You also want an ePaper? Increase the reach of your titles
YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.
<strong>Kullanım</strong> <strong>Kılavuzu</strong><br />
(ürün sürümü 4.2 veya daha üstüne yöneliktir)<br />
Microsoft® Windows® 7 / Vista / XP / NT4 / 2000 / 2003 / 2008
Telif hakkı © 2010, ESET, spol. s r. o.<br />
ESET NOD32 Antivirus yazılımı ESET, spol. s r.o. tarafından<br />
geliştirilmiştir.<br />
Daha fazla bilgi için www.eset.com sitesini ziyaret edin.<br />
Tüm hakları saklıdır. Bu belgenin hiçbir bölümü<br />
yazarından yazılı izin alınmadan yeniden üretilemez,<br />
yeniden kullanılabileceği bir sistemde saklanamaz ya da<br />
herhangi bir biçimde veya herhangi bir araç (elektronik,<br />
mekanik, fotokopi, kayıt, tarama veya diğer) kullanılarak<br />
iletilemez.<br />
ESET, spol. s r.o. açıklanan uygulama yazılımlarında önceden<br />
haber vermeden değişiklik yapma hakkını saklı tutar.<br />
Dünya Genelinde Müşteri Hizmetleri: www.eset.eu/support<br />
Kuzey Amerika Müşteri Hizmetleri: www.eset.com/support<br />
REV.20100225-008<br />
İçindekiler<br />
1. ESET NOD32 Antivirus 4 ..........................4<br />
1.1 Yenilikler ...................................................................... 4<br />
1.2 Sistem gereksinimleri .................................................... 4<br />
2. Yükleme ................................................5<br />
2.1 Normal yükleme ........................................................... 5<br />
2.2 Özel yükleme ................................................................ 6<br />
2.3 Özgün ayarları kullanma ................................................ 7<br />
2.4 Kullanıcı adını ve parola girme ........................................ 8<br />
2.5 İsteğe bağlı bilgisayar taraması ....................................... 8<br />
3. Yeni Başlayanlara yönelik kılavuz ..............9<br />
3.1 Kullanıcı arabirimi tasarımına giriş modlar ....................... 9<br />
3.1.1 Sistemin çalışmasını denetleme ..............................9<br />
3.1.2 Program düzgün çalışmazsa yapılacaklar .............. 10<br />
3.2 Güncelleme ayarları .....................................................10<br />
3.3 Proxy sunucu ayarları ...................................................10<br />
3.4 Ayar koruması ..............................................................11<br />
4. ESET NOD32 Antivirus ile çalışma ............12<br />
4.1 Antivirüs ve antispyware koruması ................................ 12<br />
4.1.1 Gerçek zamanlı dosya sistemi koruması .................12<br />
4.1.1.1 Denetim ayarları ...................................................12<br />
4.1.1.1.1 Taranacak medya .................................................12<br />
4.1.1.1.2 Tarama (Olay tarafından tetiklenen tarama)...........12<br />
4.1.1.1.3 Yeni oluşturulan ve değiştirilen dosyalar için<br />
ek ThreatSense parametreleri ................................12<br />
4.1.1.1.4 Gelişmiş kurulum ..................................................12<br />
4.1.1.2 Temizleme düzeyleri .............................................12<br />
4.1.1.3 Gerçek zamanlı koruma yapılandırması<br />
ne zaman değiştirilmeli ........................................13<br />
4.1.1.4 Gerçek zamanlı korumayı denetleme .....................13<br />
4.1.1.5 Gerçek zamanlı koruma çalışmıyorsa neler yapılabilir... 13<br />
4.1.2 E-posta istemci koruması ......................................13<br />
4.1.2.1 POP3 denetimi ......................................................13<br />
4.1.2.1.1 Uyumluluk ...........................................................14<br />
4.1.2.2 E-posta istemcileriyle tümleştirme .........................14<br />
4.1.2.2.1 E-posta içeriğinin sonuna etiket iletileri ekleme ......14<br />
4.1.2.3 Sızıntıları kaldırma ................................................15<br />
4.1.3 Web erişimi koruması ............................................15
4.1.3.1 HTTP, HTTPs .........................................................15<br />
4.1.3.1.1 Adres yönetimi .....................................................15<br />
4.1.3.1.2 Web tarayıcıları .....................................................15<br />
4.1.4 Bilgisayar taraması ...............................................16<br />
4.1.4.1 Tarama türü .........................................................16<br />
4.1.4.1.1 Standart tarama ...................................................16<br />
4.1.4.1.2 Özel tarama .........................................................16<br />
4.1.4.2 Tarama hedefleri ...................................................16<br />
4.1.4.3 Tarama profilleri ................................................... 17<br />
4.1.5 Protokol filtresi ..................................................... 17<br />
4.1.5.1 SSL ....................................................................... 17<br />
4.1.5.1.1 Güvenilir sertifikalar ..............................................18<br />
4.1.5.1.2 Dışarıda bırakılan sertifikalar .................................18<br />
4.1.6 ThreatSense altyapısı parametre ayarları ................18<br />
4.1.6.1 Nesne ayarları .......................................................18<br />
4.1.6.2 Seçenekler: ...........................................................18<br />
4.1.6.3 Temizleniyor .........................................................19<br />
4.1.6.4 Uzantılar ..............................................................19<br />
4.1.6.5 Sınırlar .................................................................19<br />
4.1.6.6 Diğer ....................................................................19<br />
4.1.7 Sızıntı algılanması ................................................20<br />
4.2 Programı güncelleme ................................................... 20<br />
4.2.1 Güncelleme ayarları .............................................20<br />
4.2.1.1 Güncelleme profilleri .............................................21<br />
4.2.1.2 Gelişmiş güncelleme ayarları .................................21<br />
4.2.1.2.1 Güncelleme modu .................................................21<br />
4.2.1.2.2 Proxy sunucu ....................................................... 22<br />
4.2.1.2.3 Yerel Ağ'a Bağlanma ............................................. 22<br />
4.2.1.2.4 Güncelleme kopyaları Yansı (Mirror)- oluşturma .... 22<br />
4.2.1.2.4.1 Yansı'dan (Mirror) güncelleme .................................23<br />
4.2.1.2.4.2 Yansı (Mirror) güncelleme sorunlarını giderme ...........24<br />
4.2.2 Güncelleme görevleri nasıl oluşturulur .................. 24<br />
4.3 Zamanlayıcı .................................................................24<br />
4.3.1 Zamanlama görevlerinin amacı ............................. 24<br />
4.3.2 Yeni görev oluşturma ........................................... 24<br />
4.4 Karantina ....................................................................25<br />
4.4.1 Dosyaları karantinaya alma .................................. 25<br />
4.4.2 Karantinadan geri yükleme ................................... 25<br />
4.4.3 Karantinadan gönderme ...................................... 25<br />
4.5 Günlük dosyaları ......................................................... 26<br />
4.5.1 Günlük bakımı ..................................................... 26<br />
4.6 Kullanıcı arabirimi ....................................................... 26<br />
4.6.1 Uyarılar ve bildirimler ........................................... 27<br />
4.7 ThreatSense.Net ..........................................................27<br />
4.7.1 Şüpheli dosyalar .................................................. 28<br />
4.7.2 İstatistikler .......................................................... 28<br />
4.7.3 Gönderim ............................................................ 29<br />
4.8 Uzaktan yönetim ........................................................ 29<br />
4.9 Lisans ........................................................................ 30<br />
5. İleri düzey kullanıcı ................................31<br />
5.1 Proxy sunucu ayarları ................................................... 31<br />
5.2 Ayarları alma / verme ................................................... 31<br />
5.2.1 Ayarları ver ...........................................................31<br />
5.2.2 Ayarları al .............................................................31<br />
5.3 Komut Satırı ................................................................ 31<br />
5.4 ESET SysInspector ........................................................32<br />
5.4.1 Kullanıcı Arabirimi ve uygulama kullanımı ............. 32<br />
5.4.1.1 Program Denetimleri............................................ 33<br />
5.4.1.2 ESET SysInspector'da Gezinme .............................. 33<br />
5.4.1.3 Karşılaştır ............................................................ 34<br />
5.4.1.4 ESET NOD32 Antivirus'ün bir parçası olarak<br />
SysInspector ........................................................ 34<br />
5.4.1.5 Hizmet betiği ....................................................... 34<br />
5.4.1.5.1 Hizmet betikleri oluşturma ................................... 34<br />
5.4.1.5.2 Hizmet betiğinin yapısı ......................................... 35<br />
5.4.1.5.3 Hizmet betiklerini yürütme .................................. 36<br />
5.5 ESET SysRescue ...........................................................36<br />
5.5.1 Minimum gereksinimler ....................................... 36<br />
5.5.2 Kurtarma CD'si nasıl oluşturulur? .......................... 36<br />
5.5.2.1 Klasörler .............................................................. 36<br />
5.5.2.2 ESET Antivirus...................................................... 37<br />
5.5.2.3 Gelişmiş .............................................................. 37<br />
5.5.2.4 Önyüklenebilir USB aygıtı ..................................... 37<br />
5.5.2.5 Yazdır .................................................................. 37<br />
5.5.3 ESET SysRescue ile Çalışma ................................... 37<br />
5.5.3.1 ESET SysRescue Uygulamasını Kullanma ............... 37<br />
6. Sözlük ................................................. 38<br />
6.1 Sızıntı türleri ................................................................38<br />
6.1.1 Virüsler ............................................................... 38<br />
6.1.2 Solucanlar ........................................................... 38<br />
6.1.3 Truva atları .......................................................... 38<br />
6.1.4 Rootkitler ............................................................ 38<br />
6.1.5 Adware ............................................................... 39<br />
6.1.6 Casus Yazılım ....................................................... 39<br />
6.1.7 Tehlikeli olabilecek uygulamalar ........................... 39<br />
6.1.8 İstenmeyen türden olabilecek uygulamalar ........... 39
1. ESET NOD32 Antivirus 4<br />
ESET NOD32 Antivirus 4, ödül kazanan ESET NOD32 Antivirus 2*<br />
ürününün devamıdır. En yeni ThreatSense® tarama altyapısı sürümüyle<br />
garanti edilen ESET NOD32 Antivirus tarama hızını ve kesinliğini sunar.<br />
Uygulanan gelişmiş teknikler, virüsleri, casus yazılımları, truva atlarını,<br />
solucanları, reklam yazılımlarını ve kök setlerini, sistem performansını<br />
engellemeden veya bilgisayarınızın çalışmasını bozmadan proaktif bir<br />
şekilde önleyebilme özelliğine sahiptir.<br />
1.1 Yenilikler<br />
Uzmanlarımızın geliştirme konusundaki uzun süreli deneyimi, en<br />
düşük düzeyde sistem gereksinimiyle en yüksek algılama oranını<br />
garanti eden ESET NOD32 Antivirus programının tümüyle yeni olan<br />
mimarisinde kendini gösterir.<br />
• Antivirüs ve antispyware<br />
Bu modül, ödüllü-NOD 32 Antivirus sisteminde ilk defa kullanılan<br />
ThreatSense® tarama çekirdeği üzerine kurulmuştur. ThreatSense®<br />
çekirdeği yeni ESET NOD32 Antivirus mimarisiyle en iyi duruma<br />
getirilmiş ve geliştirilmiştir.<br />
4<br />
Özellik Açıklama<br />
Geliştirilmiş<br />
Temizleme<br />
Arka Planda Tarama<br />
Modu<br />
Daha Küçük<br />
Güncelleme<br />
Dosyaları<br />
Popüler E-posta<br />
İstemcisi Koruması<br />
Diğer Bazı Küçük<br />
Geliştirmeler<br />
Antivirüs sistemi, şimdi algılanan sızıntıların<br />
çoğunu kullanıcı müdahalesi gerektirmeden<br />
akıllı bir şekilde temizler ve siler.<br />
Bilgisayar taraması, sistemin performansını<br />
yavaşlatmadan arka planda başlatılabilir.<br />
Çekirdek en iyi duruma getirme işlemleri,<br />
güncelleme dosyaları boyutunun 2.7<br />
sürümünden daha küçük olmasını<br />
sağlar. Ayrıca güncelleme dosyalarının<br />
zarar görmesini engelleme özelliği de<br />
geliştirilmiştir.<br />
Şimdi artık yalnızca MS Outlook'ta değil,<br />
Outlook Express, Windows Mail, Windows<br />
Live Mail ve Mozilla Thunderbird'de de gelen<br />
postalar taranabilmektedir.<br />
– Yüksek hız ve yüksek işlem oranı için dosya<br />
sistemlerine doğrudan erişim<br />
– Etkilenen dosyalara erişimi engelleme<br />
– Windows Güvenlik Merkezi ve Vista için en<br />
iyi duruma getirme<br />
• Diğer<br />
Özellik Açıklama:<br />
ESET SysRescue ESET SysRescue, kullanıcının işletim<br />
sisteminden bağımsız olarak çalışma<br />
yeteneğine sahip, ESET NOD32 Antivirus<br />
uygulamasını içeren önyüklenebilir bir CD/DVD/<br />
USB oluşturmasına olanak sağlar. Bu, sistemin<br />
kaldırılması zor sızıntılardan kurtulmasını<br />
sağlamak için en iyi şekilde kullanılır.<br />
ESET SysInspector Bilgisayarınızın tamamını inceleyen bir<br />
uygulama olan ESET SysInspector, şimdi<br />
ESET NOD32 Antivirus programına doğrudan<br />
tümleştirilmiştir. Yardım ve destek > Müşteri<br />
Hizmetleri destek isteği (önerilir) seçeneğini<br />
kullanarak Müşteri Hizmetlerimizle iletişim<br />
kurarsanız, bilgisayarınızdan ESET SysInspector<br />
durum görüntüsü ekleyebilirsiniz.<br />
Belge koruması Belge koruması özelliği, Microsoft Office<br />
belgelerini ve Microsoft ActiveX öğeleri gibi<br />
Internet Explorer tarafından otomatik olarak<br />
karşıdan yüklenen dosyaları açılmadan önce tarar.<br />
Etkin Savunma Yeni Etkin Savunma teknolojisi, ESET NOD32<br />
Antivirus bileşenlerini, devre dışı bırakma<br />
denemelerine karşı korur.<br />
Kullanıcı arabirimi Kullanıcı arabirimi artık grafik olmayan<br />
modda çalışma yeteneğine sahiptir ve bu da<br />
ESET NOD32 Antivirus programının klavye<br />
denetimine olanak sağlar. Ekran okuma<br />
uygulamasıyla daha yüksek düzeyde uyumlu<br />
olması, görme engelli kişilerin programı daha<br />
etkili şekilde denetlemesine olanak sağlar.<br />
1.2 Sistem gereksinimleri<br />
ESET NOD32 Antivirus programının sorunsuz biçimde çalışması için<br />
sisteminizin aşağıdaki donanım ve yazılım gereksinimlerini karşılaması<br />
gerekir:<br />
ESET NOD32 Antivirus:<br />
Windows NT4 SP6,<br />
2000, XP<br />
400 MHz 32 bit / 64 bit (x86 / x64)<br />
128 MB RAM sistem belleği<br />
130 MB kullanılabilir alan<br />
Super VGA (800 × 600)<br />
Windows 7, Vista 1 GHz 32 bit / 64 bit (x86 / x64)<br />
512 MB RAM sistem belleği<br />
130 MB kullanılabilir alan<br />
Super VGA (800 × 600)<br />
ESET NOD32 Antivirus Kurumsal Sürüm:<br />
Windows NT4 SP6,<br />
2000, 2000 Server,<br />
XP, 2003 Server<br />
Windows 7, Vista,<br />
Windows Server 2008<br />
400 MHz 32 bit / 64 bit (x86 / x64)<br />
128 MB RAM sistem belleği<br />
130 MB kullanılabilir alan<br />
Super VGA (800 × 600)<br />
1 GHz 32 bit / 64 bit (x86 / x64)<br />
512 MB RAM sistem belleği<br />
130 MB kullanılabilir alan<br />
Super VGA (800 × 600)<br />
NOT: Anti-Stealth ve Etkin Savunma teknolojileri, Windows NT4<br />
SP6’da mevcut değildir.
2. Yükleme<br />
Satın alma işleminden sonra, ESET NOD32 Antivirus yükleyici ESET’in<br />
web sitesinden .msi paketi olarak yüklenebilir. Yükleyiciyi başlatın;<br />
yükleme sihirbazı temel ayarlar sürecinde size yol gösterecektir. Farklı<br />
ayar ayrıntılarına sahip iki tür yükleme işlemi bulunur:<br />
1. Normal yükleme<br />
2. Özel yükleme<br />
2.1 Normal yükleme<br />
Normal yükleme, ESET NOD32 Antivirus'ü varsayılan ayarlarla<br />
yüklemek isteyen kullanıcılar için önerilir. Programın varsayılan<br />
ayarları en yüksek düzeyde koruma sağlar; bu, ayrıntılı ayarlar<br />
yapılandırmak istemeyen kullanıcılar tarafından takdir edilen bir<br />
özelliktir.<br />
İlk (ve en önemli) adım, programın otomatik güncellemesi için<br />
kullanıcı adı ve parolayı girmektir. Sistemin sürekli olarak korunmasını<br />
sağlamada önemli bir rol oynar.<br />
Kullanıcı adınızı ve Parolanızı, yani ürünü satın aldıktan veya kaydını<br />
yaptıktan sonra almış olduğunuz kimlik doğrulama verilerini, ilgili<br />
alanlara girin. Kullanıcı adınız ve Parolanız henüz elinizde değilse,<br />
Güncelleme parametrelerini daha sonra ayarla seçeneğini<br />
belirleyin. Kimlik doğrulama verileri daha sonra istendiği zaman<br />
doğrudan program içinden girilebilir.<br />
Yüklemedeki sonraki adım ThreatSense.Net Erken Uyarı Sistemi'nin<br />
yapılandırmasıdır. ThreatSense.Net Erken Uyarı Sistemi, müşterilerini<br />
hızla koruyabilmesi için yeni sızıntıların ESET'e anında ve sürekli<br />
olarak bildirilmesini sağlamaya yardımcı olur. Sistem yeni tehditlerin<br />
ESET'in virüs laboratuvarına gönderilmesine olanak verir; tehditler<br />
burada analiz edilir, işlenir ve virüs imza veritabanlarına eklenir.<br />
Bu özelliği etkinleştiren ThreatSense.Net Erken Uyarı Sistemi'ni<br />
etkinleştir onay kutusu varsayılan olarak seçilidir. Şüpheli dosyaların<br />
iletilmesine yönelik ayrıntılı ayarları değiştirmek için Gelişmiş<br />
ayarlar...'ı tıklatın.<br />
Yükleme işlemindeki sonraki adım İstenmeyen türden olabilecek<br />
uygulamaların algılanması özelliğini yapılandırmaktır. İstenmeyen<br />
türden olabilecek uygulamaların kötü amaçlı olması gerekmez,<br />
ancak genellikle işletim sisteminin davranışını olumsuz yönde<br />
etkileyebilirler.<br />
Bu uygulamalar çoğunlukla başka programlarla birlikte sağlanır ve<br />
yükleme sırasında fark edilmeleri güç olabilir. Bu uygulamalar genelde<br />
yükleme sırasında bir bildirim görüntülese de, siz onaylamadan<br />
kolaylıkla yüklenebilirler.<br />
ESET NOD32 Antivirus'ün bu türden bir tehdidi algılamasını sağlamak<br />
için İstenmeyen türden olabilecek uygulamaların algılanmasını<br />
etkinleştir seçeneğini belirleyin (önerilir).<br />
5
Normal yükleme modunun son adımı Yükle düğmesini tıklatarak<br />
yüklemeyi onaylamaktır.<br />
2.2 Özel yükleme<br />
Özel yükleme, programlara hassas ayarlar yapma deneyimi olan ve<br />
yükleme sırasında gelişmiş ayarları değiştirmek isteyen kullanıcılar için<br />
tasarlanmıştır.<br />
İlk adım, bir yükleme hedefi konumu seçilmesidir. Varsayılan olarak,<br />
program C:\Program Files\ESET\ESET NOD32 Antivirus\ yoluna<br />
yüklenir. Konumu değiştirmek için Gözat...'ı tıklatın (önerilmez).<br />
Sonra, Kullanıcı adınızı ve Parolanızı girin. Bu adım, Normal yükleme<br />
(bkz. sayfa 5) ile aynıdır.<br />
6<br />
Kullanıcı adınızı ve Parolanızı girdikten sonra, Internet bağlantınızı<br />
yapılandırmak için İleri'yi tıklatın.<br />
Proxy sunucu kullanıyorsanız, virüs imza güncellemelerinin düzgün<br />
çalışması için bu sunucunun doğru yapılandırılması gerekir. Internet'e<br />
bağlanmak için proxy sunucu kullanıp kullanmadığınızı bilmiyorsanız,<br />
Internet bağlantımın proxy sunucu kullandığından emin değilim.<br />
Internet Explorer ile aynı ayarları kullan varsayılan ayarını<br />
değiştirmeyin ve İleri'yi tıklatın. Proxy sunucu kullanmıyorsanız, buna<br />
karşılık gelen seçeneği işaretleyin.<br />
Proxy sunucu ayarlarınızı yapılandırmak için Proxy sunucu<br />
kullanıyorum'u seçin ve İleri'yi tıklatın. Adres alanına proxy<br />
sunucunuzun IP adresini veya URL'sini girin. Bağlantı noktası alanında,<br />
proxy sunucunun bağlantıları kabul ettiği bağlantı noktasını belirtin<br />
(varsayılan olarak 3128'dir). Proxy sunucunun kimlik doğrulama<br />
istemesi durumunda, proxy sunucuya erişim izni veren geçerli bir<br />
kullanıcı adı ve parola girilmesi gerekir. Proxy sunucu ayarları istenirse<br />
Internet Explorer'dan da kopyalanabilir. Bunu yapmak için, Uygula'yı<br />
tıklatın ve seçimi onaylayın.
Otomatik güncelleme ayarlarını yapılandır penceresine gitmek için<br />
İleri'yi tıklatın. Bu adım, otomatik program bileşeni güncellemelerinin<br />
sisteminizde nasıl işleneceğini belirlemenize olanak verir. Gelişmiş<br />
ayarlara erişmek için Değiştir...'i tıklatın.<br />
Program bileşenlerinin güncellenmesini istemiyorsanız, Program<br />
bileşenlerini hiçbir zaman güncelleme'yi seçin. Program bileşenlerini<br />
karşıdan yüklemeden önce sor seçeneğini etkinleştirmek, program<br />
bileşenleri yüklenmeden önce bir onay penceresi görüntülenmesini<br />
sağlar. Otomatik program bileşenlerinin sorulmadan güncellenmesini<br />
sağlamak için Varsa, program bileşeni yükseltmesi gerçekleştir<br />
seçeneğini belirleyin.<br />
NOT: Bir program bileşeni güncellemesinden sonra, genellikle<br />
bilgisayarı yeniden başlatmak gerekir. Önerilen ayar: Gerekliyse,<br />
uyarmadan bilgisayarı yeniden başlat'tır.<br />
Yüklemenin bir sonraki adımı, program parametrelerini korumak<br />
için parola girmektir. Programı korumak istediğiniz bir parola seçin.<br />
Onaylamak için parolayı yeniden yazın.<br />
ThreatSense.Net Erken Uyarı Sistemi ve istenmeyen türden<br />
olabilecek uygulamaların algılanması adımları Normal yükleme için<br />
olanlarla aynıdır ve burada gösterilmez (bkz. sayfa 5).<br />
Sonuncu adım yükleme için onayınızı gerektiren bir pencere gösterir.<br />
2.3 Özgün ayarları kullanma<br />
ESET NOD32 Antivirus programını yeniden yüklüyorsanız, Güncel<br />
ayarları kullan seçeneği görüntülenir. Ayarlar parametrelerini özgün<br />
yüklemeden yeni yüklemeye aktarmak için bu seçeneği belirleyin.<br />
7
2.4 Kullanıcı adını ve parola girme<br />
İşlevlerden en üst düzeyde yararlanabilmek için, programın otomatik<br />
olarak güncellenmesi önemlidir. Bu yalnızca, güncelleme ayarlarına<br />
doğru kullanıcı adı ve parola girilmesiyle mümkündür.<br />
Kullanıcı adınızı ve parolanızı yükleme sırasında girmediyseniz, bunu<br />
şimdi yapabilirsiniz. Ana program penceresinde, Güncelle'yi ve sonra da<br />
Kullanıcı Adı ve Parola Ayarları... seçeneğini tıklatın. Ürün lisansınızla<br />
birlikte aldığınız verileri Lisans ayrıntıları penceresine girin.<br />
8<br />
2.5 İsteğe bağlı bilgisayar taraması<br />
ESET NOD32 Antivirus programını yükledikten sonra kötü<br />
amaçlı kod olup olmadığını belirlemek için bilgisayar taraması<br />
gerçekleştirilmelidir. Taramayı hızla başlatmak için ana menüde<br />
Bilgisayar taraması'nı ve ardından ana program penceresinde<br />
Standart tarama'yı seçin. Bilgisayar taraması özelliği hakkında daha<br />
fazla bilgi için ”Bilgisayar taraması” bölümüne bakın.
