2. Zararlı Programlar Ne Demektir? 2
Sahibinin bilgisi (rızası) dahilinde olmadan bir
bilgisayar sistemine sızmak ya da zarar vermek
amacıyla tasarlanmıĢ yazılımlara “zararlı
yazılımlar ya da programlar” denir.
3. 3Zararlı Programlar Neler Yapabilir?
• Eposta hesaplarınız,
• Banka Ģifreleriniz, ve
• diğer kiĢisel bilgileriniz gibi.
Bilgisayarınızdaki bilgileri çalabilir ve baĢkalarına
gönderebilirler.
4. 4Zararlı Programlar Neler Yapabilir?
• çalıĢmamasına,
• hatalı çalıĢmasına neden olabilirler.
ĠĢletim sisteminizin veya diğer programlarınızın
6. 6Zararlı Programlar Neler Yapabilir?
• Klavyede yazdığınız herĢey
• Fare ile yaptığınız herĢey gibi.
Yaptığınız her Ģeyi kaydedebilirler.
7. 7Zararlı Programlar Neler Yapabilir?
• Ekranda can sıkıcı veya kötü amaçlı web sitelerine yönlendiren açılır
pencereler oluĢturabilirler.
• Tüm verisiyle diski silebilir, hatta biçimlendirebilirler.
• Saldırganların kullanması için güvenlik açıklıkları oluĢturabilirler.
• BaĢka zararlı programların bulaĢmasını sağlayabilirler.
• Bilgisayarınız üzerinden baĢkalarına saldırabilirler.
• Bilgisayarınızın ya da internetin kaynaklarını kullanır, yavaĢlamalara
neden olabilirler.
8. 8
• Bilgisayara bulaĢmak için dosyalara tutunan ve
kendini çoğaltabilen programlardır.
• Virüsler çoğalarak yayılmak ve bulaĢtıkları
sistemlerde çalıĢarak zarar vermek için yaratılırlar.
• Virüsleri özel kılan, girdiği sistemlere
kendilerini, kullanıcının farkında olmadan veya
iradesi dıĢında çalıĢtırılacağı Ģekilde yerleĢtirmesi ve
sistemlere zarar vermesidir.
Virüsler
Zararlı Program Çeşitleri
9. 9
• Virüslerin aktif olabilmesi için bir Ģekilde kullanıcı
tarafından çalıĢtırılmaları gerekir.
• Bilgisayardaki “otomatik çalıĢtır (Autorun)” özelliği
virüslerin aktif olmalarını kolaylaĢtırır.
• Özellikle uzantısı .exe, .scr, .zip, .rar olan dosyalarda
virüs bulunma ihtimali fazladır.
Virüsler
10. 10
• E-posta ekleri ile,
• Ġnternetten indirilen ya da paylaĢılan program ve
dosyalar ile,
• Usb (taĢınabilir) bellekler ile,
• Anlık mesajlaĢma yolları ile (Msn gibi).
Virüsler
Nasıl bulaĢırlar?
11. 11
• Programların çalıĢmasında bozukluklar olması,
• Ġsteğimiz dıĢında dosyaların silinmesi veya eklenmesi,
• Bilgisayarda belirli bir yavaĢlık olması virüs belirtisi
olabilir.
Virüsler
BulaĢtıkları Nasıl anlaĢılır ?
13. 13
• Kopyalanmak, yayılmak veya çalıĢmak için
kullanıcıya ihtiyaç duymazlar.
• Solucan da, diğer zararlı yazılımlar gibi, kendisini bir
bilgisayardan diğerine kopyalamak için tasarlanmıĢtır
ancak bunu otomatik olarak yapar.
• Solucan bir kez sisteminize girdikten sonra kendi
baĢına ilerleyebilir.
Solucanlar (Worm)
14. 14
• Internet'in tümünü yavaĢlatabilir.
• Ağ üzerinde ve bilgisayarlarda kaynak tüketimine ve
bazı iĢlemlerin sona erdirilmesine neden olurlar.
