine iç ağdan gelen her paketin kaynak adresini kendi adresi olarak değiştirir. Kendisine Internet'den gelen paketlerin de hedef adresini iç ağdaki ilgili makinanın adresi olarak değiştirir ve bu yolla iç ağdaki makinaların Internet üzerindeki makinalarla haberleşmesini sağlar. Bu işleme IP IP Maskelemesi (Masquerade) veya Ağ Adres Çevrimi (NAT - Network Address Translation) denir.

NAT yapıldığı zaman, oluşan trafiğin Internet'den görüldüğü hali, Internet'de bulunan tek bir makinanın (tabyamız) bazı Internet alışverişleri yaptığıdır. Internet'e, bu makinanın arkasındaki ağın büyüklüğü, bu ağdaki makinaların cinsi, sayısı, ağın yapısı vs. hakkında herhangi bir bilgi gitmez. Dolayısıyla NAT, yalnızca tahsissiz ağlardan Internet'e erişimi sağlamakla kalmaz, ağınızdaki makinalar hakkında bilgi edinilmesini (ve dolayısıyla size karşı yapılabilecek saldırıları) zorlaştırır.

 

PAKET FİLTRELEME

 

Yukarıda bahsedilen önlemler (güvenlik duvarının tek fiziksel bağlantı olması, NAT uygulanması) ağınıza belli bir miktar güvenlik sağlar, fakat esas güvenlik, paket filtreleme yöntemlerinden gelir. Bu yöntemler, güvenlik duvarından geçen her IP paketine bakılması ve ancak belli şartlara uyarsa geçişine izin verilmesi şeklinde uygulanır.

Örneğin:

  • İç ağınızdan kimsenin Internet'de ICQ kullanmasını istemiyorsunuz.
  • Dışarıdan içeriye hiç kimsenin telnet yapabilmesini istemiyorsunuz.

Bu hedefleri gerçekleştirmek için paket filtreleme yöntemleri kullanacaksınız. Paket filtreleme, güvenlik duvarının her fiziksel bağlantısı üzerinde ayrı ayrı ve yöne bağlı (dışarıya çıkışa izin ver, fakat içeriye girişe izin verme) olarak uygulanabilir.

Paket filtrelemede özellikle yapmanız gereken minimum, dışarıdan gelip de kaynağını içerisi gibi gösteren (IP spoofing - IP aldatmacası) paketleri ve devam etmekte olan bir trafiğin parçası imiş gibi gelen paketleri (IP fragments) filtrelemek ve bunların geçişine izin vermemektir. Çoğu saldırı, bu şekilde başlar.

Bu minimumu sağladıktan sonra, dışarıdan içeriye yapılmasına izin verdiğiniz erişimleri (telnet yapsınlar mı?, ping yapabilsinler mi?) ve içeriden dışarıya yapılmasına izin verdiğiniz erişimleri (kullanıcılarınız dışarıya telnet yapabilsin mi? Web'e erişsinler mi? ICQ yapabilsinler mi?) belirlemeniz ve güvenlik duvarı üzerindeki filtre protokollerinizi buna göre oluşturmanız gerekir.

 

DİNAMİK (STATEFUL) FİLTRELEME

 

Eskiden filtreleme yöntemleri ağırlıklı olarak statikti -- yani genel olarak ağınıza ICQ paketlerinin girmesine izin verip vermeme kararı söz konusu idi. 2.4 Çekirdeği ve bizim aşağıda örneğini verdiğimiz iptables uygulaması ile birlikte dinamik filtreleme Linux üzerinde kullanılabilir hale geldi. Aradaki fark, paketin sırf protokolüne bakarak karar vermek yerine, güvenlik duvarının bir bağlantıyı hangi tarafın başlattığını takip etmesi ve çift yönlü paket geçişlerine buna göre karar vermesidir. Yani bir telnet bağlantısında her iki taraftan da paketler gelir ve gider. Fakat dinamik filtreleme ile, bir telnet bağlantısı iç ağınızdan başlatılmışsa izin verir, başlangıç istemi dış ağdan gelmişse reddedebilirsiniz. Dinamik filtreleme özelliği olmayan güvenlik duvarlarını kullanmanızı önermiyoruz. 2.4 çekirdeği ve iptables uygulaması olan her Linux üzerinde dinamik filtreleme yapabilirsiniz. iptables kullanımı hakkında daha ayrıntılı bilgiyi Iptables'ın Basit Kullanımı belgesinde bulabilirsiniz.