3. Yeni Başlayanlara yönelik kılavuz<br />
Bu bölüm ESET NOD32 Antivirus ve temel ayarları ile ilgili genel bir<br />
bakış sağlar.<br />
3.1 Kullanıcı arabirimi tasarımına giriş modlar<br />
ESET NOD32 Antivirus'ün ana penceresi iki ana bölüme ayrılmıştır.<br />
Soldaki sütun kolay kullanılan ana menüye erişim sağlar. Sağdaki ana<br />
program penceresi, ağırlıklı olarak ana menüde yapılan seçime karşılık<br />
gelen bilgileri görüntülemek için kullanılır.<br />
Aşağıda ana menüde bulunan düğmelerin açıklaması verilmiştir:<br />
Koruma durumu – Kolay kullanılan bir biçimde, ESET NOD32<br />
Antivirus'ün koruma durumuyla ilgili bilgiler sunar. Gelişmiş mod<br />
etkinleştirilirse, tüm koruma modüllerinin durumu görüntülenir.<br />
Geçerli durumunu görüntülemek için bir modülü tıklatın.<br />
Bilgisayar taraması – Bu bölüm kullanıcının İsteğe bağlı bilgisayar<br />
taramasını yapılandırıp başlatmasını sağlar.<br />
Güncelle – Virüs imza veritabanına yönelik güncellemeleri yöneten<br />
güncelleme modülüne erişmek için bu seçeneği kullanın.<br />
Ayarlar – Bilgisayarınızın güvenlik düzeyini ayarlamak için bu seçeneği<br />
kullanın. Gelişmiş mod etkinleştirilirse, Antivirüs ve antispyware<br />
modülünün alt menüleri görüntülenir.<br />
Araçlar – Bu seçenek yalnızca Gelişmiş modda kullanılabilir. Günlük<br />
dosyalarına, Karantina'ya ve Zamanlayıcı'ya erişim sağlar.<br />
Yardım ve destek – Yardım dosyalarına, ESET Bilgi Bankası'na, ESET'in<br />
web sitesine ve bir Müşteri Hizmetleri destek isteğine erişmek için bu<br />
seçeneği belirleyin.<br />
ESET NOD32 Antivirus kullanıcı arabirimi kullanıcıların Standart ve<br />
Gelişmiş modlar arasında geçiş yapmalarına olanak tanır. Modlar<br />
arasında geçiş yapmak için ESET NOD32 Antivirus ana penceresinin<br />
sol alt köşesinde bulunan Görüntüle bağlantısına bakın. İstenen<br />
görüntüleme modunu seçmek için bu düğmeyi tıklatın.<br />
Standart mod genel işlemler için gereken özelliklere erişim sağlar. Bir<br />
gelişmiş seçeneği görüntülemez.<br />
Gelişmiş moda geçmek ana menüye Araçlar seçeneğini ekler.<br />
Araçlar seçeneği, kullanıcının Zamanlayıcı ile Karantina'ya erişmesine<br />
veya ESET NOD32 Antivirus günlük dosyalarını görüntülemesine<br />
olanak tanır.<br />
NOT: Bu kılavuzdaki diğer tüm yönergeler Gelişmiş modda<br />
gerçekleştirilecektir.<br />
3.1.1 Sistemin çalışmasını denetleme<br />
Koruma durumunu görüntülemek için ana menünün üstünde<br />
bulunan bu seçeneği tıklatın. Hemen altında Antivirüs ve<br />
antispyware alt menüsü görünür ve ana program penceresinde<br />
ESET NOD32 Antivirus programının işlemi hakkında bir durum<br />
özeti görüntülenir. Antivirüs ve antispyware'i tıklatın, ana program<br />
penceresi her bir koruma modülünün durumunu görüntüler<br />
Etkinleştirilen modüller düzgün çalışıyorsa, üzerlerinde yeşil bir onay<br />
işareti olur. Çalışmıyorsa, kırmızı bir ünlem işareti veya turuncu bir<br />
bildirim simgesi görüntülenir ve pencerenin üst kısmında modül<br />
hakkındaki ek bilgiler gösterilir. Modülü düzeltmek için önerilen bir<br />
çözüm de görüntülenir. Her bir modülün durumunu değiştirmek için,<br />
ana menüde Ayarlar'ı tıklatın ve sonra istenen modülü tıklatın.<br />
9
3.1.2 Program düzgün çalışmazsa yapılacaklar<br />
ESET NOD32 Antivirus koruma modüllerinden birinde bir sorun<br />
algıladığında, bunu Koruma durumu penceresinde bildirir. Burada<br />
sorun için olası bir çözüm de önerilir.<br />
Görüntülenen, bilinen sorunlar ve çözümler listesini kullanarak bu<br />
sorunu çözmek mümkün olmuyorsa, yardım dosyalarına erişmek veya<br />
Bilgi Bankası'nda arama yapmak için Yardım ve destek seçeneğini<br />
kullanın. Yine de bir çözüm bulunamazsa, ESET Müşteri Hizmetleri'ne<br />
bir destek isteği gönderebilirsiniz. Bu geribildirime göre uzmanlarımız<br />
sorularınızı hızlı bir şekilde yanıtlayabilir ve sorunla ilişkili önerilerde<br />
bulunabilir.<br />
3.2 Güncelleme ayarları<br />
Virüs imza veritabanının ve program bileşenlerinin güncellenmesi<br />
kötü amaçlı koda karşı tam koruma sağlamanın önemli bir parçasıdır.<br />
Lütfen yapılandırılmalarına ve çalıştırılmalarına özel olarak dikkat<br />
edin. Ana menüde Güncelle'yi seçin ve sonra daha yeni bir veritabanı<br />
güncellemesi olup olmadığını anında denetlemek için ana program<br />
penceresinde Virüs imza veritabanını güncelle'yi tıklatın. Kullanıcı<br />
adı ve Parola ayarları… program satın alındığında sağlanan Kullanıcı<br />
adı ve Parolanın girilmesini gerektiren bir iletişim kutusu görüntüler.<br />
Kullanıcı adı ve Parola ESET NOD32 Antivirus'ün yüklenmesi sırasında<br />
girildiyse, bu aşamada size bu bilgiler sorulmaz.<br />
10<br />
Gelişmiş Ayarlar penceresi (erişmek için F5'e basın) diğer ayrıntılı<br />
güncelleme seçeneklerini içerir. Güncelleme sunucusu: açılan<br />
menüsünün Otomatik seç ayarına getirilmesi gerekir. Güncelleme<br />
modu, proxy sunucu erişimi, yerel sunucudaki güncellemelere erişme<br />
ve kopyalar oluşturma (ESET NOD32 Antivirus Kurumsal Sürüm)<br />
gibi gelişmiş güncelleme seçeneklerini yapılandırmak için Ayarlar…<br />
düğmesini tıklatın.<br />
3.3 Proxy sunucu ayarları<br />
ESET NOD32 Antivirus'ü kullanan bir sistem üzerinde Internet<br />
bağlantısı için aracı olarak bir proxy sunucu kullanıyorsanız, bu<br />
durumun Gelişmiş Ayarlar'da (F5) belirtilmesi gerekir. Proxy sunucu<br />
yapılandırma penceresine erişmek için Gelişmiş Ayarlar ağacında<br />
Diğer > Proxy sunucu öğesini tıklatın. Proxy sunucu kullan onay<br />
kutusunu seçin ve proxy sunucusunun kimlik doğrulama verileri ile<br />
birlikte IP adresini ve bağlantı noktasını girin.<br />
Bu bilgilere sahip değilseniz, Proxy sunucuyu algıla düğmesini<br />
tıklatarak ESET NOD32 Antivirus programının proxy sunucu ayarlarını<br />
otomatik olarak algılamasını sağlamayı deneyebilirsiniz.<br />
NOT: Çeşitli güncelleme profilleri için proxy sunucu seçenekleri farklı<br />
olabilir. Seçenekler farklıysa, proxy sunucuyu gelişmiş güncelleme<br />
ayarlarında yapılandırın.
3.4 Ayar koruması<br />
ESET NOD32 Antivirus Ayarları, kuruluşunuzun güvenlik ilkesi<br />
açısından çok önemli olabilir. Yetkisiz değişiklikler kararlılığı ve<br />
sisteminizin korunmasını tehlikeli bir duruma düşürebilir. Ayar<br />
parametrelerini parola korumalı yapmak için ana menüye gidin<br />
ve Ayarlar > Tüm gelişmiş ayarlar ağacını girin... > Kullanıcı<br />
arabirimi > Ayar koruması seçeneklerini ve sonra Parolayı girin...<br />
düğmesini tıklatın.<br />
Bir parola girin, yeniden yazarak parolayı onaylayın ve Tamam'ı<br />
tıklatın. İleride yapılacak ESET NOD32 Antivirus ayarlarında bu parolayı<br />
kullanmak gerekecektir.<br />
11
4. ESET NOD32 Antivirus ile çalışma<br />
4.1 Antivirüs ve antispyware koruması<br />
Antivirüs koruması, dosyayı, e-postayı ve Internet iletişimini<br />
denetleyerek kötü amaçlı sistem saldırılarına karşı koruma sağlar.<br />
Kötü amaçlı kod içeren bir tehdit algılanırsa, Antivirüs modülü<br />
öncelikle bu tehdidi engelleyerek, sonra da temizleyerek, silerek veya<br />
karantinaya taşıyarak yok edebilir.<br />
4.1.1 Gerçek zamanlı dosya sistemi koruması<br />
Gerçek zamanlı dosya sistemi koruması sistemdeki virüstenkorumayla<br />
ilgili tüm olayları denetler. Bilgisayarda açılan, oluşturulan<br />
ve çalıştırılan tüm dosyalar, bu işlemler sırasında kötü amaçlı kod<br />
açısından taranır. Gerçek zamanlı dosya sistemi koruması sistem<br />
başlatma işlemi sırasında başlatılır.<br />
4.1.1.1 Denetim ayarları<br />
Gerçek zamanlı dosya sistemi koruması tüm medya türlerini<br />
denetler ve denetim çeşitli olaylar tarafından tetiklenir. Denetim<br />
ThreatSense teknolojisi algılama yöntemlerini kullanır (ThreatSense<br />
altyapısı parametre ayarları'nda açıklandığı gibi). Yeni oluşturulan<br />
dosyalardakiyle var olan dosyalardaki denetim davranışı farklı<br />
olabilir. Yeni oluşturulan dosyalarda daha derine inen bir denetim<br />
uygulanabilir.<br />
4.1.1.1.1 Taranacak medya<br />
Varsayılan olarak tüm medya türlerinde olası tehditler taranır.<br />
Yerel sürücüler – Tüm sistem sabit sürücülerini denetler<br />
Çıkarılabilir medya – Disketler, USB depolama aygıtları, vb.<br />
Ağ sürücüleri – Tüm eşlenen sürücüleri tarar<br />
Varsayılan ayarları değiştirmemenizi, yalnızca belirli durumlarda<br />
değiştirmenizi öneririz; örneğin belirli medya türlerini tararken veri<br />
aktarımı önemli ölçüde yavaşlar.<br />
4.1.1.1.2 Tarama (Olay tarafından tetiklenen tarama)<br />
Varsayılan olarak, tüm dosyalar açma, yürütme veya oluşturma<br />
işlemlerinde taranır. Bilgisayarınız için en üst düzeyde gerçek zamanlı<br />
koruma sağlayan varsayılan ayarları korumanızı öneririz.<br />
Disket erişimi seçeneği, bu sürücüye erişildiğinde disket önyükleme<br />
kesiminin denetlenmesini sağlar. Bilgisayar kapatma seçeneği,<br />
bilgisayar kapatılırken sabit diskin önyükleme kesimlerinin<br />
denetlenmesini sağlar. Her ne kadar bugünlerde önyükleme kesimi<br />
virüslerine az rastlanıyorsa da, yine de farklı kaynaklardan gelen<br />
önyükleme kesimi virüsleri tarafından etkilenme olasılığı olduğundan,<br />
bu seçeneği etkin bırakmanızı öneririz.<br />
12<br />
4.1.1.1.3 Yeni oluşturulan ve değiştirilen dosyalar için ek<br />
ThreatSense parametreleri<br />
Yeni oluşturulan dosyaların etkilenme olasılığı mevcut dosyalara<br />
oranla daha yüksektir. Programın bu dosyaları ek tarama<br />
parametreleriyle denetlemesinin nedeni de budur. Genel imza tabanlı<br />
tarama yöntemlerinin yanı sıra, algılama oranlarını büyük ölçüde<br />
geliştiren gelişmiş sezgisel tarama kullanılır. Buna ek olarak, tarama,<br />
yeni oluşturulan dosyaların yanı sıra, kendiliğinden-açılan dosyalarda<br />
(SFX) ve çalışma zamanı paketleyicilerinde de (iç kullanımda<br />
sıkıştırılan yürütülebilir dosyalar) gerçekleştirilir. Varsayılan olarak,<br />
arşivler 10. iç içe geçme düzeyine kadar taranır ve gerçek boyutlarına<br />
bakılmaksızın denetlenir. Arşiv tarama ayarlarını değiştirmek için<br />
Varsayılan arşiv tarama ayarları seçeneğinin işaretini kaldırın.<br />
4.1.1.1.4 Gelişmiş kurulum<br />
Gerçek zamanlı korumayı kullanırken en az düzeyde sistem alanı<br />
kullanmak için önceden taranmış olan dosyalar yeniden taranmaz<br />
(değiştirilmedikleri sürece). Dosyalar, her virüs imza veritabanı<br />
güncellemesinden sonra hemen yeniden taranır. Bu davranış, En iyi<br />
duruma getirilmiş tarama seçeneği kullanılarak yapılandırılır. Bu<br />
özellik devre dışı bırakılırsa, tüm dosyalar her erişimde taranır.<br />
Gerçek zamanlı koruma, işletim sistemini başlatma sırasında<br />
varsayılan olarak açılır ve kesintisiz tarama işlemi sağlar. Özel<br />
durumlarda (örneğin, başka bir gerçek zamanlı tarayıcıyla bir<br />
çakışma varsa), Otomatik gerçek zamanlı dosya sistemi koruması<br />
başlatması seçeneği devre dışı bırakılarak gerçek zamanlı koruma<br />
sonlandırılabilir.<br />
Dosyalar yürütüldüğünde varsayılan olarak gelişmiş sezgisel tarama<br />
kullanılmaz. Ancak bazı durumlarda bu seçeneği etkinleştirmek<br />
isteyebilirsiniz (Dosya yürütmesinde gelişmiş sezgisel tarama<br />
seçeneğini işaretleyerek). Gelişmiş sezgisel taramanın yüksek<br />
sistem gereksinimleri nedeniyle bazı programların yürütülmesini<br />
yavaşlatabileceğini unutmayın.<br />
4.1.1.2 Temizleme düzeyleri<br />
Gerçek zamanlı korumada üç temizleme düzeyi bulunur (erişmek için<br />
Gerçek zamanlı dosya sistemi koruması bölümündeki Ayarlar...<br />
düğmesini ve sonra Temizleme dalını tıklatın).<br />
• Birinci düzey, bulunan her sızıntı için kullanılabilecek seçeneklerle<br />
birlikte bir uyarı penceresi görüntüler. Kullanıcının tüm sızıntılar<br />
için tek tek eylem seçmesi gerekir. Bu düzey, her sızıntı türü<br />
için yapılması gerekenleri bilen daha ileri düzey kullanıcılar için<br />
tasarlanmıştır.<br />
• Orta düzey, önceden tanımlanmış bir eylemi (sızıntı türüne<br />
göre) otomatik olarak seçer ve yürütür. Etkilenen dosyanın<br />
algılanması ve silinmesi, ekranın sağ alt köşesinde bulunan bir<br />
bilgi iletisi ile belirtilir. Bununla birlikte, otomatik eylem, sızıntının<br />
temiz dosyaların da olduğu bir arşiv dosyasında bulunması<br />
durumunda ve önceden tanımlanmış eylemi olmayan nesneler<br />
üzerinde gerçekleştirilmez.<br />
• Üçüncü düzey en ”zorlayıcı” düzeydir; etkilenen tüm dosyalar<br />
temizlenir. Bu düzeyde geçerli dosyaların kaybedilme riski vardır;<br />
bu nedenle yalnızca belirli durumlarda kullanılmasını öneririz.
4.1.1.3 Gerçek zamanlı koruma yapılandırması ne zaman<br />
değiştirilmeli<br />
Gerçek zamanlı koruma, güvenli bir sistem sağlamanın en temel<br />
bileşenidir. Bu nedenle, parametrelerini değiştirirken lütfen dikkatli<br />
olun. Bu parametrelerin yalnızca özel durumlarda değiştirilmesi<br />
önerilir. Örneğin, belirli bir uygulamayla veya başka bir antivirüs<br />
programının gerçek zamanlı tarayıcısıyla bir çakışma varsa.<br />
ESET NOD32 Antivirus yüklendikten sonra, kullanıcılara en üst<br />
düzeyde sistem güvenliği sağlamak için tüm ayarlar en iyi duruma<br />
getirilir. Varsayılan ayarları geri yüklemek için Gerçek zamanlı dosya<br />
sistemi koruması penceresinin (Gelişmiş Ayarlar > Antivirüs ve<br />
antispyware > Gerçek zamanlı dosya sistemi koruması) sağ alt<br />
kısmında bulunan Varsayılan düğmesini tıklatın.<br />
4.1.1.4 Gerçek zamanlı korumayı denetleme<br />
Gerçek zamanlı korumanın çalıştığını ve virüsleri algıladığını<br />
doğrulamak için eicar.com tarafından sağlanan sınama dosyasını<br />
kullanın. Bu sınama dosyası tüm antivirüs programları tarafından<br />
algılanabilen, zararsız, özel bir dosyadır. Dosya, EICAR şirketi<br />
tarafından (Avrupa Bilgisayarları Antivirüs Araştırmaları Enstitüsü)<br />
antivirüs programlarının işlevselliğini sınamak için oluşturulmuştur.<br />
eicar.com tarafından sağlanan dosya http://www.eicar.org/<br />
download/eicar.com adresinden yüklenebilir<br />
4.1.1.5 Gerçek zamanlı koruma çalışmıyorsa neler yapılabilir<br />
Sonraki bölümde, gerçek zamanlı koruma kullanılırken oluşabilecek<br />
sorun durumlarını ve bu sorunları nasıl gidereceğinizi açıklıyoruz.<br />
Gerçek zamanlı koruma devre dışı bırakılabilir<br />
Gerçek zamanlı koruma kullanıcı tarafından yanlışlıkla devre dışı<br />
bırakıldıysa, yeniden etkinleştirilmesi gerekir. Gerçek zamanlı<br />
korumayı yeniden etkinleştirmek için Ayarlar > Antivirüs ve<br />
antispyware öğesine gidin ve ana program penceresinin Gerçek<br />
zamanlı dosya sistemi koruması bölümünde Etkinleştir'i tıklatın.<br />
Gerçek zamanlı koruma sistemi başlatma işlemi sırasında başlamazsa,<br />
bunun nedeni büyük olasılıkla Otomatik gerçek zamanlı dosya<br />
sistemi koruması başlatması seçeneğinin devre dışı bırakılmış<br />
olmasıdır. Bu seçeneği etkinleştirmek için Gelişmiş Ayarlar (F5)<br />
öğesine gidin ve Gelişmiş Ayarlar ağacında Gerçek zamanlı dosya<br />
sistemi koruması'nı tıklatın. Pencerenin alt kısmındaki Gelişmiş<br />
ayarlar bölümünde, Otomatik gerçek zamanlı dosya sistemi<br />
koruması başlatması onay kutusunun seçili olduğundan emin olun.<br />
Gerçek zamanlı koruma sızıntıları algılamıyor ve temizlemiyor<br />
Bilgisayarınızda başka antivirüs programları yüklü olmadığından emin<br />
olun. İki gerçek zamanlı koruma kalkanı aynı anda etkinleştirilirse,<br />
birbirleriyle çakışabilirler. Sisteminizdeki diğer antivirüs programlarını<br />
kaldırmanızı öneririz.<br />
Gerçek zamanlı koruma başlamıyor<br />
Gerçek zamanlı koruma, sistem başlatılırken başlamıyorsa<br />
(ve Otomatik gerçek zamanlı dosya sistemi koruması başlatması<br />
seçeneği etkinse), bunun nedeni diğer programlarla oluşan çakışmalar<br />
olabilir. Durum buysa, lütfen ESET Müşteri Hizmetleri uzmanlarına<br />
danışın.<br />
4.1.2 E-posta istemci koruması<br />
E-posta koruması, POP3 protokolü aracılığıyla alınan e-posta<br />
iletişimini denetlemeyi sağlar. ESET NOD32 Antivirus, Microsoft<br />
Outlook için olan eklenti programını kullanarak e-posta istemcisinden<br />
yapılan tüm iletişimi denetler (POP3, MAPI, IMAP, HTTP). Program,<br />
gelen iletileri incelerken ThreatSense tarama altyapısı tarafından<br />
sağlanan tüm gelişmiş tarama yöntemlerini kullanır. Bu, kötü<br />
amaçlı programların virüs imza veritabanıyla eşleştirilmeden önce<br />
algılanması demektir. POP3 protokolü iletişimlerini tarama işlemi<br />
kullanılan e-posta istemcisinden bağımsızdır.<br />
4.1.2.1 POP3 denetimi<br />
POP3 protokolü, e-posta istemcisi uygulamasında e-posta iletişimi<br />
almak için en yaygın biçimde kullanılan protokoldür. ESET NOD32<br />
Antivirus, kullanılan e-posta istemcisinden bağımsız olarak bu<br />
protokol için koruma sağlar.<br />
Bu denetimi sağlayan modül, işletim sisteminin başlatılması sırasında<br />
otomatik olarak başlatılır ve bellekte etkin olarak kalır. Modülün doğru<br />
çalışması için etkinleştirildiğindan emin olun – POP3 denetimi e-posta<br />
istemcisinin yeniden yapılandırılması gerekmeden otomatik olarak<br />
gerçekleştirilir. Varsayılan olarak, 110 numaralı bağlantı noktasındaki<br />
tüm iletişim taranır, ancak gerekirse başka iletişim bağlantı noktaları<br />
eklenebilir. Bağlantı noktası numaraları virgülle ayrılmalıdır.<br />
Şifreli iletişim denetlenmez.<br />
13
4.1.2.1.1 Uyumluluk<br />
Bazı e-posta programlarında POP3 filtresiyle ilgili sorun yaşayabilirsiniz<br />
(örneğin yavaş Internet bağlantısıyla ileti alıyorsanız, denetleme<br />
işlemi zaman aşımı oluşmasına neden olabilir). Bu tür bir durumla<br />
karşılaştıysanız, denetimin gerçekleştirilme yöntemini değiştirmeyi<br />
deneyin. Denetim düzeyini düşürmek temizleme işlemini hızlandırabilir.<br />
POP3 filtresi denetim düzeyini ayarlamak için Antivirüs ve<br />
antispyware > E-posta koruması > POP3 > Uyumluluk öğesine gidin.<br />
En yüksek verim etkinse, sızıntılar etkilenen iletilerden kaldırılır ve<br />
sızıntıyla ilgili bilgiler özgün e-posta konusunun başına eklenir (Sil<br />
veya Temizle seçenekleri etkinleştirilmelidir veya Katı kurallı ya da<br />
Varsayılan temizleme düzeyi etkinleştirilmelidir)<br />
Orta düzey uyumluluk iletilerin alınma yöntemini değiştirir. İletiler<br />
e-posta istemcisine aşamalı olarak gönderilir; ileti, son bölümü<br />
aktarıldıktan sonra sızıntılar açısından taranır. Bununla birlikte, bu<br />
denetim düzeyinde virüsten etkilenme riski artar. Etiket iletilerini<br />
(konu satırına ve e-posta içeriğine eklenen bildirim uyarıları)<br />
temizleme ve işleme düzeyi, en yüksek verim ayarıyla aynıdır.<br />
En yüksek uyumluluk düzeyinde, kullanıcı etkilenen iletinin alındığını<br />
bildiren bir uyarı penceresiyle uyarılır. Teslim edilen iletilerin konu<br />
satırına veya e-posta içeriğine etkilenen dosyalarla ilgili bilgi eklenmez<br />
ve sızıntılar otomatik olarak kaldırılmaz. Sızıntıları silme işleminin,<br />
kullanıcı tarafından e-posta istemcisinden gerçekleştirilmesi gerekir.<br />
14<br />
4.1.2.2 E-posta istemcileriyle tümleştirme<br />
ESET NOD32 Antivirus uygulamasının e-posta istemcileriyle<br />
tümleştirilmesi, e-posta iletilerindeki kötü amaçlı kodlara karşı<br />
gerçekleştirilen etkin koruma düzeyini artırır. E-posta istemciniz<br />
destekliyorsa, bu tümleştirme ESET NOD32 Antivirus içinde<br />
etkinleştirilebilir. Tümleştirme etkinleştirilirse, daha etkin bir e-posta<br />
iletişimi koruması yapılmasını sağlamak için ESET NOD32 Antivirus<br />
araç çubuğu e-posta istemcisine doğrudan eklenir. Tümleştirme<br />
ayarları, Ayarlar > Tüm gelişmiş ayarlar ağacını girin... > Diğer ><br />
E-posta istemcisiyle tümleştirme aracılığıyla kullanılabilir. Bu<br />
iletişim penceresi, desteklenen e-posta istemcileriyle tümleştirmeyi<br />
etkinleşmenize olanak verir. Şu anda desteklenen e-posta istemcileri<br />
Microsoft Outlook, Outlook Express, Windows Mail, Windows Live<br />
Mail ve Mozilla Thunderbird'dür.<br />
E-posta istemcinizle çalışırken sistem yavaşlamasıyla karşılaşıyorsanız,<br />
Gelen kutusu içeriği değişirken denetimi devre dışı bırak seçeneğini<br />
belirleyin. Kerio Outlook Connector Store'dan e-posta yüklenirken böyle<br />
bir durum gerçekleşebilir.<br />
E-posta koruması, Gelişmiş ayarlar (F5) > Antivirüs ve<br />
antispyware > E-posta koruması içindeki E-posta korumasını<br />
etkinleştir seçeneği etkinleştirilerek başlatılabilir.<br />
4.1.2.2.1 E-posta içeriğinin sonuna etiket iletileri ekleme<br />
ESET NOD32 Antivirus tarafından denetlenen her e-posta, e-posta<br />
konusuna veya içeriğine etiket iletisi eklenerek işaretlenebilir.<br />
Bu özellik gönderenin güvenilirlik düzeyini artırır ve bir sızıntı<br />
algılandığında e-postanın/gönderenin tehdit düzeyiyle ilgili değerli<br />
bilgiler sağlar.<br />
Bu işlevsellikle ilgili seçenekler, Gelişmiş ayarlar > Antivirüs ve<br />
antispyware > E-posta istemci koruması aracılığıyla kullanılabilir.<br />
Program, Alınan ve okunan postalara etiket iletileri ekleyebilir ve<br />
bunun yanı sıra Gönderilen postaya etiket iletileri ekleyebilir. Ayrıca<br />
kullanıcıların, etiket iletilerinin tüm e-postalara mı yoksa yalnızca<br />
etkilenen e-postaya mı ekleneceğine, ya da hiç bir e-posta iletisine<br />
eklenmeyeceğine karar vermesine de olanak sağlar.<br />
ESET NOD32 Antivirus, ayrıca kullanıcının etkilenen iletilerin özgün<br />
konusuna ileti eklemesine de olanak verir. Konuya ileti eklenmesini<br />
sağlamak için Alınan ve okunan etkilenen e-postanın konusuna<br />
not ekle ve Gönderilen etkilenen e-postanın konusuna not ekle<br />
seçeneklerini belirleyin.<br />
Bildirimlerin içeriği, etkilenen e-postanın konusuna eklenen Şablon<br />
alanında değiştirilebilir. Yukarıda söz edilen değişiklikler, belirli bir<br />
konuya sahip e-postaları filtreleyerek ayrı bir klasöre almanıza olanak<br />
tanıdığından (e-posta istemcinizde destekleniyorsa), etkilenen<br />
e-postaya filtre uygulama işlemini otomatikleştirmeye yardımcı<br />
olabilir.
