Forumumuzdaki içeriğin %80 fazlasını görüp kullanabilmeniz için 10 sn. aktif hale gelecek üyelik sistemimizi kullanmanız gerekmektedir.
Şuan üye olmadığınız için link ve menü elemanlarının çoğunu göremiyorsunuz. Lütfen ÜYE olunuz...
Forumumuzdaki içeriğin %80 fazlasını görüp kullanabilmeniz için 10 sn. aktif hale gelecek üyelik sistemimizi kullanmanız gerekmektedir.
Şuan üye olmadığınız için link ve menü elemanlarının çoğunu göremiyorsunuz. Lütfen ÜYE olunuz...
Would you like to react to this message? Create an account in a few clicks or log in to continue.



 
AnasayfaLatest imagesAramaKayıt OlGiriş yap

 

 İnternet Güvenliği

Aşağa gitmek 
YazarMesaj
CHieF
Admin
CHieF


Mesaj Sayısı : 456
Points : 1233
Reputation : 0
Kayıt tarihi : 15/04/09
Nerden : iSTaNBuL

İnternet Güvenliği Empty
MesajKonu: İnternet Güvenliği   İnternet Güvenliği EmptyPaz Nis. 19, 2009 7:36 am

İnternet Güvenliği Image001

xDSL TEKNOLOJİLERINDE INTERNET VERİ GÜVENLİĞİ





  • FIREWALL (GÜVENLİK DUVARI) TEKNOLOJİSİ
  • TROJANLAR ve KORUNMA
  • BİLGİSAYAR VİRÜSLERİ ve KORUNMA
  • AD ve SPY PROGRAMLAR


Dünyada ve ülkemizde internet servisleri ve kullanımı gelişmektedir. Bu
gelişmeyle birlikte internet güvenliği de önem kazanmakta ayrı bir
sektör olarak gelişimini sürdürmektedir. Ancak ülkemizde internet
güvenliğine yeterince önem verilmemesi nedeniyle birçok problem
beraberinde ortaya çıkmaktadır. WEB BROWSER (Internet Explorer,
Netscape, Opera, Mozilla, Firefox, vs.) sayfa açamama problemlerinin
nedeni güvenliğe yeterince bilgisayarlarda önem verilmemesinden
kaynaklanmaktadır. Ayrıca internet kullanıcılanrının kullandıkları
işletim sistemlerinin (Microsoft Windows Serisi, MacOS, Linux, BSD,
BeOS ve Unix gibi) güncellemelerini yapmamaları güvenlik sıkıntılarını
artırmaktadır. Bu nedenlerle Türk Telekomünikasyon A.Ş. Istanbul Yakası
ADSL grubu olarak bu açığı kapatmak amacıyla internet güvenliği
konusunda aşağıdaki bilgileri derledik.


1. GÜVENLİK DUVARI (FIREWALL) TEKNOLOJİLERİ



TABYA (BASTION HOST)


Bütününe güvenlik duvarı dediğimiz servisler aslında bir kaç alt kavramdan oluşmaktadır: Tabya (Bastion Host), Ağ Adres Çevrimi (NAT), Maskeleme, Paket Filtreleme Bütün güvenlik duvarları (ticari olanlar ve olmayanlar), bu uygulamaların hepsini veya bir kısmını uygularlar.

İdealde,
ağınızdaki güvenlik, ağ seviyesinde ve ağdaki her bir makinada
uygulanır. Pratikte ise, bu ya yapılamamakta, ya da ihtiyaç duyulan
kimi protokollerin güvenlikten yoksun olduğu bilinse dahi
kullanılmaktadır. Böyle durumlarda güvenlik duvarı, içeride
birbirlerine güvenen, az korumalı makinaların olduğu bir ağla, dış
dünya arasına yerleştirilir ve aradaki fiziksel bağlantı yalnızca
güvenlik duvarı tarafından sağlanır. Dolayısıyla içerideki ağa girmek
isteyen her kötü niyetli dış saldırı, önce özel olarak korumalı
tasarlanmış güvenlik duvarı makinasını bertaraf etmek zorundadır. Bu
makinaya "kale", "nöbetçi kale" anlamına gelen tabya (bastion host) da denir. Tabyamız, fiziksel olarak iki farklı ağa bağlıdır: iç ağ (Intranet) ve dış ağ (Internet). Tabya iki özelliğe sahiptir:


  • Yüksek güvenliğe sahip olmalıdır -- yani bu makinaya izinsiz erişim son derece zor hale getirilmelidir.
  • İki
    (bazen üç) fiziksel ağ bağlantısına sahip olmalı ve bu farklı ağlar
    arasındaki iletişimin nasıl yapılacağına dair karar verebilmelidir.
  • Yüksek güvenliğe sahip olmalıdır -- yani bu makinaya izinsiz erişim son derece zor hale getirilmelidir.
  • İki
    (bazen üç) fiziksel ağ bağlantısına sahip olmalı ve bu farklı ağlar
    arasındaki iletişimin nasıl yapılacağına dair karar verebilmelidir.

İnternet Güvenliği Image001

AĞ ADRES ÇEVRİMİ (NAT-Network Adress Translation)

Günümüzde iç ağların hemen hepsi tahsisli olmayan IP numaraları (10.0.0.0, 192.168.0.0
vs.) kullanmaktadır. Bu IP numaraları Internet üzerindeki
yönlendiriciler (router) tarafından bilinmez. Dolayısıyla bu ağlardan
Internet'deki herhangi bir makinaya bir erişim olduğu zaman
Internet'deki makina bu ağa nasıl geri döneceğini bilmez ve pratikte
iletişim yapılamaz. Güvenlik duvarı ise, dinamik veya statik olarak
Internet'de bilinen ve kendisine yönlendirme yapılabilen bir IP
numarasına sahiptir. İç ağdaki makinalara erişim sağlayabilmek için
güvenlik duvarı, kendisine iç ağdan gelen her paketin kaynak adresini
kendi adresi olarak değiştirir. Kendisine Internet'den gelen paketlerin
de hedef adresini iç ağdaki ilgili makinanın adresi olarak değiştirir
ve bu yolla iç ağdaki makinaların Internet üzerindeki makinalarla
haberleşmesini sağlar. Bu işleme IP IP Maskelemesi (Masquerade) veya Ağ Adres Çevrimi (NAT - Network Address Translation) denir.

NAT
yapıldığı zaman, oluşan trafiğin Internet'den görüldüğü hali,
Internet'de bulunan tek bir makinanın (tabyamız) bazı Internet
alışverişleri yaptığıdır. Internet'e, bu makinanın arkasındaki ağın
büyüklüğü, bu ağdaki makinaların cinsi, sayısı, ağın yapısı vs.
hakkında herhangi bir bilgi gitmez. Dolayısıyla NAT, yalnızca tahsissiz
ağlardan Internet'e erişimi sağlamakla kalmaz, ağınızdaki makinalar
hakkında bilgi edinilmesini (ve dolayısıyla size karşı yapılabilecek
saldırıları) zorlaştırır.


PAKET FİLTRELEME

Yukarıda
bahsedilen önlemler (güvenlik duvarının tek fiziksel bağlantı olması,
NAT uygulanması) ağınıza belli bir miktar güvenlik sağlar, fakat esas
güvenlik, paket filtreleme yöntemlerinden gelir. Bu yöntemler, güvenlik
duvarından geçen her IP paketine bakılması ve ancak belli şartlara
uyarsa geçişine izin verilmesi şeklinde uygulanır.

Örneğin:

  • İç ağınızdan kimsenin Internet'de ICQ kullanmasını istemiyorsunuz.
  • Dışarıdan içeriye hiç kimsenin telnet yapabilmesini istemiyorsunuz.
Bu hedefleri gerçekleştirmek için paket filtreleme yöntemleri kullanacaksınız. Paket filtreleme,
güvenlik duvarının her fiziksel bağlantısı üzerinde ayrı ayrı ve yöne
bağlı (dışarıya çıkışa izin ver, fakat içeriye girişe izin verme)
olarak uygulanabilir.

Paket
filtrelemede özellikle yapmanız gereken minimum, dışarıdan gelip de
kaynağını içerisi gibi gösteren (IP spoofing - IP aldatmacası)
paketleri ve devam etmekte olan bir trafiğin parçası imiş gibi gelen
paketleri (IP fragments) filtrelemek ve bunların geçişine izin
vermemektir. Çoğu saldırı, bu şekilde başlar.

