Geri Git   ForumSinsi - 2006 Yılından Beri > Bilgisayar,Teknoloji & İnternet Dünyası > Yazılım & Donanım

Yeni Konu Gönder Yanıtla
 
Konu Araçları
güvenliği, internet, teknolojilerinde, veri, xdsl

Xdsl Teknolojilerinde İnternet Veri Güvenliği

Eski 09-08-2012   #1
Prof. Dr. Sinsi
Varsayılan

Xdsl Teknolojilerinde İnternet Veri Güvenliği



İnternet Güvenliği
xDSL TEKNOLOJİLERINDE INTERNET VERİ GÜVENLİĞİ

xDSL TEKNOLOJİLERINDE INTERNET VERİ GÜVENLİĞİ
  • FIREWALL (GÜVENLİK DUVARI) TEKNOLOJİSİ
  • TROJANLAR ve KORUNMA
  • BİLGİSAYAR VİRÜSLERİ ve KORUNMA
  • AD ve SPY PROGRAMLAR

Dünyada ve ülkemizde internet servisleri ve kullanımı gelişmektedir Bu gelişmeyle birlikte internet güvenliği de önem kazanmakta ayrı bir sektör olarak gelişimini sürdürmektedir Ancak ülkemizde internet güvenliğine yeterince önem verilmemesi nedeniyle birçok problem beraberinde ortaya çıkmaktadır WEB BROWSER (Internet Explorer, Netscape, Opera, Mozilla, Firefox, vs) sayfa açamama problemlerinin nedeni güvenliğe yeterince bilgisayarlarda önem verilmemesinden kaynaklanmaktadır Ayrıca internet kullanıcılanrının kullandıkları işletim sistemlerinin (Microsoft Windows Serisi, MacOS, Linux, BSD, BeOS ve Unix gibi) güncellemelerini yapmamaları güvenlik sıkıntılarını artırmaktadır Bu nedenlerle Türk Telekomünikasyon AŞ Istanbul Yakası ADSL grubu olarak bu açığı kapatmak amacıyla internet güvenliği konusunda aşağıdaki bilgileri derledik

1 GÜVENLİK DUVARI (FIREWALL) TEKNOLOJİLERİ

TABYA (BASTION HOST)

Bütününe güvenlik duvarı dediğimiz servisler aslında bir kaç alt kavramdan oluşmaktadır: Tabya (Bastion Host), Ağ Adres Çevrimi (NAT), Maskeleme, Paket Filtreleme Bütün güvenlik duvarları (ticari olanlar ve olmayanlar), bu uygulamaların hepsini veya bir kısmını uygularlar

İdealde, ağınızdaki güvenlik, ağ seviyesinde ve ağdaki her bir makinada uygulanır Pratikte ise, bu ya yapılamamakta, ya da ihtiyaç duyulan kimi protokollerin güvenlikten yoksun olduğu bilinse dahi kullanılmaktadır Böyle durumlarda güvenlik duvarı, içeride birbirlerine güvenen, az korumalı makinaların olduğu bir ağla, dış dünya arasına yerleştirilir ve aradaki fiziksel bağlantı yalnızca güvenlik duvarı tarafından sağlanır Dolayısıyla içerideki ağa girmek isteyen her kötü niyetli dış saldırı, önce özel olarak korumalı tasarlanmış güvenlik duvarı makinasını bertaraf etmek zorundadır Bu makinaya "kale", "nöbetçi kale" anlamına gelen tabya (bastion host) da denir Tabyamız, fiziksel olarak iki farklı ağa bağlıdır: iç ağ (Intranet) ve dış ağ (Internet) Tabya iki özelliğe sahiptir:
  • Yüksek güvenliğe sahip olmalıdır -- yani bu makinaya izinsiz erişim son derece zor hale getirilmelidir
  • İki (bazen üç) fiziksel ağ bağlantısına sahip olmalı ve bu farklı ağlar arasındaki iletişimin nasıl yapılacağına dair karar verebilmelidir
  • Yüksek güvenliğe sahip olmalıdır -- yani bu makinaya izinsiz erişim son derece zor hale getirilmelidir
  • İki (bazen üç) fiziksel ağ bağlantısına sahip olmalı ve bu farklı ağlar arasındaki iletişimin nasıl yapılacağına dair karar verebilmelidir

AĞ ADRES ÇEVRİMİ (NAT-Network Adress Translation)

