Erenet.NET içerik; animasyon, oyun, telefon şakaları, çizgi film, komik yazılar
Erenet Erenet Erenet
Erenet 3 Boyutlu Oyunlar Erenet
Erenet Erenet Erenet
Erenet Erenet Erenet Erenet
Erenet Ana Sayfa Erenet Flash Animasyonlar Erenet Flash Oyunlar Erenet Çizgi Filmler Erenet Fıkralar Erenet Komik Resimler Erenet Komik Filmler
Erenetoyun
Erenet.NET - Flash animasyonlar, telefon şakaları, çizgi film ve flash oyunlar ile hizmet veriyor.
29 Nisan 2024, Pazartesi 14:01:10
  Giriş Yap veya Üye Ol (Ücretsiz)
  Mesaj Panosu   |  Arama   |  Üye Listesi   |  SSS   |  Profil   |  Özel Mesajlar   |  Giriş 
 

Güvenlik Programları Hakkında Genel Bilgiler

 
Yeni Başlık Gönder   Cevap Gönder    Erenet.NET Forum Ana Sayfası -> Çeşitli Makaleler
Önceki başlık :: Sonraki başlık  
Yazar Mesaj
maverick41
Erenet Upload Team


Kayıt: 20 Mayıs 2007
Üye No: 48118

MesajTarih: Pzr Eyl 23, 2007 11:35 pm    Mesaj konusu: Güvenlik Programları Hakkında Genel Bilgiler Alıntıyla Cevap Ver

Hangi Antivirüs ProgRamı

Antivirüs programlarını ve teknolojilerini incelemeye dalmadan önce, hain ve sinsi düşmanımız virüslerin ne olduklarına kısaca bir göz atalım. Biyolojik karşılıkları gibi bilgisayar virüsleri de, bilgisayarın içinde yayılırlar ve istenmeyen durumların ortaya çıkmasına neden olurlar. Bütün virüsler kötüdür diyemeyiz fakat büyük bir çoğunluğunun amacının da dosyalara, uygulamalara ve işletim sistemlerine zarar vermek olduğunu bilmemiz gerekir. Zararsız olarak nitelendirdiğimiz virüsler ise, başta ekranda mesaj görüntüleme olmak üzere bilgisayarların içinde istenmeyen birçok davranış gösterirler. Bilgisayar virüslerini temelde üç grup altında toplayabiliriz; başlangıç sektörü (boot sector) virüsleri, dosyalara bulaşan virüsler ve makro virüsleri.
Başlangıç sektörü virüsleri, sabit diskin veya disketin ilk (boot) sektörüne çalıştırılabilir bir kod ekleyerek yerleşirler. Medyaların başlangıç sektörleri, bir bilgisayarın işletim sistemini başlatabilmesi için gerekli bilgileri barındırdığı için çok önemlidir ve virüsler için çok uygun bir hedeftir. Başlangıç sektörüne yerleşen bir virüs, bilgisayar açıldığında kendini otomatik olarak belleğe yükleyerek hain planlarını gerçekleştirmeye başlar. Bu virüslerin artık pek kullanmadığımız disketlerle yayılması sık karşılaşılan bir durumdur. Diskete bulaşan bir virüs, başka bir bilgisayarda çalıştırıldığında hemen hemen kendini henüz virüs bulaşmamış sabit diskin başlangıç sektörüne kopyalamaya çalışır. Ayrıca bu tarz virüsler bilgisayarın açılmamasına neden olabilmekteler.
Dosyalara bulaşan virüsler, kendilerine hedef olarak, exe ve com uzantılı dosyalar gibi çalıştırılabilir dosyaları seçmekteler. Bu şekilde dosyayı çalıştırdığınızda virüs belleğe yüklenmekte yayılmak için kendine yeni hedefler aramaya başlamakta.

Makro virüsleri, bugün virüslerin yaklaşık %75ini oluşturuyor. Bu virüsler, disklerden, ağdan, Internetten veya bir e-posta ekinden bulaşabiliyor. Makro virüsleri direkt olarak uygulamalara bulaşmazlar. Bunun yerine sistemlere sızmak için Microsoft Excel veya Word gibi belgelerde kullanılan makro programlama dilini kullanırlar. Bulaşmış dosya açıldığında virüs aktif hale gelir ve kendini yaymak için diğer belgelerin içine girmeye çalışır. Kullanıcı hazırladığı belgeleri bir başkasıyla paylaştığında ise, virüs diğer sisteme taşınır.
Diğer mahremiyetimizi (gizliliğimizi) tehdit eden truva atları, solucanlar ve mantık bombaları (logic bombs) virüs olarak tanımlanmazlar. Truva atları, bilgisayarınıza sızarak sistemde bir arka kapı oluşturur. Bu arka kapıdan davetsiz misafirler girerek bilgisayarınızı uzaktan kontrol edebilirler. Solucanlarsa, virüsler gibi yayılma eğilimindedirler. Fakat virüslerden farklı olarak kendi kendilerini kopyalarlar ve yayılmak için bir çalıştırılabilir bir taşıyıcıya ihtiyaç duymazlar. Yayılmak için özellikle e-posta istemcilerini seçen solucanlar, bir anda çok geniş bir alana yayılabilirler. Bulaşma ve yayılma faaliyetlerinde bulunmayan mantık bombaları ise, sadece tarih gibi bir tetikleyici unsuru beklerler. Tetikleme gerçekleştiğinde ise yıkım başlar. Son olarak sahte virüslere de değinmeden geçmeyelim. Sahte virüsler gerçekte zararlı bir kod parçası içermezler. Fakat ortamda karışıklık yaratırlar ve bilgisayarın çalışmasında yavaşlıklar meydana getirirler.
bütün iyi antivirüs programları bazı sahte virüsler hariç, bütün bu zararlı programları tanımlayabiliyor. Yazının ilerleyen bölümlerinde daha basit bir anlatım sağlayabilmek için bütün bu zararlı programları, virüslere eş değer olarak kabul edip virüs olarak tanımlayacağız.

Antivirüslerin çalışma prensipleri


Antivirüs terimi, sizi virüslerden koruyan ve bilgisayarınıza bulaşmış virüsleri temizleyen tek bir programı veya bir programlar bütünün tarif etmek için kullanılıyor. Antivirüs çözümlerinin en temel bileşenini tarama motorları oluşturuyor. Her bir motorun karmaşık detayları bulunmakta, fakat hepsinin paylaştığı basit bir sorumluluğu var; virüs yüklü dosyaları bul ve temizle. Tarama motorları bir dosyanın virüs bulaşmış olduğunu, virüsün parmak izi olan, kendine özel katar dizelerini virüs imza dosyalarıyla tespit eder. Dosya içindeki verileri kendi virüs tanıma veritabanındakilerle karşılaştırarak virüs tespit ettiği kodları genelde dosyanın içinden başarıyla söküp çıkartır. Virüsten temizlenmiş dosya ile normal şekilde çalışmaya devam edebilirsiniz. Temizlemenin mümkün olmadığı durumlarda, antivirüs programları ilgili dosyayı karantinaya alarak, yanlışlıkla çalıştırılmasını engellerler veya dosyayı silmeniz için uyarı mesajı görüntülerler.
Yeni yazılmış virüslerin panzehiri (imza dosyaları) hazır değildir. Fakat çoğu motor, buluşsal (heuristic) tarama yaparak kendi virüs tanıma veritabanında bulamadığı fakat şüpheli veri yapıları taşıyan veya virüse benzer aktivitelerde bulanan dosyaları işaretler ve karantinaya alır.


Symantec'in virüs inceleme laboratuarları

Sizin de şüphelendiğiniz karantinadaki dosyaları antivirüs üreticisine göndererek, incelenmesini sağlayabilirsiniz. Eğer bu dosyada gerçektende daha önce tanımlanmamış bir virüsün olduğu tespit edilirse, imzası ve ismi çıkarılarak kategoriye konur. Araştırma raporları ve panzehir hazırlanır ve yayınlanır. Artık virüs bilinen bir virüs oldu.
Antivirüsler nelerle mücadele eder?
Antivirüs programlarının koruma seviyeleri, ürünün çıkış tarihine göre değişir. Yeni ürünler, otomatik güncelleştirme özellikleri, belli bir zamanda tarama, bellek koruması ve e-posta istemcisi, Web tarayıcısı veya dosya indirme yöneticisi gibi Internet uygulamalarıyla daha iyi bütünleşerek daha iyi bir koruma sunarlar. Yeni saldırı yöntemlerine karşıda daha etkilidirler. Fakat bütün antivirüs çözümleri, güncellemeleri zamanında yapıldığında, düzenli olarak sisteminizi ve indirdiğiniz dosyaları da çalıştırmadan önce tarattığınızda güvenliği sağlayacaktır.
Yeni antivirüs çözümleri, özellikle kullanıcının bilgisiz veya dikkatsiz olduğunda kendini göstermekte. Birçok işlem otomatik olarak gerçekleşir. Ayrıca güncelleme yapılmalı gibi yararlı hatırlatma mesajları çıkartılır ve Internet programlarıyla iyi bir bütünleşme göstererek sisteminizde virüslerden kaynaklanacak zararları en aza indirirler. En azından başlangıç sektörü, dosyaya bulaşmış ve makro virüslerinin yanında truva atlarından ve solucanlardan korunmayı beklersiniz. Yeni ürünler ayrıca zararlı web sayalarında, betiklerden, ActiveX kontrollerinden, java appletlerinden ve e-posta solucanlarından korunmanızı sağlarlar.

Virüslerden Korunun

Virüsler bulaşmadan önce tedbir almak en iyisi. Çünkü virüs bulaşmış bir bilgisayarı virüsten arındırma saatlerinize mal olabilir. En kötüsü de verinizi silmek zorunda kalabilirsiniz.
Bir diğer can sıkıcı olayda, bütün arkadaşlarınızı arayıp, neden bilgisayarınızın virüslü e-postalar gönderdiğini anlatmak olacaktır. Aslında virüslerden uzak durmak için uymanız gereken basit 5 kural var.
E-posta istemcinizi istenmeden çalışan virüslere karşı emniyete alın.
Kullandığınız e-posta istemcisinin antivirüs programları tarafından denetlendiğinden emin olun ve istemcinizin güncellemeleri takip ederek, çıktıklarında hemen yükleyin.
Haftada en az bir kere bilgisayarınızı taratın ve herhangi bir virüs veya solucanın barınmadığından emin olun.
Bilgisayarınızda antivirüs programı var diye, bilgisayarınızı virüs taramasından geçirmemezlik etmeyin. Düzenli yapılan taramalar güvenliğinizi arttıracaktır.
Antivirüs programınızı güncel tutun.
Antivirüs üreticileri sıklıkla yeni güncellemeler yayınlarlar. Eğer kullandığınız programda otomatik güncelleme özelliği varsa, bunu mutlaka aktif edin. Eğer yoksa iki üç günde bir üreticinin sitesini ziyaret etmeyi unutmayın.
E-posta ile birlikte çalıştırılabilir bir dosya arkadaşlarınızdan veya akrabalarınızdan gelse, çalıştırmayın.
Virüs yazarları sizin bir soyayı çalıştırabilmeniz için, e-postanın tanıdıklarınızdan gelmiş olması gerektiğini biliyorlar. Bu yüzden de virüsler kendileri tanıdığınızın e-postasındaki adreslere gönderiyorlar ve içinde eğlenceli veya pornografik resimler bulunduğunu iddia ederek, ekte dosyaları bulunduruyorlar. Eğer mesaj İngilizce ise hemen silin. Türkçe ise, açmadan önce arkadaşınıza bir telefon edin.
Bilgisayarınızın dışında bulunan bir yere düzenli yedek alın.
Başta yazılabilir CDler olmak üzere, yedeklerinizi bilgisayarın dışında tutacağınız bir yere düzenli olarak alın. Fakat yedek almadan önce de, dosyaları virüslere karşı taratmayı ihmal etmeyin.
Eğer bilgisayarınıza virüs bulaşmışsa, antivirüs üreticilerinden yardım alabilirsiniz. Birçok üreticinin ücretsiz olarak dağıttığı, belli bir virüsü temizlemeye yönelik araçları üretici firmaların sitelerinden indirebilirsiniz.


