24 Aralık 2007 Pazartesi
Ana Sayfa
ücretsiz sunduğu, kurulumu ve kullanımı çok kolay olan Aile Koruma Şifresi
ile, çocuklarınız artık sizin belirleyeceğiniz zaman ve sakıncalı sitelere
girmeden internetten faydalanıyor. İçiniz rahat olsun.
Flash Sunum
Adım adım kurulum aşamalarını detaylı biçimde izleyip uygulayabileceğiniz Kurulum ve Kullanım Sunumunu
Nasıl Sahip Olacaksınız?
TTNet ADSL abonesiyseniz
buraya tıklayın, ADSL kullanıcı adı ve şifrenizi girerek Aile Koruma
Şifresi’ni ücretsiz indirin. Abone değilseniz hemen TTNet’e başvurun; siz de
Aile Koruma Şifresi’ne sahip olun. Tamamı Türkçe olan Aile Koruma Şifresi’ni
kolayca kurarak tertemiz internetten faydalanmaya hemen başlayın.
Dilerseniz
buraya tıklayarak Aile Koruma Şifresi Kullanım Kılavuzuna erişebilirsiniz.
Kurulum ve Kullanım Sunumunu, sıkıştırılmış dosya olarak (.rar
formatında) indirmek ve bilgisyarınıza kaydetmek için ise
buraya tıklayınız.
Aile Koruma Şifresi Özellikleri
Çocuklarınızın sakıncalı sitelere ulaşmasını ve sakıncalı kişilerle iletişime geçme olasılığını
engelleyebilirsiniz. Filtreleme işlemini, ürünün içinde önceden tanımlanmış olan
kategorilere göre kolayca yapabilirsiniz. Üstelik Aile Koruma Şifresini
bilgisayarınıza kurduğunuzda, dilerseniz herhangi bir ayarlama yapmanıza gerek
kalmadan, önceden tanımlanmış “standart ayarlar” ile hemen kullanmaya
başlayabilir, dilerseniz ailenize özel ayarlamaları yaparak kolaylıkla
kullanabilirsiniz.
Aile Koruma Şifresi ile:
- Çocuklarınızın internetteki zararlı içeriklere erişimini
engelleyebilirsiniz. - Çocuğunuz engellenen bir siteye erişmeyi denediğinde
size e-posta ile haber verilir. - İçeriği sakıncalı olmadığı halde yanlışlıkla
yasakladığınız siteler olursa, çocuğunuz bu sitelere erişmek istediğinde bir
uyarı mesajıyla karşılaşır ve sadece bir butonla sizden erişim izni
isteyebilir. - Filtreleme özelliğini, çocuğunuzun internette
erişebileceği veya çocuğunuzun erişimini engellemek istediğiniz kategorileri
seçerek kullanabilirsiniz. - Dilediğiniz siteler için istisna yaparak kategorisini
değiştirebilir ve çocuğunuzun bu sitelere erişimine izin verebilir ya da
engelleyebilirsiniz. - Dilerseniz, Anlık Mesajlaşma uygulamalarını da kontrol
edebilir, sohbet içeriklerini denetleyebilirsiniz. - Aile Koruma Şifresi isterseniz engelleme dışında, uyarı
modunda da çalışabilir. Bu modda iken erişim engellenmez, sadece bir uyarı
pencresi açılır; böylelikle çocuğunuzun yanlışlıkla girebileceği bir siteden
kendi iradesi doğrultusunda korunmasını sağlayabilir ve aynı zamanda
internet erişimini kısıtlamamış olursunuz.
Zaman Kontrolü
Günlük internet kullanım
süresini belirleyebilir; böylece çocuklarınızın derslerinden ya da sosyal
hayattan geri kalmamasını sağlayabilirsiniz. Aile Koruma Şifresi ile:
- Çocuğunuzun internet erişimini dilerseniz haftanın her
günü için ayrı ayrı, istediğiniz zaman aralığında yine sizin
tanımlayacağınız süre ile belirleyebilirsiniz. - Ayrıca arzu ederseniz haftalık veya günlük olarak
çocuğunuzun internete erişeceği toplam süreyi belirleyebilirsiniz, böylece
çocuğunuz dilediği saatte fakat sizin belirlediğiniz süreyi aşmayacak
şekilde internete erişebilir.
Kişiye Özel
Zaman kontrolü ve içerik filtreleme işlemlerini, evde yaşayan her yaş
grubuna hatta her çocuğa özel yapabilir, dilediğiniz zaman kendiniz için bu
şifreleri kaldırabilirsiniz. İsterseniz oluşturduğunuz farklı profilleri,
bilgisayarınızın kullanıcı oturum isimleriyle de eşleştirebilirsiniz.
Güvenlikle İlgili Haberler
İnternet siteleri MySpace ve Facebook, kullanıcılarının
kişisel güvenlikleri açısından riskli
MySpace ve Facebook gibi internet sitelerinin, bu sitelere
üye olan kullanıcıların kişisel güvenlikleri açısından risk doğurduğu
bildirildi.
İngiltere'de "Get safe online" kampanyası için yapılan bir hükümet
araştırmasında, İngiltere'de bu sitelerin üyesi olan 10.8 milyon kişiden dörtte
birinin "profillerinde" doğum tarihleri veya iletişim adresleri gibi önemli
bilgilerini açıkladıkları belirtildi.
Araştırmada, 18-24 yaşlarındaki kullanıcıların yüzde 34'ünün verdiği bilgilerin,
suç işlemek amacıyla kullanılmaya elverişli olduğu ortaya çıktı.