4.1.2.3 Sızıntıları kaldırma<br />
Etkilenen bir e-posta iletisi alınırsa, uyarı penceresi görüntülenir. Uyarı<br />
penceresi gönderenin adını, e-postayı ve sızınıtının adını gösterir.<br />
Pencerenin alt kısmında algılanan nesne için kullanılabilecek Temizle,<br />
Sil veya Olduğu gibi bırak seçenekleri bulunur. Pek çok durumda<br />
Temizle veya Sil seçeneğini kullanmanızı öneririz. Etkilenen dosyayı<br />
almak istediğiniz özel durumlarda Olduğu gibi bırak'ı seçin. Katı<br />
kurallı temzileme etkinse, etkilenen nesneler için seçenek içermeyen<br />
bir bilgi penceresi görüntülenir.<br />
4.1.3 Web erişimi koruması<br />
Internet bağlantısı bir kişisel bilgisayardaki standart özelliktir. Ne<br />
yazık ki, kötü amaçlı kodların yayılması için başlıca ortam haline de<br />
gelmiştir. Bu nedenle, Web erişimi korumanızı dikkatle planlamanız<br />
şarttır. Web erişimi korumasını etkinleştir seçeneğinin mutlaka<br />
etkinleştirilmesini öneriyoruz. Bu seçenek Gelişmiş ayarlar (F5) ><br />
Antivirüs ve antispyware > Web erişimi koruması altında bulunur.<br />
4.1.3.1 HTTP, HTTPs<br />
Web erişimi koruması, Internet tarayıcıları ile uzak sunucular<br />
arasındaki iletişimi izleyerek çalışır ve HTTP (Köprü Metni Aktarım<br />
Protokolü) ve HTTPs (şifreli iletişim) kurallarına uyar. ESET<br />
NOD32 Antivirus varsayılan olarak çoğu Internet tarayıcısının<br />
standartlarını kullanacak şekilde yapılandırır. Ancak, HTTP<br />
tarayıcı ayarları seçenekleri Web erişimi koruması > HTTP, HTTPs<br />
bölümünde değiştirilebilir. Ana HTTP filtresi penceresinde, HTTP<br />
denetimini etkinleştir seçeneğini belirleyebilir veya bunun seçimini<br />
kaldırabilirsiniz. Ayrıca HTTP iletişimi için kullanılan bağlantı noktası<br />
numaralarını da tanımlayabilirsiniz. Varsayılan olarak 80, 8080 ve 3128<br />
bağlantı noktası numaraları önceden tanımlıdır. HTTPs denetimi şu<br />
modlarda gerçekleştirilebilir:<br />
HTTPs protokolü denetimini kullanma<br />
Şifreli iletişim denetlenmez.<br />
Seçili bağlantı noktaları için HTTPs protokolü denetimini kullan<br />
Yalnızca HTTPs protokolü tarafından kullanılan bağlantı noktaları<br />
içinde tanımlanan bağlantı noktalarına yönelik HTTPs denetimi yapılır.<br />
Seçili bağlantı noktalarını kullanan Internet tarayıcısı olarak<br />
işaretli uygulamalar için HTTPS protokolü denetimini kullan<br />
Yalnızca tarayıcılar bölümünde belirtilen ve HTTPS protokolü tarafından<br />
kullanılan bağlantı noktaları içinde tanımlanan bağlantı noktalarını<br />
kullanan uygulamalar denetlenir.<br />
4.1.3.1.1 Adres yönetimi<br />
Bu bölüm, engellenecek, izin verilecek veya denetleme dışında<br />
bırakılacak HTTP adresleri belirtmenize olanak sağlar.<br />
Adres listelerini yönetmek için Ekle, Değiştir, Kaldır ve Ver düğmeleri<br />
kullanılır. Engellenen adresler listesindeki web sitelerine erişilemez.<br />
Dışarıda bırakılan adresler listesindeki web sitelerine, kötü amaçlı<br />
kod açısından tarama yapılmadan erişilir. Yalnızca izin verilen adresler<br />
listesindeki HTTP adreslerine erişim izni ver seçeneğini etkinleştirirseniz,<br />
yalnızca izin verilen adresler listesinde bulunan adreslere erişilebilir ve<br />
diğer tüm HTTP adresleri engellenir.<br />
Tüm listelerde, * (yıldız işareti) ve ? (soru işareti) özel simgeleri<br />
kullanılabilir. Yıldız işareti herhangi bir karakter dizesinin, soru<br />
işaretiyse herhangi bir simgenin yerine geçer. Dışarıda bırakılan<br />
adresler listesinin yalnızca güvenilen ve güvenli adresleri içermesi<br />
gerektiğinden, buradaki adresleri belirlerken çok dikkatli olmak<br />
gerekir. Benzer şekilde * ve ? simgelerinin de bu listede doğru<br />
kullanıldığından emin olunmalıdır. Bir listeyi etkinleştirmek için,<br />
Etkin liste seçeneğini belirleyin. Geçerli listedeki bir adres girilirken<br />
bildirim almak istiyorsanız, Listeden adres uygulanırken bildirim gönder<br />
seçeneğini belirleyin.<br />
4.1.3.1.2 Web tarayıcıları<br />
ESET NOD32 Antivirus'te, kullanıcının belirli bir uygulamanın tarayıcı<br />
olup olmadığını tanımlamasına olanak veren Web tarayıcıları özelliği<br />
bulunur. Bir uygulama kullanıcı tarafından tarayıcı olarak işaretlenirse,<br />
bu uygulamadan yapılan tüm iletişim, iletişimde kullanılan bağlantı<br />
noktası numaralarına bakılmaksızın izlenir.<br />
15
Web tarayıcıları özelliği, yalnızca önceden tanımlanan bağlantı<br />
noktalarını denetleyen HTTP denetimi özelliğini tamamlar. Bununla<br />
birlikte, pek çok Internet hizmeti dinamik olarak değişen veya<br />
bilinmeyen bağlantı noktası numaraları kullanır. Web tarayıcıları<br />
özelliği, bunu dikkate almak için bağlantı noktası iletişimlerini<br />
bağlantı parametrelerinden bağımsız olarak denetleyebilir.<br />
Tarayıcı olarak işaretlenen uygulamaların listesine HTTP dalındaki<br />
Web tarayıcıları alt menüsünden doğrudan erişilebilir. Bu bölümde<br />
ayrıca Internet tarayıcılarını denetleme modunu tanımlayan Etkin<br />
mod alt menüsü de bulunur. Etkin mod, aktarılan verileri bir<br />
bütün olarak incelediği için yararlı bir moddur. Etkinleştirilmezse,<br />
uygulamaların iletişimi gruplar halinde aşamalı olarak izlenir. Bu, veri<br />
doğrulama işleminin etkinliğini azaltır, ancak listelenen uygulamalar<br />
için daha yüksek bir uyumluluk düzeyi sağlar. Bunu kullanırken<br />
herhangi bir sorun oluşmazsa, istenen uygulamanın yanındaki onay<br />
kutusunu seçerek etkin denetim modunu etkinleştirmenizi öneririz.<br />
4.1.4 Bilgisayar taraması<br />
Bilgisayarınızın etkilendiğinden şüpheleniyorsanız (normal olmayan<br />
bir şekilde davranıyorsa), bilgisayarınızı sızıntılar açısından incelemek<br />
için İsteğe bağlı bilgisayar taraması çalıştırın. Güvenlik açısından,<br />
bilgisayar taramalarının yalnızca etkilenmeden şüphelenildiğinde<br />
değil, rutin güvenlik önlemlerinin bir parçası olarak düzenli aralıklarla<br />
çalıştırılması önemlidir. Düzenli tarama, sızıntılar diske kaydedildiği<br />
sırada gerçek zamanlı tarayıcı tarafından algılanmayan sızıntıların<br />
algılanmasını sağlar. Sızıntı sırasında gerçek zamanlı tarayıcı devre<br />
dışıysa veya virüs imza veritabanı güncel değilse, bu durum oluşabilir.<br />
Ayda en az bir veya iki defa İsteğe bağlı tarama çalıştırmanızı öneririz.<br />
Tarama, Araçlar > Zamanlayıcı kullanılarak zamanlanan görev olarak<br />
yapılandırılabilir.<br />
16<br />
4.1.4.1 Tarama türü<br />
İki tür vardır. Standart tarama, tarama parametrelerinde ek bir<br />
yapılandırma işlemi gerektirmeden sistemi hızlı bir şekilde tarar. Özel<br />
tarama…, kullanıcının önceden tanımlı tarama profillerinden birini<br />
veya ağaç yapısından tarama nesneleri seçmesini sağlar.<br />
4.1.4.1.1 Standart tarama<br />
Standart tarama, kullanıcının hızlı bir şekilde bilgisayar taraması<br />
başlatmasını ve etkilenen dosyaları kullanıcı müdahalesi gerekmeden<br />
temizlemesini sağlayan kullanımı kolay bir yöntemdir. En temel<br />
getirisi, ayrıntılı tarama yapılandırması gerektirmeden kolay işlem<br />
yapmayı sağlamasıdır. Standart tarama, yerel sürücülerdeki tüm<br />
dosyaları denetler ve algılanan sızıntıları otomatik olarak temizler<br />
veya siler. Temizleme düzeyi otomatik olarak varsayılan değere<br />
ayarlanır. Temizleme türleri hakkında ayrıntılı bilgi için bkz. Temizleme<br />
(bkz. sayfa 18).<br />
Standart tarama profili, bilgisayarlarını hızlı ve kolay bir şekilde taramak<br />
isteyen kullanıcılar için tasarlanmıştır. Kapsamlı yapılandırma işlemi<br />
gerektirmeyen etkin bir tarama ve temizleme çözümü sunar.<br />
4.1.4.1.2 Özel tarama<br />
Tarama hedefleri ve tarama yöntemleri gibi tarama parametreleri<br />
belirtmek istiyorsanız, özel tarama en uygun çözümdür. Özel<br />
taramanın avantajı, parametreleri ayrıntılı biçimde yapılandırabilme<br />
özelliğidir. Yapılandırmalar, kullanıcı tanımlı tarama profillerine<br />
kaydedilebilir; bu, özellikle taramanın aynı parametreler kullanılarak<br />
tekrarlı bir şekilde gerçekleştirildiği durumlarda kullanışlı olabilir.<br />
Tarama hedeflerini seçmek için hızlı hedef seçme özelliğinin açılan<br />
menüsünü kullanın veya hedefleri bilgisayarda kullanılabilen<br />
tüm aygıtları listeleyen ağaç yapısından seçin. Ek olarak, Ayarlar... ><br />
Temizleme seçeneğiyle üç temizleme düzeyinden birini seçebilirsiniz.<br />
Sistemi ek eylemler gerçekleştirmeden yalnızca taramak istiyorsanız,<br />
Temizlemeden tara onay kutusunu seçin.<br />
Özel tarama modunu kullanarak bilgisayar taramaları<br />
gerçekleştirmek, önceden antivirüs programları kullanmış olan ileri<br />
düzey kullanıcılar için uygundur.<br />
4.1.4.2 Tarama hedefleri<br />
Tarama hedefleri açılan menüsü, virüs taraması yapılacak dosyaları,<br />
klasörleri ve aygıtları (diskleri) seçmenizi sağlar.<br />
Hızlı tarama hedefleri menü seçeneğini kullanarak aşağıdaki hedefleri<br />
seçebilirsiniz:<br />
Profil ayarlarıyla – seçili tarama profilindeki hedefler kümesini<br />
denetler
Çıkarılabilir medya – disketler, USB depolama aygıtları, CD/DVD<br />
Yerel sürücüler – tüm sistem sabit sürücülerini denetler<br />
Ağ sürücüleri – tüm eşlenen sürücüler<br />
Seçim yok – tüm seçimleri iptal eder<br />
Tarama hedefi, taramanın içermesini istediğiniz dosyanın (dosyaların)<br />
veya klasörün yolunu girerek daha kesin bir şekilde de belirtilebilir.<br />
Hedefleri, bilgisayarda kullanılabilen tüm aygıtları listeleyen ağaç<br />
yapısından seçin.<br />
4.1.4.3 Tarama profilleri<br />
Tercih edilen bilgisayar tarama parametreleri profillere kaydedilebilir.<br />
Tarama profilleri oluşturmanın getirisi, ileride tarama yaparken<br />
düzenli olarak kullanılabilmelidir. Kullanıcının düzenli olarak<br />
kullandığı, olabildiğince çok sayıda profil oluşturmanızı öneririz (çeşitli<br />
tarama hedefleriyle, tarama yöntemleriyle ve diğer parametrelerle).<br />
İlerideki taramalarda tekrar tekrar kullanılabilecek yeni bir profil<br />
oluşturmak için Gelişmiş ayarlar (F5) > İsteğe bağlı bilgisayar taraması<br />
seçeneğine gidin. Var olan tarama profillerinin listesini ve yeni bir<br />
profil oluşturma seçeneğini görüntülemek için sağ taraftaki Profiller...<br />
düğmesini tıklatın. Aşağıdaki ThreatSense altyapısı parametre ayarları,<br />
tarama ayarlarındaki tüm parametreleri açıklar. Bu, gereksinimlerinize<br />
uyan bir tarama profili oluşturmanıza yardımcı olur.<br />
Diyelim ki,<br />
kendi tarama profilinizi oluşturmak ve bunun Akıllı tarama<br />
profiline atanan yapılandırmayla kısmen uyumlu olmasını<br />
sağlamak istiyorsunuz. Ancak çalışma zamanı paketleyicilerini<br />
veya tehlikeli olabilecek uygulamaları taramak istemiyor ve ayrıca<br />
Katı kurallı temizleme uygulamak istiyorsunuz. Yapılandırma<br />
profilleri penceresinde, Ekle... düğmesini tıklatın. Profil adı<br />
alanına yeni profilinizin adını girin ve Ayarları profilden kopyala:<br />
açılır menüsünden Akıllı tarama öğesini seçin. Sonra geri kalan<br />
parametreleri gereksinimlerinize uygun bir şekilde ayarlayın.<br />
4.1.5 Protokol filtresi<br />
POP3 ve HTTP uygulama protokolleri için antivirüs koruması tüm<br />
gelişmiş kötü amaçlı yazılım tarama tekniklerini sorunsuz bir<br />
şekilde bütünleştiren ThreatSense tarama altyapısı tarafından<br />
sağlanır. Denetim kullanılan Internet tarayıcılarından veya e-posta<br />
istemcisinden bağımsız olarak otomatik çalışır. Protokol filtreleme<br />
için şu seçenekler kullanılabilir (Uygulama protokolü içerik filtresini<br />
etkinleştir seçeneği açıksa):<br />
HTTP ve POP3 bağlantı noktaları – bilinen HTTP ve POP3 bağlantı<br />
noktalarının iletişim taramasını sınırlar.<br />
Internet tarayıcıları ve e-posta istemcileri olarak işaretlenen<br />
uygulamalar – bu seçeneği yalnızca uygulamanın, tarayıcılar (Web<br />
erişimi koruması > HTTP, HTTPS > Web tarayıcıları) ve e-posta<br />
istemcileri (E-posta istemci protokolü > POP3, POP3S > E-posta<br />
istemcileri) olarak işaretlenmiş iletişimini filtrelemek için etkinleştirin.<br />
Internet tarayıcıları ve e-posta istemcileri olarak işaretlenmiş<br />
bağlantı noktaları ve uygulamalar – hem bağlantı noktalarının hem<br />
de tarayıcıların kötü amaçlı yazılım içerip içermediği denetlenir.<br />
Not:<br />
Windows Vista Service Pack 1 ve Windows Server 2008'den itibaren<br />
yeni bir iletişim filtresi kullanılır. Sonuç olarak, Protokol filtreleme<br />
bölümü kullanılamaz.<br />
4.1.5.1 SSL<br />
ESET NOD32 Antivirus 4 SSL protokolünde kapsüllenen protokolleri<br />
denetlemenizi sağlar. Güvenilir sertifikalar, bilinmeyen sertifikalar<br />
veya SSL korumalı iletişim denetiminin dışında bırakılan sertifikalar<br />
kullanan SSL korumalı iletişimler için çeşitli tarama modlarını<br />
kullanabilirsiniz.<br />
Her zaman SSL protokolünü tara (dışarıda bırakılan ve güvenilir<br />
sertifikalar geçerli kalır) – denetim dışında bırakılan sertifikalar<br />
tarafından kullanılan iletişimler dışında tüm SSL korumalı iletişimleri<br />
taramak için bu seçeneği belirleyin. Bilinmeyen, imzalı bir sertifika<br />
kullanan yeni bir iletişim kurulursa, bu durum kullanıcıya bildirilmez<br />
ve iletişim otomatik olarak filtrelenir. Kullanıcı, sunucuya, kullanıcı<br />
tarafından güvenilir olarak işaretlenmiş (güvenilir sertifikalar listesine<br />
eklenmiş) ancak güvenilmeyen bir sertifikayla erişirse, sunucu<br />
iletişimine izin verilir ve iletişim kanalının içeriği filtrelenir.<br />
Ziyaret edilmeyen siteleri sor (bilinmeyen sertifikalar) – yeni bir SSL<br />
korumalı site girerseniz (bilinmeyen bir sertifikası ile), eylem seçimi<br />
iletişim penceresi görüntülenir. Bu mod, tarama sırasında dışarıda<br />
bırakılacak SSL sertifikalarının bir listesini oluşturmanızı sağlar.<br />
SSL protokolünü tarama – seçiliyse, program SSL üzerinden<br />
iletişimleri taramaz.<br />
Güvenilir Kök Sertifika Yetkilisi deposu kullanılarak sertifika<br />
doğrulanamazsa<br />
Sertifika geçerliliğini sor – kullanıcıdan gerçekleştirilecek bir eylem<br />
seçmesini ister<br />
Sertifika kullanan iletişimi engelle – sertifikayı kullanan siteye<br />
bağlantıyı durdurur<br />
Sertifika geçersiz veya bozuksa<br />
Sertifika geçerliliğini sor – kullanıcıdan gerçekleştirilecek bir eylem<br />
seçmesini ister<br />
Sertifika kullanan iletişimi engelle – sertifikayı kullanan siteye<br />
bağlantıyı durdurur<br />
17
4.1.5.1.1 Güvenilir sertifikalar<br />
ESET NOD32 Antivirus 4'ün güvenilir sertifikayı depoladığı tümleştirilmiş<br />
Güvenilir Kök Sertifika Yetkilisi deposuna ek olarak, Ayarlar (F5) ><br />
Protokol filtreleme > SSL > Güvenilir sertifikalar'da görüntülenecek<br />
güvenilir sertifikalar için özel bir liste oluşturabilirsiniz.<br />
4.1.5.1.2 Dışarıda bırakılan sertifikalar<br />
Dışarıda bırakılan sertifikalar bölümünde, güvenli olarak<br />
değerlendirilen sertifikalar yer alır. Program, bu listedeki sertifikaları<br />
kullanan şifreli iletişimlerin içeriğini denetlemez. Yalnızca güvenli<br />
olduğu garanti edilen ve içerik filtrelemesi gerektirmeyen web<br />
sertifikalarının yüklenmesini öneririz.<br />
4.1.6 ThreatSense altyapısı parametre ayarları<br />
ThreatSense, karmaşık tehdit algılama yöntemlerinden oluşan<br />
teknolojinin adıdır. Bu teknoloji proaktiftir; yani, yeni bir tehdidin ilk<br />
yayılmaya başladığı saatlerde de koruma sağlar. Sistem güvenliğini<br />
önemli ölçüde geliştirmek üzere birlikte çalışan birkaç yöntemin (kod<br />
analizi, kod öykünmesi, genel imzalar, virüs imzaları) bir bileşimini<br />
kullanır. Tarama altyapısı birkaç veri akışını aynı anda denetleme,<br />
böylece verimliliği ve algılama hızını azamiye çıkarma yeteneğindedir.<br />
ThreatSense teknolojisi aynı zamanda kök kullanıcı takımlarını<br />
(rootkit'ler) da başarıyla ortadan kaldırır.<br />
ThreatSense teknolojisi ayarlar seçenekleri kullanıcının birkaç tarama<br />
parametresi belirtmesine olanak tanır:<br />
• Taranacak dosya türleri ve uzantılar<br />
• Çeşitli algılama yöntemlerinin bileşimi<br />
• Temizleme düzeyleri, vb.<br />
Ayarlar penceresine girmek için, ThreatSense teknolojisini kullanan<br />
herhangi bir modülün ayarlar penceresinde bulunan Ayarlar…<br />
düğmesini tıklatın (aşağıya bakın). Farklı güvenlik senaryoları farklı<br />
yapılandırmalar gerektirebilir. Bunu dikkate alarak, ThreatSense<br />
aşağıdaki koruma modülleri için ayrı ayrı yapılandırılabilir:<br />
• Gerçek zamanlı dosya sistemi koruması<br />
• Sistem başlangıcında dosya denetimi<br />
• E-posta koruması<br />
• Web erişimi koruması<br />
• İsteğe-bağlı bilgisayar taraması<br />
ThreatSense parametreleri her modül için en iyi duruma getirilmiştir<br />
ve bu parametrelerin değiştirilmesi sistemin çalışmasını önemli ölçüde<br />
etkileyebilir. Örneğin, parametreleri çalışma zamanı paketleyicilerini<br />
her zaman tarayacak şekilde değiştirmek veya gerçek zamanlı dosya<br />
sistemi koruma modülünde gelişmiş sezgisel taramayı etkinleştirmek<br />
sistem yavaşlamasına neden olabilir (normalde, bu yöntemler<br />
kullanılarak yalnızca yeni oluşturulmuş dosyalar taranır). Bu nedenle,<br />
Bilgisayar taraması dışındaki tüm modüller için varsayılan ThreatSense<br />
parametrelerini değiştirmemenizi öneririz.<br />
4.1.6.1 Nesne ayarları<br />
Nesneler bölümü, sızıntılar açısından taranacak bilgisayar<br />
bileşenlerini ve dosyaları tanımlamanıza olanak verir.<br />
İşletim belleği – Sistemin işletim belleğine saldıran tehditleri tarar.<br />
Önyükleme kesimleri – Ana önyükleme kaydında virüs olup<br />
olmadığını denetlemek için önyükleme kesimlerini tarar<br />
Dosyalar – Tüm genel dosya türlerini tarar (programlar, resimler, ses<br />
ve video dosyaları, veritabanı dosyaları, vb.)<br />
18<br />
E-posta dosyaları – E-posta iletilerini içeren özel dosyaları tarar<br />
Arşivler – Arşivlerde sıkıştırılan dosyaları tarar<br />
(.rar, .zip, .arj, .tar, etc.)<br />
Kendiliğinden – açılan arşiv dosyaları Genelde .exe uzantısıyla<br />
gösterilen, kendiliğinden açılan arşiv dosyalarında bulunan dosyaları<br />
tarar<br />
Çalışma zamanı paketleyicileri – Standart statik paketleyicilere ek<br />
olarak (UPX, yoda, ASPack, FSG, vb.), çalışma zamanı paketleyicileri<br />
(standart arşiv türlerinin tersine) bellekte açılır.<br />
4.1.6.2 Seçenekler:<br />
Kullanıcı, Seçenekler bölümünde sistemdeki sızıntıları tararken<br />
kullanılacak yöntemleri seçebilir. Kullanılabilir seçenekler şunlardır:<br />
İmzalar – İmzalar, virüs imzalarını kullanarak sızıntıları tam olarak ve<br />
güvenilir bir şekilde adlarından algılayabilir ve belirleyebilir.<br />
Sezgisel tarama – Sezgisel tarama, programların etkinliğini (kötü<br />
amaçlı) analiz eden bir algoritmadır. Sezgisel algılamanın en önemli<br />
getirisi, daha önce mevcut olmayan veya bilinen virüsler listesinde<br />
(virüs imzaları veritabanı) bulunmayan yeni kötü amaçlı yazılımları<br />
algılayabilmesidir.<br />
Gelişmiş sezgisel tarama – Gelişmiş sezgisel tarama, ESET tarafından<br />
geliştirilen benzersiz bir sezgisel tarama algoritmasından oluşur,<br />
yüksek düzey programlama dillerinde yazılmış olan bilgisayar<br />
solucanlarını ve truva atlarını algılamak için en iyi duruma getirilmiştir.<br />
Gelişmiş sezgisel tarama sayesinde programın algılama zekası önemli<br />
ölçüde yükselmiştir.
