Kullanım Kılavuzu

Transkript

Kullanım Kılavuzu
Tümleşik bileşenler:
ESET NOD32 Antivirus
ESET NOD32 Antispyware
ESET Kişisel Güvenlik Duvarı
ESET İstenmeyen Postaları Engelleme
Yeni nesil
NOD32 teknolojisi
Kullanım Kılavuzu
dijital dünyalarınızı koruyoruz
içindekiler
1. ESET Smart Security.................................4
1.1
1.2
Yenilikler....................................................................... 4
Sistem gereksinimleri..................................................... 4
2. Yükleme.................................................5
2.1
2.2
2.3
2.4
2.5
Normal yükleme............................................................. 5
Özel yükleme................................................................. 6
Özgün ayarları kullanma................................................. 8
Kullanıcı Adı ve parola girme............................................ 8
İsteğe bağlı bilgisayar taraması........................................ 8
3. Yeni Başlayanlara yönelik kılavuz..............9
3.1
3.2
3.3
3.4
3.5
Kullanıcı arabirimi tasarımına giriş – modlar...................... 9
3.1.1
Sistemin çalışmasını denetleme...............................9
3.1.2
Program düzgün çalışmazsa yapılacaklar............... 10
Güncelleme ayarları.......................................................10
Güvenilen bölge ayarları.................................................10
Proxy sunucu ayarları.....................................................11
Ayar koruması................................................................11
4. ESET Smart Security ile çalışma................12
4.1
Telif hakkı © 2008, ESET, spol. s r. o.
ESET Smart Security yazılımı ESET, spol. s r.o. tarafından
geliştirilmiştir.
Daha fazla bilgi için www.eset.com sitesini ziyaret edin.
Tüm hakları saklıdır. Bu belgenin hiçbir bölümü yazarından
yazılı izin alınmadan yeniden üretilemez, yeniden
kullanılabileceği bir sistemde saklanamaz ya da herhangi
bir biçimde veya herhangi bir araç (elektronik, mekanik,
fotokopi, kayıt, tarama veya diğer) kullanılarak iletilemez.
ESET, spol. s r.o. açıklanan uygulama yazılımlarında önceden
haber vermeden değişiklik yapma hakkını saklı tutar.
Dünya Genelinde Müşteri Hizmetleri: www.eset.eu/support
Kuzey Amerika Müşteri Hizmetleri: www.eset.com/support
REV.20080728-001
Virüsten koruma ve casus yazılımdan koruma.................. 12
4.1.1
Gerçek zamanlı dosya sistemi koruması..................12
4.1.1.1
Denetim ayarları....................................................12
4.1.1.1.1
Taranacak medya ..................................................12
4.1.1.1.2 Tarama (Olay tarafından tetiklenen tarama)...........12
4.1.1.1.3 Yeni oluşturulan dosyalar için ek ThreatSense
parametreleri........................................................12
4.1.1.1.4 Gelişmiş ayarlar.....................................................12
4.1.1.2
Temizleme düzeyleri..............................................12
4.1.1.3
Gerçek zamanlı koruma yapılandırması
ne zaman değiştirilmeli .........................................13
4.1.1.4
Gerçek zamanlı korumayı denetleme ......................13
4.1.1.5
Gerçek zamanlı koruma çalışmıyorsa
neler yapılabilir......................................................13
4.1.2
E-posta koruması...................................................13
4.1.2.1
POP3 denetimi.......................................................13
4.1.2.1.1 Uyumluluk............................................................13
4.1.2.2
Microsoft Outlook, Outlook Express ve
Windows Mail ile tümleştirme................................14
4.1.2.2.1 E-posta içeriğinin sonuna etiket iletileri ekleme.......14
4.1.2.3
Sızıntıları kaldırma.................................................14
4.1.3
Web erişimi koruması.............................................14
4.1.3.1
HTTP.....................................................................15
4.1.3.1.1 Engellenen/dışarıda bırakılan adresler.....................15
4.1.3.1.2 Web tarayıcıları......................................................15
4.1.4
Bilgisayar taraması................................................16
4.1.4.1
Tarama türü..........................................................16
4.1.4.1.1 Standart tarama....................................................16
4.1.4.1.2 Özel tarama..........................................................16
4.1.4.2
Tarama hedefleri....................................................16
4.1.4.3
Tarama profilleri....................................................16
4.1.5
ThreatSense altyapı parametreleri ayarları.............. 17
4.1.5.1
Nesne ayarları........................................................ 17
4.1.5.2
Seçenekler............................................................. 17
4.1.5.3
Temizleme.............................................................18
4.1.5.4
Uzantılar...............................................................18
4.1.6
Sızıntı algılanması..................................................18
4.2 Kişisel güvenlik duvarı................................................... 19
4.2.1
Filtre modları ........................................................19
4.2.2
Tüm trafiği engelle: ağ bağlantısını kes....................19
4.2.3
Filtreyi devre dışı bırak: tüm trafiğe izin ver..............19
4.2.4
Kuralları yapılandırma ve kullanma........................ 20
4.2.4.1
Yeni kurallar oluşturma......................................... 20
4.2.4.2 Kuralları düzenleme............................................... 21
4.2.5
Bölgeleri yapılandırma........................................... 21
4.2.6
Bağlantı kurma – algılama...................................... 21
4.2.7
Günlüğe kaydetme................................................. 21
4.3 İstenmeyen postadan koruma ayarları............................22
4.3.1
Kendini Geliştiren İstenmeyen Postaları Önleme
Özelliği................................................................. 22
4.3.1.1
Beyaz Listeye adres ekleme.................................... 22
4.3.1.2
İletileri istenmeyen posta olarak işaretleme............ 22
4.4 Programı güncelleme.....................................................22
4.4.1
Güncelleme ayarları.............................................. 23
4.4.1.1
Güncelleme profilleri............................................. 23
4.4.1.2
Gelişmiş güncelleme ayarları................................. 23
4.4.1.2.1 Güncelleme modu................................................. 23
4.4.1.2.2 Proxy sunucu........................................................ 24
4.4.1.2.3 Yerel ağa bağlanma............................................... 24
4.4.1.2.4 Güncelleme kopyaları -Yansıtma- oluşturma.......... 25
4.4.1.2.4.1 Yansıtmadan güncelleme...................................... 25
4.4.1.2.4.2Yansıtma güncelleme sorunlarını giderme.............. 26
4.4.2
Güncelleme görevleri nasıl oluşturulur................... 26
4.5 Zamanlayıcı.................................................................. 27
4.5.1
Görev zamanlamanın amacı.................................. 27
4.5.2
Yeni görevler oluşturma........................................ 27
4.6 Karantina..................................................................... 27
4.6.1
Dosyaları karantinaya alma................................... 28
4.6.2
Karantinadan geri yükleme.................................... 28
4.6.3
Karantinadan dosya gönderme.............................. 28
4.7 Günlük dosyaları.......................................................... 28
4.7.1
Günlük bakımı...................................................... 28
4.8 Kullanıcı arabirimi......................................................... 29
4.8.1
Uyarılar ve bildirimler............................................ 29
4.9 ThreatSense.Net.......................................................... 30
4.9.1
Şüpheli dosyalar...................................................30
4.9.2
İstatistikler............................................................31
4.9.3
Gönderim..............................................................31
4.10 Uzaktan yönetim..........................................................32
4.11 Lisans..........................................................................32
5. İleri düzey kullanıcı................................ 33
5.1 Proxy sunucu ayarları....................................................33
5.2 Ayarları alma/verme......................................................33
5.2.1
Ayarları verme...................................................... 33
5.2.2
Ayarları alma........................................................ 33
5.3 Komut Satırı.................................................................34
6. Sözlük.................................................. 35
6.1 Sızıntı türleri.................................................................35
6.1.1
Virüsler................................................................ 35
6.1.2
Solucanlar............................................................ 35
6.1.3
Truva atları........................................................... 35
6.1.4
Kök setleri............................................................ 35
6.1.5
Reklam Yazılımı.................................................... 35
6.1.6
Casus yazılım........................................................ 36
6.1.7
Tehlikeli olabilecek uygulamalar............................ 36
6.1.8
Tehlikeli olabilecek uygulamalar............................ 36
6.2 Uzaktan saldırı türleri....................................................36
6.2.1
DoS (Hizmet Reddi) saldırıları................................ 36
6.2.2
DNS Zehirleme...................................................... 36
6.2.3
Solucan saldırıları................................................. 36
6.2.4
Bağlantı noktası tarama........................................ 36
6.2.5
TCP zaman uyumsuzluğu...................................... 37
6.2.6
SMB Geçişi............................................................ 37
6.2.7
ICMP saldırıları..................................................... 37
6.3 E-posta........................................................................ 37
6.3.1
Reklamlar............................................................ 37
6.3.2
Aldatmacalar........................................................ 37
6.3.3
Kimlik avı.............................................................. 38
6.3.4
İstenmeyen posta aldatmalarını tanıma................. 38
6.3.4.1
Kurallar................................................................ 38
6.3.4.1
Bayes filtresi......................................................... 38
6.3.4.2 Beyaz liste............................................................ 38
6.3.4.3 Kara liste.............................................................. 38
6.3.4.4 Sunucu tarafı denetimi.......................................... 38
1. ESET Smart Security
ESET Smart Security, gerçek tümleştirilmiş bilgisayar güvenliği
sağlayan yeni yaklaşımın ilk temsilcisidir. En yeni ThreatSense® tarama
altyapısı sürümüyle garanti edilen ESET NOD32 Antivirus hızını ve
kesinliğini sunar, isteğe göre uyarlananan Kişisel güvenlik duvarı ve
İstenmeyen postaları engelleme modülleriyle birleştirilmiştir. Elde
edilen sonuç, bilgisayarınızı tehlikeli duruma sokan saldırılara ve
kötü amaçlı yazılımlara karşı sürekli tetikte olan akıllı bir sistemdir.
ESET Smart Security, diğer satıcılar tarafından sunulanlar gibi pek çok
hantal ürünü tek bir pakette toplayan bir yazılım değildir. Bu yazılım,
en yüksek düzeyde korumayı en düşük sistem alanı kullanımıyla
birleştirmek için verilen uzun süreli çabaların sonucudur. Yapay
zekaya dayanan gelişmiş teknolojiler, virüslerin, casus yazılımların,
truva atlarının, solucanların, reklam yazılımlarının, kök setlerinin
ve diğer Internet kaynaklı saldırıların bilgisayara sızmasını, sistem
performansını engellemeden veya bilgisayarınızın çalışmasını
bozmadan proaktif bir şekilde önleyebilme özelliğine sahiptir.
1.1
Yenilikler
Uzmanlarımızın geliştirme konusundaki uzun süreli deneyimi,
en düşük düzeyde sistem gereksinimiyle en yüksek algılama oranını
garanti eden ESET Smart Security programının tümüyle yeni olan
mimarisinde kendini gösterir. Karmaşık güvenlik çözümü çeştli
gelişmiş seçenekleri olan modüller içerir. Aşağıdaki listede bu
modüllere kısa bir bakış sağlanmıştır.
HTTP ve POP3 uygulama protokollerine
tümleştirilen dosya tarama işlevi. Kullanıcılar,
Internet'te tarama yaparken veya karşıdan
e-posta yüklerken korunur.
Ağ iletişiminin yapısını ve çeşitli ağ saldırı
Yetkisiz Girişleri
türlerini tanıyabilme özelliği ve bu tür iletişimi
Algılama Sistemi
otomatik olarak engelleme seçeneği vardır.
Kullanıcılar güvenlik duvarı eylemlerinin
otomatik olarak yapılmasını veya kuralları
Etkileşimli, Otomatik
etkileşimli olarak ayarlamayı seçebilir. İlke
veya İlke tabanlı mod
tabanlı moddaki iletişim, kullanıcı veya ağ
desteği
yöneticisi tarafından önceden tanımlanan
kurallara göre yürütülür.
Tümleşik Windows Güvenlik Duvarı'nın
yerine geçer, ayrıca Windows Güvenlik
Tümleşik Windows
Merkezi ile etkileşim kurarak kullanıcının
Güvenlik Duvarının
güvenlik durumu hakkında sürekli olarak
Yerine Geçer
bilgilendirilmesini sağlar. ESET Smart Security
yüklemesi, varsayılan olarak Windows
güvenlik duvarını kapatır
HTTP ve POP3 ile
tümleştirilmiş
dosya tarama
▪▪ İstenmeyen postaları önleme
ESET İstenmeyen postaları engelleme modülü, istenmeyen e-postalara
filtre uygulayarak güvenliği artırır ve daha rahat elektronik iletişim
kurulmasını sağlar.
▪▪ Virüsten koruma ve casus yazılımdan koruma
Bu modül, ödüllü NOD32 Antivirus sisteminde ilk defa kullanılan
ThreatSense® tarama çekirdeği üzerine kurulmuştur. ThreatSense®
çekirdeği yeni ESET Smart Security mimarisiyle en iyi duruma
getirilmiş ve geliştirilmiştir.
Özellik
Geliştirilmiş
Temizleme
Arka Planda
Tarama Modu
Daha Küçük
Güncelleme
Dosyaları
Popüler E-posta
İstemcisi Koruması
Diğer Bazı Küçük
Geliştirmeler
Açıklama
Virüsten koruma sistemi, şimdi algılanan
sızıntıların çoğunu kullanıcı müdahalesi
gerektirmeden akıllı bir şekilde temizler ve siler.
Bilgisayar taraması, sistemin performansını
yavaşlatmadan arka planda başlatılabilir.
Çekirdek en iyi duruma getirme işlemleri,
güncelleme dosyaları boyutunun 2.7 sürümünden
daha küçük olmasını sağlar. Ayrıca güncelleme
dosyalarının zarar görmesini engelleme özelliği
de geliştirilmiştir.
Şimdi artık yalnızca MS Outlook'ta değil,
Outlook Express ve Windows Mail'de de
gelen postalar taranabilmektedir.
– Yüksek hız ve yüksek işlem oranı için dosya
sistemlerine doğrudan erişim.
– Etkilenen dosyalara erişimi engelleme
– Windows Güvenlik Merkezi ve Vista için en iyi
duruma getirme.
Özellik
Gelen Posta
Derecelendirme
Çeşitli tarama
– Kural tabanlı tarama
tekniklerini destekler
– Genel parmak izi veritabanı denetimi
Microsoft Outlook, Outlook Express ve
E-posta
Windows Mail istemcilerini kullananlar,
istemcileriyle tam
istenmeyen postadan koruma modülünü
tümleştirme
kullanabilir.
El ile istenmeyen
E-postayı el ile istenmeyen posta olarak
posta seçimi
işaretleme / işaretini kaldırma seçeneği vardır.
yapılabilir
1.2 Sistem gereksinimleri
ESET Smart Security ve ESET Smart Security Kurumsal Sürüm
programının sorunsuz biçimde çalışması için sistemin aşağıdaki
donanım ve yazılım gereksinimlerini karşılaması gerekir:
ESET Smart Security:
▪▪ Kişisel güvenlik duvarı
Windows 2000, XP
Kişisel güvenlik duvarı, korunan bir bilgisayarla ağdaki diğer
bilgisayarlar arasındaki tüm trafiği izler. ESET Kişisel güvenlik
duvarı modülü, aşağıda listelenen gelişmiş işlevleri içerir.
Windows Vista
Özellik
Alt katmandaki ağ
iletişimini tarama
IPv6 desteği
Yürütülebilir
dosyaları izleme
4
Açıklama
Veri Bağlantısı Katmanı'nda yapılan ağ
iletişimini tarama özelliği, ESET Kişisel güvenlik
Duvarı'nın başka türlü algılanamayacak çeşitli
saldırıların üstesinden gelmesini sağlar.
ESET Kişisel güvenlik duvarı IPv6 adreslerini
görüntüler ve kullanıcıların bu adresler için
kural oluşturmasına olanak verir.
Etkilenmelerin üstesinden gelmek için
yürütülebilir dosyalardaki değişiklikleri izler.
İmzalı uygulamaların dosyalarında değişiklik
yapmak mümkündür.
Açıklama
Tüm gelen postalar, 0 (istenmeyen posta
olmayan ileti) ile 100 (istenmeyen posta
olan ileti) arasında değişen bir değer ile
derecelendirilir ve bu dereceye göre Önemsiz
Posta klasörüne veya kullanıcı tarafından
oluşturulan özel bir klasöre aktarılır. Gelen
e-postalar paralel olarak taranabilir.
– Bayes analizi
400 MHz 32 bit/64 bit (x86/x64)
128 MB RAM sistem belleği
35 MB kullanılabilir alan
Super VGA (800 × 600)
1 GHz 32 bit/64 bit (x86/x64)
512 MB RAM sistem belleği
35 MB kullanılabilir alan
Super VGA (800 × 600)
ESET Smart Security Kurumsal Sürüm:
Windows 2000,
2000 Server, XP,
2003 Server
400 MHz 32 bit/64 bit (x86/x64)
128 MB RAM sistem belleği
35 MB kullanılabilir alan
Super VGA (800 × 600)
Windows Vista,
1 GHz 32 bit/64 bit (x86/x64)
Windows Server 2008 512 MB RAM sistem belleği
35 MB kullanılabilir alan
Super VGA (800 × 600)
2. Yükleme
Satın alma işleminden sonra, ESET’in web sitesinden ESET Smart Security
yükleyici yüklenebilir. Bu yükleyici, ess_nt**_***.msi (ESET Smart Security)
veya essbe_nt**_***.msi (ESET Smart Security Kurumsal Sürüm) paketi
olarak gelir. Yükleyiciyi başlatın; yükleme sihirbazı temel ayarlar sürecinde
size yol gösterecektir. Farklı ayarlar ayrıntılarına sahip iki tür yükleme
işlemi bulunur:
Yüklemedeki sonraki adım ThreatSense.Net Erken Uyarı Sistemi'nin
yapılandırmasıdır. ThreatSense.Net Erken Uyarı Sistemi, müşterilerini
hızla koruyabilmesi için yeni sızıntıların ESET'e anında ve sürekli olarak
bildirilmesini sağlamaya yardımcı olur. Sistem yeni tehditlerin ESET'in
virüs laboratuarına gönderilmesine olanak verir; tehditler burada
analiz edilir, işlenir ve virüs imza veritabanlarına eklenir.
1. Normal yükleme
2. Özel yükleme
Bu özelliği etkinleştiren ThreatSense.Net Erken Uyarı Sistemi'ni
etkinleştir onay kutusu varsayılan olarak seçilidir. Şüpheli dosyaların
iletilmesine yönelik ayrıntılı ayarları değiştirmek için Gelişmiş
ayarlar...'ı tıklatın.
2.1
Normal yükleme
Normal yükleme, ESET Smart Security yazılımını varsayılan ayarlarla
yüklemek isteyen kullanıcılar için önerilir. Programın varsayılan
ayarları en yüksek düzeyde koruma sağlar; bu, ayrıntılı ayarlar
yapılandırmak istemeyen kullanıcılar tarafından takdir edilen bir
özelliktir.
İlk (ve en önemli) adım, programın otomatik güncellemesi için kullanıcı
adı ve parolayı girmektir. Sistemin sürekli olarak korunmasını sağlamada
önemli bir rol oynar.
Kullanıcı adınızı ve Parolanızı, yani ürünü satın aldıktan veya
kaydını yaptıktan sonra almış olduğunuz kimlik doğrulama verilerini,
ilgili alanlara girin. Kullanıcı adınız ve Parolanız henüz elinizde değilse,
Güncelleme parametrelerini daha sonra ayarla seçeneğini belirleyin.
Kimlik doğrulama verileri daha sonra istendiği zaman doğrudan
program içinden girilebilir.
Yükleme işlemindeki sonraki adım İstenmeyen türden olabilecek
uygulamalar algılama özelliğini yapılandırmaktır. İstenmeyen
türden olabilecek uygulamaların kötü amaçlı olması gerekmez,
ancak genellikle işletim sisteminin davranışını olumsuz yönde
etkileyebilirler.
Bu uygulamalar çoğunlukla başka programlarla birlikte sağlanır ve
yükleme sırasında fark edilmeleri güç olabilir. Bu uygulamalar genelde
yükleme sırasında bir bildirim görüntülese de, siz onaylamadan
kolaylıkla yüklenebilirler.
ESET NOD32 Antivirus'ün bu türden bir tehdidi algılamasını sağlamak
için İstenmeyen türden olabilecek uygulamaların algılanmasını
etkinleştir seçeneğini belirleyin (önerilir).
5
Normal yükleme modunun sonuncu adımı Yükle düğmesini tıklatarak
yüklemeyi onaylamaktır.
2.2 Özel yükleme
Özel yükleme, programlara hassas ayarlar yapma deneyimi olan ve
yükleme sırasında gelişmiş ayarları değiştirmek isteyen kullanıcılar
için tasarlanmıştır.
Proxy sunucu kullanıyorsanız, virüs imza güncellemelerinin düzgün
çalışması için bu sunucunun doğru yapılandırılması gerekir. Internet'e
bağlanmak için proxy sunucu kullanıp kullanmadığınızı bilmiyorsanız,
Internet bağlantımın proxy sunucu kullandığından emin değilim.
Internet Explorer ile aynı ayarları kullan varsayılan ayarını
değiştirmeyin ve İleri'yi tıklatın. Proxy sunucu kullanmıyorsanız,
buna karşılık gelen seçeneği işaretleyin.
İlk adım, bir yükleme hedefi konumu seçilmesidir. Varsayılan olarak,
program C:\Program Files\ESET\ESET Smart Security\ yoluna yüklenir.
Konumu değiştirmek için Gözat...'ı tıklatın (önerilmez).
Sonra, Kullanıcı adınızı ve Parolanızı girin. Bu adım, Normal yükleme
(bkz. sayfa 5) ile aynıdır.
Kullanıcı adınızı ve Parolanızı girdikten sonra, Internet bağlantınızı
yapılandırmak için İleri'yi tıklatın.
6
Proxy sunucu ayarlarınızı yapılandırmak için Proxy sunucu
kullanıyorum'u seçin ve İleri'yi tıklatın. Adres alanına proxy
sunucunuzun IP adresini veya URL'sini girin. Bağlantı noktası
alanında, proxy sunucunun bağlantıları kabul ettiği bağlantı noktasını
belirtin (varsayılan olarak 3128'dir). Proxy sunucunun kimlik doğrulama
istemesi durumunda, proxy sunucuya erişim izni veren geçerli bir
kullanıcı adı ve parola girilmesi gerekir. Proxy sunucu ayarları istenirse
Internet Explorer'dan da kopyalanabilir. Bunu yapmak için, Uygula'yı
tıklatın ve seçimi onaylayın.
Yüklemenin bir sonraki adımı, program parametrelerini korumak
için parola girmektir. Programı korumak istediğiniz bir parola seçin.
Onaylamak için parolayı yeniden yazın.
Otomatik güncelleme ayarlarını yapılandır penceresine gitmek için
İleri'yi tıklatın. Bu adım, otomatik program bileşeni güncellemelerinin
sisteminizde nasıl işleneceğini belirlemenize olanak verir. Gelişmiş
ayarlara erişmek için Değiştir'i tıklatın.
Program bileşenlerinin güncellenmesini istemiyorsanız, Program
bileşenlerini hiçbir zaman güncelleme'yi seçin. Program bileşenlerini
karşıdan yüklemeden önce sor seçeneğini etkinleştirmek, program
bileşenleri yüklenmeden önce bir onay penceresi görüntülenmesini
sağlar. Otomatik program bileşenlerinin sorulmadan güncellenmesini
sağlamak için Varsa, program bileşeni yükseltmesi gerçekleştir
seçeneğini belirleyin.
ThreatSense.Net Erken Uyarı Sistemi ve istenmeyen türden
olabilecek uygulamaların algılanması adımları Normal yükleme
için olanlarla aynıdır ve burada gösterilmez (bkz. sayfa 5).