Araştırma, bu sitelere üye olanların yüzde 15'inin kişisel bilgilerini gizlemek
için hiçbir imkanı kullanmadıkları, yüzde 24'ünün ise tüm sitelerde aynı şifreyi
kullandığını ortaya koydu.
Bu kampanyayı yöneten Tony Neate, bu bilgilerden bazılarının zararsız olsa bile,
suçlular ve her türlü dolandırıcılık için zengin bir materyal sağladığını
kaydederek, "Doğum tarihiniz ve yaşadığınız yer, birinin isminize banka kartı
alması için yeterlidir. İnsanların büyük çoğunluğu bu bilgileri gerçek yaşamda
tanımadıkları birine vermeyecek olmalarına karşın, bu bilgileri, herkesin
görebileceği internet ortamında rahatlıkla gösteriyorlar" dedi.
Bu internet sitelerini kullananların yüzde 29'luk kesimin eski sevgilileriyle
ilgili bilgi edinmek için arama verdikleri, bu oranın 25-34 yaş arasındaki
insanlarda yüzde 39'a kadar çıktığı ifade edilirken, üçte birlik bir kesimin,
patronları, iş arkadaşları veya iş başvurusu yapanlar hakkında bilgi edinmek
amacıyla arama verdikleri belirtildi.
Symantec, 2007'nin internet güvenliği trendlerini açıkladı
Dünyaca
ünlü internet güvenliği şirketi Symantec, 2007 yılına ilişkin internet güvenliği
değerlendirme sonuçlarını yayınladı. 10 maddeden oluşan listede veri kayıpları,
Vista'ya geçiş ve spam ilk üç sırayı paylaşıyor. Raporda 2008 yılında karşımıza
çıkması beklenen tehditler de sıralanıyor.
- Veri Kayıpları - Yüksek oranda yaşanan
veri kayıpları, bu kayıpları önlemek amacıyla geliştirilen teknolojilerin ve
yürütülen stratejilerin ne kadar büyük bir önem teşkil ettiğine işaret
ediyor. - Vista'ya Geçiş - Microsoft'un Vista'nın
lansmanını yapmasıyla beraber hızlı davranan saldırganlar Vista'ya
yoğunlaştı ve yeni sistemdeki güvenlik açıklarını keşfettiler. Microsoft
2007 yılında 16 tane güvenlik yaması yayımladı. - Spam - 2007 yılında spam'ler çok daha
yeni formlarda karşımıza çıkmaya başladı. İmaj spam'ler azalırken, PDF
formatındaki spam'ler yeni bir sıkıntı kaynağı olarak boy gösterdi. Tebrik
kartları spam'leri ise Peacomm olarak bilinen Fırtına Solucanı
malware'lerinin yayılmasında en yaygın araç olarak kullanıldı. - Profesyonel Saldırı Kitleri - MPack
2007 yılı boyunca büyük bir sıçrama yaptı. "İnternette balık avlama"olarak
nitelendirilen phishing (şifre çalma) faaliyetleri ise oldukça yaygın bir
saldırı çeşidine dönüşürken, phishing araç kitleri de büyük bir popülariteye
sahipti. 2007 yılının ilk yarısında gözlemlenen phishing amaçlı Web
sitelerinin %42'si, 3 phishing araç kiti ile ilişkiliydi.. - Phishing - Phishing saldırıları,
phishing amaçlı yeni sitelerde yaşanan %18'lik artışla 2007 yılının en
etkili saldırı çeşidi olmaya devam etti. - Güvenilen Markalardan Faydalanma -
Güvenilen web ortamlarının istimarı yoluyla yaşanan saldırılarda,
saldırganlar bu siteler yoluyla kurbanlarının kendilerine gelmesini tercih
etmeye başladılar. - Bot'lar - Bot'lar ve botnet'ler,
yeterli güvenlik önlemi alınmayan bilgisayarların içine sinsice süzülmeye
devam etti ve kötü niyetli aktivitelerin yürütülmesinde çok etkin rol
üstlendi. Bot'lar Estonya'nın çevrimiçi haritadan silinmesi gibi oldukça
kritik bir olayın gerçekleştirilmesinde baş rolü oynadı. 2007 yılında öne
çıkan tehditlerden Fırtına Solucanları da (Storm Worm) bot'lardan
yararlanmaktadır. - Web Plug-in Güvenlik Açıkları - Web
plug-in güvenlik açıklarıyla web tabanlı istismarlar 2007 yılında da BT
çalışanlarının başına dert olmaya devam etti. Web plug-in güvenlik
açıklarının büyük bir kısmını kapsayan ActiveX kontrolleri, kullanılırlık,
gizlilik ve savunmasız bilgisayarlarla entegrsyon gibi nosyonlarla
ilişkilendirilebilecek çeşitli güvenlik tehditleri olarak ortaya çıkıyor. - Güvenlik Açıklarına İlişkin Bilgilerin Satılması
- Wabi Sabi Labi'nin güvenlik açıklarının müzayede yoluyla en yüksek fiyat
verene satılmasına ilişkin önerisi sorumluluk, gizlillik konularında
tartışmaları başlattı. - Sanal Makina Güvenliğine İlişkin Çıkarımlar
-"Virtualization," özellikle büyük oyuncuların pazardaki
aktiviteleriyle birlikte 2007 yılının en fazla tarşılan ve ses getiren
konularının başında yer aldı. Ancak BT endüstrisi sanal teknolojiye ilişkin
güvenlik sonuçlarının neler olabileceğini henüz tam olarak keşfedemedi.