Antivirüs çözümleri arasındaki farklar

Temelde bütün antivirüs çözümleri aynı işi yaparlar; bilgisayarınızı virüslerden uzak tutarlar. Birçoğu virüs tanımlaması için aynı tarama motorunu paylaşırlar. Fakat antivirüs programları arasındaki fark, kullanıcı arabirimlerinde (GUI), sundukları eklentilerde (e-posta tarama, otomatik güncelleme, buluşsal tarama ve dosyaları karantinaya almak gibi), hız ve ürünün başarıyla çalışmasında.
Bir antivirüs programının kullanılabilir olması için süregelen bir başarısının olması şart. Ayrıca bir antivirüs programının kullanılabilir olması için, masaüstünüzde kendiliğinden açılan ve sizi rahatsız eden pencereler varsa, bunları kapatabilmeli veya sistemde bir program düzgün olarak çalışmıyorsa, sizi uyarmalı ve tavsiyelerde bulunabilmeli.
Bugün birçok program gibi antivirüsler de, satın almadan önce programı denemeniz ve düzgün çalıştığını kontrol edebilmeniz için, kısıtlı zaman kullanıma izin veren sharewarelerini yayınlıyorlar.
Bazı antivirüs üreticileri, daha iyi bir sistem güvenliği sağlamanız için, kişisel güvenlik duvarı ve Web filtreleme uygulamalarını da ürünleriyle birlikte verebiliyorlar. Bu da hız ve doğru karşılaştırma gibi, üreticiler arasındaki en büyük farklılığı oluşturuyor.
Antivirüs programları başta Internetten olmak üzere, saldırılara karşı sizi en iyi şekilde koruyabilmeli. Bu yüzden eğer mesajlaşma ve dosya paylaşım programları kullanıyorsanız, bunlara karşıda koruma sunabilmelidirler. Kullandığınız programın seçtiğiniz antivirüs tarafından desteklenip desteklenmediğini öğrenmeniz gerekir. Zira, her antivirüs her programı desteklemiyor.
Eski bir sisteminiz varsa, bu sistemde bir antivirüs çalıştırmak için, diğer programların olduğu gibi antivirüs programınızın da bazı özelliklerinden feragat etmeniz gerekir. O zamanda daha az sistem kaynağı tüketen çözümler size uygun olacaktır.
Bir diğer önemli farkta tabi ki, toplam sahip olma maliyeti olacaktır. Diğer yazılımlardan farklı olarak antivirüs programlarının etkili olabilmesi için, devamlı olarak güncellenmeleri gerekiyor. En üst seviyede güvenliğinizin devamı için, yıllık olarak yeni versiyonlara ücret ödemeniz gerekiyor. Üreticilerin yıllık olarak sürüm yükseltmek için istedikleri fiyat, büyük değişiklikler gösterebiliyor. Bu yüzden toplayarak sahip olma maliyetini önceden çıkartmanız gerekiyor.

EN ÇOK KULLANILAN ANTİVİRÜS YAZILIMLARI

BitDefender 8

BitDefenderı kurmaya başladığınız andan itibaren, görselliği önem verilmiş bir programla çalıştığınızı hemen anlıyorsunuz. Bu çekici görselliği işlevsel bir arabirimle birleştirmesi BitDefender için büyük bir artı. Menülerde dolaşmak ve istediğiniz ayarlara ulaşmak çok kolay. İncelememize katılan BitDefender 8 Professional Plus, komple güvenlik çözümü arayanlar için antivirüs motorunun yanında antispam ve güvenlik duvarı ile birlikte geliyor. Programların ayarlarının değiştirilmemesini istiyorsanız, ayarlara erişim için parola koruması sağlayabilirsiniz.

Sistemdeki dosya kopyalama, yeni oluşturma ve erişim gibi aktiviteleri gözetleyen Virüs Shield, ayrıca gelen e-postaları ve kayıt defteri erişimlerini de kontrol ediyor. Sıkıştırılmış dosyaların içerisini de kontrol edebilen BitDefender raporlamasıyla da dikkat çekiyor. Diğer antivirüs programlarına göre çok daha detaylı raporlama yapabiliyor. Belirlediğiniz zamanlarda taratma yapabilme özelliğine de sahip BitDefender, orta seviyede performansa sahip bir bilgisayar istiyor. Internete bağlı olduğunuz sürece varsayılan olarak 3 saatte bir güncellemeleri kontrol ediyor. İstenirse bu güncelleme kontrol etme süresi de değiştirilebilir.
BitDefenderın Internet ile bütünleşmesi oldukça başarılı. Mesajlaşma programlarından size gönderilen dosyaları veya e-posta eklerini tarayabiliyor. Saat üzerinde bulunan Scan Activity Bar isimli saydam küçük pencerede dosya ve Internet aktivitelerinizin yoğunluğunu görebilirsiniz.


Artılar: Görsellik, komple güvenlik çözümü, detaylı raporlama, sevimli aktivite penceresi.
Eksiler: Taraması biraz yavaş.

Computer Associates eTrust Antivirus

Computer Associates eTrust Antivirus 7.1 incelememize katılan en ilginç ürünlerden biri. İlginç çünkü diğer antivirüs yazılımlarında olmayan çok gelişmiş özellikleri var, ilginç çünkü çalıştırılması sırasında problemle karşılaştığımız tek ürün.
İncelememizdeki, hiç bir antivirüs çözümünde bulunmayan iki adet tarama motoru eTrust ile birlikte gelmekte. Tarama yapılacak dosyalar gelen dosyalar ve giden dosyalar olarak gruplandırılmış. Bu gruplamaya göre taramanın yönünü seçebilirsiniz. Virüs bulaşmış dosyaya karşı temizle, adını değiştir, sil, sadece raporla gibi varsayılan olarak ne yapacağını ayarlayabiliyorsunuz. Sıkıştırılmış dosyaları başarıyla tarayan eTrust, tarama işlemini de oldukça hızlı gerçekleştirebiliyor. Fakat karantina özelliğinin varsayılan olarak aktif olmaması ilginç.

eTrust, görsellik konusunda son kullanıcıların isteklerini karşılamaktan uzak. Bir Windows Explorer ekranına benzer arabirim, çok gelişmiş bu özelliklere ulaşmaya yardımcı olmuyor. Fakat eTrustın bu görsellikten ödün vermesi ona, yüksek performans ve düşük sistem gereksinimi olarak geri dönüyor. Karşılaştığımız problem ise, güncelleme sırasında yaşandı. Windowsun güvenlik duvarı güncellemeyi engellediği için, elle ayar yapılması gerekti. Ayarları yaptıktan sonra, güncellemeleri başarıyla indirdi. eTrustı ağ üzerindeki bütün bilgisayarlara istemci olarak yükleyerek, sunucu olarak ayarladığınız yazılıma kolayca entegre edebilirsiniz.

Artılar: Gelişmiş özellikler, düşük sistem gereksinimi, çift tarama motoru.
Eksiler: Kurulum problemi, kötü arabirim.


F-Secure 2005


DOS zamanının ünlü antivirüs programı F-PROTun yaratıcısı Datafellowsun ürünü F-Secure 2005, kurulum sırasında Internete bağlanarak gerekli güncellemeleri indiriyor ve sisteme yüklüyor. F-Secure açıldığında sade fakat güzel bir arabirim sizi karşılıyor.
F-Securenin en güzel özelliklerinden biri, yeni çıkan virüsler için yayınladığı bültenleri program içinde göstermesi. F-Secure, virüslere, truva atlarına, solucanlar ve spyware programlarına karşı oldukça başarılı. Fakat aynı başarıyı sistem kaynaklarını kullanmasında söylemek zor. Özellikle tarama sırasında işlem yapmak oldukça güç.

Gerçek zamanlı tarama özelliği ile, sistemde olup biteni gözetliyor ve herhangi virüs tespit ettiğinde kullanıcıyı uyarıyor. İsterseniz uyarı mesajı almadan da virüsün temizlenmesini sağlayabilirsiniz. Zamanlanmış tarama özelliği ile, bilgisayarınızın belli zamanlarda taranmasını sağlayabilirsiniz. Tarama işleminin sonucu detaylı olarak raporlayabilen F-Secure Internet ile de oldukça başarılı bir bütünleşme sağlıyor. Gelen ve giden e-postaları tarayarak dışarıdan herhangi bir virüs bulaşmasını engelliyor. Ayrıca saatte bir Internetten güncellemelerini kontrol ediyor.
Spyware programlarına karşı da, LavaSoftun ünlü yazılımı Ad-awarein motoru kullanılmış. Daha önce Ad-aware kullananların alışık olduğu arabirimi kullanan F-Secure, spyware programlardan kurtulmak isteyenlere iki yazılım ücreti ödeme gerek kalmadan, tam bir güvenlik çözümü sunmayı hedeflemiş.

Artılar: Başarılı tarama ve spyware motoru.
Eksiler: Yüksek kaynak kullanımı.

Kaspersky Pro

Kaspersky Pro 5.0Rusların ünlü antivirüs çözüm Kaspersky, ününü pekiştiren bir yazılımla karşımızda. Kasperskynin en önemli özelliklerinden biri kuşkusuz, yakalanması zor virüsleri başarıyla dosyaların içinden başarıyla söküp çıkartması. İncelememizde bu başarının aynen devam ettiğini tespit ettik. Kabiliyetlerine göre oldukça iyi bir performans sergileyen Kaspersky, tarama ve sistemi gözetlemesi sırasında, sisteme aşırı yük bindirmiyor. Bütün makro virüslerine karşı oldukça başarılı olması ek bir artı puan kazandırıyor.

Kaspersky, özellikle virüs taramaya ve hıza önem vermiş. Basit arabirimi boyalı ve güzel arabirim beklentisi olmayanları tatmin edecek seviyede. E-posta koruması, sıkıştırılmış dosyaları tarayabilmesi, geliştirilmiş raporlama özelliği ve istatistik gösterimi gibi özellikleri, Kasperskyi yeterli fakat farklı olmayan bir ürün yapıyor. Hem gelen hem giden e-postaları tarayabiliyor, güvenlik seviyesi seçilebiliyor ve makro virüsleri karşı sistemi koruyabiliyor.
Kasperskynin ScriptChecker özelliği LoveLetter gibi betik tabanlı virüsleri bulmakla görevli ve oldukça başarılı. Ayrıca şüphelendiğiniz dosyaları Kasperskye göndererek incelenmesini sağlayabilirsiniz. Kullanıcılarını e-posta listesine üye yaparak, yeni virüs geliştirmelerinden e-posta yoluyla haberdar Kaspersky, kendi yönettiği viruslist.com sitesinde de ziyaretçilerine son çıkan virüsler hakkında bilgi ve istatistik veri sunuyor.

Artılar: Güçlü virüs taraması, etkili Internet bütünleşmesi.
Eksiler: Basit arabirim.

McAfee VirusScan

McAfee VirusScan 9.0Ünlü antivirüs programı McAfee yeni versiyonu 9.0 ile incelememize katılıyor. McAfeenin ilk göze çarpan özelliği arabirimdeki iyileştirme. Açıklayıcı bilgilerin bulunduğu butonlarla yapmak istediğiniz bir ayarı kolaylıkla yapabiliyorsunuz. Fakat ayar yapabileceğiniz ve programı kişiselleştirebileceğiniz fazla bir bölüm de yok.
McAfeenin görsellikten daha da güzel olanı ise, tarama sırasında bile sistemden oldukça az kaynak kullanması. McAfeenin taraması biraz yavaş olsa da oldukça etkili ve sistemdeki bütün virüsleri başarıyla bulup temizleyebiliyor.

McAfee 9.0 versiyonuyla birlikte, istenmeyen (spyware,adware ve dialer) programlarını bulup silme özelliği de başarıyla eklenmiş. Acil durumlar için sisteminizi kurtarmanızı sağlayacak bir disket hazırlama özelliğini de unutulmamış. Kaliteli antivirüs programlarında bulunan bütün özellikleri barındıran McAfee 9.0 esas ağırlığını Internet ortamında koyuyor. Büyük boyutlu e-posta eklerini de kolaylıkla taraması için özel olarak ayarlanmış motoru, gelen ve giden bütün e-postaları denetleyebiliyor. Anında mesajlaşma programlarıyla da başarıyla bütünleşen McAfee, ScriptStopper ve WormStopper özellikleriyle Internetten gelebilecek bütün tehlikelere karşı bilgisayarınızı bir kalkanla koruyor. Ayrıca virüslü olduğundan şüphe duyduğunuz dosyaları McAfee laboratuarlarına gönderebilir ve dosyaların incelenmesini sağlayabilirsiniz.

Artılar: Ektin arabirim, istenmeyen programları tespit edebilme, Internet bütünleşmesi.
Eksiler: Az kişileştirilebilir seçenek

Nod32 Control Center

Hızlı bir kurulumdan sonra, bilgisayara yüklenen Nod32, taramada da aynı hızı gösteriyor. Anında mesajlaşma programlarına benzeyen arabirimi küçük ve sevimli. Fakat alışkanlıktan programı hemen sağ tarafa koymayın! Çünkü menüler sağa doğru açılıyor. Pencereleri sağ tarafa alabiliyorsunuz fakat programı saatin yanına küçülttüğünüzde pencereler yeniden sağda açılıyor ve kaybedebiliyorsunuz.
Nod32 temelde üç bileşenden oluşmakta. System aktivitelerinin gözlendiği AMON, ofis belgelerinin gözlendiği DMON ve Internet uygulamalarının gözlendiği IMON. Her birinin kendi ayarlarının olması ve istediğinizi kapatabilmeniz güzel bir özellikleri arasında. Ayrıca düşük sistem gereksinimi ve tarama sırasında ki performansı da dikkate değer.

Neredeyse bütün özellikleri kişileştirilebilen Nod32 kullanıcılara parola korumalı ayar yapabilme imkanı tanı*****, program ayarlarına kullanıcı dışındaki kimselerin ulaşmasını engelleyebiliyor. Çok az antivirüs programında bulunan, uyarıları e-posta ve ağ üzerinden başka bilgisayara mesaj olarak gönderebilme özelliğine de sahip. Fakat zamanlandırılmış görevler ve raporlama özellikleri biraz basit kalmış.
Internet üzerinden virüs bulaşmasına karşı etkin olarak yapılandırılmış IMON, gelen e-postaları işaretleme, Web sayfalarını tarama, indirilen dosyaları tarama gibi özelliklerle göz dolduruyor. Sıklıkla çıkan güncellemeleri ister başka bir medyadan isterseniz de Internetten indirip yükleyebiliyorsunuz

Eksiler: Yönetmesi zor arabirim, basit zamanlandırılmış görevler ve raporlama.