• Bir tünel (backdoor) açarak saldırgan kiĢilerin veya
diğer zararlı yazılımların bilgisayarımıza eriĢmesini
sağlarlar.
• Bilgisayardaki yavaĢlık solucan belirtisi olabilir.
• Virüsler gibi dosya silme iĢlemleri yapmazlar.
Solucanlar (Worm)
15. 15
• Solucanların en büyük tehlikesi, kendilerini büyük
sayılarda çoğaltma becerileridir. Örneğin bir
solucan, e-posta adres defterinizdeki herkese
kopyalarını gönderebilir ve sonra aynı Ģeyi onların
bilgisayarları da yapabilir. Bu, domino etkisinin
getirdiği yoğun ağ trafiği iĢyeri ağlarını ve
Solucanlar (Worm)
16. 16
• Solucan virüsü genellikle e-posta, porno siteleri, kaynağı
belirsiz programlar, forum siteleri, korsan oyun dvd ve cd leri
gibi farklı yollarla bilgisayarlara bulaĢır.
• Solucan da, virüs gibi, kendisini bir bilgisayardan diğerine
kopyalamak için tasarlanmıĢtır ancak bunu otomatik olarak
yapar.
• Solucanlar yayılmak için bir "taĢıyıcı" programa veya dosyaya
gereksinim duymadıklarından, sisteminizde bir tünel de
açabilir ve baĢka birinin uzaktan bilgisayarınızın denetimini
eline geçirmesini sağlayabilir.
Solucanlar
Nasıl bulaĢırlar?
17. 17
• Bilgisayarınız sizin istekleriniz dıĢında hareket ederse(ekran
kararma, bilgisayarın kapanması gibi) o zaman
bilgisayarınızda solucan aktif hale getirilmiĢtir.
• E-mail listenize sizden ilginç reklam içeren mailler veya web
adresleri gitmeye baĢlamıĢsa o zaman mail adresiniz de bir
solucan tarafından ele geçirilmiĢ demektir.
• Bilgisayarınızın durduk yere hiçbir iĢlem yapmadığı vakitte
kendiliğine yavaĢlaması, kasılması bir solucan belirtisi olabilir.
Solucanlar:
BulaĢtıkları Nasıl anlaĢılır ?
18. 18
• Truva virüsü bilgisayara girdiğinde hangi programla
girmiĢse o programın açılmasını bekler program
açılmazsa truva at bilgisayarda aktifleĢemez.
• Truva atı direk bilgisayarın iĢletim sistemine zarar verir.
Solucan ise zarar vermez sadece girdiğiniz
siteleri, girdiğiniz kullanıcı adı ve Ģifreleri, indirdiğiniz
programları, anlık ileti programlarında konuĢmalarınızı
yani bilgisayarda yaptığınız her Ģeyi programcısına
rapor olarak bildirir.
Solucanı Truva Atından Ayıran Farklılıklar
19. 19
• Tebrikler 250 sms kazandınız telefonunuza indirmek
için tıklayınız.
• Tebrikler Amerika'ya gitme hakkını yakalamak için
ücretsiz çekiliĢ kazandınız.
• Tebrikler Amerika kapınızda.
• Visa kartınıza bonus kazandınız.
• Sitemize giren 1.000.000. kiĢisiniz. Bizden hediye Ģarkı
kazandınız.
• Bugün Ģanslı gününüzdesiniz. Bizden para ödülü
kazandınız.
Ġnternetteki Solucan Örnekleri
Ġnternette sörf yaparken karĢımıza çıkan küçük pencerelerde ilgi çekici Ģeyler bulunmaktadır.
Bunlara tıkladığımızda web tarayıcısı solucan virüsü taĢıyan dosyalar indirir. Tıkladığımız
andan itibaren virüs bilgisayarımızda etkinleĢir.
24. 24
• Bin Ladin yakalandı.
• Fidel Castro öldü.