2008 Yılında Gözlemleneceği Beklenen Trendler
- Seçim Kampanyaları - Politik adayların
zaman geçtikçe internet üzerine yoğunlaşmaları, BT güvenliğine ilişkin
risklerin daha iyi algılanmasının gerekliliğini ortaya koydu. Politik
kampanyalarda diğer risklerin yanı sıra, online kapmanya bağışlarının ele
geçirilip başka amaçlar için kullanılması, amacından saptırılmış, yanlış
bilgilerin bilinçli olarak yayılması, sahtecilik, phishing ve gizliliğin
ihlal edilmesi gibi risklerle de karşılaşılabilecektir. - Bot'ların Kendini Yenilemesi - 2008
yılında bot'ların daha daha fazla çeşitlilik göstermesi ve kendi davranış
kodlarında farklı nitelikler sergilemesi bekleniyor. Örneğin bot zombileri
tarafından host edilen phishing (şifre çalma) siteleriyle karşılaşabiliriz. - Gelişmiş Web Tehditleri -
Kullanılabilir web hizmetlerinin sayısının artması ve web tarayıcılarının
JavaScript gibi scriptleme dilleri için aynı dönüştürme standardı etrafında
yoğunlaşmalarının devam etmesiyle birlikte, Symantec, web-tabanlı yeni
interntet tehditlerinin çoğalacağı yönünde bir öngörüye sahip bulunuyor. - Mobile Platformlar - Mobil Güvenliğe
ilişkin ilgi hiçbir zaman çok yoğun olmadı. Ancak telefonlar çok daha
karmaşık, ilgi çekici ve sanal ortamla çok daha haşır neşir oldukça,
saldırganların da bu alana ilgisi ve yararlanma istekleri artacaktır. - Spam'lerin kendini Yenilemesi -
Symantec, spam'lerin geleneksel bloklama sisteminden kaçınmak ve
kullanıcıların hileli mesajı okumalarını sağlamak için kendilerini daha
farklı formlarda ortaya koyacağı yönünde bir gözleme sahip bulunuyor. - Sanal Dünyalar - Symantec'in 2008 yılı
tahminlerine göre, sanal dünyalara (PVWs) bu denli çılgınca dahil olunması
ve birden fazla kişi tarafından oynanan online oyunların böylesine
alışkanlık halini alması sonucunda siber suçlular, phisher'lar (şifre
çalıcıları) ve spammer'lar faaliyetlerini bu yeni alanlara doğru
yönlendirecekler.
Kaynak:pcnet.com.tr
Firewall Nedir?
Firewall bilişim güvenliği teknolojisi, izinler
üzerine kurulu veya proxy data bilgilerin bağlantı ve ayarlanması üzerine kurulu
küçük bir güvenlik önlemidir. Firewallar donanım ve yazılım tabanlı olabilirler.
Firewalların
temel vazifesi, farklı güven bölgeleriyle bilgisayar şebekelerinin arasında
trafiği kontrol etmektir. Tipik bir örnekle güvensiz bir bölge olan Internetle
güvenli bir bölge olan kişisel ağın arasında bir duvar vazifesi görmektedir.
Firewallın bir güvenlik politikasının uygulaması boyunca, güven düzeylerinin
oluşturması ve arayüzü ile bunları kullanıcıya sunmaktır.
Bir Firewallı uygun biçimde yönetmek için temel network ve
bilgisayar güvenliği bilgilerini bilmek gerekir. Yanlış yapılandırılan ve
yönetilen Firewall, kendini değersiz konuma getirir.
Tarih
Firewall teknolojisi 1988lerin başlarında, internetin
yaygınlaşması ve halka açılması sonucunda doğmuştur. Orjinal fikrin 1980lerin
sonlarına doğru birkaç önemli güvenlik açığının gerçekleşmesiyle California Nasa
Emes’te çalışan bir görevli durumu meslektaşlarına bir e-posta ile bildirdi.
Biz güncel bir internet virüsünün saldırısı altındayız.
Virüs, Berkeley, UC San Diego, Lawrence Livermore, Stanford, ve NASA Ames’e
vurdu.
Bu virüs Morris Solucanı olarak bilinir ve e-mail yoluyla
bilgisayarlara bulaşmıştır. Morris Solucanı Internet güvenliğine yapılan ilk
önemli saldırı olma özelliğini taşıyor.
İlk Sürüm - Paket Filtresi
Bu Firewall teknolojisi, ilk olarak 1988’de DEC çalışanı Jeff
Mogul tarafından yapılmıştır. Oldukça basit olan sistem ilk başlarda, güvenliği
sağlamakta yeterli görülse bile, Steve Bellovin ve AT&T Bell Laboratuarları
tarafından paket filtrelenmesi ve geliştirilme modeli üzerine araştırmalar
sürdürülmüştür. Sadece paketleri izlemeye yarayan bu sürüm ‘’statefull
firewall’’ olarak kabul edilmedi. İkinci Sürüm - Devre Seviyesi
1980-1990’larda AT&T Bell Laboratuarları, Dave Prestto,
Howard Trickley ve Kshitij Nigam tarafından geliştirilmiştir.
Bu sürüm ‘’statefull firewall’’ seviyesine gelen ilk sürüm
olan ve paketleri engelleme ve bağlantı koparma özelliği de mevcuttu. Bu düşünce
Firewall’ın bağlantıyı izlemesi ve yönetmesi üzerine kurulmuştu.
Üçünçü Sürüm – Uygulama Katmanı
Purdue Üniversitesinden Gene Spafford, AT&T Bell
Laboratuarlarından Bill Ceswick ve Marcus Ranum tarafından yayınlanan üçüncü
sürüm uygulama katmanı tabanlı firewall, proxy tabanlı firewall olarak da
bilinir. Marcus Ranum yapımında çalıştığı ilk projedir. Sürüm, SEAL olarak
adlandırıldı.
1992’ye gelindiğinde California Üniversitesinden Bob Branden ve Annette DeSchon
4. sürüm paket filtreleme tabanlı firewallı geliştirdiler. ‘’Visas’’ olarak
bilinen proje renkler ve ikonlarla görsel bir bütünleştirme ara yüzüne sahip
olan ilk sistemdir. 1994’e gelindiğinde İsrail firması olan Check Point Yazılım
Teknolojileri tarafından geliştirilerek Firewall-1 adıyla sunuldu.
2. parti proxy tabanlı firewallarda Kernel Proxy teknolojisi
kullanılmıştı. Bu yapı sayesinde kodlar basit bir şekilde gelişiyordu. 1997’de
Dünyanın en büyük güvenlik şirketlerinden biri olan CISCO PIX adlı ürününü
kullanıcıya sundu.
Firewall Türleri
Güvenlik duvarlarının bağlı olduğu 3 temel tür vardır.
İletişimin tek bir bağ ve sunucu arasında veya 2 bağ ve 2 sunucu arasında olup
olmadığı İletişimin ağ bazlı veya uygulama bazlı olup olmaması İletişimin
Firewall tarafından izlenip izlenmediği
Filtreleme Yeteneğini Anlamak
Kişisel Firewalların bilgisayara giren yada çıkan
bağlantıları izlemesi
Network Firewalllarının bağlı bir veya daha fazla network
üzerinde askeri bölgeden arınmış bütün trafiği analiz etmesi.
Ağ trafiğinin engellenebildiği katmanlara, bağlı olarak 3 ana
kategoride değerlendirir.
Ağ katmanlı Firewallar, örnek olarak iptables. Uygulama Katmanlı Firewallar,
örnek olarak TCP Wrappers. Firewall Uygulamaları, örnek olarak ftp hrough
/etc/ftpaccess izliyebilen ve kontrol edebilen yazılımlar. Ağ Katmanlı
Firewallar.
Ağ katmanlı firewallar düşük seviyede TCP/IP, IP paketlerini
filtreler ve gelip giden her paketi kabul etmez. Paketlere negatif veya ret etme
gibi kurallar koyabilir. Günümüzde kullanılan firewall yapısı işletim sistemi ve
ağ araçları tabanlıdır. Günümüzde kullandığımız firewallarda paketlerin IP
adresi, port yönü, IP veya Port adresleri servisin WWW veya FTP olup olmadığını
bize gösterir. Protokol tabanlı filtreleme yapabilir TTL miktarı, netblock ve
domain adı hakkında bilgi verir.
Uygulama tabanlı Firewallar
Uygulama tabanlı firewallar uygulamanın çalıştığı andan
itibaren TCP/IP ( I.E veya bütün browserların, bütün Telnet ve FTP
bağlantıların) bütün paket trafiğini izler ve kullanıcı kontrolünde trafiği
kontrol eder. Firewall gönderilen tarafından tasdiklenmeyen paketleri engeller.
Ayrıca Uygulama katmanlı bir Firewall tarafından korunan bilgisayar kullanıcı
tercihine bağlı olarak bütün paketleri engelleme yetisine de sahiptir. Uygunsuz
olan paket içreğini engelleyen Firewallar doğru kullanıldığında virüs gibi
zararlıların yayılmasına da engel olur. XML Firewall en fazla rağbet gören
uygulama tabanlı Firewalldır. Vekaletler ( Proxyler ) Proxyler ( Belirli bir
donanımda ya da genel bir bilgisayarda ) bir uygulamanın bağalntı giriş
paketlerine yanıt vererek bir Firewall görevi yapabilir.
Proxyler dış ağdan iç ağ daha zor tahrif etmeyi sağlar. İç
ağda yanlış kullanılan Proxyler dış ağdan yapılan saldırılar tarafından
sömürülebilir, davetsiz misafirler tarafından sistem kontrolü ele geçirilebilir
ve ele geçirdikleri sistemi kendi amaçları için bir vekalet olarak
kullanabilirler. İç adres boşluğu kullanımı hala sistem güvenliğini artırırken,
Cracker tarafından IP aldatması – yanıltması gibi amaçlar içinde kullanılabilir.
Network Adres Çevirisi
Firewallar çoğunlukla network address translation (NAT)
pratiğine sahip olurlar ve bir Firewall arkasında korunan kullanıcılar içeride
özel adres sahasına sahiptirler. Firewallar genellikle hosts dosyalarını ve
gerçek adreslerini de korumakla yükümlüdürler.
Yönetim
Middlebox Communication (midcom) Working Group firewalların
ve diğer middleboxların yönetiminin standartlaştırılması üzerinde çalışıyorlar.
Truva Atı
Mitolojideki Truva atı nasıl bir armağan gibi görünüp,
aslında Troya kentini ele geçirecek Yunanlı askerleri taşıyorduysa; bugünün
Truva atları da yararlı yazılımlar gibi görünen bilgisayar programlarıdır, ancak
güvenliğinizi tehlikeye atar ve pek çok zarara yol açarlar. Yakın geçmişteki bir
Truva atı, Microsoft güvenlik güncelleştirmeleri olduğu iddia edilen eklerin
bulunduğu bir e-posta görünümündeydi, ancak ekteki dosyaların virüsten koruma ve
güvenlik duvarı yazılımlarını devreden çıkarmayı hedefleyen virüsler olduğu
ortaya çıktı.