 

SİLAHSIZLANDIRILMIŞ BÖLGE (DMZ – DeMilitarized Zone)

 

Ağınızda Internet'den erişimi olması gereken web, posta gibi sunucular bulunabilir. Bu sunuculara erişimi iki yoldan vermeniz mümkündür:

·                     Silahsızlandırılmış bölge uygulaması (DMZ - Demilitarized Zone)

·                     İç ağınızda bu servislere doğrudan filtreleme yaparak.

DMZ, güvenlik duvarı tarafından daha az korunan, daha fazla erişime izin verilen bir bölgedir. Güvenlik duvarına üçüncü bir ağ çıkışı eklenmesi ve Internet'e servis verecek olan makinaların buraya konulması ile oluşturulur. Örneğin DMZ'deki makinalara NAT uygulanmayabilir, tahsisli IP numaralarına sahip olabilirler. Güvenlik duvarı, telnet, ssh gibi kimi protokollerin buraya erişimini filtreleyerek DMZ bölgesindeki makinalara güvenlik sağlar. Dikkat edilecek nokta, DMZ'de bulunan makinaların daha fazla erişime (ve dolayısıyla saldırıya) açık olmasıdır. Buradaki makinalar dikkatli kurulmalı, güvenliğe aykırı protokoller vs. burada yer almamalıdır.

 

 

DOĞRUDAN FİLTRELEME

 

 

DMZ oluşturmak için ek ekipman ve IP numarası gerekir. Güvenlik duvarında üçüncü bir ağ birimi, ayrı bir switch, daha fazla adette tahsisli IP numarası, ve iç ağınızda başka herhangi bir görev görmeyecek olan sunucu makinalar gerekir. Eldeki imkanlar buna yetişmeyebilir. Böyle durumlarda, güvenlik duvarınızdaki filtreleme politikasını değiştirerek iç ağınızdaki kimi makinalara dışarıdan sınırlı erişim imkanı verebilirsiniz. Örneğin güvenlik duvarınız ağınızın genelinde dışarıdan gelen SMTP (posta) protokolünü filtrelerken, sadece posta sunucunuza dışarıdan SMTP protokolü erişimini verebilir. NAT ile birleştirileceğinden, bu dışarıdan bakıldığı zaman sanki güvenlik duvarınız posta sunuculuğu yapıyormuş izlenimini verir.

 

Profesyonel Firewall teknikleri haricinde Kendi bilgisayarınızda da bir Firewall programı kurabilir. Kendi bilgisayarınızda ki firewall sayesinde de bilgisayarınızın güvenliğini sağlayabilirsiniz. Eğer bir LINUX kullanıcısı iseniz kendi firewall kurabilirsiniz. LINUX kullanıcısı değilseniz WINDOWS veya MacOS kullanıcıları aşağıdaki dağıtımlardan birini kullanarak bilgisayar güvenliklerini sağlayabilir.

 

 

  1. SYGATE PERSONAL FIREWALL
  2. AGNITUM OUTPOST FIREWALL
  3. NORTON PERSONAL FIREWALL
  4. MCAFFEE PERSONAL FIREWALL
  5. DOWNLOAD.COM = FIREWALL

 

2. TROJANLAR ve KORUNMA YÖNTEMLERİ

 

Trojan (Truva atı); iki kısımdan oluşan ve bilgisayarları uzaktan kumanda etme amacıyla yazılmış programlardır.Bu program sayesinde windows kullanmaya yeni başlayan bir insan bile bilgisayarınızda bir çok yetkiye sahip olabilir.(Bilgisayranızı formatlamak,accountunuzu calmak...vs ).Bu tip programlar genelde kendini hacker sanan insanlar tarafından kullanılıyor ancak gerçek hacker olupta bu trojanları kullanan insanlarda var fakat bu noktada olayın boyutu biraz değişiyor örneğin hackerlar Internetteki trojan bulaşmış tüm bilgisayarları (online olan) kullanarak büyük sitelere D.O.S attack yapıyorlar böylece bu sitelere erişimi uzun bir süre engelleyerek siteleri büyük zarara sokuyorlar.