• Ġlk defa nükleer terör saldırısı gerçekleĢti.
• Üçüncü dünya savaĢı çıktı.
• 300$ bonus kazandınız.
E-postalarda Solucan Örnekleri
Solucanlar kendilerini çoğaltırken epostayı da tercih ederler. Solucan içeren epostalar
çoğunlukla Ģu baĢlığı kullanan e-posta iletisiyle yayılmaya çalıĢırlar.
25. Truva Atı (Trojan)
25
• Truva atı bilgisayar için yararlı gibi gözüken ve kullanıcının
çalıĢtırması ile aktif olan zararlı yazılımlardır.
• Ġsmi efsanevi truva atından gelir, çünkü çalıĢmaları için
kullanıcının kendi isteği ile truva atını içeri (bilgisayara) alması
gerekir.
• Kendilerini virüsler gibi kopyalayamazlar.
• Kullanıcı bilgisayara truva atı içeren programı yüklemedikçe
zarar veremezler.
• E-posta ayarlarınız yaparken eklerin otomatik olarak
açılmayacağından emin olun.
26. Truva Atı: Nasıl bulaĢır?
26
• Genelde e-posta eklerini çalıĢtırarak,
• Güvensiz sitelerden indirilen dosyalar ile,
• PaylaĢım ortamlarındaki dosyalar aracılığı ile.
27. Truva Atı: BulaĢtığı Nasıl anlaĢılır?
27
• Verilerin silinmesi veya üzerlerine yazılması,
• Bilgisayarın ayarlarının kendiliğinden değiĢmesi,
• Ġnternet tarayıcısının bilinmeyen sitelere bağlanması,
• Ġlgili program kullanıldığında bilgisayarın kendini yeniden
baĢlatması,
• Güvenlik duvarı veya anti-virüs programının kendiliğinden
devre dıĢı olması,
• CD-ROM’un kendiliğinden açılıp kapanması, bilgisayarınıza
Truva Atının bulaĢtığının belirtisi olabilir.
28. Truva atları sistemde 7 farklı çeĢitde kendini
gösterir. Bunlar;
28
• Uzaktan eriĢim,
• E-posta gönderme,
• Veri yıkımı,
• Proxy Truva(zararlı bulaĢmıĢ sistemi saklama),
• Ftp Truva (zararlı bilgisayardan dosya ekleme ya da kopyalama),
• Güvenlik yazılımını devre dıĢı bırakma,
• Hizmetin reddi servis saldırıları (Dos Saldırıları),
• URL truva (zararlı bulaĢmıĢ bilgisayarı sadece pahali bir telefon
hattı üzerinden intrernete bağlama)
29. Yok etme yolları
29
• Truva atları bu kadar çeĢitlere ulaĢsa da yine kurtulmanın tek yolu
vardır. En basit yolu “temporary internet files” klasörünü
temizlemek veya doğrudan dosyayı bulup silmek.
30. TuĢ Kaydedici (Keylogger)
30
• Bilgisayarınızda yazdığınız her Ģeyi kaydedip saldırgan Ģahsa
gönderen program ya da donanımlardır.
• Bu yazılımlar siz internette gezinirken gireceğiniz paraloları ve
kiĢisel bilgilerinizi bir metin dosyasına kaydedip baĢka bir
kullanıcıya ulaĢtırır.
• Genel olarak Ģifrelerinizi ele geçirmek için kullanılırlar.
31. Keylogger Nasıl bulaĢır?
31
• Genelde e-posta eklerini çalıĢtırarak,
• Güvensiz sitelerden indirilen dosyalar ile,
• PaylaĢım ortamlarındaki dosyalar aracılığı ile bulaĢırlar.
32. Keylogger Nasıl Tespit Edilir?
32
• Basit bir keyloggerdan kurtulmak için Baslat>ÇalıĢtır "msconfig"
(tirnaklar yok) yazıp açılan pencereden "BaĢlangıç" sekmesine
gelerek listede açılıĢta çalıĢmaya baĢlayan programları görerek
keylogger programını da tespit ederek baslangıçta çalıĢmasını
durdurabilirisiniz.