Truva atı (i.) Yararlı gibi görünen ancak
aslında zarara yol açan bir bilgisayar programı.
Truva atları, insanların, meşru bir kaynaktan geldiğini
düşündükleri bir programı açmaya yöneltilmeleri yoluyla yayılır. Kullanıcıları
daha iyi korumak için Microsoft e-posta aracılığıyla güvenlik bültenleri
gönderir; ancak bunlarda hiçbir zaman ek bulunmaz.
Truva atları, ücretsiz olarak yüklediğiniz yazılımlarda da
bulunabilir. Güvenmediğiniz bir kaynaktan asla yazılım yüklemeyin. Microsoft
güncelleştirmelerini ve düzeltme eklerini her zaman
Microsoft Windows Update veya
Microsoft Office Update'ten yükleyin.
Solucanlar ve diğer virüsler nasıl yayılır?
Hemen tüm virüsler ve pek çok solucan, bulaştıkları bir
programı açmadığınız veya çalıştırmadığınız sürece yayılamaz.
En tehlikeli virüslerin birçoğu temel olarak e-posta ekleri
(bir e-posta iletisiyle gönderilen dosyalar) yoluyla yayılmıştır. E-postanızın
bir ek içerip içermediğini genellikle anlayabilirsiniz, çünkü size eki ve adını
temsil eden bir ataç simgesi ile gösterilir. Fotoğraflar, Microsoft Word ile
yazılmış mektuplar ve hatta Excel elektronik tabloları, e-posta ile her gün
alıyor olabileceğiniz dosya türlerinden bazılarıdır. Bir virüs, bulaştığı dosya
ekini açtığınızda harekete geçer (bir eki açmak için genellikle ek simgesini
çift tıklatırsınız).
İpucu: Eki bekliyor ve ekteki
dosyanın tam olarak içeriğini biliyor olmadıkça bir e-postanın ekindeki herhangi
bir şeyi açmayın.
Tanımadığınız birinden eki olan bir e-posta alırsanız hemen
silin. Ne yazık ki, bazen tanıdığınız kişilerden gelen ekleri açmak da güvenli
değildir. Virüs ve solucanların, e-posta programlarından bilgi çalma ve
kendilerini adres defterinde listelenen herkese gönderme becerileri vardır.
Dolayısıyla, birinden anlamadığınız bir ileti veya beklemediğiniz bir dosya
içeren bir e-posta alırsanız, eki açmadan önce her zaman bu kişiyle bağlantıya
geçin ve ekin içeriğini doğrulatın.
Diğer virüsler Internet'ten yüklediğiniz programlar,
arkadaşlarınızdan ödünç aldığınız virüslü bilgisayar diskleri veya bir mağazadan
satın aldığınız programlar yoluyla yayılabilir. Bunlar, virüs kapmanın az
rastlanan yollarıdır. Çoğu kişi, bilinmeyen e-posta eklerini açıp
çalıştırdıklarında virüs kapar.
Bilgisayarımda bir solucan veya başka bir virüs olup
olmadığını nasıl saptayabilirim?
Virüslü bir programı açıp çalıştırdığınızda, bir virüs
kaptığınızı anlamayabilirsiniz. Bilgisayarınız yavaşlayabilir veya birkaç
dakikada bir kilitlenip yeniden başlayabilir. Bazen bir virüs bilgisayarı
başlatmak için gereken dosyalara saldırır. Bu durumda, güç düğmesine
bastığınızda karşınızda boş bir ekran görebilirsiniz.
Tüm bu belirtiler bilgisayarınızda bir virüs bulunduğuna dair
sık rastlanan işaretlerdir; yine de bazen virüsle hiç ilgisi olmayan donanım
veya yazılım sorunlarının yol açtığı şeyler olabilir.
Virüs içeren bir e-posta gönderdiğinizi bildiren iletilere
dikkat edin. Bu, virüsün, kendi oluşturduğu e-postanın göndereni olarak sizin
e-posta adresinizi gösterdiği anlamına gelebilir. Bilgisayarınızda virüs olduğu
anlamına gelmez. Bazı virüslerin sahte e-posta adresi üretme becerisi vardır.
Bilgisayarınızda güncel bir virüsten koruma yazılımı yoksa,
bir virüs bulaşıp bulaşmadığını anlamanın güvenilir bir yolu yoktur. Güncel bir
virüsten koruma yazılımınız yoksa veya farklı bir üreticinin virüsten koruma
yazılımını yüklemek istiyorsanız,
Güvenlik yazılımı yüklemeleri sayfasını ziyaret edin.
Solucanlar
Solucan da, virüs gibi, kendisini bir bilgisayardan diğerine
kopyalamak için tasarlanmıştır ancak bunu otomatik olarak yapar. İlk olarak,
bilgisayarda dosya veya bilgi ileten özelliklerin denetimini ele geçirir.
Solucan bir kez sisteminize girdikten sonra kendi başına ilerleyebilir.
Solucanların en büyük tehlikesi, kendilerini büyük sayılarda çoğaltma
becerileridir. Örneğin bir solucan, e-posta adres defterinizdeki herkese
kopyalarını gönderebilir ve sonra aynı şeyi onların bilgisayarları da yapabilir.
Bu, domino etkisinin getirdiği yoğun ağ trafiği işyeri ağlarını ve Internet'in
tümünü yavaşlatabilir. Yeni solucanlar ilk ortaya çıktıklarında çok hızlı
yayılırlar. Ağları kilitlerler ve olasılıkla sizin ve başkalarının Internet'teki
Web sayfalarını görüntülerken uzun süreler beklemenize yol açarlar.