Günümüzde iç ağların hemen hepsi tahsisli olmayan IP numaraları (10000, 19216800 vs) kullanmaktadır Bu IP numaraları Internet üzerindeki yönlendiriciler (router) tarafından bilinmez Dolayısıyla bu ağlardan Internet'deki herhangi bir makinaya bir erişim olduğu zaman Internet'deki makina bu ağa nasıl geri döneceğini bilmez ve pratikte iletişim yapılamaz Güvenlik duvarı ise, dinamik veya statik olarak Internet'de bilinen ve kendisine yönlendirme yapılabilen bir IP numarasına sahiptir İç ağdaki makinalara erişim sağlayabilmek için güvenlik duvarı, kendisine iç ağdan gelen her paketin kaynak adresini kendi adresi olarak değiştirir Kendisine Internet'den gelen paketlerin de hedef adresini iç ağdaki ilgili makinanın adresi olarak değiştirir ve bu yolla iç ağdaki makinaların Internet üzerindeki makinalarla haberleşmesini sağlar Bu işleme IP IP Maskelemesi (Masquerade) veya Ağ Adres Çevrimi (NAT - Network Address Translation) denir
NAT yapıldığı zaman, oluşan trafiğin Internet'den görüldüğü hali, Internet'de bulunan tek bir makinanın (tabyamız) bazı Internet alışverişleri yaptığıdır Internet'e, bu makinanın arkasındaki ağın büyüklüğü, bu ağdaki makinaların cinsi, sayısı, ağın yapısı vs hakkında herhangi bir bilgi gitmez Dolayısıyla NAT, yalnızca tahsissiz ağlardan Internet'e erişimi sağlamakla kalmaz, ağınızdaki makinalar hakkında bilgi edinilmesini (ve dolayısıyla size karşı yapılabilecek saldırıları) zorlaştırır

PAKET FİLTRELEME

Yukarıda bahsedilen önlemler (güvenlik duvarının tek fiziksel bağlantı olması, NAT uygulanması) ağınıza belli bir miktar güvenlik sağlar, fakat esas güvenlik, paket filtreleme yöntemlerinden gelir Bu yöntemler, güvenlik duvarından geçen her IP paketine bakılması ve ancak belli şartlara uyarsa geçişine izin verilmesi şeklinde uygulanır
Örneğin:
  • İç ağınızdan kimsenin Internet'de ICQ kullanmasını istemiyorsunuz
  • Dışarıdan içeriye hiç kimsenin telnet yapabilmesini istemiyorsunuz
Bu hedefleri gerçekleştirmek için paket filtreleme yöntemleri kullanacaksınız Paket filtreleme, güvenlik duvarının her fiziksel bağlantısı üzerinde ayrı ayrı ve yöne bağlı (dışarıya çıkışa izin ver, fakat içeriye girişe izin verme) olarak uygulanabilir
Paket filtrelemede özellikle yapmanız gereken minimum, dışarıdan gelip de kaynağını içerisi gibi gösteren (IP spoofing - IP aldatmacası) paketleri ve devam etmekte olan bir trafiğin parçası imiş gibi gelen paketleri (IP fragments) filtrelemek ve bunların geçişine izin vermemektir Çoğu saldırı, bu şekilde başlar
Bu minimumu sağladıktan sonra, dışarıdan içeriye yapılmasına izin verdiğiniz erişimleri (telnet yapsınlar mı?, ping yapabilsinler mi?) ve içeriden dışarıya yapılmasına izin verdiğiniz erişimleri (kullanıcılarınız dışarıya telnet yapabilsin mi? Web'e erişsinler mi? ICQ yapabilsinler mi?) belirlemeniz ve güvenlik duvarı üzerindeki filtre protokollerinizi buna göre oluşturmanız gerekir