Norman 5.7Norman Antivirus Control

Norman 5.7Norman Antivirus Control 5.7, kaliteli antivirüs çözümlerinde görmeye alıştığımız sıkıştırılmış dosyaları tarama, gerçek zamanlı olarak sistem uygulamaları tarama, sesli alarm gibi özelliklerle donatılmış olarak geliyor. Sistemdeki bir dosyaya erişim sağladığınızda ve bir e-posta eklentisini açtığınızda NVC hemen devreye girerek dosyaları truva atlarına, solucanlar ve virüslere karşı tarıyor. Normanın sık sık yeni virüs güncelleme paketleri sunarak, yeni virüslere karşı önlem almanıza yardımcı oluyor. Virüs güncellemelerinin yanında programın kendisi ile ilgili dosyaları da Internetten indirerek, hem programın hem de virüs tanıma veritabanının herzaman güncelliğini muhafaza ediyor. Fakat güncelleme çıkartmaktaki hızını dosya taramasında da görmek mümkün. Normanın dosya taraması dll yapısının sağladığı avantajla oldukça hızlı çalışıyor. Yeni çıkmış ve keşfedilmemiş virüsleri tarama özelliğine olan SandBox ise, ürünün en önemli özelliklerinden biri. Yazılım devi Microsoft da ürünlerini SandBox ile taratmakta

Norman Internet ile oldukça iyi uyum sağlamış durumda. Gelen - giden e-postaların ve haber gruplarına gönderilen mesajların kontrolünün başarıyla kalkabiliyor. İstenirse gelen bütün ekleri bile iptal edebilirsiniz. Belli sürelerde bir diski veya bir dizini tarama gibi otomatik işlemleri bir iş olarak tanımlayabilirsiniz. Normanın arayüzü basit ve her işleminizi kolaylıkla gerçekleştirebilirsiniz. Fakat biraz daha çekici de olabilirdi.

Artılar: Çekirdeğe yakın dll yapısı, SandBox.
Eksiler: Çekici olmayan arabirim.

Norton Antivirus 2005

Antivirüs programı denilince ilk akla gelenlerin başında Symantecin Norton Antivirus ürünü geliyor. Norton Antivirus her yıl başarısını pekiştirecek bir ürünle raflardaki yerini alırken, antivirüs sektörünün ilklerine de imza atıyor. Ülkemizde birçok kullanıcısı bulunan Nortonun en büyük dezavantajı sistem kaynaklarını fazlasıyla kullanması. Kurulumu bile çok uzun süren, düşük konfigürasyonlu bilgisayarlarda çalışmayı çok güçleştiriyor. Çok sade ve basit bir arabirime sahip ürün, sınırlı kişileştirilebilir ayar sunuyor.

Norton solucanlara, truva atlarına, ActiveX kontrollerine, Java uygulamalarına, zararlı ofis belge makrolarına, e-posta virüslerine karşı bilgisayarınızı başarıyla koruyor. Yayınlanan virüs güncellemeleri Internetten çok hızlı indiriyor. Özel bir tarama alanı oluşturabiliyor, zamanlanmış görevler ekleyebiliyorsunuz.
Internet ile bütünleşmesi çoğu ürün gibi çok başarılı olan Norton Antivirus 2005, gelen ve giden e-postaları ilk önce kendi üzerinde tarıyor daha sonra, e-posta istemcisine iletiyor. Bu sayede de, virüsün gelen kutusuna düşmesi engelleniyor. Anında mesajlaşma programlarına da destek verebiliyor. Bloodhound teknolojisiyle, yeni ve tanımlanmayan virüslere karşı koruma sağlayabiliyor. Internet solucan koruması, Internette dolaşan solucanları bilgisayarınıza girmeden engelliyor. Bu özelliklerine ek olarak, bilgisayarı açabilen CDsi bilgisayarın başlangıç sektöründe oluşan sorunlara karşı çözüm sunuyor.

Artılar: Ödüllü tarama motoru, hızlı güncelleme sistemi.
Eksiler: Basit arabirim, az özellik, yüksek sistem kaynağı ihtiyacı.

Panda Titanium 2005
Bellekteki programları tarayarak kuruluma başlayan Panda, sisteme bir çırpıda kuruluyor. Pandanın geçmişten gelen başarılı arabirimi 2005 sürümünde de devam ediyor. Panda yüklendikten sonra, devamlı uyarı penceresi çıkartarak güncellemelerin yapılmasını istiyor. Güncellemeler bitiyor, daha sonra tam tarama yapılmadığını belirten uyarı pencereleri çıkıyor. Fakat bu pencereler bir süre sonra can sıkıcı olabiliyor. Bu yüzden uyarıları dikkate alın ve yapmak istediği işleme izin verin. Bunun dışında sade arabirimi kısıtlı kişiselleştirilebilir ayarlara kolay ulaşmayı sağlıyor.

Pandaya yeni eklenen TruPrevent özelliği sayesinde, virüs güncellemesi olana kadar, tanımlanmayan virüsleri tespit edebilmekte ve sistemden kaldırabilmekte. Virüs tespitinde çok başarılı olan Panda, aynı başarıyı raporlamada gösteremiyor. Panda ile birlikte bütünleşik olarak gelen güvenlik duvarı, anti-spyware ve anti-dialer özellikleri sayesinde komple güvenlik çözümü sunabiliyor. Tarama sırasında, fazla olmasa da yine de sistem kaynaklarına belli bir yük biniyor. Günlük olarak gelen tehlike uyarıları sayesinde, virüsler daha size ulaşmadan bilgi sahibi olabiliyorsunuz.
Panda e-posta istemcileriyle,Web tarayıcılarıyla ve anında mesajlaşma programlarıyla bütünleşerek, Internetten gelecek tehlikelere karşı sisteminizi başarıyla koruyabiliyor. Bunun yanında birkaç antivirüs çözümünde bulunan Kurtarma Disketi oluşturma bölümü Pandada da unutulmamış.

Artılar: Arabirim, başarılı virüs tarama, komple güvenlik çözümü, Internetten gelecek tehlikelere karşı etkin koruma.
Eksiler: Sıkıcı uyarı pencereleri, basit raporlama, taramada yüksek sistem kaynağı kullanma.

PC-cillin 2005
Trend Micro PC-cillin Internet Securty 2005, yüklenmesi sırasında seri numarası istediği için, yüklemeye başlamadan önce www.trendmicro.com sitesinden ücretsiz olarak kayıt olmanız gerekiyor. Kayıt olduktan sonra, seri numarası e-posta yoluyla size bildiriliyor. Kurulum aşamasında, sadece antivirüs programını seçebileceğiniz gibi, kişisel güvenlik duvarı ve wi-fi güvenliği özelliklerini de bilgisayarınıza yükleyebilirsiniz.

PC-cillin Internet Securty 2005, biraz karışık yükleme işleminden sonra, son derece profesyonel ve iyi bir güvenlik çözümü olarak bilgisayarınızı tehlikelerden korumaya başlıyor. İşlevsel arabirimi, istediğiniz bütün bilgilere ve ayarlara erişebilmenize yardımcı oluyor. Virülere, spyware programlara, ***** saldırılarına ve spam e-postalarına karşı bilgisayarınızı koruyan PC-cillin, kişisel bilgilerinizi koruyarak, tehlikeli Web sitelerine girişleri de engelliyor.
Web tabanlı e-postalara karşıda güvenlik sağlayan PC-cillin, e-posta istemcisi kullanıcılarının gelen ve giden e-postalarını tarayarak sisteme e-posta yoluyla virüs bulaşmasını engelliyor. PC-cillin Internet kadar tehlikeli kablolu ve kablosuz ağlara karşı da bilgisayarınızı koruyabilmekte. Turbo Scan özelliği sayesinde, daha önceden kontrol edilmiş ve değiştirilmemiş dosyaları atlayarak çok daha hızlı bir tarama imkanı sunuyor. Internetten güncelleştirilen güvenlik uyarıları, kullanıcılara yeni tehlikeler hakkında bilgi veriyor.

Artılar: Etkin ağ güvenliği, işlevsel arabirim, Turbo Scan.
Eksiler: Kurulum için kayıt gerektiriyor


Hangi sisteme hangi antivirüs
-----1.yavas sistem(1 ghz islem 256 mb ram ve bundan asagisi)-----

windows xp isletim sistemi ram canavari oldugu icin 256 mb ram cogu zaman yetersiz gelebiliyor.Hele birde antivirus, firewall , anti spyware gibi guvelik yazilimlari arka planda calisirsa internette dolasmak iskence haline geliyor.
burdaki amacimiz en az sistem kaynagi tuketen programlari kullanmak, 2 sinif olarak oneri yapacagim ;ucretli ve ucretsiz programlar.

ucretli programlar: kerio firewall(ucretsiz ama ucretlilerden iyi sayilir;) , antivir PersonalEdition Premium ve
spyware doctor

ucretsiz programlar; kerio firewall, avast home edition, adware s.e..

alternetif: bitdefender security suit

bu programlar kendi tecrubelerime dayanarak size tavsiyelerimdir.

---------2.orta seviye sistem(1-3 ghz islemci 512 ram)----------

bir onceki sistemden daha hizli ve ram olarak yeterli olabilecek seviyede bir sistemimiz var.Yani burdaki amacimiz elimizdeki ile en iyi korumayi yapmak,

ucretli; zone alarm pro+avast pro+ adwatch(adware pro)

ucretsiz: zone alarm free+ avast home + microsoft antispy


alternetif: zone alarm security suit+antivir free edition.

-------3.guclu sistem(3ghz islemci 1gb ram ve ustu)--------

guclu bir sistemimiz var ve bunda istedigimizi yapabiliriz Guclu sisteme guclu koruma yakisir deyip tavsiyelere geciyoruz.

ucretli ; kaspersky pro+ zone alarm pro+ adwatch
alternatif ; nod32 +zone alarm security suit
alternatif; f-secure security suit
ucretsiz: zone alarm free + avast home edition+ microsoft antispy

---guvenligi tamamen ele almanin yollari---

aslinda guvenlik yazilimlari ne kadar bizi korurlarsa korusunlar bize de is dusuyor,w*rez icerikli gibi sitelere girmezsek , bilmedigimiz e-postalari acmazsak pek de sorun olmaz.birde internetten guvenlik konusunda bilgiler edinirsek daha bilincli bir pc kullanicisi oluruz

1. Giriş

Kitlesel iletişim araçlarının önemini daha çok arttırdığı günümüz dünyasında bilgiye hızlı bir şekilde ulaşmak gelişmiş toplumların temel ihtiyaçlarından birisi olmuştur. Bu ihtiyaç sayesinde bu toplumlarda 1980'li yıllardan itibaren bilgisayar ağları konusunda önemli gelişmeler sağlanmıştır. Internet te, bu çalışmalar neticesinde ortaya çıkan ve yaygın olarak kullanılan bir bilgisayar ağıdır.

bütün bilgileri hızlı bir şekilde elde etmek için ilk önce kuruluşlar kendi yerel ağlarını kurmuş ve daha geniş bir etkinlik alanına sahip olabilmek için yerel ağlarını dünyaya entegre etmek ihtiyacını hissetmişlerdir. NetWork teknolojisi de bununla birlikte gelişmiş ve değişik protokollerin ortaya çıkması kaçınılmaz olmuştur.

Internet sınırsız bir bilgi ortamı olmasına rağmen yasalarla tam anlamıyla denetlenememektedir. Kusursuz olmayan NetWork ağlarında güvenlik açıkları bulunmaktadır. Bazı kullanıcılar bu güvenlik açıklarından faydalanarak bazı sistemlere girip onlara zarar verebilirler. Bu da NetWork ortamında güvenliği sağlamak amacına yönelik yazılımların ve sistemlerin ortaya çıkmasına sebep olmuştur.

2. Güvenlik

2.1. İnternet Güvenliğine Bir Bakış

2.1.1. Genel Çerçeve

Firewall' lar güvenlik mekanizmalarının ilk aşamalarıdır, ancak bilgilerimizin duyarlılığı arttıkça bununla beraber şifreleme ve kullanıcı doğrulama (authentication) tekniklerinden de yararlanmak gerekmektedir.

Ağ yöneticileri için ağın güvenliği, başkaları tarafından - özellikle dışarıdan ağa dahil olacaklar tarafından- zarara uğratılmaması, her zaman için en önemli, en zor ve en çok sıkıntı yaratan konulardan biri olmuştur. Bir yolunu bulup ağa dahil olmuş kişiler tarafından ağa zarar verilmesi, belki bundan daha da önemli olmak üzere, gizli bilgilere ulaşması, ağ yöneticileri için korkuların başında gelmekte idi. Bu gün için ise durum daha da kötüdür. Bahsetmiş olduğumuz korkular, internet kavramı bu kadar yaygın değilken ve kuruluşlar bu ortama dahil olmak konusunda bu kadar istekli değilken yaşanan korkulardı. Oysa internet denilen ve çok güçlü olması gerekmeyen bir bilgisayar ile basit bir programdan başka bir şey istemeyen ortamın insanların kullanımına açılması, bunun kuruluşlar tarafından da çok cazip bir ortam olarak görülmesi, ağ yöneticileri için yeni kaygıların başlangıcı olmuştur. Bu gün dünyanın hemen her tarafındaki şirketler internete dahil olmak Web sayfaları arasında kendilerine ait olanı da görmek istemektedir. Bazıları ise şirket için bir intranet kurulması isteniyorken bu ortamdan yararlanmak istemektedir. Bu da tabi gizliliği yüksek olan bilgilerin, genel kullanıma açık bir ağ ortamına çıkarılması manasına gelmektedir ki ağ yöneticileri için yeni zorlukların da başlangıcının işaretçileridir.

