24 Aralık 2007 Pazartesi

Ana Sayfa

TTNet, Türkiye'de tertemiz internet dönemini başlatıyor. TTNet'in
ücretsiz sunduğu, kurulumu ve kullanımı çok kolay olan Aile Koruma Şifresi
ile, çocuklarınız artık sizin belirleyeceğiniz zaman ve sakıncalı sitelere
girmeden internetten faydalanıyor. İçiniz rahat olsun.

Nasıl Sahip Olacaksınız ?

Flash Sunum

Adım adım kurulum aşamalarını detaylı biçimde izleyip uygulayabileceğiniz Kurulum ve Kullanım Sunumunu





Nasıl Sahip Olacaksınız?

TTNet ADSL abonesiyseniz

buraya tıklayın
, ADSL kullanıcı adı ve şifrenizi girerek Aile Koruma
Şifresi’ni ücretsiz indirin. Abone değilseniz hemen TTNet’e başvurun; siz de
Aile Koruma Şifresi’ne sahip olun. Tamamı Türkçe olan Aile Koruma Şifresi’ni
kolayca kurarak tertemiz internetten faydalanmaya hemen başlayın.

Dilerseniz

buraya
tıklayarak Aile Koruma Şifresi Kullanım Kılavuzuna erişebilirsiniz.

Kurulum ve Kullanım Sunumunu, sıkıştırılmış dosya olarak (.rar
formatında) indirmek ve bilgisyarınıza kaydetmek için ise

buraya tıklayınız.

Aile Koruma Şifresi Özellikleri

Çocuklarınızın sakıncalı sitelere ulaşmasını ve sakıncalı kişilerle iletişime geçme olasılığını
engelleyebilirsiniz. Filtreleme işlemini, ürünün içinde önceden tanımlanmış olan
kategorilere göre kolayca yapabilirsiniz. Üstelik Aile Koruma Şifresini
bilgisayarınıza kurduğunuzda, dilerseniz herhangi bir ayarlama yapmanıza gerek
kalmadan, önceden tanımlanmış “standart ayarlar” ile hemen kullanmaya
başlayabilir, dilerseniz ailenize özel ayarlamaları yaparak kolaylıkla
kullanabilirsiniz.

Aile Koruma Şifresi ile:

  • Çocuklarınızın internetteki zararlı içeriklere erişimini
    engelleyebilirsiniz.

  • Çocuğunuz engellenen bir siteye erişmeyi denediğinde
    size e-posta ile haber verilir.

  • İçeriği sakıncalı olmadığı halde yanlışlıkla
    yasakladığınız siteler olursa, çocuğunuz bu sitelere erişmek istediğinde bir
    uyarı mesajıyla karşılaşır ve sadece bir butonla sizden erişim izni
    isteyebilir.

  • Filtreleme özelliğini, çocuğunuzun internette
    erişebileceği veya çocuğunuzun erişimini engellemek istediğiniz kategorileri
    seçerek kullanabilirsiniz.

  • Dilediğiniz siteler için istisna yaparak kategorisini
    değiştirebilir ve çocuğunuzun bu sitelere erişimine izin verebilir ya da
    engelleyebilirsiniz.

  • Dilerseniz, Anlık Mesajlaşma uygulamalarını da kontrol
    edebilir, sohbet içeriklerini denetleyebilirsiniz.

  • Aile Koruma Şifresi isterseniz engelleme dışında, uyarı
    modunda da çalışabilir. Bu modda iken erişim engellenmez, sadece bir uyarı
    pencresi açılır; böylelikle çocuğunuzun yanlışlıkla girebileceği bir siteden
    kendi iradesi doğrultusunda korunmasını sağlayabilir ve aynı zamanda
    internet erişimini kısıtlamamış olursunuz.

Zaman Kontrolü

Günlük internet kullanım
süresini belirleyebilir
; böylece çocuklarınızın derslerinden ya da sosyal
hayattan geri kalmamasını sağlayabilirsiniz. Aile Koruma Şifresi ile:

  • Çocuğunuzun internet erişimini dilerseniz haftanın her
    günü için ayrı ayrı, istediğiniz zaman aralığında yine sizin
    tanımlayacağınız süre ile belirleyebilirsiniz.

  • Ayrıca arzu ederseniz haftalık veya günlük olarak
    çocuğunuzun internete erişeceği toplam süreyi belirleyebilirsiniz, böylece
    çocuğunuz dilediği saatte fakat sizin belirlediğiniz süreyi aşmayacak
    şekilde internete erişebilir.

Kişiye Özel

Zaman kontrolü ve içerik filtreleme işlemlerini, evde yaşayan her yaş
grubuna hatta her çocuğa özel yapabilir, dilediğiniz zaman kendiniz için bu
şifreleri kaldırabilirsiniz. İsterseniz oluşturduğunuz farklı profilleri,
bilgisayarınızın kullanıcı oturum isimleriyle de eşleştirebilirsiniz.

Güvenlikle İlgili Haberler

İnternet siteleri MySpace ve Facebook, kullanıcılarının
kişisel güvenlikleri açısından riskli

MySpace ve Facebook gibi internet sitelerinin, bu sitelere
üye olan kullanıcıların kişisel güvenlikleri açısından risk doğurduğu
bildirildi.

İngiltere'de "Get safe online" kampanyası için yapılan bir hükümet
araştırmasında, İngiltere'de bu sitelerin üyesi olan 10.8 milyon kişiden dörtte
birinin "profillerinde" doğum tarihleri veya iletişim adresleri gibi önemli
bilgilerini açıkladıkları belirtildi.