Bu
minimumu sağladıktan sonra, dışarıdan içeriye yapılmasına izin
verdiğiniz erişimleri (telnet yapsınlar mı?, ping yapabilsinler mi?) ve
içeriden dışarıya yapılmasına izin verdiğiniz erişimleri
(kullanıcılarınız dışarıya telnet yapabilsin mi? Web'e erişsinler mi?
ICQ yapabilsinler mi?) belirlemeniz ve güvenlik duvarı üzerindeki
filtre protokollerinizi buna göre oluşturmanız gerekir.


DİNAMİK (STATEFUL) FİLTRELEME

Eskiden
filtreleme yöntemleri ağırlıklı olarak statikti -- yani genel olarak
ağınıza ICQ paketlerinin girmesine izin verip vermeme kararı söz konusu
idi. 2.4 Çekirdeği ve bizim aşağıda örneğini verdiğimiz
iptables uygulaması ile birlikte dinamik filtreleme
Linux üzerinde kullanılabilir hale geldi. Aradaki fark, paketin sırf
protokolüne bakarak karar vermek yerine, güvenlik duvarının bir
bağlantıyı hangi tarafın başlattığını takip etmesi ve çift yönlü paket
geçişlerine buna göre karar vermesidir. Yani bir telnet bağlantısında
her iki taraftan da paketler gelir ve gider. Fakat dinamik filtreleme ile, bir telnet bağlantısı iç ağınızdan başlatılmışsa izin verir, başlangıç istemi dış ağdan gelmişse reddedebilirsiniz. Dinamik filtreleme özelliği olmayan güvenlik duvarlarını kullanmanızı önermiyoruz. 2.4 çekirdeği ve iptables uygulaması olan her Linux üzerinde dinamik filtreleme yapabilirsiniz. iptables kullanımı hakkında daha ayrıntılı bilgiyi
Iptables'ın Basit Kullanımı belgesinde bulabilirsiniz.

SİLAHSIZLANDIRILMIŞ BÖLGE (DMZ – DeMilitarized Zone)

Ağınızda
Internet'den erişimi olması gereken web, posta gibi sunucular
bulunabilir. Bu sunuculara erişimi iki yoldan vermeniz mümkündür:

·Silahsızlandırılmış bölge uygulaması (DMZ - Demilitarized Zone)
·İç ağınızda bu servislere doğrudan filtreleme yaparak.
DMZ,
güvenlik duvarı tarafından daha az korunan, daha fazla erişime izin
verilen bir bölgedir. Güvenlik duvarına üçüncü bir ağ çıkışı eklenmesi
ve Internet'e servis verecek olan makinaların buraya konulması ile
oluşturulur. Örneğin DMZ'deki makinalara NAT uygulanmayabilir, tahsisli
IP numaralarına sahip olabilirler. Güvenlik duvarı, telnet, ssh gibi
kimi protokollerin buraya erişimini filtreleyerek DMZ bölgesindeki
makinalara güvenlik sağlar. Dikkat edilecek nokta, DMZ'de bulunan
makinaların daha fazla erişime (ve dolayısıyla saldırıya) açık
olmasıdır. Buradaki makinalar dikkatli kurulmalı, güvenliğe aykırı
protokoller vs. burada yer almamalıdır.

İnternet Güvenliği Image002


DOĞRUDAN FİLTRELEME


DMZ
oluşturmak için ek ekipman ve IP numarası gerekir. Güvenlik duvarında
üçüncü bir ağ birimi, ayrı bir switch, daha fazla adette tahsisli IP
numarası, ve iç ağınızda başka herhangi bir görev görmeyecek olan
sunucu makinalar gerekir. Eldeki imkanlar buna yetişmeyebilir. Böyle
durumlarda, güvenlik duvarınızdaki filtreleme politikasını değiştirerek
iç ağınızdaki kimi makinalara dışarıdan sınırlı erişim imkanı
verebilirsiniz. Örneğin güvenlik duvarınız ağınızın genelinde dışarıdan
gelen SMTP (posta) protokolünü filtrelerken, sadece posta sunucunuza
dışarıdan SMTP protokolü erişimini verebilir. NAT ile
birleştirileceğinden, bu dışarıdan bakıldığı zaman sanki güvenlik
duvarınız posta sunuculuğu yapıyormuş izlenimini verir.