Tabi bu durumlar karşısında, ağ güvenliğini sağlayacak ürünler devreye girmiş, bu konuda değişik teknolojiler geliştirilmiştir. Bu çalışmalardan biri de firewall' lardır. Yalnız maalesef bunlar da ağ yöneticilerinin beklentilerini tam olarak karşılayamamışlardır. Computer Security Institute (Bilgisayar Güvenliği Enstitüsü)' ün açıklamalarına göre internet üzerindeki şirketlerin beşte biri istenmeyen dış müdahalelere uğramıştır. Bunların da üçte biri kurulu bir firewall' a sahipti. Yani firewall' lar, ağ yöneticilerinin beklediği güvenliği sağlayamamıştır.

Internet üzerinden dünyanın dört bir tarafından erişilebilir hale gelmiş şirketler için böyle tehlikeler söz konusu iken, bazı ağ yöneticileri bu tehlikelerden habersizdir. Bu konuda çalışmalarda bulunmuş bazı uzmanların belirttiğine göre, ağ yöneticilerinin bir kısmı, internet ortamında veri çalmanın ne kadar kolay olduğunu bilmemektedir ve aslında gerçek tehlikeyi oluşturan da budur.

Güvenliği sağlama konusunda yararlanılabilecek bir başka araç da 'Şifreleme' dir. Pek çok firewall üreticisi, şifreleme araçlari ile çalişmayi desteklemektedir. Yönlendirici (router) üreticileri de bu konuda çalişmakta olup, şifrelenmiş bilgileri yönlendirebilen routerlar da üretilmiştir.

Uygun bir güvenlik sistemi oluşturmak için, aga ve iletilecek bilgilere ilişkin bazi unsurlarin göz önüne alinmasi gerekmektedir. Karar verilmesi gereken konulardan ilki, şifreleme işleminin nerede yapilacagidir. Bazi çözümler uygulama seviyesinde bu işi yapiyorken bazilari IP yigininda yapmaktadir. Uygulama seviyesinde yapilan şifrelemede ag yöneticilerine şifrelemeyi istedikleri şeyleri seçme şansi da verilmektedir.

Cevaplanmasi gereken ikinci soru, verilerin nasil şifrelenecegidir. Şu anda en çok kullanilan iki yöntemden biri 56 bitlik şifreleme anahtari, digeri ise 128 bitlik şifreleme anahtari kullanmaktadir. Güvenlik danişmanlarinin kanul edebildigi, yeterli olabilecek minimum anahtar uzunlugu 56 bittir. Burada üzerinde durulmasi gereken bir diger konu da, paketin nerelerinin şifrelenmesinin yeterli olacagidir. Bazi ürünler, tüm paketi, başlik kismi da dahil olmak üzere şifrelerler. Digerleri ise sadece bilgi kismini şifrelerler.

Genel Çerçeve paragrafinda da belirtildigi gibi, iyi bir güvenlik saglamak için kullanici dogrulama (authentication) mekanizmasinin da kurulmasi gerekmektedir. Bunun manasi, internet üzerinden birisi ile baglanti kuruldugunda, irtibat halinde bulunulanin kimliginin tam olarak belirlenmesidir. Bunun için üreticiler degişik çalişmalarda bulunmaktadirlar.

Bu noktada, güvenlik konusu ile ilgili yapilan çalişmalarda sikça karşilaşilan ve hala daha yeterli düzeye gelinemeyen bir konudan bahsetmek gerekir ; Standart. Internet güvenligi ile ilgili pek çok çalişma yapilmasina ragmen, bu alandaki hizli gelişmeler, hala daha bir standardin oturtulamamasina sebep olmuştur.

Günümüzde, internet ortamina açilma konusunda hemen hemen tüm şirketler isteklidir. Her ne kadar bu ag yöneticileri için çözümü çok zor sorunlari beraberinde getirse de kaçinilmaz olarak bu yöne dogru hizli bir yönlenme olmaktadir. Ancak bu demek degildir ki internet ortaminda güvenlik saglanmiştir ve kuruluşlar ayni mantik ve rahatlikta davranmaktadir. Bu konudaki rahatlik derecesi dogal olarak yapilan işin ve bununla da baglantili olarak taşinmasi gereken bilginin mahiyeti ile ilgilidir. Örnegin bir banka için bilgilerini internet ortaminda gezdirmek, şu an için çok akillica bir işlem degildir. Internet ortamindan müşterilere sunulan ev bankaciligi hizmetleri de, alt düzeylerde kalmaktadir. Önemli verilerin aktarilmasi işlemi için bankalar genellikle özel hatlari tercih etmektedirler. Internet ortaminin sagladigi güvenlik ortamina inançlari, şu an için bu bilgilerin bu ortama aktarilmasi için yeterli olamamaktadir.

Bunun yaninda, bu konularda biraz daha rahat davranabilen kuruluşlar da vardir. Bunlar belki biraz da kendi geliştirdikleri güvenlik mekanizmasinin da yardimiyla, internet ortamindan veri aktariminda yararlanmaktadirlar. Bununla ilgili olarak söylenen, kuruluşlarin ihtiyaçlari dogrultusunda, degişik ürünlerin degişik modüllerinden yararlanmak suretiyle, kabul edilebilir bir güvenligin saglanabilecegidir. Fakat her şeye ragmen şu an için internet ortaminin güvenligi konusu üzerinde daha çok düşünmek gerekmektedir. Mevcut hali ile pek çok tehlikeye açik durumdadir.

2.1.2. Şifreleme

2.1.2.a. Şifrelemenin Yeri

Daha önceden de degindigimiz gibi, şifreleme konusunda karar verilmesi gereken bazi hususlar vardir. Bunlardan ilki de, şifrelemenin nerede yapilacagidir. Bu konuda iki alternatif mevcuttur. Bunlardan biri IP yigininda şifreleme yapmak, digeri ise uygulama yazilimi seviyesinde şifreleme yapmak. Şu anda piyasada mevcut ürünlerin % 70' ten fazlası, IP yığınınında şifreleme işlemini yapmaktadır. Bu yöntemdeki yaklaşım, kurulmuş olan bir bağlantı üzerindeki bütün verilerin şifrelenmesine dayanır. Güvenlik konusunda titiz davrananlar için (örneğin bankalar) oldukça iyi bir yaklaşımdır. Yerel ağdan dışarı giden herşey şifrelenir. Böylece mümkün olan en üst düzeyde güvenlik sağlanmaya çalışılır.

Bu yaklaşımın dezavantajı, fazla CPU zamanı almasıdır. Şifrelemeye ilişkin işlemler, karmaşık hesaplamaya dayalı işlemlerdir. Dolayısıyla, gelen ve giden her şeyin şifrelenmesi, çok fazla CPU zamanı alacaktır. Bu ağın transfer hızına da yansıyacak, birim zamanda aktarılan veri miktarını düşürecektir.

Bu olumsuzlukları minimuma indirmek için üreticiler değişik yollara başvurmuşlardır. Router' ın veya ayrı bir cihaz olarak gerçeklenen şifreleyicinin ayrı işlemcilere sahip olması bu yöntemlerden biridir.

Şifrelemenin yapılacağı yer konusundaki diğer alternatifin uygulama seviyesindeki şifreleme olduğunu söylemiştik. Bu yaklaşımın avantajı, ağ yöneticisinin, neyin şifrelenip neyin şifrelenmeyeceğine karar verebilmesidir. Böylece ağ yöneticisi, şifrelenmesine ihtiyaç olmadığını düşündüğü şeylerle ilgili zaman kaybının önüne geçebilecek, bu da CPU zamanını kazanmamızı sağlayacaktır. Ancak böyle bir çalışma düzeninde, veriyi alacak olan tarafın, nelerin şifrelenip nelerin şifrelenmediğini bilmesi gerekmektedir. Bu da, ilgili bazı parametrelerin uygun değerlere getirilmesini gerekmektedir. Bu işlem de, ağ yöneticisinin zamanını alacaktır.

2.1.2.b. Şifreleme Yöntemi

Ağ yöneticisi şifrelemenin nerede yapılacağına karar verdikten sonra, düşünmesi gereken ikinci şey, şifrelemenin nasıl yapılacağı, hangi tekniğin kullanılacağıdır. Şu an için en iyi bilinen ve en çok kullanılan yöntem Veri Şifreleme Standardı (Data Encryption Standard - DAS)' dır. İlk olarak 1970' lerin başlarinda geliştirilmiş, Amerika Birleşik Devletleri tarafindan 1977' de son hali verilmiştir. Bu teknikte, 64 bitlik text bloklari 56 bitlik anahtarlar kullanilarak şifrelenir. Bu bize trilyonlarca farkli anahtar sunar. Dolayisiyla ilk bakişta çözülmesi imkansiz bir şifre gibi gözükse de aslinda günümüzün güçlü bir makinasi bunu çözebilir. Dolayisiyla yakin bir gelecekte 56 bitlik şifrelemenin yetersiz kalacagini söyleyebiliriz.

Bu yetersizlik karşisinda "üçlü DES" denilen bir teknik geliştirilmiştir. Burada yapilan, yukarida bahsedilen her bir blogun şifrelenmesinde üç ayri anahtarin kullanilmasidir. Bu teknik günümüzde yavaş yavaş kullanilmaya başlanmiştir. Degişik üreticiler, bu teknigi kullanan ürünlerini piyasaya sumuşlardir. Bunlara örnek olarak IBM' in Securenet Gateway 2.1 firewall' unu verebiliriz. NEC, NSC ve Western Datacom da bu tekniği kullanan ürünler piyasaya sürmüşlerdir.

Şifreleme yöntemi olarak DES' ten başka algoritmalar da piyasada bulunmakta ve kullanilmaktadir. Bunlar; Checkpoint tarafindan üretilen FWZ1, IRE tarafindan üretilen Atlas ve IBM tarafindan üretilen Command Masking Data Facility (CMDF) dir. Bunlarin tamami 40 bitlik algoritmalardir. Northern Telecom Ltd. tarafindan geliştirilen CAST, 40 ila 64 bit araliginda degişen uzunlukta anahtar kullanmaktadir.

2.1.2.c. Private Key Ve Public Key Kavramlari

Şifreleme mekanizmasi için karar verilmesi gereken bir nokta da, private-key mi yoksa public-key mi kullanilacagidir. (Aslinda public-key ile anlatilan bir public-key ve bir private-key içerir. Karişikligi önlemek ve yöntemleri bir birinden ayirmak için böyle bir isimlendirme yapilmiştir.)

Esas olarak bir anahtar, aktarilacak verinin kodlanmasi ve kodlanmiş verinin çözülmesi için kullanilan bir algoritmadir. Private-key şifreleme yaklaşiminda, her iki işlem için de ayni anahtar kullanilir. Public-key şifreleme yaklaşiminda ise public-key ve private-key birlikte kullanilirlar.

Private-key yaklaşimi kullanilarak geliştirilmiş ürünlerde, ag üzerinde çalişmakta olan herkese bir anahtar verilir. Buradaki önemli nokta, bu anahtarlarin, istenmeyen ellere geçmesine mani olmaktir. Burada da, private-key' lerin kullanıcılara nasıl dağıtılacağı konusu gündeme gelmektedir. Çünkü bu dağıtım işlemi esnasında da anahtarlar istenmeyen ellere geçebilir. Bu iş için e-mail'den yararlanılabileceği gibi ( gerekli güvenlik önlemleri alınmak kaydıyla), telefonla da bu anahtarlar sahiplerine aktarılabilir. Tabi tüm bu işlemler sırasında güvenliğe azami derecede dikkat etmek gerekmektedir.

Şifreleri kişilere atamanın bir başka yolu da, bir sunucu vasıtasıyla dağıtma işlemini yapmaktır. Bu durumda, şifreleri ele geçirmek isteyenlere direkt bir hedef sunulmakta, burada sağlanacak yeterli bir güvenlik mekanizması ile, bu tehlike de önlenebilmektedir.

Private-key yaklaşımı ile ilgili olarak yaşanabilecek bir başka sorun da, ortak kullanılacak bir bilginin karşılıklı olarak paylaşıma açılması esnasında yaşanabilecektir. Bunun için öncelikle private-key' lerin değiş-tokuş edilmesi gerekmektedir. Bunun için e-mail sisteminin kullanıldığını düşünürsek, bu zaman alabilecek,bu gecikmeler de sorunlara sebep olabilecektir.