Solucan (i.) Virüslerin bir alt sınıfıdır.
Bir solucan genellikle kullanıcı eylemi olmaksızın yayılır ve kendisinin tam
kopyalarını (olasılıkla değiştirilmiş) ağlardan ağlara dağıtır. Bir solucan
bellek veya ağ bant genişliği tüketebilir, bu da bilgisayarın çökmesine yol
açabilir.
Solucanlar yayılmak için bir "taşıyıcı" programa veya dosyaya
gereksinim duymadıklarından, sisteminizde bir tünel de açabilir ve başka birinin
uzaktan bilgisayarınızın denetimini eline geçirmesini sağlayabilir. Yakın
geçmişteki solucanlara örnek olarak Sasser solucanı ve Blaster solucanı
verilebilir.
Virüsler
Virüs,
solucan ve Truva atları, bilgisayarınıza ve
bilgisayarınızdaki bilgilere zarar verebilecek kötü
amaçlı programlardır. Ayrıca Internet'i
yavaşlatırlar ve hatta kendilerini arkadaşlarınıza,
ailenize, çalışma arkadaşlarınıza ve Web'in kalanına
yaymak için bilgisayarınızı kullanırlar. Bununla
birlikte, bir kaç önlem ve biraz sağduyu kullanarak,
bu tehditlerin kurbanı olma olasılığını
azaltabilirsiniz.
Virüs nedir?
Virüs, kendini bir programa veya
bir dosyaya iliştirerek bilgisayardan bilgisayara
atlayabilen bir bilgisayar kodu parçasıdır. Yeni
bilgisayarlara atladıkça bulaşır. Virüsler
yazılımınıza, donanımınıza ve dosyalarınıza hasar
verebilir.
Virüs (i.) Kendi
kendini çoğaltması amacıyla yazılmış kod. Bir virüs,
kendisini taşıyıcı bir programa iliştirir ve
ardından bilgisayardan bilgisayara yayılmaya
çalışır. Donanıma, yazılıma veya bilgilere zarar
verebilir.
İnsanları etkilen virüslerin
Ebola'dan 24-saatlik gribe kadar etki derecesi
değiştiği gibi, bilgisayar virüsleri biraz rahatsız
edici olanlardan tümden tahrip edici olanlara kadar
çeşitlilik gösterir. İşin iyi yanı, gerçek bir
virüs, insan eylemi olmaksızın yayılmaz. Virüsü
yaymak birinin bir dosyayı paylaşması veya bir
e-posta göndermesi gerekir.
Adsl Modem Güvenlik
internet arasındaki en önemli donanım ve yazılım
Adsl modemlerdir.
Kullandığınız modem seçimi çok
önemlidir. Benim tavsiyem ethernet + router + USB
özellikli adsl modemler, port olarakta çoklu port
seçeneği olan modeller seçilebilir.
Sadece USB özelliği bulunan
modemlerden uzak durun. Çünkü USB modellerde router
özelliği olmadığı için windows sistemlerin güvenliği
için önemli olan portlar açıktır ve saldırılara
maruz kalma olasılığınız çok fazladır. Bilgisayar ve
internetle yeni tanışmış bir kullanıcının bilgisayar
güvenliği konusunda bilgisi olmadığı için bu
tehlikenin önüne geçemez. USB modem kullanananlar
için en önemli tavsiyem firewall kullanmalarıdır.
Benim şu anda elimde olan
modemler Cnet 4 port + ethernet + router + usb ve
USrobotics 4 port + ethernet + router + usb
Adsl Modem Güvenlik için
maddeleri sıralamaya başlayalım
1. Ilk olarak Windows Xp
Güvenlik dokümanını okuyun.Tüm dökümanların
birbirinle olan bağlantısını unutmayın.
2. Adsl modem ayarlarına
bağlanmak için kullandığınız şifreyi modem ayarları
içindeki admin şifre bölümünden değiştirin. Telekom
adsl başvurusunda size verilen kullanıcı adı ve
şifrenizi adsl kota sitesinin girişinde kullanarak
"http://adslkota.ttnet.net.tr/adslkota/login.jsp"
açılan menüden şifre değişikliğini seçin ve
şifrenizi değiştirin.Değiştirdiğiniz bu şifreyi
modem ayarlarında kullanıcı adı ve şifre olan bölüme
yeni şekliyle ekleyin.
3. Bir port scanner programı
bulup açık portlarınızın olup olmadığını kontrol
edin. Çoğu modemde bulunan Misc (Miscellaneous)
Configuration bölümünden Ftp (21) ve Telnet (23)
portları default açık olarak gelmişse disable
yaparak kapatın.
4. Misc (Miscellaneous)
Configuration bölümünde veya modeminizi markasına
göre başka bir bölüm içindede olabilir. DMZ ve DMZ
Host Ip seçeneği varsa DMZ yi enabled olarak aktif
hale getirin ve DMZ Ip adresi olarakta
bilgisayarınızda kullanmadığınız herhangi bir local
ip adresini verin.Örnek olarak kullandığınız
bilgisayar 10.0.0.20 veya 192.168.2.10 adresini
kullaniyorsa DMZ Host ip adresini 10.0.0.50 veya
192.168.2.60 yapın.
Böylece internetten gelebilecek
bir bağlantı veya ping isteği otomatik olarak
olmayan bir Ip adresine yönlenecektir. DMZ i enabled
yapmakla tüm portları açmış oluyoruz fakat
yönlendirme yaptığımız ip üzerinde herhangi bir
bilgisayar olmadığı için dışarıdan erişimler
yanıtsız kalıyor. Ethernet + routerlı modemlerin en
güzel yanı bu işte.