DİNAMİK (STATEFUL) FİLTRELEME

Eskiden filtreleme yöntemleri ağırlıklı olarak statikti -- yani genel olarak ağınıza ICQ paketlerinin girmesine izin verip vermeme kararı söz konusu idi 24 Çekirdeği ve bizim aşağıda örneğini verdiğimiz iptables uygulaması ile birlikte dinamik filtreleme Linux üzerinde kullanılabilir hale geldi Aradaki fark, paketin sırf protokolüne bakarak karar vermek yerine, güvenlik duvarının bir bağlantıyı hangi tarafın başlattığını takip etmesi ve çift yönlü paket geçişlerine buna göre karar vermesidir Yani bir telnet bağlantısında her iki taraftan da paketler gelir ve gider Fakat dinamik filtreleme ile, bir telnet bağlantısı iç ağınızdan başlatılmışsa izin verir, başlangıç istemi dış ağdan gelmişse reddedebilirsiniz Dinamik filtreleme özelliği olmayan güvenlik duvarlarını kullanmanızı önermiyoruz 24 çekirdeği ve iptables uygulaması olan her Linux üzerinde dinamik filtreleme yapabilirsiniz iptables kullanımı hakkında daha ayrıntılı bilgiyi Iptables'ın Basit Kullanımı belgesinde bulabilirsiniz

SİLAHSIZLANDIRILMIŞ BÖLGE (DMZ – DeMilitarized Zone)

Ağınızda Internet'den erişimi olması gereken web, posta gibi sunucular bulunabilir Bu sunuculara erişimi iki yoldan vermeniz mümkündür:
·Silahsızlandırılmış bölge uygulaması (DMZ - Demilitarized Zone)
·İç ağınızda bu servislere doğrudan filtreleme yaparak
DMZ, güvenlik duvarı tarafından daha az korunan, daha fazla erişime izin verilen bir bölgedir Güvenlik duvarına üçüncü bir ağ çıkışı eklenmesi ve Internet'e servis verecek olan makinaların buraya konulması ile oluşturulur Örneğin DMZ'deki makinalara NAT uygulanmayabilir, tahsisli IP numaralarına sahip olabilirler Güvenlik duvarı, telnet, ssh gibi kimi protokollerin buraya erişimini filtreleyerek DMZ bölgesindeki makinalara güvenlik sağlar Dikkat edilecek nokta, DMZ'de bulunan makinaların daha fazla erişime (ve dolayısıyla saldırıya) açık olmasıdır Buradaki makinalar dikkatli kurulmalı, güvenliğe aykırı protokoller vs burada yer almamalıdır

DOĞRUDAN FİLTRELEME

DMZ oluşturmak için ek ekipman ve IP numarası gerekir Güvenlik duvarında üçüncü bir ağ birimi, ayrı bir switch, daha fazla adette tahsisli IP numarası, ve iç ağınızda başka herhangi bir görev görmeyecek olan sunucu makinalar gerekir Eldeki imkanlar buna yetişmeyebilir Böyle durumlarda, güvenlik duvarınızdaki filtreleme politikasını değiştirerek iç ağınızdaki kimi makinalara dışarıdan sınırlı erişim imkanı verebilirsiniz Örneğin güvenlik duvarınız ağınızın genelinde dışarıdan gelen SMTP (posta) protokolünü filtrelerken, sadece posta sunucunuza dışarıdan SMTP protokolü erişimini verebilir NAT ile birleştirileceğinden, bu dışarıdan bakıldığı zaman sanki güvenlik duvarınız posta sunuculuğu yapıyormuş izlenimini verir

Profesyonel Firewall teknikleri haricinde Kendi bilgisayarınızda da bir Firewall programı kurabilir Kendi bilgisayarınızda ki firewall sayesinde de bilgisayarınızın güvenliğini sağlayabilirsiniz Eğer bir LINUX kullanıcısı iseniz kendi firewall kurabilirsiniz LINUX kullanıcısı değilseniz WINDOWS veya MacOS kullanıcıları aşağıdaki dağıtımlardan birini kullanarak bilgisayar güvenliklerini sağlayabilir
  • SYGATE PERSONAL FIREWALL
  • AGNITUM OUTPOST FIREWALL
  • NORTON PERSONAL FIREWALL
  • MCAFFEE PERSONAL FIREWALL
  • DOWNLOADCOM = FIREWALL
2 TROJANLAR ve KORUNMA YÖNTEMLERİ