Public-key yaklaşımında ise, ağ üzerinde yer alan her kullanıcıya iki anahtar atanır : private-key ve public-key. Private-key' ler, yukarıda anlatıldığı gibi kullanıcılara dağıtılır. Burada gizlilik yine esastır. Bütün kullanıcılara ait public-key' ler ise, herkesin erişimine ve kullanimina açiktir.

Bu şekilde her kullaniciya iki ayri anahtar atamanin temel sebebi, private-key ile yaşanan, verilerin karşilikli olarak aktarilmasi esnasinda zorunlu olan, private-key' lerin değiş-tokuşu işleminden kurtulmak, dolayısıyla bunun getirdiği zorlukları bertaraf etmektir. Yöntemin nasıl çalıştığını anlatarak, mekanizmayı daha iyi anlayabiliriz;

Farklı yerlerde bulunan iki kullanıcıdan birinin diğerine bilgi aktarmak istediğini düşünelim. Bu durumda şifrelemede ihtiyaç duyacağı anahtarlar, göndereceği kişinin public-key'i ve kendisinin private-key' idir. Bu iki anahtarı kullanarak şifreleme işlemini yapar ve verileri karşı tarafa gönderir. Şifrelenmiş verileri almış olan kişi ise, şifreyi çözmek için, göndericinin public-key' ini ve kendisinin private-key' ini kullanır. Dolayısıyla bir kişinin public-key' ini bilmek, ancak private-key' ini de bilmekle anlamlıdır, aksi taktirde hiç bir işe yaramaz. Ayrıca bu yöntem private-key' lerin karşilikli aktarilmasini da gerektirmez.

Görüldügü gibi public-key yaklaşimi bize büyük bir avantaj getirmiştir. Ancak bunun da dezavantajlari vardir. Bunlarin başinda da, birbirlerine şifrelenmiş veri gönderecek bilgisayarlarin her defa yürütmeleri gereken el sikişma protokolleri, ilgili anahtarlari kullanarak bilgileri çözme işlemlerinin CPU zamanindan çok fazla almasidir. Bu işlemler, hesap yogunlugu olan işlemler oldugundan sistemi oldukça yavaşlatacak, ag performansinin %20 azalmasina sebep olabilecektir.

Şu an için private-key yaklaşimi ile ilgili olarak üzerinde çalişilan konularin başinda, anahtar degiştirme işlemini otomatik yaparak, zaman kaybini en aza indirmektir.

Sun Microsystems Inc. tarafindan geliştirilmiş olan Skip (Simple Key Exchange Internet Protocol) yaklaşimi ile de, public-key yönteminin getirdigi her seferinde güvenli erişim için el sikişma protokollerinin koşturulmasi ve dolayisiyla işlemciye fazladan yük getirilmesi durumundan kurtulunmaktadir. Bunun yerine yapilan işlem şöyledir; Bir kere güvenli haberleşme oturumu başlayinca, Skip tarafindan bir oturum anahtari oluşturulur. Bu anahtar geçici bir anahtar olup, bu oturum süresince ilgili kaynaktan veri aktarimi için kullanilir.

Skip ilk bakişta gerçekten çok güzel bir yaklaşim olarak gözükmektedir. Ne yazik ki burada da güvenlik açisindan bazi sorunlar vardir, şöyle ki; Oturum anahtari kullanici tarafindan belirlenen bir periyod boyunca geçerlidir. Bu periyod bir saat oldugu gibi, bir kaç gün de olabilir. Anahtar, network ortaminda bir yerde tutuldugundan, buna ulaşacak kişiler, bu anahtarin geçerli oldugu süre zarfinda, istedikleri verilere ulaşabilirler.

Skip yaklaşimindan yola çikilarak, degişik yöntemler geliştirilmiştir. Skip' in güvenlik konusundaki açığını kapatmak ve daha güvenli bir iletişim sağlamak amacıyla Photuris Session Key Management Protocol (PSKMP) geliştirilmiştir. Burada yapılan, bir kere güvenli oturum başlatıldıktan sonra oturum anahtarını sabit tutmamak, bazı rastgele sayılar, haberleşen bilgisayarların IP bilgilerinden oluşan değerlerin bir karışımını kullanarak, her yeni veri transferinde bunların belirlediği bir oturum anahtarını kullanmaktır. Bunun sayesinde de güvenlik Skip' e göre daha iyi bir düzeye getirilmiş olur, hiz olarak da pek çok public-key ürününden daha iyi bir seviyeye ulaşilir.

2.1.2.d. Neler Şifrelenmeli?

Şifreleme konusunda karar verilmesi gereken konulardan biri de, nelerin şifrelenecegidir; Sadece bilgi içeren kisimlar mi şifrelenecektir yoksa bunlarin yaninda kaynak ve hedef IP' lerini içeren başlik kisimlari da şifrelenecek midir? Eger sadece veri içeren kisimlar şifrelenirse - Cisco, Cylink ve NEC tarafınfan bu yaklaşım kullanılmaktadır - kaynak ve hedef IP adresleri değişmeden internet ortamına çıkarılacaktır. Bu paketlerden birini ele geçirecek kişi, adres bilgilerini elde edebilecektir. Bu bilgilerin başkaları tarafından ele geçirilmesi sorun yaratmayacakmış gibi gözükse de, bu bilgilerden yararlanılarak, firewall' un diğer tarafında yer alan routerlara veya başka cihazlara ilişkin bilgiler elde edilebilinir. Bu bilgiler de kullanılarak firewall' u kandırmak, sanki şirket içinden bir makineymiş gibi ağa ulaşmak mümkün olabilecektir.

Tüm paketlerin şifrelenmesi durumunda böyle bir olasılık olmayacaktır. Şu an için bu işi yapan bir ürün IP Encapsulating Security Payload (ESP)' dir. Kısaca buradaki yaklaşım; Bir güvenlik aygıtı vasıtasıyla IP adres paketlerine yeni kaynak ve hedef adreslerinin eklenmesidir. Yalnız bu adresler, sadece firewall' ları adreslerler. Dolayısıyla dışarıdan birisinin, firewall' un arkasında yer alan herhangi bir cihaza ilişkin bilgileri elde edebilmesi mümkün değildir. ESP yaklaşımını destekleyen şirketler; Border, Checkpoint, IBM, Raptor, V_One ve Western Datacom' dur.

Fakat bu yaklaşim için de bir problem mevcuttur. IP paketine sürekli yeni adreslerin eklenmesi, bu paketin oldukça fazla büyümesine, hatta müsaade edilen siniri aşmasina sebep olabilecektir. Böyle bir durumda da bu paketi bölmek gerekecektir.Bölmelenmiş paketlerin hedefe ulaştiginda kodlarinin çözülmesi biraz daha zor olacaktir. Ayrica bölünmüş paketler hedefe uygun sirada gelmeyebileceklerinden bunlar da sorunlara sebebiyet verebilecektir.

IP şifrelemesi yukarida bahsedilen sorunu önlerken ayni zamanda çalma (hijacking) olaylarinin da önüne geçecektir. Burada yapilan işlem şudur; Dişaridan aga müdahale etmek isteyen kişi, dügümler arasinda giden paketleri takip ederek, amacina uygun bir dügüme ilişkin bir paket yakalamaya çalişir. Böyle bir paket yakaladiginda da, haberleşen iki dügümün arasina girip, hedef dügüm ile konuşmaya başlar. Hedeflenen dügüm hala daha kendi agindan bir makine ile haberleştigini sanarak, veri aliş - verişini sürdürür. Bu sayede de bu dügüm tarafindan üretilen paketler alinirken, hedef dügüme de kendi kodlarini göndererek, bunlarin burada koşmasi, dolayisiyla buraya zarar verilmesine sebep olunabilir. IP şifrelemesi vasitasiyla, bu sorunlarin da önüne geçilmiş olunur.

2.1.2.e. Kullanici Belirleme

Güvenli bir iletişim için sadece şifreleme yeterli olmayacaktir. Şifrelenmiş veriler gönderilmeden önce, kiminle irtibat halinde olundugu bilinmeli, bunun için de karşi taraftaki kişinin kendini tanitici bilgileri göndermesi istenmelidir. Bu işlem güvenlik mekanizmasinin önemli aşamalarindan biri olup Kullanici Belirleme (authentication) olarak bilinir. Şu an için en yaygin kullanilan Kullanici Belirleme araci Security Dynamics Inc. tarafindan geliştirilmiş olan SecurID' dir.

3. Windows NT'de Güvenlik

Nt kaynaklarını (yazıcı,dosya yada uygulama) korumak için onlara erişimi kontrol eder. Buradan kaynakların yetkili kullanıcılar tarafından kullanılabileceği ve yetkisiz kullanıcılar tarafından kullanılamayacağı durumu ortaya çıkar. Windows NT de güvenlik sistemi, kaynakların belli kısıtlamalara (izinlere )sahip olmasıyla sağlanır.

NT işletim sistemi düzenlediği sabit disk, sürücü ve diğer birimlerin korunması için değişik güvenlik yöntemlerine sahiptir.NTFS dosya sistemi, dosya ve dizinlere kullanıcı bazında izinler vererek NT sisteminin ana izin sistemini oluşturur.

Yerel (lokal) bilgisayarların sabit diski ve diğer birimlerin korunması yanısıra network üzerinden sisteme erişecek kullanıcıların da kontrol edilmesi NT koruma sisteminin bir bölümünü oluşturur. NT işletim sistemi bu işlemler için çok sayıda araca sahiptir.

Yönetim araçları:

· NT Explorer

· My Computer

· Server Management

· Command Prompt

NT Kaynaklarına Başvuran bir kullanıcı için tesis edilen kontrol üç ayrı düzeyde düzenlenir:

· Share-level (paylaşım düzeyi)

· Directory-level(dizin düzeyi)

· File-level(dosya düzeyi)

Share-level paylaşım bir dizinin genel olarak network'e (diğer kullanıcılara)paylaştırılmasındır. Dosya ve dizin düzeyindeki paylaşımlar ise yerel bir kullanıcı yada grup için özel izinlerin düzenlenmesidir. Sabit diskteki dizinler ve dosyalar için yapılacak izin düzenlemeleri için My Computer yada NT Explorer kullanılabilir.


İzinler/İşlemler Read Execute Write Delete Set Permission

Take Ownership
No Access - - - - - -
Read x x
Change x x x x
Full Control x x x x x x
Special Address x x x x x x

· Bir disk bölümü NTFS ile formatlandığında 'everyone' grubuna 'full control' olarak açılır. Buna varsayım izin denir.

· Bir grup içinde tanımlı olan kullanıcının bir kaynağa ulaşmasındaki izinleri kullanıcı izinleri + grup izinleri birleşerek kullanıcıyı temsil eder. Grup yada kullanıcı izinlerinden birisinin No Access olması durumunda birleşik (kümülatif) izin No Access olacaktır.

· Çalışan bir NT Server üzerindeki dosya ve dizinlere kimse ulaşamaz. Diğer bir değişle Nt server üzerindeki dosya ve dizinlere network üzerinden diğer kullanıcıların ulaşabilmesi için dosya ve dizinlerin paylaştırılması gerekir.

· Bir dizini paylaştırmak için, Administrators grubunda yada Server Operators grubunda olmak gerekir. Bir dizin yerel yada uzaktan paylaştırılabilir. Yerel yönetim için NT server' a giriş yapilmalidir. Uzaktan paylaşimlar için Server Manager programi çaliştirilmalidir.

Denetim(auditing) bir bilgisayar için, dosya ve dizinler üzerinde belli kullanici yada gruplar tarafindan yapilacak işlemlerin takip edilmesini saglar. Bu işlem için yine My Computer yada NT Explorer ile seçilen dizin yada dosyanin üzerinde farenin sag tuşuna basilarak Properties iletişim kutusu elde edilir. Bundan 'Auditing' düğmesine basılır.

Denetim seçenekleri dizin ve dosya üzerindeki işlemleri belirtir. Bu işlemlerin başarılı yada başarısız şeklinde tamamlanmasına göre işlemler takip edilir. Daha sonra yine Administrative Tools program grubunda yer alan Event Viewer programı ile işlemler takip edilir.

3.1. İnternet Protokolünün Zayıf Noktaları

Internet Protokolünün en zayıf tarafı gelen ve giden bilginin kaynağının ve içeriğinin doğruluğunun kontrol edilememesidir. İstenirse sanki başka bir kaynaktan geliyormuş gibi istenen her hangi bir adrese herhangi bir paket gönderilebilir. Sahte bağlantılar bile kurulabilir. Ayrıca bazı "Yanlış" paketler göndererek işletim sistemleri şaşırtılabilir, hatta kilitlenmeleri sağlanabilir.(Nuke)

3.2. Network Topolojisinin Zayıf Noktaları

Eğer switch kullanılmıyorsa gönderilen bir bilgi ağdaki bütün makinelere uğrar. Sniff olarak adlandırılan bir işlem sayesinde ağda oluşan ya da gelen giden bütün paketlerin içeriklerini izlemek mümkündür. Network'deki yada ISS'lerdeki kötü niyetli kişiler şifrelenmemiş Internet işlemlerinizi izleyebilirler. Mesela e-maillerinizi okumak, chatte konuştuklarınızı görmek, hangi sayfalara bağlandığınızı loglamak vs.