Bu programların birinci kısmı uzaktaki bilgisayarı kontrol etmeye yararken diger kısmı ise uzaktan yönetilecek bilgisayarla kontrol kısmı arasında bağlantı kurmasını sağlayacak açıklık yaratır.Yani bizim problemimiz trojan programının bilgisayarımızda açık port bırakan kısmıyla ilgilidir.

 

TROJANLARIN BİLGİSAYARIMIZA BULAŞMASINI ENGELLEMEK

 

 

Öncelikle hiç bir trojan siz izin vermediğiniz takdirde sizin bilgisayarınızda çalışmaz yani sizin tanımadığınız kişilerden gelen hiç bir dosyayı almayın böylece trojanlardan kurtulmuş olursunuz. Fakat genelde trojan programları istenilen herhangi bir programın içerisine bulaştırılabildiği için siz farkında olmadan herhangi bir yerden yüklediğiniz program içinde bilgisayarınıza trojan almış olabilirsiniz bunu engellemenin en iyi yolu antivirus programları kullanmaktan geçiyor. Örneğin AVP programıyla bilgisayarınıza bulaşan hem virusleri hemde trojanları engelleyebilirsiniz.

Özet olarak tanımadığınız kişilerden (genelde irc ortamında) herhangi bir dosya almayarak (özellikle sonu .ini ve .exe olarak biten dosyaları) ve de kaliteli bir antivirus programı ve firewall programı kurarak trojan tehlikesini büyük ölçüde atlatmış olursunuz.

NOT: Antivirus programları genelde yeni çıkan trojan ve virusleri tanımazlar.Bu yüzden kurduğunuz antivirus programının web sayfasını düzenli olarak ziyaret edip programınızı update etmeyi unutmayın.

 

BİLGİSAYARDA TROJAN OLUP OLMADIĞINI ANLAMAK

 

Bunu anlamanın bir çok yolu var. Örneğin:

Bilgisayarmızda Kontrolumuz Dışında Çalışmalar Oluyorsa:

 

Internetteyken siz herhangi bir işlem yapmamanıza rağmen bilgisayarınız bir şeyler yüklemeye devam ediyor, cd kapağınız açılıp kapanıyor, mouseunuzun isteğinizin dışında hareket ediyor, ekranınıza resim veya yazılar geliyorsa.. yani bilgisayarınızda sizin kontrolünüz dışında herhangi bir olay gerçekleşiyorsa bilgisayranızda trojan vardır diyebiliriz ama yinede bu kesindir diye bir yargı verilemez.

Anti Trojan Programı kullanmak:


Bir anti trojan programıyla bilgisayarınızı scan ederek bilgisayarımızdaki trojanları bulabiliriz ancak genelde yeni çıkan trojanlar genelde bu tip programlarla bulunamıyor bu yüzden sürekli olarak programı resmi web sayfasından update etmekte yarar var.

Bilgisayarımızda başlat (start) tuşundan programlar (programs) oradanda başlangıç (startup) tuşuna bastığımız zaman bilgisayarımızın açılışıyla birlikte çalısan programları görürüz eğer burda bizim kurmadığımız herhangi bir program varsa bu program bir trojan olabilir.

Diğer ve en kesin yöntemlerden birisi ise dos moduna geçip komut satırında ntstat -a yazmaktır bu komut sizin bilgisayarınız internette kimlerle hangi porta bağlı olduğunu gösterir eğer bu program bilgisayarınızda çalışmıyorsa herhangi bir problem yok eğer örneğin 0.0.0.0:12345 gibi bir sonuç veriyorsa bilgisayarınızda netbus isimli bir trojan vardır. Bunu nerden anladın diyorsanız trojanlar bilgisayarımıza bağlanmak için bilgisayarımızda ki portları kullanırlar trojanlar arasından netbus ise bilgisayraımıza bağlanmak için 12345 portunu kullanır. Bunun gibi daha birçok port üzerinden çalışan trojanlarla karşılaşmak mümkündür.

 

BİLGİSAYARINIZA BULAŞMIŞ TROJANI TEMİZLEMEK

 

Bilgisayarımıza bulaşmış trojanı iki farklı yöntemle temizleyebilriz :

1. TrojanCleaner Programı kullanarak bir çok trojanu bilgisayarımızdan temizleyebiliriz. Programın kullanımı çok basit biraz karıştırmayla kolayca kullanabilirisiniz.