Reklam Yazılımı/Casus Yazılım/Riskli Yazılım – Bu kategori,<br />
kullanıcının izni olmadan kullanıcılarla ilgili çeşitli hassas bilgileri<br />
toplayan yazılımları içerir. Bu kategori ayrıca reklam malzemesi<br />
görüntüleyen yazılımları da içerir.<br />
Tehlikeli olabilecek uygulamalar – Tehlikeli olabilecek uygulamalar<br />
ticari, yasal yazılımlar için kullanılan bir sınıflandırmadır. Uzaktan<br />
erişim araçları gibi programlar içerdiğinden bu seçenek varsayılan<br />
olarak devre dışı bırakılır.<br />
İstenmeyen türden olabilecek uygulamalar – İstenmeyen türden<br />
olabilecek uygulamaların mutlaka kötü amaçlı yazılımlar olması<br />
gerekmez, ancak bilgisayarınızın performansını olumsuz yönde<br />
etkileyebilirler. Bu tür uygulamaların yüklenmesi için genellikle<br />
izin verilmesi gerekir. Bilgisayarınızda bu tür uygulamalar varsa,<br />
sistem davranışı farklı olur (bu uygulamaların yüklenmeden<br />
önceki durumuyla karşılaştırıldığında). En önemli değişiklikler<br />
arasında istenmeyen açılan pencereler, gizli işlemleri etkinleştirme<br />
ve çalıştırma, sistem kaynaklarının kullanımında artış, arama<br />
sonuçlarındaki değişiklikler ve uzak sunucularla iletişim kuran<br />
uygulamalar bulunur.<br />
4.1.6.3 Temizleniyor<br />
Temizleme ayarları, etkilenen dosyaların temizlenmesi sırasındaki<br />
tarayıcı davranışını belirler. Üç temizleme düzeyi vardır:<br />
Temizleme yok<br />
Etkilenen dosyalar otomatik olarak temizlenmez. Program bir uyarı<br />
penceresi görüntüler ve kullanıcının bir eylem seçmesine olanak verir.<br />
Varsayılan düzey<br />
Program virüsten etkilenen dosyayı otomatik olarak temizlemeye<br />
veya silmeye çalışır. Doğru eylem otomatik olarak seçilemiyorsa,<br />
program izleme eylemlerinden oluşan bir seçim listesi sunar. Önceden<br />
tanımlanmış bir eylem tamamlanamadığında da izleme eylemleri<br />
seçimi görüntülenir.<br />
Katı kurallı temizleme<br />
Program etkilenen tüm dosyaları (arşivler dahil) temizler veya<br />
siler. Yalnızca sistem dosyaları bu işlemin dışında tutulur. Dosyalar<br />
temizlenemiyorsa, uyarı penceresi aracılığıyla kullanıcıdan bir eylem<br />
gerçekleştirmesi istenir.<br />
Uyarı:<br />
Varsayılan modda, arşiv dosyası, yalnızca içindeki tüm dosyaların<br />
etkilenmiş olduğu durumda tümüyle silinir. Arşivde yasal dosyalar da<br />
varsa, arşiv silinmez. Katı kurallı temizleme modunda etkilenen bir<br />
arşiv dosyası algılanırsa, içinde temiz dosyalar olsa bile arşiv dosyası<br />
tümüyle silinir.<br />
4.1.6.4 Uzantılar<br />
Uzantı nokta ile ayrılmış olan dosya adının parçasıdır. Uzantı dosyanın<br />
türünü ve içeriğini tanımlar. ThreatSense parametre ayarlarının bu<br />
bölümü, taranacak dosyaların türlerini tanımlamanızı sağlar.<br />
Varsayılan olarak, uzantılarına bakılmaksızın tüm dosyalar taranır.<br />
Tarama dışında bırakılan dosyaların listesine herhangi bir uzantı<br />
eklenebilir. Tüm dosyaları tara seçeneği işaretli değilse, liste geçerli<br />
durumda taranan tüm dosyaların uzantılarını gösterecek şekilde<br />
değişir. Ekle ve Kaldır düğmelerini kullanarak, istenen uzantıların<br />
taranmasını etkinleştirebilir veya engelleyebilirsiniz.<br />
Uzantısı olmayan dosyaların taranmasını sağlamak için Uzantısı<br />
olmayan dosyaları tara seçeneğini işaretleyin.<br />
Belli dosya türlerini taramak bu uzantıları kullanan programın düzgün<br />
çalışmasını engelliyorsa, dosyaları taramanın dışında bırakmak<br />
anlamlı olur. Örneğin MS Exchange sunucusu kullanılıyorsa, .edb, .eml<br />
ve .tmp uzantılarını tarama dışında bırakmak önerilebilir.<br />
4.1.6.5 Sınırlar<br />
Sınırlar bölümü, taranacak nesnelerin maksimum boyutunu ve<br />
taranacak arşivlerin iç içe geçme düzeylerini belirtmenize olanak sağlar.<br />
Maksimum nesne boyutu (bayt)<br />
Taranacak nesnelerin maksimum boyutunu tanımlar. Belirli bir antivirüs<br />
modülü yalnızca belirtilen boyuttan küçük olan nesneleri tarayacaktır.<br />
Genellikle gerek olmadığından, varsayılan değeri değiştirmenizi önermeyiz.<br />
Bu seçenek yalnızca büyük nesneleri tarama dışında tutmaya yönelik belirli<br />
gerekçeleri olabilecek ileri düzey kullanıcılar tarafından değiştirilmelidir.<br />
Nesne için maksimum tarama süresi (sn.)<br />
Bir nesneyi taramaya yönelik maksimum zaman değerini tanımlar.<br />
Buraya kullanıcı tanımlı bir değer girilirse, söz konusu süre geçtikten<br />
sonra antivirüs modülü, taramanın bitmiş olup olmadığına<br />
bakmaksızın nesneyi taramayı durdurur.<br />
Arşiv iç içe geçme düzeyi<br />
Arşiv taramanın maksimum derinliğini belirtir. 10 varsayılan değerinin<br />
değiştirilmesini önermeyiz; normal koşullarda bunu gerektirecek bir<br />
durum olmaz. İç içe geçmiş arşiv sayısı nedeniyle tarama, zamanından<br />
önce sonlandırılırsa, arşiv denetlenmeden kalır.<br />
Arşivde maksimum dosya boyutu (bayt)<br />
Bu seçenek, taranacak arşivlerde bulunan dosyalar için (ayıklandıklarında)<br />
maksimum dosya boyutu belirtmenize olanak sağlar. Bir arşiv taraması bu<br />
nedenle zamanından önce sonlandırılırsa, arşiv denetlenmeden kalır.<br />
4.1.6.6 Diğer<br />
Alternatif veri akışlarını (ADS) tara<br />
NTFS dosya sistemi tarafından kullanılan alternatif veri akışları<br />
(ADS), normal tarama teknikleriyle görülemeyen dosya ve klasör<br />
ilişkilendirmeleridir. Pek çok sızıntı, kendisini alternatif veri akışları<br />
olarak göstererek algılanmamaya çalışır.<br />
Arka plan taramalarını düşük öncelikle çalıştır<br />
Her tarama dizisi belirli miktarda sistem kaynağı tüketir. Sistem<br />
kaynaklarını aşırı yükleyen programlarla çalışıyorsanız, düşük öncelikli<br />
arka plan taramasını etkinleştirebilir ve uygulamalarınız için kaynak<br />
tasarrufu yapabilirsiniz.<br />
Tüm nesneleri günlüğe kaydet<br />
Bu seçenek belirlenirse, günlük dosyası, etkilenmeyen dosyaları da<br />
içerecek şekilde taranan tüm dosyaları gösterir.<br />
Son erişim zaman damgasını koru<br />
Taranan dosyaların erişim zamanını güncellemek yerine özgün erişim<br />
zamanını tutmak için bu seçeneği işaretleyin (örn. veri yedekleme<br />
sistemleri ile kullanmak için).<br />
Günlüğü kaydır<br />
Bu seçenek günlüğü kaydırma işlemini etkinleştirmenizi/devre<br />
dışı bırakmanızı sağlar. Bu seçenek belirlenirse, bilgiler görüntü<br />
penceresinde yukarı doğru kayar.<br />
19
Taramanın tamamlanmasıyla ilgili bildirimi ayrı bir pencerede<br />
görüntüle<br />
Tarama sonuçlarıyla ilgili bilgi içeren bağımsız bir pencere açar.<br />
4.1.7 Sızıntı algılanması<br />
Sızıntılar sisteme çeşitli giriş noktalarından erişebilir; web sayfaları,<br />
paylaşılan klasörler, e-posta veya çıkarılabilir bilgisayar aygıtları (USB,<br />
harici diskler, CD, DVD, disket, vb.).<br />
Bilgisayarınız yavaşlama, sık sık donup kalma gibi kötü amaçlı<br />
yazılımdan etkilenme işaretleri gösteriyorsa, şunları yapmanızı öneririz:<br />
• ESET NOD32 Antivirus programını açın ve Bilgisayar taraması'nı<br />
tıklatın<br />
• Standart tarama'yı tıklatın<br />
(daha fazla bilgi için bkz. Standart tarama).<br />
• Tarama bittikten sonra taranan, etkilenen ve temizlenen<br />
dosyaların sayısını görmek için günlüğü inceleyin.<br />
Diskinizin yalnızca belli bir bölümünü taramak istiyorsanız Özel<br />
tarama'yı seçin ve virüs taraması yapılacak hedefleri belirleyin.<br />
ESET NOD32 Antivirus'te sızıntıların nasıl işlendiğine ilişkin genel bir<br />
örnek verilebilir: varsayılan temizleme düzeyini kullanan gerçek zamanlı<br />
dosya sistemi izleyicisi tarafından bir sızıntı algılandığını varsayın.<br />
Dosyayı temizlemeye veya silmeye çalışır. Gerçek zamanlı koruma<br />
modülünün gerçekleştireceği önceden tanımlanmış bir eylem yoksa,<br />
uyarı penceresinde bir seçenek belirlemeniz istenir. Genellikle Temizle, Sil<br />
ve Olduğu gibi bırak seçenekleri vardır. Olduğu gibi bırak seçeneğinde<br />
etkilenen dosyalar dokunulmadan bırakıldığı için bu seçeneğin<br />
belirlenmesi önerilmez. Bunun dışındaki tek durum, dosyanın zararsız<br />
olduğundan ve yanlışlıkla algılandığından emin olduğunuz durumdur.<br />
20<br />
Temizleme ve silme<br />
Temiz bir dosya, temizlenen dosyaya kötü amaçlı kod ekleyen bir<br />
virüsün saldırısına uğradıysa, temizleme işlemi uygulayın. Durum<br />
buysa, öncelikle etkilenen dosyayı özgün durumuna geri yüklemek için<br />
temizlemeyi deneyin. Dosya tümüyle kötü amaçlı kod içeriyorsa silinir.<br />
Etkilenen dosya bir sistem işlemi tarafından ”kilitlendiyse” veya<br />
kullanılıyorsa, genellikle ancak serbest bırakıldıktan sonra silinir<br />
(normalde sistem yeniden başlatıldıktan sonra).<br />
Arşivlerdeki dosyaları silme<br />
Varsayılan temizleme modunda, arşiv ancak yalnızca etkilenen<br />
dosyalar içeriyor ve temiz dosya içermiyorsa tümüyle silinir. Başka bir<br />
deyişle, arşivler zararsız temiz dosyalar da içeriyorsa silinmez. Bununla<br />
birlikte, Katı kurallı temizleme taraması gerçekleştirirken dikkatli<br />
olun; Katı kurallı temizlemede arşivde tek bir etkilenen dosya bulunsa<br />
bile, arşivdeki diğer dosyaların durumuna bakılmaksızın arşiv tümüyle<br />
silinir.<br />
4.2 Programı güncelleme<br />
Sistemin düzenli olarak güncellenmesi, ESET NOD32 Antivirus<br />
tarafından sağlanan en yüksek güvenlik düzeyine ulaşmak için<br />
temel gerekliliktir. Güncelleme modülü programın her zaman güncel<br />
kalmasını sağlar. Bu, iki şekilde yapılır: virüs imza veritabanını<br />
güncelleyerek ve tüm sistem bileşenlerini güncelleyerek.<br />
Geçerli güncelleme durumuyla ilgili, virüs imza veritabanının geçerli<br />
sürümünü ve güncelleme gerekip gerekmediğini de içeren güncel<br />
bilgiler, Güncelle tıklatılarak bulunabilir. Buna ek olarak, ESET'in<br />
güncelleme sunucularına erişmek için kullanıcı adı ve parola gibi<br />
temel güncelleme ayarları seçeneklerinin yanı sıra güncelleme işlemini<br />
hemen etkinleştirme seçeneği de – Virüs imza veritabanını güncelle –<br />
vardır.<br />
Bilgi penceresi, son başarılı güncellemenin tarih ve saati ve virüs imza<br />
veritabanının numarası gibi ayrıntıları da içerir. Bu sayısal gösterge,<br />
verilen güncelleme içine eklenmiş olan tüm imzaları listeleyen ESET'in<br />
web sitesi için etkin bir bağlantıdır.<br />
Yeni lisansınızın ESET'e kayıtlı olduğunu sağlayan kayıt formunu<br />
açmak için Kaydol bağlantısını kullanın ve ardından kimlik doğrulama<br />
verileriniz e-posta adresinize gönderilsin.<br />
NOT: Kullanıcı adı ve Parola, ESET NOD32 Antivirus'ün satın<br />
alınmasından sonra ESET tarafından sağlanır.<br />
4.2.1 Güncelleme ayarları<br />
Güncelleme ayarları bölümü, güncelleme sunucuları ve bu sunucuların<br />
kimlik doğrulama verileri gibi güncelleme kaynağı bilgilerini belirtir.<br />
Varsayılan olarak, Güncelleme sunucusu: alanı Otomatik seç<br />
olarak ayarlanır. Bu değer, güncelleme dosyalarının en az ağ trafiği
yükü oluşturacak şekilde ESET sunucusundan otomatik olarak<br />
yüklenmesini sağlar. Güncelleme ayarları seçenekleri, Gelişmiş Ayarlar<br />
(F5) ağacındaGüncelle altından kullanılabilir.<br />
Şu an için varolan güncelleme sunucuları listesine, Güncelleme<br />
sunucusu: altındaki açılır menü aracılığıyla erişilebilir. Yeni bir<br />
güncelleme sunucusu eklemek için, Seçili profil için ayarları güncelle<br />
bölümünde Düzenle…'yi tıklatın ve ardından Ekle düğmesini tıklatın.<br />
Güncelleme sunucuları için kimlik doğrulaması, ürün lisansı satın<br />
alındıktan sonra ESET tarafından oluşturulup kullanıcıya gönderilmiş<br />
olan Kullanıcı adı ve Parola ile verilir.<br />
4.2.1.1 Güncelleme profilleri<br />
Çeşitli güncelleme yapılandırmaları için, belirli bir güncelleme<br />
görevinde kullanılabilecek kullanıcı tanımlı güncelleme profilleri<br />
oluşturulabilir. Internet bağlantı özellikleri düzenli olarak değiştiği için,<br />
çeşitli güncelleme profilleri oluşturmak özellikle mobil kullanıcılar için<br />
yararlıdır. Mobil kullanıcılar güncelleme görevini değiştirerek, Profilim<br />
içinde belirtilen yapılandırmayı kullanarak programı güncellemek<br />
mümkün olmadığında güncellemenin alternatif bir profil kullanılarak<br />
yapılacağını belirtebilirler.<br />
Seçili profil açılan menüsü, geçerli durumda seçili olan profili<br />
görüntüler. Varsayılan olarak, bu giriş Profilim seçeneğine ayarlanır.<br />
Yeni profil oluşturmak için Profiller... düğmesini tıklatın ve ardından<br />
Ekle... düğmesini tıklatıp kendi Profil adınızı girin. Yeni profil<br />
oluştururken, Ayarları profilden kopyala: açılan menüsünden bir<br />
profil seçerek ayarları varolan bir profilden kopyalayabilirsiniz.<br />
Profil ayarları içerisinde, programın bağlanıp güncellemeleri<br />
yükleyeceği güncelleme sunucusunu belirtebilirsiniz; kullanılabilir<br />
sunucular listesinden herhangi bir sunucu kullanılabilir veya yeni bir<br />
sunucu eklenebilir. Şu an için varolan güncelleme sunucuları listesine,<br />
Güncelleme sunucusu: açılan menüsünden erişilebilir. Yeni bir<br />
güncelleme sunucusu eklemek için Seçili profil için ayarları güncelle<br />
bölümünde Düzenle… 'yi tıklatın ve ardından Ekle düğmesini tıklatın.<br />
4.2.1.2 Gelişmiş güncelleme ayarları<br />
Gelişmiş güncelleme ayarları'nı görüntülemek için Ayarlar...<br />
düğmesini tıklatın. Gelişmiş güncelleme ayarları seçenekleri,<br />
Güncelleme Modu, HTTP Proxy, Yerel Ağ ve Yansı (Mirror)<br />
yapılandırmasını içerir.<br />
4.2.1.2.1 Güncelleme modu<br />
Güncelleme modu sekmesi program bileşeni güncellemesiyle ilgili<br />
seçenekler içerir.<br />
Program bileşeni güncellemesi bölümünde üç seçenek vardır:<br />
• Program bileşenlerini hiçbir zaman güncelleme<br />
• Her zaman program bileşenlerini güncelle<br />
• Program bileşenlerini karşıdan yüklemeden önce sor<br />
Program bileşenlerini hiçbir zaman güncelleme seçeneğini<br />
belirlemek, ESET tarafından yeni bir program bileşeni güncellemesi<br />
yayımlandıktan sonra, bu güncellemenin yüklenmemesini ve<br />
verilen iş istasyonunda hiçbir program bileşeni güncellemesinin<br />
gerçekleştirilmemesini sağlar. Program bileşenlerini her<br />
zaman güncelle seçeneği, ESET güncelleme sunucularında<br />
yeni bir güncelleme kullanıma sunulduğunda, program bileşeni<br />
güncellemelerinin yapılacağı ve bu program bileşenlerinin karşıdan<br />
yüklenen sürüme yükseltileceği anlamına gelir.<br />
Güncellemeler kullanıma sunulduğunda, programın program bileşeni<br />
güncellemelerini yüklemek için kullanıcının onayını istemesini<br />
sağlamak amacıyla üçüncü seçenek olan Program bileşenlerini<br />
karşıdan yüklemeden önce sor'u seçin. Bu durumda, kullanılabilir<br />
program bileşeni güncellemeleri hakkında bilgiler içeren bir iletişim<br />
penceresi, onaylama veya reddetme seçeneğiyle birlikte görüntülenir.<br />
Onaylanırsa, güncellemeler karşıdan yüklenir ve yeni program<br />
bileşenleri yüklenir.<br />
Program bileşenleri güncellemesinin varsayılan seçeneği Program<br />
bileşenlerini karşıdan yüklemeden önce sor'dur.<br />
Bir program bileşeni güncellemesi yüklendikten sonra, tüm modüllerin<br />
tam işlevleriyle çalışması için sistemi yeniden başlatmak gereklidir.<br />
Program bileşeni yükseltmesinden sonra bilgisayarı yeniden başlat<br />
bölümü, aşağıdaki üç seçenekten birini seçmenize olanak tanır:<br />
21
• Bilgisayarı hiçbir zaman yeniden başlatma<br />
• Gerekliyse, bilgisayarı yeniden başlatmayı öner<br />
• Gerekliyse, uyarmadan bilgisayarı yeniden başlat<br />
Varsayılan yeniden başlatma seçeneği Gerekliyse, bilgisayarı yeniden<br />
başlatmayı öner'dir. Güncelleme modu sekmesi içerisinde, program<br />
bileşen güncellemeleri için en uygun seçeneklerin seçimi, ayarların<br />
uygulanacağı yer orası olduğu için her bir iş istasyonunun kendisine<br />
bağlıdır. İş istasyonları ile sunucular arasında farklar olduğunu lütfen<br />
unutmayın; örneğin, program güncellemesinden sonra sunucuyu<br />
otomatik olarak yeniden başlatmak önemli zararlara neden olabilir.<br />
4.2.1.2.2 Proxy sunucu<br />
Verilen bir güncelleme profilinin proxy sunucu ayarları seçeneklerine<br />
erişmek için: Gelişmiş Ayarlar ağacında (F5) Güncelle'yi tıklatın ve<br />
sonra Gelişmiş güncelleme ayarları'nın sağında bulunan Ayarlar...<br />
düğmesini tıklatın. HTTP Proxy sekmesini tıklatın ve aşağıdaki üç<br />
seçenekten birini belirleyin:<br />
• Genel proxy sunucu ayarlarını kullan<br />
• Proxy sunucu kullanma<br />
• Proxy sunucuyla bağlan (bağlantı özellikleriyle tanımlanan<br />
bağlantı)<br />
Genel proxy sunucu ayarlarını kullan seçeneğinin uygulanması,<br />
Gelişmiş Ayarlar ağacının Diğer > Proxy sunucu dalı içinde zaten<br />
belirtilmiş olan tüm proxy sunucu yapılandırma seçeneklerini kullanır.<br />
ESET NOD32 Antivirus'ü güncellemek için bir proxy sunucunun<br />
kullanılmayacağını açık olarak tanımlamak için Proxy sunucu<br />
kullanma seçeneğini seçin.<br />
ESET NOD32 Antivirus'ü güncellemek için bir proxy sunucu<br />
kullanılacaksa ve bu sunucu genel ayarlarda (Diğer > Proxy<br />
sunucu) belirtilen proxy sunucudan farklıysa, Proxy sunucuyla<br />
bağlan seçeneği belirlenmelidir. Böyle bir durumda, ayarlar burada<br />
belirtilmelidir: Proxy sunucu adresi, iletişim Bağlantı noktası,<br />
gerekirse proxy sunucu için Kullanıcı adı ve Parola.<br />
Proxy sunucu ayarlarının genel olarak ayarlanmadığı, ancak ESET<br />
NOD32 Antivirus'ün güncellemeler için bir proxy sunucuya bağlanacağı<br />
durumda da bu seçeneğin belirlenmesi gerekir.<br />
Proxy sunucu için varsayılan ayar Genel proxy sunucu ayarlarını kullan'dır.<br />
22<br />
4.2.1.2.3 Yerel Ağ'a Bağlanma<br />
NT – tabanlı işletim sistemi çalıştıran yerel bir sunucudan güncelleme<br />
yaparken, varsayılan olarak her ağ bağlantısı için kimlik doğrulaması<br />
gerekir. Çoğu durumda, yerel sistem hesabının Yansı (Mirror) klasörüne<br />
(güncelleme dosyalarının kopyalarını içeren Yansı (Mirror) klasörü)<br />
erişmek için yeterli izni yoktur. Böyle bir durumda, güncelleme ayarları<br />
bölümünde kullanıcı adını ve parolayı girin veya programın varolan<br />
hangi hesap altında güncelleme sunucusuna (Yansı) gireceğini belirtin.<br />
Böyle bir hesap yapılandırmak için Yerel Ağ sekmesini tıklatın. Yerel<br />
Ağ'a bağlanma yöntemi bölümü, Sistem hesabı (varsayılan), Geçerli<br />
kullanıcı ve Belirtilen kullanıcı seçeneklerini sunar.<br />
Sistem hesabını kimlik doğrulamasında kullanmak için Sistem hesabı<br />
seçeneğini seçin. Normalde, ana güncelleme ayarları bölümünde<br />
sağlanmış kimlik doğrulama verileri yoksa, hiçbir kimlik doğrulama<br />
işlemi gerçekleştirilmez.<br />
Programın oturum açmış olan kullanıcı hesabını kullanarak kendisini<br />
yetkilendirmesini sağlamak için Geçerli kullanıcı'yı seçin. Bu çözümün<br />
sakıncası, oturum açmış kullanıcı olmadığında programın güncelleme<br />
sunucusuna bağlanamamasıdır.<br />
Programın kimlik doğrulaması için belirli bir kullanıcı hesabını<br />
kullanmasını istiyorsanız, Belirtilen kullanıcı'yı seçin.<br />
Yerel ağ bağlantısı için varsayılan seçenek Sistem hesabı'dır.<br />
Uyarı:<br />
Geçerli kullanıcı veya Belirtilen kullanıcı seçeneği etkinleştirildiğinde,<br />
programın kimliği istenen kullanıcıya değiştirilirken hata oluşabilir.<br />
Yerel ağ kimlik doğrulama verilerinin ana güncelleme ayarları<br />
bölümüne eklenmesi bu nedenle önerilmektedir. Bu güncelleme<br />
ayarları bölümünde, kimlik doğrulama verileri şöyle girilmelidir:<br />
etki_alanı_adı\kullanıcı (bu bir çalışma grubuysa, çalışma_grubu_adı\<br />
ad girin) ve kullanıcının parolası. Yerel sunucunun HTTP sürümünden<br />
güncellerken, kimlik doğrulaması gerekmez.<br />
4.2.1.2.4 Güncelleme kopyaları Yansı (Mirror)- oluşturma<br />
ESET NOD32 Antivirus Kurumsal Sürüm, kullanıcının ağda bulunan<br />
diğer iş istasyonlarını güncellemek için kullanılabilen güncelleme<br />
dosyası kopyaları oluşturmasına olanak tanır. İstemci iş istasyonlarını<br />
bir Yansı üzerinden güncellemek, ağ yükü dengesini en iyi duruma<br />
getirir ve Internet bağlantısı bant genişliğinden tasarruf eder.