5. Misc (Miscellaneous)
Configuration bölümünde başka bir ayar ise (modem
markasına göre bulunduğu yer değişebilir) Adsl modem
ayarlarına bağlandığınız portu değiştirebilirsiniz.
Örnek http://10.0.0.2 den veya http://192.168.2.1
den modem ayarlarına bağlandığınızda 80 portunu
kullanmış oluyorsunuz. 80 olan portu 1000, 6000 veya
kendinizin belirlediği bir portla değiştirme
imkanınız vardır.
6. Kullandığınız modemin firewall
seçeneği varsa modem ayarları kısmından bu
seçeneğide aktif edebilirsiniz.
7. Yukarıdaki ayarları yaptığımız
bölümler tüm adsl modemlerde aynı olmayabilir veya
hiç olmayabilir. Yapabildiğiniz güvenlik ayarlarını
tamamladıktan sonra kullandığınız adsl modem
hakkında google arama motorunu kullanarak veya modem
ayarlarını inceleyerek daha fazla bilgi sahibi
olabilirsiniz."
Dökümanı Hazırlayan : Osman Atabey &
http://www.tcpsecurity.com
İnternet Güvenliği
İnternette her gün milyonlarca kişi web sayfalarını ziyaret etmekte,
birbirleriyle çeşitli programlar aracılığıyla sohbet etmekte ve bilgisayarlarına
çeşitli programlar indirmekte. Tüm bu işlemler sırasında muhtemelen birilerinin
kendilerini izlediğinin farkında değiller. Bu cümleyi daha önce okumayan bir
internet kullanıcısıysanız “ne oluyor, kim beni izliyor, neden izliyor” gibi
soruları kendinize sormaya başlamışsınızdır.
İnternette dolaşırken bir bilgisayar korsanı, eğer bir şirkette çalışıyorsanız
patronunuz, büyük şirketlerin web sayfalarında dolaşıyorsanız o şirketler veya
hükümet tarafından izleniyor olabilirsiniz. Bunlar bazen kötü niyetli size zarar
vermek için bazen maddi kazanç için bazen de takip amaçlı olabilir. Bu nedenle
internette gizlilik, eğer bilgilerinizin saklı kalmasını istiyorsanız çok
önemlidir.
Internete bağlanırken bilgisayarınıza bir IP (Internet Protocol) adresi atanır.
Bu adres eğer çevirmeli bir bağlantıya sahipseniz dinamik yani değişkendir.
Kablo modem veya Adsl gibi bir bağlantınız var ise statik yani sabittir.
Internette gizliliğin en önemli noktası IP adresinizdir. IP adresinizi başka
kullanıcılarla paylaşmanız sizin için tehlikeli olabilir özelliklede statik bir
IP adresine sahipseniz.
Internette gezinirken aşağıdaki önerilere dikkat
etmelisiniz.
• IRC, MSN, Yahoo gibi platformlarda sohbet ederken kişisel bilgilerinizi
(nerede yaşadığınız, işiniz vb.) güvenmediğiniz kişilerle paylaşmamalısınız.
• Her zaman için ücretsiz posta servislerinden (Hotmail, Yahoo, Gmail gibi)
alınmış yedek bir e-posta adresi bulundurun. Bu adresleri internette gezerken
kayıt olunması istenen yerlerde kullanabilirsiniz. Size ait esas e-posta
adresini ise daha önemli işlerinizde kullanabilirsiniz.
• Internette kayıt formlarını doldururken mümkün olduğu kadar kişisel
bilgilerinizi vermemeye çalışın.
• Sürekli kullanmadığınız bir bilgisayarda işiniz bittikten sonra bıraktığınız
izleri (geçmiş klasörü, cache, yüklediğiniz dosyalar gibi) temizlemeyi
unutmayın.
• Internette gezinirken Proxy kullanmaya dikkat edin. Siz internette dolaşırken
servis sağlayıcınız IP adresinizden yapılan istekleri tarih ve saat olarak
kaydeder. Proxy arkasından bağlanırsanız bu bilgiler yanıltıcı olduğundan
gizliliğiniz sağlanmış olur.
• E-posta gönderirken şifreleme teknikleri kullanmaya özen gösteriniz. Bunu PGP
(pretty good privacy) benzeri programlarla yapabilirsiniz.
• Ücretsiz toolbar programlarını (Alexa Toolbar, Google Toolbar, Yahoo Toolbar
gibi) kullanmamaya özen gösteriniz. Bu programlar zararsız gibi görünse de siz
internete bağlıyken çeşitli bilgilerinizi kullanarak istatistik tutabiliyorlar.
Daha sonra bu istatistikleri de reklam veya benzeri amaçlar için büyük
şirketlere pazarlanabiliyor.
• Çerezler (Cookies) siz web sitelerini ziyaret ettiğinizde sizin hakkınızda
çeşitli bilgileri bulunduran küçük dosyalardır. Genelde kişisel bilgilerinizi
bir dahaki ziyarete kadar güncel tutmak için kullanılır. Mesela bir giriş
ekranında kullanıcı adı ve şifrenizi girdikten sonra bu bilgiler cookie
yardımıyla bilgisayarınızda saklanır ve bir dahaki girişinizde tekrar bu
bilgileri girmenize gerek kalmaz. Fakat kötü niyetli olarak gene kişisel
bilgiler toplanıp bunları pazarlamada kullanılabilinir. Bu yüzden cookie alımını
tarayıcınızdan kapatmanız önerilir fakat bazı yerlerde giriş yapmak için zorunlu
olduğundan en iyisi buralarda açık tutup işiniz bittiğinde tekrar kapatmaktır.