2. Yöntem ise trojanları elle silmek diye tabir edebilicegimiz bir yöntem. Bu yöntemde trojanın eğer biz bilgisayraımızdaki ismini ve regeditteki yerini biliyorsak kolayca ortadan kaldırabiliriz. Şimdi bunu nasıl yapacağımızı ve yaparken nelere dikkat edeceğimizi adım adım görelim:

Trojan temizliğine başlamadan önce, PC'nizdeki gizli ve sistem dosyalarınızın tümünü görünür hale getirin. Bunun için Windows Gezgini'nde Görünüm Klasör seçenekleri (View Folder Options) menüsüne tıklayın; açılan pencerenin Görünüm (View) sekmesinde "Tüm Dosyaları Göster" (Show All Filles) kutucuğunun işaretli olduğuna emin olun. Ayrıca altındaki "Bilinen Dosya Türlerinin Uzantılarını Gizle" kutucuğunun işaretini kaldırmanız da yararınıza olacaktır.

Bazı trojan'ların açıklamalarında aynı ada ve farklı dizine sahip birden fazla dosyanın silinmesi gerektiği yazmaktadır. Eğer söz konusu dosya dizinlerden sadece birinde varsa, onu silmeniz de yeterli olacaktır.

Unutmayın ki, trojanların isimlerini ve diğer bilgilerini değiştirmek pek zor değildir. Burada verdiklerimiz, taşıdıkları orjinal özelliklerdir. Adı değiştirilmiş bir trojan dosyasının yerini belirlemek biraz daha problemlidir; bu sorunun çözümüne örnek olarak NetBus ve SubSeven trojanını inceleyebilirsiniz.

Dosya veya Registry değeri silme işlemleri sırasında çok dikkatli olun. Özellikle Registry, Windows için hayati önem taşır. Yanlış bir şey silmeniz sisteminizde aksaklıklara yol açabilir.

3. BİLGİSAYAR VİRÜSLERİ ve KORUNMA

 

VİRÜS NEDİR ? NASIL BULAŞIR ?

 

Bilgisayar virüsleri, çalıştığında bilgisayarınıza değişik sekillerde zarar verebilen bilgisayar programlarıdır. Bu programlar (ya da virüs kodları) çalıştırıldığında programlanma şekline göre bilgisayarınıza zarar vermeye başlar. Ayrıca, tüm virüs kodları (bilinen adıyla virüsler) bir sistemde aktif hale geçirildikten sonra çoğalma (bilgisayarınızdaki diğer dosyalara yayılma, ağ üzerinden diger bilgisayarlara bulaşma vb gibi) özelliğine sahiptir.

Bilgisayar virüslerinin popüler bulaşma yollarından birisi "virüs kapmış bilgisayar programları" dır. Bu durumda, virüs kodu bir bilgisayar programına (söz gelimi, sık kullandığınız bir kelime işlemci ya da beğenerek oynadığınız bir oyun programı) virüsü yazan (ya da yayan) kişi tarafindan eklenir. Böylece, virüslü bu programları çalıştıran kullanıcıların bilgisayarları virüs kapabilirler. Özellikle internet üzerinde dosya arşivlerinin ne kadar sık kullanıldığını düşünürsek tehlikenin boyutlarını daha da iyi anlayabiliriz.

Virüslenmiş program çalıştırıldığında bilgisayar virüs kodu da, genellikle, bilgisayarınızın hafızasına yerleşir ve potansiyel olarak zararlarına başlar. Bazı virüsler, sabit diskinizin ya da disketlerinizin "boot sector" denilen ve bilgisayar her açıldığında ilk bakılan yer olan kısmına yerleşir. Bu durumda, bilgisayarınız her açıldığında "virüslenmiş" olarak açılır. Benzer şekilde, kendini önemli sistem dosyalarının (MSDOS ve windows için COMMAND.COM gibi) peşine kopyalayan virüsler de vardır.

 

KAÇ ÇEŞİT BİLGİSAYAR VİRÜSÜ VARDIR ?

 

Bilgisayar virüslerini, genel olarak 2 grupta toplamak mümkün:

- Dosyalara bulaşan virüsler

 

Bu gruba girenler, genellikle, kullanıcının çalıştırdığı programlara bulaşır. Programların virüslenmesi iki yolla olur: Ya virüs kodu bilgisayarın hafızasına yerleşmiştir ve her program çalıştırılışında o programa bulaşır; ya da hafızaya yerleşmeden sadece "virüslü program her çalıştırılışında" etkisini gösterebilir. Ancak, virüslerin çoğu kendini bilgisayarın hafızasına yükler.