Fakat bu tür işlemleri yapabilmek için çok fazla şey bilmek yada ağ yöneticisi durumunda olmak gereklidir. Ayrıca Linux kullanarak lokal ağda her hangi bir hakka sahip olmadan bu işlemleri yapmak mümkündür. Windows NT bu tür işlemleri yapabilmek için özel sürücüler yüklenmesini gerektirir, bunu da sadece sistem yöneticileri(administrator) yapabilir. Fakat ne yazık ki çoğu şirkette Administration hakkı bir çok kullanıcıda bulunabilmektedir.

3.2.1. *****

Hackerları; kendilerini her türlü bilgiye ücretsiz erişmek isteyen insanlar olarak tanımlayabiliriz. Hackerlar bilgisayar hakkında çok bilgilidirler ve bu bilgiyi çoğu zaman bir şirketi zengin etmek için değil de kendileri için kullanmayı tercih ederler. Sistemlerin zayıf noktalarını bulmak ve onları açığa çıkartmak onlara büyük bir zevk verir.

Bir genelleme yapmak gerekirse 2 tip ***** vardir

Siyah Hackerlar (Malicious Hackers) : ***** olmanın en önemli kurallarından biri olan karşı sisteme zarar vermeme kuralı onlar için pek bir şey ifade etmeyebilir. Açığını buldukları herhangi bir sistemin içeriğini silebilir yada web sayfalarının içeriğini HACKED BY XXX yada OWNED türünden kelimelerle değiştirirler, belirli bir guruba üyelerdir. Çoğu zaman bu guruplar arası savaşlar yüzünden bir çok sayfa yada hükümet sistemleri zarar görür. Bu kişiler kredi kartı ile alış-veriş yapılan sistemleri **** ettikten sonra oradan alış-veriş yapmış olan kişilerin kart numaralarını kullanarak o kişilere büyük ölçüde zarar verebilirler.

beyaz Hackerlar : Sistemleri sadece bilgiye (daha sonraları da rahatlıkla) erişebilmek için **** ederler. Girdikleri sisteme zarar vermez ve sistem dosyalarını modifiye etmezler.(varlıklarını gizlemek için bir iki log dosyası silmek ya da daha sonrada tekrar girebilmek için kendilerine account açmak haricinde) Aslında son derece tehlikeli işler yapabilecek olmalarına rağmen sadece güvenliğinin zayıflığını ispatlamak amacıyla sayfalarda yada sistemlerde ufak notlar bırakırlar. Diğer bir deyişle sistemi kuran kişilerle dalga geçerler. Genelde iş güç sahibi insanlar olan beyaz hackerlar bir anlamda bedava güvenlik hizmeti verirler .

3.2.2. Hackerlar Sisteme Nasıl Zarar Verebilirler?

Eğer bir şirket Network ile herhangi bir ağa bağlı ise kötü niyetli kişiler sisteminizdeki verilere erişebilirler, verileri değiştirebilirler ve hatta silebilirler. Daha da açarsak şirketinizin müşteri kayıtlarını alabilir, muhasebe kayıtlarını değiştirebilir yada bozabilir veya sisteminizde kayıtlı bulunan tekliflerinizi okuyabilirler. Sistem kalıcı olarak işlem dışı bırakılabilir. Internet bağlantısını bozabilirler, Trojanları sisteminize yerleştirerek sanki makinenin başında oturuyorlarmış gibi her ne isterlerse yapabilirler. Hatta hardware spesifik yazılımlar kullanarak makinenizdeki görüntü kartını olduğundan yüksek bir frekansta çalıştırarak monitörünüzü çalışamaz duruma getirebilirler!

Eğer ev kullanıcısı iseniz, yine yukarıda anlatıldığı gibi sisteminizdeki özel bilgilere erişilmesi silinmesi ve sisteminizin devre dışı kalması mümkündür.

Spoofing : Spoof'un kelime anlamı oyun/parodi/kandırmaktır. Internet ortamında ise Spoofing birkaç alanda karşımıza çıkar. Spoof genel olarak IP'deki (Internet Protokolü) değerlerin olduğundan farklı olarak gösterilmesi demektir.

DNS (Domain Name Service) Spoofing : IRC (Internet Relay Chat) kullanıcıları IP spoofing dedikleri ama aslında gerçek ismi DNS spoofing (address resolution spoofing) olan, DNS Server'ların sahte ARP'lerle kandırılıp istenilen IP'nin olması gerektiğinden farklı bir şekilde çözülmesi demektir. Eğer bir DNS Server'a bir IP adresinin resolve edilmesi için query açtıktan sonra, hemen arkasından çeşitli sahte paketlerle o IP'nin spoofing.is.fun hostuna karşilik oldugu şeklinde bilgiler gönderip DNS Server'ı kandırıp aşağıdaki sonucu elde etmek mümkündür.

Blackwind is aggressor@spoofing.is.fun * The Myth

Blackwind on @#Aggressor

Blackwind using irc.aggressor.net

End of /WHOIS list.

Aslında yukarıdaki örnekteki gerçek host name aggressor@195.174.89.63 idi. Fakat IRC Server'a DNS spoofing yaparak Hostname'i olduğundan farklı bir şekilde gösterdik.

Birçok IRC Server; kendi çapında spoofing protection olarak IP'yi HOST'a daha sonra da aynı HOST'u IP'ye çevirip bilgileri karşilaştirir. Eger karşilaştirmada eşleşme saglanamazsa baglanmaya çalişan hostla baglantiyi keser. Eger DNS Server IP>HOST>IP eşleşmesini dogruluyorsa IRC Server da bu eşleşmeyi kullanir.

IP Spoofing : IP paketlerinin source (kaynak) IP'sini degiştirmek demektir. Böylece paketi alan hostun, paketin geldigi kaynak adresini bilmesini engellenmiş olur. Host gelen paketin sizden degil de başka bir yerden geldigini sanir .

ICQ Spoofing : ICQ Protokolünün spooflanmasi(alaya alinmasi) demektir, başkalarinin yerine başkalarina mesaj atmak için kullanilir.

3.3. DNS Ve IP Nedir?

DNS(Domain Name Services) : DNS, Internet host adlarinin yer aldigi hiyerarşik bir veritabanidir. Internet üzerinde hizla artan host'lara erişimi kolaylaştirmayi saglar. DNS, internet yada UNIX bilgisayar adlarinin çözülmesi için kullanilir. DNS'in düzenlenmesi için TCP/IP'nin kurulu olması gerekir.

Network yöneticisi DNS'i kullanarak domain ve bilgisayar adlarının çözümlenmesini sağlar. HOSTS dosyaları ile bir subnet içindeki ip adresleri bulunur. Birden çok subnet arasında , diğer bir deyişle domainler arsında IP adreslerinin bulunması için DNS' e gereksinim vardır.

IP(INTERNET PROTOCOL) : Internetin önemli bir bölümü IP' ye dayanır. Internet üzerinden yollanan bilgiler bir Internet paketi olarak paketlenir. Paket, Internetin bir kısmından diğerine yönlendirilebilir.

Bir kullanıcı IP numarasını kolaylıkla değiştirebilir. Kullanıcı eğer aynı adres te biri varsa beklemede kalır(ping). Eğer yoksa IP adresini değiştirebilir.

Örneğin :

Ping 155.223.5.8

Pinging 155.223.5.8 with 32 bytes of data:

Request timed out.

Request timed out.

Request timed out.

Request timed out.

Şimdi kullanıcı IP adresini değiştirme işlemini yapabilir.

Bu sebepten dolayı, yani , IP adreslerinin bu kadar kolay değiştirilebilmesi bir network ün güvenliğinide olumsuz yönde etkilemektedir. Denetlenemeyen IP ler, sistemlerin güvenliğinin zayıf bir noktalarıdır. Bu yüzden saldırı yaptığı belirlenen bir kullanıcı IP sini değiştirerek elinizden kaçmış olabilir.

3.4. Firewall

Yerel ağ ile global ağ arasında bulunan ve giden gelen berileri tarafınızdan belirlenmiş kriterlere göre filtre eden bir bilgisayardır.

Çoğu netwok güvenlik üzerine kurulmadığından bu gibi networklerde firewall bulunması o networklerin güvenliği açısından bir gerekliliktir.

Firewall' ların genel mantığı sisteminize onay verilmeden(authorization) kullanıcıların girmemesini sağlayarak sisteminizi teorik olarak dışarıdan görünmez hale getirmektir.

Bir firewall genel olarak yasal kaynaklardan ve gideceği hedefin adresinden oluşur. Bu şartlara uymayan her paketi geri çevirir. Buna adres filtreleme(Address Filtering) denir.

İki firewall birarada düşünürsek; gateway'den ve ya gateway'e gönderilmedikçe hiçbir paketi almayan ve geri çeviren bir yönlendiriciyi oluştururlar.

Global Ag daki bir makinaya baglanmak için, ilk önce gateway a baglanmaniz gerekir. Bunun ardindan global networke geçebilirsiniz.

4. Saldiri Türleri

Belli başli saldiri türlerini Dos (nuke), Remote Exploits ve trojanlar olarak ayirabiliriz.

4.1. Nuke

4.1.1. Nuke Nedir?

Nuke siz internete bagliyken ISS nizce size verilen bir ip numarasi yardimi ile bir başka kişinin özel programlar yardimi ile bilgisayariniza paketler gönderilmesi ve bu paketlerin bilgisayariniza zarar vermesidir.

4.1.2. Çeşitleri

OOB Nuke : (Out of Band Nuke ) Sadece Windows NT ve Windows 95'in bir bug olan OOB Nuke, işletim sistemi Windows olan bir makinenin 139. portuna (Netbios Session Port) MSG_OOB tipi bir baglanti (connection) yapilmasiyla gerçekleşir.(Service Pack ile halledildi)

Eger Windows 95 kullaniyorsaniz sisteminize mavi ekran vererek Internet baglantisinin kopmasina, Windows NT kullaniyorsaniz sistemin durmasina yol açar.

Land : Bilgisayari kendi kendine senkronize ettirerek Winsock'un sonsuz döngüye girmesini saglar böylece mouse'un bile hareket etmemesine yol açar.

Source IP-Source Port ve Destination IP-Destination Port'un aynı olduğu bir IP paketi land saldırısının gerçekleşmesini sağlar.

Teardrop, Boink, Nestea : Internet üzerinde gelen giden veri parçalar halinde taşınır. Daha sonra işletim sistemi tarafından birleştirilen paket parçacıkları veriyi oluşturur(Fragmentation). Çoğu sistemin duyarlı olduğu bu saldırı tipleri, bilgisayarınızın bozuk olarak bölünmüş iki paketi birleştirmeye çalışması ile gerçekleşir.

Boink; teardrop saldırısının ters olarak çalışan halidir.

Nestea; teardrop saldırısının minör değişimlere uğramış halidir. Aynı zamanda teardrop ve boink saldırılarına karşı patch edilmiş Linux sistemlerinde etkilidir.

Brkill : Eğer Windows yüklü bir bilgisayara, bağlantının sonlanmasıyla oluşan PSH ACK tipi bir TCP paket gönderilirse Windows o anki son bağlantı seri numarasını gönderir. Buradan yola çıkarak hedef makinedeki her hangi bir bağlantıyı zorla kesmek mümkün olur.

ICMP Nuke : Bilgisayarlar çoğu zaman aralarındaki bağlantının sağlamlığını birbirlerine ICMP paketleri göndererek anlarlar . Bu saldırı varolan bir bağlantının arasına sanki hata varmış gibi ICMP_UNREACH paketi göndererek oluşur.

Jolt / Ssping : Windows 95 ve NT'nin yüksek boyuttaki bölünmüş ICMP paketlerini tekrar birleştirememesinden kaynaklanan bir saldırı türüdür. 65535 + 5 bytelık bir ICMP paketi göndermek bu saldırıyı gerçekleştirir.

Smurf : Networklerde Broadcast Address olarak tanımlanan ve kendine gelen mesajları bütün network'e yönlendiren makineler vardır. Eğer birisi başka biri adına o makineye ping çekerse, ağ üzerinde çalışan bütün makineler hedef olarak belirlenen makineye ping çeker. Smurf, bu işlemi yüzlerce broadcast makineye tek bir kaynak IP adresten ping çekerek saldırı haline çevirir. Bir anda bilgisayarlara onbinlerce bilgisayarın ping çektiği düşünülürse, değil bir şirketin bağlantısı, maalesef TURNET (Türkiye Internet Omurgası) çıkış gücü bile buna cevap vermeye yetmez ve bağlantılar kesilir.

Suffer3 : Suffer saldırısı karşı bilgisayara sanki binlerce farklı bilgisayardan bağlantı isteği geliyormuş gibi SYN paketleri gönderir . Bu saldırının sonunda Windows yeni bağlantılar için yeterli hafıza ayıramaz ve kalan hafızayı da bitirir. Bazı firewall türleri de böyle bir durum karşısında binlerce soru kutucuğu açarak makinenin kilitlenmesine sebep olur.

4.1.3. Nuke Programları

İnternet üzerinden de temin edilebilen,ve sıkça karşımıza çıkabilecek belli başlı nuke programları şöyle sıralanabilir:

Winpack 1.0 , The aggressor , Nuke v3.2, Winnuke...

4.1.4. Nuke'tan Nasıl Korunulur?

NUKENABBER:

NukeNabber kimin size Nuke veya daha farklı yollarla saldırı düzenlediğini öğrenmeniz için tasarlanmış bir güvenlik programıdır. ISP adminlerinin bu *****'ları belirleyip etkisiz hale getirmeleri için kolaylıklar sağlar.