33. • Yöntem 1: Ctrl + alt + delete tuĢlarına basıp "iĢlemler" menüsüne
geliyorsunuz. Services.exe karĢısında SYSTEM yerine admin vs. yazıyorsa
keylogger vardır. Kullanıcı keylogger yediğinde SERVICES.EXE
iĢlemlerde görünmez. Bu durumda format veya keyloggeri
temizlemelisiniz.
Bunun yanı sıra bu yöntemleri de
deneyebilirsiniz:
33
34. Yöntem 2: Ctrl+Alt+Shift+x tuĢlarına basınca
karĢınıza bir Ģifre sorma ekranı çıkıyorsa keylogger
yemiĢsiniz anlamına geliyor. En garanti yöntem
bilgisayarınıza format atmanızdır
34
35. Keylogger: BulaĢtığı Nasıl anlaĢılır?
35
• Banka bilgilerinize ulaĢılıp kredi kartınızdan para çekildiyse,
• E-mail adresiniz ve diğer hesaplarınızda çok güçlü bir Ģifreleme
sistemi kullanmanıza rağmen Ģifreniz çalındı ise bilgisayarınızda
keylogger olma ihtimali çok yüksekdir.
36. Keylogger'den ġifrelerimizi Koruma Yöntemleri
36
• Free uzantılı adreslere girmeyerek. Mesela domainismi.com.tr.cx
gibi.
• Ġyi bir virüs koruması kullanarak.
• ġifre girerken BaĢlat+Programlar+EriĢilebilirlik+Ekran klavyesini
kullanmak.
• .exe uzantılı dosyalara dikkat ederek.
• Güvenmediğiniz sitelerden program indirmeyerek
• Herhangi bir cafede Ģifre girmeyerek. ġifre girseniz dahi evinize
geldiğinizde bu Ģifreleri güvenlik amaçlı değiĢmelisiniz
• Bilmediğiniz mailleri açmaarak.
37. Casus Yazılımlar (Spyware)
37
• Kullanıcıya ait bilgileri ele geçirmek amacı ile yazılan
programlardır. Casus yazılımlar genellikle, reklam pencereleri
görüntüleyen yazılımla (reklam yazılımı denir) ya da kiĢisel veya
önemli bilgileri izleyen yazılımla iliĢkilendirilirler
38. Casus Yazılımlar: Nasıl bulaĢırlar?
38
• Ġnternetten indirilen programlar ile,
• Ġnternet tarayıcınızın güvenlik seviyesi yeterli olmaması yüzünden,
• Ġnternette çıkan açılır pencerelere tıklayarak.
39. Casus Yazılımlar: BulaĢtıkları Nasıl anlaĢılır?
39
• Ġnternet tarayıcısının ayarlarının değiĢmesi,
• Ġnternet tarayıcısına yeni araçların eklenmesi,
• Sürekli açılır pencereler ve reklam içerikli ekranlar gelmesi,
• Bilgisayarınızın durduk yere yavaĢlaması,
• Ġnternette arama yaptığınızda garip sonuçlar
gelmesi, bilgisayarınıza casus yazılımların sızdığının belirtisi olabilir.
• Web tarayıcınızda ana sayfanın değiĢmesine neden olabilirler.
• Tarayıcınızda istem dıĢında araç çubukları kurabilirler.
40. Casus yazılımlar nasıl engellenir?
40
• Bir güvenlik duvarı kullanın.
• Yazılımınızı güncelleĢtirin.
• Web Tarayıcınızın güvenlik ayarlarını yapın.
• Casus yazılım önleme korumasını karĢıdan yükleyip
kurun.(Örnek:Windows Defender)
• Web'de daha güvenli gezinin ve daha güvenli karĢıdan yükleme
gerçekleĢtirin.