- Bilgisayarın sistem alanlarına bulaşan virüsler

 

Bu gruba giren virüsler ise, bilgisayarın ilk açıldığında kontrol ettiği özel sistem alanlarına (boot sector) ve özel sistem dosyalarına (command.com gibi) yerleşirler.

Bazi virüsler ise her iki şekilde de zarar verebilir. Bazı virüsler, virüs arama programları tarafindan saptanmamak için bazı "gizlenme" teknikleri kullanırlar (Stealth Virüsleri). Bazi tür virüsler ise, çalıştırıldığında kendine benzer başka virüsler üretir (Polymorphic virüsler).

 

VİRÜSLER SADECE WİNDOWS İŞLETİM SİSTEMLERE Mİ BULAŞIR ?

 

Hayır, sadece PC'lere (Windows Sistemler) bulaşmaz; ancak en çok dos ve windows işletim sistemi ile çalışan PC'lere bulaştığını söyleyebiliriz. Macintosh virüsleri de bir hayli yaygındır. Unix işletim sistemi ile çalışan bilgisayarlarda virüs bulaşma vakaları oldukça azdır.

 

MACRO VİRÜSLER NEDİR ?

 

Bazı programların, uygulama ile birlikte kullanılan "kendi yardımcı programlama dilleri" vardır. Söz gelimi, popüler bir kelime islemci olan "MS Word", "Macro" adı verilen yardımcı paketlerle yazı yazma sırasında bazı işleri otomatik ve daha kolay yapmanızı sağlayabilir. Programların bu özelliğini kullanarak yazılan virüslere "macro virüsleri" adı verilir. Bu virüsler, sadece hangi macro dili ile yazılmışlarsa o dosyaları bozabilirler. Bunun en popüler ve tehlikeli örneği "Microsoft Word" ve "Excel" macro virüsleri. Bunlar, ilgili uygulamanın macro dili ile yazılmış bir şekilde, bir word ya da excel kullanarak hazırladığınız dökümana yerleşir ve bu dökümana her girişinizde aktif hale geçer. Macro virüsleri, ilgili programların kullandığı bazı tanımlama dosyalarına da bulaşmaya (normal.dot gibi) çalışır. Böylece o programla olusturulan her döküman virüslenmiş olur. Microsoft Office (word, excel vb) macro virüsleri ile başetmek ve korunmak için, http://www.microsoft.com/msoffice  adresinde gerekli bilgiler bulunabilir.

 

BİLGİSAYARIMIN VİRÜS KAPIP KAPMADIĞINI NASIL ANLARIM? BUNU SAPTAYAN PROGRAMLAR VAR MI?

Eger bilgisayarınıza virüs bulaşmışsa, bu durumda bilgisayarınızda "olağan dışı" bazı durumlar gözlemleyebilirsiniz. Bazi virüsler, isimleri ile ilgili bir mesajı ekranınıza getirebilir. Bazıları makinanızın çalışmasını yavaşlatabilir, ya da kullanılabilir hafızanızı azaltır. Bu son iki sebep sırf virüs yüzünden olmasa da gene de şüphelenmekte fayda var.

Bilgisayarınızın virüs kaıip kapmadığını saptayan "anti-virüs" programları da var. Bu programlar, bilgisayarınızın virüs kapabilecek her tarafını (hafıza, boot sector, çalıştırılabilir programlar, dökümanlar vb) tararlar. Bu programların virüs saptama yöntemleri 2 türlüdür:

Kendi veritabanlarındaki virüslerin imzalarını (virüsün çalışmasını sağlayan bilgisayar programı parçası) bilgisayarınızda ararlar. Programlarınızı, virüs olabilecek zararlı kodlara karşı analiz edebilirler.