Araştırmada, 18-24 yaşlarındaki kullanıcıların yüzde 34'ünün verdiği bilgilerin,
suç işlemek amacıyla kullanılmaya elverişli olduğu ortaya çıktı.

Araştırma, bu sitelere üye olanların yüzde 15'inin kişisel bilgilerini gizlemek
için hiçbir imkanı kullanmadıkları, yüzde 24'ünün ise tüm sitelerde aynı şifreyi
kullandığını ortaya koydu.

Bu kampanyayı yöneten Tony Neate, bu bilgilerden bazılarının zararsız olsa bile,
suçlular ve her türlü dolandırıcılık için zengin bir materyal sağladığını
kaydederek, "Doğum tarihiniz ve yaşadığınız yer, birinin isminize banka kartı
alması için yeterlidir. İnsanların büyük çoğunluğu bu bilgileri gerçek yaşamda
tanımadıkları birine vermeyecek olmalarına karşın, bu bilgileri, herkesin
görebileceği internet ortamında rahatlıkla gösteriyorlar" dedi.

Bu internet sitelerini kullananların yüzde 29'luk kesimin eski sevgilileriyle
ilgili bilgi edinmek için arama verdikleri, bu oranın 25-34 yaş arasındaki
insanlarda yüzde 39'a kadar çıktığı ifade edilirken, üçte birlik bir kesimin,
patronları, iş arkadaşları veya iş başvurusu yapanlar hakkında bilgi edinmek
amacıyla arama verdikleri belirtildi.

Symantec, 2007'nin internet güvenliği trendlerini açıkladı

Dünyaca
ünlü internet güvenliği şirketi Symantec, 2007 yılına ilişkin internet güvenliği
değerlendirme sonuçlarını yayınladı. 10 maddeden oluşan listede veri kayıpları,
Vista'ya geçiş ve spam ilk üç sırayı paylaşıyor. Raporda 2008 yılında karşımıza
çıkması beklenen tehditler de sıralanıyor.



  1. Veri Kayıpları - Yüksek oranda yaşanan
    veri kayıpları, bu kayıpları önlemek amacıyla geliştirilen teknolojilerin ve
    yürütülen stratejilerin ne kadar büyük bir önem teşkil ettiğine işaret
    ediyor.

  2. Vista'ya Geçiş - Microsoft'un Vista'nın
    lansmanını yapmasıyla beraber hızlı davranan saldırganlar Vista'ya
    yoğunlaştı ve yeni sistemdeki güvenlik açıklarını keşfettiler. Microsoft
    2007 yılında 16 tane güvenlik yaması yayımladı.

  3. Spam - 2007 yılında spam'ler çok daha
    yeni formlarda karşımıza çıkmaya başladı. İmaj spam'ler azalırken, PDF
    formatındaki spam'ler yeni bir sıkıntı kaynağı olarak boy gösterdi. Tebrik
    kartları spam'leri ise Peacomm olarak bilinen Fırtına Solucanı
    malware'lerinin yayılmasında en yaygın araç olarak kullanıldı.

  4. Profesyonel Saldırı Kitleri - MPack
    2007 yılı boyunca büyük bir sıçrama yaptı. "İnternette balık avlama"olarak
    nitelendirilen phishing (şifre çalma) faaliyetleri ise oldukça yaygın bir
    saldırı çeşidine dönüşürken, phishing araç kitleri de büyük bir popülariteye
    sahipti. 2007 yılının ilk yarısında gözlemlenen phishing amaçlı Web
    sitelerinin %42'si, 3 phishing araç kiti ile ilişkiliydi..

  5. Phishing - Phishing saldırıları,
    phishing amaçlı yeni sitelerde yaşanan %18'lik artışla 2007 yılının en
    etkili saldırı çeşidi olmaya devam etti.

  6. Güvenilen Markalardan Faydalanma -
    Güvenilen web ortamlarının istimarı yoluyla yaşanan saldırılarda,
    saldırganlar bu siteler yoluyla kurbanlarının kendilerine gelmesini tercih
    etmeye başladılar.

  7. Bot'lar - Bot'lar ve botnet'ler,
    yeterli güvenlik önlemi alınmayan bilgisayarların içine sinsice süzülmeye
    devam etti ve kötü niyetli aktivitelerin yürütülmesinde çok etkin rol
    üstlendi. Bot'lar Estonya'nın çevrimiçi haritadan silinmesi gibi oldukça
    kritik bir olayın gerçekleştirilmesinde baş rolü oynadı. 2007 yılında öne
    çıkan tehditlerden Fırtına Solucanları da (Storm Worm) bot'lardan
    yararlanmaktadır.

  8. Web Plug-in Güvenlik Açıkları - Web
    plug-in güvenlik açıklarıyla web tabanlı istismarlar 2007 yılında da BT
    çalışanlarının başına dert olmaya devam etti. Web plug-in güvenlik
    açıklarının büyük bir kısmını kapsayan ActiveX kontrolleri, kullanılırlık,
    gizlilik ve savunmasız bilgisayarlarla entegrsyon gibi nosyonlarla
    ilişkilendirilebilecek çeşitli güvenlik tehditleri olarak ortaya çıkıyor.

  9. Güvenlik Açıklarına İlişkin Bilgilerin Satılması
    - Wabi Sabi Labi'nin güvenlik açıklarının müzayede yoluyla en yüksek fiyat
    verene satılmasına ilişkin önerisi sorumluluk, gizlillik konularında
    tartışmaları başlattı.

  10. Sanal Makina Güvenliğine İlişkin Çıkarımlar
    -"Virtualization," özellikle büyük oyuncuların pazardaki
    aktiviteleriyle birlikte 2007 yılının en fazla tarşılan ve ses getiren
    konularının başında yer aldı. Ancak BT endüstrisi sanal teknolojiye ilişkin
    güvenlik sonuçlarının neler olabileceğini henüz tam olarak keşfedemedi.


2008 Yılında Gözlemleneceği Beklenen Trendler



  • Seçim Kampanyaları - Politik adayların
    zaman geçtikçe internet üzerine yoğunlaşmaları, BT güvenliğine ilişkin
    risklerin daha iyi algılanmasının gerekliliğini ortaya koydu. Politik
    kampanyalarda diğer risklerin yanı sıra, online kapmanya bağışlarının ele
    geçirilip başka amaçlar için kullanılması, amacından saptırılmış, yanlış
    bilgilerin bilinçli olarak yayılması, sahtecilik, phishing ve gizliliğin
    ihlal edilmesi gibi risklerle de karşılaşılabilecektir.

  • Bot'ların Kendini Yenilemesi - 2008
    yılında bot'ların daha daha fazla çeşitlilik göstermesi ve kendi davranış
    kodlarında farklı nitelikler sergilemesi bekleniyor. Örneğin bot zombileri
    tarafından host edilen phishing (şifre çalma) siteleriyle karşılaşabiliriz.

  • Gelişmiş Web Tehditleri -
    Kullanılabilir web hizmetlerinin sayısının artması ve web tarayıcılarının
    JavaScript gibi scriptleme dilleri için aynı dönüştürme standardı etrafında
    yoğunlaşmalarının devam etmesiyle birlikte, Symantec, web-tabanlı yeni
    interntet tehditlerinin çoğalacağı yönünde bir öngörüye sahip bulunuyor.

  • Mobile Platformlar - Mobil Güvenliğe
    ilişkin ilgi hiçbir zaman çok yoğun olmadı. Ancak telefonlar çok daha
    karmaşık, ilgi çekici ve sanal ortamla çok daha haşır neşir oldukça,
    saldırganların da bu alana ilgisi ve yararlanma istekleri artacaktır.

  • Spam'lerin kendini Yenilemesi -
    Symantec, spam'lerin geleneksel bloklama sisteminden kaçınmak ve
    kullanıcıların hileli mesajı okumalarını sağlamak için kendilerini daha
    farklı formlarda ortaya koyacağı yönünde bir gözleme sahip bulunuyor.

  • Sanal Dünyalar - Symantec'in 2008 yılı
    tahminlerine göre, sanal dünyalara (PVWs) bu denli çılgınca dahil olunması
    ve birden fazla kişi tarafından oynanan online oyunların böylesine
    alışkanlık halini alması sonucunda siber suçlular, phisher'lar (şifre
    çalıcıları) ve spammer'lar faaliyetlerini bu yeni alanlara doğru
    yönlendirecekler.



Kaynak:pcnet.com.tr

Firewall Nedir?

Firewall nedir?

Firewall bilişim güvenliği teknolojisi, izinler
üzerine kurulu veya proxy data bilgilerin bağlantı ve ayarlanması üzerine kurulu
küçük bir güvenlik önlemidir. Firewallar donanım ve yazılım tabanlı olabilirler.


Firewalların
temel vazifesi, farklı güven bölgeleriyle bilgisayar şebekelerinin arasında
trafiği kontrol etmektir. Tipik bir örnekle güvensiz bir bölge olan Internetle
güvenli bir bölge olan kişisel ağın arasında bir duvar vazifesi görmektedir.
Firewallın bir güvenlik politikasının uygulaması boyunca, güven düzeylerinin
oluşturması ve arayüzü ile bunları kullanıcıya sunmaktır.


Bir Firewallı uygun biçimde yönetmek için temel network ve
bilgisayar güvenliği bilgilerini bilmek gerekir. Yanlış yapılandırılan ve
yönetilen Firewall, kendini değersiz konuma getirir.

Tarih

Firewall teknolojisi 1988lerin başlarında, internetin
yaygınlaşması ve halka açılması sonucunda doğmuştur. Orjinal fikrin 1980lerin
sonlarına doğru birkaç önemli güvenlik açığının gerçekleşmesiyle California Nasa
Emes’te çalışan bir görevli durumu meslektaşlarına bir e-posta ile bildirdi.

Biz güncel bir internet virüsünün saldırısı altındayız.
Virüs, Berkeley, UC San Diego, Lawrence Livermore, Stanford, ve NASA Ames’e
vurdu.

Bu virüs Morris Solucanı olarak bilinir ve e-mail yoluyla
bilgisayarlara bulaşmıştır. Morris Solucanı Internet güvenliğine yapılan ilk
önemli saldırı olma özelliğini taşıyor.

İlk Sürüm - Paket Filtresi

Bu Firewall teknolojisi, ilk olarak 1988’de DEC çalışanı Jeff
Mogul tarafından yapılmıştır. Oldukça basit olan sistem ilk başlarda, güvenliği
sağlamakta yeterli görülse bile, Steve Bellovin ve AT&T Bell Laboratuarları
tarafından paket filtrelenmesi ve geliştirilme modeli üzerine araştırmalar
sürdürülmüştür. Sadece paketleri izlemeye yarayan bu sürüm ‘’statefull
firewall’’ olarak kabul edilmedi. İkinci Sürüm - Devre Seviyesi

1980-1990’larda AT&T Bell Laboratuarları, Dave Prestto,
Howard Trickley ve Kshitij Nigam tarafından geliştirilmiştir.

Bu sürüm ‘’statefull firewall’’ seviyesine gelen ilk sürüm
olan ve paketleri engelleme ve bağlantı koparma özelliği de mevcuttu. Bu düşünce
Firewall’ın bağlantıyı izlemesi ve yönetmesi üzerine kurulmuştu.