Birden fazla port u kullanıma sokarak sizin birtek port ile tuzağa düşmemenizi sağlar . Böylece karşıdaki insan sizin hangi portu kullandığınızı kestirmesi çok güç olacağından yoluna oldukça önemli bir engel de koymuş olursunuz.

TCP ve UDP kullanarak yapılan saldırıları tespit etmek için 50 ye kadar port kullanılabilir. TCP ve UDP'nin yanısıra ICMP dest_unreach portlarınıda denetleyebilir.

Bir Saldırı Nasıl Rapor Edilir ?

· Saldırı amacıyla sizin portunuza bağlanan kişinin adres raporunu gözden geçirin.(Bu dosyalara view menüsünden ulaşabilirsiniz.)

· Mümkünse Admin bağlantısı için e-mailleri alın.

Eğer raporlardan bir şey elde edemediyseniz, log dosyasını root@isp e

gönderin.

· E-mail programınızı çalıştırın.

· En son yapılan logonların listesini emailinize geçirin.

· Kısaca başınıza ne geldiğini mesaja ekleyin

· Mesaja gerçek isminizi ve yetkilinin sizinle irtibat kurabileceği bir adres veya telefon bırakmayı ihmal etmeyin.

4.2. Exploitler

Exploitler genelde sistem tabanlı olarak çalışırlar yani Unix'e ait bir exploit Windows için çalışmaz. Bu güne kadar bulunan yaklaşık olarak 1000'in üzerinde exploit vardır.

Windows Null Session Exploit : Windows işletim sistemi, dışarıda
_________________
~SimoneSimons~
Resim
 Başa Dön
Kullanıcı profilini gör Özel mesaj gönder
maverick41
Erenet Upload Team


Kayıt: 20 Mayıs 2007
Üye No: 48118

MesajTarih: Pzr Eyl 23, 2007 11:47 pm    Mesaj konusu: Alıntıyla Cevap Ver

4.2. Exploitler

Exploitler genelde sistem tabanlı olarak çalışırlar yani Unix'e ait bir exploit Windows için çalışmaz. Bu güne kadar bulunan yaklaşık olarak 1000'in üzerinde exploit vardır.

Windows Null Session Exploit : Windows işletim sistemi, dışarıdaki kullanıcılara network üzerinde hiç bir hakka sahip olmadan session, user ve share information'ı verir. Kötü niyetli birisi bu exploiti kullanarak sistem hakkında çok kritik bilgiler sahibi olabilir.

Örnek :

Agis NT Peek utility V0.5 , (C) Copyright by Agis Corp 1998. All rights reserved.

Connecting to : \\194.***.**.**

connection established

Processing..

\\194.***.***.***\NETLOGON (disk) Logon server share

\\194.***.***.***\i386 (disk)

\\194.***.***.***\IE4.3000 (disk)

Getting Session information ..

Server name : TiN User name : (None)

Login Time : 154461 secs (2574 mins) IIdle Time : 559 secs (9 mins)

-----------------------

Server name : MiP Usern name : (None)

Login Time : 573 secs (9 mins) Idle Time : 573 secs (9 mins)

-----------------------

[lord*****]

Password : **********

Account : (lord*****)

Full name : (Lord zerg ******)

Comment : (Administration account)

User Comment : (Dark throne)

Password age : (0) hours

Privledge : Administrator

Home Dir : ()

s c r i p t path : ()

Spec Params : ()

Workstations : ()

Logon Hours : (1349551)

# of badpass : (0)

Logon count : (2896)

Logon Server : (\\*)

Country Code : (0)

Code Page : (0)

User ID : (500)

Group ID : (512)

Profile : ()

Home drive : ()

Password Exp : (0)

Auth Flags :

-No auth flags

Flags :

- The logon s c r i p t executed

- This account is normal

- password doesn't expire

- user can change password

PHF Exploit : Bu exploit oldukça eski olmasına rağmen halen karşılaşabilecek bir güvenlik açığıdır, PHF CGI yardımı ile sistemdeki dosyalara admin olarak erişilebilinir.

GET /cgi-bin/phf?Qalias=x%0a/usr/bin/ypcat%20passwd

http://www.phfcalistiranserver.com/cgi-bin/phf?Qalias=x%0a/usr/bin/ypcat%20passwd

Yukarıdaki örnek Unix işletim sistemi ya da türevini kullanan bir makineden User bilgilerinin ve de şifrelerinin bulunduğu Password dosyasının görülmesini sağlar.

ASP Exploit : Active Server Page özelliği kullanan WebServer'larda URL' nin sonuna bir nokta(.) yada ::şDATA yazilarak ASP'nin içeriği (source code) görülebilir. Eğer ASP'nin içerisinde her hangi bir şifre varsa bu exploit çok tehlikeli olabilir.

http://www.aspkullananserver.com/default.asp.

ya da

http://www.aspkullananserver.com/default.asp::$DATA

Sendmail Exploit : Eski Sendmail versiyonlarında birkaç basit hile ile sistemin şifrelerinin tutulduğu dosyayı çekmek mümkün olabilir. Ayrıca sistem kullanıcıları hakkında bilgi almak (EXPN) yada bir Username'in o Server'da olup olmadığını öğrenmek de mümkündür. (VRFY)

telnet mail.server.com:25

ICQ Tabanlı Exploitler : Son derece zayıf bir mimariye sahip olan ICQ sistemi, kolayca taklit edilebilen, hatta gerçek spoofing bile yapılmasına gerek kalmayan bir sistemdir. ICQ kullanıcıları kolayca mesaj bombasına tutulabilir, passwordleri değiştirilebilir, onaya gerek kalmadan listeye alınabilir. IP'sini kullanıcı gösterme dese bile görülebilir yada ICQ chat yaparken mesaj taşması (flooding) yapılabilir.

Dosya ve yazıcı paylaşımı :

Windows 95 yada NT'de paylaşima açilan disk ya da klasörlerin okuma-yazma izinlerine çok dikkat edilmelidir. Şifresiz (Şu birçok ISP'nin Inetpub Directory'sini tüm dünyaya yazma izni vererek paylaşima açmasi gibi) ya da kolay tahmin edilebilecek (username ile ayni) bir şifre ile paylaşima açilan disk yada klasörlerin her türlü saldiriya açik olmasi gibi durumlar istenmeyen durumlara yol açabilir.

Windows Start menüsünde Run seçenegi tiklatildiktan sonra \\IP yazip Enter tuşuna basilirsa, IP'si yazilan makinede paylaşima açik olan yerler görülebilir. Windows'un içinde var olan NET komutunu kullanarak (NET VIEW \\IP) yine paylaşima açik yerleri görebilir ve yine ayni komutla onlara baglanilabilir.

(NET USE J: \\IP\paylaşimismi) Ayrica linux yüklü bir makineden, smbclient programi ile ayni işlemleri yapilabilir.

Bu tip tehlikelerden korunmak için paylaşimlara saglam bir şifre zorunludur. (anlamsiz kelime+ rakamlar+hem büyük hem küçük harf kullanimasi vs.)

Diger Araçlar : Snork, cachecow, ADMmountd, mountd, faxsurvey, vintra,hotmail_exploit1-2, ioconfig lpd-rm, dilloncrond, nameserver_dead, lpd-mail, imapd4, binfo-udp, pinebug, mailxploit, newxterm, mailex, metainfo, xterm_exploit, dip3.3.7overflow-exploit, coke ve daha bir çok exploit bulunuyor.

4.3. Trojanlar ( Truva Ati)

4.3.1. Trojan Nedir?

Trojan bir sisteme girmek için arka kapi açan bir programdir.

4.3.2. Trojan Neler Yapabilir?

Trojan, internet baglanti şifreniz dahil bilgisayarinizdaki bütün şifrelerin ele geçirilmesini saglayabilen bir saldiri programidir. Bilgisayarinizin sistem ayarlariyla oynanmasini, cpu nun, monitörün ve hatta ekran kartinin yakalamsini saglayabilir. Dosyalariniz kariştirilabilir, silinebilir veya degiştirilebilir. Bilgisayariniz formatlanabilir veya restart edilebilir. Mesajlariniz okunabilir, sizin yerinize mesaj yazilabilir, aktif programlarin listesi çikarilabilir...vs. Bunlar trojan programının yapabileceği şeylerin sadece birkaçı.

Başlıca bilinen trojan programları Netbus ve Backorifice dir.

BACKORIFICE :

BackOrifice ve BackOrifice2000 adı altında 2 tane sürümü vardır. Bu Trojan programı bir Microsoft Windows üzerinde kurulduğu zaman kullanıcının sistem üzerinde tam yetkili(full access) olmasını sağlar. Bu program firawall tarafından engellenebilmektedir. Henüz firewall'I aşabildigi tespit edilmemiştir.

4.3.3. Nasil Korunulur?

1. Güvenmediginiz kişilerden exe veya com dosyalari almayiniz.

2. Eger bilgisayaranizda trojan oldugundan şüpheleniyorsaniz bilgisayarinizdaki giriş ve çikişlari kontrol eden firewall* gibi bir prgram kullanin ve en kisa zamanda cleaner programini çekip bilgisayarinizdaki trojanlardan kurtulun.

3. Norton anti-virüs gibi, bir dosyayi çaliştirmadan kontrol eden bir anti virüs programi kullanin ki dosyalara trojan bulaşmişsa çaliştirmadan uyari alin.

4. Anti-trojan programlari kullanin.

* Firewallar güvenlik mekanizmalarinin ilk aşamalaridir.

4.3.4. Anti-Trojan Programlari

NETBUSTER:

Netbuster programi netbus(trojan) kullanicilarina karşi sistemi koruma amaçli bir programdir.

Netbus ile sizin bilgisayariniza baglanan kullanicilari tespit edip onlardan korunmak için geliştirilmiş bir programdir. Bu program yardimiyla o anda bilgisayariniza baglanmiş olan hackerlara mesajlar gönderebilir ve onlarla oyun oynayabilirsiniz. .Bu programin asil amaci tam olarak bir güvenlik saglamak degildir. Netbus kullanarak bilgisayarinizin portlarina baglanan başka kullanicilari o portlardan uzak tutmak amaçlidir.

Netbuster' in genel olarak iki kullanım amacı vardır. Birincisi bilgisayarınız da bulunabilecek trojanları temizleyerek bilgisayarınızı olası hackerlardan kurtarmak, ikincisi ise, bilgisayarınıza netbus kullanarak bağlanmaya çalışan kişilerin ip adreslerini tarihleri(gün--saat) ile birlikte kaydederek, karşıdakinin size ne yapmak istediğini ve onun bilgisayarı hakkındaki bilgileri öğrenebilirsiniz böylece sizde ona karşı bir oyun oynayabilirsiniz. Çoğu kullanıcı netbus SERVER ile Netbus Client arasındaki farkı bilemezler . ikisini birden çalıştırırlar ve farkında olmadan kendilerinede trojan bulaştırmış olurlar.Böylece sizde onun bilgisayarı üzerinde hüküm kurabilirsiniz.

NETBUSTER NASIL ÇALIŞIR?

Net buster I çalıştırdığınızda hafızanızdaki kayıtlı Netbus SERVER lerini tarar. Bulunduğu takdirde bunlar silinecektir ve program size kendiliğinden çalışan dosyaların olup olmadığını soracaktır. Eğer yoksa muhtemelen netbus server sisteminizde kayıtlı değildir ve ya tanınmayan bir versiyonudur. Aksi takdirde portlarınız netbus server'a bağlı veya kullanılıyor demektir.

Netbuster 1.31 programında VARIOUS seçeneğini kullanarak programın kullanımında değişiklik yapabilirsiniz . Mesela şekilde görüldüğü gibi, biri sizin makinanıza bağlandığında don't disconnect seçeneği var: Bu demektir ki bir kişi bilgisayarınıza bağlandığında onu disconnect etmiycektir. Seçenekleri değiştirerek 60 saniye içinde bağlantıyı kesmesini yada bir mesaj gönderip öyle disconnect olmasını da sağlayabilirsiniz.

NETBUSTER HAKKINDA BİLGİ ALABİLECEĞİNİZ VE DOWNLOAD EDEBİLECEĞİNİZ BAZI SİTELER:

http://surfto.netbuster.com/

http://www.nttoolbox.com/netbus.htm

http://www.davidm.8m.com/netbus.html

http://www.kdrserve.com/support/netbus.html

http://net-security.org/sw/arhatroj.htm

Saldırı türleri, bunların korunma yolları,çeşitli güvenlik programları hakkında merak ettiklerinizi http://indigo.ie/~lmf/home.htm adresinden öğrenebilirsiniz. Burada ekranın sol tarafındaki menüden hakkında bilgi edinmek istediğiniz konuyu seçin ve dilediğiniz programı download edin.

PROTECTOR PLUS:

Bilgisayarınızda bulunan trojan türü programları bularak bunları etkisiz hale getirmeye yarayan bir programdır.

Protector plus programını çalıştırdığınız da Sizin seçtiğiniz bir alanı tarayarak herhangi bir trojan bulduğunda bunu bilgisayarınız dan siler ve işlem bittiğinde de raporu size gösterir. Bu rapora göre bilgisayarınızda trojan bulunmuşsa bunları listeleyerek üzerinde yapılan işlemleri listeler.