Günümüzdeki popüler anti-virüs programlarının veri tabanlarında binlerce virüs imzası ve bunların varyantları vardır. Bu veri tabanları, yeni çıkan virüsleri de ekleyerek sık aralıklarla güncellenir. Bütün virüs programları 3 temel işleve sahiptir :

- Virüs Arama, bulma (virus scanner)
- Bulunan virüsü temizleme (virus cleaner)
- Bilgisayarınızı virüslerden korumak için bir koruyucu kalkan oluşturma (virus shielder)

Virüs kalkanları, bilgisayarınız her açıldığında kendiliğinden devreye giren, ve her yeni program çalıştırdığınızda, bilgisayarınıza kopyaladığınızda (başka bir bilgisayardan, internet üzerinden, disketten vb) bunları kontrol eden ve tanımlayabildiği virüs bulursa sizi uyaran ve virüs temizleme modülünü harekete geçirebilen araçlardır.

Bazı popüler anti virüs programları, üretici şirketler ve web adresleri şunlardır :

 

McAffee Associates, Inc.

IBM Anti Virus

Norton Antivirus

F-Prot Antivirus

Thunderbyte Antivirus

http://www.mcafee.com

http://www.av.ibm.com

http://www.symantec.com

http://www.datafellows.com

http://www.thunderbyte.com

 

Macintosh, OS/2 ve Windows için  programlar genellikle "shereware" dir. Bazilarının kısıtlı kullanımlı "freeware" sürümleri de vardır.

 

İNTERNET'TEN ALDIĞIM E-POSTA'DAN BİLGİSAYARIM VİRÜS KAPABİLİR Mİ?

 

Sadece düz yazı içeren bir e-postayı okumakla sisteminize virüs filan bulaşmaz. Eger aldığınız e-posta ile birlikte bir "attachment (eklenmiş dosya)" varsa (eklenmiş dosya, herhangi bir çalıştırılabilir (executible) dosya olabilir), mailinizi okuyup gelen dosyayı diskinize saklamakla "o dosya virüslü dahi olsa" yine virüs bulaşmaz. Tabii, eklenmiş dosyayı çalıştırırsanız ve o dosya da virüslü ise, sisteminize virüs bulaşabilir. Bu tamamen sizin sorumluluğunuz. Yıllar içinde mail programları oldukça gelişmiştir. bazı özel tekniklerle, mail içine "doğrudan çalıştırılabilir kod" ekleme olanağı vermektedir. Daha çok yeni olan bu kullanım, tüm potansiyel virüs saldırılarına açıktır. Dolayısıyla, size gelen bir maili okumadan önce, "konusuna" ve "kimden gönderildiğine" ayrıca "uzunluğuna" bakıp ona göre bir karar verebilirsiniz. Kullandığınız mail programı, bazı seçeneklerini degiştirirseniz, maili okumak için açtığınız anda, sizin onayınızı almadan, aslında bir program olan ilgili kod çalışmaya başlayabilir.

 

BİRDEN FAZLA ANTİVİRÜS PROGRAMI KULLANABİLİR MİYİM ?

 

Birden fazla AntiVirüs programının kullanılması Virüslerin algoritmalarının bir programdan diğer programa taşınma yöntemine göre hareket etmeleri nedeniyle aynı bilgisayardaa iki virüs programı kullanılması sakıncalıdır.

 

4. AD ve SPY KORUNMA YÖNTEMLERİ

 

Ad ve Spyları kısaca internette sörf yaparken istenmeyen sayfaların açılması olarak özetleyebiliriz. Korunmak için AD-AWARE SPYWARE ve benzeri programların kurulması yeterli olacaktır. Ancak bütün bu programların yanısıra öncelikle kullandığınız işletim sisteminin güncel olmasına dikkat etmelisiniz.





 
 
Reklamlar
 

 
Smile Adsl Kampanyaları
Adsl 3 ay bedava veya
7 ay limitli fiyatına limitsiz internet...
D-Smart NET Kampanyaları
   
E-Bülten Aboneliği

Smile Adsl(D-Smart NET) Dünyasından kampanya ve servis fırsatlarından herkesten önce haberdar olmak istiyorsanız, Smile Adsl e-bülten kayıt formunu doldurmanız yeterli.

E-Posta:
 
   
REKLAMLAR

 
Diğer tasarımlar : D-Smart | Smile | Turkcell Fatura Sorgulama | D-Smart | DSmart | Firma Rehberi | Adsl Hız testi | Turkcell Kampanyaları |
 
 
 
Ana Sayfa |  Başvuru | Kampanyalar | Tarifeler| Kota| Hakkımızda| Gizlilik Politikası| İletişim
limitsizinternet.com D-Smart bayisidir. © Copyright 2018 Tüm Hakları Saklıdır.