Üçünçü Sürüm – Uygulama Katmanı

Purdue Üniversitesinden Gene Spafford, AT&T Bell
Laboratuarlarından Bill Ceswick ve Marcus Ranum tarafından yayınlanan üçüncü
sürüm uygulama katmanı tabanlı firewall, proxy tabanlı firewall olarak da
bilinir. Marcus Ranum yapımında çalıştığı ilk projedir. Sürüm, SEAL olarak
adlandırıldı.

1992’ye gelindiğinde California Üniversitesinden Bob Branden ve Annette DeSchon
4. sürüm paket filtreleme tabanlı firewallı geliştirdiler. ‘’Visas’’ olarak
bilinen proje renkler ve ikonlarla görsel bir bütünleştirme ara yüzüne sahip
olan ilk sistemdir. 1994’e gelindiğinde İsrail firması olan Check Point Yazılım
Teknolojileri tarafından geliştirilerek Firewall-1 adıyla sunuldu.

2. parti proxy tabanlı firewallarda Kernel Proxy teknolojisi
kullanılmıştı. Bu yapı sayesinde kodlar basit bir şekilde gelişiyordu. 1997’de
Dünyanın en büyük güvenlik şirketlerinden biri olan CISCO PIX adlı ürününü
kullanıcıya sundu.

Firewall Türleri

Güvenlik duvarlarının bağlı olduğu 3 temel tür vardır.
İletişimin tek bir bağ ve sunucu arasında veya 2 bağ ve 2 sunucu arasında olup
olmadığı İletişimin ağ bazlı veya uygulama bazlı olup olmaması İletişimin
Firewall tarafından izlenip izlenmediği

Filtreleme Yeteneğini Anlamak

Kişisel Firewalların bilgisayara giren yada çıkan
bağlantıları izlemesi

Network Firewalllarının bağlı bir veya daha fazla network
üzerinde askeri bölgeden arınmış bütün trafiği analiz etmesi.

Ağ trafiğinin engellenebildiği katmanlara, bağlı olarak 3 ana
kategoride değerlendirir.

Ağ katmanlı Firewallar, örnek olarak iptables. Uygulama Katmanlı Firewallar,
örnek olarak TCP Wrappers. Firewall Uygulamaları, örnek olarak ftp hrough
/etc/ftpaccess izliyebilen ve kontrol edebilen yazılımlar. Ağ Katmanlı
Firewallar.

Ağ katmanlı firewallar düşük seviyede TCP/IP, IP paketlerini
filtreler ve gelip giden her paketi kabul etmez. Paketlere negatif veya ret etme
gibi kurallar koyabilir. Günümüzde kullanılan firewall yapısı işletim sistemi ve
ağ araçları tabanlıdır. Günümüzde kullandığımız firewallarda paketlerin IP
adresi, port yönü, IP veya Port adresleri servisin WWW veya FTP olup olmadığını
bize gösterir. Protokol tabanlı filtreleme yapabilir TTL miktarı, netblock ve
domain adı hakkında bilgi verir.

Uygulama tabanlı Firewallar

Uygulama tabanlı firewallar uygulamanın çalıştığı andan
itibaren TCP/IP ( I.E veya bütün browserların, bütün Telnet ve FTP
bağlantıların) bütün paket trafiğini izler ve kullanıcı kontrolünde trafiği
kontrol eder. Firewall gönderilen tarafından tasdiklenmeyen paketleri engeller.
Ayrıca Uygulama katmanlı bir Firewall tarafından korunan bilgisayar kullanıcı
tercihine bağlı olarak bütün paketleri engelleme yetisine de sahiptir. Uygunsuz
olan paket içreğini engelleyen Firewallar doğru kullanıldığında virüs gibi
zararlıların yayılmasına da engel olur. XML Firewall en fazla rağbet gören
uygulama tabanlı Firewalldır. Vekaletler ( Proxyler ) Proxyler ( Belirli bir
donanımda ya da genel bir bilgisayarda ) bir uygulamanın bağalntı giriş
paketlerine yanıt vererek bir Firewall görevi yapabilir.

Proxyler dış ağdan iç ağ daha zor tahrif etmeyi sağlar. İç
ağda yanlış kullanılan Proxyler dış ağdan yapılan saldırılar tarafından
sömürülebilir, davetsiz misafirler tarafından sistem kontrolü ele geçirilebilir
ve ele geçirdikleri sistemi kendi amaçları için bir vekalet olarak
kullanabilirler. İç adres boşluğu kullanımı hala sistem güvenliğini artırırken,
Cracker tarafından IP aldatması – yanıltması gibi amaçlar içinde kullanılabilir.
Network Adres Çevirisi

Firewallar çoğunlukla network address translation (NAT)
pratiğine sahip olurlar ve bir Firewall arkasında korunan kullanıcılar içeride
özel adres sahasına sahiptirler. Firewallar genellikle hosts dosyalarını ve
gerçek adreslerini de korumakla yükümlüdürler.

Yönetim

Middlebox Communication (midcom) Working Group firewalların
ve diğer middleboxların yönetiminin standartlaştırılması üzerinde çalışıyorlar.

Truva Atı

Truva atı Nedir?

Mitolojideki Truva atı nasıl bir armağan gibi görünüp,
aslında Troya kentini ele geçirecek Yunanlı askerleri taşıyorduysa; bugünün
Truva atları da yararlı yazılımlar gibi görünen bilgisayar programlarıdır, ancak
güvenliğinizi tehlikeye atar ve pek çok zarara yol açarlar. Yakın geçmişteki bir
Truva atı, Microsoft güvenlik güncelleştirmeleri olduğu iddia edilen eklerin
bulunduğu bir e-posta görünümündeydi, ancak ekteki dosyaların virüsten koruma ve
güvenlik duvarı yazılımlarını devreden çıkarmayı hedefleyen virüsler olduğu
ortaya çıktı.


Truva atı (i.) Yararlı gibi görünen ancak
aslında zarara yol açan bir bilgisayar programı.

Truva atları, insanların, meşru bir kaynaktan geldiğini
düşündükleri bir programı açmaya yöneltilmeleri yoluyla yayılır. Kullanıcıları
daha iyi korumak için Microsoft e-posta aracılığıyla güvenlik bültenleri
gönderir; ancak bunlarda hiçbir zaman ek bulunmaz.

Truva atları, ücretsiz olarak yüklediğiniz yazılımlarda da
bulunabilir. Güvenmediğiniz bir kaynaktan asla yazılım yüklemeyin. Microsoft
güncelleştirmelerini ve düzeltme eklerini her zaman

Microsoft Windows Update
veya

Microsoft Office Update
'ten yükleyin.

Solucanlar ve diğer virüsler nasıl yayılır?

Hemen tüm virüsler ve pek çok solucan, bulaştıkları bir
programı açmadığınız veya çalıştırmadığınız sürece yayılamaz.

En tehlikeli virüslerin birçoğu temel olarak e-posta ekleri
(bir e-posta iletisiyle gönderilen dosyalar) yoluyla yayılmıştır. E-postanızın
bir ek içerip içermediğini genellikle anlayabilirsiniz, çünkü size eki ve adını
temsil eden bir ataç simgesi ile gösterilir. Fotoğraflar, Microsoft Word ile
yazılmış mektuplar ve hatta Excel elektronik tabloları, e-posta ile her gün
alıyor olabileceğiniz dosya türlerinden bazılarıdır. Bir virüs, bulaştığı dosya
ekini açtığınızda harekete geçer (bir eki açmak için genellikle ek simgesini
çift tıklatırsınız).

İpucu: Eki bekliyor ve ekteki
dosyanın tam olarak içeriğini biliyor olmadıkça bir e-postanın ekindeki herhangi
bir şeyi açmayın.

Tanımadığınız birinden eki olan bir e-posta alırsanız hemen
silin. Ne yazık ki, bazen tanıdığınız kişilerden gelen ekleri açmak da güvenli
değildir. Virüs ve solucanların, e-posta programlarından bilgi çalma ve
kendilerini adres defterinde listelenen herkese gönderme becerileri vardır.
Dolayısıyla, birinden anlamadığınız bir ileti veya beklemediğiniz bir dosya
içeren bir e-posta alırsanız, eki açmadan önce her zaman bu kişiyle bağlantıya
geçin ve ekin içeriğini doğrulatın.

Diğer virüsler Internet'ten yüklediğiniz programlar,
arkadaşlarınızdan ödünç aldığınız virüslü bilgisayar diskleri veya bir mağazadan
satın aldığınız programlar yoluyla yayılabilir. Bunlar, virüs kapmanın az
rastlanan yollarıdır. Çoğu kişi, bilinmeyen e-posta eklerini açıp
çalıştırdıklarında virüs kapar.

Bilgisayarımda bir solucan veya başka bir virüs olup
olmadığını nasıl saptayabilirim?

Virüslü bir programı açıp çalıştırdığınızda, bir virüs
kaptığınızı anlamayabilirsiniz. Bilgisayarınız yavaşlayabilir veya birkaç
dakikada bir kilitlenip yeniden başlayabilir. Bazen bir virüs bilgisayarı
başlatmak için gereken dosyalara saldırır. Bu durumda, güç düğmesine
bastığınızda karşınızda boş bir ekran görebilirsiniz.

Tüm bu belirtiler bilgisayarınızda bir virüs bulunduğuna dair
sık rastlanan işaretlerdir; yine de bazen virüsle hiç ilgisi olmayan donanım
veya yazılım sorunlarının yol açtığı şeyler olabilir.

Virüs içeren bir e-posta gönderdiğinizi bildiren iletilere
dikkat edin. Bu, virüsün, kendi oluşturduğu e-postanın göndereni olarak sizin
e-posta adresinizi gösterdiği anlamına gelebilir. Bilgisayarınızda virüs olduğu
anlamına gelmez. Bazı virüslerin sahte e-posta adresi üretme becerisi vardır.

Bilgisayarınızda güncel bir virüsten koruma yazılımı yoksa,
bir virüs bulaşıp bulaşmadığını anlamanın güvenilir bir yolu yoktur. Güncel bir
virüsten koruma yazılımınız yoksa veya farklı bir üreticinin virüsten koruma
yazılımını yüklemek istiyorsanız,

Güvenlik yazılımı yüklemeleri
sayfasını ziyaret edin.

Solucanlar

Solucan Nedir?


Solucan da, virüs gibi, kendisini bir bilgisayardan diğerine
kopyalamak için tasarlanmıştır ancak bunu otomatik olarak yapar. İlk olarak,
bilgisayarda dosya veya bilgi ileten özelliklerin denetimini ele geçirir.
Solucan bir kez sisteminize girdikten sonra kendi başına ilerleyebilir.
Solucanların en büyük tehlikesi, kendilerini büyük sayılarda çoğaltma
becerileridir. Örneğin bir solucan, e-posta adres defterinizdeki herkese
kopyalarını gönderebilir ve sonra aynı şeyi onların bilgisayarları da yapabilir.
Bu, domino etkisinin getirdiği yoğun ağ trafiği işyeri ağlarını ve Internet'in
tümünü yavaşlatabilir. Yeni solucanlar ilk ortaya çıktıklarında çok hızlı
yayılırlar. Ağları kilitlerler ve olasılıkla sizin ve başkalarının Internet'teki
Web sayfalarını görüntülerken uzun süreler beklemenize yol açarlar.