41. Casus Yazılımlar: BulaĢtıkları Nasıl anlaĢılır?
41
• Ġnternet tarayıcısının ayarlarının değiĢmesi,
• Ġnternet tarayıcısına yeni araçların eklenmesi,
• Sürekli açılır pencereler ve reklam içerikli ekranlar gelmesi,
• Bilgisayarınızın durduk yere yavaĢlaması,
• Ġnternette arama yaptığınızda garip sonuçlar
gelmesi, bilgisayarınıza casus yazılımların sızdığının belirtisi olabilir.
• Web tarayıcınızda ana sayfanın değiĢmesine neden olabilirler.
• Tarayıcınızda istem dıĢında araç çubukları kurabilirler.
42. 42
Tamamiyle cinsel yönden kişiyi etkilemek anlamında hazırlanmış bir popup pencere, tıklandıktan sonra
nerelere ulaşılacağı belirsiz.
44. 44
Tamamiyle insanları para kazanma fırsatı verdiğini gösteren ama aslında insanları kandıran bir popup
pencere örneği.
45. Phishing (Yemleme)
45
Kelime olarak yemleme, oltalama veya oltaya düĢürme
anlamlarına gelen phishing, yasadıĢı yollarla bir kiĢinin
Ģifresini veya kredi kartı ayrıntılarını öğrenmeye denir.
Phishing kısaca online dolandırıcılık olarak da
tanımlanabilir.
46. Phishing: Nasıl bulaĢırlar? 46
• Genelde e-posta yoluyla kiĢilere ulaĢır ve onların kredi
kartı vb. ayrıntılarını sanki resmi bir kurummuĢ gibi ister.
Bu oltaya düĢen kullanıcıların da hesapları, Ģifreleri vb.
özel bilgileri çalınır.
• Phishing için hazırlanan siteler bazen o kadar
profesyonel olabilir ki, gerçeğinin tıpkısı ya da çok
ciddi bir site zannedilir.
• Son zamanlarda phishing için yanlıĢlıkla tıklanılan
bağlantılarda açılan siteler kullanıcıların
bilgisayarlarına trojan ve bazı zararlı yazılımları
• fark ettirmeden yükledikleri fark edilmiĢtir.
47. Phishing: BulaĢtıkları Nasıl anlaĢılır? 47
• Kredi, Debit/ATM Kart Numaraları/CVV2 , ġifreler ve
Parolalar, Hesap Numaraları, Ġnternet Bankacılığına
GiriĢte Kullanılan Kullanıcı Kodu ve ġifreleri gibi
bilgilerinize artık eriĢemiyorsanız Phishing yöntemi ile
kandırıldınız demektir.
50. Phishing: Kurtulma Yöntemleri 50
• Saldırılarından kurtulmanın en iyi yolu bu sitelerin
listelendiği ve sürekli bilgilendirmelerin yapıldığı
güvenilir kaynak PhishTank sitesidir.
(http://www.phishtank.com/)
• E-postanıza gelen mesajların doğruluğunu ispatlayın.
Tanımadığınız kimselerden gelen mesajları silin, asla
cevap vermeyin. "AĢağıdaki bağlantıya tıklayın"gibi e-
posta isteklerine asla yanıt vermeyin.
51. Phishing: Kurtulma Yöntemleri 51
• ĠĢlemlerinizi online yaparken, iĢlem yaptığınız web
sayfasının güvenli olup olmadığını mutlaka kontrol edin
internet tarayıcınızın üst kısmında bulunan adres
bölümünde bulunan adresin "https://" olup olmadığını
kontrol edin. “https://”’in sonunda bulunan “s” harfi bu
sayfanın güvenli ve çeĢitli Ģifreleme metotları ile iĢlem
yaptırdığını belirtir.
52. Phishing: Kurtulma Yöntemleri 52
• Ġnternet adresi olarak sayısal rakamlar içeren adresler
ile karĢılaĢırsanız kullanmadan önce mutlaka kontrol
edin ziyaret ettiğiniz web sitelerinde; adresler
çoğunlukla adres kısmı, ardından firmanın ve Ģirketin
ismine ek olarak, com, org, net gibi uzantılar ile biter.