Özel moddaki sonuncu adım ESET Kişisel güvenlik duvarı filtre
modunun seçimidir. Üç mod kullanılabilir:
▪▪ Otomatik
▪▪ Etkileşimli
▪▪ İlke tabanlı
Otomatik mod kullanıcıların çoğu için önerilen moddur. Tüm standart
giden bağlantılar etkindir (önceden tanımlanmış ayarlar kullanılarak
otomatik olarak analiz edilir) ve istenmeyen gelen bağlantılar otomatik
olarak engellenir.
NOT: Bir program bileşeni güncellemesinden sonra, genellikle
bilgisayarı yeniden başlatmak gerekir. Önerilen ayar: Gerekliyse,
uyarmadan bilgisayarı yeniden başlat'tır.
Etkileşimli mod ileri düzey kullanıcılar için uygundur. İletişimler
kullanıcı tanımlı kurallar tarafından yönetilir. İletişim için tanımlanmış
bir kural yoksa, program kullanıcıdan iletişime izin vermesini veya onu
engellemesini ister.
7
İlke tabanlı mod, iletişimleri, yönetici tarafından oluşturulmuş
önceden tanımlı kurallara göre değerlendirir. Kullanılabilir bir kural
yoksa, bağlantı otomatik olarak engellenir ve kullanıcı hiçbir uyarı
iletisi görmez. İlke tabanlı modu, yalnızca ağ iletişimini yapılandırmak
isteyen bir yöneticisiyseniz seçmenizi öneririz.
Sonuncu adım yükleme için onayınızı gerektiren bir pencere gösterir.
2.3 Özgün ayarları kullanma
ESET Smart Security programını yeniden yüklüyorsanız, Güncel
ayarları kullan seçeneği görüntülenir. Ayarlar parametrelerini özgün
yüklemeden yeni yüklemeye aktarmak için bu seçeneği belirleyin.
2.4 Kullanıcı Adı ve parola girme
İşlevlerden en üst düzeyde yararlanabilmek için programın otomatik
olarak güncellenmesi önemlidir. Bu yalnızca, güncelleme ayarlarına
doğru kullanıcı adı ve parola girilmesiyle mümkündür.
Kullanıcı adınızı ve parolanızı yükleme sırasında girmediyseniz,
bunu şimdi yapabilirsiniz. Ana program penceresinde, Güncelle'yi
ve sonra da Kullanıcı Adı ve Parola Ayarları... seçeneğini tıklatın.
Ürün lisansınızla birlikte aldığınız verileri Lisans ayrıntıları
penceresine girin.
8
2.5 İsteğe bağlı bilgisayar taraması
ESET Smart Security programını yükledikten sonra, kötü amaçlı kod
olup olmadığını belirlemek için bilgisayar taraması gerçekleştirilmelidir.
Taramayı hızla başlatmak için ana menüde Bilgisayar taraması'nı
ve ardından ana program penceresinde Standart tarama'yı seçin.
Bilgisayar taraması özelliği hakkında daha fazla bilgi için “Bilgisayar
taraması“ bölümüne bakın.
3. Yeni Başlayanlara yönelik kılavuz
Bu bölüm ESET Smart Security ve temel ayarları ile ilgili genel bir
bakış sağlar.
3.1
Kullanıcı arabirimi tasarımına giriş – modlar
ESET Smart Security programının ana penceresi iki ana bölüme
ayrılmıştır. Soldaki sütun kolay kullanılan ana menüye erişim sağlar.
Sağdaki ana program penceresi, ağırlıklı olarak ana menüde yapılan
seçime karşılık gelen bilgileri görüntülemek için kullanılır.
Aşağıda ana menüde bulunan düğmelerin açıklaması verilmiştir:
Koruma durumu – ESET Smart Security programının koruma
durumuyla ilgili bilgileri kolay kullanılan bir biçimde sunar. Gelişmiş
mod etkinleştirilirse, tüm koruma modüllerinin durumu görüntülenir.
Geçerli durumunu görüntülemek için bir modülü tıklatın.
Bilgisayar taraması – Bu bölüm kullanıcının İsteğe bağlı bilgisayar
taramasını yapılandırıp başlatmasını sağlar.
Güncelle – Virüs imza veritabanına yönelik güncellemeleri yöneten
güncelleme modülüne erişmek için bu seçeneği kullanın.
Ayarlar – Bilgisayarınızın güvenlik düzeyini ayarlamak için bu seçeneği
kullanın. Gelişmiş mod etkinleştirilirse, Virüsten koruma ve casus
yazılımdan koruma, Kişisel güvenlik duvarı ve İstenmeyen postaları
engelleme modülünün alt menüleri görüntülenir.
Araçlar – Bu seçenek yalnızca Gelişmiş modda kullanılabilir. Günlük
dosyalarına, Karantina'ya ve Zamanlayıcı'ya erişim sağlar.
Yardım ve destek – Yardım dosyalarına, ESET Bilgi Bankası'na, ESET'in
web sitesine ve bir Müşteri Hizmetleri destek isteğine erişmek için bu
seçeneği belirleyin.
ESET Smart Security kullanıcı arabirimi kullanıcıların Standart ve
Gelişmiş modlar arasında geçiş yapmalarına olanak tanır. Modlar
arasında geçiş yapmak için ESET Smart Security ana penceresinin
sol alt köşesinde bulunan Görüntüle bağlantısına bakın. İstenen
görüntüleme modunu seçmek için bu düğmeyi tıklatın.
Standart mod genel işlemler için gereken özelliklere erişim sağlar.
Gelişmiş seçenekleri görüntülemez.
Gelişmiş moda geçmek ana menüye Araçlar seçeneğini ekler. Araçlar
seçeneği, kullanıcının Zamanlayıcı ile Karantina'ya erişmesine veya
ESET Smart Security Günlük dosyalarını görüntülemesine olanak tanır.
NOT: Bu kılavuzdaki diğer tüm yönergeler Gelişmiş modda
gerçekleştirilecektir.
3.1.1
Sistemin çalışmasını denetleme
Koruma durumunu görüntülemek için ana menünün üstünde
bulunan bu seçeneği tıklatın. Pencerenin sağ tarafında ESET Smart
Security programının çalışması hakkında bir durum özeti görüntülenir
ve üç öğesi olan bir alt menü belirir: Virüsten koruma ve casus
yazılımdan koruma, Kişisel güvenlik duvarı ve İstenmeyen
postaları engelleme modülü. İlgili koruma modülü hakkında
daha ayrıntılı bilgi görmek için bu öğelerden birini seçin.
Etkinleştirilen modüller düzgün çalışıyorsa, üzerlerinde yeşil bir onay
işareti olur. Çalışmıyorsa, kırmızı bir ünlem işareti veya turuncu bir
bildirim simgesi görüntülenir ve pencerenin üst kısmında modül
hakkındaki ek bilgiler gösterilir. Modülü düzeltmek için önerilen bir
çözüm de görüntülenir. Her bir modülün durumunu değiştirmek için,
ana menüde Ayarlar'ı tıklatın ve sonra istenen modülü tıklatın.
9
3.1.2
Program düzgün çalışmazsa yapılacaklar
ESET Smart Security koruma modüllerinden birinde bir sorun
algıladığında, bunu Koruma durumu penceresinde bildirir.
Burada sorun için olası bir çözüm de önerilir.
3.3 Güvenilen bölge ayarları
Görüntülenen, bilinen sorunlar ve çözümler listesini kullanarak bu
sorunu çözmek mümkün olmuyorsa, yardım dosyalarına erişmek veya
Bilgi Bankası'nda arama yapmak için Yardım ve destek seçeneğini
kullanın. Yine de bir çözüm bulunamazsa, ESET Müşteri Hizmetleri'ne
bir destek isteği gönderebilirsiniz. Bu geribildirime göre uzmanlarımız
sorularınızı hızlı bir şekilde yanıtlayabilir ve sorunla ilişkili önerilerde
bulunabilir.
Güvenilen bölge yapılandırılması, bilgisayarınızı ağ ortamında
korumak için önemli bir adımıdır. Güvenli bölgeyi yapılandırıp
paylaşılmasına izin vererek diğer kullanıcıların bilgisayarınıza
erişmesini sağlayabilirsiniz. Ayarlar > Kişisel güvenlik duvarı >
Bilgisayarınızın ağdaki koruma modunu değiştirin... seçeneğini
tıklatın. Bilgisayarınızın gerçek ağdaki/bölgedeki koruma modu
ayarlarını yapılandırmanıza olanak tanıyan bir pencere görüntülenir.
3.2 Güncelleme ayarları
Virüs imza veritabanının ve program bileşenlerinin güncellenmesi
kötü amaçlı koda karşı tam koruma sağlamanın önemli bir parçasıdır.
Lütfen yapılandırılmalarına ve çalıştırılmalarına özel olarak dikkat
edin. Ana menüde Güncelle'yi seçin ve sonra daha yeni bir veritabanı
güncellemesi olup olmadığını anında denetlemek için ana program
penceresinde Virüs imza veritabanını güncelle 'yi tıklatın. Kullanıcı
adı ve Parola ayarları… program satın alındığında sağlanan Kullanıcı
adı ve Parolanın girilmesini gerektiren bir iletişim kutusu görüntüler.
Kullanıcı adı ve Parola ESET Smart Security'in yüklenmesi sırasında
girildiyse, bu aşamada size bu bilgiler sorulmaz.
Güvenilen Bölge algılama işlemi, ESET Smart Security yüklendikten
sonra, bilgisayar yeni bir ağa bağlandığında gerçekleştirilir. Bu nedenle,
çoğu durumda Güvenilen bölge tanımlamaya hiç gerek kalmaz.
Varsayılan olarak, yeni bölge algılandığında söz konusu bölgenin
koruma düzeyini belirlemenizi sağlayan bir iletişim penceresi
görüntülenir.
Gelişmiş Ayarlar penceresi (erişmek için F5'e basın) diğer ayrıntılı
güncelleme seçeneklerini içerir. Güncelleme sunucusu: açılan
menüsünün Otomatik seç ayarına getirilmesi gerekir. Güncelleme
modu, proxy sunucu erişimi, yerel sunucudaki güncellemelere erişme
ve kopyalar oluşturma (ESET Smart Security Kurumsal Sürüm) gibi
gelişmiş güncelleme seçeneklerini yapılandırmak için Ayarlar…
düğmesini tıklatın.
10
3.5 Ayar koruması
ESET Smart Security Ayarları, kuruluşunuzun güvenlik ilkesi açısından
çok önemli olabilir. Yetkisiz değişiklikler kararlılığı ve sisteminizin
korunmasını tehlikeli bir duruma düşürebilir. Ayar parametrelerini
parola korumalı yapmak için ana menüye gidin ve Ayarlar > Tüm
gelişmiş ayarlar ağacını girin... > Kullanıcı arabirimi > Ayar
koruması seçeneklerini ve sonra Parolayı girin... düğmesini
tıklatın.
Bir parola girin, yeniden yazarak parolayı onaylayın ve Tamam'ı tıklatın.
İleride yapılacak ESET Smart Security ayarlarında bu parolayı kullanmak
gerekecektir.
Uyarı! Hatalı bir güvenilen bölge yapılandırması bilgisayarınız için
güvenlik riski oluşturabilir.
NOT: Varsayılan olarak, Güvenilen bölgedeki iş istasyonlarına
paylaşılan dosya ve yazıcılara erişim izni verilir, gelen RPC iletişimi
etkinleştirilir ve uzak masaüstü paylaşımı da kullanılabilir yapılır.
3.4 Proxy sunucu ayarları
ESET Smart Security'i kullanan bir sistem üzerinde Internet bağlantısı
için aracı olarak bir proxy sunucu kullanıyorsanız, bu durumun Gelişmiş
Ayarlar'da (F5) belirtilmesi gerekir. Proxy sunucu yapılandırma
penceresine erişmek için Gelişmiş Ayarlar ağacında Diğer > Proxy
sunucu öğesini tıklatın. Proxy sunucu kullan onay kutusunu seçin
ve proxy sunucusunun kimlik doğrulama verileri ile birlikte IP adresini
ve bağlantı noktasını girin.
Bu bilgilere sahip değilseniz, Proxy sunucuyu algıla düğmesini
tıklatarak ESET NOD32 Antivirus programının proxy sunucu ayarlarını
otomatik olarak algılamasını sağlamayı deneyebilirsiniz.
NOT: Çeşitli güncelleme profilleri için proxy sunucu seçenekleri farklı
olabilir. Seçenekler farklıysa, proxy sunucuyu gelişmiş güncelleme
ayarlarında yapılandırın.
11
4. ESET Smart Security ile çalışma
4.1 Virüsten koruma ve casus yazılımdan koruma
Virüsten koruma, dosyayı, e-postayı ve Internet iletişimini denetleyerek
kötü amaçlı sistem saldırılarına karşı koruma sağlar. Kötü amaçlı kod
içeren bir tehdit algılanırsa, Virüsten koruma modülü öncelikle bu
tehdidi engelleyerek, sonra da temizleyerek, silerek veya karantinaya
taşıyarak yok edebilir.
4.1.1
Gerçek zamanlı dosya sistemi koruması
Gerçek zamanlı dosya sistemi koruması sistemdeki virüsten korumayla
ilgili tüm olayları denetler. Bilgisayarda açılan, oluşturulan ve çalıştırılan
tüm dosyalar, bu işlemler sırasında kötü amaçlı kod açısından taranır.
Gerçek zamanlı dosya sistemi koruması sistem başlatma işlemi
sırasında başlatılır.
4.1.1.1
Denetim ayarları
Gerçek‑zamanlı dosya sistemi koruması tüm medya türlerini denetler
ve denetim çeşitli olaylar tarafından tetiklenir. Denetim ThreatSense
teknolojisi algılama yöntemlerini kullanır (ThreatSense altyapısı parametre
ayarları'nda açıklandığı gibi). Yeni oluşturulan dosyalardakiyle var olan
dosyalardaki denetim davranışı farklı olabilir. Yeni oluşturulan dosyalarda
daha derine inen bir denetim uygulanabilir.
4.1.1.1.3
Yeni oluşturulan dosyalar için ek ThreatSense
parametreleri
Yeni oluşturulan dosyaların etkilenme olasılığı mevcut
dosyalara oranla daha yüksektir. Programın bu dosyaları ek tarama
parametreleriyle denetlemesinin nedeni de budur. Genel imza tabanlı
tarama yöntemlerinin yanı sıra, algılama oranlarını büyük ölçüde
geliştiren gelişmiş sezgisel tarama kullanılır. Buna ek olarak, tarama,
yeni oluşturulan dosyaların yanı sıra, kendiliğinden açılan dosyalarda
(SFX) ve çalışma zamanı paketleyicilerinde de (iç kullanımda sıkıştırılan
yürütülebilir dosyalar) gerçekleştirilir.
4.1.1.1.4
Gelişmiş ayarlar
Gerçek zamanlı korumayı kullanırken en az düzeyde sistem alanı
kullanmak için önceden taranmış olan dosyalar yeniden taranmaz
(değiştirilmedikleri sürece). Dosyalar, her virüs imza veritabanı
güncellemesinden sonra hemen yeniden taranır. Bu davranış, En iyi
duruma getirilmiş tarama seçeneği kullanılarak yapılandırılır.
Bu özellik devre dışı bırakılırsa, tüm dosyalar her erişimde taranır.
Gerçek zamanlı koruma, işletim sistemini başlatma sırasında varsayılan
olarak açılır ve kesintisiz tarama işlemi sağlar. Özel durumlarda (örneğin
başka bir gerçek zamanlı tarayıcıyla bir çakışma varsa), Otomatik
gerçek zamanlı dosya sistemi koruması başlatması seçeneği devre
dışı bırakılarak gerçek zamanlı koruma sonlandırılabilir.
4.1.1.2
Temizleme düzeyleri
Gerçek zamanlı korumada üç temizleme düzeyi bulunur (erişmek için
Gerçek zamanlı dosya sistemi koruması bölümündeki Ayarlar...
düğmesini ve sonra Temizleme dalını tıklatın).
▪▪ Birinci düzey, bulunan her sızıntı için kullanılabilecek seçeneklerle
birlikte bir uyarı penceresi görüntüler. Kullanıcının tüm sızıntılar
için tek tek eylem seçmesi gerekir. Bu düzey, sızıntı durumunda
gerçekleştirilecek adımları bilen daha ileri düzey kullanıcılar için
tasarlanmıştır.
4.1.1.1.1
Taranacak medya
Varsayılan olarak tüm medya türlerinde olası tehditler taranır.
Yerel sürücüler – Tüm sistem sabit sürücülerini denetler
Çıkarılabilir medya – Disketler, USB depolama aygıtları, vb.
Ağ sürücüleri – Tüm eşlenen sürücüleri tarar
Varsayılan ayarları değiştirmemenizi, yalnızca belirli durumlarda
değiştirmenizi öneririz; örneğin belirli medya türlerini denetlerken
veri aktarımı önemli ölçüde yavaşlar.
4.1.1.1.2
Tarama (Olay tarafından tetiklenen tarama)
Varsayılan olarak, tüm dosyalar açma, yürütme veya oluşturma
işlemlerinde taranır. Bilgisayarınız için en üst düzeyde gerçek zamanlı
koruma sağlayan varsayılan ayarları korumanızı öneririz.
Disket erişimi seçeneği, bu sürücüye erişildiğinde disket önyükleme
kesiminin denetlenmesini sağlar. Bilgisayar kapatma işlemi seçeneği,
bilgisayar kapatılırken sabit diskin önyükleme kesimlerinin denetlenmesini sağlar. Her ne kadar bugünlerde önyükleme kesimi virüslerine
az rastlanıyorsa da, yine de farklı kaynaklardan gelen önyükleme kesimi
virüsleri tarafından etkilenme olasılığı olduğundan, bu seçeneği etkin
bırakmanızı öneririz.
12
▪▪ Varsayılan düzey, önceden tanımlanmış bir eylemi (sızıntı
türüne göre) otomatik olarak seçer ve yürütür. Etkilenen dosyanın
algılanması ve silinmesi, ekranın sağ alt köşesinde bulunan bir bilgi
iletisi ile belirtilir. Bununla birlikte, otomatik eylem, sızıntının temiz
dosyaların da olduğu bir arşiv dosyasında bulunması durumunda
ve önceden tanımlanmış eylemi olmayan nesneler üzerinde
gerçekleştirilmez.
▪▪ Üçüncü düzey en “zorlayıcı“ düzeydir; etkilenen tüm dosyalar
temizlenir. Bu düzeyde geçerli dosyaların kaybedilme riski vardır;
bu nedenle yalnızca belirli durumlarda kullanılmasını öneririz.
4.1.1.3
Gerçek zamanlı koruma yapılandırması ne zaman
değiştirilmeli
Gerçek zamanlı koruma, güvenli bir sistem sağlamanın en temel
bileşenidir. Bu nedenle, parametrelerini değiştirirken lütfen dikkatli
olun. Bu parametrelerin yalnızca özel durumlarda değiştirilmesi
önerilir. Örneğin, belirli bir uygulamayla veya başka bir virüsten
koruma programının gerçek zamanlı tarayıcısıyla bir çakışma varsa.
Gerçek zamanlı koruma sızıntıları algılamıyor ve temizlemiyor
Bilgisayarınızda başka virüsten koruma programları yüklü olmadığından
emin olun. İki gerçek zamanlı koruma kalkanı aynı anda etkinleştirilirse,
birbirleriyle çakışabilirler. Sisteminizdeki diğer virüsten koruma
programlarını kaldırmanızı öneririz.
Gerçek zamanlı koruma başlamıyor
ESET Smart Security yüklendikten sonra, kullanıcılara en üst düzeyde
sistem güvenliği sağlamak için tüm ayarlar en iyi duruma getirilir.
Varsayılan ayarları geri yüklemek için Gerçek zamanlı dosya sistemi
koruması penceresinin (Gelişmiş Ayarlar > Virüsten koruma ve casus
yazılımdan koruma > Gerçek zamanlı dosya sistemi koruması)
sağ alt kısmında bulunan Varsayılan düğmesini tıklatın.
Gerçek zamanlı koruma, sistem başlatılırken başlamıyorsa (ve Otomatik
gerçek‑zamanlı dosya sistemi koruması başlatması seçeneği etkinse),
bunun nedeni diğer programlarla oluşan çakışmalar olabilir. Durum
buysa, lütfen ESET Müşteri Hizmetleri uzmanlarına danışın.
4.1.1.4
E-posta koruması, POP3 protokolü aracılığıyla alınan e-posta iletişimini
denetlemeyi sağlar. ESET Smart Security, Microsoft Outlook için olan
eklenti programını kullanarak e-posta istemcisinden yapılan tüm
iletişimi denetler (POP3, MAPI, IMAP, HTTP). Program, gelen iletileri
incelerken ThreatSense tarama altyapısı tarafından sağlanan tüm
gelişmiş tarama yöntemlerini kullanır. Bu, kötü amaçlı programların
virüs imza veritabanıyla eşleştirilmeden önce algılanması demektir.
POP3 protokolü iletişimlerini tarama işlemi kullanılan e-posta
istemcisinden bağımsızdır.
Gerçek zamanlı korumayı denetleme
Gerçek zamanlı korumanın çalıştığını ve virüsleri algıladığını doğrulamak
için eicar.com tarafından sağlanan sınama dosyasını kullanın. Bu sınama
dosyası tüm virüsten koruma programları tarafından algılanabilen,
zararsız, özel bir dosyadır. Dosya, EICAR şirketi tarafından (Avrupa
Bilgisayarları Virüsten Koruma Araştırmaları Enstitüsü) virüsten koruma
programlarının işlevselliğini sınamak için oluşturulmuştur. eicar.com
tarafından sağlanan dosya http://www.eicar.org/download/eicar.com
adresinden yüklenebilir.
NOT: Gerçek zamanlı koruma denetimi gerçekleştirmeden önce,
güvenlik duvarını devre dışı bırakmak gerekir. Güvenlik duvarı
etkinleştirilirse, dosyayı algılayacak ve sınama dosyalarının
karşıdan yüklenmesini engelleyecektir.
4.1.1.5
Gerçek zamanlı koruma çalışmıyorsa neler yapılabilir
Sonraki bölümde, gerçek zamanlı koruma kullanılırken oluşabilecek
sorun durumlarını ve bu sorunları nasıl gidereceğinizi açıklıyoruz.
Gerçek zamanlı koruma devre dışı bırakılabilir
Gerçek zamanlı koruma kullanıcı tarafından yanlışlıkla devre dışı
bırakıldıysa, yeniden etkinleştirilmesi gerekir. Gerçek zamanlı korumayı
yeniden etkinleştirmek için Ayarlar > Virüsten koruma ve casus
yazılımdan koruma öğesine gidin ve ana program penceresinin Gerçek
zamanlı dosya sistemi koruması bölümünde Etkinleştir'i tıklatın.
4.1.2
4.1.2.1
E-posta koruması
POP3 denetimi
POP3 protokolü, e-posta istemcisi uygulamasında e-posta iletişimi
almak için en yaygın biçimde kullanılan protokoldür. ESET Smart Security,
kullanılan e-posta istemcisinden bağımsız olarak bu protokol için koruma
sağlar.
Bu denetimi sağlayan modül, işletim sisteminin başlatılması sırasında
otomatik olarak başlatılır ve bellekte etkin olarak kalır. Modülün doğru
çalışması için etkinleştirildiğindan emin olun – POP3 denetimi e-posta
istemcisinin yeniden yapılandırılması gerekmeden otomatik olarak
gerçekleştirilir. Varsayılan olarak, 110 numaralı bağlantı noktasındaki
tüm iletişim taranır, ancak gerekirse başka iletişim bağlantı noktaları
eklenebilir. Bağlantı noktası numaraları virgülle ayrılmalıdır.
Şifreli iletişim denetlenmez.
Gerçek zamanlı koruma sistemi başlatma işlemi sırasında başlamazsa,
bunun nedeni büyük olasılıkla Otomatik gerçek zamanlı dosya
sistemi koruması başlatması seçeneğinin devre dışı bırakılmış
olmasıdır. Bu seçeneği etkinleştirmek için Gelişmiş Ayarlar (F5)
öğesine gidin ve Gelişmiş Ayarlar ağacında Gerçek zamanlı dosya
sistemi koruması'nı tıklatın. Pencerenin alt kısmındaki Gelişmiş
ayarlar bölümünde, Otomatik gerçek zamanlı dosya sistemi
koruması başlatması onay kutusunun seçili olduğundan emin olun.
4.1.2.1.1
Uyumluluk
Bazı e-posta programlarında POP3 filtresiyle ilgili sorun yaşayabilirsiniz
(örneğin yavaş Internet bağlantısıyla ileti alıyorsanız, denetleme
işlemi zaman aşımı oluşmasına neden olabilir). Bu tür bir durumla
karşılaştıysanız, denetimin gerçekleştirilme yöntemini değiştirmeyi
deneyin. Denetim düzeyini düşürmek temizleme işlemini hızlandırabilir.
POP3 filtresi denetim düzeyini ayarlamak için Virüsten koruma ve
casus yazılımdan koruma > E-posta koruması > POP3 > Uyumluluk
öğesine gidin.
13
En yüksek verim etkinse, sızıntılar etkilenen iletilerden kaldırılır
ve sızıntıyla ilgili bilgiler özgün e-posta konusunun başına eklenir
(Sil veya Temizle seçenekleri etkinleştirilmelidir veya Katı kurallı
ya da Varsayılan temizleme düzeyi etkinleştirilmelidir)
Orta düzey uyumluluk iletilerin alınma yöntemini değiştirir. İletiler
e-posta istemcisine aşamalı olarak gönderilir; ileti, son bölümü
aktarıldıktan sonra sızıntılar açısından taranır. Bununla birlikte,
bu denetim düzeyinde virüsten etkilenme riski artar. Etiket iletilerini
(konu satırına ve e-posta içeriğine eklenen bildirim uyarıları)
temizleme ve işleme düzeyi, en yüksek verim ayarıyla aynıdır.
En yüksek uyumluluk düzeyinde, kullanıcı etkilenen iletinin alındığını
bildiren bir uyarı penceresiyle uyarılır. Teslim edilen iletilerin konu
satırına veya e-posta içeriğine etkilenen dosyalarla ilgili bilgi eklenmez
ve sızıntılar otomatik olarak kaldırılmaz. Sızıntıları silme işleminin,
kullanıcı tarafından e-posta istemcisinden gerçekleştirilmesi gerekir.
4.1.2.2.1
E-posta içeriğinin sonuna etiket iletileri ekleme
ESET Smart Security tarafından denetlenen her e-posta, e-posta
konusuna veya içeriğine etiket iletisi eklenerek işaretlenebilir.
Bu özellik gönderenin güvenilirlik düzeyini artırır ve bir sızıntı
algılandığında e-postanın/gönderenin tehdit düzeyiyle ilgili
değerli bilgiler sağlar.
Bu işlevsellikle ilgili seçenekler, Gelişmiş ayarlar > Virüsten koruma
ve casus yazılımdan koruma > E-posta koruması aracılığıyla
kullanılabilir. Program, Alınan ve okunan postalara etiket iletileri
ekleyebilir ve bunun yanı sıra Gönderilen postaya etiket iletileri
ekleyebilir. Ayrıca kullanıcıların, etiket iletilerinin tüm e-postalara
mı yoksa yalnızca etkilenen e-postaya mı ekleneceğine, ya da hiç bir
e-posta iletisine eklenmeyeceğine karar vermesine de olanak sağlar.
ESET Smart Security, ayrıca kullanıcının etkilenen iletilerin özgün
konusuna ileti eklemesine de olanak sağlar. Konuya ileti eklenmesini
sağlamak için Alınan ve okunan etkilenen e-postanın konusuna
not ekle ve Gönderilen etkilenen e-postanın konusuna not ekle
seçeneklerini belirleyin.
Bildirimlerin içeriği, etkilenen e-postanın konusuna eklenen Şablon
alanında değiştirilebilir. Yukarıda söz edilen değişiklikler, belirli bir
konuya sahip e-postaları filtreleyerek ayrı bir klasöre almanıza olanak
tanıdığından (e-posta istemcinizde destekleniyorsa), etkilenen
e-postaya filtre uygulama işlemini otomatikleştirmeye yardımcı
olabilir.
4.1.2.3
4.1.2.2
Microsoft Outlook, Outlook Express ve Windows Mail
ile tümleştirme
ESET Smart Security uygulamasının e-posta istemcileriyle tümleştirilmesi,
e-posta iletilerindeki kötü amaçlı kodlara karşı gerçekleştirilen etkin
koruma düzeyini artırır. E-posta istemciniz destekliyorsa, bu tümleştirme
ESET Smart Security içinde etkinleştirilebilir. Tümleştirme etkinleştirilirse,
daha etkin bir e-posta iletişimi koruması yapılmasını sağlamak için
ESET Smart Security İstenmeyen postaları engelleme araç çubuğu
e-posta istemcisine doğrudan eklenir. Tümleştirme ayarları, Ayarlar >
Tüm gelişmiş ayarlar ağacını girin... > Diğer > E-posta istemcisiyle
tümleştirme aracılığıyla kullanılabilir. Bu iletişim penceresi, desteklenen
e-posta istemcileriyle tümleştirmeyi etkinleşmenize olanak verir. Şu anda
desteklenen e-posta istemcileri Microsoft Outlook, Outlook Express ve
Windows Mail'dir.
E-posta koruması, Gelişmiş ayarlar (F5) > Virüsten koruma ve casus
yazılımdan koruma > E-posta koruması içindeki E-posta korumasını
etkinleştir seçeneği etkinleştirilerek başlatılabilir.
14
Sızıntıları kaldırma
Etkilenen bir e-posta iletisi alınırsa, uyarı penceresi görüntülenir.
Uyarı penceresi gönderenin adını, e-postayı ve sızıntının adını gösterir.
Pencerenin alt kısmında algılanan nesne için kullanılabilecek Temizle,
Sil veya Olduğu gibi bırak seçenekleri bulunur. Pek çok durumda
Temizle veya Sil seçeneğini kullanmanızı öneririz. Etkilenen dosyayı
almak istediğiniz özel durumlarda Olduğu gibi bırak'ı seçin. Katı
kurallı temzileme etkinse, etkilenen nesneler için seçenek içermeyen
bir bilgi penceresi görüntülenir.
4.1.3
Web erişimi koruması
Internet'e bağlanabilirlik bir kişisel bilgiayardaki standart özelliktir.
Ne yazık ki, kötü amaçlı kodların yayılması için başlıca ortam haline
de gelmiştir. Bu nedenle, Web erişimi korumanızı dikkatle planlamanız
şarttır. Web erişimi korumasını etkinleştir seçeneğinin mutlaka
etkinleştirilmesini öneriyoruz. Bu seçenek Gelişmiş ayarlar (F5) >
Virüsten koruma ve casus yazılımdan koruma > Web erişimi
koruması altında bulunur.
4.1.3.1
HTTP
Web erişimi korumasının öncelikli işlevi Internet tarayıcıları ile uzak
sunucular arasındaki iletişimi HTTP protokolü (Köprü Metni Aktarım
Protokolü) kurallarına göre izlemeye dayanır. ESET Smart Security
varsayılan olarak Internet tarayıcılarının çoğunu HTTP standartlarını
kullanacak şekilde yapılandırır. Bununla birlikte, HTTP denetimi ayarları
seçenekleri Web erişimi koruması > HTTP bölümünde kısmen değiştirilebilir
HTTP filtresi Ayarları penceresindeki HTTP denetimini etkinleştir
seçeneğini kullanarak, HTTP denetimini etkinleştirebilir veya devre dışı
bırakabilirsiniz. Ayrıca sistem tarafından HTTP iletişimi için kullanılan
bağlantı noktası numaralarını da tanımlayabilirsiniz. Varsayılan olarak
80, 8080 ve 3128 bağlantı noktası numaraları kullanılır. Virgülle ayrılmış
başka bağlantı noktası numaraları eklenerek, herhangi bir bağlantı
noktasındaki HTTP trafiği otomatik olarak algılanabilir ve taranabilir.
4.1.3.1.1
Engellenen/dışarıda bırakılan adresler
HTTP denetimi ayarları, kullanıcı tanımlı Engellenen ve Dışarıda
Bırakılan URL (Tekdüzen Kaynak Konum Belirleyicisi) adresleri listesi
oluşturmanıza olanak verir.
Her iki iletişim penceresinde de, belirtilen adres listelerini kolay bir
şekilde yönetmenizi ve bakımını yapmanızı sağlayan Ekle, Düzenle,
Kaldır ve Ver düğmeleri bulunur. Kullanıcı tarafından istenen bir adres
engellenen adresler listesindeyse, söz konusu adrese erişilemez. Diğer
yandan, dışarıda bırakılan adresler listesindeki adreslere kötü amaçlı
kod denetimi yapılmadan erişilir. Her iki listede de, * (yıldız) ve ? (soru
işareti) özel simgeleri kullanılabilir. Yıldız işareti herhangi bir karakter
dizesinin, soru işaretiyse herhangi bir simgenin yerine geçer. Dışarıda
bırakılan adresler listesinin yalnızca güvenilen ve güvenli adresleri
içermesi gerektiğinden, buradaki adresleri belirlerken çok dikkatli
olmak gerekir. Benzer şekilde, * ve ? simgelerinin de bu listede doğru
kullanıldığından emin olunmalıdır.
4.1.3.1.2
Web tarayıcıları
ESET Smart Security‘te, kullanıcının belirli bir uygulamanın tarayıcı
olup olmadığını tanımlamasına olanak veren Web tarayıcıları özelliği
bulunur. Bir uygulama kullanıcı tarafından tarayıcı olarak işaretlenirse,
bu uygulamadan yapılan tüm iletişim, iletişimde kullanılan bağlantı
noktası numaralarına bakılmaksızın izlenir.
Web tarayıcıları özelliği, yalnızca önceden tanımlanan bağlantı
noktalarını denetleyen HTTP denetimi özelliğini tamamlar. Bununla
birlikte, pek çok Internet hizmeti dinamik olarak değişen veya
bilinmeyen bağlantı noktası numaraları kullanır. Web tarayıcıları
özelliği, bunu dikkate almak için bağlantı noktası iletişimlerini
bağlantı parametrelerinden bağımsız olarak denetleyebilir.
Tarayıcı olarak işaretlenen uygulamaların listesine HTTP dalındaki
Web tarayıcıları alt menüsünden doğrudan erişilebilir. Bu bölümde
ayrıca Internet tarayıcılarını denetleme modunu tanımlayan Etkin
mod alt menüsü de bulunur. Etkin mod, aktarılan verileri bir
bütün olarak incelediği için yararlı bir moddur. Etkinleştirilmezse,
uygulamaların iletişimi gruplar halinde aşamalı olarak izlenir. Bu, veri
doğrulama işleminin etkinliğini azaltır, ancak listelenen uygulamalar
için daha yüksek bir uyumluluk düzeyi sağlar. Bunu kullanırken
herhangi bir sorun oluşmazsa, istenen uygulamanın yanındaki onay
kutusunu seçerek etkin denetim modunu etkinleştirmenizi öneririz.
15
4.1.4
Bilgisayar taraması
Bilgisayarınızın etkilendiğinden şüpheleniyorsanız (normal olmayan
bir şekilde davranıyorsa), bilgisayarınızı sızıntılar açısından incelemek
için İsteğe bağlı bilgisayar taraması çalıştırın. Güvenlik açısından,
bilgisayar taramalarının yalnızca etkilenmeden şüphelenildiğinde
değil, rutin güvenlik önlemlerinin bir parçası olarak düzenli aralıklarla
çalıştırılması önemlidir. Düzenli tarama, sızıntılar diske kaydedildiği
sırada gerçek zamanlı tarayıcı tarafından algılanmayan sızıntıların
algılanmasını sağlar. Sızıntı sırasında gerçek zamanlı tarayıcı devre
dışıysa veya virüs imza veritabanı güncel değilse, bu durum oluşabilir.
Ayda en az bir veya iki defa isteğe bağlı tarama çalıştırmanızı öneririz.
Tarama, Araçlar > Zamanlayıcı kullanılarak zamanlanan görev olarak
yapılandırılabilir.
4.1.4.1
Tarama türü
Özel tarama modunu kullanarak bilgisayar taramaları gerçekleştirmek,
önceden virüsten koruma programları kullanmış olan ileri düzey
kullanıcılar için uygundur.
4.1.4.2
Tarama hedefleri
Tarama hedefleri açılan menüsü, virüs taraması yapılacak dosyaları,
klasörleri ve aygıtları (diskleri) seçmenizi sağlar.
Hızlı tarama hedefleri menü seçeneğini kullanarak aşağıdaki hedefleri
seçebilirsiniz:
Yerel sürücüler – tüm sistem sabit sürücülerini denetler
Çıkarılabilir medya – disketler, USB depolama aygıtları, CD/DVD
Ağ sürücüleri – tüm eşlenen sürücüler
İki tür vardır. Standart tarama, tarama parametrelerinde ek bir
yapılandırma işlemi gerektirmeden sistemi hızlı bir şekilde tarar.
Özel tarama…, kullanıcının önceden tanımlı tarama profillerinden
birini veya ağaç yapısından tarama nesneleri seçmesini sağlar.
4.1.4.1.1
Standart tarama
Standart tarama, kullanıcının hızlı bir şekilde bilgisayar taraması
başlatmasını ve etkilenen dosyaları kullanıcı müdahalesi gerekmeden
temizlemesini sağlayan kullanımı kolay bir yöntemdir. En temel getirisi,
ayrıntılı tarama yapılandırması gerektirmeden kolay işlem yapmayı
sağlamasıdır. Standart tarama, yerel sürücülerdeki tüm dosyaları
denetler ve algılanan sızıntıları otomatik olarak temizler veya siler.
Temizleme düzeyi otomatik olarak varsayılan değere ayarlanır. Temizleme
türleri hakkında ayrıntılı bilgi için bkz. Temizleme (bkz. sayfa 18).
Standart tarama profili, bilgisayarlarını hızlı ve kolay bir şekilde taramak
isteyen kullanıcılar için tasarlanmıştır. Kapsamlı yapılandırma işlemi
gerektirmeyen etkin bir tarama ve temizleme çözümü sunar.
4.1.4.1.2
Özel tarama
Tarama hedefleri ve tarama yöntemleri gibi tarama parametreleri
belirtmek istiyorsanız, özel tarama en uygun çözümdür. Özel
taramanın avantajı, parametreleri ayrıntılı biçimde yapılandırabilme
özelliğidir. Yapılandırmalar, kullanıcı tanımlı tarama profillerine
kaydedilebilir; bu, özellikle taramanın aynı parametreler kullanılarak
tekrarlı bir şekilde gerçekleştirildiği durumlarda kullanışlı olabilir.
Tarama hedeflerini seçmek için hızlı hedef seçme özelliğinin açılan
menüsünü kullanın veya hedefleri bilgisayarda kullanılabilen tüm
aygıtları listeleyen ağaç yapısından seçin. Ek olarak, Ayarlar... >
Temizleme seçeneğiyle üç temizleme düzeyinden birini seçebilirsiniz.
Sistemi ek eylemler gerçekleştirmeden yalnızca taramak istiyorsanız,
Temizlemeden tara onay kutusunu seçin.
16
Tarama hedefi, taramanın içermesini istediğiniz dosyanın (dosyaların)
veya klasörün yolunu girerek daha kesin bir şekilde de belirtilebilir.
Hedefleri, bilgisayarda kullanılabilen tüm aygıtları listeleyen ağaç
yapısından seçin.
4.1.4.3
Tarama profilleri
Tercih edilen bilgisayar tarama parametreleri profillere kaydedilebilir.
Tarama profilleri oluşturmanın getirisi, ileride tarama yaparken düzenli
olarak kullanılabilmelidir. Kullanıcının düzenli olarak kullandığı,
olabildiğince çok sayıda profil oluşturmanızı öneririz (çeşitli tarama
hedefleriyle, tarama yöntemleriyle ve diğer parametrelerle).
İlerideki taramalarda tekrar tekrar kullanılabilecek yeni bir profil
oluşturmak için Gelişmiş ayarlar (F5) > İsteğe bağlı bilgisayar
taraması seçeneğine gidin. Var olan tarama profillerinin listesini ve
yeni bir profil oluşturma seçeneğini görüntülemek için sağ taraftaki
Profiller... düğmesini tıklatın. Aşağıdaki ThreatSense altyapısı
parametre ayarları, tarama ayarlarındaki tüm parametreleri açıklar.
Bu, gereksinimlerinize uyan bir tarama profili oluşturmanıza
yardımcı olur.
Diyelim ki,
kendi tarama profilinizi oluşturmak ve bunun Akıllı tarama profiline
atanan yapılandırmayla kısmen uyumlu olmasını sağlamak istiyorsunuz.
Ancak çalışma zamanı paketleyicilerini veya tehlikeli olabilecek
uygulamaları taramak istemiyor ve ayrıca Katı kurallı temizleme
uygulamak istiyorsunuz. Yapılandırma profilleri penceresinde, Ekle...
düğmesini tıklatın. Profil adı alanına yeni profilinizin adını girin ve
Ayarları profilden kopyala: açılır menüsünden Akıllı tarama altındaki
açılır menü aracılığıyla erişilebilir. Sonra geri kalan parametreleri
gereksinimlerinize uygun bir şekilde ayarlayın.
4.1.5
ThreatSense altyapı parametreleri ayarları
ThreatSense, karmaşık tehdit algılama yöntemlerinden oluşan
teknolojinin adıdır. Bu teknoloji proaktiftir; yani, yeni bir tehdidin ilk
yayılmaya başladığı saatlerde de koruma sağlar. Sistem güvenliğini
önemli ölçüde geliştirmek üzere birlikte çalışan birkaç yöntemin
(kod analizi, kod öykünmesi, genel imzalar, virüs imzaları) bir
bileşimini kullanır. Tarama altyapısı birkaç veri akışını aynı anda
denetleme, böylece verimliliği ve algılama hızını azamiye çıkarma
yeteneğindedir. ThreatSense teknolojisi aynı zamanda kök setlerini
(rootkit'ler) de başarıyla ortadan kaldırır.
ThreatSense teknolojisi ayarlar seçenekleri kullanıcının birkaç tarama
parametresi belirtmesine olanak tanır:
▪▪ Taranacak dosya türleri ve uzantılar
▪▪ Çeşitli algılama yöntemlerinin bileşimi
▪▪ Temizleme düzeyleri, vb.
Ayarlar penceresine girmek için, ThreatSense teknolojisini kullanan
herhangi bir modülün ayarlar penceresinde bulunan Ayarlar…
düğmesini tıklatın (aşağıya bakın). Farklı güvenlik senaryoları farklı
yapılandırmalar gerektirebilir. Bunu dikkate alarak, ThreatSense
aşağıdaki koruma modülleri için ayrı ayrı yapılandırılabilir:
▪▪ Gerçek zamanlı dosya sistemi koruması
▪▪ Sistem başlangıcında dosya denetimi
▪▪ E-posta koruması
▪▪ Web erişimi koruması
▪▪ İsteğe bağlı bilgisayar taraması
ThreatSense parametreleri her modül için en iyi duruma getirilmiştir
ve değiştirilmeleri sistemin çalışmasını önemli ölçüde etkileyebilir.
Örneğin, parametreleri çalışma zamanı paketleyicilerini her zaman
tarayacak şekilde değiştirmek veya gerçek‑zamanlı dosya sistemi
koruma modülünde gelişmiş sezgisel taramayı etkinleştirmek
sistem‑yavaşlamasına neden olabilir (normalde, bu yöntemler
kullanılarak yalnızca yeni‑oluşturulmuş dosyalar taranır).
Bu nedenle, Bilgisayar taraması dışındaki tüm modüller için
varsayılan ThreatSense parametrelerini değiştirmeden
bırakmanızı öneririz.
4.1.5.1
Nesne ayarları
Nesneler bölümü, sızıntılar açısından taranacak bilgisayar
bileşenlerini ve dosyaları tanımlamanıza olanak verir.
İşletim belleği – Sistemin işletim belleğine saldıran tehditleri tarar.
Önyükleme kesimleri – Ana önyükleme kaydında virüs olup
olmadığını denetlemek için önyükleme kesimlerini tarar
Dosyalar – Tüm genel dosya türlerini tarar (programlar, resimler,
ses ve video dosyaları, veritabanı dosyaları, vb.)
E-posta dosyaları – E-posta iletilerini içeren özel dosyaları tarar
Arşivler – Arşivlerde sıkıştırılan dosyaları tarar (.rar, .zip, .arj, .tar, etc.)
Kendiliğinden açılan arşiv dosyaları – Genelde .exe uzantısıyla
gösterilen, kendiliğinden açılan arşiv dosyalarında bulunan
dosyaları tarar
Çalışma zamanı paketleyicileri – Standart statik paketleyicilere ek
olarak (UPX, yoda, ASPack, FSG, vb.), çalışma zamanı paketleyicileri
(standart arşiv türlerinin tersine) bellekte açılır.
4.1.5.2
Seçenekler
Kullanıcı, Seçenekler bölümünde sistemdeki sızıntıları tararken
kullanılacak yöntemleri seçebilir. Kullanılabilen seçenekler şunlardır:
İmzalar – İmzalar, virüs imzalarını kullanarak sızıntıları tam olarak
ve güvenilir bir şekilde adlarından algılayabilir ve belirleyebilir.
Sezgisel tarama – Sezgisel tarama, programların etkinliğini (kötü
amaçlı) analiz eden bir algoritmadır. Sezgisel algılamanın en önemli
getirisi, daha önce mevcut olmayan veya bilinen virüsler listesinde
(virüs imzaları veritabanı) bulunmayan yeni kötü amaçlı yazılımları
algılayabilmesidir.
Gelişmiş sezgisel tarama – Gelişmiş sezgisel tarama, ESET tarafından
geliştirilen benzersiz bir sezgisel tarama algoritmasından oluşur, yüksek
düzey programlama dillerinde yazılmış olan bilgisayar solucanlarını ve
truva atlarını algılamak için en iyi duruma getirilmiştir. Gelişmiş sezgisel
tarama sayesinde programın algılama zekası önemli ölçüde yükselmiştir.
Reklam Yazılımı/Casus Yazılım/Riskli Yazılım – Bu kategori,
kullanıcının izni olmadan kullanıcılarla ilgili çeşitli hassas bilgileri
toplayan yazılımları içerir. Bu kategori ayrıca reklam malzemesi
görüntüleyen yazılımları da içerir.
Tehlikeli olabilecek uygulamalar – Tehlikeli olabilecek uygulamalar
ticari, yasal yazılımlar için kullanılan bir sınıflandırmadır. Uzaktan
erişim araçları gibi programlar içerdiğinden bu seçenek varsayılan
olarak devre dışı bırakılır.
17
İstenmeyen türden olabilecek uygulamalar – İstenmeyen türden
olabilecek uygulamaların mutlaka kötü amaçlı yazılımlar olması
gerekmez, ancak bilgisayarınızın performansını olumsuz yönde
etkileyebilirler. Bu tür uygulamalar genellikle yüklenmeden önce onay
ister. Bilgisayarınızda bu tür uygulamalar varsa sisteminiz yüklemeden
önceki durumla karşılaştırıldığında farklı davranır. En önemli
değişiklikler arasında istenmeyen açılan pencereler, gizli işlemleri
etkinleştirme ve çalıştırma, sistem kaynaklarının kullanımında artış,
arama sonuçlarındaki değişiklikler ve uzak sunucularla iletişim kuran
uygulamalar bulunur.
4.1.5.3
Uyarı:
Varsayılan modda, arşiv dosyası, yalnızca içindeki tüm dosyaların
etkilenmiş olduğu durumda tümüyle silinir. Arşivde yasal dosyalar
da varsa, arşiv silinmez. Katı kurallı temizleme modunda etkilenen
bir arşiv dosyası algılanırsa, içinde temiz dosyalar olsa bile arşiv
dosyası tümüyle silinir.
4.1.5.4
Uzantılar
Uzantı nokta ile ayrılmış olan dosya adının parçasıdır. Uzantı dosyanın
türünü ve içeriğini tanımlar. ThreatSense parametre ayarlarının bu
bölümü, taranacak dosyaların türlerini tanımlamanızı sağlar.
Temizleme
Temizleme ayarları, etkilenen dosyaların temizlenmesi sırasındaki
tarayıcı davranışını belirler. Üç temizleme düzeyi vardır:
Varsayılan olarak, uzantılarına bakılmaksızın tüm dosyalar taranır.
Tarama dışında bırakılan dosyaların listesine herhangi bir uzantı
eklenebilir. Tüm dosyaları tara seçeneği işaretli değilse, liste geçerli
durumda taranan tüm dosyaların uzantılarını gösterecek şekilde
değişir. Ekle ve Kaldır düğmelerini kullanarak, istenen uzantıların
taranmasını etkinleştirebilir veya engelleyebilirsiniz.
Uzantısı olmayan dosyaların taranmasını sağlamak için Uzantısı
olmayan dosyaları tara seçeneğini işaretleyin.
Belli dosya türlerini taramak bu uzantıları kullanan programın düzgün
çalışmasını engelliyorsa, dosyaları taramanın dışında bırakmak
anlamlı olur. Örneğin MS Exchange sunucusu kullanılıyorsa, .edb,
.eml ve .tmp uzantılarını tarama dışında bırakmak önerilebilir.
4.1.6
Sızıntı algılanması
Sızıntılar sisteme çeşitli giriş noktalarından erişebilir; web sayfaları,
paylaşılan klasörler, e-posta veya çıkarılabilir bilgisayar aygıtları
(USB, harici diskler, CD, DVD, disket, vb.).
Temizleme yok
Etkilenen dosyalar otomatik olarak temizlenmez. Program uyarı
penceresi görüntüler ve kullanıcının bir eylem seçmesine olanak verir.
Varsayılan düzey
Program virüsten etkilenen dosyayı otomatik olarak temizlemeye
veya silmeye çalışır. Doğru eylem otomatik olarak seçilemiyorsa,
program izleme eylemlerinden oluşan bir seçim listesi sunar.
Önceden tanımlanmış bir eylem tamamlanamadığında da
izleme eylemleri seçimi görüntülenir.
Katı kurallı temizleme
Program etkilenen tüm dosyaları (arşivler dahil) temizler veya siler.
Yalnızca sistem dosyaları bu işlemin dışında tutulur. Dosyalar
temizlenemiyorsa, uyarı penceresi aracılığıyla kullanıcıdan bir
eylem gerçekleştirmesi istenir.
18
Bilgisayarınız yavaşlama, sık sık donup kalma gibi kötü amaçlı
yazılımdan etkilenme işaretleri gösteriyorsa, şunları yapmanızı
öneririz:
▪▪ ESET NOD32 Smart Security programını açın ve Bilgisayar
taraması'nı tıklatın
▪▪ Standart tarama'yı tıklatın
(daha fazla bilgi için bkz. Standart tarama).
▪▪ Tarama bittikten sonra taranan, etkilenen ve temizlenen
dosyaların sayısını görmek için günlüğü inceleyin.
Diskinizin yalnızca belli bir bölümünü taramak istiyorsanız Özel
tarama'yı seçin ve virüs taraması yapılacak hedefleri belirleyin.
ESET Smart Security'de sızıntıların nasıl işlendiğine ilişkin genel
bir örnek verilebilir: Varsayılan temizleme düzeyini kullanan gerçek
zamanlı dosya sistemi izleyicisi tarafından bir sızıntı algılandığını
varsayın. ESET Smart Security dosyayı temizlemeye veya silmeye
çalışır. Gerçek zamanlı koruma modülünün gerçekleştireceği önceden
tanımlanmış bir eylem yoksa, uyarı penceresinde bir seçenek
belirlemeniz istenir. Genellikle Temizle, Sil ve Olduğu gibi bırak
seçenekleri vardır. Olduğu gibi bırak seçeneğinde etkilenen dosyalar
dokunulmadan bırakıldığı için bu seçeneğin belirlenmesi önerilmez.
Bunun dışındaki tek durum, dosyanın zararsız olduğundan ve
yanlışlıkla algılandığından emin olduğunuz durumdur.
Temizleme ve silme
Temiz bir dosya, temizlenen dosyaya kötü amaçlı kod ekleyen bir
virüsün saldırısına uğradıysa, temizleme işlemi uygulayın. Durum
buysa, öncelikle etkilenen dosyayı özgün durumuna geri yüklemek için
temizlemeyi deneyin. Dosya tümüyle kötü amaçlı kod içeriyorsa silinir.
Etkilenen dosya bir sistem işlemi tarafından “kilitlendiyse“ veya
kullanılıyorsa, genellikle ancak serbest bırakıldıktan sonra silinir
(normalde sistem yeniden başlatıldıktan sonra).
Arşivlerdeki dosyaları silme
Varsayılan temizleme modunda, arşiv ancak yalnızca etkilenen
dosyalar içeriyor ve temiz dosya içermiyorsa tümüyle silinir. Başka bir
deyişle, arşivler zararsız temiz dosyalar da içeriyorsa silinmez. Bununla
birlikte, Katı kurallı temizleme taraması gerçekleştirirken dikkatli olun;
Katı kurallı temizlemede arşivde tek bir etkilenen dosya bulunsa bile,
arşivdeki diğer dosyaların durumuna bakılmaksızın arşiv tümüyle
silinir.
yapılandırma oluşturmanızı sağlar. Bir iletişim algılandığında
o iletişime uygulanacak hiçbir kural yoksa bilinmeyen bir
bağlantıyı bildiren bir iletişim penceresi görüntülenir. Bu iletişim
penceresi iletişime izin verme veya engelleme seçeneği sunar ve
izin verme ya da engelleme kararı Kişisel güvenlik duvarının yeni
bir kuralı olarak anımsanabilir. Kullanıcı bu sırada yeni bir kural
oluşturmayı seçerse, bu türden sonraki tüm bağlantılara o kurala
göre izin verilir veya bağlantılar engellenir.
▪▪ İlke tabanlı mod, kendilerine izin veren belirli bir kural tarafından
tanımlanmamış tüm bağlantıları engeller. Bu mod, gelişmiş
kullanıcıların yalnızca istenen ve güvenli bağlantılara izin veren
kurallar tanımlamasına olanak tanır. Belirtilmemiş diğer tüm
bağlantılar Kişisel güvenlik duvarı tarafından engellenir.
4.2.2
Tüm trafiği engelle: ağ bağlantısını kes
Tüm ağ trafiğini kesin olarak engellemeye yönelik tek seçenek,
Tüm ağ trafiğini engelle: ağ bağlantısını kes seçeneğidir. Gelen
veya giden iletişim, Kişisel güvenlik duvarı tarafından herhangi bir
uyarı görüntülenmeden engellenir. Bu engelleme seçeneğini yalnızca
sistemin ağ bağlantısının kesilmesini gerektiren kritik güvenlik riskleri
olduğundan kuşkulanıyorsunuz kullanın.
4.2 Kişisel güvenlik duvarı
Kişisel güvenlik duvarı sisteme gelen ve giden tüm ağ trafiğini denetler.
Bu, her bir ağ bağlantısına belirtilen filtre kurallarına göre izin vererek
veya engelleyerek yapılır. Uzak bilgisayarlardan gelen saldırılara karşı
koruma sağlar ve bazı hizmetlerin engellenmesine olanak tanır.
HTTP ve POP3 protokolleri için de virüsten koruma sağlar. Bu işlev,
bilgisayar güvenliğinde çok önemli bir öğeyi temsil eder.
4.2.1
Filtre modları
ESET Smart Security Kişisel güvenlik duvarı için üç filtre modu
kullanılabilir. Güvenlik duvarının davranışı seçilen moda göre değişir.
Filtre modları aynı zamanda gerekli kullanıcı etkileşim düzeyini de
etkiler.
Filtre üç moddan birinde uygulanabilir:
▪▪ Otomatik filtre modu varsayılan moddur. Kural tanımlamaya
gerek duymadan güvenlik duvarını kolay ve rahat bir şekilde
kullanmayı tercih eden kullanıcılar için uygundur. Otomatik
mod ilgili sistemde tüm giden trafiğe izin verir ve ağ tarafında
başlatılan tüm yeni bağlantıları engeller.
4.2.3
Filtreyi devre dışı bırak: tüm trafiğe izin ver
Filtreyi devre dışı bırak seçeneği, yukarıda söz edilen tüm iletişimi
engellemeye yönelik yapılandırmanın tersidir. Seçilirse, Kişisel
güvenlik duvarının filtre seçeneklerinin tümü kapatılıp gelen ve
giden bağlantıların tümüne izin verilir. Ağ söz konusu olduğunda,
hiçbir güvenlik duvarının olmamasıyla aynı etkiye sahiptir.
▪▪ Etkileşimli filtre modu, kişisel güvenlik duvarınıza uygun bir
19
4.2.4
Kuralları yapılandırma ve kullanma
Kurallar, tüm ağ bağlantılarını anlamlı olarak sınamak amacıyla
kullanılan koşullar kümesini ve bu koşullara atanmış tüm eylemleri
temsil eder. Kişisel güvenlik duvarında, kural tarafından tanımlanan
bir bağlantı kurulduğunda hangi eylemin gerçekleştirileceğini
tanımlayabilirsiniz.
Kural filtre ayarlarına erişmek için Gelişmiş ayarlar (F5) > Kişisel
güvenlik duvarı > Kurallar ve bölgeler seçeneğine gidin. Geçerli
yapılandırmayı görüntülemek için Bölge veya kural düzenleyicisi
bölümünde Ayarlar... öğesini tıklatın (Kişisel güvenlik duvarı
Otomatik filtre modu olarak ayarlandıysa bu ayarlar kullanılabilir).
Yeni bir kural eklemek için Kurallar sekmesinin seçili olduğunu
doğrulayın. Sonra, Bölge ve kural ayarları penceresinde Yeni
düğmesini tıklatın. Bu düğmeyi tıklatmak yeni kural belirtmeye
olanak tanıyan yeni bir iletişim penceresi açar. Pencerenin üst
tarafında üç sekme vardır:
▪▪ Genel: Kuralın adını, yönünü, eylemi ve protokolü belirtir. Yön içeri
veya dışarıdır (ya da her ikisidir). Eylem, söz konusu bağlantıya izin
verme veya engelleme anlamına gelir.
▪▪ Yerel: Bağlantının yerel tarafı hakkında, yerel bağlantı noktası
numarası ve bağlantıyı kuran uygulamanın adı gibi bilgileri
görüntüler.
Bölge ve kural ayarları penceresinde, kural veya bölgelere genel
bir bakış görüntülenir (seçili olan sekmeye bağlı olarak). Pencere iki
bölüme ayrılmıştır. Üstteki bölüm kısa bir görünümde tüm kuralları
listeler. Alttaki bölüm de üst bölümde seçili olan kural hakkında ayrıntılı
bilgiler görüntüler. En altta ise kullanıcının kurallar yapılandırmasına
olanak tanıyan Yeni, Düzenle, ve Sil düğmeleri vardır.
▪▪ Uzak: Bu sekme uzak bağlantı noktasıyla (bağlantı noktası
aralığıyla) ilgili bilgiler içerir. Ayrıca belirli bir kural için kullanıcının
uzak IP adresi veya bölge listesi tanımlamasına olanak tanır.
İletişimin yönü göz önüne alındığında, bağlantılar gelen ve giden
bağlantılar olarak bölünebilir. Gelen bağlantılar, yerel sistemle
bağlantı kurmaya çalışan bir uzak bilgisayar tarafından başlatılır.
Giden bağlantılar ise tam tersi şekilde çalışır, yerel taraf uzak
bilgisayarla iletişim kurar.
Bilinmeyen yeni bir iletişim algılandığında, bu iletişime izin verme veya
engelleme kararını dikkatle vermelisiniz. İstenmeden gelen, güvenli
olmayan veya hiç bilinmeyen bağlantılar sistem için bir güvenlik riski
oluşturur. Böyle bir bağlantı kurulursa, uzak tarafa ve bilgisayarınıza
bağlanmaya çalışan uygulamaya özellikle dikkat etmenizi öneririz.
Birçok sızıntı, özel verileri elde etmeye ve göndermeye veya ana
bilgisayar iş istasyonlarına kötü amaçlı uygulamalar yüklemeye
çalışır. Kişisel güvenlik duvarı kullanıcının bu gibi bağlantıları
algılayıp sonlandırmasına olanak tanır.
4.2.4.1
Yeni kurallar oluşturma
Ağa erişen yeni bir uygulama yüklerken veya varolan bağlantıda
değişiklik yaparken (uzak taraf, bağlantı noktası numarası, vs.),
yeni bir kural oluşturulması gerekir.
Yeni kural eklemeye iyi bir örnek, Internet tarayıcınızın ağa erişmesine
izin vermektir. Bu durumda şunların sağlanması gerekir:
▪▪ Genel sekmesinde, TCP ve UDP protokolü aracılığıyla giden
iletişimi etkinleştirin.
▪▪ Tarayıcı uygulamanızı temsil eden işlemi (Internet Explorer için
bu iexplore.exe'dir), Yerel sekmesinde ekleyin.
▪▪ Uzak sekmesinde, 80 numaralı bağlantı noktasını yalnızca
World Wide Web hizmetlerine izin vermek istiyorsanız etkinleştirin
20
4.2.4.2
Kuralları düzenleme
Varolan bir kuralı değiştirmek için Düzenle düğmesini tıklatın.
Yukarıda söz edilen parametrelerin tümü (“Yeni kurallar oluşturma“
bölümünde açıklanmıştır) değiştirilebilir.
İzlenen parametrelerden biri değiştirildiğinde, değişiklik yapılması
gerekir. Sonuç olarak, kural koşulları artık karşılamaz ve belirtilen
eylem uygulanamaz. Bunun sonunda ise, ilgili bağlantı reddedilebilir,
bu da söz konusu uygulamanın çalışmasında sorunlara neden olabilir.
Buna bir örnek, uzak tarafta ağ adresi veya bağlantı noktası numarası
değişikliğidir.
4.2.5
▪▪ Uzak taraf: Yalnızca güvenilir ve bilinen adreslere bağlanmaya
izin verin
▪▪ Yerel uygulama: Bilinmeyen uygulama ve işlemlere bağlantı
yapılmasına izin verilmesi önerilmez
▪▪ Bağlantı noktası numarası: (örneğin, Web bağlantı noktası
numarası 80) genellikle güvenlidir
Bölgeleri yapılandırma
Bölge, tek bir mantıksal grup oluşturan ağ adresleri grubunu temsil
eder. Verilen gruptaki her adrese, tüm grup için merkezi olarak
tanımlanmış aynı kurallar atanır. Böyle bir gruba örnek, Güvenilen
bölge'dir. Güvenilen bölge, kullanıcı tarafından tam olarak güvenilen ve
Kişisel güvenlik duvarı tarafından herhangi bir şekilde engellenmeyen
ağ adresleri grubunu temsil eder.
Bu bölgeler, Bölge ve kural ayarları penceresindeki Bölgeler
sekmesinde Yeni düğmesi tıklatılarak yapılandırılabilir. Yeni açılan
pencereye bölgenin adını, açıklamasını ve ağ adresleri listesini girin.
4.2.6
Bağlantı kurma – algılama
Kişisel güvenlik duvarı yeni oluşturulan her ağ bağlantısını algılar.
Etkin güvenlik duvarı modu (Otomatik, Etkileşimli, İlke tabanlı) yeni
kuralda hangi eylemlerin gerçekleştirileceğini belirler. Otomatik veya
İlke tabanlı mod etkinleştirildiğinde, Kişisel güvenlik duvarı kullanıcı
müdahalesi olmadan önceden tanımlanmış eylemleri gerçekleştirir.
Etkileşimli mod, yeni ağ bağlantısının algılandığını bildiren, bağlantıyla
ilgili ayrıntılı bilgilerle desteklenen bir bilgi penceresi açar. Kullanıcı
bağlantıya izin verebilir veya onu reddedebilir (engelleyebilir). İletişim
penceresinde aynı bağlantıya sürekli izin veriyorsanız, bağlantı için
yeni bir kural oluşturmanızı öneririz. Bunu yapmak için Eylemi anımsa
seçeneğini (Kural oluştur) işaretleyin ve eylemi Kişisel güvenlik duvarı
için yeni bir kural olarak kaydedin. Güvenlik duvarı daha sonra söz
konusu bağlantıyı tanıdığında, varolan kuralı uygulayacaktır.
Bilgisayar sızıntıları, çoğalabilmek amacıyla uzak sistemlere
yayılmalarına yardımcı olmaları için sıkça Internet'i ve gizli bağlantıları
kullanır. Kurallar doğru yapılandırıldığında, Kişisel güvenlik duvarı
birden çok kötü amaçlı kod saldırısına karşı koruma sağlamak için
yararlı bir araca dönüşür.
4.2.7
Günlüğe kaydetme
ESET Smart Security Kişisel güvenlik duvarı, önemli olayları ana
program menüsünden doğrudan görüntülenebilen bir günlük
dosyasına kaydeder. Araçlar > Günlük dosyaları'nı tıklatın ve
ardından Günlük açılır menüsünden ESET Kişisel güvenlik
duvarı günlüğü'nü seçin.
Günlük dosyaları, hataları algılama ve sisteme sızıntıları ortaya
çıkarma açısından çok önemli bir araçtır ve kendisine gereken ilgi
gösterilmelidir. ESET Kişisel güvenlik duvarı günlüklerinde şu verileri
bulunur:
▪▪ Olayın tarih ve saati
▪▪ Olayın adı
▪▪ Kaynak ve hedef ağ adresi
▪▪ Ağ iletişim protokolü
▪▪ Uygulanan kural veya tanımlanmışsa solucanın adı
▪▪ İlgili uygulama
Bu verilerin ayrıntılı analizi, sistem güvenliğini aşma girişimlerinin
algılanmasına yardımcı olabilir. Başka birçok etken olası güvenlik
risklerine işaret eder ve kullanıcının etkilenmesini en aza indirmesine
olanak tanır: bilinmeyen konumlardan çok sık bağlantı kurulması,
birden çok bağlantı kurma girişimi, iletişim kuran bilinmeyen
uygulamalar veya olağan dışı bağlantı noktası numaralarının
kullanılması.
Yeni kural oluştururken lütfen dikkatli olun ve yalnızca güvenli
bağlantılara izin verin. Tüm bağlantılara izin verilirse, Kişisel güvenlik
duvarı amacını yerine getirme konusunda başarısız olur. Aşağıdakiler,
bağlantılar için önemli parametrelerdir:
21
4.3 İstenmeyen postadan koruma ayarları
Son zamanlarda, istenmeyen e-posta (spam) elektronik iletişimin
en büyük sorunlarından biri haline geldi. Tüm e-posta iletişiminin
yüzde 80'ini oluşturuyor. İstenmeyen postadan koruma, bu sorundan
koruma hizmeti sunar. İstenmeyen postaları engelleme modülü, çok
etkin birkaç ilkeyi birleştirerek mükemmel bir filtre özelliği sağlar.
İstenmeyen posta algılamasındaki önemli ilkelerden biri, önceden
tanımlanmış güvenilen adresleri (beyaz liste) ve istenmeyen adresleri
(kara liste) temel alarak istenmeyen e-postayı tanıyabilmektir. E-posta
istemcinizdeki tüm adresler ve kullanıcı tarafından güvenli olarak
işaretlenen tüm diğer adresler otomatik olarak Beyaz Listeye eklenir.
İstenmeyen postaları algılamak için kullanılan birincil yöntem e-posta
iletisi özelliklerini taramaktır. Alınan iletiler temel İstenmeyen posta
ölçütüne göre (ileti tanımları, istatistik sezgisel tarama, tanıma
algoritmaları ve diğer benzersiz yöntemler) taranır ve bunun
sonucunda oluşan indeks değeri iletinin istenmeyen posta olup
olmadığını belirler.
Filtre işleminde Bayes filtresi de kullanılır. Kullanıcı, iletileri istenmeyen
posta ve istenmeyen posta değil olarak işaretleyerek, bu kategorilerde
kullanılan sözcüklerden bir veritabanı oluşturur. Veritabanı büyüdükçe
daha doğru sonuçlar alınır.
Yukarıda açıklanan yöntemlerin bir birleşimini kullanmak, İstenmeyen
posta algılama oranının yükselmesini sağlar.
ESET Smart Security, Microsoft Outlook, Outlook Express ve
Windows Mail ürünlerinin İstenmeyen postadan koruma işlevini
destekler.
4.3.1
Kendini Geliştiren İstenmeyen Postaları Önleme Özelliği
İstenmeyen postaların kendini geliştirme özelliği, yukarıda açıklanan
Bayes filtresiyle ilgilidir. İletileri istenmeyen posta veya istenmeyen
posta değil olarak işaretlemeyi “öğrenme“ sürecinde, tek tek sözcüklerin
önem derecesi değişir. Bu nedenle ne kadar çok ileti sınıflandırılırsa
(spam veya spam değil olarak işaretlenirse), Bayes filtresinden de
o oranda daha doğru sonuç elde edilir.
Bilinen adreslerden gelen iletileri filtre işleminin dışında bırakmak için
bu adresleri beyaz listeye ekleyin.
4.3.1.1
Beyaz Listeye adres ekleme
Kullanıcının sık sık iletişim kurduğu kişilere ait e-posta adresleri
“güvenli“ adresler listesine (Beyaz Liste) eklenebilir. Bunu yapmak,
beyaz listedeki adreslerden gelen iletilerin hiçbir zaman spam olarak
sınıflandırılmamasını sağlar. Beyaz listeye yeni bir adres eklemek
için ilgili e-posta iletisini sağ tıklatın ve ESET Smart Security içerik
menüsü seçeneğinin altındaki Beyaz Listeye Ekle öğesini seçin
veya ESET Smart Security İstenmeyen Posta araç çubuğunun üst
bölümünde bulunan Güvenilen adres öğesini tıklatın. Benzer şekilde,
22
bu işlem istenmeyen posta adreslerine de uygulanır. Bir e-posta adresi
kara listedeyse, bu adresten gelen tüm e-posta iletileri istenmeyen
posta olarak sınıflandırılır.
4.3.1.2
İletileri istenmeyen posta olarak işaretleme
E-posta istemcinizde görüntülenen herhangi bir ileti istenmeyen
posta olarak işaretlenebilir. Bunu yapmak için içerik menüsünü
kullanın (sağ tıklatın ve sonra ESET Smart Security > Seçili iletileri
istenmeyen posta olarak yeniden sınıflandır öğesini seçin) veya
e-posta istemcinizde bulunan ESET Smart Security İstenmeyen
Posta araç çubuğundaki İstenmeyen posta öğesini tıklatın.
Yeniden sınıflandırılan iletiler SPAM klasörüne otomatik olarak
taşınır, ancak gönderenin e-posta adresi kara listeye eklenmez. Benzer
şekilde, iletiler “istenmeyen posta değil“ olarak da sınıflandırılabilir.
Önemsiz E‑posta klasöründeki iletiler, istenmeyen posta değil olarak
sınıflandırılırsa, özgün klasörlerine taşınır. Bir iletiyi istenmeyen posta
değil olarak işaretlemek gönderenin adresini otomatik olarak Beyaz
Listeye eklemez.
4.4 Programı güncelleme
Sistemin düzenli olarak güncellenmesi, ESET Smart Security tarafından
sağlanan en yüksek güvenlik düzeyine ulaşmak için temel gerekliliktir.
Güncelleme modülü programın her zaman güncel kalmasını sağlar.
Bu iki şekilde yapılır: virüs imza veritabanını güncelleyerek ve tüm
sistem bileşenlerini güncelleyerek.
Geçerli güncelleme durumuyla ilgili, virüs imza veritabanının geçerli
sürümünü ve güncelleme gerekip gerekmediğini de içeren güncel
bilgiler, Güncelle tıklatılarak bulunabilir. Buna ek olarak, ESET'in
güncelleme sunucularına erişmek için kullanıcı adı ve parola gibi
temel güncelleme ayarları seçeneklerinin yanı sıra güncelleme işlemini
hemen etkinleştirme seçeneği de – Virüs imza veritabanını güncelle –
vardır.
Bilgi penceresi, son başarılı güncellemenin tarih ve saati ve virüs imza
veritabanının numarası gibi ayrıntıları da içerir. Bu sayısal gösterge,
verilen güncelleme içine eklenmiş olan tüm imzaları listeleyen ESET'in
web sitesi için etkin bir bağlantıdır.
NOT: Kullanıcı adı ve Parola, ESET Smart Security'nin satın
alınmasından sonra ESET tarafından sağlanır.
4.4.1
Güncelleme ayarları
Güncelleme ayarları bölümü, güncelleme sunucuları ve bu sunucuların
kimlik doğrulama verileri gibi güncelleme kaynağı bilgilerini belirtir.
Varsayılan olarak, Güncelleme sunucusu: alanı Otomatik seç olarak
ayarlanır. Bu değer, güncelleme dosyalarının en az ağ trafiği yükü
oluşturacak şekilde ESET sunucusundan otomatik olarak yüklenmesini
sağlar. Güncelleme ayarları seçenekleri, Gelişmiş Ayarlar (F5) ağacında
Güncelle altından kullanılabilir.
Profil ayarları içinde, programın bağlanıp güncellemeleri yükleyeceği
güncelleme sunucusunu belirtebilirsiniz; kullanılabilir sunucular
listesinden herhangi bir sunucu kullanılabilir veya yeni bir sunucu
eklenebilir. Şu an için varolan güncelleme sunucuları listesine,
Güncelleme sunucusu: açılan menüsünden erişilebilir. Yeni bir
güncelleme sunucusu eklemek için Seçili profil için ayarları güncelle
bölümünde Düzenle… 'yi tıklatın ve ardından Ekle düğmesini tıklatın.
4.4.1.2
Gelişmiş güncelleme ayarları
Gelişmiş güncelleme ayarları'nı görüntülemek için Ayarlar...
düğmesini tıklatın. Gelişmiş güncelleme ayarları seçenekleri,
Güncelleme Modu, HTTP Proxy, Yerel Ağ ve Yansıtma
yapılandırmasını içerir.
4.4.1.2.1
Güncelleme modu
Güncelleme modu sekmesi program bileşeni güncellemesiyle ilgili
seçenekler içerir.
Program bileşeni güncellemesi bölümünde üç seçenek vardır:
▪▪ Program bileşenlerini hiçbir zaman güncelleme
▪▪ Program bileşenlerini her zaman güncelle
▪▪ Program bileşenlerini karşıdan yüklemeden önce sor 
Şu an için varolan güncelleme sunucuları listesine, Güncelleme
sunucusu: altındaki açılır menü aracılığıyla erişilebilir. Yeni bir
güncelleme sunucusu eklemek için Seçili profil için ayarları güncelle
bölümünde Düzenle…'yi tıklatın ve ardından Ekle düğmesini tıklatın.
Güncelleme sunucuları için kimlik doğrulaması, ürün lisansı satın
alındıktan sonra ESET tarafından oluşturulup kullanıcıya gönderilmiş
olan Kullanıcı adı ve Parola ile verilir.
4.4.1.1
Güncelleme profilleri
Çeşitli güncelleme yapılandırmaları için, belirli bir güncelleme
görevinde kullanılabilecek kullanıcı tanımlı güncelleme profilleri
oluşturulabilir. Internet bağlantı özellikleri düzenli olarak değiştiği
için çeşitli güncelleme profilleri oluşturmak özellikle mobil kullanıcılar
açısından yararlıdır. Mobil kullanıcılar güncelleme görevini değiştirerek,
Profilim içinde belirtilen yapılandırmayı kullanarak programı
güncellemek mümkün olmadığında güncellemenin alternatif
bir profil kullanılarak yapılacağını belirtebilirler.
Program bileşenlerini hiçbir zaman güncelleme seçeneğini belirlemek,
ESET tarafından yeni bir program bileşeni güncellemesi yayımlandıktan
sonra, bu güncellemenin yüklenmemesini ve verilen iş istasyonunda
hiçbir program bileşeni güncellemesinin gerçekleştirilmemesini sağlar.
Program bileşenlerini her zaman güncelle seçeneği, ESET güncelleme
sunucularında yeni bir güncelleme kullanıma sunulduğunda, program
bileşeni güncellemelerinin yapılacağı ve bu program bileşenlerinin
karşıdan yüklenen sürüme yükseltileceği anlamına gelir.
Güncellemeler kullanıma sunulduğunda, programın program bileşeni
güncellemelerini karşıdan yüklemek için kullanıcının onayını istemesini
sağlamak amacıyla üçüncü seçenek olan Program bileşenlerini
karşıdan yüklemeden önce sor 'u seçin. Bu durumda, kullanılabilir
program bileşeni güncellemeleri hakkında bilgiler içeren bir iletişim
penceresi, onaylama veya reddetme seçeneğiyle birlikte görüntülenir.
Onaylanırsa, güncellemeler karşıdan yüklenir ve yeni program
bileşenleri yüklenir.
Program bileşenleri güncellemesinin varsayılan seçeneği Program
bileşenlerini karşıdan yüklemeden önce sor'dur.
Seçili profil açılan menüsü, geçerli durumda seçili olan profili
görüntüler. Varsayılan olarak, bu giriş Profilim seçeneğine ayarlanır.
Yeni profil oluşturmak için Profiller... düğmesini tıklatın ve ardından
Ekle... düğmesini tıklatıp kendi Profil adınızı girin. Yeni profil
oluştururken, Ayarları profilden kopyala: açılan menüsünden bir
profil seçerek ayarları varolan bir profilden kopyalayabilirsiniz.
23
Bir program bileşeni güncellemesi yüklendikten sonra, tüm modüllerin
tam işlevleriyle çalışması için sistemi yeniden başlatmak gereklidir.
Program bileşeni yükseltmesinden sonra bilgisayarı yeniden başlat
bölümü, aşağıdaki üç seçenekten birini seçmenize olanak tanır:
▪▪ Bilgisayarı hiçbir zaman yeniden başlatma
▪▪ Gerekliyse, bilgisayarı yeniden başlatmayı öner
▪▪ Gerekliyse, uyarmadan bilgisayarı yeniden başlat
Varsayılan yeniden başlatma seçeneği Gerekliyse, bilgisayarı yeniden
başlatmayı öner'dir. Güncelleme modu sekmesi içerisinde, program
bileşen güncellemeleri için en uygun seçeneklerin seçimi, ayarların
uygulanacağı yer orası olduğu için her bir iş istasyonunun kendisine
bağlıdır. İş istasyonları ile sunucular arasında farklar olduğunu lütfen
unutmayın; örneğin, program güncellemesinden sonra sunucuyu
otomatik olarak yeniden başlatmak önemli zararlara neden olabilir.
4.4.1.2.2
Proxy sunucu
Verilen bir güncelleme profilinin proxy sunucu ayarları seçeneklerine
erişmek için: Gelişmiş Ayarlar ağacında (F5) Güncelle'yi tıklatın ve
sonra Gelişmiş güncelleme ayarları'nın sağında bulunan Ayarlar...
düğmesini tıklatın. HTTP Proxy sekmesini tıklatın ve aşağıdaki üç
seçenekten birini belirleyin:
▪▪ Genel proxy sunucu ayarlarını kullan
▪▪ Proxy sunucu kullanma
▪▪ Proxy sunucuyla bağlan (bağlantı özellikleriyle tanımlanan
bağlantı)
Genel proxy sunucu ayarlarını kullan seçeneğinin uygulanması,
Gelişmiş Ayarlar ağacının Diğer > Proxy sunucu dalı içinde zaten
belirtilmiş olan tüm proxy sunucu yapılandırma seçeneklerini kullanır.
24
ESET Smart Security'i güncellemek için bir proxy sunucunun
kullanılmayacağını açık olarak tanımlamak için Proxy sunucu
kullanma seçeneğini belirleyin.
ESET NOD32 Antivirus'ü güncellemek için bir proxy sunucu
kullanılacaksa ve bu sunucu genel ayarlarda (Diğer > Proxy sunucu)
belirtilen proxy sunucudan farklıysa, Proxy sunucuyla bağlan
seçeneği belirlenmelidir. Böyle bir durumda, ayarlar burada
belirtilmelidir: Proxy sunucu adresi, iletişim Bağlantı noktası,
gerekirse proxy sunucu için Kullanıcı adı ve Parola.
Proxy sunucu ayarlarının genel olarak ayarlanmadığı, ancak ESET
Smart Security'nin güncellemeler için bir proxy sunucuya bağlanacağı
durumda da bu seçeneğin belirlenmesi gerekir.
Proxy sunucu için varsayılan ayar Genel proxy sunucu ayarlarını
kullan'dır.
4.4.1.2.3
Yerel ağa bağlanma
NT tabanlı işletim sistemi çalıştıran yerel bir sunucudan güncelleme
yaparken, varsayılan olarak her ağ bağlantısı için kimlik doğrulaması
gerekir. Çoğu durumda, yerel sistem hesabının Yansıtma klasörüne
(güncelleme dosyalarının kopyalarını içeren Yansıtma klasörü) erişmek
için yeterli izni yoktur. Böyle bir durumda, güncelleme ayarları
bölümünde kullanıcı adını ve parolayı girin veya programın varolan
hangi hesap altında güncelleme sunucusuna (Yansıtma) gireceğini
belirtin.
Böyle bir hesap yapılandırmak için Yerel ağ sekmesini tıklatın.
Yerel Ağ'a bağlanma yöntemi bölümü, Sistem hesabı (varsayılan),
Geçerli kullanıcı ve Belirtilen kullanıcı seçeneklerini sunar.
Sistem hesabını kimlik doğrulamasında kullanmak için Sistem hesabı
seçeneğini belirleyin. Normalde, ana güncelleme ayarları bölümünde
sağlanmış kimlik doğrulama verileri yoksa, hiçbir kimlik doğrulama
işlemi gerçekleştirilmez.
Yansıtmayı yapılandırmanın ilk adımı Güncelleme yansıtması
oluştur onay kutusunu seçmektir. Bu seçeneği belirlemek, güncelleme
dosyalarına erişme yöntemi ve yansıtılmış dosyaların güncelleme yolu
gibi diğer Yansıtma yapılandırma seçeneklerini etkinleştirir.
Programın oturum açmış olan kullanıcı hesabını kullanarak kendisini
yetkilendirmesini sağlamak için Geçerli kullanıcı'yı seçin. Bu çözümün
sakıncası, oturum açmış kullanıcı olmadığında programın güncelleme
sunucusuna bağlanamamasıdır.
Yansıtmayı etkinleştirme yöntemleri, sonraki “Yansıtmaya erişmenin
değişik yolları“ başlıklı bölümde ayrıntılı biçimde açıklanmıştır.
Şimdilik, Yansıtmaya erişmenin iki temel türü olduğunu belirtelim:
güncelleme dosyalarının bulunduğu klasör paylaşılan bir ağ klasörü
olarak Yansıtma biçiminde veya HTTP sunucusu olarak Yansıtma
biçiminde sunulabilir.
Kimlik doğrulaması için programın belirli bir kullanıcı hesabını
kullanmasını istiyorsanız, Belirtilen kullanıcı'yı seçin.
Yerel ağ bağlantısı için varsayılan seçenek Sistem hesabı'dır.
Uyarı:
Geçerli kullanıcı veya Belirtilen kullanıcı seçeneği etkinleştirildiğinde,
programın kimliği istenen kullanıcıya değiştirilirken hata oluşabilir. Yerel
ağ kimlik doğrulama verilerinin ana güncelleme ayarları bölümüne
eklenmesini bu nedenle öneririz. Bu güncelleme ayarları bölümünde,
kimlik doğrulama verileri şöyle girilmelidir: etki_alanı_adı\kullanıcı
(bu bir çalışma grubuysa, çalışma_grubu_adı\ad girin) ve kullanıcının
parolası. Yerel sunucunun HTTP sürümünden güncelleme yaparken,
kimlik doğrulaması gerekmez.
4.4.1.2.4
Güncelleme kopyaları -Yansıtma- oluşturma
ESET Smart Security Kurumsal Sürüm, kullanıcının ağda bulunan diğer
iş istasyonlarını güncellemek için kullanılabilen güncelleme dosyası
kopyaları oluşturmasına olanak tanır. İstemci iş istasyonlarını bir
Yansıtma üzerinden güncellemek, ağ yükü dengesini en iyi duruma
getirir ve Internet bağlantısı bant genişliğinden tasarruf eder.
Yerel sunucu Yansıtmasının yapılandırma seçeneklerine
(lisans yöneticisinde geçerli bir lisans anahtarı eklendikten sonra
ESET NOD32 Antivirus Kurumsal Sürüm Gelişmiş ayarlar bölümünde
bulunur) Gelişmiş güncelleme ayarları: bölümünden erişilebilir
(bu bölüme erişmek için F5 tuşuna basın ve Gelişmiş Ayarlar ağacında
Güncelle'yi tıklatın. Gelişmiş güncelleme ayarları: seçeneğinin
yanındaki Ayarlar... düğmesini tıklatın ve Yansıtma sekmesini seçin).
Yansıtma için güncelleme dosyalarını depolamaya ayrılmış
klasör Yansıtılmış dosyaların depolanacağı klasör bölümünde
tanımlanmıştır. Yerel bilgisayardaki istenen klasöre veya paylaşılan
ağ klasörüne göz atmak için Klasör... öğesini tıklatın. Belirtilen klasör
için yetki gerekiyorsa, yetkilendirme verilerinin Kullanıcı adı ve Parola
alanlarına girilmesi gerekir. Kullanıcı adı ve Parola Etki Alanı/Kullanıcı
veya Çalışma Grubu/Kullanıcı biçiminde girilmelidir. Lütfen ilgili parolaları
sağlamayı unutmayın.
Ayrıntılı Yansıtma yapılandırması belirtirken, güncelleme kopyalarını
karşıdan yüklemek istediğiniz dil sürümlerini de belirtebilirsiniz. Dil
sürümü ayarlarına Dosyalar – Kullanılabilir sürümler: bölümünden
erişilebilir.
4.4.1.2.4.1 Yansıtmadan güncelleme
Yansıtmaya erişmenin iki temel yöntemi vardır – güncelleme
dosyalarının bulunduğu klasör paylaşılan bir ağ klasörü olarak
Yansıtma biçiminde veya HTTP sunucusu olarak Yansıtma
biçiminde sunulabilir.
Yansıtmaya iç HTTP sunucusu kullanarak erişme
Bu varsayılan yapılandırmadır ve önceden tanımlanan program
yapılandırmasında belirtilir. Yansıtmaya HTTP sunucusu kullanarak
erişmeyi sağlamak için Gelişmiş güncelleme ayarları'na Yansıtma
sekmesi) gidin ve Güncelleme yansıtması oluştur seçeneğini
belirleyin.
25
Yansıtma sekmesinin Gelişmiş ayarlar bölümünde, HTTP sunucusunun
dinleme yapacağı Sunucu Bağlantı Noktası 'nı ve HTTP sunucusu
tarafından kullanılan Kimlik doğrulama türünü belirtebilirsiniz.
Varsayılan olarak, Sunucu bağlantı noktası 2221 değerine ayarlanır.
Kimlik doğrulama seçeneği, güncelleme dosyalarına erişmek için
kullanılan kimlik doğrulama yöntemini tanımlar. Kullanılabilen
seçenekler şunlardır: YOK, Temel ve NTLM. Temel kullanıcı adı ve
parola kimlik doğrulamasıyla base64 kodlaması kullanmak için Temel'i
seçin. NTLM seçeneği güvenli bir kodlama yöntemi kullanan kodlama
sağlar. Kimlik doğrulama için, güncelleme dosyalarını paylaşan iş
istasyonunda oluşturulan kullanıcı kullanılır. Varsayılan ayar, kimlik
doğrulama gerekmeden güncelleme dosyalarına erişim izni veren
YOK'tur.
Uyarı:
HTTP sunucusu aracılığıyla güncelleme dosyalarına erişime izin
vermek istiyorsanız, Yansıtma klasörünün, bu klasörü oluşturan
ESET Smart Security örneğiyle aynı bilgisayarda bulunması gerekir.
Yansıtma yapılandırması tamamlandıktan sonra iş istasyonlarına
geçin ve güncelleme sunucusu olarak \\UNC\YOL yolunu belirleyin.
Bu işlem aşağıdaki adımlar kullanılarak tamamlanabilir:
▪▪ ESET Smart Security Gelişmiş Ayarlar'ı (F5) açın ve Güncelle'yi
tıklatın
▪▪ Güncelleme sunucusu'nun yanındaki Düzenle... öğesini tıklatın
ve \\UNC\YOL biçimini kullanarak yeni bir sunucu ekleyin.
▪▪ Yeni eklenen bu sunucuyu güncelleme sunucuları listesinden seçin.
NOT:
Düzgün çalışması için Yansıtma klasörü yolunun UNC yolu
olarak belirtilmesi gerekir. Güncellemeler eşlenen sürücülerden
çalışmayabilir.
4.4.1.2.4.2 Yansıtma güncelleme sorunlarını giderme
Yansıtma klasörüne erişme yöntemine bağlı olarak, çeşitli
türde sorunlar oluşabilir. Çoğu durumda, Yansıtma sunucusundan
güncelleme yaparken oluşan sorunlara aşağı belirtilenlerden biri
veya birden fazlası neden olur: Yansıtma klasörü seçeneklerinin hatalı
belirtimi, Yansıtma klasörüne hatalı kimlik doğrulama verisi girilmesi,
güncelleme dosyalarını Yansıtmadan yüklemeyi deneyen yerel iş
istasyonları üzerinde hatalı yapılandırma veya bu nedenlerin bir
bileşimi. Aşağıda Yansıtma üzerinden güncelleme sırasında sık
karşılaşılan sorunlara genel bir bakış sunulmuştur:
▪▪ ESET Smart Security Yansıtma sunucusuna bağlanmada bir
hata bildiriyor – yerel iş istasyonlarının güncellemeleri karşıdan
yüklediği güncelleme sunucusunun hatalı belirtilmesi (Yansıtma
klasörünün ağ yolu) neden olabilir. Klasörü doğrulamak için
Windows Başlat menüsü'nü açın, Çalıştır'ı tıklatın, klasör adını
girin ve Tamam'ı tıklatın. Klasörün içeriğinin görüntülemesi
gerekir.
Yansıtmanın yapılandırması tamamlandıktan sonra, iş istasyonlarına
gidin ve http://sunucunuzun_IP_adresi:2221 biçiminde yeni bir
güncelleme sunucusu ekleyin. Bunu yapmak için aşağıdaki adımları
izleyin:
▪▪ ESET Smart Security Gelişmiş Ayarlar seçeneğini açın ve Güncelle
dalını tıklatın.
▪▪ Güncelleme sunucusu açılan menüsünün sağında bulunan
Düzenle... öğesini tıklatın ve aşağıdaki biçimi kullanarak yeni
bir sunucu ekleyin: http://sunucunuzun_IP_adresi:2221
▪▪ Yeni eklenen bu sunucuyu güncelleme sunucuları listesinden seçin.
Yansıtmaya sistem paylaşımlarını kullanarak erişme
Önce, yerel veya ağ aygıtında paylaşılan bir klasör oluşturulması
gerekir. Yansıtma için klasör oluştururken, klasöre dosya kaydedecek
olan kullanıcı için “yazma” erişiminin ve Yansıtma klasöründen
ESET Smart Security yazılımını güncelleyecek tüm kullanıcılar
için de “okuma” erişiminin sağlanması gereklidir.
Daha sonra, Gelişmiş güncelleme ayarları bölümünde (Yansıtma
sekmesi) Güncelleme dosyalarını iç HTTP sunucusuyla sağla
seçeneğini devre dışı bırakarak Yansıtmaya erişimi yapılandırın.
Bu seçenek, varsayılan olarak program yükleme paketinde
etkinleştirilir.
Paylaşılan klasör ağdaki başka bir bilgisayarda bulunuyorsa, diğer
bilgisayara erişmek için kimlik doğrulama verileri belirtmeniz gerekir.
Kimlik doğrulama verileri belirtmek için ESET NOD32 Smart Security
Gelişmiş Ayarlar'ı (F5) açın ve Güncelle dalını tıklatın. Ayarlar...
düğmesini ve sonra Yerel ağ sekmesini tıklatın. Bu ayar, güncelleme
için “Yerel ağa bağlanma“ bölümünde açıklanan ayarla aynıdır.
26
▪▪ ESET Smart Security kullanıcı adı ve parola istiyor – güncelleme
bölümünde kimlik doğrulama verilerinin (Kullanıcı adı ve Parola)
hatalı girilmesi neden olabilir. Kullanıcı adı ve Parola, programın
kendisini güncelleyeceği güncelleme sunucusuna erişim izni
vermede kullanılır. Kimlik doğrulama verilerinin doğru olduğundan
ve doğru biçimde girildiğinden emin olun. Örneğin, Etki Alanı/
Kullanıcı adı veya Çalışma grubu/Kullanıcı adı ve bunlara karşılık
gelen Parolalar. Yansıtma sunucusunun “Herkes” tarafından
erişilebilir olmasının, her kullanıcıya erişim izni verildiği anlamına
gelmediğine dikkat edin. “Herkes” yetkisiz herhangi bir kullanıcı
anlamına gelmez, sadece klasöre tüm etki alanı kullanıcılarının
erişebileceği anlamına gelir. Sonuç olarak, klasöre “Herkes”
erişebiliyor olsa da bir etki alanı kullanıcısı adı ve parolasının
güncelleme ayarları bölümüne girilmesi gerekir.
▪▪ ESET Smart Security, Yansıtma sunucusuna bağlanma hatası
bildiriyor – Yansıtmanın HTTP sürümüne erişmek için tanımlanan
bağlantı noktasındaki iletişim engellenmiştir.
4.4.2
Güncelleme görevleri nasıl oluşturulur
Güncellemeler, ana menüden Güncelle seçeneği tıklatıldıktan sonra
görüntülenen bilgi penceresindeki Virüs imza veritabanını güncelle
seçeneği belirlenerek elle başlatılabilir.
Güncellemeler zamanlanmış görevler olarak da çalıştırılabilir:
Zamanlanmış bir görev yapılandırılmak için Araçlar > Zamanlayıcı
öğesini tıklatın. Varsayılan olarak, ESET Smart Security'de aşağıdaki
görevler etkinleştirilir:
▪▪ Düzenli otomatik güncelleme
▪▪ Çevirmeli bağlantıdan sonra otomatik güncelleme
▪▪ Kullanıcı oturum açtıktan sonra otomatik güncelleme
Yukarıda söz edilen güncelleme görevlerinin her biri gereksinimlerinizi
karşılayacak şekilde değiştirilebilir. Varsayılan güncelleme görevlerine
ek olarak, kullanıcı‑tarafından tanımlanan yapılandırmayla yeni güncelleme
görevleri oluşturabilirsiniz. Güncelleme görevleri oluşturma ve yapılandırma
hakkında daha fazla bilgi için “Zamanlayıcı“ bölümüne bakın.
▪▪ Güncelle
4.5 Zamanlayıcı
ESET Smart Security'de Gelişmiş mod etkinleştirilirse, Zamanlayıcı
kullanılabilir. Zamanlayıcı, Araçlar'ın altındaki ESET NOD32 Smart
Security ana menüsünde bulunabilir. Zamanlayıcı'da, zamanlanan tüm
görevlere ve bu görevlerin önceden belirlenen tarih, saat ve kullanılan
tarama profili gibi yapılandırma özelliklerine yönelik bir özet liste
bulunur.
İsteğe bağlı bilgisayar taraması ve Güncelle en sık kullanılan
zamanlanmış görevler olduğu için yeni güncelleme görevinin nasıl
ekleneceğini açıklayacağız.
Aşağıdaki zamanlanan görevler Zamanlayıcı'da varsayılan olarak
görüntülenir:
▪▪ Düzenli otomatik güncelleme
▪▪ Çevirmeli bağlantıdan sonra otomatik güncelleme
▪▪ Kullanıcı oturum açtıktan sonra otomatik güncelleme
▪▪ Kullanıcı oturum açtıktan sonra başlangıçta otomatik dosya
denetimi
▪▪ Virüs imza veritabanının başarılı güncellemesinden sonra
başlangıçta otomatik dosya denetimi
Varolan zamanlanmış görevin yapılandırmasını düzenlemek için
(hem varsayılan hem de kullanıcı tanımlı) görevi sağ tıklatın ve
Düzenle... düğmesini tıklatın veya değiştirmek istediğiniz görevi
seçin ve Düzenle... düğmesini tıklatın.
4.5.1
Görev zamanlamanın amacı
Zamanlayıcı, zamanlanan görevleri önceden tanımlanmış
yapılandırmayla ve özelliklerle başlatır ve yönetir. Yapılandırma ve
özellikler tarih ve saat gibi bilgilerin yanı sıra görev yürütülürken
kullanılacak, belirtilmiş profilleri de içerir.
4.5.2
Yeni görevler oluşturma
Zamanlayıcı'da yeni bir görev oluşturmak için Ekle... düğmesini
tıklatın veya içerik menüsünden Ekle... öğesini seçin. Beş tür
zamanlanmış görev kullanılabilir:
▪▪ Dış uygulama çalıştır
Zamanlanan görev: açılan menüsünden, Güncelle'yi seçin. İleri'yi
tıklatın ve Görev adı: alanına görevin adını girin. Görevin sıklığını
seçin. Kullanılabilen seçenekler şunlardır: Bir kere, Yinelenen,
Günlük, Haftalık ve Olay tetiklendiğinde. Seçilen sıklığa göre farklı
güncelleme parametreleriyle uyarılırsınız. Sonra, görev zamanlanan
saatte yapılamadığında veya tamamlanamadığında hangi eylemin
gerçekleştirileceğini tanımlayın. Aşağıdaki üç seçenek kullanılabilir:
▪▪ Sonraki zamanlanan saate kadar bekle
▪▪ Görevi en kısa sürede çalıştır
▪▪ Görevin son yürütülmesi üzerinden belirtilen aralıktan daha
uzun süre geçtiyse, görevi hemen çalıştır (aralık, Görev zaman
aralığı kaydırma kutusu kullanılarak anında tanımlanabilir)
Sonraki adımda, zamanlanan geçerli görev hakkında özet bilgiler
içeren bir pencere görüntülenir; Görevi belirli parametrelerle çalıştır
seçeneğinin otomatik olarak etkinleştirilmesi gerekir. Son düğmesini
tıklatın.
Zamanlanan görevde kullanılacak profilleri seçmenize olanak tanıyan
bir iletişim penceresi görüntülenir. Burada, birincil profil ile birlikte bu
profil kullanılarak görevin tamamlanamadığı durumda kullanılacak
alternatif profili belirtebilirsiniz. Güncelleme profilleri penceresinde
Tamam'ı tıklatarak onaylayın. Zamanlanan yeni görev geçerli
durumdaki zamanlanan görevler listesine eklenir.
4.6 Karantina
Karantinanın ana görevi etkilenen dosyaları güvenli bir şekilde
saklamaktır. Dosyalar temizlenemiyorsa, silinmeleri güvenli değilse
veya bu önerilmiyorsa ya da ESET Smart Security programı tarafından
hatalı bir şekilde algılanıyorsa, karantinaya alınmaları gerekir.
Kullanıcı istediği dosyayı karantinaya almayı seçebilir. Bir dosya
şüpheli davranıyorsa ancak virüsten koruma tarayıcısı tarafından
algılanmıyorsa, bu önerilebilir. Karantinaya alınan dosyalar ESET'in
virüs laboratuarlarına analiz için gönderilebilir.
▪▪ Günlük bakımı
▪▪ Sistem başlangıcında dosya denetimi
▪▪ İsteğe bağlı bilgisayar taraması
27
4.7 Günlük dosyaları
Günlük dosyaları gerçekleşen tüm önemli program olayları hakkında
bilgi içerir ve algılanan tehditlere genel bir bakış sağlar. Günlük
oluşturma sistem analizi, tehdit algılaması ve sorun giderme açısından
önemli bir araçtır. Günlük oluşturma işlemi hiçbir kullanıcı etkileşimi
olmadan arka planda etkin biçimde gerçekleşir. Bilgiler geçerli günlük
ayrıntı ayarları temel alınarak kaydedilir. Doğrudan ESET Smart Security
ortamında metin iletilerini ve günlükleri görüntüleyebilir, ayrıca
günlükleri arşivleyebilirsiniz.
Karantina klasörüne depolanmış dosyalar karantinanın tarih ve
saatini, etkilenen dosyanın özgün konumunun yolunu, bayt olarak
boyutunu, karantinaya alınma nedenini (kullanıcı tarafından
eklenir...) ve tehdit sayısını (örneğin, birden çok sızıntıyı içeren
bir arşiv olup olmadığını) gösteren bir tabloda görüntülenebilir.
4.6.1
Dosyaları karantinaya alma
Program silinen dosyaları otomatik olarak karantinaya alır
(bu seçeneği uyarı penceresinde iptal etmediyseniz). İsterseniz,
şüphelendiğiniz dosyaları Ekle... düğmesini tıklatarak kendiniz
karantinaya alabilirsiniz. Bu durumda, özgün dosya özgün
konumundan kaldırılmaz. İçerik menüsü de bu amaçla kullanılabilir
karantina penceresinde sağ tıklatın ve Ekle seçeneğini belirleyin.
4.6.2
Karantinadan geri yükleme
Karantinaya alınan dosyalar özgün konumlarına geri yüklenebilir.
Bunun için Geri Yükle özelliğini kullanın; bu seçenek, karantina
penceresinde ilgili dosya sağ tıklatıldığında açılan içerik menüsünden
kullanılabilir. İçerik menüsü aynı zamanda dosyaları silinmiş oldukları
özgün konumdan farklı bir konuma geri yüklemenize olanak tanıyan
Geri yükleme konumu seçeneğini de sunar.
NOT:
Program yanlışlıkla zararsız bir dosyayı karantinaya almışsa, lütfen
dosyayı geri yükledikten sonra tarama dışında bırakın ve ESET Müşteri
Hizmetleri'ne gönderin.
4.6.3
Karantinadan dosya gönderme
Program tarafından algılanmayan şüpheli bir dosyayı karantinaya
aldıysanız veya bir dosya yanlışlıkla etkilenmiş olarak değerlendirilmiş
(örneğin, kodun sezgisel tarama analizi tarafından) ve sonra da
karantinaya alınmışsa, lütfen dosyayı ESET'in virüs laboratuarına
gönderin. Bir dosyayı karantinadan göndermek için ilgili dosyayı
sağ‑tıklatın ve içerik menüsünden Analiz için gönder'i seçin.
Günlük dosyalarına, ana ESET Smart Security penceresinden Araçlar >
Günlük dosyaları seçeneğini tıklatarak erişebilirsiniz. Pencerenin üst
kısmında bulunan Günlük: açılan menüsünü kullanarak istenen
günlük türünü seçin. Şu günlükler görüntülenebilir:
1. Algılanan tehditler – Sızıntı algılamayla ilgili olaylar hakkında tüm
bilgileri görüntülemek için bu seçeneği kullanın.
2. Olaylar – Bu seçenek sistem yöneticilerinin ve kullanıcıların
sorunları çözmesine olanak vermek üzere tasarlanmıştır.
ESET Smart Security tarafından gerçekleştirilen tüm önemli
eylemler Olay günlüklerine kaydedilir.
3. İsteğe bağlı bilgisayar taraması – Tamamlanan tüm taramaların
sonuçları bu pencerede görüntülenir. Bir girdiyle ilgili isteğe bağlı
taramanın ayrıntılarını görüntülemek için söz konusu girdiyi çift
tıklatın.
4. ESET Kişisel güvenlik duvarı günlüğü – Kişisel güvenlik duvarı
tarafından algılanan ve bu güvenlik duvarıyla ilgili olan tüm
olayların kayıtlarını içerir. Güvenlik duvarı günlüğünün
çözümlenmesi, sistemin güvenliğini aşma denemelerinin
zamanında fark edilerek sisteme yetkisiz erişimlerin
engellenmesine yardımcı olabilir.
Her bölümde görüntülenen bilgileri doğrudan panoya kopyalamak
için girdiyi seçip Kopyala düğmesini tıklatabilirsiniz. Birden fazla girdi
seçmek için CTRL ve SHIFT tuşları kullanılabilir.
4.7.1
Günlük bakımı
ESET Smart Security uygulamasının Günlük yapılandırmasına ana
program penceresinden erişilebilir. Ayarlar > Tüm gelişmiş ayarlar
ağacını girin… > Araçlar > Günlük dosyaları seçeneğini tıklatın.
Günlük dosyaları için aşağıdaki seçenekleri belirtebilirsiniz:
▪▪ Kayıtları otomatik olarak sil: Belirtilen gün sayısından eski olan
günlük girdileri otomatik olarak silinir
▪▪ Günlük dosyalarını otomatik olarak en iyi duruma getir:
Kullanılmayan kayıtlar için belirtilen yüzde aşılmışsa, günlük
dosyalarının otomatik olarak birleştirilmesini etkinleştirir
▪▪ En az günlük ayrıntı düzeyi: Günlük ayrıntı düzeyini belirtir.
Kullanılabilir seçenekler:
28
– Kritik hatalar – Yalnızca kritik hataları günlüğe kaydeder
(Virüsten koruma, Kişisel güvenlik duvarı gibi uygulama
adlarıyla başlayan hatalar)
– Hatalar – Yalnızca “Dosya karşıdan yükleme hatası” iletileri
ve kritik hatalar kaydedilir
Çeşitli işlemlerin ilerleme durumunu görüntülemek amacıyla
animasyonlu simgelerin kullanımını etkinleştirmek için Animasyonlu
simgeleri kullan... onay kutusunu seçin. Önemli bir olay oluştuğunda
programın sesli uyarı vermesini isterseniz, Ses sinyali kullan
seçeneğini belirleyin.
– Uyarılar – Kritik hataları ve uyarı iletilerini kaydeder
– Bilgilendirme kayıtları – Başarılı güncelleme iletileri ve
yukarıdaki kayıtların tümü dahil bilgi sağlayıcı iletileri kaydeder
– Hata tespit kayıtları – Programı ve yukarıdaki tüm kayıtları
hassas bir şekilde ayarlamak için gereken bilgileri günlüğe
kaydeder
Kullanıcı arabirimi özellikleri ESET Smart Security ayarlarını parolayla
koruma seçeneğini de içerebilir. Bu seçenek, Kullanıcı arabirimi'nin
altındaki Ayar koruması alt menüsünün altında bulunur. Sisteminize
en yüksek düzeyde güvenlik sağlamak için programın doğru
yapılandırılması gerekir. Yapılan herhangi bir yetkisiz değişiklik,
önemli verilerin kaybedilmesine neden olabilir. Ayarlar parametresini
korumak üzere bir parola ayarlamak için Parolayı girin… seçeneğini
tıklatın.
4.8 Kullanıcı arabirimi
Çalışma ortamını gereksinimlerinize uyacak şekilde ayarlayabilmeniz
için ESET Smart Security'deki kullanıcı arabirimi yapılandırma
seçeneklerini değiştirebilirsiniz. Bu yapılandırma seçeneklerine,
ESET Smart Security Gelişmiş Ayarlar ağacının Kullanıcı arabirimi
dalından erişilebilir.
Kullanıcı arabirimi öğeleri bölümü, kullanıcıların isterlerse Gelişmiş
moda geçebilmelerine olanak tanır. Gelişmiş mod, ESET Smart Security
için daha ayrıntılı ayarlar ve ek denetimler görüntüler.
Grafik öğeler bilgisayarın performansını yavaşlatıyorsa veya başka
sorunlara neden oluyorsa, Grafik kullanıcı arabirimi seçeneğinin
devre dışı bırakılması gerekir. Grafik arabirim, ekranda görüntülenen
metni okumada kullanılan özel uygulamalarla çakışabileceğinden,
görme bozukluğu olan kullanıcılar için kapatılması gerekebilir.
ESET Smart Security açılış ekranını devre dışı bırakmak istiyorsanız,
Açılış ekranını başlangıçta göster seçeneğini devre dışı bırakın.
ESET Smart Security ana program penceresinin üst tarafında,
Standart menü kullan seçeneğine göre etkinleştirilip devre dışı
bırakılabilen bir Standart menü vardır.
Araç ipuçlarını göster seçeneği etkinleştirilirse, imleç seçeneğin
üzerine yerleştirildiğinde her seçeneğin kısa bir açıklaması
görüntülenir. Etkin denetim öğesini seç seçeneği, sistemin fare
işaretçisinin etkin alanının o anda altında bulunan tüm öğeleri
vurgulamasına neden olur. Vurgulanan öğe fare tıklatıldıktan
sonra etkinleştirilir.
Animasyon efektlerinin hızını azaltmak veya artırmak için
Animasyonlu denetimleri kullan seçeneğini belirleyin ve
Hız kaydırma çubuğunu sola veya sağa hareket ettirin.
4.8.1
Uyarılar ve bildirimler
Kullanıcı arabirimi altındaki Uyarı ve bildirim ayarları bölümü, tehdit
uyarı iletilerinin ve sistem bildirimlerinin ESET Smart Security'de nasıl
işleneceğini yapılandırmanızı sağlar.
İlk öğe, Uyarıları görüntüle'dir. Bu seçeneği devre dışı bırakmak tüm
uyarı pencerelerini iptal eder ve yalnızca sınırlı sayıdaki özel durum için
uygundur. Çoğu kullanıcı için bu seçeneğin (etkindir) varsayılan ayarda
bırakılması önerilir.
Açılan pencereleri belirli bir süre sonra otomatik olarak kapatmak
için Şu süre sonunda ileti kutularını otomatik kapat (sn) seçeneğini
belirleyin. Uyarı pencereleri kullanıcı tarafından el ile kapatılmazsa,
belirtilen süre sona erdikten sonra otomatik olarak kapatılır.
29
Masaüstündeki bildirimler ve ipucu balonları yalnızca bilgilendirme
amaçlıdır, kullanıcı müdahalesi gerektirmez veya istemez. Ekranın sağ
alt köşesindeki bildirim alanında görüntülenirler. Masaüstü bildirimleri
görüntülemeyi etkinleştirmek için Bildirimleri masaüstünde görüntüle
seçeneğini belirleyin. Daha ayrıntılı seçenekler – bildirim görüntüleme
süresi ve pencere saydamlığı Bildirim yapılandır... düğmesi tıklatılarak
değiştirilebilir. Bildirimlerin davranışını önizlemek için Önizleme
düğmesini tıklatın. İpucu balonlarının görüntülenme süresini
yapılandırmak için İpucu balonlarını araç çubuğunda görüntüle
(sn) seçeneğine bakın.
Bunun siz ve bilgisayarınız hakkındaki bazı bilgileri ESET'teki tehdit
laboratuarımızda bazen açığa çıkarma olasılığı olsa da, bu bilgiler yeni
tehditlere anında yanıt vermemize yardımcı olmak dışında BAŞKA bir
amaçla kullanılmayacaktır.
Varsayılan olarak, ESET Smart Security şüpheli dosyaları ayrıntılı analiz
için ESET'in tehdit laboratuarına göndermeden önce soracak şekilde
yapılandırılmıştır .doc veya .xls gibi belirli uzantıları olan dosyaların
içlerinde bir tehdit algılansa bile her zaman gönderme dışı tutulduğu
unutulmamalıdır. Siz veya şirketiniz belirli dosyaları göndermek
istemiyorsanız, bu dosyaların uzantılarını da ekleyebilirsiniz.
ThreatSense.Net ayarlarına Gelişmiş Ayarlar ağacından, Araçlar >
ThreatSense.Net altından erişilebilir. ThreatSense.Net Erken Uyarı
Sistemi'ni etkinleştir onay kutusunu seçin. Bu, Gelişmiş Ayarlar...
düğmesini etkinleştirmenize ve sonra da tıklatmanıza olanak verir.
Uyarı ve bildirim ayarları penceresinin alt bölümünde, Yalnızca
kullanıcı müdahalesi gerektiren bildirimleri görüntüle seçeneği
vardır. Bu seçenek, kullanıcı müdahalesi gerektirmeyen uyarı ve
bildirimlerin görüntülenmesini açıp kapatmanıza olanak sağlar.
Bu bölümdeki sonuncu özellik, çok kullanıcılı bir ortamda
bildirimlerin adreslerini belirtmektir.
Çok kullanıcılı sistemlerde bildirimleri şu kullanıcının ekranında
görüntüle: alanı, kullanıcının, ESET Smart Security programından
önemli bildirimleri alacak kişileri tanımlamasına olanak verir.
Normalde bu sistem veya ağ yöneticisi olacaktır. Bu seçenek,
tüm sistem bildirimlerinin yöneticiye gönderilmesi koşuluyla
özellikle terminal sunucuları için kullanışlıdır.
4.9 ThreatSense.Net
ThreatSense.Net Erken Uyarı Sistemi, ESET'i yeni sızıntılar hakkında
anında ve sürekli olarak bilgilendiren bir araçtır. İki yönlü ThreatSense.
Net Erken Uyarı Sistemi'nin tek bir amacı vardır: size sunduğumuz
korumayı daha da geliştirmek. Yeni tehditleri ortaya çıkar çıkmaz
görmemizi sağlamanın en iyi yolu olabildiğince çok sayıda müşterimize
“bağlanmak“ ve onları Tehdit Öncülerimiz olarak kullanmaktır.
İki seçenek vardır:
▪▪ ThreatSense.Net Erken Uyarı Sistemi'ni etkinleştirmemeye karar
verebilirsiniz. Yazılımdaki işlevler açısından hiçbir kaybınız olmaz
ve sunduğumuz en iyi korumayı almaya devam edersiniz.
▪▪ Erken Uyarı Sistemi'ni, yeni tehditler ve bu yeni tehdit edici
kodun bulunduğu yerle ilgili anonim bilgileri tek bir dosyada
gönderecek şekilde yapılandırabilirsiniz. Bu dosya ayrıntılı analiz
için ESET'e gönderilebilir. Bu tehditlerin incelenmesi, ESET'in kendi
tehdit algılama becerilerini güncellemesine yardımcı olacaktır.
ThreatSense.Net Erken Uyarı Sistemi, bilgisayarınız hakkında
yeni algılanan tehditlerle ilgili bilgileri toplar. Bu bilgiler, tehdidin
görüldüğü dosyanın bir örneğini veya kopyasını, söz konusu
dosyanın yolunu, dosya adını, tarih ve saat hakkındaki bilgileri,
tehdidin bilgisayarınızda hangi işlem yoluyla göründüğünü ve
bilgisayarınızın işletim sistemi hakkındaki bilgileri içerebilir. Bu
bilgilerin bir bölümü, bir dizin yolundaki kullanıcı adları vb. şekilde
bilgisayarın kullanıcısı hakkındaki kişisel bilgileri içerebilir.
30
4.9.1
Şüpheli dosyalar
Şüpheli dosyalar sekmesi, tehditleri analiz edilmek üzere ESET
laboratuarına gönderme şeklini yapılandırmanıza olanak verir.
Şüpheli bir dosyanız varsa, analiz edilmesi için virüs laboratuarımıza
gönderebilirsiniz. Kötü amaçlı bir uygulama olduğu ortaya çıkarsa,
algılanması bir sonraki virüs imzası güncellemesine eklenir.
Dosyaların gönderilme işlemi, sorulmadan otomatik yapılacak şekilde
ayarlanabilir. Bu seçenek işaretlenirse, şüpheli dosyalar arka planda
gönderilir. Hangi dosyaların analiz için gönderildiğini bilmek ve
gönderimi onaylamak isterseniz, Göndermeden önce sor seçeneğini
belirleyin.
Hiçbir dosyanın gönderilmesini istemiyorsanız, Hiçbir zaman
gönderme'yi seçin. Analiz için dosya göndermemenin istatistiksel
bilgilerin ESET'e gönderilmesini etkilemediğine dikkat edin.
İstatistiksel bilgiler, sonraki bölümde açıklanan kendi ayarlar
kısmında yapılandırılır.
Gönderme zamanı
Şüpheli dosyalar analiz için ESET laboratuarına en kısa sürede
gönderilir. Sürekli bir Internet bağlantısı varsa ve şüpheli dosyalar
gecikmeden teslim edilebiliyorsa, bu önerilir. Diğer seçenek şüpheli
dosyaları Güncelleme sırasında göndermektir. Bu seçenek seçilirse,
şüpheli dosyalar güncelleme sırasında toplanır ve Erken Uyarı Sistemi
sunucularına karşıya yüklenir.
Tarama dışı bırakma filtresi
Tüm dosyaların analiz için gönderilmesi gerekmez. Tarama dışı
bırakma filtresi, belirli dosyaların/klasörlerin gönderilmemesini
belirtmenize olanak tanır. Örneğin, belge veya elektronik tablo gibi,
gizli bilgiler içerebilecek dosyaları tarama dışında bırakmak yararlı
olabilir. En genel dosya türleri (Microsoft Office, OpenOffice)
varsayılan olarak tarama dışı bırakılır. Tarama dışında bırakılan
dosyalar listesi istenirse genişletilebilir.
İletişim e-posta adresi
Şüpheli dosyalarla birlikte iletişim e-posta adresi de ESET'e gönderilir
ve analiz için gönderilen dosyalarla ilgili daha fazla bilgi gerekirse
sizinle iletişim kurmak amacıyla kullanılabilir. Daha fazla bilgi
gerekmedikçe ESET'ten bir yanıt almayacağınızı belirtmekte
yarar vardır.
4.9.2
İstatistikler
ThreatSense.Net Erken Uyarı Sistemi yeni algılanan tehditlerle ilgili
olarak bilgisayarınız hakkında anonim bilgiler toplar. Bu bilgiler
sızıntının adını, algılandığı tarih ve saati, ESET Smart Security
sürümünü, bilgisayarınızın işletim sistemi sürümünü ve konum
ayarını içerebilir. İstatistikler normalde ESET sunucularına günde
bir veya iki defa gönderilir.
4.9.3
Gönderim
Bu bölümde, dosyaların ve istatistik bilgilerin ESET Uzaktan Yönetim
aracılığıyla veya doğrudan ESET'e gönderilmesini seçebilirsiniz. Şüpheli
dosyaların ve istatistiksel bilgilerin ESET'e iletildiğinden emin olmak
istiyorsanız, Uzaktan Yönetim ile veya doğrudan ESET'e seçeneğini
belirleyin. Bu seçenek belirlenirse, dosyalar ve istatistikler kullanılabilen
her türlü yöntemle gönderilir. Şüpheli dosyaları Uzaktan Yönetim
aracılığıyla göndermek, dosyaların ve istatistiklerin, daha sonra ESET
virüs laboratuarına gönderilmelerini sağlayacak uzaktan yönetim
sunucusuna iletilmesi demektir. Doğrudan ESET'e seçeneği
belirlenirse, tüm şüpheli dosyalar ve istatistiksel bilgiler doğrudan
programın içinden ESET’in virüs laboratuarına gönderilir.
Gönderilen örnek bir istatistik paketi şu şekildedir:
# utc_time=2005‑04‑14 07:21:28
# country=“Türkiye“
# language=“TÜRKÇE“
# osver=5.1.2600 NT
# engine=5417
# components=2.50.2
# moduleid=0x4e4f4d41
# filesize=28368
# filename=C:\Documents and Settings\Administrator\
Local Settings\Temporary Internet Files\Content.IE5\
C14J8NS7\rdgFR1463[1].exe
Gönderme zamanı
Gönderme zamanı bölümünde, istatistik bilgilerin ne zaman
gönderileceğini tanımlayabilirsiniz. En kısa sürede göndermeyi
seçerseniz, istatistik bilgiler oluşturulduktan hemen sonra gönderilir.
Sürekli bir Internet bağlantısı varsa, bu ayar önerilir. Güncelleme
sırasında ayarı seçilirse, istatistik bilgiler tutulur ve sonraki
güncelleme sırasında topluca gönderilir.
Gönderme bekleyen dosyalar varsa, Şimdi gönder düğmesi bu ayarlar
penceresinde etkinleştirilir. Dosyaları ve istatistik bilgileri hemen
göndermek istiyorsanız bu düğmeyi tıklatın.
Dosyaları ve istatistik bilgileri gönderme kaydını etkinleştirmek için
Günlüğe yazmayı etkinleştir onay kutusunu seçin. Her bir şüpheli
dosya veya istatistik bilgi parçası gönderiminden sonra, olay
günlüğünde bir girdi oluşturulur.
31
4.10 Uzaktan yönetim
4.11 Lisans
Uzaktan yönetim, güvenlik ilkesini yönetmek ve ağ içindeki toplam
güvenlik yönetimine genel bir bakış sağlamak için güçlü bir araçtır.
Özellikle büyük ağlara uygulandığında kullanışlıdır. Uzaktan Yönetim
yalnızca güvenlik düzeyini artırmakla kalmaz, aynı zamanda istemci iş
istasyonlarındaki ESET Smart Security yönetiminde kullanım kolaylığı
da sağlar.
Lisans dalı, ESET Smart Security ile ESET Uzaktan Yönetim,
ESET NOD32 for Microsoft Exchange vb. gibi diğer ESET ürünleri için
lisans anahtarlarını yönetmenizi sağlar. Satın alma işleminden sonra,
lisans anahtarları Kullanıcı adınız ve Parolanızla birlikte verilir. Lisans
anahtarı Eklemek veya Kaldırmak için lisans yöneticisi penceresinde
ilgili düğmeyi tıklatın. Lisans yöneticisine Gelişmiş Ayarlar ağacındaki
Diğer > Lisanslar altından erişilebilir.
Uzaktan yönetim ayarları seçenekleri, ESET Smart Security ana
programı penceresinden kullanılabilir. Ayarlar > Tüm gelişmiş ayarlar
ağacını girin… > Diğer > Uzaktan yönetim seçeneğini tıklatın.
Lisans anahtarı satın alınan ürünle ilgili aşağıdaki bilgileri içeren bir
metin dosyasıdır: ürünün sahibi, lisans sayısı ve son kullanıma tarihi.
Ayarlar penceresi, öncelikle Uzaktan Yönetim sunucusuna bağlan
onay kutusunu seçerek uzaktan yönetim modunu etkinleştirmenizi
sağlar. Daha sonra aşağıda açıklanan diğer seçeneklere erişebilirsiniz:
▪▪ Sunucu adresi – Uzaktan yönetim sunucusunun yüklü olduğu
sunucunun ağ adresi.
▪▪ Bağlantı noktası – Bu alan, bağlantı için kullanılan önceden
tanımlanmış sunucu bağlantı noktasını içerir. Önceden
tanımlanmış 2222 bağlantı noktası ayarını değiştirmemeniz,
öneririz.
▪▪ Sunucuya bağlanma aralığı (dk.) – Bu ayar, ESET Smart
Security'nin dışarı veri göndermek için ERA sunucusuna bağlanma
sıklığını belirler. Başka bir deyişle, bilgiler burada tanımlanan
zaman aralıklarıyla gönderilir. Bu 0'a ayarlanırsa, bilgiler her
5 saniyede bir gönderilir.
▪▪ Uzaktan Yönetim sunucusu kimlik doğrulaması gerektirir –
Gerekiyorsa, uzaktan yönetim sunucusuna bağlanmak için parola
girmenize olanak tanır.
Değişiklikleri onaylamak ve ayarları uygulamak için Tamam'ı tıklatın.
ESET Smart Security, uzak sunucuya bağlanmak için bu ayarları
kullanacaktır.
32
Lisans yöneticisi penceresi, kullanıcının Ekle... düğmesini kullanarak
bir lisans anahtarını karşıya yükleyip içeriğini görüntülemesine olanak
tanır; içindeki bilgiler yöneticide görüntülenir. Lisans dosyalarını
listeden silmek için Kaldır'ı tıklatın.
Lisans anahtarının süresi dolmuşsa ve yenisini satın almakla
ilgileniyorsanız, Sipariş Ver… düğmesini tıklatın – çevrimiçi
mağazamıza yönlendirilirsiniz.
5. İleri düzey kullanıcı
Bu bölümde, daha ileri düzey kullanıcılar için yararı olabilecek ESET
Smart Security özellikleri açıklanır. Bu özelliklerin ayar seçeneklerine
yalnızca Gelişmiş modda erişilebilir. Gelişmiş moda geçmek için ana
program penceresinin sol alt köşesindeki Gelişmiş moda geç'i tıklatın
veya klavyedeki CTRL + M tuşlarına basın.
5.1
Proxy sunucu ayarları
ESET Smart Security'de proxy sunucu ayarları, Gelişmiş Ayarlar ağaç
yapısındaki iki farklı bölümde kullanılabilir.
Birincisi, proxy sunucu ayarları Diğer > Proxy sunucu altından
yapılandırılabilir. Proxy sunucuyu bu düzeyde belirlemek, tüm
ESET Smart Security için genel proxy sunucu ayarları tanımlar.
Buradaki parametreler Internet bağlantısı gerektiren tüm
modüller tarafından kullanılır.
Proxy sunucu ayarlarını bu düzeyde belirlemek için Proxy sunucu
kullan onay kutusunu seçin ve sonra Proxy sunucu: alanına proxy
sunucunun adresini ve Bağlantı noktası alanına da proxy sunucunun
numarasını girin.
5.2 Ayarları alma/verme
ESET NOD32 Antivirus programının geçerli yapılandırması,
Gelişmiş mod içindeki Ayarlar'ın altından verilebilir ve alınabilir.
Verme ve alma işlemleri .xml dosya türünü kullanır. Daha sonra
kullanabilmek için ESET Smart Security programının geçerli
yapılandırmasını herhangi bir nedenle yedeklemeniz gerekiyorsa,
verme ve alma işlevleri yararlıdır. Ayarları verme seçeneği,
ESET Smart Security programının kendilerine uygun yapılandırmasını
birden çok sistemde kullanmak isteyen kişiler tarafından da takdirle
karşılanacaktır; yalnızca .xml dosyalarını almaları gerekir.
Proxy sunucu iletişimi kimlik doğrulaması gerektiriyorsa, Proxy
sunucu kimlik doğrulaması gerektirir onay kutusunu seçin ve ilgili
alanlara geçerli Kullanıcı adı ve Parola bilgilerini girin. Proxy sunucu
ayarlarını otomatik olarak algılamak ve eklemek için Proxy sunucuyu
algıla düğmesini tıklatın. Internet Explorer'da belirtilen parametreler
kopyalanır. Bu özellik kimlik doğrulama verilerini (Kullanıcı adı ve
Parola) almaz, bu verilerin kullanıcı tarafından sağlanması gerekir.
Proxy sunucu ayarları, Gelişmiş güncelleme ayarları (Gelişmiş
Ayarlar ağacının Güncelle dalı) içinden de oluşturulabilir. Bu ayar,
ilgili güncelleme profiline uygulanır ve sık olarak farklı konumlardan
virüs imza güncellemeleri alan dizüstü bilgisayarlar için önerilir.
Bu ayarla ilgili daha fazla bilgi için Bölüm 4.4, “Sistemi güncelleme”
bölümüne bakın.
5.2.1
Ayarları verme
Yapılandırmayı vermek çok kolaydır. ESET Smart Security programının
geçerli yapılandırmasını kaydetmek istiyorsanız, Ayarlar > Ayarları
al ve ver... seçeneğini tıklatın. Ayarları ver seçeneğini belirleyin
ve yapılandırma dosyasının adını girin. Yapılandırma dosyasını
bilgisayarınıza kaydetmek istediğiniz konumu seçmek için tarayıcıyı
kullanın.
5.2.2
Ayarları alma
Yapılandırma almak için kullanılan adımlar da verme işlemindeki
adımlara benzer. Yeniden Ayarları al ve ver'i seçin ve sonra da Ayarları
al seçeneğini belirleyin. ... düğmesini tıklatın ve almak istediğiniz
yapılandırma dosyasına gidin.
33
5.3 Komut Satırı
ESET Smart Security’nin virüsten koruma modülü komut satırı
ile başlatılabilir – el ile (“ecls” komutu yoluyla) veya toplu iş (“bat”)
dosyasıyla.
Temizleme:
– action = ACTION
– quarantine
Aşağıdaki parametreler ve anahtarlar isteğe bağlı tarayıcıyı komut
satırından çalıştırırken kullanılabilir:
– no‑quarantine
Genel seçenekler:
– help
– version
– base‑dir = FOLDER
– quar‑dir = FOLDER
– aind
Günlükler:
– log‑file=FILE
– log‑rewrite
yardım bilgisi göster ve çık
sürüm bilgisi göster ve çık
modülleri KLASÖR'den yükle
karantina KLASÖRÜ
etkinlik göstergesini göster
Hedefler:
– files
dosyaları tara (varsayılan)
– no‑files
dosyaları tarama
– bootsönyükleme kesimlerini tara
(varsayılan)
– no‑boots
önyükleme kesimlerini tarama
– arch
arşivleri tara (varsayılan)
– no‑arch
arşivleri tarama
– max‑archive‑level = LEVEL en yüksek arşiv iç içe geçme DÜZEYİ
– scan‑timeout = LIMIT
arşivleri en çok SINIR saniye kadar
tara. Tarama süresi bu sınıra
ulaştığında, arşivin taranması
durdurulur ve tarama sonraki
dosyayla devam eder
– max‑arch‑size=SIZE
arşivlerde yalnızca ilk BOYUT baytı
tara (varsayılan 0 = sınırsız)
– mail
e-posta dosyalarını tara
– no‑mail
e-posta dosyalarını tarama
– sfx
kendini açan arşiv dosyalarını tara
– no‑sfx
kendini açan arşiv dosyalarını tarama
– rtp
çalışma zamanı paketleyicilerini tara
– no‑rtpçalışma zamanı paketleyicilerini
tarama
– exclude = FOLDER
KLASÖRÜ tarama dışında bırak
– subdir
alt klasörleri tara (varsayılan)
– no‑subdir
alt klasörleri tarama
– max‑subdir‑level = LEVEL alt klasördeki en çok iç içe geçme
DÜZEYİ (varsayılan 0 = sınırsız)
– symlink
simgesel bağlantıları izle (varsayılan)
– no‑symlink
simgesel bağlantıları atla
– ext‑remove = EXTENSIONS
– ext‑exclude = EXTENSIONS iki nokta üst üste işareti ile birbirinden
ayrılmış UZANTILARI tarama
dışında bırak
Yöntemler:
– adwareReklam Yazılımı/Casus Yazılım/Riskli
Yazılımı tara
– no‑adware
Reklam Yazılımı/Casus Yazılım/Riskli
Yazılımı tarama
– unsafe
tehlikeli olabilecek uygulamaları tara
– no‑unsafe
tehlikeli olabilecek uygulamaları
tarama
– unwanted
istenmeyen türden olabilecek
uygulamaları tara
– no‑unwanted
istenmeyen türden olabilecek
uygulamaları tarama
– pattern
imzaları kullan
– no‑pattern
imzaları kullanma
– heur
sezgisel taramayı etkinleştir
– no‑heur
sezgisel taramayı devre dışı bırak
– adv‑heur
Gelişmiş sezgisel taramayı etkinleştir
– no‑adv‑heurGelişmiş sezgisel taramayı devre
dışı bırak
34
tkilenen nesnelerde EYLEM
e
gerçekleştir. Mevcut eylemler:
yok, temizle, istemde bulun
etkilenen dosyaları Karantinaya
taşı (EYLEM'e ektir)
etkilenen dosyaları Karantinaya
taşıma
çıktıyı DOSYADA günlük kaydını yap
çıktı dosyasının üzerine yaz
(varsayılan – ekle)
– log‑all
temiz dosyaları da günlüğe kaydet
– no‑log‑alltemiz dosyaları günlüğe kaydetme
(varsayılan)
Taramanın olası çıkış kodları:
0
1
10
101
102
103
– tehdit bulunmadı
– tehdit bulundu ancak temizlenmedi
– bazı etkilenmiş dosyalar kaldı
– arşiv hatası
– erişim hatası
– iç hata
NOT:
100'den büyük çıkış kodları, dosyanın taranmamış olduğunu ve bu
nedenle etkilenmiş olabileceğini belirtir.
6. Sözlük
6.1 Sızıntı türleri
6.1.3
Sızıntı, kullanıcının bilgisayarına girmeye ve/veya zarar vermeye
çalışan kötü amaçlı yazılım parçasıdır.
Tarihlerine baktığımızda bilgisayarlardaki truva atlarının kendilerini
yararlı programlar olarak göstererek kullanıcıları kandırmayı ve
çalışmalarına izin vermeye ikna etmeyi hedefleyen sızıntı programları
sınıfına dahil olduklarını görürüz. Ancak truva atları için bunun
geçmişte geçerli olduğunu unutmayın; günümüzde artık kendilerini
başka bir program gibi göstermeleri gerekmiyor. Tek amaçları sisteme
mümkün olduğunca hızla sızmak ve amaçlarını gerçekleştirmek.
“Truva atı“ herhangi bir sızma sınıfına girmeyen tüm sızma
programlarını tanımlayan çok genel bir terim haline geldi.
6.1.1
Virüsler
Bilgisayar virüsü bilgisayarınızdaki dosyaları bozan bir sızıntıdır.
Virüsler, bir bilgisayardan diğerine yayılmak için biyolojik virüslere
benzer teknikler kullandıklarından bu adı almıştır.
Bilgisayar virüsleri genelde yürütülebilir dosyalara ve belgelere saldırır.
Virüs çoğalmak için hedef dosyanın sonuna kendi “gövdesini“ ekler.
Bilgisayar virüsünün çalışması kısaca şu şekilde açıklanabilir: etkilenen
dosyanın yürütülmesinden sonra, virüs kendisini etkinleştirir (özgün
uygulamadan önce) ve önceden tanımlanmış görevini gerçekleştirir.
Özgün uygulamanın çalışmasına ancak bundan sonra izin verilir.
Kullanıcı kötü amaçlı programı kendisi çalıştırmadıkça veya
açmadıkça (yanlışlıkla veya bilerek), virüs bilgisayarı etkileyemez.
Bilgisayar virüsleri etkinlikleri ve şiddetleri açısından farklılık
gösterebilir. Bazıları kasıtlı olarak sabit disk sürücüsündeki dosyaları
silebildiğinden aşırı tehlikelidir. Diğer yandan bazı virüsler gerçek bir
zarara neden olmaz; yalnızca kullanıcıyı rahatsız eder ve yazarlarının
teknik becerilerini gösterir.
Kötü amaçlı yazılımlar yazarlarını ticari olarak ilgilendirmediğinden
virüslerle (truva atları veya casus yazılımlarla karşılaştırıldığında)
giderek daha az karşılaşıldığını belirtmek gerekir. Ayrıca “virüs“
terimi, genelde tüm sızıntı türlerini kapsayacak şekilde yanlış
kullanılmaktadır. Günümüzde bu durum giderek aşılmaya
başlanmıştır ve yeni ve daha doğru olan “kötü amaçlı yazılım“
terimi kullanılmaktadır.
Bilgisayarınız virüsten etkilendiyse, etkilenen dosyaları özgün
durumlarına geri yüklemeniz gerekir; örneğin virüsten koruma
programı kullanarak temizleme.
Virüslere örnek olarak: OneHalf, Tenga ve Yankee Doodle verilebilir.
6.1.2
Solucanlar
Bilgisayar solucanı, ana bilgisayarlara saldıran ve ağ aracılığıyla yayılan
kötü amaçlı kod içeren bir programdır. Virüs ile solucan arasındaki en
temel fark, solucanların kendilerini çoğaltabilmesi ve dolaşabilmesidir.
Ana bilgisayar dosyalarına (veya önyükleme kesimlerine) bağlı
değillerdir.
Truva atları
Bu sınıf çok geniş bir kategori oluşturduğundan genellikle pek çok alt
kategoriye ayrılır. En çok bilinenleri şunlardır:
▪▪ dosya yükleyici – Internet'ten diğer sızma programlarını yükleme
becerisi olan kötü amaçlı program.
▪▪ dağıtıcı – güvenliği aşılan bilgisayarlara diğer kötü amaçlı yazılım
türlerini dağıtmak üzere tasarlanmış bir truva atı türü.
▪▪ arka kapı programı – uzaktaki saldırganlarla iletişim kurarak
sisteme erişmelerine ve denetimini ele geçirmelerine olanak
veren uygulama.
▪▪ tuş kaydediciler – (tuş vuruşu kaydediciler) – kullanıcının bastığı
her tuşu kaydederek uzaktaki saldırganlara gönderen program.
▪▪ numara çevirici – numara çeviriciler, özel ücretli numaralara
bağlanmak için tasarlanan programlardır. Kullanıcının yeni
bir bağlantı oluşturulduğunu anlaması neredeyse imkansızdır.
Numara çeviriciler yalnızca artık pek sık kullanılmayan çevirmeli
bağlantı kullanan kullanıcıları etkiler.
Truva atları genellikle .exe uzantısına sahip olan yürütülebilir dosya
biçimini alır. Bilgisayarınızda truva atı olarak belirlenen bir dosya
varsa, büyük olasılıkla kötü amaçlı kod içeriyor olduğundan bunu
silmeniz önerilir.
Aşağıda iyi bilinen truva atlarına örnekler verilmiştir: NetBus,
Trojandownloader.Small.ZL, Slapper
6.1.4
Kök setleri
Solucanlar e-posta veya ağ paketleri yoluyla çoğalır. Bu bağlamda,
solucanlar iki şekilde sınıflandırılabilir:
Kök setleri Internet saldırganlarının varlıklarını belli etmeden
bir sisteme sınırsız erişim sağlamasına olanak veren kötü amaçlı
programlardır. Kök setleri genellikle bir sistem açığından faydalanarak
sisteme eriştiklerinde virüsten koruma yazılımları tarafından
algılanmamak için işletim sistemindeki işlevleri kullanır: işlemleri,
dosyaları ve Windows kayıt defteri verilerini gizlerler. Bu nedenle
bu tür programları normal sınama teknikleri kullanarak saptamak
mümkün değildir.
▪▪ E-posta – kendisini kullanıcının iletişim adresleri listesinde
bulunan e-posta adreslerini kullanarak dağıtan ve
Kök setlerini engellemek için iki düzeyde algılama yapılabileceğini
unutmayın:
▪▪ Ağ – çeşitli uygulamalardaki güvenlik açıklarından yararlanan.
1. Sisteme erişmeye çalıştıklarında. Henüz sistemde
bulunmadıklarından etkin değillerdir. Çoğu virüsten koruma
sistemi kök setlerini bu düzeyde ortadan kaldırabilir (bu, kök
setini dosyalara bulaşırken algılamayı gerçekten başarırlarsa
mümkündür).
Bu nedenle solucanlar bilgisayar virüslerinden daha çok yaşayabilir.
Internet'in yaygın kullanımı sayesinde, ortaya çıktıktan sonra birkaç
saat içinde, hatta bazı durumlarda bir kaç dakikada tüm dünyaya
yayılabilir. Bağımsız olarak ve hızlı bir şekilde çoğalabilme özelliği
nedeniyle, solucanlar virüs gibi kötü amaçlı yazılımlar türlerinden
daha tehlikelidir.
Sistemde etkinleştirilen solucan çeşitli sıkıntılara neden olabilir:
Dosyaları silebilir, sistem performansını düşürebilir, hatta bazı
programları devre dışı bırakabilir. Bilgisayar solucanı, doğası
gereği diğer sızıntı türleri için “taşıma“ hizmeti görür.
Bilgisayarınız bir bilgisayar solucanından etkilendiyse, etkilenen
dosyalar kötü amaçlı kod içerebileceğinden bu dosyaları silmenizi
öneririz.
Çok bilinen solucanlara örnek olarak: Lovsan/Blaster, Stration/
Warezov, Bagle ve Netsky verilebilir.
2. Normal testlerden gizlendiklerinde. ESET virüsten koruma sistemi
etkin kök setlerini de algılayıp ortadan kaldırabilen Anti‑Stealth
teknolojisinin üstünlüğünden yararlanır.
6.1.5
Reklam Yazılımı
Reklam yazılımı, reklamları destekleyen yazılımın kısaltılmış biçimidir.
Reklam malzemeleri görüntüleyen programlar bu kategoriye girer.
Reklam yazılımı uygulamaları, genellikle Internet tarayıcısında
otomatik olarak reklam içeren yeni bir pencere açar veya tarayıcının
giriş sayfasını değiştirir. Reklam yazılımı genelde ücretsiz sağlanan
programlarla birlikte verilerek, bu programları oluşturanların
uygulamalarını geliştirme maliyetlerini (bu uygulamalar genellikle
yararlıdır) karşılamalarına olanak sağlar.
35
Reklam yazılımı tek başına tehlikeli değildir; kullanıcılar yalnızca
reklamlardan rahatsız olur. Gerçek tehlikesi reklam yazılımının izleme
işlevleri de gerçekleştirebilmesidir (casus yazılımın da yaptığı gibi).
▪▪ sistem kaynaklarının kullanımı artar
Ücretsiz sağlanan bir ürün kullanmaya karar verirseniz, lütfen yükleme
programına özellikle dikkat edin. Yükleyici ek bir reklam yazılımı programı
yüklediğini büyük olasılıkla size bildirir. Genellikle bu yüklemeyi iptal
etmenize ve programı reklam yazılımı olmadan yüklemenize izin verilir.
Diğer taraftan, bazı programlar reklam yazılımı olmadan yüklenmez veya
işlevleri sınırlı olur. Bu da, kullanıcılar kabul ettiğinden, söz konusu reklam
yazılımının sisteme genelde “yasal“ yoldan erişebilmesi anlamına gelir.
Bu durumda, üzülmektense güvenli tarafta kalmak daha iyidir.
▪▪ uygulama uzak sunucularla iletişim kurar
Bilgisayarınızda reklam yazılımı olarak belirlenen bir dosya varsa,
büyük olasılıkla kötü amaçlı kod içeriyor olduğundan bu dosyayı
silmeniz önerilir.
6.1.6
Casus yazılım
Bu kategori kullanıcının onayı/bilgisi olmadan özel bilgileri gönderen
tüm uygulamaları kapsar. Bu uygulamalar ziyaret edilen web siteleri
listesi, kullanıcının ilgili kişiler listesindeki e-posta adresleri veya
kaydedilen tuş vuruşlarının listesi gibi çeşitli istatistik verilerini
göndermek için izleme işlevlerini kullanır.
Casus yazılım yazarları bu tekniklerin kullanıcıların ihtiyaçları ve
ilgi alanları konusunda daha çok bilgi toplayarak hedefleri daha iyi
belirlenmiş reklamlar yayımlamayı amaçladığını iddia eder. Buradaki
sorun şudur: Yararlı uygulamalarla kötü amaçlı uygulamalar
arasında net bir ayrım yoktur ve toplanan bilgilerin kötü niyetle
kullanılmayacağından kimse emin olamaz. Casus yazılımlar tarafından
toplanan veriler güvenlik kodları, PIN'ler, banka hesap numaraları ve
benzerini içerebilir. Casus yazılımlar sıklıkla yazarı tarafından gelir
elde etme veya yazılımı satın alanlara özel bir teklif sunma amacıyla
bir programın ücretsiz sürümüyle birlikte gelir. Kullanıcılar sıklıkla
programı yüklerken kendilerine ücretli sürüme yükseltme konusunda
bir teklif sunulursa casus yazılımın varlığı konusunda bilgi sahibi olur.
Casus yazılımlarla birlikte geldikleri bilinen tanınmış ücretsiz yazılım
ürünlerine örnek olarak P2P (peer‑to‑peer - eş düzey) ağların istemci
uygulamaları verilebilir. Spyfalcon veya Spy Sheriff (ve daha pek çoğu)
belirli bir casus yazılım alt kategorisine dahildir; casus yazılım önleme
programları gibi görünürler, ancak gerçekte birer casus yazılım
programıdırlar.
Bilgisayarınızda casus yazılım olarak belirlenen bir dosya varsa, büyük
olasılıkla kötü amaçlı kod içeriyor olduğundan bunu silmeniz önerilir.
6.1.7
Tehlikeli olabilecek uygulamalar
Ağdaki bilgisayarların yönetimini basitleştirmek üzere kullanılabilecek
pek çok geçerli program vardır. Ancak bunlar yanlış ellerde kötü amaçlı
olarak kullanılabilir. ESET'in bu özel kategoriyi oluşturmasının nedeni
de budur. Müşterilerimiz artık virüsten koruma sisteminin bu tür
tehditleri algılayıp algılamayacağını seçme seçeneğine sahiptir.
“Tehlikeli olabilecek uygulamalar“ ticari, yasal yazılımlar için kullanılan
bir sınıflandırmadır. Bu sınıflandırma, uzaktan erişim araçları, parola
kırma uygulamaları ve tuş kaydediciler (kullanıcının bastığı her tuşu
kaydeden program) gibi programları içerir.
Bilgisayarınızda tehlikeli olabilecek bir uygulamanın bulunduğunu
ve çalıştığını belirlerseniz (ve bunu siz yüklemediyseniz) lütfen ağ
yöneticinize başvurun veya uygulamayı kaldırın.
6.1.8
Tehlikeli olabilecek uygulamalar
İstenmeyen türden olabilecek uygulamaların kötü amaçlı olması
gerekmez, ancak bilgisayarınızın performansını olumsuz yönde
etkileyebilirler. Bu tür uygulamalar genellikle yüklenmeden önce onay
ister. Bilgisayarınızda bu tür uygulamalar varsa sisteminiz yüklemeden
önceki durumla karşılaştırıldığında farklı davranır. En belirgin
değişiklikler şunlardır:
▪▪ önceden görmediğiniz yeni pencereler açılır
▪▪ gizli işlemler etkinleştirilir ve çalıştırılır
36
▪▪ arama sonuçları değiştirilir
6.2 Uzaktan saldırı türleri
Saldırganların uzak sistemlerdeki güvenliği aşmasına olanak veren pek
çok özel teknik vardır. Bunlar çeşitli kategorilere ayrılır.
6.2.1
DoS (Hizmet Reddi) saldırıları
DoS veya Hizmet Reddi, bir bilgisayarı veya ağı, bu bilgisayarın ve
ağın kullanıcıları tarafından kullanılamayacak hale getirmek için
yapılan bir girişimdir. Bu durumdan etkilenen kullanıcılar arasındaki
iletişim engellenir ve işlevsel bir şekilde çalışmaya devam edemez.
DoS saldırılarına uğrayan bilgisayarların düzgün çalışabilmeleri için
genelde yeniden başlatılması gerekir.
Pek çok durumda web sunucuları hedef alınır ve belirli bir süre için
kullanıcılar tarafından kullanılamayacak hale getirilmesi amaçlanır.
6.2.2
DNS Zehirleme
Bilgisayar korsanları, herhangi bir bilgisayarın DNS sunucusunu DNS
(Etki Alanı Adı Sunucusu) zehirleme yöntemiyle kandırarak, sağladıkları
sahte verilerin yasal ve gerçek olduğuna inanmasını sağlayabilir.
Bundan sonra belirli bir süre için sahte bilgiler önbelleğe alınarak,
bilgisayar korsanlarının IP adreslerine yönelik DNS yanıtlarını yeniden
yazmasına olanak sağlanır. Bunun sonucunda, Internet web sitelerine
erişmeye çalışan kullanıcılar, özgün içerik yerine bilgisayar virüsleri
veya solucanlar yükler.
6.2.3
Solucan saldırıları
Bilgisayar solucanı, ana bilgisayarlara saldıran ve ağ aracılığıyla
yayılan kötü amaçlı kod içeren bir programdır. Ağ solucanları çeşitli
uygulamalardaki güvenlik açıklarından yararlanır. Internet kullanımı
sayesinde, ortaya çıktıktan sonra birkaç saat içinde tüm dünyaya
yayılabilir. Bazı durumlarda bu süre birkaç dakikaya iner.
Solucan saldırılarının çoğu (Sasser, SqlSlammer) güvenlik duvarındaki
varsayılan güvenlik ayarları kullanılarak veya korunmayan veya
kullanılmayan bağlantı noktalarını engelleyerek önlenebilir. İşletim
sisteminizi en yeni güvenlik düzeltme ekleriyle güncellemek de ayrıca
önemlidir.
6.2.4
Bağlantı noktası tarama
Bağlantı noktası tarama bir ağ ana bilgisayarında açık bilgisayar
bağlantı noktaları olup olmadığını denetler. Bağlantı noktası tarayıcı
bu tür bağlantı noktalarını bulmak için tasarlanmış bir yazılımdır.
Bilgisayar bağlantı noktası gelen ve giden verileri işleyen sanal bir
noktadır; bu, güvenlik açısından çok önemlidir. Geniş bir ağda bağlantı
noktası tarayıcıları tarafından toplanan bilgiler olası güvenlik açıklarını
belirlemek açısından yararlıdır. Bu normal bir kullanımdır.
Ancak bağlantı noktası tarama, bilgisayar korsanları tarafından
güvenliği aşma denemelerinde sıklıkla kullanılır. Korsanların ilk adımı
her bağlantı noktasına paket göndermektir. Yanıt türüne bağlı olarak
hangi bağlantı noktalarının kullanılmakta olduğunu belirlemek
mümkündür. Tarama kendi başına bir zarara neden olmaz, ancak
bu etkinliğin olası güvenlik açıklarını ortaya çıkarabileceğine ve
korsanların uzak bilgisayarların denetimini ele geçirmesine olanak
verebileceğine dikkat edin.
Ağ yöneticilerinin kullanılmayan tüm bağlantı noktalarını engellemesi
ve kullanılanları da yetkisiz erişimden koruması önerilir.
6.2.5
TCP zaman uyumsuzluğu
TCP zaman uyumsuzluğu TCP veri hırsızlığı saldırılarında kullanılan
bir tekniktir. Bu tür bir saldırı gelen paketlerdeki sıra numarasının
beklenen sıra numarasından farklı olduğu bir işlemle tetiklenir.
Beklenmedik sıra numarasına sahip olan paketler atılır (ya da geçerli
iletişim penceresinde yer alıyorlarsa arabellek depolama alanına
kaydedilir).
Zaman uyumsuzluğu durumunda iki iletişim bitiş noktası da alınan
paketleri atar. Bu noktada uzak saldırganlar sisteme sızabilir ve doğru
sıra numarasına sahip paketler sağlayabilir. Saldırganlar verdikleri
komutlarla iletişimi de yönlendirebilir veya herhangi bir şekilde
değiştirebilir.
TCP Veri Hırsızlığı saldırıları sunucu ile istemci veya eş düzey
bilgisayarlar arasındaki iletişimi kesmeyi hedefler. Her TCP kesimi için
kimlik doğrulama kullanılarak pek çok saldırı engellenebilir. Ayrıca ağ
aygıtlarınızda önerilen yapılandırmaları kullanmanızı da salık veririz.
6.2.6
SMB Geçişi
SMBRelay ve SMBRelay2 uzak bilgisayarlara saldırmak için
kullanılabilecek özel programlardır. Bu programlar NetBIOS üzerinde
katman oluşturan Sunucu İleti Bloğu dosya paylaşım protokolünü
kendi amaçları için kullanır. Kullanıcı LAN'daki klasör veya dizinleri
paylaşıyorsa, büyük olasılıkla bu dosya paylaşım protokolünü kullanır.
Ne yazık ki, anonimlik düzeyinin yüksek olması nedeniyle, e-posta ve
Internet istenmeyen posta gönderme gibi yasal olmayan etkinliklere
açıktır. İstenmeyen posta ana olarak kategorilere ayrıldığında,
istenmeyen reklamları, aldatmacaları ve kötü amaçlı yazılımların
yayılmasını içerir. Gönderme maliyetinin sıfıra yakın olması nedeniyle
kullanıcının yaşayabileceği sıkıntı ve tehlikeler artmıştır; üstelik
istenmeyen posta yazarlarının yeni e-posta adresleri edinmek için
pek çok aracı ve kaynağı vardır. Ayrıca, istenmeyen postanın hacmi ve
çeşitliliği düzeltilmesini çok güçleştirmektedir. E-posta adresinizi ne
kadar uzun süre kullanırsanız, istenmeyen posta altyapı veritabanına
düşme olasılığı o kadar yüksektir. Önlem olarak bazı ipuçları:
▪▪ Mümkünse, e-posta adresinizi Internet'te yayımlamayın
▪▪ E-posta adresinizi yalnızca güvendiğiniz kişilere verin
▪▪ Mümkünse, yaygın diğer adlar kullanmayın; daha karmaşık
adların ele geçme olasılığı daha düşüktür
▪▪ Gelen kutunuza ulaşmış olan istenmeyen postayı yanıtlamayın
▪▪ Internet formları doldururken dikkatli olun, özellikle “Evet, ...
hakkında bilgileri posta kutuma almak istiyorum” gibi onay
kutularına dikkat edin.
▪▪ “Özelleştirilmiş” e-posta adresleri kullanın – örneğin, işiniz için
bir adres, arkadaşlarınızla haberleşmek için başka bir adres.
Yerel ağ iletişiminde parola karmaları değiş tokuş edilir.
▪▪ Ara sıra e-posta adresinizi değiştirin
SMBRelay UDP bağlantı noktası 139 ve 445 üzerinde bir bağlantı
alır, istemci ve sunucu arasında değiş tokuş edilen paketlerin
geçişini sağlar ve bunları değiştirir. Bağlantı kurulmasının ve kimlik
doğrulanmasının ardından istemcinin bağlantısı kesilir. SMBRelay yeni
bir sanal IP adresi oluşturur. Yeni adrese, “net use \\192.168.1.1“ komutu
kullanılarak erişilebilir. Bu adres daha sonra Windows ağ işlevleri
tarafından kullanılabilir. SMBRelay anlaşma ve kimlik doğrulama
dışında SMB protokolü iletişiminin geçişini sağlar. İstemci bilgisayar
bağlı kaldığı sürece uzak saldırganlar IP adresini kullanabilir.
▪▪ İstenmeyen postaları engelleme çözümü kullanın
SMBRelay2, IP adresleri yerine NetBIOS adları kullanması dışında
SMBRelay ile aynı çalışma prensibini kullanır. Her ikisi de “araya girme“
saldırılarına aracı olabilir. Bu saldırılar uzak saldırganların iletişimin
iki bitiş noktası arasında iletilen iletileri fark edilmeden okumasına,
eklemesine ve değiştirmesine olanak verir. Bu tür saldırılara maruz
kalan bilgisayarlar sıklıkla yanıt vermemeye başlar veya beklenmedik
şekilde yeniden başlatılır.
Saldırıları engellemek için kimlik doğrulama parolaları veya anahtarları
kullanmanızı öneririz.
6.2.7
ICMP saldırıları
ICMP (Internet Denetim İletisi Protokolü) popüler ve yaygın olarak
kullanılan bir Internet protokolüdür. Ağırlıkla ağ bilgisayarları
tarafından çeşitli hata iletileri göndermek için kullanılır.
6.3.1
Reklamlar
Internet reklamcılığı, reklam sektörünün en hızlı büyüyen
biçimlerinden biridir. E-posta reklamları, iletişim kurmak için e-postayı
kullanır. En önemli pazarlama getirisi sıfır maliyet ve yüksek düzeyde
sağlanan doğrudanlık ve etkinliktir, bunun dışında iletiler de neredeyse
anında teslim edilir. Pek çok şirket, mevcut ve olası müşterileriyle etkin
bir şekilde iletişim kurmak için e-posta pazarlama araçlarını kullanır.
Kullanıcı bazı ürünlerle ilgili ticari bilgiler alma konusuna ilgi
gösterdiğinden, bu tür reklamcılık yasaldır. Ancak gerçekte pek
çok şirket istenmeyen toplu ticari iletiler gönderir. Bu durumlarda,
e-posta reklamcılığı çizgiyi aşar ve spam haline gelir.
Hiçbir azalma göstermeyen istenmeyen ticari e‑posta miktarı gerçek
bir sorun haline gelmiştir. İstenmeyen e-posta yazanlar doğal olarak
istenmeyen postaları yasal ileti gibi göstermeye çalışır. Diğer yandan,
büyük miktarlardaki yasal reklamlar da olumsuz tepkilere neden
olabilir.
6.3.2
Aldatmacalar
Aldatmaca, Internet üzerinden yayılan bir iletidir. Genellikle
e-posta yoluyla, bazen de ICQ ve Skype gibi iletişim araçları üzerinden
gönderilir. İletinin kendisi çoğunlukla bir şaka veya Şehir Efsanesidir.
Uzak saldırganlar ICMP protokolünün zayıflığından yararlanmaya
çalışır. ICMP protokolü, kimlik doğrulaması gerektirmeyen tek yönlü
iletişim için tasarlanmıştır. Bu durum, uzak saldırganların DoS denilen
(Hizmet Reddi) saldırıları veya yetkisiz kişilere gelen ve giden paketlere
erişme izni veren saldırılar yapmasına olanak tanır.
Bilgisayar virüsü aldatmacaları, dosyaları silen ve parolaları ele
geçiren veya sistemleri üzerinde başka bir zararlı etkinlik yapan
“algılanamayan bir virüs“ olduğuna inandırarak alıcılarda korku,
güvensizlik ve kuşku yaratmaya çalışır.
ICMP saldırısının sık rastlanan örnekleri yoğun bir şekilde ping
komutu, ICMP_ECHO komutu ve ağ trafiği oluşturma saldırısıdır.
ICMP saldırısına maruz kalan bilgisayarlar önemli ölçüde yavaşlar
(Bu, Internet'i kullanan tüm uygulamalar için geçerlidir) ve Internet'e
bağlanma sorunları yaşar.
Bazı aldatmacalar başkalarında utanç duygusu yaratma amacı taşır.
Alıcılardan genellikle bu gibi iletileri tüm tanıdıklarına iletmeleri istenir,
bu da aldatmacanın ömrünü uzatır. Cep telefonu aldatmacaları,
yardım istekleri, yurt dışından size para göndermek isteyen kişiler
vardır. Çoğu durumda, iletiyi hazırlayanın amacını anlayabilmek
olanaksızdır.
6.3 E-posta
E-posta veya elektronik posta, pek çok avantajı olan modern
bir iletişim biçimidir. Esnektir, hızlıdır ve doğrudandır. 1990'ların
başında Internet'in gelişiminde e-posta önemli bir rol oynamıştır.
Temelde, tanıdığınız herkese iletilmesini isteyen bir ileti görürseniz,
aldatmaca olma olasılığı yüksektir. Bir e-postanın yasal olup
olmadığını doğrulayabilen, bu konuda uzmanlaşmış birçok Internet
web sitesi vardır. İletmeden önce, aldatmaca olduğundan kuşku
duyduğunuz ileti için bir Internet araması yapın.
37
6.3.3
Kimlik avı
Kimlik avı terimi sosyal mühendislik tekniklerinin (kullanıcıların gizli
bilgilerini elde etmek için kandırılması) kullanıldığı bir suç eylemine
karşılık gelir. Kimlik avının amacı banka hesap numaraları, PIN kodları
vb. gibi gizli bilgilere erişmektir.
Erişim genellikle güvenilir bir kişi veya işletmeden (finans kurumu,
sigorta şirketi) geliyormuş gibi görünen bir e-posta gönderilerek elde
edilir. E-posta son derece gerçek görünebilir; grafik ve içerik gerçekten
de taklit edilen kaynaktan geliyor olabilir. Çeşitli bahanelerle (veri
onaylama, finansal işlemler) bazı kişisel verilerinizi girmeniz istenir;
banka hesabı numaralarınız veya kullanıcı adı ve parolalarınız gibi. Bu
tür veriler gönderilirse, kolayca çalınıp kötü amaçlarla kullanılabilir.
Bankaların, sigorta şirketlerinin ve diğer kurumların hiçbir zaman
kullanıcı tarafından istenmeden gönderilen e-postalar aracılığıyla
kullanıcı adı ve parola girilmesini istemeyeceğini unutmayın.
6.3.4
İstenmeyen posta aldatmalarını tanıma
Genellikle, posta kutunuzdaki istenmeyen postayı (istenmeyen
e-postalar) tanımanıza yardımcı olan birkaç gösterge vardır. Bir ileti
aşağıdaki ölçütlerden en az birini karşılıyorsa, büyük olasılıkla
istenmeyen posta iletisidir.
▪▪ gönderenin adresi kişi listenizdeki birisine ait değil
▪▪ size büyük miktarda para öneriliyor, ancak önce küçük bir tutar
vermeniz gerekiyor
▪▪ çeşitli bahanelerle (veri doğrulama, finansal işlemler) kişisel
verilerinizden bazılarını, örneğin banka hesap numaralarını,
kullanıcı adlarını ve parolaları vb. girmeniz isteniyor
▪▪ yabancı bir dilde yazılmış
▪▪ ilgilenmediğiniz bir ürünü satın almanız isteniyor. Yine de satın
almaya karar verirseniz, iletiyi gönderenin güvenilir bir satıcı
olduğunu lütfen doğrulayın (özgün ürün üreticisine danışın).
▪▪ istenmeyen posta filtrenizi kandırmak için bazı sözcükler bilerek
yanlış yazılmış. Örneğin, “viagra” değil “vaigra” vs.
6.3.4.1
Kurallar
İstenmeyen posta engelleme çözümleri ve e-posta istemcileri
söz konusu olduğunda, kurallar e-posta işlevlerini denetlemek
için kullanılan araçlar olarak tanımlanabilir. Kurallar iki mantıksal
bölümden oluşur:
1. koşul (örneğin belirli bir adresten gelen bir ileti)
2. eylem (örneğin iletinin silinmesi, belirli bir klasöre taşınması)
Kuralların sayısı ve birleşimi İstenmeyen postaları engelleme çözümüne
bağlı olarak değişir. Bu kurallar istenmeyen postaları (kullanıcı tarafından
istenmeden gönderilen e-posta) önlemeye yarar. Tipik örnekler şöyledir:
▪▪ 1. koşul Gelen e-posta genel olarak istenmeyen iletilerde bulunan
bazı sözcükler içeriyor
2. eylem İletiyi sil
▪▪ 1. koşul Gelen e-posta .exe uzantılı bir ek içeriyor
2. eylem Eki sil ve iletiyi posta kutusuna teslim et
▪▪ 1. koşul İşvereninizden gelen ileti
2. eylem İletiyi “İş” klasörüne taşı.
Yönetimi kolaylaştırmak ve istenmeyen postaları daha etkili biçimde
filtreleyebilmek için İstenmeyen postaları engelleme programlarında
bir kurallar birleşimi kullanmanızı öneririz.
6.3.4.1
Bayes filtresi
Bayes istenmeyen posta filtresi, hemen hemen tüm istenmeyen posta
engelleme ürünleri tarafından kullanılan çok etkili bir e-posta filtresi
biçimidir. İstenmeyen e-postaları büyük bir doğruluk derecesiyle
belirleyebilir. Bayes filtresi kullanıcı başına ilkesine göre çalışabilir.
38
İşlevselliği aşağıdaki ilkeyi temel alır: İlk aşamada öğrenme süreci
yer alır. Kullanıcı, yeterli sayıda gelen e-postayı el ile yasal veya spam
olarak işaretler (normalde 200/200). Filtre hem kategorileri analiz eder
hem de öğrenir; örneğin, aile üyelerinden veya kullanıcının iletişim
listesinde bulunan adreslerden gönderilen uygun iletiler olsa da,
“rolex“ veya “viagra“ gibi sözcükler içeren iletiler genelde istenmeyen
postalardır. Çok sayıda iletinin işlenmesi koşuluyla, Bayes filtresi
her iletiye belirli bir “istenmeyen posta indeksi” atayabilir ve iletinin
istenmeyen posta olup olmadığına karar verebilir.
En temel getirisi esnekliğidir. Kullanıcı biyologsa, biyolojiye veya
biyolojiyle ilgili alanlara yönelik tüm gelen e-postalar genel olarak
düşük bir olasılık indeksi alır. İletide iletişim listesinde bulunan bir
kişiden gönderilmese istenmeyen posta olarak değerlendirilecek
sözcükler varsa, iletişim listesinde bulunan gönderenler toplam
istenmeyen posta olasılığını düşürdüğünden ileti uygun olarak
işaretlenir.
6.3.4.2
Beyaz liste
Beyaz liste, genel olarak onaylanan ya da erişim izni verilen öğelerin
veya kişilerin listesidir. “E-posta beyaz listesi“ terimi, kullanıcının ileti
almak istediği iletişim adreslerinin listesini tanımlar. Bu beyaz listeler
e-posta adreslerinde, etki alanı adlarında veya IP adreslerinde aranan
anahtar sözcüklere dayanır.
Beyaz liste “özel modda“ çalışıyorsa, hiç bir adresten, etki alanından
veya IP adresinden gelen ileti alınmaz. Özel modda değilse, bu tür
iletiler silinmez; bu iletilere başka biçimde filtre uygulanır.
Beyaz liste, kara liste ilkesine zıt bir ilkeyi temel alır. Beyaz listelerin
bakımı kara listelere göre daha kolaydır. İstenmeyen postalara etkin
bir şekilde filtre uygulamak için hem Beyaz listeyi hem de Kara listeyi
kullanmanızı öneririz.
6.3.4.3
Kara liste
Genel olarak kara liste, kabul edilmeyen veya yasaklanan öğeler
ve kişiler listesidir. Sanal dünyada, böyle bir listede bulunmayan
kullanıcılardan gelen iletileri kabul etmeyi sağlayan bir tekniktir.
İki tür kara liste vardır. Kullanıcılar, sahip oldukları istenmeyen
postaları engelleme programlarını kullanarak kendi kara listelerini
oluşturabilir. Diğer taraftan, Internet'te, bu konuda uzmanlaşmış
kuruluşlar tarafından oluşturulan pek çok profesyonel, düzenli
güncellenen kara liste bulunur.
Kara liste beyaz liste ilkesine zıt olan bir ilkeyi temel alır. İstenmeyen
postalara başarılı bir şekilde filtre uygulamak için kara liste kullanmak
gerekir, ancak her gün engellenecek yeni öğeler ortaya çıktığından
kullanımın sürdürülmesi çok zordur. İstenmeyen postalara etkin bir
şekilde filtre uygulamak için hem Beyaz listeyi hem de Kara listeyi
kullanmanızı öneririz.
6.3.4.4
Sunucu tarafı denetimi
Sunucu tarafı denetimi alınan iletilerin sayısına ve kullanıcıların
tepkisine göre seri üretim gibi dağıtılan istenmeyen postaları
belirleyen bir tekniktir. Her ileti, iletinin içeriğine göre sunucuda
benzersiz bir dijital “parmak izi“ bırakır. Aslında bu, e‑postanın
içeriğiyle ilgili herhangi bir bilgi vermeyen benzersiz bir kimlik
numarasıdır. Farklı iletilerin farklı parmak izi olacağı gibi, iki
benzer iletinin de parmak izleri aynı olacaktır.
Bir ileti istenmeyen posta olarak işaretlenirse, parmak izi sunucuya
gönderilir. Sunucu iki benzer parmak izi alırsa (belirli bir istenmeyen
posta iletisine karşılık olarak), parmak izi istenmeyen posta parmak
izleri veritabanında depolanır. Gelen iletiler taranırken, program
iletilerin parmak izlerini sunucuya gönderir. Sunucu, kullanıcı
tarafından zaten istenmeyen posta olarak işaretlenmiş olan
iletilere karşılık gelen parmak izleri hakkında bilgi döndürür.

Benzer belgeler