Solucan (i.) Virüslerin bir alt sınıfıdır.
Bir solucan genellikle kullanıcı eylemi olmaksızın yayılır ve kendisinin tam
kopyalarını (olasılıkla değiştirilmiş) ağlardan ağlara dağıtır. Bir solucan
bellek veya ağ bant genişliği tüketebilir, bu da bilgisayarın çökmesine yol
açabilir.

Solucanlar yayılmak için bir "taşıyıcı" programa veya dosyaya
gereksinim duymadıklarından, sisteminizde bir tünel de açabilir ve başka birinin
uzaktan bilgisayarınızın denetimini eline geçirmesini sağlayabilir. Yakın
geçmişteki solucanlara örnek olarak Sasser solucanı ve Blaster solucanı
verilebilir.

Virüsler

Virüsler, solucanlar ve Truva atları nedir?

Virüs,
solucan ve Truva atları, bilgisayarınıza ve
bilgisayarınızdaki bilgilere zarar verebilecek kötü
amaçlı programlardır. Ayrıca Internet'i
yavaşlatırlar ve hatta kendilerini arkadaşlarınıza,
ailenize, çalışma arkadaşlarınıza ve Web'in kalanına
yaymak için bilgisayarınızı kullanırlar. Bununla
birlikte, bir kaç önlem ve biraz sağduyu kullanarak,
bu tehditlerin kurbanı olma olasılığını
azaltabilirsiniz.

Virüs nedir?


Virüs, kendini bir programa veya
bir dosyaya iliştirerek bilgisayardan bilgisayara
atlayabilen bir bilgisayar kodu parçasıdır. Yeni
bilgisayarlara atladıkça bulaşır. Virüsler
yazılımınıza, donanımınıza ve dosyalarınıza hasar
verebilir.

Virüs (i.) Kendi
kendini çoğaltması amacıyla yazılmış kod. Bir virüs,
kendisini taşıyıcı bir programa iliştirir ve
ardından bilgisayardan bilgisayara yayılmaya
çalışır. Donanıma, yazılıma veya bilgilere zarar
verebilir.


İnsanları etkilen virüslerin
Ebola'dan 24-saatlik gribe kadar etki derecesi
değiştiği gibi, bilgisayar virüsleri biraz rahatsız
edici olanlardan tümden tahrip edici olanlara kadar
çeşitlilik gösterir. İşin iyi yanı, gerçek bir
virüs, insan eylemi olmaksızın yayılmaz. Virüsü
yaymak birinin bir dosyayı paylaşması veya bir
e-posta göndermesi gerekir.

Adsl Modem Güvenlik

"Sizi Internete bağlayan ve bilgisayarınızla
internet arasındaki en önemli donanım ve yazılım
Adsl modemlerdir.

Kullandığınız modem seçimi çok
önemlidir. Benim tavsiyem ethernet + router + USB
özellikli adsl modemler, port olarakta çoklu port
seçeneği olan modeller seçilebilir.

Sadece USB özelliği bulunan
modemlerden uzak durun. Çünkü USB modellerde router
özelliği olmadığı için windows sistemlerin güvenliği
için önemli olan portlar açıktır ve saldırılara
maruz kalma olasılığınız çok fazladır. Bilgisayar ve
internetle yeni tanışmış bir kullanıcının bilgisayar
güvenliği konusunda bilgisi olmadığı için bu
tehlikenin önüne geçemez. USB modem kullanananlar
için en önemli tavsiyem firewall kullanmalarıdır.

Benim şu anda elimde olan
modemler Cnet 4 port + ethernet + router + usb ve
USrobotics 4 port + ethernet + router + usb

Adsl Modem Güvenlik için
maddeleri sıralamaya başlayalım

1. Ilk olarak Windows Xp
Güvenlik dokümanını okuyun.Tüm dökümanların
birbirinle olan bağlantısını unutmayın.

2. Adsl modem ayarlarına
bağlanmak için kullandığınız şifreyi modem ayarları
içindeki admin şifre bölümünden değiştirin. Telekom
adsl başvurusunda size verilen kullanıcı adı ve
şifrenizi adsl kota sitesinin girişinde kullanarak
"http://adslkota.ttnet.net.tr/adslkota/login.jsp"
açılan menüden şifre değişikliğini seçin ve
şifrenizi değiştirin.Değiştirdiğiniz bu şifreyi
modem ayarlarında kullanıcı adı ve şifre olan bölüme
yeni şekliyle ekleyin.

3. Bir port scanner programı
bulup açık portlarınızın olup olmadığını kontrol
edin. Çoğu modemde bulunan Misc (Miscellaneous)
Configuration bölümünden Ftp (21) ve Telnet (23)
portları default açık olarak gelmişse disable
yaparak kapatın.


4. Misc (Miscellaneous)
Configuration bölümünde veya modeminizi markasına
göre başka bir bölüm içindede olabilir. DMZ ve DMZ
Host Ip seçeneği varsa DMZ yi enabled olarak aktif
hale getirin ve DMZ Ip adresi olarakta
bilgisayarınızda kullanmadığınız herhangi bir local
ip adresini verin.Örnek olarak kullandığınız
bilgisayar 10.0.0.20 veya 192.168.2.10 adresini
kullaniyorsa DMZ Host ip adresini 10.0.0.50 veya
192.168.2.60 yapın.