Sahte sitelerde, çoğu zaman sayısal adresler
kullanılmaktadır.
53. Phishing: Kurtulma Yöntemleri 53
• Güvenmediğiniz ağlarda kesinlikle elektronik iĢlem
yapmayınız. kullandığınız bilgisayar güvenilir olsa bile
eğer ağa güvenmiyorsanız elektronik iĢlem yapmayınız.
• Bankanızdan gelen kart ekstrelerini, hesabınızı düzenli
olarak kontrol etmeyi unutmayın. olası aksiliklerde
bankanızla ile irtibata kesinlikle geçin.
54. Phishing: Kurtulma Yöntemleri 54
• ÇeĢitli kurumlardaki hesaplarınızı veya eğer ki birden
fazla e-posta adresiniz var ise kesinlikle kendinizi her biri
için farklı Ģifreler belirleyin.
• Belirlediğiniz Ģifreleri belli aralıklar ile muhakkak değiĢtirin.
62. Botnet
62
Botnet saldırıları, temelde birçok bilgisayarın tek bir
noktadan kötü amaçlar doğrultusunda yönetilmesi
demektir. Bir tür virüs ile bilgisayarınıza bulaĢtırılan eriĢim
programları ile, kötü niyetli bilgisayar korsanlarının
binlerce zombiden oluĢan ordusuna kolay bir Ģekilde
katılabilirsiniz. Bir Botnet sahibi saldırgan, ağındaki tüm
bilgisayarları dünyanın herhangi bir yerinden kolay bir
Ģekilde yönetebiliyor. Böyle bir durumda
bilgisayarınız, sizin haberiniz olmadan Internet üzerinden
otomatik görevleri gerçekleĢtirebilir.
63. Botnet: Nasıl bulaĢırlar? 63
• Ġstenmeyen e-posta mesajları göndererek,
• Virüsleri yayarak,
• Bilgisayar ve sunuculara saldırarak
64. Botnet: BulaĢtıkları Nasıl anlaĢılır? 64
• Bilgisayarınız yavaĢlayabilir ve istemeden suçlulara
yardımcı olabilirsiniz.
65. Botnet’lerden Korunma Yolları? 65
• Ġnternet üzerinden gelen trafiği sürekli denetim altında
tutan Firewall(Güvenlik Duvarı) yazılımları kullanın.
• En büyük savunmalardan biri de, bedava program ve
müzik vaadeden sitelerden olabildiğince uzak
durun.Ġndirdiğiniz mp3’ler zararsız gibi görünebilir, ama
unutmayın ki bunun içerisinde gizlenmiĢ bir botnet virüsü
dahil edilebilir.
66. Botnet’lerden Korunma Yolları? 66
• Güncel yamaları barındıran iĢletim sistemi, Anti-Virus ve
Firewall yazılımı kullananın.
• Klasör seçeneklerindeki Görünüm bölümünde bulunan
“Bilinen dosya türleri için uzantıları göster” seçeneği aktif
olsun. Böylece dosya uzantılarını görürsünüz. Bu da sizin
ne tür dosyalarla uğraĢtığınızı anlamınıza yardımcı olur. E-
Posta ile gelen dosya.doc gibi görünür ama gerçekte
“Belge.doc.exe” olabilir.
67. Botnet’lerden Korunma Yolları? 67
• E-Posta ile gelen dosyalara devamlı Ģüphe ile yaklaĢın.
Dosya uzantısı .pif, .scr, .bat, .exe, .zip, .rar ise dikkatli
olun (tanıdığınızdan gelen bir dosya olsa dahi Ģüpheden
vazgeçmeyin).
• Dosya paylaĢım programı (p2p) kullanarak
bilgisayarınıza çektiğiniz dosyalara dikkat edin.