THE AGGRESSOR

The Aggressor NEDİR ?

The Aggressor, ileri seviye kullanıcılar, adminler ve Internete bağlı kuruluşlar için geliştirilmiş bir network yönetim ve korunma programıdır. Türkiye' de geliştirilen ilk firewall olma özelliğine sahip olan yazılım dünyada da benzerleri arasında oldukça iyi bir üne sahiptir. Henüz program çıkmadan bile programın Web Sitesine günlük ortalama 54.000'in üzerinde ziyaret yapılmaktaydı. Son derece modüler olan programa, Plug-in özelliği sayesinde en son yenilikleri tek bir dosya ile ekleyebilir, hatta SDK'sı aracılığı ile kendiniz modüller yazabilirsiniz, Delphi ve Visual C için plug-in desteği mevcuttur. Thread manager ve Custom Plugin Runner gibi bir çok gelişmiş fonksiyonlar ve komut satırından hoşlananlar için, Linux benzeri bir komut arabirimine sahiptir. Bu komut arabirimi (CLI) sayesinde Aggressor'ın GUI'si ile yapabildiği herşeyi komut satırları ile yapmak mümkündür.Crashguard özelliği sayesinde herhangi bir koşulda oluşabilecek software hatalarını internal olarak düzeltip çalışmasını aksatmadan devam ettirebilmek özellikleri arasındadır!

5. Windows NT İçin Diğer Güvenlik Programları

5.1. Desktop Sentry

Bu program bilgisayarınız internete bağlıyken başka biri tarafından bilgisayarınıza sızılmışsa bunu size bildirir ve önlemini almanızı sağlar.

Sizin dışınızda herhangi bir logon aktivitesinin olup olmadığını kontrol eder. Eğer biri sizin bilgisayarınıza bağlanmışsa taskbardaki ikon yanıp sönerek sizi uyarır. O anda ikona tıklayarak kimin ve nereden bağlandığını öğrenebilirsiniz. Örneğin "Gezgin from baum" yazıyorsa bu gezgin isminde bir kullanıcının baum dan sizin bilgisayarınıza bağlandığını gösterir. Bu kullanıcıyı menüdeki disconnect seçeneğini kullanarak disconnect edebilirsiniz.

http://www.ntobjectives.com/desktop.htm

download: http://www.ntobjectives.com/dsinstall.exe
5.2. Kremlin Encryption And Security Suite 2.21

Şifreleme programı. Özel dosyalarınızı şifreliyerek koruma altına alabilirsiniz.

http://www.mach5.com/kremlin

download: http://www.mach5.com/download/krem221.exe

5.3. Secure4U

İlk MS Windows tabanlı firewall'dur. Sendbox teknolojisini kullanır. Bu teknoloji dışarıdan gelen herhangi güvenilmeyen veya bilinmeyen dosyalara karşı bilgisayarınızdaki dosyaların etrafında bir kalkan oluşturarak sisteminizi koruma şeklindedir.

http://www.Secure4U.com

download : http://www.secure4u.com/

5.4. NTSec 4.9.1

Nt dosyalarının korunumunu ve kullanımını kontrol eder.

Program bazı konutlardan oluşuyor. Bu komutları kullanarak birçok işlem gerçekleştirilebilir.

Komutların açıklamaları:

SAVEACL.EXE: Dosyaları ,dizinleri ve kullanıcıların haklarını bir dosyaya kaydeder.

RESTACL.EXE: Kullanıcı haklarını dosyaları ve dizinleri saveacl dosyasından alır.

LISTACL.EXE: Aynı dosyadaki bilgileri listeler.

SWAPACL.EXE: Aynı bilgileri bir başka kullanıcıya aktarır.

GRANT.EXE: Kullanıcının dosya üzerindeki haklarını başka kullanıcılara aktarır.

.. vb gibi işlemleri bu komutlarla yapabilmeniz mümkün.

http://www.pedestalsoftware.com/ntsec

download: http://www.pedestalsoftware.com/ntsec



5.5. Security Explorer TM v3.20

Windows NT adminlerinin NTFS sürücülerini, paylaşımları kontrol etmelerini ve üzerinde değişiklik yapmalarını sağlar.

Seçilen dizinlerde ve dosyalarda hakların denetlenmesi ile ilgili bir pencere. Seçilen dosyalar everyone olarak gözüküyor. Yani bu dosyaları sisteme giren herkes kullanabiliyor . Bu menü de oynamalar yaparak istenilmeyen kullanıcıların bu dosyalara ulaşmaları engellenebilir.

Bu programla dosyalar üstünde hüküm kurabilirsiniz. Örneğin bir dosyanın ve ya dizinin kullanım haklarını tamamen kısıtlayabilir ve ya tümüyle serbest bırakabilirsiniz. Bu program ile kullanıcının ulaşabileceği şeyler konusunda çok daha fazla yetkiye sahipsiniz.

Örneğin saha dizininin haklarını everyone için yani tüm kullanıcılar için 'full control'olması sağlanabilir veya çeşitli opsiyonların bulunduğu 'Modify Permissions' penceresinden istenen özellikleride ayarlayabilirsiniz.

http://www.smallwonders.com

download: http://www.smallwonders.com/index.asp?BODY=/download.asp

5.6. Advanced Security Control Manager

Windows NT yöneticilerinin dosya paylaşimlarini her kullanici için ayri ayri ayarlamasini kolaylaştirir. Bu program ile hangi kullanicinin hangi programlari ne zaman kullanabilecegi ayarlanabilir.

Yapilmasi gereken tek şey bir program seçip kullaniciyi belirtmeniz ve hangi zamanlar arasinda kullanicinin bu programi kullanmasini istemiyorsaniz ayarlamaktir. Eger kullanici programi istenilen saatlerin dişinda kullaniyorsa bir "ACCESS DENIED" mesajı ile karşılaşacaktır.

http://www.protect-me.com/asc/

download: http://www.protect-me.com/asc.zip

5.7. Quicklook 1.0

NT için hızlı bir güvenlik taraması.

http://www.shavlik.com/products

download: http://ftp.shavlik.com/

5.8. NTO Scanner

TCP/IP portlarını tarayarak ayrıntılarıyla kullanıcıya gösterir.

Windows nt için yazılmış oldukça hızlı bir TCP/IP port tarayıcısıdır. Network adminleri ve güvenlik uzmanları için tasarlanmış olup, daha çok zaman kazanmak açısından karmaşık işlemleri eleyerek network kullanıcılarını doğrudan karşısına alır. Bu program hızlı bir network de 65.000 port u 5 dakika içinde tarayabilir.

Programın çalışması için gerekenler: WİN NT 4.0 Service Pack 3

800*600 Ekran çözünürlüğü 32 MB ram'larda garanti edilmiyor. TCP/IP networklerde en iyi 96 MB ram ile çalışıyor.

http://www.ntobjectives.com/prod02.htm

download: http://www.ntobjectives.com/NTOScanner126.exe

5.9. Service Pack

Service Pack Windows NT için bir arka kapı(bug) giderme programıdır. En son sürümü olan SP5 daha öncekileri ile aynı içerikli olup performans açısından artıları bulunmaktadır. Service Packin NT için giderdiği buglardan biri OOB Nuke dir. Makinanın 139. Portuna bağlantı yapılmasıyla gerçekleşen bu bug I denetim altına almıştır. Ayrıca bir **** programı olan Getadmin programını da engelleyebilmektedir. Service Pack in giderdiği bugların daha ayrıntılı bilgilerini internetten elde edebilirsiniz. Ayrıca SP5 de ek olarak 2000 yılı sorunu için Y2K update diye bir yazılım da eklenmiştir. Bu yazılım çalıştırılarak tarihlerin yaratacağı sorunda NT clientler için çözümlenebilir.

Service Pack Hakkında daha fazla bilgi için önerebileceğimiz bazı adresler şunlardır:

http://freehosting2.at.webjump.com/311c8803d/eh/eh-security/index.html

http://www.eh-securitycom/index3.html

http://support.microsoft.com/support/kb/articles/Q225/0/37.asp

http://www.microsoft.com/security/default.asp (microsoft security ****or)

diger bir kaynak;

Bilgisayar güvenliği için 4 zorunluluk.

Bilgisayarınızın güvenliği sağlayabilmek için dikkat etmeniz gereken konuları genel de askıya alıyor ya da hiç bilmezden geliyoruz aslında bu iş çok, basit son zamanlar birçok güvenlik yazlımı firması artık tüm servisleri bir arada sunuyor. Bilgisayarınız tam anlamıyla güvenli olması için dört kriteri eksiksiz uygulamanız gerekiyor.



# İşletim sistemi güncellemeleri ****
(Windows için otomatik güncellemeleri açık tutun ve her zaman yükleme seçeneğinde bulunsun.)

# Firewall ***
( Firewallar; trojan ve virüs aktivitelerini engelleyebldği gibi port scannerla açık portlarınızı arayanlara karşı koruma sağlıyor, siz izin vermedikçe hiç bir program bilgisayarınız dan hiçbir bilgiyi kötü niyetli kişilere gönderemez.)

# Anti Virüs **
(Anti Virüsler bilindiği gibi tüm virüs, solucan ve varyantlarına ayrıca reklam bot ve trojanlarına karşı koruma sağlıyor, bunların bilgisayarınıza bulaşmasını engelliyor ve siliyor Bu programların işlemini yapabilmesi için mutlaka otomatik güncellemelerini açınız/yapınız)

# Anti Spyware *
(Casus programlar, reklam botları yanı sıra kayıt çeşitli web sitelerinden bulaşmış toolbar aslında zararlı olan programcıkları engelliyor / sistemiz den siliyor )


İşletim sisteminizin güncellemelerini otomatik yapabileceğiniz gibi Microsoft Update sitesinden yapabilirsiniz.

Anti Virüs, Spyware ve Firewall için tercih edebileceğiniz yazılımların en iyini sizler için yazalım. Artık bu üç hizmeti birçok firma birlikte sunuyor.

# Zane Alarm Internet Security Suite
( Firewallar olarak çok güçlü ve güvenilir bir yazılım anacak anti virüs olarak kişisel tecrübelerim aynı şeyi söyleyemiyor


# Kaspersky Personal Security Suite & Kaspersky Internet Security 2006
( Anti virüs ve Anti ***** firewall olarak çok güçlü bir yazılım, kesinlikle tavsiye edebileceğim güvenlik paketidir.

# Norton Internet Security 2006
( Norton dünyaca ünlü bir marka ancak kişisel fikrim anti virüs özelliğinin çabucak aldatılabilmesidir.


# McAfee Internet Security Suite
( Anti virüs ve firewall olarak başarılı bir program ve oldukça iddalı



# MKS 2005
( Anti virüs programı ve geçen ve bu yılın en iyi anti virüsü olduğunu testlerce ispatladı.


Daha bir çok yazılım mevcut, eğer anti virüs programınız memnun ve yeterli görüyorsanız mutlaka işletim sistemi güncellemelerinizi yapmalı ve ZoneAlarm Pro (Sadece Firewall) �ı mutlaka yüklemenizi tavsiye ederim.

Ücretsiz anti virüsler yazılımları

# Antivir PersonalEdition
( Dünyaca ünlü ücretsiz anti virüs programı

# Avast Home Edition
( Ev kullanıcıları için ücretsiz anti virüs programı

ALINTIDIR.
_________________
~SimoneSimons~
Resim
 Başa Dön
Kullanıcı profilini gör Özel mesaj gönder
Mesajları göster:   
Yeni Başlık Gönder   Cevap Gönder    Erenet.NET Forum Ana Sayfası -> Çeşitli Makaleler Tüm saatler GMT + 3 Saat
1. sayfa (Toplam 1 sayfa)

 
Forum Seçin:  
Bu forumda yeni konular açamazsınız
Bu forumdaki mesajlara cevap veremezsiniz
Bu forumdaki mesajlarınızı değiştiremezsiniz
Bu forumdaki mesajlarınızı silemezsiniz
Bu forumdaki anketlerde oy kullanamazsınız

Erenet Forum
 
En Güzel 3D Oyunlar 3doyunlar.net Sitesinde | Ana Sayfa | Forum | Arama | Üyeler |

Bilgi Dağarcığı: Istakozların kanı mavi renktedir.

Günlük BurçlarGünün SözüOyun HileleriPosta KodlarıReklamİletişimKullanım Koşullarıİstatistik

Erenet.NET'in içerik kod yazılımının bir kısmı PHP sitesine aittir. Design: Erenet.info
(IP) Copyright © 2005 by Erenet.NET

Sitemiz en iyi Firefox tarayıcı ile 1024x768 çözünürlükte görüntülenir

Animasyon filmlerimizi beğendiyseniz çizgi film izle sitemizden birbirinden eğlenceli çizgi filmleri seyredebilirsiniz.
3 boyutlu oyunlar yayınlayan unity 3d oyunlar sitesi ile 3 boyutlu oyun oynayabilirsiniz.
Bilgisayar oyunları için oyun hileleri arıyorsanız gamend.net'i ziyaret ediniz.

Bu sayfanın uygunsuz olduğunu düşünüyorsanız lütfen bize bildirin.
E-Posta

Tanıtımı Kapat X

Reklamı Göster