Böylece internetten gelebilecek
bir bağlantı veya ping isteği otomatik olarak
olmayan bir Ip adresine yönlenecektir. DMZ i enabled
yapmakla tüm portları açmış oluyoruz fakat
yönlendirme yaptığımız ip üzerinde herhangi bir
bilgisayar olmadığı için dışarıdan erişimler
yanıtsız kalıyor. Ethernet + routerlı modemlerin en
güzel yanı bu işte.


5. Misc (Miscellaneous)
Configuration bölümünde başka bir ayar ise (modem
markasına göre bulunduğu yer değişebilir) Adsl modem
ayarlarına bağlandığınız portu değiştirebilirsiniz.
Örnek http://10.0.0.2 den veya http://192.168.2.1
den modem ayarlarına bağlandığınızda 80 portunu
kullanmış oluyorsunuz. 80 olan portu 1000, 6000 veya
kendinizin belirlediği bir portla değiştirme
imkanınız vardır.

6. Kullandığınız modemin firewall
seçeneği varsa modem ayarları kısmından bu
seçeneğide aktif edebilirsiniz.

7. Yukarıdaki ayarları yaptığımız
bölümler tüm adsl modemlerde aynı olmayabilir veya
hiç olmayabilir. Yapabildiğiniz güvenlik ayarlarını
tamamladıktan sonra kullandığınız adsl modem
hakkında google arama motorunu kullanarak veya modem
ayarlarını inceleyerek daha fazla bilgi sahibi
olabilirsiniz."


Dökümanı Hazırlayan : Osman Atabey &

http://www.tcpsecurity.com

İnternet Güvenliği

İnternette her gün milyonlarca kişi web sayfalarını ziyaret etmekte,
birbirleriyle çeşitli programlar aracılığıyla sohbet etmekte ve bilgisayarlarına
çeşitli programlar indirmekte. Tüm bu işlemler sırasında muhtemelen birilerinin
kendilerini izlediğinin farkında değiller. Bu cümleyi daha önce okumayan bir
internet kullanıcısıysanız “ne oluyor, kim beni izliyor, neden izliyor” gibi
soruları kendinize sormaya başlamışsınızdır.

İnternette dolaşırken bir bilgisayar korsanı, eğer bir şirkette çalışıyorsanız
patronunuz, büyük şirketlerin web sayfalarında dolaşıyorsanız o şirketler veya
hükümet tarafından izleniyor olabilirsiniz. Bunlar bazen kötü niyetli size zarar
vermek için bazen maddi kazanç için bazen de takip amaçlı olabilir. Bu nedenle
internette gizlilik, eğer bilgilerinizin saklı kalmasını istiyorsanız çok
önemlidir.

Internete bağlanırken bilgisayarınıza bir IP (Internet Protocol) adresi atanır.
Bu adres eğer çevirmeli bir bağlantıya sahipseniz dinamik yani değişkendir.
Kablo modem veya Adsl gibi bir bağlantınız var ise statik yani sabittir.
Internette gizliliğin en önemli noktası IP adresinizdir. IP adresinizi başka
kullanıcılarla paylaşmanız sizin için tehlikeli olabilir özelliklede statik bir
IP adresine sahipseniz.

Internette gezinirken aşağıdaki önerilere dikkat
etmelisiniz.


• IRC, MSN, Yahoo gibi platformlarda sohbet ederken kişisel bilgilerinizi
(nerede yaşadığınız, işiniz vb.) güvenmediğiniz kişilerle paylaşmamalısınız.

• Her zaman için ücretsiz posta servislerinden (Hotmail, Yahoo, Gmail gibi)
alınmış yedek bir e-posta adresi bulundurun. Bu adresleri internette gezerken
kayıt olunması istenen yerlerde kullanabilirsiniz. Size ait esas e-posta
adresini ise daha önemli işlerinizde kullanabilirsiniz.

• Internette kayıt formlarını doldururken mümkün olduğu kadar kişisel
bilgilerinizi vermemeye çalışın.

• Sürekli kullanmadığınız bir bilgisayarda işiniz bittikten sonra bıraktığınız
izleri (geçmiş klasörü, cache, yüklediğiniz dosyalar gibi) temizlemeyi
unutmayın.

• Internette gezinirken Proxy kullanmaya dikkat edin. Siz internette dolaşırken
servis sağlayıcınız IP adresinizden yapılan istekleri tarih ve saat olarak
kaydeder. Proxy arkasından bağlanırsanız bu bilgiler yanıltıcı olduğundan
gizliliğiniz sağlanmış olur.

• E-posta gönderirken şifreleme teknikleri kullanmaya özen gösteriniz. Bunu PGP
(pretty good privacy) benzeri programlarla yapabilirsiniz.

• Ücretsiz toolbar programlarını (Alexa Toolbar, Google Toolbar, Yahoo Toolbar
gibi) kullanmamaya özen gösteriniz. Bu programlar zararsız gibi görünse de siz
internete bağlıyken çeşitli bilgilerinizi kullanarak istatistik tutabiliyorlar.
Daha sonra bu istatistikleri de reklam veya benzeri amaçlar için büyük
şirketlere pazarlanabiliyor.

• Çerezler (Cookies) siz web sitelerini ziyaret ettiğinizde sizin hakkınızda
çeşitli bilgileri bulunduran küçük dosyalardır. Genelde kişisel bilgilerinizi
bir dahaki ziyarete kadar güncel tutmak için kullanılır. Mesela bir giriş
ekranında kullanıcı adı ve şifrenizi girdikten sonra bu bilgiler cookie
yardımıyla bilgisayarınızda saklanır ve bir dahaki girişinizde tekrar bu
bilgileri girmenize gerek kalmaz. Fakat kötü niyetli olarak gene kişisel
bilgiler toplanıp bunları pazarlamada kullanılabilinir. Bu yüzden cookie alımını
tarayıcınızdan kapatmanız önerilir fakat bazı yerlerde giriş yapmak için zorunlu
olduğundan en iyisi buralarda açık tutup işiniz bittiğinde tekrar kapatmaktır.