Profesyonel
Firewall teknikleri haricinde Kendi bilgisayarınızda da bir Firewall
programı kurabilir. Kendi bilgisayarınızda ki firewall sayesinde de
bilgisayarınızın güvenliğini sağlayabilirsiniz. Eğer bir LINUX
kullanıcısı iseniz kendi firewall kurabilirsiniz.
LINUX kullanıcısı değilseniz WINDOWS veya MacOS kullanıcıları aşağıdaki
dağıtımlardan birini kullanarak bilgisayar güvenliklerini sağlayabilir.




2. TROJANLAR ve KORUNMA YÖNTEMLERİ


Trojan (Truva atı); iki kısımdan oluşan ve bilgisayarları uzaktan
kumanda etme amacıyla yazılmış programlardır.Bu program sayesinde
windows kullanmaya yeni başlayan bir insan bile bilgisayarınızda bir
çok yetkiye sahip olabilir.(Bilgisayranızı formatlamak,accountunuzu
calmak...vs ).Bu tip programlar genelde kendini hacker sanan insanlar
tarafından kullanılıyor ancak gerçek hacker olupta bu trojanları
kullanan insanlarda var fakat bu noktada olayın boyutu biraz değişiyor
örneğin hackerlar Internetteki trojan bulaşmış tüm bilgisayarları
(online olan) kullanarak büyük sitelere D.O.S attack yapıyorlar böylece
bu sitelere erişimi uzun bir süre engelleyerek siteleri büyük zarara
sokuyorlar.
Bu programların birinci kısmı uzaktaki bilgisayarı
kontrol etmeye yararken diger kısmı ise uzaktan yönetilecek
bilgisayarla kontrol kısmı arasında bağlantı kurmasını sağlayacak
açıklık yaratır.Yani bizim problemimiz trojan programının
bilgisayarımızda açık port bırakan kısmıyla ilgilidir.
Sayfa başına dön Aşağa gitmek
http://trforumu.yetkinforum.com
CHieF
Admin
CHieF


Mesaj Sayısı : 456
Points : 1233
Reputation : 0
Kayıt tarihi : 15/04/09
Nerden : iSTaNBuL

İnternet Güvenliği Empty
MesajKonu: .   İnternet Güvenliği EmptyPaz Nis. 19, 2009 7:37 am

TROJANLARIN BİLGİSAYARIMIZA BULAŞMASINI ENGELLEMEK


Öncelikle hiç bir trojan siz izin vermediğiniz takdirde sizin
bilgisayarınızda çalışmaz yani sizin tanımadığınız kişilerden gelen hiç
bir dosyayı almayın böylece trojanlardan kurtulmuş olursunuz. Fakat
genelde trojan programları istenilen herhangi bir programın içerisine
bulaştırılabildiği için siz farkında olmadan herhangi bir yerden
yüklediğiniz program içinde bilgisayarınıza trojan almış olabilirsiniz
bunu engellemenin en iyi yolu antivirus programları kullanmaktan
geçiyor. Örneğin AVP programıyla bilgisayarınıza bulaşan hem virusleri
hemde trojanları engelleyebilirsiniz.
Özet olarak tanımadığınız kişilerden (genelde irc ortamında) herhangi
bir dosya almayarak (özellikle sonu .ini ve .exe olarak biten
dosyaları) ve de kaliteli bir antivirus programı ve firewall programı
kurarak trojan tehlikesini büyük ölçüde atlatmış olursunuz.
NOT: Antivirus programları genelde yeni çıkan trojan ve virusleri
tanımazlar.Bu yüzden kurduğunuz antivirus programının web sayfasını
düzenli olarak ziyaret edip programınızı update etmeyi unutmayın.