Yerel sunucu Yansısı'nın yapılandırma seçeneklerine (lisans<br />
yöneticisinde geçerli bir lisans anahtarı eklendikten sonra ESET NOD32<br />
Antivirus Kurumsal Sürüm Gelişmiş ayarlar bölümünde bulunur)<br />
Gelişmiş güncelleme ayarları: bölümünden erişilebilir (bu bölüme<br />
erişmek için F5 tuşuna basın ve Gelişmiş Ayarlar ağacında Güncelle'yi<br />
tıklatın. Gelişmiş güncelleme ayarları: seçeneğinin yanındaki<br />
Ayarlar... düğmesini tıklatın ve Yansı (Mirror) sekmesini seçin).<br />
Yansı'yı yapılandırmanın ilk adımı Güncelleme yansısı oluştur onay<br />
kutusunu seçmektir. Bu seçeneği belirlemek, güncelleme dosyalarına<br />
erişme yöntemi ve yansımış dosyaların güncelleme yolu gibi diğer<br />
Yansı (Mirror) yapılandırma seçeneklerini etkinleştirir.<br />
Yansı'yı etkinleştirme yöntemleri, sonraki ”Yansı'ya (Mirror) erişmenin<br />
değişik yolları” başlıklı bölümde ayrıntılı biçimde açıklanmıştır.<br />
Şimdilik, Yansı'ya (Mirror) erişmenin iki temel türü olduğunu<br />
belirtelim: güncelleme dosyalarının bulunduğu klasör paylaşılan bir<br />
ağ klasörü olarak Yansı (Mirror) biçiminde veya HTTP sunucusu olarak<br />
Yansı (Mirror) biçiminde sunulabilir.<br />
Yansı için güncelleme dosyalarını depolamaya ayrılmış klasör<br />
Yansıtılmış dosyaların depolanacağı klasör bölümünde<br />
tanımlanmıştır. Yerel bilgisayardaki istenen klasöre veya paylaşılan<br />
ağ klasörüne göz atmak için Klasör... öğesini tıklatın. Belirtilen<br />
klasör için yetki gerekiyorsa, yetkilendirme verilerinin Kullanıcı adı ve<br />
Parola alanlarına girilmesi gerekir. Kullanıcı adı ve Parola Etki Alanı/<br />
Kullanıcı veya Çalışma Grubu/Kullanıcı biçiminde girilmelidir. Lütfen ilgili<br />
parolaları sağlamayı unutmayın.<br />
Ayrıntılı Yansı (Mirror) yapılandırması belirtirken, güncelleme<br />
kopyalarını yüklemek istediğiniz dil sürümlerini de belirtebilirsiniz. Dil<br />
sürümü ayarlarına Dosyalar – Kullanılabilir sürümler: bölümünden<br />
erişilebilir.<br />
4.2.1.2.4.1 Yansı'dan (Mirror) güncelleme<br />
Yansı'ya (Mirror) erişmenin iki temel yöntemi vardır – güncelleme<br />
dosyalarının bulunduğu klasör paylaşılan bir ağ klasörü olarak Yansı<br />
(Mirror) biçiminde veya HTTP sunucusu olarak Yansı biçiminde<br />
sunulabilir.<br />
Yansı'ya iç HTTP sunucusu kullanarak erişme<br />
Bu varsayılan yapılandırmadır ve önceden tanımlanan program<br />
yapılandırmasında belirtilir. Yansı'ya (Mirror) HTTP sunucusu<br />
kullanarak erişmeyi sağlamak için Gelişmiş güncelleme<br />
ayarları'na Yansı sekmesi) gidin ve Güncelleme yansısı oluştur<br />
seçeneğini belirleyin.<br />
Yansı sekmesinin Gelişmiş ayarlar bölümünde, HTTP sunucusunun<br />
dinleme yapacağı Sunucu Bağlantı Noktası'nı ve HTTP sunucusu<br />
tarafından kullanılan Kimlik doğrulama türünü belirtebilirsiniz.<br />
Varsayılan olarak, Sunucu bağlantı noktası 2221 değerine<br />
ayarlanır. Kimlik doğrulama seçeneği, güncelleme dosyalarına<br />
erişmek için kullanılan kimlik doğrulama yöntemini tanımlar.<br />
Kullanılabilir seçenekler şunlardır: YOK, Temel ve NTLM. Temel<br />
kullanıcı adı ve parola kimlik doğrulamasıyla base64 kodlaması<br />
kullanmak için Temel'i seçin. NTLM seçeneği güvenli bir kodlama<br />
yöntemi kullanan kodlama sağlar. Kimlik doğrulama için, güncelleme<br />
dosyalarını paylaşan iş istasyonunda oluşturulan kullanıcı kullanılır.<br />
Varsayılan ayar, kimlik doğrulama gerekmeden güncelleme<br />
dosyalarına erişim izni veren YOK'tur.<br />
Uyarı:<br />
HTTP sunucusu aracılığıyla güncelleme dosyalarına erişime izin<br />
vermek istiyorsanız, Yansı (Mirror) klasörünün, kendisini oluşturan<br />
ESET NOD32 Antivirus örneğiyle aynı bilgisayarda bulunması gerekir.<br />
Yansı'nın (Mirror) yapılandırması tamamlandıktan sonra, iş<br />
istasyonlarına gidin ve http://sunucunuzun_IP_adresi:2221 biçiminde<br />
yeni bir güncelleme sunucusu ekleyin. Bunu yapmak için aşağıdaki<br />
adımları izleyin:<br />
• ESET NOD32 Antivirus Gelişmiş Ayarlar'ı açın ve Güncelle dalını<br />
tıklatın.<br />
• Güncelleme sunucusu açılan menüsünün sağında bulunan<br />
Düzenle... öğesini tıklatın ve aşağıdaki biçimi kullanarak yeni bir<br />
sunucu ekleyin: http://sunucunuzun_IP_adresi:2221<br />
• Yeni eklenen bu sunucuyu güncelleme sunucuları listesinden seçin.<br />
Yansı'ya (Mirror) sistem paylaşımlarını kullanarak erişme<br />
Önce, yerel veya ağ aygıtında paylaşılan bir klasör oluşturulması<br />
gerekir. Yansı (Mirror) için klasör oluştururken, klasöre dosya<br />
kaydedecek olan kullanıcı için ”yazma” erişiminin ve Yansı (Mirror)<br />
klasöründen ESET NOD32 Antivirus'ü güncelleyecek tüm kullanıcılar<br />
için de ”okuma” erişiminin sağlanması gereklidir.<br />
Daha sonra, Gelişmiş güncelleme ayarları bölümünde (Yansı<br />
(Mirror) sekmesi) Güncelleme dosyalarını iç HTTP sunucusuyla<br />
sağla seçeneğini devre dışı bırakarak Yansı (Mirror) erişimini<br />
yapılandırın. Bu seçenek, varsayılan olarak program yükleme<br />
paketinde etkinleştirilir.<br />
Paylaşılan klasör ağdaki başka bir bilgisayarda bulunuyorsa, diğer<br />
bilgisayara erişmek için kimlik doğrulama verileri belirtmeniz gerekir.<br />
Kimlik doğrulama verileri belirtmek için ESET NOD32 Antivirus Gelişmiş<br />
Ayarlar'ı (F5) açın ve Güncelle dalını tıklatın. Ayarlar... düğmesini ve<br />
sonra Yerel ağ sekmesini tıklatın. Bu ayar, güncelleme için ”Yerel ağa<br />
bağlanma” bölümünde açıklanan ayarla aynıdır.<br />
23
Yansı (Mirror) yapılandırması tamamlandıktan sonra iş istasyonlarına<br />
geçin ve güncelleme sunucusu olarak \\UNC\YOL yolunu belirleyin.<br />
Bu işlem aşağıdaki adımlar kullanılarak tamamlanabilir:<br />
• ESET NOD32 Antivirus Gelişmiş Ayarlar'ı (F5) açın ve Güncelle'yi tıklatın<br />
• Güncelleme sunucusu'nun yanındaki Düzenle... öğesini tıklatın ve<br />
\\UNC\YOL biçimini kullanarak yeni bir sunucu ekleyin.<br />
• Yeni eklenen bu sunucuyu güncelleme sunucuları listesinden seçin.<br />
NOT: Düzgün çalışması için Yansı (Mirror) klasörü yolunun UNC<br />
yolu olarak belirtilmesi gerekir. Güncellemeler eşlenen sürücülerden<br />
çalışmayabilir.<br />
4.2.1.2.4.2 Yansı (Mirror) güncelleme sorunlarını giderme<br />
Yansı (Mirror) klasörüne erişme yöntemine bağlı olarak, çeşitli türde<br />
sorunlar oluşabilir. Çoğu durumda, Yansı (Mirror) sunucusundan<br />
güncelleme yaparken oluşan sorunlara aşağı belirtilenlerden biri<br />
veya birden fazlası neden olur: Yansı (Mirror) klasörü seçeneklerinin<br />
hatalı belirtimi, Yansı (Mirror) klasörüne hatalı kimlik doğrulama<br />
verisi girilmesi, güncelleme dosyalarını Yansı'dan (Mirror) yüklemeyi<br />
deneyen yerel iş istasyonları üzerinde hatalı yapılandırma veya bu<br />
nedenlerin bir bileşimi. Aşağıda Yansı (Mirror) üzerinden güncelleme<br />
sırasında sık karşılaşılan sorunlara genel bir bakış sunulmuştur:<br />
• ESET NOD32 Antivirus Yansı (Mirror) sunucusuna bağlanırken<br />
bir hata bildiriyor – yerel iş istasyonlarının güncellemeleri karşıdan<br />
yüklediği güncelleme sunucusunun hatalı belirtilmesi (Yansı<br />
(Mirror) klasörünün ağ yolu) neden olabilir. Klasörü doğrulamak<br />
için Windows Başlat menüsü'nü açın, Çalıştır'ı tıklatın, klasör adını<br />
girin ve Tamam'ı tıklatın. Klasörün içeriğinin görüntülemesi gerekir.<br />
• ESET NOD32 Antivirus kullanıcı adı ve parola istiyor –<br />
güncelleme bölümünde kimlik doğrulama verilerinin (Kullanıcı adı<br />
ve Parola) hatalı girilmesi neden olabilir. Kullanıcı adı ve Parola,<br />
programın kendisini güncelleyeceği güncelleme sunucusuna<br />
erişim izni vermede kullanılır. Kimlik doğrulama verilerinin doğru<br />
olduğundan ve doğru biçimde girildiğinden emin olun. Örneğin,<br />
Etki Alanı/Kullanıcı adı veya Çalışma grubu/Kullanıcı adı ve bunlara<br />
karşılık gelen Parolalar. Yansı (Mirror) sunucusunun ”Herkes”<br />
tarafından erişilebilir olmasının, her kullanıcıya erişim izni verildiği<br />
anlamına gelmediğine dikkat edin. ”Herkes” yetkisiz herhangi<br />
bir kullanıcı anlamına gelmez, sadece klasöre tüm etki alanı<br />
kullanıcılarının erişebileceği anlamına gelir. Sonuç olarak, klasöre<br />
”Herkes” erişebiliyorsa, bir etki alanı kullanıcısı adı ve parolasının<br />
yine de güncelleme ayarları bölümüne girilmesi gerekir.<br />
• ESET NOD32 Antivirus Yansı (Mirror) sunucusuna bağlanma<br />
hatası bildiriyor –Yansı'nın (Mirror) HTTP sürümüne erişmek için<br />
tanımlanan bağlantı noktasındaki iletişim engellenmiştir.<br />
4.2.2 Güncelleme görevleri nasıl oluşturulur<br />
Güncellemeler, ana menüden Güncelle seçeneği tıklatıldıktan sonra<br />
görüntülenen bilgi penceresindeki Virüs imza veritabanını güncelle<br />
seçeneği belirlenerek elle başlatılabilir.<br />
Güncellemeler zamanlanmış görevler olarak da çalıştırılabilir:<br />
Zamanlanmış bir görev yapılandırılmak için Araçlar > Zamanlayıcı<br />
öğesini tıklatın. Varsayılan olarak, ESET NOD32 Antivirus'te aşağıdaki<br />
görevler etkindir:<br />
• Düzenli otomatik güncelleme<br />
• Çevirmeli bağlantıdan sonra otomatik güncelleme<br />
• Kullanıcı oturum açtıktan sonra otomatik güncelleme<br />
24<br />
Yukarıda söz edilen güncelleme görevlerinin her biri gereksinimlerinizi<br />
karşılayacak şekilde değiştirilebilir. Varsayılan güncelleme görevlerine<br />
ek olarak, kullanıcı tanımlı yapılandırmayla yeni güncelleme görevleri<br />
oluşturabilirsiniz. Güncelleme görevleri oluşturma ve yapılandırma<br />
hakkında daha fazla bilgi için ”Zamanlayıcı” bölümüne bakın.<br />
4.3 Zamanlayıcı<br />
ESET NOD32 Antivirus'te Gelişmiş mod etkinleştirilirse, Zamanlayıcı<br />
kullanılabilir. Zamanlayıcı Araçlar'ın altındaki ESET NOD32 Antivirus<br />
ana menüsünden bulunabilir. Zamanlayıcı'da, zamanlanan tüm<br />
görevlere ve bu görevlerin önceden belirlenen tarih, saat ve kullanılan<br />
tarama profili gibi yapılandırma özelliklerine yönelik bir özet liste<br />
bulunur.<br />
Aşağıdaki zamanlanan görevler Zamanlayıcı'da varsayılan olarak<br />
görüntülenir:<br />
• Düzenli otomatik güncelleme<br />
• Çevirmeli bağlantıdan sonra otomatik güncelleme<br />
• Kullanıcı oturum açtıktan sonra otomatik güncelleme<br />
• Kullanıcı oturum açtıktan sonra başlangıçta otomatik dosya<br />
denetimi<br />
• Virüs imza veritabanının başarılı güncellemesinden sonra<br />
başlangıçta otomatik dosya denetimi<br />
Varolan zamanlanmış görevin yapılandırmasını düzenlemek için (hem<br />
varsayılan hem de kullanıcı tanımlı) görevi sağ tıklatın ve Düzenle...<br />
düğmesini tıklatın veya değiştirmek istediğiniz görevi seçin ve<br />
Düzenle... düğmesini tıklatın.<br />
4.3.1 Zamanlama görevlerinin amacı<br />
Zamanlayıcı, zamanlanan görevleri önceden tanımlanmış<br />
yapılandırma ve özelliklerle başlatır ve yönetir. Yapılandırma ve<br />
özellikler tarih ve saat gibi bilgilerin yanı sıra görev yerine getirilirken<br />
kullanılacak, belirtilmiş olan profilleri de içerir.<br />
4.3.2 Yeni görev oluşturma<br />
Zamanlayıcı'da yeni bir görev oluşturmak için Ekle... düğmesini<br />
tıklatın veya içerik menüsünden Ekle... öğesini seçin. Beş tür<br />
zamanlanmış görev kullanılabilir:<br />
• Dış uygulama çalıştır<br />
• Günlük bakımı
• Sistem başlangıcında dosya denetimi<br />
• İsteğe bağlı bilgisayar taraması<br />
• Güncelle<br />
İsteğe bağlı bilgisayar taraması ve Güncelle en sık kullanılan<br />
zamanlanmış görevler olduğu için yeni güncelleme görevinin nasıl<br />
ekleneceğini açıklayacağız.<br />
Zamanlanan görev: açılan menüsünden, Güncelle'yi seçin. İleri 'yi<br />
tıklatın ve Görev adı: alanına görevin adını girin. Görevin sıklığını<br />
seçin. Kullanılabilir seçenekler şunlardır: Bir kere, Yinelenen,<br />
Günlük, Haftalık ve Olay tetiklendiğinde. Seçilen sıklığa göre farklı<br />
güncelleme parametreleriyle uyarılırsınız. Sonra, görev zamanlanan<br />
saatte yapılamadığında veya tamamlanamadığında hangi eylemin<br />
gerçekleştirileceğini tanımlayın. Aşağıdaki üç seçenek kullanılabilir:<br />
• Sonraki zamanlanan saate kadar bekle<br />
• Görevi en kısa sürede çalıştır<br />
• Görevin son yürütülmesi üzerinden belirtilen aralıktan daha uzun<br />
süre geçtiyse, görevi hemen çalıştır (aralık, Görev zaman aralığı<br />
kaydırma kutusu kullanılarak anında tanımlanabilir)<br />
Sonraki adımda, zamanlanan geçerli görev hakkında özet bilgiler<br />
içeren bir pencere görüntülenir; Görevi belirli parametrelerle çalıştır<br />
seçeneğinin otomatik olarak etkinleştirilmesi gerekir. Son düğmesini<br />
tıklatın.<br />
Zamanlanan görevde kullanılacak profilleri seçmenize olanak tanıyan<br />
bir iletişim penceresi görüntülenir. Burada, birincil profil ile birlikte bu<br />
profil kullanılarak görevin tamamlanamadığı durumda kullanılacak<br />
alternatif profili belirtebilirsiniz. Güncelleme profilleri penceresinde<br />
Tamam'ı tıklatarak onaylayın. Zamanlanan yeni görev geçerli<br />
durumdaki zamanlanmış olan görevler listesine eklenir.<br />
4.4 Karantina<br />
Karantinanın ana görevi etkilenen dosyaları güvenli bir şekilde<br />
saklamaktır. Dosyalar temizlenemiyorsa, silinmeleri güvenli değilse<br />
veya bu önerilmiyorsa ya da ESET NOD32 Antivirus programı<br />
tarafından hatalı bir şekilde algılanıyorsa, karantinaya alınmaları<br />
gerekir.<br />
Kullanıcı istediği her dosyayı karantinaya almayı seçebilir. Bir<br />
dosya şüpheli davranıyorsa ancak antivirüs tarayıcısı tarafından<br />
algılanmıyorsa, bu önerilebilir. Karantinaya alınan dosyalar ESET'in<br />
virüs laboratuarlarına analiz için gönderilebilir.<br />
Karantina klasörüne depolanmış dosyalar karantinanın tarih ve<br />
saatini, etkilenen dosyanın özgün konumunun yolunu, bayt olarak<br />
boyutunu, karantinaya alınma nedenini (kullanıcı tarafından<br />
eklenir...) ve tehdit sayısını (örneğin, birden çok sızıntıyı içeren bir<br />
arşiv olup olmadığını) gösteren bir tabloda görüntülenebilir.<br />
4.4.1 Dosyaları karantinaya alma<br />
Program silinen dosyaları otomatik olarak karantinaya alır (bu<br />
seçeneği uyarı penceresinde iptal etmediyseniz). İsterseniz,<br />
şüphelendiğiniz dosyaları Karantina... düğmesini tıklatarak<br />
kendiniz karantinaya alabilirsiniz. Bu durumda, özgün dosya özgün<br />
konumundan kaldırılmaz. İçerik menüsü de bu amaçla kullanılabilir –<br />
karantina penceresinde sağ tıklatın ve Ekle... seçeneğini belirleyin.<br />
4.4.2 Karantinadan geri yükleme<br />
Karantinaya alınan dosyalar özgün konumlarına geri yüklenebilir.<br />
Bunun için Geri Yükle özelliğini kullanın; bu seçenek, karantina<br />
penceresinde ilgili dosya sağ tıklatıldığında açılan içerik menüsünden<br />
kullanılabilir. İçerik menüsü aynı zamanda dosyaları silinmiş oldukları<br />
özgün konumdan farklı bir konuma geri yüklemenize olanak tanıyan<br />
Geri yükleme konumu seçeneğini de sunar.<br />
NOT:<br />
Program yanlışlıkla zararsız bir dosyayı karantinaya almışsa, lütfen<br />
dosyayı geri yükledikten sonra tarama dışında bırakın ve ESET Müşteri<br />
Hizmetleri'ne gönderin.<br />
4.4.3 Karantinadan gönderme<br />
Program tarafından algılanmayan şüpheli bir dosyayı karantinaya<br />
aldıysanız veya bir dosya yanlışlıkla etkilenmiş olarak değerlendirilmiş<br />
(örneğin, kodun sezgisel tarama analizi tarafından) ve sonra da<br />
karantinaya alınmışsa, lütfen dosyayı ESET'in virüs laboratuarına<br />
gönderin. Bir dosyayı karantinadan göndermek için ilgili dosyayı sağ<br />
tıklatın ve içerik menüsünden Analiz için gönder'i seçin.<br />
25
4.5 Günlük dosyaları<br />
Günlük dosyaları gerçekleşen tüm önemli program olayları hakkında<br />
bilgi içerir ve algılanan tehditlere genel bir bakış sağlar. Günlük<br />
oluşturma sistem analizi, tehdit algılaması ve sorun giderme açısından<br />
önemli bir araçtır. Günlük oluşturma işlemi hiçbir kullanıcı etkileşimi<br />
olmadan arka planda etkin biçimde gerçekleşir. Bilgiler geçerli günlük<br />
ayrıntı ayarları temel alınarak kaydedilir. Doğrudan ESET NOD32<br />
Antivirus ortamında metin iletilerini ve günlükleri görüntüleyebilir,<br />
ayrıca günlükleri arşivleyebilirsiniz.<br />
Günlük dosyalarına, ana ESET NOD32 Antivirus penceresinden Araçlar ><br />
Günlük dosyaları seçeneğini tıklatarak erişebilirsiniz. Pencerenin üst<br />
kısmında bulunan Günlük: açılan menüsünü kullanarak istenen günlük<br />
türünü seçin. Şu günlükler görüntülenebilir:<br />
1. Algılanan tehditler – Sızıntı algılamayla ilgili olaylar hakkında tüm<br />
bilgileri görüntülemek için bu seçeneği kullanın.<br />
2. Olaylar – Bu seçenek sistem yöneticilerinin ve kullanıcıların<br />
sorunları çözmesine olanak vermek üzere tasarlanmıştır. ESET<br />
NOD32 Antivirus tarafından gerçekleştirilen tüm önemli eylemler<br />
Olay günlüklerine kaydedilir.<br />
3. İsteğe bağlı bilgisayar taraması – Tamamlanan tüm taramaların<br />
sonuçları bu pencerede görüntülenir. Bir girdiyle ilgili isteğe bağlı<br />
taramanın ayrıntılarını görüntülemek için söz konusu girdiyi çift<br />
tıklatın.<br />
26<br />
Her bölümde görüntülenen bilgileri doğrudan panoya kopyalamak<br />
için girdiyi seçip Kopyala düğmesini tıklatabilirsiniz. Birden fazla girdi<br />
seçmek için CTRL ve SHIFT tuşları kullanılabilir.<br />
4.5.1 Günlük bakımı<br />
ESET NOD32 Antivirus'ün Günlük yapılandırmasına ana program<br />
penceresinden erişilebilir. Ayarlar > Tüm gelişmiş ayarlar ağacını<br />
girin… > Araçlar > Günlük dosyaları seçeneğini tıklatın. Günlük<br />
dosyaları için aşağıdaki seçenekleri belirtebilirsiniz:<br />
• Kayıtları otomatik olarak sil: Belirtilen gün sayısından eski olan<br />
günlük girdileri otomatik olarak silinir<br />
• Günlük dosyalarını otomatik olarak en iyi duruma getir:<br />
Kullanılmayan kayıtlar için belirtilen yüzde aşılmışsa, günlük<br />
dosyalarının otomatik olarak birleştirilmesini etkinleştirir<br />
• En az günlük ayrıntı düzeyi: Günlük ayrıntı düzeyini belirtir.<br />
Kullanılabilir seçenekler:<br />
– Kritik hatalar – Yalnızca kritik hataları günlüğe kaydeder<br />
(antivirüs gibi uygulama adlarıyla başlayan hatalar)<br />
– Hatalar – Yalnızca ”Dosya karşıdan yükleme hatası” iletileri ve<br />
kritik hatalar kaydedilir<br />
– Uyarılar – Kritik hataları ve uyarı iletilerini kaydeder<br />
– Bilgilendirme kayıtları Başarılı güncelleme iletileri ve<br />
yukarıdaki kayıtların tümü dahil bilgi sağlayıcı iletileri kaydeder<br />
– Hata tespit kayıtları – Programı ve yukarıdaki tüm kayıtları hassas<br />
bir şekilde ayarlamak için gereken bilgileri günlüğe kaydeder<br />
4.6 Kullanıcı arabirimi<br />
Çalışma ortamını gereksinimlerinize uyacak şekilde ayarlayabilmeniz için<br />
ESET NOD32 Antivirus'teki kullanıcı arabirimi yapılandırma seçeneklerini<br />
değiştirebilirsiniz. Bu yapılandırma seçeneklerine, ESET NOD32 Antivirus<br />
Gelişmiş Ayarlar ağacının Kullanıcı arabirimi dalından erişilebilir.<br />
Kullanıcı arabirimi öğeleri bölümü, kullanıcıların isterlerse Gelişmiş<br />
moda geçebilmelerine olanak tanır. Gelişmiş mod, ESET NOD32<br />
Antivirus için daha ayrıntılı ayarlar ve ek denetimler görüntüler.<br />
Grafik öğeler bilgisayarın performansını yavaşlatıyorsa veya başka<br />
sorunlara neden oluyorsa, Grafik kullanıcı arabirimi seçeneğinin<br />
devre dışı bırakılması gerekir. Grafik arabirim, ekranda görüntülenen<br />
metni okumada kullanılan özel uygulamalarla çakışabileceğinden,<br />
görme bozukluğu olan kullanıcılar için kapatılması gerekebilir.