68. Zararlı Programlardan Nasıl Korunulur? 68
• Kaynağı bilinmeyen e-postalar kesinlikle açılmamalı,
• Ġçeriğinden Ģüphelenilen e-postaların kaynağı
doğrulanmal,.
• E-posta ekleri çalıĢtırılmadan antivirüs taramasından
geçirilmeli,
• Bunun için e-postalar antivirüs tarafından otomatik
taramaya ayarlanmalıdır.
E-Postalarına Dikkat Etmek
69. Ġnternette Bilinçli Kullanıcı Olmak 69
• ġüphelenilen ve zararlı içerik barındırma ihtimali bulunan
internet sayfaları ziyaret edilmemeli,
• Güvenilirliği hakkında hiçbir Ģüphe bulunmayan internet
sayfaları dıĢındaki internet adreslerinden herhangi bir
dosya indirilmemeli,
• Ġnternet üzerindeki insanı cezbeden “1.000.000 uncu
Ģanslı kiĢisiniz”, “bizden hediye kazandınız”, “Amerika’ya
gitme Ģansı” gibi ekranlara tıklanmamalı,
Zararlı yazılımların çok büyük oranı internet’te gezilen
sayfalardan bulaĢmaktadır.Bu nedenle;
70. Ġnternette Bilinçli Kullanıcı Olmak 70
• Ġnternet üzerindeki lisansı olmayan programları
kullanmamalı,
• Ġnternetten indirdiğiniz antivirüs (virüsten korunma) ve
antispyware (casus yazılımdan korunma) programlarının
da birer virüs olma ihtimalini unutmamalı, lisanslı ürünler
kullanılmalıdır.
Zararlı yazılımların çok büyük oranı internet’te gezilen
sayfalardan bulaĢmaktadır.Bu nedenle;
71. Bilgisayarınızı Koruyacak Yardımcı Programlar
Kullanmak 71
• Antivirüs programları, bilinen virüslerle ilgili bilgileri içinde
barındıran veritabanlarını kullanarak imza tanıma
yöntemiyle zararlı programları tespit ederler. Ayrıca
sistem aktivitelerini izleyerek bir programın zararlı
program olup olmadığını da anlayabilmektedirler.
• Antispyware aynı Ģekilde spyware programlarını (casus
yazılımları) engellemek için kullanılır.
• Güvenlik duvarları ise bilgisayarınıza yapılacak saldırıları
ve izinsiz bağlanma isteklerini engelleyecektir.
Antivirüs, antispyware, güvenlik duvarları zararlı
programlardan korunmak için kullanacağınız programlardır.
72. Bilgisayarınıza Zararlı Program BulaĢtıysa
Yapmanız Gerekenler 72
• Ġlgili kiĢilere, bir kurumda iseniz bilgi iĢlem birimine haber
vermek çok önemlidir. Bu kiĢiler, varolan duruma
müdahale edebilecek kiĢiler olduğu gibi bu durumdan
etkilenebilecek kiĢiler de olabilir.
• Yardımcı programlarla durumu tespit etmek ve zararlı
programlardan acilen kurtulmak gerekir.
Bilgisayarınıza zararlı program bulaĢtığından Ģüphelendiğinizde, hiç
zaman kaybetmeden harekete geçmelisiniz.
73. Bilgisayarınıza Zararlı Program BulaĢtıysa
Yapmanız Gerekenler 73
• Güncel bir antivirüs programı ile bilgisayarınızı taratarak
bulunan virüslerin temizlenmesini, temizlenemiyorsa
silinmesini, silinemiyorsa karantinaya alınmasını sağlayın.
• Güvenlik duvarı aktif değilse aktif hale getirin, güncel
değilse güncelleyin.
• ĠĢletim sisteminizin güncellemelerini yapın ve ihtiyaç
duyulan iĢletim sistemi yamalarını uygulayın.
Bilgisayarınıza zararlı program bulaĢtığından Ģüphelendiğinizde, hiç
zaman kaybetmeden harekete geçmelisiniz.