Trojan (Truva atı); iki kısımdan oluşan ve bilgisayarları uzaktan kumanda etme amacıyla yazılmış programlardırBu program sayesinde windows kullanmaya yeni başlayan bir insan bile bilgisayarınızda bir çok yetkiye sahip olabilir(Bilgisayranızı formatlamak,accountunuzu calmakvs )Bu tip programlar genelde kendini hacker sanan insanlar tarafından kullanılıyor ancak gerçek hacker olupta bu trojanları kullanan insanlarda var fakat bu noktada olayın boyutu biraz değişiyor örneğin hackerlar Internetteki trojan bulaşmış tüm bilgisayarları (online olan) kullanarak büyük sitelere DOS attack yapıyorlar böylece bu sitelere erişimi uzun bir süre engelleyerek siteleri büyük zarara sokuyorlar
Bu programların birinci kısmı uzaktaki bilgisayarı kontrol etmeye yararken diger kısmı ise uzaktan yönetilecek bilgisayarla kontrol kısmı arasında bağlantı kurmasını sağlayacak açıklık yaratırYani bizim problemimiz trojan programının bilgisayarımızda açık port bırakan kısmıyla ilgilidir

TROJANLARIN BİLGİSAYARIMIZA BULAŞMASINI ENGELLEMEK

Öncelikle hiç bir trojan siz izin vermediğiniz takdirde sizin bilgisayarınızda çalışmaz yani sizin tanımadığınız kişilerden gelen hiç bir dosyayı almayın böylece trojanlardan kurtulmuş olursunuz Fakat genelde trojan programları istenilen herhangi bir programın içerisine bulaştırılabildiği için siz farkında olmadan herhangi bir yerden yüklediğiniz program içinde bilgisayarınıza trojan almış olabilirsiniz bunu engellemenin en iyi yolu antivirus programları kullanmaktan geçiyor Örneğin AVP programıyla bilgisayarınıza bulaşan hem virusleri hemde trojanları engelleyebilirsiniz
Özet olarak tanımadığınız kişilerden (genelde irc ortamında) herhangi bir dosya almayarak (özellikle sonu ini ve exe olarak biten dosyaları) ve de kaliteli bir antivirus programı ve firewall programı kurarak trojan tehlikesini büyük ölçüde atlatmış olursunuz
NOT: Antivirus programları genelde yeni çıkan trojan ve virusleri tanımazlarBu yüzden kurduğunuz antivirus programının web sayfasını düzenli olarak ziyaret edip programınızı update etmeyi unutmayın

BİLGİSAYARDA TROJAN OLUP OLMADIĞINI ANLAMAK

Bunu anlamanın bir çok yolu var Örneğin:
Bilgisayarmızda Kontrolumuz Dışında Çalışmalar Oluyorsa:

Internetteyken siz herhangi bir işlem yapmamanıza rağmen bilgisayarınız bir şeyler yüklemeye devam ediyor, cd kapağınız açılıp kapanıyor, mouseunuzun isteğinizin dışında hareket ediyor, ekranınıza resim veya yazılar geliyorsa yani bilgisayarınızda sizin kontrolünüz dışında herhangi bir olay gerçekleşiyorsa bilgisayranızda trojan vardır diyebiliriz ama yinede bu kesindir diye bir yargı verilemez
Anti Trojan Programı kullanmak:

Bir anti trojan programıyla bilgisayarınızı scan ederek bilgisayarımızdaki trojanları bulabiliriz ancak genelde yeni çıkan trojanlar genelde bu tip programlarla bulunamıyor bu yüzden sürekli olarak programı resmi web sayfasından update etmekte yarar var
Bilgisayarımızda başlat (start) tuşundan programlar (programs) oradanda başlangıç (startup) tuşuna bastığımız zaman bilgisayarımızın açılışıyla birlikte çalısan programları görürüz eğer burda bizim kurmadığımız herhangi bir program varsa bu program bir trojan olabilir
Diğer ve en kesin yöntemlerden birisi ise dos moduna geçip komut satırında ntstat -a yazmaktır bu komut sizin bilgisayarınız internette kimlerle hangi porta bağlı olduğunu gösterir eğer bu program bilgisayarınızda çalışmıyorsa herhangi bir problem yok eğer örneğin 0000:12345 gibi bir sonuç veriyorsa bilgisayarınızda netbus isimli bir trojan vardır Bunu nerden anladın diyorsanız trojanlar bilgisayarımıza bağlanmak için bilgisayarımızda ki portları kullanırlar trojanlar arasından netbus ise bilgisayraımıza bağlanmak için 12345 portunu kullanır Bunun gibi daha birçok port üzerinden çalışan trojanlarla karşılaşmak mümkündür