BİLGİSAYARDA TROJAN OLUP OLMADIĞINI ANLAMAK

Bunu anlamanın bir çok yolu var. Örneğin:
Bilgisayarmızda Kontrolumuz Dışında Çalışmalar Oluyorsa:


Internetteyken siz herhangi bir işlem yapmamanıza rağmen bilgisayarınız
bir şeyler yüklemeye devam ediyor, cd kapağınız açılıp kapanıyor,
mouseunuzun isteğinizin dışında hareket ediyor, ekranınıza resim veya
yazılar geliyorsa.. yani bilgisayarınızda sizin kontrolünüz dışında
herhangi bir olay gerçekleşiyorsa bilgisayranızda trojan vardır
diyebiliriz ama yinede bu kesindir diye bir yargı verilemez.
Anti Trojan Programı kullanmak:

Bir anti trojan programıyla bilgisayarınızı scan ederek
bilgisayarımızdaki trojanları bulabiliriz ancak genelde yeni çıkan
trojanlar genelde bu tip programlarla bulunamıyor bu yüzden sürekli
olarak programı resmi web sayfasından update etmekte yarar var.
Bilgisayarımızda başlat (start) tuşundan programlar (programs) oradanda
başlangıç (startup) tuşuna bastığımız zaman bilgisayarımızın açılışıyla
birlikte çalısan programları görürüz eğer burda bizim kurmadığımız
herhangi bir program varsa bu program bir trojan olabilir.
Diğer ve en kesin yöntemlerden birisi ise dos moduna geçip komut
satırında ntstat -a yazmaktır bu komut sizin bilgisayarınız internette
kimlerle hangi porta bağlı olduğunu gösterir eğer bu program
bilgisayarınızda çalışmıyorsa herhangi bir problem yok eğer örneğin
0.0.0.0:12345 gibi bir sonuç veriyorsa bilgisayarınızda netbus isimli
bir trojan vardır. Bunu nerden anladın diyorsanız trojanlar
bilgisayarımıza bağlanmak için bilgisayarımızda ki portları kullanırlar
trojanlar arasından netbus ise bilgisayraımıza bağlanmak için 12345
portunu kullanır. Bunun gibi daha birçok port üzerinden çalışan
trojanlarla karşılaşmak mümkündür.

BİLGİSAYARINIZA BULAŞMIŞ TROJANI TEMİZLEMEK

Bilgisayarımıza bulaşmış trojanı iki farklı yöntemle temizleyebilriz :
1. TrojanCleaner Programı kullanarak bir çok trojanu bilgisayarımızdan
temizleyebiliriz. Programın kullanımı çok basit biraz karıştırmayla
kolayca kullanabilirisiniz.
2. Yöntem ise trojanları elle silmek diye tabir edebilicegimiz bir
yöntem. Bu yöntemde trojanın eğer biz bilgisayraımızdaki ismini ve
regeditteki yerini biliyorsak kolayca ortadan kaldırabiliriz. Şimdi
bunu nasıl yapacağımızı ve yaparken nelere dikkat edeceğimizi adım adım
görelim:
Trojan temizliğine başlamadan önce, PC'nizdeki gizli ve sistem
dosyalarınızın tümünü görünür hale getirin. Bunun için Windows
Gezgini'nde Görünüm Klasör seçenekleri (View Folder Options) menüsüne
tıklayın; açılan pencerenin Görünüm (View) sekmesinde "Tüm Dosyaları
Göster" (Show All Filles) kutucuğunun işaretli olduğuna emin olun.
Ayrıca altındaki "Bilinen Dosya Türlerinin Uzantılarını Gizle"
kutucuğunun işaretini kaldırmanız da yararınıza olacaktır.
Bazı trojan'ların açıklamalarında aynı ada ve farklı dizine sahip
birden fazla dosyanın silinmesi gerektiği yazmaktadır. Eğer söz konusu
dosya dizinlerden sadece birinde varsa, onu silmeniz de yeterli
olacaktır.
Unutmayın ki, trojanların isimlerini ve diğer bilgilerini değiştirmek
pek zor değildir. Burada verdiklerimiz, taşıdıkları orjinal
özelliklerdir. Adı değiştirilmiş bir trojan dosyasının yerini
belirlemek biraz daha problemlidir; bu sorunun çözümüne örnek olarak
NetBus ve SubSeven trojanını inceleyebilirsiniz.
Dosya veya Registry değeri silme işlemleri sırasında çok dikkatli olun.
Özellikle Registry, Windows için hayati önem taşır. Yanlış bir şey
silmeniz sisteminizde aksaklıklara yol açabilir.
3. BİLGİSAYAR VİRÜSLERİ ve KORUNMA

VİRÜS NEDİR ? NASIL BULAŞIR ?