ESET NOD32 Antivirus açılış ekranını devre dışı bırakmak istiyorsanız,<br />
Açılış ekranını başlangıçta göster seçeneğini devre dışı bırakın.<br />
ESET NOD32 Antivirus ana program penceresinin üst tarafında,<br />
Standart menü kullan seçeneğine göre etkinleştirilip devre dışı<br />
bırakılabilen bir Standart menü vardır.<br />
Araç ipuçlarını göster seçeneği etkinleştirilirse, imleç seçeneğin<br />
üzerine yerleştirildiğinde her seçeneğin kısa bir açıklaması görüntülenir.<br />
Etkin denetim öğesini seç seçeneği, sistemin fare işaretçisinin etkin<br />
alanının o anda altında bulunan tüm öğeleri vurgulamasına neden olur.<br />
Vurgulanan öğe fare tıklatıldıktan sonra etkinleştirilir.<br />
Animasyon efektlerinin hızını azaltmak veya artırmak için Animasyonlu<br />
denetimleri kullan seçeneğini belirleyin ve Hız kaydırma çubuğunu sola<br />
veya sağa hareket ettirin.<br />
Çeşitli işlemlerin ilerleme durumunu görüntülemek amacıyla animasyonlu<br />
simgelerin kullanımını etkinleştirmek için Animasyonlu simgeleri<br />
kullan... onay kutusunu seçin. Önemli bir olay oluştuğunda programın<br />
sesli uyarı vermesini isterseniz, Ses sinyali kullan seçeneğini belirleyin.<br />
Kullanıcı arabirimi özellikleri ESET NOD32 Antivirus ayarlarını<br />
parolayla koruma seçeneğini de içerebilir. Bu seçenek, Kullanıcı<br />
arabirimi'nin altındaki Ayar koruması alt menüsünün altında<br />
bulunur. Sisteminize en yüksek düzeyde güvenlik sağlamak için<br />
programın doğru yapılandırılması gerekir. Yapılan herhangi bir yetkisiz<br />
değişiklik, önemli verilerin kaybedilmesine neden olabilir. Ayarlar<br />
parametresini korumak üzere bir parola ayarlamak için Parolayı<br />
girin… seçeneğini tıklatın.<br />
4.6.1 Uyarılar ve bildirimler<br />
Kullanıcı arabirimi altındaki Uyarı ve bildirim ayarları bölümü,<br />
tehdit uyarıları ve sistem bildirimlerinin ESET NOD32 Antivirus 4'te<br />
nasıl işleneceğini yapılandırmanızı sağlar.<br />
İlk öğe, Uyarıları görüntüle'dir. Bu seçeneği devre dışı bırakmak tüm<br />
uyarı pencerelerini iptal eder ve yalnızca sınırlı sayıdaki özel durum için<br />
uygundur. Çoğu kullanıcı için bu seçeneğin (etkindir) varsayılan ayarda<br />
bırakılması önerilir.<br />
Açılan pencereleri belirli bir süre sonra otomatik olarak kapatmak için<br />
Şu süre sonunda ileti kutularını otomatik kapat (sn) seçeneğini<br />
belirleyin. Uyarı pencereleri kullanıcı tarafından el ile kapatılmazsa,<br />
belirtilen süre sona erdikten sonra otomatik olarak kapatılır.<br />
Masaüstündeki bildirimler ve ipucu balonları yalnızca bilgilendirme<br />
amaçlıdır, kullanıcı müdahalesi gerektirmez veya istemez. Ekranın sağ<br />
alt köşesindeki bildirim alanında görüntülenirler. Masaüstü bildirimleri<br />
görüntülemeyi etkinleştirmek için Bildirimleri masaüstünde görüntüle<br />
seçeneğini belirleyin. Daha ayrıntılı seçenekler – bildirim görüntüleme<br />
süresi ve pencere saydamlığı Bildirim yapılandır... düğmesi tıklatılarak<br />
değiştirilebilir. Bildirimlerin davranışını önizlemek için Önizleme düğmesini<br />
tıklatın. İpucu balonlarının görüntülenme süresini yapılandırmak için,<br />
İpucu balonlarını araç çubuğunda görüntüle (sn) seçeneğine bakın.<br />
Yalnızca kullanıcı müdahalesi gerektiren bildirimleri görüntüle'yi<br />
de içeren ek Uyarılar ve bildirim ayarlama seçeneklerini girmek<br />
için Gelişmiş ayarlar...'ı tıklatın. Bu seçenek, kullanıcı müdahalesi<br />
gerektirmeyen uyarı ve bildirimlerin görüntülenmesini açıp kapatmanıza<br />
olanak sağlar. Uygulamaları tam ekran modunda çalıştırırken etkileşimli<br />
olmayan bildirimleri durdurmak için Yalnızca kullanıcı müdahalesi<br />
gerektiren bildirimleri görüntüle'yi seçin. Görüntülenecek olayların<br />
minimum ayrıntı düzeyi açılan menüsünden görüntülenecek uyarılar ve<br />
bildirimin başlangıç şiddet düzeyini seçebilirsiniz.<br />
Bu bölümdeki sonuncu özellik, çok kullanıcılı bir ortamda bildirimlerin<br />
adreslerini belirtmektir. Çok kullanıcılı sistemlerde bildirimleri şu<br />
kullanıcının ekranında görüntüle: alanı, kullanıcının kimlerin ESET<br />
NOD32 Antivirus 4'ten önemli bildirimleri alacağını tanımlamasına<br />
olanak verir. Normalde bu sistem veya ağ yöneticisi olacaktır. Bu<br />
seçenek, tüm sistem bildirimlerinin yöneticiye gönderilmesi koşuluyla<br />
özellikle terminal sunucular için kullanışlıdır.<br />
4.7 ThreatSense.Net<br />
ThreatSense.Net Erken Uyarı Sistemi, ESET'i yeni sızmalar<br />
hakkında anında ve sürekli olarak bilgilendiren bir araçtır. İki yönlü<br />
ThreatSense.Net Erken Uyarı Sistemi'nin tek bir amacı vardır: size<br />
sunduğumuz korumayı daha da geliştirmek. Yeni tehditleri ortaya<br />
çıkar çıkmaz görmemizi sağlamanın en iyi yolu olabildiğince çok<br />
sayıda müşterimize ”bağlanmak” ve onları Tehdit Öncülerimiz olarak<br />
kullanmaktır. İki seçenek vardır:<br />
1. ThreatSense.Net Erken Uyarı Sistemi'ni etkinleştirmemeye karar<br />
verebilirsiniz. Yazılımdaki işlevler açısından hiçbir kaybınız olmaz<br />
ve sunduğumuz en iyi korumayı almaya devam edersiniz.<br />
27
2. Erken Uyarı Sistemi'ni, yeni tehditler ve bu yeni tehdit edici<br />
kodun nerede bulunduğu hakkında adsız bilgileri tek bir dosyada<br />
gönderecek şekilde yapılandırabilirsiniz. Bu dosya ayrıntılı analiz<br />
için ESET'e gönderilebilir. Bu tehditlerin incelenmesi, ESET'in kendi<br />
tehdit algılama becerilerini güncellemesine yardımcı olacaktır.<br />
ThreatSense.Net Erken Uyarı Sistemi, bilgisayarınız hakkında<br />
yeni algılanan tehditlerle ilgili bilgileri toplar. Bu bilgiler, tehdidin<br />
görüldüğü dosyanın bir örneğini veya kopyasını, söz konusu<br />
dosyanın yolunu, dosya adını, tarih ve saat hakkındaki bilgileri,<br />
tehdidin bilgisayarınızda hangi işlem yoluyla göründüğünü ve<br />
bilgisayarınızın işletim sistemi hakkındaki bilgileri içerebilir.<br />
Bu bilgilerin bir bölümü, bir dizin yolundaki kullanıcı adları vb.<br />
şekilde bilgisayarın kullanıcısı hakkındaki kişisel bilgileri içerebilir.<br />
Gönderilen dosya bilgilerine bir örneğe buradan ulaşılabilir.<br />
Bunun siz ve bilgisayarınız hakkındaki bazı bilgileri ESET'teki tehdit<br />
laboratuarımızda bazen açığa çıkarma olasılığı olsa da, bu bilgiler yeni<br />
tehditlere anında yanıt vermemize yardımcı olmak dışında BAŞKA bir<br />
amaçla kullanılmayacaktır.<br />
ESET NOD32 Antivirus, varsayılan olarak şüpheli dosyaları, ayrıntılı<br />
analiz için ESET'in tehdit laboratuarına göndermeden önce onay<br />
isteyecek şekilde yapılandırılmıştır. .doc veya .xls gibi belirli uzantıları<br />
olan dosyaların içlerinde bir tehdit algılansa bile her zaman<br />
gönderme dışı tutulduğu unutulmamalıdır. Siz veya şirketiniz belirli<br />
dosyaları göndermek istemiyorsanız, bu dosyaların uzantılarını da<br />
ekleyebilirsiniz.<br />
ThreatSense.Net ayarlarına Gelişmiş Ayarlar ağacından, Araçlar ><br />
ThreatSense.Net altından erişilebilir. ThreatSense.Net Erken Uyarı<br />
Sistemi'ni etkinleştir onay kutusunu seçin. Bu, Gelişmiş Ayarlar...<br />
düğmesini etkinleştirmenize ve sonra da tıklatmanıza olanak verir.<br />
4.7.1 Şüpheli dosyalar<br />
Şüpheli dosyalar sekmesi, tehditleri analiz edilmek üzere ESET<br />
laboratuarına gönderme şeklini yapılandırmanıza olanak verir.<br />
Şüpheli bir dosyanız varsa, analiz edilmesi için virüs laboratuarımıza<br />
gönderebilirsiniz. Kötü amaçlı bir uygulama olduğu ortaya çıkarsa,<br />
algılanması bir sonraki virüs imzası güncellemesine eklenir.<br />
Dosyaların gönderilmesi sorulmadan, otomatik yapılacak şekilde<br />
ayarlanabilir. Bu seçenek işaretlenirse, şüpheli dosyalar arka planda<br />
gönderilir. Hangi dosyaların analiz için gönderildiğini bilmek ve<br />
gönderimi onaylamak isterseniz, Göndermeden önce sor seçeneğini<br />
belirleyin.<br />
28<br />
Hiçbir dosyanın gönderilmesini istemiyorsanız, Hiçbir zaman<br />
gönderme'yi seçin. Analiz için dosya göndermemenin istatistiksel<br />
bilgilerin ESET'e gönderilmesini etkilemediğine dikkat edin.<br />
İstatistiksel bilgiler, sonraki bölümde açıklanan kendi ayarlar kısmında<br />
yapılandırılır.<br />
Gönderme zamanı<br />
Şüpheli dosyalar analiz için ESET laboratuarına en kısa sürede<br />
gönderilir. Sürekli bir Internet bağlantısı varsa ve şüpheli dosyalar<br />
gecikmeden teslim edilebiliyorsa, bu önerilir. Diğer seçenek şüpheli<br />
dosyaları Güncelleme sırasında göndermektir. Bu seçenek seçilirse,<br />
şüpheli dosyalar güncelleme sırasında toplanır ve Erken Uyarı Sistemi<br />
sunucularına karşıya yüklenir.<br />
Tarama dışı bırakma filtresi<br />
Tüm dosyaların analiz için gönderilmesi gerekmez. Tarama dışı<br />
bırakma filtresi, belirli dosyaların/klasörlerin gönderilmemesini<br />
belirtmenize olanak tanır. Örneğin, belge veya elektronik tablo<br />
gibi, gizli bilgiler içerebilecek dosyaları tarama dışında bırakmak<br />
yararlı olabilir. En genel dosya türleri (Microsoft Office, OpenOffice)<br />
varsayılan olarak tarama dışı bırakılır. Tarama dışında bırakılan<br />
dosyalar listesi istenirse genişletilebilir.<br />
İletişim e-posta adresi<br />
Şüpheli dosyalarla birlikte iletişim e-posta adresi de ESET'e gönderilir<br />
ve analiz için gönderilen dosyalarla ilgili daha fazla bilgi gerekirse<br />
sizinle iletişim kurmak amacıyla kullanılabilir. Daha fazla bilgi<br />
gerekmedikçe ESET'ten bir yanıt almayacağınızı lütfen unutmayın.<br />
4.7.2 İstatistikler<br />
ThreatSense.Net Erken Uyarı Sistemi yeni algılanan tehditlerle ilgili<br />
olarak bilgisayarınız hakkında adsız bilgiler toplar. Bu bilgiler sızıntının<br />
adını, algılandığı tarih ve saati, ESET NOD32 Antivirus sürümünü,<br />
bilgisayarınızın işletim sistemi sürümünü ve konum ayarını içerebilir.<br />
İstatistikler normalde ESET sunucularına günde bir veya iki kere<br />
gönderilir.<br />
Gönderilen örnek bir istatistik paketi şu şekildedir:<br />
# utc_time=2005‑04‑14 07:21:28<br />
# country=”Turkey”<br />
# language=”TURKISH”<br />
# osver=5.1.2600 NT<br />
# engine=5417<br />
# components=2.50.2<br />
# moduleid=0x4e4f4d41<br />
# filesize=28368<br />
# filename=C:\Documents and Settings\Administrator\<br />
Local Settings\Temporary Internet Files\Content.IE5\<br />
C14J8NS7\rdgFR1463[1].exe
Gönderme zamanı<br />
Gönderme zamanı bölümünde, istatistik bilgilerin ne zaman<br />
gönderileceğini tanımlayabilirsiniz. En kısa sürede göndermeyi<br />
seçerseniz, istatistik bilgiler oluşturulduktan hemen sonra gönderilir.<br />
Sürekli bir Internet bağlantısı varsa, bu ayar önerilir. Güncelleme<br />
sırasında ayarı seçilirse, istatistik bilgiler tutulur ve sonraki<br />
güncelleme sırasında topluca gönderilir.<br />
4.7.3 Gönderim<br />
Bu bölümde, dosyaların ve istatistiksel bilgilerin ESET Uzaktan<br />
Yönetim aracılığıyla veya doğrudan ESET'e gönderilmesini<br />
seçebilirsiniz. Şüpheli dosyaların ve istatistiksel bilgilerin ESET'e<br />
iletildiğinden emin olmak istiyorsanız, Uzaktan Yönetim ile veya<br />
doğrudan ESET'e seçeneğini belirleyin. Bu seçenek belirlenirse,<br />
dosyalar ve istatistikler kullanılabilen her türlü yöntemle gönderilir.<br />
Şüpheli dosyaları Uzak Yönetim aracılığıyla göndermek uzak yönetim<br />
sunucusuna dosya ve istatistikleri iletir, bu sunucu da onların daha<br />
sonra ESET virüs laboratuarına gönderilmesini sağlar. Doğrudan<br />
ESET'e seçeneği seçilirse, tüm şüpheli dosyalar ve istatistiksel bilgiler<br />
doğrudan programın içinden ESET’in virüs laboratuarına gönderilir.<br />
Gönderme bekleyen dosyalar varsa, Şimdi gönder düğmesi bu ayarlar<br />
penceresinde etkinleştirilir. Dosyaları ve istatistik bilgileri hemen<br />
göndermek istiyorsanız bu düğmeyi tıklatın.<br />
Dosyaları ve istatistik bilgileri gönderme kaydını etkinleştirmek<br />
için Günlüğe yazmayı etkinleştir onay kutusunu seçin. Şüpheli<br />
dosya veya istatistiksel bilgi parçası her gönderildikten sonra, olay<br />
günlüğünde bir girdi oluşturulur.<br />
4.8 Uzaktan yönetim<br />
Uzaktan yönetim, güvenlik ilkesini yönetmek ve ağ içindeki toplam<br />
güvenlik yönetimine genel bakış için güçlü bir araçtır. Özellikle büyük<br />
ağlara uygulandığında kullanışlıdır. Uzaktan Yönetim yalnızca güvenlik<br />
düzeyini artırmakla kalmaz, aynı zamanda istemci iş istasyonlarındaki<br />
ESET NOD32 Antivirus yönetiminde kullanım kolaylığı da sağlar.<br />
Uzaktan yönetim ayarları seçenekleri, ana ESET NOD32 Antivirus<br />
programı penceresinden kullanılabilir. Ayarlar > Tüm gelişmiş ayarlar<br />
ağacını girin… > Diğer > Uzaktan yönetim seçeneğini tıklatın.<br />
Ayarlar penceresi, öncelikle Uzaktan Yönetim sunucusuna bağlan<br />
onay kutusunu seçerek uzaktan yönetim modunu etkinleştirmenizi<br />
sağlar. Daha sonra aşağıda açıklanan diğer seçeneklere erişebilirsiniz:<br />
• Sunucu adresi – Uzaktan yönetim sunucusunun yüklü olduğu<br />
sunucunun ağ adresi.<br />
• Bağlantı noktası – Bu alan, bağlantı için kullanılan önceden<br />
tanımlanmış sunucu bağlantı noktasını içerir. Önceden<br />
tanımlanmış 2222 bağlantı noktası ayarını değiştirmemeniz<br />
önerilir.<br />
• Sunucuya bağlanma aralığı (dk.) – Bu ayar, ESET NOD32<br />
Antivirus'ün dışarı veri göndermek için ERA sunucusuna bağlanma<br />
sıklığını belirler. Başka bir deyişle, bilgiler burada tanımlanan<br />
zaman aralıklarıyla gönderilir. Bu 0'a ayarlanırsa, bilgiler her<br />
5 saniyede bir gönderilir.<br />
• Uzaktan Yönetim sunucusu kimlik doğrulaması gerektirir –<br />
Gerekiyorsa, uzaktan yönetim sunucusuna bağlanmak için<br />
parola girmenize olanak tanır.<br />
Değişiklikleri onaylamak ve ayarları uygulamak için Tamam'ı tıklatın.<br />
ESET NOD32 Antivirus, uzak sunucuya bağlanmak için bu ayarları<br />
kullanacaktır.<br />
29
4.9 Lisans<br />
Lisans dalı, ESET NOD32 Antivirus ve diğer ESET ürünleri için lisans<br />
anahtarlarını yönetmenize olanak verir. Satın alma işleminden sonra,<br />
lisans anahtarları Kullanıcı adınız ve Parolanız ile birlikte teslim<br />
edilir. Lisans anahtarı Eklemek veya Kaldırmak için lisans yöneticisi<br />
penceresinde ilgili düğmeyi tıklatın. Lisans yöneticisine Gelişmiş<br />
Ayarlar ağacındaki Diğer > Lisanslar altından erişilebilir.<br />
30<br />
Lisans anahtarı satın alınan ürünle ilgili aşağıdaki bilgileri içeren bir<br />
metin dosyasıdır: ürünün sahibi, lisans sayısı ve son kullanıma tarihi.<br />
Lisans yöneticisi penceresi, kullanıcının Ekle… düğmesini kullanarak<br />
bir lisans anahtarını karşıya yükleyip içeriğini görüntülemesine olanak<br />
tanır; içindeki bilgiler yöneticide görüntülenir. Lisans dosyalarını<br />
listeden silmek için Kaldır'ı tıklatın.<br />
Lisans anahtarının süresi dolmuşsa ve yenisini satın almakla<br />
ilgileniyorsanız, Sipariş Ver… düğmesini tıklatın – çevrimiçi<br />
mağazamıza yönlendirilirsiniz.
5. İleri düzey kullanıcı<br />
Bu bölümde, daha ileri düzey kullanıcılar için yararı olabilecek ESET<br />
NOD32 Antivirus özellikleri açıklanır. Bu özelliklerin ayar seçeneklerine<br />
yalnızca Gelişmiş modda erişilebilir. Gelişmiş moda geçmek için ana<br />
program penceresinin sol alt köşesindeki Gelişmiş moda geç'i tıklatın<br />
veya klavyedeki CTRL + M tuşlarına basın.<br />
5.1 Proxy sunucu ayarları<br />
ESET NOD32 Antivirus'te proxy sunucu ayarları, Gelişmiş Ayarlar ağaç<br />
yapısındaki iki farklı bölümde kullanılabilir.<br />
Birincisi, proxy sunucu ayarları Diğer > Proxy sunucu altından<br />
yapılandırılabilir. Proxy sunucuyu bu düzeyde belirlemek, tüm ESET NOD32<br />
Antivirus için genel proxy sunucu ayarları tanımlar. Buradaki parametreler<br />
Internet bağlantısı gerektiren tüm modüller tarafından kullanılır.<br />
Proxy sunucu ayarlarını bu düzeyde belirlemek için Proxy sunucu<br />
kullan onay kutusunu seçin ve sonra Proxy sunucu: alanına proxy<br />
sunucunun adresini ve Bağlantı noktası alanına da proxy sunucunun<br />
numarasını girin.<br />
Proxy sunucu iletişimi kimlik doğrulaması gerektiriyorsa, Proxy<br />
sunucu kimlik doğrulaması gerektirir onay kutusunu seçin ve ilgili<br />
alanlara geçerli Kullanıcı adı ve Parola bilgilerini girin. Proxy sunucu<br />
ayarlarını otomatik olarak algılamak ve eklemek için Proxy sunucuyu<br />
algıla düğmesini tıklatın. Internet Explorer'da belirtilen parametreler<br />
kopyalanır. Bu özellik kimlik doğrulama verilerini (Kullanıcı adı ve<br />
Parola) almaz, bu verilerin kullanıcı tarafından sağlanması gerekir.<br />
Proxy sunucu ayarları, Gelişmiş güncelleme ayarları (Gelişmiş<br />
Ayarlar ağacının Güncelle dalı) içinden de oluşturulabilir. Bu ayar, ilgili<br />
güncelleme profiline uygulanır ve sık olarak farklı konumlardan virüs<br />
imza güncellemeleri alan dizüstü bilgisayarlar için önerilir. Bu ayarla ilgili<br />
daha fazla bilgi için Bölüm 4.4, ”Sistemi güncelleme” bölümüne bakın.<br />
5.2 Ayarları alma / verme<br />
ESET NOD32 Antivirus programının geçerli yapılandırması, Gelişmiş<br />
mod içindeki Ayarlar'ın altından verilebilir ve alınabilir.<br />
Verme ve alma işlemleri .xml dosya türünü kullanır. Daha sonra<br />
kullanabilmek için ESET NOD32 Antivirus programının geçerli<br />
yapılandırmasını herhangi bir nedenle yedeklemeniz gerekiyorsa,<br />
verme ve alma işlevleri yararlıdır. Ayarları verme seçeneği, ESET<br />
NOD32 Antivirus programının kendilerine uygun yapılandırmasını<br />
birden çok sistemde kullanmak isteyen kişiler tarafından da takdirle<br />
karşılanacaktır; yalnızca .xml dosyalarını almaları gerekir.<br />
5.2.1 Ayarları ver<br />
Yapılandırmayı vermek çok kolaydır. ESET NOD32 Antivirus programının<br />
geçerli yapılandırmasını kaydetmek istiyorsanız, Ayarlar > Ayarları al ve<br />
ver... seçeneğini tıklatın. Ayarları ver seçeneğini belirleyin ve yapılandırma<br />
dosyasının adını girin. Yapılandırma dosyasını bilgisayarınıza kaydetmek<br />
istediğiniz konumu seçmek için tarayıcıyı kullanın.<br />
5.2.2 Ayarları al<br />
Yapılandırma almak için kullanılan adımlar da verme işlemindeki<br />
adımlara benzer. Yeniden Ayarları al ve ver'i seçin ve sonra da Ayarları al...<br />
seçeneğini belirleyin ve almak istediğiniz yapılandırma dosyasına gidin.<br />
5.3 Komut Satırı<br />
ESET NOD32 Antivirus’ün antivirus modülü komut satırı ile<br />
başlatılabilir – el ile (“ecls” komutu yoluyla) veya toplu iş (“bat”)<br />
dosyasıyla.<br />
31
Aşağıdaki parametreler ve anahtarlar isteğe bağlı tarayıcıyı komut<br />
satırından çalıştırırken kullanılabilir:<br />
Genel seçenekler:<br />
– help yardım bilgisi göster ve çık<br />
– version sürüm bilgisi göster ve çık<br />
– base-dir = KLASÖR modülleri KLASÖR’den yükle<br />
– quar-dir = KLASÖR karantina KLASÖRÜ<br />
– aind etkinlik göstergesini göster<br />
-- auto temizleme modunda tüm sabit diskleri<br />
tarar<br />
Hedefler:<br />
– files dosyaları tara (varsayılan)<br />
– no-files dosyaları tarama<br />
– boots önyükleme kesimlerini tara (varsayılan)<br />
– no-boots önyükleme kesimlerini tarama<br />
– arch arşivleri tara (varsayılan)<br />
– no-arch arşivleri tarama<br />
– max-archive-level = DÜZEY en yüksek arşiv iç içe geçme DÜZEYİ<br />
– scan-timeout = SINIR arşivleri en çok SINIR saniye kadar tara.<br />
Tarama süresi bu sınıra ulaştığında,<br />
arşivin taranması durdurulur ve tarama<br />
sonraki dosyayla devam eder<br />
– max-arch-size = BOYUT arşivlerde yalnızca ilk BOYUT baytı tara<br />
(varsayılan 0 = sınırsız)<br />
– mail e-posta dosyalarını tara<br />
– no-mail e-posta dosyalarını tarama<br />
– sfx kendini açan arşiv dosyalarını tara<br />
– no-sfx kendini açan arşiv dosyalarını tarama<br />
– rtp çalışma zamanı paketleyicilerini tara<br />
– no-rtp çalışma zamanı paketleyicilerini tarama<br />
– exclude = KLASÖR KLASÖR içindekileri tarama dışında<br />
bırak<br />
– subdir alt klasörleri tara (varsayılan)<br />
– no-subdir alt klasörleri tarama<br />
– max-subdir-level = DÜZEY alt klasördeki en çok iç içe geçme<br />
DÜZEYİ (varsayılan 0 = sınırsız)<br />
– symlink simgesel bağlantıları izle (varsayılan)<br />
– no-symlink simgesel bağlantıları atla<br />
– ext-remove = UZANTILAR<br />
– ext-exclude = UZANTILAR iki nokta üst üste işareti ile birbirinden<br />
ayrılmış UZANTILARI tarama dışında<br />
bırak<br />
Yöntemler:<br />
– adware Reklam Yazılımı/Casus Yazılım/Riskli<br />
Yazılımı tara<br />
– no-adware Reklam Yazılımı/Casus Yazılım/Riskli<br />
Yazılımı tarama<br />
– unsafe tehlikeli olabilecek uygulamaları tara<br />
– no-unsafe tehlikeli olabilecek uygulamaları<br />
tarama<br />
– unwanted istenmeyen türden olabilecek<br />
uygulamaları tara<br />
– no-unwanted istenmeyen türden olabilecek<br />
uygulamaları tarama<br />
– pattern imzaları kullan<br />
– no-pattern imzaları kullanma<br />
– heur sezgisel taramayı etkinleştir<br />
– no-heur sezgisel taramayı devre dışı bırak<br />
– adv-heur gelişmiş sezgisel taramayı etkinleştir<br />
– no-adv-heur gelişmiş sezgisel taramayı devre dışı<br />
bırak<br />
Temizleme:<br />
– action = EYLEM etkilenen nesnelerde EYLEM<br />
gerçekleştir. Mevcut eylemler: none<br />
(yok), clean (temizle), prompt (istemde<br />
bulun)<br />
– quarantine etkilenen dosyaları Karantinaya taşı<br />
(EYLEM’e ektir)<br />
– no-quarantine etkilenen dosyaları Karantinaya taşıma<br />
32<br />
Günlükler:<br />
– log-file = DOSYA çıktıyı DOSYADA günlük kaydını yap<br />
– log-rewrite çıktı dosyasının üzerine yaz<br />
(varsayılan – ekle)<br />
– log-all temiz dosyaları da günlüğe kaydet<br />
– no-log-all temiz dosyaları günlüğe kaydetme<br />
(varsayılan)<br />
Taramanın olası çıkış kodları:<br />
0 – tehdit bulunmadı<br />
1 – tehdit bulundu ancak temizlenmedi<br />
10 – bazı etkilenmiş dosyalar kaldı<br />
101 – arşiv hatası<br />
102 – erişim hatası<br />
103 – iç hata<br />
NOT: 100'den büyük çıkış kodları, dosyanın taranmamış olduğunu ve<br />
bu nedenle etkilenmiş olabileceğini belirtir.<br />
5.4 ESET SysInspector<br />
ESET SysInspector, bilgisayarınızın tamamını inceleyen ve toplanan<br />
verileri kapsamlı bir şekilde görüntüleyen bir uygulamadır. Yüklü<br />
sürücü ve uygulamalar, ağ bağlantıları veya önemli kayıt defteri<br />
girdileri gibi bilgiler, yazılım veya donanım uyumsuzluğundan ya da<br />
kötü amaçlı yazılımdan etkilenmiş olmasından kaynaklanan şüpheli<br />
sistem davranışını incelemenize yardımcı olabilir.<br />
SysInspector iki türünü ESET'in portföyünde bulabilirsiniz. Taşınabilir<br />
uygulama (SysInspector.exe) ücretsiz olarak ESET'in web sitesinden<br />
yüklenebilir. Tümleştirilmiş tür ESET NOD32 Antivirüs 4'e dahildir.<br />
SysInspector bölümünü açmak için, sol alt köşedeki Gelişmiş<br />
görüntüleme modunu etkinleştirin ve Araçlar > SysInspector'ı<br />
tıklatın. İki tür de işlev olarak aynıdır ve aynı program denetimlerine<br />
sahiptir. Tek fark çıktıların yönetilme şeklidir. Taşınabilir uygulama,<br />
sistem görüntüsünü bir XML dosyasına vermenize ve diske<br />
kaydetmenize olanak verir. Bu, tümleştirilmiş SysInspector ile de<br />
yapılabilir. Buna ek olarak, sistem görüntülerinizi doğrudan ESET<br />
NOD32 Antivirus 4 > Araçlar > SysInspector'a da kaydedebilirsiniz<br />
(daha fazla bilgi almak için bkz. ENA'nın bir bölümü olan 5.4.1.4<br />
SysInspector).<br />
Lütfen ESET SysInspector bilgisayarınızı tararken bir süre bekleyin.<br />
Donanım yapılandırmasına, işletim sistemine ve bilgisayarınıza<br />
yüklenmiş olan uygulamaların sayısına bağlı olarak 10 saniye ile birkaç<br />
dakika arasında sürebilir.<br />
5.4.1 Kullanıcı Arabirimi ve uygulama kullanımı<br />
<strong>Kullanım</strong> kolaylığı sağlaması için Ana Pencere dört bölüme ayrılmıştır –<br />
Ana Pencere'nin en üst kısmında bulunan Program Denetimleri,<br />
soldaki Gezinti Penceresi, hemen ortada bulunan Açıklama penceresi<br />
ve Ana Pencere'nin hemen sağında bulunan Ayrıntılar Penceresi.
5.4.1.1 Program Denetimleri<br />
Bu bölümde, ESET SysInspector'da bulunan tüm program<br />
denetimlerinin açıklaması yer almaktadır.<br />
Dosya<br />
Burayı tıklatarak, geçerli rapor durumunuzu daha sonra incelemek<br />
üzere depolayabilir veya önceden depolanmış bir raporu açabilirsiniz.<br />
Raporunuzu yayımlamak istiyorsanız, gönderim için uygun şekilde<br />
oluşturmanızı öneririz. Rapor bu biçimde hassas bilgileri atar.<br />
Not: Önceden depolanmış ESET SysInspector raporlarını, Ana Pencere'ye<br />
sürükleyip bırakarak açabilirsiniz.<br />
Ağaç<br />
Tüm düğümleri genişletmenizi veya kapatmanızı sağlar<br />
Liste<br />
Program içinde kolay gezinme işlevlerini ve çevrimiçi bilgi bulma gibi<br />
başka çeşitli işlevleri içerir.<br />
Önemli: Kırmızı renkte vurgulanan öğeler bilinmeyenlerdir, bu nedenle<br />
program bu öğelere tehlikeli olabilecek işaretini atar. Bir öğe kırmızıysa, bu<br />
otomatik olarak dosyayı silebileceğiniz anlamına gelmez. Silmeden önce<br />
lütfen dosyaların gerçekten tehlikeli veya gereksiz olduğundan emin olun.<br />
Yardım<br />
Uygulama ve işlevleri hakkında bilgi içerir.<br />
Ayrıntı<br />
Ana Pencere'nin diğer bölümlerinde görüntülenen bilgileri etkiler<br />
ve böylece programın kullanımını kolaylaştırır. Temel modda,<br />
sisteminizdeki yaygın sorunlara yönelik çözümler bulmak için<br />
kullanılan bilgilere erişiminiz olur. Orta modda program daha az<br />
kullanılan ayrıntıları görüntülerken, Tam modda, ESET SysInspector<br />
uygulaması en özel sorunları bile çözmek için gerekli olan tüm bilgileri<br />
görüntüler.<br />
Öğe filtreleme<br />
Öğe filtreleme, sisteminizdeki şüpheli dosyaları veya kayıt defteri<br />
girdilerini bulmak için en iyi şekilde kullanılır. Kaydırıcıyı ayarlayarak,<br />
Risk Düzeyine göre öğelere filtre uygulayabilirsiniz. Kaydırıcı en sola<br />
(Risk Düzeyi 1) ayarlanırsa, tüm öğeler görüntülenir. Kaydırıcı sağa<br />
kaydırıldığında, program geçerli Risk Düzeyinden daha düşük riske<br />
sahip tüm öğelere filtre uygular ve yalnızca görüntülenen düzeyden<br />
daha şüpheli olan öğeleri görüntüler. Kaydırıcı en sağda olduğunda,<br />
program yalnızca bilinen zararlı öğeleri görüntüler.<br />
6 – 9 risk aralığında bulunan tüm öğeler güvenlik riski oluşturabilir.<br />
ESET'in güvenlik çözümlerinden bir kısmını kullanmıyorsanız, program<br />
böyle bir öğe bulduktan sonra, ESET Online scanner ile sisteminizi<br />
taramanızı öneririz. ESET Online scanner ücretsiz bir hizmet olup<br />
http://www.eset.eu/online-scanner adresinde bulunabilir.<br />
Not: Öğenin rengi ile Risk Düzeyi kaydırıcısındaki renk karşılaştırılarak, bir<br />
öğenin Risk düzeyi hızlı şekilde belirlenebilir.<br />
Arama<br />
Belirli bir öğeyi adına veya adının bir kısmına göre hızlı şekilde<br />
bulmak için arama kullanılır. Arama isteğinin sonuçları, Açıklama<br />
Penceresi'nde görüntülenir.<br />
Geri Dön<br />
Geri veya ileri okunu tıklatarak, Açıklama Penceresi'nde bir önceki<br />
görüntülenen bilgiye geri dönebilirsiniz.<br />
Durum bölümü<br />
Gezinti Penceresi'nde geçerli düğümü görüntüler.<br />
5.4.1.2 ESET SysInspector'da Gezinme<br />
ESET SysInspector, çeşitli bilgi türlerini düğüm adı verilen temel<br />
bölümlere ayırır. Varsa, her düğümü alt düğümlerine genişleterek<br />
ek ayrıntılar bulabilirsiniz. Bir düğümü açmak veya daraltmak için,<br />
düğümün adını çift tıklatın ya da alternatif olarak düğümün adının<br />
yanındaki veya öğesini tıklatın. Gezinti Penceresi'nde düğümlerin<br />
ve alt düğümlerin ağaç yapısına göz atarken, her düğüm için Açıklama<br />
Penceresi'nde gösterilen çeşitli ayrıntıları bulabilirsiniz. Açıklama<br />
Penceresi'nde öğelere göz atarsanız, Ayrıntılar Penceresi'nde her öğe<br />
için ek ayrıntılar görüntülenebilir.<br />
Aşağıda, Gezinti Penceresi'ndeki ana düğümlerin açıklamaları ve<br />
Açıklama ve Ayrıntılar Pencerelerindeki ilgili bilgiler yer almaktadır.<br />
Çalışan işlemler<br />
Bu düğüm, rapor oluşturma sırasında çalışan uygulamalar ve işlemler<br />
hakkında bilgi içerir. Açıklama Penceresi'nde, işlem tarafından kullanılan<br />
dinamik kitaplıklar ve bunların sistemdeki konumu, uygulama satıcısının<br />
adı, dosyanın risk düzeyi, vb. gibi, her işlemin ek ayrıntılarını bulabilirsiniz.<br />
Ayrıntı Penceresi, Açıklama Penceresi'nde seçilen öğelerin dosya<br />
boyutu veya karması gibi ek bilgilerini içerir.<br />
Not: İşletim sistemi, 7/24 çalışan ve diğer kullanıcı uygulamaları için temel ve<br />
hayati işlevler sağlayan birçok önemli çekirdek bileşenlerinden oluşur. Belirli<br />
durumlarda bu işlemler, \??\ ile başlayan dosya yoluyla ESET SysInspector<br />
aracında görüntülenir. Bu simgeler, söz konusu işlemler için başlatma öncesi en<br />
iyi duruma getirme işlemi sağlar, ayrıca sistem için daha güvenli ve doğrudur.<br />
Ağ bağlantıları<br />
Açıklama Penceresi, uygulamanın bağlandığı uzak adresle birlikte<br />
Gezinti bölmesinde seçili protokolü (TCP veya UDP) kullanan ağ<br />
üzerinden iletişim kuran işlem ve uygulamaların bir listesini içerir.<br />
Ayrıca IP adreslerine atanan DNS atamasını da denetleyebilirsiniz.<br />
Ayrıntı Penceresi, Açıklama Penceresi'nde seçilen öğelerin dosya<br />
boyutu veya karması gibi ek bilgilerini içerir.<br />
Önemli Kayıt Defteri Girdileri<br />
Başlatma programlarını, tarayıcı yardımcı nesnelerini (BHO), vb.<br />
öğeleri belirten girdiler gibi, genellikle sisteminizle ilgili çeşitli<br />
sorunlara yönelik seçili kayıt defteri girdilerinin bir listesini içerir.<br />
Açıklama Penceresi'nde, hangi dosyaların belirli kayıt defteri<br />
girdileriyle ilgili olduğunu bulabilirsiniz. Ayrıntılar Penceresi'nde ek<br />
ayrıntılar görüntüleyebilirsiniz.<br />
Hizmetler<br />
Açıklama Penceresi, Windows Hizmetleri olarak kayıtlı olan dosyaların<br />
bir listesini içerir. Ayrıntılar Penceresi'nde belirli dosya ayrıntılarıyla<br />
birlikte, hizmet için belirlenen başlatılma şeklini de denetleyebilirsiniz.<br />
Sürücüler<br />
Sistemde yüklü olan sürücülerin bir listesi.<br />
Kritik dosyalar<br />
Açıklama Penceresi, Microsoft Windows® işletim sistemiyle ilgili kritik<br />
dosyaların içeriklerini görüntüler.<br />
Sistem bilgileri<br />
Belirlenen çevresel değişkenler ve kullanıcı hakları ile ilgili bilgilerle<br />
birlikte, donanım ve yazılım hakkında ayrıntılı bilgi içerir.<br />
Dosya ayrıntıları<br />
Program Files klasöründeki dosyaların ve önemli sistem dosyalarının<br />
bir listesi. Dosyalara özel ek bilgiler, Açıklama ve Ayrıntılar<br />
Pencerelerinde bulunabilir.<br />
Hakkında<br />
ESET SysInspector hakkında bilgi<br />
33
5.4.1.3 Karşılaştır<br />
Karşılaştır özelliği, kullanıcının varolan iki günlüğü karşılaştırmasına<br />
olanak sağlar. Bu özelliğin tek olumsuz sonucu, her iki günlük için<br />
ortak olmayan bir öğeler kümesidir. Sistemdeki değişiklikleri takip<br />
etmek istiyorsanız bu uygundur – örneğin, kötü amaçlı kodun<br />
etkinliğini algılayabilirsiniz.<br />
Başlatıldıktan sonra, uygulama yeni bir günlük oluşturur ve bu günlük<br />
yeni bir pencerede görüntülenir. Günlüğü bir dosyaya kaydetmek için<br />
Dosya -> Günlüğü kaydet seçeneğine gidin. Günlük dosyaları daha<br />
sonra açılıp görüntülenebilir. Varolan bir günlüğü açmak için, Dosya -><br />
Günlük aç menüsünü kullanın. Ana program penceresinde, ESET<br />
SysInspector her zaman aynı anda tek bir günlük görüntüler.<br />
İki günlüğü karşılaştırıyorsanız, temel anlamda, geçerli olarak etkin bir<br />
günlüğü bir dosyaya kaydedilmiş günlükle karşılaştırırsınız. Günlükleri<br />
karşılaştırmak için, Dosya -> Günlüğü karşılaştır seçeneklerini kullanın ve<br />
Dosya seç öğesini belirleyin. Seçilen günlük, ana program pencerelerinde<br />
etkin olan günlükle karşılaştırılacaktır. Sonuçta elde edilen karşılaştırma<br />
günlüğünde, yalnızca bu iki günlük arasındaki farklar görüntülenecektir.<br />
Not: İki günlük dosyasını karşılaştırmanız durumunda, Dosya -> Günlüğü<br />
kaydet seçeneklerini belirleyin ve ZIP dosyası olarak kaydedin, her iki dosya<br />
da kaydedilir. Bu dosyayı daha sonra açarsanız, içerilen günlükler otomatik<br />
olarak karşılaştırılır.<br />
SysInspector, görüntülenen öğelerin yanında, karşılaştırılan günlükler<br />
arasındaki farkları tanımlayan simgeler gösterir. ile işaretli öğeler yalnızca<br />
etkin günlükte bulunabilir ve açılan karşılaştırma günlüğünde yoktur. ile<br />
işaretli öğeler ise açılan günlükte vardır ancak etkin olan günlükte yoktur.<br />
Öğelerin yanında görüntülenebilen tüm simgelerin açıklamaları:<br />
34<br />
yeni değer, önceki günlükte yok<br />
ağaç yapısı bölümü, yeni değerler içeriyor<br />
kaldırılan değer, yalnızca önceki günlükte var<br />
ağaç yapısı bölümü, yeni değerler içeriyor<br />
değer / dosya değiştirilmiş<br />
ağaç yapısı bölümü, değiştirilmiş değerler / dosyalar içeriyor<br />
risk düzeyi düşmüş / önceki günlükte daha yüksekti<br />
risk düzeyi artmış / önceki günlükte daha düşüktü<br />
Sol alt köşede görüntülenen açıklama bölümünde tüm simgeler<br />
açıklanır ve karşılaştırılan günlüklerin adları görüntülenir.<br />
Herhangi bir karşılaştırma günlüğü bir dosyaya kaydedilip daha sonra<br />
açılabilir.<br />
Örnek:<br />
Sistem hakkında özgün bilgileri kaydeden bir günlük oluşturun ve<br />
günlüğü previous.xml adında bir dosyaya kaydedin. Sistem üzerinde<br />
değişiklikler yapıldıktan sonra, SysInspector uygulamasını açın ve bu<br />
uygulamanın yeni bir günlük oluşturmasını sağlayın. Bunu, current.<br />
xml adında bir dosyaya kaydedin.<br />
Bu iki günlük arasındaki değişiklikleri izlemek için, Dosya -> Günlüğü<br />
karşılaştır seçeneğine gidin. Program, günlükler arasındaki farkları<br />
gösteren bir karşılaştırma günlüğü oluşturacaktır.<br />
Aynı sonuç, aşağıdaki komut satırı seçeneği kullanılarak da elde edilebilir:<br />
SysIsnpector.exe current.xml previous.xml<br />
5.4.1.4 ESET NOD32 Antivirus'ün bir parçası olarak<br />
SysInspector<br />
ESET NOD32 Antivirus 4 uygulamasında SysInspector bölümünü<br />
açmak için, Araçlar > SysInspector seçeneklerini tıklatın.<br />
SysInspector penceresindeki yönetim sistemi, bilgisayar tarama<br />
günlüklerinin veya zamanlanmış görevlerin yönetim sistemine benzer.<br />
Sistem görüntüleriyle ilgili tüm işlemlere (oluşturma, görüntüleme,<br />
karşılaştırma, kaldırma ve verme) bir veya iki tıklatma ile erişilebilir.<br />
SysInspector penceresi, oluşturma zamanı, kısa yorum, görüntüyü<br />
oluşturan kullanıcının adı ve görüntü durumu gibi, oluşturulan<br />
görüntülerle ilgili temel bilgileri içerir.<br />
Karşılaştır, Ekle... veya. Kaldır işlemlerini görüntülere uygulamak için,<br />
SysInspector penceresindeki görüntü listesinin aşağısında bulunan<br />
ilgili düğmeleri kullanın. Bu seçeneklere içerik menüsünden de<br />
erişilebilir. Seçilen sistem görüntüsünü görüntülemek için, Görüntüle<br />
içerik menüsü seçeneğini kullanın. Seçilen görüntüyü bir dosyaya<br />
vermek için, görüntüyü sağ tıklatıp Ver... seçeneğini belirleyin. Bunu,<br />
kullanılabilir seçeneklerin ayrıntılı bir açıklaması takip eder:<br />
Karşılaştır – varolan iki günlüğü karşılaştırmanıza olanak<br />
sağlar. Geçerli günlük ile eski bir günlük arasındaki değişiklikleri<br />
izlemek istiyorsanız bu uygundur. Bu seçeneğin uygulanması için,<br />
karşılaştırılacak iki görüntü seçmeniz gerekir.<br />
Ekle yeni bir kayıt oluşturur. Bundan önce kayıt hakkında kısa bir yorum<br />
girmeniz gerekir. Görüntü (geçerli olarak oluşturulan görüntü) oluşturma<br />
işleminin ilerlemesini yüzde cinsinden öğrenmek için, Durum sütununa<br />
bakın. Tamamlanan tüm görüntüler Oluşturuldu durumu ile işaretlenir.<br />
Kaldır – girdileri listeden kaldırır<br />
Göster – seçilen görüntüyü gösterir. Alternatif olarak, seçilen girdiyi<br />
çift tıklatabilirsiniz.<br />
Ver... – seçilen girdiyi bir XML dosyasına (ayrıca ziplenmiş şekilde) kaydeder<br />
5.4.1.5 Hizmet betiği<br />
Hizmet betiği; kullanıcılara, sistemdeki virüsler, virüs kalıntıları,<br />
engellenmiş dosyalar, kayıt defterindeki virüs kayıtları vb. gibi<br />
sorunlu bileşenleri kaldıran betikleri yürütme olanağı vererek işletim<br />
sistemini ve yüklü uygulamaları doğrudan etkileyen bir araçtır. Betik,<br />
daha önceden var olan bir .xml dosyasından oluşturulan bir metin<br />
dosyasında depolanır. .txt betik dosyasındaki veriler, kullanım kolaylığı<br />
için basit ve okunabilir bir şekilde sıralanır. Başlangıçta betik nötr bir<br />
davranış sergiler. Bir başka deyişle, orijinal biçimindeyken sistemi<br />
herhangi bir şekilde etkilemez. Betiğin etkili olması için kullanıcı<br />
tarafından düzenlenmesi gerekir.<br />
Uyarı:<br />
Bu araç, yalnızca gelişmiş kullanıcılara yöneliktir. Hatalı kullanımı,<br />
programlara veya işletim sistemine zarar verebilir.<br />
5.4.1.5.1 Hizmet betikleri oluşturma<br />
Betik oluşturmak için, SysInspector ana penceresindeki menü<br />
ağacında (sol bölmede) herhangi bir öğeyi sağ tıklatın. Bağlam<br />
menüsünde Tüm Bölümleri Hizmet Betiğine Ver veya Seçili<br />
Bölümleri Hizmet Betiğine Ver seçeneğini belirleyin.
5.4.1.5.2 Hizmet betiğinin yapısı<br />
Betik üst bilgisinin ilk satırında Altyapı sürümü (ev), GUI sürümü (gv)<br />
ve Günlük sürümü (lv) hakkındaki bilgileri bulabilirsiniz. Bu verileri<br />
kullanarak, betiği oluşturan .xml dosyasındaki olası değişiklikleri takip<br />
edebilir ve yürütme sırasındaki tutarsızlıkları önleyebilirsiniz. Betiğin<br />
bu bölümü değiştirilmemelidir.<br />
Dosyanın kalan kısmı, öğelerin düzenlenebileceği bölümlere ayrılmıştır<br />
(betik tarafından işlenecek bölümler kastedilmektedir). Bir öğenin<br />
önündeki “-” karakterini “+” karakteriyle değiştirerek işlenecek öğeleri<br />
belirlersiniz. Betikteki bölümler, boş bir satırla birbirinden ayrılır. Her<br />
bölümün bir numarası ve başlığı vardır.<br />
01) Running processes (Çalışan işlemler)<br />
Bu bölümde, sistemde çalışan tüm işlemlerin bir listesi bulunur. Her<br />
işlem, kendi UNC yoluyla ve ardından da yıldız işaretleri içindeki CRC16<br />
karma koduyla tanımlanır.<br />
Örnek:<br />
01) Running processes:<br />
‑ \SystemRoot\System32\smss.exe *4725*<br />
‑ C:\Windows\system32\svchost.exe *FD08*<br />
+ C:\Windows\system32\module32.exe *CF8A*<br />
[...]<br />
Bu örnekte module32.exe işlemi seçilmiştir (“+” karakteriyle<br />
işaretlenmiştir); işlem, betik yürütüldükten sonra sona erecektir.<br />
02) Loaded modules (Yüklü modüller)<br />
Bu bölümde, o anda kullanılmakta olan sistem modülleri listelenir.<br />
Örnek:<br />
02) Loaded modules:<br />
‑ c:\windows\system32\svchost.exe<br />
‑ c:\windows\system32\kernel32.dll<br />
+ c:\windows\system32\khbekhb.dll<br />
‑ c:\windows\system32\advapi32.dll<br />
[...]<br />
Bu örnekte, khbekhb.dll modülü “+” ile işaretlenmiştir. Betik<br />
çalıştırıldığında, bu modülü kullanan işlemleri tanıyıp sonlandıracaktır.<br />
03) TCP connections (TCP bağlantıları)<br />
Bu bölümde var olan TCP bağlantılarıyla ilgili bilgiler yer alır.<br />
Örnek:<br />
03) TCP connections:<br />
‑ Active connection: 127.0.0.1:30606 ‑><br />
127.0.0.1:55320, owner: ekrn.exe<br />
‑ Active connection: 127.0.0.1:50007 ‑><br />
127.0.0.1:50006,<br />
‑ Active connection: 127.0.0.1:55320 ‑><br />
127.0.0.1:30606, owner: OUTLOOK.EXE<br />
‑ Listening on *, port 135 (epmap), owner: svchost.exe<br />
+ Listening on *, port 2401, owner: fservice.exe<br />
Listening on *, port 445 (microsoft‑ds), owner: System<br />
[...]<br />
Betik çalıştırıldığında, işaretli TCP bağlantılarındaki yuvanın sahibini<br />
bulacak ve sistem kaynaklarını serbest bırakarak yuvayı durduracaktır.<br />
04) UDP endpoints (UDP bitiş noktaları)<br />
Bu bölümde var olan UDP bitiş noktalarıyla ilgili bilgiler yer alır.<br />
Örnek:<br />
04) UDP endpoints:<br />
‑ 0.0.0.0, port 123 (ntp)<br />
+ 0.0.0.0, port 3702<br />
‑ 0.0.0.0, port 4500 (ipsec‑msft)<br />
‑ 0.0.0.0, port 500 (isakmp)<br />
[...]<br />
Betik çalıştırıldığında, işaretli UDP bitiş noktalarındaki yuvanın<br />
sahibini ayıracak ve yuvayı durduracaktır.<br />
05) DNS server entries (DNS sunucusu girişleri)<br />
Bu bölümde, geçerli DNS sunucusu yapılandırmasıyla ilgili bilgiler<br />
bulunur.<br />
Örnek:<br />
05) DNS server entries:<br />
+ 204.74.105.85<br />
‑ 172.16.152.2<br />
[...]<br />
Betiği çalıştırdığınızda işaretli DNS sunucusu girişleri kaldırılacaktır.<br />
06) Important registry entries (Önemli kayıt defteri girişleri)<br />
Bu bölümde, önemli kayıt defteri girişleri hakkında bilgiler bulunur.<br />
Örnek:<br />
06) Important registry entries:<br />
* Category: Standard Autostart (3 items)<br />
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run<br />
‑ HotKeysCmds = C:\Windows\system32\hkcmd.exe<br />
‑ IgfxTray = C:\Windows\system32\igfxtray.exe<br />
HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Run<br />
‑ Google Update = “C:\Users\antoniak\AppData\Local\<br />
Google\Update\GoogleUpdate.exe” /c<br />
* Category: Internet Explorer (7 items)<br />
HKLM\Software\Microsoft\Internet Explorer\Main<br />
+ Default_Page_URL = http://thatcrack.com/<br />
[...]<br />
Betik çalıştırıldığında, işaretli girişler silinecek, 0 bayt değerlerine<br />
düşürülecek veya varsayılan değerlerine sıfırlanacaktır. Belirli bir girişe<br />
uygulanacak eylem, belirli kayıt defterindeki giriş kategorisine ve<br />
anahtar değerine bağlıdır.<br />
07) Services (Hizmetler)<br />
Bu bölümde, sistemde kayıtlı olan hizmetler listelenir.<br />
Örnek:<br />
07) Services:<br />
‑ Name: Andrea ADI Filters Service, exe path:<br />
c:\windows\system32\aeadisrv.exe, state: Running,<br />
startup: Automatic<br />
‑ Name: Application Experience Service, exe path:<br />
c:\windows\system32\aelupsvc.dll, state: Running,<br />
startup: Automatic<br />
‑ Name: Application Layer Gateway Service, exe path:<br />
c:\windows\system32\alg.exe, state: Stopped, startup:<br />
Manual<br />
[...]<br />
Betik çalıştırıldığında, işaretli hizmetler ve onlara bağlı olan hizmetler<br />
durdurulur ve kaldırılır.<br />
35
08) Drivers (Sürücüler)<br />
Bu bölümde, yüklü olan sürücüler listelenir.<br />
Örnek:<br />
08) Drivers:<br />
‑ Name: Microsoft ACPI Driver, exe path: c:\windows\<br />
system32\drivers\acpi.sys, state: Running, startup:<br />
Boot<br />
‑ Name: ADI UAA Function Driver for High Definition<br />
Audio Service, exe path: c:\windows\system32\drivers\<br />
adihdaud.sys, state: Running, startup: Manual<br />
[...]<br />
Betiği çalıştırdığınızda seçili sürücülerin sistem kaydı silinir ve<br />
sürücüler kaldırılır.<br />
09) Critical files (Kritik dosyalar)<br />
Bu bölümde, işletim sisteminin düzgün işlemesi için kritik önem<br />
taşıyan dosyalar hakkında bilgiler bulunur.<br />
Örnek:<br />
09) Critical files:<br />
* File: win.ini<br />
‑ [fonts]<br />
‑ [extensions]<br />
‑ [files]<br />
‑ MAPI=1<br />
[...]<br />
* File: system.ini<br />
‑ [386Enh]<br />
‑ woafont=dosapp.fon<br />
‑ EGA80WOA.FON=EGA80WOA.FON<br />
[...]<br />
* File: hosts<br />
‑ 127.0.0.1 localhost<br />
‑ ::1 localhost<br />
[...]<br />
Seçili öğeler silinir veya özgün değerlerine sıfırlanır.<br />
5.4.1.5.3 Hizmet betiklerini yürütme<br />
İstediğiniz tüm öğeleri işaretleyin, ardından kaydedip betiği kapatın.<br />
Dosya menüsünden Hizmet Betiği Çalıştır seçeneğini belirleyerek<br />
düzenlenen betiği doğrudan SysInspector ana penceresinden çalıştırın.<br />
Bir betiği açtığınızda program size şu iletiyi sorar: “%Betikadi%”<br />
hizmet betiğini çalıştırmak istediğinizden emin misiniz? Seçiminizi<br />
onayladıktan sonra, size çalıştırmaya çalıştığınız hizmet betiğinin<br />
imzalanmamış olduğunu bildiren başka bir uyarı görüntülenebilir.<br />
Betiği başlatmak için Çalıştır’ı tıklatın.<br />
Bir iletişim penceresinde betiğin başarıyla yürütüldüğünü<br />
onaylanacaktır.<br />
Betik kısmen işlenebildiyse şu iletiyi içeren bir iletişim penceresi<br />
görüntülenecektir: Hizmet betiği kısmen çalıştırıldı. Hata raporunu<br />
görüntülemek istiyor musunuz? Yürütülmemiş işlemleri listeleyen<br />
karmaşık bir hata raporu görüntülemek için Evet’i seçin.<br />
Şu iletiyi görürseniz betiğiniz geçerli olarak tanınmamıştır ve<br />
çalıştırılmayacaktır: Betik tutarlılığıyla ilgili herhangi bir sorun var<br />
mı (hasar görmüş üst bilgi, hatalı bölüm başlığı, bölümler arasında<br />
boş satırın bulunmaması vb.)? Betik dosyasını yeniden açıp içindeki<br />
hataları düzeltebilir veya yeni bir hizmet betiği oluşturabilirsiniz.<br />
36<br />
5.5 ESET SysRescue<br />
ESET Kurtarma CD'si (ERCD), ESET NOD32 Antivirus 4 (ENA) içeren<br />
önyüklenebilir bir disk oluşturmanıza olanak sağlayan yardımcı<br />
programdır. ESET Kurtarma CD'sinin temel getirisi, ENA'nın bir yandan<br />
diske ve dosya sisteminin tamamına doğrudan erişimi olurken, diğer<br />
yandan ana işletim sisteminden bağımsız şekilde çalıştırılmasıdır. Bu<br />
sayede, normalde silinemeyebilecek (örn. işletim sistemi çalıştırılırken,<br />
vb. durumlarda) sızıntıları kaldırmak mümkündür.<br />
5.5.1 Minimum gereksinimler<br />
ESET SysRescue (ESR), Windows Vista tabanlı Microsoft Windows<br />
Önkurulum Ortamı (Windows PE) sürüm 2.x'de çalışır. Windows<br />
PE, Windows Otomatik Yükleme Seti'nin (Windows AIK) bir parçası<br />
olup ESR oluşturulmadan önce yüklenmelidir. Windows PE'nin<br />
32-bit desteği nedeniyle, ESR yalnızca ENA'nın 32-bit sürümünde<br />
oluşturulabilir. ESR, Windows AIK 1.1 ve daha yüksek sürümleri<br />
destekler. ESR, ENA 4.0 ve daha yüksek sürümlerde kullanılabilir.<br />
5.5.2 Kurtarma CD'si nasıl oluşturulur?<br />
ESET SysRescue (ESR) CD'si oluşturmaya yönelik minimum gereksinimler<br />
karşılanırsa, bu görevin yerine getirilmesi oldukça kolaydır. ESR sihirbazını<br />
başlatmak için sırayla Başlat > Programlar > ESET > ESET NOD32<br />
Antivirus 4 > ESET SysRescue seçeneklerini tıklatın.<br />
Öncelikle sihirbaz, Windows AIK ve önyükleme medyası oluşturma için<br />
uygun bir medya olup olmadığını denetler.<br />
Sonraki adımda, ESR'nin yerleştirileceği hedef medyayı seçin. CD/DVD/<br />
USB'ye ek olarak, ESR'yi ISO dosyasına kaydetmeyi de seçebilirsiniz.<br />
Daha sonra, ISO görüntüsünü CD/DVD'ye yazabilir veya başka<br />
bir şekilde (örn. VmWare ya da Virtualbox gibi bir sanal ortamda)<br />
kullanabilirsiniz.<br />
Tüm parametreleri belirttikten sonra, ESET SysRescue sihirbazının<br />
son adımında bir derleme önizlemesi görüntülenir. Parametreleri<br />
denetleyin ve derlemeyi başlatın. Kullanılabilen seçenekler şunlardır:<br />
Klasörler<br />
ESET Antivirus<br />
Gelişmiş<br />
Önyüklenebilir USB aygıtı<br />
Yazdırma<br />
5.5.2.1 Klasörler<br />
Geçici klasör ESET SysRescue derlemesi sırasında gerekli dosyalar için<br />
çalışan bir dizindir.<br />
ISO klasörü derleme bittikten sonra, sonuçta elde edilen ISO<br />
dosyasının kaydedildiği klasördür.<br />
Bu sekmedeki listede, kullanılabilir boş alan ile birlikte tüm yerel ve<br />
eşlenmiş ağ sürücüleri gösterilir. Buradaki klasörlerden bazıları, yetersiz<br />
boş alan içeren bir sürücüde bulunuyorsa, daha fazla boş alana sahip<br />
başka bir sürücü seçmenizi öneririz. Aksi takdirde, boş disk alanının<br />
yetersiz olmaması nedeniyle derleme zamanından önce çıkış yapabilir.<br />
Harici uygulamalar<br />
SysRescue medyasından önyüklendikten sonra yüklenecek veya<br />
çalıştırılacak ek programları belirtmenize olanak verir.<br />
Harici uygulamaları dahil et – harici programı SysRescue<br />
derlemesine eklenmesine olanak tanır<br />
Seçilen klasör – SysRescue diskine eklenecek programların bulunduğu<br />
klasördür
5.5.2.2 ESET Antivirus<br />
ESET SysRescue CD'sinin oluşturulması için, derleyici tarafından<br />
kullanılacak iki adet ESET dosyası kaynağı seçebilirsiniz.<br />
ENA klasörü – ESET ürününün yüklendiği klasörde önceden bulunan<br />
dosyalar bilgisayara yüklenir<br />
MSI dosyası – MSI yükleyicisinde bulunan dosyalar kullanılır<br />
Profil – şu iki kullanıcı adı ve parola kaynağından birini<br />
kullanabilirsiniz:<br />
Yüklü ENA –kullanıcı adı ve parola, geçerli olarak yüklü ESET NOD32<br />
Antivirus 4 veya ESET NOD32 programından kopyalanır<br />
Kullanıcıdan – aşağıdaki karşılık gelen metin kutularına girilen<br />
kullanıcı adı ve parola kullanılır<br />
Not: ESET SysRescue CD'sinde bulunan ESET NOD32 Antivirus 4 veya ESET<br />
NOD32 Antivirus programı, Internet'ten veya ESET SysRescue CD'sinin<br />
çalıştırıldığı bilgisayarda yüklü olan ESET Security çözümünden güncellenir.<br />
5.5.2.3 Gelişmiş<br />
Gelişmiş sekmesi, ESET SysRescue CD'sini bilgisayarınızın bellek<br />
boyutu için en iyi duruma getirmenize olanak sağlar. CD'nin içeriğini<br />
işletim belleğine (RAM) yazmak için 512 MB ve daha fazla seçeneğini<br />
belirleyin. En fazla 512 MB seçeneğini belirlerseniz, kurtarma CD'si<br />
WinPE çalıştırıldığında kalıcı olarak erişilebilir olacaktır.<br />
Harici sürücüler – bu bölümde, belirli donanımlarınız (genellikle ağ<br />
bağdaştırıcısı) için sürücüler ekleyebilirsiniz. WinPE, büyük ölçekli<br />
donanımları destekleyen Windows Vista SP1 tabanlı olsa da, bazen<br />
donanım tanınmaz ve sürücüyü el ile eklemeniz gerekir. Sürücüyü<br />
ESET SysRescue derlemesine tanıtmanın iki yolu vardır – el ile (Ekle<br />
düğmesi) ve otomatik olarak (Otomatik Arama düğmesi). El ile<br />
tanıtma yapılması durumunda, karşılık gelen .inf dosyasının yolunu<br />
seçmeniz gerekir (ilgili *.sys dosyası da bu klasörde bulunmalıdır).<br />
Otomatik tanıtma yapılması durumunda, sürücü belirtilen bilgisayarın<br />
işletim sisteminde otomatik olarak bulunur. Yalnızca SysRescue<br />
oluşturulduğu bilgisayarda kullanılan aynı ağ bağdaştırıcısına sahip bir<br />
bilgisayarda kullanılıyorsa, otomatik tanıtma kullanılmasını öneririz.<br />
Kullanıcının daha sonra ayrıca sürücüyü aramasına gerek kalmaması<br />
için, ESET SysRescue oluşturulurken sürücü derlemeye tanıtılır.<br />
5.5.2.4 Önyüklenebilir USB aygıtı<br />
Hedef medyanız olarak USB aygıtını seçtiyseniz, Önyüklenebilir<br />
USB aygıtı sekmesindeki kullanılabilir USB medyalarından birini<br />
seçebilirsiniz (birden çok USB aygıtı olması durumunda).<br />
Uyarı: Seçilen USB aygıtı, ESET SysRescue oluşturma işlemi sırasında<br />
biçimlendirilecektir, başka bir deyişle, aygıttaki tüm veriler silinecektir.<br />
5.5.2.5 Yazdır<br />
CD/DVD'yi hedef medyanız olarak seçtiyseniz, Yazdır sekmesinde ek<br />
yazdırma parametreleri belirtebilirsiniz.<br />
ISO dosyasını sil – ESET Kurtarma CD'si oluşturulduktan sonra ISO<br />
dosyalarını silmek için bu seçeneği işaretleyin.<br />
Silme etkin – hızlı silme seçeneğini belirlemenize ve silmeyi<br />
tamamlamanıza olanak sağlar.<br />
Yazdırma aygıtı – yazdırma için kullanılacak sürücüyü seçin.<br />
Uyarı: Bu varsayılan seçenektir. Yeniden yazılabilir bir CD/DVD kullanılırsa,<br />
içerilen tüm veriler silinir.<br />
Medya bölümünde, CD/DVD aygıtınıza takılan geçerli medya hakkında<br />
bilgiler yer alır.<br />
Yazdırma hızı – açılır menüden istediğiniz hızı seçin. Yazdırma hızı<br />
seçilirken, yazdırma aygıtının yetenekleri ve kullanılan CD/DVD türü<br />
dikkate alınmalıdır.<br />
5.5.3 ESET SysRescue ile Çalışma<br />
Kurtarma CD/DVD/USB'sinin etkili şekilde kullanılması için, bilgisayarın<br />
ESET SysRescue önyükleme medyasından önyüklemesini sağlamanız<br />
gerekir. Önyükleme önceliği BIOS'da değiştirilebilir. Alternatif olarak,<br />
ana kartınızın sürümüne göre genellikle F9 – F12 tuşlarından birini<br />
kullanıp bilgisayar başlatılırken önyükleme menüsünü çağırabilirsiniz.<br />
Önyüklemenin ardından, ENA/ENA başlatılır. ESET SysRescue<br />
yalnızca belirli durumlarda kullanıldığından, normal ENA/ENA'da<br />
bulunan koruma modüllerinin ve program modüllerinin bir kısmına<br />
gerek duyulmaz; bunların listesi Bilgisayar taramasını, Güncelleme<br />
ve Ayarlar'daki bazı bölümleri içerek şekilde daraltılır. Virüs imza<br />
veritabanını güncelleme yeteneği, ESET SysRescue uygulamasının en<br />
önemli özelliğidir. Bilgisayar taraması başlatmadan önce programı<br />
güncellemenizi öneririz.<br />
5.5.3.1 ESET SysRescue Uygulamasını Kullanma<br />
Ağdaki bilgisayarların, yürütülebilir (EXE) dosyaları değiştiren bir<br />
virüsten etkilendiğini varsayın. ENA/ENA, Güvenli modda bile<br />
temizlenemeyen explorer.exe dışındaki tüm etkilenen dosyaları<br />
temizleme yeteneğine sahiptir.<br />
Bunun nedeni, temel Windows işlemlerinden biri olarak explorer.exe'nin<br />
Güvenli modda da başlatılmasıdır. ENA/ENA, dosya ile herhangi bir<br />
eylem gerçekleştiremediğinden, dosya etkilenmiş şekilde kalır.<br />
Böyle bir senaryoda sorunu çözmek için ESET SysRescue uygulamasını<br />
kullanabilirsiniz. ESET SysRescue, ana bilgisayar işletim sisteminin<br />
herhangi bir bileşenini gerektirmez. Bu nedenle de diskteki herhangi<br />
bir dosyayı işleme (temizleme, silme) yeteneğine sahiptir.<br />
37
6. Sözlük<br />
6.1 Sızıntı türleri<br />
Sızıntı, kullanıcının bilgisayarına girmeye ve/veya zarar vermeye<br />
çalışan kötü amaçlı yazılım parçasıdır.<br />
6.1.1 Virüsler<br />
Bilgisayar virüsü bilgisayarınızdaki dosyaları bozan bir sızıntıdır.<br />
Virüsler, bir bilgisayardan diğerine yayılmak için biyolojik virüslere<br />
benzer teknikler kullandıklarından bu adı almıştır.<br />
Bilgisayar virüsleri genelde yürütülebilir dosyalara ve belgelere saldırır.<br />
Virüs çoğalmak için hedef dosyanın sonuna kendi ”gövdesini” ekler.<br />
Bilgisayar virüsünün çalışması kısaca şu şekilde açıklanabilir: etkilenen<br />
dosyanın yürütülmesinden sonra, virüs kendisini etkinleştirir (özgün<br />
uygulamadan önce) ve önceden tanımlanmış görevini gerçekleştirir.<br />
Özgün uygulamanın çalışmasına ancak bundan sonra izin verilir.<br />
Kullanıcı kötü amaçlı programı kendisi çalıştırmadıkça veya açmadıkça<br />
(yanlışlıkla veya bilerek), virüs bilgisayarı etkileyemez.<br />
Bilgisayar virüsleri etkinlikleri ve şiddetleri açısından farklılık<br />
gösterebilir. Bazıları kasıtlı olarak sabit disk sürücüsündeki dosyaları<br />
silebildiğinden aşırı tehlikelidir. Diğer yandan bazı virüsler gerçek bir<br />
zarara neden olmaz; yalnızca kullanıcıyı rahatsız eder ve yazarlarının<br />
teknik becerilerini gösterir.<br />
Kötü amaçlı yazılım yazarlarını ticari olarak ilgilendirmediğinden<br />
virüslerle (truva atları veya casus yazılımlarla karşılaştırıldığında)<br />
giderek daha az karşılaşıldığını belirtmek gerekir. Ayrıca ”virüs”<br />
terimi, genelde tüm sızıntı türlerini kapsayacak şekilde yanlış<br />
kullanılmaktadır. Günümüzde bu durum giderek aşılmaya<br />
başlanmıştır ve yeni ve daha doğru olan ”kötü amaçlı yazılım” terimi<br />
kullanılmaktadır.<br />
Bilgisayarınız virüsten etkilendiyse, etkilenen dosyaları özgün<br />
durumlarına geri yüklemeniz gerekir; örneğin antivirüs programı<br />
kullanarak temizleme.<br />
Virüslere örnek olarak: OneHalf, Tenga ve Yankee Doodle verilebilir.<br />
6.1.2 Solucanlar<br />
Bilgisayar solucanı, ana bilgisayarlara saldıran ve ağ aracılığıyla yayılan<br />
kötü amaçlı kod içeren bir programdır. Virüs ile solucan arasındaki en<br />
temel fark, solucanların kendilerini çoğaltabilmesi ve dolaşabilmesidir.<br />
Ana bilgisayar dosyalarına (veya önyükleme kesimlerine) bağlı<br />
değillerdir.<br />
Solucanlar e-posta veya ağ paketleri yoluyla çoğalır. Bu bağlamda,<br />
solucanlar iki şekilde sınıflandırılabilir:<br />
• E-posta – kendisini kullanıcının iletişim adresleri listesinde<br />
bulunan e-posta adreslerini kullanarak dağıtan ve<br />
• Ağ – çeşitli uygulamalardaki güvenlik açıklarından yararlanan.<br />
Bu nedenle solucanlar bilgisayar virüslerinden daha çok yaşayabilir.<br />
Internet'in yaygın kullanımı sayesinde, ortaya çıktıktan sonra birkaç<br />
saat içinde, hatta bazı durumlarda bir kaç dakikada tüm dünyaya<br />
yayılabilir. Bağımsız olarak ve hızlı bir şekilde çoğalabilme özelliği<br />
nedeniyle, solucanlar virüs gibi kötü amaçlı yazılımlar türlerinden<br />
daha tehlikelidir.<br />
Sistemde etkinleştirilen solucan çeşitli sıkıntılara neden olabilir:<br />
Dosyaları silebilir, sistem performansını düşürebilir, hatta bazı<br />
programları devre dışı bırakabilir. Bilgisayar solucanı, doğası gereği<br />
diğer sızıntı türleri için ”taşıma” hizmeti görür.<br />
38<br />
Bilgisayarınız bir bilgisayar solucanından etkilendiyse, etkilenen<br />
dosyalar kötü amaçlı kod içerebileceğinden bu dosyaları silmenizi<br />
öneririz.<br />
Çok bilinen solucanlara örnek olarak: Lovsan/Blaster, Stration/<br />
Warezov, Bagle ve Netsky verilebilir.<br />
6.1.3 Truva atları<br />
Tarihlerine baktığımızda bilgisayarlardaki truva atlarının kendilerini<br />
yararlı programlar olarak göstererek kullanıcıları kandırmayı ve<br />
çalışmalarına izin vermeye ikna etmeyi hedefleyen sızma programları<br />
sınıfına dahil olduklarını görürüz. Ancak truva atları için bunun<br />
geçmişte geçerli olduğunu unutmayın; günümüzde artık kendilerini<br />
başka bir program gibi göstermeleri gerekmiyor. Tek amaçları sisteme<br />
mümkün olduğunca hızla sızmak ve amaçlarını gerçekleştirmek.<br />
”Truva atı” herhangi bir sızıntı sınıfına girmeyen tüm sızıntı<br />
programlarını tanımlayan çok genel bir terim haline geldi.<br />
Bu sınıf çok geniş bir kategori oluşturduğundan genellikle pek çok alt<br />
kategoriye bölünür. En çok bilinenleri şunlardır:<br />
• dosya yükleyici – Internet'ten diğer sızıntı programlarını yükleme<br />
becerisi olan kötü amaçlı program.<br />
• dağıtıcı – güvenliği aşılan bilgisayarlara diğer kötü amaçlı yazılım<br />
türlerini dağıtmak üzere tasarlanmış bir truva atı türü.<br />
• arka kapı programı – uzaktaki saldırganlarla iletişim kurarak<br />
sisteme erişmelerine ve denetimini ele geçirmelerine olanak veren<br />
uygulama.<br />
• tuş kaydediciler – (tuş vuruşu kaydediciler) – kullanıcının bastığı<br />
her tuşu kaydederek uzaktaki saldırganlara gönderen program.<br />
• numara çevirici – numara çeviriciler, özel ücretli numaralara<br />
bağlanmak için tasarlanan programlardır. Kullanıcının yeni bir<br />
bağlantı oluşturulduğunu anlaması neredeyse imkansızdır.<br />
Numara çeviriciler yalnızca artık pek sık kullanılmayan çevirmeli<br />
bağlantı kullanan kullanıcıları etkiler.<br />
Truva atları genellikle .exe uzantısına sahip olan yürütülebilir dosya<br />
biçimini alır. Bilgisayarınızda truva atı olarak belirlenen bir dosya<br />
varsa, büyük olasılıkla kötü amaçlı kod içeriyor olduğundan bunu<br />
silmeniz önerilir.<br />
Aşağıda iyi bilinen truva atlarına örnekler verilmiştir: NetBus,<br />
Trojandownloader.Small.ZL, Slapper<br />
6.1.4 Rootkitler<br />
Kök setleri Internet saldırganlarının varlıklarını belli etmeden bir<br />
sisteme sınırsız erişim sağlamasına olanak veren kötü amaçlı<br />
programlardır. Kök setleri, (genellikle bir sistem açığından<br />
faydalanarak) sisteme eriştiklerinde antivirüs yazılımları tarafından<br />
algılanmamak için işletim sistemindeki işlevleri kullanır: işlemleri,<br />
dosyaları ve Windows kayıt defteri verilerini gizlerler. Bu nedenle<br />
bu tür programları normal sınama teknikleri kullanarak saptamak<br />
mümkün değildir.<br />
Kök setlerini engellemek için iki düzeyde algılama yapılabileceğini<br />
unutmayın:<br />
1. Sisteme erişmeye çalıştıklarında. Henüz sistemde<br />
bulunmadıklarından etkin değillerdir. Çoğu antivirüs sistemi kök<br />
setlerini bu düzeyde ortadan kaldırabilir. (Bu, kök setini dosyalara<br />
bulaşırken algılamayı gerçekten başarırlarsa mümkündür.)
2. Normal testlerden gizlendiklerinde. ESET antivirüs sistemi<br />
etkin kök setlerini de algılayıp ortadan kaldırabilen Anti-Stealth<br />
teknolojisinin üstünlüğünden yararlanır.<br />
6.1.5 Adware<br />
Reklam yazılımı, reklamları destekleyen yazılımın kısaltılmış biçimidir.<br />
Reklam malzemeleri görüntüleyen programlar bu kategoriye girer.<br />
Reklam yazılımı uygulamaları, genellikle Internet tarayıcısında<br />
otomatik olarak reklam içeren yeni bir pencere-açar veya tarayıcının<br />
giriş sayfasını değiştirir. Reklam yazılımı genelde ücretsiz sağlanan<br />
programlarla birlikte verilerek, bu programları oluşturanların<br />
uygulamalarını geliştirme maliyetlerini (bu uygulamalar genellikle<br />
yararlıdır) karşılamalarına olanak sağlar.<br />
Reklam yazılımı tek başına tehlikeli değildir; kullanıcılar yalnızca<br />
reklamlardan rahatsız olur. Gerçek tehlikesi reklam yazılımının izleme<br />
işlevleri de gerçekleştirebilmesidir (casus yazılımların yaptığı gibi).<br />
Ücretsiz sağlanan bir ürün kullanmaya karar verirseniz, lütfen<br />
yükleme programına özellikle dikkat edin. Yükleyici ek bir reklam<br />
yazılımı programı yüklediğini büyük olasılıkla size bildirir. Genellikle bu<br />
yüklemeyi iptal etmenize ve programı adware olmadan yüklemenize<br />
izin verilir. Diğer taraftan, bazı programlar reklam yazılımı olmadan<br />
yüklenmez veya işlevleri sınırlı olur. Bu da, kullanıcılar kabul<br />
ettiğinden, söz konusu reklam yazılımının sisteme genelde ”yasal”<br />
yoldan erişebilmesi anlamına gelir. Bu durumda, üzülmektense<br />
güvenli tarafta kalmak daha iyidir.<br />
Bilgisayarınızda reklam yazılımı olarak belirlenen bir dosya varsa,<br />
büyük olasılıkla kötü amaçlı kod içeriyor olduğundan bu dosyayı<br />
silmeniz önerilir.<br />
6.1.6 Casus Yazılım<br />
Bu kategori kullanıcının onayı/bilgisi olmadan özel bilgileri gönderen<br />
tüm uygulamaları kapsar. Bu uygulamalar ziyaret edilen web siteleri<br />
listesi, kullanıcının ilgili kişiler listesindeki e-posta adresleri veya<br />
yazı yazarken kullanılan tuşların listesi gibi çeşitli istatistik verilerini<br />
göndermek için izleme işlevlerini kullanır.<br />
Casus yazılım yazarları bu tekniklerin kullanıcıların ihtiyaçları ve<br />
ilgi alanları konusunda daha çok bilgi toplayarak hedefleri daha iyi<br />
belirlenmiş reklamlar yayımlamayı amaçladığını iddia eder. Buradaki<br />
sorun şudur: Yararlı uygulamalarla kötü amaçlı uygulamalar<br />
arasında net bir ayrım yoktur ve toplanan bilgilerin kötü niyetle<br />
kullanılmayacağından kimse emin olamaz. Casus yazılımlar tarafından<br />
toplanan veriler güvenlik kodları, PIN'ler, banka hesap numaraları ve<br />
benzerini içerebilir. Casus yazılımlar sıklıkla yazarı tarafından gelir<br />
elde etme veya yazılımı satın alanlara özel bir teklif sunma amacıyla<br />
bir programın ücretsiz sürümüyle birlikte gelir. Kullanıcılar sıklıkla<br />
programı yüklerken kendilerine ücretli sürüme yükseltme konusunda<br />
bir teklif sunulursa casus yazılımın varlığı konusunda bilgi sahibi olur.<br />
Casus yazılımlarla birlikte geldikleri bilinen tanınmış ücretsiz yazılım<br />
ürünlerine örnek olarak P2P (peer – to – peer - eş düzey) ağların<br />
istemci uygulamaları verilebilir. Spyfalcon veya Spy Sheriff (ve daha<br />
pek çoğu) belirli bir casus yazılım alt kategorisine dahildir; casus<br />
yazılım programları gibi görünürler, ve gerçekte de birer casus yazılım<br />
programıdırlar.<br />
Bilgisayarınızda casus yazılım olarak belirlenen bir dosya varsa, büyük<br />
olasılıkla kötü amaçlı kod içeriyor olduğundan bunu silmeniz önerilir.<br />
6.1.7 Tehlikeli olabilecek uygulamalar<br />
Ağdaki bilgisayarların yönetimini basitleştirmek üzere kullanılabilecek<br />
pek çok geçerli program vardır. Ancak bunlar yanlış ellerde kötü amaçlı<br />
olarak kullanılabilir. ESET'in bu özel kategoriyi oluşturmasının nedeni<br />
de budur. Müşterilerimiz artık antivirüs sisteminin bu tür tehditleri<br />
algılayıp algılamayacağını seçme seçeneğine sahiptir.<br />
”Tehlikeli olabilecek uygulamalar” ticari, yasal yazılımlar için kullanılan<br />
bir sınıflandırmadır. Bu sınıflandırma, uzaktan erişim araçları, parola<br />
kırma uygulamaları ve tuş kaydediciler (kullanıcının bastığı her tuşu<br />
kaydeden program) gibi programları içerir.<br />
Bilgisayarınızda tehlikeli olabilecek bir uygulamanın bulunduğunu<br />
ve çalıştığını belirlerseniz (ve bunu siz yüklemediyseniz) lütfen ağ<br />
yöneticinize başvurun veya uygulamayı kaldırın.<br />
6.1.8 İstenmeyen türden olabilecek uygulamalar<br />
İstenmeyen türden olabilecek uygulamaların kötü amaçlı olması<br />
gerekmez, ancak bilgisayarınızın performansını olumsuz yönde<br />
etkileyebilirler. Bu tür uygulamaların yüklenmesi için genellikle<br />
izin verilmesi gerekir. Bilgisayarınızda bu tür uygulamalar varsa,<br />
sistem davranışı farklı olur (bu uygulamaların yüklenmeden önceki<br />
durumuyla karşılaştırıldığında). En önemli değişiklikler:<br />
• Önceden görmediğiniz yeni pencereler açılır<br />
• Gizli işlemler etkinleştirilir ve çalıştırılır<br />
• Sistem kaynaklarının kullanımı artar<br />
• Arama sonuçları değiştirilir<br />
• Uygulama uzak sunucularla iletişim kurar<br />
39