Gizliliğin İlk Adımı: Proxy
Proxy yani vekil sunucu internete erişim sırasında kullanılan ara bir sunucudur.
Öncelikle sizin bilgisayarınız Proxy’ye bağlanıp istenilen sayfa girilir, Proxy
gerek duyarsa o siteye bağlanıp içeriğini alır ve sizin bilgisayarınıza
gönderir. Bazen Proxy’ler daha önceden sizin istediğiniz sayfayı hafızasına
almış olabilir böyle durumlarda normalden daha hızlı bir şekilde o sayfaya
bağlanmanız mümkün olur. Proxy kullanarak web sayfalarını gezdiğinizde bu
sayfalarda sizin IP adresiniz değil Proxy’nin IP adresi görülür. Proxy’nin size
olan uzaklığı ve çeşitli özellikleri daha fazla güvende olmanızı sağlayabilir.
Proxyleri çeşitli sitelerden veya Google.com gibi arama motorlarından
bulabilirsiniz. Aşağıda birkaç örnek site bulabilirsiniz.
• http://www.samair.ru/proxy/index.htm
• http://www.aliveproxy.com/
• http://www.proxylists.net/
• http://www.anonymitychecker.com/
• http://www.publicproxyservers.com/
• http://www.proxy-server.info/
Şimdi bu Proxyleri nasıl kullanacağınızı anlatalım:
Microsoft Internet Explorer’da “Tools (Araçlar)” > “Internet Options (Internet
Seçenekleri)” a giriyoruz, buradan “Connections (Bağlantılar)” sekmesine daha
sonrada “Lan Settings (Yerel Ağ Ayarları)” e giriyoruz, “Proxy Server (Proxy
Sunucusu) “ kısmına Proxy adresimizi (193.194.68.3 gibi) ve yan boşluğa Port
numarasını (8080 gibi) yazdıktan sonra tamam deyip çıkıyoruz artık tarayıcımıza
bir adres girerek Proxy arkasından sayfalara bağlanabiliriz
Proxy çeşitleri arasında seçim yapmanız gerekebilir. High Anonymity Proxy’ler
öncelikli olarak tercih edilmelidir. Çünkü diğer Proxy çeşitleri bilgilerinizi
saklıyor olabilir bu sayede Proxy üzerinden araştırma yapılarak gerçek IP
adresinize ulaşılabilinir.
Eğer Proxy aramakla uğraşmak istemiyorsanız hazır Proxy kullanan siteler
aracılığıyla internette gezebilirsiniz. Bu siteleri birer tarayıcı olarak
düşünebiliriz. İçlerinde bulunan adres satırına girmek istediğimiz adresi yazıp
varsa çeşitli özellikleri (cookie desteği, javascript desteği gibi) seçtikten
sonra tamama bastığımızda gene Proxy arkasından istediğimiz siteye bağlanmış
oluruz. Aşağıda birkaç örnek site bulabilirsiniz.
• http://anonymizer.nntime.com/
• http://anonymouse.org/
E-postalarınızda Tam Gizlilik : PGP
PGP mesaj gönderirken mesajları şifrelemeye yarayan bir programdır. Peki biri
benim mesajlarımı ben gönderirken nasıl görebilir ? Bunun birçok bilgisayar
kullanıcısı mümkün olmayacağını düşünebilir fakat siz hiç farkında olmadan bunu
yapmak mümkün. Sniffing yani koklama yöntemiyle, bir ağ altında çeşitli araçlar
kullanılarak sizin veri alış verişiniz görülebilinir.
Öncelikle PGP’nin çalışma mantığını anlayalım. PGP anahtarlar yardımıyla
çalışır, özel (private) ve genel (public) olmak üzere kullanılan iki anahtar
vardır. Genel anahtar herkeste serbest olarak bulunabilinir. Özel anahtar ise
sadece göndericide bulunur. Özel anahtarla şifrelenmiş olarak gönderilen mesaj
alıcının anahtarı ile çözülebiliyorsa alıcı mesajı okur. Bunlar yapılırken
kullanılan şifreleme yöntemleri çok karışık ve çözülmesi neredeyse imkânsız
olduğundan mesaj alış verişinde çok büyük güvenlik sağlar.
PGP’nin 30 günlük deneme lisansını ve programı http://www.pgp.com/ adresinden
edinebilirsiniz. Programı indirip yükledikten sonra kendinize bir anahtar (key)
seçmelisiniz bu anahtar mesajlarda kullanılacağı için çözülmesi zor bir şey
olarak seçmekte fayda var. Bu işlemi yaptıktan sonra PGP e-posta istemcinize
yerleşmiş olacak. Bundan sonra e-posta atarken e-posta programınız (Outlook
gibi) “Tools (Araçlar)” bölümünden PGP’yi aktif edebilirsiniz.
Son söz olarak söyleyebileceğim eğer aktif bir internet kullanıcısıysanız yani
birçok işinizi internet üzerinden yapıyorsanız bilgilerinizin başkalarının eline
geçmemesi için dikkatli olmalısınız. Şimdiye kadar kısaca nelere dikkat etmeniz
gerektiğini ve bazı pratik bilgileri verdim.Bir dahaki yazıya kadar bilgisayarın
zannettiğinizden daha tehlikeli bir ortam olduğunu unutmayın ve her zaman
dikkatli olun…
Kaynak: www.tcpsecurity.com