BİLGİSAYARINIZA BULAŞMIŞ TROJANI TEMİZLEMEK

Bilgisayarımıza bulaşmış trojanı iki farklı yöntemle temizleyebilriz :
1 TrojanCleaner Programı kullanarak bir çok trojanu bilgisayarımızdan temizleyebiliriz Programın kullanımı çok basit biraz karıştırmayla kolayca kullanabilirisiniz
2 Yöntem ise trojanları elle silmek diye tabir edebilicegimiz bir yöntem Bu yöntemde trojanın eğer biz bilgisayraımızdaki ismini ve regeditteki yerini biliyorsak kolayca ortadan kaldırabiliriz Şimdi bunu nasıl yapacağımızı ve yaparken nelere dikkat edeceğimizi adım adım görelim:
Trojan temizliğine başlamadan önce, PC'nizdeki gizli ve sistem dosyalarınızın tümünü görünür hale getirin Bunun için Windows Gezgini'nde Görünüm Klasör seçenekleri (View Folder Options) menüsüne tıklayın; açılan pencerenin Görünüm (View) sekmesinde "Tüm Dosyaları Göster" (Show All Filles) kutucuğunun işaretli olduğuna emin olun Ayrıca altındaki "Bilinen Dosya Türlerinin Uzantılarını Gizle" kutucuğunun işaretini kaldırmanız da yararınıza olacaktır
Bazı trojan'ların açıklamalarında aynı ada ve farklı dizine sahip birden fazla dosyanın silinmesi gerektiği yazmaktadır Eğer söz konusu dosya dizinlerden sadece birinde varsa, onu silmeniz de yeterli olacaktır
Unutmayın ki, trojanların isimlerini ve diğer bilgilerini değiştirmek pek zor değildir Burada verdiklerimiz, taşıdıkları orjinal özelliklerdir Adı değiştirilmiş bir trojan dosyasının yerini belirlemek biraz daha problemlidir; bu sorunun çözümüne örnek olarak NetBus ve SubSeven trojanını inceleyebilirsiniz
Dosya veya Registry değeri silme işlemleri sırasında çok dikkatli olun Özellikle Registry, Windows için hayati önem taşır Yanlış bir şey silmeniz sisteminizde aksaklıklara yol açabilir
3 BİLGİSAYAR VİRÜSLERİ ve KORUNMA

VİRÜS NEDİR ? NASIL BULAŞIR ?

Bilgisayar virüsleri, çalıştığında bilgisayarınıza değişik sekillerde zarar verebilen bilgisayar programlarıdır Bu programlar (ya da virüs kodları) çalıştırıldığında programlanma şekline göre bilgisayarınıza zarar vermeye başlar Ayrıca, tüm virüs kodları (bilinen adıyla virüsler) bir sistemde aktif hale geçirildikten sonra çoğalma (bilgisayarınızdaki diğer dosyalara yayılma, ağ üzerinden diger bilgisayarlara bulaşma vb gibi) özelliğine sahiptir
Bilgisayar virüslerinin popüler bulaşma yollarından birisi "virüs kapmış bilgisayar programları" dır Bu durumda, virüs kodu bir bilgisayar programına (söz gelimi, sık kullandığınız bir kelime işlemci ya da beğenerek oynadığınız bir oyun programı) virüsü yazan (ya da yayan) kişi tarafindan eklenir Böylece, virüslü bu programları çalıştıran kullanıcıların bilgisayarları virüs kapabilirler Özellikle internet üzerinde dosya arşivlerinin ne kadar sık kullanıldığını düşünürsek tehlikenin boyutlarını daha da iyi anlayabiliriz
Virüslenmiş program çalıştırıldığında bilgisayar virüs kodu da, genellikle, bilgisayarınızın hafızasına yerleşir ve potansiyel olarak zararlarına başlar Bazı virüsler, sabit diskinizin ya da disketlerinizin "boot sector" denilen ve bilgisayar her açıldığında ilk bakılan yer olan kısmına yerleşir Bu durumda, bilgisayarınız her açıldığında "virüslenmiş" olarak açılır Benzer şekilde, kendini önemli sistem dosyalarının (MSDOS ve windows için COMMANDCOM gibi) peşine kopyalayan virüsler de vardır

KAÇ ÇEŞİT BİLGİSAYAR VİRÜSÜ VARDIR ?