Gizliliğin İlk Adımı: Proxy

Proxy yani vekil sunucu internete erişim sırasında kullanılan ara bir sunucudur.
Öncelikle sizin bilgisayarınız Proxy’ye bağlanıp istenilen sayfa girilir, Proxy
gerek duyarsa o siteye bağlanıp içeriğini alır ve sizin bilgisayarınıza
gönderir. Bazen Proxy’ler daha önceden sizin istediğiniz sayfayı hafızasına
almış olabilir böyle durumlarda normalden daha hızlı bir şekilde o sayfaya
bağlanmanız mümkün olur. Proxy kullanarak web sayfalarını gezdiğinizde bu
sayfalarda sizin IP adresiniz değil Proxy’nin IP adresi görülür. Proxy’nin size
olan uzaklığı ve çeşitli özellikleri daha fazla güvende olmanızı sağlayabilir.

Proxyleri çeşitli sitelerden veya Google.com gibi arama motorlarından
bulabilirsiniz. Aşağıda birkaç örnek site bulabilirsiniz.

http://www.samair.ru/proxy/index.htm
http://www.aliveproxy.com/
http://www.proxylists.net/
http://www.anonymitychecker.com/
http://www.publicproxyservers.com/
http://www.proxy-server.info/

Şimdi bu Proxyleri nasıl kullanacağınızı anlatalım:


Microsoft Internet Explorer’da “Tools (Araçlar)” > “Internet Options (Internet
Seçenekleri)” a giriyoruz, buradan “Connections (Bağlantılar)” sekmesine daha
sonrada “Lan Settings (Yerel Ağ Ayarları)” e giriyoruz, “Proxy Server (Proxy
Sunucusu) “ kısmına Proxy adresimizi (193.194.68.3 gibi) ve yan boşluğa Port
numarasını (8080 gibi) yazdıktan sonra tamam deyip çıkıyoruz artık tarayıcımıza
bir adres girerek Proxy arkasından sayfalara bağlanabiliriz

Proxy çeşitleri arasında seçim yapmanız gerekebilir. High Anonymity Proxy’ler
öncelikli olarak tercih edilmelidir. Çünkü diğer Proxy çeşitleri bilgilerinizi
saklıyor olabilir bu sayede Proxy üzerinden araştırma yapılarak gerçek IP
adresinize ulaşılabilinir.

Eğer Proxy aramakla uğraşmak istemiyorsanız hazır Proxy kullanan siteler
aracılığıyla internette gezebilirsiniz. Bu siteleri birer tarayıcı olarak
düşünebiliriz. İçlerinde bulunan adres satırına girmek istediğimiz adresi yazıp
varsa çeşitli özellikleri (cookie desteği, javascript desteği gibi) seçtikten
sonra tamama bastığımızda gene Proxy arkasından istediğimiz siteye bağlanmış
oluruz. Aşağıda birkaç örnek site bulabilirsiniz.

http://anonymizer.nntime.com/
http://anonymouse.org/

E-postalarınızda Tam Gizlilik : PGP

PGP mesaj gönderirken mesajları şifrelemeye yarayan bir programdır. Peki biri
benim mesajlarımı ben gönderirken nasıl görebilir ? Bunun birçok bilgisayar
kullanıcısı mümkün olmayacağını düşünebilir fakat siz hiç farkında olmadan bunu
yapmak mümkün. Sniffing yani koklama yöntemiyle, bir ağ altında çeşitli araçlar
kullanılarak sizin veri alış verişiniz görülebilinir.

Öncelikle PGP’nin çalışma mantığını anlayalım. PGP anahtarlar yardımıyla
çalışır, özel (private) ve genel (public) olmak üzere kullanılan iki anahtar
vardır. Genel anahtar herkeste serbest olarak bulunabilinir. Özel anahtar ise
sadece göndericide bulunur. Özel anahtarla şifrelenmiş olarak gönderilen mesaj
alıcının anahtarı ile çözülebiliyorsa alıcı mesajı okur. Bunlar yapılırken
kullanılan şifreleme yöntemleri çok karışık ve çözülmesi neredeyse imkânsız
olduğundan mesaj alış verişinde çok büyük güvenlik sağlar.

PGP’nin 30 günlük deneme lisansını ve programı http://www.pgp.com/ adresinden
edinebilirsiniz. Programı indirip yükledikten sonra kendinize bir anahtar (key)
seçmelisiniz bu anahtar mesajlarda kullanılacağı için çözülmesi zor bir şey
olarak seçmekte fayda var. Bu işlemi yaptıktan sonra PGP e-posta istemcinize
yerleşmiş olacak. Bundan sonra e-posta atarken e-posta programınız (Outlook
gibi) “Tools (Araçlar)” bölümünden PGP’yi aktif edebilirsiniz.

Son söz olarak söyleyebileceğim eğer aktif bir internet kullanıcısıysanız yani
birçok işinizi internet üzerinden yapıyorsanız bilgilerinizin başkalarının eline
geçmemesi için dikkatli olmalısınız. Şimdiye kadar kısaca nelere dikkat etmeniz
gerektiğini ve bazı pratik bilgileri verdim.Bir dahaki yazıya kadar bilgisayarın
zannettiğinizden daha tehlikeli bir ortam olduğunu unutmayın ve her zaman
dikkatli olun…

Kaynak: www.tcpsecurity.com