Bilgisayar
virüsleri, çalıştığında bilgisayarınıza değişik sekillerde zarar
verebilen bilgisayar programlarıdır. Bu programlar (ya da virüs
kodları) çalıştırıldığında programlanma şekline göre bilgisayarınıza
zarar vermeye başlar. Ayrıca, tüm virüs kodları (bilinen adıyla
virüsler) bir sistemde aktif hale geçirildikten sonra çoğalma
(bilgisayarınızdaki diğer dosyalara yayılma, ağ üzerinden diger
bilgisayarlara bulaşma vb gibi) özelliğine sahiptir.

Bilgisayar
virüslerinin popüler bulaşma yollarından birisi "virüs kapmış
bilgisayar programları" dır. Bu durumda, virüs kodu bir bilgisayar
programına (söz gelimi, sık kullandığınız bir kelime işlemci ya da
beğenerek oynadığınız bir oyun programı) virüsü yazan (ya da yayan)
kişi tarafindan eklenir. Böylece, virüslü bu programları çalıştıran
kullanıcıların bilgisayarları virüs kapabilirler. Özellikle internet
üzerinde dosya arşivlerinin ne kadar sık kullanıldığını düşünürsek
tehlikenin boyutlarını daha da iyi anlayabiliriz.

Virüslenmiş
program çalıştırıldığında bilgisayar virüs kodu da, genellikle,
bilgisayarınızın hafızasına yerleşir ve potansiyel olarak zararlarına
başlar. Bazı virüsler, sabit diskinizin ya da disketlerinizin "boot
sector" denilen ve bilgisayar her açıldığında ilk bakılan yer olan
kısmına yerleşir. Bu durumda, bilgisayarınız her açıldığında
"virüslenmiş" olarak açılır. Benzer şekilde, kendini önemli sistem
dosyalarının (MSDOS ve windows için COMMAND.COM gibi) peşine kopyalayan
virüsler de vardır.


KAÇ ÇEŞİT BİLGİSAYAR VİRÜSÜ VARDIR ?

Bilgisayar virüslerini, genel olarak 2 grupta toplamak mümkün:
- Dosyalara bulaşan virüsler


Bu
gruba girenler, genellikle, kullanıcının çalıştırdığı programlara
bulaşır. Programların virüslenmesi iki yolla olur: Ya virüs kodu
bilgisayarın hafızasına yerleşmiştir ve her program çalıştırılışında o
programa bulaşır; ya da hafızaya yerleşmeden sadece "virüslü program
her çalıştırılışında" etkisini gösterebilir. Ancak, virüslerin çoğu
kendini bilgisayarın hafızasına yükler.

- Bilgisayarın sistem alanlarına bulaşan virüsler


Bu
gruba giren virüsler ise, bilgisayarın ilk açıldığında kontrol ettiği
özel sistem alanlarına (boot sector) ve özel sistem dosyalarına
(command.com gibi) yerleşirler.

Bazi
virüsler ise her iki şekilde de zarar verebilir. Bazı virüsler, virüs
arama programları tarafindan saptanmamak için bazı "gizlenme"
teknikleri kullanırlar (Stealth Virüsleri). Bazi tür virüsler ise,
çalıştırıldığında kendine benzer başka virüsler üretir (Polymorphic
virüsler).


VİRÜSLER SADECE WİNDOWS İŞLETİM SİSTEMLERE Mİ BULAŞIR ?

Hayır,
sadece PC'lere (Windows Sistemler) bulaşmaz; ancak en çok dos ve
windows işletim sistemi ile çalışan PC'lere bulaştığını söyleyebiliriz.
Macintosh virüsleri de bir hayli yaygındır. Unix işletim sistemi ile çalışan bilgisayarlarda virüs bulaşma vakaları oldukça azdır.


MACRO VİRÜSLER NEDİR ?