Bilgisayar virüslerini, genel olarak 2 grupta toplamak mümkün:
- Dosyalara bulaşan virüsler

Bu gruba girenler, genellikle, kullanıcının çalıştırdığı programlara bulaşır Programların virüslenmesi iki yolla olur: Ya virüs kodu bilgisayarın hafızasına yerleşmiştir ve her program çalıştırılışında o programa bulaşır; ya da hafızaya yerleşmeden sadece "virüslü program her çalıştırılışında" etkisini gösterebilir Ancak, virüslerin çoğu kendini bilgisayarın hafızasına yükler
- Bilgisayarın sistem alanlarına bulaşan virüsler

Bu gruba giren virüsler ise, bilgisayarın ilk açıldığında kontrol ettiği özel sistem alanlarına (boot sector) ve özel sistem dosyalarına (commandcom gibi) yerleşirler
Bazi virüsler ise her iki şekilde de zarar verebilir Bazı virüsler, virüs arama programları tarafindan saptanmamak için bazı "gizlenme" teknikleri kullanırlar (Stealth Virüsleri) Bazi tür virüsler ise, çalıştırıldığında kendine benzer başka virüsler üretir (Polymorphic virüsler)

VİRÜSLER SADECE WİNDOWS İŞLETİM SİSTEMLERE Mİ BULAŞIR ?

Hayır, sadece PC'lere (Windows Sistemler) bulaşmaz; ancak en çok dos ve windows işletim sistemi ile çalışan PC'lere bulaştığını söyleyebiliriz Macintosh virüsleri de bir hayli yaygındır Unix işletim sistemi ile çalışan bilgisayarlarda virüs bulaşma vakaları oldukça azdır

MACRO VİRÜSLER NEDİR ?

Bazı programların, uygulama ile birlikte kullanılan "kendi yardımcı programlama dilleri" vardır Söz gelimi, popüler bir kelime islemci olan "MS Word", "Macro" adı verilen yardımcı paketlerle yazı yazma sırasında bazı işleri otomatik ve daha kolay yapmanızı sağlayabilir Programların bu özelliğini kullanarak yazılan virüslere "macro virüsleri" adı verilir Bu virüsler, sadece hangi macro dili ile yazılmışlarsa o dosyaları bozabilirler Bunun en popüler ve tehlikeli örneği "Microsoft Word" ve "Excel" macro virüsleri Bunlar, ilgili uygulamanın macro dili ile yazılmış bir şekilde, bir word ya da excel kullanarak hazırladığınız dökümana yerleşir ve bu dökümana her girişinizde aktif hale geçer Macro virüsleri, ilgili programların kullandığı bazı tanımlama dosyalarına da bulaşmaya (normaldot gibi) çalışır Böylece o programla olusturulan her döküman virüslenmiş olur Microsoft Office (word, excel vb) macro virüsleri ile başetmek ve korunmak için, http://wwwmicrosoftcom/msoffice adresinde gerekli bilgiler bulunabilir

BİLGİSAYARIMIN VİRÜS KAPIP KAPMADIĞINI NASIL ANLARIM? BUNU SAPTAYAN PROGRAMLAR VAR MI?
Eger bilgisayarınıza virüs bulaşmışsa, bu durumda bilgisayarınızda "olağan dışı" bazı durumlar gözlemleyebilirsiniz Bazi virüsler, isimleri ile ilgili bir mesajı ekranınıza getirebilir Bazıları makinanızın çalışmasını yavaşlatabilir, ya da kullanılabilir hafızanızı azaltır Bu son iki sebep sırf virüs yüzünden olmasa da gene de şüphelenmekte fayda var
Bilgisayarınızın virüs kaıip kapmadığını saptayan "anti-virüs" programları da var Bu programlar, bilgisayarınızın virüs kapabilecek her tarafını (hafıza, boot sector, çalıştırılabilir programlar, dökümanlar vb) tararlar Bu programların virüs saptama yöntemleri 2 türlüdür:
Kendi veritabanlarındaki virüslerin imzalarını (virüsün çalışmasını sağlayan bilgisayar programı parçası) bilgisayarınızda ararlar Programlarınızı, virüs olabilecek zararlı kodlara karşı analiz edebilirler
Günümüzdeki popüler anti-virüs programlarının veri tabanlarında binlerce virüs imzası ve bunların varyantları vardır Bu veri tabanları, yeni çıkan virüsleri de ekleyerek sık aralıklarla güncellenir Bütün virüs programları 3 temel işleve sahiptir :
- Virüs Arama, bulma (virus scanner)
- Bulunan virüsü temizleme (virus cleaner)
- Bilgisayarınızı virüslerden korumak için bir koruyucu kalkan oluşturma (virus shielder)
Virüs kalkanları, bilgisayarınız her açıldığında kendiliğinden devreye giren, ve her yeni program çalıştırdığınızda, bilgisayarınıza kopyaladığınızda (başka bir bilgisayardan, internet üzerinden, disketten vb) bunları kontrol eden ve tanımlayabildiği virüs bulursa sizi uyaran ve virüs temizleme modülünü harekete geçirebilen araçlardır
Bazı popüler anti virüs programları, üretici şirketler ve web adresleri şunlardır :

McAffee Associates, Inc
IBM Anti Virus
Norton Antivirus
F-Prot Antivirus
Thunderbyte Antivirus
http://wwwmcafeecom
http://wwwavibmcom
http://wwwsymanteccom
http://wwwdatafellowscom
http://wwwthunderbytecom

Macintosh, OS/2 ve Windows için programlar genellikle "shereware" dir Bazilarının kısıtlı kullanımlı "freeware" sürümleri de vardır

İNTERNET'TEN ALDIĞIM E-POSTA'DAN BİLGİSAYARIM VİRÜS KAPABİLİR Mİ?

Sadece düz yazı içeren bir e-postayı okumakla sisteminize virüs filan bulaşmaz Eger aldığınız e-posta ile birlikte bir "attachment (eklenmiş dosya)" varsa (eklenmiş dosya, herhangi bir çalıştırılabilir (executible) dosya olabilir), mailinizi okuyup gelen dosyayı diskinize saklamakla "o dosya virüslü dahi olsa" yine virüs bulaşmaz Tabii, eklenmiş dosyayı çalıştırırsanız ve o dosya da virüslü ise, sisteminize virüs bulaşabilir Bu tamamen sizin sorumluluğunuz Yıllar içinde mail programları oldukça gelişmiştir bazı özel tekniklerle, mail içine "doğrudan çalıştırılabilir kod" ekleme olanağı vermektedir Daha çok yeni olan bu kullanım, tüm potansiyel virüs saldırılarına açıktır Dolayısıyla, size gelen bir maili okumadan önce, "konusuna" ve "kimden gönderildiğine" ayrıca "uzunluğuna" bakıp ona göre bir karar verebilirsiniz Kullandığınız mail programı, bazı seçeneklerini degiştirirseniz, maili okumak için açtığınız anda, sizin onayınızı almadan, aslında bir program olan ilgili kod çalışmaya başlayabilir

BİRDEN FAZLA ANTİVİRÜS PROGRAMI KULLANABİLİR MİYİM ?

Birden fazla AntiVirüs programının kullanılması Virüslerin algoritmalarının bir programdan diğer programa taşınma yöntemine göre hareket etmeleri nedeniyle aynı bilgisayardaa iki virüs programı kullanılması sakıncalıdır

4 AD ve SPY KORUNMA YÖNTEMLERİ

Ad ve Spyları kısaca internette sörf yaparken istenmeyen sayfaların açılması olarak özetleyebiliriz Korunmak için AD-AWARE SPYWARE ve benzeri programların kurulması yeterli olacaktır Ancak bütün bu programların yanısıra öncelikle kullandığınız işletim sisteminin güncel olmasına dikkat etmelisiniz

Alıntı Yaparak Cevapla
 
Üye olmanıza kesinlikle gerek yok !

Konuya yorum yazmak için sadece buraya tıklayınız.

Bu sitede 1 günde 10.000 kişiye sesinizi duyurma fırsatınız var.

IP adresleri kayıt altında tutulmaktadır. Aşağılama, hakaret, küfür vb. kötü içerikli mesaj yazan şahıslar IP adreslerinden tespit edilerek haklarında suç duyurusunda bulunulabilir.

« Önceki Konu   |   Sonraki Konu »


forumsinsi.com
Powered by vBulletin®
Copyright ©2000 - 2024, Jelsoft Enterprises Ltd.
ForumSinsi.com hakkında yapılacak tüm şikayetlerde ilgili adresimizle iletişime geçilmesi halinde kanunlar ve yönetmelikler çerçevesinde en geç 1 (Bir) Hafta içerisinde gereken işlemler yapılacaktır. İletişime geçmek için buraya tıklayınız.