Bazı
programların, uygulama ile birlikte kullanılan "kendi :albino:cı
programlama dilleri" vardır. Söz gelimi, popüler bir kelime islemci
olan "MS Word", "Macro" adı verilen :albino:cı paketlerle yazı yazma
sırasında bazı işleri otomatik ve daha kolay yapmanızı sağlayabilir.
Programların bu özelliğini kullanarak yazılan virüslere "macro
virüsleri" adı verilir. Bu virüsler, sadece hangi macro dili ile
yazılmışlarsa o dosyaları bozabilirler. Bunun en popüler ve tehlikeli
örneği "Microsoft Word" ve "Excel" macro virüsleri. Bunlar, ilgili
uygulamanın macro dili ile yazılmış bir şekilde, bir word ya da excel
kullanarak hazırladığınız dökümana yerleşir ve bu dökümana her
girişinizde aktif hale geçer. Macro virüsleri, ilgili programların
kullandığı bazı tanımlama dosyalarına da bulaşmaya (normal.dot gibi)
çalışır. Böylece o programla olusturulan her döküman virüslenmiş olur.
Microsoft Office (word, excel vb) macro virüsleri ile başetmek ve
korunmak için, http://www.microsoft.com/msoffice adresinde gerekli bilgiler bulunabilir.


BİLGİSAYARIMIN VİRÜS KAPIP KAPMADIĞINI NASIL ANLARIM? BUNU SAPTAYAN PROGRAMLAR VAR MI?
Eger
bilgisayarınıza virüs bulaşmışsa, bu durumda bilgisayarınızda "olağan
dışı" bazı durumlar gözlemleyebilirsiniz. Bazi virüsler, isimleri ile
ilgili bir mesajı ekranınıza getirebilir. Bazıları makinanızın
çalışmasını yavaşlatabilir, ya da kullanılabilir hafızanızı azaltır. Bu
son iki sebep sırf virüs yüzünden olmasa da gene de şüphelenmekte fayda
var.

Bilgisayarınızın virüs kaıip
kapmadığını saptayan "anti-virüs" programları da var. Bu programlar,
bilgisayarınızın virüs kapabilecek her tarafını (hafıza, boot sector,
çalıştırılabilir programlar, dökümanlar vb) tararlar. Bu programların
virüs saptama yöntemleri 2 türlüdür:

Kendi
veritabanlarındaki virüslerin imzalarını (virüsün çalışmasını sağlayan
bilgisayar programı parçası) bilgisayarınızda ararlar. Programlarınızı,
virüs olabilecek zararlı kodlara karşı analiz edebilirler.

Günümüzdeki
popüler anti-virüs programlarının veri tabanlarında binlerce virüs
imzası ve bunların varyantları vardır. Bu veri tabanları, yeni çıkan
virüsleri de ekleyerek sık aralıklarla güncellenir. Bütün virüs
programları 3 temel işleve sahiptir :

- Virüs Arama, bulma (virus scanner)
- Bulunan virüsü temizleme (virus cleaner)
- Bilgisayarınızı virüslerden korumak için bir koruyucu kalkan oluşturma (virus shielder)

Virüs
kalkanları, bilgisayarınız her açıldığında kendiliğinden devreye giren,
ve her yeni program çalıştırdığınızda, bilgisayarınıza kopyaladığınızda
(başka bir bilgisayardan, internet üzerinden, disketten vb) bunları
kontrol eden ve tanımlayabildiği virüs bulursa sizi uyaran ve virüs
temizleme modülünü harekete geçirebilen araçlardır.

Bazı popüler anti virüs programları, üretici şirketler ve web adresleri şunlardır :
Sayfa başına dön Aşağa gitmek
http://trforumu.yetkinforum.com
 
İnternet Güvenliği
Sayfa başına dön 
1 sayfadaki 1 sayfası
 Similar topics
-
» Internet Download Manager 5.11 Build 3
» İnternet dünyası büyük bir tehlikeyle karşı karşıya

Bu forumun müsaadesi var:Bu forumdaki mesajlara cevap veremezsiniz
 :: Bilgisayar, web ve internet dünyası :: Bazı Önemli Programlar :: Network-DSL/ADSL Modem,-
Buraya geçin: