Kaspersky PURE KULLANIM KILAVUZU

Kaspersky PURE KULLANIM KILAVUZU UYGULAMA SÜRÜMÜ: 9.0 Sayın Kullanıcı! Ürünümüzü seçtiğiniz için teĢekkür ederiz. Bu belgelerin size çalıĢmanızda y...
Author: Umut Enver
0 downloads 0 Views 7MB Size
Kaspersky PURE

KULLANIM KILAVUZU UYGULAMA SÜRÜMÜ: 9.0

Sayın Kullanıcı! Ürünümüzü seçtiğiniz için teĢekkür ederiz. Bu belgelerin size çalıĢmanızda yardımcı olacağını ve bu yazılım ürünüyle ilgili soruların çoğuna cevaplar sunacağını umuyoruz. Uyarı! Bu belge Kaspersky Lab firmasına aittir; bu belgenin tüm hakları Rusya Federasyonu yasalarına ve uluslararası anlaĢmalara göre saklıdır. Bu belgenin veya parçalarının hukuka aykırı olarak çoğaltılması ve dağıtımı, Rusya Federasyonu yasaları uyarınca hukuki, idari veya adli yaptırıma tabidir. Herhangi bir belgenin, tercümeleri de dahil olmak üzere herhangi bir Ģekilde çoğaltılması ve dağıtımı, sadece Kaspersky Lab Ltd’nin yazılı izniyle mümkündür. Bu belge ve bu belgeyle ilgili grafik resimler, sadece bilgilendirme amacıyla, ticari olmayan ve kiĢisel amaçlarla kullanılabilir. Bu belge baĢka bir bildirimde bulunulmaksızın değiĢtirilebilir. Bu belgenin en son sürümünü, http://www.kaspersky.com/docs adresindeki Kaspersky Lab web sitesinde bulabilirsiniz. Kaspersky Lab Ltd. bu belgede kullanılan ve hakları üçüncü kiĢilere ait olan malzemelerin içeriği, kalitesi, geçerliliği veya doğruluğu ve bu belgelerin kullanımıyla iliĢkili muhtemel zararlar konusunda hiçbir sorumluluk kabul etmemektedir. Bu belge, kendi sahiplerine ait tescilli ticari markalar ve hizmet markaları içermektedir. Revizyon tarihi: 12/24/2009 © 1997-2010 Kaspersky Lab ZAO. Tüm Hakları Saklıdır. http://www.kaspersky.com.tr http://www.kaspersky.com.tr/destek.html

2

İÇİNDEKİLER BU KILAVUZ HAKKINDA ............................................................................................................................................ 11 UYGULAMA HAKKINDA BĠLGĠ EDĠNME .................................................................................................................... 12 ARAġTIRMA YAPMANIZ ĠÇĠN BĠLGĠ KAYNAKLARI ............................................................................................. 12 SATIġ DEPARTMANIYLA ĠLETĠġĠM KURMA ....................................................................................................... 13 WEB FORUMUNDA KASPERSKY LAB UYGULAMALARINI TARTIġMA ............................................................ 13 KASPERSKY PURE .................................................................................................................................................... 14 DAĞITIM PAKETĠ .................................................................................................................................................. 14 DONANIM VE YAZILIM GEREKSĠNĠMLERĠ .......................................................................................................... 14 KASPERSKY PURE KONSEPTI ................................................................................................................................. 16 YEDEĞĠM .............................................................................................................................................................. 16 EBEVEYN DENETĠMĠM ......................................................................................................................................... 17 DENETĠM MERKEZĠM ........................................................................................................................................... 17 ġĠFRELERĠM ......................................................................................................................................................... 17 PAROLA YÖNETĠCĠM ........................................................................................................................................... 18 SĠSTEM ĠNCE AYARLARIM .................................................................................................................................. 18 BĠLGĠSAYAR KORUMAM ...................................................................................................................................... 18 KORUMA BĠLEġENLERĠ ................................................................................................................................. 19 VERĠ GÜVENLĠĞĠ VE ÇEVRĠMĠÇĠ FAALĠYETLER .......................................................................................... 20 UYGULAMA VE VERĠ ERĠġĠMĠ DENETĠMĠ ...................................................................................................... 20 AĞ ĠZLEYĠCĠSĠ ................................................................................................................................................. 21 VĠRÜS TARAMA GÖREVLERĠ ........................................................................................................................ 21 GÜNCELLEME MERKEZĠM............................................................................................................................. 21 KASPERSKY PURE’ÜN BĠLGĠSAYARINIZA KURULMASI......................................................................................... 22 ADIM 1. SĠSTEMĠN KURULUM GEREKLERĠNE UYGUN OLUP OLMADIĞINI KONTROL ETME ....................... 23 ADIM 2. KURULUM TÜRÜNÜ SEÇME ................................................................................................................. 23 ADIM 3. LĠSANS SÖZLEġMESĠNĠ KABUL ETME ................................................................................................. 23 ADIM 4. KASPERSKY GÜVENLĠK AĞI PROGRAMINA KATILMA ....................................................................... 24 ADIM 5. HEDEF KLASÖRÜNÜ SEÇME ................................................................................................................ 24 ADIM 6. KURULACAK UYGULAMA BĠLEġENLERĠNĠ SEÇME............................................................................. 24 ADIM 7. BAġKA ANTĠ-VĠRÜS UYGULAMALARINI ARAMA ................................................................................. 25 ADIM 8. MĠCROSOFT WĠNDOWS GÜVENLĠK DUVARINI DEVREDEN ÇIKARMA ............................................. 25 ADIM 9. KURULUM ĠÇĠN SON HAZIRLIK ............................................................................................................. 25 KURULUM SIHIRBAZIYLA UYGULAMAYI DEĞIġTIRME, GERI YÜKLEME VE KALDIRMA .................................... 26 ADIM 1. KURULUM PROGRAMI PENCERESĠNĠ BAġLATMA ............................................................................. 26 ADIM 2. ĠġLEMĠ SEÇME ....................................................................................................................................... 26 ADIM 3. UYGULAMA DEĞĠġTĠRMEYĠ, GERĠ YÜKLEMEYĠ VEYA KALDIRMARI BĠTĠRME ................................. 27 BAġLARKEN ............................................................................................................................................................... 28 UYGULAMA YAPILANDIRMA SĠHĠRBAZI............................................................................................................. 29 ADIM 1. UYGULAMAYI ETKĠNLEġTĠRME ...................................................................................................... 30 2. ADIM UYGULAMAYA ERĠġĠMĠ SINIRLAMA ................................................................................................ 31 3. ADIM KORUMA MODUNU SEÇME ............................................................................................................. 32 ADIM 4. UYGULAMAYI GÜNCELLEMEYĠ YAPILANDIRMA ........................................................................... 32 5. ADIM TESPĠT EDĠLECEK TEHDĠTLERĠ SEÇME ........................................................................................ 32

3

KULLANIM KILAVUZU

6. ADIM BĠLGĠSAYARDA YÜKLÜ UYGULAMALARI ÇÖZÜMLEME ............................................................... 33 7. ADIM YAPILANDIRMA SĠHĠRBAZINI KAPATMA ........................................................................................ 33 AĞ TÜRÜNÜ SEÇME ............................................................................................................................................ 33 UYGULAMAYI GÜNCELLEME .............................................................................................................................. 33 BĠLGĠSAYARI VĠRÜSLERE KARġI TARAMA ........................................................................................................ 34 BĠLGĠSAYARI ZAYIF NOKTALARA KARġI TARAMA ........................................................................................... 34 LĠSANS YÖNETĠMĠ ................................................................................................................................................ 34 KASPERSKY GÜVENLĠK AĞINA KATILMA.......................................................................................................... 35 GÜVENLĠK YÖNETĠMĠ .......................................................................................................................................... 36 KORUMA DURUMU .............................................................................................................................................. 37 KORUMAYI DURAKLATMA .................................................................................................................................. 37 YEDEĞĠM .............................................................................................................................................................. 38 EBEVEYN DENETĠMĠM ......................................................................................................................................... 38 ġĠFRELERĠM ......................................................................................................................................................... 38 PAROLA YÖNETĠCĠM ........................................................................................................................................... 39 UYGULAMA ARABIRIMI ............................................................................................................................................. 40 BĠLDĠRĠM ALANI SĠMGESĠ .................................................................................................................................... 40 ĠÇERĠK MENÜSÜ .................................................................................................................................................. 40 KASPERSKY PURE ANA PENCERESĠ ................................................................................................................ 42 BĠLGĠSAYAR KORUMAM ................................................................................................................................ 43 YEDEĞĠM......................................................................................................................................................... 44 EBEVEYN DENETĠMĠM ................................................................................................................................... 44 BĠLDĠRĠMLER ........................................................................................................................................................ 45 UYGULAMA AYARLARI PENCERESĠ .................................................................................................................. 46 BILGISAYAR KORUMAM ........................................................................................................................................... 48 BĠLGĠSAYAR DOSYA SĠSTEMĠ KORUMASI ......................................................................................................... 49 BILEġENIN IġLEYIġ ALGORITMASI............................................................................................................... 50 DOSYALARIN VE BELLEĞĠN GÜVENLĠK DÜZEYĠNĠ DEĞĠġTĠRME .............................................................. 51 ALGILANAN NESNELERE UYGULANACAK ĠġLEMLERĠ DEĞĠġTĠRME........................................................ 51 BĠR KORUMA KAPSAMI OLUġTURMA .......................................................................................................... 52 SEZGĠSEL ÇÖZÜMLEMEYĠ KULLANMA ........................................................................................................ 53 TARAMA OPTĠMĠZASYONU ............................................................................................................................ 53 BILEġIK DOSYALARI TARAMA ...................................................................................................................... 54 BÜYÜK BĠLEġĠK DOSYALARI TARAMA ......................................................................................................... 54 TARAMA MODUNU DEĞĠġTĠRME .................................................................................................................. 55 TARAMA TEKNOLOJĠSĠ .................................................................................................................................. 55 BILEġENI DURAKLATMA: ÇIZELGE OLUġTURMA ....................................................................................... 56 BILEġENI DURAKLATMA: UYGULAMA LISTESI OLUġTURMA .................................................................... 57 VARSAYILAN KORUMA AYARLARINI GERI YÜKLEME ................................................................................ 58 POSTA KORUMASI............................................................................................................................................... 59 BĠLEġEN ĠġLEYĠġ ALGORĠTMASI .................................................................................................................. 60 E-POSTA KORUMA GÜVENLĠK DÜZEYĠNĠ DEĞĠġTĠRME ............................................................................. 60 ALGILANAN NESNELERE UYGULANACAK ĠġLEMLERĠ DEĞĠġTĠRME........................................................ 61 BIR KORUMA KAPSAMI OLUġTURMA .......................................................................................................... 62 MĠCROSOFT OFFĠCE OUTLOOK'TA E-POSTA TARAMA ............................................................................. 62 THE BAT! EKLENTĠSĠNDE POSTA TARAMA ................................................................................................. 63 SEZGISEL ÇÖZÜMLEMEYI KULLANMA ........................................................................................................ 63 BILEġIK DOSYALARI TARAMA ...................................................................................................................... 64

4

İÇINDEKILER

EK FILTRELEME ............................................................................................................................................. 64 VARSAYILAN POSTA KORUMA AYARLARINI GERI YÜKLEME ................................................................... 65 WEB TRAFĠĞĠ KORUMASI ................................................................................................................................... 66 BĠLEġEN ĠġLEYĠġ ALGORĠTMASI .................................................................................................................. 67 HTTP TRAFĠĞĠ GÜVENLĠK DÜZEYĠNĠ DEĞĠġTĠRME ..................................................................................... 68 ALGILANAN NESNELERE UYGULANACAK ĠġLEMLERĠ DEĞĠġTĠRME........................................................ 68 BĠR KORUMA KAPSAMI OLUġTURMA .......................................................................................................... 68 TARAMA TÜRÜNÜ SEÇME ............................................................................................................................ 69 KASPERSKY URL DANIġMANI ...................................................................................................................... 70 SEZGĠSEL ÇÖZÜMLEMEYĠ KULLANMA ........................................................................................................ 71 TARAMA OPTĠMĠZASYONU ............................................................................................................................ 71 VARSAYILAN WEB KORUMA AYARLARINI GERĠ YÜKLEME ....................................................................... 72 ANLIK ĠLETĠ TRAFĠĞĠNĠ KORUMA ....................................................................................................................... 73 BĠLEġEN ĠġLEYĠġ ALGORĠTMASI .................................................................................................................. 73 BĠR KORUMA KAPSAMI OLUġTURMA .......................................................................................................... 74 TARAMA YÖNTEMĠNĠ SEÇME ........................................................................................................................ 74 SEZGĠSEL ÇÖZÜMLEMEYĠ KULLANMA ........................................................................................................ 75 UYGULAMA DENETĠMĠ ......................................................................................................................................... 76 BILEġENIN IġLEYIġ ALGORITMASI............................................................................................................... 77 BĠR KORUMA KAPSAMI OLUġTURMA .......................................................................................................... 79 UYGULAMA DENETĠM KURALLARI ............................................................................................................... 81 UYGULAMAYI GÜVENLĠ YÜRÜTME MODU ........................................................................................................ 85 UYGULAMAYI GÜVENLĠ MODDA ÇALIġTIRMA ............................................................................................ 85 PROGRAMI YÜRÜTMEK ĠÇĠN KISAYOL OLUġTURMA ................................................................................. 86 GÜVENLĠ MODDA ÇALIġAN UYGULAMALARIN LĠSTESĠNĠ OLUġTURMA .................................................. 86 MOD SEÇIMI: BIR UYGULAMAYI ÇALIġTIRMA ............................................................................................. 87 MOD SEÇIMI: GÜVENLI MOD VERILERINI TEMIZLEME .............................................................................. 87 PAYLAġIM KLASÖRÜ KULLANMA ................................................................................................................. 88 GÜVENLĠ MOD VERĠLERĠNĠ TEMĠZLEME ...................................................................................................... 88 GÜVENLĠK DUVARI .............................................................................................................................................. 89 AĞ DURUMUNU DEĞĠġTĠRME ....................................................................................................................... 89 AĞ ADRESLERĠNĠN ARALIĞINI GENĠġLETME .............................................................................................. 90 AĞ DEĞĠġĠKLĠKLERĠ HAKKINDA BĠLDĠRĠM MODUNU SEÇME ..................................................................... 90 GELĠġMĠġ GÜVENLĠK DUVARI AYARLARI .................................................................................................... 91 GÜVENLĠK DUVARI KURALLARI .................................................................................................................... 91 PROAKTĠF SAVUNMA .......................................................................................................................................... 96 TEHLĠKELĠ FAALĠYET LĠSTESĠNĠ KULLANMA ............................................................................................... 96 TEHLĠKELĠ ETKĠNLĠK ĠZLEME KURALINI DEĞĠġTĠRME ................................................................................ 97 BĠR GÜVENĠLĠR UYGULAMALAR GRUBU OLUġTURMA .............................................................................. 98 SĠSTEM HESAPLARININ DENETĠMĠ............................................................................................................... 98 AĞ SALDIRISI ENGELLEYĠCĠ ............................................................................................................................... 99 SALDIRAN BĠLGĠSAYARLARI ÖNLEME ......................................................................................................... 99 TESPĠT EDĠLEN AĞ SALDIRISI TÜRLERĠ ...................................................................................................... 99 ANTĠ-SPAM ......................................................................................................................................................... 101 BĠLEġEN ĠġLEYĠġ ALGORĠTMASI ................................................................................................................ 102 ANTĠ-SPAM EĞĠTĠMĠ ..................................................................................................................................... 103 GÜVENLĠK DÜZEYĠNĠ DEĞĠġTĠRME ............................................................................................................ 107 TARAMA YÖNTEMĠNĠ SEÇME...................................................................................................................... 107 GÜVENLĠ ADRESLER (URL) LĠSTESĠ OLUġTURMA ................................................................................... 108

5

KULLANIM KILAVUZU

ENGELLENEN GÖNDERĠCĠLER LĠSTESĠ OLUġTURMA ............................................................................. 108 ENGELLENEN ĠFADELER LĠSTESĠ OLUġTURMA ....................................................................................... 109 ENGELLENEN ĠFADELER LĠSTESĠ OLUġTURMA ....................................................................................... 110 ĠZĠN VERĠLEN GÖNDERĠCĠLER LĠSTESĠ OLUġTURMA .............................................................................. 110 ĠZĠN VERĠLEN ĠFADELER LĠSTESĠ OLUġTURMA ........................................................................................ 111 ĠZĠN VERĠLEN GÖNDERĠCĠLER LĠSTESĠNĠ ĠÇERĠ AKTARMA ..................................................................... 112 SPAM VE POTANSĠYEL SPAM DERECELERĠNĠ BELĠRLEME .................................................................... 112 SPAM TANIMA ALGORĠTMALARINI SEÇME ............................................................................................... 113 EK SPAM FĠLTRELEME ÖZELLĠKLERĠNĠ KULLANMA ................................................................................. 113 ĠLETĠNĠN KONUSUNA ETĠKET EKLEME ...................................................................................................... 114 E-POSTA ILETILERINI SUNUCUDA FILTRELEME POSTA GÖNDERICISI ................................................ 114 MĠCROSOFT EXCHANGE SERVER ĠLETĠLERĠNĠ TARAMADAN DIġLAMA ................................................ 115 ĠSTENMEYEN ĠLETĠLERE UYGULANACAK EYLEMLER ............................................................................. 115 VARSAYILAN ANTĠ-SPAM AYARLARINI GERĠ YÜKLEME .......................................................................... 118 REKLAM BAġLIĞI ENGELLEYĠCĠ ....................................................................................................................... 119 SEZGĠSEL ÇÖZÜMLEMEYĠ KULLANMA ...................................................................................................... 119 GELĠġMĠġ BĠLEġEN AYARLARI ................................................................................................................... 120 ĠZĠN VERĠLEN REKLAM BAġLIĞI ADRESLERĠ LĠSTESĠ OLUġTURMA ...................................................... 120 ENGELLENEN REKLAM BAġLIKLARI LĠSTESĠ OLUġTURMA .................................................................... 120 REKLAM BAġLIĞI LĠSTELERĠNĠ DIġARI / ĠÇERĠ AKTARMA ....................................................................... 121 BĠLGĠSAYAR TARAMASI .................................................................................................................................... 122 VĠRÜS TARAMA ............................................................................................................................................ 122 ZAYIF NOKTALARI TARAMA ........................................................................................................................ 132 GÜNCELLEME MERKEZĠM ................................................................................................................................ 136 GÜNCELLEMEYĠ BAġLATMA ....................................................................................................................... 137 SON GÜNCELLEMEYĠ GERĠ ALMA .............................................................................................................. 138 GÜNCELLEME KAYNAĞINI SEÇME ............................................................................................................ 138 PROXY SUNUCUSU KULLANMA ................................................................................................................. 139 BÖLGESEL AYARLAR .................................................................................................................................. 139 GÜNCELLEMEDEN SONRA GERÇEKLEġTĠRĠLECEK EYLEMLER ............................................................ 139 GÜNCELLEME: YEREL BIR KLASÖRDEN ................................................................................................... 140 GÜNCELLEME GÖREVĠNĠN ÇALIġMA MODUNU DEĞĠġTĠRME ................................................................ 140 GÜNCELLEMELERĠ FARKLI BĠR KULLANICI HESABINDA ÇALIġTIRMA................................................... 141 BĠLGĠSAYAR KORUMASI AYARLARINI YAPILANDIRMA .................................................................................. 142 KORUMA ....................................................................................................................................................... 143 DOSYA KORUMASI ...................................................................................................................................... 144 POSTA KORUMASI ....................................................................................................................................... 145 ĠNTERNET KORUMASI ................................................................................................................................. 146 IM KORUMASI ............................................................................................................................................... 147 UYGULAMA DENETĠMĠ ................................................................................................................................. 147 GÜVENLĠK DUVARI ...................................................................................................................................... 148 PROAKTĠF SAVUNMA................................................................................................................................... 149 AĞ SALDIRISI ENGELLEYĠCĠ ....................................................................................................................... 150 ANTĠ-SPAM.................................................................................................................................................... 150 REKLAM BAġLIĞI ENGELLEYĠCĠ ................................................................................................................. 151 BĠLGĠSAYARIMI TARA .................................................................................................................................. 152 GÜNCELLEME MERKEZĠM........................................................................................................................... 153 AYARLAR ...................................................................................................................................................... 153 RAPORLAR ......................................................................................................................................................... 163

6

İÇINDEKILER

RAPOR OLUġTURMAK ĠÇĠN BĠLEġEN VEYA GÖREV SEÇME .................................................................. 163 RAPORDAKĠ BĠLGĠ GRUPLAMALARINI YÖNETME ..................................................................................... 164 RAPOR BĠTTĠĞĠNDE UYAR .......................................................................................................................... 164 OLAY TÜRLERĠNĠ SEÇME ............................................................................................................................ 164 VERĠLERĠ EKRANDA GÖRÜNTÜLEME ........................................................................................................ 165 ĠSTATĠSTĠKLERĠ GENĠġLETĠLMĠġ GÖRÜNTÜLEME MODU ....................................................................... 166 RAPORU DOSYA ĠÇĠNE KAYDETME ........................................................................................................... 167 KARMAġIK FĠLTRELEME KULLANMA ......................................................................................................... 167 OLAY ARAMA ................................................................................................................................................ 168 YEDEĞIM .................................................................................................................................................................. 169 YEDEK DEPOLAMA ALANI OLUġTURMA ......................................................................................................... 169 DEPOYA BAĞLANMA ......................................................................................................................................... 170 DEPOYU TEMĠZLEME ........................................................................................................................................ 170 DEPOYU KALDIRMA .......................................................................................................................................... 171 YEDEKLEME GÖREVĠ OLUġTURMA................................................................................................................. 171 YEDEKLEME GÖREVĠ ÇALIġTIRMA.................................................................................................................. 172 YEDEK KOPYALARI ARAMA .............................................................................................................................. 172 YEDEK KOPYA VERĠLERĠNĠ GÖRÜNTÜLEME .................................................................................................. 173 VERĠLERĠ GERĠ YÜKLEME ................................................................................................................................. 173 OLAY RAPORUNU GÖRÜNTÜLEME ................................................................................................................. 174 EBEVEYN DENETIMIM ............................................................................................................................................ 175 EBEVEYN DENETĠMĠ ETKĠNLEġTĠRME VE YAPILANDIRMA ........................................................................... 176 ĠNTERNETE ERĠġĠM SÜRESĠNĠ SINIRLAMA ..................................................................................................... 177 WEB SĠTELERĠNE ERĠġĠM ................................................................................................................................. 178 ĠNTERNETTEN DOSYALARI KARġIDAN YÜKLEME ......................................................................................... 178 GÜVENLĠ ARAMA MODU ................................................................................................................................... 179 ANLIK MESAJLAġMA ......................................................................................................................................... 180 KĠġĠSEL VERĠLERĠ GÖNDERME ........................................................................................................................ 181 ANAHTAR SÖZCÜK ARAMA .............................................................................................................................. 182 BĠLGĠSAYAR KULLANIM SÜRESĠNĠ SINIRLAMA .............................................................................................. 182 UYGULAMALARI VE OYUNLARI ÇALIġTIRMA ................................................................................................. 183 EBEVEYN DENETĠMĠ AYARLARINI KAYDETME VE KARġIDAN YÜKLEME .................................................... 184 SISTEM ĠNCE AYARLARIM ...................................................................................................................................... 186 TARAYICIYI YAPILANDIRMA ............................................................................................................................. 186 VĠRÜS BULAġTIKTAN SONRA GERĠ YÜKLEME ............................................................................................... 187 KURTARMA DĠSKĠ .............................................................................................................................................. 188 KURTARMA DĠSKĠ OLUġTURMA ................................................................................................................. 188 BĠLGĠSAYARI KURTARMA DĠSKĠYLE BAġLATMA ....................................................................................... 189 VERĠLERĠ KALICI OLARAK SĠLME ..................................................................................................................... 190 KULLANILMAYAN VERĠLERĠ SĠLME .................................................................................................................. 191 GĠZLĠLĠK TEMĠZLEME SĠHĠRBAZI ...................................................................................................................... 192 SANAL KLAVYEM ..................................................................................................................................................... 193 ġIFRELERIM ............................................................................................................................................................. 194 KAP OLUġTURMA .............................................................................................................................................. 194 KABA BAĞLANMA VE BAĞLANTISINI KESME ................................................................................................. 195 KABA DOSYA EKLEME ...................................................................................................................................... 196 KABI YAPILANDIRMA ......................................................................................................................................... 196

7

KULLANIM KILAVUZU

KABA ERĠġMEK ĠÇĠN KISAYOL OLUġTURMA .................................................................................................. 197 PAROLA YÖNETICIM ............................................................................................................................................... 198 PAROLA YÖNETĠCĠM ARABĠRĠMĠ ...................................................................................................................... 199 BĠLDĠRĠM ALANI SĠMGESĠ ............................................................................................................................ 199 PAROLA YÖNETĠCĠMĠN ĠÇERĠK MENÜSÜ ................................................................................................... 199 PAROLA YÖNETĠCĠM PENCERESĠ .............................................................................................................. 200 UYGULAMA AYARLARI PENCERESĠ ........................................................................................................... 200 BAġLIK DÜĞMESĠ ......................................................................................................................................... 201 YAPILANDIRMA SĠHĠRBAZI ................................................................................................................................ 201 PAROLA VERĠTABANI YÖNETĠMĠ ...................................................................................................................... 202 PAROLA VERĠTABANINA ERĠġME ............................................................................................................... 202 KĠġĠSEL VERĠ EKLEME ................................................................................................................................. 203 KĠġĠSEL VERĠLERĠ DÜZENLEME ................................................................................................................. 208 KĠġĠSEL VERĠLERĠ KULLANMA .................................................................................................................... 209 PAROLALARI BULMA ................................................................................................................................... 210 KĠġĠSEL VERĠLERĠ SĠLME............................................................................................................................. 210 PAROLALARI ĠÇE AKTARMA / DIġA AKTARMA .......................................................................................... 211 PAROLA VERĠTABANINI YEDEKLEME / GERĠ YÜKLEME .......................................................................... 212 UYGULAMA AYARLARINI YAPILANDIRMA ....................................................................................................... 214 VARSAYILAN KULLANICI ADI ...................................................................................................................... 215 SIK KULLANILAN HESAPLAR LĠSTESĠ ........................................................................................................ 215 YOK SAYILAN WEB ADRESLERĠ LĠSTESĠ ................................................................................................... 216 GÜVENĠLĠR WEB ADRESLERĠ LĠSTESĠ ....................................................................................................... 217 UYGULAMA ĠġLEVLERĠNĠ HIZLI BAġLATMA ............................................................................................... 217 PAROLA VERĠTABANININ KONUMU ........................................................................................................... 218 YENĠ PAROLA VERĠTABANI OLUġTURMA .................................................................................................. 219 PAROLA VERĠTABANINI YEDEKLEME ........................................................................................................ 219 ġĠFRELEME YÖNTEMĠNĠ SEÇME ................................................................................................................ 220 PAROLA VERĠTABANINI OTOMATĠK KĠLĠTLEME ........................................................................................ 221 PAROLA YÖNETĠCĠM YETKĠLENDĠRME YÖNTEMĠ ..................................................................................... 221 USB VE BLUETOOTH AYGITLARINI KULLANMA ........................................................................................ 222 ANA PAROLAYI DEĞĠġTĠRME...................................................................................................................... 223 DESTEKLENEN TARAYICILAR LĠSTESĠ OLUġTURMA ............................................................................... 223 EK AYARLAR ................................................................................................................................................. 224 EK ÖZELLĠKLER ................................................................................................................................................. 227 PAROLA OLUġTURUCU ............................................................................................................................... 227 PAROLA YÖNETĠCĠM .................................................................................................................................... 228 DENETIM MERKEZIM .............................................................................................................................................. 229 UZAKTAN YÖNETĠMĠ YAPILANDIRMA .............................................................................................................. 229 AĞ GÜVENLĠĞĠNĠ ÇÖZÜMLEME ........................................................................................................................ 230 KORUMA BĠLEġENLERĠNĠ YÖNETME ............................................................................................................... 231 LĠSANSLARI YÖNETME ..................................................................................................................................... 231 EBEVEYN DENETĠMĠNĠ YÖNETME.................................................................................................................... 231 VĠRÜSLERĠ VE ZAYIF NOKTALARI UZAKTAN TARAMA .................................................................................. 231 VERĠTABANLARINI VE UYGULAMA MODÜLLERĠNĠ GÜNCELLEME ............................................................... 232 UZAKTAN YEDEKLEME ..................................................................................................................................... 233 KASPERSKY PURE AYARLARINI YAPILANDIRMA ................................................................................................ 234 GENEL AYARLAR ............................................................................................................................................... 235

8

İÇINDEKILER

KASPERSKY PURE'Ü WĠNDOWS BAġLATILDIĞINDA ÇALIġTIRMA ......................................................... 235 KASPERSKY PURE UYGULAMASINA ERĠġĠMĠ SINIRLAMA ....................................................................... 236 ÖZ SAVUNMA ..................................................................................................................................................... 236 PĠL TASARRUFU ................................................................................................................................................ 237 UYUMLULUK ....................................................................................................................................................... 237 GELĠġMĠġ VĠRÜS TEMĠZLEME TEKNOLOJĠSĠ ............................................................................................. 237 GÖREVĠN YÜRÜTÜLMESĠ SIRASINDA BĠLGĠSAYARIN PERFORMANSI ................................................... 238 PROXY SUNUCU ................................................................................................................................................ 238 BĠLDĠRĠMLER ...................................................................................................................................................... 238 SESLĠ BĠLDĠRĠMLERĠ DEVRE DIġI BIRAKMA .............................................................................................. 239 BĠLDĠRĠMLERĠ E-POSTAYLA GÖNDERME .................................................................................................. 239 RAPORLAR ......................................................................................................................................................... 239 OLAYLARI RAPORA KAYDETME ................................................................................................................. 240 UYGULAMA RAPORLARINI TEMĠZLEME .................................................................................................... 240 RAPORLARI DEPOLAMA.............................................................................................................................. 240 GERĠ BĠLDĠRĠM ................................................................................................................................................... 240 UYGULAMANIN GÖRÜNÜMÜ ............................................................................................................................ 241 ETKĠN ARABĠRĠM ÖĞELERĠ ......................................................................................................................... 241 KASPERSKY PURE UYGULAMASININ DIġ GÖRÜNÜMÜ........................................................................... 242 OYUN PROFĠLĠ ................................................................................................................................................... 242 UYGULAMA AYARLARI YÖNETĠMĠ .................................................................................................................... 243 KASPERSKY PURE AYARLARINI DIġA / ĠÇE AKTARMA ............................................................................ 243 VARSAYILAN AYARLARI GERĠ YÜKLEME .................................................................................................. 243 BILDIRIMLER ............................................................................................................................................................ 245 NESNE TEMĠZLENEMĠYOR ................................................................................................................................ 246 ULAġILAMAYAN GÜNCELLEME SUNUCUSU .................................................................................................. 247 TEHLĠKELĠ NESNE TESPĠT EDĠLDĠ ................................................................................................................... 247 HABERLEġMEDE TEHLĠKELĠ NESNE TESPĠTĠ ................................................................................................. 247 ġÜPHELĠ NESNE TESPĠT EDĠLDĠ ...................................................................................................................... 248 SĠSTEMDE TEHLĠKELĠ AKTĠVĠTE TESPĠT EDĠLDĠ ............................................................................................. 249 GĠZLĠ ĠġLEM TESPĠT EDĠLDĠ .............................................................................................................................. 249 SĠSTEM KAYIT DOSYASINA ERĠġME GĠRĠġĠMĠ TESPĠT EDĠLDĠ ...................................................................... 250 UYGULAMADA AĞ ETKĠNLĠĞĠ TESPĠT EDĠLDĠ ................................................................................................. 250 YENĠ AĞ TESPĠT EDĠLDĠ .................................................................................................................................... 251 KĠMLĠK AVI SALDIRISI TESPĠT EDĠLDĠ .............................................................................................................. 251 ġÜPHELĠ BAĞLANTI TESPĠT EDĠLDĠ ................................................................................................................. 252 GEÇERSĠZ SERTĠFĠKA TESPĠT EDĠLDĠ ............................................................................................................. 252 UYGULAMANIN KULLANIMINI SINIRLAMA ....................................................................................................... 252 ÖZEL ĠġLEM GEREKLĠ ....................................................................................................................................... 252 DOSYA ZATEN VAR ........................................................................................................................................... 253 SORUNLARI ORTADAN KALDIRMA ........................................................................................................................ 254 SĠSTEM DURUMU RAPORU OLUġTURMA ....................................................................................................... 254 VERĠ DOSYALARINI GÖNDERME ..................................................................................................................... 255 AVZ KOMUT DOSYASINI YÜRÜTME ................................................................................................................. 256 ĠZLEME DOSYASI OLUġTURMA ....................................................................................................................... 256

9

KULLANIM KILAVUZU

TEKNIK DESTEK HIZMETIYLE ILETIġIM KURMA .................................................................................................. 257 KASPERSKY GÜVENLĠK AĞI VERĠ TOPLAMA AÇIKLAMASI ................................................................................. 258 ÜÇÜNCÜ TARAFLARIN KODLARINI KULLANMA ................................................................................................... 261 AGAVA-C KĠTAPLIĞI........................................................................................................................................... 262 CRYPTO C KĠTAPLIĞI (VERĠ GÜVENLĠĞĠ YAZILIM KĠTAPLIĞI) ....................................................................... 262 FASTSCRĠPT 1.9 KĠTAPLIĞI .............................................................................................................................. 262 PCRE 7.4, 7.7 KĠTAPLIĞI .................................................................................................................................... 262 GNU BĠSON PARSER KĠTAPLIĞI ....................................................................................................................... 263 AGG 2.4 KĠTAPLIĞI ............................................................................................................................................. 263 OPENSSL 0.9.8D KĠTAPLIĞI .............................................................................................................................. 263 GECKO SDK 1.8 KĠTAPLIĞI ............................................................................................................................... 265 ZLĠB 1.2 KĠTAPLIĞI ............................................................................................................................................. 265 LĠBPNG 1.2.8, 1.2.29 KĠTAPLIĞI ......................................................................................................................... 265 LĠBNKFM 2.0.5 KĠTAPLIĞI .................................................................................................................................. 265 EXPAT 1.2, 2.0.1 KĠTAPLIĞI ............................................................................................................................... 265 INFO-ZIP 5.51 KĠTAPLIĞI ................................................................................................................................... 266 WĠNDOWS INSTALLER XML (WĠX) 2.0 KĠTAPLIĞI ............................................................................................ 266 PASSTHRU KĠTAPLIĞI ....................................................................................................................................... 269 FĠLTER KĠTAPLIĞI .............................................................................................................................................. 269 NETCFG KĠTAPLIĞI ............................................................................................................................................ 269 PCRE 3.0 KĠTAPLIĞI ........................................................................................................................................... 269 RFC1321-BASED (RSA-FREE) MD5 KĠTAPLIĞI ................................................................................................ 270 WĠNDOWS TEMPLATE KĠTAPLIĞI (WTL 7.5) .................................................................................................... 270 LĠBJPEG 6B KĠTAPLIĞI....................................................................................................................................... 272 LĠBUNGĠF 3.0 KĠTAPLIĞI .................................................................................................................................... 274 LĠBXDR KĠTAPLIĞI .............................................................................................................................................. 274 TĠNĠCONV - 1.0.0 KĠTAPLIĞI .............................................................................................................................. 274 BZĠP2/LĠBBZĠP2 1.0.5 KĠTAPLIĞI ....................................................................................................................... 279 LĠBSPF2-1.2.9 KĠTAPLIĞI ................................................................................................................................... 280 PROTOCOL BUFFER KĠTAPLIĞI ....................................................................................................................... 280 SQLĠTE 3.5.9 KĠTAPLIĞI ..................................................................................................................................... 281 ICU 4.0 KĠTAPLIĞI .............................................................................................................................................. 281 DĠĞER BĠLGĠLER ................................................................................................................................................ 281 SÖZLÜK .................................................................................................................................................................... 282 KASPERSKY LAB ..................................................................................................................................................... 291 LĠSANS SÖZLEġMESĠ .............................................................................................................................................. 292 DĠZĠN ......................................................................................................................................................................... 296

10

BU KILAVUZ HAKKINDA Kaspersky PURE Kullanım Kılavuzunda, Kaspersky PURE'ün çalıĢma ilkeleri, ev ağı korumasının ana görevleri ve uygulama yapılandırması ile ilgili bilgiler verilmektedir. Bu Kılavuz, Kaspersky PURE uygulamasını ev ağlarındaki bilgisayarlarını korumak amacıyla kullananlar için hazırlanmıĢtır. Kaspersky PURE Kullanım Kılavuzu aĢağıdaki ana bölümlerden oluĢmaktadır: 

Uygulama ile ilgili bilgi edinme (bkz, sayfa 12). Bu bölümde KASPERSKY PURE’ün nasıl satın alınacağı, kurulacağı ve kullanılacağı ile ilgili çeĢitli bilgi kaynakları açıklanmaktadır.



Kaspersky PURE’ün konsepti (bkz, sayfa 16). Bu bölümde, uygulamanın çeĢitli özellikleri kullanılarak ev ağınızın kapsamlı korunmasının genel konsepti açıklanmaktadır.



Uygulamayı kurma (bkz., sayfa 22). Bu bölümde, uygulamayı doğru kurmak için adım adım yönergeler verilmektedir.



Başlatma (bkz., sayfa 28). Bu bölümde, uygulama bilgisayarınızda kurulduktan sonra, güvenli bir koruma sağlamak için yapılması gereken temel iĢlemler anlatılmaktadır.



Uygulama arabirimi (bkz., sayfa 40). Bu bölümde, ana pencere, içerik menüsü, bildirim hizmeti ve diğer öğeleri içeren uygulama arabirimi açıklanmaktadır.



Bilgisayar Korumam. Bu bölümde, bilgisayarınızı farklı tehditlerden korumak için tasarlanmıĢ Bilgisayar Korumam bileĢenlerinin iĢleyiĢi açıklanmaktadır.



Yedeklemem (bkz., sayfa 169). Bu bölümde yedekleme ve yedekleme kopyalarından veri geri yükleme ile ilgili bilgiler bulunmaktadır.



Ebeveyn Kontrolüm (bkz., sayfa 175). Bu bölümde ev ağı kullanıcılarının bilgisayarlarında çalıĢırken veya Ġnternet'te gezinirken ortaya çıkan tehditlerden korunması ve Ebeveyn Kontrolü ayarlarının yönetimiyle ilgili bilgiler bulunur.



Sistem Ayarlarım. Bu bölümde geliĢmiĢ koruma için yararlı olabilecek sihirbazlar ve araçlar ile ilgili bilgiler bulunur.



Sanal Klavyem (bkz., sayfa 193). Bu bölümde, verilerinizi tuĢ kaydedicilerden korumak için sanal klavyeyi kullanmanın yolları açıklanmaktadır.



Şifrelemem (bkz., sayfa 194). Bu bölümde, gizli verileri depolamak için Ģifreli kaplar kullanmanın yolları açıklanmaktadır.



Parola Yöneticim (bkz., sayfa 229). Bu bölümde parola ve diğer kiĢisel verileri yönetmenin yolu açıklanmaktadır.



Kontrol Merkezim (bkz., sayfa 229). Bu bölümde ev ağı güvenliğinin uzaktan yönetimi açıklanmaktadır.



Kaspersky PURE’ü Yapılandırma (bkz., sayfa 234). Bu bölümde, esnek ve etkin bir koruma sağlamak için uygulama ayarlarının yönetmenin yolu açıklanmaktadır.



Sorunları giderme (bkz., sayfa 254). Bu bölümde, Kaspersky PURE'ün çalıĢmasında sorun çıktığında yapılması gereken iĢlemler açıklanmaktadır

11

UYGULAMA HAKKINDA BİLGİ EDİNME KASPERSKY PURE’ÜN satın alınması, kurulması veya kullanılmasına iliĢkin herhangi bir sorunuz olursa, cevaplara kolaylıkla eriĢebilirsiniz. Kaspersky Lab, uygulama hakkında çeĢitli bilgi kaynakları sunmaktadır. Sorunun önemine ve aciliyetine bağlı olarak, aralarından en uygununu seçebilirsiniz.

BU BÖLÜMDE: AraĢtırma yapmanız için bilgi kaynakları ......................................................................................................................... 12 SatıĢ departmanıyla iletiĢim ............................................................................................................................................. 13 Web forumunda Kaspersky Lab uygulamalarını tartıĢma ................................................................................................ 13

ARAŞTIRMA YAPMANIZ İÇİN BİLGİ KAYNAKLARI Uygulama ile ilgili olarak aĢağıdaki bilgi kaynaklarına baĢvurabilirsiniz: 

Kaspersky Lab web sitesindeki uygulama sayfası;



Teknik Destek Servisi web sitesindeki uygulama sayfası (Bilgi Tabanında);



FastTrack Desteğinin hizmet sayfası;



Yardım sistemi;



belgeler.

Kaspersky Lab web sitesindeki uygulama sayfası http://www.kaspersky.com.tr/kaspersky_pure.html Bu sayfada uygulama, özellikleri ve seçenekleri hakkında genel bilgiler verilmektedir. Teknik Destek Servisi web sitesindeki uygulama sayfası (Bilgi Tabanı) http://www.kaspersky.com.tr/kaspersky_pure.html Bu sayfada, Teknik Destek Servisi uzmanları tarafından oluĢturulmuĢ makaleler bulacaksınız. Bu makalelerde uygulamayı satın alma, kurma ve kullanma ile ilgili yararlı bilgiler, öneriler ve SSS’lar bulacaksınız. Bu makaleler konularına göre sıralanmıĢtır. Bu makalelerde yalnızca bu uygulama ile ilgili değil, diğer Kaspersky Lab ürünleri ile ilgili sorularınızın cevaplarını da bulabilirsiniz. FastTrack Destek hizmeti Bu hizmet sayfasında, cevapları düzenli olarak güncellenen SSS’lar veritabanı bulunur. Bu hizmeti kullanabilmek için, bir Ġnternet bağlantınızın olması gerekir. Hizmet sayfasına gitmek için, ana uygulama penceresinde Destek bağlantısını tıklatın ve açılan pencerede FastTrack Desteği düğmesini tıklatın. Yardım sistemi

12

UYGULAMA

HAKKINDA BİLGİ EDINME

Uygulama paketi, bilgisayar korumasının nasıl yönetileceği (koruma durumunu görüntüleme, bilgisayarın çeĢitli bölgelerinde virüs taraması yapma, diğer görevleri yürütme) ile ilgili bilgileri ve her uygulama penceresi ile ilgili, uygulamanın ayarlar listesi ve açıklaması ve yürütülecek görevler listesi gibi bilgileri içeren tam ve içerik yardımını içerir. Yardım dosyasını açmak için, gerekli pencerede Yardım düğmesini tıklatın veya tuĢuna basın. Belgeler Kaspersky PURE kurulum paketinde Kullanım Kılavuzu belgesi de (PDF formatında) bulunur. Bu belge, uygulamanın özelliklerinin ve seçeneklerinin açıklamalarını ve temel iĢleyiĢ algoritmalarını içerir.

SATIŞ DEPARTMANIYLA İLETİŞİM KURMA Kaspersky PURE ürününü seçme veya satın alma ya da lisansınızın süresini uzatma ile ilgili sorularınız varsa, lütfen Moskova Merkez Ofisimizdeki SatıĢ Departmanını Ģu telefon numarasından arayın: +7 (495) 797-87-00, +7 (495) 645-79-39, +7 (495) 956-70-00 Hizmet dilleri Rusça ve Ġngilizcedir. SatıĢ Departmanı uzmanlarına sorularınızı

[email protected]

adresine e-posta ile göndererek de ulaĢtırabilirsiniz.

WEB FORUMUNDA KASPERSKY LAB UYGULAMALARINI TARTIŞMA Sorunuz acil bir yanıt gerektirmiyorsa, http://forum.kaspersky.com adresinde bulunan forumumuzda Kaspersky Laboratuarı uzmanları ve diğer kullanıcılarla tartıĢabilirsiniz. Bu forumda var olan konuları okuyabilir, yorumlarınızı bırakabilir, yeni konular oluĢturabilir ve arama motorunu kullanabilirsiniz.

13

KASPERSKY PURE Kaspersky PURE yeni kuĢak ev ağı güvenlik çözümüdür. Kaspersky PURE'ü diğer yazılımlardan, hatta diğer Kaspersky Lab ürünlerinden gerçekten farklı kılan kullanıcının ev ağı güvenliğine çok yönlü yaklaĢımıdır.

BU BÖLÜMDE: Dağıtım paketi ................................................................................................................................................................. 19 Donanım ve yazılım gereksinimleri .................................................................................................................................. 20

DAĞITIM PAKETİ Kaspersky PURE ürünümüzü satıĢ ortaklarımızdan (kutulu sürüm) veya çevrimiçi mağazamızdan (yani, http://www.kaspersky.com.tr/satis.html, SatıĢ bölümü) satın alabilirsiniz. Kutulu ürünü satın alırsanız, dağıtım paketinde aĢağıdakiler bulunur: 

Ürün dosyalarının ve PDF formatında belgelerin kayıtlı olduğu CD’nin bulunduğu kapalı zarf.



Kullanıcı Kılavuzu ve Hızlı BaĢlatma Kılavuzu dahil basılı belgeler.



Lisans SözleĢmesi (bölgeye göre değiĢir).



Aktivasyon kodunu ve uygulamanın aktivasyonu ile ilgili talimatları içeren aktivasyon kartı.

Lisans sözleĢmesi, sizinle Kaspersky Lab arasında, satın aldığınız yazılım ürününün kullanım Ģartlarını belirten yasal bir sözleĢmedir. Lütfen Lisans SözleĢmesini dikkatle okuyun. Bu Lisans SözleĢmesinin Ģartlarını kabul etmiyorsanız, kutulu ürünü satın aldığınız ortağımıza iade edebilirsiniz; bu durumda ürünün satın alma fiyatı geri verilecektir. Bununla birlikte, kurulum CD’sinin (veya disketinin) zarfı kapalı kalmalıdır. Kurulum CD’sinin (veya disketinin) bulunduğu zarfı açarak Lisans SözleĢmesinin Ģartlarını kabul ediyorsunuz. Kurulum CD’sinin (veya disketlerinin) bulunduğu zarfı açmadan önce, lütfen Lisans SözleĢmesini sonuna kadar dikkatle okuyun. Kaspersky PURE ürünümüzü eStore’dan satın alırken, ürünü Kaspersky Lab web sitesinden kopyalarsınız. Kurulum paketinde ürünün kendisi ve iĢbu SözleĢme bulunur. Aktivasyon kodu ödemeyi yaptığınızda e-postayla gönderilecektir.

DONANIM VE YAZILIM GEREKSİNİMLERİ Kaspersky PURE uygulamasının doğru çalıĢması için, bilgisayarınızın aĢağıdaki minimum gereksinimleri yerine getirmesi gerekir:

14

KASPERSKY PURE

Genel gereksinimler: 

320 MB boĢ sabit disk alanı.



CD-ROM (Kaspersky PURE uygulamasını kurulum CD’sinden kurmak için).



Microsoft Internet Explorer 6.0 veya üstü (uygulamanın veritabanlarını ve yazılım modüllerini Internet üzerinden güncellemek için)



Microsoft Windows Installer 2.0.

Microsoft Windows XP Home Edition (Service Pack 3), Microsoft Windows XP Professional (Service Pack 3), Microsoft Windows XP Professional x64 Edition (Service Pack 3): 

Intel Pentium 300 MHz iĢlemci veya üstü (veya uyumlu bir eĢdeğeri);



256 MB RAM.

Microsoft Windows Vista Home Basic, Microsoft Windows Vista Home Premium, Microsoft Windows Vista Business, Microsoft Windows Vista Enterprise, Microsoft Windows Vista Ultimate: 

Intel Pentium 800 MHz 32 bit (x86) / 64 bit (x64) iĢlemci veya üstü (veya uyumlu bir eĢdeğeri);



512 MB RAM.

Microsoft Windows 7 Home Premium, Microsoft Windows 7 Professional, Microsoft Windows 7 Ultimate: 

Intel Pentium 1 GHz 32 bit (x86) / 64 bit (x64) iĢlemci veya üstü (veya uyumlu bir eĢdeğeri);



1 GB RAM (32-bit); 2 GB RAM (64-bit).

15

KASPERSKY PURE KONSEPTI Kaspersky PURE ev ağınızdaki bilgisayarların kapsamlı koruması için tasarlanmıĢ bir programdır. Kaspersky PURE aĢağıdaki iĢlevsel modülleri içerir: 

Bilgisayar Korumam (bkz., sayfa 18) bilgisayarınızı bilinen ve bilinmeyen tehditlere karĢı korur;



Yedeğim (bkz., sayfa 16) veri kaybı gerçekleĢmiĢse, verilerinizi hızla geri yükler;



ġifrelemem (bkz., sayfa 17) gizli bilgilerinizi yetkisiz eriĢimden korur;



Ebeveyn Denetimim (bkz., sayfa 17) çocukları ve gençleri bilgisayar ve internet kullanımıyla iliĢkili tehditlere karĢı korur;



Parola Yöneticim (bkz., sayfa 18) parolaları ve diğer hesap verilerin güvenli Ģekilde saklanmasını ve çeĢitli yetki formlarının dosyalanmasında gizliliği sağlar;



Denetim Merkezim (bkz., sayfa 17) ağa bağlı bilgisayarların güvenliğinin uzaktan yönetilmesine olanak verir;



Sistem Ġnce Ayarlarım (bkz., sayfa 18) iĢletim sistemi ayarlarını optimize etmek ve belirli bilgisayar güvenliği görevlerini yürütmek için kullanılır.

BU BÖLÜMDE: Yedeklemem ................................................................................................................................................................... 16 Ebeveyn Denetimim ........................................................................................................................................................ 17 Denetim Merkezim........................................................................................................................................................... 17 ġifrelemem ...................................................................................................................................................................... 17 Parola Yöneticim ............................................................................................................................................................. 18 Sistem Ġnce Ayarlarım ..................................................................................................................................................... 18 Bilgisayar Korumam ........................................................................................................................................................ 18

YEDEĞİM Bir bilgisayarda depolanan veriler, bir virüsün etkisi, baĢka bir kullanıcı tarafından bilgi değiĢtirilmesi veya silinmesi gibi çeĢitli nedenlerle kaybolabilir. Önemli bilgileri kaybetmemek için, verileri düzenli aralıklarla yedeklemeniz gerekir. Yedek kopyalama nesnelerin seçili aygıtın özel bir depolama alanında yedek kopyalarını oluĢturur. Bunun için, yedekleme görevleri yapılandırmanız gerekir. Görevi elle veya bir çizelgeye göre otomatik olarak yürüttükten sonra, depolama alanında seçili dosyaların yedek kopyaları oluĢturulur. Gerekiyorsa, kaydedilen dosyanın istenen sürümü yedek kopyadan geri yüklenebilir. Bu nedenle, düzenli olarak yedekleme daha fazla veri güvenliği sağlar.

AYRICA BKZ: Yedeklemem ................................................................................................................................................................. 169

16

KASPERSKY PURE

KONSEPTI

EBEVEYN DENETİMİM Ebeveyn Denetimi çocukları ve gençleri bilgisayar ve internet kullanımıyla iliĢkili tehditlere karĢı korumak için tasarlanmıĢtır. Ebeveyn Denetimi farklı kullanıcıların kaynaklara ve uygulamalara eriĢimlerini yaĢlarına ve deneyimlerine göre esnek bir Ģekilde sınırlamayı sağlar. Bunun dıĢında, kullanıcıların yaptıkları iĢlemlerle ilgili istatistik raporlar görüntülemenizi de sağlar. Belirtilen sınırlamalar üç alanda yapılabilir: 

Ġnternet’i kullanma;



anlık mesajlaĢma;



bilgisayarı kullanma.

AYRICA BKZ: Ebeveyn Denetimim ...................................................................................................................................................... 175

DENETİM MERKEZİM Ev ağlarında çoğu zaman birden fazla bilgisayar bulunur ve bu durum, ağ güvenliğini yönetmeyi zorlaĢtırır. Bir bilgisayarın zayıflığı tüm ağı tehlikeye atar. Denetim Merkezi tüm ağ veya seçili bilgisayarlar için virüs tarama görevleri ve güncelleme görevleri baĢlatmanızı, verileri yedek kopyalamayı yönetmenizi ve ağdaki tüm bilgisayarların Ebeveyn Denetimi ayarlarını çalıĢma alanınızdan anında değiĢtirmenizi sağlar. Bu, ev ağınızdaki tüm bilgisayarların uzaktan güvenlik yönetimini sağlar.

AYRICA BKZ: Denetim Merkezim......................................................................................................................................................... 229

ŞİFRELERİM Elektronik modda kaydedilen gizli bilgiler için yetkisiz eriĢime karĢı ek koruma gerekir. Bu koruma, veriler Ģifreli bir kaba kaydedilerek sağlanır. Veri Ģifreleme, seçili sürücüde özel Ģifreli kaplar oluĢturmayı sağlar. Sistemde, bu kaplar çıkarılabilir sanal sürücüler olarak görüntülenir. ġifreli kaptaki verilere eriĢebilmek için, bir parola girilmesi gerekir.

AYRICA BKZ: ġifrelemem .................................................................................................................................................................... 194

17

KULLANIM KILAVUZU

PAROLA YÖNETİCİM Halen, hizmetlerin ve kaynakların çoğuna eriĢmek için kaydolmak ve kimlik doğrulama için hesap verilerini girmek gerekir. Güvenlik nedeniyle, farklı kaynaklar için aynı kullanıcı hesaplarını kullanmanız veya kullanıcı adınızı ve parolanızı bir yere yazmanız önerilmez. Bunun sonucunda, günümüzün kullanıcısı büyük miktardaki hesap verilerini hatırlayamamaktadır ve bu, parolaların güvenli bir Ģekilde saklanma ihtiyacını özellikle güncel kılmaktadır. Parola Yöneticisi farklı kiĢisel verileri (örneğin, kullanıcı adları, parolalar, adresler, telefon ve kredi kartı numaraları) Ģifreli biçimde kaydetmenizi sağlar. Veri eriĢimi tek bir Ana Parola ile korunur. Ana Parola girildikten sonar, Parola Yöneticisi farklı yetki formlarının alanlarını otomatik olarak doldurabilir. Bu nedenle, tüm hesap verilerini yönetmek için yalnızca bir parola hatırlamanız gerekir.

AYRICA BKZ: Parola Yöneticim ........................................................................................................................................................... 198

SİSTEM İNCE AYARLARIM Bilgisayarın güvenliğinin sağlanması iĢletim sisteminin özellikleri ve zayıf noktalarını kullanma yolları üzerinde uzmanlık gerektiren güç bir görevdir. Ayrıca sistem güvenliği hakkındaki bilgilerin miktarı ve çeĢitliliği çözümlenmesini ve iĢlenmesi zor kılar. Bilgisayarın güvenliğini sağlamanın özel görevlerini çözmeyi kolaylaĢtırmak için, Kaspersky PURE aĢağıdaki sihirbazları ve araçları içerir: Tarayıcı Yapılandırma Sihirbazı (bkz, sayfa 186), Microsoft Internet Explorer ayarlarını, öncelikle güvenlikle iliĢkili olarak değerlendirerek çözümler. 

Sistem Geri Yükleme Sihirbazı (bkz., sayfa 187), kötü amaçlı nesnelerin sistemde bıraktığı izleri kaldırır.



Gizlilik Temizleme Sihirbazı (bkz., sayfa 192), sistemdeki ve iĢletim sistemi ayarlarındaki, kullanıcının etkinlikleri hakkında bilgi toplamayı sağlayan izleri bulur ve temizler.



Kurtarma Diski (bkz., sayfa 188), tarama yapmak ve virüs bulaĢmıĢ x86 uyumlu bilgisayarları temizlemek için tasarlanmıĢtır. Kurtarma Diski, bilgisayarı anti-virüs uygulamaları veya kötü amaçlı yazılım temizleme programları kullanarak temizlemenin olanaksız olduğu durumlarda kullanılmalıdır.



Verileri Kalıcı Olarak Silme (bkz., sayfa 190), silinen dosyaların yetkisiz geri yüklenmesini önler.



Kullanılmayan Verileri Silme (bkz., sayfa 191), büyük miktarda disk alanı gerektiren veya kötü amaçlı yazılımlardan etkilenme riski olan geçici ve kullanılmayan dosyaları siler.

AYRICA BKZ: Sistem Ġnce Ayarlarım ................................................................................................................................................... 186

BİLGİSAYAR KORUMAM Bilgisayar koruması bilgisayarınızı bilinen ve yeni tehditlere karĢı korur. Her bir tehdit türü, uygulamanın ayrı bir bileĢeni tarafından iĢlenir. Koruma sisteminin bu yapısı, herhangi bir özel bölümün veya Ģirketin tamamının ihtiyaçlarına bağlı olarak, uygulamanın esnek bir Ģekilde yapılandırılmasına olanak verir. Bilgisayar Koruması aĢağıdaki koruma araçlarını içerir:

18

KASPERSKY PURE



KONSEPTI

Koruma bileĢenleri (bkz., sayfa 19), aĢağıdakilerin güvenliğini sağlar: 

dosyalar ve kiĢisel veriler,



sistem,



ağ etkinliği.



Virüs tarama görevleri (sayfa 21) tekil dosyaları, klasörleri, sürücüleri veya alanları virüslere karĢı taramak veya tam bilgisayar taraması gerçekleĢtirmek için kullanılır.



Güncelleme Merkezim (sayfa 21) kötü amaçlı programları taramak için kullanılan dahili uygulama modüllerinin ve veritabanlarının güncel durumda kalmasını sağlar.

KORUMA BİLEŞENLERİ AĢağıdaki koruma bileĢenleri sisteminizi gerçek zamanlı olarak korur.: Dosya Koruması (bkz., sayfa 49) Dosya Koruması bilgisayarın dosya sistemini izler. Bilgisayarınızdaki ve bağlı tüm disk sürücülerindeki açılabilen, yürütülebilen ve kaydedilebilen tüm dosyaları tarar. Bilgisayar Koruması herhangi bir dosyaya her eriĢim denemesini algılar ve bu dosyada bilinen virüsleri arar. Bu dosyaya yalnızca virüs bulaĢmamıĢsa veya uygulama tarafından baĢarıyla temizlenmiĢse eriĢilebilir. Bir dosya herhangi bir nedenle temizlenemezse, yedek bir kopyası saklanarak silinir veya karantinaya taĢınır. Posta Koruması (bkz., sayfa 59) Posta Koruması bilgisayarınızdaki tüm gelen ve giden e-posta mesajlarını tarar. E-posta mesajlarında kötü amaçlı yazılımlar olup olmadığını çözümler. E-posta alıcıya yalnızca zararlı nesneler içermiyorsa ulaĢır. Bu bileĢen e-posta mesajlarında e-dolandırıcılık için de çözümleme yapar. Ġnternet Koruması (bkz., sayfa 66) Ġnternet koruması, web sitelerinde tehdit oluĢturan komut dosyalarını algılar ve engeller. Tüm HTTP trafiği de dikkatle izlenir. Bu bileĢen web sayfalarında e-dolandırıcılık için de çözümleme yapar. IM Koruması (bkz., sayfa 73) IM Koruması bileĢen IM istemcilerini güvenli çalıĢmasını sağlamak için tasarlanmıĢtır. Bu bilgisayarınıza Sohbet protokolleri üzerinden gelen bilgileri korur. IM Koruması anında mesajlaĢma için kullanılan çeĢitli uygulamaların güvenli çalıĢmasını sağlar. Uygulama Denetimi (bkz., sayfa 76) Uygulama Denetimi bileĢeni, sistemdeki uygulamalar tarafından gerçekleĢtirilen eylemlerin günlüğünü tutar ve bileĢenin bu eylemleri hangi gruba atadığına dayalı olarak yönetir. Her uygulama grubu için bir kurallar kümesi tanımlanır. Bu kurallar, uygulamanın aĢağıdaki gibi çeĢitli kaynaklara eriĢimini yönetir. Güvenlik duvarı (bkz, sayfa 89) Güvenlik duvarı yerel ağlardaki ve Ġnternet'teki çalıĢmalarınızın güvenliğini sağlar. Bu bileĢen iki tür kural kullanarak tüm ağ etkinliklerini filtreler: uygulamaya yönelik kurallar ve paket kuralları. Proaktif Savunma (bkz, sayfa 96) Proaktif Savunma, yeni bir kötü amaçlı programın kötü amaçlı etkinliğini gerçekleĢtirmeden önce algılanmasını sağlar. Bu bileĢen bilgisayarınızda kurulu tüm uygulamaların davranıĢını izleyecek ve çözümleyecek Ģekilde tasarlanmıĢtır. Yürütülen uygulamalara bağlı olarak, Bilgisayar Koruması uygulamanın potansiyel olarak tehlikeli olup olmadığına karar verir. Böylece programınız yalnızca bilinen virüslerden değil, henüz keĢfedilememiĢ olanlardan da korunur.

19

KULLANIM KILAVUZU

Ağ Saldırısı Engelleyici (bkz, sayfa 99) Ağ Saldırısı Engelleyici iĢletim sisteminin baĢlatılırken yüklenir ve gelen ağ trafiğini ağ saldırılarının özelliklerine göre izler. Bilgisayarınıza bir saldırı giriĢimi tespit edildiğinde Bilgisayar Koruması bilgisayarınıza saldıran bilgisayarın tüm ağ etkinliğini engeller. Anti-Spam (sayfa 101) Anti-Spam bilgisayarınızın posta istemcisiyle bütünleĢir ve tüm gelen e-posta mesajlarını spam arayarak izler. Spam içeren tüm mesajlar özel bir baĢlıkla iĢaretlenir. Anti-Spam bileĢenini spam iĢleme (otomatik olarak silme, özel bir klasöre taĢıma vb...) seçeneği de vardır. Bu bileĢen e-posta mesajlarında e-dolandırıcılık için de çözümleme yapar. Ağ Ġzleyicisi (bkz, sayfa 21) Bu bileĢen ağ aktivitesi ile ilgili gerçek zamanlı bilgi görüntülemek için tasarlanmıĢtır. E-Dolandırıcılık Önleme Ġnternet Koruması, Anti-Spam ve IM Koruması ile tümleĢik ve web adreslerinin e-dolandırıcılık ve Ģüpheli web adreslerinde olup olmadığını kontrol etmeyi sağlayan bileĢen. Reklam BaĢlığı Engelleyici (bkz., sayfa 119) Reklam BaĢlığı Engelleyici bilgisayarınızda kurulu olan veya çevrimiçi görüntülenen çeĢitli programların arabirimlerine yerleĢtirilmiĢ reklam baĢlıklarındaki reklam bilgilerini engeller.

VERİ GÜVENLİĞİ VE ÇEVRİMİÇİ FAALİYETLER Bilgisayar koruması bilgisayarınızda saklanan verileri kötü amaçlı yazılımlara ve yetkisiz eriĢime karĢı korur ve yerel ağa ve Ġnternete güvenli eriĢim sağlar. Korunan nesneler üç gruba ayrılır: 

Dosyalar, kiĢisel veriler, farklı kaynaklara eriĢim parametreleri (kullanıcı adları ve parolalar), banka kartları vb.. ile ilgili bilgiler. Bu nesnelerin korunması Dosya Koruması, Uygulama Denetimi ve Proaktif Savunma tarafından sağlanır.



Bilgisayarınızda kurulu uygulamalar ve iĢletim sistemi nesneleri. Bu nesnelerin korunması Posta Koruması, Ġnternet Koruması, IM Koruması, Uygulama Denetimi, Proaktif Savunma, Ağ Saldırısı Engelleyici ve Anti-Spam tarafından sağlanır.



Çevrimiçi etkinlik; elektronik ödeme sistemleri kullanımı, spam ve virüslere vb… karĢı e-posta koruması. Bu nesnelerin korunması Posta Koruması, Ġnternet Koruması, IM Koruması, Güvenlik Duvarı, Ağ Saldırısı Engelleyici, Anti-Spam, Ağ Ġzleyici, Reklam BaĢlığı Engelleyici.

UYGULAMA VE VERİ ERİŞİMİ DENETİMİ Bilgisayar Koruması uygulamaların sistemi tehlikeye atacak eylemler yürütmesini önler, kiĢisel verilerinize eriĢimi izler ve uygulamaları güvenli moda çalıĢtırma seçeneğini sunar. Bu aĢağıdaki araçların yardımıyla sağlanır: 

Uygulama Etkinliği Denetimi (bkz., sayfa 76). Bu bileĢen, sistemdeki uygulamalar tarafından gerçekleĢtirilen eylemlerin günlüğünü tutar ve uygulamaların etkinliklerini hangi gruba ait olduğuna dayalı olarak yönetir. Her uygulama grubu için bir kurallar kümesi tanımlanır. Bu kurallar, uygulamanın aĢağıdaki gibi çeĢitli kaynaklara eriĢimini yönetir.



Dijital Kimlik Koruması (bkz., sayfa 79). Uygulama Denetimi, uygulamaların kullanıcının kiĢisel verileri üzerinde iĢlem yapma haklarını yönetir. Bu veriler arasında en sık kullanılan uygulamaların ayarlarının ve önemli verilerinin bulunduğu kayıt defteri dosyaları ve anahtarları ve kullanıcı dosyaları (Belgelerim klasörü, çerezler, kullanıcının faaliyeti ile ilgili bilgiler) sayılabilir.

20

KASPERSKY PURE



KONSEPTI

Güvenli ÇalıĢma (bkz., sayfa 85). Bilgisayar Koruması, bilinmeyen uygulamaları korumalı sanal ortamda çalıĢtırarak iĢletim sistemi nesneleri ve kullanıcının kiĢisel verileri için azami güvenliği sağlar.

AĞ İZLEYİCİSİ Ağ İzleyicisi ağ etkinlikleri ile ilgili bilgileri gerçek zamanlı olarak görüntülemek için kullanılan bir araçtır. Ağ Ġzleyicisini çalıĢtırmak için, Bilgisayar Koruması ana penceresinde Ağ Ġzleyicisi bağlantısını kullanın. Açılan pencerede, bilgiler aĢağıdaki sekmelerde gruplanmıĢ biçimde verilir: 

Bağlantılar ve bağlantı noktaları sekmesinde bilgisayarınızda halen açık olan tüm bağlantı noktaları ve aktif ağ bağlantıları listelenir.



Güvenlik duvarı: kural işleme günlüğü sekmesinde uygulamaların paket kuralları kullanımıyla ilgili bilgiler görüntülenir.



Ağ trafiği sekmesinde, bilgisayarınız ve web sunucuları, posta sunucuları vb… dahil diğer bilgisayarlar arasındaki tüm giden ve gelen bağlantılar ile ilgili bilgiler görüntülenir.



Engellenen bilgisayarlar sekmesinde engellenen bilgisayarlar listelenir.

VİRÜS TARAMA GÖREVLERİ Kötü amaçlı programların girebileceği tüm yolların sürekli olarak korunmasına ek olarak, bilgisayarınızı virüslere karĢı korumanız son derece önemlidir. Güvenlik bileĢenleri tarafından, güvenlik düzeyi çok düĢük ayarlandığı için veya baĢka nedenlerle tespit edilemeyen kötü amaçlı programların yayılma ihtimalini ortadan kaldırmak için gereklidir. AĢağıdaki virüs tarama görevleri Bilgisayar Korumasına dahildir: 

Nesne Tarama. Kullanıcı tarafından seçilen nesneleri tarama. Bilgisayarın dosya sistemindeki her nesneyi tarayabilirsiniz.



Tam Tarama. Tüm sistemin ayrıntılı bir taraması. AĢağıdaki nesneler varsayılan olarak taranır: sistem belleği, baĢlangıçta yüklü programlar, sistem yedeği, e-posta veritabanları, sabit diskler, çıkarılabilir depolama ortamları ve ağ sürücüleri.



Hızlı Tarama. ĠĢletim sistemi baĢlangıç nesnelerinin virüs taraması.

GÜNCELLEME MERKEZİM Ağ saldırılarını engellemek, virüsleri veya diğer kötü amaçlı programları silmek için, Kaspersky PURE düzenli aralıklarla güncellenmelidir. Güncelleme Merkezim bileĢeni bu amaçla tasarlanmıĢtır. Uygulama veritabanlarının ve uygulama tarafından kullanılan modüllerin güncellenmesini yönetir. Güncelleme dağıtım hizmeti, Kaspersky Lab sunucularından indirilen veritabanlarının ve program modüllerinin yerel bir klasöre kaydedilmesini ve ardından, ağ trafiğini azaltmak için ağdaki diğer bilgisayarlar tarafından eriĢilebilmesini sağlar.

21

KASPERSKY PURE’ÜN BİLGİSAYARINIZA KURULMASI Kaspersky PURE bilgisayarınıza, kurma dosyasını açtığınızda baĢlayan Kurulum Sihirbazı kullanılarak etkileĢimli modda kurulur. Kurmaya baĢlamadan önce, halen çalıĢan tüm uygulamaları kapatmanız önerilir. Kaspersky PURE’ü bilgisayarınıza kurmak için, satın aldığınız ürün CD’sindeki kurulum dosyasını (.exe uzantılı) çalıĢtırın. Kurulum paketini Ġnternet aracılığıyla da alabilirsiniz. Kaspersky PURE’ün Ġnternet üzerinden indirilen kurulum paketiyle kurulması CD’den kurulmasıyla aynıdır. Kurulum paketi açıldığında, uygulama otomatik olarak (*.msi uzantılı) kurulum dosyasını arayacaktır. Kurulum dosyasını bulduğunda, uygulama Ġnternet’te Kaspersky Lab sunucularında ürünün daha yeni bir sürümünü arayacaktır. Kurulum paketi bulunamıyorsa, karĢıdan yüklemeniz önerilir. Ġndirme tamamlandığında, Kaspersky PURE kurulumu baĢlar. Kurulum iptal edildiği takdirde, uygulama kurulumu standart moda baĢlar. Kurma Sihirbazı bir pencere dizisi (adımlar) olarak sunulur. Kurulum sürecinin yönetimini kolaylaĢtırmak için, her pencerede aĢağıdaki düğmeler kümesi bulunur: 

Ġleri – eylemi kabul eder ve kurma iĢleminin sonraki adımına geçer.



Geri – önceki kurulum adımına geri döner.



Ġptal – kurulumu iptal eder.



Son – uygulamanın kurulum prosedürünü tamamlar.

Kurulum prosedürünün her adımına biraz daha yakından göz atalım.

BU BÖLÜMDE: Adım 1. Sistemin kurulum gereklerine uygun olup olmadığını kontrol etme .................................................................... 23 Adım 2. Kurulum türünü seçme ....................................................................................................................................... 23 Adım 3. Lisans SözleĢmesini kabul etme ........................................................................................................................ 23 Adım 4. Kaspersky Güvenlik Ağı programına katılma ..................................................................................................... 24 Adım 5. Hedef klasörünü seçme ..................................................................................................................................... 24 Adım 6. Kurulacak uygulama bileĢenlerini seçme ........................................................................................................... 24 Adım 7. BaĢka anti-virüs uygulamalarını arama .............................................................................................................. 25 Adım 8. Microsoft Windows güvenlik duvarını devreden çıkarma ................................................................................... 25 Adım 9. Kurulum için son hazırlık .................................................................................................................................... 25

22

KASPERSKY PURE’ÜN

BİLGİSAYARINIZA KURULMASI

ADIM 1. SİSTEMİN KURULUM GEREKLERİNE UYGUN OLUP OLMADIĞINI KONTROL ETME Kaspersky PURE’ü kurulmadan önce, aĢağıdakiler kontrol edilir: 

ĠĢletim sistemi ve servis paketleri programın kurulum gereksinimlerine uygun mu?;



Kaspersky PURE’ün doğru çalıĢması için gereken programlar bilgisayarınızda kurulu mu?;



Kullanıcının yazılımı kurma hakları var mı?

Bu kontrol baĢarıyla tamamlandığında, Kaspersky PURE Kurulum Sihirbazı açılır. KoĢullardan biri karĢılanmıyorsa, ekranda sorunu tanımlayan bir bildirim görüntülenir. Bu durumda, Kaspersky Lab'ın uygulamasını kurmadan önce, Windows Update hizmetini kullanarak gerekli servis paketlerini ve uygulamaları kurun.

ADIM 2. KURULUM TÜRÜNÜ SEÇME Bilgisayar sistem gereksinimlerini yerine getiriyorsa, Kurulum Sihirbazı penceresi açılır. AĢağıdaki kurulum modlarından birini seçmeniz istenir: 

Hızlı kurulum. Bu seçenek seçildiğinde, (Özel kurulum kutusu iĢaretlenmemiĢ), uygulamanın tamamı bilgisayarınıza kurulur. Kaspersky Lab tarafından önerilen güvenlik ayarları kullanılır. Kurulum tamamlandığında, Kaspersky PURE’ü etkinleĢtirebilir ve ardından uygulamayı yetkisiz eriĢime karĢı koruyabilirsiniz.



Özel kurulum. Bu durumda (Özel kurulum kutusu iĢaretlenmiĢ), varsayılan kurulum ayarlarını değiĢtirebilirsiniz. Hangi uygulama bileĢenlerinin kurulması gerektiğini seçebilir ve uygulamanın hangi klasöre kurulacağını belirtebilirsiniz. Seçtiğiniz her bileĢen için Kaspersky Lab tarafından önerilen koruma ayarları belirtilecektir. Kurulum tamamlandığında, uygulamayı etkinleĢtirebilir ve uygulamayı yetkisiz eriĢime karĢı yapılandırabilirsiniz. Özel kurulum modu yalnızca deneyimli kullanıcılar için önerilmektedir.

Bu ilk seçeneği seçerseniz, Uygulama Kurulum Sihirbazı sizden Lisans SözleĢmesini ve Kaspersky Güvenlik Ağı Veri Toplama Beyanını okumanızı isteyecektir. Bundan sonra, uygulama bilgisayarınıza kurulacaktır. Ġkinci seçeneği seçtiğiniz takdirde, kurulum her adımında bazı bilgileri girmeniz veya onaylamanız istenecektir. Kuruluma devam etmek için, Ġleri düğmesini tıklatın. Kurulumu iptal etmek için, Ġptal düğmesini tıklatın.

ADIM 3. LİSANS SÖZLEŞMESİNİ KABUL ETME Uygulamayı kurmadan önce, Kaspersky Lab ile aranızdaki Lisans SözleĢmesini okumanız istenecektir. Lisans SözleĢmesinde kullanıcının satın aldığı yazılımı kullanma hakları listelenmektedir. Lisans SözleĢmesinin Ģartlarını kabul etmeden uygulamanın kurulumuna devam edemezsiniz. Lütfen sözleĢmeyi dikkatle okuyun ve tüm Ģartları kabul ediyorsanız Kabul ediyorum düğmesini tıklatın. Uygulamanın kurulumu devam edecektir. Uygulamanın kurulumu iptal etmek için, Ġptal düğmesini tıklatın.

23

KULLANIM KILAVUZU

ADIM 4. KASPERSKY GÜVENLİK AĞI PROGRAMINA KATILMA Kaspersky Güvenlik Ağı programına katılabilirsiniz. Bu programın amacı veri güvenliğine yönelik yeni tehditleri ortaya çıkarmak ve Kaspersky Lab ürünlerinin kalitesini iyileĢtirmektir. Bunu yapmamıza yardımcı olmak için, Ģirketimiz bilgisayarınızın güvenlik durumu ve tespit ettiğiniz tehditlerle ilgili bilgileri kullanma hakkını verebilirsiniz. Çözümlemeyi yapmak için, iĢletim sistemi ve Kaspersky PURE tarafından bilgisayarınıza atanan benzersiz tanımlayıcı ile ilgili bilgi de gönderebilirsiniz. Kaspersky Lab hiçbir kiĢisel verinin kullanılmayacağını garanti etmektedir. Lütfen Kaspersky Güvenlik Ağına katılma ile ilgili düzenlemeleri okuyun. Tüm Ģartlarını Kabul ediyorsanız, Kaspersky Güvenlik Ağına katılım Ģartlarını Kabul ediyorum kutusunu iĢaretleyin. Ġleri düğmesini tıklatın. Kurulum devam edecektir.

ADIM 5. HEDEF KLASÖRÜNÜ SEÇME Bu adım yalnızca Kaspersky PURE’ün özel seçeneği seçilmiĢse kullanılabilir (bkz., sayfa 23). Bu adımda, Kaspersky PURE’ün kurulması gereken hedef klasörü seçebilirsiniz. Uygulama kurulumun varsayılan yolu aĢağıdaki gibidir: 

\ Program Files \ Kaspersky Lab \ Kaspersky PURE – 32-bit sistemler;



\ Program Files (x86) \ Kaspersky Lab \ Kaspersky PURE – 64-bit sistemler;

Hedef klasörünü değiĢtirmek için, Gözat düğmesini tıklatın ve açılan pencerede farklı bir klasör belirtin. Ayrıca, Hedef klasörü alanına girerek yeni bir kurulum yolu belirtebilirsiniz. Kurulum klasörünün tam yolunu elle girdiğiniz takdirde, lütfen 200’den fazla karakter veya özel karakterler içermemesi gerektiğini unutmayın. Ġleri düğmesini tıklatın. Kurulum devam edecektir.

ADIM 6. KURULACAK UYGULAMA BİLEŞENLERİNİ SEÇME Bu adım yalnızca Kaspersky PURE’ün özel seçeneği seçilmiĢse kullanılabilir (bkz., sayfa 23). Bu adımda, bilgisayarınıza kurulacak uygulama bileĢenlerini seçebilirsiniz. Varsayılan olarak, tüm koruma bileĢenleri ve program çekirdeği seçilidir. Bir bileĢeni kurma ile ilgili bir karar verirken, ekranın alt bölümünde seçtiğiniz bileĢenin kısa bir açıklamasını görebilir ve bileĢeni kurmak için ne kadar disk alanı gerekli olduğunu görebilirsiniz. Kurulacak bileĢenleri seçmek için, kurmak istediğiniz bileĢenin adının yanındaki simgeyi sol tıklatarak menüyü açın ve Bu özellik yerel sabit diske kurulacak öğesini seçin. Bilgisayarınızdaki boĢ disk alanı hakkında ayrıntılı bilgi için, Birim düğmesini tıklatın. Açılan bilgiler pencerede görüntülenir.

24

KASPERSKY PURE’ÜN

BİLGİSAYARINIZA KURULMASI

Bir bileĢeni kurmayı iptal etmek için, içerik menüsünden Bu özellik kullanılamayacak seçeneğini seçin. Herhangi bir bileĢenin kurulmasını iptal ettiğinizde, bir dizi tehlikeli programlara karĢı korunamayacağınızı unutmayın. Kurulacak bileĢenleri seçmeyi bitirdiğinizde, Ġleri düğmesini tıklatın. Kurulacak varsayılan bileĢenler listesine dönmek için, Sıfırla düğmesini tıklatın.

ADIM 7. BAŞKA ANTİ-VİRÜS UYGULAMALARINI ARAMA Bu adımda, sihirbaz Kaspersky PURE ile çatıĢabilecek, diğer Kaspersky Lab programları dahil baĢka anti-virüs programlarını arar. Bilgisayarınızda tespit edilen anti-virüs programları varsa ekranda listelenir. Kuruluma devam etmeden önce bu programları kaldırmanız istenir. Tespit ettiğiniz anti-virüs programlarını kaldırmak için, Kaldır düğmesini tıklatın. Kuruluma devam etmek için, Ġleri düğmesini tıklatın.

ADIM 8. MİCROSOFT WİNDOWS GÜVENLİK DUVARINI DEVREDEN ÇIKARMA Bu adım yalnızca Microsoft Windows Güvenlik Duvarı etkin bir bilgisayarda Bilgisayar Korumam modülü kuruluyorsa ve Güvenlik Duvarı kurmak istediğiniz uygulama bileĢenleri arasındaysa uygulanır. Kaspersky PURE kurulumunun bu adımında Microsoft Windows’un yerleĢik güvenlik duvarını devreden çıkarabilirsiniz. Bilgisayar Korumam modülü, ağ etkinliklerinizin kapsamlı bir Ģekilde korunmasını sağlayan Güvenlik Duvarı bileĢenini içerir. Bu nedenle, iĢletim sisteminin sağladığı ek korumayı kullanmanız gerekmez. Güvenlik Duvarını ağ etkinlikleriniz için ana koruma aracı olarak kullanmak istiyorsanız, Ġleri düğmesini tıklatın. Microsoft Windows güvenlik duvarı otomatik olarak devreden çıkacaktır. Bilgisayarınızı Microsoft Güvenlik Duvarı ile korumak istiyorsanız, Microsoft Windows Güvenlik Duvarını etkin tut seçeneğini koruyun. Bu durumda, Güvenlik Duvarı kurulacak ama uygulamaların çalıĢırken çatıĢmalarının önüne geçmek için devreden çıkarılacaktır.

ADIM 9. KURULUM İÇİN SON HAZIRLIK Bu adım Kaspersky Bilgisayar Korumamın bilgisayarınıza kurulma hazırlığını tamamlar. Uygulamanın ilk ve özel kurulumunda (bkz., sayfa 23), lütfen Kurulum iĢlemini koru kutusunun iĢaretini kaldırmayın. Kurulum sırasında herhangi bir hata oluĢtuğu takdirde, korumanın etkinleĢtirilmesi kurulumu geri almanız için doğru bir prosedür uygulamanızı sağlar. Kurulumu yeniden denediğinizde, bu kutuyu ortadan kaldırmanızı öneriyoruz. Uygulama Windows Uzak Masaüstü kullanılarak uzaktan kuruluyorsa, Kurulum iĢlemini koru kutusunu iĢaretlemeniz önerilir. Bu kutu iĢaretlenmiĢse, kurulum prosedürü bitirilmeden bırakabilir veya hatalı uygulanabilir. Kuruluma devam etmek için, Kur düğmesini tıklatın. Ağ trafiğini durduran Kaspersky PURE bileĢenlerini kurulurken, geçerli ağ bağlantıları sonlandırılır. Sonlandırılan bağlantıların çoğu bir duraklamadan sonra geri yüklenecektir. Kaspersky PURE Yapılandırma Sihirbazı kurulumdan sonra otomatik olarak baĢlayacaktır.

25

KURULUM SIHIRBAZIYLA UYGULAMAYI DEĞIŞTIRME, GERI YÜKLEME VE KALDIRMA Uygulamanın geri yüklenmesi, çalıĢmasında yanlıĢ bir yapılandırma veya bozuk dosyalar nedeniyle gerçekleĢen bazı hatalar algıladıysanız yararlı olabilir. BileĢenler kümesinin değiĢtirerek yeni Kaspersky PURE bileĢenlerini kurabilir veya çalıĢmanıza engel olan veya gereksiz bulduğunuz bileĢenlerini kaldırabilirsiniz. Uygulamayı ilk durumuna geri döndürmeye, daha önce kurulmamış Kaspersky PURE bileşenlerini kurmaya veya uygulamayı kaldırmaya başlamak için: 1.

Uygulamayı kurmak için CD/DVD kullandıysanız, bu diski CD/DVD-ROM sürücüsüne yerleĢtirin. Kaspersky PURE’ü farklı bir kaynaktan (paylaĢılmıĢ klasör, sabit diskte klasör vb…) kuruyorsanız, uygulama paketinin bu kaynakta bulunduğundan ve bu kaynaklara eriĢebildiğinizden emin olun.

2.

BaĢlat  Programlar  Bilgisayar Korumam  DeğiĢtir, Onar veya Kaldır’ı seçin.

Bu, bir sihirbaz olarak çalıĢan kurulum programını baĢlatır. Uygulamayı geri yükleme, bileĢenler kümesini değiĢtirme veya uygulamayı kaldırma prosedürünü ayrıntılı olarak inceleyelim.

BU BÖLÜMDE: Adım 1. Kurulum programı penceresini baĢlatma ............................................................................................................ 26 Adım 2. ĠĢlemi seçme ...................................................................................................................................................... 26 Adım 3. Uygulama değiĢtirmeyi, geri yüklemeyi veya kaldırmayı bitirme ........................................................................ 27

ADIM 1. KURULUM PROGRAMI PENCERESİNİ BAŞLATMA Uygulamayı geri yüklemek veya bileĢenler kümesini değiĢtirmek için yukarıda belirtilen iĢlemlerin hepsini yaptığınızda, Kaspersky PURE kurulum programının hoĢgeldiniz penceresi açılacaktır. Devam etmek için Ġleri düğmesini tıklatın.

ADIM 2. İŞLEMİ SEÇME Bu adımda, uygulama üzerinde hangi iĢlemin yapılacağını seçebilirsiniz; uygulama bileĢenleri kümesini değiĢtirebilir, daha önce kurduğunuz bileĢenleri orijinal durumuna geri döndürebilir veya bazı bileĢenleri veya tüm uygulamayı kaldırabilirsiniz. Gerekli iĢlemi yapmak için, ilgili düğmeyi tıklatın. Kurulum programının sonraki adımları seçtiğiniz iĢleme bağlıdır. BileĢenler kümesinin değiĢtirilmesi uygulamanın özel kurulumuyla benzer bir Ģekilde yapılır; hangi bileĢenlerin kurulacağını belirtebilir ve dıĢarıda bırakmak istediğiniz bileĢenleri seçebilirsiniz. Uygulamanın geri yüklenmesi kurulu bileĢenler kümesi temelinde yapılır. Uygulama kurulu tüm bileĢenlerinin dosyalarını günceller; her biri için Önerilen koruma seviyesi ayarlanır. Uygulama kaldırılırken, bilgisayarınıza kaydetmek istediğiniz uygulama tarafından hangi veri öğelerinin oluĢturulacağını ve kullanılacağını seçebilirsiniz. Kaspersky PURE’ün tüm verilerini silmek için, Tamamını kaldır seçeneğini seçin.

26

KURULUM SİHİRBAZIYLA UYGULAMAYI DEĞİŞTİRME, GERI YÜKLEME VE KALDIRMA

Verileri kaydetmek için, gerektiğini belirtin:

Uygulama nesnelerini kaydet nesnesini seçin ve hangi nesnelerin olduğu gibi kalması



Etkinleştirme verilerin koru – uygulamanın çalıĢması için gerekli anahtar dosyası.



Anti-Spam veritabanları – istenmeyen e-posta iletilerini tanımak için kullanılan veritabanı. Bu veritabanı istenmeyen iletileri yararlı iletilerden ayırmak için kullanılan ayrıntılı bilgileri içerir.



Yedekleme ve karantina dosyalarını koru. Yedekleme nesneleri sildiğiniz veya temizlediğiniz nesnelerin yedek kopyalarıdır. Bu nesneleri ileride geri yükleyebilmek için kaydetmenizi öneririz. Karantina nesneleri muhtemelen virüs veya virüs türevleri bulaĢmıĢ nesnelerdir. Bazı nesneler bilinen bir virüse benzeyen bir kod içerebilir; ama kötü amaçlı olduğunu kesin olarak söyleyemeyebiliriz. Virüslü olmadıkları ortaya çıkabileceği veya uygulamanın veritabanları güncellendikten sonra temizlenebilir hale gelebileceği için bu nesneleri kaydetmenizi öneririz.



Koruma ayarlarını koru – tüm uygulama bileĢenlerinin parametreleri için ayarlanmıĢ değerler.



iSwift ve iChecker verilerini koru – taranan NFTS nesneleri ile ilgili bilgiler içeren veritabanı. Nesne taramanın hızlandırılmasını sağlar. Bu veritabanının verilerini kullanarak, Kaspersky PURE yalnızca son taramadan bu yana değiĢtirilen nesneleri tarar.



Güvenli Çalışma Paylaşım Klasörü verilerini koru – hem Güvenli ÇalıĢma modunda hem olağan çalıĢma modunda eriĢilebilen veriler.

Bilgisayar Korumasının eski bir sürümünü kaldırdığınız an ve daha yeni bir sürümünü kurduğunuz an arasında ciddi bir süre olduğu takdirde, uygulamanın önceki kurulumundan bu yana kaydedilen iSwift ve iChecker veritabanlarını kullanmaktan kaçınmanızı öneririz. Bu süre içinde bilgisayarınıza kötü amaçlı bir program girmiĢ olabilir ve bu veritabanı tarafından tespit edilemeyen kötü amaçlı iĢlemler yapmıĢ olabilir ve bu bilgisayarınıza virüs bulaĢmasına neden olabilir. Seçtiğiniz iĢlemi baĢlatmak için, Ġleri düğmesini tıklatın. Bu, gerekli dosyaları bilgisayarınıza kopyalama veya seçtiğiniz bileĢenleri ve verileri kaldırma iĢlemini baĢlatır.

ADIM 3. UYGULAMA DEĞİŞTİRMEYİ, GERİ YÜKLEMEYİ VEYA KALDIRMARI BİTİRME Geri yükleme, değiĢtirme veya kaldırma iĢlemi ekranda görüntülenir ve iĢlemin tamamlandığı bildirilir. Kural olarak, değiĢiklikleri sisteme uygulamak için gerekli olması nedeniyle bilgisayarınızı yeniden baĢlatmanızı ister. Bilgisayarı yeniden baĢlatma isteği ekranda gösterilir. Bilgisayarınızı hemen yeniden baĢlatmak için Evet düğmesini tıklatın. Bilgisayarınızı elle yeniden baĢlatmak için, Hayır düğmesini tıklatın.

27

BAŞLARKEN Kaspersky Lab'ın Kaspersky PURE programını oluĢturmasındaki ana hedeflerden biri ev ağındaki bilgisayarların kapsamlı korunmasıdır. Tüm uygulama ayarlarının optimum yapılandırması her düzeyden bilgisayar kullanım bilgisine sahip kullanıcıların kurulumdan hemen sonra bilgisayarını korumayı sağlamasına olanak vermektedir. Kullanıcıya kolaylık sağlamak için, ilk yapılandırma aĢamaları, kurulum tamamlandıktan sonar baĢlayan Uygulama Yapılandırma Sihirbazı ile birlikte kullanılır (bkz., "Uygulama Yapılandırma Sihirbazı" bölümü, sayfa 29). Sihirbazın talimatlarını izleyerek Kaspersky PURE uygulamasını etkinleĢtirebilir, güncelleme ayarlarını değiĢtirebilir, bir parola kullanarak uygulamaya eriĢimi sınırlandırabilir ve diğer ayarları düzenleyebilirsiniz. Kaspersky PURE kurulmadan önce bilgisayarınıza kötü amaçlı yazılımlar bulaĢmıĢ olabilir. Bilgisayarınızdaki kötü amaçlı yazılımları tespit etmek için, tam bilgisayar taraması yürütün (bkz., "Bilgisayarda virüs taraması yapma", sayfa 34). Kötü amaçlı yazılımın çalıĢması ve sistem arızalarının sonucunda bilgisayarınızın ayarları bozulabilir. KurulmuĢ yazılımın zayıf noktalarını ve sistem ayarlarındaki anormallikleri bulmak için zayıf noktalara karĢı tarama (bkz., "Bilgisayarı zayıf noktalara karĢı tarama" bölümü, sayfa 34) görevini çalıĢtırın. Uygulamanın kurulduğu sırada kurulum paketindeki veritabanları eskimiĢ olabilir. (Kurulum sihirbazı tarafından veya uygulama kurulduktan hemen sonra otomatik olarak baĢlatılmadıysa) Uygulamayı güncelleme iĢlemini (sayfa 33) baĢlatın. Bilgisayar Koruması paketindeki Anti-Spam bileĢeni istenmeyen iletileri tespit etmek için kendi kendine eğitim algoritması kullanır. BileĢeni e-postanızla birlikte çalıĢacak Ģekilde yapılandırmak için Anti-Spam Eğitim Sihirbazını (bkz., "Eğitim Sihirbazını kullanarak eğitim" bölümü, sayfa 104) çalıĢtırın. Veri kaybı gerçekleĢirse, verileri hızla geri yüklemek için yedekleme görevini yapılandırın (bkz., "Yedeğim" bölümü, sayfa 38). Gizli bilgiler yetkisiz eriĢime karĢı korumak için, veri taĢımak için Ģifreli kaplar oluĢturun (bkz., "ġifrem" bölümü, sayfa 38). Çocukları ve gençleri bilgisayar kullanımıyla iliĢkili tehditlere karĢı korumak için Ebeveyn Denetimi sınırlamalarını belirtin (bkz., "Ebeveyn Denetimim" bölümü, sayfa 38). Yukarıdaki eylemleri tamamladıktan sonra Kaspersky PURE çalıĢmaya hazır olacaktır. Bilgisayarınızın koruma düzeyini değerlendirmek için, Güvenlik Yönetimi Sihirbazını kullanın.

28

BAŞLARKEN

BU BÖLÜMDE: Uygulama Yapılandırma Sihirbazı ................................................................................................................................... 29 Ağ türünü seçme ............................................................................................................................................................. 33 Uygulamayı güncelleme .................................................................................................................................................. 33 Bilgisayarı virüslere karĢı tarama .................................................................................................................................... 34 Bilgisayarı zayıf noktalara karĢı tarama ........................................................................................................................... 34 Lisans yönetimi ................................................................................................................................................................ 34 Kaspersky Güvenlik Ağına Katılma ................................................................................................................................. 35 Güvenlik Yönetimi............................................................................................................................................................ 36 Koruma durumu ............................................................................................................................................................... 37 Korumayı duraklatma ...................................................................................................................................................... 37 Yedeklemem ................................................................................................................................................................... 38 Ebeveyn Denetimim ........................................................................................................................................................ 38 ġifrelemem ...................................................................................................................................................................... 38 Parola Yöneticim ............................................................................................................................................................. 39

UYGULAMA YAPILANDIRMA SİHİRBAZI Uygulama Yapılandırma Sihirbazı kurulum tamamlandıktan sonra baĢlatılır. Kaspersky PURE'ün ilk ayarlarını bilgisayarınızın özelliklerine ve görevlerine dayalı olarak yapılandırmanıza yardımcı olmak için tasarlanmıĢtır. Uygulama Yapılandırma Sihirbazı arabirimi Geri düğmesi ve Ġleri bağlantısını kullanarak arasında gezinebileceğiniz veya Ġptal düğmesi kullanarak kapatabileceğiniz bir dizi adımdan oluĢur..

SİHİRBAZIN ADIMLARINA YAKINDAN BAKALIM: Adım 1. Uygulamayı etkinleĢtirme ................................................................................................................................... 30 Adım 2. Uygulamaya eriĢimi sınırlama ............................................................................................................................ 31 Adım 3. Koruma modunu seçme ..................................................................................................................................... 32 Adım 4. Uygulamayı güncellemeyi yapılandırma ............................................................................................................. 32 Adım 5. Tespit edilecek tehditleri seçme ......................................................................................................................... 32 Adım 6. Adım Bilgisayarda yüklü uygulamaları çözümleme ............................................................................................ 33 Adım 7. Yapılandırma Sihirbazını kapatma ..................................................................................................................... 33

29

KULLANIM KILAVUZU

ADIM 1. UYGULAMAYI ETKİNLEŞTİRME Uygulamayı etkinleĢtirme iĢlemi bir anahtar dosya yükleyerek lisansı kaydetmeyi içerir. Lisansa dayalı olarak uygulama mevcut ayrıcalıkları belirleyecek ve kullanım süresini hesaplayacaktır. Anahtar dosyası Kaspersky PURE uygulamasının tam olarak iĢlevsel olması için gerekli hizmet bilgilerini ve ek verileri içerir: 

destek bilgileri (desteği kimi sağladığı, nereden alınabileceği);



anahtar dosyanın adı ve numarası ve lisansın sona erme tarihi.

Uygulamayı etkinleĢtirebilmek için bir Ġnternet bağlantınızın olması gerekir. EtkinleĢtirmede bir anahtar dosyası almak için bir etkinleĢtirme kodunuz olması gerekir. Uygulamayı satın aldığınızda size etkinleĢtirme kodu verilir. Kaspersky PURE etkinleĢtirilirken aĢağıdaki seçeneklerden biri seçilir: 

Ticari lisansı etkinleĢtir. Uygulamanın bir ticari sürümünü satın aldıysanız bu seçeneği seçin; size bir etkinleĢtirme kodu verilecektir. Lisans süresi içinde uygulamanın tüm iĢlevselliğine eriĢim sağlayan bir anahtar dosyayı almak için bu dosyayı kullanabilirsiniz.



Deneme lisansını etkinleĢtir. Ticari sürümünü satın almaya kara vermeden önce uygulamanın deneme sürümünü yüklemek istiyorsanız bu etkinleĢtirme seçeneğini kullanın. Deneme sürümü lisans sözleĢmesinde belirtilen süre boyunca geçerli olacak ücretsiz bir anahtar dosyası verilecektir.



Daha sonra etkinleĢtir. Bu seçenekte Kaspersky PURE etkinleĢtirmesi atlanır. Uygulama bilgisayarınıza yüklenecektir ancak güncelleme (uygulamayı yalnızca bir kez yüklendikten sonra güncelleyebileceksiniz), Ģifreli bir kap oluĢturma, ek araçlar, vb gibi belirli uygulama iĢlevlerini kullanamayacaksınız. Daha sonra etkinleĢtir seçeneği yalnızca uygulama yüklendikten sonra EtkinleĢtirme Sihirbazı ilk baĢlatıldığında kullanılabilir.

Kaspersky PURE kurulup daha sonra etkinleĢtirme bilgileri kaydedilmiĢ olarak kaldırılmıĢsa, bu adım atlanır. Bu durumda, Yapılandırma Sihirbazı, hakkında bilgiler sihirbazın penceresinde görüntülenen mevcut lisans bilgilerini otomatik olarak alacaktır.

AYRICA BKZ: Ticari sürümü etkinleĢtirme .............................................................................................................................................. 30 Ticari sürümü etkinleştirme ................................................................................................................................................. 31 EtkinleĢtirmeyi tamamlama.............................................................................................................................................. 31

TİCARİ SÜRÜMÜ ETKİNLEŞTİRME Bu seçeneği seçerseniz, uygulama Ġnternet bağlantısı gerektiren bir Kaspersky Lab sunucusundan etkinleĢtirilir. EtkinleĢtirme, Kaspersky PURE uygulamasını Ġnternet üzerinden satın aldığınızda size e-posta yoluyla gönderilen etkinleĢtirme kodunun girilmesiyle gerçekleĢtirilir. Uygulamayı bir kutuda (perakende sürümü) satın alırsanız, etkinleĢtirme kodu zarf kapağının iç yüzüne veya DVD kutusunu iç yüzündeki çıkartmanın koruyucu katmanında basılı olacaktır. EtkinleĢtirme kodu rakam ve harflerden oluĢmuĢ, tire ile boĢluksuz beĢ sembollü dört gruba ayrılmıĢ bir seridir. Örneğin, 11111-11111-11111-11111. Kodun yalnızca Latin harfleriyle girilmesi gerektiğine dikkat edin. EtkinleĢtirme Sihirbazı Ġnternet'te bir Kaspersky Lab etkinleĢtirme sunucusuyla bağlantı kurar ve doğrulanması için sunucuya etkinleĢtirme kodunuzu gönderir. EtkinleĢtirme kodu doğrulamadan baĢarıyla geçtiği takdirde, Sihirbaz otomatik olarak kurulacak bir anahtar dosyası alır. EtkinleĢtirme iĢlemi, satın alınan lisansla ilgili ayrıntılı bilgiler içeren bir pencereyle tamamlanır.

30

BAŞLARKEN

EtkinleĢtirme kodu doğrulamadan geçmediği takdirde, ekran ilgili mesajı görürsünüz. Bu durumda, Kaspersky PURE uygulamasını satın aldığınız yazılım satıcısıyla iletiĢime geçmelisiniz. EtkinleĢtirme kodu ile yapılabilecek maksimum etkinleĢtirme sayısı aĢıldığı takdirde, ekranda ilgili uyarı açılır. EtkinleĢtirme iĢlemi yarıda kesilecek ve uygulama Kaspersky Lab Teknik Destek servisine baĢvurmanızı önerecektir. EtkinleĢtirme sunucusuna baĢvururken herhangi bir hata oluĢtuğu ve bir anahtar dosyası alamadığınız takdirde, lütfen Teknik Destek Servisine baĢvurun.

TİCARİ SÜRÜMÜNÜ ETKİNLEŞTİRME Ticari sürümünü satın almaya kara vermeden önce Kaspersky PURE uygulamasının deneme sürümünü yüklemek istiyorsanız bu etkinleĢtirme seçeneğini kullanın. Deneme sürümü lisans sözleĢmesinde belirtilen süre boyunca geçerli olacak ücretsiz bir anahtar dosyası verilecektir. Deneme lisansı sona erdiğinde ikinci kez etkinleĢtirilemez. EtkinleĢtirme sunucusuna baĢvururken herhangi bir hata oluĢtuğu ve bir anahtar dosyası alamadığınız takdirde, lütfen Teknik Destek Servisine baĢvurun.

ETKİNLEŞTİRMEYİ TAMAMLAMA EtkinleĢtirme Sihirbazı Kaspersky PURE uygulamasının baĢarıyla etkinleĢtirildiğini size bildirir. Ek olarak lisans hakkında bilgiler verilir: lisans türü (ticari, deneme), sona erme tarihi ve lisansın bağlantı noktası sayısı.

2. ADIM UYGULAMAYA ERİŞİMİ SINIRLAMA EriĢimi sınırlandırmanın amacı Kaspersky PURE.uygulamasıyla bütünleĢtirilmiĢ bileĢenlerin korumasını devre dıĢı bırakma veya ayarlarını değiĢtirmeye yönelik yetkisiz giriĢimleri önlemeyi içerir. Kaspersky PURE uygulamasına eriĢimi bir parolayla sınırlamak aĢağıdaki durumlarda yararlı olabilir: 

Bir kiĢisel bilgisayar, muhtemelen farklı bilgisayar bilgisine sahip birkaç kiĢi tarafından kullanılıyorsa



Kaspersky PURE ev ağına bağlı birkaç bilgisayarın güvenliğini sağlıyorsa



Korumanın kötü amaçlı yazılımlar tarafından devre dıĢı bırakılma riski varsa

Parola korumasını etkinleĢtirmek için Parola korumasını etkinleĢtir kutusunu iĢaretleyin ve Parola ve Parolayı doğrula alanlarını doldurun. Bir parolayla korumayı istediğiniz alanı belirtin: 

Uygulama ayarları yapılandırması – kullanıcı Kaspersky PURE ayarlarında yapılan değiĢiklikleri kaydetmeyi denediğinde parola istenecektir.



Yedekleme yönetimim – yedekleme görevleri çalıĢtırılmadan önce parola istenecektir.



Ebeveyn Denetimi yönetimim – yedekleme görevleri çalıĢtırılmadan önce parola istenecektir.





Denetim Merkezi yönetimim – Kaspersky Pure ayarları ağ aracılığıyla değiĢtirilmeden önce parola istenecektir. Uygulamadan çıkıĢ – kullanıcı uygulamadan çıkmayı denediğinde parola istenecektir.

31

KULLANIM KILAVUZU

3. ADIM KORUMA MODUNU SEÇME Hızlı kurma modunu seçtiğiniz takdirde, Uygulama yapılandırma sihirbazının bu adımı atlanır. Bu adımda düzenlenen uygulama ayarlarına varsayılan değerler atanır. Kaspersky PURE tarafından sağlanan koruma modunu seçin. Ġki mod seçeneği vardır: 

Otomatik. Önemli bir olay olduğunda, Kaspersky PURE otomatik olarak Kaspersky Lab tarafından önerilen iĢlemi yapar. Bir tehdit algılandığında, uygulama nesneyi temizlemeye çalıĢır; temizlemeyi baĢaramazsa siler. ġüpheli nesneler iĢlenmeden atlanır. Açılan mesajlar kullanıcıya yeni olayları bildirir.



Etkileşimli. Bu modda uygulama olaylara belirttiğiniz Ģekilde tepki verir. Dikkatinizi gerektiren bir olay gerçekleĢtiğinde, uygulama bir iĢlem seçmenizi isteyen bildirimler görüntüler.

Etkin bir bulaĢmanın algılandığı uyarısını veren bildirimler hangi koruma modunun seçildiğinden bağımsız olarak her durumda gösterilir.

ADIM 4. UYGULAMAYI GÜNCELLEMEYİ YAPILANDIRMA Hızlı kurma modunu seçtiğiniz takdirde, Uygulama yapılandırma sihirbazının bu adımı atlanır. Bu adımda düzenlenen uygulama ayarlarına varsayılan değerler atanır. Bilgisayarın korunma kalitesi veritabanlarının ve uygulama modüllerinin düzenli olarak güncellenmesine doğrudan bağımlıdır. Bu pencerede, Yapılandırma Sihirbazı güncelleme modunu seçmenizi ve çizelge ayarlarını belirmenizi ister. 

Otomatik güncelle. Uygulama düzenli aralıklarla güncelleme kaynağında güncelleme paketleri arar. Virüs salgınları sırasında kontrol sıklığı arttırılabilir ve salgın olmadığında azaltılabilir. Yeni güncellemeler bulunduğunda, program bunları bilgisayara karĢıdan yükler ve kurar. Bu, varsayılan moddur.



Programlı güncelleme (zaman aralığı çizelge ayarlarına bağlı olarak değiĢebilir). Güncellemeler oluĢturulan çizelgeye göre otomatik olarak çalıĢır. Açılan pencerede çizelge ayarlarını Ayarlar düğmesini tıklatarak değiĢtirebilirsiniz.



Manüel güncelleĢtirme. Bu seçeneği seçtiğiniz takdirde, uygulama güncellemelerini kendiniz çalıĢtırmanız gerekir.

Kurulum paketindeki veritabanlarının ve uygulama modüllerinin Kaspersky PURE’ü kurduğunuz zamanda güncel olmaktan çıkmıĢ olabilir. En son güncellemeleri edinmeniz önerilir. Bunun için Seç tuĢuna tıklayıp açılan pencerede gerekli iĢlemleri gerçekleĢtirin. Bu durumda uygulama, uygulama sunucularından gerekli güncellemeler yüklenir ve bilgisayarınıza kurulur. Kurulum paketindeki veritabanları güncel değilse, güncelleme paketi çok büyük olabilir ve (onlarca megabayta kadar) ek bir internet trafiği yaratabilir. Güncelleme ayarlarını düzenlemeye (güncellemelerin yükleneceği kaynağı veya güncelleme iĢlemini çalıĢtırmak için kullanılacak kullanıcı hesabını seçme) geçmek istiyorsanız, Ayarlar düğmesine tıklayın.

5. ADIM TESPİT EDİLECEK TEHDİTLERİ SEÇME Hızlı kurma modunu seçtiğiniz takdirde, Uygulama yapılandırma sihirbazının bu adımı atlanır. Bu adımda düzenlenen uygulama ayarlarına varsayılan değerler atanır.

32

BAŞLARKEN

Bu adımda, Bilgisayar Koruması modülü tarafından algılanacak tehdit kategorilerini seçebilirsiniz. Bilgisayar Koruması bilgisayarınıza zarar verebilecek virüs, kurt ve Truva atı gibi programları her zaman algılar.

6. ADIM BİLGİSAYARDA YÜKLÜ UYGULAMALARI ÇÖZÜMLEME Bu aĢamada Microsoft Windows uygulamaları hakkındaki bilgiler toplanır. Bu uygulamalar sistemde gerçekleĢtirdikleri eylemlere hiçbir sınırlama konmayan güvenilir uygulamalar listesine eklenir. Diğer uygulamalar Kaspersky PURE ilk kurulduğu andan itibaren çözümlenmeye baĢlanır.

7. ADIM YAPILANDIRMA SİHİRBAZINI KAPATMA Sihirbazın son penceresi uygulamanın kurulmasının baĢarıyla tamamlandığını size bildirir. Kaspersky PURE uygulamasını çalıĢtırmak için Kaspersky PURE’ü çalıĢtır kutusunun iĢaretli olduğundan emin olun ve Bitir düğmesini tıklatın.

AĞ TÜRÜNÜ SEÇME Kaspersky PURE kurulduktan sonar, Güvenlik duvarı bileĢeni bilgisayarınızın etkin ağ bağlantılarını çözümler. Her ağ bağlantısına, izin verilen ağ etkinliklerini belirleyen bir durum atanır. Kaspersky PURE etkileĢimli çalıĢma modunu seçtiyseniz (bkz., "Adım 3. Koruma modunu seçme" bölümü, sayfa 32), her ağ bağlantısı algılandığında bir bildirim görüntülenir. Bildirim penceresinde yeni ağın durumunu seçebilirsiniz: 

Ortak ağ. Durumu bu olan ağ bağlantılarına dıĢarıdan bilgisayarınıza eriĢim izni verilmez. Bu tür ağlarda ortak klasörlere ve yazıcılara izin verilmez. Bu durum Ġnternet ağı bağlantıları için önerilir.



Yerel ağ. Durumu bu olan ağ bağlantılarına ortak klasörlere ve ağ yazıcılarına eriĢim izni verilir. Bu durumu korumalı yerel ağlara, örneğin bir Ģirket ağına atamanız önerilir.



Güvenilir ağ. Durumu bu olan ağ bağlantıları kısıtlanmaz. Bu durumu yalnızca tamamen güvenli bölgelere atamanız önerilir.

Her ağ durumu için, Kaspersky PURE ağ trafiğini yönetmek için iliĢkili bir kurallar kümesi kullanır. Bir bağlantının ağ durumunu gerekiyorsa daha sonra değiĢtiremezsiniz.

UYGULAMAYI GÜNCELLEME Kaspersky PURE’ü etkinleĢtirebilmek için bir Ġnternet bağlantınızın olması gerekir. Kaspersky PURE tehdit imzaları, karakteristik spam ifadeleri ve ağ saldırısı tanımları içeren uygulama veritabanlarına dayanır. Kaspersky Lab veritabanlarını ve uygulama modüllerini düzenli aralıklarla güncellediği için, Kaspersky PURE’ün kurulduğu anda veritabanları artık güncel olmayabilir. Uygulama Yapılandırma Sihirbazı etkin olduğunda, güncelleme baĢlatma modunu seçebilirsiniz (bkz., "Adım 4. Uygulama güncellemesini yapılandırma" bölümü, sayfa 32). Varsayılan olarak, Kaspersky PURE otomatik olarak Kaspersky Lab sunucularındaki güncelleme sunucularını kontrol eder. Sunucuda yeni bir güncelleme kümesi bulunduğunda, Kaspersky PURE bu kümeyi sessiz modunda yükler ve kurar. Kurulum paketindeki veritabanları güncel değilse, güncelleme paketi büyük olabilir ve (onlarca megabayta kadar) ek bir internet trafiği yaratabilir. Bilgisayarınızın korumasını güncel tutmak için, Kaspersky PURE’ü kurulumdan hemen sonra güncellemeniz önerilir.

33

KULLANIM KILAVUZU

Kaspersky PURE’ü elle başlatmak için şunları yapın: 1.

Ana uygulama penceresini açın ve Bilgisayar Korumam düğmesini tıklatın.

2.

Açılan pencerenin sol tarafında, Güncelleme Merkezim bölümünü seçin.

3.

Güncellemeyi baĢlat düğmesini tıklatın.

BİLGİSAYARI VİRÜSLERE KARŞI TARAMA Kötü amaçlı yazılım geliĢtiricileri programlarının eylemlerini gizlemek için her türlü çabayı gösterirler ve bu nedenle bilgisayarınızda kötü amaçlı yazılımların varlığını fark edemeyebilirsiniz. Kaspersky PURE kurulduktan sonra, bilgisayarınızda bir Hızlı Tarama yapılır. Bu görev, iĢletim sistemi baĢlatılırken yüklenen nesnelerdeki zararlı programları arar ve etkisizleĢtirir. Kaspersky Lab uzmanları Tam Tarama görevini de yerine getirmenizi önermektedir. Bir virüs tarama görevi başlatmak için, aşağıdaki işlemleri yapın: 1.

Ana uygulama penceresini açın ve Bilgisayar Korumam düğmesini tıklatın.

2.

Açılan pencerenin sol tarafında, Bilgisayarımı Tara bölümünü seçin.

3.

Taramayı baĢlatmak için Tam Taramayı BaĢlat düğmesini tıklatın.

BİLGİSAYARI ZAYIF NOKTALARA KARŞI TARAMA ĠĢletim sisteminizin ayarları sistem hataları veya kötü amaçlı programların etkinlikleri nedeniyle bozulabilir. Ayrıca, bilgisayarınızda kurulu olan kullanıcı uygulamalarının davetsiz misafirlerin bilgisayarınıza zarar vermek için kullanabilecekleri zayıf noktaları olabilir. Bu tür sorunları tespit etmek ve gidermek için, uygulamayı kurduktan sonra Zayıf Nokta Tarama görevini (bkz., sayfa 132) baĢlatmanız önerilir. Bu görev yerine getirilirken kurulu programlardaki zayıf noktalar ve iĢletim sistemindeki ve tarayıcı ayarlarındaki hasarlar ve anormallikler aranır. Zayıf noktaları tarama görevini başlatmak için: 1.

Ana uygulama penceresini açın ve Bilgisayar Korumam düğmesini tıklatın.

2.

Açılan pencerenin sol tarafında, Bilgisayarımı Tara bölümünü seçin.

3.

Zayıf Noktaları Tarama penceresini aç düğmesini tıklatın.

4.

Açılan pencerede Zayıf Nokta Taramasını BaĢlat düğmesini tıklatın.

LİSANS YÖNETİMİ Kaspersky PURE’ün çalıĢması için geçerli bir anahtar gerekir. Uygulama satın alınırken edinilen etkinleĢtirme kodu kullanılarak oluĢturulan bir anahtar dosyası, etkinleĢtirme tarihinden itibaren kullanım hakkını sağlar. Anahtar dosyasında lisans ile ilgili bilgiler bulunur; lisans türü, sona erme tarihi ve ana bilgisayar sayısı. Bir anahtar dosyası olmadan, uygulamanın bir deneme sürümü etkinleĢtirilmedikçe, Kaspersky PURE sınırlı sayıda iĢlevle çalıĢır. Örneğin, kurulumdan sonra yalnızca bir güncelleme yapılabilir (uygulama baĢka yeni güncelleme indiremez). Ek araçlar, ĢifrelenmiĢ kap oluĢturma gibi bir dizi diğer iĢlev de kullanılamaz. Programın deneme sürümü etkinleĢtirilmiĢse, deneme süresi sona erdiğinde Kaspersky PURE çalıĢmaz.

34

BAŞLARKEN

Ticari lisans sona erdiğinde, uygulama yine, Sistem Ġnce Ayarlarım ve bir dizi baĢka iĢlevin kullanılamadığı sınırlı iĢlev moduna geçer. Bilgisayarınızda eskiden olduğu gibi virüs taraması yapabilir ve koruma bileĢenlerini tarayabilirsiniz, ama bunun için yalnızca lisans bittiğinde elinizde olan veritabanlarını kullanabilirsiniz. Uygulamanın lisansı bittikten sonra ortaya çıkan virüslere karĢı korunacağınızı garanti edemeyiz. Bilgisayarınızı yeni virüs bulaĢmalarından korumak için, Kaspersky PURE lisansını yenilemenizi öneririz. Lisans süresinin sona ermesinden iki hafta önce uygulama bunu bildirir. Bir süre boyunca, uygulama her baĢlatıldığında bunu belirten bir mesaj görüntülenir. Halen kullanımda olan lisans ile ilgili bilgiler Lisans yöneticisi penceresinde görüntülenir; Lisansın türü (ticari, abonelikle birlikte ticari, koruma aboneliği ile birlikte ticari), maksimum ana bilgisayar sayısı, sona erme tarihi ve kalan gün sayısı. Abonelikle birlikte ticari lisans veya koruma aboneliğiyle birlikte ticari lisans kurulmuĢsa lisans sona erme süresi ile ilgili bilgiler görüntülenmez. Uygulama lisans sözleĢmesinin hükmünü görmek için, Son Kullanıcı Lisans SözleĢmesini Göster düğmesini tıklatın. Anahtar dosyasını silmek için, anahtar dosyasını silmek istediğiniz lisansın sağındaki düğmesini tıklatın. Yeni bir lisans etkinleĢtirmek için, Yeni lisansı etkinleĢtir düğmesini tıklatın. Lisans satın al (Lisans yenile) düğmesini kullanarak, lisansı Kaspersky Lab e-Store mağazasından satın alabilirsiniz (yenileyebilirsiniz). Kaspersky Lab ürünlerimiz için lisans uzatmalarında özel fiyat indirimleri uygular. Özel indirimleri Kaspersky Lab web sitesinde, Ürünler & Servisler  SatıĢ ve özel indirimler bölümünde bulabilirsiniz.

KASPERSKY GÜVENLİK AĞINA KATILMA Her gün dünyanın her yanında çok sayıda tehdit ortaya çıkmaktadır. Yeni tehditler, kaynakları ile ilgili istatistiksel verilerin toplanmasını kolaylaĢtırmak ve bu tehditlerin ortadan kaldırmaları için kullanılacak yöntemleri geliĢtirmeye yardımcı olmak için, Kaspersky Lab sizi Kaspersky Güvenlik Ağı hizmetini kullanmaya davet etmektedir. Kaspersky Güvenlik Ağının kullanımı aĢağıdaki bilgileri Kaspersky Lab’a gönderilmesini gerektirir: 

Kaspersky PURE tarafından bilgisayarınıza atanan ve bilgisayarınızın donanım ayarlarının özelliklerini belirten ve hiçbir bilgi içermeyen benzersiz bir tanımlayıcı.



Uygulamanın bileĢenleri tarafından tespit edilen tehditler hakkındaki bilgiler. Bilgilerin yapısı ve içeriği tespit edilen tehdidin türüne bağlıdır.



Sistem hakkındaki bilgiler; iĢletim sisteminin sürümü, yüklenen hizmet paketleri, karĢıdan yüklenen hizmetler ve sürücüler, tarayıcıların ve posta istemcilerin sürümleri, kurulan Kaspersky Lab uygulamasının sürüm numarası.

Kaspersky Güvenlik Ağı aĢağıdaki bilgiler dahil olmak üzere, baĢka istatistiksel bilgiler de toplar: 

Bilgisayarınıza yüklenen yürütülebilir dosyalar ve imzalı uygulamalar;



bilgisayarınızda çalıĢan uygulamalar.

Uygulamanın güncellenmesi tamamlandığında istatistiksel bilgiler gönderilir. Kaspersky Lab, Kaspersky Güvenlik Ağında kullanıcıların kiĢisel verilerinin toplanmadığını ve dağıtılmadığını garanti etmektedir. İstatistiksel bilgi gönderme ayarlarını yapılandırmak için; 1.

Temel uygulama penceresini açın ve pencerenin üst kısmındaki Ayarlar bağlantısını tıklatın.

2.

Ana pencerenin sol kısmındaki Geri bildirim bölümünü seçin.

35

KULLANIM KILAVUZU

3.

Kaspersky Güvenlik Ağına katılımınızı onaylamak için, ediyorum kutusunu iĢaretleyin.

Kaspersky Güvenlik Ağına katılmayı kabul

GÜVENLİK YÖNETİMİ Bilgisayar korumasındaki sorunlar, koruma durumu simgesinin ve bu simgenin üzerinde bulunduğu panelin rengindeki değiĢikliklerle görüntülenen bilgisayar koruma durumu tarafından belirtilir (bkz, "Bilgisayar Korumam" bölümü, sayfa 43). Koruma sisteminde sorun çıktığında hemen gidermeniz önerilir.

Şekil 1. Bilgisayar korumasının mevcut durumu

Durum sekmesinde oluĢan sorunların listesini ve muhtemel çözüm yöntemlerini görebilirsiniz (aĢağıdaki Ģekle bakın); bu sekmeyi durum sekmesini veya simgenin üzerinde bulunduğu paneli tıklatarak seçebilirsiniz.

Şekil 2. Güvenlik sorunlarını seçme

Bu sekmede geçerli sorunların listesi gösterilir. Sorunlar kritiklik derecesine göre sıralanır; ilk olarak, en kritik olanlar (yani, durum simgesi kırmızı olanlar), ardından daha az kritik olanlar – durum simgesi sarı olanlar, ve son olarak – bilgi mesajları. Her sorunun ayrıntılı bir açıklaması verilir ve aĢağıdaki eylemler mevcuttur: 

Hemen ortadan kaldır. Ġlgili düğmeleri kullanarak, önerilen eylem olan sorun çözmeye geçebilirsiniz.



Ortadan kaldırmayı ertele. Herhangi bir nedenle sorunun hemen çözülmesi mümkün değilse, bu iĢlemi erteleyebilir ve daha sonra geri dönebilir. Bunun için, Mesajı gizle düğmesini tıklatın.

36

BAŞLARKEN

Bu seçeneğin ciddi sorunlar için kullanılamayacağına dikkat edin.. Bu sorunlar arasında, örneğin, temizlenemeyen kötü amaçlı nesneler, bir veya birkaç bileĢenin çökmesi veya program dosyalarının bozulması sayılabilir. GizlenmiĢ mesajların genel listede yeniden görüntülenmesi için

GizlenmiĢ mesajları göster kutusunu iĢaretleyin.

KORUMA DURUMU Kaspersky PURE bileĢenlerinin veya virüs tarama görevlerinin yürütülmesi ve bilgisayarın koruma durumu hakkında özet bilgileri içeren bir bölümünde rapora kaydedilir. Burada uygulama tarafından tespit edilmiĢ ve bulunmuĢ ne kadar tehlikeli ve Ģüpheli nesne varsa, silinmiĢ veya karantinaya alınmıĢ ya da temizlenmiĢ olduğunu öğrenebilirsiniz Bilgisayar Koruma durumu (bkz., "Bilgisayar Korumam" bölümü, sayfa 43) uygulamanın tespit ettiği kötü amaçlı nesneler hakkında panelde bulunan koruma durumu simgesinin rengini değiĢtirerek kullanıcıyı uyarır. Eğer kötü niyetli nesneler algılanırsa, paneldeki simgenin rengi kırmızı olarak değiĢecektir. Bu durumda, ortaya çıkan yeni tehditlerin hemen bertaraf edilmesi gerekir Bilgisayarın koruma durumu ile ilgili bilgileri öğrenmek için 1.

Ana uygulama penceresini açın ve Bilgisayar Korumam düğmesini tıklatın.

2.

Açılan pencerede Rapor bağlantısını tıklatın.

Bilgisayar korumasında oluşan problemleri ortadan kaldırmak için: 1.

Ana uygulama penceresini açın ve Bilgisayar Korumam düğmesini tıklatın.

2.

Açılan pencerede Rapor bağlantısını tıklatın.

3.

Açılan pencerede, Durum sekmesinde, gerekli eylemleri gerçekleĢtirin. GizlenmiĢ mesajların genel listede yeniden görüntülenmesi için GizlenmiĢ mesajları göster kutusunu iĢaretleyin.

Tespit edilen nesneler için bir işlem gerçekleştirmek için: 1.

Ana uygulama penceresini açın ve Bilgisayar Korumam düğmesini tıklatın.

2.

Açılan pencerede Rapor bağlantısını tıklatın.

3.

Açılan pencerede, Bulunan tehditler sekmesinde, nesneler listesinde gerekli nesneyi seçin ve sağ tıklatarak içerik menüsünü açın.

4.

Açılan menüden gerekli iĢlemleri gerçekleĢtirin.

Koruma bileşenleri operasyon raporu görüntülemek için: 1.

Ana uygulama penceresini açın ve Bilgisayar Korumam düğmesini tıklatın.

2.

Açılan pencerede Rapor bağlantısını tıklatın.

3.

Açılan pencerede Rapor sekmesini seçin.

KORUMAYI DURAKLATMA Korumayı duraklatma bütün koruma bileĢenlerinin belirli bir süre için geçici olarak devreden çıkarılması anlamına gelir. Korumayı geçici olarak duraklatmanın bir sonucu olarak, tüm koruma bileĢenleri duraklatılır. Bu Ģu Ģekilde belirtilir: 

Görev çubuğu bildirim alanında yer alan etkin olmayan (gri) uygulama simgesi (bkz., "Bildirim alanı simgesi" bölümü, sayfa 40);

37

KULLANIM KILAVUZU



Ana Kaspersky PURE penceresinin durum simgesi ve panelinin kırmızı rengi.

Koruma duraklatıldığında ağ bağlantıları varsa, bu bağlantıların sona erdiğini belirten bir uyarı görüntülenir. Bilgisayarınızın korumasını duraklatmak için: 1.

Uygulamanın içerik menüsünde (bkz., "Ġçerik Menüsü" bölümü, sayfa 40), Korumayı duraklat öğesini seçin.

2.

Açılan Korumayı duraklat penceresinde, korumanın ne kadar süre sonra yeniden baĢlatılacağını seçin: 

Sonraki için duraklat – koruma belirtilen süre sonra etkinleĢtirilecektir. Süre değerini seçmek için açılır listeyi kullanın.



Yeniden baĢlatılana kadar duraklat – Koruma (Kaspersky PURE baĢlangıçta otomatik olarak baĢlayacak Ģekilde ayarlanmamıĢsa) uygulamanın veya sistemin yeniden baĢlatılmasından sonra etkinleĢtirilecektir.



Duraklat – Koruma yalnızca siz manüel olarak baĢlattıktan sonra etkinleĢtirecektir. Korumayı etkinleĢtirmek için, uygulamanın içerik menüsünden Korumayı sürdür öğesini seçin.

YEDEĞİM Önemli bilgileri kaybolmaya karĢı korumanın en yaygın yolu, bu verileri düzenli olarak yedeklemektir. Güncel bilgileri düzenli aralıklarla yedeklemek için yedekleme görevlerini yapılandırmanız önerilir. ÇalıĢma baĢlayabilmek için, seçili sürücüde bir yedek depolama alanı oluĢturmanız gerekir (bkz., "Yedek depolama alanı oluĢturma" bölümü, sayfa 169). Ġstenen dosyaların yedek kopyaları bu depolama alanında oluĢturulur. Bundan sonra yedekleme görevlerini (yedekleme görevlerinin uygulanacağı dosyaları seçme, otomatik baĢlatma çizelgesini ve diğer yedekleme koĢullarını yapılandırma) yapılandırabilirsiniz (bkz., "Yedekleme görevi oluĢturma" bölümü, sayfa 171).

EBEVEYN DENETİMİM Kaspersky PURE kurulumu tamamlandığında, Ebeveyn Denetimi devre dıĢıdır. Kullanıcılar için hiçbir sınırlama ayarlanmamıĢtır. Çocukları ve gençleri bilgisayar kullanımıyla iliĢkili tehditlere karĢı korumak için, Ebeveyn Denetimi ayarlarını tüm kullanıcılar için yapılandırmanız gerekir. Uygulamayı kurarken parola korumasını etkinleĢtirmediyseniz (bkz, "Adım 2. Uygulamaya eriĢimi sınırlama" bölümü, sayfa 31), Ebeveyn Denetimi ilk baĢladığında Kontrol ayarlarını yetkisiz eriĢimden korumak için bir parola atamanız önerilir. Bundan sonra, Ebeveyn Denetimini etkinleĢtirebilir (bkz., "Ebeveyn Denetimini etkinleĢtirme ve yapılandırma176

ŞİFRELERİM Gizli bilgileri yetkisiz eriĢimlere karĢı korumak için, özel bir kapta Ģifreli biçimde saklamanız önerilir. ÇalıĢmaya baĢlayabilmek için, Ģifreli bir kap oluĢturmanız (bkz., "Kap oluĢturma" bölümü, sayfa 194), verileri standart bir çıkartılabilir bir sürücüye yazar gibi bu kaba yazmanız (bkz., "Kaba dosya ekleme" bölümü, sayfa 196) ve ardından kabın bağlantısını kesmeniz (bkz., "Kaba bağlanma ve bağlantısını kesme" bölümü, sayfa 195) gerekir. Bundan sonra, kabı bağlamak ve verilere eriĢmek için bir parola girilmelidir.

38

BAŞLARKEN

PAROLA YÖNETİCİM Parola Yöneticisi kiĢisel verilerinizi korur ve onların yönetilmesini kolaylaĢtırır. Uygulamanın özelliklerinden biri baĢlangıç parametrelerinin optimum yapılandırmasıdır. Kullanıcıya kolaylık sağlamak için, ilk yapılandırma aĢamaları, kurulumun ilk baĢlatılıĢı sırasında açılan Uygulama Yapılandırma Sihirbazında (bkz., sayfa 201) birleĢtirilmiĢtir. Sihirbazın talimatlarını izleyerek bir Ana Parola oluĢturabilir, uygulamaya eriĢme ve verilerinizi koruma ayarlarını değiĢtirebilirsiniz. Bilgisayarınızdan uzakta olduğunuz sırada kiĢisel verilerinize izinsiz eriĢimi engellemek için Parola Yöneticisi Parola Veritabanını otomatik olarak kilitler. KiĢisel verilerinizi kullanmak için, Parola Yöneticisinin kilidini açın (bkz., sayfa 202). Parola Yöneticisi kiĢisel verilerinizi kullanmanıza (bkz., sayfa 209) ve yönetmenize yardımcı olur. Kaybettiğiniz bir bilgiyi bulmak için, parola aramasını baĢlatın (bkz., sayfa 210).

39

UYGULAMA ARABIRIMI Kaspersky PURE oldukça basit ve kullanımı kolay bir arabirime sahiptir. Bu bölüm arabirimin temel özelliklerini ayrıntılı bir Ģekilde tartıĢacaktır.

BU BÖLÜMDE: Bildirim alanı simgesi ....................................................................................................................................................... 40 Ġçerik menüsü .................................................................................................................................................................. 40 Kaspersky PURE ana menüsü ........................................................................................................................................ 42 Bildirimler......................................................................................................................................................................... 45 Uygulama ayarları penceresi ........................................................................................................................................... 46

BİLDİRİM ALANI SİMGESİ Kaspersky PURE'ü kurduktan hemen sonra, Microsoft Windows görev çubuğu bildirim alanında uygulama simgesi görünecektir. Simge, uygulama iĢleyiĢinin bir göstergesidir. Koruma durumunu yansıtır ve program tarafından gerçekleĢtirilen bir dizi temel fonksiyonunun durumu gösterir. Simge aktifse (renkli), tam koruma veya bazı bileĢenleri çalıĢmaktadır. Simge aktif değilse koruma bileĢenleri devre dıĢıdır.

(siyah-beyaz), bütün

Kaspersky PURE simgesi, yapılan iĢleme göre değiĢir: - bir e-posta iletisi taraması yapılıyor; – web trafiği taranıyor; - uygulama veritabanları ve modüllerde bir güncelleme yapılıyor; - güncellemeleri uygulamak için bilgisayarın yeniden baĢlatılması gerekmektedir; - bazı uygulama bileĢenlerinin iĢleyiĢinde bir hata oluĢmuĢtur. Simge ayrıca program arabiriminin temel bileĢenlerine eriĢim sağlar: Ġçerik menüsü (bkz., sayfa 40) ve ana pencere (bkz., sayfa 42). Ġçerik menüsünü açmak için, uygulama simgesini sağ tıklatın. Kaspersky PURE ana penceresini açmak için, uygulama simgesini çift tıklatın.

İÇERİK MENÜSÜ Temel koruma görevlerini içerik menüsünden yürütebilirsiniz. Kaspersky PURE menüsünde aĢağıdaki öğeler bulunur:

40

UYGULAMA

ARABIRIMI



Güncelleme Merkezim – uygulama modülü ve veritabanı güncellemelerini baĢlatın ve güncellemeleri bilgisayarınıza yükleyin.



Tam Tarama – bilgisayarınızın kötü amaçlı yazılımlara karĢı tam bir taramasını baĢlatın. Çıkarılabilir depolama ortamları da dahil olmak üzere tüm sürücülerdeki nesneler taranacaktır.



Virüs Taraması – nesneleri seçin ve bir virüs taraması baĢlatın. Liste, varsayılan olarak, Belgelerim klasörü ve posta kutuları gibi birkaç nesneyi içerir. Bu listeyi geniĢletebilir, taranacak nesneleri seçebilir ve bir virüs taraması baĢlatabilirsiniz.



Sanal Klavyem – sanal klavyeye geçiĢ yapın (bkz., sayfa 193).



Kaspersky PURE – ana uygulama penceresini açın (bkz., sayfa 42).



Ayarlar – uygulama ayarlarını görüntüleyin ve yapılandırın.



EtkinleĢtirme – Kaspersky PURE’ü etkinleĢtirin. Kayıtlı kullanıcı durumunu elde etmek için uygulamanızı etkinleĢtirmeniz gerekmektedir. Bu menü öğesi yalnızca program etkinleĢtirilmemiĢse kullanılabilir.



Hakkında – uygulama hakkında bilgilerin olduğu pencereyi görüntüleyin.



Korumayı duraklat / Korumaya devam et – gerçek zamanlı koruma bileĢenlerini geçici olarak devre dıĢı bırakın veya etkinleĢtirin. Bu menü seçeneği ürünün güncellemelerini veya virüs taramalarının yürütülmesini etkilemez.



Ebeveyn Denetimimi Duraklat / EtkinleĢtir – tüm kullanıcıların denetimini geçici olarak devreden çıkarın / etkinleĢtirin. Bu menü sadece Ebeveyn Denetimi etkinse kullanılabilir.



Ağ trafiğini engelle / Ağ trafiği engellemesini kaldır – bilgisayarın tüm ağ bağlantılarını geçici olarak engelleyin/engellemeyi kaldırın.



ÇıkıĢ – Kaspersky PURE’ü kapatın (Bu seçenek tercih edildiğinde, uygulama bilgisayarın RAM'inden kaldırılır.).

Şekil 3. İçerik menüsü

Ġçerik menüsünü açtığınız sırada bir virüs taraması görevi yürütülüyorsa, içerik menüsünde adı ve ilerleme durumu (tamamlanma yüzdesi) görüntülenecektir. Bu görevi seçerek mevcut taramanın sonuçları hakkındaki raporu içeren ana pencereye gidebilirsiniz.

41

KULLANIM KILAVUZU

KASPERSKY PURE ANA PENCERESİ Temel uygulama iĢlevleri ana pencerede gruplanmıĢtır. Ana pencere iki kısma ayrılabilir: Pencerenin üst kısmında, ana uygulama fonksiyonlarına geçebilir, korumayı sürdürebilir / duraklatabilir, bir virüs taraması baĢlatılabilir, veri yedeklemesini baĢlatabilirsiniz vb… Pencerenin üst kısmında aĢağıdaki ana Kaspersky PURE bileĢenleri bulunur: 

Bilgisayar Korumam – bilgisayarınızın her tür tehdide karĢı kapsamlı korunması.



Yedeklemem – veri kaybı olduğu takdirde önemli verilerin geri yüklenmesini sağlayan yedek kopyaların oluĢturulması ve depolanması.



Ebeveyn Denetimim – kullanıcıların web kaynaklarına, bilgisayardaki uygulamalara ve anında mesajlaĢmaya eriĢimlerini sınırlama.

Pencerenin alt kısmında, geliĢmiĢ koruma sağlayan ve sistemin iĢleyiĢini optimize eden ek iĢlevlere geçiĢ yapabilirsiniz. Pencerenin alt kısmında, Güvenlik + bölümünde, aĢağıdaki bileĢenler ve hizmetler gruplanmıĢtır: 

Sistem Ġnce Ayarlarım – sistemin çalıĢmasını optimize etme ve belirli bilgisayar güvenliği görevlerini çözme.



Sanal Klavyem – klavyeden girilen verilerin durdurulmasını önleme.



ġifrelemem – gizli bilgilere yetkisiz eriĢimi önleme.



Parola Yöneticim – parolalar, kullanıcı adları, Ġnternet sohbet istemcisi hesapları, telefon numaraları gibi kiĢisel verilerin korunması.

Şekil 4. Ana uygulama penceresi

42

UYGULAMA

ARABIRIMI

Ayrıca Ģu düğmeleri ve bağlantıları da kullanabilirsiniz: 

Denetim Merkezim – Kaspersky PURE’ün uzaktan yönetimi (bkz., sayfa 229).



Ayarlar – genel uygulama yapılandırması (bkz., sayfa 46).



Yardım – Kaspersky PURE yardım sistemini görmek için.



Kaspersky Hesabım - Teknik Destek web sitesinde kullanıcının özel haberleĢme bölümüne (https://my.kaspersky.com) girmek için.



Destek - sistem ve Kaspersky Laboratuarının bilgi kaynaklarına (Teknik Destek hizmeti sitesi, forum) bağlantıları içeren pencereyi açmak için.



Lisans – Kaspersky PURE etkinleĢtirme ve lisans yenileme.

Kendi grafik ve renk düzeninizi oluĢturarak ve kullanarak Kaspersky PURE uygulamasının görünümünü değiĢtirebilirsiniz.

BİLGİSAYAR KORUMAM Bilgisayar Korumam ana penceresi üç bölüme ayrılır: 

Pencerenin en üst kısmı bilgisayarınızın mevcut koruma durumunu gösterir.

Şekil 5. Bilgisayar korumasının mevcut durumu

Üç olası koruma durumu vardır; Bu durumların her biri trafik ıĢıklarına benzeyen belli bir renkle belirtilir. YeĢil renk bilgisayarınızın korumasının doğru seviyede olduğunu belirtir, sarı ve kırmızı renklerse sistem yapılandırmasında veya uygulamanın iĢleyiĢinde güvenlik tehditleri olduğu hususunda uyarıda bulunurlar. Kötü amaçlı programlara ek olarak, tehditler süresi dolmuĢ uygulama veritabanlarını, devre dıĢı bırakılmıĢ koruma bileĢenlerini ve minimum koruma düzeyi seçimlerini içerir. Güvenlik tehditleri ortaya çıktıklarında yok edilmelidir. Tehditler ve bunların hızla ortadan kaldırılması hakkında ayrıntılı bilgi almak için Güvenlik Yönetimi Sihirbazına geçin. Durum simgesini veya üzerinde bulunduğu paneli tıklatın (bkz. aĢağıdaki Ģekil). 

Ana pencerenin sol bölümü uygulamanın virüs tarama görevleri, güncellemeleri gibi herhangi bir fonksiyonuna, hızlı eriĢim sağlar.



Pencerenin sağ bölümü, sol bölümde seçilen uygulama iĢlevi hakkında bilgiler içerir, bu iĢlevleri yapılandırmak için kullanılır ve virüs tarama görevlerini gerçekleĢtirmek, güncellemeleri almak, vb. için araçlar sunar.

Ayrıca Ģu bağlantıları da kullanabilirsiniz: 

Ayarlar - uygulama ayarları penceresini açmak için.



Karantina – Karantinaya alınmıĢ nesnelerle çalıĢmaya baĢlamak için.



Rapor – Uygulamanın çalıĢması sırasında gerçekleĢen olayların listesini açmak için.



Yardım – Kaspersky PURE yardım sistemini görmek için.

43

KULLANIM KILAVUZU

YEDEĞİM Yedeğim ana penceresi iki bölümden oluĢur: 

pencerenin sol bölümü ana uygulama iĢlevlerine eriĢim sağlar; yedekleme görevlerinin ve yedek kopya depoları yönetimine ve veri geri yüklemeye eriĢim sağlar;



pencerenin sağ kısmı, pencerenin sol tarafında seçilen bileĢen için bir ayarlar listesi içerir.

Şekil 6. Yedeğim modülünün ana penceresi

EBEVEYN DENETİMİM Ebeveyn Denetimi ana penceresi iki bölümden oluĢur: 

pencerenin sol bölümü uygulamanın ana iĢlevlerine eriĢim sağlar; özel denetim yapılandırmasına ve rapor görüntülemeye eriĢim sağlar.



pencerenin sağ kısmı, pencerenin sol tarafında seçilen bileĢen için bir ayarlar listesi içerir.

44

UYGULAMA

ARABIRIMI

Şekil 7. Ebeveyn Denetimim ana penceresi

BİLDİRİMLER Kaspersky PURE'ün çalıĢması sırasında bir olay gerçekleĢirse, özel bildirimler Microsoft Windows görev çubuğundaki uygulama simgesinin üzerinde açılır mesajlar ekranda görüntülenecektir. Olayın bilgisayar güvenliği için ne kadar kritik olduğuna bağlı olarak aĢağıdaki bildirim tiplerini alabilirsiniz: 

Uyarı. Kritik bir olay oluĢtu; örneğin, sisteminizde virüs veya tehlikeli bir etkinlik tespit edildi. Programın nasıl tepki vermesi gerektiğine derhal karar vermelisiniz. Bu tür bildirimler kırmızı ile vurgulanır.



Dikkat. Potansiyel olarak tehlikeli bir olay oluĢtu. Örneğin, sisteminizde potansiyel olarak virüslü dosyalar ya da Ģüpheli faaliyetler saptandı. Bu olayın tehlike düzeyine karar vermelisiniz. Bu tür bildirimler sarı ile vurgulanır.



Bilgiler. Bu bildirim size kritik olmayan olaylar hakkında bilgi verir. Bu tür, örneğin, Ġçerik Filtreleme bileĢenin iĢleyiĢiyle ilgili bildirimleri içerir. Bilgi bildirimleri yeĢil ile vurgulanır.

AYRICA BKZ: Bildirimler....................................................................................................................................................................... 245

45

KULLANIM KILAVUZU

UYGULAMA AYARLARI PENCERESİ Kaspersky PURE ayarları penceresi ana pencereden (bkz., sayfa 42) veya içerik menüsünden (bkz., sayfa 40) açılabilir. Bu pencereyi açmak için, ana uygulama penceresinin en üst kısmındaki Ayarlar bağlantısını tıklatın veya uygulamanın içerik menüsünden uygun seçeneği seçin.

Şekil 8. Kaspersky PURE'ü yapılandırma

46

UYGULAMA

ARABIRIMI

Ayrıca, Bilgisayar Koruması ayarlarını da yapılandırabilirsiniz. Bunu yapmak için, Kaspersky PURE ana penceresinde Bilgisayarım düğmesini tıklatın ve açılan pencerede, pencerenin üst tarafında bulunan Ayarlar bağlantısını tıklatın.

Şekil 9. Kaspersky PURE'ü yapılandırma

Ayarları yapılandırma merkezi iki bölümden oluĢu: 

pencerenin sol tarafı Kaspersky PURE'ün genel görevleri ve iĢlevlerine ve tüm bileĢenlerin çalıĢmasıyla ilgili olarak Bilgisayar Korumam'a eriĢim sağlar;



pencerenin sağ bölümünde, pencerenin sol tarafında seçilen uygulama iĢlevi, görev vb. için bir ayarlar listesi bulunur.

47

BILGISAYAR KORUMAM Bilgisayar Korumam bileĢeni bilgisayarınızı çeĢitli tehditlere karĢı korur, tüm sistem nesnelerini virüslere ve zayıf noktalara karĢı tarar ve Kaspersky PURE anti-virüs veritabanlarını ve program modüllerini düzenli olarak günceller.

BU BÖLÜMDE: Bilgisayar dosya sistemi koruması .................................................................................................................................. 49 Posta koruması ............................................................................................................................................................... 59 Web trafiği koruması........................................................................................................................................................ 66 Anlık mesaj trafiğini koruma ............................................................................................................................................ 73 Uygulama Denetimi ......................................................................................................................................................... 76 Uygulamayı güvenli yürütme modu ................................................................................................................................. 85 Güvenlik duvarı ............................................................................................................................................................... 89 Proaktif Savunma ............................................................................................................................................................ 96 Ağ Saldırısı Önleyici ........................................................................................................................................................ 99 Anti-Spam...................................................................................................................................................................... 101 Reklam BaĢlığı Önleyici................................................................................................................................................. 119 Bilgisayar taraması ........................................................................................................................................................ 122 Güncelleme Merkezim ................................................................................................................................................... 136 Bilgisayar Koruma Ayarlarını Yapılandırma ................................................................................................................... 142 Raporlar......................................................................................................................................................................... 163

48

BİLGİSAYAR DOSYA SİSTEMİ KORUMASI Dosya Koruması bilgisayarın dosya sistemine virüs bulaĢmasını engeller. ĠĢletim sisteminizi baĢlattığınızda yüklenir ve açılan, kaydedilen veya yürütülen tüm dosyaları tarayarak cihazınızın RAM'inde çalıĢır. Varsayılan olarak, Dosya Koruması yalnızca yeni veya değiĢtirilmiĢ dosyaları tarar. Güvenlik düzeyi adı verilen bir ayarlar derlemesi dosyaların taranma biçimini belirler. Dosya Koruması bir tehdit tespit ederse, atanan eylemi gerçekleĢtirecektir. Bilgisayarınızdaki dosya ve bellek koruma düzeyi aĢağıdaki ayarlar bileĢimiyle belirlenir: 

Bir koruma kapsamı oluĢtanlar;



tarama yönteminin değiĢtirilmesini belirleyenler;



bileĢik dosyaların nasıl taranacağını (büyük bileĢik dosyaların taranması dahil) belirleyenler;



tarama modunu belirleyenler;



bileĢenin çizelgeye göre veya seçilen uygulamaların çalıĢması sırasında duraklatılmamasını sağlayanlar.

Kaspersky Lab uzmanları Dosya Koruması ayarlarını kullanıcıların kendilerinin yapmasını önermez. Çoğu durumda, güvenlik düzeyini değiĢtirmek yeterli olacaktır. Varsayılan Dosya Koruması ayarlarını geri yüklemek için, güvenlik düzeylerinden birini seçin. Dosya Koruması ayarlarını değiştirmek için: 1.

Ana uygulama penceresini açın ve Bilgisayar Korumam düğmesini tıklatın.

2.

Açılan pencerenin üst kısmındaki Ayarlar bağlantısını tıklatın.

3.

Açılan pencerede Koruma bölümündeki, Dosya Koruması bileĢenini seçin.

4.

Açılan menüden Ayarlar seçeneğini seçin.

5.

Açılan pencerede gerekli ayarlamaları yapın.

49

KULLANIM KILAVUZU

BU BÖLÜMDE: BileĢen iĢleyiĢ algoritması ............................................................................................................................................... 50 Dosyaların ve belleğin güvenlik düzeyini değiĢtirme ....................................................................................................... 51 Tespit edilen nesnelere uygulanacak eylemleri değiĢtirme.............................................................................................. 51 Koruma kapsamı oluĢturma............................................................................................................................................. 52 Sezgisel çözümleme kullanma ........................................................................................................................................ 53 Tarama optimizasyonu .................................................................................................................................................... 53 BileĢik dosyaları tarama .................................................................................................................................................. 54 Büyük bileĢik dosyaları tarama ........................................................................................................................................ 54 Tarama modunu değiĢtirme ............................................................................................................................................. 55 Tarama teknolojisi ........................................................................................................................................................... 55 BileĢeni duraklatma; çizelge oluĢturma ........................................................................................................................... 56 BileĢeni duraklatma; uygulama listesi oluĢturma ............................................................................................................. 57 Varsayılan koruma ayarlarını geri yükleme ..................................................................................................................... 58

BILEŞENIN IŞLEYIŞ ALGORITMASI Dosya Koruması bileĢeni iĢletim sisteminizi baĢlattığınızda yüklenir ve açılan, kaydedilen veya yürütülen tüm dosyaları tarayarak bilgisayarın belleğinde çalıĢır. Varsayılan olarak, Dosya Koruması yalnızca yeni veya değiĢtirilmiĢ olan dosyaları tarar; bir baĢka deyiĢle, önceki taramadan sonra eklenmiĢ veya değiĢtirilmiĢ dosyaları tarar. Dosyalar aĢağıdaki algoritmaya göre taranır: 1.

BileĢen kullanıcı veya herhangi bir program tarafından herhangi dosyaya eriĢim giriĢimini keser.

2.

Dosya Koruması yolu kesilen dosya hakkında bilgi almak için iCheckerb ve iSwift veritabanını tarar ve alınan bilgiye dayanarak dosyayı tarayıp taramayacağını belirler.

Tarama sırasında aĢağıdaki adımlar uygulanır: 1.

Dosya virüslere karĢı taranır. Kötü amaçlı nesneler Bilgisayar Korumamın veritabanları ile karĢılaĢtırılarak saptanır. Veritabanı, o güne dek bilinen mevcut tüm kötü amaçlı programların ve tehditlerin açıklamalarını ve bunları etkisiz hale getirme yöntemlerini içerir.

2.

Çözümlemeden sonra Bilgisayar Korumam için aĢağıdaki hareket biçimlerine gerçekleĢtirebilirsiniz: a.

Dosyada kötü amaçlı kod saptandıysa, Dosya Koruması dosyayı engeller, bir yedek kopya oluĢturur ve temizleme iĢlemini gerçekleĢtirmeyi dener. Dosya baĢarıyla temizlenirse tekrar kullanılabilir hale gelir. Temizleme baĢarısız olursa, dosya silinir.

b.

Dosyada kötü amaçlı (ancak kötü amaçlı olduğu kesin olmayan) bir kod saptanırsa, dosya temizlenir ve ardından Karantina adlı özel bir depolama alanına gönderilir.

c.

Eğer dosyada hiçbir kötü amaçlı kod bulunmazsa, dosya hemen geri yüklenir.

50

BİLGİSAYAR KORUMAM

Uygulama, virüslü veya virüslü olabilecek bir dosya tespit edildiğinde durumu size bildirecektir. Virüslü veya potansiyel olarak virüslü bir nesne tespit edilirse, ekranda daha sonraki eylemleri talep eden bir bildirim görüntülenecektir. Size Ģunlar sunulacaktır: 

nesneyi, yeni tehdidin daha sonra güncellenmiĢ veritabanları kullanılarak taranıp iĢlenmesine olanak vererek karantinaya al;



nesneyi sil;



Kötü amaçlı olmadığından kesinlikle eminseniz, nesneyi atla.

DOSYALARIN VE BELLEĞİN GÜVENLİK DÜZEYİNİ DEĞİŞTİRME Güvenlik düzeyi Dosya Koruması bileĢeni ayarlarının önceden belirlenmiĢ bir yapılandırması olarak tanımlanır. Kaspersky Lab uzmanları üç güvenlik düzeyini ayırt ederler. Hangi düzeyin seçileceği kararını kullanıcı iĢleyiĢ koĢullarına ve geçerli duruma dayalı olarak vermelidir. Seçmeniz için aĢağıdaki güvenlik düzeyi seçenekleri sunulacaktır: 

Yüksek. Bilgisayarınıza virüs bulaĢma olasılığının yüksek olduğundan Ģüpheleniyorsanız, bu düzeye ayarlayın.



Önerilen. Bu düzey etkililikle güvenlik arasında optimum dengeyi sağlar ve çoğu durum için uygundur.



DüĢük. Korunmalı ortamda (örneğin merkezi güvenlik yönetimi olan kurumsal bir ağ gibi) çalıĢıyorsanız, düĢük güvenlik seviyesi uygun olabilir. Kaynak tüketen uygulamalarla çalıĢıyorsanız, düĢük güvenlik düzeyine ayarlayabilirsiniz.

DüĢük dosya güvenliği düzeyini etkinleĢtirmeden önce, yüksek güvenlik düzeyinde tam bilgisayar taraması yapmanız önerilir. Önceden belirlenmiĢ düzeylerin hiçbiri ihtiyaçlarınızı karĢılamıyorsa, Bilgisayar dosya sistemi koruması ayarlarını kendiniz yapılandırabilirsiniz (bkz., "Bilgisayar dosya sistemi koruması" bölümü, sayfa 49). Bunun sonucunda güvenlik düzeyinin adı Özel olarak değiĢecektir. Varsayılan bileĢenin ayarlarını geri yüklemek için, önceden belirlenmiĢ güvenlik düzeylerinden birini seçin. Geçerli dosya ve bellek düzeyini değiştirmek için şunları yapın: 1.

Ana uygulama penceresini açın ve Bilgisayar Korumam düğmesini tıklatın.

2.

Açılan pencerenin üst kısmındaki Ayarlar bağlantısını tıklatın.

3.

Açılan pencerede, Koruma bölümünde, Dosya Koruması bileĢenini seçin.

4.

Seçtiğiniz bileĢen için istediğiniz güvenlik düzeyini ayarlayın.

ALGILANAN NESNELERE UYGULANACAK İŞLEMLERİ DEĞİŞTİRME Tarama sonuçlarına dayalı olarak Dosya Koruması tespit edilen nesneye aĢağıdaki durumlardan birini atar: 

kötü amaçlı program (bir virüs veya bir Truva atı gibi),



Tarama iĢlemi nesnenin virüslü olup olmadığını tespit edemediğinde potansiyel olarak virüslü durumu. Bu, uygulamanın dosyada bilinmeyen bir virüsten gelen bir kod dizisi veya bilinen bir virüsün değiĢtirilmiĢ kodunu tespit ettiği anlamına gelir.

Bilgisayar Koruması virüs taraması sırasında virüslü veya potansiyel olarak virüslü nesneler tespit ederse, size bunu bildirecektir. Tehdide nesneye uygulanacak bir eylem seçerek yanıt vermelisiniz. Bilgisayar Koruması nesneye uygulanacak eylem için varsayılan olarak ayarlanmıĢ Eylemi sor seçeneğini seçer. Eylemi değiĢtirebilirsiniz. Örneğin, tespit edilen her nesnenin temizlenmesi gerektiğinden eminsiniz ve bir virüslü veya Ģüpheli nesnenin tespit edildiğine iliĢkin her bildirim aldığınızda Temizle eylemini seçmek istemiyorsanız, aĢağıdaki eylemi seçmelisiniz: Eylemi seç. Temizle.

51

KULLANIM KILAVUZU

Virüslü bir nesneyi temizlemeyi veya silmeyi denemeden önce Bilgisayar Koruması daha sonra geri yüklenmesine veya temizlenmesine olanak vermek üzere nesnenin yedek kopyasını oluĢturur.

Otomatik modda çalıĢıyorsanız (bkz., "Adım 3. Koruma modunu seçme" adımı, sayfa 32), tehlikeli bir nesne tespit edildiğinde Bilgisayar Koruması Kaspersky Lab uzmanları tarafından önerilen eylemi otomatik olarak uygulayacaktır. Kötü amaçlı nesneler için bu eylem Temizle’dir. Temizleme baĢarısız olmuĢsa sil, Ģüpheli nesneler için Atla olacaktır. Tespit edilen nesnelere uygulanacak eylemi değiştirmek için: 1.

Ana uygulama penceresini açın ve Bilgisayar Korumam düğmesini tıklatın.

2.

Açılan pencerenin üst kısmındaki Ayarlar bağlantısını tıklatın.

3.

Açılan pencerede, Koruma bölümünde, Dosya Koruması bileĢenini seçin.

4.

Seçtiğiniz bileĢen için gerekli eylemi belirtin.

BİR KORUMA KAPSAMI OLUŞTURMA Bir koruma kapsamı yalnızca taranacak nesnelerin yeri olarak değil, aynı zamanda taranacak dosyaların türü olarak da anlaĢılmalıdır. Varsayılan olarak, Bilgisayar Koruması yalnızca herhangi bir sabit diskte, ağ sürücüsünde veya çıkarılabilir ortamda baĢlatılan potansiyel olarak virüslü dosyaları tarar. Koruma kapsamını taranacak nesneleri ekleyerek/kaldırarak veya taranacak dosya türlerini değiĢtirerek geniĢletebilir veya daraltabilirsiniz. Örneğin, yalnızca ağ sürücülerinden çalıĢtırılan exe dosyalarını taramak istiyorsunuz. Bununla birlikte koruma kapsamını daraltırken bilgisayarınızı virüs bulaĢma tehdidine maruz bırakmadığınızdan da emin olmak istiyorsunuz. Dosya türlerini seçerken aĢağıdaki özellikleri unutmamalısınız: 

Daha sonradan etkinleĢtirilebilecek kötü amaçlı kodlar içerme riski oldukça düĢük bazı dosya biçimleri (örn., txt) vardır. Aynı zamanda yürütülebilir bir kod içeren veya içerebilecek biçimler de (.exe, .dll, .doc gibi) vardır. Bu türden dosyalarda kötü amaçlı kodları etkinleĢme riski çok yüksektir.



Davetsiz misafir bilgisayarınıza txt dosyası olarak yeniden adlandırılmıĢ yürütülebilir bir dosya olabilecek txt uzantılı bir virüs gönderebilir. Uzantısına göre dosya taraması seçeneğini seçtiyseniz, bu dosya tarama tarafından atlanacaktır. Biçimine göre dosya taraması ayarı seçilmiĢse, Dosya Koruması uzantıya bakmaksızın dosya baĢlığını çözümleyecek, dosyanın bir .exe dosyası olduğunu ortaya çıkaracak ve virüslere karĢı tarayacaktır.

Nesne tarama listesini düzenlemek için: 1.

Ana uygulama penceresini açın ve Bilgisayar Korumam düğmesini tıklatın.

2.

Açılan pencerenin üst kısmındaki Ayarlar bağlantısını tıklatın.

3.

Açılan pencerede, Koruma bölümünde, Dosya Koruması bileĢenini seçin.

4.

Açılan menüden Ayarlar seçeneğini seçin.

5.

Açılan pencerede, Genel sekmesinde, Koruma kapsamı bölümünde, Bağlantı ekle düğmesini tıklatın.

6.

Açılan Taranacak nesneyi seçme penceresinde bir nesneyi seçerek Ekle düğmesini tıklatın.

7.

Ġstediğiniz tüm nesneleri ekledikten sonra Taranacak nesneyi seç penceresinde Tamam düğmesini tıklatın.

8.

Listede taranmasını istemediğiniz nesnenin yanındaki kutunun iĢaretini kaldırabilirsiniz.

52

BİLGİSAYAR KORUMAM

Taranacak dosya türlerini değiştirmek için: 1.

Ana uygulama penceresini açın ve Bilgisayar Korumam düğmesini tıklatın.

2.

Açılan pencerenin üst kısmındaki Ayarlar bağlantısını tıklatın.

3.

Açılan pencerede, Koruma bölümünde, Dosya Koruması bileĢenini seçin.

4.

Açılan menüden Ayarlar seçeneğini seçin.

5.

Açılan pencerede Kapsam sekmesinde, Dosya türleri bölümünde gerekli değiĢiklikleri yapın.

SEZGİSEL ÇÖZÜMLEMEYİ KULLANMA Nesneler bilinen bütün kötü amaçlı yazılım tanımlarını içeren veritabanları ve eĢleĢen virüs temizleme yöntemleri kullanılarak taranırlar. Bilgisayar Koruması nesnenin kötü amaçlı olup olmadığını ve kötü amaçlı olduğu durumlarda hangi kötü amaçlı yazılım sınıfına girdiğini belirlemek için, taranan her nesneyi veritabanı kayıtlarıyla karĢılaĢtırır. Bu yaklaĢıma imza çözümlemesi denir ve her zaman varsayılan olarak kullanılır. Her gün yeni kötü amaçlı nesneler ortaya çıktığı için, veritabanlarında tanımlanmamıĢ kötü amaçlı yazılımlar her zaman bulunur; bunlar ancak sezgisel çözümleme kullanılarak tespit edilebilir. Bu yöntem temelde bir nesnenin sistem üzerinde gerçekleĢtirdiği eylemleri analiz etmeyi içerir. Bu eylemler kötü amaçlı nesnelere özgüyse, nesnenin kötü amaçlı veya Ģüpheli olarak sınıflandırılması olasıdır. Bu da yeni tehditlerin, etkinlikleri virüs analistleri tarafından bilinmeden önce tespit edilmesini sağlar. Kötü amaçlı bir nesne tespit edildiyse, uygulanacak soran bir bildirim alacaksınız. Ayrıca taramalar için ayrıntı düzeyini de ayarlayabilirsiniz. Bu, yeni tehditler için yapılan aramaların eksiksizliği ile iĢletim sistemi kaynaklarına bindirdiği yük ve tarama için gereken zaman arasındaki dengeyi sağlar. Ayrıntı düzeyi yükseldikçe, tarama iĢlemi daha fazla kaynağa ihtiyaç duyacak ve daha uzun sürecektir. Sezgisel çözümlemeyi kullanmak ve taramanın ayrıntı düzeyini ayarlamak için: 1.

Ana uygulama penceresini açın ve Bilgisayar Korumam düğmesini tıklatın.

2.

Açılan pencerenin üst kısmındaki Ayarlar bağlantısını tıklatın.

3.

Açılan pencerede, Koruma bölümünde, Dosya Koruması bileĢenini seçin.

4.

Açılan menüden Ayarlar seçeneğini seçin.

5.

Açılan pencerede, Performans sekmesinde Tarama yöntemleri bloğunda iĢaretleyin ve taramanın ayrıntı düzeyini belirtin.

Sezgisel çözümleme kutusunu

TARAMA OPTİMİZASYONU Taramaların süresini kısaltmak ve Bilgisayar Korumasının hızını artırmak için yalnızca yeni dosyaları ve son taramadan bu yana değiĢtirilen dosyaları taramayı tercih edebilirsiniz. Bu mod hem basit hem de bileĢik dosyalara uygulanır. Yalnızca yeni dosyaları ve son taranmalarından bu yana değiştirilmiş olan dosyaları taramak için: 1.

Ana uygulama penceresini açın ve Bilgisayar Korumam düğmesini tıklatın.

2.

Açılan pencerenin üst kısmındaki Ayarlar bağlantısını tıklatın.

3.

Açılan pencerede, Koruma bölümünde, Dosya Koruması bileĢenini seçin.

4.

Açılan menüden Ayarlar seçeneğini seçin.

53

KULLANIM KILAVUZU

5.

Açılan pencerede, Performans sekmesinde Tarama optimizasyonu bloğunda değiĢtirilmiĢ dosyaları tara kutusunu iĢaretleyin.

Yalnızca yeni ve

BILEŞIK DOSYALARI TARAMA Virüsleri gizlemenin yaygın bir yöntemi, virüsleri arĢivler, veritabanları, vb gibi bileĢik dosyaların içine gömmektir; Bu Ģekilde saklanmıĢ virüsleri tespit etmek için, bileĢik dosya açılmalıdır. Bu iĢlem taramanın hızı önemli ölçüde azaltacaktır. Yükleyici paketleri ve OLE nesneleri içeren dosyalar açıldıklarında yürütülürler; bu da onları arĢivlerden daha tehlikeli yapar. ArĢiv taramalarını devre dıĢı bırakarak ve bu dosya türleri için taramaları etkinleĢtirerek bilgisayarınızı kötü amaçlı kodlara karĢı korur ve aynı zamanda tarama hızını arttırırsınız. Varsayılan olarak, Bilgisayar Koruması yalnızca katıĢtırılmıĢ OLE nesnelerini tarar. Taranacak bileşik dosyalar listesini değiştirmek için: 1.

Ana uygulama penceresini açın ve Bilgisayar Korumam düğmesini tıklatın.

2.

Açılan pencerenin üst kısmındaki Ayarlar bağlantısını tıklatın.

3.

Açılan pencerede, Koruma bölümünde, Dosya Koruması bileĢenini seçin.

4.

Açılan menüden Ayarlar seçeneğini seçin.

5.

Açılan penceredeki Performans sekmesinde, BileĢik dosyaları tara bloğunda uygulama tarafından taranacak bileĢik dosya türlerinin kutularını iĢaretleyin.

BÜYÜK BİLEŞİK DOSYALARI TARAMA Büyük boyutlu bileĢik dosyalar taranırken, paketlerini ilk açılması uzun bir zaman alabilir. Bu süreyi ancak dosyalar arka planda taranırsa kısaltabilirsiniz. Böyle bir dosya üzerinde çalıĢırken kötü amaçlı bir nesne tespit edilirse, Bilgisayar Koruması sizi bu konuda bilgilendirecektir. BileĢik dosyalara eriĢirken gecikmeyi azaltmak için, belirtilen değerden daha büyük boyuttaki dosyaların verilerinin açılması devre dıĢı bırakılabilir. Dosyalar bir arĢivden her çıkarıldıklarında taranacaklardır. Bilgisayar korumasının büyük boyutlu dosyaları arka planda açılması için: 1.

Ana uygulama penceresini açın ve Bilgisayar Korumam düğmesini tıklatın.

2.

Açılan pencerenin üst kısmındaki Ayarlar bağlantısını tıklatın.

3.

Açılan pencerede, Koruma bölümünde, Dosya Koruması bileĢenini seçin.

4.

Açılan menüden Ayarlar seçeneğini seçin.

5.

Açılan penceredeki Performans sekmesinde, BileĢik dosyaları tarama bloğunda Ek düğmesini tıklatın.

6.

Açılan BileĢik dosyalar penceresinde alanda dosya boyutunu belirtin.

BileĢik dosyaları arka planda aç kutusunu iĢaretleyin ve altındaki

Bilgisayar Korumasının büyük boyutlu dosyalar açmasını engellemek için: 1.

Ana uygulama penceresini açın ve Bilgisayar Korumam düğmesini tıklatın.

2.

Açılan pencerenin üst kısmındaki Ayarlar bağlantısını tıklatın.

3.

Açılan pencerede, Koruma bölümünde, Dosya Koruması bileĢenini seçin.

54

BİLGİSAYAR KORUMAM

4.

Açılan menüden Ayarlar seçeneğini seçin.

5.

Açılan penceredeki Performans sekmesinde, BileĢik dosyaları tarama bloğunda Ek düğmesini tıklatın.

6.

Açılan BileĢik dosyalar penceresinde Daha büyük bileĢik dosyaları açma kutusunu iĢaretleyin ve yanındaki alanda dosya boyutunu belirtin.

TARAMA MODUNU DEĞİŞTİRME Tarama modu, Dosya Korumasının etkinliğini tetikleyen koĢuldur. Varsayılan olarak, Bilgisayar Koruması nesne üzerinde gerçekleĢtirilen eylemlere dayalı olarak nesnenin taranıp taranmayacağını belirleyen akıllı modu kullanır. Örneğin, bir Microsoft Office belgesiyle çalıĢılırken, Bilgisayar Koruması dosyayı ilk açıldığında ve son olarak kapatıldığında tarar. Dosyanın üzerine yazan ara iĢlemler taranmasına neden olmaz. Nesnenin tarama modunu değiĢtirebilirsiniz. Tarama modu çoğu zaman üzerinde çalıĢtığınız dosyalara bağlı olarak seçilmelidir. Nesne tarama modunu değiştirmek için: 1.

Ana uygulama penceresini açın ve Bilgisayar Korumam düğmesini tıklatın.

2.

Açılan pencerenin üst kısmındaki Ayarlar bağlantısını tıklatın.

3.

Açılan pencerede, Koruma bölümünde, Dosya Koruması bileĢenini seçin.

4.

Açılan menüden Ayarlar seçeneğini seçin.

5.

Açılan penceredeki Ek sekmesinde, Tarama modu bloğunda istediğiniz modu seçin.

TARAMA TEKNOLOJİSİ Ayrıca hangi teknolojilerin Dosya Koruması bileĢeni tarafından kullanılacağını belirtebilirsiniz: 

iChecker. Bu teknoloji belli nesneleri taramadan dıĢlayarak tarama hızını artırabilir. Bilgisayar Koruması veritabanlarının sürüm tarihini, nesnenin en son tarandığı tarihi ve tarama ayarlarındaki değiĢiklikleri kullanan özel bir algoritmayla bir nesne taramanın dıĢında bırakılır. Örneğin, bir taramanın ardından virüslü değil durumu atanmıĢ bir arĢiv dosyanız var. Bir sonraki sefer, arĢivde değiĢiklik yapılmamıĢ veya tarama ayarları değiĢtirilmemiĢse, uygulama bu arĢivi taramanın dıĢında bırakacaktır. Yeni bir nesne eklendiği veya tarama ayarları değiĢtirildiği veya uygulama veritabanları güncellendiği için arĢivin yapısı değiĢmiĢse uygulama arĢivi yeniden tarayacaktır. iChecker'ın bazı sınırlılıkları vardır: Büyük boyutlu dosyalarla çalıĢmaz ve yalnızca uygulamanın tanıdığı yapıdaki nesnelere uygulanır (örneğin, .exe, .dll, .lnk, .ttf, .inf, .sys, .com, .chm, .zip, .rar).



iSwift. Bu teknoloji iChecker teknolojisinin NTFS dosya sistemi kullanan bilgisayarlar için geliĢtirilmiĢ biçimidir. iSwift'in bazı sınırlılıkları vardır: Dosya sistemindeki özel bir dosya yerine bağlıdır ve yalnızca NTFS dosya sistemindeki nesnelere uygulanabilir.

Nesne tarama teknolojisini değiştirmek için: 1.

Ana uygulama penceresini açın ve Bilgisayar Korumam düğmesini tıklatın.

2.

Açılan pencerenin üst kısmındaki Ayarlar bağlantısını tıklatın.

3.

Açılan pencerede, Koruma bölümünde, Dosya Koruması bileĢenini seçin.

4.

Açılan menüden Ayarlar seçeneğini seçin.

5.

Açılan penceredeki Ek sekmesinde, Tarama teknolojileri bloğunda istediğiniz modu seçin.

55

KULLANIM KILAVUZU

BILEŞENI DURAKLATMA: ÇIZELGE OLUŞTURMA Büyük ölçüde bilgisayar kaynağı gerektiren belirli programlar yürütülmekteyken, Dosya Koruması bileĢeninin iĢleyiĢini geçici olarak duraklatabilir, böylelikle nesnelere daha hızlı eriĢim sağlayabilirsiniz. Yükü azaltmak ve nesnelere hızlı eriĢimi garanti etmek için, bileĢenin devre dıĢı bırakılmasına iliĢkin bir çizelge belirleyebilirsiniz.

Şekil 10. Çizelge oluşturma

Bileşeni duraklatmak için bir çizelge yapılandırma 1.

Ana uygulama penceresini açın ve Bilgisayar Korumam düğmesini tıklatın.

2.

Açılan pencerenin üst kısmındaki Ayarlar bağlantısını tıklatın.

3.

Açılan pencerede, Koruma bölümünde, Dosya Koruması bileĢenini seçin.

4.

Açılan menüden Ayarlar seçeneğini seçin.

5.

Açılan pencerede, Ek sekmesinde, Görevi duraklat bloğunda, Çizelge düğmesini tıklatın.

6.

Görevi duraklatma penceresinde, korumanın duraklatılacağı zamanı (24 saat SS:DD formatında) belirtin (Görevi duraklatma zamanı ve Göreve devam etme zamanı alanları).

56

Çizelgeye göre kutusunu iĢaretleyin ve

BİLGİSAYAR KORUMAM

BILEŞENI DURAKLATMA: UYGULAMA LISTESI OLUŞTURMA Büyük ölçüde bilgisayar kaynağı gerektiren belirli programlar yürütülmekteyken, Dosya Koruması bileĢeninin iĢleyiĢini geçici olarak duraklatabilir, böylelikle nesnelere daha hızlı eriĢim sağlayabilirsiniz. Yükü azaltmak ve nesnelere hızlı eriĢimi sağlamak için, ayarları bazı uygulamalarla çalıĢırken bileĢeni devreden çıkarmak için yapılandırabilirsiniz.

Şekil 11. Uygulama listesi oluşturma

Dosya Koruması bileĢenini belirli uygulamalarla çatıĢtığı takdirde devre dıĢı kalmak üzere yapılandırmak, çok zorlayıcı bir önlemdir. Bu bileĢenle çalıĢırken çatıĢmalar doğuyorsa, Kaspersky Laboratuarı Teknik Destek ile irtibat kurun (http://www.kaspersky.com.tr/destek.html). Destek uzmanları Bilgisayar Korumasının bilgisayarınızdaki yazılımla eĢzamanlı çalıĢmasını çözmesine yardımcı olacaktır. Belirli uygulamalar kullanılırken bileşeni duraklatma eylemini yapılandırmak için: 1.

Ana uygulama penceresini açın ve Bilgisayar Korumam düğmesini tıklatın.

2.

Açılan pencerenin üst kısmındaki Ayarlar bağlantısını tıklatın.

3.

Açılan pencerede, Koruma bölümünde, Dosya Koruması bileĢenini seçin.

4.

Açılan menüden Ayarlar seçeneğini seçin.

5.

Açılan pencerede, Ek sekmesinde, Görevi duraklat bloğunda, iĢaretleyin ve Seç düğmesini tıklatın.

6.

Uygulamalar penceresinde, baĢladıklarında bileĢenin iĢleyiĢini duraklatacak uygulamaların bir listesini oluĢturun.

57

Uygulama baĢlangıcında kutusunu

KULLANIM KILAVUZU

VARSAYILAN KORUMA AYARLARINI GERI YÜKLEME Dosya Koruması bileĢenini yapılandırırken önerilen ayarları her zaman geri yükleyebilirsiniz. Bunlar Kaspersky Lab tarafından önerilen, optimum kabul edilen ve Önerilen güvenlik düzeyinde gruplanan ayarlardır. Varsayılan koruma ayarlarını geri yüklemek için şunları yapın: 1.

Ana uygulama penceresini açın ve Bilgisayar Korumam düğmesini tıklatın.

2.

Açılan pencerenin üst kısmındaki Ayarlar bağlantısını tıklatın.

3.

Açılan pencerede, Koruma bölümünde, Dosya Koruması bileĢenini seçin.

4.

Güvenlik düzeyi bölümünde seçilen görev için Varsayılan düzey düğmesini tıklatın.

58

POSTA KORUMASI Posta Koruması bileĢeni, gelen ve giden iletileri kötü amaçlı nesnelerin varlığına karĢı tarar. ĠĢletim sistemi yüklendiğinde baĢlatılır, bilgisayarın RAM’inde yer alır ve POP3, SMTP, IMAP, MAPI ve NNTP iletiĢim kuralları aracılığıyla alınan bütün e-posta iletilerini tarar. Güvenlik düzeyi adlı ayarlar derlemesi e-postanın taranma biçimini belirler. Bir tehdit algılandığında, Posta Koruması belirttiğiniz eylemi yapar (bkz., "Algılanan nesneler üzerinde yapılacak eylemleri seçme" bölümü, sayfa 61). E-postanızın taranma kuralları bir ayarlar derlemesi tarafından tanımlanır: Ayarlar aĢağıdaki özellikleri belirleyen gruplara ayrılabilir: 

korunan posta akıĢından gelenler;



sezgisel çözümleme yöntemlerini kullanmaya iliĢkin olanlar;



bileĢik dosyaları taramaya iliĢkin olanlar;



ekli dosyaları filtrelemeye iliĢkin olanlar.

Kaspersky Lab uzmanları Posta Koruması ayarlarını kullanıcıların kendilerinin yapmasını önermez. Çoğu durumda farklı bir güvenlik düzeyi seçilmesi yeterli olacaktır. Varsayılan Posta Koruması ayarlarını geri yükleyebilirsiniz. Bunu yapmak için, aĢağıdaki güvenlik düzeylerinden birini seçin: Posta Koruması ayarlarını düzenlemek için şunları yapın: 1.

Ana uygulama penceresini açın ve Bilgisayar Korumam düğmesini tıklatın.

2.

Açılan pencerenin üst kısmındaki Ayarlar bağlantısını tıklatın.

3.

Açılan pencerede, Koruma bölümünde, Posta Koruması bileĢenini seçin.

4.

Açılan menüden Ayarlar seçeneğini seçin.

5.

Açılan pencerede gerekli ayarlamaları yapın.

BU BÖLÜMDE: BileĢen iĢleyiĢ algoritması ............................................................................................................................................... 60 Dosyaların ve belleğin güvenlik düzeyini değiĢtirme ....................................................................................................... 60 Tespit edilen nesnelere uygulanacak eylemleri değiĢtirme.............................................................................................. 61 Bir koruma kapsamı oluĢturma ........................................................................................................................................ 62 Microsoft Office Outlook'da e-posta tarama .................................................................................................................... 62 The Bat!'de e-posta tarama ............................................................................................................................................. 63 Sezgisel çözümleme kullanma ........................................................................................................................................ 63 BileĢik dosyaları tarama .................................................................................................................................................. 64 Ek filtreleme..................................................................................................................................................................... 64 Varsayılan posta koruma ayarlarını geri yükleme ............................................................................................................ 65

59

KULLANIM KILAVUZU

BİLEŞEN İŞLEYİŞ ALGORİTMASI Bilgisayar Koruması tehlikeli nesneler için gelen ve giden postayı tarayan Posta Koruması bileĢenini içermektedir. Bu bileĢen iĢletim sistemi baĢlatılıp sürekli olarak çalıĢtırıldığında yüklenerek, POP3, SMTP, IMAP, MAPI ve NNTP protokollerindeki ve POP3 ve IMAP için güvenli bağlantılardaki (SSL) bütün e-postaları tarar. BileĢen iĢleyiĢinin göstergesi, görev çubuğu bildirim alanında yer alan ve bir e-posta taranmaktayken uygulama simgesidir.

gibi görünen

Varsayılan olarak, e-posta koruması aĢağıdaki gibi yürütülür: 1.

Kullanıcı tarafından alınan veya gönderilen her e-postanın yolu bileĢen tarafından kesilir.

2.

E-posta bileĢenlerine ayrılır: E-posta baĢlığı, gövdesi ve ekler.

3.

E-postanın gövde ve eklentileri (OLE nesneleri dahil) tehlikeli nesneler için taranır. Kötü amaçlı nesneler, Bilgisayar Koruması tarafından kullanılan veritabanları ve sezgisel algoritma ile tespit edilir. Veritabanları, o güne dek bilinen mevcut tüm kötü amaçlı programların açıklamalarını ve bunları etkisiz hale getirme yöntemlerini içerir. Sezgisel algoritma veritabanlarına henüz girmemiĢ yeni virüsleri saptayabilir.

4.

Virüs taramasının ardından, aĢağıdaki davranıĢ seçenekleri bulunmaktadır: 

E-postanın gövdesi veya ekleri kötü amaçlı kodlar barındırıyorsa, Dosya Koruması bileĢeni e-postayı engelleyecek, bir yedek kopyasını oluĢturacak ve nesneyi temizlemeyi deneyecektir. E-posta baĢarıyla temizlendikten sonra kullanıcıya geri gönderilir. TemizlenmemiĢse, e-postadaki virüslü nesne silinir. Antivirüs taramasının ardından, e-postanın konu satırına e-postanın Bilgisayar Koruması tarafından iĢlem gördüğünü belirten bir özel metin eklenir.



Gövdede veya bir eklentide potansiyel olarak kötü amaçlı kod tespit edilmiĢse, e-postanın Ģüpheli kısmı Karantinaya gönderilir.



Eğer e-postada hiçbir kötü amaçlı kod bulunmazsa, hemen kullanıcı tarafından yeniden kullanılabilir hale getirilir.

Microsoft Office Outlook için, e-posta istemcisinin ince ayarlanmasını sağlayan tümleĢik bir geniĢletme modülü vardır (bkz., "Microsoft Office Outlook'da e-posta tarama" bölümü, sayfa 62). The Bat! kullanıyorsanız, Bilgisayar Koruması diğer anti-virüs uygulamalarıyla bağlantılı olarak kullanılabilir. Bunda, eposta trafiği iĢleme kuralları (bkz., "The Bat! eklentisinde e-posta tarama" bölümü, sayfa 63) doğrudan The Bat! Uygulamasına yapılandırılır ve uygulamanın e-posta koruma ayarlarını geçersizleĢtirir. Microsoft Outlook Express/Windows Posta, Mozilla Thunderbird, Eudora ve Incredimail gibi diğer posta programlarıyla çalıĢırken, Posta Koruması bileĢeni SMTP, POP3, IMAP ve NNTP protokollerindeki postayı tarar. Gelen Kutusu klasöründen çıkarılmaları için filtre kullanırsanız, IMAP üzerinden aktarılan e-postaların Thunderbird’de taranmayacağını unutmayın.

E-POSTA KORUMA GÜVENLİK DÜZEYİNİ DEĞİŞTİRME Güvenlik düzeyi Dosya Koruması bileĢeni ayarlarının önceden belirlenmiĢ bir yapılandırması olarak tanımlanır. Kaspersky Lab uzmanları üç güvenlik düzeyini ayırt ederler. Hangi düzeyin seçileceği kararını kullanıcı iĢleyiĢ koĢullarına ve geçerli duruma dayalı olarak vermelidir. AĢağıdaki güvenlik düzeylerinden birini seçebilirsiniz: 

Yüksek. Güvenliksiz bir ortamda çalıĢıyorsanız, size en uygunu maksimum güvenlik düzeyi olacaktır. Merkezi eposta koruması tarafından korunmayan bir ağdan bağlanılan ücretsiz bir e-posta hizmeti böyle bir ortama örnektir.



Önerilen. Bu düzey etkililikle güvenlik arasında optimum dengeyi sağlar ve çoğu durum için uygundur. Bu, aynı zamanda varsayılan eylemdir.

60

BİLGİSAYAR KORUMAM



DüĢük. Güvenliği yüksek bir ortamda çalıĢıyorsanız, düĢük güvenlik düzeyi kullanılabilir. Merkezi e-posta güvenliği olan kurumsal bir ağ, böyle bir ortama örnek olabilir.

Önceden belirlenmiĢ düzeylerin hiçbiri ihtiyaçlarınızı karĢılamıyorsa, Posta Koruması ayarlarını kendiniz yapılandırabilirsiniz (bkz., "Posta koruması" bölümü, sayfa 59). Bunun sonucunda güvenlik düzeyinin adı Özel olarak değiĢecektir. Varsayılan bileĢenin ayarlarını geri yüklemek için, önceden belirlenmiĢ güvenlik düzeylerinden birini seçin. Önceden belirlenmiş güvenlik düzeyini değiştirmek için: 1.

Ana uygulama penceresini açın ve Bilgisayar Korumam düğmesini tıklatın.

2.

Açılan pencerenin üst kısmındaki Ayarlar bağlantısını tıklatın.

3.

Açılan pencerede, Koruma bölümünde, Posta Koruması bileĢenini seçin.

4.

Seçtiğiniz bileĢen için istediğiniz güvenlik düzeyini ayarlayın.

ALGILANAN NESNELERE UYGULANACAK İŞLEMLERİ DEĞİŞTİRME Posta Koruması e-posta iletisini tarar. Tarama iĢlemi e-postanın veya onun kısımlarından herhangi birinin (gövde, ek) virüslü veya potansiyel olarak virüslü olduğunu gösterirse, bileĢenin daha sonraki eylemleri nesnenin durumuna ve seçilen eyleme dayalı olacaktır. Taramanın sonucu olarak, Dosya Koruması tespit edilen nesnelere aĢağıdaki durumlardan birini atar: 

kötü amaçlı program (bir virüs veya bir Truva atı gibi).



Tarama iĢlemi nesnenin virüslü olup olmadığını tespit edemediğinde potansiyel olarak virüslü durumu. Bu, eposta veya ekin bilinmeyen bir virüsten gelen bir kod dizisini veya bilinen bir virüsün değiĢtirilmiĢ kodunu içerdiği anlamına gelir.

Bilgisayar Koruması e-posta taraması sırasında virüslü veya potansiyel olarak virüslü nesneler tespit ederse, size bunu bildirecektir. Tehdide nesneye uygulanacak bir eylem seçerek yanıt vermelisiniz. Bilgisayar Koruması nesneye uygulanacak eylem için varsayılan olarak ayarlanmıĢ Eylemi sor seçeneğini seçer. Eylemi değiĢtirebilirsiniz. Örneğin, tespit edilen her nesnenin temizlenmesi gerektiğinden eminsiniz ve bir iletide virüslü veya Ģüpheli nesnenin tespit edildiğine iliĢkin her bildirim aldığınızda Temizle eylemini seçmek istemiyorsanız, aĢağıdaki eylemi seçmelisiniz: Eylemi seç. Temizle. Virüslü bir nesneyi temizlemeyi veya silmeyi denemeden önce Bilgisayar Koruması daha sonra geri yüklenmesine veya temizlenmesine olanak vermek üzere nesnenin yedek kopyasını oluĢturur.

Otomatik modda çalıĢıyorsanız (bkz., "Adım 3. Koruma modunu seçme" adımı, sayfa 32), tehlikeli bir nesne tespit edildiğinde Bilgisayar Koruması Kaspersky Lab uzmanları tarafından önerilen eylemi otomatik olarak uygulayacaktır. Kötü amaçlı nesneler için bu eylem Temizle’dir. Temizleme baĢarısız olmuĢsa sil, Ģüpheli nesneler için Atla olacaktır. Tespit edilen nesnelere uygulanacak eylemi değiştirmek için: 1.

Ana uygulama penceresini açın ve Bilgisayar Korumam düğmesini tıklatın.

2.

Açılan pencerenin üst kısmındaki Ayarlar bağlantısını tıklatın.

3.

Açılan pencerede, Koruma bölümünde, Posta Koruması bileĢenini seçin.

4.

Seçtiğiniz bileĢen için gerekli eylemi belirtin.

61

KULLANIM KILAVUZU

BIR KORUMA KAPSAMI OLUŞTURMA Koruma kapsamı taranacak iletilerin türü olarak anlaĢılmalıdır: Varsayılan olarak, Bilgisayar Koruması hem gelen hem de giden iletileri tarar. Yalnızca gelen iletileri taramayı seçtiyseniz, Bilgisayar Korumam bileĢenini kullanmaya ilk baĢladığınızda giden iletileri taramanız önerilir, çünkü bilgisayarınızda kendilerini e-postayla yayacak solucanların olması muhtemeldir. Bu iĢlem, virüslü e-postaların izlenmeye toplu gönderimine neden olan nahoĢ durumlardan sakınmanızı sağlayacaktır. Koruma kapsamı Posta Koruması bileĢeninin sistemle bütünleĢtirilmesi için kullanılacak ve taranacak iletiĢim kurallarının ayarlarını da içerir. Varsayılan olarak, Posta Koruması bileĢeni Microsoft Office Outlook ve The Bat! e-posta istemci uygulamalarıyla bütünleĢtirilir. Giden iletilerin taranmasını devre dışı bırakmak için şunları yapın: 1.

Ana uygulama penceresini açın ve Bilgisayar Korumam düğmesini tıklatın.

2.

Açılan pencerenin üst kısmındaki Ayarlar bağlantısını tıklatın.

3.

Açılan pencerede, Koruma bölümünde, Posta Koruması bileĢenini seçin.

4.

Açılan menüden Ayarlar seçeneğini seçin.

5.

Açılan penceredeki Genel sekmesinde, Koruma kapsamı bloğunda ayarlar için gerekli değerleri seçin.

Taranacak iletişim kurallarını ve Posta Koruması bileşenini sistemle bütünleştirme ayarlarını seçmek için şunları yapın: 1.

Ana uygulama penceresini açın ve Bilgisayar Korumam düğmesini tıklatın.

2.

Açılan pencerenin üst kısmındaki Ayarlar bağlantısını tıklatın.

3.

Açılan pencerede, Koruma bölümünde, Posta Koruması bileĢenini seçin.

4.

Açılan menüden Ayarlar seçeneğini seçin.

5.

Açılan penceredeki Ek sekmesinde, Bağlanırlık bloğunda istediğiniz modu seçin.

MİCROSOFT OFFİCE OUTLOOK'TA E-POSTA TARAMA E-posta istemcisi olarak Microsoft Outlook’u kullanıyorsanız, postanızı virüslere karĢı taramak için ek yapılandırmalar kurabilirsiniz. Bilgisayar Korumayı kurduğunuzda Microsoft Outlook’a özel bir ek yüklenir. Bu ek Posta Koruması ayarlarını hızla yapılandırmanıza ve e-posta iletilerinin ne zaman tehlikeli nesnelere karĢı taranacaklarını belirlemenize olanak verir. Eke Araçlar  Seçenekler menüsündeki özel E-posta koruma sekmesinden eriĢilebilir. Sekmede e-posta tarama modlarını belirtebilirsiniz. Karmaşık filtreleme koşullarını belirtmek için: 1.

Microsoft Outlook ana penceresini açın.

2.

Uygulama menüsünden Araçlar  Seçenekler seçeneğini seçin.

3.

E-posta koruması sekmesinde istediğiniz e-posta tarama modunu belirtin.

62

BİLGİSAYAR KORUMAM

THE BAT! EKLENTİSİNDE POSTA TARAMA The Bat! uygulamasının virüslü e-posta nesneleri üzerinde gerçekleĢtireceği eylemler, programın kendi araçları kullanılarak tanımlanır. Gelen e-postaların mı yoksa giden e-posta iletilerinin mi taranacağını belirleyen ve tehlikeli e-posta nesneleri için gerçekleĢtirilecek eylemleri ve hangi dıĢlamaların uygulanacağını belirleyen Posta Koruması ayarları yok sayılır. The Bat! uygulamasının dikkate aldığı tek Ģey ekli arĢivlerin taranmasıdır. E-posta koruma ayarları, Bat! ile çalıĢmayı destekleyen bilgisayarda kurulu olan tüm anti-virüs modülleri için geçerlidir. E-posta iletileri alındığında ilk olarak Posta Koruması tarafından tarandıklarını ve ancak bundan sonra The Bat! eklentisiyle tarandıklarını unutmayın. Kötü amaçlı bir nesne saptandığında Bilgisayar Koruması uygulaması size bu konuda mutlaka bilgilendirecektir. Posta Koruması bildirim penceresinde Temizle (Sil) eylemini seçerseniz, tehdidin ortadan kaldırılmasına yönelik eylemler Posta Koruması uygulaması tarafından gerçekleĢtirilecektir. Bildirim penceresinde Atla eylemini seçerseniz, nesne The Bat! eki tarafından temizlenecektir. E-posta iletileri gönderirken tarama ilk önce ek tarafından, ardından Posta Koruması tarafından gerçekleĢtirilir. AĢağıdakilere karar vermelisiniz: 

Taranacak e-posta iletileri akıĢı (gelen veya giden).



E-posta nesnelerinin virüslere karĢı taranma zamanı (bir e-posta iletisini açarken veya onu diske kaydetmeden önce).



E-postalarda tehlikeli nesneler tespit edildiğinde posta istemcisi tarafından alınacak önlemler. Örneğin Ģunları seçebilirsiniz: 

Virüslü kısımları temizlemeyi dene – bu seçenek seçilmiĢse, virüslü nesnesini temizlemeyi deneyecektir; nesne temizlenemiyorsa iletide kalmaya devam eder.



Virüslü kısımları sil – bu seçenek seçilmiĢse, virüslü de olsa virüslü olduğundan Ģüphelenilse de, iletideki tehlikeli nesne silinecektir.

Varsayılan olarak, The Bat! virüslü tüm e-posta nesnelerini temizlemeyi denemeden Karantina klasörüne yerleĢtirir. The Bat! tehlikeli nesneler içeren e-postalara özel baĢlıklar vermez. The Bat!'ta e-posta koruma kurallarını ayarlamak için: 1.

The Bat! Ana penceresini açın.

2.

Posta istemcisinin Özellikler menüsünden Özellikler seçeneğini seçin.

3.

Yapılandırma ağacında Virüsten korunma öğesini seçin.

SEZGISEL ÇÖZÜMLEMEYI KULLANMA Sezgisel yöntem, esas olarak nesnenin sistemde gerçekleĢtirdiği etkinlikleri çözümler. Bu eylemler kötü amaçlı nesnelere özgüyse, nesnenin kötü amaçlı veya Ģüpheli olarak sınıflandırılması olasıdır. Bu da yeni tehditlerin, etkinlikleri virüs analistleri tarafından bilinmeden önce tespit edilmesini sağlar. Varsayılan olarak, sezgisel çözümleme etkinleĢtirilmiĢtir. Bilgisayar Koruması bir iletide kötü amaçlı bir nesne tespit edildiğinde size bildirecektir. Ġletiyi iĢleyerek bildirime tepki vermelisiniz. Ayrıca taramalar için ayrıntı düzeyini de ayarlayabilirsiniz: yüzeysel tarama, normal tarama veya ayrıntılı tarama. Bunun için kaydırma çubuğunu seçtiğiniz konuma kaydırın.

63

KULLANIM KILAVUZU

Sezgisel çözümlemeyi etkinleştirmek/devre dışı bırakmak ve taramanın ayrıntı düzeyini ayarlamak için şunları yapın: 1.

Ana uygulama penceresini açın ve Bilgisayar Korumam düğmesini tıklatın.

2.

Açılan pencerenin üst kısmındaki Ayarlar bağlantısını tıklatın.

3.

Açılan pencerede, Koruma bölümünde, Posta Koruması bileĢenini seçin.

4.

Açılan menüden Ayarlar seçeneğini seçin.

5.

Açılan pencerede, Genel sekmesinde Tarama yöntemleri bloğunda iĢaretleyin ve taramanın ayrıntı düzeyini belirtin.

Sezgisel çözümleme kutusunu

BILEŞIK DOSYALARI TARAMA BileĢik dosyaları tarama modunun seçimi Bilgisayar Korumasının performansını etkiler. Ekli arĢivlerin taramasını etkinleĢtirebilir veya devre dıĢı bırakabilir ve taranacak arĢivlerin maksimum boyutlarını sınırlayabilirsiniz. Bileşik dosyaları tarama ayarlarını yapılandırmak için: 1.

Ana uygulama penceresini açın ve Bilgisayar Korumam düğmesini tıklatın.

2.

Açılan pencerenin üst kısmındaki Ayarlar bağlantısını tıklatın.

3.

Açılan pencerede, Koruma bölümünde, Posta Koruması bileĢenini seçin.

4.

Açılan menüden Ayarlar seçeneğini seçin.

5.

Açılan pencerede Genel sekmesinde bileĢik dosyaların tarama modunu seçin.

EK FILTRELEME E-posta eklerinin filtreleme koĢullarını yapılandırabilirsiniz. Filtreyi kullanmak bilgisayarınızın güvenliğini arttırabilir, çünkü e-posta yoluyla yayılan kötü amaçlı programlar, en çok ek olarak gönderilir. Belirli ek türlerini yeniden adlandırarak veya silerek, bilgisayarınızı bir ileti alındığında otomatik olarak açılan ekler gibi potansiyel tehlikelere karĢı koruyabilirsiniz. Bilgisayarınız herhangi bir yerel ağ yazılımı tarafından korunmuyorsa (Ġnternete bir proxy sunucusu veya koruma duvarı olmaksızın, doğrudan eriĢiyorsanız) ekli arĢivlerin taramasını devre dıĢı bırakmamanız önerilir. Ek filtreleme ayarlarını yapılandırmak için: 1.

Ana uygulama penceresini açın ve Bilgisayar Korumam düğmesini tıklatın.

2.

Açılan pencerenin üst kısmındaki Ayarlar bağlantısını tıklatın.

3.

Açılan pencerede, Koruma bölümünde, Posta Koruması bileĢenini seçin.

4.

Açılan menüden Ayarlar seçeneğini seçin.

5.

Açılan pencerede Ek filtresi sekmesinde e-posta eklerini filtreleme koĢullarını belirtin. Son iki moddan birini seçtiğinizde, dosya türleri listesi etkinleĢtirilecektir; burada istediğiniz türleri belirtebilir veya yeni bir tür seçmek için maske ekleyebilirsiniz. Yeni bir tür için bir maske eklemeye gerek duyuyorsunuz, Ekle bağlantısını tıklatın ve açılacak pencerede Dosya adı maskesi giriĢi istediğiniz verileri girin.

64

BİLGİSAYAR KORUMAM

VARSAYILAN POSTA KORUMA AYARLARINI GERI YÜKLEME Posta Koruması bileĢenini yapılandırırken önerilen ayarları her zaman geri yükleyebilirsiniz. Bunlar Kaspersky Lab tarafından önerilen, optimum kabul edilen ve Önerilen güvenlik düzeyinde gruplanan ayarlardır. Varsayılan posta koruma ayarlarını geri yüklemek için şunları yapın:Ana uygulama penceresini açın ve Bilgisayar Korumam düğmesini tıklatın. 1.

Açılan pencerenin üst kısmındaki Ayarlar bağlantısını tıklatın.

2.

Açılan pencerede, Koruma bölümünde, Posta Koruması bileĢenini seçin.

3.

Güvenlik düzeyi bölümünde seçilen görev için Varsayılan düzey düğmesini tıklatın.

65

WEB TRAFİĞİ KORUMASI Ġnterneti her kullandığınızda tehlikeli programların bilgisayarınızda depolanan bilgilere virüs bulaĢtırması riskine maruz kalırsınız. Bunlar, ücretsiz bir yazılımı karĢıdan yüklerken veya daha önce güvenli oldukları halde, yakın zamanda ağ saldırılarına uğramıĢ sitelerde gezinirken bilgisayarınıza sızabilirler. Üstelik bir web sayfasını açmadan veya bir dosyayı karĢıdan yüklemeden önce, yalnızca Ġnternete bağlı olduğu için bilgisayarınıza solucanları sızabilir. Ġnternet Koruması bileĢeni Ġnterneti kullanırken güvenlik sağlamak için tasarlanmıĢtır. Bilgisayarınızı HTTP iletiĢim kuralı aracılığıyla gelen bilgilere karĢı korur ve ayrıca tehlikeli komut dosyalarının bilgisayarda yürütülmesini engeller. Ġnternet koruması yalnızca izlenen bağlantı noktaları listesindeki bağlantı noktalarından geçen HTTP trafiğini izler. Eposta aktarımı ve HTTP trafiği için yaygın olarak kullanılan bağlantı noktaları listesi Bilgisayar Korumam kurulum paketine dahildir. Listede bulunmayan bağlantı noktaları kullanıyorsanız, bu bağlantı noktalarını kullanan trafiği korumak için bunları listeye eklemelisiniz. Korunmayan alanda çalıĢıyorsanız, Ġnternet kullanırken kendinizi korumanız için Ġnternet Koruması bileĢenini kullanmanız önerilir. Bilgisayarınız HTTP trafik filtrelerinden oluĢan bir güvenlik duvarı tarafından korunan bir ağda çalıĢıyorsa, Ġnternet kullanırken Ġnternet Koruması ek koruma sağlar. Güvenlik düzeyi adlı ayarlar derlemesi trafiğin taranma biçimini belirler. Ġnternet Koruması bir tehdit tespit ederse, atanan eylemi gerçekleĢtirecektir. Ġnternet koruma düzeyiniz bir ayarlar grubu tarafından belirlenir. Ayarları aĢağıdaki gruplar halinde olabilir: 

Koruma kapsamı ayarları;



trafik korumasının etkinliğini belirleyen ayarlar (sezgisel çözümlemeyi kullanma, tarama optimizasyonu).

Kaspersky Lab uzmanları Ġnternet Koruması ayarlarını kullanıcıların kendilerinin yapılandırmasını önermez. Çoğu durumda farklı bir güvenlik düzeyi seçilmesi yeterli olacaktır. İnternet Koruması ayarlarını düzenlemek için: 1.

Ana uygulama penceresini açın ve Bilgisayar Korumam düğmesini tıklatın.

2.

Açılan pencerenin üst kısmındaki Ayarlar bağlantısını tıklatın.

3.

Açılan pencerede, Koruma bölümünde, Ġnternet Koruması bileĢenini seçin.

4.

Seçtiğiniz bileĢenin Ayarlar düğmesini tıklatın.

5.

BileĢen ayarlarında gerekli ayarlamaları yapın.

66

BİLGİSAYAR KORUMAM

BU BÖLÜMDE: BileĢen iĢleyiĢ algoritması ............................................................................................................................................... 67 HTTP trafiği güvenlik düzeyini değiĢtirme........................................................................................................................ 68 Tespit edilen nesnelere uygulanacak eylemleri değiĢtirme.............................................................................................. 68 Koruma kapsamı oluĢturma............................................................................................................................................. 68 Tarama türünü seçme ..................................................................................................................................................... 69 Kaspersky URL DanıĢmanı ............................................................................................................................................. 70 Sezgisel çözümleme kullanma ........................................................................................................................................ 71 Tarama optimizasyonu .................................................................................................................................................... 71 Varsayılan Ġnternet koruması ayarlarını geri yükleme...................................................................................................... 72

BİLEŞEN İŞLEYİŞ ALGORİTMASI İnternet Koruması bileĢeni, HTTP aracılığıyla bilgisayara gelen verilere karĢı bilgisayarınızı korur ve ayrıca tehlikeli komut dosyalarının bilgisayarda yürütülmesini engeller. Bu bölümde bilgisayarın çalıĢması daha ayrıntılı anlatılmaktadır. HTTP trafiği aĢağıdaki algoritma kullanılarak korunmaktadır: 1.

Kullanıcı veya bir program tarafından HTTP iletiĢim kuralıyla eriĢilen her web sayfası veya dosyanın yolu kesilip Ġnternet Koruması tarafından kötü amaçlı kodlara karĢı çözümlenir. Kötü amaçlı nesneler Bilgisayar Korumasının veritabanları ve sezgisel algoritma kullanılarak tespit edilir. Veritabanları, o güne dek bilinen mevcut tüm kötü amaçlı programların açıklamalarını ve bunları etkisiz hale getirme yöntemlerini içerir. Sezgisel algoritma veritabanlarına henüz girmemiĢ yeni virüsleri saptayabilir.

2.

Çözümlemeden sonra aĢağıdaki hareket biçimlerini gerçekleĢtirebilirsiniz: 

Kullanıcı tarafından eriĢilen bir web sayfası veya nesne kötü amaçlı kod içeriyorsa, nesneye eriĢim engellenir. Ġstenen nesne ya da sayfanın virüslü olduğuna dair bir bildirim görüntülenir.



Dosya veya web sayfası kötü amaçlı kod içermiyorsa, kullanıcının hemen ona eriĢmesi sağlanır.

Komut dosyaları aĢağıdaki algoritmaya göre taranır: 1.

Bir web sayfasında çalıĢtırılan her komut dosyasının yolu Ġnternet Koruması tarafından kesilir ve kötü amaçlı kodlara karĢı çözümlenir.

2.

Komut dosyası kötü amaçlı kod içeriyorsa, Ġnternet Koruması komut dosyasını engeller ve özel bir açılır mesajla kullanıcıyı bilgilendirir.

3.

Eğer komut dosyasında kötü amaçlı kod bulunmazsa, dosya çalıĢtırılır.

Yalnızca Microsoft Internet Explorer'da açılan web sayfalarındaki komut dosyalarının yolu kesilir.

67

KULLANIM KILAVUZU

HTTP TRAFİĞİ GÜVENLİK DÜZEYİNİ DEĞİŞTİRME Güvenlik düzeyi Dosya Koruması bileĢeni ayarlarının önceden belirlenmiĢ bir yapılandırması olarak tanımlanır. Kaspersky Lab uzmanları üç güvenlik düzeyini ayırt ederler. Hangi düzeyin seçileceği kararını kullanıcı iĢleyiĢ koĢullarına ve geçerli duruma dayalı olarak vermelidir. Seçmeniz için aĢağıdaki güvenlik düzeyi seçenekleri sunulacaktır: 

Yüksek. Diğer hiçbir HTTP güvenlik aracının kullanılmadığı durumlarda, duyarlı ortamlar için bu koruma seviyesi önerilir.



Önerilen. Bu güvenlik düzeyi çoğu durumda kullanmak için en uygun düzeydir.



DüĢük. Bilgisayarınızda ek bir HTTP trafiği koruma aracı kuruluysa bu güvenlik düzeyini kullanın.

Önceden belirlenmiĢ düzeylerin hiçbiri ihtiyaçlarınızı karĢılamıyorsa, Ġnternet Koruması ayarlarını kendiniz yapılandırabilirsiniz (bkz., "Ġnternet trafiği koruması" bölümü, sayfa 66). Bunun sonucunda güvenlik düzeyinin adı Özel olarak değiĢecektir. Varsayılan bileĢenin ayarlarını geri yüklemek için, önceden belirlenmiĢ güvenlik düzeylerinden birini seçin. Önceden belirlenmiş web trafiği güvenlik düzeyini değiştirmek için: 1.

Ana uygulama penceresini açın ve Bilgisayar Korumam düğmesini tıklatın.

2.

Açılan pencerenin üst kısmındaki Ayarlar bağlantısını tıklatın.

3.

Açılan pencerede, Koruma bölümünde, Ġnternet Koruması bileĢenini seçin.

4.

Seçtiğiniz bileĢen için istediğiniz güvenlik düzeyini ayarlayın.

ALGILANAN NESNELERE UYGULANACAK İŞLEMLERİ DEĞİŞTİRME Bir HTTP nesnesinin çözümlemesi nesnenin kötü amaçlı kod içerdiğini gösterdiğinde, Ġnternet Koruması bileĢeninin vereceği tepki, seçtiğiniz eyleme dayalı olacaktır. Ġnternet Koruması tehlikeli nesnelerin eylemlerini her zaman engeller ve kullanıcıya alınan önlemi bildiren mesajlar ekranda açılır. Tehlikeli komut dosyasına uygulanacak eylem değiĢtirilemez – yapılabilecek tek değiĢiklik komut dosyası tarama modülünü devre dıĢı bırakmaktır (bkz., "Tarama türünü seçme" bölümü, sayfa 69). Otomatik modda çalıĢıyorsanız (bkz., "Adım 3. Koruma modunu seçme" adımı, sayfa 32), tehlikeli bir nesne tespit edildiğinde Bilgisayar Koruması Kaspersky Lab uzmanları tarafından önerilen eylemi otomatik olarak uygulayacaktır. Tespit edilen nesnelere uygulanacak eylemi değiştirmek için: 1.

Ana uygulama penceresini açın ve Bilgisayar Korumam düğmesini tıklatın.

2.

Açılan pencerenin üst kısmındaki Ayarlar bağlantısını tıklatın.

3.

Açılan pencerede, Koruma bölümünde, Ġnternet Koruması bileĢenini seçin.

4.

Seçtiğiniz bileĢen için gerekli eylemi belirtin.

BİR KORUMA KAPSAMI OLUŞTURMA Koruma kapsamı oluĢturma Ġnternet Koruması tarafından nesnelerin tarama türünün seçilmesi (bkz., "Tarama türünü seçme" bölümü, sayfa 69) ve bileĢen tarafından tehlikeli nesnelere karĢı taranmayacak olan bilgiler içeren güvenilir web adresleri listesinin oluĢturulması demektir.

68

BİLGİSAYAR KORUMAM

Ayrıca içeriğine koĢulsuz olarak güvendiğiniz güvenilir web adresleri listesini de oluĢturabilirsiniz. Ġnternet Koruması bu adreslerden gelen verileri tehlikeli nesnelere karĢı çözümlemeyecektir. Bu seçenek, örneğin Ġnternet Koruması belli bir dosyanın karĢıdan yüklenmesine müdahale ettiğinde yararlı olabilir. Güvenilir web adresleri listesi oluşturmak için aşağıdakileri yapın: 1.

Ana uygulama penceresini açın ve Bilgisayar Korumam düğmesini tıklatın.

2.

Açılan pencerenin üst kısmındaki Ayarlar bağlantısını tıklatın.

3.

Açılan pencerede, Koruma bölümünde, Ġnternet Koruması bileĢenini seçin.

4.

Açılan menüden Ayarlar seçeneğini seçin.

5.

Açılan Ġnternet Koruması penceresinde, Tarama optimizasyonu bloğunda, gelen HTTP trafiğini tarama kutusunu seçin ve Seç düğmesini tıklatın.

6.

Açılan Güvenilir web adresleri listesi penceresinde Ekle bağlantısını tıklatın.

7.

Açılan Adres maskesi (URL) penceresinde güvenilir bir web adresini (veya güvenilir adres maskesini) girin.

Güvenilir web adreslerinde

TARAMA TÜRÜNÜ SEÇME Güvenilir web adresleri listesi oluĢturmanın yanı sıra koruma kapsamı oluĢturma görevi de (bkz., sayfa 68) Ġnternet Koruması tarafından gerçekleĢtirilecek trafik tarama türünün seçimini içerir. Tarama, türüne göre, komut dosyası tarama ve HTTP trafik taraması olarak ikiye ayrılır. Varsayılan olarak, Ġnternet Koruması HTTP trafiği ve komut dosyalarını aynı anda tarar. HTTP trafiği taraması yalnızca virüs taraması yapmaz, aynı zamanda Ģüpheli web adresleri ve/veya e-dolandırıcılık web adresleri listesinde olup olmadıklarını öğrenmek için bunların bağlantılarını da denetler. E-dolandırıcılık web adresleri listesinde olup olmadıklarını öğrenmek için bağlantıların denetlenmesi, kural olarak, finans kurumlarından gelen e-posta iletilerine benzeyen ve kendi web sitelerine bağlantılar içeren e-dolandırıcılık saldırılarından kaçınmaya olanak verir. Ġletinin metni okuyucuyu bağlantıyı tıklatmaya ve bunu izleyen pencerede gizli bilgilerini, örneğin kredi kartı numarası veya finansal iĢlemlerin yapılabileceği bir Ġnternet bankacılığı sitesinin oturum açma bilgilerini veya parolasını girmeye ikna eder. Bir e-dolandırıcılık sitesine bağlantı yalnızca e-posta iletisi olarak değil, baĢka herhangi bir Ģekilde, örneğin, bir ICQ mesajı Ģeklinde de alınabilir; Ġnternet Koruması bileĢeni bir e-dolandırıcılık sitesinin eriĢim giriĢimlerini HTTP trafik taraması düzeyinde izler ve engeller. Bağlantıların Ģüpheli web adresleri listesinde olup olmadığının kontrol edilmesi kara listedeki web sitelerinin izlenmesine olanak verir. Liste Kaspersky Lab uzmanları tarafından oluĢturulur ve uygulama kurulum paketinin bir parçasıdır. Web İnternet Korumasının komut dosyalarını taraması için aşağıdakileri yapın: 1.

Ana uygulama penceresini açın ve Bilgisayar Korumam düğmesini tıklatın.

2.

Açılan pencerenin üst kısmındaki Ayarlar bağlantısını tıklatın.

3.

Açılan pencerede, Koruma bölümünde, Ġnternet Koruması bileĢenini seçin.

4.

Açılan menüden Ayarlar seçeneğini seçin.

5.

Açılan Ġnternet Koruması penceresinde, Ek bloğundaki Microsoft Internet Explorer içindeki tehlikeli komut dosyalarını engelle onay kutusunun iĢaretli olduğundan emin olun. Ġnternet Koruması, kullanıcı bilgisayarda çalıĢırken baĢlatılan diğer WSH komut dosyalarının (JavaScript, Visual Basic , vb.) yanı sıra Microsoft Internet Explorer tarafından çalıĢtırılan tüm komut dosyalarını da tarayacaktır. Ayrıca, Kaspersky URL DanıĢmanını kullanabilirsiniz (bkz., sayfa 70). Bunun için, Microsoft Internet Explorer ve Mozilla Firefox içindeki e-dolandırıcılık ve Ģüpheli URL'leri iĢaretle kutusunu iĢaretleyin.

69

KULLANIM KILAVUZU

Ġnternet Koruması tarayıcılarda (Microsoft Internet Explorer ve Mozilla Firefox) algılanan web adreslerindeki edolandırıcılık ve Ģüpheli URL'leri iĢaretleyecektir. Şüpheli web adresleri ve/veya e-dolandırıcılık web adresleri tabanını kullanarak bağlantıları taramak için şunları yapın: 1.

Ana uygulama penceresini açın ve Bilgisayar Korumam düğmesini tıklatın.

2.

Açılan pencerenin üst kısmındaki Ayarlar bağlantısını tıklatın.

3.

Açılan pencerede, Koruma bölümünde, Ġnternet Koruması bileĢenini seçin.

4.

Açılan menüden Ayarlar seçeneğini seçin.

5.

Açılan Ġnternet Koruması penceresindeki Tarama yöntemleri bölümünde URL'lerin Ģüpheli web adresleri tabanında olup olmadığını kontrol et kutusu ve/veya URL'lerin e-dolandırıcılılık web adresleri tabanında olup olmadığını kontrol et kutusunun iĢaretli olduğundan emin olun.

KASPERSKY URL DANIŞMANI Bilgisayar Koruması Ġnternet Koruması tarafından yönetilen URL tarama modülünü içerir. Bu modül Ģüpheli ve edolandırıcılık web adresleri listesinde olan web sayfasındaki bağlantıları kontrol eder. Ġçeriği taranmaması gereken güvenilir web adresleri listesi ve içeriğinin kesinlikle taranması gereken web adresleri listesi oluĢturabilirsiniz. Bu modül, Microsoft Internet Explorer ve Mozilla Firefox tarayıcılarında eklenti olarak bulunmaktadır. URL tarama modülünü etkinleştirmek için, şunları yapın: 1.

Ana uygulama penceresini açın ve Bilgisayar Korumam düğmesini tıklatın.

2.

Açılan pencerenin üst kısmındaki Ayarlar bağlantısını tıklatın.

3.

Açılan pencerede, Koruma bölümünde, Ġnternet Koruması bileĢenini seçin.

4.

Güvenlik düzeyi bloğunda, seçilen bileĢenin Ayarlar düğmesini tıklatın.

5.

Açılan Ġnternet Koruması penceresinde, Ek bloğundaki Microsoft Internet Explorer ve Mozilla Firefox'da edolandırıcılık URL'lerini ve Ģüpheli URL'leri iĢaretle kutusunu iĢaretleyin.

Güvenilir web adresleri listesi oluşturmak için aşağıdakileri yapın: 1.

Ana uygulama penceresini açın ve Bilgisayar Korumam düğmesini tıklatın.

2.

Açılan pencerenin üst kısmındaki Ayarlar bağlantısını tıklatın.

3.

Açılan pencerede, Koruma bölümünde, Ġnternet Koruması bileĢenini seçin.

4.

Güvenlik düzeyi bloğunda, seçilen bileĢenin Ayarlar düğmesini tıklatın.

5.

Açılan Ġnternet Koruması penceresinde, Ek bloğunda, Ayarlar düğmesini tıklatın.

6.

Açılan Kaspersky URL DanıĢmanı penceresinde düğmesini tıklatın.

7.

Açılan Güvenilir web adresleri listesi penceresinde Ekle bağlantısını tıklatın.

8.

Açılan Adres maskesi (URL) penceresinde güvenilir bir web adresini (veya güvenilir adres maskesini) girin.

Tüm web sayfalarında seçeneğini seçin ve DıĢlamalar

İçeriği taranacak web siteleri listesini oluşturmak için: 1.

Ana uygulama penceresini açın ve Bilgisayar Korumam düğmesini tıklatın.

70

BİLGİSAYAR KORUMAM

2.

Açılan pencerenin üst kısmındaki Ayarlar bağlantısını tıklatın.

3.

Açılan pencerede, Koruma bölümünde, Ġnternet Koruması bileĢenini seçin.

4.

Güvenlik düzeyi bloğunda, seçilen bileĢenin Ayarlar düğmesini tıklatın.

5.

Açılan Ġnternet Koruması penceresinde, Ek bloğunda, Ayarlar düğmesini tıklatın.

6.

Açılan Kaspersky URL DanıĢmanı penceresinde DıĢlamalar düğmesini tıklatın.

7.

Açılan Kontrol edilmiĢ web adresleri listesi penceresinde Ekle bağlantısını tıklatın.

8.

Açılan Adres maskesi (URL) penceresinde bir web adresini (veya adres maskesini) girin.

Tüm Seçili web sayfalarında seçeneğini seçin ve

SEZGİSEL ÇÖZÜMLEMEYİ KULLANMA Sezgisel yöntem, esas olarak nesnenin sistemde gerçekleĢtirdiği etkinlikleri çözümler. Bu eylemler kötü amaçlı nesnelere özgüyse, nesnenin kötü amaçlı veya Ģüpheli olarak sınıflandırılması olasıdır. Bu da yeni tehditlerin, etkinlikleri virüs analistleri tarafından bilinmeden önce tespit edilmesini sağlar. Varsayılan olarak, sezgisel çözümleme etkinleĢtirilmiĢtir. Bilgisayar Koruması bir iletide kötü amaçlı bir nesne tespit edildiğinde size bildirecektir. Ġletiyi iĢleyerek bildirime tepki vermelisiniz. Ayrıca tarama için ayrıntı düzeyini de ayarlayabilirsiniz: yüzeysel tarama, normal tarama veya ayrıntılı tarama. Bunun için kaydırma çubuğunu seçtiğiniz konuma kaydırın. Sezgisel çözümlemeyi etkinleştirmek/devre dışı bırakmak ve taramanın ayrıntı düzeyini ayarlamak için şunları yapın: 1.

Ana uygulama penceresini açın ve Bilgisayar Korumam düğmesini tıklatın.

2.

Açılan pencerenin üst kısmındaki Ayarlar bağlantısını tıklatın.

3.

Açılan pencerede, Koruma bölümünde, Ġnternet Koruması bileĢenini seçin.

4.

Açılan menüden Ayarlar seçeneğini seçin.

5.

Açılan Ġnternet Koruması penceresinde, Tarama yöntemleri bloğundaki iĢaretleyin ve tarama düzeyini belirtin.

Sezgisel çözümleme kutusunu

TARAMA OPTİMİZASYONU Kötü amaçlı kodları daha etkili bir Ģekilde tespit etmek için, Ġnternet Koruması bileĢeni Ġnternetten yüklenen nesnelerin parçalarını ön belleğe alır. Bu yöntemi kullanırken, Ġnternet Koruması bir nesneyi ancak karĢıdan tamamen yüklendikten sonra tarar. Ardından nesne virüslere karĢı taranır ve tarama sonuçlarına bağlı olarak, nesne kullanıcıya geri verilir veya engellenir. Ancak, nesnelerin ön belleğe alınması, nesne iĢlem süresini ve dolayısıyla uygulama nesneyi kullanıcıya geri verme süresini arttırır. Bu, HTTP istemcisiyle kurulan bağlantının süresi aĢıldığı için, büyük nesneleri kopyalarken veya bunlara iĢlem yaparken sorunlara sebep olabilir. Bu sorunu çözmek için, Ġnternetten karĢıdan yüklenen web nesnesi parçalarının ön belleğe alınmasını sınırlandırmanızı öneririz. Zaman sınırı sona erdiğinde, kullanıcı dosyanın karĢıdan yüklenmiĢ kısmını taranmaksızın alacak ve nesne tamamen kopyalandığında, bütünlüğü içinde taranacaktır. Bu, nesnenin kullanıcıya aktarılması gereken sürenin azaltılmasına ve bağlantı sorunlarının ortadan kaldırılmasına olanak verir; bununla Ġnternet kullanımının güvenlik düzeyi düĢmeyecektir. Varsayılan olarak, dosya parçalarını ön belleğe alma süresi bir saniye ile sınırlıdır. Bu değeri arttırmak veya ön belleğe alma zaman sınırını kaldırmak anti-virüs taramalarından daha iyi sonuç alınmasını sağlayacak ancak nesneye eriĢimi bir Ģekilde yavaĢlatacaktır.

71

KULLANIM KILAVUZU

Dosya parçacıklarının ön belleğe alınması için zaman sınırı koymak veya sınırı kaldırmak için şunları yapın: 1.

Ana uygulama penceresini açın ve Bilgisayar Korumam düğmesini tıklatın.

2.

Açılan pencerenin üst kısmındaki Ayarlar bağlantısını tıklatın.

3.

Açılan pencerede, Koruma bölümünde, Ġnternet Koruması bileĢenini seçin.

4.

Seçtiğiniz bileĢenin Ayarlar düğmesini tıklatın.

5.

Açılan Ġnternet Koruması penceresinde, Tarama optimizasyonu bloğundaki Parçacıkları ön belleğe alma süresini sınırla kutusunu iĢaretleyin ve sağındaki alana zaman değerini (saniye olarak) girin.

VARSAYILAN WEB KORUMA AYARLARINI GERİ YÜKLEME Ġnternet Koruması bileĢenini yapılandırırken önerilen ayarları her zaman geri yükleyebilirsiniz. Bunlar Kaspersky Lab tarafından önerilen, optimum kabul edilen ve Önerilen güvenlik düzeyinde gruplanan ayarlardır. Varsayılan İnternet Koruması ayarlarını geri yüklemek için şunları yapın: 1.

Ana uygulama penceresini açın ve Bilgisayar Korumam düğmesini tıklatın.

2.

Açılan pencerenin üst kısmındaki Ayarlar bağlantısını tıklatın.

3.

Açılan pencerede, Koruma bölümünde, Ġnternet Koruması bileĢenini seçin.

4.

Güvenlik düzeyi bölümünde seçilen görev için Varsayılan düzey düğmesini tıklatın.

72

ANLIK İLETİ TRAFİĞİNİ KORUMA Rahat Ġnternet sörf için ek özellikler yanında, anlık mesajlaĢma istemcileri (baĢka IM istemcileri gibi), günümüzde yaygın olması bilgisayar güvenliği için potansiyel tehditlere açıktır. ġüpheli web sitelerine ve URL'ler içeren mesajlar edolandırıcılık saldırıları için yabancılar tarafından kullanılan IM istemcilerini kullanarak transfer edilebilirler. Zararlı programlar kullanıcıların kimlik numaraları ve Ģifreleri çalmaya programları (veya programlarda kendilerini) için spam mesajlar ve URL'leri göndermek için IM istemcilerini kullanabilir. IM Koruması bileĢen IM istemcilerini güvenli çalıĢmasını sağlamak için tasarlanmıĢtır. Bu bilgisayarınıza IM protokolleri üzerinden gelen bilgileri korur. Ürün ICQ, MSN, AIM, Yahoo gibi sohbet için çeĢitli uygulamalar güvenli çalıĢma sağlar! Messenger, Jabber, Google Talk, Mail.Ru Agent ve IRC gibi çeĢitli anlık mesajlaĢma uygulamaların güvenli Ģekilde çalıĢmasını sağlar. Yahoo! Messenger ve Google Talk uygulamaları SSL protokolü kullanır. IM Korumasının bu uygulamaların trafiğini taraması için, Ģifreli bağlantıları taramayı kullanmak gerekir (bkz., sayfa 158). Bunu, Ağ bölümünde ġifreli bağlantıları tara kutusunu iĢaretleyin. Trafik ayarları belirli bir bileĢime göre taranır. Mesajda bir tehdit tespit edilirse, IM Koruması kullanıcı için bir uyarı mesajı olarak gönderilir. IM trafik koruma seviyesi birtakım ayarlar içerir. Ayarları aĢağıdaki gruplar halinde olabilir: 

koruma kapsamı oluĢturma ayarları;



tarama yöntemlerini belirleyen ayarlar.

IM Koruması ayarlarını düzenlemek için: 1.

Ana uygulama penceresini açın ve Bilgisayar Korumam düğmesini tıklatın.

2.

Açılan pencerenin üst kısmındaki Ayarlar bağlantısını tıklatın.

3.

Açılan pencerede, Koruma bölümünde IM Koruması bileĢenini seçin.

4.

Seçilen bileĢenin ayarlarında gereken değiĢiklikleri yapın.

BU BÖLÜMDE: BileĢen iĢleyiĢ algoritması ............................................................................................................................................... 73 Bir koruma kapsamı oluĢturma ........................................................................................................................................ 74 Tarama yöntemini seçme ................................................................................................................................................ 74 Sezgisel çözümleme kullanma ........................................................................................................................................ 75

BİLEŞEN İŞLEYİŞ ALGORİTMASI Bilgisayar Koruması uygulaması IM (anlık mesajlaĢma) istemcileri yoluyla aktarılan iletilerin tehlikeli nesnelere karĢı taranmasını sağlayan IM Koruması adlı bir bileĢen içerir. ĠĢletim sisteminin baĢlatılması sırasında yüklenir ve bilgisayarınızın RAM'inde çalıĢarak gelen ve giden tüm iletileri tarar. Varsayılan olarak, IM istemcilerinin trafiği aĢağıda tarif edilen algoritma kullanılarak yürütülür: 1.

Kullanıcı tarafından alınan veya gönderilen her ileti bileĢen tarafından durdurulur.

73

KULLANIM KILAVUZU

2.

IM Koruması iletiyi tehlikeli nesnelere veya Ģüpheli ve/veya e-dolandırıcılık web adresleri veritabanlarında listelenen URL'lere karĢı tarar. Bir tehdit tespit edilmiĢse, kullanıcıya ileti metni yerine bir uyarı mesajı gönderilir.

3.

Ġletide hiçbir güvenlik tehdidi tespit edilmemiĢse, ileti kullanıcı tarafından açılabilir.

IM istemcileri tarafından aktarılan dosyalar, kaydedilmek istendiklerinde, Dosya Koruması bileĢeni tarafından taranır (bkz., "Bilgisayar dosya sistemi koruması" bölümü, sayfa 49) .

BİR KORUMA KAPSAMI OLUŞTURMA Koruma kapsamı taranacak iletilerin türü olarak anlaĢılmalıdır:  

Gelen ve giden iletiler. Varsayılan olarak, IM Koruması hem gelen hem de giden iletileri tarar. Yalnızca gelen iletiler. Sizin tarafınızdan yollanan iletilerin tehlikeli nesneler içeremeyeceğinden eminseniz, bu ayarı seçin. IM Koruması yalnızca gelen iletileri tarayacaktır.

Varsayılan olarak, Bilgisayar Koruması IM istemcilerinin gelen ve giden iletilerini tarar. Sizin tarafınızdan gönderilen iletilerin tehlikeli nesneler içeremeyeceğinden eminseniz, giden trafik taramasını devre dıĢı bırakabilirsiniz. Giden iletilerin taranmasını devre dışı bırakmak için şunları yapın: 1.

Ana uygulama penceresini açın ve Bilgisayar Korumam düğmesini tıklatın.

2.

Açılan pencerenin üst kısmındaki Ayarlar bağlantısını tıklatın.

3.

Açılan pencerede, Koruma bölümünde IM Koruması bileĢenini seçin.

4.

Koruma kapsamı bölümünde seçilen bileĢen için

Yalnızca gelen iletiler seçeneğini seçin.

TARAMA YÖNTEMİNİ SEÇME IM istemcilerinin iletilerindeki URL'leri taranmasında içerilen tarama yöntemleri Ģüpheli web adresleri ve/veya edolandırıcılık web adresleri listesinde olup olmadıklarını öğrenir. 

URL'lerin Ģüpheli web adresleri tabanı listesinde olup olmadığını kontrol et. IM Koruması iletilerdeki bağlantıları, kara listede olup olmadıklarını tespit etmek için tarayacaktır.



URL'lerin e-dolandırıcılık web adresleri tabanı listesinde olup olmadığını kontrol et. Bilgisayar Koruması veritabanları e-dolandırıcılık saldırıları için kullanıldığı bilinen mevcut sitelerini tümünü içerir. Kaspersky Lab bu listeyi uluslararası bir organizasyon olan E-dolandırıcılık Önleme ÇalıĢma Grubundan aldığı adreslerle tamamlar. Bilgisayar Koruması veritabanlarını güncellediğinizde bu listenin sizdeki yerel kopyası da güncellenir.

Şüpheli web adresleri veritabanını kullanarak iletilerdeki bağlantıları taramak için aşağıdakileri yapın: 1.

Ana uygulama penceresini açın ve Bilgisayar Korumam düğmesini tıklatın.

2.

Açılan pencerenin üst kısmındaki Ayarlar bağlantısını tıklatın.

3.

Açılan pencerede, Koruma bölümünde IM Koruması bileĢenini seçin.

4.

Tarama yöntemleri bölümünde seçilen bileĢen için olmadığını kontrol et kutusunu iĢaretleyin.

74

URL'lerin Ģüpheli web adresleri tabanı listesinde olup

BİLGİSAYAR KORUMAM

E-dolandırıcılık web adresleri veritabanını kullanarak iletilerdeki bağlantıları taramak için aşağıdakileri yapın: 1.

Ana uygulama penceresini açın ve Bilgisayar Korumam düğmesini tıklatın.

2.

Açılan pencerenin üst kısmındaki Ayarlar bağlantısını tıklatın.

3.

Açılan pencerede, Koruma bölümünde IM Koruması bileĢenini seçin.

4.

Tarama yöntemleri bölümünde seçilen bileĢen için olup olmadığını kontrol et kutusunu iĢaretleyin.

URL'lerin e-dolandırıcılık web adresleri tabanı listesinde

SEZGİSEL ÇÖZÜMLEMEYİ KULLANMA Sezgisel yöntem, esas olarak nesnenin sistemde gerçekleĢtirdiği etkinlikleri çözümler. Bu amaçla, bir IM istemcisinin iletisindeki tüm komut dosyaları korumalı ortamda yürütülür. Bu komut dosyasının etkinliği kötü amaçlı nesnelere özgüyse, nesnenin kötü amaçlı veya Ģüpheli olarak sınıflandırılması olasıdır. Varsayılan olarak, sezgisel çözümleme etkinleĢtirilmiĢtir. Bilgisayar Koruması bir iletide kötü amaçlı bir nesne tespit edildiğinde size bildirecektir. Ayrıca taramalar için ayrıntı düzeyini de ayarlayabilirsiniz: yüzeysel tarama, normal tarama veya ayrıntılı tarama. Bunun için kaydırma çubuğunu seçtiğiniz konuma kaydırın. Sezgisel çözümlemeyi etkinleştirmek/devre dışı bırakmak ve taramanın ayrıntı düzeyini ayarlamak için şunları yapın: 1.

Ana uygulama penceresini açın ve Bilgisayar Korumam düğmesini tıklatın.

2.

Açılan pencerenin üst kısmındaki Ayarlar bağlantısını tıklatın.

3.

Açılan pencerede, Koruma bölümünde IM Koruması bileĢenini seçin.

4.

Tarama yöntemleri bölümünde seçilen bileĢen için Sezgisel çözümleme kutusunu iĢaretleyin/iĢaretini kaldırın ve altındaki tarama ayrıntısı düzeyini ayarlayın.

75

UYGULAMA DENETİMİ Bütün uygulamalar, sistem güvenliği faktörüne dayalı olarak üç gruba ayrılabilir: 

Güvenli. Bu grup, tanınmıĢ satıcılar tarafından geliĢtirilmiĢ ve dijital imzalar taĢıyan uygulamaları içerir. Bu uygulamaların sistemde her türlü eylemi gerçekleĢtirmesine izin verebilirsiniz.



Tehlikeli. Bu grup, o sırada bilinen tehditleri içerir. Bu gruptaki uygulamaların etkinliği engellenmelidir.



Bilinmeyen. Bu grup, bilinmeyen geliĢtiriciler tarafından geliĢtirilmiĢ, dijital imza taĢımayan uygulamaları içerebilir. Bu uygulamalar sisteminize zarar verebilir de, vermeyebilir de. Bu gruptaki uygulamaları kullanmanın güvenli olup olmadığı konusunda, ancak uygulamaları çalıĢtırıp davranıĢlarını çözümledikten sonra kesin bir karar verebilirsiniz. Bilinmeyen bir uygulamanın güvenli olup olmadığına karar vermeden önce, sistem kaynaklarına eriĢimini sınırlandırmanız akıllıca olacaktır.

Uygulama Denetimi bileĢeni, sistemdeki uygulamalar tarafından gerçekleĢtirilen eylemlerin günlüğünü tutar ve uygulamanın ait olduğu gruba (bkz., "Uygulama grupları" bölümü, sayfa 78) dayalı olarak uygulamaların faaliyetlerini yönetir. Her uygulama grubu için bir kurallar kümesi tanımlanır (bkz., "Uygulama Denetimi kuralları" bölümü, sayfa 81). Bu kurallar, uygulamanın aĢağıdaki gibi çeĢitli kaynaklara eriĢimini yönetir: 

dosyalar ve klasörler,



kayıt anahtarları,



ağ adresleri,



yürütme ortamı.

Bir uygulama bir kaynağa eriĢtiğinde, bileĢen uygulamanın gerekli eriĢim haklarına sahip olup olmadığını kontrol eder ve kural tarafından belirlenen eylemi gerçekleĢtirir. Uygulama Denetimi ayarlarında değişiklik yapmak için şunları yapın: 1.

Ana uygulama penceresini açın ve Bilgisayar Korumam düğmesini tıklatın.

2.

Açılan pencerenin üst kısmındaki Ayarlar bağlantısını tıklatın.

3.

Açılan pencerede, Koruma bölümündeki Uygulama Denetimi bileĢenini seçin.

4.

Seçtiğiniz bileĢenin ayarlarında gerekli değiĢiklikleri yapın.

Ayrıca: 1.

Ana uygulama penceresini açın ve Uygulama Denetimi bölümünü seçin.

2.

Pencerenin sağ tarafındaki Uygulama etkinliği bağlantısını tıklatın.

3.

Açılan Uygulama Etkinliği Denetimi penceresinde gerekli değiĢiklikleri yapın.

BU BÖLÜMDE: BileĢen iĢleyiĢ algoritması ............................................................................................................................................... 77 Bir koruma kapsamı oluĢturma ........................................................................................................................................ 79 Uygulama Denetimi kuralları ........................................................................................................................................... 81

76

BİLGİSAYAR KORUMAM

BILEŞENIN IŞLEYIŞ ALGORITMASI Uygulama ilk baĢlatıldığında Uygulama Denetimi aĢağıdaki algoritmayı kullanarak uygulamayı çözümler: 1.

Uygulamayı virüslere karĢı tarar.

2.

Uygulamanın dijital imzasını doğrular. Dijital imza doğrulanırsa, uygulama Güvenilir gruba dahil edilir. Uygulamanın dijital imzası yoksa (veya dijital imza bozulmuĢsa veya kara listeye dahil edilmiĢse), bileĢen bir sonraki adımla devam edecektir.

3.

BaĢlatılan uygulamanın bir kaydını Bilgisayar Koruması kurulum paketinde içerilen bilinen uygulamaların iç tabanında arar. BaĢlatılan uygulamanın bir kaydı tabanda bulunursa, ilgili gruba dahil edilecektir. BaĢlatılan uygulamanın kaydı tabanda bulunamazsa, bileĢen bir sonraki adımla devam edecektir.

4.

Uygulamanın yürütülebilir dosyası hakkındaki bilgileri Kaspersky Lab'ın sunucusunda depolanan bilinen uygulamalar tabanına gönderir. Tabanda gönderilen bilgilerle iliĢkili bir kayıt zaten varsa, uygulama ilgili gruba dahil edilir. Tabana eriĢilemiyorsa (örneğin, Ġnternet bağlantısı etkin değilse), bileĢen bir sonraki adımla devam edecektir.

5.

Sezgisel çözümlemeyi kullanarak uygulamanın tehdit derecelendirmesini hesaplar. DüĢük derecelendirmeli uygulamalar DüĢük Sınırlı grubuna yerleĢtirilir. Uygulamanın derecelendirmesi yüksekse, Bilgisayar Koruması bunu size bildirecek ve bu uygulamayı yerleĢtirmeniz gereken grubu seçmenizi isteyecektir.

Bu taramalar tamamlandığında uygulamaya iliĢkin son karar hakkında bir bildirim görüntülenir. Varsayılan olarak, bildirim devre dıĢı bırakılmıĢtır. Uygulama yeniden baĢlatıldığında, Uygulama Denetimi uygulamanın bütünlüğünü denetler. Uygulama değiĢmemiĢse, bileĢen ona mevcut kuralı uygular. Uygulama değiĢmiĢse, Uygulama Denetimi yukarıda tarif edilen algoritmayı kullanarak uygulamayı çözümler.

AYRICA BKZ: Inheriting rights ................................................................................................................................................................ 77 Threat rating .................................................................................................................................................................... 78 Application groups ........................................................................................................................................................... 78 Application run sequence ................................................................................................................................................ 79

HAKLARI DEVRALMA Uygulama Denetimi bileĢeninin en önemli kısmı erişim haklarını devralma mekanizmasıdır. Bu mekanizma, güvenilir uygulamaların, belli ayrıcalıklar isteyen eylemleri gerçekleĢtirmek amacıyla güvenilir olmayan veya sınırlı hakları olan bir uygulama tarafından kullanılmasını engeller. Bir uygulama izlenen bir kaynağa eriĢim sağlamayı denediğinde, Uygulama Denetimi bu uygulamanın tüm ana iĢlemlerinin haklarını çözümler ve bu kaynağa eriĢmek için gereken haklarla karĢılaĢtırır. Bu iĢlemde minimum öncelik kuralı uygulanacaktır: Uygulamanın eriĢim hakları uygulamanın etkinliği bağlantılı olarak ana iĢlem haklarıyla karĢılaĢtırıldığında, en düĢük öncelikli eriĢim hakkı uygulanacaktır. EriĢim hakkı önceliği: 1.

Ġzin ver. EriĢim hakkı verileri en yüksek önceliğe sahiptir.

2.

Kullanıcıya sor.

3.

Engelle. EriĢim hakkı verileri en düĢük önceliğe sahiptir.

77

KULLANIM KILAVUZU

Örnek: Bir Truva atı programı Microsoft Windows kayıt defterini düzenlemek için regedit.exe dosyasını kullanmayı dener. regedit.exe için geçerli kural, eyleme Ġzin ver olarak ayarlanmıĢken, Truva atı programının kuralı kayıt defterine eriĢme giriĢimine karĢı eylemi Engelle olarak ayarlanmıĢtır. Sonuç olarak Truva atı tarafından çalıĢtırılan regedit.exe dosyasının etkinlikleri regedit.exe dosyasının hakları ana uygulamadan devralınmıĢ olacağından ötürü engellenir. Bu olay minimum öncelik kuralını tetikleyecek ve regedit.exe programı ona izin vermek için gerekli haklara sahip olmasına rağmen eylem engellenecektir.

Uygulamanın etkinlikleri ana iĢlemin yetersiz hakları nedeniyle engellenirse, bu kuralları düzenleyebilirsiniz (bkz., "Bir uygulama kuralını düzenleme" bölümü, sayfa 82). ĠĢlemin etkinliklerinin sistemin güvenliğini tehdit etmediğinden ancak kesin olarak eminseniz, ana iĢlemin haklarında değiĢiklik yapmalısınız.

AYRICA BKZ: Application run sequence ................................................................................................................................................ 79

TEHDİT DERECELENDİRME Uygulama Denetimi bileĢeni, buluĢsal çözümlemeyi kullanarak bilgisayarınızda çalıĢan her uygulama için tehdit derecelendirmesi hesaplar. Tehdit derecelendirmesi uygulamanın sistem için ne kadar tehlikeli olduğunun bir göstergesidir ve iki tür kritere dayalı olarak hesaplanır: 

Durağan (bu kriterler, uygulamanın yürütülebilir dosyası hakkındaki bilgileri içerir: boyutu, oluĢturulma tarihi, vb.)



Dinamik, bu kriterler uygulamanın iĢleyiĢi sanal ortamda benzetimi sırasında kullanılır (uygulamanın sistem iĢlevlerine çağrılarının çözümlenmesi). Bu kriterlerin çözümlenmesi kötü amaçlı yazılıma özgü bir davranıĢın tespit edilmesine olanak verir.

Bu değerlere dayanarak, Uygulama Denetimi uygulamaları gruplara ayırır (bkz., "Uygulama grupları" bölümü, sayfa 78). Tehdit derecelendirmesi ne kadar düĢükse, uygulamanın sistemde gerçekleĢtirdiği eylemlere o kadar çok izin verilecektir.

UYGULAMA GRUPLARI Bilgisayardaki tüm kullanıcı uygulamaları sistem için, uygulamaların sistem kaynaklarına eriĢim haklarını etkileyen tehlike düzeyine dayalı olarak Uygulama Denetimi tarafından gruplara ayrılır. Önceden belirlenmiĢ dört uygulama grubu bulunmaktadır: 

Güvenilir. Güvenilir satıcıların dijital imzalarına sahip uygulamalar veya güvenilir uygulama tabanına kayıtlı uygulamalar. Bu uygulamaların sistemde gerçekleĢtirdikleri eylemlere uygulanan hiçbir kısıtlama yoktur. Bu uygulamaların faaliyeti Proaktif Savunma ve Dosya Koruması tarafından izlenir.



DüĢük Sınırlamalı. Güvenilir satıcıların dijital imzalarına sahip olmayan ve güvenilir uygulamalar tabanına kaydedilmemiĢ uygulamalar. Ancak bu uygulamaların tehdit derecesi düĢüktür (sayfa 78). Diğer iĢlemlere eriĢim, sistem denetimi, gizli ağ eriĢimi gibi bazı iĢlemleri gerçekleĢtirmelerine izin verilir. Birçok iĢlem için kullanıcının izni gerekir.



Yüksek Sınırlamalı. Dijital imzası olmayan ve güvenilir uygulamalar tabanına kaydedilmemiĢ uygulamalar. Bu uygulamalar yüksek tehdit derecelendirmesine sahiptir. Bu gruptaki uygulamaların sistemi etkileyen eylemlerin birçoğu için kullanıcıdan izin alması gerekir: Bazı eylemler için bu uygulamalara izin verilmez.

78

BİLGİSAYAR KORUMAM



Güvenilir olmayan. Dijital imzası olmayan ve güvenilir uygulamalar tabanına kaydedilmemiĢ uygulamalar. Bu uygulamalara yüksek tehdit derecelendirmesi verilmiĢtir. Uygulama Denetimi bu uygulamalar tarafından gerçekleĢtirilen tüm eylemleri engeller.

Uygulama Denetimi tarafından belirli bir grup için sınıflanan uygulamalara karĢılık gelen durum atanır ve grup kuralından gelen kaynaklara eriĢim haklarını devralır (bkz., "Uygulama Denetim kuralları" bölümü, sayfa 81). Kaspersky Lab, uygulamaları bir gruptan baĢka bir gruba taĢımamanızı önerir. Bunun yerine, gerekiyorsa uygulamanın belirli sistem kaynaklarına eriĢim haklarını değiĢtirin (bkz., "Bir uygulama kuralını düzenleme" bölümü, sayfa 82).

UYGULAMA ÇALIŞTIRMA SIRASI Uygulama kullanıcı veya çalıĢan baĢka bir uygulama tarafından baĢlatılabilir. BaĢlatmayı baĢka bir uygulama yapmıĢsa, ana ve bağımlı programları içeren bir baĢlatma prosedürü oluĢturulmasına neden olur. BaĢlatma prosedürleri kaydedilebilir. Bir baĢlatma prosedürünü kaydederken, içerdiği her program kendi grubu içinde kalır.

AYRICA BKZ: Hakları devralma ............................................................................................................................................................. 77

BİR KORUMA KAPSAMI OLUŞTURMA Uygulama Denetimi aĢağıdaki kaynak kategorileriyle eylemde bulunmak için kullanıcı uygulamalarının haklarını yönetir: ĠĢletim sistemi. Bu kategoride Ģunlar bulunur: 

baĢlatma ayarları içeren kayıt anahtarları,



Internet kullanımı ayarları içeren kayıt anahtarları,



sistem güvenliğini etkileyen kayıt anahtarları



sistem hizmet ayarlarını içeren kayıt anahtarları



sistem dosyaları ve klasörleri



baĢlatma klasörleri.

Kaspersky Lab, Bilgisayar Koruma tarafından her zaman korunması gereken iĢletim sistemi ayarlarının ve kaynakların bir listesini oluĢturur. Bu liste düzenlenemez. Bununla birlikte seçmiĢ olduğunuz kategorideki iĢletim sistemi nesnesinin izlenmesinden vazgeçmenin yanı sıra onu listeye de ekleyebilirsiniz. Kimlik verileri. Bu kategoride Ģunlar bulunur: 

kullanıcının dosyaları (Belgelerim klasörü, çerez dosyaları, kullanıcının etkinliği hakkındaki bilgiler),



en sık kullanılan uygulamaların ayarlarının ve önemli verilerinin bulunduğu kayıt defteri dosyaları ve anahtarları: Ġnternet tarayıcılar, dosya yöneticileri, posta istemcileri ve elektronik cüzdanlar.

79

KULLANIM KILAVUZU

Kaspersky Lab, her zaman Bilgisayar Koruması tarafından korunması gereken kaynak kategorilerinin bir listesini oluĢturur. Bu liste düzenlenemez. Bununla birlikte herhangi bir kaynak kategorisinin izlenmesinden vazgeçmenin yanı sıra onu listeye de ekleyebilirsiniz. Korunacak kimlik verisi öğelerini listeye eklemek için, şunları yapın: 1.

Ana uygulama penceresini açın ve Bilgisayar Korumam düğmesini tıklatın.

2.

Açılan pencerenin üst kısmındaki Ayarlar bağlantısını tıklatın.

3.

Açılan pencerede, Koruma bölümündeki Uygulama Denetimi bileĢenini seçin.

4.

Açılan menüden Ayarlar seçeneğini seçin.

5.

Açılan pencerede, Kimlik bilgileri sekmesindeki Kategori açılır listesinde istediğiniz kiĢisel veri nesneleri kategorisini seçin ve Ekle bağlantısını tıklatın (veya yeni bir korunacak kaynaklar kategorisi eklemek istiyorsanız, Kategori ekle bağlantısını tıklatarak açılan pencereye adını girin).

6.

Açılan Kullanıcı kaynağı penceresinde Gözat düğmesini tıklatarak gerekli verileri eklenen kaynağı dayalı olarak belirtin: 

Dosya veya klasör. Açılan Dosya veya klasör seç penceresinde bir dosya veya klasörü belirtin.



Kayıt anahtarı. Açılan Bir kayıt nesnesi belirtin penceresinde, korunacak kayıt anahtarını belirtin.



Ağ hizmeti. Açılan Ağ hizmeti penceresinde, izlenen ağ bağlantı ayarlarını belirtin (bkz., "Ağ hizmeti ayarlarını yapılandırma" bölümü, sayfa 94).



IP adresleri. Açılan Ağ adresleri penceresinde korunan adres aralığını belirtin.

Korunacak kaynakları belirledikten sonra, eklenen kaynakları ilgili baĢlığın altında düzenleyebilir veya silebilirsiniz. Kaynağı koruma kapsamından çıkarmak için yanındaki kutunun içindeki iĢareti kaldırmanız yeterlidir. Korunacak işletim sistemi ayarlarını ve kaynaklarını listeye eklemek için, şunları yapın: 1.

Ana uygulama penceresini açın ve Bilgisayar Korumam düğmesini tıklatın.

2.

Açılan pencerenin üst kısmındaki Ayarlar bağlantısını tıklatın.

3.

Açılan pencerede, Koruma bölümündeki Uygulama Denetimi bileĢenini seçin.

4.

Açılan menüden Ayarlar seçeneğini seçin.

5.

Açılan penceredeki ĠĢletim sistemi sekmesindeki Kategori açılır listesinde istediğiniz iĢletim sistemi nesneleri kategorisini seçin ve Ekle bağlantısını tıklatın.

6.

Açılan Kullanıcı kaynağı penceresinde Gözat düğmesini tıklatarak gerekli verileri eklenen kaynağı dayalı olarak belirtin: 

Dosya veya klasör. Açılan Dosya veya klasör seç penceresinde bir dosya veya klasörü belirtin.



Kayıt anahtarı. Açılan Bir kayıt nesnesi belirtin penceresinde, korunacak kayıt anahtarını belirtin.

Korunacak kaynakları belirledikten sonra, eklenen kaynakları ilgili baĢlığın altında düzenleyebilir veya silebilirsiniz. Kaynağı koruma kapsamından çıkarmak için yanındaki kutunun içindeki iĢareti kaldırmanız yeterlidir.

80

BİLGİSAYAR KORUMAM

UYGULAMA DENETİM KURALLARI Bir kural, Uygulama Denetiminin uygulamanın izlenen kaynaklardaki eylemlerine verdiği bir dizi tepkidir (bkz., "Koruma kapsamı oluĢturma" bölümü, sayfa 79). BileĢenin olası tepkileri aĢağıdakileri içerir: 

Devral. Uygulama Denetimi, bir uygulamanın etkinliğine uygulamanın ait olduğu grup için konan kurallar dizisini uygulayacaktır. Bu, tepki için varsayılan ayardır.



Ġzin ver. Uygulama Denetimi uygulamanın eylemi gerçekleĢtirmesine izin verecektir.



Engelle. Uygulama Denetimi uygulamanın eylemi gerçekleĢtirmesine izin vermeyecektir.



Eylemi sor. Uygulama Denetimi uygulamanın izlenen kaynakları kullanmayı denediğini kullanıcıya bildirir ve daha sonraki eylemleri kullanıcıya sorar.



Olayları günlüğe kaydet. Uygulamanın etkinliği ve Uygulama Denetiminin tepkisinin bilgisi bir rapora kaydedilecektir. Bilgiler baĢka bir bileĢenin eylemiyle birlikte kullanılabilecek bir rapora eklenebilir.

Varsayılan olarak, uygulama ait olduğu gruptan eriĢim haklarını devralır. Bir uygulama kuralını düzenleyebilirsiniz. Bu durumda uygulama kuralının ayarları uygulamanın ait olduğu gruptan devralınan ayarlardan daha yüksek önceliğe sahip olacaktır.

AYRICA BKZ: Placing applications into groups ...................................................................................................................................... 81 Changing the time used to determine the application status ........................................................................................... 82 Editing an application rule ............................................................................................................................................... 82 Editing a rule for an application group ............................................................................................................................. 83 Creating a network rule for application ............................................................................................................................ 83 Configuring exclusions .................................................................................................................................................... 84 Deleting rules for applications ......................................................................................................................................... 84

UYGULAMALARI GRUPLARA YERLEŞTIRME Uygulama Denetimi bileĢeni tarafından Güvenilir grubuna eklenen uygulamalar (bkz., "Uygulama grupları" bölümü, sayfa 78) sistem için herhangi bir tehdit oluĢturmaz. Uygulama Denetimi tarafından taranmayacak olan güvenilir uygulamaları, etkinlikleri belirtme seçeneğini kullanabilirsiniz. Güvenilir uygulamalar dijital imzalı uygulamalar veya Kaspersky Güvenlik Ağının veritabanında listelenen uygulamaları içerebilir. Güvenilir grubuna uymayan diğer uygulamalar için bir grup belirlemek üzere buluĢsal çözümlemeyi kullanabilir veya uygulamanın otomatik olarak ekleneceği belli bir grubu belirtebilirsiniz. Uygulama Denetiminin dijital imzalı uygulamaları ve/veya Kaspersky Güvenlik Ağı veritabanındaki güvenilir uygulamalar olarak görmesi ve bunların etkinliklerini bildirmemesi için aşağıdakileri yapın: 1.

Ana uygulama penceresini açın ve Bilgisayar Korumam düğmesini tıklatın.

2.

Açılan pencerenin üst kısmındaki Ayarlar bağlantısını tıklatın.

81

KULLANIM KILAVUZU

3.

Açılan pencerede, Koruma bölümündeki Uygulama Denetimi bileĢenini seçin.

4.

Güvenilir uygulamalar bölümünde seçilen bileĢen için Dijital imzalı uygulamalar kutusunu ve/veya Kaspersky Güvenlik Ağı veritabanındaki uygulamalar kutusunu iĢaretleyin.

Uygulama Denetiminin güvenilir olmayan uygulamaları gruplara dağıtmak için buluşsal çözümlemeyi kullanmasını istiyorsanız: 1.

Ana uygulama penceresini açın ve Bilgisayar Korumam düğmesini tıklatın.

2.

Açılan pencerenin üst kısmındaki Ayarlar bağlantısını tıklatın.

3.

Açılan pencerede, Koruma bölümündeki Uygulama Denetimi bileĢenini seçin.

4.

Güvenli uygulamalar bölümünde Durumu tanımlamak için sezgisel çözümlemeyi kullan seçeneğini seçin. Bu durum atandığında, uygulama ilgili gruba bağlı olacaktır.

Uygulama Denetiminin güvenilir olmayan uygulamaları gruplara dağıtırken belirtilen durumu otomatik olarak atamasını istiyorsanız: 1.

Ana uygulama penceresini açın ve Bilgisayar Korumam düğmesini tıklatın.

2.

Açılan pencerenin üst kısmındaki Ayarlar bağlantısını tıklatın.

3.

Açılan pencerede, Koruma bölümündeki Uygulama Denetimi bileĢenini seçin.

4.

Güvenli uygulamalar bölümünde ilgili gruplara dağıtılacaktır.

AĢağıdaki durumu otomatik olarak ata seçeneğini seçin. Uygulamalar

UYGULAMA DURUMUNU BELIRLEMEK IÇIN KULLANILAN SÜREYI DEĞIŞTIRME Uygulama durumunu belirlemek için sezgisel çözümleme kullanılıyorsa, Uygulama Denetimi programı varsayılan olarak 30 saniye boyunca çözümler. Tehdit derecelendirmesi bu süre zarfında hesaplanmamıĢsa, uygulamaya Düşük Sınırlı durumu verilerek karĢılık gelen gruba yerleĢtirilir. Tehdit derecelendirmesi hesaplaması arka planda devam eder. Uygulama buluĢsal çözümleyicinin yardımıyla incelendikten sonra tehdit derecelendirmesine göre bir durum atanır ve ilgili gruba yerleĢtirilir. Uygulamanın çözümlenmesi için ayrılan süreyi değiĢtirebilirsiniz. Bilgisayarınızda baĢlatılan tüm uygulamaların güvenlik için hiçbir tehdit oluĢturmadığından eminseniz, çözümleme ayrılan süreyi azaltabilirsiniz. Öte yandan, bir yazılım yüklüyorsanız ve uygulamaların güvenli olduğundan emin değilseniz, çözümleme süresini artırmanız önerilir. Bilinmeyen uygulamaları kontrol etmek için ayrılan süreyi değiştirmek için: 1.

Ana uygulama penceresini açın ve Bilgisayar Korumam düğmesini tıklatın.

2.

Açılan pencerenin üst kısmındaki Ayarlar bağlantısını tıklatın.

3.

Açılan pencerede, Koruma bölümündeki Uygulama Denetimi bileĢenini seçin.

4.

Seçilen bileĢen için Ek bölümünde Uygulama durumunu tanımlamak için maksimum süre parametresinin değerini ayarlayın.

BİR UYGULAMA KURALI DÜZENLEME Bir uygulama ilk kez baĢlatıldığında, Uygulama Denetimi uygulamanın durumunu belirleyerek onu belirli bir gruba dahil eder. Bunun ardından bileĢen bu uygulama tarafından sistemde gerçekleĢtirilen eylemlerin günlüğünü tutar ve uygulamanın ait olduğu gruba (bkz., "Uygulama grupları" bölümü, sayfa 78) dayalı olarak uygulamanın etkinliğini yönetir. Bir uygulama bir kaynağa eriĢtiğinde, bileĢen uygulamanın gerekli eriĢim haklarına sahip olup olmadığını kontrol eder ve kural tarafından belirlenen eylemi gerçekleĢtirir. Uygulamanın durumunu belirlerken onu için oluĢturulmuĢ kuralı düzenleyerek uygun düĢen gruba dahil edebilirsiniz.

82

BİLGİSAYAR KORUMAM

Bir uygulama kuralını değiştirmek için şunları yapın: 1.

Ana uygulama penceresini açın ve Bilgisayar Korumam düğmesini tıklatın.

2.

Açılan pencerede Uygulama Denetimi bölümünü seçin.

3.

Açılan pencerede, Uygulama Denetimi bloğundaki Uygulama etkinliği bağlantısını tıklatın.

4.

Açılan Uygulama Etkinliği Denetimi penceresinde, Kategori açılır listesinde istediğiniz kategoriyi seçin.

5.

Durum sütununda, istediğiniz uygulama içi uygulamanın durumu bağlantısını sol tıklatın.

6.

Açılan menüde Özel ayarlar öğesini seçin.

7.

Açılan penceredeki Kurallar sekmesinde, istediğiniz kaynak kategorisinin eriĢim kurallarını düzenleyin.

UYGULAMA GRUBUNUN KURALINI DÜZENLEME Bir uygulama ilk kez baĢlatıldığında, Uygulama Denetimi uygulamanın durumunu belirleyerek onu belirli bir gruba dahil eder. Bunun ardından bileĢen bu uygulama tarafından sistemde gerçekleĢtirilen eylemlerin günlüğünü tutar ve uygulamanın ait olduğu gruba (bkz., "Uygulama grupları" bölümü, sayfa 78) dayalı olarak uygulamanın etkinliğini yönetir. Gerekiyorsa, grubun kuralını düzenleyebilirsiniz: Grubun kuralını değiştirmek için, şunları yapın: 1.

Ana uygulama penceresini açın ve Bilgisayar Korumam düğmesini tıklatın.

2.

Açılan pencerenin üst kısmındaki Ayarlar bağlantısını tıklatın.

3.

Açılan pencerede, Koruma bölümündeki Uygulama Denetimi bileĢenini seçin.

4.

Uygulama durumları için kurallar bloğunda seçilen bileĢen için Kuralları yapılandır düğmesini tıklatın.

5.

Açılan Etkinlik Denetimi ayarları penceresinde istediğiniz grubu seçin.

6.

Açılan penceredeki Kurallar sekmesinde, istediğiniz kaynak kategorisinin eriĢim kurallarını düzenleyin.

UYGULAMA IÇIN AĞ KURALI OLUŞTURMA Varsayılan olarak, uygulamanın ilk kez baĢlatılmasından sonra Uygulama Denetimi onu önceden ayarlanmıĢ gruplardan birine yerleĢtirir. Bir grup kuralı bir uygulamanın ağa belirtilen durumla eriĢimini düzenler. Uygulamanın belirli ağ hizmetlerine özel biçimde eriĢimini düzenlemeniz gerekiyorsa, bir ağ kuralı oluĢturabilirsiniz. Uygulamanın ağ etkinliğini denetleyen bir kural oluşturmak için şunları yapın: 1.

Ana uygulama penceresini açın ve Bilgisayar Korumam düğmesini tıklatın.

2.

Açılan pencerede Uygulama Denetimi bölümünü seçin.

3.

Açılan pencerede, Uygulama Denetimi bloğundaki Uygulama etkinliği bağlantısını tıklatın.

4.

Açılan Uygulama Etkinliği Denetimi penceresinde, Kategori açılır listesinde istediğiniz kategoriyi seçin.

5.

Durum sütununda, istediğiniz uygulama içi uygulamanın durumu bağlantısını sol tıklatın.

6.

Açılan menüde Özel ayarlar öğesini seçin.

7.

Açılan penceredeki Kurallar sekmesinde açılır listeden Ağ kuralları kategorisini seçerek Ekle bağlantısını tıklatın.

83

KULLANIM KILAVUZU

8.

Açılan Ağ kuralı penceresinde paket kuralı yapılandırın.

9.

OluĢturan kurala öncelik atayın.

İSTİSNALARI YAPILANDIRMA Varsayılan bir uygulama kuralı oluĢturduğunuzda, Bilgisayar Koruması kullanıcı uygulamasının aĢağıdakiler dahil tüm eylemlerini izleyecektir: dosyalara ve klasörlere eriĢim, yürütme ortamına eriĢim ve ağa eriĢim. Bir kullanıcı uygulamasının belirli eylemlerini taramanın dıĢında bırakabilirsiniz. Uygulamanın eylemlerini taramanın dışında bırakmak için: 1.

Ana uygulama penceresini açın ve Bilgisayar Korumam düğmesini tıklatın.

2.

Açılan pencerede Uygulama Denetimi bölümünü seçin.

3.

Açılan pencerede, Uygulama Denetimi bloğundaki Uygulama etkinliği bağlantısını tıklatın.

4.

Açılan Uygulama Etkinliği Denetimi penceresinde, Kategori açılır listesinde istediğiniz kategoriyi seçin.

5.

Durum sütununda, istediğiniz uygulama içi uygulamanın durumu bağlantısını sol tıklatın.

6.

Açılan menüde Özel ayarlar öğesini seçin.

7.

Açılan penceredeki DıĢlamalar sekmesinde, dıĢlamak istediğiniz eylemlere tekabül eden kutuları iĢaretleyin. Uygulamanın ağ trafiği taramasını dıĢarıda tutarken, ek dıĢlama ayarlarını yapılandırın. Kullanıcı uygulamaları kurallarında oluĢturulan tüm dıĢlamalara Tehditler ve DıĢlamalar bölümündeki uygulama ayarları penceresinden eriĢilebilir.

UYGULAMA KURALLARINI SİLME Belli bir süre baĢlatılmayan uygulamalar için kuralların silinmesi seçeneğini kullanabilirsiniz. Belirli bir süre başlatılmamış uygulamaların kurallarını silmek için: 1.

Ana uygulama penceresini açın ve Bilgisayar Korumam düğmesini tıklatın.

2.

Açılan pencerenin üst kısmındaki Ayarlar bağlantısını tıklatın.

3.

Açılan pencerede, Koruma bölümündeki Uygulama Denetimi bileĢenini seçin.

4.

Seçilen bileĢen için Ek bölümündeki Daha uzun süre etkinleĢtirilmeden kalan uygulama kurallarını sil kutusunu iĢaretleyerek sağdaki alanda gerekli gün sayısını belirtin.

84

UYGULAMAYI GÜVENLİ YÜRÜTME MODU Microsoft Windows XP x64 iĢletim sisteminde uygulamaların güvenli modda çalıĢtırılması mevcut değildir ĠĢletim sistemi nesneleri ve kullanıcıların kiĢisel verilerin maksimum güvenliğini sağlamak için, Kaspersky Lab Güvenli ÇalıĢtır adında üçüncü-parti bir sanal ortam uygulaması seçeneğine sahiptir. Doğruluğundan emin olmadığınız uygulamaların, Güvenli ÇalıĢtır modunda çalıĢtırılması tavsiye edilir. Bu iĢletim sistemi nesneleri üzerinde yanlıĢ iĢleyiĢe yol açabilecek değiĢiklikleri önler. Güvenli ÇalıĢtır modundaki bazı uygulamaların iĢlevsellikleri Microsoft Windows Vista x64 ve Microsoft Windows 7 x64 iĢletim sistemlerinde çalıĢan bilgisayarlarda baĢlatıldıklarında azalabilir. Bu tür uygulamalar baĢladığında Uygulama fonksiyonelliği güvenli modda sınırlıdır mesajı yapılandırılmıĢ bildirimler penceresinde görüntülenir. Ġnternet tarayıcılarının güvenli bir ortamda çalıĢtırılması, kötü amaçlı yazılımların bilgisayara sızmasına ve kullanıcı verilerinin izinsiz değiĢtirilmesi ve silinmesi giriĢimlerine karĢı koruma sağlamanın yanı sıra internet ortamında biriken geçici dosyalar, çerezler, göz atılan web sayfaları geçmiĢi, vb. gibi nesnelerin silinmesi olasılığına karĢı da koruma sağlar. Microsoft Internet Explorer, varsayılan olarak, güvenli modda çalıĢan uygulamalar listesinde bulunmaktadır. Güvenli modda çalıĢan uygulamalar seçilen moda bağlı olarak yapılandırılırlar. Kısayollar oluĢturma seçeneği güvenli modda uygulamaları hızlı bir baĢlangıç sağlamasına olanak verir Güvenli modda kaydettiğiniz dosyaların standart modda çalıĢırken kullanılabilir olması için, PaylaĢım Klasörü kullanılarak hem standart hem de güvenli modda kullanılmasını sağlamalısınız.. Güvenli modda veri temizleme (bkz., sayfa 88), iĢleminde bu klasörde yer alan dosyalar silinmeyecektir. Gelecekte güvenli modda istediğiniz uygulamaları yüklemek için Microsoft Windows standart modu kullanmanız önerilir.

BU BÖLÜMDE: Bir uygulamayı güvenli modda çalıĢtırma ........................................................................................................................ 85 Program yürütmek için kısayol oluĢturma ........................................................................................................................ 86 Güvenli modda çalıĢan uygulamaların listesini oluĢturma ............................................................................................... 86 Mod seçimi; uygulama çalıĢtırma .................................................................................................................................... 87 Mod seçimi; güvenli mod verilerini silme ......................................................................................................................... 87 PaylaĢım klasörü kullanma .............................................................................................................................................. 88 Güvenli mod verilerini temizleme ..................................................................................................................................... 88

UYGULAMAYI GÜVENLİ MODDA ÇALIŞTIRMA Uygulama için Her zaman güvenli modda çalıĢtır seçeneği etkin değilse, uygulama aĢağıdaki yollardan biri de kullanılarak güvenli modda çalıĢtırılabilir: 

Microsoft Windows içerik menüsünden,



Bilgisayar Korumam ana penceresinden (bkz., "Bilgisayar Korumam" bölümü, sayfa 43);



mevcut bir kısayol kullanarak (bkz., "Programı yürütmek için kısayol oluĢturma" bölümü, sayfa 86).

85

KULLANIM KILAVUZU

Uygulama için Her zaman güvenli modda çalıĢtır seçeneği seçilmiĢse, uygulama çalıĢma moduna bakılmaksızın güvenli modda baĢlatılacaktır. Uygulamalar güvenli modda çalıĢırken, uygulama penceresinin etrafında yeĢil bir çerçeve ile vurgulanır ve Uygulama Denetimi tarafından izlenen uygulamaların listesinde yeĢil renkle vurgulanır (bkz., "Uygulama Denetimi" bölümü, sayfa 76). Uygulamayı kısayol kullanarak güvenli modda çalıştırmak için şunları yapın: 1.

Kısayolun oluĢturulduğu klasörü açın.

2.

Kısayolunu çift tıklatarak uygulamayı çalıĢtırın.

Uygulamayı Bilgisayar Korumam ana penceresinden güvenli modda çalıştırmak için şunları yapın: 1.

Ana uygulama penceresini açın ve Bilgisayar Korumam düğmesini tıklatın.

2.

Açılan pencerede Uygulama Denetimi bölümünü seçin.

3.

Pencerenin alt kısmında istediğiniz uygulamanın simgesini seçin.

4.

Uygulamayı çalıĢtırmak için simgesini çift tıklatın veya içerik menüsünü açarak ÇalıĢtır öğesini seçin.

Uygulamayı Microsoft Windows içerik menüsünden güvenli modda çalıştırmak için şunları yapın: 1.

Seçilen nesnenin adını sağ tıklatın: Uygulamanın kısayolu veya yürütülebilir dosyası.

2.

Açılan menüde Güvenli ÇalıĢtır öğesini seçin.

PROGRAMI YÜRÜTMEK İÇİN KISAYOL OLUŞTURMA Bilgisayar Koruması uygulamaları güvenli modda hızlı çalıĢtırabilmek için kısayol oluĢturma olanağı sunar. Bu seçenek istediğiniz uygulamayı ana uygulama penceresini veya Microsoft Windows içerik menüsünü açmadan güvenli modda çalıĢtırmanızı sağlar. Uygulamayı güvenli modda çalıştırmak üzere kısayol oluşturmak için şunları yapın: 1.

Ana uygulama penceresini açın ve Bilgisayar Korumam düğmesini tıklatın.

2.

Açılan pencerede Uygulama Denetimi bölümünü seçin.

3.

Pencerenin altındaki Güvenli ÇalıĢma uygulamaları alanında istediğiniz uygulamanın simgesini seçin.

4.

Sağ tıklatarak içerik menüsünü açarak Kısayol oluĢtur öğesini kullanın.

5.

Açılan pencerede kısayolun kaydedileceği yolu ve adını belirtin. Varsayılan olarak, geçerli kullanıcının Bilgisayarım klasöründe bir kısayol oluĢturulacak ve ona uygulama iĢleminin adı atanacaktır.

GÜVENLİ MODDA ÇALIŞAN UYGULAMALARIN LİSTESİNİ OLUŞTURMA Temel uygulama ekranında güvenli modda çalıĢacak uygulamaların listesini oluĢturabilirsiniz. Bu liste Uygulama Denetimi bölümünde görüntülenir. Listeye aynı anda birkaç kopyayla çalıĢmasına olarak veren (Windows Internet Explorer gibi) bir uygulama eklediyseniz, uygulama listeye eklendikten sonra yeni her kopyası güvenli modda çalıĢır. Listeye aynı anda yalnızca bir kopyayla çalıĢmasına olarak veren bir uygulama eklediyseniz, uygulama listeye eklendikten sonra yeniden baĢlatılmalıdır.

86

BİLGİSAYAR KORUMAM

Güvenli modda çalışacak uygulamalar listesini oluşturmak için: 1.

Ana uygulama penceresini açın ve Bilgisayar Korumam düğmesini tıklatın.

2.

Açılan pencerede Uygulama Denetimi bölümünü seçin.

3.

Pencerenin altındaki Güvenli çalıĢtırılan uygulamalar alanında Ekle bağlantısını tıklatın.

4.

Açılan menüden gerekli uygulamaları seçin. Gözat öğesini seçerseniz, çalıĢtırılacak dosyayı belirlemek için bir pencere açılacaktır. Uygulamalar bölümünü seçerseniz, çalıĢmakta olan uygulamaların listesi görüntülenir. Bu iĢlemden sonra uygulama simgesi alan içerisine eklenecektir. Listeden uygulama silmek için liste üzerinde uygulama simgesini seçip Sil bağlantısını tıklatın.

MOD SEÇIMI: BIR UYGULAMAYI ÇALIŞTIRMA Varsayılan olarak, bilgisayarda yüklü olan tüm uygulamalar hem standart hem de güvenli modda çalıĢabilir. Bir uygulamayı güvenli modda çalıĢan uygulamalar listesine eklerken, uygulama için Her zaman güvenli modda çalıĢtır seçeneğini etkinleĢtirebilirsiniz. Bu, uygulamanın çalıĢma moduna bakılmaksızın, Microsoft Windows'un standart araçlarıyla veya Bilgisayar Korumasının araçlarıyla güvenli modda çalıĢtırılacağı anlamına gelir. Sistem uygulamaları ve yardımcı programları için Her zaman güvenli modda çalıĢtır seçeneğini kullanmanız tavsiye edilmez çünkü bu iĢletim sisteminin hatalı çalıĢmasına yol açabilir. Uygulamayı, çalışma moduna bakılmaksızın yalnızca güvenli modda çalıştırmak için şunları yapın: 1.

Ana uygulama penceresini açın ve Bilgisayar Korumam düğmesini tıklatın.

2.

Açılan pencerede Uygulama Denetimi bölümünü seçin.

3.

Pencerenin alt kısmında istediğiniz uygulamanın simgesini seçin.

4.

Sağ tıklatarak içerik menüsünü açın.

5.

Her zaman güvenli modda çalıĢtır öğesini seçin. Menü öğesinin yanında

kutusu görüntülenecektir.

Uygulamanın standart modda çalıĢmasına izin vermek için bu öğeyi yeniden seçin.

MOD SEÇIMI: GÜVENLI MOD VERILERINI TEMIZLEME Bir uygulama güvenli modda çalıĢıyorsa, uygulama tarafından yapılacak tüm değiĢiklikler yalnızca güvenli mod kapsamında gerçekleĢtirilir. Varsayılan olarak, uygulamanın bir sonraki kez baĢlatıldığında, yapılan tüm değiĢiklikler ve kaydedilen dosyalar güvenli mod oturumunda kullanılabilecektir. Eğer güvenli mod verilerine artık ihtiyacınız yoksa, bu verileri temizleyebilirsiniz (bkz., sayfa 88). Yaptığınız değiĢikliklerin uygulamanın bir sonraki güvenli mod kullanımında kullanılabilir olmasını istemiyorsanız, ÇıkıĢta Güvenli ÇalıĢma verilerini temizle modunu etkinleĢtirebilirsiniz. Bu, oturum sırasında yaptığınız değiĢiklikleri kaybedeceğiniz anlamına gelir. Belirtilen modda çalıĢan uygulamalar

simgesi ile iĢaretlenir.

Uygulama her kapatıldığında Güvenli Çalışma verilerini temizlemek için şunları yapın: 1.

Ana uygulama penceresini açın ve Bilgisayar Korumam düğmesini tıklatın.

2.

Açılan pencerede Uygulama Denetimi bölümünü seçin.

3.

Pencerenin alt kısmında istediğiniz uygulamanın simgesini seçin.

87

KULLANIM KILAVUZU

4.

Sağ tıklatarak içerik menüsünü açın.

5.

ÇıkıĢta Güvenli ÇalıĢma verilerini temizle öğesini seçin. Menü öğesinin yanında güvenli modda çalıĢan uygulamalar listesindeki uygulama simgesinin üzerinde

kutusu görüntülenecek ve iĢareti görünecektir.

Güvenli modda çalıĢan uygulamaların verilerinin temizlenmesini devre dıĢı bırakmak için bu öğeyi yeniden seçin.

PAYLAŞIM KLASÖRÜ KULLANMA Güvenli modda çalıĢırken uygulama iĢlemleri nedeniyle tüm değiĢiklikler yalnızca güvenli modda yapılır, bu nedenle standart mod etkilenmez. Bu yüzden, güvenli modda kaydedilen dosyalar standart moda aktarılamaz. Güvenli modda kaydedilen veya üzerinde değiĢiklik yapılan dosyaların standart modda çalıĢırken kullanılabilir olması için, Bilgisayar Koruması tarafından sağlanan Güvenli Çalışma Paylaşım Klasörü kullanılabilir. Böylece güvenli modda çalıĢırken kaydedilen dosyalara standart modda da ulaĢılabilir. PaylaĢım klasörü Bilgisayar Koruması kurulurken sabit sürücüde oluĢturulan bir klasördür. PaylaĢım klasörü kurulum sırasında %AllUsersProfile%\Application Data\Kaspersky Lab\SandboxShared adresinde yaratılır ve yeri değiĢtirilemez PaylaĢım klasörü simgesi ile Microsoft Windows Explorer altında belirlenir. Klasöre ayrıca Bilgisayar Korumasının ana penceresinden de ulaĢabilirsiniz. Paylaşım klasörünü Bilgisayar Korumasının ana penceresinden açmak için şunları yapın: 1.

Ana uygulama penceresini açın ve Bilgisayar Korumam düğmesini tıklatın.

2.

Açılan pencerede Uygulama Denetimi bölümünü seçin.

3.

PaylaĢım Klasörü bağlantısını tıklatın. Klasör standart bir Microsoft Windows penceresinde açılacaktır.

GÜVENLİ MOD VERİLERİNİ TEMİZLEME Eğer güvenli modda çalıĢırken kaydedilen verileri silmeniz veya Microsoft Windows standart modunda çalıĢan tüm uygulamaların geçerli ayarlarını geri yüklemeniz gerekiyorsa, güvenli modda yaratılan verileri temizleyebilirsiniz. Güvenli modda kaydedilen verileri temizlemeden önce, ileride kullanmaya ihtiyaç duyabileceğiniz tüm bilgilerin paylaĢım klasörüne kaydedildiğinden emin olun. Aksi takdirde veriler hiçbir geri yükleme olanağı olmadan silinecektir. Güvenli mod verilerini temizlemek için şunları yapın: 1.

Ana uygulama penceresini açın ve Bilgisayar Korumam düğmesini tıklatın.

2.

Açılan pencerede Uygulama Denetimi bölümünü seçin.

3.

Pencerenin altındaki Güvenli çalıĢtırılan uygulamalar alanında Temizle bağlantısını tıklatın.

4.

Açılan pencerede Tamam düğmesini kullanarak temizleme iĢlemini onaylayın veya temizleme iĢlemini iptal etmek için Ġptal düğmesini tıklatın.

88

GÜVENLİK DUVARI Bilgisayar Koruması yerel ağlarda ve Ġnternette güvenliğinizi sağlamak için Güvenlik Duvarı özel bileĢenini içerir. Bu bileĢen iki tür kural kullanarak tüm ağ etkinliklerini filtreler: uygulamaya yönelik kurallar ve paket kuralları. Güvenlik duvarı bilgisayarınızın bağlandığı ağların ayarlarını çözümler. Uygulama etkileĢimli modda çalıĢıyorsa (bkz., "EtkileĢimli koruma modunu kullanma" bölümü, sayfa 144), Güvenlik Duvarı, ilk kez bağlandığında, bağlanan ağın durumunu belirtmenizi isteyecektir. EtkileĢimli mod kapalıysa, Güvenlik Duvarı durumu ağın türüne, adreslerin aralıklarına ve diğer özelliklere dayalı olarak belirler. Güvenlik Duvarı ağın durumuna bağlı olarak ağ etkinliklerinin filtrelenmesine çeĢitli kurallar uygular. Güvenlik Duvarının ayarlarını değiştirmek için: 1.

Ana uygulama penceresini açın ve Bilgisayar Korumam düğmesini tıklatın.

2.

Açılan pencerenin üst kısmındaki Ayarlar bağlantısını tıklatın.

3.

Açılan pencerede, Koruma bölümünde Güvenlik Duvarı seçeneğini seçin.

4.

Açılan menüden Ayarlar seçeneğini seçin.

5.

Açılan pencerede, Filtreleme kuralları ve Ağlar sekmelerinde, Güvenlik duvarı çalıĢma ayarlarını değiĢtirin.

BU BÖLÜMDE: Ağ durumunu değiĢtirme ................................................................................................................................................. 89 Ağ adres aralığını değiĢtirme ........................................................................................................................................... 90 Ağ değiĢiklikleri bildirim modunu değiĢtirme .................................................................................................................... 90 GeliĢmiĢ Güvenlik Duvarı ayarları ................................................................................................................................... 91 Güvenlik Duvarı kuralları ................................................................................................................................................. 91

AĞ DURUMUNU DEĞİŞTİRME Bilgisayarınızdaki tüm ağ bağlantıları Güvenlik Duvarı tarafından izlenir. Güvenlik Duvarı her bağlantıya belirli bir durum atar ve bu duruma dayalı olarak ağ etkinliğini filtrelemek için çeĢitli kurallar uygular. Yeni bir ağa bağlandığınızda Güvenlik Duvarı ekranda bir bildirim (bkz., sayfa 251) görüntüleyecektir. Yeni ağın filtrelenmesi için bir yöntem seçmek için, tespit edilen ağın durumunu belirtmelisiniz. AĢağıdaki durumlardan birini seçebilirsiniz: 

Ortak ağ (Ġnternet). Bu durumu herhangi bir anti-virüs uygulaması, güvenlik duvarı veya filtre tarafından korunmayan ağlar için seçmenizi öneririz (örneğin, internet kafe filtreleri için). Bu tür ağların kullanıcılarının bilgisayarınızdaki dosyalara veya bağlı yazıcılara eriĢmelerine izin verilmez. PaylaĢılan bir klasör yaratmıĢ olsanız dahi, klasörün içindeki bilgiler bu durumdaki ağların kullanıcıları tarafından kullanılamayacaktır. Masaüstüne uzaktan eriĢime izin verdiyseniz, bu ağın kullanıcıları bilgileri alamayacaktır. Her bir uygulama için ağ etkinliğinin filtrelenmesi bu uygulama için konan kurallara bağlı olacaktır. Varsayılan olarak, bu durum Ġnternete atanmıĢtır.



Yerel ağ. Bu durumu, kullanıcılarına bilgisayarınızdaki dosyalar ve yazıcılara eriĢim vermeyi istediğiniz ağlara atamanızı öneririz (örneğin, Ģirket ağınız ya da ev ağınız).

89

KULLANIM KILAVUZU



Güvenilir ağ. Bu durum yalnızca bilgisayarınızın, verilerinize eriĢim elde etmeye yönelik saldırılara veya yetkisiz giriĢimlere maruz kalmayacağı, kesinlikle güvenli olarak kabul ettiğiniz alanlar için önerilir. Bu durumu seçerseniz, bu ağ dahilindeki tüm ağ etkinliklerine izin verilir.

Belirli bir duruma sahip ağlar için izin verilen ağ etkinlikleri türleri, varsayılan paket kuralları ayarlarına bağlıdır. Bu kuralları değiĢtirebilirsiniz. Ağ durumu belirli bir ağın ağ etkinliklerini filtrelemek için kullanılan kurallar dizisi tarafından tanımlanır. Ağ bağlantı durumunu değiştirmek için: 1.

Ana uygulama penceresini açın ve Bilgisayar Korumam düğmesini tıklatın.

2.

Açılan pencerenin üst kısmındaki Ayarlar bağlantısını tıklatın.

3.

Açılan pencerede, Koruma bölümünde Güvenlik Duvarı seçeneğini seçin.

4.

Açılan menüden Ayarlar seçeneğini seçin.

5.

Açılan penceredeki Ağlar sekmesinde, etkin bir ağ bağlantısını seçin ve Düzenle bağlantısını tıklatın.

6.

Açılan pencerede Özellikler sekmesindeki açılır listeden istediğiniz durumu seçin.

AĞ ADRESLERİNİN ARALIĞINI GENİŞLETME Her ağ bir veya daha fazla IP adresiyle eĢleĢir. Alt ağ eriĢimi bir yönlendirici aracılığıyla gerçekleĢtirilen bir ağa bağlıysanız, yönlendirici aracılığıyla eriĢilebilecek alt ağları elle ekleyebilirsiniz. Örnek: ġirketinizin ofislerinizden birinin ağına bağlısınız ve ağ aracılığıyla eriĢebildiğiniz ofisler için doğrudan bağlandığınız ofisle aynı filtreleme kurallarına sahip olmak istiyorsunuz. Ağ yöneticisinden bu ofisler için ağ adres aralıklarını alın ve ekleyin. Ağ adreslerinin aralığını genişletmek için: 1.

Ana uygulama penceresini açın ve Bilgisayar Korumam düğmesini tıklatın.

2.

Açılan pencerenin üst kısmındaki Ayarlar bağlantısını tıklatın.

3.

Açılan pencerede, Koruma bölümünde Güvenlik Duvarı seçeneğini seçin.

4.

Açılan menüden Ayarlar seçeneğini seçin.

5.

Açılan penceredeki Ağlar sekmesinde, etkin bir ağ bağlantısını seçin ve Düzenle bağlantısını tıklatın.

6.

Açılan penceredeki Özellikler sekmesinde, Ek alt ağlar bloğunda Ekle düğmesini tıklatın.

7.

Açılan IP adresi penceresinde bir IP adresi veya adres maskesi belirtin.

AĞ DEĞİŞİKLİKLERİ HAKKINDA BİLDİRİM MODUNU SEÇME Ağ bağlantı ayarları çalıĢma sırasında değiĢtirilebilir. AĢağıdaki değiĢiklikler hakkında bildirim alabilirsiniz: 

Bir ağa bağlanma.



IP adresine karĢılık gelen MAC adresinde değiĢiklik olması durumunda. Ağa bağlı bilgisayarlardan birinin IP adresi değiĢtiğinde bu bildirim açılacaktır.



Yeni bir MAC adresi görünürse. Ağa yeni bir bilgisayar eklendiğinde bu bildirim açılır.

90

BİLGİSAYAR KORUMAM

Ağ bağlantı ayarlarındaki değişiklikler hakkında bildirimi etkinleştirmek için: 1.

Ana uygulama penceresini açın ve Bilgisayar Korumam düğmesini tıklatın.

2.

Açılan pencerenin üst kısmındaki Ayarlar bağlantısını tıklatın.

3.

Açılan pencerede, Koruma bölümünde Güvenlik Duvarı seçeneğini seçin.

4.

Açılan menüden Ayarlar seçeneğini seçin.

5.

Açılan penceredeki Ağlar sekmesinde, etkin bir ağ bağlantısını seçin ve Düzenle bağlantısını tıklatın.

6.

Açılan penceredeki Ek sekmesinde, hakkında bildirim almak istediğiniz olayların kutularını iĢaretleyin.

GELİŞMİŞ GÜVENLİK DUVARI AYARLARI GeliĢmiĢ Güvenlik Duvarı ayarları aĢağıdaki gibidir: 

Etkin FTP modunu kullanma yetkisi. Etkin mod sunucu ile bir istemci bilgisayar arasındaki bağlantıyı sağlamak için önerilir. (Ġstemci sunucuya bağlandığındaki edilgen modun aksine) sunucuya bağlanacak olan bir bağlantı noktası istemci bilgisayarında açılacaktır. Mod tam olarak hangi bağlantı noktasının açılacağının denetlenmesine olanak verir. Bu mekanizma bir engelleme kuralı oluĢturulsa bile çalıĢır. Varsayılan olarak, etkin FTP moduna izin verilir.



Eylem için uyarı mevcut değilse bağlantı engellenir (uygulama arabirimi yüklü değilse). Bu ayar Bilgisayar Koruması uygulamasının arabirimi yüklü olmadığında Güvenlik Duvarının çalıĢmasının kesintiye uğramasından kaçınmayı sağlar. Bu, varsayılan eylemdir.



Tüm sistem durana kadar Güvenlik Duvarının çalıĢması. Bu ayar sistem tamamen durana kadar Güvenlik Duvarının çalıĢmasının kesintiye uğramasından kaçınmayı sağlar. Bu, varsayılan eylemdir.

Güvenlik Duvarı gelişmiş ayarlarını değiştirmek için aşağıdaki adımları gerçekleştirin: 1.

Ana uygulama penceresini açın ve Bilgisayar Korumam düğmesini tıklatın.

2.

Açılan pencerenin üst kısmındaki Ayarlar bağlantısını tıklatın.

3.

Açılan pencerede, Koruma bölümünde Güvenlik Duvarı seçeneğini seçin.

4.

Seçtiğiniz bileĢen için Ayarlar düğmesini tıklatın.

5.

Açılan pencerede, Ağ kuralları bölümünde Ek bağlantısını tıklatın.

6.

Açılan Ek penceresinde, ilgili kutuların iĢaretlendiğinden emin olun.

GÜVENLİK DUVARI KURALLARI Bir Güvenlik Duvarı kuralı Güvenlik Duvarının belirli ayarları olan bir bağlantı giriĢimi tespit ettiğinde gerçekleĢtirdiği eylemdir: Veri aktarımının yönü ve iletiĢim kuralı, bağlantının gerçekleĢtirildiği adres aralığı ve bağlantı noktaları. Güvenlik Duvarı iki tür kurala dayalı olarak çalıĢır: 

Paket kuralları (bkz., "Bir paket kuralı oluĢturma" bölümü, sayfa 92) uygulamasına bakılmaksızın veri paketlerine ve akıĢlara uygulanan sınırlamaların girilmesi için kullanılır.



Uygulama kuralları (bkz., "Bir uygulama kuralı oluĢturma" bölümü, sayfa 92) belirli bir uygulamanın ağ etkinliğine uygulanan sınırlamaların girilmesi için kullanılır. Bu kurallar, filtrelemenin, örneğin bazı uygulamalar için belirli bir türde verilerin akıĢı yasaklanırken diğerlerine izin verildiği, hassas ayarının yapılmasına izin verir.

91

KULLANIM KILAVUZU

Paket kuralları uygulama kurallarına göre daha yüksek önceliğe sahiptir. Aynı türden ağ etkinliklerine hem paket kuralları hem de uygulama kuralları atanırsa, bu ağ etkinliği paket kuralları kullanılarak iĢlenecektir.

AYRICA BKZ: Paket kuralı oluĢturma ..................................................................................................................................................... 92 Uygulama için kural oluĢturma ........................................................................................................................................ 92 Kural OluĢturma Sihirbazı................................................................................................................................................ 93 Kurala göre uygulanacak etkinlikleri seçme..................................................................................................................... 94 Ağ hizmeti ayarlarını yapılandırma .................................................................................................................................. 94 Adres aralığını değiĢtirme................................................................................................................................................ 95

BIR PAKET KURALI OLUŞTURMA Tipik olarak, paket kuralları, belirtilen TCP ve UDP bağlantı noktaları için gelen ağ etkinliğini kısıtlar ve ICMP iletilerini filtreler. Bir paket kuralı paketler üzerindeki iĢlemler ve veri akıĢlarına iliĢkin, karĢılandığında gerçekleĢtirilen bir dizi koĢuldan oluĢur. Paket kurallarını oluĢtururken, bu kuralların uygulama kuralları üzerinde önceliği olduğunu unutmayın. Kural koĢullarını oluĢtururken ağ hizmetini ve ağ adresini belirtebilirsiniz. Bir IP adresini ağ adresi olarak kullanabilir veya ağ durumunu belirtebilirsiniz. Ağ adresini belirttiğiniz durumda adresler bağlı oldukları tüm ağlardan kopyalanır ve o anda belirtilen duruma sahip olurlar. Paket kuralı oluşturmak için: 1.

Ana uygulama penceresini açın ve Bilgisayar Korumam düğmesini tıklatın.

2.

Açılan pencerenin üst kısmındaki Ayarlar bağlantısını tıklatın.

3.

Açılan pencerede, Koruma bölümünde Güvenlik Duvarı seçeneğini seçin.

4.

Seçtiğiniz bileĢen için Ayarlar düğmesini tıklatın.

5.

Açılan pencerede Filtreleme kuralları sekmesinde Paket kuralları bloğunu seçerek Ekle bağlantısını tıklatın.

6.

Açılan Ağ kuralı penceresinde, kural ayarlarını belirtin.

7.

OluĢturan kurala öncelik atayın.

Kuralı oluĢturduktan sonra, sekmenin alt tarafında bulunan bağlantıları kullanarak ayarlarının değiĢtirebilir veya silebilirsiniz. Kuralı devre dıĢı bırakmak için, kuralın adının yanındaki kutusunun iĢaretini kaldırın.

UYGULAMA İÇİN KURAL OLUŞTURMA Güvenlik Duvarı bilgisayarınızda çalıĢan her uygulamanın etkinliğini çözümler. Her uygulama tehdit derecelendirmesine dayalı olarak aĢağıdaki gruplardan birine dahil edilir: 

Güvenilir. Bu gruptaki uygulamaların, ağ durumuna bakılmaksızın herhangi bir etkinliğini gerçekleĢtirmelerine izin verilir.

92

BİLGİSAYAR KORUMAM



DüĢük Sınırlamalı. Bu gruptaki uygulamaların, herhangi bir ağ etkinliğini etkileĢimli olmayan modda gerçekleĢtirmelerine izin verilir. EtkileĢimli modu kullanıyorsanız, ekranda bir bildirim görüntülenir; bu mesajı kullanarak bir bağlantıya izin verebilir veya bağlantıyı engelleyebilir veya Sihirbazı kullanarak bir uygulama kuralı oluĢturabilirsiniz (bkz., "Kural OluĢturma Sihirbazı" bölümü, sayfa 93).



Yüksek Sınırlamalı. Bu gruptaki uygulamaların, herhangi bir ağ etkinliğini etkileĢimli olmayan modda gerçekleĢtirmelerine izin verilmez. EtkileĢimli modu kullanıyorsanız, ekranda bir bildirim görüntülenir; bu mesajı kullanarak bir bağlantıya izin verebilir veya bağlantıyı engelleyebilir veya Sihirbazı kullanarak bir uygulama kuralı oluĢturabilirsiniz (bkz., "Kural OluĢturma Sihirbazı" bölümü, sayfa 93).



Güvenilir olmayan. Bu gruptaki uygulamaların tüm ağ etkinlikleri yasaklanır.

Tüm grubun veya gruptaki belli bir uygulamanın kurallarını değiĢtirebilir ve ağ etkinliğinin daha kesin filtrelenmesi için ek kurallar oluĢturabilirsiniz. Tekil uygulamaların özel kuralları bir gruptan devralınan kurallara göre daha yüksek önceliğe sahiptir. Uygulama etkinliği çözümlemesinden sonra Güvenlik Duvarı uygulamanın belirli durumdaki ağlara eriĢimini düzenleyen kurallar oluĢturur. Bilgisayar Korumasının ağ etkinliğinin daha esnek yönetimi için ek kurallar oluĢturabilirsiniz. Bir uygulama kuralı oluşturmak için şunları yapın: 1.

Ana uygulama penceresini açın ve Bilgisayar Korumam düğmesini tıklatın.

2.

Açılan pencerenin üst kısmındaki Ayarlar bağlantısını tıklatın.

3.

Açılan pencerede, Koruma bölümünde Güvenlik Duvarı seçeneğini seçin.

4.

Seçtiğiniz bileĢen için Ayarlar düğmesini tıklatın.

5.

Açılan pencerede Filtreleme kuralları sekmesinde uygulama için bir kural grubu seçerek Ekle bağlantısını tıklatın.

6.

Açılan Ağ kuralı penceresinde, kural ayarlarını belirtin.

7.

OluĢturan kurala öncelik atayın.

Kuralı oluĢturduktan sonra, sekmenin alt tarafında bulunan bağlantıları kullanarak ayarlarının değiĢtirebilir veya silebilirsiniz. Kuralı devre dıĢı bırakmak için, kuralın adının yanındaki kutusunun iĢaretini kaldırın.

KURAL OLUŞTURMA SİHİRBAZI Eylemi sor olarak yapılandırılmıĢ bir kural tetiklenirse (varsayılan olarak böyle bir eylem DüĢük Sınırlı veya Yüksek Sınırlı gruplara (bkz., "Uygulama grupları" bölümü, sayfa 78) dahil olan uygulamalar için belirlenir), ekranda ilgili bir bildirim (bkz., sayfa 250) görüntülenecektir. Daha sonraki olası eylemleri bildirim penceresinden seçebilirsiniz: 

Ġzin ver.



Engelle.



Bir kural oluĢtur. Bu seçenek seçildiğinde, uygulamanın ağ etkinliğini denetleyen bir kural oluĢturmanıza yardım edecek Kural Oluşturma Sihirbazı baĢlatılır.

Tetiklenen bir kuraldaki eylem değiĢtirilebilir.

Bu uygulama için hatırla kutusunu iĢaretlenip Ġzin Ver veya Engelle Ģeklinde

Sihirbaz Geri düğmesi ve Ġleri bağlantısı kullanılarak gezilebilen bir dizi pencereden (adımdan) oluĢur; Bitir bağlantısı tıklatıldığında çalıĢmasını tamamlar. Sihirbazı herhangi bir aĢamada durdurmak için Ġptal düğmesini kullanın.

93

KULLANIM KILAVUZU

KURALA GÖRE UYGULANACAK ETKINLIKLERI SEÇME Bir kural uygulandığında Güvenlik Duvarı bir paket veya veri akıĢıyla birlikte aĢağıdaki iĢlemlerden birini gerçekleĢtirir: 

Ġzin ver.



Engelle.



Uygulama kurallarına göre iĢle. Bu durumda, söz konusu veri veya akıĢın iĢlenmesi durdurulacaktır. Uygulama kuralları bağlantılara uygulanır.

Bir bağlantı giriĢimi ve Güvenlik Duvarı eylemleri hakkındaki bilgilerin günlüğünü tutmak istiyorsanız, Olayların günlüğünü tut modunu etkinleĢtirin. Güvenlik Duvarı tarafından gerçekleştirilen bir eylemi değiştirmek için: 1.

Ana uygulama penceresini açın ve Bilgisayar Korumam düğmesini tıklatın.

2.

Açılan pencerenin üst kısmındaki Ayarlar bağlantısını tıklatın.

3.

Açılan pencerede, Koruma bölümünde Güvenlik Duvarı seçeneğini seçin.

4.

Seçtiğiniz bileĢen için Ayarlar düğmesini tıklatın.

5.

Açılan pencerede, Filtreleme kuralları bölümünde Ekle bağlantısını tıklatın.

6.

Açılan Ağ kuralı penceresindeki Eylem bloğunda bir eylem seçin.

AĞ HİZMETİ AYARLARINI YAPILANDIRMA Bir kuralın oluĢturulduğu ağın etkinliğinin özelliklerini belirleyen ayarlar ağ hizmeti tarafından tanımlanır. Ağ hizmetinin ayarları aĢağıdadır: 

Adı. Bu metin seçilebilen kullanılabilir ağ hizmetleri listesinde görüntülenir.



Yön. Koruma duvarı aĢağıdaki yönlerdeki bağlantıları izler:





Gelen. Kural bilgisayarınız tarafından alınan veri paketlerine uygulanır. Uygulama kurallarına uygulanmaz.



Gelen (akıĢ). Kural bir uzak bilgisayar tarafından açılan ağ bağlantılarına uygulanır.



Gelen / Giden. Kural, ağ bağlantısının sizin bilgisayarınız veya bir uzak bilgisayar tarafından baĢlatılmıĢ olmasına bakılmaksızın, gelen ve giden veri akıĢına uygulanır.



Giden. Kural bilgisayarınızdan aktarılan veri paketlerine uygulanır. Uygulama kurallarına uygulanmaz.



Giden (akıĢ). Kural yalnızca bilgisayarınız tarafından açılan ağ bağlantılarına uygulanır.

İletişim kuralı. Güvenlik duvarı TCP, UDP, ICMP, ICMPv6, IGMP ve GRE iletiĢim kurallarını kullanarak bağlantıları izler. ĠletiĢim kuralı olarak ICMP veya ICMPv6 iletiĢim kuralı seçilmiĢse, ICMP paketinin türünü ve kodunu belirleyebilirsiniz.

Uygulama kuralları sadece TCP ve UDP iletiĢim kuralları aracılığıyla kurulan bağlantıları denetler. 

Uzak ve yerel bağlantı noktaları. TCP ve UDP iletiĢim kuralları için, bilgisayarınızın ve bağlantı kurulacak uzak bilgisayarın izleneceği bağlantı noktalarını belirtebilirsiniz.

Bilgisayar Koruması en çok kullanılan ağ bağlantılarını tanımlayan ağ hizmetleri içerir. Güvenlik Duvarı kurallarını oluĢtururken, önceden yüklü ağ hizmetlerinden birini seçebilir veya yeni bir ağ hizmeti oluĢturabilirsiniz.

94

BİLGİSAYAR KORUMAM

Kuralı kullanarak işlem gören ağ bağlantısının ayarlarını yapılandırmak için: 1.

Ana uygulama penceresini açın ve Bilgisayar Korumam düğmesini tıklatın.

2.

Açılan pencerenin üst kısmındaki Ayarlar bağlantısını tıklatın.

3.

Açılan pencerede, Koruma bölümünde Güvenlik Duvarı seçeneğini seçin.

4.

Seçtiğiniz bileĢen için Ayarlar düğmesini tıklatın.

5.

Açılan pencerede, Filtreleme kuralları bölümünde Ekle bağlantısını tıklatın.

6.

Açılan Ağ kuralı penceresindeki Ağ hizmeti bloğundaki Ekle bağlantısını tıklatın.

7.

Açılan Ağ hizmeti penceresinde ağ bağlantısı ayarlarını belirtin.

ADRES ARALIĞINI SEÇME Güvenlik Duvarı kuralı ağ adreslerine uygulanır: 

Tüm adresler – Kural her IP adresine uygulanır;



Durumu olan alt ağ adresleri – Kural, o anda bağlı olan ve belirtilen durum özelliğine sahip olan bütün ağların IP adreslerine uygulanır.



Gruplanan adresler – Kural belirlenen aralığa dahil edilmiĢ IP adreslerine uygulanır.

Kuralın uygulanacağı IP adresi aralığını belirlemek için: 1.

Ana uygulama penceresini açın ve Bilgisayar Korumam düğmesini tıklatın.

2.

Açılan pencerenin üst kısmındaki Ayarlar bağlantısını tıklatın.

3.

Açılan pencerede, Koruma bölümünde Güvenlik Duvarı seçeneğini seçin.

4.

Seçtiğiniz bileĢen için Ayarlar düğmesini tıklatın.

5.

Açılan pencerede, Filtreleme kuralları bölümünde Ekle bağlantısını tıklatın.

6.

Açılan Ağ kuralı penceresinde, Adresler bölümünde, adres aralığını belirtin. a.

Durumu olan alt ağ adresleri seçeneğini belirlemediyseniz, açılan listeden ağ durumunu seçin.

b.

Gruptaki adresler seçeneğini seçtiyseniz, var olan adres gruplarından birini seçin. Gruplanan adreslerden birinin aralığını kullanmak istemiyorsanız, yeni bir grup oluĢturun. Bunu yapmak için, bloğun alt kısmındaki Ekle bağlantısını tıklatın ve açılan Ağ adresleri penceresinde gruba eklenen adresleri belirtin.

95

PROAKTİF SAVUNMA Bilgisayar Koruması sizi hem bilinen tehditlerden hem de Bilgisayar Koruması veritabanlarında hakkında bilgi bulunmayan yeni tehditlerden korur. Bu özellik özel olarak geliĢtirilmiĢ Proaktif Savunma adlı bileĢenle sağlanır. Proaktif Savunma tarafından sağlanan koruyucu teknolojiler zaman kaybını önler ve yeni tehditler bilgisayarınıza zarar vermeden önce onları etkisiz hale getirir. Bilgisayar Koruması veritabanlarındaki kayıtlara dayalı kod çözümleme yapan tepkisel teknolojilerin aksine, önleyici teknolojiler bilgisayarınızdaki yeni bir tehdidi, bir programın yürüttüğü eylemler dizisi sayesinde tanır. Etkinlik çözümlemesinin sonucu olarak, uygulama eylemleri dizisi Ģüpheye neden olursa, Bilgisayar Koruması bu uygulamanın etkinliğini engeller. Etkinlik çözümlemesi Uygulama Denetimi bileĢeni (sayfa 76) tarafından Güvenilir olarak gruplananlar dahil tüm uygulamalar için gerçekleĢtirilir. Bu uygulamalar için Proaktif Savunma bildirimlerini devre dıĢı bırakabilirsiniz. Uygulama Denetimi bileĢeninin aksine, Proaktif Savunma bir uygulamanın eylemlerinin tanımlı bir dizisine hemen tepki verir. Proaktif Savunmayı düzenlemek için şunları yapın: 1.

Ana uygulama penceresini açın ve Bilgisayar Korumam düğmesini tıklatın.

2.

Açılan pencerenin üst kısmındaki Ayarlar bağlantısını tıklatın.

3.

Açılan pencerede, Koruma bölümündeki Proaktif Savunma bileĢenini seçin.

4.

Seçtiğiniz bileĢenin ayarlarında gerekli değiĢiklikleri yapın.

BU BÖLÜMDE

Tehlikeli etkinlik listesini kullanma ................................................................................................................................... 96 Tehlikeli etkinlik izleme kuralını değiĢtirme ...................................................................................................................... 97 Güvenilir uygulamalar grubu oluĢturma ........................................................................................................................... 98 Sistem hesaplarının denetimi .......................................................................................................................................... 98

TEHLİKELİ FAALİYET LİSTESİNİ KULLANMA Microsoft Windows XP Professional x64 Edition, Microsoft Windows Vista, Microsoft Windows Vista x64, Microsoft Windows 7 veya Microsoft Windows 7 x64 iĢletim sistemleri altında çalıĢan Bilgisayar Koruması bileĢeninin etkinlik denetimi ayarlanmasının yapılandırmasının diğer iĢletim sistemlerinden farklı olduğuna dikkat edin. Microsoft Windows XP altında uygulama etkinliği kontrol yapılandırması ve özellikler Bilgisayar Koruması bilgisayarınızdaki uygulama etkinliğini izler. Proaktif Savunma hemen uygulama faaliyetlerin tanımlı bir dizi olarak cevap verir. Örneğin, bir program ağ kaynaklarına kendini kopyalama gibi iĢlemler, baĢlangıç klasörü veya sistem kayıt defteri ve sonra kendi kopyasını göndermek, çok büyük olasılıkla bu program worm algılanır. Operasyonlarının Diğer tehlikeli dizileri Ģunlardır: 

Truva atlarının tipik eylemleri;



Klavye kesme giriĢimleri;



Gizli sürücü kurulumu;

96

BİLGİSAYAR KORUMAM



iĢletim sistemi çekirdeği değiĢtirme denemeleri;



gizli nesneleri ve negatif PID ile süreçleri oluĢturma denemeleri;



HOSTS dosyası değiĢtirme giriĢimleri ;



diğer süreçlere uygulanma denemesi;



rootkitler yönlendirme veri giriĢ / çıkıĢ;



DNS talebi göndermeye çalıĢma.

Bilgisayar Koruması etkinleĢtirildiğinde tehlikeli etkinlikler listesi otomatik olarak eklenir ve bu liste düzenlenemez. Ancak bir tehlikeli aktivite veya baĢka izlemeyi kapatabilirsiniz. Bir tehlikeli aktivite veya başka izlemeyi kapatmak için: 1.

Ana uygulama penceresini açın ve Bilgisayar Korumam düğmesini tıklatın.

2.

Açılan pencerenin üst kısmındaki Ayarlar bağlantısını tıklatın.

3.

Açılan pencerede, Koruma bölümündeki Proaktif Savunma bileĢenini seçin.

4.

Seçtiğiniz bileĢen için Ayarlar düğmesini tıklatın.

5.

Açılan Proaktif Savunma penceresinde, istemediğiniz faaliyet adının yanındaki

kutusunun iĢaretini kaldırın.

Microsoft Windows XP Professional x64 Edition, Microsoft Windows Vista, Microsoft Windows Vista x64, Microsoft Windows 7 veya Microsoft Windows 7 x64 altında uygulama etkinliği denetimini yapılandırmanın özellikleri Eğer bilgisayar yukarıdaki iĢletim sistemi altında çalıĢıyorsa, kontrol her olay için uygulanmaz, bu iĢletim sistemlerinin belirli özelliklerinden dolayı olabilir. Örneğin denetim aĢağıdaki olay türleri için geçerli değildir: verileri güvenli uygulamalar aracılığıyla gönderme, Ģüpheli sistem etkinlikleri.

TEHLİKELİ ETKİNLİK İZLEME KURALINI DEĞİŞTİRME Bilgisayar Koruması etkinleĢtirildiğinde tehlikeli etkinlikler listesi otomatik olarak eklenir ve bu liste düzenlenemez. ġunları yapabilirsiniz: 

Bir tehlikeli etkinliği veya diğerini izlemeyi kapatma (bkz., sayfa 96);



Proaktif Savunmanın tehlikeli etkinlik tespit ettiğinde kullandığı kuralı düzenleme;



tehlikeli olarak değerlendirmediğiniz etkinlikleri olan uygulamaları listeleyen bir dıĢlama listesi oluĢturabilirsiniz (bkz., sayfa 155).

Kuralı değiştirmek için: 1.

Ana uygulama penceresini açın ve Bilgisayar Korumam düğmesini tıklatın.

2.

Açılan pencerenin üst kısmındaki Ayarlar bağlantısını tıklatın.

3.

Açılan pencerede, Koruma bölümündeki Proaktif Savunma bileĢenini seçin.

4.

Seçtiğiniz bileĢen için Ayarlar düğmesini tıklatın.

5.

Açılan Proaktif Savunma penceresinin Olaylar bölümünde kuralını düzenlemek istediğiniz olayı seçin.

6.

Kural tanımı bölümündeki bağlantıları kullanarak, seçilen olayın ayarlarını yapılandırın:

97

KULLANIM KILAVUZU



Önceden ayarlanmıĢ eylemin bağlantısını tıklatın ve açılan Eylem seçme penceresinde gerekli eylemi seçin;



Önceden ayarlanmıĢ zaman dilimi (herhangi bir etkinlik türü için değil) bağlantısını tıklatın ve açılan Gizli iĢlemleri algılama penceresinde gizli iĢlemler için tarama aralığını belirtin,



Görev yürütme raporunun oluĢturulacağını belirtmek üzere Açık / Kapalı bağlantısını tıklatın.

BİR GÜVENİLİR UYGULAMALAR GRUBU OLUŞTURMA Uygulama Denetimi bileĢeni tarafından Güvenilir grubuna eklenen uygulamalar (bkz., "Uygulama grupları" bölümü, sayfa 78) sistem için herhangi bir tehdit oluĢturmaz. Bununla birlikte bunların etkinlikleri de Proaktif Savunma tarafından izlenecektir. Proaktif Savunma tarafından taranmayacak olan güvenilir uygulamaları, etkinlikleri belirtme seçeneğini kullanın. Güvenilir uygulamalar dijital imzalı uygulamalar veya Kaspersky Güvenlik Ağının veritabanında listelenen uygulamaları içerebilir. Proaktif Savunmanın dijital imzalı uygulamaları ve/veya Kaspersky Güvenlik Ağı veritabanındaki güvenilir uygulamalar olarak görmesi ve bunların etkinliklerini bildirmemesi için aşağıdakileri yapın: 1.

Ana uygulama penceresini açın ve Bilgisayar Korumam düğmesini tıklatın.

2.

Açılan pencerenin üst kısmındaki Ayarlar bağlantısını tıklatın.

3.

Açılan pencerede, Koruma bölümündeki Proaktif Savunma bileĢenini seçin.

4.

Güvenilir uygulamalar bölümünde seçilen bileĢen için Dijital imzalı uygulamalar kutusunu ve/veya Kaspersky Güvenlik Ağı veritabanındaki uygulamalar kutusunu iĢaretleyin.

SİSTEM HESAPLARININ DENETİMİ Kullanıcı hesapları sisteme eriĢimi denetler ve kullanıcının kimliğini saptar; bu, baĢka kullanıcıların iĢletim sistemini veya verileri bozmasını engeller. Sistem süreçleri sistem kullanıcı hesapları tarafından baĢlatılan süreçlerdir. Bilgisayar Korumasının kullanıcı işlemlere ek olarak sistem süreçlerinin etkinliğini izlemesini istiyorsanız aşağıdakileri yapın: 1.

Ana uygulama penceresini açın ve Bilgisayar Korumam düğmesini tıklatın.

2.

Açılan pencerenin üst kısmındaki Ayarlar bağlantısını tıklatın.

3.

Açılan pencerede, Koruma bölümündeki Proaktif Savunma bileĢenini seçin.

4.

Ek bölümünde seçilen bileĢen için

Sistem kullanıcı hesaplarını izle kutusunu iĢaretleyin.

98

AĞ SALDIRISI ENGELLEYİCİ Ağ Saldırısı Engelleyici iĢletim sisteminin baĢlatılırken yüklenir ve gelen ağ trafiğini ağ saldırılarının özelliklerine göre izler. Bilgisayarınıza bir saldırı giriĢimi tespit edildiğinde Bilgisayar Koruması bilgisayarınıza saldıran bilgisayarın tüm ağ etkinliğini engeller. Varsayılan olarak, engelleme bir saat sürer. Ekranda bir ağ saldırısı denemesinin yapıldığını bildiren ve size saldıran bilgisayarla ilgili bilgileri içeren bir bildirim (bkz., "Bildirimler" bölümü, sayfa 245) görüntülenir. Bilgisayar Koruması veritabanlarında halen bilinen tespit edilen ağ saldırılarının tanımları (bkz., "Tespit edilen ağ saldırısı türleri" bölümü, sayfa 99) ve bu saldırılarla mücadele yöntemleri verilmektedir. Uygulamanın veritabanları güncellendiğinde Ağ Saldırısı Engelleyicinin tespit edebileceği saldırıların listesi de güncellenir. BU BÖLÜMDE:

Saldıran bilgisayarları engelleme .................................................................................................................................... 99 Tespit edilen ağ saldırısı türleri ........................................................................................................................................ 99

SALDIRAN BİLGİSAYARLARI ÖNLEME Varsayılan olarak, Ağ Saldırısı Engelleyici (sayfa 99) saldıran bilgisayarın etkinliğini bir saat boyunca engeller. Saldıran bilgisayarın engellenme süresini değiştirmek için: 1.

Ana uygulama penceresini açın ve Bilgisayar Korumam düğmesini tıklatın.

2.

Açılan pencerenin üst kısmındaki Ayarlar bağlantısını tıklatın.

3.

Açılan pencerede, Koruma bölümündeki Ağ Saldırısı Engelleyici bileĢenini seçin.

4.

Seçilen bileĢen için süresini girin.

Saldıran bilgisayarı engellenenler listesine ekle kutusunu iĢaretleyin ve engelleme

Saldıran bilgisayarı engellemeyi kaldırmak için: 1.

Ana uygulama penceresini açın ve Korumam bölümünü seçin.

2.

Pencerenin sağ tarafındaki Çevrimiçi etkinlik bölümünde Ağ Ġzleme bağlantısını tıklatın.

3.

Açılan penceredeki Engellenen bilgisayarlar sekmesinde, engellenen bilgisayarı seçin ve Engellemeyi kaldır bağlantısını tıklatın.

TESPİT EDİLEN AĞ SALDIRISI TÜRLERİ Bilgisayarınızda kurulu olan iĢletim sistemlerindeki ve diğer yazılım, sistem ve benzeri kurulumlardaki açıklardan faydalanan birçok ağ saldırısı bulunmaktadır. Bilgisayarınızın güvenliğini garanti etmek için, ne tür ağ saldırılarıyla karĢılaĢacağınızı bilmelisiniz. Bilinen ağ saldırıları, üç büyük gruba ayrılabilir:

1.

Bağlantı noktası taraması – bu tehdit kendi baĢına bir tehdit değildir, ancak genellikle bir tehdidin öncüsüdür, çünkü uzak bir bilgisayara iliĢkin bilgi elde etmenin en yaygın yöntemlerinden biridir. Bilgisayardaki ağ araçları tarafından kullanılan UDP/TCP bağlantı noktaları, ne durumda (açık veya kapalı) olduklarını öğrenmek amacıyla davetsiz misafirler tarafından taranırlar. Bağlantı noktası taramaları, bir bilgisayar korsanına o sistem üzerinde hangi tür saldırıların iĢleyeceğini, hangilerinin iĢlemeyeceğini söyleyebilir. Buna ek olarak, taramayla sağlanan bilgi, bilgisayar korsanının uzak bilgisayarın hangi

99

KULLANIM KILAVUZU

iĢletim sistemini kullandığını bilmesine yardımcı olur. Bunun sonucunda, potansiyel saldırıların sayısı ve buna bağlı olarak bu saldırıları çalıĢtırmak için harcanacak zaman da sınırlanır. Ayrıca, bir bilgisayar korsanına o iĢletim sisteminin kendine özgü açıklarını kullanma giriĢiminde yardımcı olur.

2.

DoS saldırıları – bu saldırılar, saldırıya uğrayan sistemin istikrarsız veya tamamıyla iĢlemez bir hale gelmesiyle sonuçlanabilir. Bu tür saldırılar, saldırı altındaki bilgi kaynaklarının kullanımı engelleyebilir (örneğin internet eriĢimini imkansız kılabilir). Ġki temel DoS saldırısı türü vardır: 

Hedef bilgisayara bilgisayarın beklemediği ve sistemin ya yeniden baĢlamasına ya da durmasına sebep olacak özel olarak oluĢturulmuĢ paket göndermek.



Hedef bilgisayara hedef bilgisayarın iĢleme baĢlamasına izin vermeyecek kadar çok ve hızlı paketler göndererek, sistem kaynaklarının yorulmasına sebep olmak.

AĢağıdaki saldırılar, bu grubun yaygın örneklerindendir:

3.



Ölüm pingi saldırısı, maksimum 64 KB boyutundan büyük bir ICMP paketi göndermekten oluĢur. Bu saldırı bazı iĢletim sistemlerini çökertebilir.



Arazi saldırısı hedef bilgisayardaki açık bir bağlantı noktasına kendi içinde bir bağlantı kurmak için bir istem göndermekten oluĢur. Bu, bilgisayarı bir döngüye sokar ve iĢlemci üzerindeki yükü ağırlaĢtırarak, bazı iĢletim sistemlerini çökertebilir.



ICMP Baskını saldırısı bilgisayarınıza çok sayıda ICMP paketi gönderilmesinden oluĢur. Bilgisayar gelen her bir paketi yanıtlamaya çalıĢır ve bu da iĢlemciyi büyük ölçüde yavaĢlatır.



SYN Baskını saldırısı, sahte bir bağlantı kurmak için bir uzak bilgisayara geniĢ miktarda sorgu göndermekten oluĢur. Sistem bu bağlantıların her biri için belirli kaynakları korur, bu da sistem kaynaklarının tamamen boĢaltılmasına ve bilgisayarın diğer bağlantı giriĢimlerine tepki vermeyi bırakmasına sebep olur.

İzinsiz giriş saldırıları, bilgisayarınızın hakimiyetini devralmayı amaçlar. Bu en tehlikeli saldırı türüdür, çünkü saldırı baĢarılı olursa, bilgisayar korsanı tüm sisteminizin kontrolünü ele geçirir. Bilgisayar korsanları bu saldırıyı uzak bir bilgisayardan gizli bilgiler almak (örneğin kredi kartı numaraları veya parolalar) veya sistem kaynaklarını daha sonra kötü amaçlarla kullanmak için sistem kontrolünü ele geçirmek (örneğin yakalanan sistemi bir zombi ağında veya yeni saldırılar için bir platform olarak kullanmak) üzere düzenlerler. Bu, en sık rastlanan saldırı türüdür. Kullanıcının bilgisayarındaki iĢletim sistemine bağlı olarak üç alt gruba ayrılabilir: Microsoft Windows saldırıları, Unix saldırıları ve her iki iĢletim sisteminde de kullanılan ağ hizmetleri için ortak grup. ĠĢletim sistemi ağ araçlarını kullanan en yaygın saldırı türleri Ģunlardır: 

Arabellek baskını saldırıları – çok fazla veri miktarıyla baĢa çıkmak için yetersiz kontrole bağlı olarak yazılımdaki bir tür açığı kullanır. Bu, en eski açıklık türlerindendir ve bilgisayar korsanlarınca kullanılması en kolay olan saldırılardır.



Format dizge saldırıları printf(), fprintf(), scanf() ve C standart kitaplığındaki diğerleri gibi I/O fonksiyonları için girdi değerlerinin üzerindeki yetersiz kontrolden kaynaklanan yazılım açığını kullanır. Bir program bu açığa sahipse, bilgisayar korsanı bu programa özel veri dizgeleri yollayabilir ve tam kontrolü veya sistemi ele geçirebilir.

Ġzinsiz GiriĢ Tespit bileĢeni, kullanıcının bilgisayarında en yaygın ağ araçları (FTP, POP3, IMAP) içinde çalıĢan bu açıklar mevcutsa, bunlardan faydalanma giriĢimlerini analiz eder ve engeller. Microsoft Windows OS saldırıları bilgisayarda kurulu olan yazılımdaki açıklardan faydalanır (örneğin Microsoft SQL Server, Microsoft Internet Explorer, Messenger gibi programlar ve ağ aracılığıyla eriĢilebilen sistem bileĢenleri– DCom, SMB, Wins, LSASS, IIS5). Buna ek olarak, kötü amaçlı komut dosyaları kullanan ve daha nadir görülen izinsiz giriĢ saldırıları vardır; bunlar Microsoft Internet Explorer tarafından iĢleme konan komut dosyaları veya Helkern türü solucanlar içerirler. Bu saldırılar kötü amaçlı kodlar yürütebilecek bir uzak bilgisayara özel bir tür UDP paketi göndermeye dayanırlar.

100

ANTİ-SPAM Bilgisayar Koruması istenmeyen iletilerin (spam) tespit edilmesini sağlayan ve bunların e-posta istemcinizin kurallarına göre iĢleme tabi tutarak e-postayı kullanırken size zaman kazandıran bir Anti-Spam bileĢeni içerir. Anti-Spam, bileĢenin zaman içinde spam ve "iyi" posta arasındaki farkı daha kesin bir Ģekilde ayırabilmesini sağlayan ve kendi kendini eğiten bir algoritma (bkz., "BileĢenin iĢleyiĢ algoritması" bölümü, sayfa 102) kullanır. Algoritmanın verilerinin kaynağı iletinin içeriğidir. Ġstenmeyen posta ile faydalı postayı Anti-Spam bileĢeninin etkili biçimde tanıyabilmesi için bileĢenin eğitilmesi gerekir (bkz.,"Anti-Spam Eğitimi" bölümü, sayfa 103). Anti-Spam algoritmasını ayrıntılı bir Ģekilde gözden geçirmenizi kesinlikle öneririz! Anti-Spam aĢağıdaki posta istemcilerine bir eklenti olarak yerleĢtirilmiĢtir: 

Microsoft Office Outlook (bkz., "Microsoft Office Outlook'ta spam iĢlemeyi yapılandırma" bölümü, sayfa 116);



Microsoft Outlook Express (Windows Mail) (bkz., "Microsoft Outlook Express'te (Windows Mail) spam iĢlemeyi yapılandırma" bölümü, sayfa 117);



The Bat! (bkz., "The Bat!'de spam iĢlemeyi yapılandırma" bölümü, sayfa 117);



Thunderbird (bkz., "Thunderbird'de spam iĢlemeyi yapılandırma" bölümü, sayfa 118);

Anti-Spam'in hangi adreslerden gelen iletileri yararlı posta veya spam olarak tanıyacağını belirtmesi için izin verilen (bkz., sayfa 110) ve engellenen (bkz., sayfa 110) göndericiler listelerini kullanabilirsiniz. Ayrıca, Anti-Spam bir iletide izin verilen (bkz., sayfa 111) ve engellenen (bkz., sayfa 109) ve müstehcen (bkz., sayfa 110) ifadeler listesinden ifadelerin olup olmadığını kontrol edilebilir. Anti-Spam e-posta iletilerini sunucuda görmenizi (bkz., "E-posta iletilerini sunucuda filtreleme. Posta Dağıtıcısı" bölümü, sayfa 114) ve istenmeyen iletileri bilgisayarınıza indirmeden silmenizi sağlar. Anti-Spam ayarlarını düzenlemek için: 1.

Ana uygulama penceresini açın ve Bilgisayar Korumam düğmesini tıklatın.

2.

Açılan pencerenin üst kısmındaki Ayarlar bağlantısını tıklatın.

3.

Açılan pencerenin Koruma bölümünde Anti-Spam bileĢenini seçin.

4.

Seçtiğiniz bileĢen için Ayarlar düğmesini tıklatın.

5.

BileĢen ayarlarında gerekli ayarlamaları yapın.

101

KULLANIM KILAVUZU

BU BÖLÜMDE: BileĢen iĢleyiĢ algoritması ............................................................................................................................................. 102 Anti-Spam eğitimi .......................................................................................................................................................... 103 Güvenlik düzeyini değiĢtirme ......................................................................................................................................... 107 Tarama yöntemini değiĢtirme ........................................................................................................................................ 107 Güvenilir URL'ler oluĢturma ........................................................................................................................................... 108 Engellenen göndericiler listesi oluĢturma ...................................................................................................................... 108 Engellenen ifadeler listesi oluĢturma ............................................................................................................................. 109 Müstehcen ifadeler listesi oluĢturma.............................................................................................................................. 110 Ġzin verilen göndericiler listesi oluĢturma ....................................................................................................................... 110 Ġzin verilen ifadeler listesi oluĢturma .............................................................................................................................. 111 Ġzin verilen göndericiler listesini içe aktarma .................................................................................................................. 112 Spam ve potansiyel spam derecelerini belirleme .......................................................................................................... 112 Spam tanıma algoritmalarını seçme .............................................................................................................................. 113 Ek spam filtreleme özelliklerini kullanma ....................................................................................................................... 113 Ġletinin konusuna etiket ekleme ..................................................................................................................................... 114 E-posta iletilerini sunucuda filtreleme. Posta Dağıtıcısı ................................................................................................. 114 Microsoft Exchange Server iletilerini taramadan dıĢlama .............................................................................................. 115 Spama uygulanacak eylemler ....................................................................................................................................... 115 Varsayılan Anti-Spam ayarlarını geri yükleme ............................................................................................................... 118

BİLEŞEN İŞLEYİŞ ALGORİTMASI Anti-Spam’in çalıĢması iki aĢamaya ayrılır: 1.

Bir iletiye kesin filtreleme kuralları uygulama. Bu kriterler iletinin spam olup olmadığının hızla belirlenmesine olanak verir. Anti-Spam iletiye spam veya spam değil durumunu atar, tarama durdurulacak ve ileti iĢlenmek üzere posta istemcisine aktarılacaktır (aĢağıda bulunan 1’den 5’e kadar olan adımlara bakın).

2.

Önceki adımlarda kesin seçim kriterlerini geçmiĢ olan iletilerin denetimi. Bu tür mesajlar açıkça spam olarak kabul edilemez. Bu nedenle Anti-Spam bu mesajların spam olma olasılığını hesaplamak zorundadır.

Anti-Spam algoritması aĢağıdaki adımlardan oluĢur: 1.

Ġletiyi gönderenin adresinin izin verilen veya engellenen göndericiler listesinde olup olmadığı kontrol edilir. 

Gönderenin adresi izin verilenler listesindeyse, iletiye Spam değil durumu atanır.



Gönderenin adresi kara listedeyse, iletiye Spam durumu atanır.

102

BİLGİSAYAR KORUMAM

2.

Ġleti Microsoft Exchange Server kullanılarak gönderildiyse ve bu tür iletilerin taranması devre dıĢı bırakıldıysa (sayfa 115), iletiye spam değil durumu atanır.

3.

Ġletinin izin verilen ifadeler listesinden (sayfa 111) dizeler içerip içermediğinin denetlenmesi için ileti çözümlemesi yapılır. Bu listeden en az bir satır bulunduysa, iletiye spam değil durumu atanacaktır. Varsayılan olarak, bu adım atlanır.

4.

Ġletinin engellenen ifadeler listesinden (sayfa 109) dizeler içerip içermediğinin denetlenmesi için ileti çözümlemesi yapılır. Ġletide bu listeden sözcükler olduğunun tespit edilmesi iletinin spam olma olasılığını arttırır. Hesaplanan olasılık belirtilen değeri aĢarsa (bkz., sayfa 112), ileti Spam veya Olası spam durumunu alır. Ġletinin müstehcen ifadeler listesinden (sayfa 110) dizeler içerip içermediğinin denetlenmesi için ileti çözümlemesi yapılır. Varsayılan olarak, bu adım atlanır.

5.

Ġleti metni e-dolandırıcılık veya Ģüpheli web adresleri veritabanında (bkz., sayfa 107) bulunan bir adres içeriyorsa, iletiye Spam durumu atanır.

6.

Sezgisel yöntemler kullanılarak iletinin çözümlemesi yapılır. Çözümleme bir iletide spam’a özgü belirtileri ortaya çıkarmıĢsa, spam olma olasılığı artar.

7.

Uygulama e-posta iletisini GSG teknolojisini kullanarak çözümler. Bunu yaparken, Anti-Spam e-posta iletisine ekli resimleri çözümler. Çözümleme resimlerde spama özgü belirtileri ortaya çıkarmıĢsa, iletinin spam olma olasılığı artar.

8.

Uygulama iletiye ekli olan .rtf biçimli belgeleri çözümler. Ekli belgeleri spam belirtilerinin varlığına karĢı denetleyerek tarar. Çözümleme tamamlandıktan sonra Anti-Spam iletinin spam olma olasılığının ne kadar arttığını hesaplar. Bu teknoloji varsayılan olarak devre dıĢı bırakılmıĢtır.

9.

Uygulama spam’a özgü ek özelliklerin (bkz., sayfa 113) varlığına karĢı iletiyi denetler. Tespit edilen her özellik taranan iletinin aslında spam olma olasılığını arttırır.

10. Anti-Spam eğitilmiĢse, ileti iBayes teknolojisi kullanılarak taranacaktır. Kendini eğiten iBayes algoritması, metinde spama özgü ifadelerin geçme sıklığına dayalı olarak iletinin spam olma olasılığını hesaplar. Ġleti çözümlemesi iletinin spam olma olasılığını belirler. Spam oluĢturucuları spamı gizlemek için kullandıkları yöntemleri sürekli geliĢtirmektedirler, bu yüzden hesaplanan olasılık genellikle belirtilen değere ulaĢmaz (bkz., "Spam ve potansiyel spam derecelerini belirleme" bölümü, sayfa 112). Etkili bir e-posta ileti akıĢı filtrelemesini sağlamak için Anti-Spam iki parametre kullanır: 

spam derecelendirmesi – aĢıldığında iletinin spam sayılmasına neden olacak olasılık değeri. Olasılık bu eĢik değerinin altındaysa, iletiye olası spam durumu atanır,



potansiyel spam derecelendirmesi – aĢıldığında iletinin potansiyel spam sayılmasına neden olacak olasılık değeri. Olasılık bu değerden azsa, Anti-Spam iletiyi spam değil olarak değerlendirecektir.

Belirtilen spam ve potansiyel spam derecelendirmesine bağlı olarak, iletilere spam veya olası spam durumu atanacaktır. Atanan duruma bağlı olarak, iletilerin Konu alanı [!! SPAM] veya [!! Olası Spam] etiketleriyle iĢaretlenecektir. Ardından, bu iletiler posta istemciniz için oluĢturduğunuz kurallara göre iĢlenirler (bkz., "Spama uygulanacak eylemler" bölümü, sayfa 115) .

ANTİ-SPAM EĞİTİMİ Kendini eğiten iBayes algoritması, en güçlü spam tespit etme araçlarından biridir. Bu algoritma, içerdiği ifadelere bağlı olarak iletiye atanması gereken durum hakkında bir karar verir. Kullanmaya baĢlamadan önce, yararlı ve spam postalara özgü örnek dizileri iBayes algoritmasına gönderilmeli, yani algoritma eğitilmelidir. Anti-Spam eğitimi için birkaç yaklaĢım bulunmaktadır: 

Eğitim Sihirbazını kullanarak (bkz., "Eğitim Sihirbazını kullanarak eğitim" bölümü, sayfa 104) (paket eğitimi). Anti-Spam'in kullanılmasının hemen baĢında Eğitim Sihirbazı ile eğitim tercih edilir.



Gönderilen iletileri kullanarak Anti-Spam eğitimi (bkz., "Gönderilen iletileri kullanarak Anti-Spam eğitimi" bölümü, sayfa 105).

103

KULLANIM KILAVUZU



E-posta ile çalıĢırken, özel araç düğmelerini veya menü düğmelerini kullanarak, doğrudan eğitim (bkz., "E-posta istemcisini kullanarak eğitim" bölümü, sayfa 105).



Anti-Spam raporlarıyla çalıĢırken eğitim (bkz., "Raporlarla eğitim" bölümü, sayfa 106).

EĞİTİM SİHİRBAZINI KULLANARAK EĞİTİM Eğitim Sihirbazı toplu modda Anti-Spam eğitimine izin verir. Bunun için, Microsoft Office Outlook veya Microsoft Outlook Express hesaplarının hangi klasörlerinin spam ve yararlı posta içerdiğini belirtin. Doğru spam tanıma en az 50 iyi posta ve 50 istenmeyen posta kullanarak eğitim gerektirir. Bu adımlar tamamlanana kadar iBayes iĢlevsel olmayacaktır. Eğitim Sihirbazı eğitimde zamandan kazanmak için seçili her klasördeki 50 e-postayı kullanır. Bu sihirbaz Geri ve Ġleri düğmeleri kullanılarak gezilebilen bir dizi pencereden (adımdan) oluĢur; sihirbazı kapatmak için Bitir düğmesini kullanın. Sihirbazı herhangi bir aĢamada durdurmak için Ġptal düğmesini kullanın. Sihirbazı başlatmak için: 1.

Ana uygulama penceresini açın ve Bilgisayar Korumam düğmesini tıklatın.

2.

Açılan pencerenin üst kısmındaki Ayarlar bağlantısını tıklatın.

3.

Açılan pencerenin Koruma bölümünde Anti-Spam bileĢenini seçin.

4.

Anti-Spam eğitimi bölümünde ilgili bileĢen için Eğit düğmesini tıklatın.

Eğitimi iyi e-posta iletilere dayalı olarak gerçekleĢtirirken, ileti gönderenlerin adresleri izin verilen göndericiler listesine eklenecektir. Göndericilerin adreslerini izin verilen göndericiler listesine eklemeyi devre dışı bırakmak için aşağıdaki adımları uygulayın: 1.

Ana uygulama penceresini açın ve Bilgisayar Korumam düğmesini tıklatın.

2.

Açılan pencerenin üst kısmındaki Ayarlar bağlantısını tıklatın.

3.

Açılan pencerenin Koruma bölümünde Anti-Spam bileĢenini seçin.

4.

Seçtiğiniz bileĢen için Ayarlar düğmesini tıklatın.

5.

Normal Yöntemler baĢlığı altındaki Mesajı spam değil olarak iĢaretle bölümünde, göndericiden gelmiĢse kutusunu iĢaretleyin ve Seç düğmesini tıklatın.

6.

Açılan Ġzin verilen göndericiler ekranında, Anti-Spam eğitimini posta istemcisinde yaparken güvenilir göndericileri ekle kutusunun iĢaretini kaldırın.

Ġzin verilen

AYRICA BKZ: Raporlarla eğitim ........................................................................................................................................................... 106 E-posta istemcisi kullanılarak eğitim .............................................................................................................................. 105 Gönderilen iletileri kullanarak Anti-Spam eğitimi ........................................................................................................... 105

104

BİLGİSAYAR KORUMAM

GÖNDERİLEN İLETİLERİ KULLANARAK ANTI-SPAM EĞİTİMİ 50 adet giden e-posta örneği kullanarak Anti-Spam eğitimini gerçekleĢtirebilirsiniz. Alıcıların adresleri otomatik olarak beyaz listeye eklenecektir. Anti-Spam’i giden e-postalar üzerinde eğitmek için: 1.

Ana uygulama penceresini açın ve Bilgisayar Korumam düğmesini tıklatın.

2.

Açılan pencerenin üst kısmındaki Ayarlar bağlantısını tıklatın.

3.

Açılan pencerenin Koruma bölümünde Anti-Spam bileĢenini seçin.

4.

Seçtiğiniz bileĢen için Ayarlar düğmesini tıklatın.

5.

Açılan penceredeki Ek sekmesinde, Giden iletiler bloğunda Giden e-posta mesajlarını kullanarak eğit kutusunu iĢaretleyin.

Temel uygulama penceresini açın ve Ayarlar bölümünü seçin. 1.

Ana uygulama penceresini açın ve Bilgisayar Korumam düğmesini tıklatın.

2.

Açılan pencerenin üst kısmındaki Ayarlar bağlantısını tıklatın.

3.

Açılan pencerenin Koruma bölümünde Anti-Spam bileĢenini seçin.

4.

Seçtiğiniz bileĢen için Ayarlar düğmesini tıklatın.

5.

Normal Yöntemler baĢlığı altındaki Mesajı spam değil olarak iĢaretle bölümünde, göndericiden gelmiĢse kutusunu iĢaretleyin ve Seç düğmesini tıklatın.

6.

Açılan Ġzin verilen göndericiler ekranında, Anti-Spam eğitimini posta istemcisinde yaparken güvenilir göndericileri ekle kutusunun iĢaretini kaldırın.

Ġzin verilen

AYRICA BKZ: Eğitim Sihirbazını kullanarak eğitim ............................................................................................................................... 104 Raporlarla eğitim ........................................................................................................................................................... 106 E-posta istemcisini kullanarak eğitim ............................................................................................................................. 105

E-POSTA İSTEMCİSİNİ KULLANARAK EĞİTİM Doğrudan e-posta iletileriyle çalıĢırken yapılan eğitim, e-posta istemci programınızın özel arabirim öğelerinin kullanılmasını içerir. Anti-Spam eğitimi için kullanılan düğmeler, Bilgisayar Korumasını yükledikten sonra Microsoft Outlook ve Microsoft Outlook Express e-posta istemcilerinin arabiriminde görünür. E-posta istemcisini kullanarak Anti-Spam’i eğitmek için, 1.

E-posta istemcisini baĢlatın.

2.

Anti-Spam eğitiminde kullanmak istediğiniz bir iletiyi seçin.

3.

Kullanmakta olduğunuz e-posta istemcisine göre aĢağıdaki adımlardan birini uygulayın:

105

KULLANIM KILAVUZU



Microsoft Outlook araç çubuğunda Spam veya Spam değil düğmesine basın.



Microsoft Outlook Express (Windows Mail) araç çubuğunda Spam veya Spam değil düğmesine basın.



The Bat! e-posta istemci programının Özel menüsünde Spam Olarak ĠĢaretle ve Spam Değil Olarak ĠĢaretle özel öğelerini kullanın.



Mozilla Thunderbird araç çubuğundaki Spam / Spam Değil düğmesini kullanın.

Anti-Spam seçili iletiyi kullanarak eğitimi uygulayacaktır. Birden fazla e-posta seçerseniz, eğitim e-postaların her biri üzerinde uygulanacaktır. Bir ileti yararlı ileti olarak kaydedilirse, göndericisinin adresi izin verilen göndericiler listesine eklenir. Temel uygulama penceresini açın ve Ayarlar bölümünü seçin. 1.

Ana uygulama penceresini açın ve Bilgisayar Korumam düğmesini tıklatın.

2.

Açılan pencerenin üst kısmındaki Ayarlar bağlantısını tıklatın.

3.

Açılan pencerenin Koruma bölümünde Anti-Spam bileĢenini seçin.

4.

Seçtiğiniz bileĢen için Ayarlar düğmesini tıklatın.

5.

Normal Yöntemler baĢlığı altındaki Mesajı spam değil olarak iĢaretle bölümünde, göndericiden gelmiĢse kutusunu iĢaretleyin ve Seç düğmesini tıklatın.

6.

Açılan Ġzin verilen göndericiler ekranında, Anti-Spam eğitimini posta istemcisinde yaparken güvenilir göndericileri ekle kutusunun iĢaretini kaldırın.

Ġzin verilen

Aynı anda birden fazla ileri seçmeniz gereken durumlarda veya bir klasörün tek bir grubun mesajlarını (spam veya spam değil) eminseniz, Eğitim Sihirbazını kullanarak bileĢen eğitime çok yönlü bir yaklaĢım gösterebilirsiniz (bkz., "Anti-Spam eğitimi" bölümü, sayfa 103).

AYRICA BKZ: Gönderilen iletileri kullanarak Anti-Spam eğitimi ........................................................................................................... 105 Eğitim Sihirbazını kullanarak eğitim ............................................................................................................................... 104 Raporlarla eğitim ........................................................................................................................................................... 106

RAPORLARLA EĞİTİM Anti-Spam eğitimini kaynak olarak raporları kullanarak da yapabilirsiniz. BileĢenin raporları, bileĢenin yapılandırmasının doğruluğunu değerlendirmenize ve gerekiyorsa Anti-Spam üzerinde bazı düzeltmeler yapmanıza yardımcı olabilir. Belirli bir e-postayı spam veya spam değil olarak işaretlemek için: 1.

Ana uygulama penceresini açın.

2.

Bilgisayar Korumasını raporlar penceresine geçirmek için Rapor bağlantısını tıklatın.

3.

Açılan pencerenin Rapor sekmesinde, Ayrıntılı rapor düğmesini tıklatın.

4.

Anti-Spam bileĢeni için ek eğitim gerçekleĢtirmek istediğiniz bir ileti seçin.

5.

Ġletinin kısa yol menüsünü açın ve aĢağıdaki eylemlerden birini seçin:

106

BİLGİSAYAR KORUMAM



Spam olarak iĢaretle;



Spam Değil olarak iĢaretle;



Ġzin verilen göndericiler listesine ekle;



Engellenen göndericiler listesine ekle.

AYRICA BKZ: Gönderilen iletileri kullanarak Anti-Spam eğitimi ........................................................................................................... 105 Eğitim Sihirbazını kullanarak eğitim ............................................................................................................................... 104 E-posta istemcisi kullanılarak eğitim .............................................................................................................................. 105

GÜVENLİK DÜZEYİNİ DEĞİŞTİRME Ġletileri filtrelemek için Anti-Spam bileĢeni iki etken kullanır: 

Spam derecelendirmesi – aĢıldığında iletinin spam sayılmasına neden olacak olasılık değeri. Olasılık bu eĢik değerinin altındaysa, iletiye olası spam durumu atanır.



potansiyel spam derecelendirmesi – aĢıldığında iletinin potansiyel spam sayılmasına neden olacak olasılık değeri. Olasılık bu değerden azsa, Anti-Spam iletiyi spam değil olarak değerlendirecektir.

Kaspersky Lab uzmanları üç güvenlik düzeyini ayırt ederler: 

Yüksek. Örneğin ücretsiz posta hizmetlerini kullanırken sık sık spam alıyorsanız bu güvenlik düzeyi kullanılmalıdır. Bu düzeyi seçtiğinizde, hatalı olumlu sonuçların sıklığı artar: Yani, yararlı postalar daha sık spam olarak değerlendirilir.



Önerilen. Bu güvenlik düzeyi birçok durumda kullanılmalıdır.



DüĢük. Çok seyrek spam alıyorsanız, örneğin, korumalı Ģirket e-posta ortamında çalıĢıyorsanız, bu güvenlik düzeyi kullanılmalıdır. Bu düzey seçildiğinde spam ve olası spam iletileri daha seyrek tanınır.

Seçilen Anti-Spam güvenlik düzeyini değiştirmek için: 1.

Ana uygulama penceresini açın ve Bilgisayar Korumam düğmesini tıklatın.

2.

Açılan pencerenin üst kısmındaki Ayarlar bağlantısını tıklatın.

3.

Açılan pencerenin Koruma bölümünde Anti-Spam bileĢenini seçin.

4.

Seçtiğiniz bileĢen için istediğiniz güvenlik düzeyini ayarlayın.

TARAMA YÖNTEMİNİ SEÇME IM istemcilerinin iletilerindeki URL'leri taranmasında içerilen tarama yöntemleri Ģüpheli web adresleri ve/veya edolandırıcılık web adresleri listesinde olup olmadıklarını öğrenir. E-dolandırıcılık adresleri listesinde olup olmadıklarını öğrenmek için bağlantıların denetlenmesine, finans kurumlarından gelen e-posta iletilerine benzeyen ve kendi web sitelerine bağlantılar içeren e-dolandırıcılık saldırılarından kaçınmaya olanak verir. Ġletinin metni okuyucuyu bağlantıyı tıklatmaya ve bunu izleyen pencerede gizli bilgilerini, örneğin kredi kartı numarası veya finansal iĢlemlerin yapılabileceği bir Ġnternet bankacılığı sitesinin oturum açma bilgilerini veya parolasını girmeye ikna eder.

107

KULLANIM KILAVUZU

Bir e-dolandırıcılık saldırısı, örneğin kendi resmi web sitesinden gönderiliyormuĢ gibi gelen bir mektup gibi davranarak kendine gizleyebilir. Bağlantıyı tıklattığınızda bankanın web sitesinin tam bir kopyasına yönlendirilirsiniz ve hatta aslında sahte bir sitede bulunmanıza rağmen tarayıcınızda bankanın gerçek adresini bile görebilirsiniz. Bu andan itibaren sitede yapacağınız her türlü iĢlem izlenir ve paranızı çalmak için kullanılabilir. Şüpheli adresleri veritabanını kullanarak iletilerdeki bağlantıları taramak için aşağıdakileri yapın: 1.

Ana uygulama penceresini açın ve Bilgisayar Korumam düğmesini tıklatın.

2.

Açılan pencerenin üst kısmındaki Ayarlar bağlantısını tıklatın.

3.

Açılan pencerenin Koruma bölümünde Anti-Spam bileĢenini seçin.

4.

Seçtiğiniz bileĢen için Ayarlar düğmesini tıklatın.

5.

Açılan pencerede Normal yöntemler sekmesindeki Mesajı spam olarak iĢaretle bloğunda adresleri tabanındaki URL'leri içeriyorsa kutusunu iĢaretleyin.

ġüpheli web

E-dolandırıcılık adresleri veritabanını kullanarak iletilerdeki bağlantıları taramak için aşağıdakileri yapın: 1.

Ana uygulama penceresini açın ve Bilgisayar Korumam düğmesini tıklatın.

2.

Açılan pencerenin üst kısmındaki Ayarlar bağlantısını tıklatın.

3.

Açılan pencerenin Koruma bölümünde Anti-Spam bileĢenini seçin.

4.

Seçtiğiniz bileĢen için Ayarlar düğmesini tıklatın.

5.

Açılan pencerede Normal yöntemler sekmesindeki Mesajı spam olarak iĢaretle bloğunda web adresleri tabanındaki URL'leri içeriyorsa kutusunu iĢaretleyin.

E-dolandırıcılık

GÜVENLİ ADRESLER (URL) LİSTESİ OLUŞTURMA Güvenilir adresler listesi oluĢturabilirsiniz. Anti-Spam alıcının adresinin listede olup olmadığını kontrol eder. Güvenilir adresler listesi oluşturmak için:\tab 1.

Ana uygulama penceresini açın ve Bilgisayar Korumam düğmesini tıklatın.

2.

Açılan pencerenin üst kısmındaki Ayarlar bağlantısını tıklatın.

3.

Açılan pencerenin Koruma bölümünde Anti-Spam bileĢenini seçin.

4.

Seçtiğiniz bileĢen için Ayarlar düğmesini tıklatın.

5.

Açılan pencerede Normal yöntemler sekmesindeki Adreslerim düğmesini tıklatın.

6.

Açılan E-posta Adreslerim penceresinde Ekle bağlantısını tıklatın.

7.

Açılan E-posta adresi maskesi penceresinde istediğiniz adresi veya adres maskesini belirtin.

Adıma gönderilmemiĢse kutusunu iĢaretleyin ve

ENGELLENEN GÖNDERİCİLER LİSTESİ OLUŞTURMA Engellenen göndericiler listesi spam olarak iĢaretlenmiĢ iletilerin göndericilerinin adreslerini içerir. Liste elle doldurulur. Liste adresleri veya adres maskelerini barındırabilir. Bir maske girerken standart * ve ? jokerlerini kullanabilirsiniz; burada * herhangi bir karakter bileĢimini ve ? ise herhangi bir karakteri temsil eder. Adres maskesi örnekleri:

108

BİLGİSAYAR KORUMAM



[email protected]. - bu adresten gönderilen e-postalar, her zaman istenmeyen posta olarak sınıflandırılacaktır.



*@test.ru. test.ru posta etki alanındaki herhangi bir göndericiden gelen e-postalar spam olarak muamele görecektir. Örneğin: [email protected], [email protected].



ivanov@*. Bu addaki bir göndericiden gelen bütün e-postalar, posta etki alanına bakılmaksızın spam olarak muamele görecektir. Örneğin: [email protected], [email protected].



*@test*. test ile baĢlayan herhangi bir etki alanındaki bütün kullanıcılardan gelen e-postalar spam olarak muamele görecektir. Örneğin: [email protected], [email protected].



ivan.*@test.???. Adı ivan. ile baĢlayan ve etki alanı test ile baĢlayıp, herhangi bir üç karakterle biten bir göndericiden gelen e-postalar her zaman spam olarak muamele görecektir. Örneğin: [email protected], [email protected].

Engellenen göndericiler listesi oluşturarak bunu daha sonraki çalışmalarınızda kullanmak için: 1.

Ana uygulama penceresini açın ve Bilgisayar Korumam düğmesini tıklatın.

2.

Açılan pencerenin üst kısmındaki Ayarlar bağlantısını tıklatın.

3.

Açılan pencerenin Koruma bölümünde Anti-Spam bileĢenini seçin.

4.

Seçtiğiniz bileĢen için Ayarlar düğmesini tıklatın.

5.

Normal Yöntemler baĢlığı altındaki Mesajı spam olarak iĢaretle bölümünde, gelmiĢse kutusunu iĢaretleyin ve Seç düğmesini tıklatın.

6.

Engellenen göndericiler listesi ekranında Ekle bağlantısını tıklatın.

7.

E-posta adresi maskesi ekranında, gerekli adresi veya maskeyi girin.

Engellenen göndericiden

ENGELLENEN İFADELER LİSTESİ OLUŞTURMA Engellenen ifadeler listesi spam olduğunu düĢündüğünüz iletilerin ana parçalarını depolamak için kullanılır. Liste elle doldurulur. Ġfadeler için maske kullanabilirsiniz. Bir maske girerken * ve ? jokerlerini kullanabilirsiniz; burada * herhangi bir karakter bileĢimini ve ? ise herhangi bir karakteri temsil eder. Ġfade ve ifade maskeleri örnekleri Ģunlardır: 

Hi, Ivan!. Yalnızca bu metni içeren bir e-posta bir spamdır. AĢağıdaki satırlara benzer satırların kullanılması önerilmez.



Merhaba, Ivan!* ifadesiyle baĢlayan bir e-posta, bir istenmeyen e-postadır.



Hi, *! *. Hi ile baĢlayan ve iletinin herhangi bir yerinde ünlem iĢareti olan posta spam’dir.



* Ivan? *. Ivan adında ve adı herhangi bir karakter tarafından takip edilen kullanıcıya yapılan selamlamayı içeren e-posta, istenmeyen e-postadır.



* Ivan\? *. . Ivan? Ġfadesi içeren e-postalar spam’dir.

Bir ifadede * ve ? varsa, Anti-Spam’in onları yanlıĢ tanımasını önlemek için bu iĢaretlerden onlardan önce \ karakteri gelmelidir. Ardından tek bir karakter yerine iki karakter kullanılır: \* ve \?. Engellenen ifadeler listesi oluşturmak için:\tab 1.

Ana uygulama penceresini açın ve Bilgisayar Korumam düğmesini tıklatın.

2.

Açılan pencerenin üst kısmındaki Ayarlar bağlantısını tıklatın.

109

KULLANIM KILAVUZU

3.

Açılan pencerenin Koruma bölümünde Anti-Spam bileĢenini seçin.

4.

Seçtiğiniz bileĢen için Ayarlar düğmesini tıklatın.

5.

Normal Yöntemler baĢlığı altındaki Mesajı spam olarak iĢaretle bölümünde, içeriyorsa kutusunu iĢaretleyin ve Seç düğmesini tıklatın.

6.

Engellenen ifadeler listesi ekranında Ekle bağlantısını tıklatın.

7.

Engellenen ifade penceresinde, bir satır veya maske girin.

Engellenen ifadeler

ENGELLENEN İFADELER LİSTESİ OLUŞTURMA Liste varlığı spam ileti belirtisi olan müstehcen ifadeleri içerir. Kaspersky Lab uzmanları Bilgisayar Koruması dağıtım paketine dahil edilen müstehcen ifadelerin listesini derlemiĢtir. Liste manüel olarak doldurulur. Ġfadeler için maske kullanabilirsiniz. Bir maske girerken * ve ? jokerlerini kullanabilirsiniz; burada * herhangi bir karakter bileĢimini ve ? ise herhangi bir karakteri temsil eder. Bir ifadede * ve ? varsa, Anti-Spam’in onları yanlıĢ tanımasını önlemek için bu iĢaretlerden onlardan önce \ karakteri gelmelidir. Ardından tek bir karakter yerine iki karakter kullanılır: \* ve \?. Müstehcen ifadeler listesini düzenlemek için, aşağıdaki adımları uygulayın: 1.

Ana uygulama penceresini açın ve Bilgisayar Korumam düğmesini tıklatın.

2.

Açılan pencerenin üst kısmındaki Ayarlar bağlantısını tıklatın.

3.

Açılan pencerenin Koruma bölümünde Anti-Spam bileĢenini seçin.

4.

Seçtiğiniz bileĢen için Ayarlar düğmesini tıklatın.

5.

Normal Yöntemler baĢlığı altındaki Mesajı spam olarak iĢaretle bölümünde, içeriyorsa kutusunu iĢaretleyin ve Seç düğmesini tıklatın.

6.

Engellenen ifadeler listesi penceresinde Engellenen müstehcen sözcük olarak gör kutusunu iĢaretleyin ve müstehcen ifadeler bağlantısını tıklatın.

7.

Açılan SözleĢme penceresindeki metni okuyun, pencerede belirtilen hükümler ve Ģartları kabul ediyorsanız, ilgili kutuyu iĢaretleyip Tamam düğmesini tıklatın.

8.

Müstehcen ifade listesi ekranında Ekle bağlantısını tıklatın.

9.

Engellenen ifade penceresinde, bir satır veya maske girin.

Engellenen ifadeler

İZİN VERİLEN GÖNDERİCİLER LİSTESİ OLUŞTURMA Ġzin verilen göndericiler listesi, size göre hiçbir istenmeyen posta göndermeyen ileti göndericilerinin adreslerini içerir. Adresler listesi, Anti-Spam bileĢenini eğittiğinizde otomatik olarak doldurulur. Bu listeyi düzenleyebilirsiniz. Listede adresler veya adres maskeleri bulunabilir. Bir maske girerken standart * ve ? jokerlerini kullanabilirsiniz; burada * herhangi bir karakter bileĢimini ve ? ise herhangi bir karakteri temsil eder. Adres maskesi örnekleri: 

[email protected]. Bu adresten gönderilen iletiler, her zaman iyi posta olarak sınıflandırılacaktır.

110

BİLGİSAYAR KORUMAM



*@test.ru. test.ru posta etki alanındaki herhangi bir göndericiden gelen e-postalar iyi e-posta olarak muamele görecektir. Örneğin: [email protected], [email protected].



ivanov@*. bu addaki bir göndericiden gelen bütün e-postalar, posta etki alanına bakılmaksızın iyi posta olarak muamele görecektir. Örneğin: [email protected], [email protected].



*@test*. test ile baĢlayan herhangi bir etki alanındaki bütün kullanıcılardan gelen e-postalar spam değil olarak muamele görecektir. Örneğin: [email protected], [email protected].



ivan.*@test.???. Adı ivan. ile baĢlayan ve etki alanı test ile baĢlayıp, herhangi bir üç karakterle biten bir göndericiden gelen e-postalar her zaman yararlı olarak iĢlem görecektir. Örneğin: [email protected], [email protected].

Beyaz adresler listesi oluşturmak ve onu sonraki çalışmalarınızda kullanmak için: 1.

Ana uygulama penceresini açın ve Bilgisayar Korumam düğmesini tıklatın.

2.

Açılan pencerenin üst kısmındaki Ayarlar bağlantısını tıklatın.

3.

Açılan pencerenin Koruma bölümünde Anti-Spam bileĢenini seçin.

4.

Seçtiğiniz bileĢen için Ayarlar düğmesini tıklatın.

5.

Normal Yöntemler baĢlığı altındaki Mesajı spam değil olarak iĢaretle bölümünde, göndericiden gelmiĢse kutusunu iĢaretleyin ve Seç düğmesini tıklatın.

6.

Ġzin verilen göndericiler listesi ekranında Ekle bağlantısını tıklatın.

7.

E-posta adresi maskesi ekranında, gerekli adresi veya maskeyi girin.

Ġzin verilen

İZİN VERİLEN İFADELER LİSTESİ OLUŞTURMA Ġzin verilen ifadeler listesi, yararlı ileti olarak iĢaretlediğiniz iletilerin temel bölümlerini saklamak için kullanılır. Bu tür bir liste oluĢturabilirsiniz. Ġfadeler için maske kullanabilirsiniz. Bir maske girerken * ve ? jokerlerini kullanabilirsiniz; burada * herhangi bir karakter bileĢimini ve ? ise herhangi bir karakteri temsil eder. Ġfade ve ifade maskeleri örnekleri Ģunlardır: 

Hi, Ivan!. Sadece bu metni içeren bir e-posta iyi bir e-postadır. AĢağıdaki satırlara benzer satırların kullanılması önerilmez.



Merhaba, Ivan!* Merhaba, Ivan! ifadesi ile baĢlayan bir e-pota iyi bir e-postadır.



Hi, *! *. Hi ile baĢlayan ve iletinin herhangi bir yerinde ünlem iĢareti olan posta spam değildir.



* Ivan? *. Ivan kiĢi adresi ile baĢlayan iletiler spam değildir.



* Ivan\? *. Ivan? ifadesini içeren bir ileti iti iletidir.

Bir ifadede * ve ? varsa, Anti-Spam’in onları yanlıĢ tanımasını önlemek için bu iĢaretlerden onlardan önce \ karakteri gelmelidir. Ardından tek bir karakter yerine iki karakter kullanılır: \* ve \?. İzinli ifadelerin bir listesini oluşturmak ve onu sonraki çalışmalarınızda kullanmak için:Ana uygulama penceresini açın ve Bilgisayar Korumam düğmesini tıklatın. 1.

Açılan pencerenin üst kısmındaki Ayarlar bağlantısını tıklatın.

2.

Açılan pencerenin Koruma bölümünde Anti-Spam bileĢenini seçin.

3.

Seçtiğiniz bileĢen için Ayarlar düğmesini tıklatın.

111

KULLANIM KILAVUZU

4.

Normal Yöntemler baĢlığı altındaki Mesajı spam değil olarak iĢaretle bölümünde, içeriyorsa kutusunu iĢaretleyin ve Seç düğmesini tıklatın.

5.

Ġzin verilen ifadeler listesi ekranında Ekle bağlantısını tıklatın.

6.

Ġzin verilen ifade penceresinde, bir satır veya maske girin.

Ġzin verilen ifadeler

İZİN VERİLEN GÖNDERİCİLER LİSTESİNİ İÇERİ AKTARMA Ġzin verilen göndericiler listesindeki adresler *.txt, *.csv dosyalarından veya Microsoft Outlook / Microsoft Outlook Express adres defterlerinden içe aktarılabilir. İzinli adresler listesini içeri aktarmak için: 1.

Ana uygulama penceresini açın ve Bilgisayar Korumam düğmesini tıklatın.

2.

Açılan pencerenin üst kısmındaki Ayarlar bağlantısını tıklatın.

3.

Açılan pencerenin Koruma bölümünde Anti-Spam bileĢenini seçin.

4.

Seçtiğiniz bileĢen için Ayarlar düğmesini tıklatın.

5.

Normal Yöntemler baĢlığı altındaki Mesajı spam değil olarak iĢaretle bölümünde, göndericiden gelmiĢse kutusunu iĢaretleyin ve Seç düğmesini tıklatın.

6.

Ġzin verilen göndericiler listesi ekranında Ġçeri aktar bağlantısını tıklatın.

7.

Açılır menüden içe aktarma kaynağını seçin.

Ġzin verilen



Dosyadan al. Bu kaynak seçildikten sonra bir dosya seçim iletiĢim kutusu görüntülenecektir. Uygulama .csv veya .txt dosya türlerinden içe aktarmayı destekler.



Adres Defterinden al. Bu kaynak seçiminden sonra bir adres defteri seçimi ekranı belirir. Bu pencereden istediğiniz adres defterini seçin.

SPAM VE POTANSİYEL SPAM DERECELERİNİ BELİRLEME Kaspersky Lab uzmanları, Anti-Spam bileĢeninde spam ve olası spam tespitini mümkün olan en doğru Ģekilde sağlamak için çalıĢmaktadır. Spam tanıma, Anti-Spam bileĢeninin spam, olası spam ve yararlı e-postaları ayırt etmek için eğitilmesine olanak veren modern filtreleme teknolojileri kullanılmasına dayalıdır. Eğitim prosedürü belli sayıda kullanıcı iletisinin çözümlenmesiyle uygulanır. Anti-Spam bileĢeni, Eğitim Sihirbazı ile çalıĢarak ve e-posta istemcilerinin sağladığı eğitimle eğitilir. Böyle yaparken, iyi epostaların veya spam'lerin her bir ayrı öğesine bir faktör atanır. Gelen kutunuza bir e-posta girdiğinde, Anti-Spam bileĢeni iBayes algoritması kullanarak iletiyi spam ve iyi e-posta öğeleri açısından tarar. Her bir öğeyle ilgili faktörler toplanır ve spam ve potansiyel spam e-posta derecelendirmesi hesaplanır. Olası spam derecelendirmesi, aĢtığı takdirde iletinin Olası spam olarak sınıflandırılacağı değeri tanımlar. Önerilen AntiSpam düzeyini kullanılıyorsa, %60'tan daha yüksek spam derecelendirmesi olan tüm iletiler olası spam olarak değerlendirilecektir. %60'dan az derecelendirme değerine sahip iletiler yararlı posta olarak değerlendirilir. Belirtilen değeri değiĢtirebilirsiniz. Spam derecelendirmesi, aĢtığı takdirde iletinin Spam olarak sınıflandırılacağı değeri tanımlar. Bundan daha yüksek bir derecelendirmeye sahip olan tüm iletiler spam olarak algılanacaktır. Varsayılan olarak, Önerilen düzey için spam derecelendirmesi %90'dır.. Bu, %90'dan daha büyük derecelendirme değeri olan tüm iletilerin spam olarak iĢaretleneceği anlamına gelir. Belirtilen değeri değiĢtirebilirsiniz.

112

BİLGİSAYAR KORUMAM

Spam ve olası spam derecelendirmelerine verilen değerleri düzenlemek için aşağıdaki adımları uygulayın: 1.

Ana uygulama penceresini açın ve Bilgisayar Korumam düğmesini tıklatın.

2.

Açılan pencerenin üst kısmındaki Ayarlar bağlantısını tıklatın.

3.

Açılan pencerenin Koruma bölümünde Anti-Spam bileĢenini seçin.

4.

Seçtiğiniz bileĢen için Ayarlar düğmesini tıklatın.

5.

Açılan pencerede, GeliĢmiĢ yöntemler sekmesinde Spam derecesi bloğunda spam ve olası spam derecelendirmelerinin ince ayarını yapın.

SPAM TANIMA ALGORİTMALARINI SEÇME Anti-Spam posta çözümlemesi aĢağıdaki seçilmiĢ tanıma algoritmalarını kullanır: 

Sezgisel çözümleme. Anti-Spam iletileri sezgisel kuralları kullanarak çözümler. Sezgisel çözümleme her zaman etkindir.



Resim tanıma (GSG teknolojisi). Anti-Spam, grafik spam’leri tespit etmek için GSG teknolojisi kullanır.



RTF biçimindeki eklerin çözümlenmesi. Anti-Spam, iletilerin ekindeki dosyaları spam belirtilerine karĢı çözümler.



Kendini eğiten metin tanıma algoritması (iBayes). iBayes algoritması metindeki spam’lere özgü sözcüklerin sıklığına dayalı olarak bir iletinin spam olup olmadığını tanımlar. iBayes algoritmasını kullanmadan önce eğitmeniz gereklidir (bkz., "Anti-Spam Eğitimi" bölümü, sayfa 103).

E-posta iletilerinin çözümlemesi için özel bir spam tanıma algoritmasını etkinleştirmek/dere dışı bırakmak için aşağıdaki adımları uygulayın: 1.

Ana uygulama penceresini açın ve Bilgisayar Korumam düğmesini tıklatın.

2.

Açılan pencerenin üst kısmındaki Ayarlar bağlantısını tıklatın.

3.

Açılan pencerenin Koruma bölümünde Anti-Spam bileĢenini seçin.

4.

Seçtiğiniz bileĢen için Ayarlar düğmesini tıklatın.

5.

Açılan pencerede, GeliĢmiĢ yöntemler sekmesinde Tanıma algoritmaları bloğunda ilgili iĢaretleyin/iĢareti kaldırın.

kutularını

EK SPAM FİLTRELEME ÖZELLİKLERİNİ KULLANMA Ġletileri filtrelemek için kullanılan temel özelliklerin (izin verilen ve engellenen göndericiler listeleri, tanıma algoritmaları, vb) yanı sıra, ek özellikler belirtebilirsiniz. Bu özelliklere dayalı olarak bir iletiye, belli bir olasılık derecesiyle birlikte spam durumu atanacaktır. Ek istenmeyen posta filtreleme özelliklerini etkinleştirmek/devre dışı bırakmak için, aşağıdaki adımları uygulayın: 1.

Ana uygulama penceresini açın ve Bilgisayar Korumam düğmesini tıklatın.

2.

Açılan pencerenin üst kısmındaki Ayarlar bağlantısını tıklatın.

3.

Açılan pencerenin Koruma bölümünde Anti-Spam bileĢenini seçin.

4.

Seçtiğiniz bileĢen için Ayarlar düğmesini tıklatın.

113

KULLANIM KILAVUZU

5.

Açılan pencerede, GeliĢmiĢ yöntemler bölümünde Ek bağlantısını tıklatın.

6.

Açılan Ek penceresinde istediğiniz spam belirtilerinin yanındaki

kutusunu iĢaretleyin/iĢaretini kaldırın.

İLETİNİN KONUSUNA ETİKET EKLEME Denetlendikten sonra spam veya olası spam olarak tanınacak iletilerin Konu satırına [!! SPAM] veya [?? Olası Spam] etiketlerini ekleme olanağını kullanabilirsiniz. İleti konularına etiket eklemeyi etkinleştirmek/devre dışı bırakmak için, aşağıdaki adımları uygulayın: 1.

Ana uygulama penceresini açın ve Bilgisayar Korumam düğmesini tıklatın.

2.

Açılan pencerenin üst kısmındaki Ayarlar bağlantısını tıklatın.

3.

Açılan pencerenin Koruma bölümünde Anti-Spam bileĢenini seçin.

4.

Seçtiğiniz bileĢen için Ayarlar düğmesini tıklatın.

5.

Açılan Ek penceresinde Eylemler bölümünde uygun düzenleyebilirsiniz.

kutularını iĢaretleyin/iĢaretini kaldırın. Etiketin metnini

E-POSTA ILETILERINI SUNUCUDA FILTRELEME POSTA GÖNDERICISI Sunucudaki e-posta iletilerinin listesini, iletileri bilgisayarınıza karĢıdan yüklemeden görebilirsiniz. Bu fırsat, bazı iletileri reddederek e-postayla çalıĢırken zaman ve para tasarrufunda bulunmanın yanı sıra bilgisayarınıza spam ve virüsleri karĢıdan yükleme riskini azaltmanıza olanak verir. Posta Dağıtıcısı sunucuda bulunan iletileri yönetmek için kullanılır Dağıtıcının etkinleĢtirilmiĢ olması koĢuluyla, bir ileti alınmadan önce Posta Dağıtıcısı penceresi açılır. Posta Dağıtıcısı yalnızca POP3 iletiĢim kuralıyla posta alındığında açılır. POP3 sunucunuz e-postaların baĢlıklarının görülmesine izin vermiyorsa veya sunucudaki tüm iletiler izin verilen göndericiler listesindeki adreslerden geliyorsa Posta Dağıtıcısı görünmez. Sunucuda bulunan postaların listesi Dağıtıcı penceresinin merkez kısmında görüntülenir. Bir iletinin baĢlığının ayrıntılı çözümlemesi için iletiyi listeden seçin. BaĢlıkları görmek aĢağıdaki gibi durumlarda yardımcı olabilir: spam gönderenler iĢ arkadaĢınızın bilgisayarına, posta istemcisinin iletiĢim listesini kullanarak arkadaĢınızın adıyla spam gönderen kötü amaçlı bir program yükledilerse. Adresinizin iĢ arkadaĢınızın iletiĢim listesinde bulunma olasılığınız çok yüksektir. Bu durum, Ģüphesiz, posta kutunuzun iĢ arkadaĢınızdan gelen spam'lerle dolmasına neden olacaktır. Böyle durumlarda epostanın iĢ arkadaĢınız tarafından mı yoksa spam göndericisi tarafından mı gönderildiğini belirleyemezsiniz. Bu nedenle e-posta baĢlıkları denetlenmelidir. E-postayı kimin gönderdiğini, ne zaman gönderildiğini kontrol etmeniz ve boyutuna dikkat etmeniz önerilir. Mümkünse, iletinin gönderenden e-posta sunucunuza yolunu izleyin - ilgili bilgilere e-posta baĢlığında bulunmalıdır. Tüm bu bilgiler e-posta baĢlıklarında olmalıdır. Bu adımlar, e-postayı sunucudan karĢıdan yüklenmenin mi yoksa silmenin mi daha güvenli olduğuna karar vermenizi sağlar. Posta Dağıtıcısını kullanmak için: 1.

Ana uygulama penceresini açın ve Bilgisayar Korumam düğmesini tıklatın.

2.

Açılan pencerenin üst kısmındaki Ayarlar bağlantısını tıklatın.

3.

Açılan pencerenin Koruma bölümünde Anti-Spam bileĢenini seçin.

4.

Seçtiğiniz bileĢen için Ayarlar düğmesini tıklatın.

5.

Açılan penceredeki Ek sekmesinde, Gelen iletiler bloğunda Dağıtıcısını aç kutusunu iĢaretleyin.

114

POP3 iletiĢim kuralıyla e-posta alırken Posta

BİLGİSAYAR KORUMAM

Posta Dağıtıcısını kullanarak iletileri sunucudan silmek için: 1.

Dağıtıcı penceresindeki Sil sütununda iletinin yanındaki kutuyu iĢaretleyin.

2.

Pencerenin üst tarafındaki Seçileni sil düğmesini tıklatın.

Ġleti sunucudan silinecektir. [!! SPAM] olarak iĢaretlenmiĢ ve posta istemcinizin kuralları kullanılarak iĢlenmiĢ bir bildirim alacaksınız.

MİCROSOFT EXCHANGE SERVER İLETİLERİNİ TARAMADAN DIŞLAMA Dahili ağ içinden gelen e-posta iletilerini (örneğin Ģirket postası) anti-spam taramalarının dıĢında tutabilirsiniz. Aynı Exchange sunucusunda veya X400 bağlayıcılarla bağlantı kuran sunuculardaki tüm ağ bilgisayarlarında ve kullanıcı posta kutularında Microsoft Office Outlook kullanıyorsa, bu iletilerin dahili posta sayılacağına dikkat edin. Varsayılan olarak, Anti-Spam bileĢeni Microsoft Exchange Server iletilerini taramaz. Anti-Spam bileşeninin iletileri çözümlemesini isterseniz: 1.

Ana uygulama penceresini açın ve Bilgisayar Korumam düğmesini tıklatın.

2.

Açılan pencerenin üst kısmındaki Ayarlar bağlantısını tıklatın.

3.

Açılan pencerenin Koruma bölümünde Anti-Spam bileĢenini seçin.

4.

Seçtiğiniz bileĢen için Ayarlar düğmesini tıklatın.

5.

Açılan penceredeki Ek sekmesinde, DıĢlananlar bloğunda denetleme kutusundaki iĢareti kaldırın.

Microsoft Exchange Server'dan gelen iletileri

İSTENMEYEN İLETİLERE UYGULANACAK EYLEMLER Tarama sonrasında bir e-postanın spam veya olası spam olduğunu bulduysanız, Anti-Spam bileĢeni tarafından gerçekleĢtirilecek diğer eylemler nesnenin durumuna ve seçilen eyleme bağlıdır. Varsayılan olarak, spam veya olası spam olarak değerlendirilen e-posta iletileri Ģu Ģekilde değiĢtirilir: Ġletinin Konu alanına, sırasıyla, [!! SPAM] veya [?? Olası Spam] etiketi eklenir. Spam veya olası spama uygulanacak ek eylemleri seçebilirsiniz. Bunun için, Microsoft Office Outlook (bkz., "Microsoft Office Outlook'ta spam iĢlemeyi yapılandırma" bölümü, sayfa 116) ve Microsoft Outlook Express (Windows Mail) (bkz., "Microsoft Outlook Express'te (Windows Mail) spam iĢlemeyi yapılandırma" bölümü, sayfa 117) istemcilerinde özel eklentiler sağlanır. The Bat! (bkz., "The Bat!'de spam iĢlemeyi yapılandırma" bölümü, sayfa 117) ve Thunderbird (bkz., "Thunderbird'de spam iĢlemeyi yapılandırma", sayfa 118) posta istemcileri için filtreleme kurallarını da yapılandırabilirsiniz.

AYRICA BKZ: Microsoft Office Outlook'ta spam iĢlemeyi yapılandırma ............................................................................................... 116 Microsoft Outlook Express'te (Windows Mail) spam iţlemeyi yapılandırma ................................................................... 117 The Bat!'de spam iĢlemeyi yapılandırma ....................................................................................................................... 117 Thunderbird'de spam iĢlemeyi yapılandırma ................................................................................................................. 118

115

KULLANIM KILAVUZU

MICROSOFT OFFICE OUTLOOK'TA SPAM IŞLEMEYI YAPILANDIRMA Bilgisayar Korumasını kurduktan sonra Microsoft Outlook’ u ilk kez çalıĢtırdığınızda spam iĢleme ayarları penceresi otomatik olarak açılır. Varsayılan olarak, Anti-Spam bileĢeni tarafından spam veya olası spam olarak sınıflandırılan iletiler Konu satırında [!! SPAM] veya [?? Olası Spam] özel etiketleriyle iĢaretlenir. Hem spam hem de olası spam için aĢağıdaki iĢleme kurallarını atayabilirsiniz: 

Klasöre taĢı – spam belirtilen gelen kutusu klasörüne taĢınır.



Klasöre kopyala – e-postanın bir kopyası oluĢturularak belirtilen klasöre taĢınır. Orijinal e-posta Gelen Kutunuzda saklanır.



Sil – spam kullanıcının posta kutusundan silinir.



Atla – e posta Gelen Kutusu klasöründe bırakılır.

Bunu yapmak için, Spam veya Olası spam bölümündeki açılır listeden uygun değeri seçin. Posta istemcisini kullanarak Anti-Spam eğitimi gerçekleĢtirilirken (bkz., "Posta istemcisini kullanarak eğitim" bölümü, sayfa 105), Kaspersky Lab'a spam örneği olarak iĢaretli bir ileti gönderilir. Açılan pencerede spam örneği aktarım modunu seçmek için E-postaları elle spam olarak iĢaretledikten sonra ek eylem bağlantısını tıklatın Spam olmayan örnekleri (yani, daha önce yanlıĢlıkla spam olarak iĢaretlenen örnekleri) gönderme modunu seçmek için E-postaları elle spam değil olarak iĢaretledikten sonra ek eylem bağlantısını tıklatın. Ayrıca algoritmayı Microsoft Outlook ve Anti-Spam eklentilerini birlikte çalıĢacak biçimde de seçebilirsiniz: 

Alındığında tara. Kullanıcının gelen kutusuna giren tüm e-postalar ilk önce Microsoft Outlook kurallarına göre iĢlenirler. Bu iĢlem tamamlandıktan sonra, herhangi bir kuralın altına girmeyen diğer iletiler Anti-Spam eklentisiyle iĢlenirler. BaĢka bir deyiĢle, e-postalar kuralların önceliğine göre iĢlenirler. Bazen, örneğin aynı anda çok sayıda e-posta gelen kutunuza geldiğinde, öncelik sıralaması yok sayılabilir. Bunun sonucunda, Microsoft Outlook kuralı tarafından iĢlenen bir e-posta hakkındaki bilgiler Anti-Spam raporunda spam kaydedilmesi gibi durumlar ortaya çıkabilir. Bundan kaçınmak için Anti-Spam eklentisinin bir Microsoft Outlook kuralı gibi yapılandırılmasını öneririz.



Microsoft Office Outlook kuralı kullan. Bu seçenekle, gelen iletiler Microsoft Outlook kuralları hiyerarĢisi kullanılarak iĢlenirler, bu kurallardan biri Anti-Spam’in e-postaları iĢlemesi hakkında olmalıdır. Microsoft Outlook ve Anti-Spam eklentisi arasında çakıĢmaya yol açmayacağı için en iyi yapılandırma budur. Bu düzenlemenin tek eksikliği, spam iĢleme kurallarını Microsoft Outlook’ tan elle oluĢturmak ve silmek zorunda olmanızdır.

Bir spam işleme kuralı oluşturmak için: 1.

Microsoft Outlook’u çalıĢtırın ve ana uygulama menüsünde Araçlar  Kurallar ve Uyarılar komutunu kullanın. Sihirbaza eriĢmek için kullanılan yöntem Microsoft Office Outlook’unuzun sürümüne göre değiĢir. Bu Yardım dosyası Microsoft Office Outlook 2003 sürümü kullanılarak bir kuralın nasıl oluĢturulacağını anlatmaktadır.

2.

Açılan pencerede Kurallar ve Uyarılar penceresinde E-posta Kuralları sekmesinde Yeni Kural düğmesini tıklatın. Sonuç olarak Kural Sihirbazı baĢlatılacaktır. Kural Sihirbazı aĢağıdaki adımları içerir:

Bir kuralı baĢtan baĢlayarak mı yok bir Ģablonu kullanarak mı oluĢturacağınıza karar vermelisiniz. baĢla seçeneğini ve Ġletileri geldiklerinde kontrol tarama koĢulunu seçin. Ġleri düğmesini tıklatın.

BoĢ kuraldan

a.

Ġleti filtreleme koĢulu yapılandırma penceresinde, hiçbir kutuyu iĢaretlemeden Ġleri düğmesini tıklatın. ĠletiĢim kutusunda bu kuralı alınan tüm e-postalara uygulamak istediğinizi onaylayın.

b.

Ġletilere uygulanacak eylemlerin seçildiği penceredeki eylem listesinden özel eylem gerçekleĢtir kutusunu iĢaretleyin. Pencerenin alt tarafındaki özel eylem bağlantısını tıklatın. Açılacak olan penceredeki açılır listeden Kaspersky Anti-Spam'i seçin ve Tamam düğmesini tıklatın.

c.

Kurallardan dıĢlama penceresinde, hiçbir kutuyu iĢaretlemeden Ġleri düğmesini tıklatın.

116

BİLGİSAYAR KORUMAM

d.

3.

Son pencerede kuralın adını değiĢtirebilirsiniz (varsayılan ad Kaspersky Anti-Spam’dir). seçeneğinin iĢaretlenmiĢ olduğundan emin olun ve Bitir düğmesini tıklatın.

Bu kuralı aç

Yeni kuralın varsayılan konumu, Kurallar ve Uyarılar penceresindeki kural listesinin baĢıdır. Ġsterseniz bu kuralın e-postaya en son uygulanması için kuralı listenin sonuna taĢıyabilirsiniz.

Gelen tüm e-postalar bu yeni kuralla iĢlenecektir. Programın kuralları uygulama sırası kurala atadığınız önceliğe bağlıdır. Kurallar listenin baĢından baĢlayarak uygulanır. Daha sonraki her kural önceki kuraldan daha alt sıradadır. E-postalara uygulanan kuralların önceliklerini değiĢtirebilirsiniz. Bir kural uygulandıktan sonra Anti-Spam kuralının e-postaları daha fazla iĢlemesini istemiyorsanız, kural ayarlarında Daha fazla kural iĢlemeyi durdur kutusunu iĢaretlemelisiniz (bir kural oluĢturmanın 3. Adımına bakın). Microsoft Outlook’da e-posta iĢleme kuralları oluĢturmakta deneyimliyseniz, önermiĢ olduğumuz algoritmaya dayalı olarak Anti-Spam için kendi kuralınızı oluĢturabilirsiniz. Microsoft Outlook için spam ve olası spam iĢleme ayarları, Araçlar Seçenekler menü öğesinin özel Anti-Spam sekmesinde görüntülenir.

MICROSOFT OUTLOOK EXPRESS'TE (WINDOWS MAIL) SPAM IŞLEMEYI YAPILANDIRMA Uygulamayı kurduktan sonra istemcinizi çalıĢtırdığınızda spam iĢleme ayarları penceresi açılır. Varsayılan olarak, Anti-Spam bileĢeni tarafından spam veya olası spam olarak sınıflandırılan iletiler Konu satırında [!! SPAM] veya [?? Olası Spam] özel etiketleriyle iĢaretlenir. Hem spam hem de olası spam için aĢağıdaki iĢleme kurallarını atayabilirsiniz: 

Klasöre taĢı – spam belirtilen gelen kutusu klasörüne taĢınır.



Klasöre kopyala – e-postanın bir kopyası oluĢturularak belirtilen klasöre taĢınır. Orijinal e-posta Gelen Kutunuzda saklanır.



Sil – spam kullanıcının posta kutusundan silinir.



Atla – e posta Gelen Kutusu klasöründe bırakılır.

Ġstediğiniz iĢleme kuralını tanımlamak için, Spam veya Olası spam bölümündeki açılır listeden uygun değeri seçin. Posta istemcisini kullanarak Anti-Spam eğitimi gerçekleĢtirilirken (bkz., "Posta istemcisini kullanarak eğitim" bölümü, sayfa 105), Kaspersky Lab'a spam örneği olarak iĢaretli bir ileti gönderilir. Açılan pencerede spam örneği aktarım modunu seçmek için E-postayı elle spam olarak iĢaretledikten sonra ek eylem bağlantısını tıklatın Spam olmayan örnekleri (yani, daha önce yanlıĢlıkla spam olarak iĢaretlenen örnekleri) gönderme modunu seçmek için E-postaları elle spam değil olarak iĢaretledikten sonra ek eylem bağlantısını tıklatın. Spam iĢleme yöntemleri için kullanılan pencere görev çubuğundaki diğer Anti-Spam düğmelerinin yanındaki Ayarlar düğmesi tıklatılarak açılabilir: Spam ve Spam değil.

THE BAT!'DE SPAM IŞLEMEYI YAPILANDIRMA The Bat!’in spam ve olası spam için uygulayacağı eylemler, istemcinin kendi araçlarıyla tanımlanır. The Bat!'ta spam işleme kurallarını ayarlamak için, şunları yapın: 1.

Posta iĢlemcisinin Özellikler menüsünde, Ayarlar’ı seçin.

2.

Ayarlar ağacında Spamdan korunma öğesini seçin.

117

KULLANIM KILAVUZU

Görüntülenen anti-spam koruma ayarları, The Bat! ile çalıĢmayı bütünleĢmeyi destekleyen, yüklü tüm Anti-spam modüllerine uygulanır. Derecelendirme düzeyini ayarlamalı ve belirli bir derecelendirmedeki e-postalara nasıl tepki verileceğini belirtmelisiniz (Anti-Spam’da - iletinin spam olma olasılığı): 

Belirtilen değeri aĢan derecelendirmeye sahip e-postaları sil,



Belirtilen derecelendirmeye sahip e-posta iletilerini özel bir spam klasörüne taĢı,



Özel baĢlıklarla iĢaretlenmiĢ iletileri spam klasörüne taĢı,



Spam içeren iletileri Gelen Kutusu klasöründe bırak.

Bir e-postayı iĢledikten sonra, Bilgisayar Koruması değeri ayarlanabilir bir derecelendirmeye dayalı olarak iletiye spam veya olası spam durumu atar. The Bat!, spam için gene bir spam derecelendirmesine dayalı kendi e-posta derecelendirme algoritmasına sahiptir. Bilgisayar Koruması ile The Bat! arasında spam derecelendirmesi uyuĢmazlıklarını engellemek için, Anti-Spam tarafından denetlenen tüm iletilere, iletinin durumuna göre bir derecelendirme atanır: Spam olmayan e-posta – %0, Olası spam – %50, Spam – %100. Böylece The Bat!’teki e-posta derecelendirmesi Anti-Spam’de atanan e-posta derecelendirmesine değil, ilgili durumun derecelendirmesine karĢılık gelir. Spam derecelendirmesi ve iĢleme kuralları hakkında daha fazla ayrıntı için The Bat! belgelerine bakın.

THUNDERBIRD’DE SPAM IŞLEMEYI YAPILANDIRMA Varsayılan olarak, Anti-Spam bileĢeni tarafından spam veya olası spam olarak sınıflandırılan iletiler Konu satırında [!! SPAM] veya [?? Olası Spam] özel etiketleriyle iĢaretlenir. Thunderbird'de bu tür iletilere iliĢkin eylem uygulamak için Araçlar  Ġleti Filtreleri menüsündeki kuralları kullanın (posta istemcisini kullanma hakkında daha ayrıntılı bilgi için Mozilla Thunderbird Yardımına baĢvurun). Thunderbird'ün Anti-Spam eklenti modülü bu e-posta istemcisi uygulamasını kullanarak alınan ve gönderilen iletilere ve sunucudaki spam için e-posta yazıĢmalarınızın denetlenmesine dayalı eğitime olanak verir. Eklenti modülü Thunderbird ile bütünleĢtirilmiĢtir ve Araçlar  Klasördeki anti-spam filtrelerini çalıĢtır menüsündeki komutlar yürütüldüğünde iletileri Anti-Spam bileĢenine iletir. Bu Ģekilde Thunderbird yerine Bilgisayar Koruması iletileri denetler. Bu, Thunderbird'ün iĢlevselliğini değiĢtirmez. Anti-Spam eklenti modülünün durumu Thunderbird durum satırında simge olarak görüntülenir. Simgenin gri renkli olması eklentinin çalıĢmasında bir sorun çıktığını veya Anti-Spam (bkz., sayfa 101) bileĢeninin devre dıĢı bırakıldığını bildirir. Simge iki kez tıklatıldığında Bilgisayar Koruması ayarlarını yapılandırma penceresi açılır. Anti-Spam yapılandırma ayarlarına eriĢmek için, Anti-Spam bölümündeki Ayarlar düğmesini tıklatın.

VARSAYILAN ANTİ-SPAM AYARLARINI GERİ YÜKLEME Anti-Spam bileĢenini yapılandırırken önerilen ayarları her zaman geri yükleyebilirsiniz. Bunlar Kaspersky Lab tarafından önerilen, optimum kabul edilen ve Önerilen güvenlik düzeyinde gruplanan ayarlardır. Varsayılan Anti-Spam ayarlarını geri yüklemek için şunları yapın: 1.

Ana uygulama penceresini açın ve Bilgisayar Korumam düğmesini tıklatın.

2.

Açılan pencerenin üst kısmındaki Ayarlar bağlantısını tıklatın.

3.

Açılan pencerenin Koruma bölümünde Anti-Spam bileĢenini seçin.

4.

Güvenlik düzeyi bölümünde seçilen görev için Varsayılan düzey düğmesini tıklatın.

118

REKLAM BAŞLIĞI ENGELLEYİCİ Reklam BaĢlığı Engelleyici bilgisayarınızda kurulu olan veya çevrimiçi görüntülenen çeĢitli programların arabirimlerine yerleĢtirilmiĢ reklam baĢlıklarındaki reklam bilgilerini engeller. Reklam baĢlıklarındaki reklamlar hiçbir yararlı bilgi içermemekle kalmaz, aynı zamanda dikkat dağıtıcıdır ve bilgisayarınızdaki ağ trafiğini arttırır. Reklam BaĢlığı Engelleyici, bilinen en yaygın baĢlık türlerini Bilgisayar Koruması kurulum paketine dahil edilmiĢ maskeleri kullanarak engeller. Reklam baĢlığı engellemeyi devre dıĢı bırakabilir veya kendinize ait izin verilen ve engellenen reklam baĢlıkları listeleri oluĢturabilirsiniz. Kaspersky Lab uzmanları yaptıkları özel bir araĢtırmayla reklam baĢlıkları reklam maskeleri listesini derleyerek Bilgisayar Koruması kurulum paketine eklemiĢlerdir. Bu listedeki maskeler Reklam baĢlığı engelleyici bileĢeni devrede olduğu sürece uygulama tarafından bloke edilir. Standart listede bulunmayan adres maskeli reklam baĢlıklarını engellemek için, sezgisel çözümleyici kullanılır (bkz., "Sezgisel çözümlemeyi kullanma" bölümü, sayfa 119). Buna ek olarak, reklam baĢlıklarına izin verilip verilmeyeceğini belirleyen beyaz (bkz., "Ġzin verilen reklam baĢlığı adresleri listesi oluĢturma" bölümü, sayfa 120) ve kara (bkz., "Engellenen reklam baĢlığı adresleri listesi oluĢturma" bölümü, sayfa 120) reklam baĢlığı listelerini oluĢturabilirsiniz. Bilgisayar Koruması kurulduktan sonra Reklam BaĢlığı Engelleyici devre dıĢı bırakılır. Reklam Başlığı Engelleyiciyi düzenlemek için şunları yapın: 1.

Ana uygulama penceresini açın ve Bilgisayar Korumam düğmesini tıklatın.

2.

Açılan pencerenin üst kısmındaki Ayarlar bağlantısını tıklatın.

3.

Açılan pencerenin Koruma bölümünde Reklam BaĢlığı Engelleyici bileĢenini seçin.

4.

Seçtiğiniz bileĢenin ayarlarında gerekli değiĢiklikleri yapın.

BU BÖLÜMDE: Sezgisel çözümleme kullanma ...................................................................................................................................... 119 GeliĢmiĢ billeĢen ayarları............................................................................................................................................... 120 Ġzin verilen reklam baĢlığı adresleri listesi oluĢturma ..................................................................................................... 120 Engellenen reklam baĢlığı adresleri listesi oluĢturma .................................................................................................... 120 Reklam baĢlığı listelerini dıĢa / içe aktarma................................................................................................................... 121

SEZGİSEL ÇÖZÜMLEMEYİ KULLANMA Standart maskeler ile eĢleĢmeyen adresleri olan baĢlıkları algılamak için, sezgisel çözümleyici kullanılır. Kullanımdaysa, Bilgisayar Koruma karĢıdan yüklenen resimleri reklam baĢlıklarına özgü özelliklere karĢı çözümleyecektir. Bu analize bağlı olarak, görüntü baĢlık olarak tanımlanıp engellenebilir. Sezgisel çözümlemeyi kullanmak için: 1.

Ana uygulama penceresini açın ve Bilgisayar Korumam düğmesini tıklatın.

2.

Açılan pencerenin üst kısmındaki Ayarlar bağlantısını tıklatın.

3.

Açılan pencerenin Koruma bölümünde Reklam BaĢlığı Engelleyici bileĢenini seçin.

119

KULLANIM KILAVUZU

4.

Tarama yöntemleri bölümünde seçilen bileĢen için

Sezgisel çözümleyiciyi kullan kutusunu iĢaretleyin.

GELİŞMİŞ BİLEŞEN AYARLARI Kaspersky Lab uzmanları yaptıkları özel bir araĢtırmayla reklam baĢlıkları reklam maskeleri listesini derleyerek Bilgisayar Koruması kurulum paketine eklemiĢlerdir. Bu listedeki maskeler Reklam baĢlığı engelleyici bileĢeni devrede olduğu sürece uygulama tarafından bloke edilir. Ġzin verilen ya da engellene listesi oluĢtururken IP adresi ya da URL adresi belirlenebilir. Ġki defa giriĢi engellemek için geliĢmiĢ seçeneklerde alan adlarında IP adresi göster seçeneğini kullanabilirsiniz. Bilgisayar Koruması kurulum paketinde yer alan reklam başlığı listesinin kullanılmasını devre dışı bırakmak için: 1.

Ana uygulama penceresini açın ve Bilgisayar Korumam düğmesini tıklatın.

2.

Açılan pencerenin üst kısmındaki Ayarlar bağlantısını tıklatın.

3.

Açılan pencerenin Koruma bölümünde Reklam BaĢlığı Engelleyici bileĢenini seçin.

4.

Tarama yöntemleri bölümünde, seçilen bileĢen için iĢaretleyin.

Ortak reklam baĢlığı listesini kullan kutusunu

Alan adlarında yer alan IP adreslerini çözümlemek için (yada tersi): 1.

Ana uygulama penceresini açın ve Bilgisayar Korumam düğmesini tıklatın.

2.

Açılan pencerenin üst kısmındaki Ayarlar bağlantısını tıklatın.

3.

Açılan pencerenin Koruma bölümünde Reklam BaĢlığı Engelleyici bileĢenini seçin.

4.

Tarama yöntemleri bölümünde seçilen bileĢen için iĢaretleyin.

IP adreslerini etki alanı adlarına dönüĢtür kutusunu

İZİN VERİLEN REKLAM BAŞLIĞI ADRESLERİ LİSTESİ OLUŞTURMA Kullanıcı Bilgisayar Koruması uygulamasıyla çalıĢırken belirli baĢlıkların engellememesi gerekiyorsa, "beyaz" reklam baĢlıkları listesi oluĢturabilir. Liste izin verilen reklam baĢlıkları maskelerini içerir. Beyaz listeye yeni bir maske eklemek için şunları yapın: 1.

Ana uygulama penceresini açın ve Bilgisayar Korumam düğmesini tıklatın.

2.

Açılan pencerenin üst kısmındaki Ayarlar bağlantısını tıklatın.

3.

Açılan pencerenin Koruma bölümünde Reklam BaĢlığı Engelleyici bileĢenini seçin.

4.

Ek bölümünde seçilen bileĢen için düğmesini tıklatın.

5.

Açılan "Beyaz" liste ekranında Ekle bağlantısını tıklatın.

6.

Açılan Adres maskesi (URL) penceresinde izin verilen reklam baĢlığı maskesini girin. Bir maskeyi kullanmayı durdurmak için, listeden silmenize gerek yoktur, yanındaki kutudaki iĢareti kaldırmanız yeterli olacaktır.

Adresler beyaz listesini kullan kutusunu iĢaretleyin ve Ayarlar

ENGELLENEN REKLAM BAŞLIKLARI LİSTESİ OLUŞTURMA Tespit edildiğinde Reklam BaĢlığı Engelleyici tarafından engellenecek yasaklı reklam baĢlığı adresleri listesi oluĢturabilirsiniz.

120

BİLGİSAYAR KORUMAM

Kara listeye yeni bir maske eklemek için şunları yapın: 1.

Ana uygulama penceresini açın ve Bilgisayar Korumam düğmesini tıklatın.

2.

Açılan pencerenin üst kısmındaki Ayarlar bağlantısını tıklatın.

3.

Açılan pencerenin Koruma bölümünde Reklam BaĢlığı Engelleyici bileĢenini seçin.

4.

Ek bölümünde seçilen bileĢen için tıklatın.

5.

Açılan "Kara" liste ekranında Ekle bağlantısını tıklatın.

6.

Açılan Adres maskesi (URL) penceresinde engellenen reklam baĢlığı maskesini girin. OluĢturduğunuz maskeyi kullanmayı durdurmak için listeden silmenize gerek yoktur, yanındaki kutudaki iĢareti kaldırmanız yeterli olacaktır.

Adresler kara listesini kullan kutusunu iĢaretleyin ve Ayarlar düğmesini

REKLAM BAŞLIĞI LİSTELERİNİ DIŞARI / İÇERİ AKTARMA OluĢturduğunuz izin verilen/yasaklı reklam baĢlıklarını bir bilgisayardan diğerine kopyalayabilirsiniz. Listeyi dıĢa aktarırken, yalnızca seçilen liste öğesini veya listenin tümünü kopyalayabilirsiniz. Listeyi içe aktarırken yeni adresleri mevcut listeye ekleyebilir veya mevcut listeyi içe aktarılanla değiĢtirebilirsiniz. Oluşturulan izin verilen/yasaklı reklam başlığı listelerini kopyalamak için aşağıdakileri yapın: 1.

Ana uygulama penceresini açın ve Bilgisayar Korumam düğmesini tıklatın.

2.

Açılan pencerenin üst kısmındaki Ayarlar bağlantısını tıklatın.

3.

Açılan pencerenin Koruma bölümünde Reklam BaĢlığı Engelleyici bileĢenini seçin.

4.

Ek bölümünde seçilen bileĢen için kopyalanacak liste için Ayarlar düğmesini tıklatın.

5.

Açılan "Beyaz" liste (veya "Kara" liste) penceresinde, Ġçeri aktar veya DıĢarı aktar bağlantılarını kullanın.

121

BİLGİSAYAR TARAMASI Bilgisayarın virüslere ve zayıf noktalara karĢı taranması bilgisayarın güvenliğinin sağlanmasındaki en önemli görevlerden biridir. Virüs taraması kimi nedenlerle kötü amaçlı programlara karĢı koruma tarafından tespit edilmemiĢ kötü amaçlı kodu yayılmasını tespit eder. Zayıf nokta taraması davetsiz misafirlerin kötü amaçlı nesneleri yaymak ve kiĢisel bilgilere eriĢim elde etmek için kullanabileceği yazılım açıklarını tespit eder. Kaspersky Lab virüs tarama görevlerini (bkz., sayfa 122), çıkarılabilir sürücüleri tarama (bkz., sayfa 128) ve sistemin ve uygulamaların zayıf noktalarını tarama (bkz., sayfa 132) dahil olmak üzere ayırır. Bir tarama görevinin ayarlarını değiştirmek için: 1.

Temel uygulama penceresini açın ve pencerenin üst kısmındaki Ayarlar bağlantısını tıklatın.

2.

Pencerenin sol tarafında, Bilgisayarımı Tara (Tam Tarama, Hızlı Tarama, Nesne Tarama, Zayıf Nokta Tarama) bölümünde istenen görevi seçin.

3.

Seçilen görevin ayarlarında gerekli değiĢiklikleri yapın.

BU BÖLÜMDE: Virüs taraması ............................................................................................................................................................... 122 Zayıf Nokta Taraması .................................................................................................................................................... 132

VİRÜS TARAMA Virüs taraması bilgisayarınızın korunmasında en önemli özelliklerden biridir. 

Nesne Tarama. Kullanıcı tarafından seçilen nesneler taranır. Bilgisayarın dosya sistemindeki herhangi bir nesne taranabilir. Bu görevde, çıkarılabilir sürücülerin ayarlarını yapılandırabilirsiniz.



Tam Tarama. Tüm sistemin ayrıntılı bir taraması. AĢağıdaki nesneler varsayılan olarak taranır: sistem belleği, baĢlangıçta yüklü programlar, sistem yedeği, e-posta veritabanları, sabit diskler, çıkarılabilir depolama ortamları ve ağ sürücüleri.



Hızlı Tarama. ĠĢletim sistemi baĢlangıç nesneleri taranır.

Bilgisayarım, BaĢlangıç Nesneleri ve Rootkit Tarama görevleri özel görevlerdir. Bu görevler tarafından taranan nesnelerin listesinin değiĢtirilmesi önerilmez. Her tarama görevi, belirtilen bölge içerisinde gerçekleĢtirilir ve oluĢturulan çizelgeye göre baĢlatılabilir. Bir dizi virüs tarama parametresi güvenlik düzeyini tanımlar. Varsayılan olarak, üç güvenlik düzeyi bulunmaktadır. Virüs tarama görevi baĢlatıldıktan sonra, ilerlemesi Bilgisayar Korumasının ana penceresindeki Bilgisayarımı tara bölümünde baĢlatılan görevin adının altındaki alanda görüntülenir. Uygulama bir tehdit saptarsa, atanan eylemi gerçekleĢtirecektir. Tehditler aranırken, sonuç bilgileri Bilgisayar Koruması raporlarında kaydedilir.

122

BİLGİSAYAR KORUMAM

Buna ek olarak, Microsoft Windows iĢletim sisteminin standart araçlarıyla da taranacak bir nesne seçebilirsiniz (örneğin Explorer penceresinde veya Masaüstü klasörünüzde, vs.). Bunu yapmak için, imleci seçili nesnenin adının üzerine getirin, sağ tıklatarak Microsoft Windows içerik menüsünü açın ve Virüs tara seçeneğini seçin.

Şekil 12. Microsoft Windows içerik menüsü

Buna ek olarak, görevin yürütülmesi sırasında gerçekleĢen olaylara iliĢkin tüm bilgileri içeren tarama raporunu görebilirsiniz..

AYRICA BKZ: Virüs trama görevini baĢlatma ....................................................................................................................................... 124 Görev yürütme kısayolu oluĢturma ................................................................................................................................ 125 Taranacak nesnelerin listesini oluĢturma....................................................................................................................... 125 Güvenlik düzeyini değiĢtirme ......................................................................................................................................... 126 Tespit edilen nesnelere uygulanacak eylemleri değiĢtirme............................................................................................ 126 Taranacak nesnelerin türünü değiĢtirme ....................................................................................................................... 127 Tarama optimizasyonu .................................................................................................................................................. 127 Çıkarılabilir disk sürücülerini tarama .............................................................................................................................. 128 BileĢik dosyaları tarama ................................................................................................................................................ 128 Tarama teknolojisi ......................................................................................................................................................... 129 Tarama yöntemini değiĢtirme ........................................................................................................................................ 130 ÇalıĢma modu; çizelge oluĢturma ................................................................................................................................. 130 ÇalıĢma modu; hesap belirtme ...................................................................................................................................... 131 Çizelgeye göre görev baĢlatma özellikleri ..................................................................................................................... 131 Varsayılan tarama ayarlarını geri yükleme .................................................................................................................... 131

123

KULLANIM KILAVUZU

VİRÜS TARAMA GÖREVİNİ BAŞLATMA Bir virüs taraması aĢağıdaki yollardan biriyle baĢlatılabilir: 

Bilgisayar Koruması içerik menüsünden (bkz., "Ġçerik menüsü" bölümü, sayfa 40);



Bilgisayar Koruması ana penceresinden (bkz., "Bilgisayar Korumam" bölümü, sayfa 43);



mevcut bir kısayolu kullanarak (bkz., sayfa 125).

Görevi yürütme bilgileri Bilgisayar Korumam bileĢeninin ana penceresinde görüntülenecektir. Ayrıca taranacak bir nesneyi Microsoft Windows iĢletim sisteminin standart araçlarının (örneğin, Gezgin program penceresinde veya Masaüstünüzde vb.) yardımıyla seçebilirsiniz.

Şekil 13. Microsoft Windows içerik menüsü

Görevi kısayol kullanarak başlatmak için: 1.

Kısayolun oluĢturulduğu klasörü açın.

2.

Bir kısayolu çift tıklatarak görevi baĢlatın. Yürütülen görevin ilerleme durumu Bilgisayar Korumam ana penceresinin Bilgisayarımı tara bölümünde görüntülenecektir.

Bir virüs tarama görevini uygulamanın içerik menüsünden başlatmak için: 1.

Görev çubuğu bildirim alanındaki uygulama simgesini sağ tıklatın.

2.

Açılan içerik menüsünde Virüs Tarama öğesini seçin.

3.

Açılan Bilgisayar Korumam bileĢeninin ana penceresinin Bilgisayarımı Tara bölümünde istediğiniz görevin adı olan düğmeyi tıklatın.

Bilgisayarın tam taramasını baĢlatmak için içerik menüsünden Tam Tarama öğesini seçin. Bu iĢlem tam bilgisayar taramasını baĢlatacaktır. Yürütülen görevin ilerleme durumu Bilgisayar Korumam ana penceresinin Bilgisayarımı tara bölümünde görüntülenecektir. Bir virüs tarama görevini an uygulama penceresinden başlatmak için: 1.

Ana uygulama penceresini açın.

2.

Pencerenin sol kısmındaki Bilgisayarımı Tara bölümünü seçin.

3.

Gerekli görevin adının olduğu düğmeyi tıklatın.

124

BİLGİSAYAR KORUMAM

Seçilen bir nesne için virüs tarama görevini Microsoft Windows içerik menüsünden başlatmak için: 4.

Seçilen nesnenin adını sağ tıklatın.

5.

Açılan içerik menüsünde Virüs Tarama öğesini seçin. Yürütülen görevin ilerlemesi ve sonuçları açılan pencerede görüntülenecektir.

GÖREV YÜRÜTME IÇIN KISAYOL OLUŞTURMA Uygulama, tam tarama görevleri yada hızlı tarama görevleri için kısayollar oluĢturma seçeneği sunar. Bu, ana uygulama penceresini veya menüyü açmadan tarama görevini baĢlatmayı sağlar. Tarama görevlerine kısayol oluşturmak için aşağıdaki adımları takip edin: 1.

Temel uygulama penceresini açın ve pencerenin üst kısmındaki Ayarlar bağlantısını tıklatın.

2.

Pencerenin sol kısmındaki Bilgisayarımı Tara bölümünü seçin.

3.

Pencerenin sağ bölümünde, Tarama görevlerini hızlı baĢlatma bloğunda, istediğiniz görevin adının (Hızlı Tarama veya Tam Tarama) yanındaki Kısayol oluĢtur düğmesini tıklatın.

4.

Açılan pencerede kısayolun kaydedileceği yolu ve adını belirtin. Varsayılan olarak, kısayol geçerli bilgisayar kullanıcısının Bilgisayarım klasöründe bir görev adıyla yaratılır.

TARANACAK NESNELER LISTESI OLUŞTURMA Her bir anti-virüs tarama görevinin kendi varsayılan nesneler listesi vardır. Bu nesneler bilgisayarın dosya sistemindeki mantıksal sürücüler ve e-posta veritabanları gibi öğeleri veya ağ sürücüleri gibi diğer nesne türlerini içerebilirler. Bu listeyi düzenleyebilirsiniz. Nesne eklenir eklenmez listede görünecektir. Bir nesne eklenirken yinelemeli yapılacaktır.

Alt klasörleri ekle kutusu seçilmiĢse, tarama

Listeden bir nesneyi kaldırmak için nesneyi listeden seçin ve Sil bağlantısını tıklayın. Listedeki önceden ayarlanan nesneler düzenlenemez ya da silinemez. Nesnelerin listeden silinmesine ek olarak, bir tarama çalıĢtırılırken nesneleri geçici olarak atlayabilirsiniz. Bunu yapmak için nesneyi listeden seçin ve nesne adının solundaki iĢaret kutusunun iĢaretini kaldırın. Tarama kapsamı boĢsa veya seçili hiçbir nesne yoksa, isteğe bağlı tarama görevi baĢlatılamaz. Taranacak nesnelerin listesini oluşturmak için: 1.

Ana uygulama penceresini açın.

2.

Pencerenin sol kısmındaki Bilgisayarımı Tara bölümünü seçin.

3.

Ekle bağlantısını tıklayın.

4.

Açılan Taranacak nesneyi seç penceresinde bir nesneyi seçin ve Ekle düğmesini tıklatın. Tüm seçimleriniz bittikten sonra Tamam düğmesini tıklatın. Listede taranmasını istemediğiniz nesnenin yanındaki kutunun iĢaretini kaldırabilirsiniz.

Hızlı tarama yada hızlı tarama görevinde taranacak nesnelerin listesini oluşturmak için: 1.

Ana uygulama penceresini açın ve üst bölümdeki Ayarlar bağlantısını tıklatın.

125

KULLANIM KILAVUZU

2.

Sol tarafta yer alan Tam Tarama (Hızlı Tarama) görevini seçin.

3.

Tarama kapsamı bloğunda seçilen görevin Ayarlar düğmesini tıklatın.

4.

: nesnelerin listesi penceresinde Ekle, Düzenle, Sil bağlantılarını kullanarak bir liste oluĢturun. Listede taranmasını istemediğiniz nesnenin yanındaki kutunun iĢaretini kaldırabilirsiniz.

GÜVENLİK DÜZEYİNİ DEĞİŞTİRME Güvenlik düzeyi tarama ayarlarının önceden belirlenmiĢ bir derlemesidir. Kaspersky Lab uzmanları üç güvenlik düzeyini ayırt ederler. Hangi düzeyi seçeceğinize kendi tercihlerinize dayalı olarak karar vermelisiniz. AĢağıdaki güvenlik düzeylerinden birini seçebilirsiniz: 

Yüksek. Bilgisayarınıza virüs bulaĢma olasılığının yüksek olduğundan Ģüpheleniyorsanız, bu düzey etkinleĢtirilmelidir.



Önerilen. Bu düzey birçok durum için en uygun olanıdır ve kullanılması Kaspersky Lab uzmanları tarafından önerilmektedir.



DüĢük. Büyük miktarda RAM kaynağına gerek duyan uygulamalar kullanıyorsanız, DüĢük güvenlik düzeyini seçin çünkü uygulama sistem kaynaklarından en az bu modda talepte bulunacaktır.

Önceden belirlenmiĢ düzeylerin hiçbiri ihtiyaçlarınızı karĢılamıyorsa, ayarları kendiniz yapılandırabilirsiniz. Bunun sonucunda güvenlik düzeyinin adı Özel olarak değiĢecektir. Varsayılan tarama ayarlarını geri yüklemek için, önceden belirlenmiĢ güvenlik düzeylerinden birini seçin. Tanımlanan güvenlik düzeyini değiştirmek için aşağıdaki işlemleri gerçekleştirin: 1.

Ana uygulama penceresini açın ve Bilgisayar Korumam düğmesini tıklatın.

2.

Açılan pencerenin üst kısmındaki Ayarlar bağlantısını tıklatın.

3.

Pencerenin sol tarafında, Bilgisayarımı Tara (Tam Tarama, Hızlı Tarama, Nesne Tarama) bölümünde istenen görevi seçin.

4.

Güvenlik düzeyi bölümünde seçilen görev için gereken güvenlik düzeyini ayarlayın.

ALGILANAN NESNELERE UYGULANACAK IŞLEMLERI DEĞIŞTIRME Bir tehdit tespit edilirse Bilgisayar Koruması ona aĢağıdaki durumlardan birini atar: 

kötü amaçlı program (bir virüs veya bir Truva atı gibi),



Tarama iĢlemi nesnenin virüslü olup olmadığını tespit edemediğinde potansiyel olarak virüslü durumu. Bu durum uygulama dosyada bilinmeyen bir virüsten gelen bir kod dizisi veya bilinen bir virüsün değiĢtirilmiĢ kodunu tespit ettiğinde atanır.

Bilgisayar Koruması virüs taraması sırasında virüslü veya potansiyel olarak virüslü nesneler tespit ederse, size bunu bildirecektir. Ortaya çıkan tehdide nesneye uygulanacak bir eylem seçerek tepki vermelisiniz. Bilgisayar Koruması nesneye uygulanacak eylem için varsayılan olarak ayarlanmıĢ Eylemi sor seçeneğini seçer. Eylemi değiĢtirebilirsiniz. Örneğin, tespit edilen her nesnenin temizlenmesi gerektiğinden eminsiniz ve bir virüslü veya Ģüpheli nesnenin tespit edildiğine iliĢkin her bildirim aldığınızda Temizle eylemini seçmek istemiyorsanız, aĢağıdaki eylemi seçin: Eylemi seç. Temizle. Virüslü bir nesneyi temizlemeyi veya silmeyi denemeden önce Bilgisayar Koruması daha sonra geri yüklenmesine veya temizlenmesine olanak vermek üzere nesnenin yedek kopyasını oluĢturur.

Otomatik modda çalıĢıyorsanız (bkz., "Adım 3. Koruma modunu seçme" adımı, sayfa 32), tehlikeli bir nesne tespit edildiğinde Bilgisayar Koruması Kaspersky Lab uzmanları tarafından önerilen eylemi otomatik olarak uygulayacaktır. Kötü

126

BİLGİSAYAR KORUMAM

amaçlı nesneler için bu eylem Temizle’dir. Temizleme baĢarısız olmuĢsa sil, Ģüpheli nesneler için Atla olacaktır. Tespit edilen nesnelere uygulanacak eylemi değiştirmek için: 1.

Ana uygulama penceresini açın ve Bilgisayar Korumam düğmesini tıklatın.

2.

Açılan pencerenin üst kısmındaki Ayarlar bağlantısını tıklatın.

3.

Pencerenin sol tarafında, Bilgisayarımı Tara (Tam Tarama, Hızlı Tarama, Nesne Tarama) bölümünde istenen görevi seçin.

4.

Eylem bloğunda, seçilen görev için istenen eylemi belirtin.

TARANACAK NESNE TÜRÜNÜ DEĞIŞTIRME Taranacak nesnelerin türünü belirlerken, seçilen virüs taraması çalıĢtırıldığında tarama görevinin hangi dosya formatları için yapılacağını ayarlarsınız. Dosya türlerini seçerken aĢağıdakiler göz önünde bulundurmalısınız: 

Kötü amaçlı kodların sızma ve daha sonra etkinleĢme olasılığının oldukça düĢük olduğu (.txt dosyaları gibi) birkaç dosya formatı vardır. Aynı zamanda yürütülebilir bir kod içeren veya içerebilecek biçimler de (.exe, .dll, .doc gibi) vardır. Bu tür dosyalara kötü amaçlı kodların girmesi veya etkinleĢtirilmesi riski oldukça yüksektir.



Davetsiz bir misafirin, aslında .txt dosyası olarak yeniden adlandırılmıĢ yürütülebilir bir dosyayı .txt uzantısıyla bilgisayarınıza virüs gönderebileceğini unutmayın. Uzantısına göre dosya taraması seçeneğini seçtiyseniz, bu dosya tarama tarafından atlanacaktır. Dosyaları biçimine göre tara seçeneği seçilmiĢse, Dosya Koruma bileĢeni dosya baĢlığını analiz edecek ve dosyanın bir .exe dosyası olduğunu tespit edecektir. Böyle bir dosya virüslere karĢı kapsamlı bir Ģekilde taranacaktır.

Taranacak dosya türlerini değiştirmek için: 1.

Ana uygulama penceresini açın ve Bilgisayar Korumam düğmesini tıklatın.

2.

Açılan pencerenin üst kısmındaki Ayarlar bağlantısını tıklatın.

3.

Pencerenin sol tarafında, Bilgisayarımı Tara (Tam Tarama, Hızlı Tarama, Nesne Tarama) bölümünde istenen görevi seçin.

4.

Güvenlik düzeyi bloğunda, seçili görev için Ayarlar düğmesini tıklatın.

5.

Açılan pencerede Kapsam sekmesinde, Dosya türleri bölümünde istenen ayarları seçin.

TARAMA OPTIMIZASYONU Tarama süresini kısaltabilir ve Bilgisayar Korumasının çalıĢma hızını arttırabilirsiniz. Bu mod hem basit hem de bileĢik dosyalar için geçerlidir. Bu mod hem basit hem de bileĢik dosyalara uygulanır. Bir dosyanın taranma süresini de sınırlayabilirsiniz. Belirtilen süre geçtiğinde tarama durdurulur. Yalnızca yeni ve değiştirilmiş dosyaları taramak için. 1.

Ana uygulama penceresini açın ve Bilgisayar Korumam düğmesini tıklatın.

2.

Açılan pencerenin üst kısmındaki Ayarlar bağlantısını tıklatın.

3.

Pencerenin sol tarafında, Bilgisayarımı Tara (Tam Tarama, Hızlı Tarama, Nesne Tarama) bölümünde istenen görevi seçin.

4.

Güvenlik düzeyi bloğunda, seçili görev için Ayarlar düğmesini tıklatın.

127

KULLANIM KILAVUZU

5.

Açılan pencerede, Kapsam sekmesinde Tarama optimizasyonu bloğunda dosyaları tara kutusunu iĢaretleyin.

Yalnızca yeni ve değiĢtirilmiĢ

Tarama süresine bir zaman sınırı getirmek için: 1.

Ana uygulama penceresini açın ve Bilgisayar Korumam düğmesini tıklatın.

2.

Açılan pencerenin üst kısmındaki Ayarlar bağlantısını tıklatın.

3.

Pencerenin sol tarafında, Bilgisayarımı Tara (Tam Tarama, Hızlı Tarama, Nesne Tarama) bölümünde istenen görevi seçin.

4.

Güvenlik düzeyi bloğunda, seçili görev için Ayarlar düğmesini tıklatın.

5.

Açılan pencerede, Kapsam sekmesinde Tarama optimizasyonu bloğunda süresi kutusunu iĢaretleyin ve yanındaki alanda tarama süresini belirtin.

Ġzin verilen en uzun tarama

ÇIKARILABILIR DISK SÜRÜCÜLERINI TARAMA Günümüzde zararlı nesnelerin iĢletim sistemlerinin açıklarını kullanarak ağ ve çıkarılabilir ortamlar yoluyla çoğaltılmaları giderek yaygın hale gelmiĢtir. Çıkarılabilir sürücülerin bilgisayara bağlandığında tarama seçeneği kullanın. Bunun için, Bilgisayar Koruması tarafından gerçekleĢtirilecek eylemlerden birini seçmeniz gerekir. 

Atla. Çıkarılabilir sürücüler bilgisayara bağlandıklarında otomatik olarak taranmazlar.



Sor. Varsayılan olarak, bir çıkarılabilir sürücü bağlandığında Bilgisayar Koruması kullanıcıya daha sonraki eylemi sorar.



Tam Tarama. Çıkarılabilir cihaz takıldığında Tam tarama ayarlarında belirtilen seçeneklerle cihazın içerisindeki bilgiler taranır.



Hızlı Tarama. Çıkarılabilir sürücü bağlandığında, uygulama yalnızca Hızlı Tarama görevi ayarlarına uygun olarak tüm dosyaları tarar.

Çıkarılabilir medya bağlantısı taramak için, aşağıdaki adımları uygulayın: 1.

Ana uygulama penceresini açın ve pencerenin üst kısmındaki Ayarlar bağlantısını tıklatın.

2.

Pencerenin sol kısmındaki Bilgisayarımı Tara bölümünü seçin.

3.

Bağlandıklarında çıkarılabilir sürücüleri tara bölümünde eylemleri belirleyin ve en yüksek sürücü boyutunu tanımlayın.

BÜYÜK BILEŞIK DOSYALARI TARAMA Virüsleri gizlemenin yaygın bir yöntemi, virüsleri arĢivler, veritabanları, vb gibi bileĢik dosyaların içine gömmektir; Bu Ģekilde saklanmıĢ virüsleri tespit etmek için, bileĢik dosya açılmalıdır. Bu iĢlem taramanın hızı önemli ölçüde azaltacaktır. Her bileĢik dosya türü için, tüm dosyaların veya yalnızca yeni dosyaların taranmasını seçebilirsiniz. Bunun için, nesnenin adının yanındaki bağlantıyı kullanın. Üzerini sol tıklattığınızda değeri değiĢir. Yalnızca yeni ve değiĢtirilmiĢ dosyaları tara modunu seçtiyseniz (bkz, sayfa 127), hangi bileĢik dosya türlerinin taranacağını seçemezsiniz. Taranacak olan bileĢik dosyanın maksimum boyutunu sınırlandırabilirsiniz. Belirtilen değerden daha büyük boyuttaki bileĢik dosyalar taranmayacaktır. ArĢivlerden çıkarılan büyük dosyalar

Daha büyük bileĢik dosyaları açmayın kutusu iĢaretlenmiĢ olsa bile, taranır.

128

BİLGİSAYAR KORUMAM

Taranacak bileşik dosyalar listesini değiştirmek için: 1.

Ana uygulama penceresini açın ve Bilgisayar Korumam düğmesini tıklatın.

2.

Açılan pencerenin üst kısmındaki Ayarlar bağlantısını tıklatın.

3.

Pencerenin sol tarafında, Bilgisayarımı Tara (Tam Tarama, Hızlı Tarama, Nesne Tarama) bölümünde istenen görevi seçin.

4.

Güvenlik düzeyi bloğunda, seçili görev için Ayarlar düğmesini tıklatın.

5.

Açılan penceredeki Kapsam sekmesinde, BileĢik dosyaları tara bloğunda gereken taranacak bileĢen dosya türlerini seçin.

Taranacak bileşik dosyaların maksimum boyutunu ayarlamak için: 1.

Ana uygulama penceresini açın ve Bilgisayar Korumam düğmesini tıklatın.

2.

Açılan pencerenin üst kısmındaki Ayarlar bağlantısını tıklatın.

3.

Pencerenin sol tarafında, Bilgisayarımı Tara (Tam Tarama, Hızlı Tarama, Nesne Tarama) bölümünde istenen görevi seçin.

4.

Güvenlik düzeyi bloğunda, seçili görev için Ayarlar düğmesini tıklatın.

5.

Açılan penceredeki Kapsam sekmesinde, BileĢik dosyaları tarama bloğunda Ek düğmesini tıklatın.

6.

Açılan BileĢik dosyalar penceresinde alanda dosya boyutunu belirtin.

Daha büyük bileĢik dosyaları açma kutusunu iĢaretleyin ve altındaki

TARAMA TEKNOLOJISI Ek olarak tarama sırasında kullanılacak teknolojiyi de belirtebilirsiniz. AĢağıdaki teknolojilerden birini seçebilirsiniz: 

iChecker. Bu teknoloji belli nesneleri taramadan dıĢlayarak tarama hızını artırabilir. Uygulama veritabanının sürüm tarihini, nesnenin en son tarandığı tarihi ve tarama ayarlarındaki değiĢiklikleri dikkate alan özel bir algoritma kullanılarak bir nesne taramanın dıĢında bırakılır. Örneğin, bir taramanın ardından Bilgisayar Koruması tarafından virüslü değil durumu atanmıĢ bir arĢiv dosyanız var. Bir sonraki taramada uygulama, arĢivde değiĢiklik yapılmamıĢ veya tarama ayarları değiĢtirilmemiĢse bu arĢivi atlayacaktır. Yeni bir nesne eklendiği veya tarama ayarları değiĢtirildiği veya uygulama veritabanları güncellendiği için arĢivin yapısı değiĢmiĢse uygulama arĢivi yeniden tarayacaktır. iChecker'ın bazı sınırlılıkları vardır: Büyük boyutlu dosyalarla çalıĢmaz ve yalnızca uygulamanın tanıdığı yapıdaki nesnelere uygulanır (örneğin, .exe, .dll, .lnk, .ttf, .inf, .sys, .com, .chm, .zip, .rar).



iSwift. Bu teknoloji iChecker teknolojisinin NTFS dosya sistemi kullanan bilgisayarlar için geliĢtirilmiĢ biçimidir. iSwift'in bazı sınırlılıkları vardır: Dosya sistemindeki özel bir dosya yerine bağlıdır ve yalnızca NTFS dosya sistemindeki nesnelere uygulanabilir.

Nesne tarama teknolojisini değiştirmek için: 1.

Ana uygulama penceresini açın ve Bilgisayar Korumam düğmesini tıklatın.

2.

Açılan pencerenin üst kısmındaki Ayarlar bağlantısını tıklatın.

3.

Pencerenin sol tarafında, Bilgisayarımı Tara (Tam Tarama, Hızlı Tarama, Nesne Tarama) bölümünde istenen görevi seçin.

4.

Güvenlik düzeyi bloğunda, seçili görev için Ayarlar düğmesini tıklatın.

5.

Açılan penceredeki Ek sekmesinde, Tarama teknolojileri bloğunda istediğiniz modu seçin.

129

KULLANIM KILAVUZU

TARAMA YÖNTEMINI DEĞIŞTIRME Bütünlüğü etkileyen tarama ayarlarını yapılandırabilirsiniz. Uygulamanın veritabanı kayıtlarını tehditleri aramak için kullanma modu varsayılan olarak her zaman etkin durumdadır. Buna ek olarak, çeĢitli tarama yöntemleri ve tarama teknolojileri seçebilirsiniz (bkz, sayfa 129). Bilgisayar Korumasının bulunan nesneyi veritabanı kayıtlarıyla karĢılaĢtırdığı tarama modu imza çözümlemesi olarak adlandırılır ve her zaman varsayılan olarak kullanılır. Buna ek olarak, her zamana sezgisel çözümleme de kullanabilirsiniz. Bu yöntem temelde bir nesnenin sistem üzerinde gerçekleĢtirdiği eylemleri analiz etmeyi içerir. Böyle faaliyetler tehlikeli nesnelere has faaliyetlerse, nesnenin tehlikeli veya Ģüpheli bulunması muhtemeldir. Ayrıca sezgisel çözümlemenin ayrıntı düzeyini de seçebilirsiniz: yüzeysel tarama, normal tarama veya ayrıntılı tarama. Bunun için kaydırma çubuğunu seçtiğiniz konuma kaydırın. Bu tarama yöntemleri haricinde, rootkit taramasını da kullanabilirsiniz. Rootkitler, iĢletim sisteminizdeki kötü amaçlı programları saklayabilen araçlar grubudur. Bu araçlar, varlıkları, iĢlem, klasörlerin varlığı ve rootkit yapılandırmasında tanımlanan diğer kötü amaçlı programların kayıt defteri anahtarlarını saklayarak sisteme eklenir. Tarama etkinleĢtirilirse rootkitleri saptamak için ayrıntılı düzeyi (derin analiz) belirtebilirsiniz. Böyle yaparsanız, tarama çok sayıda farklı nesneleri analiz ederek bu programları dikkatlice arayacaktır. Gerekli tarama yöntemlerini kullanmak için: 1.

Ana uygulama penceresini açın ve Bilgisayar Korumam düğmesini tıklatın.

2.

Açılan pencerenin üst kısmındaki Ayarlar bağlantısını tıklatın.

3.

Pencerenin sol tarafında, Bilgisayarımı Tara (Tam Tarama, Hızlı Tarama, Nesne Tarama) bölümünde istenen görevi seçin.

4.

ÇalıĢma modu bloğunda seçilen görev için Ayarlar düğmesini tıklatın.

5.

Açılan penceredeki Ek sekmesinde, Tarama yöntemleri bloğunda istediğiniz ayar değerlerini seçin.

ÇALIŞMA MODU: ÇIZELGE OLUŞTURMA Virüs tarama görevlerini otomatik olarak baĢlatmak için bir çizelge oluĢturabilirsiniz. Çizelgenin esası görev baĢlangıçları arasındaki zaman aralığını seçmektir. Sıklığı değiĢtirmek için seçilen seçenek için çizelge ayarlarını belirtin. Görevi baĢlatmak herhangi bir nedenle (örneğin bilgisayarın o sırada açık olmaması) mümkün olmazsa, görevi mümkün olan en kısa sürede otomatik olarak baĢlatılmak üzere ayarlayabilirsiniz. Tarama görevlerinin çizelgesini düzenlemek için: 1.

Ana uygulama penceresini açın ve Bilgisayar Korumam düğmesini tıklatın.

2.

Açılan pencerenin üst kısmındaki Ayarlar bağlantısını tıklatın.

3.

Pencerenin sol tarafında, Bilgisayarımı Tara (Tam Tarama, Hızlı Tarama, Nesne Tarama) bölümünde istenen görevi seçin.

4.

ÇalıĢma modu bloğunda seçilen görev için Ayarlar düğmesini tıklatın.

5.

Tarama görevini en uygun zamanda baĢlatmak istiyorsanız, açılan pencerede, ÇalıĢma modu sekmesinde, Çizelge bloğunda El ile seçeneğini seçin. Görevi düzenli olarak çalıĢtırmak istiyorsanız, Çizelgeye göre seçeneğini seçerek bir görev baĢlatma çizelgesi oluĢturun.

Atlanan görevlerin otomatik başlatmasını yapılandırmak için: 1.

Ana uygulama penceresini açın ve Bilgisayar Korumam düğmesini tıklatın.

130

BİLGİSAYAR KORUMAM

2.

Açılan pencerenin üst kısmındaki Ayarlar bağlantısını tıklatın.

3.

Pencerenin sol tarafında, Bilgisayarımı Tara (Tam Tarama, Hızlı Tarama, Nesne Tarama) bölümünde istenen görevi seçin.

4.

ÇalıĢma modu bloğunda seçilen görev için Ayarlar düğmesini tıklatın.

5.

Açılan pencerede, ÇalıĢma modu sekmesinde Çizelge bloğunda iĢaretleyin.

AtlanmıĢ görevleri çalıĢtır kutusunu

ÇALIŞMA MODU: BIR HESABI BELIRTME Virüs taraması yaparken, uygulamanın tarafından kullanılan bir hesabı belirtebilirsiniz. Bir hesabı belirtmek için: 1.

Ana uygulama penceresini açın ve Bilgisayar Korumam düğmesini tıklatın.

2.

Açılan pencerenin üst kısmındaki Ayarlar bağlantısını tıklatın.

3.

Pencerenin sol tarafında, Bilgisayarımı Tara (Tam Tarama, Hızlı Tarama, Nesne Tarama) bölümünde istenen görevi seçin.

4.

ÇalıĢma modu bloğunda seçilen görev için Ayarlar düğmesini tıklatın.

5.

Açılan pencerede, ÇalıĢma modu sekmesinde Kullanıcı hesabı bloğunda kutusunu iĢaretleyin. Kullanıcı adını ve parolasını belirtin.

Görevleri Ģu hesapta çalıĢtır

PROGRAMLANMIŞ TARAMA GÖREVINI BAŞLATMA Tüm tarama görevleri el ile veya çizelgeye göre baĢlatılabilir. ZamanlanmıĢ görevler ek iĢlevsellik özelliğine sahiptir. Örneğin, zamanlanmış taramayı ekran koruyucu etkin değilse veya bilgisayarın kilidi açılmışsa duraklatabilirsiniz. Bu iĢlevsellik görevin baĢlatılmasını kullanıcı bilgisayardaki çalıĢmasını bitirene kadar erteler. Böylece tarama görevi çalıĢmanız sırasında sistem kaynaklarını kullanmaz. Tarama görevlerini yalnızca bilgisayar artık kullanımda değilken başlatmak için şunları yapın: 1.

Ana uygulama penceresini açın ve Bilgisayar Korumam düğmesini tıklatın.

2.

Açılan pencerenin üst kısmındaki Ayarlar bağlantısını tıklatın.

3.

Pencerenin sol tarafında, Bilgisayarımı Tara (Tam Tarama, Hızlı Tarama, Nesne Tarama) bölümünde istenen görevi seçin.

4.

ÇalıĢma modu bloğunda seçilen görev için Ayarlar düğmesini tıklatın.

5.

Açılan pencerede, ÇalıĢma modu sekmesinde Çizelge bloğunda ZamanlanmıĢ taramayı ekran koruyucu etkin olmadığı veya bilgisayarın kilidi açık olduğu zaman duraklat kutusunu iĢaretleyin.

VARSAYILAN TARAMA AYARLARINA DÖNÜŞ Görev ayarlarını yapılandırırken önerilen ayarları her zaman geri yükleyebilirsiniz. Bunlar Kaspersky Lab tarafından önerilen, optimum kabul edilen ve Önerilen güvenlik düzeyinde gruplanan ayarlardır. Varsayılan dosya tarama ayarlarını geri yüklemek için: 1.

Ana uygulama penceresini açın ve Bilgisayar Korumam düğmesini tıklatın.

131

KULLANIM KILAVUZU

2.

Açılan pencerenin üst kısmındaki Ayarlar bağlantısını tıklatın.

3.

Pencerenin sol tarafında, Bilgisayarımı Tara (Tam Tarama, Hızlı Tarama, Nesne Tarama) bölümünde istenen görevi seçin.

4.

Güvenlik düzeyi bloğunda, seçilen görevin Varsayılan düzey düğmesini tıklatın.

ZAYIF NOKTALARI TARAMA Zayıf noktaları tarama, sistem güvenliğinde genellikle davetsiz misafirler tarafından bilgisayarlara zarar vermek için kullanılan potansiyel zayıf noktaları tanılama ve aramadan oluĢur. Uygulama, zayıf noktalar tararken, sistemi çözümleyerek iĢletim sistemi ve tarayıcı ayarlarında normal olmayan davranıĢları ve zararları arar. Güvenlik tanılamasının aĢağıdakileri kapsayan birçok boyutu vardır: Rootkit yüklemelerinin (yani, sızılmıĢ bir sistemi gizlice izleyen programların) aranması, zayıf nokta hizmetlerin ve ayarların aranması ve iĢlemler ve sürücüler hakkında bilgi toplama. Zayıf noktalara karĢı sistem tanılaması biraz zaman alabilir. Tamamlandığında, toplanan bilgiler sisteme karĢı olası tehditler ve güvenlik problemleri bakımından değerlendirilmek üzere çözümlenir. Sistem çözümlemesi aĢamasında tespit edilen tüm sorunlar yarattıkları tehlikenin düzeyine göre gruplandırılır. Kaspersky Lab sistem ayarlarındaki açıkları ve zayıf noktaları ortadan kaldırmak amacıyla her sorun grubu için bir dizi eylem sunmaktadır. Ayırt edilen üç sorun grubu ve bunlarla iliĢkilendirilen üç eylem grubu bulunmaktadır: 

Şiddetle önerilen eylemler seçeneği ciddi bir sorun yaratan sorunları ortadan kaldırmaya yardımcı olur. Bu gruptaki bütün eylemleri gerçekleĢtirmeniz tavsiye edilir.



Önerilen eylemler seçeneği potansiyel bir tehdit yaratan sorunları ortadan kaldırmaya yardımcı olur. Bu gruptaki bütün eylemleri de gerçekleĢtirmeniz tavsiye edilir.



Ek eylemler seçeneği güncel bir tehdit yaratmayan ancak sistemin güvenliğini ileride tehdit edebilecek sistem zararlarını onarmaya yardımcı olur.

ĠĢletim sistemindeki ve yüklü kullanıcı uygulamalarındaki potansiyel zayıf noktaların aranmasının sonuçları kritik onarımlara doğrudan bağlantılarla (uygulama güncellemeleri) temsil edilir. Zayıf noktaları tarama görevi baĢlatıldıktan sonra (bkz, sayfa 132), ilerleme durumu ana uygulama penceresinde ve Zayıf Noktaları Tarama penceresindeki Bitir alanında görüntülenir. Sistem ve uygulamalar taranırken tespit edilen zayıf noktalar aynı pencerede Sistemin zayıf noktaları ve Savunmasız uygulamalar sekmelerinde görüntülenir. Tehditler aranırken, sonuç bilgileri Bilgisayar Koruması raporlarında kaydedilir. Uygulama ayarları penceresinin Zayıf Nokta Taraması bölümünde, virüs tarama görevine benzer bir Ģekilde, bir baĢlatma çizelgesi oluĢturabilir (bkz., sayfa 134) ve zayıf nokta taraması yapılacak nesnelerin listesini oluĢturabilirsiniz (bkz., sayfa 133). Varsayılan olarak, bilgisayarda yüklü olan uygulamalar tarama nesnesi olarak seçilir.

AYRICA BKZ: Zayıf nokta taramasını baĢlatma ................................................................................................................................... 132 Görev yürütme kısayolu oluĢturma ................................................................................................................................ 133 Taranacak nesnelerin listesini oluĢturma....................................................................................................................... 133 ÇalıĢma modu; çizelge oluĢturma ................................................................................................................................. 134 ÇalıĢma modu; çizelge oluĢturma ................................................................................................................................. 135

ZAYIF NOKTALARI TARAMA GÖREVINI BAŞLATMA Zayıf noktaları tarama görevi aĢağıdaki yollardan biriyle baĢlatılabilir:

132

BİLGİSAYAR KORUMAM



Bilgisayar Koruması ana penceresinden (bkz., "Bilgisayar Korumam" bölümü, sayfa 43);



mevcut bir kısayolu kullanarak (bkz., sayfa 133).

Yürütülen görevin bilgileri Bilgisayar Korumam ana penceresinde ve Zayıf Nokta Taraması penceresinde görüntülenecektir. Görevi kısayol kullanarak başlatmak için: 1.

Kısayolun oluĢturulduğu klasörü açın.

2.

Bir kısayolu çift tıklatarak görevi baĢlatın. Görevin ilerlemesi ana uygulama penceresinde görüntülenecektir.

Zayıf noktaları tarama görevini ana uygulama penceresinden başlatmak için: 1.

Ana uygulama penceresini açın.

2.

Pencerenin sol kısmındaki Bilgisayarımı Tara bölümünü seçin.

3.

Zayıf Noktaları Tarama penceresini aç düğmesini tıklatın.

4.

Açılan pencerede Zayıf Nokta Taramasını BaĢlat düğmesini tıklatın. Yürütülen görevin ilerlemesi Bitir alanında görüntülenecektir. Görevi yürütmeyi durdurmak için düğmeyi yeniden tıklatın.

GÖREV YÜRÜTME IÇIN KISAYOL OLUŞTURMA Uygulama, zayıf noktaları tarama görevini hızlı baĢlatmak için kısayol oluĢturma seçeneği sunar. Bu kısayol görevi ana uygulama penceresini açmadan baĢlatmayı sağlar. Zayıf noktaları tarama görevini başlatmak üzere bir kısayol oluşturmak için: 1.

Temel uygulama penceresini açın ve pencerenin üst kısmındaki Ayarlar bağlantısını tıklatın.

2.

Pencerenin sol kısmındaki Bilgisayarımı Tara bölümünü seçin.

3.

Pencerenin sağ bölümünde, Tarama görevlerini hızlı baĢlatma bloğunda, istediğiniz görevin adının (Zayıf Nokta Taraması) yanındaki Kısayol oluĢtur düğmesini tıklatın.

4.

Açılan pencerede kısayolun kaydedileceği yolu ve adını belirtin. Varsayılan olarak, kısayol geçerli bilgisayar kullanıcısının Bilgisayarım klasöründe bir görev adıyla yaratılır.

TARANACAK NESNELER LISTESI OLUŞTURMA Zayıf Nokta taraması görevinin kendi varsayılan nesneler listesi vardır. Bu nesneler hem mantıksal sürücüler ve e-posta veritabanları gibi bilgisayarın dosya sistemindeki öğeleri, hem de ağ sürücüleri gibi diğer nesne türlerini içerebilirler. Taranacak ek öğeleri de belirtebilirsiniz: Bilgisayarın dosya sistemindeki nesneler (örneğin, mantıksal sürücüler, E-posta veritabanları) veya diğer nesne türleri (örneğin ağ sürücüleri). Nesne eklenir eklenmez listede görünecektir. Bir nesne eklenirken Alt klasörleri ekle kutusu seçilmiĢse, tarama yinelemeli yapılacaktır. Elle eklenen nesneler de virüslere karĢı taranacaktır. Listeden bir nesneyi kaldırmak için nesneyi listeden seçin ve Sil bağlantısını tıklatın. Varsayılan olarak listede görünen nesneler düzenlenemez ya da silinemez. Nesnelerin listeden silinmesine ek olarak, bir tarama çalıĢtırılırken nesneleri geçici olarak atlayabilirsiniz. Bunu yapmak için nesneyi listeden seçin ve nesne adının solundaki iĢaret kutusunun iĢaretini kaldırın.

133

KULLANIM KILAVUZU

Tarama kapsamı boĢsa veya seçili hiçbir nesne yoksa, isteğe bağlı tarama görevi baĢlatılamaz. Zayıf Nokta taraması görevinde taranacak nesnelerin listesini oluĢturmak için: 1.

Ana uygulama penceresini açın ve Bilgisayar Korumam düğmesini tıklatın.

2.

Açılan pencerenin üst kısmındaki Ayarlar bağlantısını tıklatın.

3.

Açılan pencerenin sol tarafında, Bilgisayarımı Tara bölümünde Zayıf Nokta Taraması görevini seçin.

4.

Tarama kapsamı bloğunda seçilen görevin Ayarlar düğmesini tıklatın.

5.

Açılan Zayıf Noktaları Tarama: nesnelerin listesi penceresinde Ekle, Düzenle, Sil bağlantılarını kullanarak bir liste oluĢturun. Taranacak nesne listesinden bir nesneyi geçici olarak dıĢlamak için nesnenin yanındaki kutudaki iĢareti kaldırın.

ÇALIŞMA MODU: ÇIZELGE OLUŞTURMA Zayıf noktaları tarama görevi otomatik olarak çalıĢmak üzere programlanabilir. Çizelgenin esası görev baĢlangıçları arasındaki zaman aralığını seçmektir. Görevi baĢlatmak herhangi bir nedenle (örneğin bilgisayarın o sırada açık olmaması) mümkün olmazsa, görevi mümkün olan en kısa sürede otomatik olarak baĢlatılmak üzere ayarlayabilirsiniz. Tarama görevlerinin çizelgesini düzenlemek için: 1.

Ana uygulama penceresini açın ve Bilgisayar Korumam düğmesini tıklatın.

2.

Açılan pencerenin üst kısmındaki Ayarlar bağlantısını tıklatın.

3.

Açılan pencerenin sol tarafında, Bilgisayarımı Tara bölümünde Zayıf Nokta Taraması görevini seçin.

4.

ÇalıĢma modu bloğunda seçilen görev için Ayarlar düğmesini tıklatın.

5.

Tarama görevini en uygun zamanda baĢlatmak istiyorsanız, açılan pencerede, ÇalıĢma modu sekmesinde, Çizelge bloğunda El ile seçeneğini seçin. Görevi düzenli olarak çalıĢtırmak istiyorsanız, Çizelgeye göre seçeneğini seçerek bir görev baĢlatma çizelgesi oluĢturun.

Atlanan görevlerin otomatik başlatmasını yapılandırmak için: 1.

Ana uygulama penceresini açın ve Bilgisayar Korumam düğmesini tıklatın.

2.

Açılan pencerenin üst kısmındaki Ayarlar bağlantısını tıklatın.

3.

Açılan pencerenin sol tarafında, Bilgisayarımı Tara bölümünde Zayıf Nokta Taraması görevini seçin.

4.

ÇalıĢma modu bloğunda seçilen görev için Ayarlar düğmesini tıklatın.

5.

Açılan pencerede, ÇalıĢma modu sekmesinde Çizelge bloğunda iĢaretleyin.

134

AtlanmıĢ görevleri çalıĢtır kutusunu

BİLGİSAYAR KORUMAM

ÇALIŞMA MODU: BIR HESABI BELIRTME Zayıf noktaları tararken, uygulama tarafından kullanılan bir hesabı belirtebilirsiniz. Bir hesabı belirtmek için: 1.

Ana uygulama penceresini açın ve Bilgisayar Korumam düğmesini tıklatın.

2.

Açılan pencerenin üst kısmındaki Ayarlar bağlantısını tıklatın.

3.

Açılan pencerenin sol tarafında, Bilgisayarımı Tara bölümünde Zayıf Nokta Taraması görevini seçin.

4.

ÇalıĢma modu bloğunda seçilen görev için Ayarlar düğmesini tıklatın.

5.

Açılan pencerede, ÇalıĢma modu sekmesinde Kullanıcı hesabı bloğunda kutusunu iĢaretleyin. Kullanıcı adını ve parolasını belirtin.

135

Görevleri Ģu hesapta çalıĢtır

GÜNCELLEME MERKEZİM Uygulamanın güncel kalmasını sağlamak, bilgisayarınızın güvenilir bir Ģekilde korunmasının önkoĢuludur. Her gün piyasaya yeni virüsler, Truva atları ve kötü amaçlı yazılımlar çıktığından, kiĢisel verilerinizin sürekli korunmasını sağlamak için uygulamayı düzenli olarak güncellemek önemlidir. Tehditler ve bunlarla nasıl baĢa çıkılacağı hakkındaki bilgiler Bilgisayar Koruması veritabanlarında yer almaktadır, dolayısıyla bu veritabanlarını güncel tutmak güvenilir bir korumanın sürdürülmesinin esasını oluĢturur. Uygulamanın güncelleme bileĢeni, bilgisayarınıza aĢağıdaki güncellemeleri karĢıdan yükler ve kurar: 

Bilgisayar Koruması veritabanları. Bilgisayarınızda kayıtlı bilgilerin korunması, tehdit imzalarının ve ağ saldırılarının imzalarını ve bunlarla mücadele yöntemlerini içeren veritabanlarına dayalıdır. Koruma bileĢenleri bu veritabanlarını bilgisayarınızdaki tehlikeli nesneleri aramak ve temizlemek için kullanır. Veritabanlarına her saat yeni tehditlerin kayıtları eklenir. Bu yüzden bunları düzenli olarak güncellemeniz önerilir. Bilgisayar Korumasının veritabanlarına ek olarak, uygulama bileĢenlerinin ağ trafiğini kesmesini sağlayan ağ sürücüleri de güncellenir.



Uygulama modülleri. Bilgisayar Korumasının veritabanlarının yanı sıra uygulama modüllerini de güncelleyebilirsiniz. Güncelleme paketleri, Bilgisayar Korumasının zayıf noktalarını kapatır, yeni iĢlevler ekler veya var olan iĢlevselliğini geliĢtirirler.

Bilgisayar Korumasının ana güncelleme kaynağı Kaspersky Lab'ın güncelleme sunucularıdır. Güncellemelerin sunuculardan baĢarıyla karĢıdan yüklenmesi için, bilgisayarınızın Ġnternete bağlı olması gerekir. Varsayılan olarak, Internet bağlantısı ayarları otomatik olarak belirlenir. Proxy sunucu otomatik olarak doğru biçimde yapılandırılmıĢsa, bağlantı ayarları (bkz., sayfa 139) elle yapılabilir. Bir güncelleme sırasında, bilgisayarınızdaki uygulama modülleri ve veritabanları, güncelleme kaynağındakilerle karĢılaĢtırılır. Bilgisayarınızda veritabanlarının ve uygulama modüllerinin son sürümleri varsa, bilgisayarınızın korumasının güncel olduğunu belirten bir bildirim penceresi görürsünüz. Bilgisayarınızdaki veritabanları ve modüllerle güncelleme sunucusundakiler farklı olduğunda, uygulama sadece güncellemelerin eklenen parçalarını karĢıdan yükler. Tüm veritabanları ve modüllerin karĢıdan yüklenmemesi, dosya kopyalama hızını önemli ölçüde arttırır ve Ġnternet trafiğini korur. Eğer veritabanları güncel değilse, güncelleme paketi büyük olabilir ve (onlarca megabayta kadar) ek bir internet trafiği yaratabilir. Bilgisayar Koruması veritabanlarını güncellemeden önce, önceki veritabanı sürümüne geri dönmeyi isteme olasılığınıza karĢı, bunların yedek kopyalarını oluĢturur. Örneğin, veritabanları güncelleme iĢlemi sırasında bozulmuĢsa, güncellemeyi geri alma (bkz., sayfa 138) seçeneğine ihtiyacınız olabilir. Önceki sürümleri kolaylıkla geri alabilir ve veritabanlarını güncellemeyi daha sonra yeniden deneyebilirsiniz. Bilgisayar Korumasını güncellerken yerel bir kaynağa alınan güncellemeleri kopyalama (bkz., sayfa 140) iĢlemini de yapabilirsiniz. Bu hizmet, Ġnternet trafiğinden tasarruf etmek üzere, ağa bağlı bilgisayarlardaki veritabanlarının ve modüllerinin güncellenmesine olanak verir. Güncellemeyi otomatik baĢlatmayı da yapılandırabilirsiniz. Ana uygulama penceresindeki Güncelleme Merkezim bölümü Bilgisayar Koruması veritabanlarının geçerli durumu hakkındaki bilgileri görüntüler: 

sürüm tarihi ve saati

136

BİLGİSAYAR KORUMAM



veritabanı kayıtlarının sayısı ve bileĢimi



veritabanlarının durumu (güncel veya eskimiĢ)

Güncelleme görevinin yürütülmesi sırasında gerçekleĢen olaylar hakkında tüm bilgileri içeren güncelleme raporunu görebilirsiniz (pencerenin üst kısmındaki Rapor bağlantısı). Virüs etkinliğini gözden geçirme bağlantısını tıklatarak www.kaspersky.com adresinde virüs etkinliğinin genel açıklamasını da görebilirsiniz.

BU BÖLÜMDE: Güncellemeyi baĢlatma ................................................................................................................................................. 137 Son güncellemeyi geri alma .......................................................................................................................................... 138 Güncelleme kaynağı seçme .......................................................................................................................................... 138 Proxy sunucusu kullanma.............................................................................................................................................. 139 Bölgesel ayarlar ............................................................................................................................................................. 139 Güncellemeden sonra yapılacak iĢlemler ...................................................................................................................... 139 Güncelleme; bir yerel sunucudan .................................................................................................................................. 140 Güncelleme görevi çalıĢma modunu değiĢtirme ............................................................................................................ 140 Güncellemeleri farklı bir kullanıcı hesabında çalıĢtırma................................................................................................. 141

GÜNCELLEMEYİ BAŞLATMA Bilgisayar Korumasını güncellemeyi istediğiniz zaman baĢlatabilirsiniz. Güncellemeler seçili güncelleme kaynağından yüklenir. Bilgisayar Korumasını aĢağıdaki Ģekillerden birinde güncelleyebilirsiniz: 

içerik menüsünden (bkz., "Ġçerik menüsü" bölümü, sayfa 40);



uygulamanın ana penceresinden (bkz., "Bilgisayar Korumam" bölümü, sayfa 43);

Güncelleme bilgileri ana uygulama penceresinin Güncelleme Merkezim bölümünde görüntülenir. Bilgisayar Korumasını içerik menüsünden başlatmak için: 1.

Görev çubuğu bildirim alanında, uygulama simgesini sağ tıklatın.

2.

Açılır menüden Güncelleme Merkezim öğesini seçin.

Bilgisayar Korumasını ana uygulama penceresinden başlatmak için: 1.

Ana uygulama penceresini açın.

2.

Açılan pencerede Bilgisayar Korumam bölümünü seçin.

3.

Açılan pencerede Güncelleme Merkezim bölümünü seçerek Güncellemeye baĢla düğmesini tıklatın.

137

KULLANIM KILAVUZU

SON GÜNCELLEMEYİ GERİ ALMA Güncelleme iĢleminin baĢında, uygulama geçerli veritabanlarının ve modüllerinin bir yedek kopyasını oluĢturur. Bu, güncelleme baĢarısız olduğu takdirde, uygulamanın eski veritabanlarıyla çalıĢmaya devam etmesini sağlar. Geri alma seçeneği, örneğin veritabanlarının bir bölümü bozulduğunda yararlıdır. Yerel veritabanları kullanıcı veya kötü amaçlı bir program tarafından bozulabilir, ama bu yalnızca Kaspersky PURE'ün öz savunması (bkz., sayfa 236) devreden çıkarıldığında mümkündür. Eski veritabanları kolaylıkla geri alabilir ve veritabanlarını güncellemeyi daha sonra yeniden deneyebilirsiniz. Eski veritabanı sürümüne geri dönmek için: 1.

Ana uygulama penceresini açın.

2.

Açılan pencerede Bilgisayar Korumam bölümünü seçin.

3.

Açılan pencerede Güncelleme Merkezim bölümünü seçerek Geri al düğmesini tıklatın.

GÜNCELLEME KAYNAĞINI SEÇME Güncelleme kaynağı Bilgisayar Koruması veritabanları ve uygulama modüllerinin güncellemelerini içeren bir kaynaktır. Güncelleme kaynakları HTTP veya FTP sunucuları veya yerel klasörler ya da ağ klasörleri olabilir. Ana güncelleme kaynağı Kaspersky Lab güncelleme sunucularıdır. Bu sunucular, tüm Kaspersky Lab ürünlerinin veritabanları ve uygulama modüllerinin güncellemelerini içeren özel Ġnternet sitleridir. Kaspersky Lab güncelleme sunucularına eriĢiminiz yoksa (örneğin, bilgisayarınız Ġnternet’e bağlı değilse, +7 (495) 79787-00 veya +7 (495) 645-79-39 numaralı telefondan Kaspersky Lab’ın merkezini arayarak disket veya ZIP disklerinde güncellemeleri alabileceğiniz Kaspersky Lab ortaklarını irtibat bilgilerini isteyebilirsiniz. Güncellemeleri bir çıkartılabilir diskten kopyalayabilir ve bir FTP veya HTTP sitesine yükleyebilir veya yerel diske ya da ağ klasörüne kopyalayabilirsiniz. Güncellemeleri çıkartılabilir ortamda sipariĢ ederken, lütfen uygulama modüllerinin güncellemelerini de isteyip istemediğinizi belirtin. Varsayılan olarak, güncelleme kaynakları listesi yalnızca Kaspersky Lab'ın güncelleme sunucularını içerir. Güncelleme kaynağı olarak LAN dıĢında bir kaynak seçerseniz, güncelleme için bir Internet bağlantısına sahip olmalısınız. Güncelleme kaynağı olarak birden fazla kaynak seçilirse, Bilgisayar Koruması listenin baĢından baĢlayarak güncelleme kaynaklarına sırayla bağlanmayı dener ve güncellemeleri bağlanabildiği ilk kaynaktan indirir. Bir güncelleme kaynağı seçme: 1.

Ana uygulama penceresini açın ve Bilgisayar Korumam düğmesini tıklatın.

2.

Açılan pencerenin üst kısmındaki Ayarlar bağlantısını tıklatın.

3.

Pencerenin sol tarafındaki Güncelleme Merkezim bölümünü seçin.

4.

Güncelleme kaynağı bölümündeki Ayarlar bağlantısını tıklayın.

5.

Açılan pencerede, Kaynak sekmesinde Ekle bağlantısını tıklatın.

6.

Bir FTP veya HTTP sitesi seçin veya açılan Güncelleme kaynağı seç penceresine, IP adresini, simge adını veya URL adresini girin.

138

BİLGİSAYAR KORUMAM

PROXY SUNUCUSU KULLANMA Ġnternet’e bağlanmak için bir proxy sunucusu kullanıyorsanız, ayarlarını düzenlemeniz gerekir. Proxy sunucuyu yapılandırmak için şunları yapın: 1.

Ana uygulama penceresini açın ve Bilgisayar Korumam düğmesini tıklatın.

2.

Açılan pencerenin üst kısmındaki Ayarlar bağlantısını tıklatın.

3.

Pencerenin sol tarafındaki Güncelleme Merkezim bölümünü seçin.

4.

Güncelleme kaynağı bölümündeki Ayarlar bağlantısını tıklayın.

5.

Açılan pencerenin Kaynak sekmesinde, Proxy sunucusu düğmesini tıklatın.

6.

Açılan Proxy sunucusu ayarları penceresindeki proxy sunucusu ayarlarını düzenleyin.

BÖLGESEL AYARLAR Kaspersky Laboratuarı güncelleme sunucularını bir güncelleme kaynağı olarak kullanıyorsanız, güncellemeleri indirmek için en uygun sunucu konumunu seçebilirsiniz. Kaspersky Laboratuarının çeĢitli ülkelerde sunucuları vardır. Size en yakın Kaspersky Laboratuarı güncelleme sunucusunu seçerek, zamandan tasarruf edecek ve güncellemeleri daha hızlı indirebileceksiniz. En yakın sunucuyu seçmek için: 1.

Ana uygulama penceresini açın ve Bilgisayar Korumam düğmesini tıklatın.

2.

Açılan pencerenin üst kısmındaki Ayarlar bağlantısını tıklatın.

3.

Pencerenin sol tarafındaki Güncelleme Merkezim bölümünü seçin.

4.

Güncelleme kaynağı bölümündeki Ayarlar bağlantısını tıklayın.

5.

Kaynak sekmesinde, Bölgesel Ayarlar bölümünde, bulunduğunuz yere en yakın ülkeyi seçin.

Listeden seç kutusunu iĢaretleyin ve açılan listeden

Otomatik algıla seçeneğini kullanırsanız, konum bilginiz güncelleme sırasında iĢletim sisteminizin kayıt defterinden kopyalanır.

GÜNCELLEMEDEN SONRA GERÇEKLEŞTİRİLECEK EYLEMLER Bilgisayar Koruması güncellemeden sonda otomatik olarak gerçekleĢtirilecek eylemleri de belirtmenize izin verir. AĢağıdaki eylem seçenekleri vardır: 

Karantinayı yeniden tara. Karantina bölgesinde uygulama tarafından Ģüpheli veya muhtemelen virüslü olarak etiketlenen nesneler bulunur. Muhtemelen, veritabanı güncellendikten sonra ürün tehdidi açıkça algılayacak ve giderecektir. Bu nedenle uygulama karantinaya alınan nesneleri her güncellemeden sonra tarar. Bu nedenle, uygulama karantinaya alınan nesneleri her güncellemeden sonra tarar. Tarama durumlarını değiĢtirebilir. Bazı nesneler eski konumlarına geri yüklenebilir ve bu nesnelerle çalıĢmaya devam edebilirsiniz.



Güncellemeleri klasöre kopyala. Bilgisayarlar bir ev LAN ağında birbirlerine bağlıysa, güncellemeleri her bilgisayara ayrı ayrı indirmeniz ve kurmanız gerekmez. Güncelleme dağıtım hizmetini kullanarak güncellemeleri yalnız bir kez indirebilir ve ağ geniĢliğinden tasarruf edebilirsiniz.

Güncellemeden sonra karantinadaki dosyaları taramak için: 1.

Ana uygulama penceresini açın ve Bilgisayar Korumam düğmesini tıklatın.

139

KULLANIM KILAVUZU

2.

Açılan pencerenin üst kısmındaki Ayarlar bağlantısını tıklatın.

3.

Pencerenin sol tarafındaki Güncelleme Merkezim bölümünü seçin.

4.

Ek bölümünde

Güncellemeden sonra karantinayı yeniden tara kutusunu iĢaretleyin.

GÜNCELLEME: YEREL BIR KLASÖRDEN Güncellemeleri bir yerel klasörden alma iĢlemi aĢağıdaki Ģekilde düzenlenir: 1.

Ağ üzerindeki bilgisayarlardan bir tanesi, Kaspersky Lab güncelleme sunucularından veya geçerli bir güncellemeler dizisine ev sahipliği yapan bir yansıtma sunucusundan Bilgisayar Koruması güncelleme paketini alır. Alınan güncellemeler, bir paylaĢım klasörüne yerleĢtirilir.

2.

Ağ üzerindeki diğer bilgisayarlar Bilgisayar Koruması güncellemelerini almak için paylaĢım klasörüne ulaĢırlar.

Güncellemelerin dağıtımını etkinleştirmek için: 1.

Ana uygulama penceresini açın ve Bilgisayar Korumam düğmesini tıklatın.

2.

Açılan pencerenin üst kısmındaki Ayarlar bağlantısını tıklatın.

3.

Pencerenin sol tarafındaki Güncelleme Merkezim bölümünü seçin.

4.

Ek bölümündeki Güncellemeleri klasöre kopyala kutusunu iĢaretleyin ve altındaki alanda karĢıdan yüklenen tüm güncellemelerin kopyalanacağı ortak klasörün yolunu belirtin. Yolu Gözat düğmesini tıklattıktan sonra görüntülenen iletiĢim kutusundan da seçebilirsiniz.

Güncellemelerin seçilen ortak erişim klasöründen gerçekleştirilmesini istiyorsanız, ağdaki bütün bilgisayarlarda şu eylemleri gerçekleştirin: 1.

Ana uygulama penceresini açın ve Bilgisayar Korumam düğmesini tıklatın.

2.

Açılan pencerenin üst kısmındaki Ayarlar bağlantısını tıklatın.

3.

Pencerenin sol tarafındaki Güncelleme Merkezim bölümünü seçin.

4.

Güncelleme kaynağı bölümündeki Ayarlar bağlantısını tıklayın.

5.

Açılan pencerede, Kaynak sekmesinde Ekle bağlantısını tıklatın.

6.

Açılan Güncelleme kaynağını seç penceresinde bir klasör seçin veya Kaynak alanına tam yolu girin.

7.

Kaynak sekmesinde

Kaspersky Lab güncelleme sunucuları kutusundaki iĢareti kaldırın.

GÜNCELLEME GÖREVİNİN ÇALIŞMA MODUNU DEĞİŞTİRME Bilgisayar Koruması Yapılandırma Sihirbazı etkin olduğunda Bilgisayar Koruması güncelleme görevi için baĢlatma modunu seçmeniz gerekir (bkz., "Adım 4. Uygulama güncellenmesini yapılandırma" bölümü, sayfa 32). Seçilen güncelleme baĢlatma modunda değiĢiklik yapmak istiyorsanız, onu yeniden yapılandırabilirsiniz. Güncelleme görevi aĢağıdaki modlardan biri kullanılarak baĢlatılabilir: 

Otomatik. Bilgisayar Koruması güncelleme kaynaklarını belirli aralıklarla güncellemeler için kontrol eder. Virüs salgınları sırasında kontrol sıklığı arttırılabilir ve salgın olmadığında azaltılabilir. Yeni güncellemeler bulunduğunda, program bunları bilgisayara karĢıdan yükler ve kurar.



Çizelgeye göre (zaman aralığı ayarlara bağlı olarak değiĢir). Güncellemeler oluĢturulan çizelgeye göre otomatik olarak yapılacaktır.

140

BİLGİSAYAR KORUMAM



El ile. Bu seçeneği tercih edersiniz, Bilgisayar Koruması güncellemelerini kendiniz baĢlatacaksınız.

Güncelleme görevini başlatma çizelgesini yapılandırmak için: 1.

Ana uygulama penceresini açın ve Bilgisayar Korumam düğmesini tıklatın.

2.

Açılan pencerenin üst kısmındaki Ayarlar bağlantısını tıklatın.

3.

Pencerenin sol tarafındaki Güncelleme Merkezim bölümünü seçin.

4.

Seçtiğiniz bileĢenin ÇalıĢma modu bölümündeki Ayarlar düğmesini tıklatın.

5.

Açılan pencerede, ÇalıĢma modu sekmesinde Çizelge bölümünde güncelleme görevini baĢlatma modunu seçin. Çizelgeye göre seçeneği tercih edilmiĢse, çizelge oluĢturun. Görevi baĢlatmak herhangi bir nedenle (örneğin bilgisayarın o sırada açık olmaması) mümkün olmazsa, görevi mümkün olan en kısa sürede otomatik olarak baĢlatılmak üzere ayarlayabilirsiniz. Bunun için, pencerenin altındaki AtlanmıĢ görevleri çalıĢtır kutusunu iĢaretleyin. Bu onay kutusu Saat, Dakika ve Uygulama baĢlatıldıktan sonra seçenekleri dıĢında tüm çizelge seçenekleri için bulunmaktadır.

GÜNCELLEMELERİ FARKLI BİR KULLANICI HESABINDA ÇALIŞTIRMA Varsayılan olarak, güncelleme iĢlemi sistem hesabınız altında çalıĢtırılır. Ancak, Bilgisayar Korumasının güncellemesi eriĢim hakkınız olmayan bir kaynaktan (örneğin, güncellemeleri içeren bir ağ klasöründen) veya yetki gerektiren bir proxy kullanıcı kimlik bilgisiyle gerçekleĢtirilebilir. Bilgisayar Koruması güncellemesini gerekli haklara sahip bir kullanıcının hesabından da çalıĢtırabilirsiniz. Güncellemeyi farklı bir kullanıcı hesabından çalıştırmak için: 1.

Ana uygulama penceresini açın ve Bilgisayar Korumam düğmesini tıklatın.

2.

Açılan pencerenin üst kısmındaki Ayarlar bağlantısını tıklatın.

3.

Pencerenin sol tarafındaki Güncelleme Merkezim bölümünü seçin.

4.

Seçtiğiniz bileĢenin ÇalıĢma modu bölümündeki Ayarlar düğmesini tıklatın.

5.

Açılan pencerede, ÇalıĢma modu sekmesinde Kullanıcı hesabı bloğunda kutusunu iĢaretleyin. Kullanıcı adını ve parolasını belirtin.

141

Görevleri Ģu hesapta çalıĢtır

BİLGİSAYAR KORUMASI AYARLARINI YAPILANDIRMA Uygulama ayarları penceresi ana Bilgisayar Koruması ayarlarına hızlı eriĢim için kullanılır.

Şekil 14. Uygulama ayarları penceresi

Uygulama ayarları penceresi iki kısımdan oluĢur: 

pencerenin sol kısmı Bilgisayar Koruması bileĢenlerine, virüs tarama görevlerine, güncelleme görevlerine, vb. eriĢim sağlar



pencerenin sağ kısmı, pencerenin sol tarafında seçilen bileĢen, görev vb. için bir ayarlar listesi içerir.

Bu pencereyi aĢağıdaki yollardan açabilirsiniz: 

Uygulamanın ana penceresinden (bkz., "Bilgisayar Korumam" bölümü, sayfa 43); Bunun için, ana pencerenin üst kısmındaki Ayarlar bağlantısını tıklatın.



içerik menüsünden (bkz., "Ġçerik menüsü" bölümü, sayfa 40); Bunun için, uygulamanın içerik menüsünden Ayarlar öğesini seçin.

142

BİLGİSAYAR KORUMAM

Şekil 15. İçerik menüsü

BU BÖLÜMDE: Koruma .......................................................................................................................................................................... 143 Dosya Koruması ............................................................................................................................................................ 144 E-posta Koruması .......................................................................................................................................................... 145 Ġnternet Koruması .......................................................................................................................................................... 146 IM Koruması .................................................................................................................................................................. 147 Uygulama Denetimi ....................................................................................................................................................... 147 Güvenlik Duvarı ............................................................................................................................................................. 148 Proaktif Savunma .......................................................................................................................................................... 149 Ağ Saldırısı Engelleyici .................................................................................................................................................. 150 Anti-Spam...................................................................................................................................................................... 150 Reklam BaĢlığı Engelleyici ............................................................................................................................................ 151 Bilgisayarımı Tara.......................................................................................................................................................... 152 Güncelleme Merkezim ................................................................................................................................................... 153 Ayarlar ........................................................................................................................................................................... 153

KORUMA Koruma penceresinde Bilgisayar Korumasının aĢağıdaki ek iĢlevlerini kullanabilirsiniz: 

Bilgisayar Koruması tarafından sağlanan korumayı etkinleĢtirme / devreden çıkarma (bkz., sayfa 144).



EtkileĢimli koruma modunu kullanma (bkz., sayfa 144).

143

KULLANIM KILAVUZU

BILGISAYAR KORUMASINI ETKINLEŞTIRME/DEVRE DIŞI BIRAKMA Varsayılan olarak, Bilgisayar Koruması iĢletim sistemi yüklendiğinde baĢlatılır ve kapatılana kadar bilgisayarınızı korur. Tüm koruma bileĢenleri çalıĢır. Bilgisayar Koruması tarafından sağlanan korumayı tümüyle veya kısmen devre dıĢı bırakabilirsiniz. Bilgisayarınıza virüs bulaĢmasına ve veri kaybına neden olabileceği için, Kaspersky Laboratuarı, korumayı devreden çıkarmamanızı kuvvetle öneriyorlar. Korumayı devre dıĢı bırakırsanız, tüm koruma bileĢenleri durdurulur. Bu aĢağıdakilerle gösterilir: 

Görev çubuğu bildirim alanında yer alan etkin olmayan (gri) Bilgisayar Korumam simgesi (bkz., "Bildirim alanı simgesi" bölümü, sayfa 40);



güvenlik göstergesinin kırmızı rengi.

Bu durumda korumadan, koruma (ör.gerçek-zaman) bileĢenleri bağlamında söz edilmektedir. Koruma bileĢenlerini devre dıĢı bırakmak veya durdurmak virüs tarama görevlerinin ve Bilgisayar Koruması güncellemelerinin yürütülmesini etkilemez. Korumayı tamamen devre dışı bırakmak için: 1.

Ana uygulama penceresini açın ve Bilgisayar Korumam düğmesini tıklatın.

2.

Açılan pencerenin üst kısmındaki Ayarlar bağlantısını tıklatın.

3.

Açılan pencerede Koruma bölümünü seçin.

4.

Korumayı etkinleĢtir kutusunun iĢaretini kaldırın.

ETKİLEŞİMLİ KORUMA MODUNU KULLANMA Bilgisayar Koruması kullanıcıyla etkileĢime girmek için iki mod kullanır: 

Etkileşimli koruma modu. Bilgisayar Koruması kullanıcıyı sistemde oluĢan tüm tehlikeli ve Ģüpheli faaliyetler hakkında bilgilendirir. Bu modda kullanıcı eylemlere izin vermeye veya engellemeye bağımsız olarak karar verir.



Otomatik koruma modu. Bilgisayar Koruması tehlikeli olaylara yanıt olarak Kaspersky Lab tarafından önerilen eylemleri otomatik olarak uygulayacaktır.

Otomatik koruma modunu kullanmak için: 1.

Ana uygulama penceresini açın ve Bilgisayar Korumam düğmesini tıklatın.

2.

Açılan pencerenin üst kısmındaki Ayarlar bağlantısını tıklatın.

3.

Açılan pencerede Koruma bölümünü seçin.

4.

EtkileĢimli koruma bölümünde Eylemi otomatik olarak seç kutusunu iĢaretleyin. Bilgisayar Korumasının otomatik modda çalıĢırken Ģüpheli nesneleri silmesini istemiyorsanız ġüpheli nesneleri silme kutusunu iĢaretleyin.

DOSYA KORUMASI Bu pencerede Dosya Koruması bileĢeninin ayarları gruplanmıĢtır (bkz., "Bilgisayar dosya sistemi koruması" bölümü, sayfa 49). Ayarları düzenleyerek aĢağıdaki eylemleri gerçekleĢtirebilirsiniz:

144

BİLGİSAYAR KORUMAM



Dosya Korumasını devre dıĢı bırakma;



güvenlik düzeyini değiĢtirme (bkz., sayfa 51);



tespit edilen nesnelere uygulanacak eylemi değiĢtir (bkz., sayfa 51);



bir koruma kapsamı oluĢturma (bkz., sayfa 52);



taramayı optimize etme (bkz., sayfa 53);



bileĢik dosyaları taramayı yapılandırma (bkz., sayfa 54);



tarama modunu değiĢtirme (bkz., sayfa 55);



sezgisel çözümlemeyi kullanma (bkz., sayfa 53);



BileĢeni duraklatma (bkz., sayfa 56);



Bir tarama teknolojisi seçme (bkz., sayfa 55);



düzenlenmiĢse, varsayılan koruma ayarlarını geri yükleme (bkz., sayfa 58).

Dosya Korumasını devre dışı bırakmak için şunları yapın: 1.

Ana uygulama penceresini açın ve Bilgisayar Korumam düğmesini tıklatın.

2.

Açılan pencerenin üst kısmındaki Ayarlar bağlantısını tıklatın.

3.

Açılan pencerede, Koruma bölümünde, Dosya Koruması bileĢenini seçin.

4.

Pencerenin sağ tarafındaki

Dosya Korumasını EtkinleĢtir kutusundaki iĢareti kaldırın.

Dosya Koruması ayarlarına devam etmek için şunları yapın: 1.

Ana uygulama penceresini açın ve Bilgisayar Korumam düğmesini tıklatın.

2.

Açılan pencerenin üst kısmındaki Ayarlar bağlantısını tıklatın.

3.

Açılan pencerede, Koruma bölümünde, Dosya Koruması bileĢenini seçin.

4.

Pencerenin sağ tarafındaki güvenlik düzeyi ve tehdide tepki için bileĢen ayarlarını seçin. Diğer Dosya Koruması ayarlarına geçmek için Ayarlar düğmesini tıklatın.

POSTA KORUMASI Bu pencerede Posta Koruması bileĢeninin ayarları gruplanmıĢtır (bkz., "Posta koruması" bölümü, sayfa 59). Ayarları düzenleyerek aĢağıdaki eylemleri gerçekleĢtirebilirsiniz: 

Posta Korumasını devre dıĢı bırakma;



güvenlik düzeyini değiĢtirme (bkz., sayfa 60);



tespit edilen nesnelere uygulanacak eylemi değiĢtirme (bkz., sayfa 61);



bir koruma kapsamı oluĢturma (bkz., sayfa 62);



sezgisel çözümlemeyi kullanma (bkz., sayfa 63);



bileĢik dosyaları taramayı yapılandırma (bkz., sayfa 64);

145

KULLANIM KILAVUZU



e-posta iletisine eklenmiĢ nesnelerini filtrelemeyi yapılandırma (bkz., sayfa 64);



varsayılan e-posta koruma ayarlarını geri yükleme (bkz., sayfa 65).

Posta Korumasını devre dışı bırakmak için şunları yapın: 1.

Ana uygulama penceresini açın ve Bilgisayar Korumam düğmesini tıklatın.

2.

Açılan pencerenin üst kısmındaki Ayarlar bağlantısını tıklatın.

3.

Açılan pencerede, Koruma bölümünde, Posta Koruması bileĢenini seçin.

4.

Pencerenin sağ tarafındaki

Posta Korumasını EtkinleĢtir kutusundaki iĢareti kaldırın.

Posta Koruması ayarlarına devam etmek için şunları yapın: 1.

Ana uygulama penceresini açın ve Bilgisayar Korumam düğmesini tıklatın.

2.

Açılan pencerenin üst kısmındaki Ayarlar bağlantısını tıklatın.

3.

Açılan pencerede, Koruma bölümünde, Posta Koruması bileĢenini seçin.

4.

Pencerenin sağ tarafındaki güvenlik düzeyi ve tehdide tepki için bileĢen ayarlarını seçin. Diğer Posta Koruması ayarlarına geçmek için Ayarlar düğmesini tıklatın.

İNTERNET KORUMASI Bu pencerede Ġnternet Koruması bileĢeninin ayarları gruplanmıĢtır (bkz., "Ġnternet trafiği koruması" bölümü, sayfa 66). Ayarları düzenleyerek aĢağıdaki eylemleri gerçekleĢtirebilirsiniz: 

Ġnternet Korumasını devre dıĢı bırakma;



güvenlik düzeyini değiĢtirme (bkz., sayfa 68);



tespit edilen nesnelere uygulanacak eylemi değiĢtirme (bkz., sayfa 68);



bir koruma kapsamı oluĢturma (bkz., sayfa 68);



tarama yöntemlerini değiĢtirme (bkz., sayfa 69);



Kaspersky URL DanıĢmanını kullanma (bkz., sayfa 70);



taramayı optimize etme (bkz., sayfa 71);



sezgisel çözümlemeyi kullanma (bkz., sayfa 71);



varsayılan Ġnternet Koruması ayarlarını geri yükleme (bkz., sayfa 72).

İnternet Korumasını devre dışı bırakmak için şunları yapın: 1.

Ana uygulama penceresini açın ve Bilgisayar Korumam düğmesini tıklatın.

2.

Açılan pencerenin üst kısmındaki Ayarlar bağlantısını tıklatın.

3.

Açılan pencerede, Koruma bölümünde, Ġnternet Koruması bileĢenini seçin.

4.

Pencerenin sağ tarafındaki

Ġnternet Korumasını EtkinleĢtir kutusundaki iĢareti kaldırın.

146

BİLGİSAYAR KORUMAM

İnternet Koruması ayarlarına devam etmek için şunları yapın: 1.

Ana uygulama penceresini açın ve Bilgisayar Korumam düğmesini tıklatın.

2.

Açılan pencerenin üst kısmındaki Ayarlar bağlantısını tıklatın.

3.

Açılan pencerede, Koruma bölümünde, Ġnternet Koruması bileĢenini seçin.

4.

Pencerenin sağ tarafındaki güvenlik düzeyi ve tehdide tepki için bileĢen ayarlarını seçin. Diğer Ġnternet Koruması ayarlarına geçmek için Ayarlar düğmesini tıklatın.

IM KORUMASI Bu pencerede IM Koruması bileĢeninin ayarları gruplanmıĢtır (bkz., "Anlık ileti trafiğini koruma" bölümü, sayfa 73). Ayarları düzenleyerek aĢağıdaki eylemleri gerçekleĢtirebilirsiniz: 

IM Korumasını devre dıĢı bırakma;



bir koruma kapsamı oluĢturma (bkz., sayfa 74);



tarama yöntemini değiĢtirme (bkz., sayfa 74);



sezgisel çözümlemeyi kullanma (bkz., sayfa 75).

IM Korumasını devre dışı bırakmak için şunları yapın: 1.

Ana uygulama penceresini açın ve Bilgisayar Korumam düğmesini tıklatın.

2.

Açılan pencerenin üst kısmındaki Ayarlar bağlantısını tıklatın.

3.

Açılan pencerede, Koruma bölümünde IM Koruması bileĢenini seçin.

4.

Pencerenin sağ tarafındaki

IM Korumasını EtkinleĢtir kutusundaki iĢareti kaldırın.

IM Koruması ayarlarına devam etmek için şunları yapın: 1.

Ana uygulama penceresini açın ve Bilgisayar Korumam düğmesini tıklatın.

2.

Açılan pencerenin üst kısmındaki Ayarlar bağlantısını tıklatın.

3.

Açılan pencerede, Koruma bölümünde IM Koruması bileĢenini seçin.

4.

Pencerenin sağ tarafında bileĢen ayarlarında gerekli değiĢiklikleri yapın.

UYGULAMA DENETİMİ Bu pencerede Uygulama Denetimi ayarları gruplanmıĢtır (bkz., sayfa 76). Ayarları düzenleyerek aĢağıdaki eylemleri gerçekleĢtirebilirsiniz: 

Uygulama Denetimini devre dıĢı bırakma;



bir koruma kapsamı oluĢturma (bkz., sayfa 79);



gruplara uygulama yerleĢtirmeyi yönetme (bkz., sayfa 81);



uygulama durumunu belirlemek için kullanılan süreyi değiĢtirme (bkz., sayfa 82);

147

KULLANIM KILAVUZU



uygulama kuralını değiĢtirme (bkz., sayfa 82);



bir uygulama grubunun kuralını değiĢtirme (bkz., sayfa 83);



uygulama için ağ kuralı oluĢturma (bkz., sayfa 83);



dıĢlamaları belirtme (bkz., sayfa 84);



uygulama kurallarını silmeyi yönetme (bkz., sayfa 84).

Uygulama Denetimini devre dışı bırakmak için şunları yapın: 1.

Ana uygulama penceresini açın ve Bilgisayar Korumam düğmesini tıklatın.

2.

Açılan pencerenin üst kısmındaki Ayarlar bağlantısını tıklatın.

3.

Açılan pencerede, Koruma bölümündeki Uygulama Denetimi bileĢenini seçin.

4.

Pencerenin sağ tarafındaki

Uygulama Denetimini EtkinleĢtir kutusundaki iĢareti kaldırın.

Uygulama Denetimini düzenlemek için şunları yapın: 1.

Ana uygulama penceresini açın ve Bilgisayar Korumam düğmesini tıklatın.

2.

Açılan pencerenin üst kısmındaki Ayarlar bağlantısını tıklatın.

3.

Açılan pencerede, Koruma bölümündeki Uygulama Denetimi bileĢenini seçin.

4.

Pencerenin sağ tarafında bileĢen ayarlarında gerekli değiĢiklikleri yapın.

GÜVENLİK DUVARI Bu pencerede Güvenlik Duvarı bileĢeninin ayarları gruplanmıĢtır (bkz., sayfa 89). Ayarları düzenleyerek aĢağıdaki eylemleri gerçekleĢtirebilirsiniz: 

Güvenlik Duvarını devre dıĢı bırakma;



ağın durumunu değiĢtirme (bkz., sayfa 89);



ağ adreslerinin aralığını geniĢletme (bkz., sayfa 90);



ağdaki değiĢiklikler hakkında bildirim modunu seçme (bkz., sayfa 90);



geliĢmiĢ bileĢen ayarlarını belirtme (bkz., sayfa 91);



Güvenlik Duvarı kurallarını belirtme (bkz., sayfa 91): 

bir paket kuralı oluĢturma (bkz., sayfa 92);



uygulama için bir kural oluĢturma (bkz., sayfa 92);



Kural OluĢturma Sihirbazını kullanma (bkz., sayfa 93);



kural tarafından gerçekleĢtirilecek eylemleri seçme (bkz., sayfa 94);



ağ hizmeti ayarlarını düzenleme (bkz., sayfa 94);



adres aralığını seçme (bkz., sayfa 95);



kural önceliğini değiĢtirme.

148

BİLGİSAYAR KORUMAM

Güvenlik Duvarını devre dışı bırakmak için şunları yapın: 1.

Ana uygulama penceresini açın ve Bilgisayar Korumam düğmesini tıklatın.

2.

Açılan pencerenin üst kısmındaki Ayarlar bağlantısını tıklatın.

3.

Açılan pencerede, Koruma bölümünde Güvenlik Duvarı bileĢenini seçin.

4.

Pencerenin sağ tarafındaki

Güvenlik Duvarını EtkinleĢtir kutusundaki iĢareti kaldırın.

Güvenlik Duvarı ayarlarına devam etmek için şunları yapın: 1.

Ana uygulama penceresini açın ve Bilgisayar Korumam düğmesini tıklatın.

2.

Açılan pencerenin üst kısmındaki Ayarlar bağlantısını tıklatın.

3.

Açılan pencerede, Koruma bölümünde Güvenlik Duvarı bileĢenini seçin.

4.

Pencerenin sağ tarafındaki Ayarlar düğmesini tıklatın ve açılan pencerede gereken bileĢen ayarları değiĢikliklerini yapın.

PROAKTİF SAVUNMA Bu pencerede Proaktif Savunma bileĢeninin ayarları gruplanmıĢtır (bkz., sayfa 96). Ayarları düzenleyerek aĢağıdaki eylemleri gerçekleĢtirebilirsiniz: 

Proaktif Savunmayı devre dıĢı bırakma;



tehlikeli faaliyet listesini yönetme (bkz., sayfa 96);



sistemdeki tehlikeli etkinliğe uygulama tepkisini değiĢtirme (bkz., sayfa 97);



güvenilir uygulamalar grubu oluĢturma (bkz., sayfa 98);



sistem kullanıcı hesaplarını izleme (bkz., sayfa 98).

Proaktif Savunmayı devre dışı bırakmak için şunları yapın: 1.

Ana uygulama penceresini açın ve Bilgisayar Korumam düğmesini tıklatın.

2.

Açılan pencerenin üst kısmındaki Ayarlar bağlantısını tıklatın.

3.

Açılan pencerede, Koruma bölümündeki Proaktif Savunma bileĢenini seçin.

4.

Pencerenin sağ tarafındaki

Proaktif Savunmayı EtkinleĢtir kutusundaki iĢareti kaldırın.

Proaktif Savunma ayarlarına devam etmek için şunları yapın: 1.

Ana uygulama penceresini açın ve Bilgisayar Korumam düğmesini tıklatın.

2.

Açılan pencerenin üst kısmındaki Ayarlar bağlantısını tıklatın.

3.

Açılan pencerede, Koruma bölümündeki Proaktif Savunma bileĢenini seçin.

4.

Pencerenin sağ tarafında bileĢen ayarlarında gerekli değiĢiklikleri yapın.

149

KULLANIM KILAVUZU

AĞ SALDIRISI ENGELLEYİCİ Bu pencerede Ağ Saldırısı Engelleyici bileĢeninin ayarlarını gruplanmıĢtır (bkz., sayfa 99). Ayarları düzenleyerek aĢağıdaki eylemleri gerçekleĢtirebilirsiniz: 

Ağ Saldırısı Engelleyiciyi devre dıĢı bırakma;



saldıran bir bilgisayarı engellenen listesine ekleme (bkz., sayfa 99).

Ağ Saldırısı Engelleyiciyi devre dışı bırakmak için şunları yapın: 1.

Ana uygulama penceresini açın ve Bilgisayar Korumam düğmesini tıklatın.

2.

Açılan pencerenin üst kısmındaki Ayarlar bağlantısını tıklatın.

3.

Açılan pencerede, Koruma bölümünde Ağ Saldırısı Engelleyici bileĢenini seçin.

4.

Pencerenin sağ tarafındaki

Ağ Saldırısı Engelleyiciyi EtkinleĢtir kutusundaki iĢareti kaldırın.

Ağ Saldırısı Engelleyici ayarlarını düzenlemeye geçmek için şunları yapın: 1.

Ana uygulama penceresini açın ve Bilgisayar Korumam düğmesini tıklatın.

2.

Açılan pencerenin üst kısmındaki Ayarlar bağlantısını tıklatın.

3.

Açılan pencerede, Koruma bölümünde Ağ Saldırısı Engelleyici bileĢenini seçin.

4.

Pencerenin sağ tarafında bileĢen ayarlarında gerekli değiĢiklikleri yapın.

ANTİ-SPAM Bu pencerede Anti-Spam bileĢeninin ayarları gruplanmıĢtır (bkz., sayfa 101). Ayarları düzenleyerek aĢağıdaki eylemleri gerçekleĢtirebilirsiniz: 

Anti-Spam bileĢenini devre dıĢı bırakma;



Anti-Spam eğitimi (sayfa 103). 

Eğitim Sihirbazını kullanma (bkz., sayfa 104);



giden mesajlarla (bkz., sayfa 105);



posta istemcisini kullanma (bkz., sayfa 105);



raporları kullanma (bkz., sayfa 106);



güvenlik düzeyini değiĢtirme (bkz., sayfa 107);



tarama yöntemini değiĢtirme (bkz., sayfa 107);



AĢağıdakilerin listesini oluĢturma: 

Güvenilir URL’ler (bkz., sayfa 108);



Engellenen göndericiler (bkz., sayfa 108);



engellenen ifadeler (bkz., sayfa 109);



müstehcen ifadeler (bkz., sayfa 110);

150

BİLGİSAYAR KORUMAM



izin verilen göndericiler (bkz., sayfa 110);



izin verilen ifadeler (bkz., sayfa 111);



izin verilen göndericiler listesini içe aktarma (bkz., sayfa 112);



spam ve potansiyel spam derecelendirmelerini belirleme (bkz., sayfa 112);



spam tanıma algoritmasını seçme (bkz., sayfa 113);



ek spam filtreleme özellikleri kullanma (bkz., sayfa 113);



ileti konusuna etiket ekleme (bkz., sayfa 114);



Posta Dağıtıcıyı kullanma (bkz., sayfa 114);



Microsoft Exchange Sunucusu iletilerini taramadan dıĢlama (bkz., sayfa 115);



spam iĢlemeyi aĢağıdakilerde yapılandırma:





Microsoft Office Outlook (bkz., sayfa 116);



Microsoft Outlook Express (Windows Mail) (bkz., sayfa 117);



The Bat! (bkz., sayfa 117);



Thunderbird’de (bkz., sayfa 118);

varsayılan Anti-Spam ayarlarını geri yükleme (bkz., sayfa 118).

Anti-Spam bileşenini devre dışı bırakmak için şunları yapın: 1.

Ana uygulama penceresini açın ve Bilgisayar Korumam düğmesini tıklatın.

2.

Açılan pencerenin üst kısmındaki Ayarlar bağlantısını tıklatın.

3.

Açılan pencerenin Koruma bölümünde Anti-Spam bileĢenini seçin.

4.

Pencerenin sağ tarafındaki

Anti-Spam’i EtkinleĢtir kutusundaki iĢareti kaldırın.

Anti-Spam ayarlarını düzenlemeye devam etmek için şunları yapın: 1.

Ana uygulama penceresini açın ve Bilgisayar Korumam düğmesini tıklatın.

2.

Açılan pencerenin üst kısmındaki Ayarlar bağlantısını tıklatın.

3.

Açılan pencerenin Koruma bölümünde Anti-Spam bileĢenini seçin.

4.

Pencerenin sağ tarafındaki Ayarlar düğmesini tıklatın ve açılan pencerede gereken bileĢen ayarları değiĢikliklerini yapın.

REKLAM BAŞLIĞI ENGELLEYİCİ Bu pencerede Reklam BaĢlığı Engelleyici bileĢeninin ayarları gruplanmıĢtır (bkz., sayfa 119). Ayarları düzenleyerek aĢağıdaki eylemleri gerçekleĢtirebilirsiniz: 

Reklam BaĢlığı Engelleyiciyi devre dıĢı bırakma;



sezgisel çözümlemeyi kullanma (bkz., sayfa 119);

151

KULLANIM KILAVUZU



geliĢmiĢ bileĢen ayarlarını belirtme (bkz., sayfa 120);



izin verilen adresler listesi oluĢturma (bkz., sayfa 120);



engellenen adresler listesi oluĢturma (bkz., sayfa 120);



reklam baĢlığı listeleri içeri / dıĢarı aktarma (bkz., sayfa 121).

Reklam Başlığı Engelleyiciyi devre dışı bırakmak için şunları yapın: 1.

Ana uygulama penceresini açın ve Bilgisayar Korumam düğmesini tıklatın.

2.

Açılan pencerenin üst kısmındaki Ayarlar bağlantısını tıklatın.

3.

Açılan pencerenin Koruma bölümünde, Reklam BaĢlığı Engelleyici bileĢenini seçin.

4.

Pencerenin sağ tarafındaki

Reklam BaĢlığı Engelleyiciyi EtkinleĢtir kutusundaki iĢareti kaldırın.

Reklam Başlığı Engelleyici ayarlarını düzenlemeye devam etmek için şunları yapın: 1.

Ana uygulama penceresini açın ve Bilgisayar Korumam düğmesini tıklatın.

2.

Açılan pencerenin üst kısmındaki Ayarlar bağlantısını tıklatın.

3.

Açılan pencerenin Koruma bölümünde, Reklam BaĢlığı Engelleyici bileĢenini seçin.

4.

Pencerenin sağ tarafında bileĢen ayarlarında gerekli değiĢiklikleri yapın.

BİLGİSAYARIMI TARA Bilgisayarınızdaki nesneleri taramak için kullanılacak yöntemin seçimi her göreve atanan özellikler seti tarafından belirlenir. Kaspersky Lab virüs tarama görevleriyle saldırıya açıklığı tarama görevlerini ayırt eder. Virüs tarama görevleri aĢağıdakileri içerir: 

Nesne Tarama. Kullanıcı tarafından seçilen nesneleri tarama. Bilgisayarın dosya sistemindeki her nesneyi tarayabilirsiniz.



Tam Tarama. Tüm sistemin ayrıntılı bir taraması. AĢağıdaki nesneler varsayılan olarak taranır: sistem belleği, baĢlangıçta yüklü programlar, sistem yedeği, e-posta veritabanları, sabit diskler, çıkarılabilir depolama ortamları ve ağ sürücüleri.



Hızlı Tarama. ĠĢletim sistemi baĢlangıç nesnelerinin virüs taraması.

Her virüs tarama görevi için ayarlar penceresinde aĢağıdaki eylemleri gerçekleĢtirebilirsiniz: 

görevin çalıĢma zamanındaki davranıĢını tanımlayan ilgili ayarlarla birlikte güvenlik düzeyini seçme;



uygulamanın virüslü/potansiyel olarak virüslü bir nesne tespit ettiğinde uygulayacağı bir eylem seçmek;



görevleri otomatik olarak yürütmek için bir çizelge oluĢturma;



bir taranacak nesneler listesi oluĢturma (hızlı tarama ve tam tarama görevleri için);



virüslere karĢı taranacak dosya türlerini belirtme;



bileĢik dosyaların tarama ayarlarını belirtme;



tarama yöntemlerini ve tarama teknolojilerini seçme.

152

BİLGİSAYAR KORUMAM

Bilgisayarımı Tara bölümünde, çıkarılabilir disk sürücüleri bilgisayara bağladığınızda çıkarılabilir sürücülerin taramasının otomatik olarak yapılmasını belirtebilir ve virüs taraması ve zayıf noktaları tarama görevlerini hızlı baĢlatmak için kısayollar oluĢturabilirsiniz. Ayarlar penceresinde, bir zayıf nokta tarama görevi için aĢağıdaki eylemleri gerçekleĢtirebilirsiniz: 

görevleri otomatik olarak yürütmek için bir çizelge oluĢturma;



taranacak nesneler listesi oluĢturma.

Görev ayarlarını düzenlemek için: 5.

Ana uygulama penceresini açın ve Bilgisayar Korumam düğmesini tıklatın.

6.

Açılan pencerenin üst kısmındaki Ayarlar bağlantısını tıklatın.

7.

Açılan pencerede, Bilgisayarımı Tara (Tam Tarama, Hızlı Tarama, Nesne Tarama, Zayıf Nokta Tarama) bölümünde istenen görevi seçin.

8.

Pencerenin sağ bölümündeki ayarları yapılandırın.

GÜNCELLEME MERKEZİM Bilgisayar Korumasının güncellenmesi bir parametreler dizisine göre gerçekleĢtirilir. Güncelleme görevi yapılandırma sayfasında aĢağıdaki eylemleri gerçekleĢtirebilirsiniz: 

uygulama güncellemelerinin dağıtılacağı ve kurulacağı kaynağın adresini değiĢtirme;



Uygulamanın güncelleme iĢleminin kendisine göre baĢlatılacağı modun türünü belirtme;



bir görev için çalıĢma çizelgesi ayarlama;



güncellemenin baĢlatılacağı hesabı belirtme;



uygulama güncellemesinden sonra yapılacak iĢlemleri seçme.

Güncelleme yapılandırmasına devam etmek için: 1.

Ana uygulama penceresini açın ve Bilgisayar Korumam düğmesini tıklatın.

2.

Açılan pencerenin üst kısmındaki Ayarlar bağlantısını tıklatın.

3.

Pencerenin sol tarafındaki Güncelleme Merkezim bölümünü seçin.

4.

Pencerenin sağ kısmında istediğiniz çalıĢma modunu ve güncelleme kaynağını seçin. Diğer görev ayarlarını Ek bölümünde yapılandırın.

AYARLAR Ayarlar penceresinde Bilgisayar Korumasının aĢağıdaki ek iĢlevlerini kullanabilirsiniz: 

Tespit edilebilir tehdit kategorilerini seçme (bkz., sayfa 154).



uygulama için güvenli bölge oluĢturma (bkz., sayfa 154).



DıĢlama kuralları oluĢturma (bkz., sayfa 155).

153

KULLANIM KILAVUZU



Ġzlenen bağlantı noktaları listesi oluĢturma (bkz., sayfa 157);



ġifreli bağlantıları tarama modunu etkinleĢtirme / devreden çıkarma (SSL iletiĢim kuralını kullanarak) (bkz., sayfa 158);



Karantina ve Yedeklemeyi yapılandırma (bkz., sayfa 160).

N

TEHDITLER VE DIŞLAMALAR Bilgisayar Koruması ayarlar penceresinin Tehditler ve DıĢlamalar bölümünde aĢağıdaki eylemleri gerçekleĢtirebilirsiniz: 

algılanabilir tehdit kategorilerini seçme (bkz., "Tespit edilebilir tehdit kategorilerini seçme" bölümü, sayfa 154);



uygulama için güvenli bölge oluĢturma.

Güvenli bölge uygulama tarafından denetlenemeyen nesnelerden oluĢan, kullanıcı tarafından oluĢturulmuĢ listedir. Diğer bir deyiĢle, Bilgisayar Koruması kapsamından dıĢlananların oluĢturduğu bir dizidir. Güvenli bölge güvenilir uygulamalar listesine (bkz., "Güvenilir uygulamaları seçme" bölümü, sayfa 154) ve dıĢlama kurallarına (bkz., "DıĢlama kuralları" bölümü, sayfa 155) dayanarak oluĢturulur. Kullanıcı, kullandığı nesnelerin özelliklerine ve bilgisayarında yüklü programlara dayalı olarak bir güvenli bölge oluĢturur. Örneğin, uygulama kesinlikle güvenli olduğundan emin olduğunuz bir nesne veya programa eriĢimi engelliyorsa, böyle bir dıĢlama listesi oluĢturmanız gerekebilir.

AYRICA BKZ: Tespit edilebilir tehdit kategorilerini seçme .................................................................................................................... 154 Güvenilir uygulamaları seçme ....................................................................................................................................... 154 DıĢlama kuralları ........................................................................................................................................................... 155 Ġzin verilen dosya dıĢlama maskeleri ............................................................................................................................. 156 Ġzin verilen tehdit türü maskeleri .................................................................................................................................... 157

TESPİT EDİLEBİLİR TEHDİT KATEGORİLERİNİ SEÇME Bilgisayar Koruması sizi çeĢitli kötü amaçlı program türüne karĢı korur. Uygulama, seçilen ayarları dikkate almaksızın, virüsleri, Truva Atı programlarını ve bilgisayar korsanı yardımcı programlarını her zaman tarayacak ve temizleyecektir. Bu programlar bilgisayarınıza önemli zararlar verebilir. Bilgisayarınıza daha fazla bir güvenlik sağlamak için, potansiyel olarak tehlikeli olan çeĢitli programların denetimin etkinleĢtirerek tespit edilecek tehditler listesini geniĢletebilirsiniz.

Tespit edilebilir tehdit kategorilerini seçmek için şunları yapın: 1.

Ana uygulama penceresini açın ve Bilgisayar Korumam düğmesini tıklatın.

2.

Açılan pencerenin üst kısmındaki Ayarlar bağlantısını tıklatın.

3.

Açılan pencerede Tehditler ve DıĢlamalar bölümünü seçin. Tehditler bölümündeki Ayarlar düğmesini tıklatın.

4.

Açılan Tehditler penceresinde bilgisayarınızı korumak istediğiniz tehdit kategorilerini seçin.

GÜVENİLİR UYGULAMALARI SEÇME Dosya ve ağ etkinliklerinin yanı sıra sistem kayıt defterine eriĢme giriĢimleri denetlenmeyecek bir güvenilir uygulamalar listesi oluĢturabilirsiniz.

154

BİLGİSAYAR KORUMAM

Örneğin, Microsoft Windows Not Defteri tarafından kullanılan nesnelerin güvenli olduğunu ve taranmalarının gerekmediğini düĢünebilirsiniz. BaĢka bir deyiĢle, bu programa gerçekten güvenmektesiniz. Bu iĢlemin kullandığı nesneleri taramanın dıĢında tutmak için, güvenilir iĢlemler listesine Not Defteri uygulamasını ekleyin. Ancak yürütülebilir dosya ve güvenilir uygulamanın iĢlemi önceden olduğu gibi virüslere karĢı taranacaktır. Uygulamayı taramanın tamamen dıĢında bırakmak için, dıĢlama kuralları kullanmalısınız. Ayrıca, tehlikeli olarak sınıflandırılan bazı eylemler birtakım programların normal özellikleridir. Örneğin, klavyeden girilen metni düzenli olarak kesen Punto Switcher gibi, klavye düzenini otomatik olarak değiĢtiren programlar. Bu türden programların özelliklerini dikkate almak ve etkinliklerini izlemeyi devre dıĢı bırakmak için, onları güvenilir uygulamalar listesine eklemeniz önerilir. Güvenilir programları taramanın dıĢında tutma seçeneği, uygulamanın diğer programlarla arasındaki olası uyumluluk sorunlarını (örneğin, üçüncü bir kiĢinin bilgisayarından Bilgisayar Koruması ve baĢka bir anti-virüs uygulaması tarafından önceden taranarak gelen ağ trafiğinin iki kez taranması sorunu) çözmenin yanı sıra özellikle sunucu uygulamalarını kullanırken önemli olan bilgisayar verimliliğini arttırmayı sağlayabilir. Varsayılan olarak, Bilgisayar Koruması herhangi bir program iĢlemi tarafından açılan, çalıĢtırılan veya kaydedilen nesneleri tarar ve tüm uygulamaların etkinliğini ve oluĢturdukları ağ trafiğini izler. Bir uygulamayı güvenilir listeye eklemek için aşağıdakileri yapın: 1.

Ana uygulama penceresini açın ve Bilgisayar Korumam düğmesini tıklatın.

2.

Açılan pencerenin üst kısmındaki Ayarlar bağlantısını tıklatın.

3.

Açılan pencerede Tehditler ve DıĢlamalar bölümünü seçin.

4.

DıĢlamalar bölümünde Ayarlar düğmesini tıklatın.

5.

Açılan pencerede, Güvenilir uygulamalar sekmesinde Ekle bağlantısını tıklatın.

6.

Açılan menüden bir uygulama seçin. Gözat öğesini seçerseniz, çalıĢtırılacak dosyayı belirlemek için bir pencere açılacaktır. Uygulamalar bölümünü seçerseniz, çalıĢmakta olan uygulamaların listesi görüntülenir.

7.

Açılan Uygulamalar için dıĢlamalar penceresinde, uygulama için kural ayarlarını belirtin.

Ağ trafiğini tarama seçeneği iĢaretlenirse, o uygulamayla ilgili olan trafikte yalnızca virüs ve spam taraması yapılacağını unutmayın. Ancak, bu durum Güvenlik Duvarının trafiği taramasını etkilemeyecektir. Güvenlik Duvarı ayarları ilgili uygulamanın ağ faaliyetinin çözümlenmesini yönetir. Sekmenin alt tarafında yer alan uygun bağlantıları kullanarak güvenilir uygulamayı değiĢtirebilir veya listeden silebilirsiniz. Uygulamayı gerçekten silmeden listeden kaldırmak için, uygulamanın adının yanındaki kutudaki iĢareti kaldırın.

DIŞLAMA KURALLARI Potansiyel olarak tehlikeli yazılımlarda kötü amaçlı iĢlevler bulunmaz ama boĢluklar ve hatalar içerdikleri için kötü amaçlı bir kod için yardımcı bir bileĢen olarak kullanılabilirler. Bu kategori, örneğin, uzaktan yönetim programları, IRC istemcileri, FTP sunucular, iĢlemleri durdurmak veya gizlemek için kullanılan çeĢitli yardımcı programlar, tuĢ kaydediciler, parola kırıcılar, otomatik çeviriciler, vb. içerir. Bu tip programlar virüs olarak sınıflandırılmaz (virüs değil). Reklam destekli yazılımlar, ġakalar, Riskli Yazılımlar gibi çeĢitli türlere ayrılabilirler (uygulama tarafından tespit edilen potansiyel olarak tehlikeli programlar hakkında daha fazla bilgi için www.viruslist.com adresindeki Virüs Ansiklopedisine bakın). Tarama iĢleminden sonra bu tür programlar engellenebilir. Bunların birkaçı kullanıcılar tarafından yaygın olarak kullanıldığı için, onları taramanın dıĢında bırakma seçeneğine sahipsiniz. Örneğin, iĢinizde Uzaktan Yönetme programını sık sık kullanıyor olabilirsiniz. Bu, uzak bilgisayardan çalıĢmanızı sağlayan bir uzaktan eriĢim programıdır. Bilgisayar Koruması, bu tür program etkinliğini potansiyel olarak tehlikeli görür ve engelleyebilir. Uygulamanın engellenmesini istemiyorsanız, Virüs Ansiklopedisine göre not-avirus:RemoteAdmin.Win32.RAdmin.22 olarak algılanan uygulama için bir dıĢlama kuralı oluĢturmalısınız. Dışlama kuralları Bilgisayar Korumasının bir tarama sırasında nesneyi atlayıp atlayamayacağını doğrulamak için kullandığı bir koĢullar kümesidir.

155

KULLANIM KILAVUZU

Dosya maskesi kullanarak belirli biçimlerdeki dosyaları veya belirli bir alanı (örneğin bir klasör veya programı), program süreçlerini veya nesneleri Virüs Ansiklopedisinin tehdit türü sınıflandırmasına göre dıĢlayabilirsiniz. Tehdit türü Bilgisayar Korumasının tarama sırasında nesneye atadığı durumdur. Durum Kaspersky Lab'ın Virüs Ansiklopedisinde listelenen kötü amaçlı ve potansiyel olarak tehlikeli programlar sınıflandırmasına dayalı olarak atanır. Bir dıĢlama ekleme değiĢik uygulama bileĢenleri (örneğin, Dosya Koruması (bkz., "Bilgisayar dosya sistemi koruması" bölümü, sayfa 49), Posta Koruması (bkz., "Posta koruması" bölümü, sayfa 59), Ġnternet Koruması (bkz., "Ġnternet trafiği koruması" bölümü, sayfa 66)) ve virüs tarama görevleri tarafından kullanılabilen bir kural oluĢturur. Bir dışlama kuralı oluşturmak için aşağıdakileri yapın:

1.

Ana uygulama penceresini açın ve Bilgisayar Korumam düğmesini tıklatın.

2.

Açılan pencerenin üst kısmındaki Ayarlar bağlantısını tıklatın.

3.

Açılan pencerede Tehditler ve DıĢlamalar bölümünü seçin.

4.

DıĢlamalar bölümünde Ayarlar düğmesini tıklatın.

5.

Açılan pencerede, DıĢlama kuralları bölümünde Ekle bağlantısını tıklatın.

6.

Açılan DıĢlama kuralı penceresinde, dıĢlama kuralı ayarlarını belirtin.

AYRICA BKZ: Ġzin verilen dosya dıĢlama maskeleri ............................................................................................................................. 156 Ġzin verilen tehdit türü maskeleri .................................................................................................................................... 157 ĠZĠN VERĠLEN DOSYA DIġLAMA MASKELERĠ Dosya dıĢlama listeleri oluĢturduğunuzda kullanabileceğiniz kimi izin verilen maske örneklerine bakalım. Bunlar aĢağıdaki gibidir: 1.

2.

Dosya yolu olmayan maskeler: 

*.exe – exe uzantılı tüm dosyalar;



*.ex? – ex? uzantılı tüm dosyalar, burada ? iĢareti herhangi bir tek karakteri temsil eder;



test – test. adlı tüm dosyalar

Kesin dosya yolu olan maskeler: 

C:\dir\*.* veya C:\dir\* veya C:\dir\ – C:\dir\ klasöründeki tüm dosyalar;



C:\dir\*.exe – C:\dir\ klasöründeki exe uzantılı tüm dosyalar;



C:\dir\*.ex? – C:\dir\ klasöründeki ex? uzantılı tüm dosyalar; burada ? herhangi bir tek karakteri temsil eder



C:\dir\test – yalnızca C:\dir\test dosyası. Belirtilen bir klasörün tüm yuvalanmıĢ alt klasörlerindeki dosyaları taramanın dıĢında tutmak isterseniz, maskeyi oluĢtururken Alt klasörleri dahil et seçeneğini iĢaretleyin.

3.

Dosya yolu maskeleri: 

dir\*.* veya dir\* veya dir\ – dir\ klasöründeki tüm dosyalar

156

BİLGİSAYAR KORUMAM



dir\test – dir\ klasörlerindeki tüm test dosyaları;



dir\*.exe – dir\ klasörlerindeki exe uzantılı tüm dosyalar;



dir\*.ex? – tüm dir\ klasöründeki ex? uzantılı tüm dosyalar; burada ? herhangi bir tek karakteri temsil eder. Belirtilen bir klasörün tüm yuvalanmıĢ alt klasörlerindeki dosyaları taramanın dıĢında tutmak isterseniz, maskeyi oluĢtururken Alt klasörleri dahil et seçeneğini iĢaretleyin.

Bir tehdit türü sınıflandırmasını Virüs Ansiklopedisine göre belirtirseniz, yalnızca *.* ve * karakterlerini dıĢlama maskesi olarak kullanabilirsiniz. Bu durumda, belirtilen tehdit hiçbir nesnede tespit edilmeyecektir. Sınıflandırma türünü belirtmeden bu maskeleri kullanılması özellikle izleme iĢlemini devre dıĢı bırakır. Bir dıĢlamayı ayarlarken, subst komutunu kullanan bir dosya sistemi klasörüne dayanarak oluĢturulmuĢ bir ağ diskiyle ve ağ klasörünü yansıtan bir diskiyle iliĢkili yolu seçmeniz önerilmez. Çünkü farklı kullanıcılar için aynı disk adı farklı kaynaklar tarafından verilmiĢ olabilir, bu da kaçınılmaz olarak dıĢlama kurallarının yanlıĢ tetiklenmesine yol açacaktır. ĠZĠN VERĠLEN TEHDĠT TÜRÜ MASKELERĠ Virüs Ansiklopedisi sınıflandırmasına bağlı olarak belli tehditleri dıĢlamak için maskeler eklerken, Ģunları belirtebilirsiniz: 

www.viruslist.com adresinde verildiği üzere tehdidin tam adı (örneğin not-avirus:RiskWare.RemoteAdmin.RA.311 veya Flooder.Win32.Fuxx).



Maskeye göre tehdidin adı. Örneğin: 

not-a-virus* – hem Ģaka programlarını hem de yasal ama potansiyel olarak tehlikeli programları tarama dıĢında bırakır;



*Riskware.* – riskli yazılımları taramanın dıĢında bırakır;



*RemoteAdmin.* - tüm uzaktan yönetim programlarını taramanın dıĢında bırakır.

AĞ Uygulama ayarları penceresinin Ağ bölümünde, Bilgisayar Koruması tarafından izlenen bağlantı noktalarını seçebilir ve Ģifreli bağlantıların taramalarını yapılandırabilirsiniz. 

izlenen bağlantı noktaları listesi oluĢturma (bkz., sayfa 157);



Ģifreli bağlantıları tarama modunu etkinleĢtirme / devreden çıkarma (SSL iletiĢim kuralını kullanarak) (bkz., sayfa 158);

AYRICA BKZ: ġifreli bağlantıları tarama............................................................................................................................................... 158 Mozilla Firefox'ta Ģifreli bağlantıları tarama.................................................................................................................... 159 Opera'daki Ģifreli bağlantıları tarama ............................................................................................................................. 160 Ġzlenen bağlantı noktaları listesi oluĢturma .................................................................................................................... 157

İZLENEN BAĞLANTI NOKTALARI LISTESI OLUŞTURMA Posta Koruması (bkz., "Dosya koruması" bölümü, sayfa 59), Ġnternet Koruması (bkz., "Ġnternet trafiği koruması" bölümü, sayfa 66) ve Anti-Spam (bkz., sayfa 101) gibi koruma bileĢenleri belirli iletiĢim kurallarıyla ve bilgisayarınızdaki belirli açık bağlantı noktaları aracılığıyla aktarılan veri akıĢlarını izler. Bu nedenle, örneğin, Posta Koruması SMTP iletiĢim kuralıyla aktarılan bilgileri çözümler, Ġnternet Koruması ise HTTP paketlerini çözümler.

157

KULLANIM KILAVUZU

AĢağıdaki iki bağlantı izleme modundan birini seçebilirsiniz:  

Tüm ağ bağlantı noktalarını izle; Yalnızca seçilen bağlantı noktalarını izle. Aktarılan e-posta ve HTTP trafiği için kullanılan bağlantı noktalarının listesi uygulama paketine dahildir.

Bir bağlantı noktasını izlenen bağlantı noktalarının listesine eklemek için: 1.

Ana uygulama penceresini açın ve Bilgisayar Korumam düğmesini tıklatın.

2.

Açılan pencerenin üst kısmındaki Ayarlar bağlantısını tıklatın.

3.

Açılan pencerede Ağ bölümünü seçin.

4.

Ġzlenen bağlantı noktaları bölümünde Seç düğmesini tıklatın.

5.

Açılan Ağ bağlantı noktaları penceresinde Ekle bağlantısını tıklatın.

6.

Açılan Ağ bağlantı noktası penceresinde, istenen verileri belirtin.

Bir bağlantı noktasını izlenen bağlantı noktalarının listesinden dışlamak için: 1.

Ana uygulama penceresini açın ve Bilgisayar Korumam düğmesini tıklatın.

2.

Açılan pencerenin üst kısmındaki Ayarlar bağlantısını tıklatın.

3.

Açılan pencerede Ağ bölümünü seçin.

4.

Ġzlenen bağlantı noktaları bölümünde Seç düğmesini tıklatın.

5.

Ağ bağlantı noktaları penceresinde, bağlantı noktası tanımının yanındaki

kutusunun iĢaretini kaldırın.

Tüm bağlantı noktalarını izlemek istediğiniz uygulamaların listesini oluşturmak için aşağıdakileri yapın: 1.

Ana uygulama penceresini açın ve Bilgisayar Korumam düğmesini tıklatın.

2.

Açılan pencerenin üst kısmındaki Ayarlar bağlantısını tıklatın.

3.

Açılan pencerede Ağ bölümünü seçin.

4.

Ġzlenen bağlantı noktaları bölümünde Seç düğmesini tıklatın.

5.

Açılan Ağ bağlantı noktaları penceresinde, Belirtilen uygulamalar için tüm bağlantı noktaları izle kutusunu iĢaretleyin ve aĢağıdaki bölümde Ekle bağlantısını tıklatın.

6.

Açılan menüden bir uygulama seçin. Gözat öğesini seçerseniz, çalıĢtırılacak dosyayı belirlemek için bir pencere açılacaktır. Uygulamalar bölümünü seçerseniz, çalıĢmakta olan uygulamaların listesi görüntülenir.

7.

Açılan Uygulama penceresinde seçilen uygulamanın tanımını belirtin.

ŞİFRELİ BAĞLANTILARI TARAMA Güvenli Yuva Katmanı (SSL) iletiĢim kuralı, internet üzerindeki veri alıĢveriĢini kanalını korur. SSL iletiĢim kuralı, elektronik sertifikalar kullanarak tarafların veri alıĢveriĢinin tanımlanmasın, aktarılan verilerin Ģifrelenmesini ve aktarım sırasında bütünlüklerinin korunmasını sağlar. Çoğu anti-virüs programı SSL trafiğini taramadığı için, iletiĢim kuralının bu özellikleri, bilgisayar korsanları tarafından kötü amaçlı programların yayılması için kullanılır. Bilgisayar Koruması Kaspersky Lab sertifikası kullanarak güvenli bağlantıları doğrular. Bu sertifika, her zaman bağlantının güvenli olup olmadığını kontrol etmek için kullanılacaktır.

158

BİLGİSAYAR KORUMAM

SSL iletiĢim kuralı aracılığıyla daha sonraki trafik taramaları Kaspersky Lab sertifikası yüklenerek gerçekleĢtirilecektir. Sunucuya bağlandığınızda, geçersiz bir sertifika algılanırsa (örneğin, sertifika bir davetsiz misafir tarafından değiĢtirilmiĢse), sertifikayı kabul etmek veya reddetmek için veya sertifika bilgilerini görüntülemeye iliĢkin önerilerle içeren bir bildirim görüntülenir. Uygulama otomatik modda çalıĢıyorsa, geçersiz sertifika kullanan bağlantı hiçbir bildirim yapılmaksızın sonlandırılacaktır. Şifreli bağlantıları taramayı etkinleştirmek için aşağıdakileri yapın: 1.

Ana uygulama penceresini açın ve Bilgisayar Korumam düğmesini tıklatın.

2.

Açılan pencerenin üst kısmındaki Ayarlar bağlantısını tıklatın.

3.

Açılan pencerede Ağ bölümünü seçin.

4.

Açılan pencerede

5.

Açılan pencerede Sertifikayı Yükle düğmesini tıklatın. Bu iĢlem sertifikanın baĢarıyla yüklenmesi için kullanılacak talimatları olan bir sihirbazı baĢlatacaktır.

ġifreli bağlantıları tara kutusunu iĢaretleyin ve Sertifikayı yükle düğmesini tıklatın.

Sertifikanın otomatik yüklemesi sadece Microsoft Internet Explorer'da mümkündür. Mozilla Firefox ve Opera’daki Ģifreli bağlantıları taramak için, Kaspersky Lab sertifikasını elle yüklemelisiniz.

MOZİLLA FİREFOX'TA ŞİFRELİ BAĞLANTILARI TARAMA Mozilla Firefox tarayıcısı Microsoft Windows sertifika depolamasını kullanmaz. Firefox kullanırken SSL bağlantılarını doğrulamak için, Kaspersky Laboratuarı sertifikasını manüel olarak kurmanız gerekir. Kaspersky Laboratuarı sertifikasını kurmak için: 1.

Tarayıcı menüsünden Araçlar Ayarlar öğesini seçin.

2.

Açılacak pencerede Ek bölümünü seçin.

3.

Güvenlik sekmesini seçin ve Sertifikalar bölümündeki Sertifika Görüntüleme düğmesini tıklatın.

4.

Açılacak pencerede, Sertifika Merkezleri sekmesini seçin ve Geri Yükle düğmesini tıklatın.

5.

Açılan pencerede, Kaspersky Lab sertifika dosyasını seçin. Kaspersky Lab sertifika dosyasının yolu aĢağıdaki gibidir: %AllUsersProfile%\Application Data\Kaspersky Lab\AVP9\Data\Cert\(fake)Kaspersky AntiVirus personal root certificate.cer.

6.

Açılan pencerede yüklenen sertifikayla hangi eylemlerin taranacağını seçmek için kutuları iĢaretleyin. Sertifikaya iliĢkin bilgileri görüntülemek için, Görüntüle düğmesini kullanın.

Kaspersky Laboratuarı sertifikasını Mozilla Firefox versiyon 3.x üzerinde kurmak için: 1.

Tarayıcı menüsünden Araçlar Ayarlar öğesini seçin.

2.

Açılacak pencerede Ek bölümünü seçin.

3.

ġifrelemem sekmesinde Sertifika Görüntüleme düğmesini tıklatın.

4.

Açılacak pencerede, Sertifika Merkezleri sekmesini seçin ve Ġçeri Aktar düğmesini tıklatın.

5.

Açılan pencerede, Kaspersky Lab sertifika dosyasını seçin. Kaspersky Lab sertifika dosyasının yolu aĢağıdaki gibidir: %AllUsersProfile%\Application Data\Kaspersky Lab\AVP9\Data\Cert\(fake)Kaspersky AntiVirus personal root certificate.cer.

6.

Açılan pencerede yüklenen sertifikayla hangi eylemlerin taranacağını seçmek için kutuları iĢaretleyin. Sertifikaya iliĢkin bilgileri görüntülemek için, Görüntüle düğmesini kullanın.

159

KULLANIM KILAVUZU

Bilgisayarınız Microsoft Windows Vista iĢletim sistemini kullanıyorsa, Kaspersky Lab sertifika dosyasının yolu aĢağıdaki gibi olacaktır: %AllUsersProfile%\Kaspersky Lab\AVP9\Data\Cert\(fake)Kaspersky Anti-Virus personal root certificate.cer.

OPERA'DA ŞİFRELİ BAĞLANTILARI TARAMA Opera tarayıcısı Microsoft Windows sertifika depolamasını kullanmaz. Opera kullanırken SSL bağlantılarını doğrulamak için, Kaspersky Laboratuarı sertifikasını manüel olarak kurmanız gerekir. Kaspersky Laboratuarı sertifikasını kurmak için: 1.

Tarayıcı menüsünden Araçlar Ayarlar öğesini seçin.

2.

Açılacak pencerede Ek bölümünü seçin.

3.

Pencerenin sol tarafındaki Güvenlik sekmesini seçin ve Sertifikaları Yönet düğmesini tıklatın.

4.

Açılacak pencerede, Satıcılar sekmesini seçin ve Ġçeri Aktar düğmesini tıklatın.

5.

Açılan pencerede, Kaspersky Lab sertifika dosyasını seçin. Kaspersky Lab sertifika dosyasının yolu aĢağıdaki gibidir: %AllUsersProfile%\Application Data\Kaspersky Lab\AVP9\Data\Cert\(fake)Kaspersky AntiVirus personal root certificate.cer.

6.

Açılacak pencerede Kur düğmesini tıklatın. Kaspersky Lab sertifikası yüklenecektir. Sertifikaya iliĢkin bilgileri görüntülemek ve sertifikanın hangi eylemler için kullanılacağını seçmek için, listedeki sertifikayı seçin ve Görüntüle düğmesini tıklatın.

Kaspersky Laboratuarı sertifikasını Opera 9.x üzerinde kurmak için: 1.

Tarayıcı menüsünden Araçlar Ayarlar öğesini seçin.

2.

Açılacak pencerede Ek bölümünü seçin.

3.

Pencerenin sol tarafındaki Güvenlik sekmesini seçin ve Sertifikaları Yönet düğmesini tıklatın.

4.

Açılacak pencerede, Sertifika Merkezleri sekmesini seçin ve Ġçeri Aktar düğmesini tıklatın.

5.

Açılan pencerede, Kaspersky Lab sertifika dosyasını seçin. Kaspersky Lab sertifika dosyasının yolu aĢağıdaki gibidir: %AllUsersProfile%\Application Data\Kaspersky Lab\AVP9\Data\Cert\(fake)Kaspersky AntiVirus personal root certificate.cer.

6.

Açılacak pencerede Kur düğmesini tıklatın. Kaspersky Lab sertifikası yüklenecektir.

Bilgisayarınız Microsoft Windows Vista iĢletim sistemini kullanıyorsa, Kaspersky Lab sertifika dosyasının yolu aĢağıdaki gibi olacaktır: %AllUsersProfile%\Kaspersky Lab\AVP9\Data\Cert\(fake)Kaspersky Anti-Virus personal root certificate.cer.

KARANTINA VE YEDEKLEME Bu bölüm Bilgisayar Koruması veri dosyalarıyla çalıĢmayı denetleyen ayarları içerir. Uygulama veri dosyaları Bilgisayar Koruması tarafından Karantina ve Yedeklemeye taĢınmıĢ nesnelerdir. Bu bolümde, Karantina ve Yedeklemeyi yapılandırabilirsiniz (bkz., sayfa 162).

160

BİLGİSAYAR KORUMAM

AYRICA BKZ: Karantina ve yedekleme nesnelerini depolama ............................................................................................................. 162 Raporlar......................................................................................................................................................................... 163 Karantinadaki nesnelerle ilgili eylemler.......................................................................................................................... 162 Potansiyel olarak virüslü nesneleri karantinaya alm ...................................................................................................... 161 Tehlikeli nesnelerin yedek kopyaları .............................................................................................................................. 161

POTANSİYEL OLARAK VİRÜSLÜ NESNELERİ KARANTİNAYA ALMA Karantina virüs bulaĢması olası nesneler için özel bir depodur. Potansiyel olarak virüslü nesneler bir virüs veya değiĢtirilmiĢ biçiminin bulaĢtığından Ģüphelenilen nesnelerdir. Potansiyel olarak virüslü bir nesne Dosya Koruması, E-posta Koruması, Proaktif Savunma tarafından veya bir virüs taraması sırasında tespit edilebilir ve karantinaya alınabilir. Nesneler, aĢağıdaki durumlarda Dosya Koruması ve Posta Korumasının iĢlemleri sonucunda veya bir virüs taraması sırasında karantinaya alınabilirler: 

Çözümlenen nesnenin kodu bilinen bir tehdide benziyorsa ancak kısmen değiĢtirilmiĢse. Bilgisayar Koruması veritabanları Kaspersky Lab uzmanları tarafından araĢtırılan tehditlere iliĢkin güncel bilgileri içermektedir. Kötü amaçlı bir program değiĢtirilmiĢse ve bu değiĢiklikler veritabanlarında henüz girilmemiĢse, Bilgisayar Koruması nesneyi değiĢtirilmiĢ kötü amaçlı program tarafından virüs bulaĢtırılmıĢ potansiyel olarak virüslü nesne olarak sınıflandırır ve bu bulaĢmanın hangi tehdide benzediğini kesin olarak belirtir.



Tespit edilen esnenin kodunun kötü amaçlı bir programın yapısını andırmakta ancak uygulama veritabanlarında benzer hiçbir kayda rastlanmamıĢsa. Bunun oldukça yeni bir tehdit türü olması kuvvetle muhtemeldir, bu nedenle, Bilgisayar Koruması nesneyi potansiyel olarak virüslü nesne olarak sınıflandırır.

Dosyalar sezgisel kod çözümleyici tarafından potansiyel olarak virüs bulaĢmıĢ olarak tanımlanır. Bu mekanizma oldukça etkilidir ve nadiren yanlıĢ alarmlara sebebiyet verir. Proaktif Savunmada, davranıĢ çözümlemesinin sonucunda nesnenin eylem dizisi Ģüphe uyandırıyorsa, bileĢen nesneyi karantinaya alır. Bir nesneyi Karantina klasörüne koyduğunuzda, oraya kopyalanmaz, taĢınır: Nesne diskten veya e-postadan silinir ve Karantina klasörüne kaydedilir. Karantinadaki dosyalar özel bir biçimde kaydedilirler ve tehlikeli değillerdir. Veritabanları güncellendikten sonra Bilgisayar Korumasının tehditleri kesin tanımlaması ve etkisiz hale getirmesi olasıdır. Bu nedenle uygulama karantinaya alınan nesneleri her güncellemeden sonra tarar.

TEHLİKELİ NESNELERİN YEDEK KOPYALARI Bazen nesnelerin bütünlüğü temizleme sırasında korunamaz. Temizlenen dosya önemli bilgiler içeriyorsa ve temizlemeden sonra dosyanın bir kısmına veya tamamına eriĢilemiyorsa, orijinal nesneyi yedek kopyasından geri yüklemeyi deneyebilirsiniz. Yedek kopya orijinal tehlikeli nesnenin ilk temizlemesi veya silinmesi sırasında oluĢturulan kopyasıdır ve yedeklemeye kaydedilir. Yedekleme, iĢlem gören veya silinen tehlikeli nesnelerin yedek kopyalarını içeren özel bir depodur. Yedek deponun ana iĢlevi orijinal dosyaları istendiği zaman geri yükleyebilmesidir. Yedek depodaki dosyalar özel bir biçimde kaydedilirler ve tehlikeli değillerdir.

161

KULLANIM KILAVUZU

KARANTİNADAKİ NESNELERLE İLGİLİ EYLEMLER Karantinadaki nesneler üzerinde aĢağıdaki eylemleri gerçekleĢtirebilirsiniz: 

Virüslü olduğunu düĢündüğünüz dosyaları karantinaya alma;



Bilgisayar Korumasının geçerli veritabanlarını kullanarak potansiyel olarak virüslü nesnelerin tümünü taramak ve temizleme;



Dosyaları karantinaya taĢındıkları klasörlere veya kullanıcı tarafından seçilen klasörlere geri yükleme;



Karantinada bulunan bir nesneyi veya seçilen nesneler grubunu silme;



Karantinadaki nesneleri çözümlenmek üzere Kaspersky Lab'a gönderme.

Karantinadaki nesneler üzerinde kimi eylemleri uygulamak için: 1.

Ana uygulama penceresini açın ve Karantina öğesini tıklatın.

2.

Açılan pencerede Tespit edilen tehditler sekmesinde istediğiniz eylemleri gerçekleĢtirin.

NESNELERİ KARANTİNAYA DEPOLAMA VE YEDEKLEME Karantina ve yedekleme için aĢağıdaki ayarları düzenleyebilirsiniz: 

Karantinaya alınan nesnelerin ve yedeklemedeki nesnelerin kopyalarının maksimum depolama süresini belirleyin ( Nesneleri en uzun depolama süresi kutusu). Varsayılan olarak, nesneleri depolama süresi 30 gündür, bu süre sona erdiğinde nesneler silinecektir. Maksimum depolama süresini değiĢtirebilir veya bu sınırlamayı tümden kaldırabilirsiniz.



Veri depolama alanının maksimum boyutunu belirtin ( Maksimum boyut kutusu). Varsayılan olarak, maksimum boyut 100 MB'dir. Rapor boyutu sınırını iptal edebilir veya baĢka bir değer atayabilirsiniz.

Karantina ve yedekleme ayarlarını yapılandırmak için: 1.

Ana uygulama penceresini açın ve Bilgisayar Korumam düğmesini tıklatın.

2.

Açılan pencerenin üst kısmındaki Ayarlar bağlantısını tıklatın.

3.

Açılan pencerede Raporlar ve Depolar bölümünü seçin.

4.

Karantina ve Yedekleme bölümünde istediğiniz kutuları iĢaretleyin ve gerekiyorsa maksimum veri depolama alanı boyutunu girin.

162

RAPORLAR Bilgisayar Korumasının her bileĢeninin çalıĢması ve uygulanan her virüs taraması ile güncelleme bir rapora kaydedilir. Raporlarla çalıĢırken Ģunları yapabilirsiniz: 

olay raporunu görüntülemek istediğiniz bileĢeni veya görevi (bkz., sayfa 163) seçme;



veri gruplarını yönetme (bkz., sayfa 164) ve ekrandaki verileri görüntüleme (bkz., sayfa 165);



Bilgisayar Korumasının raporun hazır olduğunu ona göre size hatırlatacağı bir çizelge (bkz., sayfa 164) oluĢturma;



raporunu oluĢturmak istediğiniz olay türünü seçme (bkz., sayfa 30);



Ġstatistikleri ekranda görüntüleme modunu seçme (bkz., sayfa 166);



raporu bir dosya olarak kaydetme (bkz., sayfa 167);



karmaĢık filtreleme koĢullarını seçme (bkz., sayfa 167);



sistemde gerçekleĢen ve uygulama tarafından iĢlem gören olayları ara seçeneğini yapılandırma (bkz., sayfa 168).

BU BÖLÜMDE: Rapor oluĢturmak için bileĢeni veya görevi seçme ........................................................................................................ 163 Rapordaki bilgi gruplamalarını yönetme ........................................................................................................................ 164 Rapor bittiğinde uyar ..................................................................................................................................................... 164 Olay türlerini seçme ....................................................................................................................................................... 164 Verileri ekranda görüntüleme ........................................................................................................................................ 165 Ġstatistikleri geniĢletilmiĢ görüntüleme modu ................................................................................................................. 166 Raporu dosyaya kaydetme ............................................................................................................................................ 167 KarmaĢık filtreleme kullanma ........................................................................................................................................ 167 Olay arama .................................................................................................................................................................... 168

RAPOR OLUŞTURMAK İÇİN BİLEŞEN VEYA GÖREV SEÇME Bilgisayar Korumasının her bir bileĢeninin iĢleyiĢi veya görevlerin yürütülmesi sırasında (örneğin Dosya Koruması, güncelleme, vb.) gerçekleĢmiĢ olan olaylar hakkında bilgi elde edebilirsiniz. Belirli bir bileşen veya görev hakkında rapor oluşturmak için: 1.

Ana uygulama penceresini açın ve üst bölümdeki Rapor bağlantısını tıklatın.

2.

Açılan pencerenin Rapor sekmesinde, Ayrıntılı rapor düğmesini tıklatın.

163

KULLANIM KILAVUZU

3.

Açılacak olan pencerede, soldaki açılır listeden, hakkında raporun oluĢturulacağı bileĢen veya görevi seçin. Korumam öğesini seçtiğinizde, tüm koruma bileĢenleri için rapor oluĢturulur.

RAPORDAKİ BİLGİ GRUPLAMALARINI YÖNETME Birkaç öznitelikten birini kullanarak bilgilerin raporda nasıl gruplanacağını düzenleyebilirsiniz. Her uygulama bileĢeni ve görevi için öznitelikler kümesi farklıdır. AĢağıdaki seçenekler bulunmaktadır: 

Gruplama. Tüm olaylar görüntülenecektir.



Göreve göre grupla. Veriler Bilgisayar Korumanın bileĢenleri tarafından gerçekleĢtirilen görevlere göre gruplanacaktır.



Uygulamaya göre grupla. Veriler sistemde etkinlik gösteren ve Bilgisayar Korumam tarafından iĢlenen uygulamalara göre gruplanacaktır.



Sonuca göre grupla. Veriler taramanın veya nesne iĢlemenin sonucuna göre gruplanacaktır.

Şekil 16. Rapordaki bilgileri gruplamanın öznitelikleri

Belirli bir bilgiyi hızla elde etmek ve gruplama boyutunu azaltmak için, anahtar sözcük arama (bkz., "Olayları arama" bölümü, sayfa 168) kriteri sunulmuĢtur. Bir arama kriteri de belirtebilirsiniz. Gruplamayı belirli bir özniteliğe göre kullanmak için: 1.

Ana uygulama penceresini açın ve pencerenin üst kısmındaki Rapor bağlantısını tıklatın.

2.

Açılan pencerenin Rapor sekmesinde, Ayrıntılı rapor düğmesini tıklatın.

3.

Açılan olan penceredeki açılır menüde gruplama özniteliğini seçin.

RAPOR BİTTİĞİNDE UYAR Bilgisayar Korumasının raporun hazır olduğunu ona göre size hatırlatacağı bir çizelgeyi oluĢturabilirsiniz. Bir bildirim çizelgesi hazırlamak için: 1.

Ana uygulama penceresini açın ve pencerenin üst kısmındaki Rapor bağlantısını tıklatın.

2.

Açılan pencerede Rapor sekmesinde olan bağlantıyı tıklatın.

3.

Açılan Rapor: çizelge penceresinde çizelgeyi oluĢturun.

Raporu bildir kutusunu iĢaretleyin. Önceden ayarlanmıĢ zaman değeri

OLAY TÜRLERİNİ SEÇME Koruma bileĢeni etkinliği, tarama görevi veya uygulama veritabanını güncelleme sırasında oluĢabilecek tüm önemli olayların listesi bir rapora kaydedilir. Rapora hangi tür olayların kaydedileceğini seçebilirsiniz. Olaylar aĢağıdaki türlerde olabilir:

164

BİLGİSAYAR KORUMAM



Kritik olaylar. Bilgisayar Korumasının iĢleyiĢi veya bilgisayarınızın korumasındaki zayıf noktalara iliĢkin sorunları belirten kritik önemde olaylar. Örneğin, virüs tespiti veya iĢlem hatası gibi olayları içerir.



Önemli olaylar. Programın iĢleyiĢindeki, sonlandırıldı olayı gibi önemli durumları gösterdikleri için, her zaman dikkat edilmesi gereken önemli olaylar.

Şekil 17. Olay türünü seçme

Tüm olaylar öğesi seçilmiĢse, bütün olaylar, Raporlar ve Depolar ayar bloğundaki Raporlar bölümündeki ilgili kutular iĢaretlenmesi durumunda raporda görüntülenecektir. Bunlar rapordaki kritik olmayan olayların yanı sıra dosya sistemi ve kayıt defteri olaylarının da kayıtlarının tutulmasına olanak verir. Bu kutular iĢaretlenmemiĢse, açılır olay türü seçme listesinin yanında bir uyarı simgesiyle Devre dıĢı bırakıldı bağlantısı görüntülenir. Rapor ayarları penceresine giderek ilgili kutuları iĢaretlemek için bu bağlantıyı kullanın. Belirli bir olay türü hakkında bir rapor oluşturmak için: 1.

Ana uygulama penceresini açın ve üst bölümdeki Rapor bağlantısını tıklatın.

2.

Açılan pencerenin Rapor sekmesinde, Ayrıntılı rapor düğmesini tıklatın.

3.

Açılacak olan penceredeki açılır menüde olay türünü seçin. Tüm olayların raporu oluĢturulacaksa, Tüm olaylar değerini seçin.

VERİLERİ EKRANDA GÖRÜNTÜLEME Rapora dahil edilen olaylar bir tablo biçiminde görüntülenecektir. Bir sınırlama koĢulu belirleyerek, bilgiyi filtrelemek için bir veri dizisi oluĢturabilirsiniz. Bunun için, sınırlama uygulamak istediğiniz tablonun baĢlığının sol tarafındaki alanı tıklatın. Açılır liste olası sınırlama koĢulları değerlerini gösterecektir; örneğin, Zaman sütunu için Dün, Nesne sütunu için E-posta iletisi vb. Her sütun için istediğiniz değeri seçin. En uygun olanını seçebilirsiniz; sorgu belirttiğiniz sınırlama koĢuluna dayalı olarak yapılacaktır. Bütün verileri görüntülemek istiyorsanız, sınırlama listesindeki Tümü öğesini seçin.

Şekil 18. Bir sınırlama koşulu belirtme

GeçmiĢ olayları hakkındaki verileri seçmek için gereken duyduğunuz aralık biçiminde karmaĢık bir aramanın ayarlarını da belirtebilirsiniz. Bunun için, sınırlamalar açılır listesinden Özel öğesini seçin. Açılan pencerede, gerekli zaman aralığını belirtin (bkz., "KarmaĢık filtrelemeyi kullanma" bölümü, sayfa 167).

165

KULLANIM KILAVUZU

Raporu basit ve kolay bir Ģekilde oluĢturmak için, gruplama ve etkinlik sorgulamaya olanak veren herhangi bir özniteliğe ulaĢmak üzere içerik menüsünü kullanın.

Şekil 19. İçerik menüsü

Bir sınırlamayı belirtmek için: 1.

Ana uygulama penceresini açın ve üst bölümdeki Rapor bağlantısını tıklatın.

2.

Açılan pencerenin Rapor sekmesinde, Ayrıntılı rapor düğmesini tıklatın.

3.

Bunun için, sınırlama uygulamak istediğiniz tablo sütunu baĢlığının sol tarafındaki alanı tıklatın. Açılır listeden istediğiniz sınırlamayı seçin. Özel öğesi seçildiği takdirde, karmaĢık filtreleme koĢulları belirtebilirsiniz (bkz., "KarmaĢık filtreleme kullanma" bölümü, sayfa 167).

Tablo sütunlarını gizlemek/göstermek için: 1.

Ana uygulama penceresini açın ve pencerenin üst kısmındaki Rapor bağlantısını tıklatın.

2.

Açılan pencerenin Rapor sekmesinde, Ayrıntılı rapor düğmesini tıklatın.

3.

Açılan pencerede herhangi bir tablo sütununun baĢlığının sağındaki alanı sağ tıklatın. Tablo sütunlarını gizlemek için, içerik menüsündeki ilgili adların yanındaki kutuların iĢaretlerini kaldırın.

İSTATİSTİKLERİ GENİŞLETİLMİŞ GÖRÜNTÜLEME MODU Rapor penceresinin alt kısmı, Bilgisayar Korumasının seçilen bileĢeninin veya görevinin iĢletilmesiyle ilgili istatistikler içerir Kapsamlı istatistikleri (bileĢen veya göreve bağlı olarak) grafik veya tablo sunumu olarak görebilirsiniz. Pencerenin en üst kısmında bulunan düğmesini kullanarak kapsamlı istatistiklerin görünümleri arasında geçiĢ yapabilirsiniz. Ġstatistik hem geçerli gün için hem de uygulamanın bilgisayarınıza kurulduğundan itibaren geçen sürenin tümü için görüntülenir. Ayrıntılı istatistikleri görmek için şunları yapın: 1.

Ana uygulama penceresini açın ve üst bölümdeki Rapor bağlantısını tıklatın.

166

BİLGİSAYAR KORUMAM

2.

Açılan pencerenin Rapor sekmesinde, Ayrıntılı rapor düğmesini tıklatın.

3.

Açılan pencerede, ayrıntılı istatistikleri görüntülemek istediğiniz uygulama bileĢenini seçin ve pencerenin en üst kısmında yer alan

düğmesini kullanın.

RAPORU DOSYA İÇİNE KAYDETME Alınan rapor dosyaya kaydedilebilir. Alınan raporu bir dosyaya kaydetmek için, aşağıdaki eylemleri uygulayın: 1.

Ana uygulama penceresini açın ve üst bölümdeki Rapor bağlantısını tıklatın.

2.

Açılan pencerenin Rapor sekmesinde, Ayrıntılı rapor düğmesini tıklatın.

3.

Açılan pencerede istediğiniz raporu oluĢturarak Kaydet düğmesini tıklatın.

4.

Açılan pencerede rapor dosyasını kaydetmek istediğiniz klasörü seçin ve raporun dosya adını girin.

KARMAŞIK FİLTRELEME KULLANMA Özel filtre penceresi (aĢağıdaki Ģekle bakın) karmaĢık veri filtreleme koĢullarını belirtmek için kullanılır. Bu pencereyi her tablo sütunu için veri arama kriterlerini belirtmek amacıyla kullanabilirsiniz. Bu pencerede çalıĢma prosedürünü, örnek olarak Zaman sütununu kullanarak inceleyelim. KarmaĢık filtre kullanan bir veri sorgusu, sorguyu denetlemek için kullanılabilecek mantıksal birleĢim (Mantıksal VE) iĢlevine ve ayrım (Mantıksal VEYA) iĢlevine dayanır. Sorgunun sınırları (bizim örneğimizde, zaman) pencerenin sağındaki alanlarda belirtilir. Zamanı belirtmek için, klavyenizdeki ok tuĢlarını kullanabilirsiniz. Satırları gösterme koĢulu açılır listesi olay sorgularının koĢulunu (örneğin, daha büyük, yani alanın sağında belirtilen değeri aĢan) seçmek için kullanılır.

Şekil 20. Karmaşık filtreleme koşullarını belirtme

Veri sorgunuzun belirtilen her iki koĢula da uymasını istiyorsanız, VE seçeneğini seçin. Ġki koĢuldan yalnızca biri gerekiyorsa, VEYA seçeneğini seçin. ÇeĢitli veri türleri için, arama aralığı sınırı sayısal veya zamansal bir değer değil, bir sözcüktür (örneğin sorgu Sonuç sütunu için Tamam değerini seçebilir). Bu durumda, sınır olarak belirtilen sözcük, alfabetik sırayla diğer sözcük koĢullarıyla karĢılaĢtırılacaktır. Karmaşık filtreleme koşullarını belirtmek için: 1.

Ana uygulama penceresini açın ve üst bölümdeki Rapor bağlantısını tıklatın.

167

KULLANIM KILAVUZU

2.

Açılan pencerenin Rapor sekmesinde, Ayrıntılı rapor düğmesini tıklatın.

3.

Açılan pencerede, karmaĢık filtreleme koĢullarını belirtmek istediğiniz tablo sütununun solundaki alanı tıklatın. Açılır menüden Özel öğesini seçin. Gerekli tablo sütununa sağ tıklatıldığında görüntülenen içerik menüsünden (bkz., "Verileri ekranda görüntüleme" bölümü, sayfa 165) Bu alana göre filtrele öğesini de seçebilirsiniz.

4.

Açılan Özel filtre penceresinde gerekli filtreleme koĢullarını belirtin.

OLAY ARAMA Bu pencere (aĢağıdaki Ģekle bakın) sistemde oluĢan ve Bilgisayar Koruması tarafından iĢlenen olayların aramak için kullanılır. AĢağıda bu pencere ile çalıĢırken kullanılan ilkeler anlatılmaktadır. 

Dize alanı anahtar sözcüğü (örneğin, gezgin) girmek için kullanılır. Aramayı baĢlatmak için Sonrakini bul düğmesini tıklatın. Ġstenen verilerin aranması birkaç dakika sürebilir. Arama tamamlandıktan sonra girdiğiniz anahtar sözcükle iliĢkili olaylar görüntülenecektir. Tümünü iĢaretle düğmesi tıklatıldığında anahtar sözcükle eĢleĢen tüm bulunmuĢ giriĢler seçilecektir.



Sütun alanı anahtar sözcük aramasının yapılacağı tablonun sütununu seçmek için kullanılır. Bu seçim size bir arama yapma süresinden tasarruf etme olanağı verir (elbette Tümü değerini seçmediyseniz).

Şekil 21. Olay arama

Aramayı büyük harf küçük harfe karĢı duyarlı yapmak için Büyük harf küçük harf duyarlı kutusunu iĢaretleyin. Yalnızca tam sözcükleri eĢleĢtir onay kutusu aramayı yalnızca tam sözcükleri bulmak için sınırlandıracaktır. Olayları aramayı kullanmak için: 1.

Ana uygulama penceresini açın ve pencerenin üst kısmındaki Rapor bağlantısını tıklatın.

2.

Açılan pencerenin Rapor sekmesinde, Ayrıntılı rapor düğmesini tıklatın.

3.

Açılan pencerede herhangi bir tablo sütununun baĢlığının sağındaki alanı sağ tıklatın. Ġçerik menüsünden Ara öğesini seçin.

4.

Açılan Ara penceresinde arama kriterini belirtin.

168

YEDEĞIM Yedekleme süreci sırasında, özel bir depolama alanında seçilen dosyaların yedek kopyaları oluĢturulur. Yedek deposu özel olarak atanmıĢ bir disk alanı veya veri depolama ortamıdır. Depolar verilerin yedek kopyalarının depolanması için yedekleme görevleri tarafından kullanılırlar. Kullanıcı bir depolama alanı oluĢtururken (bkz., "Depolama alanı oluĢturma" bölümü, sayfa 169) veri ortamını seçer, yeni depolama alanının adını ve yedek kopyaların depolama ayarlarını belirtir. Depolanan veriler izinsiz eriĢime karĢı parolayla korunabilir. Bundan sonra depolama alanı hakkındaki hizmet bilgileri veri ortamına kaydedilir. Verileri yedeklemek için, yedekleme görevleri oluĢturulur (bkz., "Yedekleme görevi oluĢturma" bölümü, sayfa 171). Yedekleme görevi yedeklenecek verilerin, yedek kopyaların depolama alanının ve yedekleme koĢularının seçini belirleyen kullanıcı tanımlı bir parametreler derlemesidir. Görevler elle veya çizelgeye göre baĢlatılabilir. Tek bir görev çerçevesinde oluĢturulan dosyaların yedek kopyaları arşivlerde depolanır. Yedek kopyaların arĢivleri görevle eĢleĢen ad atandıktan sonra bir depoya yerleĢtirilir. Yedek kopyalardan verileri geri yüklemek gerektiğinde, geri yükleme baĢlatılır (bkz., "Verileri geri yükleme" bölümü, sayfa 173) veya Kaspersky Geri Yükleme Yardımcı Programı kurtarma aracı kullanılır. Dosyalar yedek kopyalardan ilk yerlerine veya uygun bir klasöre geri yüklenirler. Yedeklemeyle iliĢkili tüm olaylar rapora kaydedilir (bkz., "Olay raporunu görüntüleme" bölümü, sayfa 174).

BU BÖLÜMDE: Depolama alanı oluĢturma............................................................................................................................................. 169 Depoya bağlanma ......................................................................................................................................................... 170 Depoyu temizleme ......................................................................................................................................................... 170 Depoyu kaldırma ........................................................................................................................................................... 171 Yedekleme görevi oluĢturma ......................................................................................................................................... 171 Running a backup task .................................................................................................................................................. 172 Yedek kopyaları arama.................................................................................................................................................. 172 Yedek kopya verilerini görüntüleme .............................................................................................................................. 173 Verileri geri yükleme ...................................................................................................................................................... 173 Olay raporunu görüntüleme ........................................................................................................................................... 174

YEDEK DEPOLAMA ALANI OLUŞTURMA Bir yedek depolama alanı sihirbaz kullanılarak oluĢturulabilir. Yedek Depo OluĢturma Sihirbazı aĢağıdaki iki moddan biri kullanılarak baĢlatılabilir: 

ana modül penceresinden



Yedekleme Görevi OluĢturma Sihirbazından (bkz., "Yedekleme görevi oluĢturma" bölümü, sayfa 171).

169

KULLANIM KILAVUZU

Bu sihirbaz Geri ve Ġleri düğmeleri kullanılarak gezilebilen bir dizi pencereden (adımlar) oluĢur; iĢini tamamladığında sihirbazı kapatmak için Bitir düğmesini kullanın. Sihirbazı herhangi bir aĢamada durdurmak için Ġptal düğmesini kullanın. Pencerenin üst kısmındaki göz atma bağlantılarını kullanarak sihirbazın tamamlanmıĢ adımları arasında geçiĢ yapabilirsiniz. Bir yedek depolama alanı oluşturmak için aşağıdakileri yapın: 1.

Ana uygulama penceresini açın ve Yedeklemem düğmesini tıklatın.

2.

Açılan pencerede Depolar bölümünü seçerek OluĢtur düğmesini tıklatın.

3.

Yedek Depo OluĢturma Sihirbazı baĢlatılacaktır. Sihirbazın adımlarına yakından bakalım: a.

Sürücü penceresinin sol tarafında yedek depolama için kullanılacak olan veri depolama ortamını seçin. Veri güvenliğini sağlamak için, çıkarılabilir disk sürücülerde yedek depolar oluĢturun.

b.

Gerekiyorsa, verileri izinsiz eriĢime karĢı korumak için Koruma penceresinde bir parola belirleyin.

c.

Ayarlar penceresinde depoda birlikte bulunacak dosya sürümlerinin sayısına bir sınır koyun ve gerekiyorsa, yedek kopyaların depolanma zaman aralığını belirtin.

d.

Özet penceresinde yeni deponun adını girin ve deponun belirttiğiniz ayarlarla oluĢturulduğunu doğrulayın.

DEPOYA BAĞLANMA Yedekleme modülüyle bir depo oluĢturduysanız ancak o sırada kullandığınız bilgisayarda kullanılamıyorsa (örneğin, iĢletim sistemin yeniden yüklendikten sonra veya depo baĢka bir bilgisayardan kopyalanmıĢsa), verilerle çalıĢmaya baĢlamak için bu depoya bağlanmanız gerekir. Mevcut bir depoya bağlanmak için şunları yapın: 1.

Ana uygulama penceresini açın ve Yedeklemem düğmesini tıklatın.

2.

Açılan pencerede Depolar bölümünü seçerek Bağlan düğmesini tıklatın.

3.

Bir depo türü seçin ve Depoyu bağla penceresinde gerekli bağlantı ayarlarını belirtin. Ayarlar doğru Ģekilde belirtilmiĢse, depo listede görünür.

DEPOYU TEMİZLEME BoĢ depolama alanı geçerli iĢlemleriniz için yeterli değilse, bilgisayardan zaten silinmiĢ olan dosyaların eski sürümlerini ve yedek kopyalarını silebilirsiniz. Bir depoyu temizlemek için şunları yapın: 1.

Ana uygulama penceresini açın ve Yedeklemem düğmesini tıklatın.

2.

Açılan pencerede Depolar bölümünü seçin.

3.

Temizlemek istediğiniz depoyu seçin ve Temizle düğmesini tıklatın.

4.

Açılan Depoyu temizle penceresinde depodan silinmesi gereken dosya sürümlerini seçin.

170

YEDEĞİM

DEPOYU KALDIRMA Bir yedek veri deposunu kaldırmak için Depo Kaldırma Sihirbazını kullanmalısınız. Kaldırma iĢlemi sırasında kaldırılacak depodaki verilere ve yedek deposunu kullanan görevlere uygulanacak eylemleri belirlemeniz istenecektir. Bu sihirbaz Geri ve Ġleri düğmeleri kullanılarak gezilebilen bir dizi pencereden (adımlar) oluĢur; iĢini tamamladığında sihirbazı kapatmak için Bitir düğmesini kullanın. Sihirbazı herhangi bir aĢamada durdurmak için Ġptal düğmesini kullanın. Pencerenin üst kısmındaki göz atma bağlantılarını kullanarak sihirbazın tamamlanmıĢ adımları arasında geçiĢ yapabilirsiniz. Bir yedek deposunu kaldırmak için şunları yapın: 1.

Ana uygulama penceresini açın ve Yedeklemem düğmesini tıklatın.

2.

Açılan pencerede Depolar bölümünü seçin.

3.

Silmek istediğiniz depoyu seçin ve Sil düğmesini tıklatın.

4.

Yedek Depo Kaldırma Sihirbazı baĢlatılacaktır. Sihirbazın adımlarına yakından bakalım: a.

Kaldırılacak depodaki yedek kopyalara uygulanacak eylemi Ġçindekiler penceresinde seçin.

b.

Yedek kopya deposunu kullanan görevlere uygulanacak eylemi Görevler penceresinde seçin.

c.

Deponun seçilen ayarlarla kaldırılmasını Özet penceresinde onaylayın.

YEDEKLEME GÖREVİ OLUŞTURMA Yedekleme görevleri dosyaların yedek kopyalarının oluĢturulması için kullanılır. Bir yedekleme görevi sihirbaz kullanılarak oluĢturulabilir. Yedekleme görevini oluĢtururken aĢağıdaki ayarlar tanımlanmalıdır: 

yedek kopyaları oluĢturulacak dosyalar



oluĢturulacakları depo



yedekleme iĢlemini baĢlatma koĢulları

Yedekleme Görevi OluĢturma Sihirbazı aĢağıdaki iki moddan biri kullanılarak baĢlatılabilir: 

ana modül penceresinden



Microsoft Windows içerik menüsünden

Bu sihirbaz Geri ve Ġleri düğmeleri kullanılarak gezilebilen bir dizi pencereden (adımlar) oluĢur; iĢini tamamladığında sihirbazı kapatmak için Bitir düğmesini kullanın. Sihirbazı herhangi bir aĢamada durdurmak için Ġptal düğmesini kullanın. Pencerenin üst kısmındaki göz atma bağlantılarını kullanarak sihirbazın tamamlanmıĢ adımları arasında geçiĢ yapabilirsiniz. Bir yedekleme görevi oluşturmak için aşağıdakileri yapın: 1.

Ana uygulama penceresini açın ve Yedeklemem düğmesini tıklatın.

2.

Açılan pencerede Yedekleme bölümünü seçerek OluĢtur düğmesini tıklatın.

171

KULLANIM KILAVUZU

3.

Yedek Görev OluĢturma Sihirbazı baĢlatılacaktır. Sihirbazın adımlarına yakından bakalım: a.

Ġçerik penceresinde yedek kopyaları oluĢturulacak nesneleri seçin.

b.

Depo penceresinde yedek kopyaların kopyalanacağı, oluĢturulacak depoyu seçin.

c.

Çizelge penceresinde görevin çalıĢma koĢullarını belirtin.

d.

Özet penceresinde yeni görevin adını girin ve görevin belirttiğiniz ayarlarla oluĢturulduğunu doğrulayın.

YEDEKLEME GÖREVİ ÇALIŞTIRMA Yedekleme görevleri (çizelgeye göre) otomatik olarak veya elle çalıĢtırılabilir. Görevin çalıĢma modu görevler listesinde görüntülenir (aĢağıdaki Ģekle bakın).

Şekil 22. Yedekleme görevi

Otomatik çalıĢtırma çizelgesi görev oluĢturulurken yapılandırılır ancak daha sonra değiĢtirilebilir. Bir yedekleme görevini elle çalıştırmak için aşağıdakileri yapın: 1.

Ana uygulama penceresini açın ve Yedeklemem düğmesini tıklatın.

2.

Açılan pencerede Yedekleme bölümünü seçin.

3.

Pencerenin sağındaki listede yürütülecek görevi seçin ve ÇalıĢtır bağlantısını tıklatın. Seçtiğiniz görevin satırı görev çalıĢmaya baĢladığından beri geçen süreyi gösterir. Görevin çalıĢtırılması pencerenin üst kısmındaki ilgili düğmeler kullanılarak duraklatılabilir veya iptal edilebilir. Görevin yürütülmesi geçerli yedek kopyalarının arĢivinin depoda oluĢturulmasıyla sonuçlanır.

YEDEK KOPYALARI ARAMA Depoda yedek kopyaları aramak için filtreyi ve arama alanını kullanabilirsiniz. Yedek kopya filtresi yalnızca belirttiğiniz arama kriterlerine uyan kopyaları görüntülemenizi sağlar. 

ArĢiv açılır listesinde yürütüldüğünde istenen yedek kopyaları içeren arĢivin oluĢturulmasıyla sonuçlanan görevin adını seçin.



Tarih alanında istenen kopyaları içeren arĢivin oluĢturulduğu tarihi belirtin.



Kategori açılır listesinde yedek kopyaları bulunması gereken dosya türlerini seçin.

ArĢivdeki bir yedek kopyayı ara alanına adını girerek bulabilirsiniz. Görevin son yürütülmesinde yedeklenen dosyalar listesine dahil edilmeyen dosyaların yedek kopyaları (örneğin, bilgisayardan silinen) görüntülemek için Silinen dosyaları göster kutusunu iĢaretleyin.

172

YEDEĞİM

Yedek kopyaları filtrelemek için şunları yapın: 1.

Ana uygulama penceresini açın ve Yedeklemem düğmesini tıklatın.

2.

Açılacak pencerede Geri yükle bölümünü seçin.

3.

Pencerenin sol tarafında filtrenin açılır listelerinden arama kriterini seçin. Sonuç olarak, pencerenin sağ tarafında liste yalnızca belirtilen koĢulları karĢılayan yedek kopyaları içerecektir.

Bir yedekleme görevini ada göre bulmak için aşağıdakileri yapın: 1.

Ana uygulama penceresini açın ve Yedeklemem düğmesini tıklatın.

2.

Açılacak pencerede Geri yükle bölümünü seçin.

3.

Pencerenin sol tarafındaki Ara alanında dosyanın adının tamamını veya bir kısmını girin. Sonuç olarak, pencerenin sağ tarafında liste yalnızca girilen karakterlerle baĢlayan dosyaların yedek kopyalarını içerecektir.

YEDEK KOPYA VERİLERİNİ GÖRÜNTÜLEME Verileri geri yüklemeden önce yedek kopyanın seçilen sürümünün içeriğini görebilirsiniz. Bunun için, en son sürümü açabilir veya belirtilen tarihe dayalı olarak bir sürüm seçebilirsiniz. En son dosya sürümünü açmak için şunları yapın: 1.

Ana uygulama penceresini açın ve Yedeklemem düğmesini tıklatın.

2.

Açılacak pencerede Geri yükle bölümünü seçin.

3.

Ġstenen dosyaların bulunduğu depoyu seçin ve Verileri geri yükle düğmesini tıklatın.

4.

Verileri depodan geri yükle penceresinin sol kısmında bir arĢiv seçin.

5.

Pencerenin sağ tarafındaki listede istediğiniz dosyayı seçin ve Aç düğmesini tıklatın.

Bir dosya sürümünü belirtilen tarihe dayalı olarak açmak için şunları yapın: 1.

Ana uygulama penceresini açın ve Yedeklemem düğmesini tıklatın.

2.

Açılacak pencerede Geri yükle bölümünü seçin.

3.

Ġstenen dosyaların bulunduğu depoyu seçin ve Verileri geri yükle düğmesini tıklatın.

4.

Verileri depodan geri yükle penceresinin sol kısmında bir arĢiv seçin.

5.

Pencerenin sağ tarafındaki listede istediğiniz dosyayı seçin ve Sürümler düğmesini tıklatın.

6.

Açılan Dosya sürümleri penceresinde istediğiniz tarihi seçin ve Aç bağlantısını tıklatın.

VERİLERİ GERİ YÜKLEME Gerekiyorsa, veriler dosyaların yedek kopyalarından geri yüklenebilir. Yedekleme iĢlemi yalnızca bağlanılmıĢ depolar için bulunmaktadır. Yedek kopyalardan geri yüklenen veriler seçtiğiniz klasöre kaydedilir. Dosyalar çeĢitli biçimlerde geri yüklenebilir: 

en son dosya sürümünü geri yükleyebilirsiniz

173

KULLANIM KILAVUZU



geri yüklenecek sürümü tarihine göre seçebilirsiniz.

En son dosya sürümünü geri yüklemek için şunları yapın: 1.

Ana uygulama penceresini açın ve Yedeklemem düğmesini tıklatın.

2.

Açılacak pencerede Geri yükle bölümünü seçin.

3.

Ġstenen dosyaların bulunduğu depoyu seçin ve Verileri geri yükle düğmesini tıklatın.

4.

Verileri depodan geri yükle penceresinin sol kısmında bir arĢiv seçin.

5.

Pencerenin sağ tarafında geri yüklemeniz gereken dosyayı seçin. Bunun için, istediğiniz dosyaların yanındaki kutularını iĢaretleyin. Tüm dosyaları seçmek için listenin altındaki Tümünü seç düğmesini tıklatın. Pencerenin üst tarafındaki Geri yükle düğmesini tıklatın.

6.

Açılan Geri Yükleme penceresinde geri yüklenen dosyaların kaydedileceği konumu ve dosyaların adları çakıĢıyorsa, kaydetme koĢulunu seçin. Geri yükle düğmesini tıklatın.

İstediğiniz dosya sürümünü seçmek için şunları yapın: 1.

Ana uygulama penceresini açın ve Yedeklemem düğmesini tıklatın.

2.

Açılacak pencerede Geri yükle bölümünü seçin.

3.

Ġstenen dosyaların bulunduğu depoyu seçin ve Verileri geri yükle düğmesini tıklatın.

4.

Verileri depodan geri yükle penceresinin sol kısmında bir arĢiv seçin.

5.

Pencerenin sağ tarafında sürümünü belirtmek istediğiniz dosyayı seçin. Bunun için, gerek duyduğunuz dosyanın yanındaki kutusunu iĢaretleyin. Pencerenin üst tarafındaki Sürümler düğmesini tıklatın.

6.

Açılan Dosya sürümleri penceresinde geri yüklemeniz gereken sürümün tarihini seçin ve Geri yükle bağlantısını tıklatın.

7.

Açılan Geri Yükleme penceresinde geri yüklenen dosyaların kaydedileceği konumu ve dosyaların adları çakıĢıyorsa, kaydetme koĢulunu seçin. Geri yükle düğmesini tıklatın.

OLAY RAPORUNU GÖRÜNTÜLEME Veri yedekleme ve geri yüklemeyle iliĢkili her olay raporda görüntülenir. Yedekleme modülü raporunu almak için şunları yapın: 1.

Ana uygulama penceresini açın ve Yedeklemem düğmesini tıklatın.

2.

Açılan pencerenin üst kısmındaki Rapor düğmesini tıklatın.

3.

Açılan Rapor penceresinde olay görüntüleme ayarlarını belirtin.

174

EBEVEYN DENETIMIM Ebeveyn Denetimim bilgisayarda ve ağda farklı kullanıcıların eylemlerini denetlemeye olanak verir. Bu modül kaynaklara ve uygulamalara eriĢimin sınırlandırmanın yanı sıra kullanıcıların eylemleri hakkındaki raporları görme özelliğini sağlar. Günümüzde çocuklar ve gençler bilgisayar ve Ġnternet kaynaklarına eriĢime sahiptir. Bu durum, Ġnternette çalıĢma ve mesajlaĢma bir dizi tehditle bağlantılı olduğundan ötürü bir güvenlik sorunu doğurur. Bunların arasında aĢağıdakiler de vardır: 

Zaman (sohbet odaları, oyunlar) veya para (e-mağazalar, açık arttırmalar) kaybına sebep olabilecek web sitelerine eriĢim



YetiĢkin kullanıcıları hedefleyen (pornografi, silah, yasadıĢı maddeler, Ģiddet ve benzeri öğeleri barındıran içeren) web kaynaklarına eriĢim



Zararlı programların virüs bulaĢtırdığı dosyaları indirme



bilgisayar ve Ġnternetin sağlığa zararlı olabilecek aĢırı kullanımı



Kullanıcının kiĢisel verilerini (gerçek adı, adresi, evde hiç kimsenin olmadığı saatler, vb.) çalabilecek, akranları görünümdeki tanımadıkları kiĢilerle iletiĢim kurma

Ebeveyn denetimi bilgisayar ve Ġnternet kullanımıyla iliĢkili riskleri azaltmaya olanak verir. Bu riskleri azaltmayı sağlamak için modül aĢağıdaki özelikleri kullanır: 

bilgisayara ve Ġnternete eriĢim süresini sınırlama



eriĢilmesine izin verilen ve engellenen web sitesi listeleri oluĢturmanın yanı sıra görüntülenmesi önerilmeyen web sitesi içeriği kategorilerini seçme



güvenli arama modunu etkinleĢtirme



Ġnternetten dosyaları karĢıdan yüklemeyi sınırlandırma



görüĢmeye izin verilen veya engellenen bağlantılar listesi oluĢturma



mesajlaĢma metinlerini görme



belirli kiĢisel verilerin aktarılmasını yasaklama



mesajlaĢma metinlerindeki anahtar sözcükleri arama (bulunan anahtar sözcük sayısı Raporlar bölümünde görüntülenir)



baĢlatılmasına izin verilen ve engellenen uygulamalar listelerinin oluĢturulmasının yanı sıra izin verilen uygulamaların çalıĢmasına zaman sınırlamaları konması

Her sınırlama farklı kullanıcılar için Ebeveyn Denetimini ayarlamaya olanak vererek ayrı etkinleĢtirilir. Her kullanıcı hesabı için denetlenen kategorilerdeki olayları seçilen süre için görüntüleyen raporları görebilirsiniz.

175

KULLANIM KILAVUZU

BU BÖLÜMDE: Ebeveyn Denetimini etkinleĢtirme ve yapılandırma ....................................................................................................... 176 Ġnternet eriĢim süresini sınırlama ................................................................................................................................... 177 Web sitelerine eriĢim ..................................................................................................................................................... 178 Ġnternetten dosyaları karĢıdan yükleme ......................................................................................................................... 178 Güvenli arama modu ..................................................................................................................................................... 179 Anlık mesajlaĢma .......................................................................................................................................................... 180 KiĢisel verileri gönderme ............................................................................................................................................... 181 Anahtar sözcüklerle arama ............................................................................................................................................ 182 Bilgisayar kullanım süresini sınırlama............................................................................................................................ 182 Uygulamaları ve oyunları çalıĢtırma .............................................................................................................................. 183 Ebeveyn Denetimi ayarlarını kaydetme ve karĢıdan yüklem ......................................................................................... 184

EBEVEYN DENETİMİ ETKİNLEŞTİRME VE YAPILANDIRMA BileĢeni yönetmeye baĢlamak için kimlik doğrulama iĢlemini gerçekleĢtirmeniz gerekir. Ad ve yönetici parolasını girdikten sonra Ebeveyn Denetimini etkinleĢtirebilir, duraklatabilir, devre dıĢı bırakabilir ve ayarlarını değiĢtirebilirsiniz. BileĢen etkinleĢtirildiğinde, Ebeveyn Denetimini ayrı hesaplar için etkinleĢtirebilir ve çeĢitli iĢlevlerini yapılandırabilirsiniz. BileĢen devre dıĢı bırakılmıĢsa, hiçbir denetim gerçekleĢtirilmeyecektir. Ebeveyn Denetimini etkinleştirmek için şunları yapın: 1.

Ana uygulama penceresini açın ve Ebeveyn Denetimim düğmesini tıklatın.

2.

Açılan pencerede Kullanıcılar bölümünü seçin. EtkinleĢtir bağlantısını tıklatın.

Ebeveyn Denetimini duraklatmak için şunları yapın:

1.

Ana uygulama penceresini açın ve Ebeveyn Denetimim düğmesini tıklatın.

2.

Açılan pencerede Kullanıcılar bölümünü seçin. Duraklat bağlantısını tıklatın.

3.

Ebeveyn Denetimini Duraklat penceresinde, iĢlemi sürdürme modunu seçin. Ebeveyn Denetimini Kaspersky PURE ana penceresinden de duraklatabilir veya yeniden baĢlatabilirsiniz.

Bir hesap için Ebeveyn Denetimini yapılandırmak için şunları yapın: 1.

Ana uygulama penceresini açın ve Ebeveyn Denetimim düğmesini tıklatın.

2.

Açılan pencerede Kullanıcılar bölümünü seçin, Ebeveyn Denetimi ayarlarının yapılandırılacağı hesabı seçin ve Yapılandır düğmesini tıklatın.

3.

Açılan pencerede sınırlamalar koymanız gereken bileĢeni seçin ve denetim ayarlarını belirtin.

176

EBEVEYN DENETIMIM

Bir hesap için takma adı ve resmi yapılandırmak için şunları yapın: 1.

Ana uygulama penceresini açın ve Ebeveyn Denetimim düğmesini tıklatın.

2.

Açılan pencerede Kullanıcılar bölümünü seçin, ayarları yapılandırılacak hesabı seçin ve Yapılandır düğmesini tıklatın.

3.

Açılan pencerede, Ek bölümünde Ekran bileĢenini seçin. Hesap için bir takma ad girin ve görüntülenecek resmi seçin.

AYRICA BKZ: Ebeveyn Denetimi ayarlarını kaydetme ve karĢıdan yükleme ....................................................................................... 184

İNTERNETE ERİŞİM SÜRESİNİ SINIRLAMA Kullanıcının Ġnternette geçirdiği süreyi sınırlandırabilirsiniz. Bunun için, Ġnternet eriĢimini (eriĢime izin verilen veya engellenen haftanın belirli günleri ve saatleri için) yapılandırabilir ve aynı zamanda Ġnternette harcanan toplam süreyi de sınırlandırabilirsiniz. Seçilen bilgisayardaki her kullanıcı hesabının Ġnternet eriĢimi istatistiklerinin yanı sıra olaylar hakkında ayrıntılı bir raporu görebilirsiniz. İnternete erişim süresini sınırlamak için şunları yapın: 1.

Ana uygulama penceresini açın ve Ebeveyn Denetimim düğmesini tıklatın.

2.

Açılan pencerede Kullanıcılar bölümünü seçin, sınırlandırmanın oluĢturulacağı kullanıcı hesabını seçin ve Yapılandır düğmesini tıklatın.

3.

Açılan pencerede, Ġnternet bölümünde Kullanım bileĢenini seçin.

4.

Açılan Ġnternet kullanımı denetimi penceresinde belirtin.

EtkinleĢtir kutusunu iĢaretleyin ve zaman sınırlamalarını

Özet istatistikleri görmek için şunları yapın: 1.

Ana uygulama penceresini açın ve Ebeveyn Denetimim düğmesini tıklatın.

2.

Açılan pencerede Raporlar bölümünü seçin ve açılır menüde raporunu görmeyi istediğiniz kullanıcı hesabını seçin. Seçilen kullanıcı hesabı için Ġnternet kullanımının özet istatistikleri Ġnternet bölümünde görüntülenir.

Ayrıntılı rapor almak için şunları yapın: 1.

Ana uygulama penceresini açın ve Ebeveyn Denetimim düğmesini tıklatın.

2.

Açılan pencerede Raporlar bölümünü seçin ve açılır menüde raporunu görmeyi istediğiniz kullanıcı hesabını seçin. Ayrıntılı rapor bağlantısını tıklatın.

3.

Açılan pencerede, Ġnternet bölümünde Kullanım bileĢenini seçin. Açılan Kullanım penceresinde ayrıntılı rapor görüntülenecektir.

Ayrıntılı raporu Kullanıcılar bölümünde Ayrıntılı rapor düğmesini tıklatarak da açabilirsiniz.

177

KULLANIM KILAVUZU

WEB SİTELERİNE ERİŞİM Belirli web kaynaklarına eriĢimi içeriklerine dayalı olarak sınırlamalar koyabilirsiniz. Bunun için, izin verilen ve engellenen web sayfaları listelerini oluĢturabilir, aynı zamanda eriĢimi engellenecek web sitesi kategorilerini de seçebilirsiniz. Seçilen bilgisayardaki her kullanıcı hesabının web sitelerine eriĢimi istatistiklerinin yanı sıra olaylar hakkında ayrıntılı bir raporu görebilirsiniz. Web kaynağına erişim süresini sınırlamak için şunları yapın: 1.

Ana uygulama penceresini açın ve Ebeveyn Denetimim düğmesini tıklatın.

2.

Açılan pencerede Kullanıcılar bölümünü seçin, sınırlandırmanın oluĢturulacağı kullanıcı hesabını seçin ve Yapılandır düğmesini tıklatın.

3.

Açılan pencerede, Ġnternet bölümünü seçin, ardından Web sitelerine eriĢim bileĢenini seçin.

4.

Açılan Web sitelerine eriĢim denetimi penceresinde eriĢime sınırlamalar koyun.

EtkinleĢtir kutusunu iĢaretleyin ve web sitelerine

Engellenen web adresleri ve Ġzin verilen web adresleri sekmelerinde izin verilen ve engellenen web sitelerinin adreslerini girebilirsiniz. Önerilmeyen sekmesinde eriĢimin engellenmesi gereken web siteleri kategorilerini seçebilirsiniz. 5.

Eylem açılır listesinde izin verilen web siteleri listesinde içerilmeyen web siteleri için varsayılan bir eylem seçin. Varsayılan eylem olarak izin verilen web siteleri listesinde içerilmeyen web sitelerinin engellenmesini seçtiyseniz, Ġnternete proxy'i kullanarak bağlanmak için Ġzin verilen web adresleri listesine proxy sunucusunun adresini ekleyin.

Özet istatistikleri görmek için şunları yapın: 1.

Ana uygulama penceresini açın ve Ebeveyn Denetimim düğmesini tıklatın.

2.

Açılan pencerede Raporlar bölümünü seçin ve açılır menüde raporunu görmeyi istediğiniz kullanıcı hesabını seçin. Seçilen hesap için göz atılan web sitelerinin özet istatistikleri Ġnternet bölümünde görüntülenir.

Ayrıntılı rapor almak için şunları yapın: 1.

Ana uygulama penceresini açın ve Ebeveyn Denetimim düğmesini tıklatın.

2.

Açılan pencerede Raporlar bölümünü seçin ve açılır menüde raporunu görmeyi istediğiniz kullanıcı hesabını seçin. Ayrıntılı rapor bağlantısını tıklatın.

3.

Açılan pencerede, Ġnternet bölümünü seçin, ardından Web sitelerine eriĢim bileĢenini seçin. Açılan Web sitelerine eriĢim penceresinde ayrıntılı bir rapor görüntülenecektir.

Ayrıntılı raporu Kullanıcılar bölümünde Ayrıntılı rapor düğmesini tıklatarak da açabilirsiniz.

İNTERNETTEN DOSYALARI KARŞIDAN YÜKLEME KarĢıdan yüklenebilecek dosya türlerini sınırlandırabilirsiniz. Seçilen bilgisayardaki her kullanıcı hesabının karĢıdan yüklenen ve engellenen dosyalarının yanı sıra olaylar hakkında ayrıntılı bir raporu görebilirsiniz.

178

EBEVEYN DENETIMIM

Dosyaları İnternetten karşıdan yüklemeyi sınırlamak için şunları yapın: 1.

Ana uygulama penceresini açın ve Ebeveyn Denetimim düğmesini tıklatın.

2.

Açılan pencerede Kullanıcılar bölümünü seçin, sınırlandırmanın oluĢturulacağı kullanıcı hesabını seçin ve Yapılandır düğmesini tıklatın.

3.

Açılan pencerede, Ġnternet bölümünde Dosyaları karĢıdan yükleme bileĢenini seçin.

4.

Açılan Ġnternetten dosyaları karĢıdan yükleme denetimi penceresinde karĢıdan yüklenmesine izin verilen dosya kategorilerini belirtin.

EtkinleĢtir kutusunu iĢaretleyin ve

Özet istatistikleri görmek için şunları yapın: 1.

Ana uygulama penceresini açın ve Ebeveyn Denetimim düğmesini tıklatın.

2.

Açılan pencerede Raporlar bölümünü seçin ve açılır menüde raporunu görmeyi istediğiniz kullanıcı hesabını seçin. Seçilen hesap için Ġnternetten karĢıdan yüklenen dosyaların özet istatistikleri Ġnternet bölümünde görüntülenir.

Ayrıntılı rapor almak için şunları yapın: 1.

Ana uygulama penceresini açın ve Ebeveyn Denetimim düğmesini tıklatın.

2.

Açılan pencerede Raporlar bölümünü seçin ve açılır menüde raporunu görmeyi istediğiniz kullanıcı hesabını seçin. Ayrıntılı rapor bağlantısını tıklatın.

3.

Açılan pencerede, Ġnternet bölümünde Dosyaları karĢıdan yükleme bileĢenini seçin. Açılan Dosyaları karĢıdan yükleme penceresinde ayrıntılı bir rapor görüntülenecektir.

Ayrıntılı raporu Kullanıcılar bölümünde Ayrıntılı rapor düğmesini tıklatarak da açabilirsiniz.

GÜVENLİ ARAMA MODU Bazı arama motorları kullanıcıları uygunsuz web sitesi içeriğinden korumaya çalıĢır. Bunun için, web sitelerinin dizinlemesi sırasında bazı anahtar sözcükler ve ifadeler, web sitesi adresleri ve kategorileri kullanırlar. Güvenli arama modunu etkinleĢtirmek için aĢağıdaki web siteleri kategorileri aramanın dıĢında tutulur: porno, uyuĢturucular ve yetiĢkinleri hedefleyen diğer siteler. Ebeveyn Denetimi aĢağıdaki arama motorları için eĢzamanlı olarak güvenli arama modunu açmayı sağlar: 

Google,



Bing.com.

Güvenli arama modunu açmak için şunları yapın: 1.

Ana uygulama penceresini açın ve Ebeveyn Denetimim düğmesini tıklatın.

2.

Açılan pencerede Kullanıcılar bölümünü seçin, sınırlandırmanın oluĢturulacağı kullanıcı hesabını seçin ve Yapılandır düğmesini tıklatın.

3.

Açılan pencerede, Ġnternet bölümündeki Güvenli arama bileĢenini seçin.

4.

Açılan Arama sonuçları denetimi penceresinde,

EtkinleĢtir kutusunu iĢaretleyin.

179

KULLANIM KILAVUZU

ANLIK MESAJLAŞMA Anlık mesajlaĢmanın denetlenmesi yazıĢma içeriğinin ve mesajlaĢmaya izin verilen kiĢilerin denetlenmesi anlamına gelir. Ġzin verilen ve engellenen kiĢiler listeleri oluĢturabilirsiniz; gelen tüm iletilerde denetlenecek (bkz., "Anahtar sözcüklerle arama" bölümü, sayfa 182) anahtar sözcükleri belirtin ve gönderilmesi yasaklanan (bkz., "KiĢisel verileri gönderme" bölümü, sayfa 181) kiĢisel verileri de girin. Bir kiĢiyle mesajlaĢma yasaklanmıĢsa, bu kiĢiye gönderilen veya ondan alınan tüm iletiler engellenecektir. Engellenen iletiler ve iletilerde bulunan anahtar sözcükler hakkındaki bilgiler raporda görüntülenir. Tam raporda her kiĢinin ileti geçmiĢini görebilirsiniz. MesajlaĢma denetimi aĢağıdaki sınırlamalar sahiptir: 

Anlık mesajlaĢma istemcisi Ebeveyn Denetiminden önce baĢlatılmıĢsa, mesajlaĢma denetimi anlık mesajlaĢma istemcisi yeniden baĢlatılana kadar uygulanmayacaktır.



HTTP proxy'leri kullanırken mesajlaĢma denetimi yürütülmeyecektir.

Ebeveyn Denetiminin geçerli sürümü aĢağıdaki anlık mesajlaĢma istemcileri aracılığıyla iletiĢimin denetlenmesini sağlar: 

ICQ,



QIP



Windows Live Messenger (MSN);



Yahoo Messenger;



GoogleTalk,



mIRC,



Mail.Ru Agent,



Psi,



Miranda,

Bazı anlık mesajlaĢma istemcileri ĢifrelenmiĢ bağlantı kullanır. Bu programlar aracılığıyla mesajlaĢmayı denetlemek için ĢifrelenmiĢ bağlantıların denetlenmesini etkinleĢtirmeniz gerekecektir (bkz., sayfa 158). Anlık mesajlaşılan kişileri sınırlamak için şunları yapın: 1.

Ana uygulama penceresini açın ve Ebeveyn Denetimim düğmesini tıklatın.

2.

Açılan pencerede Kullanıcılar bölümünü seçin, sınırlandırmanın oluĢturulacağı kullanıcı hesabını seçin ve Yapılandır düğmesini tıklatın.

3.

Açılan pencerede, MesajlaĢma bölümündeki Anlık mesajlaĢma bileĢenini seçin.

4.

Açılan Anında mesajlaĢma denetimi penceresinde,

5.

Ġzin verilen ve Engellenen sekmelerinde izin verilen ve engellenen kiĢiler listelerini oluĢturun.

6.

Eylem açılır listesinde listelerinizde içerilmeyen kiĢiler için varsayılan eylemi seçin.

EtkinleĢtir kutusunu iĢaretleyin.

Bu hesap için olayların ayrıntılı raporunda seçmiĢ olduğunuz kiĢiyle iletiĢimine izin verebilir veya engelleyebilirsiniz.

180

EBEVEYN DENETIMIM

Özet istatistikleri görmek için şunları yapın: 1.

Ana uygulama penceresini açın ve Ebeveyn Denetimim düğmesini tıklatın.

2.

Açılan pencerede Raporlar bölümünü seçin ve açılır menüde raporunu görmeyi istediğiniz kullanıcı hesabını seçin. MesajlaĢma bölümünde seçilen kullanıcı hesabı için özet anlık mesajlaĢma istatistikleri görüntülenecektir.

Ayrıntılı rapor almak için şunları yapın: 1.

Ana uygulama penceresini açın ve Ebeveyn Denetimim düğmesini tıklatın.

2.

Açılan pencerede Raporlar bölümünü seçin ve açılır menüde raporunu görmeyi istediğiniz kullanıcı hesabını seçin. Ayrıntılı rapor bağlantısını tıklatın.

3.

Açılan pencerede, MesajlaĢma bölümündeki Anlık mesajlaĢma bileĢenini seçin. Açılan Anlık mesajlaĢma penceresinde ayrıntılı rapor görüntülenecektir.

Ayrıntılı raporu Kullanıcılar bölümünde Ayrıntılı rapor düğmesini tıklatarak da açabilirsiniz.

KİŞİSEL VERİLERİ GÖNDERME KiĢisel bilgileri içeren verilerin gönderilmesini yasaklayabilirsiniz. Bunun için, gizli bilgileri (örneğin, ev adresi, telefon numarası, vb) içeren kayıtların listesini oluĢturun. Listedeki verileri gönderme denemeleri engellenir ve engellenen iletilerdeki bilgiler ekranda görüntülenir. Belirli verilerin gönderilmesini engellemek için: 1.

Ana uygulama penceresini açın ve Ebeveyn Denetimim düğmesini tıklatın.

2.

Açılan pencerede Kullanıcılar bölümünü seçin, sınırlandırmanın oluĢturulacağı kullanıcı hesabını seçin ve Yapılandır düğmesini tıklatın.

3.

Açılan pencerede, MesajlaĢma bölümündeki KiĢisel veriler bileĢenini seçin.

4.

Açılan KiĢisel verileri gönderme denetimi penceresinde, EtkinleĢtir kutusunu iĢaretleyin. Ekle bağlantısını tıklatarak kaydı gönderilmesi yasaklanan verilerin listesine ekleyin.

Özet istatistikleri görmek için şunları yapın: 1.

Ana uygulama penceresini açın ve Ebeveyn Denetimim düğmesini tıklatın.

2.

Açılan pencerede Raporlar bölümünü seçin ve açılır menüde raporunu görmeyi istediğiniz kullanıcı hesabını seçin. Seçilen hesap için kiĢisel verilerin aktarımının özet istatistikleri MesajlaĢma bölümünde görüntülenir.

Ayrıntılı rapor almak için şunları yapın: 1.

Ana uygulama penceresini açın ve Ebeveyn Denetimim düğmesini tıklatın.

2.

Açılan pencerede Raporlar bölümünü seçin ve açılır menüde raporunu görmeyi istediğiniz kullanıcı hesabını seçin. Ayrıntılı rapor bağlantısını tıklatın.

3.

Açılan pencerede, MesajlaĢma bölümündeki KiĢisel veriler bileĢenini seçin. Açılan KiĢisel veriler penceresinde ayrıntılı bir rapor görüntülenecektir.

181

KULLANIM KILAVUZU

Ayrıntılı raporu Kullanıcılar bölümünde Ayrıntılı rapor düğmesini tıklatarak da açabilirsiniz.

ANAHTAR SÖZCÜK ARAMA Anlık mesajlaĢmalarda anahtar sözcüklerin varlığını denetleyebilirsiniz. Ġletilerde bulanan listedeki anahtar sözcükler raporda belirtilir. IM denetimi (bkz., "Anında mesajlaĢma" bölümü, sayfa 180) devreden çıkarılmıĢsa, anahtar sözcükler de aranmaz. İletilerde anahtar sözcük denetimini etkinleştirmek için şunları yapın: 1.

Ana uygulama penceresini açın ve Ebeveyn Denetimim düğmesini tıklatın.

2.

Açılan pencerede Kullanıcılar bölümünü seçin, sınırlandırmanın oluĢturulacağı kullanıcı hesabını seçin ve Yapılandır düğmesini tıklatın.

3.

Açılan pencerede, MesajlaĢma bölümündeki Anahtar sözcükler bileĢenini seçin.

4.

Açılan Anahtar sözcük kullanımı denetimi penceresinde, EtkinleĢtir kutusunu iĢaretleyin. Ekle bağlantısını tıklatarak kaydı iletilerde denetlenen anahtar sözcükler listesine ekleyin.

Özet istatistikleri görmek için şunları yapın: 1.

Ana uygulama penceresini açın ve Ebeveyn Denetimim düğmesini tıklatın.

2.

Açılan pencerede Raporlar bölümünü seçin ve açılır menüde raporunu görmeyi istediğiniz kullanıcı hesabını seçin. Seçilen kullanıcı hesabı için iletilerde anahtar sözcüklerin özet istatistikleri MesajlaĢma bölümünde görüntülenir.

Ayrıntılı rapor almak için şunları yapın: 1.

Ana uygulama penceresini açın ve Ebeveyn Denetimim düğmesini tıklatın.

2.

Açılan pencerede Raporlar bölümünü seçin ve açılır menüde raporunu görmeyi istediğiniz kullanıcı hesabını seçin. Ayrıntılı rapor bağlantısını tıklatın.

3.

Açılan pencerede, MesajlaĢma bölümündeki Anahtar sözcükler bileĢenini seçin. Açılan Anahtar sözcükler penceresinde ayrıntılı bir rapor görüntülenecektir. Ayrıntılı raporu Kullanıcılar bölümünde Ayrıntılı rapor düğmesini tıklatarak da açabilirsiniz.

BİLGİSAYAR KULLANIM SÜRESİNİ SINIRLAMA Bilgisayara kullanıcı eriĢimi çizelgesi (haftanın günleri ve günün saatleri) oluĢturmanın yanı sıra günlük toplam bilgisayar kullanımı süresini de sınırlandırabilirsiniz. Seçilen bilgisayardaki her kullanıcı hesabının bilgisayara eriĢim istatistiklerinin yanı sıra olaylar hakkında ayrıntılı bir raporu görebilirsiniz. Günlük bilgisayar kullanımını sınırlamak için: 1.

Ana uygulama penceresini açın ve Ebeveyn Denetimim düğmesini tıklatın.

182

EBEVEYN DENETIMIM

2.

Açılan pencerede Kullanıcılar bölümünü seçin, sınırlandırmanın oluĢturulacağı kullanıcı hesabını seçin ve Yapılandır düğmesini tıklatın.

3.

Açılan pencerede, Bilgisayar bölümünde Kullanım bileĢenini seçin.

4.

Açılan Bilgisayar kullanımı denetimi penceresinde sınırlamalarını belirtin.

EtkinleĢtir kutusunu iĢaretleyin ve zaman

Özet istatistikleri görmek için şunları yapın: 1.

Ana uygulama penceresini açın ve Ebeveyn Denetimim düğmesini tıklatın.

2.

Açılan pencerede Raporlar bölümünü seçin ve açılır menüde raporunu görmeyi istediğiniz kullanıcı hesabını seçin. Seçilen hesap için bilgisayar kullanımı özet istatistikleri Bilgisayar bölümünde görüntülenir.

Ayrıntılı rapor almak için şunları yapın: 1.

Ana uygulama penceresini açın ve Ebeveyn Denetimim düğmesini tıklatın.

2.

Açılan pencerede Raporlar bölümünü seçin ve açılır menüde raporunu görmeyi istediğiniz kullanıcı hesabını seçin. Ayrıntılı rapor bağlantısını tıklatın.

3.

Açılan pencerede, Bilgisayar bölümünde Kullanım bileĢenini seçin. Açılan Kullanım penceresinde ayrıntılı rapor görüntülenecektir. Ayrıntılı raporu Kullanıcılar bölümünde Ayrıntılı rapor düğmesini tıklatarak da açabilirsiniz.

UYGULAMALARI VE OYUNLARI ÇALIŞTIRMA Belirli uygulamaların ve oyunların baĢlatılmasına izin verebilir veya engelleyebilir ve izin verilen uygulamaların baĢlatılmasını süreyle sınırlayabilirsiniz. Seçilen bilgisayardaki her kullanıcı hesabının uygulama ve oyun baĢlatma istatistiklerinin yanı sıra olaylar hakkında ayrıntılı bir raporu görebilirsiniz. Uygulamaları ve oyunları başlatmayı sınırlamak için: 1.

Ana uygulama penceresini açın ve Ebeveyn Denetimim düğmesini tıklatın.

2.

Açılan pencerede Kullanıcılar bölümünü seçin, sınırlandırmanın oluĢturulacağı kullanıcı hesabını seçin ve Yapılandır düğmesini tıklatın.

3.

Açılan pencerede, Bilgisayar bölümünde ÇalıĢan uygulamalar bileĢenini seçin.

4.

Açılan Uygulamaları çalıĢtırma sonuçları denetimi penceresinde,

5.

ÇalıĢtırılmasına izin verilen veya engellenen uygulamaların listelerini Ġzin verilen ve Engellenen sekmelerinde oluĢturun ve izin verilen uygulamalar için çalıĢma çizelgesini ayarlayın.

EtkinleĢtir kutusunu iĢaretleyin.

Özet istatistikleri görmek için şunları yapın: 1.

Ana uygulama penceresini açın ve Ebeveyn Denetimim düğmesini tıklatın.

2.

Açılan pencerede Raporlar bölümünü seçin ve açılır menüde raporunu görmeyi istediğiniz kullanıcı hesabını seçin. Seçilen hesap için uygulamaları ve oyunları baĢlatma özet istatistikleri Bilgisayar bölümünde görüntülenir.

183

KULLANIM KILAVUZU

Ayrıntılı rapor almak için şunları yapın: 1.

Ana uygulama penceresini açın ve Ebeveyn Denetimim düğmesini tıklatın.

2.

Açılan pencerede Raporlar bölümünü seçin ve açılır menüde raporunu görmeyi istediğiniz kullanıcı hesabını seçin. Ayrıntılı rapor bağlantısını tıklatın.

3.

Açılan pencerede, Bilgisayar bölümünde ÇalıĢan uygulamalar bileĢenini seçin. Açılan ÇalıĢan uygulamalar penceresinde ayrıntılı bir rapor görüntülenecektir. Ayrıntılı raporu Kullanıcılar bölümünde Ayrıntılı rapor düğmesini tıklatarak da açabilirsiniz.

EBEVEYN DENETİMİ AYARLARINI KAYDETME VE KARŞIDAN YÜKLEME Bir hesap için Ebeveyn Denetimini yapılandırdıysanız, ayarlarını dosya olarak kaydedebilirsiniz. Ġleride hızlı yapılandırma için ayarları bu dosyadan içe aktarabilirsiniz. Ek olarak baĢka bir hesabın denetim ayarlarını uygulayabilir veya bir yapılandırma Ģablonu (yaĢlarına, deneyimlerine ve diğer parametrelere dayalı olarak çeĢitli kullanıcı türleri için önceden yapılandırılmıĢ kurallar dizisi) kullanabilirsiniz. Ġçe aktarma tamamlandıktan sonra tek bir hesap için seçtiğiniz ayarları her zaman değiĢtirebilirsiniz. Denetim ayarlarını bir dosyaya kaydetmek için şunları yapın: 1.

Ana uygulama penceresini açın ve Ebeveyn Denetimim düğmesini tıklatın.

2.

Açılan pencerede Kullanıcılar bölümünü seçin, Ebeveyn Denetimi ayarlarının kaydedilmesi gereken hesabı seçin ve Yapılandır düğmesini tıklatın.

3.

Açılan pencerenin üst kısmındaki Ayarları kaydet bağlantısını tıklatın ve yapılandırma dosyasını kaydedin.

Denetim ayarlarını bir dosyadan yüklemek için şunları yapın: 1.

Ana uygulama penceresini açın ve Ebeveyn Denetimim düğmesini tıklatın.

2.

Açılan pencerede Kullanıcılar bölümünü seçin, Ebeveyn Denetimi ayarlarının yüklenmesi gereken hesabı seçin ve Yapılandır düğmesini tıklatın.

3.

Açılan pencerenin üst kısmındaki Ayarları yükle bağlantısını tıklatın.

4.

Açılan Denetim ayarlarını yükle penceresinde Yapılandırma dosyası seçeneğini seçin ve dosyanın konumunu belirtin.

Farklı bir hesabın ayarlarını uygulamak için şunları yapın: 1.

Ana uygulama penceresini açın ve Ebeveyn Denetimim düğmesini tıklatın.

2.

Açılan pencerede Kullanıcılar bölümünü seçin, Ebeveyn Denetimi ayarlarının uygulanması gereken hesabı seçin ve Yapılandır düğmesini tıklatın.

3.

Açılan pencerenin üst kısmındaki Ayarları yükle bağlantısını tıklatın.

4.

Açılan Denetim ayarlarını yükle penceresinde BaĢka kullanıcı seçeneğini seçin ve ayarlarını kullanmak istediğiniz hesabı belirtin.

184

EBEVEYN DENETIMIM

Bir yapılandırma şablonunu kullanmak için şunları yapın: 1.

Ana uygulama penceresini açın ve Ebeveyn Denetimim düğmesini tıklatın.

2.

Açılan pencerede Kullanıcılar bölümünü seçin, önceden tanımlanmıĢ Ebeveyn Denetimi ayarlarının kullanılması gereken hesabı seçin ve Yapılandır düğmesini tıklatın.

3.

Açılan pencerenin üst kısmındaki Ayarları yükle bağlantısını tıklatın.

4.

Açılan Denetim ayarlarını yükle penceresinde ġablon seçeneğini seçin ve ayarlarını kullanmak istediğiniz Ģablonu belirtin.

185

SISTEM İNCE AYARLARIM Bilgisayarın güvenliğinin sağlanması iĢletim sisteminin özellikleri ve zayıf noktalarını kötüye kullanma yolları üzerinde uzmanlık gerektiren güç bir görevdir. Ayrıca sistem güvenliği hakkındaki bilgilerin miktarı ve çeĢitliliği bunların çözümlenmesini ve iĢlenmesini zorlaĢtırır. Bilgisayarın güvenliği sağlamaya iliĢkin özel görevlerin içinden çıkılmasını kolaylaĢtırmak için Kaspersky PURE paketine bir dizi sihirbaz ve araç eklenmiĢtir: 

Tarayıcı Yapılandırma Sihirbazı (bkz, sayfa 186), Microsoft Internet Explorer ayarlarını çözümler ve öncelikle güvenlikle iliĢkili olarak değerlendirir.



Kötü amaçlı nesnelerin sistemdeki varlığının izlerini ortadan kaldıran Sistem Geri Yükleme Sihirbazı (bkz., sayfa 187).



Bir virüs saldırısından sonra veya iĢletim sistemi bozulmuĢsa ve daha sonra olduğu gibi yeniden baĢlatılamıyorsa, sistemin çalıĢabilirliğini geri yükleyen Kurtarma Diski OluĢturma Sihirbazı (bkz., sayfa 188).



Gizli verileri ileride hiçbir geri yükleme fırsatı vermeden yok eden Veri Silme Sihirbazı (bkz., sayfa 190).



Geçici ve kullanılmayan dosyaları bilgisayarınızdan silen ve sistemin çalıĢmasını optimize eden Kullanılmayan Verileri Silme Sihirbazı (bkz., sayfa 191).



Sistemdeki kullanıcı etkinliklerinin izlerini arayan ve ortadan kaldıran Gizlilik Temizleme Sihirbazı (bkz., sayfa 192).

BU BÖLÜMDE: Tarayıcıyı yapılandırma ................................................................................................................................................. 186 Virüs bulaĢmasından sonra geri yükleme ...................................................................................................................... 187 Kurtarma diski ............................................................................................................................................................... 188 Verileri Kalıcı Olarak Silme ............................................................................................................................................ 190 Kullanılmayan Verileri Silme .......................................................................................................................................... 191 Gizlilik Temizleme Sihirbazı ........................................................................................................................................... 192

TARAYICIYI YAPILANDIRMA Tarayıcı Yapılandırma Sihirbazı Microsoft Internet Explorer ayarlarını güvenlik açısından çözümler çünkü kullanıcı tarafından seçilmiĢ veya varsayılan yapılmıĢ bazı ayarlar güvenlik sorunlarına neden olabilir. Sihirbaz yazılım için en son yazılım güncellemelerinin yüklenip yüklenmediğini ve ayarlarının davetsiz misafirlerin bilgisayarınıza zarar vermek için kullanılabilecekleri potansiyel zayıf noktalar içerip içermediğini denetler. Çözümlenen nesnelerin örnekleri Ģunlardır: 

Microsoft Internet Explorer önbelleği. Önbellek, kullanıcının ziyaret ettiği web siteleri geçmiĢinden de elde edilebilecek gizli verileri içerir. Bazı kötü amaçlı nesneler diski tararken önbelleği de tarar ve davetsiz misafirler kullanıcının e-posta adreslerini ele geçirebilir. Tarayıcınızı her kapattığınızda önbelleği temizlemeniz önerilir.



Bilinen dosya biçimlerinin uzantıların görüntülenmesi. Windows Explorer için bir seçenek dosya uzantılarının gizlenmesidir. Çoğu kötü amaçlı nesne çift uzantı kullanır, bu durumda kullanıcı dosya adının,

186

SİSTEM İNCE AYARLARIM

gerçek uzantısı olmadan, sadece bir kısmını görebilir. Bu hile davetsiz misafirler tarafından sıklıkla kullanılır. Bilinen dosya biçimleri için uzantıların görüntülenmesini etkinleĢtirmenizi öneririz. 

Güvenilir sitelerin listesi. Kötü amaçlı nesneler bu listeye davetsiz misafirlerin web sitelerinin bağlantıları ekleyebilirler.

Tanılamayı baĢlatmadan önce tüm Microsoft Internet Explorer pencerelerini kapatın. Sihirbaz gözden geçirmeyi tamamladıktan sonra, tarayıcı ayarlarının hemen ilgilenilmesi gereken güvenlik sorunları ortaya çıkarıp çıkarmadığını değerlendirmek için, toplanan bilgileri çözümler.. Daha sonra sorunları ortadan kaldırmak için gerçekleĢtirilecek olan bir eylemler listesi derleyecektir. Bu eylemler saptanan sorunların önem derecesine bağlı olarak kategorilere göre gruplandırılırlar. Sihirbaz tamamlandığında çözümleme için Kaspersky Lab'a gönderilebilecek bir rapor oluĢturulacaktır. Bazı ayarların belirli sitelerin görüntülenmesine iliĢkin sorunlara yol açabileceğini (örneğin ActiveX denetimleri kullanıyorlarsa) unutmayın. Bu siteleri güvenli bölgeye ekleyerek bu sorunu çözebilirsiniz. Bu sihirbaz Geri ve Ġleri düğmeleri kullanılarak gezilebilen bir dizi pencereden (adımlar) oluĢur; iĢini tamamladığında sihirbazı kapatmak için Bitir düğmesini kullanın. Sihirbazı herhangi bir aĢamada durdurmak için Ġptal düğmesini kullanın. Sihirbazı başlatmak için: 1.

Ana uygulama penceresini açın.

2.

Güvenlik+ bölümünde Sistem Ġnce Ayarlarım düğmesini tıklatın.

3.

Açılan pencerede Tarayıcı Ġnce Ayarlarını Yap düğmesini tıklatın.

VİRÜS BULAŞTIKTAN SONRA GERİ YÜKLEME Sistem Geri Yükleme Sihirbazı kötü amaçlı nesnelerin sistemdeki eylemlerinin izlerini ortadan kaldırır. Kaspersky Lab, sihirbazı virüs bulaĢmasından kaynaklanan tüm tehdit ve zararların onarıldığından emin olmak için bilgisayar temizlendikten sonra çalıĢtırmanızı önerir. Bilgisayarınıza virüs bulaĢtığından Ģüphelendiğiniz durumda da sihirbazı kullanabilirsiniz. Sihirbaz sistemde aĢağıdaki gibi değiĢiklikler olup olmadığını denetler: Ağa eriĢim engellendi, bilinen biçimlerdeki dosya uzantıları değiĢtirildi, araç çubuğu engellendi, vb. Bu tür zararlar kötü amaçlı programların eylemlerinden, sistem arızalarından ve hatta sistem optimizasyon uygulamalarının yanlıĢ iĢleyiĢlerinden kaynaklanabilir. Sihirbaz gözden geçirmeyi tamamladıktan sonra, hemen ilgilenilmesi gereken sistem hasarı olup olmadığını değerlendirmek için, toplanan bilgileri çözümler.. Gözden geçirmeye dayalı olarak, sorunları ortadan kaldırmak için gereken bir eylemler listesi oluĢturulur. Bu eylemler saptanan sorunların önem derecesine bağlı olarak kategorilere göre gruplandırılırlar. Bu sihirbaz Geri ve Ġleri düğmeleri kullanılarak gezilebilen bir dizi pencereden (adımlar) oluĢur; iĢini tamamladığında sihirbazı kapatmak için Bitir düğmesini kullanın. Sihirbazı herhangi bir aĢamada durdurmak için Ġptal düğmesini kullanın. Sihirbazı başlatmak için: 1.

Ana uygulama penceresini açın.

2.

Güvenlik+ bölümünde Sistem Ġnce Ayarlarım düğmesini tıklatın.

3.

Açılacak pencerede Sistemi geri yükle düğmesini tıklatın.

187

KULLANIM KILAVUZU

KURTARMA DİSKİ Kaspersky PURE bir kurtarma diski oluĢturulmasını sağlayan bir hizmeti de içerir. Kurtarma Diski tarama yapmak ve virüs bulaĢmıĢ x86 uyumlu bilgisayarları temizlemek için tasarlanmıĢtır. Bu hizmeti, bilgisayarı anti-virüs uygulamaları veya kötü amaçlı yazılım temizleme programları (Kaspersky AVPTool gibi) kullanarak temizlemenin olanaksız olduğu durumlarda kullanmalısınız. Bu durumda, kötü amaçlı yazılım programları iĢletim sistemi yüklenirken denetimi gele geçiremeyeceği için daha yüksek düzeyde bir temizleme etkinliği elde edilir. Kurtarma diski Linux çekirdeğine dayalı, aĢağıdakileri içeren bir .iso dosyasıdır: 

Linux dosyaları sistemi ve yapılandırması



bir dizi iĢletim sistemi tanılama yardımcı programı



bir dizi ek araç (dosya yöneticisi vb)



Kaspersky Kurtarma Diski dosyaları



anti-virüs veritabanlarını içeren dosyalar

ĠĢletim sistemi bozulmuĢ bir bilgisayar CD / DVD-ROM aygıtından baĢlatılacaktır. Bunun için, bilgisayarda uygun aygıtın bulunması gereklidir. Bir kurtarma diski oluşturmak için şunları yapın: 1.

Ana uygulama penceresini açın.

2.

Güvenlik+ bölümünde Sistem Ġnce Ayarlarım düğmesini tıklatın.

3.

Açılan pencerede disk oluĢturma sihirbazını çalıĢtırmak için Kurtarma Diski oluĢtur düğmesini tıklatın.

4.

Sihirbazın talimatlarını izleyin.

5.

Sihirbazın sağladığı dosyayı kullanarak bir baĢlatma CD/DVD'si oluĢturun. Bunun için, Nero gibi bir CD/DVD yazdırma uygulaması kullanabilirsiniz.

AYRICA BKZ: Kurtarma diski oluĢturma ............................................................................................................................................... 188 Bilgisayarı kurtarma diskiyle baĢlatma........................................................................................................................... 189

KURTARMA DİSKİ OLUŞTURMA Kurtarma disketi oluĢturma bir disk imajı yaratma (ISO dosyası) ve o anki anti-virüs veritabanları ve yapılandırma dosyalarının yaratılması anlamına gelir. Kaynak disk imajı yeni dosya yaratılması için temel olarak hizmet verir ve Kaspersky Lab sunucusundan indirilebilir veya bir yerel kaynaktan kopyalanır. Sihirbaz tarafından oluĢturulan görüntü dosyası "Documents and Settings\All Users\Application Data\Kaspersky Lab\AVP9\Data\Rdisk\" klasörüne (veya "ProgramData\Kaspersky Lab\AVP9\Data\Rdisk\" klasörüne– Microsoft Vista) kaydedilecek ve rescuecd.iso olarak adlandırılacaktır. Sihirbaz belirtilen klasörde daha önce oluĢturulmuĢ bir ISO dosyası algılarsa, Mevcut ISO dosyası kutusunu iĢaretleyerek bu dosyayı kullanabilir ve Adım 3 – görüntü güncellemeye atlayabilirsiniz. Eğer sihirbaz herhangi bir dosya tespit etmezse bu seçenek görüntülenmez

188

SİSTEM İNCE AYARLARIM

Kurtarma diski sihirbaz tarafından birbirini takip eden ekranlarla oluĢturulur. GeçiĢ için Ġleri ve Geri butonlarını kullanıp aktiviteyi bitirmek için Tamam düğmesini tıklatabilirsiniz. Sihirbazı herhangi bir aĢamada durdurmak için Ġptal düğmesini kullanın.

AYRICA BKZ: Bilgisayarı kurtarma diskiyle baĢlatma........................................................................................................................... 189

BİLGİSAYARI KURTARMA DİSKİYLE BAŞLATMA ĠĢletim sistemi virüs saldırıları nedeniyle baĢlatılamıyorsa, kurtarma diskini kullanın. ĠĢletim sistemini yükleyebilmek için baĢlatma diski görüntü dosyasına (.iso) gerek duyacaksınız. Bir ISO dosyasını Kaspersky Lab sunucusundan karĢıdan yükleyebilir veya var olan birini güncelleyebilirsiniz. Kurtarma diskinin çalıĢmasına yakından bakalım: Disk yüklendiğinde, sırasıyla aĢağıdaki iĢlemler yürütülür: 1.

Bilgisayarın donanımının otomatik olarak algılanması.

2.

Sabit disklerdeki dosya sistemlerinin aranması. Algılanan dosya sistemlerine C ile baĢlayan adlar atanacaktır Sabit diskler ve taĢınabilir aygıtlar atanan adlar onlara iĢletim sistemi tarafından atanan adlarla eĢleĢmeyebilir. Bilgisayarınızın yüklenen iĢletim sistemi uyku modundaysa veya yanlıĢ kapatmadan ötürü bozuk durumdaysa size dosya sisteminin oluĢturulması veya sistemin yeniden baĢlaması seçenekleri sunulacaktır. Dosya sisteminin oluĢturulması, dosya sisteminin bozulmasına neden olabilir.

3.

Microsoft Windows takas dosyası pagefile.sys‘in aranması.Eğer bu dosya yoksa, sanal belleğin boyutu RAM boyutu ile sınırlıdır.

4.

YerelleĢtirme dilinin seçilmesi. Seçim belli bir süre içinde yapılmazsa Ġngilizce dili varsayılan olarak ayarlanacaktır.

5.

Anti-virüs veritabanları, raporlar, karantina deposu ve ek dosyaların klasörlerini arama (oluĢturma). Varsayılan olarak, Kaspersky Lab uygulamalarının virüslü bilgisayarda yüklü olan klasörleri (Microsoft Windows Vista için ProgramData/Kaspersky Lab/AVP8, Microsoft Windows'un daha önceki sürümleri için Documents and Settings/All Users/Application Data/Kaspersky Lab/AVP8) kullanılacaktır. Bu uygulama klasörleri bulunamazsa, disk onları oluĢturmayı deneyecektir. Bu klasörler bulunamaz veya oluĢturulamazlarsa, bir sistem diskinde kl.files klasörü oluĢturulacaktır.

6.

Sistem dosyaları yüklenen bilgisayarın verilerine dayalı olarak ağ bağlantılarının yapılandırılmaya çalıĢılması.

7.

Grafik alt sistemin yüklenmesi ve Kaspersky Kurtarma Diskinin baĢlatılması.

Sistem kurtarma modunda virüs tarama görevleri ve veritabanı güncellemelerinin yanı sıra güncellemede baĢa dönüĢ ve istatistiklerin görüntülenmesi yalnızca yerel bir kaynaktan yapılabilir. Virüslü bir bilgisayarın işletim sistemini yüklemek için aşağıdakileri yapın: 1.

BIOS ayarlarından CD/DVD-ROM'dan baĢlatma seçeneğini etkinleĢtirin (ayrıntılı bilgi için bilgisayarınızda yüklü ana kartın belgelerine baĢvurun).

2.

Virüs bulaĢmıĢ bilgisayarın CD/DVD sürücüsüne kurtarma diski görüntüsünün olduğu CD/DVD'yi takın.

3.

Bilgisayarınızı yeniden baĢlatın.

189

KULLANIM KILAVUZU

BaĢlatma yukarıda açıklanan algoritmaya göre devam edecektir. Kurtarma diskinin özellikleri hakkında daha fazla bilgi için Kaspersky Kurtarma Diski Yardım bölümüne baĢvurun.

AYRICA BKZ: Kurtarma diski oluĢturma ............................................................................................................................................... 188

VERİLERİ KALICI OLARAK SİLME Veri güvenliği yalnızca virüslere, Truva atlarına ve diğer kötü amaçlı yazılım türlerine karĢı korumayla değil, aynı zamanda silinen bilgilerin izinsiz geri yüklenmesine karĢı korumayla da sağlanır. Verilerin standart Microsoft Windows araçlarıyla silinmesi güvenliği ve olası geri yüklemeleri engellemeyi sağlayamaz. Veriler silindiklerinde sabit diskte yok olmazlar. Disk kesimlerinde depolanır ve serbest olarak iĢaretlenirler. Silinen yalnızca dosya tablosundaki dosya kaydıdır. Veri depolama ortamının (sabit diskler, flaĢ kartlar veya USB aygıtları gibi) biçimlendirilmesi de verileri tamamen silinmesini garanti edemez. Verilerin ancak birden fazla kez yeniden kayıtla silinebileceği düĢünülür. Ancak bilgiler, bu durumda bile, yüksek performanslı yazılım araçlarıyla geri yüklenebilir. Kaspersky PURE Kalıcı Veri Silme Sihirbazı içerir. Bu sihirbaz gizli verilerin bilgisayar korsanları tarafından geri yüklenmesine ve onları kullanmasına hiçbir fırsat bırakmaksızın silinmesine olanak verir. Verileri kalıcı olarak silme bilgilerin yaygın kullanılan yazılım araçlarıyla geri yüklenmesini olanaksızlaĢtırır. Sihirbaz hem küçük hem de (birkaç gigabayta kadar) büyük boyutlu nesneler için kullanılabilir. Sihirbaz, geçerli koĢullara dayalı olarak, verilerin aĢağıdaki veri depolama ortamlarından silinmesini destekler: 

yerel disk sürücüler – silme iĢlemi, kullanıcı bilgileri kaydetme ve silmeye iliĢkin gerekli haklara sahipse olanaklıdır;



tüm çıkarılabilir sürücüler ve çıkarılabilir sürücü (disket, flash kart, USB kartı veya cep telefonları gibi) olarak algılanabilecek diğer aygıtlar. Üzerine yazma (Kilitleme modu) devre dıĢı bırakılmıĢsa, veriler bir flash karttan silinebilir.

Uygulama kalıcı olarak silme iĢlemine baĢlamadan önce verilerin seçilen veri depolama ortamından silinip silinemeyeceğini araĢtırır. Silme iĢlemi yalnızca seçilen veri depolama ortamı veri silmeyi destekliyorsa yürütülebilir. Aksi takdirde veriler kalıcı olarak silinemez. Dosya veya klasör gibi nesneler silinebilir. Yararlı verileri istemeden silmekten kaçınmak için, silmek için seçtiğiniz klasörde birden fazla dosya veya alt klasör olsa bile, silmek üzere yalnızca bir nesneyi seçebilirsiniz. Silmek için seçtiğiniz klasör iĢletim sistemi arızalarına neden olmaksızın silinemeyecek sistem dosyaları içerebilir. Seçilen veriler arasında sistem dosyaları ve klasörleri bulunduğunda, sihirbaz silme iĢlemi için ek onay ister. KiĢisel verilerin kalıcı olarak silinme yöntemleri standartlaĢtırılmıĢtır. Bunlar silinen bilgilerin üzerine birçok kez bir, sıfır veya rasgele simgeler yazılmasına dayalıdır. Silme hızı ve kalitesi üzerine kaç kez yazılacağına bağlıdır. AĢağıdaki veri silme standartlarından birini seçmeniz istenir: 

Hızlı silme. Silme iĢlemi verilerin üzerine iki kez sıfırlar ve yalancı rasgele sayılar yazılmasını içerir. Bu algoritmanın ana avantajı yerine getirme hızıdır. Üzerine iki kez yazma veri geri yükleme araçlarının iĢlemlerini zorlaĢtırmak için yeterlidir. Dosyanın kendisi geri yüklense bile, verilerin yok olduğu görülecektir.



GOST devlet standardı P 50739-95, Rusya Federasyonu. Bu algoritma yalancı rasgele sayılar kullanarak bir kez üzerine yazma iĢlemi yapar ve verileri yaygın kullanılan araçlarla geri yüklenmekten korur. Bu algoritma Devlet Teknik Komisyonu sınıflandırmasına göre 6 üzerinden 2 düzeyinde korumaya karĢılık gelir.



VSITR standardı, Almanya. Bu algoritma yedi kez üzerine yazma iĢlemi yürütür. Bu algoritma güvenli sayılabilir ancak yürütülmesi daha fazla zaman alır.

190

SİSTEM İNCE AYARLARIM



Bruce Schneier algoritması. Bu algoritma yedi kez üzerine yazma iĢlemi yürütür. Bu yöntem üzerine yazma sıralamasıyla VSITR'den farklılaĢır. Bu geniĢletilmiĢ veri silme yöntemi en güvenli yöntem kabul edilir.



NAVSO P-5239-26 (MFM) standardı, USA ve NAVSO P-5239-26 (RLL) standardı, ABD. Bu algoritma üç kez üzerine yazma iĢlemi yürütür. Bu standartlar birbirlerinden veri silme sıralamalarına göre farklılaĢır.



DoD 5250.22-M standardı, ABD. Bu algoritma üç kez üzerine yazma iĢlemi yürütür. Özel araçlara sahip olmayan kiĢilere karĢı güvenli bir yöntem sayılır ancak birçok durumda veriler baĢarıyla geri yüklenmektedir.

Yalnızca kiĢisel hesabınızda eriĢebildiğiniz verileri silebilirsiniz. Verileri silmeden önce dosya veya klasörün açık olmadığından veya diğer uygulamalar tarafından kullanılmadığından emin olun. Sihirbazı başlatmak için: 1.

Ana uygulama penceresini açın.

2.

Güvenlik+ bölümünde Sistem Ġnce Ayarlarım düğmesini tıklatın.

3.

Açılan pencerede Verileri kalıcı olarak sil düğmesini tıklatın.

4.

Açılan Verileri Kalıcı Olarak Sil penceresinde Gözat düğmesini kullanarak bir nesneyi seçin, ardından açılan Klasör seç penceresinde silmek üzere bir nesne seçin. Veri silme yöntemi açılır listesinden istediğiniz veri silme algoritmasını seçin.

5.

Açılan pencerede verileri geri yüklemeyi Tamam düğmesini tıklatarak doğrulayın. Bazı dosyalar silinmemiĢse, açılan pencerede Yeniden dene düğmesini tıklatarak yeniden silmeyi deneyin. Silmek üzere baĢka bir nesneyi silmek için Bitir düğmesini tıklatın.

KULLANILMAYAN VERİLERİ SİLME Sistem genellikle performansını düĢüren, çok fazla geçici veya kullanılmayan dosyayı biriktirir. Tüm uygulamalar veya iĢletim sistemleri baĢlatıldıklarında geçici dosyalar oluĢtururlar. Ancak bunların bazıları uygulama veya iĢletim sistemi kapatılırken silinmeden kalır. Geçici ve kullanılmayan dosyalar genellikle çok büyük miktarda bellek kullanır. ayrıca bunlar kötü amaçlı programlar tarafından kötüye kullanılabilir. Kullanılmayan bilgiler aĢağıdaki dosyaları içerir: 

tüm etkin uygulamaların kaydedildiği sistem olay günlükleri



çeĢitli uygulamaların (Microsoft Office, Microsoft Visio, Macromedia Flash Player gibi) veya yardımcı güncelleme programlarının (Windows Updater, Adobe Updater gibi) olay günlükleri



sistem bağlantı günlükleri



Ġnternet tarayıcıların geçici dosyaları (çerezler)



uygulamaların kurulmasından / kaldırılmasından sonra kalan geçici dosyalar



Geri DönüĢüm Kutusundakiler



TEMP klasöründeki, miktarı birkaç gigabayta kadar büyüyebilen dosyalar

Kaspersky PURE Kullanılmayan Veri Temizleme Sihirbazı içerir. Sihirbazın amacı sistemin çalıĢmasını optimize etmenize yardımcı olmaktır. Sihirbaz, kullanılmayan dosyaların sistemden silinmesinin yanı sıra gizli bilgileri (parolalar, kullanıcı adları, kayıt formu verileri) içerebilecek dosyaları da siler. Bununla birlikte bu verilerin silinmesini tamamlanması için Gizlilik Temizleme Sihirbazının kullanılmasını öneririz (bkz., sayfa 192). Sistemi temizlerken bazı dosyalar (Microsoft Windows günlük dosyası, Microsoft Office olay günlüğü gibi) sistem tarafından kullanılıyor olabilirler. Bu dosyaları silmek için, sihirbaz sisteminizi yeniden baĢlatmanızı önerecektir.

191

KULLANIM KILAVUZU

Bu sihirbaz Geri ve Ġleri düğmeleri kullanılarak gezilebilen bir dizi pencereden (adımlar) oluĢur; iĢini tamamladığında sihirbazı kapatmak için Bitir düğmesini kullanın. Sihirbazı herhangi bir aĢamada durdurmak için Ġptal düğmesini kullanın. Sihirbazı başlatmak için: 1.

Ana uygulama penceresini açın.

2.

Güvenlik+ bölümünde Sistem Ġnce Ayarlarım düğmesini tıklatın.

3.

Açılan pencerede Kullanılmayan verileri sil düğmesini tıklatın.

GİZLİLİK TEMİZLEME SİHİRBAZI Bilgisayar kullanıcısının yaptığı çoğu iĢlem sisteme kaydedilir. Bu durumda aĢağıdaki veriler kaydedilir: 

AĢağıdaki bilgileri içeren geçmiĢ dosyaları: 

ziyaret edilen web siteleri



baĢlatılan uygulamalar



arama istekleri



çeĢitli uygulamalarla açılan ve kaydedilen dosyalar



Microsoft Windows sistem günlüğü kayıtları



geçici dosyalar, vb.

Kullanıcının etkinliğine iliĢkin tüm bu bilgi kaynakları, parolalar gibi gizli bilgileri içerebilir ve davetsiz misafirlerin çözümlemesi için uygun bir hale gelebilir. Kullanıcı genellikle bu yolla bilgi çalınmasını engelleme konusunda yetersiz bilgiye sahiptir. Kaspersky PURE Gizlilik Temizleme Sihirbazı bileĢenini içerir. Bu sihirbaz sistemde kullanıcı etkinliklerinin izlerinin yanı sıra kullanıcının etkinliğiyle ilgili bilgilerin depolanmasına katkıda bulunan iĢletim sistemi ayarlarını arar. Bir kullanıcının etkinlikleri hakkındaki bilgiler sistemde sürekli olarak biriktirilir. Bir dosyanın baĢlatılması veya bir belgenin açılması kayıtlara iĢlenir. Microsoft Windows sistem günlüğü sistemde gerçekleĢen birçok olayı kaydeder. Bu sebeple, Gizlilik Temizleme Sihirbazı bileĢeninin tekrar tekrar çalıĢtırılması, sihirbazın bir önceki çalıĢtırılıĢında silinmemiĢ olan izlerin faaliyetlerini saptayabilir. Microsoft Windows günlük dosyası gibi bazı dosyalar, sihirbaz bunları silmeye çalıĢırken sistem tarafından kullanılıyor olabilir. Bu dosyaları silmek için, sihirbaz sisteminizi yeniden baĢlatmanızı önerecektir. Ancak yeniden baĢlatma sırasında bu dosyalar yeniden oluĢturulabilir ve etkinlik izleri olarak yeniden tespit edilebilir. Bu sihirbaz Geri ve Ġleri düğmeleri kullanılarak gezilebilen bir dizi pencereden (adımlar) oluĢur; iĢini tamamladığında sihirbazı kapatmak için Bitir düğmesini kullanın. Sihirbazı herhangi bir aĢamada durdurmak için Ġptal düğmesini kullanın.

Sihirbazı başlatmak için: 1.

Ana uygulama penceresini açın.

2.

Güvenlik+ bölümünde Sistem Ġnce Ayarlarım düğmesini tıklatın.

3.

Açılan pencerede Etkinlik GeçmiĢini Sil düğmesini tıklatın.

192

SANAL KLAVYEM Bilgisayarınızda çalıĢırken, kiĢisel bilgilerinizi veya kullanıcı adınızı ve parolanızı girmeniz gereken durumlarla sık karĢılaĢırsınız. Örneğin, Ġnternet sitelerine kayıt olurken, çevrimiçi mağazaları kullanırken vb... Bu gizli bilgilerin tuĢ vuruĢlarını kaydeden Ģifre günlükleyicilerinin veya donanım klavye durdurucularının kullanılmasıyla durdurulması gibi bir tehlike söz konusudur. Sanal klavye aracı, klavyeden girilen verilerin durdurulmasını önler. Sanal Klavyem verilerinizi girdiğiniz web sitesinin kendisine sızılmıĢsa kiĢisel verilerinizi koruyamaz, çünkü bu durumda bilgileriniz doğrudan davetsiz misafirler tarafından ele geçirilir. Casus yazılım olarak sınıflanan yazılımların pek çoğu ekran görüntüleri oluĢturarak çözümlemesi ve kullanıcının kiĢisel verilerini çalması için davetsiz giriĢ yapan kiĢiye gönderir. Sanal Klavyem girilen kiĢisel verilerin ekran görüntüleri kullanılarak yakalanmasını önler. Sanal Klavyem yalnızca Microsoft Internet Explorer ve Mozilla Firefox tarayıcılarıyla çalıĢılırken özel verilerin yakalanmasını önler. Sanal Klavyemi kullanmaya başlamak için: 1.

Ana uygulama penceresini açın ve Sanal Klavyem düğmesini tıklatın.

2.

Ġstenen verileri sanal klavyenin düğmelerine basarak kullanın. Verilerin doğru alana girildiğinden emin olun. Sanal klavyenin iĢlev tuĢlarına (Shift, Alt, Ctrl) bastığınızda, ilgili özel moda geçilir: örneğin, Shift tuĢuna basıldığında tüm simgeler büyük harf moduna geçer. Özel moddan çıkmak için aynı iĢlevsel tuĢa tekrar basın.

Seçilen ayarlara bağlı olarak, sanal klavyenin dilini Ctrl + sağ tıklatma Shift veya Ctrl +sağ tıklatma Sol Alt tuĢ bileĢimini kullanarak değiĢtirebilirsiniz.

193

ŞIFRELERIM Veri Ģifreleme gizli bilgileri yetkisiz eriĢime karĢı korumak için tasarlanmıĢtır. Bu durumda ĢifrelenmiĢ bilgiler özel bir kapta saklanır. Kap kullanıcı tarafından Veri Ģifreleme iĢleviyle oluĢturan Ģifreli bir nesnedir. Dosyalar ve klasörler kaba taĢınır. Kapta saklanan verilere eriĢmek için bir parola girmelisiniz. Ayrıca Kaspersky PURE bilgisayarda kurulmuĢ olmalıdır. Verilerle çalıĢmak için kaba bağlanılmalıdır. Bu durumda sistem eriĢim için bir parola ister. Bağlanıldığında, kap sistemde, verileri içeren dosyaları veya klasörleri kopyalayabileceğiniz veya taĢıyabileceğiniz sanal bir çıkarılabilir sürücü olarak görüntülenir.

BU BÖLÜMDE: Kap oluĢturma ............................................................................................................................................................... 194 Kaba bağlanma ve bağlantısını kesme.......................................................................................................................... 195 Kaba dosya ekleme ....................................................................................................................................................... 196 Kabı yapılandırma ......................................................................................................................................................... 196 Kaba eriĢmek için kısayol oluĢturma ............................................................................................................................. 197

KAP OLUŞTURMA ġifrelenmiĢ verileri saklamak için bir kap oluĢturmalısınız. Yerel veya çıkarılabilir bir diskte kap oluĢturabilirsiniz. Bir kap sihirbaz kullanılarak oluĢturulabilir. Bir kabı oluĢtururken adını, boyutunu. eriĢim parolasını ve kabın dosya konumunu belirtmeniz gerekir. Bu sihirbaz Geri ve Ġleri düğmeleri kullanılarak gezilebilen bir dizi pencereden (adımlar) oluĢur; iĢini tamamladığında sihirbazı kapatmak için Bitir düğmesini kullanın. Sihirbazı herhangi bir aĢamada durdurmak için Ġptal düğmesini kullanın. Pencerenin üst kısmındaki göz atma bağlantılarını kullanarak sihirbazın tamamlanmıĢ adımları arasında geçiĢ yapabilirsiniz. Halen kullandığınız bilgisayarda kaba ulaĢılamıyorsa (örneğin, iĢletim sistemi yeniden yüklendikten veya kap baĢka bir bilgisayardan kopyalandıktan sonra), mevcut bir kabı da belirtebilirsiniz. Bu durumda kap listede görünür ama devre dıĢı kalmaya devam eder. Verilerle çalıĢmak için kap bağlı olmalıdır data (bkz., "Kaba bağlanma ve bağlantısını kesme" bölümü, sayfa 195). Bir kap oluşturmak için şunları yapın: 1.

Ana uygulama penceresini açın ve ġifrelemem düğmesini tıklatın.

2.

Açılan pencerede Kap oluĢtur düğmesini tıklatın.

3.

ġifreli Kap OluĢturma Sihirbazı baĢlatılacaktır. Sihirbazın adımlarına yakından bakalım: a.

Ana ayarlar penceresinde kabın adının yanı sıra boyutunu ve eriĢim parolasını girin.

b.

Konum penceresinde kap dosyasının konumunu belirtin.

c.

Bu kaba bağlanmak için sanal bir sürücü harfi seçin, gerekiyorsa geliĢmiĢ ayarları belirtin ve Özet penceresinde kabın belirtilen ayarlarla oluĢturulduğunu doğrulayın.

194

ŞİFRELERİM

Mevcut bir kabı belirtmek için şunları yapın: 1.

Ana uygulama penceresini açın ve ġifrelemem düğmesini tıklatın.

2.

Açılan pencerede Kap seç düğmesini tıklatın.

3.

Açılan pencerede kap dosyasının konumunu belirtin.

KABA BAĞLANMA VE BAĞLANTISINI KESME Kap, oluĢturulduğunda kaba otomatik olarak bağlanır. Mevcut bir kap belirtilmiĢse, varsayılan olarak bağlantısı kesilir. Verileri depolamak için kaba bağlanmanız gerekir. Bunu Kaspersky PURE arabirimi aracılığıyla veya Microsoft Windows içerik menüsünden yapabilirsiniz. Kap çıkarılabilir bir ortamda depolanmıĢsa, bağlanıldığında ortamın otomatik bağlanmasını yapılandırabilirsiniz. Tüm bilgisayar hesaplarının kullanılabileceği bir bağlı kap aygıtlar listesinde çıkarılabilir bir disk mevcuttur, bu nedenle veriler üzerinde hiçbir iĢlem yapılmadığında kabın bağlantısını kesmenizi öneririz. Bunu Kaspersky PURE arabirimi aracılığıyla veya Microsoft Windows içerik menüsünden yapabilirsiniz. Bir kaba uygulama arabirimi aracılığıyla bağlanmak için şunları yapın: 1.

Ana uygulama penceresini açın ve ġifrelemem düğmesini tıklatın.

2.

Açılan pencerede Bağlan düğmesini tıklatın.

3.

Açılan pencerede kabın bağlantı ayarlarını girin ve bağlantıyı doğrulayın.

Bir kaba içerik menüsü aracılığıyla bağlanmak için şunları yapın: 1.

Ġçerik menüsünü açmak için kap dosyası simgesini veya masaüstü kısayolunu sağ tıklatın (bkz., "Kaba eriĢmek için kısayol oluĢturma" bölümü, sayfa 197).

2.

Açılan menüde Kaba bağlan öğesini seçin.

Bir kaba bir ortam bağlantısından otomatik olarak bağlanmak için şunları yapın: 1.

Ana uygulama penceresini açın ve ġifrelemem düğmesini tıklatın.

2.

Açılan pencerede bağlı bir kabı seçerek Yapılandır düğmesini tıklatın.

3.

Açılan pencerede,

Kaba otomatik olarak bağlan kutusunu iĢaretleyin.

Bir kabın bağlantısını uygulama arabirimi aracılığıyla kesmek için şunları yapın: 1.

Ana uygulama penceresini açın ve ġifrelemem düğmesini tıklatın.

2.

Açılacak pencerede Bağlantıyı kes düğmesini tıklatın.

Bir kabın bağlantısını içerik menüsü aracılığıyla kesmek için şunları yapın: 1.

Bir dosyanın içerik menüsünü veya kaba eriĢmek için masaüstü kısayolunu (bkz., "Kaba eriĢmek için kısayol oluĢturma" bölümü, sayfa 197) veya çıkarılabilir bir sürücünün kısayolunu açmak için sağ tıklatın.

2.

Açılan menüde Kabın bağlantısını kes öğesini seçin.

195

KULLANIM KILAVUZU

KABA DOSYA EKLEME Bağlıyken (bkz., "Kaba bağlanma ve bağlantısını kesme" bölümü, sayfa 195), kap sistemde, iĢletim sisteminin tüm kullanıcılarının ulaĢabileceği sanal bir çıkarılabilir sürücü olarak görüntülenir. Dosyaları ve klasörleri Ģifreli biçimde saklamanız gerekiyorsa, kabı açarak dosyaları ve klasörleri içine yerleĢtirebilirsiniz. Veri güvenliğini sağlamak için, iĢlemlerinizi tamamladıktan sonra kabı devre dıĢı bırakmanızı öneririz. Kabın bağlantısı kesildiğinde, Ģifreli verilere eriĢmek için bir parola girmeniz gerekir. Bir kabı uygulama arabirimi aracılığıyla açmak için: 1.

Ana uygulama penceresini açın ve ġifrelemem düğmesini tıklatın.

2.

Açılan pencerede bağlı bir kabı seçin ve çift tıklatarak açın.

3.

ġifrelenmesini istediğiniz verileri içine yerleĢtirin.

Bir kabı içerik menüsü aracılığıyla açmak için şunları yapın: 1.

Bağlı bir kap dosyasının içerik menüsünü veya masaüstündeki kaba eriĢme kısayolunu (bkz., "Kaba eriĢmek için kısayol oluĢturma" bölümü, sayfa 197) açmak için sağ tıklatın.

2.

Açılan menüde Kabı aç öğesini seçin.

KABI YAPILANDIRMA Kabın adını ve eriĢim parolasını değiĢtirebilirsiniz. Yalnızca bağlantısı kesilmiĢ bir kabın ayarlarında değiĢiklik yapabilirsiniz. Bir kabı yeniden adlandırmak için şunları yapın: 1.

Ana uygulama penceresini açın ve ġifrelemem düğmesini tıklatın.

2.

Açılan pencerede bir kabı seçerek Yapılandır düğmesini tıklatın.

3.

Açılan pencerede, kabın eriĢim parolasını girin.

4.

Açılan Kap ayarları penceresinde kabın yeni adını belirtin.

Kabın parolasını değiştirmek için, şunları yapın: 1.

Ana uygulama penceresini açın ve ġifrelemem düğmesini tıklatın.

2.

Açılan pencerede bir kabı seçerek Yapılandır düğmesini tıklatın.

3.

Açılan pencerede, kabın eriĢim parolasını girin.

4.

Açılan Kap ayarları penceresinde Parolayı değiĢtir bağlantısını tıklatın.

5.

Açılan Parolayı değiĢtir penceresinde tüm alanları doldurun.

196

ŞİFRELERİM

KABA ERİŞMEK İÇİN KISAYOL OLUŞTURMA Verilerin yönetimini kolaylaĢtırmak için kaba eriĢim için masaüstünde bir kısayol oluĢturabilirsiniz. Kap dosyasının gerçek konumuna bakmaksızın, (bilgisayarınızdan bu dosyaya eriĢim izniniz varsa) kabı hızlı açmak, bağlanmak ve bağlantısını kesmek için kısayolu kullanabilirsiniz. Kabın oluĢturulması sırasında veya kap oluĢturulduktan sonra istediğiniz zaman bir kısayol oluĢturabilirsiniz. Kaba erişmek üzere bir kısayol oluşturmak için şunları yapın: 1.

Ana uygulama penceresini açın ve ġifrelemem düğmesini tıklatın.

2.

Açılan pencerede, bağlantısı kesik bir kabı seçerek Yapılandır düğmesini tıklatın.

3.

Açılan pencerede, Masaüstü kısayolu oluĢtur bağlantısını tıklatın.

197

PAROLA YÖNETICIM Parola Yöneticisi tüm kiĢisel verilerinizi (örneğin, parolalar, internet sohbet istemcisi hesapları, telefon numaraları, vb.) saklar ve korur. Parola Yöneticisi parolaları ve hesapları kullanıldıkları Microsoft Windows uygulamalara ve web sayfalarına yapıĢtırır. Tüm bilgiler, eriĢimi Ana Parolayla korunan Parola Veritabanında Ģifreli biçimde saklanır. KiĢisel verilere Parola Veritabanının kilidi açılarak kolayca eriĢilebilir. Bir web sayfası veya uygulamayı baĢlatıldıktan sonra Parola Yöneticisi parolayı, kullanıcı adını ve diğer kiĢisel verileri otomatik olarak girer. Böylece tüm parolaları hatırlamanız gerekmez; yalnızca bir parolayı hatırlamanız yeterlidir. Parola Yöneticisi sistemin baĢlangıcında varsayılan olarak baĢlatılır. Bu bileĢen kiĢisel verilerin uygulama penceresinden doğrudan yönetilmesine izin veren uygulamaya eklenir. Parola Yöneticisi parolalı uygulamaların eylemlerini izler ve kiĢisel verilere müdahale edilmesini ve onların çalınmasını engeller. Bu bileĢen, Ģüpheli bir eyleme izin vermeden veya yasaklamadan önce, parola kullanan veya baĢka uygulamalardan parola isteyen uygulamaları denetler. Parola Yöneticisi ayrıca Ģunları yapabilir: 

Parolalarınızı kaydetme ve kullanma (bkz., sayfa 209);



Parola Veritabanında hesapları, parolaları, kullanıcı adlarını ve diğer kiĢisel verileri bulma (bkz., sayfa 210);



Yeni hesaplar kaydederken güvenli parolalar üretme (bkz., sayfa 227);



Çıkarılabilir aygıttaki tüm parolaları kaydetme;



Yedek kopyadan Parola Veritabanını geri yükleme (bkz., sayfa 212);



Parolaları yetkisiz eriĢimden koruma (bkz., sayfa 202).

Parola Yöneticisini başlatmak için şunları yapın: 1.

Ana uygulama penceresini açın.

2.

Güvenlik+ bölümünde Parola Yöneticim seçeneğini tıklatın.

BU BÖLÜMDE: Parola Yöneticim arabirimi ............................................................................................................................................. 199 Yapılandırma Sihirbazı .................................................................................................................................................. 201 Parola Veritabanı yönetimi ............................................................................................................................................ 202 Uygulama ayarlarını yapılandırma ................................................................................................................................. 214 Ek özellikler ................................................................................................................................................................... 227

198

PAROLA YÖNETİCİM ARABİRİMİ Parola Yönetici arabirimi basit ve kullanımı kolay bir arabirimdir. Bu bölümde bu uygulamayla çalıĢmanın ana ilkelerine daha yakından bakacağız. Parola Yöneticisi yetkilendirme gerektiren uygulamalarda gömülü eklentilere sahiptir. Tarayıcılarınız için ihtiyaç duyduğunuz eklentileri kurabilirsiniz. Yüklü eklentiler uygulama / tarayıcı arabiriminden Parola Yöneticisinin iĢlevlerine eriĢmeyi sağlar. Parola Yöneticisi kiĢisel verilerin otomatik olarak girilmesi için hızla bir uygulama / web sayfası seçmek için Parola Yöneticisi iĢaretçisini kullanabilir.

BU BÖLÜMDE: Bildirim alanı simgesi ..................................................................................................................................................... 199 Parola Yöneticimin içerik menüsü ................................................................................................................................. 199 Parola Yöneticim penceresi ........................................................................................................................................... 200 Uygulama ayarları penceresi ......................................................................................................................................... 200 BaĢlık Düğmesi ............................................................................................................................................................. 201

BİLDİRİM ALANI SİMGESİ Parola Yöneticisini kurduktan hemen sonra, Microsoft Windows görev çubuğu bildirim alanında uygulama simgesi görünecektir. Duruma bağlı olarak Parola Yöneticisi aĢağıdaki biçimi alacaktır: 

etkin (yeĢil) Parola Yöneticisinin kilidi açık, kiĢisel verilere eriĢim izni verilmiĢ



etkin değil (kırmızı) Parola Yöneticisi kilitli, kiĢisel verilere eriĢilemez

Ek olarak simge tıklatılarak aĢağıdaki arabirim öğelerine eriĢilebilir: 

içerik menüsü (bkz., sayfa 199);



ana uygulama penceresi (bkz., sayfa 200);



Parola Yöneticisi iĢaretçisi (bkz., sayfa 228).

Ġçerik menüsü Parola Yöneticisi simgesi sağ tıklatılarak açılır. Parola Yöneticisi simgesini çift tıklatarak uygulama kilitlenebilir / kilidi açılabilir. Parola Yöneticisi iĢaretçisini kullanmak için, farenin imlecini uygulama simgesinin üzerine getirin ve birkaç saniye bekleyin. Parola Yöneticisi iĢaretçisi uygulama simgesinin üzerine gelecektir.

PAROLA YÖNETİCİMİN İÇERİK MENÜSÜ Ana uygulama görevlerine Parola Yöneticisinin içerik menüsünden eriĢilebilir. Parola Yöneticisi menüsü aĢağıdaki öğeleri içerir:

199

KULLANIM KILAVUZU



Kilitle / Kilidi aç – kiĢisel verilerinize eriĢime izin vermenizi veya yasaklamanızı sağlar.



Sık kullanılan hesaplar listesi – sık kullanılan hesaplardan birini hızlı baĢlatır. Liste hesapların kullanım sıklıklarına dayalı olarak otomatik olarak oluĢturulur. Listeye, içerik menüsünde görüntülenmek üzere yapılandırılmıĢsa ulaĢılabilir (bkz., sayfa 215). Uygulama ilk baĢlatıldığında, hiçbir kayıt kullanılmamıĢ olduğundan liste kullanılamayacaktır.



Hesaplar – tüm hesapların listesini görüntüler ve birini hızla baĢlatır. Parola Veritabanındaki hesapların sayısı köĢeli parantez içinde belirtilir.



Hesap ekle – Parola Yöneticisine yeni bir hesap ekler.



Parola Yöneticim – ana uygulama penceresine eriĢme (bkz., sayfa 200).



Ayarlar – uygulama ayarlarını yapılandırmanızı sağlar.



Parola oluĢturucu – parola oluĢturmanızı sağlar.



Yardım – uygulamanın yardım bölümünü açar.



ÇıkıĢ - uygulamayı kapatır. Bu seçenek tercih edildiğinde, uygulama bilgisayarın RAM'inden kaldırılır.

Uygulamanın kilidi açılmamıĢsa, kiĢisel verilerinize eriĢim kilitlenecektir. Bu durumda içerik menüsü yalnızca aĢağıdaki öğeleri içerecektir: Kilidi aç, Parola oluĢturucu, Yardım ve ÇıkıĢ.

PAROLA YÖNETİCİM PENCERESİ Ana uygulama penceresi Parola Yöneticim içerik menüsünden açılabilir (bkz., sayfa 199). Bunun için, uygulamanın içerik menüsünden Parola Yöneticim öğesini seçin. Parola Yöneticisi ana penceresini görev çubuğu bildirim alanındaki Parola Yöneticisi simgesini çift tıklatarak da baĢlatabilirsiniz. Parola Yöneticisi penceresi iki bölüme ayrılabilir: 

Pencerenin üst bölümünde Parola Yöneticisi iĢlevlerini seçebilir ve ana görevleri gerçekleĢtirebilirsiniz.



Pencerenin alt bölümü tüm hesapların listesini ve diğer kiĢisel verileri içerir ve kiĢisel bilgilerinizi yönetmenizi sağlar.

Parola Veritabanında kiĢisel verileri bulmak için arama alanını kullanabilirsiniz. Arama alanı ana uygulama penceresinin alt kısmında bulunmaktadır.

UYGULAMA AYARLARI PENCERESİ Parola Yöneticisindeki ayarlar penceresi aĢağıdaki yollardan biriyle açılabilir: 

Parola Yöneticim içerik menüsünden (bkz., sayfa 199) – bunu yapmak için, Parola Yöneticisi içerik menüsünden Ayarlar öğesini seçin;



Kaspersky PURE penceresinden – bunun için, Güvenlik+ bölümünde Parola Yöneticim düğmesini tıklatın.

Uygulama ayarları penceresi iki kısımdan oluĢur: 

Pencerenin sol tarafı uygulama iĢlevlerinin listesini içerir.



Pencerenin sağ tarafında, seçilen iĢlevin, görevin ayarlarının listesi bulunur.

200

PAROLA YÖNETİCİM

BAŞLIK DÜĞMESİ BaĢlık Düğmesi kiĢisel verilerinizle uygulama / tarayıcı penceresinden çalıĢmanızı sağlar. Bu düğme uygulamanın sağ üst köĢesindedir. Parola Yöneticisi kilitli değilse, BaĢlık Düğmesi etkindir. AĢağıdakileri yapmak için bu düğmeyi tıklatın: 

Hesap ekle – yeni bir hesap eklemenizi sağlar.



Hesabı Yönet – bir kullanıcı adını eklemenizi / etkinleĢtirilen hesabı düzenlemenizi sağlar. Hesap etkinleĢtirilmiĢse, menü öğesi kullanılabilir.



Web Hesapları – tüm Web hesapları listesini görüntülemenizi ve bunlardan birini açmanızı sağlar. Parola Veritabanındaki hesapların sayısı köĢeli parantez içinde belirilir.



Sık kullanılan hesaplar listesi – listeden bir hesabı baĢlatmanızı sağlayın. Liste hesapların kullanım sıklıklarına dayalı olarak otomatik olarak oluĢturulur. Listeye, ek olarak menüde gösterilmek üzere yapılandırılmıĢsa menüden ulaĢılabilir (bkz., sayfa 215).



Kimlikler – oluĢturulan kimliklerin listesini görüntülenmenizi ve kayıt formu için bir Kimlik seçmenizi sağlar.



Yardım – uygulamanın yardım bölümüne geçmenizi sağlar.

Parola Yöneticisi kilitliyse, BaĢlık Düğmesi etkin değildir. Bu durumda düğmenin tıklatılması hiçbir eylemi etkinleĢtirmeyecektir. Etkin olmayan düğme BaĢlık Düğmesi ayrıca yapılandırılırsa uygulama penceresinde gösterilir (bkz., sayfa 225).

YAPILANDIRMA SİHİRBAZI Parola Yöneticisi ilk kez baĢlatıldığında uygulama için yapılandırma sihirbazı baĢlatılır. Sihirbazın amacı Parola Yöneticisinin ilk yapılandırmasını kiĢisel tercihlerinize ve görevlere uygun olarak yapmanıza yardımcı olmaktır. Sihirbaz bir pencere dizisi (adımlar) olarak sunulur. Ġleri ve Geri düğmelerini tıklatarak adımlar arasında dolaĢabilirsiniz. Herhangi bir aĢamada sihirbazdan çıkmak için ÇıkıĢ düğmesini tıklatın. Sihirbazı tamamlamak için Bitir düğmesini tıklatın. Artık sihirbazın her adımını ayrıntılı olarak anlatabiliriz.

201

PAROLA VERİTABANI YÖNETİMİ Parola Veritabanı uygulamalar ve web sayfalarının tüm hesapları için bir veya birkaç kullanıcı adını ve yanı sıra Kimlikleri (kiĢi bilgileri, telefon numaraları, Ġnternet istemcisi numaraları, vb içeren kartlar) depolar. Parola Veritabanını, kilidi açılmıĢsa kullanabilirsiniz (bkz, sayfa 202). Parola Veritabanına herhangi bir değiĢikliği girmeden önce, bir Parola Veritabanı yedeklemesi yapılandırmanız önerilir (bkz., sayfa 219). Veriler istenmeden değiĢirse veya silinirse, Veritabanını Geri Yükle seçeneğini kullanın (bkz., sayfa 212). AĢağıdakileri yapabilirsiniz: 

kiĢisel veri ekleyebilir (bkz., sayfa 203), değiĢtirebilir (bkz., sayfa 208), silebilirsiniz (bkz., sayfa 210);



Parola Veritabanına veri alabilir, dıĢarı veri aktarabilir (bkz, sayfa 211), veritabanını geri yükleyebilirsiniz (bkz., sayfa 212).

BU BÖLÜMDE: Parola Veritabanına EriĢme ........................................................................................................................................... 202 KiĢisel veri ekleme ......................................................................................................................................................... 203 KiĢisel verileri düzenleme .............................................................................................................................................. 208 KiĢisel bilgileri kullanma................................................................................................................................................. 209 Parolaları bulma ............................................................................................................................................................ 210 KiĢisel verileri silme ....................................................................................................................................................... 210 Parolaları içe aktarma / dıĢa aktarma ............................................................................................................................ 211 Parola Veritabanını Yedekleme / Geri Yükleme ............................................................................................................ 212

PAROLA VERİTABANINA ERİŞME Tüm kiĢisel verileriniz Parola Veritabanında Ģifreli biçimde saklanır. Bu verilerin kullanılması için Parola Veritabanının kilidi açılmalıdır. Parola Veritabanına eriĢmek aĢağıdaki yetkilendirme yöntemlerinden birini seçin: 

Ana Parola Koruması. Parola Veritabanına eriĢmek için Ana Parola kullanılır.



USB aygıtı. Parola Veritabanına eriĢmek için bir USB aygıtını bilgisayarınıza bağlayın. USB aygıtı devre dıĢı bırakıldığında Parola Veritabanı otomatik olarak kilitlenir.



Bluetooth aygıtı. Parola Veritabanına eriĢmek için bir Bluetooth aygıtını bilgisayarınıza bağlayın. Bluetooth aygıtı devre dıĢı bırakıldığında Parola Veritabanı otomatik olarak kilitlenir.



Yetkilendirme yok. Parola Veritabanına eriĢim koruması yoktur.

Varsayılan olarak, koruma Ana Parola tarafından sağlanır, yani yalnızca bir parolayı hatırlamanız gerekir. Ana Parola kiĢisel verilerinizi koruyan temel araçtır. Bir aygıtla yetkilendirme yöntemini seçtiyseniz ve aygıt kullanılamaz duruma geldiyse (veya kaybolduysa), kiĢisel verilerinize eriĢmek için Ana Parolayı kullanabilirsiniz. Varsayılan olarak, uygulama baĢlatıldığında ve bilgisayarın kullanılamadığı, belirtilen bir süreden sonra (bkz., sayfa 221) Parola Yöneticisi Parola Veritabanını kilitler. Uygulama yalnızca Parola Veritabanının kilidi açılmıĢsa kullanılabilir.

202

PAROLA YÖNETİCİM

AĢağıdaki yollardan biriyle Parola Veritabanının kilidini açabilir veya kilitleyebilirsiniz: 

Bir USB ve Bluetooth aygıtı kullanarak - yalnızca bir USB veya Bluetooth aygıtıyla yetkilendirme için;



Uygulama simgesini çift tıklatarak (bkz., sayfa 224) - bu durumda çift tıklatma eylemi ayrıca yapılandırılmalıdır;



Parola Yöneticimin içerik menüsünden;



CTRL+ALT+L tuĢ bileĢimi kullanılarak (bkz., sayfa 217).

Ana Parolayı girmek için klavyede tuĢlara basmadan parola girilmesine olanak veren sanal bir klavye kullanın. Bir uygulamayı, uygulamanın içerik menüsünden kilitlemek için, şunları yapın: 1.

Görev çubuğu bildirim alanındaki Parola Yöneticisi simgesini sağ tıklatın.

2.

Açılan menüde, Kilitle öğesini seçin.

Parola Yöneticisinin kilidini içerik menüsünden açmak için şunları yapın: 1.

Görev çubuğu bildirim alanındaki Parola Yöneticisi simgesini sağ tıklatın.

2.

Görüntülenen menüde Kilidi aç seçeneğini seçin.

3.

Görüntülenen pencerede Ana Parolayı girin.

KİŞİSEL VERİ EKLEME Parola Veritabanı kilitli değilse, kiĢisel veriler eklenebilir (bkz., sayfa 202). Bir uygulamayı / web sayfasını baĢlatırken, yeni hesap, Parola Veritabanında bulunmazsa, otomatik olarak tanınır. Uygulamada / web sitesinde yetkilendirmenin ardından Parola Yöneticisi kiĢisel verileri Parola Veritabanına ekler. AĢağıdaki kiĢisel verileri Parola Veritabanına ekleyebilirsiniz: 

Hesap (bkz, sayfa 203).



Kullanıcı adı (bkz, sayfa 207) Varsayılan olarak, Parola Yöneticisi hesabı bir kullanıcı adıyla oluĢturma seçeneği sunar. Uygulamalar veya web sayfaları kendi kaynaklarına eriĢmek üzere birden fazla kullanıcı adının oluĢturulmasına izin verdiğinde ek bir kullanıcı adı kullanılır.



Kimlikler (bkz, sayfa 208). Cinsiyet, doğum tarihi, iletiĢim bilgileri, telefon numarası, iĢyeri, Ġnternet istemci numaraları, ana sayfa adresi, vb. gibi verileri depolamak için kullanılır. KiĢisel bilgiler ile iĢ bilgilerini ayırmak için birkaç kimlik kartı oluĢturabilirsiniz.



Hesap grupları (bkz, sayfa 208). Hesapları Parola Veritabanında düzenlemek için kullanılır.

HESAP Parola Yöneticisi yeni bir hesabı, Parola Veritabanında bulunmazsa, otomatik olarak tanır. Uygulamada / web sitesinde yetkilendirmenin ardından Parola Yöneticisi verileri Parola Veritabanına kaydetmeyi önerir. Yeni bir hesabı Parola Veritabanına elle de ekleyebilirsiniz. Hesap aĢağıdaki verileri içerir: 

kullanıcı adı / birden fazla kullanıcı adı;



parola;



uygulama yolu / web sayfasının Ġnternet adresi;

203

KULLANIM KILAVUZU



hesap ve nesne arasındaki iliĢkileri tanımlayan ayarlar;



hesabı etkinleĢtirme biçimini tanımlayan ayarlar;



Değerlendirmeler;



web sayfasındaki ek alanları tamamlama ayarları.

Parola Yöneticisi uygulama / web sitesi için bir veya birkaç hesap kullanılmasına izin verir. Uygulamanın yoluna / web sayfasının Ġnternet adresine dayalı olarak Parola Yöneticisi her hesap için bir kapsam belirtilmesine izin verir. Bir hesabı birkaç biçimde ekleyebilirsiniz: 

BaĢlık Düğmesini tıklatarak – bunun için, BaĢlık Düğmesi menüsünde Hesap ekle seçeneğini seçmeniz gerekir;



Parola Yöneticimin içerik menüsünden – bunun için, Parola Yöneticimin içerik menüsünde Hesap Ekle seçeneğini seçmeniz gerekir;



Parola Yöneticisi ana penceresinden.

Yeni bir hesap eklemek için: 1.

Uygulamanın içerik menüsünden, Parola Yöneticim’i seçin.

2.

Açılan Parola Yöneticim penceresinde Hesap Ekle düğmesini tıklatın.

3.

Açılan pencerede Ad alanına yeni hesabın adını (örneğin, uygulamanın / web sayfasının adı) girin.

4.

Oturum açma bilgileri sekmesinde kullanıcı adını ve parolayı girin. Kullanıcı adı bir veya birkaç sözcükten oluĢur. Kullanıcı adı için anahtar sözcükler belirtmek (bkz., sayfa 204) için,

düğmesini tıklatın.

Kullanıcı adını / parolayı panoya kopyalamak için

düğmesini tıklatın.

Otomatik olarak bir parola oluĢturmak için, Parola üret bağlantısını tıklatın. 5.

Bağlantılar sekmesinde, programın / web sayfasının yolunu ve hesabın ayarlarını belirtin.

6.

Formu elle düzenle sekmesinde, gerekiyorsa, ayarlarda web sayfasının diğer alanlarına kopyalamak için değiĢiklik yapın.

7.

Gerekiyorsa, Değerlendirmeler sekmesinde hesap için bazı açıklamalar girin. Değerlendirmeleri hesabı etkinleĢtirdikten sonra bir bildirimde görüntülemek için Değerlendirmeleri bildirimde göster kutusunu iĢaretleyin.

ANAHTAR SÖZCÜK ARAMA Parola Veritabanında kiĢisel verileri hızlı aramak için anahtar sözcükler kullanabilirsiniz. Bunlar her kullanıcı adı için oluĢturulurlar. Bir hesap (bkz., sayfa 203) / kullanıcı adı (bkz., sayfa 207) hesabı eklemek için anahtar sözcükler atamanız önerilir. Kullanıcı adı için anahtar sözcükler belirtmek için şunları yapın: 1.

Uygulamanın içerik menüsünden, Parola Yöneticim’i seçin.

2.

Parola Yöneticim penceresinde Düzenle sekmesinde kullanıcı adını Parolalarım listesinden seçin ve ardından Düzenle düğmesini tıklatarak hesabı düzenlemek için açın.

3.

Görüntülenen pencerede Oturum açma alanının yanındaki doldurun.

204

düğmesini tıklatın ve Açıklama alanını

PAROLA YÖNETİCİM

Bir hesap bir kullanıcı adıyla seçilmiĢse, Tek bir Oturum Açma penceresinde Oturum açma bilgileri sekmesinde

düğmesini tıklatın.

PROGRAMA / WEB SAYFASINA YOL EKLEME Hesabın kiĢisel verileri web sayfasının / programın yetkilendirme alanlarına otomatik olarak girilecektir. Bir web sayfasını / uygulamasını tanımlamak için bir bağlantı kullanılır. Bir web sayfası için bu, bir adres ve bir program için bu, bilgisayardaki uygulamanın yürütülebilir dosyasının yoludur. Bu veriler olmaksızın, hesap uygulamaya / web sayfasına yapıĢmayacaktır. Hesabı bir programa / web sayfasına aĢağıdaki yollardan biriyle yapıĢtırmak mümkündür: 

tarayıcınızın seçilmiĢ web siteleri listesinde ve bilgisayarınızdaki uygulamalar listesindeki izleyerek



uygulamanın / web sayfasının yolunu elle belirterek



Parola Yöneticisi iĢaretçisini kullanarak

Girilen yolu denetlemek için

bağlantısını

düğmesini tıklatarak uygulamayı / web sayfasını baĢlatın.

Hesap için bir bağlantı seçmek için şunları yapın: 1.

Uygulamanın içerik menüsünden, Parola Yöneticim’i seçin.

2.

Açılan Parola Yöneticim penceresinde Hesap Ekle düğmesini tıklatın.

3.

Görüntülenen pencerede Bağlantılar sekmesinde Bağlantı alanında

4.

Görüntülenen pencerede Bağlantı alanına uygulamanın / web sayfasının yolunu girin.

düğmesini tıklatın.

Kaydedilen web sayfaları (Sık Kullanılanlar) listesinden bir web sayfasını belirtmek için Sekmeler listesinde bir web sayfası seçin ve Bağlantıyı Sık Kullanılanlardan kopyala bağlantısını tıklatın. Web sayfasının yolunu tarayıcının penceresinden kopyalamak için Bağlantılı uygulamanın yolunu kullan bağlantısını kullanın. Uygulamadan bir bağlantı seçmek için Bağlantı alanında belirtin.

düğmesini tıklatarak bilgisayarınızdaki yolu

Programın / web sayfasının yolunu elle belirtmek için şunları yapın: 1.

Uygulamanın içerik menüsünden, Parola Yöneticim’i seçin.

2.

Açılan Parola Yöneticim penceresinde Hesap Ekle düğmesini tıklatın.

3.

Görüntülenen pencerede Bağlantılar sekmesinde Bağlantı alanında programın yolunu / web sayfasının adresini girin. Web sayfasının adresi http://www ile baĢlamalıdır.

Programın / web sayfasının yolunu Parola Yöneticisi işaretçisini kullanarak girmek için şunları yapın: 1.

Uygulamanın içerik menüsünden, Parola Yöneticim’i seçin.

2.

Açılan Parola Yöneticim penceresinde Hesap Ekle düğmesini tıklatın.

3.

Görüntülenen pencerede Bağlantılar sekmesinde Bağlantı alanında Parola Yöneticisi iĢaretçisini programın / tarayıcının penceresine taĢıyarak programın yolunu / web sayfasının adresini girin.

HESABI YAPIŞTIRMA YÖNTEMİNİ SEÇME Uygulama / web sayfası her baĢlatıldığında hangi hesap verilerinin otomatik olarak girileceğini belirlemek için Parola Yöneticisi uygulamanın yolunu / web sayfasının Ġnternet adresini kullanır.

205

KULLANIM KILAVUZU

Parola Yöneticisi tek bir uygulama / web sitesi için birkaç hesap kullanılmasına olanak verdiğinden ötürü her hesap için bir kapsam belirtmelisiniz. Uygulamanın yoluna / web sayfasının Ġnternet adresine dayalı olarak Parola Yöneticisi herhangi bir hesap için bir kapsam oluĢturulmasına olanak verir. Kapsam hesap oluĢturma sırasında yapılandırılabilir (bkz., sayfa 203). Ayarlarda daha sonra değiĢiklik yapabilirsiniz. Nesneye (uygulama veya web sitesi) dayalı olarak hesapların kullanılma Ģekli farklılaĢır. Uygulama için aĢağıdaki seçenekler bulunmaktadır: 

Hesabı uygulama için kullan. Hesap, kiĢisel verilerin girilmesi için alanlara sahip olan tüm uygulama iletiĢim kutuları için kullanılacaktır.



Pencere baĢlığına göre tanı. Hesap yalnızca belirtilen uygulama penceresi için kullanılacaktır. Örneğin, bir uygulama birden fazla hesap kullanabilir. Bir uygulamada farklı hesaplar için yalnızca pencere baĢlıkları farklılaĢacaktır. Parola Yöneticisi uygulama penceresinin baĢlığına dayalı olarak hesabın verilerini otomatik olarak girecektir.

Web sayfaları için bir hesabı kullanmaya iliĢkin aĢağıdaki seçenekler bulunmaktadır: 

Yalnızca belirlenmiĢ web sayfası için. Parola Yöneticisi kullanıcı adını ve parolayı yalnızca belirlenmiĢ web sayfasındaki kimlik bilgileri alanlarına otomatik olarak ekler. Örneğin, http://www.web-site.com/login.html adresindeki bir web sayfasıyla iliĢkiliyse, diğer web siteleri için, örneğin http://www.web-site.com/pointer.php için geçerli olmayacaktır.



Bir dizindeki web siteleri için. Parola Yöneticisi kullanıcı adını ve parolayı en son klasördeki tüm web sayfalarının kimlik bilgileri alanlarına otomatik olarak ekler. Örneğin web sitesi adresi http://www.web-site.com/cgi-bin/login.html olarak girilmiĢse, hesap cgi-bin klasöründeki web sayfaları için kullanılacaktır.



Web sitesi için: . Bu hesap etki alanındaki (üçüncü düzey veya daha altı etki alanı) tüm web sayfaları için kullanılır. Örneğin, Parola Yöneticisi aĢağıdaki web siteleri için kimlik verilerini otomatik olarak ekler: http://www.domain1.domain2.web-site.com/login.html veya http://www.domain1.domain2.website.com/pointer.php. Bununla birlikte, hesap farklı dördüncü düzey etki alanlarına sahip adresleri olan web sayfaları için kullanılmayacaktır: http://www.domain3.domain2.web-site.com/pointer.php veya http://www.domain4.domain2.web-site.com/pointer.php.



Bu web sitesi için: . Hesap kullanıcı adı ve parola girmek için alanı olan tüm web sayfaları için kullanılacaktır. Örneğin, Parola Yöneticisi aĢağıdaki web sayfaları için kimlik kartlarını otomatik olarak ekler: http://www.domain1.domain2.web-site.com/login.html, http://www.domain2.domain2.web-site.com/pointer.php, http://www.domain3.domain2.web-site.com/pointer.php veya http://www.domain4.domain2.website.com/pointer.php.

Bir hesabı kullanmak üzere parametreleri belirlemek için şunları yapın: 1.

Uygulamanın içerik menüsünden, Parola Yöneticim’i seçin.

2.

Parola Yöneticim penceresinde, Düzenle sekmesinde, Parolalarım listesinden hesabı seçin ve ardından Düzenle düğmesini tıklatarak hesabı açın.

3.

Görüntülenen pencerede Bağlantılar sekmesinde hesabı kullanma seçeneklerinden birini seçin.

HESABI OTOMATİK OLARAK ETKİNLEŞTİRME Varsayılan olarak, hesabın otomatik etkinleĢtirmesi etkinleĢtirilmiĢtir. Parola Yöneticisi yalnızca kimlik alanlarına kullanıcı adını ve parolayı girer. Hesap etkinleĢtirme için geliĢmiĢ ayarları değiĢtirebilirsiniz (bkz., sayfa 203).

206

PAROLA YÖNETİCİM

Otomatik etkinleĢtirmenin kullanıldığı web adresleri aralığı web sayfası için ayrıca belirtilir. Hesabı etkinleĢtirmek için aĢağıdaki seçenekler bulunur: 

Seçilen web sayfası için. Hesap yalnızca belirlenmiĢ web sayfası için etkinleĢtirilir.



Web sitesi için. Hesap web sitesindeki tüm web sayfaları için etkinleĢtirilir.

Bir hesabın otomatik olarak etkinleştirilmesini ayarlamak için şunları yapın: 1.

Uygulamanın içerik menüsünden, Parola Yöneticim’i seçin.

2.

Parola Yöneticim penceresinde, Düzenle sekmesinde, Parolalarım listesinden hesabı seçin ve ardından Düzenle düğmesini tıklatarak hesabı açın.

3.

Görüntülenen pencerede Bağlantılar sekmesinde onay kutusunu iĢaretleyin.

Yüklemeden sonra hesabı otomatik olarak etkinleĢtir

Ayrıca hesabı web sayfası için etkinleĢtirme yöntemlerinden birini belirtin.

EK ALANLARI DOLDURMA Bir web sitesinde yetkilendirme sırasında genellikle parola ve kullanıcı adına ek olarak diğer veriler de istenir. Parola Yöneticisi ek alanları otomatik olarak doldurabilir. Hesabın ek alanlarını otomatik doldurma seçeneklerini ayarlayabilirsiniz. Uygulama yolu / web sitesi adresi belirtilmiĢse, ek alanlar için seçeneklerin ayarlanması mümkündür. Alanlar için seçenekleri ayarlamak için Parola Yöneticisi web sitesini geçici olarak yükler ve tüm alanları ve düğmeleri çözümler. Her web sayfası için alanlar ve düğmeler gruplarda birleĢtirilir. Parola Yöneticisi yüklenen web sitesinden dosyaları ve resimleri bilgisayarınıza geçici olarak kaydeder. Ek alanların seçeneklerini ayarlamak için şunları yapın: 1.

Uygulamanın içerik menüsünden, Parola Yöneticim’i seçin.

2.

Parola Yöneticim penceresinde, Düzenle sekmesinde, Parolalarım listesinden hesabı seçin ve ardından hesabı düzenlemek için Düzenle düğmesini tıklatarak açın.

3.

Açılan pencerede Formu elle düzenle sekmesinde Form alanlarını düzenle bağlantısını tıklatın.

4.

Açılan Formu elle düzenle penceresinde istediğiniz alanın / düğmenin yanındaki

5.

Seçilen alan / düğme için fareyi çift tıklatarak ve ardından alan değerlerini ayarlayarak Değer alanını etkinleĢtirin.

kutusunu iĢaretleyin.

Tüm alanlar / düğmeler listesine geri dönmek için Alanı düzenle seçeneğini tıklatın. Bir değeri silmek için Sil düğmesini tıklatın. Alanın / düğmenin bir değerini bir kez daha değiĢtirmek için Düzenle düğmesini tıklatın.

KULLANICI ADI Belirli uygulamalar / web siteleri için genellikle birden fazla kullanıcı adı kullanılır. Parola Yöneticisi bir hesap için birden fazla kullanıcı adı kaydedilmesine izin verir. Parola Yöneticisi bir kullanıcı adını ilk kullanıldığında tanır ve bir uygulamanın / web sitesinin bir hesabına ekleme seçeneği sunar. Bir hesap için yeni bir kullanıcı adını elle ekleyebilir ve daha sonra değiĢtirebilirsiniz (bkz., sayfa 208). Bur hesaba yeni bir kullanıcı adını aĢağıdaki yollardan ekleyebilirsiniz:

207

KULLANIM KILAVUZU



BaĢlık Düğmesini tıklatarak. Bunun için, BaĢlık Düğmesi menüsünde Hesabı Yönet  Kullanıcı adı ekle öğesini seçin.



Ana uygulama penceresinden.

Bir hesaba bir kullanıcı adı eklemek için şunları yapın: 1.

Uygulamanın içerik menüsünden, Parola Yöneticim’i seçin.

2.

Açılan Parola Yöneticim penceresinde, Düzenle sekmesinde, Parolalarım listesinden hesabı seçin ve ardından Kullanıcı adı ekle düğmesini tıklatarak hesabı açın.

3.

Açılan pencerede kullanıcı adını ve parolayı girin. Kullanıcı adı bir veya birkaç sözcükten oluĢur. Bir kullanıcı adının anahtar sözcüklerini belirtmek için

düğmesini tıklatın ve ardından Açıklama alanını doldurun.

Kullanıcı adını / parolayı panoya kopyalamak için düğmesini tıklatın. Otomatik olarak bir parola oluĢturmak için, Parola üret bağlantısını tıklatın (bkz., sayfa 227).

KİMLİK Web sitesine kayıt için kullanıcı adı ve parolaya ek olarak genellikle diğer kiĢisel veriler de kullanılır; örneğin tam adı, doğum yılı, cinsiyet, e-posta adresi, telefon numarası, oturduğu ülke, vb. Parola Yöneticisi tüm bu verileri Ģifreli bir Parola Veritabanında Kimlikler biçiminde saklayabilir. Yeni bir web sitesine kayıt sırasında, Parola Yöneticisi kayıt formunu seçilen Kimlikteki verileri kullanarak otomatik olarak doldurur. Özel bilgileri ve iĢ bilgilerini ayırmak için birden fazla kimlik kartı kullanabilirsiniz. Kimlik parametrelerini daha sonra değiĢtirebilirsiniz (bkz., sayfa 208). Bir kimlik kartı oluşturmak için şunları yapın: 1.

Uygulamanın içerik menüsünden, Parola Yöneticim’i seçin.

2.

Açılan Parola Yöneticim penceresinde Düzenle sekmesinde Kimlik Ekle düğmesini tıklatın.

3.

Açılan pencerede Ad alanına kimliğin adını girin.

4.

Gerekli alanlara değerleri girin ve fareyi çift tıklatarak etkinleĢtirin.

HESAP GRUPLARI Hesap gruplarını kullanmak Parola Veritabanındaki bilgileri düzenlemeye yardımcı olabilir. Bir grup ona eklenen hesapların bulunduğu bir klasörden oluĢur. Yeni oluĢturulan gruplar Parola Yöneticim içerik menüsünde görüntülenir: Hesaplar  öğesi. Bir hesap grubu oluşturmak için şunları yapın: 1.

Uygulamanın içerik menüsünden, Parola Yöneticim’i seçin.

2.

Açılan Parola Yöneticim penceresinde Düzenle sekmesinde Grup ekle düğmesini tıklatın.

3.

OluĢturulan klasörün adını girin.

4.

Parolalarım listesinden sürükleyerek oluĢturulan klasöre hesaplar ekleyin.

KİŞİSEL VERİLERİ DÜZENLEME Parola Veritabanında herhangi bir kiĢisel veriyi değiĢtirebilirsiniz: hesap, kullanıcı adı, kimlik kartı veya hesap grubu. Her öğe için ayarları düzenlerken Ģunları yapabilirsiniz:

208

PAROLA YÖNETİCİM



Hesap için: 

hesabın adını, kullanıcı adının değerini ve parolayı değiĢtirmek – hesabın yalnızca bir kullanıcı adı varsa;



hesabı kullanan uygulamanın / web sayfasının yolunu değiĢtirme;



hesabı kullanma kurallarını seçme;



otomatik etkinleĢtirmeye ayarlama;



hesaptaki ek alanları düzenleme;



hesaptaki değerlendirmeleri değiĢtirme;



Kullanıcı adı için – kullanıcı adının değerini ve parolayı değiĢtirme;



Kimlik için – Kimliğin adını ve gerekli alanların değerini değiĢtirme;.



Hesap grubu için – grubun adını ve simgesini değiĢtirme.

Parola Yöneticisi kullanıldığı uygulamaların ve web sayfalarının penceresine gömülüyse, hesapların ayarlarını veya kullanıcı adını doğrudan uygulama / tarayıcı penceresinden düzenleyebilirsiniz. Hesabın ayarlarını veya kullanıcı adını aĢağıdaki biçimlerde değiĢtirebilirsiniz: 

Ġçerik menüsünden. Bunun için, uygulamanın içerik menüsünü açın ve Hesaplar   Hesap Düzenle öğesini seçin.



Ana uygulama penceresinden.



BaĢlık Düğmesini tıklatarak. Bunun için, BaĢlık Düğmesi menüsünde Hesabı Yönet  Hesabı Düzenle öğesini seçin.

Bir öğenin alan değerlerini ve parametrelerini ana pencereden değiştirmek için şunları yapın: 1.

Uygulamanın içerik menüsünden, Parola Yöneticim’i seçin.

2.

Parola Yöneticim penceresinde Düzenle sekmesinde Parolalarım listesinden öğeyi seçin.

3.

Açılan pencerede öğenin ayarlarını değiĢtirin.

KİŞİSEL VERİLERİ KULLANMA Parola Yöneticisi parolaları ve hesapları kullanıldıkları uygulamalara ve web sayfalarına yapıĢtırır. Parola Veritabanı uygulamalar / web sayfaları baĢlatıldığında, yapıĢmıĢ hesapları otomatik olarak arar. Bir hesap bulunmuĢsa, kiĢisel veriler otomatik olarak girilir. Parola Veritabanında hiçbir yapıĢmıĢ hesap yoksa, Parola Yöneticisi otomatik olarak Parola Veritabanına bir hesap eklemeyi önerir (bkz., sayfa 203). Bazı uygulamalar / websiteleri birden fazla kullanıcı adı kullanabilir. Parola Yöneticisi bir hesap için birkaç kullanıcı adı kaydedilmesine izin verir. Yetkilendirme sırasında yeni bir kullanıcı adı kullanılmıĢsa, Parola Yöneticisi baĢlatılan uygulama veya web sayfası için bu adı hesaba (bkz, sayfa 207) eklemeyi önerir. Uygulama / web sayfası daha sonra baĢlatıldığında kiĢisel verileri giriĢ alanlarının yanında bu hesabın kullanıcı adlarının listesini içeren bir pencere görünecektir. Kullanıcı adı ve parolaya ek olarak diğer kiĢisel veriler genellikle kayıt için web sitesinde kullanılır (örneğin, tam adı, cinsiyeti, ülkesi, Ģehri, telefon numarası, e-posta adresi, vb.) Parola Yöneticisi bu verileri Kimlik biçiminde Ģifreli Parola Veritabanında saklar. Özel bilgileri ve iĢ bilgilerini ayırmak için birden fazla Kimlik oluĢturabilirsiniz (bkz., sayfa 208). Programa / web sitesine kaydolduğunuzda, Parola Yöneticisi kayıt formunu doldurmak için seçilen kartı otomatik olarak kullanacaktır. Kimlikleri kullanmak benzer kayıt formlarının doldurulmasında zaman kazandırır.

209

KULLANIM KILAVUZU

Uygulama / web sitesinde yetkilendirme sırasında Parola Yöneticisi kiĢisel verileri yalnızca Parola Veritabanı kilitli değilse otomatik olarak girer. Bir hesap aĢağıdaki Ģekillerde kullanılabilir: 

Uygulamayı / web sayfasını baĢlatma. Yetki formu hesaptaki veriler kullanılarak otomatik olarak doldurulacaktır.



Parola Yöneticisi iĢaretçisini kullanma. Bunun için, farenin imlecini görev çubuğu bildirim alanındaki uygulama simgesinin üzerine götürün, ardından Parola Yöneticisi iĢaretçisini istediğiniz uygulamanın / tarayıcının penceresine sürükleyerek hesabı etkinleĢtirin.



Sık kullanılan hesaplar listesinden hesabı seçin. Bunun için Parola Yöneticimin içerik menüsünü açın ve sık kullanılan hesaplardan istediğiniz kaydı seçin.



Parola Yöneticimin içerik menüsünü kullanma. Bunun için, Parola Yöneticisi içerik menüsünü açın ve Hesaplar  öğesini seçin.

Bir Kimliği kullanmak için şunları yapın: 1.

Uygulamanın / tarayıcının penceresinin sağ üst köĢesindeki BaĢlık Düğmesini tıklatın.

2.

Açılan menüde Kimlikler  öğesini seçin. Parola Yöneticisi Kimlik verilerini kullanarak web sayfasındaki kayıt alanlarını otomatik olarak doldurur.

PAROLALARI BULMA KiĢisel verilerin araması aĢağıdaki durumlarda engellenebilir: 

Bazı parolalar uygulamalarla / web siteleriyle iliĢkilendirilmez.



Parola Veritabanı çok sayıda hesap içerir.

Parola Yöneticisi aĢağıdaki parametrelerle parolaları hızla bulur: 

hesap adı;



kullanıcı adı;



anahtar sözcükler (bkz., sayfa 204) (anahtar sözcük arama parametreleri her kullanıcı adı için ayrıca ayarlanır);



web adresi (web adresleri için).

Arama adın tamamına göre ve baĢ harflerine göre ve hesap adı veya bağlantısındaki herhangi bir karaktere göre yapılır. Bir hesabı /parolayı bulmak için şunları yapın: 1.

Uygulamanın içerik menüsünden, Parola Yöneticim’i seçin.

2.

Açılan Parola Yöneticim penceresinde arama alanına metni girin. Parolası girilen hesabın verilerini görmek için ENTER tuĢuna basın.

KİŞİSEL VERİLERİ SİLME Parola Yöneticisi, kiĢisel verilerinizde bir değiĢiklik yapmadan önce Parola Veritabanının yedek kopyasını otomatik olarak oluĢturur. Veriler istenmeden değiĢirse veya silinirse, Veritabanını Geri Yükle seçeneğini kullanın (bkz., sayfa 212). Öğelerini birini veya tümünü Parola Veritabanından silmek mümkündür.

210

PAROLA YÖNETİCİM

Bir öğeyi Parola Veritabanından silmek için şunları yapın: 1.

Uygulamanın içerik menüsünden, Parola Yöneticim’i seçin.

2.

Parola Yöneticim penceresinde, Düzenle sekmesinde, Parolalarım listesinden öğeyi seçin ve Sil düğmesini tıklatın veya klavyede DEL tuĢuna basın.

Tüm öğeleri Parola Veritabanından silmek için şunları yapın: 1.

Uygulamanın içerik menüsünden, Parola Yöneticim’i seçin.

2.

Açılan Parola Yöneticim penceresinde Düzenle sekmesinde Tümünü sil düğmesini tıklatın.

PAROLALARI İÇE AKTARMA / DIŞA AKTARMA Parola Yöneticisi parolalarınızı içe ve dıĢa aktarabilir. Uygulama korumasız (ĢifrelenmemiĢ) parola veritabanlarından parola eklenmesine izin verir. Parolaları hem diğer parola yönetimi uygulamalarından (örneğin, Internet Explorer, Mozilla Firefox, KeePass parolaları) hem de Parola Yöneticisinden dıĢa aktardığınız parolaları içe aktarabilirsiniz. Parolalar *.xml ve *.ini dosyalarından içe aktarılır. Parola Yöneticisi Parola Veritabanını *.xml, *.html veya *.txt dosyalarıyla dıĢa aktarabilir. DıĢa aktarma genel eriĢim parolalarını açmak, Parola Veritabanını yazdırmak veya Parola Veritabanının yedek kopyasını Parola Yöneticisinden farklı biçimdeki bir dosyaya kaydetmek için kullanıĢlı bir yöntemdir. DıĢa aktarılan parolalar Ģifresiz dosyalarda saklanır ve yetkisiz eriĢimlere karĢı korunmaz. Bu nedenle dıĢa aktarılan dosyaların korunma yollarının önceden düĢünülmesi önerilir. Parola Veritabanı dıĢa aktarıldığında değiĢtirilir. Parola Veritabanında uygulanmak üzere aĢağıdaki eylemlerden birini seçebilirsiniz: 

Üstüne yaz. Geçerli Parola Veritabanı içe aktarılanla değiĢtirilecektir (Parola Yöneticisinin Parola Veritabanında saklanan tüm parolalar içe aktarma iĢleminden önce silinecektir).



BirleĢtir. Parola Veritabanına korumasız parola veritabanlarından içe aktarılan parolalar eklenecektir. BirleĢtirme iĢlemi sırasında, hesapları Parola Yöneticisine içe aktarma seçeneği sunulur.



Ġptal. Parolaları içe aktarma iĢlemi iptal edilecektir.

Geçerli Parola Veritabanını başka bir uygulamadan içe aktarılan Parola Veritabanıyla değiştirmek için şunları yapın: 1.

Uygulamanın içerik menüsünden, Parola Yöneticim’i seçin.

2.

Açılan Parola Yöneticim penceresindeki Geri Yükle sekmesinde Ġçe aktar düğmesini tıklatın.

3.

Parolaları içe aktar penceresinde parolaların hangi uygulamadan içe aktarılacağını seçin ve ardından Parolaları yükle düğmesini tıklatın.

4.

Parola Yöneticim Dosya penceresinde içe aktarmak istediğiniz parolaların olduğu dosyayı seçin ve Aç düğmesini tıklatın. ĠĢlemi iptal etmek için Ġptal düğmesini tıklatın.

5.

Açılan pencerede Üstüne yaz düğmesini tıklatın.

Geçerli Parola Veritabanını başka bir uygulamadan içe aktarılan Parola Veritabanıyla birleştirmek için şunları yapın:Uygulamanın içerik menüsünden, Parola Yöneticim’i seçin. 2.

Açılan Parola Yöneticim penceresindeki Geri Yükle sekmesinde Ġçe aktar düğmesini tıklatın.

3.

Parolaları içe aktar penceresinde parolaların hangi uygulamadan içe aktarılacağını seçin ve ardından Parolaları yükle düğmesini tıklatın.

211

KULLANIM KILAVUZU

4.

Parola Yöneticim Dosya penceresinde içe aktarmak istediğiniz parolaların olduğu dosyayı seçin ve Aç düğmesini tıklatın. ĠĢlemi iptal etmek için Ġptal düğmesini tıklatın.

5.

Parola Yöneticimi Yükle penceresinde BirleĢtir düğmesini tıklatın.

6.

Parolaları içe aktar penceresinde istediğiniz hesapların yanındaki düğmesini tıklatın.

kutusunu iĢaretleyin ve ardından Ġçe aktar

Listeden tüm hesapları seçmek için seçilen uygulamanın yanındaki

kutusunu iĢaretleyin.

Parola Veritabanını dışa aktarmak için şunları yapın: 1.

Uygulamanın içerik menüsünden, Parola Yöneticim’i seçin.

2.

Açılan Parola Yöneticim penceresindeki Geri Yükle sekmesinde Metin dosyasına aktar düğmesini tıklatın.

3.

Parola Veritabanını dıĢa aktarma isteğinizi Tamam düğmesini tıklatarak onaylayın. Ġleride parola veritabanını dıĢa aktarmayı onaylamaktan kaçınmak için Bu bildirimi artık gösterme kutusunu iĢaretleyin.

4.

Açılan Parola Veritabanını korumasız dosyaya aktar penceresinde dosyanın adını, yolunu ve biçimini belirtin.

PAROLA VERİTABANINI YEDEKLEME / GERİ YÜKLEME Parola Veritabanında değiĢiklik yapmadan önce bir yedek kopya otomatik olarak oluĢturulur. Yedek kopyanın yolu varsayılan olarak ayarlanır, ama bu ayarı değiĢtirebilirsiniz (bkz., sayfa 219). aĢağıdaki durumlarda parolaları geri yüklemek yararlıdır: 

En son yapılan değiĢikliklerin iptal edilmesi gerekiyorsa



Parola Veritabanının üstüne yazılmıĢsa veya iptal edilmiĢse



geçerli Parola Veritabanına eriĢilemiyorsa / bir donanım veya sistem arızasından sonra zarar görmüĢse

Yedek kopyadaki tüm veriler Ģifreli biçimde saklanır. Parola Yöneticisi tüm değiĢiklikleri Parola Veritabanına kaydeder. Uygulamada, yedek kopyalar en yeni olanından baĢlayarak tarihine göre sıralandıkları bir listeyle görüntülenirler. Her yedek kopya için aĢağıdaki veriler sağlanmıĢtır: 

Konum;



oluĢturma tarihi ve saati;



önceki sürüme iliĢkin yapılan değiĢiklikler.

AĢağıdaki görevleri çözmek için yedek kopyaları kullanabilirsiniz: 

Parola Veritabanını yedek kopyadan geri yükleme;



yedek deponun kopyalarını silme;



Yedek kopyaların konumunu değiĢtirme (bkz., sayfa 219).

Parola Veritabanını geri yüklemek için şunları yapın:Uygulamanın içerik menüsünden, Parola Yöneticim’i seçin. 2.

Açılan Parola Yöneticim penceresindeki Geri Yükle sekmesinde Geri Yükle düğmesini tıklatın.

3.

Açılan Geri Yükle penceresinde listeden bir yedek kopya seçerek Geri Yükle düğmesini tıklatın.

4.

Pencerede Tamam düğmesini tıklatarak geri yüklemeyi onaylayın.

212

PAROLA YÖNETİCİM

Gereksiz yedek kopyaları filtrelemek kaldırmak için şunları yapın: 1.

Uygulamanın içerik menüsünden, Parola Yöneticim’i seçin.

2.

Açılan Parola Yöneticim penceresindeki Geri Yükle sekmesinde Geri Yükle düğmesini tıklatın.

3.

Açılan Geri Yükle penceresinde yedek kopyalar listesinde silinecek yedek kopya sürümlerini seçin. Birkaç sürümü seçmek için CTRL tuĢunu basılı tutun.

4.

Sil düğmesini tıklatın.

5.

Yedek depoyu silmeyi Tamam düğmesini tıklatarak onaylayın.

213

UYGULAMA AYARLARINI YAPILANDIRMA Uygulama ayarları yalnızca Parola Veritabanının kilidi açılmıĢsa yapılandırılabilir (bkz., sayfa 202). Ayarları düzenlerken Ģunları yapabilirsiniz: 

uygulamanın baĢlatılacağı zamanı ayarlama (bkz., sayfa 224);



Bildirimleri etkinleĢtirme (bkz., sayfa 224);



Yeni bir hesap oluĢtururken varsayılan olarak kullanılacak kullanıcı adını belirtme (bkz., sayfa 215);



parolanın panoda saklanacağı süreyi ayarlama (bkz., sayfa 225);



sık kullanılan hesaplar listesi oluĢturma (bkz., sayfa 215);



Parola Yöneticisi iĢlevleri kullanılmayan yok sayılan web siteleri listesi oluĢturma (bkz., sayfa 216);



Parola Yöneticisinin yeniden yönlendirmesine izin vereceği güvenilir web siteleri listesi oluĢturma (bkz., sayfa 216);



Parola Yöneticisi iĢlevlerini hızlı baĢlatmak için bir tuĢ bileĢimi belirtme (bkz., sayfa 217);



Parola Veritabanını (bkz., sayfa 218), yedek kopyaları (bkz., sayfa 219) kayıt yolunu değiĢtirme;



Ģifreleme yöntemini değiĢtirme (bkz., sayfa 220);



Parola Veritabanını otomatik kilitlemeyi ayarlama (bkz., sayfa 221);



Ana Parolayı değiĢtirme (bkz., sayfa 223);



Parola Veritabanına EriĢimi ayarlama (bkz., sayfa 221);



BaĢlık Düğmesinin konumunu değiĢtirmek, BaĢlık Düğmesini destekleyen uygulamaların listesini oluĢturma (bkz., sayfa 225);



Desteklenen uygulamalar listesi oluĢturma (bkz., sayfa 223);

Parola Yöneticisi ayarlarını düzenlemek için şunları yapın: 1.

Ana uygulama penceresini açın.

2.

Güvenlik+ bölümünde Parola Yöneticim seçeneğini tıklatın.

3.

Ayarlar penceresinin sol kısmında düzenlenecek bölümü seçin.

4.

Pencerenin sağ tarafında seçilen bölümün ayarlarındaki değiĢiklikleri girin.

214

PAROLA YÖNETİCİM

BU BÖLÜMDE: Varsayılan kullanıcı adı ................................................................................................................................................. 215 Sık kullanılan hesaplar listesi ........................................................................................................................................ 215 Yoksayılan web adresleri listesi ..................................................................................................................................... 216 Güvenilir web adresleri listesi ........................................................................................................................................ 217 Uygulama iĢlevlerini hızlı baĢlatma ............................................................................................................................... 217 Parola Veritabanının konumu ........................................................................................................................................ 218 Yeni Parola Veritabanı oluĢturma .................................................................................................................................. 219 Parola Veritabanını Yedekleme ..................................................................................................................................... 219 ġifreleme yöntemini seçme ........................................................................................................................................... 220 Parola Veritabanını otomatik kilitleme ........................................................................................................................... 221 Parola Yöneticisi yetkilendirme yöntemi ........................................................................................................................ 221 USB ve Bluetooth aygıtlarını kullanma .......................................................................................................................... 222 Ana Parolayı değiĢtirme ................................................................................................................................................ 223 Desteklenen tarayıcılar listesi oluĢturma ....................................................................................................................... 223 Diğer ayarlar .................................................................................................................................................................. 224

VARSAYILAN KULLANICI ADI Parola Yöneticisi yeni bir hesap oluĢtururken Kullanıcı adı alanında otomatik olarak görüntülenecek bir kullanıcı adının belirlenmesine olanak verir (bkz., sayfa 203). Varsayılan kullanıcı adını ayarlamak için şunları yapın: 1.

Ana uygulama penceresini açın.

2.

Güvenlik+ bölümünde Parola Yöneticim seçeneğini tıklatın.

3.

Parola Yöneticisi Ayarlarım penceresinin sol bölümünde, Genel bölümünü seçin.

4.

Pencerenin sağ tarafındaki Varsayılan Kullanıcı Adı alanını doldurun.

SIK KULLANILAN HESAPLAR LİSTESİ Parola Yöneticisi hesapları hızlı eriĢim sağlar. Uygulama menüsü bir sık kullanılan hesaplar listesi görüntüleyebilir. Liste sık kullandığınız uygulamaların / web sayfalarının adlarını gösterir. Listedeki öğeler alfabetik sıraya veya kullanım sıklığına göre düzenlenmiĢtir. Sık kullanılan hesaplar listesi, Parola Veritabanı kilitli değilse, menüde bulunur (bkz., sayfa 202). AĢağıdaki liste seçenekleri ayarlayabilirsiniz:

215

KULLANIM KILAVUZU



Listedeki öğelerin sayısı – uygulamanın içerik menüsünde görüntülenen sık kullanılan hesapların maksimum sayısı



Listeyi uygulama menüsünde göster – sık kullanılan hesaplar listesine Parola Yöneticimin içerik menüsünden eriĢilebilecektir



BaĢlık Düğmesi menüsünde göster – sık kullanılan hesaplar listesine (uygulamanın / tarayıcının penceresinden) BaĢlık Düğmesi menüsünden eriĢilebilecektir.

Sık kullanılan hesapları menüde görüntülemek için şunları yapın: 1.

Ana uygulama penceresini açın.

2.

Güvenlik+ bölümünde Parola Yöneticim seçeneğini tıklatın.

3.

Ayarlar penceresinin sol kısmında Sık kullanılan hesaplar seçeneğini seçin.

4.

Pencerenin sağ kısmında

Listeyi sistem tepsisi menüsünde göster kutusunu iĢaretleyin.

Sık kullanılan hesaplar listesini BaĢlık Düğmesi menüsünde görüntülemek için, ayrıca menüsünde görüntüle onay kutusunu seçin.

BaĢlık Menüsü

Listeyi sistem tepsisi menüsünde göster onay kutusu etkinleĢtirilmemiĢse, listedeki diğer seçeneklerde değiĢiklik yapılamaz. 5.

Hesap sayısını Liste boyutu alanında belirtin.

6.

Gerekiyorsa, listedeki öğeleri elle değiĢtirin. Bir öğeyi listeden silmek için istediğiniz hesabı listeden seçin ve Sil düğmesini tıklatın. Tüm öğeleri listeden silmek için Temizle düğmesini tıklatın.

YOK SAYILAN WEB ADRESLERİ LİSTESİ Parola Yöneticisi genellikle web sitesinin ilk yetkilendirmesinde yeni bir hesap eklemeyi önerir. Bu durumda, bu web sitesine daha sonraki ziyaretlerde kiĢisel veriler otomatik olarak girilecektir. KiĢisel verilerinizi daha sonraki her yetkilendirmede kendiniz girmek için, Parola Yöneticisi iĢlevleri kapsamında olmayacak bir web adresleri listesini yapılandırabilirsiniz. Kullanıcı adının ve parolanın otomatik olarak girilmesi bu listedeki web siteleri için devre dıĢı bırakılır. Ayrıca, Parola Yöneticisi yeni bir hesap oluĢturmanızı istemekten otomatik olarak kaçınacaktır (bkz., sayfa 203)/ kullanıcı adı (bkz., sayfa 207). Yok sayılan web adresleri listesini oluşturmak için şunları yapın: 1.

Ana uygulama penceresini açın.

2.

Güvenlik+ bölümünde Parola Yöneticim seçeneğini tıklatın.

3.

Ayarlar penceresinin sol kısmında Yok sayılan web adresleri bölümünü seçin.

4.

Pencerenin sağ tarafındaki Ekle düğmesini tıklatın, web adresini girin ve ENTER düğmesine basın. Bir web adresini değiĢtirmek için adresi listeden seçin ve Düzenle düğmesini tıklatın. Bir web adresini silmek için adresi listeden seçin ve Sil düğmesini tıklatın.

216

PAROLA YÖNETİCİM

GÜVENİLİR WEB ADRESLERİ LİSTESİ Parola Yöneticisi kiĢisel verilerinizi e-dolandırıcılık saldırılarından korur. Yetkilendirme sırasında baĢka bir web sitesine yönlendirildiyseniz, uygulama bunu size bildirecektir. E-dolandırıcılar genellikle banka hesaplarına eriĢim veren web sitelerine (örneğin, Ġnternet bankacılığı hesapları, ödeme sistemleri, vb.) yönlendirmeyi kullanırlar. ġirketin resmi yetkilendirme sayfasında kullanıcılar resmi sayfaya görsel olarak benzeyen sahte bir siteye yönlendirilirler. Sahte sayfada girilen tüm veriler saldırganların eline geçer. Yeniden yönlendirme genellikle web sitelerinde resmi olarak yüklüdür. Parola Yöneticisinin yeniden yönlendirmenin bir dolandırıcılık saldırısı olduğunu düĢünmesini istemiyorsanız, güvenilir web adresleri listesi oluĢturabilirsiniz. Güvenilir web adresleri listesi girilen kiĢisel verilerin aktarılacağı web sitelerini içerir. Yetkilendirme sırasında Parola Yöneticisi güvenilir web sitesine aktarılan kiĢisel veriler hakkında sizi bilgilendirir. Parola Yöneticisi kiĢisel verilerin diğer web sitelerinden güvenilir web sitelerine aktarılmasına olanak verir. Bir web sitesini güvenilir web adreslerine eklemeden önce kesinlikle güvenilir olduğundan emin olun! Bir web sitesini güvenilir web adresleri listesine aĢağıdaki yollarla ekleyebilirsiniz: 

doğrudan web sitesindeki yetkilendirme sırasında



Parola Yöneticisi Ayarlarım penceresinden el ile.

Bir web sitesini web sitesindeki yetkilendirme sırasında güvenilir web adreslerine eklemek için bir web sitesinden diğerine yönlendirilmeyi bekleyin ve ardından Parola Yöneticisi penceresinde Her zaman güven onay kutusunu seçin. Güvenilir web adresleri listesini elle oluşturmak için şunları yapın: 1.

Ana uygulama penceresini açın.

2.

Güvenlik+ bölümünde Parola Yöneticim seçeneğini tıklatın.

3.

Ayarlar penceresinin sol kısmında Güvenilir web adresleri seçeneğini seçin.

4.

Pencerenin sağ tarafında, Ekle düğmesini tıklatın. Güvenilir web adresleri listesindeki alan etkinleĢtirecektir. Ardından web adresini girin ve ENTER tuĢuna basın. Web adresini değiĢtirmek için adresi listeden seçin ve Düzenle düğmesini tıklatın. Web adresini listeden silmek için adresi listeden seçin ve Sil düğmesini tıklatın.

UYGULAMA İŞLEVLERİNİ HIZLI BAŞLATMA Belirli uygulama iĢlevlerine hızlı eriĢmek için kısayol tuĢlarını kullanmak uygundur. AĢağıdaki eylemler için kısayol tuĢları atayabilirsiniz: 

Parola Yöneticimi Kilitleme / Kilidini Açma (bkz., sayfa 202).



Parolayı girme.



Sanal klavyeyi gösterme.

ĠĢlevlere hızlı eriĢmek için, bir tuĢ veya iki veya üç tuĢun bileĢimini belirtebilirsiniz. ĠĢlevlere eriĢmek için Microsoft Windows tarafından kullanılan tuĢ bileĢimlerinden kaçının.

217

KULLANIM KILAVUZU

Bir tuş bileşimini değiştirmek için şunları yapın: 1.

Ana uygulama penceresini açın.

2.

Güvenlik+ bölümünde Parola Yöneticim seçeneğini tıklatın.

3.

Ayarlar penceresinin sol kısmında Kısayol tuĢları seçeneğini seçin.

4.

Pencerenin sağ tarafında her eylem için istediğiniz tuĢ bileĢimini ayarlayın.

PAROLA VERİTABANININ KONUMU Parola Yöneticisinin Parola Veritabanı tüm kiĢisel verilerinizi (hesaplar, kullanıcı adları ve Kimlikler) depolayan ĢifrelenmiĢ bir dosyadır (bkz., sayfa 220) . Parola Veritabanını kullanmak için Parola Veritabanı kilidini açmanız (bkz., sayfa 202) (yetki almanız) gerekir. Varsayılan olarak, kiĢisel verilere eriĢim Ana Parola tarafından korunmaktadır. Ek olarak Parola Yöneticisi USB veya Bluetooth aygıtlarını kullanarak Parola Veritabanını korur. Her Parola Veritabanı için eriĢim parametrelerini değiĢtirebilirsiniz (bkz., sayfa 221). Microsoft Windows'un değiĢik sürümleri için varsayılan yollar aĢağıdaki gibidir: 

Microsoft Windows XP: C:\Belgeler ve Ayarlar\Kullanıcı_adı\Belgelerim\Parola Veritabanı\



Microsoft Windows Vista: C:\Kullanıcılar\Kullanıcı_adı\Belgeler\Parola Veritabanı\



Microsoft Windows 7: C:\Kullanıcılar\Kullanıcı_adı\Belgelerim\Parola Veritabanı\

Parola Veritabanınızı depolamak için farklı ortamlar kullanabilirsiniz: çıkarılabilir disk, yerel disk veya ağ sürücüsü. Parola Veritabanının yolunu veya adlarını değiĢtirirken aĢağıdaki eylemleri yapabilirsiniz: 

Kopyala – belirtilen konumda Parola Veritabanının bir kopyasını oluĢturur. Bu kopya etkin Parola Veritabanı olacaktır.



TaĢı – etkin Parola Veritabanı belirtilen konumda kaydedilecektir.



Yeni Parola Veritabanı oluĢtur – etkin hale gelecek boĢ bir Parola Veritabanı kopyası oluĢturur.

Parola Veritabanını taşımak veya yeniden adlandırmak için şunları yapın: 1.

Ana uygulama penceresini açın.

2.

Güvenlik+ bölümünde Parola Yöneticim seçeneğini tıklatın.

3.

Ayarlar penceresinin sol kısmında Parolalarım seçeneğini seçin.

4.

Pencerenin sağ kısmında Konum seçeneği altındaki Yol alanının sağındaki

5.

Parola Veritabanı Seç penceresinde dosyanın adını ve yolunu belirtin ve Aç düğmesini tıklatın.

6.

Parola Veritabanının konumu penceresinde Parola Veritabanında gerçekleĢtirilmesini istediğiniz eylemi seçin ve Tamam düğmesini tıklatarak onaylayın.

7.

Parola Yöneticim penceresinde, değiĢiklikleri doğrulamak için Ana Parolayı girin.

Geçerli Parola Veritabanını değiştirmek için şunları yapın: 1.

Ana uygulama penceresini açın.

218

düğmesini tıklatın.

PAROLA YÖNETİCİM

2.

Güvenlik+ bölümünde Parola Yöneticim seçeneğini tıklatın.

3.

Ayarlar penceresinin sol kısmında Parolalarım seçeneğini seçin.

4.

Pencerenin sağ kısmında Konum seçeneği altındaki Yol alanının sağındaki

5.

Parola Veritabanı Seç penceresinde Parola Veritabanı dosyasını seçin ve Aç düğmesini tıklatın.

6.

Parola Yöneticisi penceresinde geri yüklenen Parola Veritabanının Ana Parolasını girin.

düğmesini tıklatın.

YENİ PAROLA VERİTABANI OLUŞTURMA Parola Yöneticisi birkaç Parola Veritabanı kullanılmasına olanak verir. Yeni bir Parola Veritabanı oluĢturmak kiĢisel verilerinizin iki veya daha fazla Parola Veritabanına ayrılarak kaydedilmesine olanak verir. Gerekiyorsa, eski bir Parola Veritabanı geri yüklenebilir. Geçerli Parola Veritabanı zarar görmüĢse veya bir yedek kopyadan geri yüklenemiyorsa, Parola Yöneticisi yeni bir Parola Veritabanı oluĢturabilir. Yeni bir Parola Veritabanı oluşturmak için şunları yapın: 1.

Ana uygulama penceresini açın.

2.

Güvenlik+ bölümünde Parola Yöneticim seçeneğini tıklatın.

3.

Ayarlar penceresinin sol kısmında Parolalarım seçeneğini seçin.

4.

Pencerenin sağ kısmında Konum seçeneği altındaki Yol alanının sağındaki

5.

Parola Veritabanı Seç penceresinde Parola Veritabanının konumunu ve dosya adını belirtin ve Aç düğmesini tıklatın.

6.

Parola Veritabanı konumu alanında Yeni Parola Veritabanı OluĢtur eylemini seçerek Tamam düğmesini tıklatın.

7.

Yeni Parola Veritabanı penceresinde Parola alanında yeni veritabanına eriĢim parolasını belirtin ve Parolayı doğrula alanında yeniden girin.

düğmesini tıklatın.

Yeniden girilen parola yanlıĢsa, kırmızıyla vurgulanacaktır. ġifreleme algoritması bölümünde, Ģifreleme sağlayıcısını ve istenen Ģifreleme yöntemini belirtin (bkz., sayfa 220). 8.

Görüntülenen pencerede yeni Parola Veritabanının oluĢturulmasını doğrulamak için yeni Ana Parolayı girin.

PAROLA VERİTABANINI YEDEKLEME Parola Yöneticisi kiĢisel verilerinizdeki bir değiĢikliği kaydetmeden önce Parola Veritabanının yedek kopyalarını otomatik olarak oluĢturur. Bu, bir sistem arızası veya teknik arıza durumunda herhangi bir veri kaybı olmasını önler. Parola Yöneticisi değiĢiklikleri uygulamadan önce Parola Veritabanının tam bir kopyasını oluĢturur. Parola Veritabanı zarar görmüĢse, verileri Parola Veritabanının en son yedek kopyasından geri yükleyebilirsiniz (bkz., sayfa 212). Parola Veritabanınızın yedek kopyasını saklamak için farklı ortamlar kullanabilirsiniz: yerel disk, çıkarılabilir disk veya ağ sürücüsü. Varsayılan olarak, yedek kopya,, iĢletim sistemine bağlı olarak aĢağıdaki yoldan kaydedilir: 

Microsoft Windows XP: C:\Belgeler ve Ayarlar\Kullanıcı_adı\Belgelerim\Parola Veritabanı\



Microsoft Windows Vista: C:\Kullanıcılar\Kullanıcı_adı\Belgeler\Parola Veritabanı\

219

KULLANIM KILAVUZU



Microsoft Windows 7: C:\Kullanıcılar\Kullanıcı_adı\Belgelerim\Parola Veritabanı\

Yedek dosyanın yolunu değiştirmek için, şunları yapın: 1.

Ana uygulama penceresini açın.

2.

Güvenlik+ bölümünde Parola Yöneticim seçeneğini tıklatın.

3.

Ayarlar penceresinin sol kısmında Parolalarım seçeneğini seçin.

4.

Pencerenin sağ kısmında Yedek seçeneğindeki Yol alanının sağındaki

5.

Klasöre Gözat penceresinde, Parola Veritabanının yedek kopyası için klasör seçin.

düğmesini tıklatın.

ŞİFRELEME YÖNTEMİNİ SEÇME ġifreleme görevi bilgileri yetkisiz eriĢim ve dağıtımdan korumak içindir. ġifrenin ana amacı ĢifrelenmiĢ iletileri korunmayan kanallardan aktarmaktır. ġifreleme ve Ģifre çözümü için anahtarlar gereklidir. Bir anahtar Ģifrenin can alıcı bir bileĢenidir. ġifreleme ve Ģifre çözümü için bir ve aynı Ģifre kullanılıyorsa, buna simetrik anahtar denir. Ġki anahtar kullanılmıĢsa, asimetrik anahtar olur. Simetrik Ģifreler blok veya akıĢ olabilir. Tüm bilgiler (kaynak verilerinin biçimine bakılmaksızın) iki kodda yorumlanır. Bir blok Ģifre tüm verilerin bloklara ayrılabileceğini, ardından her birinin bağımsız bir dönüĢümden geçeceğini varsayar. AkıĢ Ģifresinde algoritma her bilgi bitine uygulanır. Parola Yöneticisi aĢağıdaki simetrik algoritmaları sunar: 

DES. 56 bitlik standart boyutlu anahtarlı blok Ģifre. DES günümüzün standartlarına göre üst düzey bir koruma sağlamaz. Bu algoritma güvenilirliğin ana Ģart olmadığı durumlarda kullanılır.



3DES. DES'e dayalı olarak oluĢturulmuĢ bir blok algoritma. Öncülünün temel zayıflığını, küçük anahtar boyutu, çözer. 3DES anahtarları DES tarafından kullanılanların boyutundan üç kat daha büyüktür (56*3=168 bit). ĠĢlem hızı DES'e göre üç kat daha yavaĢtır ama güvenlik düzeyi çok daha yüksektir. DES modern Ģifre kırma tekniklerine karĢı yeterince dirençli olmadığından 3DES daha çok kullanılır.



ĠKĠ ANAHTARLI 3DES . DES'e dayalı olarak oluĢturulmuĢ bir blok algoritma. Bu 112 bit boyutunda bir anahtar kullanan bir 3DES algoritmasıdır (56*2).



RC2. Büyük miktarda bilgiyi hızla iĢleyen, değiĢken uzunlukta anahtarlı blok Ģifre algoritması. DES'ten daha hızlı bir algoritmadır. Güvenlik ve dirençlilik bakımından 3DES ile karĢılaĢtırılabilir.



RC4. DeğiĢken uzunlukta anahtarlı akıĢ Ģifresi. Anahtar boyutu 40 ile 256 bit arasında değiĢebilir. Bu algoritmanın avantajları yüksek hız ve değiĢken anahtar boyutudur. Varsayılan olarak, Parola Yöneticisi verileri Ģifrelemek için RC4ü kullanır.



AES. 128, 192, 256 bitlik anahtar uzunlukları olan blok Ģifreli simetrik algoritma. Bu algoritma üst düzey güvenliği garanti eder ve en yaygın kullanılan algoritmalardan biridir.

Microsoft Windows Ģifreleme iĢlemleri gerçekleĢtirmek için bir Ģifreleme sağlayıcı kullanır. Her Ģifreleme sağlayıcı belirli bir anahtar uzunluğu olan birkaç Ģifreleme algoritmasını destekler. Parola Yöneticisi aĢağıdaki yerleĢik Microsoft Windows Ģifreleme sağlayıcılarını kullanır: 

Microsoft Base Cryptographic Provider



Microsoft Enhanced Cryptographic Provider



Microsoft Enhanced RSA ve AES Cryptographic Provider (Prototype)



Microsoft RSA/Schannel Cryptographic Provider



Microsoft Strong Cryptographic Provider.

220

PAROLA YÖNETİCİM

Şifreleme algoritmasını değiştirmek için şunları yapın: 1.

Ana uygulama penceresini açın.

2.

Güvenlik+ bölümünde Parola Yöneticim seçeneğini tıklatın.

3.

Ayarlar penceresinin sol kısmında Parolalarım seçeneğini seçin.

4.

Pencerenin sağ tarafındaki ġifrelemem bölümünde DeğiĢtir düğmesini tıklatın.

5.

ġifreleme algoritması penceresinde Ģifreleme algoritması parametrelerini belirtin.

PAROLA VERİTABANINI OTOMATİK KİLİTLEME Parola Yöneticisi bir uygulamayı baĢlattıktan sonra ve bilgisayar belli bir süre kullanılmamıĢsa Parola Veritabanını otomatik olarak kilitler. Parola Veritabanının ne kadar süre sonra kilitlenebileceğini belirtebilirsiniz. Aralığın değeri 1 ile 60 dakika arasında değiĢir. Parola Veritabanının bilgisayar 5-20 dakika boĢta kaldıktan sonra kilitlenmesi önerilir. Ayrıca Parola Veritabanının otomatik engellemesini devre dıĢı bırakabilirsiniz. Parola Yöneticisi bilgisayar belli bir süre boĢta kaldıktan sonra Parola Veritabanını otomatik olarak kilitler. Bilgisayarın otomatik kilitlenmesi devre dıĢı bırakılmıĢsa, bilgisayarınızı elle kilitlemeden bırakırsanız, kiĢisel verileriniz korunmayacaktır. Parola Veritabanının kilitlenmesi için geçmesi gereken zaman aralığını değiştirmek için şunları yapın: 1.

Ana uygulama penceresini açın.

2.

Güvenlik+ bölümünde Parola Yöneticim seçeneğini tıklatın.

3.

Ayarlar penceresinin sol kısmında Parolalarım seçeneğini seçin.

4.

Parola Yöneticisinin ne kadar süre sonra kilitleneceğini seçmek için pencerenin sağ kısmında Otomatik Kilitleme bölümündeki açılır listeyi kullanın. Parola Veritabanını kilitlemeyi devre dıĢı bırakmak için Hiçbir zaman seçeneğini seçin.

PAROLA YÖNETİCİM YETKİLENDİRME YÖNTEMİ Yetkilendirme kiĢisel verilerinize eriĢimin denetlenmesini sağlar. AĢağıdaki yetkilendirme yöntemlerinden birini seçebilirsiniz: 

Ana Parola. Parola Veritabanının kilidini açmak için Ana Parolayı girmelisiniz. Bu, varsayılan yetkilendirme yöntemidir.



USB aygıtı. Parola Veritabanına eriĢmek için bir USB aygıtını bilgisayarınıza bağlayın. Örneğin flash kartlar, kameralar, MP3 çalarlar ve harici sabit diskler bir USB aygıtı olarak kullanılabilir. USB aygıtı devre dıĢı bırakıldığında Parola Veritabanı otomatik olarak kilitlenir.



Bluetooth aygıtı. Parola Veritabanına eriĢmek için bir Bluetooth aygıtı kullanın. Bluetooth hem cep telefonunda hem de Parola Yöneticisini kullanan bilgisayarda etkinleĢtirilmelidir. Bir cep telefonuyla bilgisayarı Bluetooth aracılığıyla bağlarken Parola Veritabanının kilidi açık olacaktır. Bağlantı kesilirse (örneğin, cep telefonunda Bluetooth'u devre dıĢı bırakırsanız) Parola Veritabanı kilitlenecektir.



Yetkilendirme yok. Veritabanına eriĢim koruması yoktur. Bilgisayarınızda çalıĢan tüm kullanıcılar kiĢisel verilerinize yetkilendirme olmaksızın eriĢebilir.

221

KULLANIM KILAVUZU

Bir USB veya Bluetooth aygıtı kullanarak yetkilendirmeyi seçerseniz, Ana Parolanızı hatırlamanız önerilir. Hiçbir yetkilendirme aygıtı mevcut değilse, Parola Yöneticisi kiĢisel verilerinize eriĢmek için Ana Parolanın kullanımını etkinleĢtirir. Yetkilendirme yöntemini değiştirmek için şunları yapın: 1.

Ana uygulama penceresini açın.

2.

Güvenlik+ bölümünde Parola Yöneticim seçeneğini tıklatın.

3.

Ayarlar penceresinin sol kısmında Yetkilendirme yöntemi seçeneğini seçin.

4.

Pencerenin sağ tarafında Yetkilendirme yöntemi altındaki açılır listede bir yetkilendirme seçeneğini seçin.

AYRICA BKZ: Using USB and Bluetooth devices ................................................................................................................................. 222

USB VE BLUETOOTH AYGITLARINI KULLANMA Parola Veritabanına (bkz., sayfa 221) eriĢmek için Parola Yöneticisi çeĢitli USB ve Bluetooth aygıtlarının kullanılmasına olanak verir. Parola Veritabanına erişmek için bir USB aygıtını kullanmak için şunları yapın: 1.

Ana uygulama penceresini açın.

2.

Güvenlik+ bölümünde Parola Yöneticim seçeneğini tıklatın.

3.

Ayarlar penceresinin sol kısmında Yetkilendirme yöntemi seçeneğini seçin.

4.

Pencerenin sağ tarafında Yetkilendirme yöntemi altındaki açılır listede bir USB aygıtı değeri seçin.

5.

Çıkarılabilir aygıtı bilgisayara bağlayın.

6.

Disk sürücüleri listesinden bir aygıt seçin ve Ayarla düğmesini tıklatın. Seçilen aygıtın yanında simgesi görünür. Bağlanan aygıt listede gözükmüyorsa, Ek aygıtları göster kutusunu iĢaretleyin. Gerekiyorsa, Sıfırla düğmesini tıklatarak yetkilendirme aygıtını değiĢtirebilirsiniz.

Parola Veritabanına erişmek için bir Bluetooth aygıtını kullanmak için şunları yapın: 1.

Ana uygulama penceresini açın.

2.

Güvenlik+ bölümünde Parola Yöneticim seçeneğini tıklatın.

3.

Ayarlar penceresinin sol kısmında Yetkilendirme yöntemi seçeneğini seçin.

4.

Pencerenin sağ tarafında, Yetkilendirme yöntemi altındaki açılır listede Bluetooth aygıtı değerini seçin.

5.

Bilgisayarınızda ve ardından aygıtta Bluetooth'u etkinleĢtirin.

6.

Telefonlar ve modemler listesinden bir aygıt seçin ve ardından Ayarla düğmesini tıklatın. Seçilen aygıtın yanında

simgesi görünür. Gerekiyorsa, Sıfırla düğmesini tıklatarak yetkilendirme aygıtını değiĢtirebilirsiniz.

222

PAROLA YÖNETİCİM

ANA PAROLAYI DEĞİŞTİRME Parola Yöneticisi Ana Parolanın Parola Veritabanına eriĢmek için kullanılmasını sağlar (bkz., sayfa 221). Bu nedenle yalnızca bir parolayı hatırlamanız yeterlidir. Varsayılan olarak, Parola Yöneticisi ilk kez baĢlatıldığında bir Ana Parola oluĢturulur. Bu parolayı daha sonra değiĢtirebilirsiniz. KiĢisel verilerinizin güvenliği büyük ölçüde Ana Parolanın güvenilirliğine dayalıdır. Parola Yöneticisi bir Ana Parola oluĢtururken onun dayanıklılığını değerlendirir ve ona özel bir durum atar. 

düĢük dayanıklılık



normal



yüksek.

Güvenli bir parola oluĢturmak için özel simgeler, rakamlar, büyük ve küçük harfler kullanın. Parola olarak kolayca tahmin edilebilecek bilgilerin (örneğin, aile üyelerinin adları veya doğum tarihleri) kullanılması önerilmez. Ana Parolayı değiĢtirirken Parola Yöneticisi girilen parolanın doğrulanmasını ister (yeni parola yeniden girilmelidir). Yeni parola doğrulama olmadan kaydedilemez. Parolanın doğrulaması girilen parolayla eĢleĢmiyorsa, doğrulanan parola kırmızıyla vurgulanır. Bu durumda, yeni parolayı kaydetmeye çalıĢtığınızda bir uyarı mesajı görünecektir. Ana Parolayı değiştirmek için şunları yapın: 1.

Ana uygulama penceresini açın.

2.

Güvenlik+ bölümünde Parola Yöneticim seçeneğini tıklatın.

3.

Ayarlar penceresinin sol kısmında Yetkilendirme yöntemi seçeneğini seçin.

4.

Pencerenin sağ tarafındaki Parola koruması bölümünde DeğiĢtir düğmesini tıklatın.

5.

Parola koruması penceresinde yeni parolayı girin, ardından Parolayı doğrulayın alanında parolayı yeniden girerek doğrulayın.

DESTEKLENEN TARAYICILAR LİSTESİ OLUŞTURMA Hesabın otomatik olarak etkinleĢtirilmesini sağlamak ve BaĢlık Düğmesinin (bkz ., sayfa 225) doğru biçimde çalıĢması için, Parola Yöneticisi birkaç tarayıcı ve posta istemcisi için ek uzantıların (eklentilerin) kurulmasını ister. Varsayılan olarak Parola Yöneticisi ilk baĢlatıldığında eklentiler kurulur. BaĢka eklentiler yükleyebilirsiniz. Parola Yöneticisi gerekli eklentinin yüklü olup olmadığına bağlı olarak her programa Yüklü veya Yüklü değil durumu atanmıĢ bir web tarayıcılar ve posta istemciler listesine sahiptir. Eklentinin yükleneceği tüm programların kapatılması önerilir. Bir eklentiyi bir tarayıcı veya posta istemciye yüklemek için şunları yapın: 1.

Ana uygulama penceresini açın.

2.

Güvenlik+ bölümünde Parola Yöneticim seçeneğini tıklatın.

3.

Ayarlar penceresinin sol kısmında Desteklenen tarayıcılar seçeneğini seçin.

4.

Pencerenin sağ kısmındaki Desteklenen tarayıcılar ve mevcut uzantılar listesinden bir program seçin, ardından Kur düğmesini tıklatın.

5.

Kurulum sihirbazının talimatlarını izleyin. Eklenti yüklendiğinde program otomatik olarak Kurulu grubuna taĢınır. Eklentiye Kurulu durumu atanacaktır. Kurulu bir eklentiyi Kaldır düğmesini tıklatarak silebilirsiniz.

223

KULLANIM KILAVUZU

EK AYARLAR Parola Yöneticisi için aĢağıdaki ek ayarları yapılandırabilirsiniz. 

uygulamanın baĢlatılacağı zaman (bkz., sayfa 224);



çift tıklamayla baĢlatılan eylem (bkz., sayfa 224);



bildirimleri alma (bkz., sayfa 224);



parolanın panoda saklanacağı süre (bkz., sayfa 225);



BaĢlık Düğmesi (bkz, sayfa 225).

UYGULAMA BAŞLATMA ZAMANI Varsayılan olarak, iĢletim sistemi baĢlatıldığından Parola Yöneticisi otomatik olarak yüklenir. Uygulamayı baĢlatma parametrelerini değiĢtirebilirsiniz. Uygulamayı elle başlatmak için şunları yapın: 1.

Ana uygulama penceresini açın.

2.

Güvenlik+ bölümünde Parola Yöneticim seçeneğini tıklatın.

3.

Parola Yöneticisi Ayarlarım penceresinin sol bölümünde, Genel bölümünü seçin.

4.

Pencerenin sağ tarafında, Parola Yöneticisi Ayarlarım bölümünde, baĢlatıldığında yükle kutusunun iĢaretini kaldırın.

Parola Yöneticimi Windows

ÇIFT TIKLAMA EYLEMI Parola Yöneticisi bir görevin Microsoft Windows'un görev çubuğu bildirim alanındaki uygulama simgesini çift tıklatılarak baĢlatılmasını ayarlayabilir. Bu Ģekilde aĢağıdaki görevler baĢlatılabilir: 

Parola Yöneticim ana penceresini açma (bkz., sayfa 200);



Parola Yöneticimi kilitleme / kilidini açma (varsayılan eylem).

Görev çubuğu bildirim alanındaki uygulama simgesini çift tıklatılarak başlatılmasını ayarlamak için şunları yapın: 1.

Ana uygulama penceresini açın.

2.

Güvenlik+ bölümünde Parola Yöneticim seçeneğini tıklatın.

3.

Parola Yöneticisi Ayarlarım penceresinin sol bölümünde, Genel bölümünü seçin.

4.

Pencerenin sağ tarafında açılır Çift tıklatıldığında listesinde eylemi seçin.

BILDIRIMLER Parola Yöneticisi çalıĢırken, bilgilendirme niteliğinde çeĢitli olaylar gerçekleĢir. Bilgilerinizi güncel tutmak için bildirim hizmetini kullanın. Olaylar kullanıcılara uyarılar ve açılır mesajlarla bildirilir. Uygulamada aĢağıdaki bildirim türleri uygulanır:

224

PAROLA YÖNETİCİM



Uygulamayı baĢlat. Uygulama zaten baĢlatılmıĢsa ve Parola kilitli değilse, uygulama yeniden baĢlatıldığında bir mesaj görünür.



Hesap etkinleĢtirme. Hesap etkinleĢtirildiğinde bir mesaj görünür.



Panoyu temizle. Parola Yöneticisi parolayı geçici olarak panoda saklayabilir. Bu, verilerin kopyalanıp seçilen alana yapıĢtırılması gerektiğinde kullanıĢlı bir yöntemdir. Belirtilen süre sona erdiğinde (bkz., sayfa 225), parola panodan silinir.



Otomatik engelleme Parola Yöneticisi. Parola Yöneticisi parola veritabanını otomatik olarak engellendiğinde bu mesaj görünür. Varsayılan olarak, iĢletim sistemi baĢlatıldıktan ve bilgisayar belirtilen bir süre (bkz., sayfa 221), boyunca boĢta kaldıktan sonra Parola Yöneticisi Parola Veritabanını otomatik olarak kilitler.



Parolaları Ģifresiz dosyaya dıĢa aktarma. DıĢa aktarmadan sonra, parolalarınızın Ģifresiz bir dosyaya kaydedileceğini ve dolayısıyla bilgisayarınızda çalıĢan herhangi bir kullanıcı tarafından onlara eriĢilebileceğini belirten bir uyarı mesajı. Verileri dıĢa aktarmadan önce parolaları içeren dosyayı korumanın yollarını düĢünmenizi öneririz.



Formu elle düzenle. Uygulama ek alanların parametrelerini belirlenmesi için varsayılan tarayıcıyı kullanma izni istemektedir. Mesaj resimlerin ve sistem dosyalarının (çerezlerin) bilgisayarınıza kaydedileceği uyarısını yapmaktadır.



Hesabın oturum açma bilgilerini kopyalama güçlükleri uyarısı. Bu mesaj kiĢisel verilerin yetkilendirme sırasında otomatik olarak girilemeyeceği uyarısını yapmaktadır.

Bildirimleri almak için şunları yapın: 1.

Ana uygulama penceresini açın.

2.

Güvenlik+ bölümünde Parola Yöneticim seçeneğini tıklatın.

3.

Parola Yöneticisi Ayarlarım penceresinin sol bölümünde, Genel bölümünü seçin.

4.

Pencerenin sağ tarafında, Genel bölümünde Bildirim ayarları düğmesini tıklatın.

5.

Görüntülenen pencerede istediğiniz bildirim türlerinin yanındaki kaldırın.

kutusunu iĢaretleyin veya kutunun iĢaretini

PAROLANIN PANODA YEDEKLENME SÜRESI Parola Yöneticisi parolayı belli bir süre için panoya kopyalayabilir. Bu, parolayla yapılacak hızlı eylemler için (örneğin, oluĢturulmuĢ bir parolayı bir web sitesine / uygulamaya kaydetmeniz gerektiğinde) kullanıĢlı bir iĢlemdir. Parolanın panoda kayıt kalacağı süreyi ayarlayabilirsiniz. Bu süre sona erdiğinde parola panodan otomatik olarak silinir. Belirtilen süre sona erdiğinde parolalar panodan kopyalanamayacağı için bu iĢlem parolalara müdahale edilmesini ve çalınmasını engelleyecektir. Parolanın panoda yedeklenme süresini değiştirmek için şunları yapın: 1.

Ana uygulama penceresini açın.

2.

Güvenlik+ bölümünde Parola Yöneticim seçeneğini tıklatın.

3.

Genel penceresinin sol tarafında Genel bölümünü seçin.

4.

Pencerenin sağ tarafındaki Pano bölümünde süreyi saniye olarak ayarlayın.

BAŞLIK DÜĞMESİ Parola Yöneticisi hesapları uygulamanın / tarayıcının penceresinin sağ üst köĢesindeki BaĢlık Düğmesi aracılığıyla doğrudan uygulama / tarayıcı penceresinden yönetebilir. BaĢlık Düğmesi tıklatıldığında uygulama / web sitesi ile iliĢkili

225

KULLANIM KILAVUZU

kullanıcı adlarının listesini içeren bir menü açılır. Bir kullanıcı adını seçerken Parola Yöneticisi Parola Veritabanından gelen verileri kullanarak yetkilendirme alanlarını otomatik olarak doldurur. Parola Veritabanı kilitli değilse BaĢlık Düğmesine eriĢilebilir (bkz., sayfa 202). Program Yöneticisi menüsüne ek olarak, çalıĢtığınız uygulamanın baĢka gömülü uygulama menüleri vardır; BaĢlık Menüsünün konumunu diğer düğmelerle iliĢkili olarak ayarlayabilirsiniz. Ayrıca, BaĢlık Düğmesinin kullanıldığı tarayıcıların bir listesini oluĢturmak da mümkündür. Başlık Düğmesi parametrelerini değiştirmek için şunları yapın: 1.

Ana uygulama penceresini açın.

2.

Güvenlik+ bölümünde Parola Yöneticim seçeneğini tıklatın.

3.

Ayarlar penceresinin sol kısmında BaĢlık Düğmesi seçeneğini seçin.

4.

Pencerenin sağ kısmında, BaĢlık Düğmesini görüntüle seçeneğinin altında göreve uygun olarak gerekli parametreleri ayarlayın: 

BaĢlık Düğmesinin konumunu değiĢtirmek için BaĢlık Düğmesini görüntüle seçeneğinde düğmenin konum numarasını (BaĢlık Düğmesinin sağında kaç tane düğme olacağı) girin.



Parola Veritabanı kilitlendiğinde BaĢlık Düğmesinin görüntülenmesini engellemek için BaĢlık Düğmesini görüntüle bloğunda Parola Yöneticim kilitli ise görüntüleme kutusunu iĢaretleyin.



BaĢlık Düğmesinin bulunduğun tarayıcıların listesini oluĢturmak için Web tarayıcılarda baĢlık düğmesi seçeneğinin altında listede istediğiniz tarayıcının yanındaki kutusunu iĢaretleyin.

226

EK ÖZELLİKLER Parola Yöneticim bir dizi baĢka araç içerir: 

Parola oluĢturucu hesaplar için güvenli parolalar oluĢturabilir.



Parola Yöneticisi iĢaretçim bir uygulamayı / web sayfasını hızla seçebilir ve ardından seçili nesne için eylemi otomatik olarak tanımlayabilir.

BU BÖLÜMDE: Parola OluĢturucu .......................................................................................................................................................... 227 Parola Yöneticisi iĢaretçim ........................................................................................................................................... 228

PAROLA OLUŞTURUCU Verilerin güvenliği parolaların gücüne doğrudan bağlıdır. AĢağıdaki durumlarda veriler risk altında olabilir: 

Tüm hesaplar için bir parola kullanılıyorsa;



parola basitse;



parola tahmin edilmesi kolay bilgileri (örneğin, aile üyelerinin adları veya doğum tarihleri) kullanıyorsa.

Veri güvenliğini sağlamak için Parola Yöneticisi hesaplar için benzersiz ve güvenilir parolalar oluĢturulmasına olanak verir. Parola Yöneticisi oluĢturulan tüm parolaları kaydeder; yani hatırlanmalarına gerek yoktur. Bir parola dörtten fazla karakterden oluĢuyorsa ve özel simgeler, rakamlar ve büyük ve küçük harfler içeriyorsa güvenli kabul edilir. Parola güvenliği aĢağıdaki parametrelerle belirlenir: 

Uzunluk – parolada kullanılan simgelerin sayısı. Bu değer 4'ten 99 simgeye kadar değiĢir. Parola ne kadar uzunsa o kadar güvenli sayılır.



A-Z – büyük harfler.



a-z – küçük harfler.



0-9 – rakamlar.



Özel simgeler – özel simgeler.



Aynı simgeleri dıĢla – bir parolada aynı simgelerin kullanılmasına izin verilmez.

Parola oluĢturucu aĢağıdaki görevlerin çözülmesinde kullanılabilir: 

bir uygulamada / web sitesinde yeni bir hesap oluĢtururken



Parola Yöneticisine elle bir hesap (bkz., sayfa 203) / kullanıcı adı (bkz., sayfa 207) eklerken.

Bir uygulamada / web sitesinde yeni bir hesap oluştururken Parola Oluşturucuyu kullanmak için şunları yapın: 1.

Parola Yöneticimin içerik menüsünü açın ve Parola OluĢturucu seçeneğini seçin.

227

KULLANIM KILAVUZU

2.

Parola OluĢturucu penceresinde Parola uzunluğu alanında paroladaki simgelerin sayısını belirtin.

3.

Gerekiyorsa, Ek seçeneğinde istediğiniz ayarların yanındaki kutuyu OluĢturucu için ek ayarları belirtebilirsiniz.

4.

OluĢtur düğmesini tıklatın. OluĢturulan parola Parola alanında görüntülenir. OluĢturulan parolayı görmek için Parolayı göster kutusunu iĢaretleyin.

5.

düğmesini kullanarak parolayı panoya yapıĢtırın, ardından parolayı uygulamanın parola giriĢ alanına / web sayfasına CTRL+V tuĢlarına basarak girin. OluĢturulan parola silinmeden önce belirtilmiĢ bir süre boyunca panoda saklanır.

6.

Belirtilen ayarları kaydetmek için

iĢaretleyerek / iĢaretini kaldırarak Parola

Varsayılan kutusunu iĢaretleyin.

PAROLA YÖNETİCİM Parola Yöneticisi hesaplarınızı kullanmanızı kolaylaĢtırır. Parola Yöneticisi iĢaretçisi kiĢisel verilerinizi girmek istediğiniz uygulamayı / web sayfasını hızla seçmenize olanak verir. Uygulama / web sayfası baĢlatıldığında, Parola Yöneticisi Parola Veritabanında yapıĢkan bir hesap arar. Bir hesap bulunmuĢsa, kiĢisel veriler yetkilendirme alanlarına otomatik olarak girilir. Parola Veritabanında hiçbir yapıĢkan hesap yoksa, Parola Yöneticisi yeni bir hesap ekleme seçeneğini sunar. Uygulama / tarayıcı penceresinde kullanıcı adını ve parolayı içeren alanlar için bir arama otomatik olarak yapılır. Görüntülenen uygulama / tarayıcı penceresinde alanlar Parola Veritabanında bulunan verileri kullanarak otomatik olarak doldurulur. Sizin yalnızca boĢ alanları doldurmanız gerekir. Parola Yöneticisi işaretçisini kullanmak için şunları yapın: 1.

Farenin imlecini görev çubuğu bildirim alanındaki Parola Yöneticisi simgesinin üzerine getirin ve birkaç saniye bekleyin.

2.

Parola Yöneticisi iĢaretçisi göründüğünde onu istediğiniz uygulama / tarayıcı penceresine sürükleyin. Parola Yöneticisi seçilen uygulamada / web sayfasında uygulanacak eylemi otomatik olarak tanımlar.

228

DENETIM MERKEZIM Denetim Merkezi ağa bağlı bilgisayarlarda kurulu olan Kaspersky PURE uygulamasının uzaktan denetimi için tasarlanmıĢtır. Denetim yöneticinin iĢistasyonundan gerçekleĢtirilir. Ağ yöneticisi Denetim Merkezi aracılığıyla aĢağıdaki eylemleri yapabilir. 

ağa bağlı bilgisayarların koruma düzeyinin çözümlenmesi;



tüm ağın veya tekil bilgisayarların tehditlere karĢı taranması;



anti-virüs veritabanlarının merkezi güncellemesi;



ağa bağlı bilgisayarların koruma ayarlarının değiĢtirilmesi;



Ebeveyn Denetimi;



ağa bağlı bilgisayarlarda eri yedeklemesi;



güvenlik alt sistemlerinin çalıĢma raporlarının görüntülenmesi.

Denetim Merkezimi başlatmak için şunları yapın: Kaspersky PURE ana penceresinin üst kısmında Denetim Merkezim bağlantısını tıklatın. Ġlk baĢlatmada, Uzaktan Denetim Yapılandırma Sihirbazı otomatik olarak baĢlatılır (bkz., "Uzaktan yönetimi yapılandırma" bölümü, sayfa 229). Daha sonraki baĢlatmalarda parolayı girmeniz gerekir. Yerel ağ aracılığıyla uzaktan yönetim için, Denetim Merkezi parolası tüm bilgisayarlarda aynı olmalıdır.

BU BÖLÜMDE: Uzaktan yönetimi yapılandırma ..................................................................................................................................... 229 Ağ güvenliğini çözümleme ............................................................................................................................................. 230 Koruma bileĢenlerini yönetme ....................................................................................................................................... 231 Lisansları yönetme ........................................................................................................................................................ 231 Ebeveyn Denetimini yönetme ........................................................................................................................................ 231 Virüslere ve zayıf noktalara karĢı uzaktan tarama ......................................................................................................... 231 Veritabanlarını ve uygulama modüllerini güncelleme .................................................................................................... 232 Uzaktan yedekleme ....................................................................................................................................................... 233

UZAKTAN YÖNETİMİ YAPILANDIRMA Uzaktan denetim sihirbaz kullanılarak yapılandırılır. Denetim Merkezi ilk baĢlatıldığında, Yapılandırma Sihirbazı otomatik olarak baĢlar.

229

KULLANIM KILAVUZU

Bu sihirbaz Geri ve Ġleri düğmeleri kullanılarak gezilebilen bir dizi pencereden (adımlar) oluĢur; iĢini tamamladığında sihirbazı kapatmak için Bitir düğmesini kullanın. Sihirbazı herhangi bir aĢamada durdurmak için Ġptal düğmesini kullanın. Pencerenin üst kısmındaki göz atma bağlantılarını kullanarak sihirbazın tamamlanmıĢ adımları arasında geçiĢ yapabilirsiniz. Denetim Merkezini yapılandırmak için şunları yapın: 1.

Ana uygulama penceresini açın ve pencerenin üst kısmındaki Denetim Merkezim bağlantısını tıklatın.

2.

Açılan pencerenin üst kısmındaki Ayarlar bağlantısını tıklatın.

3.

Uzaktan Denetim Yapılandırma Sihirbazı baĢlatılacaktır. Denetim Merkezi ilk baĢlatıldığında, Yapılandırma Sihirbazı otomatik olarak baĢlar. Sihirbazın adımlarına yakından bakalım: a.

Parola koruma penceresinde yönetici parolasını girin veya ayarlayın.

b.

Ağ tarama penceresinde uzaktan denetlenecek ağı seçin.

c.

Güncelleme kaynağı penceresinde anti-virüs veritabanlarını güncelleme modunu seçin.

d.

Seçtiğiniz ayarları Özet penceresinde doğrulayın.

AĞ GÜVENLİĞİNİ ÇÖZÜMLEME Denetim Merkezim penceresinin üst kısmında ağ korumanın geçerli durumu görüntülenir.

Üç olası koruma durumu vardır; Bu durumların her biri trafik ıĢıklarına benzeyen belli bir renkle belirtilir. YeĢil renk ağınızın korumasının uygun düzeyde olduğunu belirtirken sarı ve kırmızı renklerse sistem yapılandırmasında veya uygulamanın iĢleyiĢinde güvenlik tehditleri olduğunu belirtir. Kötü amaçlı programlara ek olarak, tehditler süresi dolmuĢ uygulama veritabanlarını, devre dıĢı bırakılmıĢ koruma bileĢenlerini ve minimum koruma düzeyi seçimlerini içerir. Güvenlik tehditleri görüldüklerinde ortadan kaldırılmalıdır. Ağ korumasındaki sorunlar hakkında ayrıntılı bilgiler almak ve bunları ortadan kaldırmak için şunları yapın: 1.

Ana uygulama penceresini açın ve pencerenin üst kısmındaki Denetim Merkezim bağlantısını tıklatın.

2.

Açılan pencerede durum simgesini veya üzerinde bulunduğu panelin simgesini tıklatın (bkz. aĢağıdaki Ģekil). Açılan Ağ koruma durumu penceresinde geçerli sorunlar görüntülenir.

Ağa bağlı bilgisayarların her birindeki sorunların listesini de görebilir ve bunların bazılarını uzaktan ortadan kaldırabilirsiniz. Ağa bağlı tekil bilgisayarlardaki sorunların listesini almak için şunları yapın: 1.

Ana uygulama penceresini açın ve pencerenin üst kısmındaki Denetim Merkezim bağlantısını tıklatın.

2.

Açılan pencerede sorun listesini görmek istediğiniz bilgisayarı seçin ve Bilgi bölümüne gidin.

3.

Açılan pencerenin sağ kısmında Sorun listesi öğesini seçin. Açılan Koruma durumu penceresinde seçilen bilgisayarda karĢılaĢılan geçerli sorunlar görüntülenir.

230

DENETİM MERKEZİM

KORUMA BİLEŞENLERİNİ YÖNETME Denetim Merkezini kullanarak ağa bağlı bilgisayarlardaki farklı koruma bileĢenlerini uzaktan açıp kapatabilirsiniz. Bir koruma bileşenini uzaktan açmak / kapatmak için şunları yapın: 1.

Ana uygulama penceresini açın ve pencerenin üst kısmındaki Denetim Merkezim bağlantısını tıklatın.

2.

Açılan pencerede koruma yönetimi gerekli olan bilgisayarı seçin ve Bilgi bölümüne gidin.

3.

Açılan pencerenin sağ kısmında Koruma bileĢenleri durumu öğesini seçin.

4.

Açılan pencerede, istediğiniz bileĢeni adını tıklatarak etkinleĢtirebilir / devreden çıkarabilirsiniz.

LİSANSLARI YÖNETME Denetim Merkezini kullanarak ağa bağlı bilgisayarlardaki lisans durumunu uzaktan denetleyebilir, lisansı yenileyebilir veya yeni bir lisansı etkinleĢtirebilirsiniz. Ağa bağlı bir bilgisayarda lisansı yönetmek için şunları yapın: 1.

Ana uygulama penceresini açın ve pencerenin üst kısmındaki Denetim Merkezim bağlantısını tıklatın.

2.

Açılan pencerede sorun listesini görmek istediğiniz bilgisayarı seçin ve Bilgi bölümüne gidin.

3.

Açılan pencerenin sağ kısmında Lisans yöneticisi öğesini seçin.

4.

Açılan Lisans Yöneticisi penceresinde gerekli iĢlemleri yapın.

EBEVEYN DENETİMİNİ YÖNETME Denetim Merkezini kullanarak kullanıcıların ağa bağlı bilgisayarlardaki ve Ġnternetteki etkinliklerine veya anlık mesajlaĢmaya uzaktan sınırlamalar koyabilir ve bunlara iliĢkin olayların istatistiklerini görebilirsiniz. Ebeveyn Denetimini yapılandırmak için şunları yapın: 1.

Ana uygulama penceresini açın ve pencerenin üst kısmındaki Denetim Merkezim bağlantısını tıklatın.

2.

Açılan pencerede, pencerenin üst kısmında bir bilgisayar seçin ve Ebeveyn Denetimim bölümüne gidin.

3.

Pencerenin sağ tarafında, bir hesap seçin ve Yapılandır düğmesini tıklatın.

İstatistikleri görmek için şunları yapın: 1.

Ana uygulama penceresini açın ve pencerenin üst kısmındaki Denetim Merkezim bağlantısını tıklatın.

2.

Açılan pencerede, pencerenin üst kısmında bir bilgisayar seçin ve Ebeveyn Denetimim bölümüne gidin.

3.

Pencerenin sağ tarafındaki bir hesap seçin ve Ayrıntılı Rapor düğmesini tıklatın.

VİRÜSLERİ VE ZAYIF NOKTALARI UZAKTAN TARAMA Denetim Merkezini kullanarak tüm ağ veya tek bir bilgisayar için virüs tarama görevini uzaktan çalıĢtırabilirsiniz.

231

KULLANIM KILAVUZU

Tüm ağı virüslere karşı taramak için şunları yapın: 1.

Ana uygulama penceresini açın ve pencerenin üst kısmındaki Denetim Merkezim bağlantısını tıklatın.

2.

Açılan pencerenin üst kısmındaki Ağ eylemleri bloğunda Virüs taramasını gerçekleĢtir bağlantısını tıklatın.

3.

Açılan Grup taramasını baĢlatma penceresinde tarama türünü ve taramanız gereken bilgisayarları seçin.

Tek bir bilgisayarı virüslere veya zayıf noktalara karşı taramak için şunları yapın: 1.

Ana uygulama penceresini açın ve pencerenin üst kısmındaki Denetim Merkezim bağlantısını tıklatın.

2.

Açılan pencerede, pencerenin üst kısmında bir bilgisayar seçin ve Bilgisayarımı Tara bölümüne gidin.

3.

Pencerenin sağ tarafında gerekli tarama görevini seçin.

VERİTABANLARINI VE UYGULAMA MODÜLLERİNİ GÜNCELLEME Denetim Merkezini kullanarak ağa bağlı bilgisayarlardaki Kaspersky PURE uygulamasının güncellenmesini uzaktan yönetebilirsiniz. AĢağıdaki güncelleme modlarından birini seçebilirsiniz: 

Bilgisayarlardaki veritabanlarını bağımsız güncelleme.



Ayrılan bir güncelleme sunucusu aracılığıyla merkezi güncelleme.

Ağa bağlı bilgisayarların güncelleme modunu değiştirmek için şunları yapın: 1.

Ana uygulama penceresini açın ve pencerenin üst kısmındaki Denetim Merkezim bağlantısını tıklatın.

2.

Açılan pencerenin üst kısmındaki Ayarlar bağlantısını tıklatın.

3.

Açılan Denetim Merkezi Yapılandırma Sihirbazında, Güncelleme sunucusu adımına gidin ve istediğiniz güncelleme modunu seçin.

Merkezi güncelleme seçildiğinde, ağa bağlı bilgisayarlardan biri güncelleme sunucusu olmalıdır. Diğer bilgisayarlar güncellemeleri seçtiğiniz sunucudan yükler. Proxy sunucusunu seçmek için şunları yapın: 1.

Ana uygulama penceresini açın ve pencerenin üst kısmındaki Denetim Merkezim bağlantısını tıklatın.

2.

Açılan pencerede, pencerenin üst kısmında bir bilgisayar seçin ve Güncelleme Merkezim bölümüne gidin.

3.

Güncelleme sunucusu olarak seç düğmesini tıklatın.

Tüm ağ veya tek bir bilgisayar için güncelleme görevini uzaktan çalıĢtırabilirsiniz. Ağa bağlı tüm bilgisayarlarda güncellemeyi çalıştırmak için şunları yapın: 1.

Ana uygulama penceresini açın ve pencerenin üst kısmındaki Denetim Merkezim bağlantısını tıklatın.

2.

Açılan pencerenin üst kısmındaki Ağ eylemleri menüsünde Güncellemeyi baĢlat bağlantısını tıklatın.

3.

Açılan Grup güncellemesini baĢlatma penceresinde güncellemeleri karĢıdan yüklemeniz gereken bilgisayarları seçin.

232

DENETİM MERKEZİM

Ağa bağlı tek bir bilgisayarda güncellemeyi çalıştırmak için şunları yapın: 1.

Ana uygulama penceresini açın ve pencerenin üst kısmındaki Denetim Merkezim bağlantısını tıklatın.

2.

Açılan pencerede, pencerenin üst kısmında bir bilgisayar seçin ve Güncelleme Merkezim bölümüne gidin.

3.

Pencerenin sağ tarafındaki Güncellemeyi baĢlat düğmesini tıklatın.

UZAKTAN YEDEKLEME Denetim Merkezini kullanarak ağa bağlı bilgisayarlarda yedekleme görevlerini uzaktan çalıĢtırmanın yanı sıra yürütülmüĢ yedekleme görevlerini ve veri geri yükleme görevlerini görebilirsiniz. Nesneleri uzaktan yedeklemek için şunları yapın: 1.

Ana uygulama penceresini açın ve pencerenin üst kısmındaki Denetim Merkezim bağlantısını tıklatın.

2.

Açılan pencerede, pencerenin üst kısmında bir bilgisayar seçin ve Yedeklemem bölümüne gidin.

3.

Pencerenin sağ tarafındaki listede bir yedekleme görevi seçin ve ÇalıĢtır düğmesini tıklatın. Görevin yürütülmesini pencerenin üst kısmındaki ilgili düğmeleri kullanarak duraklatabilir veya iptal edebilirsiniz.

Yedekleme ve veri geri yükleme görevlerinin yürütülmesi hakkında bir rapor almak için şunları yapın: 1.

Ana uygulama penceresini açın ve pencerenin üst kısmındaki Denetim Merkezim bağlantısını tıklatın.

2.

Açılan pencerede, pencerenin üst kısmında bir bilgisayar seçin ve Yedeklemem bölümüne gidin.

3.

Pencerenin üst tarafındaki Raporu görüntüle düğmesini tıklatın.

4.

Açılan Rapor penceresinde olay görüntüleme ayarlarını belirtin.

233

KASPERSKY PURE AYARLARINI YAPILANDIRMA Uygulama ayarları penceresi ana Kaspersky PURE ayarlarına hızlı eriĢim için kullanılır.

Şekil 23. Kaspersky PURE'ü yapılandırma

Uygulama ayarları penceresi iki kısımdan oluĢur: 

pencerenin sol kısmı Kaspersky PURE ayarlarına, virüs tarama görevlerine, güncelleme görevlerine, vb. eriĢim sağlar



pencerenin sağ kısmı, pencerenin sol tarafında seçilen ayar, görev vb. için bir parametreler listesi içerir.

Bu pencereyi aĢağıdaki yollardan açabilirsiniz: 

Ana uygulama penceresinden (bkz., sayfa 42); Bunun için, ana pencerenin üst kısmındaki Ayarlar bağlantısını tıklatın.



Ġçerik menüsünden (bkz., sayfa 40). Bunun için, uygulamanın içerik menüsünden Ayarlar öğesini seçin.

234

KASPERSKY PURE

AYARLARINI YAPILANDIRMA

Şekil 24. İçerik menüsü

BU BÖLÜMDE: Genel ayarlar ................................................................................................................................................................. 235 Öz Savunma .................................................................................................................................................................. 236 Pil tasarrufu ................................................................................................................................................................... 237 Uyumluluk...................................................................................................................................................................... 237 Proxy sunucusu ............................................................................................................................................................. 238 Bildirimler....................................................................................................................................................................... 238 Raporlar......................................................................................................................................................................... 239 Geri Bildirim ................................................................................................................................................................... 240 Uygulamanın görünümü ................................................................................................................................................ 241 Oyun profili .................................................................................................................................................................... 242 Uygulama ayarları yönetimi ........................................................................................................................................... 243

GENEL AYARLAR Bu pencerede aĢağıdaki geliĢmiĢ Kaspersky PURE iĢlevlerini kullanabilirsiniz: 

Kaspersky PURE’ü sistem baĢlatılırken çalıĢtırma (bkz., sayfa 235).



Kaspersky PURE’e eriĢimi sınırlama (bkz., sayfa 236).

KASPERSKY PURE'Ü WİNDOWS BAŞLATILDIĞINDA ÇALIŞTIRMA Kaspersky PURE uygulamasını herhangi bir nedenle tamamen kapattıysanız, Kaspersky PURE içerik menüsünden ÇıkıĢ öğesini seçin. Sonuç olarak uygulama önbellekten kaldırılacaktır. Bu bilgisayarınızın korumasız olarak çalıĢacağı anlamına gelir.

235

KULLANIM KILAVUZU

Bilgisayarın korumasını, Kaspersky PURE’ü BaĢlat  Programlar  Kaspersky PURE  Kaspersky PURE menüsünden yükleyerek yeniden etkinleĢtirebilirsiniz. Koruma iĢletim sisteminiz yeniden baĢlatıldıktan sonra otomatik olarak çalıĢmaya devam edebilir. Bu modu etkinleştirmek için: 1.

Ana uygulama penceresini açın ve üst bölümdeki Ayarlar bağlantısını tıklatın.

2.

Açılan pencerede, Genel bölümünü seçin ve kutusunu iĢaretleyin.

Kaspersky PURE’ü bilgisayar baĢlatıldığında baĢlat

KASPERSKY PURE UYGULAMASINA ERİŞİMİ SINIRLAMA Bir kiĢisel bilgisayar farklı düzeyde bilgisayar bilgisine sahip birkaç kiĢi tarafından kullanılıyor olabilir. Kaspersky PURE ve ayarlarına eriĢimi açık bırakmak bilgisayarın güvenlik düzeyini bir bütün olarak çarpıcı Ģekilde azaltabilir. Bilgisayarınızın güvenlik düzeyini arttırmak için Kaspersky PURE uygulamasına eriĢim için bir parola kullanın. Tehlikeli nesne tespiti bildirimleri veya aĢağıdaki eylemlerin gerçekleĢtirilmesini engelleme haricinde tüm Kaspersky PURE iĢlemlerini engelleyebilirsiniz: 

uygulama ayarlarını değiĢtirme;



yedekleme yönetimi;



ebeveyn denetimi yönetimi;



ağ güvenliğinin uzaktan yönetimi;



uygulamayı kapatma.

Kaspersky PURE uygulamasını bir parola ile korumak için şunları yapın: 1.

Ana uygulama penceresini açın ve üst bölümdeki Ayarlar bağlantısını tıklatın.

2.

Açılan pencerede Genel bölümünü seçin ve Parola koruması altında, kutusunu iĢaretleyin Ayarlar düğmesini tıklatın.

3.

Açılan Parola koruması penceresinde parolayı girin ve eriĢimin sınırlanmasının kapsamını belirtin. Artık herhangi bir kullanıcı seçtiğiniz eylemleri bilgisayarınızda gerçekleĢtirmeyi her denediğinde Kaspersky PURE parola isteyecektir.

Parola korumasını etkinleĢtir

ÖZ SAVUNMA Kaspersky PURE bilgisayarınızın güvenliğini kötü amaçlı yazılımlara karĢı korur ve bundan ötürü onu engellemeye, hatta silmeye çalıĢan kötü amaçlı programların hedefi olabilir. Bilgisayarınızın güvenlik sisteminin güvenliğini sağlamak için Kaspersky PURE uzaktan eriĢime karĢı kendini savunma ve korunma özellikleriyle birlikte verilir. 64 bitlik iĢletim sistemleri ve Microsoft Windows Vista ile çalıĢan bilgisayarlarda, kendini savunma yalnızca Kaspersky PURE'ün yerel sürücülerdeki ve sistem kayıt defteri kayıtlarındaki dosyalarının değiĢtirilmesini ve silinmesini engellemek için kullanılabilir. Uzaktan eriĢim koruması kullanılırken (RemoteAdmin gibi) uzaktan yönetim programlarına gerek duyulması sık rastlanan bir durumdur. Normal çalıĢmalarını sağlamak için bu programları güvenilir uygulamalar listesine eklemeli ve bu programlar için Uygulama etkinliğini izleme seçeneğini etkinleĢtirmelisiniz.

236

KASPERSKY PURE

AYARLARINI YAPILANDIRMA

Kaspersky PURE'ün kendini savunma mekanizmalarını etkinleştirmek için şunları yapın: 1.

Temel uygulama penceresini açın ve pencerenin üst kısmındaki Ayarlar bağlantısını tıklatın.

2.

Açılan pencerede Öz Savunma bölümünü seçin. Kaspersky PURE'ün diskteki dosyaları, bellek iĢlemlerini ve sistem kayıt defteri kayıtlarını değiĢtirilmekten veya silinmekten koruma mekanizmasını etkinleĢtirmek için Öz Savunma bölümünde Öz Savunmayı etkinleĢtir kutusunu iĢaretleyin. Uygulamanın ayarlarını uzaktan yönetme giriĢimlerini engellemek için Öz Savunma bölümünde hizmet denetimini devre dıĢı bırak kutusunu iĢaretleyin.

Harici

Sıralanan eylemlerden herhangi biri denenirse, (bildirim hizmeti kullanıcı tarafından devre dıĢı bırakılmamıĢsa) görev çubuğu bildirim alanındaki uygulama simgesinin üzerinde bir mesaj görünecektir.

PİL TASARRUFU TaĢınabilir bir bilgisayarda güç tasarrufu için virüs taramaları ertelenebilir. Hem virüslere karĢı tarama hem de güncelleme genellikle önemli miktarda kaynak ve zaman gerektirdiğinden ötürü bu görevlerin zamanlanmıĢ baĢlatmalarını devre dıĢı bırakmanız önerilir. Bu pil enerjisinden tasarruf etmenizi sağlayacaktır. Gerekiyorsa, Kaspersky PURE uygulamasını kendiniz güncelleyebilir veya virüs taramayı baĢlatabilirsiniz. Pil tasarrufu hizmetini kullanmak için şunları yapın: 1.

Ana uygulama penceresini açın ve üst bölümdeki Ayarlar bağlantısını tıklatın.

2.

Açılan pencerede Güç Tasarrufu bölümün seçin ve dıĢı bırak kutusunu iĢaretleyin.

Pil gücüyle çalıĢırken zamanlanmıĢ taramaları devre

UYUMLULUK Bu pencerede aĢağıdaki geliĢmiĢ Kaspersky PURE iĢlevlerini kullanabilirsiniz: 

GeliĢmiĢ virüs giderme teknolojisini kullanma (bkz., sayfa 237).



Diğer uygulamaları yavaĢlattığında virüs tarama görevinin yürütülmesini erteleme (bkz., sayfa 238).

GELİŞMİŞ VİRÜS TEMİZLEME TEKNOLOJİSİ Günümüzün kötü anaçlı programları, pratik olarak silinmelerini imkansız kılacak Ģekilde, bir iĢletim sisteminin en alt düzeylerini ele geçirebilir. Sistemde kötü amaçlı bir etkinlik tespit edildiğinde, Kaspersky PURE, tehdidi ortadan kaldıracak ve bilgisayardan silecek, geliĢmiĢ bir virüs temizleme iĢlemini gerçekleĢtirmek isteyip istemediğinizi soracaktır. Bu iĢlemden sonra bilgisayarınızı yeniden baĢlatmanız gerekir. Bilgisayarınızı yeniden baĢlattıktan sonra, tam virüs taraması yapmanız tavsiye edilir. Gelişmiş virüs temizleme işlemini başlatmak için şunları yapın: 1.

Temel uygulama penceresini açın ve pencerenin üst kısmındaki Ayarlar bağlantısını tıklatın.

2.

Açılan pencerede Uyumluluk bölümünü seçin ve kutusunu iĢaretleyin.

GeliĢmiĢ virüs temizleme teknolojisini etkinleĢtir

237

KULLANIM KILAVUZU

GÖREVİN YÜRÜTÜLMESİ SIRASINDA BİLGİSAYARIN PERFORMANSI Virüs tarama görevleri merkezi iĢlem birimi (CPU) ve disk depolama alt sistemlerindeki yükü sınırlamak için ertelenebilir. Virüs tarama görevlerinin yürütülmesi CPU ve disk alt sistemlerinde yükü arttırır, böylece diğer uygulamaları yavaĢlatır. Varsayılan olarak, böyle bur durum olursa, Kaspersky PURE virüs tarama görevlerini duraklatacak ve sistem kaynaklarını kullanıcının uygulamaları için serbest bırakacaktır. Ancak CPU kaynakları uygun duruma geldiğinde hemen baĢlatılacak ve arka planda çalıĢacak birkaç uygulama vardır. Tarama bu uygulamaların performansına bağlı olmadığından, sistem kaynakları onlara ayrılmamalıdır. Bu ayarın her tarama görevi için ayrıca yapılandırılabileceğini unutmayın. Bu durumda, özel bir görevin yapılandırması daha yüksek önceliğe sahip olacaktır. Diğer programları yavaşlatıyorsa, tarama görevlerinin yürütülmesini ertelemek için: 1.

Temel uygulama penceresini açın ve pencerenin üst kısmındaki Ayarlar bağlantısını tıklatın.

2.

Açılan pencerede Uyumluluk bölümünü seçin ve iĢaretleyin.

Diğer uygulamaların kaynaklarını bırak kutusunu

PROXY SUNUCU Bilgisayarın Ġnternet bağlantısı bir proxy sunucu aracılığıyla yapılmıĢsa, bağlantı ayarlarını düzenlemeniz gerekebilir. Kaspersky PURE bu ayarları belirli koruma bileĢenleri ve veritabanlarının ve uygulama modüllerinin güncellenmesi için kullanır. Ağınız standart olmayan bir bağlantı noktalarını kullanan bir proxy sunucuyu içeriyorsa, bağlantı noktası numarasını izlenen bağlantı noktaları listesine eklemelisiniz (bkz., "Ġzlenen bağlantı noktaları listesi oluĢturma" bölümü, sayfa 157). Proxy sunucuyu yapılandırmak için şunları yapın: 1.

Ana uygulama penceresini açın ve üst bölümdeki Ayarlar bağlantısını tıklatın.

2.

Açılan pencerede, Proxy Sunucu bölümünü seçin ve bağlantı ayarlarını yapılandırın.

BİLDİRİMLER Kaspersky PURE'ün çalıĢması sırasında çeĢitli olaylar gerçekleĢebilir. Bunlar bilgilendirme niteliğinde olabilir veya önemli bilgiler içerebilir. Örneğin, bir olay size bir program güncellemesinin baĢarılı Ģekilde tamamlandığı bildirebilir veya belirli bir bileĢenin iĢleyiĢinde oluĢan ve hemen giderilmesi gereken bir hatayı kaydedebilir. Kaspersky PURE uygulamasının iĢleyiĢindeki olaylar hakkındaki bilgilerinizi güncel tutmak için, bildirim hizmetini kullanın. Varsayılan olarak, olaylar kullanıcıya sesli bir sinyalle birlikte açılan mesajlarla bildirilir. Bildirimler aĢağıdaki yollardan biri kullanılarak alınabilir: 

Sistem tepsisindeki uygulama simgesi üzerinde görünen açılır iletiler



Sesli mesajlar



E-posta iletileri

238

KASPERSKY PURE

AYARLARINI YAPILANDIRMA

Bildirim yapılmasını devre dışı bırakmak için şunları yapın: 1.

Temel uygulama penceresini açın ve pencerenin üst kısmındaki Ayarlar bağlantısını tıklatın.

2.

Açılan pencerede Bildirimler bölümünü seçin ve

Olay bildirimlerini etkinleĢtir kutusunun iĢaretini kaldırın.

Bildirim yapılması devre dıĢı bırakılsa bile, Kaspersky PURE uygulamasının iĢleyiĢi sırasında gerçekleĢen olaylar uygulamanın iĢleyiĢi hakkındaki rapora kaydedilecektir. Bildirim verilme yöntemini seçmek için şunları yapın: 1.

Temel uygulama penceresini açın ve pencerenin üst kısmındaki Ayarlar bağlantısını tıklatın.

2.

Açılan pencerede Bildirimler bölümünü seçerek Ayarlar düğmesini tıklatın.

3.

Açılan Bildirimler penceresinde bildirimin verilme yöntemini seçin.

AYRICA BKZ: Disabling sound notifications ......................................................................................................................................... 239 Delivery of notifications using email............................................................................................................................... 239

SESLİ BİLDİRİMLERİ DEVRE DIŞI BIRAKMA Varsayılan olarak, tüm bildirimlere bir ses sinyali eĢlik eder ve bunu için Microsoft Windows'un ses düzeni kullanılır. Windows'un varsayılan ses efektini kullan kutusu kullanılan efekti değiĢtirmeyi sağlar. Eğer kutu iĢaretli değilse, önceki uygulama sürümlerinin ses düzeni kullanılacaktır. Sesli bildirimleri devre dışı bırakmak için şunları yapın: 1.

Temel uygulama penceresini açın ve pencerenin üst kısmındaki Ayarlar bağlantısını tıklatın.

2.

Açılan pencerede Bildirimler bölümünü seçin. Sesli mesajlar bloğunda kutusunun iĢaretini kaldırın.

Sesli bildirimleri etkinleĢtir

BİLDİRİMLERİ E-POSTAYLA GÖNDERME Bildirimler e-postaya gönderilecekse, gönderilme ayarlarını düzenleyin. Bildirim gönderme için e-posta ayarlarında değişiklik yapmak için şunları yapın: 1.

Temel uygulama penceresini açın ve pencerenin üst kısmındaki Ayarlar bağlantısını tıklatın.

2.

Açılan pencerede Bildirimler bölümünü seçin.

3. 4.

E-posta bildirimlerini etkinleĢtir kutusunu iĢaretleyin ve E-posta ayarları düğmesini tıklatın. Açılan E-posta bildirim ayarları penceresinde bildirimin verilme yöntemini seçin.

RAPORLAR Bu bölümde, rapor oluĢturmayı (bkz., sayfa 240) ve depolamayı (bkz., sayfa 240) yapılandırabilirsiniz.

239

KULLANIM KILAVUZU

OLAYLARI RAPORA KAYDETME Kritik olmayan olaylar ve kayıt defteri ve dosya sistemi olayları hakkındaki bilgileri rapora ekleyebilirsiniz. Varsayılan olarak bu olaylar raporda kaydedilmezler. Kritik olmayan olaylar ve kayıt defteri ve dosya sistemi olayları hakkındaki bilgileri rapora eklemek için: 1.

Temel uygulama penceresini açın ve pencerenin üst kısmındaki Ayarlar bağlantısını tıklatın.

2.

Açılan pencerede, Raporlar bölümün seçin ve istediğiniz

kutusunu iĢaretleyin.

UYGULAMA RAPORLARINI TEMİZLEME Kaspersky PURE uygulamasının iĢleyiĢi hakkındaki bilgiler raporlarda kaydedilir. Bu raporları temizleyebilirsiniz. Raporları temizlemek için şunları yapın: 1.

Temel uygulama penceresini açın ve pencerenin üst kısmındaki Ayarlar bağlantısını tıklatın.

2.

Açılan pencerede Raporlar bölümünü seçerek Temizle düğmesini tıklatın.

3.

Açılan Raporlardan bilgi temizleme penceresinde temizlemek istediğiniz rapor kategorilerinin kutularını iĢaretleyin.

RAPORLARI DEPOLAMA Olay raporları için maksimum depolama süresini belirleyebilirsiniz ( Raporları en uzun depolama süresi kutusu). Varsayılan süre 30 gündür: Bu süreden sonra nesneler silinecektir. Maksimum depolama süresini değiĢtirebilir veya hatta, depolama sınırlamalarını kaldırabilirsiniz. Ayrıca, rapor dosyasının maksimum boyutunu belirtebilirsiniz ( Maksimum dosya boyutu kutusu). Varsayılan olarak, maksimum boyut 1,024 MB'dir. Maksimum dosya boyutunu ulaĢıldığında, dosyanın içeriği yeni kayıtlarla değiĢtirilecektir. Raporun boyutu ile ilgili sınırlamaları iptal edebilir veya yeni bir değer girebilirsiniz. Rapor depolama ayarlarını yapılandırmak için şunları yapın: 1.

Ana uygulama penceresini açın ve üst bölümdeki Ayarlar bağlantısını tıklatın.

2.

Açılan pencerede, Raporlar bölümün seçin ve istediğiniz maksimum boyutunu ve depolama süresini değiĢtirin.

kutuları iĢaretleyin. Gerekiyorsa, raporun

GERİ BİLDİRİM Her gün dünyanın her yanında çok sayıda tehdit ortaya çıkmaktadır. Yeni tehdit türleri ve kaynaklar ve ortadan kaldırma yöntemleri hakkındaki istatistikleri toplamayı kolaylaĢtırmak için Kaspersky Lab sizi Kaspersky Güvenlik Ağı hizmetini kullanmaya davet etmektedir. Kaspersky Güvenlik Ağını kullanmak belirli bilgilerin Kaspersky Lab'a gönderilmesini varsayar. AĢağıdaki veriler gönderilecektir. 

Kaspersky Lab'ın uygulaması tarafından bilgisayarınıza atanan benzersiz tanımlayıcı. Bu tanımlayıcı bilgisayarınızın donanım ayarlarının özelliklerini saptar ve hiçbir özel bilgi içermez.



Uygulamanın bileĢenleri tarafından tespit edilen tehditler hakkındaki bilgiler. Bilgilerin yapısı ve içeriği tespit edilen tehdidin türüne bağlıdır.

240

KASPERSKY PURE



AYARLARINI YAPILANDIRMA

ĠĢletim sistemi hakkındaki bilgiler: ĠĢletim sisteminin sürümü, yüklenen hizmet paketleri, karĢıdan yüklenen hizmetler ve sürücüler, tarayıcıların ve posta istemcilerin sürümleri, kurulan Kaspersky Lab uygulamasının sürüm numarası.

Kaspersky Güvenlik Ağındaki istatistikleri göndermeyi etkinleştirmek için şunları yapın: 1.

Temel uygulama penceresini açın ve pencerenin üst kısmındaki Ayarlar bağlantısını tıklatın.

2.

Açılan pencerede Geri Bildirim bölümünü seçin ve kutusunu iĢaretleyin.

Kaspersky Güvenlik Ağına katılmayı kabul ediyorum

UYGULAMANIN GÖRÜNÜMÜ Kendi grafik ve renk düzeninizi oluĢturarak ve kullanarak Kaspersky PURE uygulamasının görünümünü değiĢtirebilirsiniz. Ayrıca, çeĢitli etkin arabirim öğelerinin (Microsoft Windows görev çubuğu bildirim alanındaki uygulama simgesi veya açılır mesajlar gibi) kullanımı da yapılandırılabilir.

AYRICA BKZ: Active interface elements .............................................................................................................................................. 241 Kaspersky PURE skin ................................................................................................................................................... 242

ETKİN ARABİRİM ÖĞELERİ Etkin arabirim öğelerini (sistem tepsisindeki Kaspersky PURE simgesi ve açılır mesajlar gibi) yapılandırmak için aĢağıdaki Kaspersky PURE özelliklerini kullanabilirsiniz: Görevleri yürütürken görev çubuğu simgesini canlandır. Sistem tepsisindeki uygulama simgesi uygulama tarafından gerçekleĢtirilen iĢleme bağlı olarak değiĢecektir. Örneğin, bir e-posta iletisi taranıyorsa, simgenin arka planında küçük bir mektup resmi görünür. Kaspersky PURE simgesi canlandırılır. Bu durumda, simge yalnızca bilgisayarınızın koruma durumunu yansıtacaktır: Koruma etkinleĢtirilmiĢse, simge renkli olacak; koruma duraklatılmıĢ veya devre dıĢı bırakılmıĢsa, simge gri olacaktır. Yarı saydam pencereler kullanın. Uygulamanın hemen ilgilenmenizi veya karar vermenizi gerektiren iĢlemlerinin tümü sistem tepsisindeki uygulama simgesinin üst kısmında görüntülenen açılır mesajlar olarak sunulur. Mesaj pencereleri, iĢinizle karıĢmaması için yarı saydamdır. Farenin imlecini üzerine getirdiğinizde, mesaj penceresinin saydamlığı kaybolur. Haber bildirimlerini etkinleĢtir. Varsayılan olarak, haber alındığında, sistem tepsisi, tıklattığınızda haberi içeren bir pencereyi açan özel bir simge gösterecektir. Microsoft Windows baĢlatma ekranında "Kaspersky Lab tarafından korunmaktadır" yazısını göster. Varsayılan olarak, Kaspersky PURE baĢlatıldığında bu gösterge ekranın sağ üst köĢesinde görünür. Bilgisayarınızın her türden tehditten korunduğunu bildirir. Uygulama Microsoft Windows Vista iĢletim sisteminde kurulmuĢsa, bu seçenek kullanılamaz.

241

KULLANIM KILAVUZU

Etkin arabirim öğelerini yapılandırmak için şunları yapın: 1.

Ana uygulama penceresini açın ve üst bölümdeki Ayarlar bağlantısını tıklatın.

2.

Açılan pencerede Görünüm bölümünü seçin.

3.

Görev çubuğu bildirim alanında simge bloğunda istediğiniz

kutuları iĢaretleyin veya iĢaretini kaldırın.

KASPERSKY PURE UYGULAMASININ DIŞ GÖRÜNÜMÜ Kaspersky PURE arabiriminde kullanılan tüm renkler, yazı tipleri, simgeler ve metinler değiĢtirilebilir. Uygulama için kendi dıĢ görünümlerinizi oluĢturabilir veya onu baĢka bir dilde yerelleĢtirebilirsiniz. Başka bir uygulama dış görünümünü kullanmak için şunları yapın: 1.

Ana uygulama penceresini açın ve üst bölümdeki Ayarlar bağlantısını tıklatın.

2.

Açılan pencerede Görünüm bölümünü seçin.

3.

Bir dıĢ görünümü etkinleĢtirmek için DıĢ görünümler bölümünde Alternatif dıĢ görünüm kullan kutusunu iĢaretleyin. GiriĢ alanında dıĢ görünüm ayarları olan klasörü belirtin. Klasörü seçmek için Gözat düğmesini tıklatın.

OYUN PROFİLİ Oyun programları gibi bazı uygulamaların tam ekran modunda kullanılması Kaspersky PURE uygulamasının, bildirim hizmeti gibi, belirli uygulamalarının devre dıĢı bırakılmasına neden olabilir. Ayrıca bu uygulamalar genellikle önemli miktarda sistem kaynağı gerektirir, bu yüzden Kaspersky PURE uygulamasının belirli görevlerinin yürütülmesi onların performansını yavaĢlatabilir. Bildirimlerin elle devre dıĢı bırakılmasından ve tam ekranlı uygulamaları her baĢlattığınızda görevleri duraklatmaktan kaçınmak için, Kaspersky PURE oyun profilini kullanan ayarları geçici olarak düzenleme seçeneği sunar. Oyun profili tam ekran moduna geçildiğinde bileĢenlerin ayarlarının eĢzamanlı olarak düzenlenmesine ve moddan çıkıldığında değiĢikliklerin geri alınmasına olanak verir. Tam ekran moduna geçildiğinde olay bildirimleri otomatik olarak devre dıĢı bırakılacaktır. Ayrıca aĢağıdaki ayarları da belirtebilirsiniz: 

Eylemi otomatik olarak seç. Bu ayar seçilmiĢse, eylemin otomatik olarak seçilmesi, ayarlarında Eylemi sor seçeneği tercih edilmiĢ olsa bile, tüm bileĢenlere uygulanacaktır. Böylece, uygulama eylemi otomatik olarak seçeceğinden ötürü, kullanıcı tespit edilen tehditlere uygulanacak eylemi seçme uyarısı almayacaktır.



Güncellemeleri çalıĢtırma, ZamanlanmıĢ tarama görevlerini çalıĢtırma ve Yedekleme görevlerini çalıĢtırma. Tam ekranlı uygulamaların performansını yavaĢlatmaktan kaçınmak için bu ayarları kullanmanız önerilir.

Oyun profilini etkinleştirmek için şunları yapın: 1.

Ana uygulama penceresini açın ve üst bölümdeki Ayarlar bağlantısını tıklatın.

2.

Açılan pencerede Oyun profili bölümünü seçin.

3.

Oyun profilini kullan kutusunu iĢaretleyerek gerekli ayarları yapın.

242

KASPERSKY PURE

AYARLARINI YAPILANDIRMA

UYGULAMA AYARLARI YÖNETİMİ Bu pencerede aĢağıdaki geliĢmiĢ Kaspersky PURE iĢlevlerini kullanabilirsiniz: 

Kaspersky PURE ayarlarını içeri / dıĢarı aktarma (bkz., sayfa 243).



Kaspersky PURE varsayılan ayarlarını geri yükleme (bkz., sayfa 243).

KASPERSKY PURE AYARLARINI DIŞA / İÇE AKTARMA Kaspersky PURE ayarlarını dıĢa ve içe aktarabilir. Bu, örneğin Kaspersky PURE ev ve iĢ bilgisayarınızda yüklü olduğunda yararlı bir özelliktir. Uygulamayı evde istediğiniz gibi yapılandırabilir ve bu ayarları bir diske dosya olarak dıĢa aktarabilir ve içe aktarma özelliğini kullanarak bu ayarları iĢteki bilgisayarınıza yükleyebilirsiniz. Ayarlar özel bir yapılandırma dosyasında tutulur. Geçerli Kaspersky PURE ayarlarını dışa aktarmak için şunları yapın: 1.

Temel uygulama penceresini açın ve pencerenin üst kısmındaki Ayarlar bağlantısını tıklatın.

2.

Açılan pencerede Uygulama ayarları yönetimi bölümünü seçin ve Kaydet düğmesini tıklatın.

3.

Açılan pencerede yapılandırma dosyasının adının kaydedileceği yolu girin.

Uygulamanın ayarlarını kaydedilmiş bir yapılandırma dosyasından içe aktarmak için: 1.

Ana uygulama penceresini açın ve üst bölümdeki Ayarlar bağlantısını tıklatın.

2.

Açılan pencerede Uygulama ayarları yönetimi bölümünü seçin ve Yükle düğmesini tıklatın.

3.

Açılan pencerede Kaspersky PURE ayarlarını içe aktarmak istediğiniz dosyayı seçin.

VARSAYILAN AYARLARI GERİ YÜKLEME Önerilen Kaspersky PURE ayarlarına istediğiniz zaman geri dönebilirsiniz. Bunlar optimum ayarlar olarak kabul edilir ve Kaspersky Lab tarafından önerilirler Uygulama Yapılandırma Sihirbazı varsayılan ayarları geri yükler. Açılan pencerede, önerilen güvenlik düzeyi geri yüklendiğinde hangi ayarların hangi bileĢenler için kaydedilmesi gerektiği size sorulacaktır. Liste, Kaspersky PURE uygulamasının hangi bileĢenlerinin kullanıcı tarafından değiĢtirilmiĢ olduğu için veya Kaspersky PURE (Güvenlik Duvarı veya Anti-Spam) tarafından eğitimle birikmiĢ olmasından ötürü varsayılan değerlerden farklılaĢan ayarlara sahip olduğunu gösterir. BileĢenlerden herhangi biri için özel ayarlar oluĢturulmuĢsa, bunlar listede gösterilecektir. Özel ayar örnekleri Ģunlar olabilir: Anti-Spam tarafından kullanılan beyaz ve kara ifade ve adres listeleri, güvenilir adres listeleri ve güvenilir ISP telefon numarası listeleri, uygulama bileĢenleri için oluĢturulan dıĢlama kuralları ve Güvenlik Duvarı paket ve uygulama filtreleme kuralları. Bu listeler, Kaspersky PURE uygulamasıyla çalıĢırken ayrı görev ve güvenlik ihtiyaçlarına iliĢkin olarak oluĢturulmuĢtur. Bunların oluĢturulması uzun sürebilir, bu yüzden uygulamanın varsayılan ayarlarını geri yüklerken onları kaydetmeniz önerilir. Yapılandırma Sihirbazı ile iĢiniz bittiğinde, geri yükleme sırasında korumaya karar verdiğiniz özel ayarlar dıĢında tüm bileĢenler Önerilen güvenlik düzeyine ayarlanacaktır. Ayrıca, Sihirbazla çalıĢırken belirttiğiniz ayarlar da uygulanacaktır.

243

KULLANIM KILAVUZU

Koruma ayarlarını geri yüklemek için şunları yapın: 1.

Temel uygulama penceresini açın ve pencerenin üst kısmındaki Ayarlar bağlantısını tıklatın.

2.

Açılan pencerede Uygulama ayarları yönetimi bölümünü seçin ve Geri Yükle düğmesini tıklatın.

3.

Açılan pencerede, kaydedilmesi gereken ayarların kutusunu iĢaretleyin. Ġleri düğmesini tıklatın. Bu, Uygulama Yapılandırma Sihirbazını çalıĢtıracaktır. Onun talimatlarını izleyin.

244

BILDIRIMLER Program hatası olayları meydana geldiğinde ekranda özel bildirim mesajları görüntülenir. Olayın bilgisayar güvenliği için ne kadar kritik olduğuna bağlı olarak aĢağıdaki bildirim tiplerini alabilirsiniz: 

Uyarı. Kritik bir olay oluĢtu; örneğin, sisteminizde bir kötü amaçlı nesne ya da tehlikeli bir etkinlik algılandı. Programın nasıl tepki vermesi gerektiğine derhal karar vermelisiniz. Bu tür bir bildirim penceresi kırmızı renkte olur.



Uyarı. Potansiyel olarak tehlikeli bir olay oluĢtu. Örneğin, sisteminizde potansiyel olarak virüslü dosyalar ya da Ģüpheli faaliyetler saptandı. Bu olayın ne kadar tehlikeli olduğunu düĢündüğünüze bağlı olarak programa talimat vermelisiniz. Bu tür bir bildirim penceresi sarı renkte olur.



Bilgi. Bu bildirim size kritik olmayan olaylar hakkında bilgi verir. Bu tür bir bildirim penceresi yeĢil renkte olur.

Bildirim penceresi 4 kısımdan oluĢur: 1.

Pencere başlığı. Bildirim penceresi baĢlığı olayın kısa bir tanımını içerir, örneğin: hak istekleri, Ģüpheli etkinlik, yeni ağ, uyarı, virüs.

2.

Olay açıklaması. Olay açıklaması bölümü, bildirimin görüntülenme nedeni hakkında ayrıntılı bilgileri görüntüler: olaya neden olan uygulamanın adı, tespit edilen tehdidin adı, algılanan ağ bağlantısının ayarları, vb.

3.

Eylem seçim alanı. Bu kısımda, bu olay için elveriĢli olan eylemlerden birini seçmeniz istenecek. Eylem için önerilen seçenekler olayın türüne bağlıdır, örneğin: Bir virüs tespit edilmiĢse, Temizle, Sil, Atla ; potansiyel olarak zararlı eylemleri yürütmek için bir uygulama hakkı isteğinde bulunulduğunda, Ġzin Ver, Engelle. Kaspersky Laboratuarı uzmanları tarafından tavsiye edilen eylem, kalın yazı tipiyle görüntülenecektir. Ġzin Ver veya Engelle eylemini seçerseniz, pencere eylem uygulama modunu seçebileceğiniz bir yerde açılacaktır. Ġzin Ver eylemi için aĢağıdaki modlardan birini seçebilirsiniz: 

Her zaman izin ver. Programın sistem kaynaklarına eriĢim kuralında değiĢiklikler yaparak programın etkinliklerine izin vermek için bu seçeneği belirleyin.



ġimdi izin ver. Seçilen eylemin uygulama oturumu sırasında tespit edilen tüm benzer olaylara uygulanması için bu seçeneği belirleyin. Uygulama oturumu uygulamanın baĢlatılmasından kapatılmasına veya yeniden baĢlatılmasına kadar olan süredir.



Güvenli yap. Uygulamayı Güvenli grubuna taĢımak için bu seçeneği belirleyin.

Engelle eylemi için aĢağıdaki modlardan birini seçebilirsiniz:

4.



Her zaman engelle. Programın sistem kaynaklarına eriĢim kuralında değiĢiklikler yaparak programın etkinliklerini engellemek için bu seçeneği belirleyin.



ġimdi engelle. Seçilen eylemin uygulama oturumu sırasında tespit edilen tüm benzer olaylara uygulanması için bu seçeneği belirleyin. Uygulama oturumu uygulamanın baĢlatılmasından kapatılmasına veya yeniden baĢlatılmasına kadar olan süredir.



Sonlandır. Programın çalıĢmasını durdurmak için bu seçeneği belirleyin.

Ek eylem seçim alanı. Bu bölümü kullanarak ek bir eylem seçebilirsiniz: 

DıĢlamalara ekle. Tespit edilen nesnenin kötü amaçlı olmadığından eminseniz, programın nesneyi kullanırken hatalı olumlu sonuçları yinelemesinden kaçınmak için nesneyi güvenli bölgesine eklemenizi öneririz.



Tüm nesnelere uygula. Belirtilen eylemin benzer durumlarda benzer konumda bulunan tüm nesnelere uygulanmasını sağlamak için bu kutuyu iĢaretleyin.

245

KULLANIM KILAVUZU

BU BÖLÜMDE: Nesne temizlenemiyor ................................................................................................................................................... 246 UlaĢılamayan güncelleme sunucusu ............................................................................................................................. 247 Kötü amaçlı nesne tespit edildi ...................................................................................................................................... 247 Trafikte tehlikeli nesne tespit edildi ................................................................................................................................ 247 ġüpheli nesne tespit edildi ............................................................................................................................................. 248 Sistemde tehlikeli etkinlik tespit edildi ............................................................................................................................ 249 Gizli iĢlem tespit edildi ................................................................................................................................................... 249 Sistem kayıt defterine eriĢim giriĢimi tespit edildi .......................................................................................................... 250 Uygulamada ağ etkinliği tespit edildi.............................................................................................................................. 250 Yeni ağ algılandı ............................................................................................................................................................ 251 E-dolandırıcılık saldırısı tespit edildi .............................................................................................................................. 251 ġüpheli bağlantı tespit edildi .......................................................................................................................................... 252 Geçersiz sertifika tespit edildi ........................................................................................................................................ 252 Uygulamanın kullanımını sınırlama ............................................................................................................................... 252 Özel tedavi gerekli ......................................................................................................................................................... 252 Dosya zaten var ............................................................................................................................................................ 253

NESNE TEMİZLENEMİYOR Bazı durumlarda kötü amaçlı bir nesnenin temizlenmesi mümkün değildir. Bir dosya çok fazla zarar görmüĢse bu, yani dosyadan kötü amaçlı kodun silinerek dosyanın bütünlüğü içinde geri yüklenmesi imkansız olabilir. Tedavi prosedürü Truva atları gibi çeĢitli türlerdeki tehlikeli nesnelere uygulanamaz. Böyle durumlarda ekranda aĢağıdaki bilgileri içeren özel bir bildirim görünecektir: 

Tehdit türü (örneğin, virüs, Truva Atı) ve kötü amaçlı nesnenin Kaspersky Lab Virüs Ansiklopedisinde listelendiği Ģekliyle adı. Tehlikeli nesnenin adı, bilgisayarınızda tespit edilen tehdidin türü hakkında ayrıntılı bilgi bulabileceğiniz www.viruslist.com adresine bir bağlantı olarak verilir.



Kötü amaçlı nesnenin tam adı ve yolu.

Nesne için aĢağıdaki müdahalelerden birini seçmeniz istenir: 

Sil - kötü amaçlı nesne silinir. Silme iĢleminden önce, nesnenin veya virüsün bir portresinin geri yüklenmesi gerekmesi ihtimaline karĢı nesnenin bir yedek kopyası oluĢturulur.



Atla – nesneye eriĢim engellenir ancak üzerinde herhangi bir eylem gerçekleĢtirilmez, bilgileri bir rapora kaydedilir. Daha sonra rapor penceresinde atlanmıĢ kötü amaçlı nesnelere geri dönebilirsiniz. Ancak, e-postalarda tespit edilen nesnelerin iĢlenmesini erteleyemezsiniz.

246

BİLDİRİMLER

Koruma bileĢeninin geçerli oturumunda veya görev iĢlemi sırasında tespit edilen, aynı durumdaki tüm nesnelere seçilen eylemin uygulanması için Tümüne uygula kutusunu iĢaretleyin. Geçerli oturum, bileĢenin baĢlatılmasından devre dıĢı bırakılana veya uygulama yeniden baĢlatılana kadar veya bir virüs tarama görevinin baĢlangıcından tamamlanmasına kadar geçen süredir.

ULAŞILAMAYAN GÜNCELLEME SUNUCUSU Bir veya birkaç ağa bağlı bilgisayar güncelleme sunucusu olarak o sırada ulaĢılamayan bir bilgisayarı kullanıyorsa, Kaspersky PURE'ün düzenli güncellemesinin yapılması olanaksızdır. Bu durumda ağ güvenliği tehlike altına girmiĢ olur ve Kaspersky PURE ağ koruma durumu raporunda buna iliĢkin bir mesaj görüntüler. Güvenli çalıĢmayı sağlamak için ulaĢılamayan bilgisayarı açın veya baĢka bir güncelleme kaynağı atayın.

TEHLİKELİ NESNE TESPİT EDİLDİ Dosya Koruması, Posta Koruması veya bir virüs taraması kötü amaçlı bir kod tespit ettiğinde ekranda özel bir bildirim belirecektir. Bu bildirim Ģunları içerir: 

Tehdit türü (örneğin, virüs, Truva Atı) ve kötü amaçlı nesnenin Kaspersky Lab Virüs Ansiklopedisinde listelendiği Ģekliyle adı. Tehlikeli nesnenin adı, bilgisayarınızda tespit edilen tehdidin türü hakkında ayrıntılı bilgi bulabileceğiniz www.viruslist.com adresine bir bağlantı olarak verilir.



Kötü amaçlı nesnenin tam adı ve yolu.

Nesne için aĢağıdaki müdahalelerden birini seçmeniz istenir: 

Temizle – kötü amaçlı nesne temizlenmeye çalıĢılır. ĠĢlemden önce, nesnenin veya virüsün bir portresinin geri yüklenmesi gerekmesi ihtimaline karĢı nesnenin bir yedek kopyası oluĢturulur.



Sil - kötü amaçlı nesne silinir. Silme iĢleminden önce, nesnenin veya virüsün bir portresinin geri yüklenmesi gerekmesi ihtimaline karĢı nesnenin bir yedek kopyası oluĢturulur.



Atla – nesneye eriĢim engellenir ancak üzerinde herhangi bir eylem gerçekleĢtirilmez, bilgileri bir rapora kaydedilir. Daha sonra rapor penceresinde atlanmıĢ kötü amaçlı nesnelere geri dönebilirsiniz. Ancak, e-postalarda tespit edilen nesnelerin iĢlenmesini erteleyemezsiniz.

Koruma bileĢeninin geçerli oturumunda veya görev iĢlemi sırasında tespit edilen, aynı durumdaki tüm nesnelere seçilen eylemin uygulanması için Tümüne uygula kutusunu iĢaretleyin. Geçerli oturum, bileĢenin baĢlatılmasından devre dıĢı bırakılana veya uygulama yeniden baĢlatılana kadar veya bir virüs taramasının baĢlangıcından tamamlanmasına kadar geçen süredir.

HABERLEŞMEDE TEHLİKELİ NESNE TESPİTİ Ġnternet Koruması trafikte kötü amaçlı bir nesne tespit ettiğinde ekranda özel bir bildirim belirecektir. Bu bildirim Ģunları içerir: 

Tehdit türü (örneğin, değiştirilmiş virüs) ve tehlikeli nesnenin Kaspersky Lab Virüs Ansiklopedisinde listelendiği Ģekliyle adı. Nesnenin adı, tespit edilen tehdidin türü hakkında ayrıntılı bilgi bulabileceğiniz www.viruslist.com adresine bir bağlantı olarak verilir.



Tehlikeli nesnenin tam adı ve web sayfasına yolu.

247

KULLANIM KILAVUZU

Nesne için aĢağıdaki müdahalelerden birini seçmeniz istenir: 

Ġzin ver - nesne karĢıdan yüklenmeye devam eder.



Engelle – nesnenin web kaynağından yüklenmesini engeller.

Koruma bileĢeninin geçerli oturumunda veya görev iĢlemi sırasında tespit edilen, aynı durumdaki tüm nesnelere seçilen eylemin uygulanması için Tümüne uygula kutusunu iĢaretleyin. Geçerli oturum, bileĢenin baĢlatılmasından devre dıĢı bırakılana veya uygulama yeniden baĢlatılana kadar veya bir virüs taramasının baĢlangıcından tamamlanmasına kadar geçen süredir.

ŞÜPHELİ NESNE TESPİT EDİLDİ Dosya Koruması, Posta Koruması veya bir virüs taraması bilinmeyen bir virüs veya bilinen bir virüsün değiĢtirilmiĢ kodunu algıladığında ekranda özel bir bildirim belirecektir. Bu bildirim Ģunları içerir: 

Tehdit türü (örneğin, virüs, Truva Atı) ve nesnenin Kaspersky Lab Virüs Ansiklopedisinde listelendiği Ģekliyle adı. Tehlikeli nesnenin adı, bilgisayarınızda tespit edilen tehdidin türü hakkında ayrıntılı bilgi bulabileceğiniz www.viruslist.com adresine bir bağlantı olarak verilir.



Nesnenin tam adı ve yolu.

Nesne için aĢağıdaki müdahalelerden birini seçmeniz istenir: 

Karantinaya al – nesneyi karantinaya taĢıyın. Bir nesneyi Karantina klasörüne koyduğunuzda, oraya kopyalanmaz, taĢınır: Nesne diskten veya e-postadan silinir ve Karantina klasörüne kaydedilir. Karantinadaki dosyalar özel bir biçimde kaydedilirler ve tehlikeli değillerdir. Karantina klasörünü daha sonra güncellenmiĢ tehdit imzalarıyla taradığınızda nesnenin durumu değiĢebilir. Örneğin nesne virüslü olarak tanımlanabilir ve güncellenmiĢ veritabanı kullanılarak iĢlenebilir. Aksi durumda nesneye virüslü değil durumu atanabilir ve ardından geri yüklenebilir. Dosya karantinaya el ile taĢınmıĢ ve daha sonraki bir tarama sonucundan virüssüz olduğu ortaya çıkmıĢsa, durumu taramanın hemen ardından Tamam olarak değiĢtirilmeyecektir. Bu iĢlem, tarama ancak dosya karantinaya alındıktan belirli bir süre sonra (en az üç gün) yapılmıĢsa gerçekleĢtirilir.



Sil - nesne silinir. Silme iĢleminden önce, nesnenin veya virüsün bir portresinin geri yüklenmesi gerekmesi ihtimaline karĢı nesnenin bir yedek kopyası oluĢturulur.



Atla – nesneye eriĢim engellenir ancak üzerinde herhangi bir eylem gerçekleĢtirilmez, bilgileri bir rapora kaydedilir. Daha sonra rapor penceresinde atlanmıĢ nesnelere geri dönebilirsiniz. Ancak, e-postalarda tespit edilen nesnelerin iĢlenmesini erteleyemezsiniz.

Koruma bileĢeninin geçerli oturumunda veya görev iĢlemi sırasında tespit edilen, aynı durumdaki tüm nesnelere seçilen eylemin uygulanması için Tümüne uygula kutusunu iĢaretleyin. Geçerli oturum, bileĢenin baĢlatılmasından devre dıĢı bırakılana veya uygulama yeniden baĢlatılana kadar veya bir virüs taramasının baĢlangıcından tamamlanmasına kadar geçen süredir. Tespit edilen nesnenin kötü amaçlı olmadığından eminseniz, programın nesneyi kullanırken hatalı olumlu sonuçları yinelemesinden kaçınmak için nesneyi güvenli bölgesine eklemenizi öneririz.

248

BİLDİRİMLER

SİSTEMDE TEHLİKELİ AKTİVİTE TESPİT EDİLDİ Proaktif Savunma uygulaması sisteminizde tehlikeli bir etkinlik algıladığında ekranda aĢağıdakileri içeren özel bir bildirim belirir: 

Kaspersky Lab Virüs Ansiklopedisinde listelendiği Ģekliyle tehdidin adı. Tehdidin adı, tespit edilen tehdidin türü hakkında ayrıntılı bilgi bulabileceğiniz www.viruslist.com adresine bir bağlantı olarak verilir.



Tehlikeli etkinliği baĢlatan iĢlemin dosyasının tam adı ve yolu.



Olası yanıtlar: 

Karantina – iĢlemi durdurur ve yürütülebilir dosyayı Karantina klasörüne taĢır. Bir nesneyi Karantina klasörüne koyduğunuzda, oraya kopyalanmaz, taĢınır. Karantinadaki dosyalar özel bir biçimde kaydedilirler ve tehlikeli değillerdir. Karantina klasörünü daha sonra güncellenmiĢ tehdit imzalarıyla taradığınızda nesnenin durumu değiĢebilir. Örneğin nesne virüslü olarak tanımlanabilir ve güncellenmiĢ veritabanı kullanılarak iĢlenebilir. Aksi durumda nesneye virüslü değil durumu atanabilir ve ardından geri yüklenebilir. Dosya karantinaya el ile taĢınmıĢ ve daha sonraki bir tarama sonucundan virüssüz olduğu ortaya çıkmıĢsa, durumu taramanın hemen ardından Tamam olarak değiĢtirilmeyecektir. Bu iĢlem, tarama ancak dosya karantinaya alındıktan belirli bir süre sonra (en az üç gün) yapılmıĢsa gerçekleĢtirilir.



Sonlandır – iĢlemi kapatır.



Ġzin ver – iĢlemin yürütülmesine izin verir.

Koruma bileĢeninin geçerli oturumunda veya görev iĢlemi sırasında tespit edilen, aynı durumdaki tüm nesnelere seçilen eylemin uygulanması için Tümüne uygula kutusunu iĢaretleyin. Geçerli oturum, bileĢenin baĢlatılmasından devre dıĢı bırakılana veya uygulama yeniden baĢlatılana kadar veya bir virüs taramasının baĢlangıcından tamamlanmasına kadar geçen süredir. Tespit edilen programın tehlikeli olmadığından eminseniz, Bilgisayar Koruması uygulamasının onu tespit ederken hatalı olumlu sonuçları yinelemesinden kaçınmak için nesneyi güvenli bölgesine eklemenizi öneririz.

GİZLİ İŞLEM TESPİT EDİLDİ Proaktif Savunma uygulaması sisteminizde gizli bir etkinlik algıladığında ekranda aĢağıdakileri içeren özel bir bildirim belirir: 

Kaspersky Lab Virüs Ansiklopedisinde listelendiği Ģekliyle tehdidin adı. Tehdidin adı, tespit edilen tehdidin türü hakkında ayrıntılı bilgi bulabileceğiniz www.viruslist.com adresine bir bağlantı olarak verilir.



Gizli süreç dosyasının tam adı ve yolu.



Olası tepkiler: 

Karantina – iĢlemin yürütülebilir dosyasını karantinaya taĢıma. Bir nesneyi Karantina klasörüne koyduğunuzda, oraya kopyalanmaz, taĢınır. Karantinadaki dosyalar özel bir biçimde kaydedilirler ve tehlikeli değillerdir. Karantina klasörünü daha sonra güncellenmiĢ tehdit imzalarıyla taradığınızda nesnenin durumu değiĢebilir. Örneğin nesne virüslü olarak tanımlanabilir ve güncellenmiĢ veritabanı kullanılarak iĢlenebilir. Aksi durumda nesneye virüslü değil durumu atanabilir ve ardından geri yüklenebilir. Dosya karantinaya el ile taĢınmıĢ ve daha sonraki bir tarama sonucundan virüssüz olduğu ortaya çıkmıĢsa,

249

KULLANIM KILAVUZU

durumu taramanın hemen ardından Tamam olarak değiĢtirilmeyecektir. Bu iĢlem, tarama ancak dosya karantinaya alındıktan belirli bir süre sonra (en az üç gün) yapılmıĢsa gerçekleĢtirilir. 

Sonlandır – iĢlemi kapatır.



Ġzin ver – iĢlemin yürütülmesine izin verir.

Koruma bileĢeninin geçerli oturumunda veya görev iĢlemi sırasında tespit edilen, aynı durumdaki tüm nesnelere seçilen eylemin uygulanması için Tümüne uygula kutusunu iĢaretleyin. Geçerli oturum, bileĢenin baĢlatılmasından devre dıĢı bırakılana veya uygulama yeniden baĢlatılana kadar veya bir virüs taramasının baĢlangıcından tamamlanmasına kadar geçen süredir. Tespit edilen programın tehlikeli olmadığından eminseniz, Bilgisayar Koruması uygulamasının onu tespit ederken hatalı olumlu sonuçları yinelemesinden kaçınmak için nesneyi güvenli bölgesine eklemenizi öneririz.

SİSTEM KAYIT DOSYASINA ERİŞME GİRİŞİMİ TESPİT EDİLDİ Proaktif Savunma uygulaması sisteminizde sistem kayıt anahtarlarına bir eriĢim giriĢimi tespit ettiğinde ekranda aĢağıdakileri içeren özel bir bildirim belirir: 

Kayıt anahtarına eriĢiliyor.



Kayıt anahtarlarına eriĢim giriĢimini baĢlatan iĢlemin dosyasının tam adı ve yolu.



Olası tepkiler: 

Ġzin ver – tehlikeli eylemin bir kez yürütülmesine izin verir.



Engelle – tehlikeli eylemi bir kez engeller.

Seçtiğiniz eylemin bu etkinlik bilgisayarınızda her baĢlatıldığında otomatik olarak gerçekleĢtirilmesi için kutusunu iĢaretleyin.

Kural yarat

Eğer sistem kayıt anahtarlarına eriĢmeyi deneyen uygulamanın etkinliğinin tehlikeli olmadığından eminseniz, bu programı güvenli uygulama listesine ekleyin.

UYGULAMADA AĞ ETKİNLİĞİ TESPİT EDİLDİ Bir uygulamanın herhangi bir ağ etkinliği tespit edilirse (DüĢük Sınırlı veya Yüksek Sınırlı gruplar içindeki uygulamalar için varsayılan seçenek) (bkz., "Uygulama grupları" bölümü, sayfa 78), ekranda bir bildirim görüntülenir. Bilgisayar Korumam etkileĢimli modda çalıĢıyorsa (bkz., "EtkileĢimli koruma modülünü kullanma" bölümü, sayfa 144) ve ağ etkinlikleri algılanan uygulama için hiçbir paket kuralı oluĢturulmamıĢsa (bkz., sayfa 92) bir bildirim görüntülenir. Bu bildirim Ģunları içerir: 

Etkinlik açıklaması – uygulamanın adı ve baĢlattığı bağlantının genel özellikleri. Genellikle, bağlantı türü, bağlantının baĢlatıldığı yerel bağlantı noktası, uzak bağlantı noktası ve bağlanılan adres olarak verilir.



Uygulamanın çalıĢma sırası.



Eylem – Bilgisayar Korumasının tespit edilen ağ etkinliğine iliĢkin gerçekleĢtirmesi gereken iĢlemler dizisi.

AĢağıdaki eylemlerden birini seçmeniz istenir:

250

BİLDİRİMLER



Ġzin ver.



Engelle.



Bir kural oluĢtur. Bu seçenek seçildiğinde, uygulamanın ağ etkinliğini denetleyen bir kural oluĢturmanıza yardım edecek Kural Oluşturma Sihirbazı (bkz., sayfa 93) baĢlatılır.

ġunları yapabilirsiniz: 

Eylemi yalnızca bir kereliğine uygula. Bunun için Ġzin ver veya Reddet seçeneğini seçin.



Ağ etkinliği tespit edilmiĢ uygulama oturumuna bir eylem uygulayın. Bunun için Ġzin ver veya Reddet seçeneğini seçin ve Geçerli uygulama oturumuna uygula kutusunu iĢaretleyin.



Eylemi seçilen uygulamanın tüm oturumlarına uygula. Bunun için Ġzin ver veya Reddet seçeneğini seçin ve Her zaman uygula kutusunu iĢaretleyin.



Uygulamanın ağ etkinliğini düzenleyecek bir kural oluĢtur. Bunun için Kural oluĢtur seçeneğini seçin.

YENİ AĞ TESPİT EDİLDİ Bilgisayarınız yeni bir bölgeye (yani ağa) her bağlandığında ekranda özel bir bildirim görünür. Bildirimin üst kısmında ağın, IP adresi ve alt ğ maskesini belirten kısa bir açıklaması bulunur. Pencerenin alt kısmında bölgeye bir durum atamanız istenir. Ağ etkinliğine bu duruma dayalı olarak izin verilecektir: 

Ortak ağ (bilgisayara harici eriĢimi engelle). Bilgisayarınızın tüm tehdit türlerinden gelen tehlikelere açık olduğu yüksek riskli bir ağ. Herhangi bir anti-virüs uygulaması, güvenlik duvarı, filtre, vb tarafından korunmayan ağlar için bu durumu seçmeniz önerilir. Bu durumu seçtiğinizde program bu bölge için maksimum güvenlik sağlar.



Yerel ağ (dosyalara ve yazıcılara eriĢime izin ver). Bu durum ortalama risk etkeni olan bölgeler (örneğin, Ģirket LAN'ları) için önerilir.



Güvenilir ağ (tüm ağ etkinliklerine izin ver). Bu durumun bilgisayarınızın saldırılara ve verilerinize eriĢime giriĢimlerine uğramayacağı, kesin olarak güvenli olduğunu düĢündüğünüz bölgeleri uygulanması önerilir.

KİMLİK AVI SALDIRISI TESPİT EDİLDİ Bilgisayar Koruması uygulaması bir e-dolandırıcılık saldırısı tespit ettiğinde ekranda özel bir bildirim görünür. Bu bildirim Ģunları içerir: 

Tehdidin ayrıntılı bir genel açıklamasıyla birlikte Kaspersky Lab Virüs Ansiklopedisi bağlantısı olarak tehdidin adı (e-dolandırıcılık saldırısı).



E-dolandırıcılık saldırısının web adresi.



Olası tepkiler: 

Ġzin ver - e-dolandırıcılık sitesi karĢıdan yüklemeye devam eder.



Engelle - e-dolandırıcılık sitesinin karĢıdan yüklenmesi engellenir.

Koruma bileĢeninin geçerli oturumunda veya görev iĢlemi sırasında tespit edilen, aynı durumdaki tüm nesnelere seçilen eylemin uygulanması için Tümüne uygula kutusunu iĢaretleyin. Geçerli oturum, bileĢenin baĢlatılmasından devre dıĢı

251

KULLANIM KILAVUZU

bırakılana veya uygulama yeniden baĢlatılana kadar veya bir virüs taramasının baĢlangıcından tamamlanmasına kadar geçen süredir.

ŞÜPHELİ BAĞLANTI TESPİT EDİLDİ Bilgisayar Koruması adresi Ģüpheli web adresleri listesinde bulunan bir web sitesini açma giriĢimini her tespit ettiğinde, ekranda özel bir bildirim açılacaktır. Bu bildirim Ģunları içerir: 

Web sitesinin adresi.



Olası tepkiler: 

Ġzin ver - web sitesi karĢıdan yüklenmeye devam eder.



Engelle - web sitesinin karĢıdan yüklenmesini engeller.

Koruma bileĢeninin geçerli oturumunda veya görev iĢlemi sırasında tespit edilen, aynı durumdaki tüm nesnelere seçilen eylemin uygulanması için Tümüne uygula kutusunu iĢaretleyin. Geçerli oturum, bileĢenin baĢlatılmasından devre dıĢı bırakılana veya uygulama yeniden baĢlatılana kadar veya bir virüs taramasının baĢlangıcından tamamlanmasına kadar geçen süredir.

GEÇERSİZ SERTİFİKA TESPİT EDİLDİ SSL iletiĢim kuralı kullanarak yapılan trafiğin sonraki taramaları yüklenmiĢ sertifika kullanılarak yerine getirilir. Sunucuya bağlantı denendiğinde geçersiz bir sertifika tespit edilirse (örneğin, sertifika bir davetsiz misafir tarafından değiĢtirilmiĢse), ekranda bir bildirim görüntülenir. Bu bildirimde hatanın muhtemel nedeni belirtilir ve uzak bağlantı noktası ve adresi tanımlanır. Geçersiz sertifikalı bağlantının devam edip etmemesine karar vermeniz istenir. 

Sertifikayı kabul et – web sitesine bağlantıya devam eder,



Sertifikayı reddet – web sitesi ile olan bağlantıyı kes;



Sertifikayı görüntüle – sertifika hakkındaki bilgileri görüntüler.

UYGULAMANIN KULLANIMINI SINIRLAMA Ebeveyn Denetiminde uygulamanın kullanılmasına zaman sınırı konmuĢsa, belirtilen süre geçtiğinde ekranda özel bir bildirim görüntülenecektir. Bildirimde aĢağıdaki bilgiler görüntülenecektir: 

uygulama adı



uygulamanın sonlanmasına kalan süre veya uygulamanın sonlanma nedeni.

ÖZEL İŞLEM GEREKLİ Sistemde etkin olan bir tehdit algıladığınızda (örneğin RAM'da veya baĢlangıç nesnelerinde kötü amaçlı bir iĢlem), özel bir geliĢmiĢ temizleme iĢlemi gerçekleĢtirmeniz için ekranda sizi uyaran bir mesaj açılacaktır.

252

BİLDİRİMLER

Kaspersky Lab uzmanları geliĢmiĢ temizleme prosedürünün gerçekleĢtirilmesini kabul etmenizi kesinlikle önerir. Bunun için Tamam düğmesini tıklatın. Ancak, prosedür tamamlandığında bilgisayarınızın yeniden baĢlatılacağını unutmayın, bu nedenle prosedürü baĢlatmadan önce mevcut çalıĢmalarınızı kaydedip tüm uygulamaları kapatmanız önerilir. Temizleme prosedürü sürerken, e-posta istemcisi veya iĢletim sistemi kayıt defteri düzenleme oturumları baĢlatılamaz. Bilgisayarınızı yeniden baĢlattıktan sonra, tam virüs taraması yapmanız tavsiye edilir.

DOSYA ZATEN VAR Bir dosyanın yedek kopyadan geri yüklenmesi sırasında seçilen klasörde bu adda bir dosya zaten varsa, ekranda özel bir bildirim görüntülenecektir. Bildirim penceresinin üst kısmında dosyanın adı ve konumu belirtilecektir. Pencerenin alt kısmında dosya geri yükleme yöntemini belirtmeniz istenecektir. 

DeğiĢtir. Var olan dosya geri yüklediğiniz dosyayla değiĢtirilecektir.



Atla. Geçerli dosya sürümü kaydedilecektir.



Her iki dosyayı da kaydet. Geri yüklediğiniz dosyaya farklı bir ad verilecektir.

253

SORUNLARI ORTADAN KALDIRMA Kaspersky PURE'ün iĢleyiĢi sırasında sorunlar oluĢursa, ilk önce sorunları çözme yönteminin uygulamanın Yardım sisteminde veya http://www.kaspersky.com.tr/destek.html adresindeki Kaspersky Lab Bilgi Tabanında açıklanıp açıklanmadığına bakın. Bilgi Tabanı Teknik Destek web sitesinin ayrı bir bölümüdür ve Kaspersky Lab ürünleri için önerilerin yanı sıra sık sorulan soruların yanıtlarını içerir. Bu kaynakta sorunuzun yanıtını veya sorununuzun çözümünü bulmaya çalıĢın. Bilgi Tabanını kullanmak için: 1.

Ana uygulama penceresini açın.

2.

Pencerenin sağ tarafındaki Destek bağlantısını tıklatın.

3.

Açılan Destek penceresinde Bilgi Tabanı bağlantısını tıklatın.

Uygulamayla çalıĢma hakkında bilgi edinmek için kullanabileceğiniz diğer bir kaynak Kaspersky Lab kullanıcı forumudur. Teknik Destek web sitesinin ayrı bir bölümüdür ve kullanıcı sorularını, geri bildirimleri ve istekleri içerir. Forumun ana konuları görebilir, geri bildirimde bulunabilir ve bir sorunun yanıtını bulabilirsiniz. Kullanıcı forumunu açmak için: 1.

Ana uygulama penceresini açın.

2.

Pencerenin sağ tarafındaki Destek bağlantısını tıklatın.

3.

Açılan Destek penceresinde Kullanıcı Forumu bağlantısını tıklatın.

Uygulamanın Yardım sisteminde, Bilgi Tabanında veya Kullanıcı Forumunda sorununuza bir çözüm bulamıyorsanız Kaspersky Lab Teknik Desteğiyle iletiĢime geçmenizi öneririz.

BU BÖLÜMDE: Sistem durumu raporu oluĢturma .................................................................................................................................. 254 Veri dosyalarını gönderme ............................................................................................................................................ 255 AVZ komut dosyasını yürütme ...................................................................................................................................... 256 Ġzleme dosyası oluĢturma .............................................................................................................................................. 256

SİSTEM DURUMU RAPORU OLUŞTURMA Kaspersky Lab uzmanları sorunlarınızı çözerken sistem durumu hakkında bir rapora gerek duyabilirler. Bu rapor çalıĢan iĢlemler, yüklü modüller ve sürücüler, Microsoft Internet Explorer ve Microsoft Windows Explorer eklentileri, açık bağlantı noktaları, tespit edilen Ģüpheli nesneler, vb hakkında ayrıntılı bilgiler içerir. Bir sistem durumu raporu oluĢturulurken kullanıcının hiçbir kiĢisel bilgisi toplanmaz. Sistem durumu raporu oluşturmak için: 1.

Ana uygulama penceresini açın.

2.

Pencerenin sağ tarafındaki Destek bağlantısını tıklatın.

254

SORUNLARI

ORTADAN KALDIRMA

3.

Açılan Destek penceresinde Destek araçları bağlantısını tıklatın.

4.

Açılan Teknik Destek Hizmeti hakkında bilgiler penceresinde Sistem durumu raporu oluĢtur düğmesini tıklatın.

Sistem durumu raporu HTML ve XML biçimlerinde oluĢturulur sysinfo.zip arĢivine kaydedilir. Bilgi toplam iĢlemi tamamlandığında raporu görüntüleyebilirsiniz. Raporu görüntülemek için:Ana uygulama penceresini açın.

1.

Pencerenin sağ tarafındaki Destek bağlantısını tıklatın.

2.

Açılan Destek penceresinde Destek araçları bağlantısını tıklatın.

3.

Açılan Teknik Destek Hizmeti hakkında bilgiler penceresinde Görüntüle düğmesini tıklatın.

4.

Rapor dosyalarını içeren sysinfo.zip arĢivini açın.

VERİ DOSYALARINI GÖNDERME Ġzleme dosyalarını ve sistem durumu raporunu oluĢturduktan sonra, bunları Kaspersky Lab destek uzmanlarına göndermeniz gerekir. Veri dosyalarını Teknik Destek sunucusuna karĢıya yüklemek için bir istek numarası gerekir Ġsteğiniz etkinse, bu numara Teknik Destek web sitesindeki kiĢisel haberleĢme bölümünüzde mevcuttur. Veri dosyalarını Destek hizmet sunucusuna yüklemek için:

1.

Ana uygulama penceresini açın.

2.

Pencerenin sağ tarafındaki Destek bağlantısını tıklatın.

3.

Açılan Destek penceresinde Destek araçları bağlantısını tıklatın.

4.

Açılan Teknik Destek Hizmeti bilgisi penceresinde Eylemler bölümünde Teknik Destek Hizmeti için bilgileri sunucuya yükle düğmesini tıklatın..

5.

Açılan pencerede, Destek hizmetine göndermek istediğiniz izleme dosyalarının yanındaki kutuları iĢaretleyin ve Gönder düğmesini tıklatın.

6.

Açılan Ġstek numarası giriĢi alanında, Destek Hizmeti web sitesindeki elektronik formu doldurduğunuzda isteğinize atanan numarayı belirtin.

Seçilen izleme dosyaları paketlenerek Teknik Destek sunucusuna gönderilecektir. Herhangi bir nedenle Teknik Destek ile bağlantı kuramıyorsanız, veri dosyalarını bilgisayarınıza kaydedebilirsiniz. Veri dosyalarını diske kaydetmek için:

1.

Ana uygulama penceresini açın.

2.

Pencerenin sağ tarafındaki Destek bağlantısını tıklatın.

3.

Açılan Destek penceresinde Destek araçları bağlantısını tıklatın.

4.

Açılan Teknik Destek Hizmeti bilgisi penceresinde Eylemler bölümünde Teknik Destek Hizmeti için bilgileri sunucuya yükle düğmesini tıklatın..

5.

Açılan pencerede, Destek hizmetine göndermek istediğiniz izleme dosyalarının yanındaki kutuları iĢaretleyin ve Gönder düğmesini tıklatın.

6.

Açılan Ġstek numarası giriĢi penceresinde, Ġptal düğmesini tıklatın ve dosyaları diske kaydetmeyi onaylayın.

255

KULLANIM KILAVUZU

7.

Açılan pencerede arĢiv adını belirtin.

Daha sonra dosyaları Kaspersky Hesabım aracılığıyla Teknik Destek Merkezine gönderebilirsiniz (https://support.kaspersky.com/ru/personalcabinet?LANG=en).

AVZ KOMUT DOSYASINI YÜRÜTME Kaspersky Lab uzmanları, izleme dosyalarını ve sistem durumu raporunu kullanarak sorununuzu çözümleyeceklerdir. Çözümlemenin sonucu, tespit edilen sorunları ortadan kaldırmayı amaçlayan bir eylemler dizisidir. Bu eylemler listesi epey uzun olabilir. ĠĢlemi basitleĢtirmek için AVZ komut dosyaları kullanılır. Bir AVZ komut dosyası kayıt defteri anahtarlarını düzenleme, dosyaları karantinaya alma, dosya sınıflarını ve potansiyel olarak bunlarla iliĢkili, karantinaya alınmıĢ dosyaları aramak, Kullanıcı Modu ve Kernel Modu kesicilerini engellemek gibi eylemlere olanak veren bir yönergeler dizisidir. Uygulama komut dosyalarını çalıĢtırmak için bir AVZ komut dosyası yürütme sihirbazına sahiptir. Bu sihirbaz Geri ve Ġleri düğmeleri kullanılarak gezilebilen bir dizi pencereden (adımlar) oluĢur; iĢini tamamladığında sihirbazı kapatmak için Bitir düğmesini kullanın. Sihirbazı herhangi bir aĢamada durdurmak için Ġptal düğmesini kullanın. Kaspersky Lab uzmanlarından aldığınız bir AVZ komut dosyasının metnini değiĢtirmemeniz önerilir. Komut dosyasının yürütülmesi sırasında sorunlar oluĢursa, Teknik Destek hizmetiyle iletiĢime geçin. Sihirbazı başlatmak için:

1.

Ana uygulama penceresini açın.

2.

Pencerenin sağ tarafındaki Destek bağlantısını tıklatın.

3.

Açılan Destek penceresinin alt kısmındaki Destek araçları bağlantısını tıklatın.

4.

Açılan Teknik Destek Hizmeti hakkında bilgiler penceresinde AVZ komut dosyasını yürüt düğmesini tıklatın.

Komut dosyası baĢarıyla yürütülürse, sihirbaz kapanacaktır. Yürütme sırasında bir hata oluĢursa, sihirbaz ilgili hata iletisini görüntüler.

İZLEME DOSYASI OLUŞTURMA Kaspersky PURE uygulaması kurulduktan sonra iĢletim sisteminde veya bağımsız uygulamaların iĢleyiĢinde bazı hatalar oluĢabilir. Bunun en olası nedeni, Kaspersky PURE ile bilgisayarınızda kurulu yazılımlar arasında veya bilgisayar bileĢenlerinizin sürücüleriyle bir çakıĢma oluĢmasıdır. Kaspersky Lab uzmanları sorununuzu baĢarıyla çözmek için bir izleme dosyası oluĢturmanızı isteyebilir. İzleme dosyasını oluşturmak için:

1.

Ana uygulama penceresini açın.

2.

Pencerenin sağ tarafındaki Destek bağlantısını tıklatın.

3.

Açılan Destek penceresinde Destek araçları bağlantısını tıklatın.

4.

Açılan Teknik Destek Hizmeti bilgisi penceresinde izleme düzeyini seçmek için Ġzler bölümünü seçin. Ġzleme düzeyi Teknik Destek uzmanının önerisine göre belirlenmelidir. Teknik Destek herhangi bir düzey belirtmemiĢse izleme düzeyini 500 olarak ayarlamanız önerilir.

5.

Ġzleme iĢlemini baĢlatmak için EtkinleĢtir düğmesini tıklatın.

6.

Sorunun oluĢmasına neden olan durumu yeniden üretin.

7.

Ġzleme iĢlemini durdurmak için Devre dıĢı bırak düğmesini tıklatın.

Ġzleme sonuçlarını Kaspersky Lab sunucusuna karĢıya yüklemeye geçebilirsiniz.

256

TEKNIK DESTEK HIZMETIYLE ILETIŞIM KURMA Kaspersky PURE uygulamasını satın aldıysanız, telefon ya da internet aracılığıyla Teknik Destek hizmetinden uygulamayla ilgili bilgi edinebilirsiniz. Teknik Destek hizmet uzmanları, uygulamanın kurulması ve kullanılmasıyla ilgili bu yardım sisteminin kapsamadığı tüm soruları yanıtlayacaklardır. Bilgisayarınıza bulaĢmıĢsa, kötü amaçlı yazılım etkinliklerinin sonuçlarını ortadan kaldırmanıza da yardımcı olacaklardır. Teknik Destek servisiyle iletiĢim kurmadan önce, lütfen destek kurallarını okuyun (http://www.kaspersky.com.tr/destek.html).

Teknik Destek Servisine e-posta isteği Sorunuzu Rusça, Ġngilizce, Almanca, Fransızca veya Ġspanyolca dillerinde gönderebilirsiniz. Teknik Destek Servisi isteğinize Kaspersky Hesabınızda (https://my.kaspersky.com/ru/index.html?LANG=en) ve isteğinizde belirttiğiniz e-posta adresini kullanarak cevap verecektir. Ġstek web formunda karĢılaĢtığınız sorunu açıklarken, mümkün olduğunca fazla ayrıntıyı belirtin. Zorunlu alanlarda aĢağıdakileri belirtin: 

Ġstek türü. Soruna en fazla uyan konuyu seçin, örneğin: Ürün kurma/kaldırma sorunu veya :Virüs arama/temizleme sorunu. Uygun bir konu bulamadıysanız "Genel Sorular" konusunu seçin.



Uygulama adı ve sürüm numarası.



Ġstek metni. KarĢılaĢtığınız sorunu olabildiğince ayrıntılı olarak açıklayın.



MüĢteri Kimliği ve parola. Teknik Destek hizmeti web sitesinde kayıt sırasında aldığınız müĢteri numarasını ve parolayı girin.



E-posta adresi. Teknik Destek hizmeti sorunuzun cevabını bu e-posta adresine gönderecektir.

257

KASPERSKY GÜVENLİK AĞI VERİ TOPLAMA AÇIKLAMASI A. GĠRĠġ Lütfen bu belgeyi dikkatlice okuyun. Burada hizmetlerimizi ya da yazılımı kullanmaya baĢlamadan önce bilmeniz gereken önemli bilgiler bulunmaktadır. Kaspersky Laboratuarı yazılım ve hizmetlerini kullanmaya devam ederek Kaspersky Laboratuarı Veri Toplama Açıklamasını kabul ettiğini varsayılacaktır. Ġlgili değiĢiklikleri bu sayfaya koyarak bu Veri Toplama Açıklamasında istediğimiz zaman değiĢiklik yapma hakkını saklı tutmaktayız. Kuralların son gözden geçirmenizden sonra değiĢip değiĢmediğini anlamak için aĢağıdaki revizyon tarihini kontrol edin. GüncellenmiĢ Veri Toplama Açıklamasından sonra Kaspersky Lab’ın Hizmetlerini kullanmaya devam etmeniz, değiĢiklikleri kabul ettiğiniz anlamına gelir. Kaspersky Lab ve onun iĢtirakleri (hep birlikte, "Kaspersky Lab") bu Veri Toplama Açıklamasını Kaspersky Anti-Virüs ve Kaspersky Internet Security ve Kaspersky PURE ile ilgili verileri toplama ve yayma uygulamaları hakkında bilgi vermek ve bunları ifĢa etmek amacıyla oluĢturmuĢtur. Kaspersky Lab'ın sözü Kaspersky Lab tüm müĢterilerimize üstün hizmet vermeye ve özellikle de Veri Toplama konusundaki kaygılarınıza hürmet etmeye sıkı sıkıya bağlıdır. Kaspersky Güvenlik Ağının bilgi ve verileri nasıl toplayıp kullandığına dair sorularınız olabileceğini anlıyoruz ve Kaspersky Güvenlik Ağını yöneten ilkeler ("Veri Toplama Açıklaması" ya da "Açıklama") hakkında sizi bilgilendirmek için bu açıklamayı hazırladık. Bu Veri Toplama Açıklaması sizin Veri Toplama kaygılarınıza riayet etmek için attığımız adımlar hakkında birçok genel ve teknik ayrıntılar içermektedir. Bu Veri Toplama Açıklamasını en çok ilgilendiğiniz bilgiyi hızla inceleyebilmeniz için temel süreçler ve alanlara göre düzenledik. Buradaki asıl nokta, Toplanan Verilerinizi korumak da dahil olmak üzere yaptığımız her Ģeyin sizin ihtiyaç ve beklentilerinizi karĢılamaktır. Veri ve bilgiler Kaspersky Lab tarafından toplanır ve eğer bu Veri Toplama Açıklamasını inceledikten sonra herhangi bir sorunuz veya Veri Toplamayla ilgili bir endiĢeniz olursa [email protected] adresine bir e-posta gönderin. Kaspersky Güvenlik Ağı Nedir? Kaspersky Güvenlik Ağı hizmeti dünyanın dört bir yanından Kaspersky Lab güvenlik ürünleri kullanıcılarına bilgisayarınızı hedef alan ("piyasadaki") yeni güvenlik risklerini tespit etmeyi kolaylaĢtırmakta ve bunlara karĢı koruma sağlamaya harcanan zamanı azaltmakta yardımcı olur. Kaspersky Güvenlik Ağı yeni tehditleri ve kaynaklarını tespit etmeye ve kullanıcı güvenliği ile ürün iĢlevselliğini arttırmaya yardım etmek için, seçilmiĢ güvenlik ve uygulama verilerini toplar ve bu verileri çözümlemesi için Kaspersky Lab'a gönderir. Bu bilgiler kullanıcının kimliğini tespit etmeye yarayacak hiçbir bilgi içermez ve Kaspersky Lab tarafından güvenlik ürünlerini arttırmak ve kötü amaçlı tehdit ve virüslere karĢı çözümleri daha da geliĢtirmek dıĢında bir amaç için kullanılmaz. Kullanıcının kiĢisel verilerinin kazara iletilmesi durumunda, Kaspersky Lab bu verileri bu Veri Toplama Açıklamasına uygun olarak saklayıp koruyacaktır. Kaspersky Güvenlik Ağına katılarak, dünyanın dört bir yanından Kaspersky Lab güvenlik ürünleri kullanıcılarıyla beraber daha güvenli bir Internet ortamına önemli bir katkıda bulunuyorsunuz. Yasal Konular Kaspersky Güvenlik Ağı, hizmetleri Amerika BirleĢik Devletleri de dahil farklı yargı bölgelerinde kullanılabileceği için birden fazla yargı bölgesinin kanunlarına tabi olabilir. Kaspersky Lab, kiĢisel bilgilerinizi, kanunun gerektirmesi halinde veya böyle bir hareketin Kaspersky Lab'ın misafirlerine, ziyaretçilerine, ortaklarına, mallarına veya diğerlerine karĢı zararlı faaliyetleri soruĢturmak veya bunlara karĢı korunmak için gerekli olduğuna hüsnüniyetle kanaat getirdiğinde, izniniz olmadan ifĢa edecektir. Yukarıda bahsedildiği gibi, Kaspersky Güvenlik Ağı tarafından toplanan veri ve bilgilerle ilgili kanunlar ülkeden ülkeye farklılık gösterebilir. Örneğin, Avrupa Birliği ve onun Üye Ülkelerinde toplanan kimi kimlik bilgileri, Avrupa Parlamentosu ve Konseyinin elektronik haberleĢme sektöründe kiĢisel verilerin iĢlenmesi ve mahremiyetin korunması hakkındaki 12 Temmuz 2002 tarihli 2002/58/EC sayılı Direktifi ve Avrupa Parlamentosu ve Konseyinin kiĢisel verilerin iĢlenmesi ve bu verilerin serbest dolaĢımı sırasında bireylerin korunması hakkındaki 24 Ekim 1995 tarihli 95/46/EC sayılı Direktifi ile AB Üye Ülkelerinde kabul edilen müteakip mevzuat ve Avrupa Komisyonunun standart sözleĢme hükümleri (üçüncü ülkelere aktarılan kiĢisel veriler) hakkındaki 497/2001/EC Sayılı Kararı ile AT Üye Ülkelerinde kabul edilen müteakip mevzuata tabidir. Kaspersky Güvenlik Ağı, yukarıda söz edilen bilgileri toplamaya ilk baĢladığında ve söz konusu bilgileri özellikle iĢ geliĢtirme için kullanılmak üzere paylaĢırken ilgili kullanıcıları usulüne uygun olarak haberdar edecek ve bu Internet

258

KASPERSKY GÜVENLİK AĞI VERİ TOPLAMA AÇIKLAMASI

kullanıcılarına bu verilerin ticari kullanımına ve/veya üçüncü kiĢilere aktarımına katılmayı tercih etmek (AT Üye Ülkelerinde ve katılmayı tercih etme prosedürünün uygulanmasını gerekli tutan diğer ülkelerde) veya katılmamayı tercih etme (diğer tüm ülkeler için) imkanı tanıyacaktır. Kolluk kuvvetleri veya adli makamları Kaspersky Lab'dan ilgili devlet makamlarına bazı kimlik tespit edici bilgileri vermesini isteyebilir. Kolluk kuvvetleri veya adli makamlar böyle bir talepte bulunduğunda, uygun Ģekilde belgelendirilmesi karĢılığında bu bilgileri sağlayacağız. Kaspersky Lab ayrıca kanunun izin verdiği ölçüde, kendi mülkiyetini ve bireylerin sağlık ve emniyetini korumak için kolluk kuvvetlerine bilgi verebilir. KiĢisel Veri Koruma Üye Ülkeleri makamlarına yapılan beyanlar, AB Üye Ülkelerinin yürürlükteki müteakip mevzuatına uygun olarak gerçekleĢtirilecektir. Bu beyanlara iliĢkin bilgilere Kaspersky Güvenlik Ağı hizmetlerinden eriĢilebilir. B. TOPLANAN BĠLGĠLER Topladığımız Veriler Kullanıcı bu açıklamaya uygun olarak veri verme hakkına sahiptir ve Kaspersky Güvenlik Ağı hizmeti bilgisayarınızı hedef alan potansiyel güvenlik riskleri hakkında temel ve geniĢletilmiĢ verileri toplayıp Kaspersky Lab'a gönderecektir. Toplanan veriler aĢağıdakileri kapsamaktadır: Temel veriler * genellikle kimlik tespit edici olmayan, kurulu iĢletim sistemi ve yüklenen hizmet paketleri, çekirdek nesneler, sürücüler, hizmetler, Internet Explorer uzantıları, yazdırma uzantıları, Windows Explorer uzantıları, karĢıdan yüklenen program dosyaları, etkin kurulum öğeleri, denetim masası programcıkları, ana bilgisayar ve kayıt defteri tutanakları, IP adresleri, tarayıcı türleri, e-posta istemcileri dahil bilgisayarınızdaki donanım ve yazılımlar hakkında ve Kaspersky Lab ürününün sürüm numarasını içeren bilgiler * Kaspersky Lab’ın oluĢturduğu, kullanıcıyı tanımlamadan tekil makineleri tanımlamaya yarayan ve hiçbir kiĢisel bilgi içermeyen benzersiz bir kimlik numarası * bilgisayarınızın anti-virüs korumasının durumuyla ilgili bilgi ve kötü amaçlı olmasından Ģüphelenilen her türlü dosya ve etkinlikle ilgili veriler (örneğin, virüsün adı, tespit edildiği tarih/saat, virüs bulaĢan dosyaların adları/yolları ve boyutları, ağ saldırısının IP ve bağlantı noktası, kötü amaçlı olmasından Ģüphelenilen uygulamanın adı) Yukarıda atıfta bulunulan verilerin kimlik tespit edici bilgiler içermediğini lütfen unutmayın. GeniĢletilmiĢ Veriler * kullanıcı tarafından yüklenmiĢ dijital imzalı uygulamalar hakkında bilgi (URL, dosya boyutu, imzalayanın adı) * çalıĢtırılabilir uygulamalar hakkında bilgi (boyut, öznitelikler, oluĢturma tarihi, PE baĢlıkları, bölgesi, adı, mevkii ve kullanılan yardımcı sıkıĢtırma programı hakkında bilgi) Dosyalar ve/veya dosyaların parçaları Kaspersky Güvenlik Ağı hizmeti tüm dosyaları ve/veya bazı parçalarını toplayıp ek inceleme için Kaspersky Lab'a gönderebilir. Dosyaların ve/veya parçalarının aktarılması ancak Kaspersky Lab Veri Toplama Açıklamasını kabul edersiniz gerçekleĢtirilir. Verilerin Ġletim ve Depolama Güvenliğini Sağlama Kaspersky Lab topladığı bilgilerin güvenliğini korumayı taahhüt eder. Toplanan bilgi, bilgisayar sunucularında sınırlı ve kontrollü eriĢimle depolanmaktadır. Kaspersky Lab sektör standardında güvenlik duvarı ve parola koruma sistemleri tarafından korunan güvenli veri ağları kullanmaktadır. Kaspersky Lab toplanan bilgilere yetkisiz eriĢilmesine, kullanılmasına veya açıklanmasına karĢı korumak için çok çeĢitli güvenlik teknoloji ve prosedürleri kullanmaktadır. Güvenlik kurallarımız, düzenli olarak gözden geçirilip gerektiğinde iyileĢtirilmektedir ve topladığımız verilere yalnızca yetkili kiĢiler eriĢebilmektedir. Kaspersky Lab bilgilerinizin güvenli ve bu Açıklamaya uygun bir Ģekilde kullanılması sağlamak için gerekli önlemleri alır. Ne yazık ki hiçbir veri aktarımının güvenliği garanti edilemez. Sonuç olarak, verilerini korumaya gayret ederken, bize aktardığınız veya Kaspersky Güvenlik Ağı da dahil olmak üzere bizim ürün ve hizmetlerimizden aktarılan hiçbir verinin güvenliğini garanti edemiyoruz; bu hizmetlerin kullanımından kaynaklanan risklerin tamamını size ait olacaktır. Toplanan veriler Kaspersky Lab sunucularına aktarılabilir ve Kaspersky Lab toplanan bilgilere, aktarılması durumunda, uygun düzeyde bir koruma sağlanması için gerekli önlemleri almıĢtır. Topladığımız verilere gizli bilgi muamelesi yapıyoruz; buna göre, bu veriler bizim koruma ve gizli bilgi kullanmaya iliĢkin güvenlik prosedürleri ve kurumsal politikamıza tabidir. Toplanan verilerin Kaspersky Lab'a ulaĢmasından sonra, oturum açma/parola prosedürleri ve Kaspersky Lab dıĢından yetkisiz eriĢimi engellemek için tasarlanmıĢ elektronik güvenlik duvarları gibi sektörün alıĢılagelen fiziksel ve elektronik özelliklerine sahip bir sunucuya depolanır. Kaspersky Güvenlik Ağı tarafından toplanan ve bu Açıklamanın kapsamında olan veriler, Amerika BirleĢik Devletleri’nde ve muhtemelen diğer yargı bölgelerinde ve aynı zamanda Kaspersky Lab'ın iĢ yaptığı diğer ülkelerde iĢlenir ve depolanır. Tüm Kaspersky Lab çalıĢanları güvenlik

259

KULLANIM KILAVUZU

politikalarından haberdardır. Verileriniz yalnızca iĢlerini gerçekleĢtirmek için onlara ihtiyaç duyan çalıĢanların eriĢimine açıktır. DepolanmıĢ hiçbir veri hiçbir kimlik tespit edici bilgiyle iliĢkilendirilmeyecektir. Kaspersky Lab Kaspersky Security Network tarafından depolanmıĢ verileri Kaspersky Lab tarafından tanıtım amaçlı veya baĢka amaçlarla toplanmıĢ veri, kiĢi listesi veya abonelik bilgileri ile birleĢtirmeyecektir. C. TOPLANAN VERĠLERĠN KULLANIMI Kişisel Bilgilerinizin Kullanım Şekilleri. Kaspersky Lab, verileri potansiyel risklerin kaynağını analiz ve tespit etmek için ve gelecekte Kaspersky Lab müĢterilerine mümkün olan en iyi düzeyde koruma sağlamak amacıyla Kaspersky Lab ürünlerinin kötü amaçlı davranıĢlar, hileli web siteleri, suç teĢkil eden yazılımlar ve diğer Internet güvenlik tehdidi türlerini tespit eme becerilerini geliĢtirmek için toplar. Bilgileri Üçüncü Kişilere Açıklama Kaspersky Lab bir kolluk görevlisi tarafından talep edilmesi ya da bir celpnameye veya baĢka bir yasal iĢlem karĢılığında veya yürürlükteki yasa, yönetmelik, celpname, diğer yasal iĢlem veya uygulanabilir bir hükümet talebine riayet etmek için yapılması gerektiğine hüsnüniyetle kanaat getirmesi halinde, toplanan herhangi bir bilgiyi kanunların gerektirdiği veya izin verdiği ölçüde açıklayabilir. Kaspersky Lab ayrıca, bu Açıklamayı, bilginin sizin ġirket ile olan anlaĢmanızın hükümlerini muhtemelen ihlal eden birini tespit etmek, onunla iletiĢime geçmek veya ona karĢı yasal iĢlem baĢlatmak için açıklanması gerektiğine kanaat getirmek için sebepleri olduğunda veya kullanıcılarımızın ve bize Kaspersky Güvenlik Ağını geliĢtirme, iĢletme ve sürdürme konularında yardımcı olan, açık veya gizli ve lisans sözleĢmeleri yaptığımız belirli üçüncü kiĢilerin güvenliğini korumak amacıyla kimlik tespit edici bilgileri ifĢa edebilir. Kaspersky Lab Internet güvenlik riskleri hakkındaki farkındalığı arttırmak, bu riskleri tespit etmek ve önlemek için bazı bilgileri araĢtırma kurumları ve diğer güvenlik yazılımı satıcılarıyla paylaĢabilir. Kaspersky Lab ayrıca, güvenlik riski eğilimlerini izlemek ve hakkında raporlar yayınlamak için toplanmıĢ bilgiden elde edilen istatistiklerden de yararlanabilir. Size sunulan tercihler Kaspersky Güvenlik Ağına katılım isteğe bağlıdır. Kaspersky Güvenlik Ağı hizmetini Kaspersky Laboratuarı ürün tercihleri sayfasının altındaki Geri Bildirim (Feedback) ayarlarına girerek istediğiniz zaman etkinleĢtirebilir ya da etkinliğini kaldırabilirsiniz. Fakat unutmayın ki, Kaspersky Güvenlik Ağı hizmetini durdurursanız, size bu verilerin toplanmasına bağlı olan bazı hizmetleri sağlayamayabiliriz. Kaspersky Lab ürününüzün hizmet süresi sona erdiğinde, Kaspersky Lab yazılımının bazı iĢlevleri çalıĢmaya devam edebilir, fakat bilgiler artık Kaspersky Lab otomatik olarak gönderilmeyecektir. Ayrıca kullanıcılarımıza belli değiĢikliklerin daha önceden üye oldukları hizmetlerimizi kullanabilmesini etkileyebileceğine iliĢkin ara sıra uyarı mesajları gönderme hakkını saklı tutmaktayız. Aynı zamanda, yasal bir iĢlemin bir parçası olarak buna zorlanmıĢsak veya yürürlükteki herhangi bir lisans, garanti veya satın alma sözleĢmesinin ihlali söz konusuysa, sizinle iletiĢime geçme hakkını da saklı tutmaktayız. Kaspersky Lab bu hakları saklı tutmaktadır çünkü kanun gereği veya sizin için önemli olabilecek konularda sizinle görüĢme hakkına gerek duyabileceğimizi düĢünüyoruz. Bu haklar siz talep etmedikçe sizinle yeni veya mevcut hizmetlerimizi pazarlamak amacıyla temasa geçme iznini bize vermemektedir ve bu tür iletiĢime nadir olarak baĢvurulmaktadır. D. VERĠ TOPLAMA – ĠLGĠLĠ SORGULAR VE ġĠKAYETLER Kaspersky Lab, kullanıcılarının Veri Toplama endiĢelerini azami saygı ve dikkatle dinler ve hitap eder. Bu Açıklama ile sizin diğer ilgili sorgu ve kaygılarla ilgili bilgi ve verileriniz arasında bir uyumsuzluk olduğuna inanıyorsanız, Kaspersky Lab'a yazabilir ya da Ģu e-posta adresinde ile iletiĢime geçebilirsiniz: [email protected]. Lütfen mesajınızda sorgunuzun niteliğini mümkün olduğunca ayrıntılı bir Ģekilde tanımlayın. Sorgu veya Ģikayetinizi bir an önce inceleyeceğiz. Bilgi vermek gönüllüdür. Bir veri toplama seçeneği kullanıcı tarafından istenildiği zaman herhangi uygun bir Kaspersky ürününün "Ayarlar" sayfasındaki "Geri Bildirim" bölümünden kullanım dıĢı bırakılabilir. © 1997-2010 Kaspersky Lab ZAO. Tüm Hakları Saklıdır.

260

ÜÇÜNCÜ TARAFLARIN KODLARINI KULLANMA Kaspersky PURE.uygulamasının geliĢtirilmesi sırasında üçüncü tarafların kodları kullanılmıĢtır.

BU BÖLÜMDE: Agava-C kitaplığı ........................................................................................................................................................... 262 Crypto C kitaplığı (veri güvenliği yazılım kitaplığı) ......................................................................................................... 262 Fastscript 1.9 kitaplığı.................................................................................................................................................... 262 Pcre 7.4, 7.7 kitaplığı ..................................................................................................................................................... 262 GNU bison parser kitaplığı ............................................................................................................................................ 263 AGG 2.4 kitaplığı ........................................................................................................................................................... 263 OpenSSL 0.9.8d kitaplığı............................................................................................................................................... 263 Gecko SDK 1.8 kitaplığı ................................................................................................................................................ 265 Zlib 1.2 kitaplığı ............................................................................................................................................................. 265 Libpng 1.2.8, 1.2.29 kitaplığı ......................................................................................................................................... 265 Libnkfm 2.0.5 kitaplığı.................................................................................................................................................... 265 Expat 1.2, 2.0.1 kitaplığı ................................................................................................................................................ 265 Info-ZIP 5.51 kitaplığı .................................................................................................................................................... 266 Windows Installer XML (WiX) 2.0 kitaplığı ..................................................................................................................... 266 Passthru kitaplığı ........................................................................................................................................................... 269 Filter kitaplığı ................................................................................................................................................................. 269 Netcfg kitaplığı ............................................................................................................................................................... 269 Pcre 3.0 kitaplığı ............................................................................................................................................................ 269 RFC1321-based (RSA-free) MD5 kitaplığı .................................................................................................................... 270 Windows Template Library (WTL 7.5) ........................................................................................................................... 270 Libjpeg 6b kitaplığı ........................................................................................................................................................ 272 Libungif 3.0 kitaplığı....................................................................................................................................................... 274 Libxdr kitaplığı ............................................................................................................................................................... 274 Tiniconv - 1.0.0 kitaplığı................................................................................................................................................. 274 Bzip2/libbzip2 1.0.5 kitaplığı .......................................................................................................................................... 279 Libspf2-1.2.9 kitaplığı .................................................................................................................................................... 280 Protocol Buffer kitaplığı ................................................................................................................................................. 280 Sqlite 3.5.9 kitaplığı ....................................................................................................................................................... 281 Icu 4.0 kitaplığı .............................................................................................................................................................. 281 Diğer bilgiler .................................................................................................................................................................. 281

261

KULLANIM KILAVUZU

AGAVA-C KİTAPLIĞI Agava-C programı kitaplığı OOO "R-Alpha" tarafından geliĢtirilmiĢtir ve dijital imzanın kontrol edilmesi için kullanılır.

CRYPTO C KİTAPLIĞI (VERİ GÜVENLİĞİ YAZILIM KİTAPLIĞI) Dijital imzaları oluĢturmak ve kontrol etmek için, "CryptoEX" (http://www.cryptoex.ru) tarafından Crypto C veri güvenliği yazılım kitaplığı kullanılır.

FASTSCRİPT 1.9 KİTAPLIĞI Uygulama oluĢturulurken FastScript kitaplığı telif hakkı © Fast Reports Inc. kullanılmıĢtır. Tüm hakları saklıdır.

PCRE 7.4, 7.7 KİTAPLIĞI Uygulamanın geliĢtirilmesi sırasında BSD lisansı altında Library pcre 7.4 copyright © 1997-2008 University of Cambridge kullanılmıĢtır. PCRE is a library of functions to support regular expressions whose syntax and semantics are as close as possible to those of the Perl 5 language. Release 5 of PCRE is distributed under the terms of the "BSD" license, as specified below. The documentation for PCRE, supplied in the "doc" directory, is distributed under the same terms as the software itself. Written by: Philip Hazel University of Cambridge Computing Service, Cambridge, England. Phone: +44 1223 334714. Redistribution and use in source and binary forms, with or without modification, are permitted provided that the following conditions are met: 

Redistributions of source code must retain the above copyright notice, this list of conditions and the following disclaimer.



Redistributions in binary form must reproduce the above copyright notice, this list of conditions and the following disclaimer in the documentation and/or other materials provided with the distribution.



Neither the name of the University of Cambridge nor the names of its contributors may be used to endorse or promote products derived from this software without specific prior written permission.

THIS SOFTWARE IS PROVIDED BY THE COPYRIGHT HOLDERS AND CONTRIBUTORS "AS IS" AND ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE COPYRIGHT OWNER OR CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.

262

ÜÇÜNCÜ

TARAFLARIN KODLARINI KULLANMA

GNU BİSON PARSER KİTAPLIĞI The bison parser skeleton 2.3 Telif Hakkı © GNU Project http://ftp.gnu.org/gnu/bison/ kitaplığı özel bir istisna çerçevesinde uygulamanın geliĢtirilmesinde kullanılmıĢtır. As a special exception, you may create a larger work that contains part or all of the Bison parser skeleton and distribute that work under terms of your choice, so long as that work isn't itself a parser generator using the skeleton or a modified version thereof as a parser skeleton. Alternatively, if you modify or redistribute the parser skeleton itself, you may (at your option) remove this special exception, which will cause the skeleton and the resulting Bison output files to be licensed under the GNU General Public License without this special exception.

AGG 2.4 KİTAPLIĞI The AGG (Anti-Grain Geometry) 2.4 copyright © 2002-2005 Maxim Shemanarev kitaplığı uygulama geliĢtirilirken kullanılmıĢtır. Tüm hakları değiĢtirilmiĢ BSD lisansı altında mahfuzdur. Redistribution and use in source and binary forms, with or without modification, are permitted provided that the following conditions are met: 1.

Redistributions of source code must retain the above copyright notice, this list of conditions and the following disclaimer.

2.

Redistributions in binary form must reproduce the above copyright notice, this list of conditions and the following disclaimer in the documentation and/or other materials provided with the distribution.

3.

The name of the author may not be used to endorse or promote products derived from this software without specific prior written permission.

THIS SOFTWARE IS PROVIDED BY THE AUTHOR "AS IS" AND ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE AUTHOR BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE. Copyright (c) 2004 Alberto Demichelis This software is provided 'as-is', without any express or implied warranty. In no event will the authors be held liable for any damages arising from the use of this software. Permission is granted to anyone to use this software for any purpose, including commercial applications, and to alter it and redistribute it freely, subject to the following restrictions: 1.

The origin of this software must not be misrepresented; you must not claim that you wrote the original software. If you use this software in a product, an acknowledgment in the product documentation would be appreciated but is not required.

2.

Altered source versions must be plainly marked as such, and must not be misrepresented as being the original software.

3.

This notice may not be removed or altered from any source distribution.

OPENSSL 0.9.8D KİTAPLIĞI The OpenSSL 0.9.8d copyright © 1998-2007 The OpenSSL Project kitaplığı uygulamanın geliĢtirilmesinde kullanılmıĢtır. Tüm hakları OpenSSL Lisansı ve Original SSLeay Lisansı altında mahfuzdur. (http://www.openssl.org/).

263

KULLANIM KILAVUZU

OpenSSL License Copyright (c) 1998-2007 The OpenSSL Project. All rights reserved. Redistribution and use in source and binary forms, with or without modification, are permitted provided that the following conditions are met: 1.

Redistributions of source code must retain the above copyright notice, this list of conditions and the following disclaimer.

2.

Redistributions in binary form must reproduce the above copyright notice, this list of conditions and the following disclaimer in the documentation and/or other materials provided with the distribution.

3.

All advertising materials mentioning features or use of this software must display the following acknowledgment: "This product includes software developed by the OpenSSL Project for use in the OpenSSL Toolkit. (http://www.openssl.org/)"

4.

The names "OpenSSL Toolkit" and "OpenSSL Project" must not be used to endorse or promote products derived from this software without prior written permission. For written permission, please contact [email protected].

5.

Products derived from this software may not be called "OpenSSL" nor may "OpenSSL" appear in their names without prior written permission of the OpenSSL Project.

6.

Redistributions of any form whatsoever must retain the following acknowledgment: "This product includes software developed by the OpenSSL Project for use in the OpenSSL Toolkit (http://www.openssl.org/)"

THIS SOFTWARE IS PROVIDED BY THE OpenSSL PROJECT "AS IS" AND ANY EXPRESSED OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE OpenSSL PROJECT OR ITS CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE. This product includes cryptographic software written by Eric Young ([email protected]). This product includes software written by Tim Hudson ([email protected]).

Original SSLeay License Copyright (C) 1995-1998 Eric Young ([email protected]) All rights reserved. This package is an SSL implementation written by Eric Young ([email protected]). The implementation was written so as to conform with Netscapes SSL. This library is free for commercial and non-commercial use as long as the following conditions are aheared to. The following conditions apply to all code found in this distribution, be it the RC4, RSA, lhash, DES, etc., code; not just the SSL code. The SSL documentation included with this distribution is covered by the same copyright terms except that the holder is Tim Hudson ([email protected]). Copyright remains Eric Young's, and as such any Copyright notices in the code are not to be removed. If this package is used in a product, Eric Young should be given attribution as the author of the parts of the library used. This can be in the form of a textual message at program startup or in documentation (online or textual) provided with the package. Redistribution and use in source and binary forms, with or without modification, are permitted provided that the following conditions are met: 1.

Redistributions of source code must retain the copyright notice, this list of conditions and the following disclaimer.

264

ÜÇÜNCÜ

TARAFLARIN KODLARINI KULLANMA

2.

Redistributions in binary form must reproduce the above copyright notice, this list of conditions and the following disclaimer in the documentation and/or other materials provided with the distribution.

3.

All advertising materials mentioning features or use of this software must display the following acknowledgement: "This product includes cryptographic software written by Eric Young ([email protected])" The word 'cryptographic' can be left out if the rouines from the library being used are not cryptographic related ).

4.

If you include any Windows specific code (or a derivative thereof) from the apps directory (application code) you must include an acknowledgement: "This product includes software written by Tim Hudson ([email protected])".

THIS SOFTWARE IS PROVIDED BY ERIC YOUNG "AS IS" AND ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE AUTHOR OR CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE. The license and distribution terms for any publically available version or derivative of this code cannot be changed. i.e. this code cannot simply be copied and put under another distribution license [including the GNU Public License.]

GECKO SDK 1.8 KİTAPLIĞI The Gecko SDK 1.8 Copyright © Mozilla Foundation kitaplığı uygulama geliĢtirilirken kullanılmıĢtır. Tüm hakları MPL 1.1 lisansı altında saklıdır (http://www.mozilla.org/MPL/MPL-1.1.html). Web sitesi ve dağıtım paketi bağlantısı: http://developer.mozilla.org/en/docs/Gecko_SDK.

ZLİB 1.2 KİTAPLIĞI The zlib 1.2 copyright © 1995-2005 Jean-loup Gailly and Mark Adler kitaplığı uygulama geliĢtirilirken kullanılmıĢtır. Tüm hakları zlib/libpng lisansı altında mahfuzdur.

LİBPNG 1.2.8, 1.2.29 KİTAPLIĞI The libpng 1.2.8, 1.2.29 copyright © 2004, 2006-2008 Glenn Randers-Pehrson kitaplığı uygulama geliĢtirilirken kullanılmıĢtır. Tüm hakları zlib/libpng lisansı altında mahfuzdur.

LİBNKFM 2.0.5 KİTAPLIĞI The libnkfm 2.0.5 Telif Hakkı (c) KUBO Takehiro kitaplığı uygulama geliĢtirilirken kullanılmıĢtır. Tüm hakları saklıdır.

EXPAT 1.2, 2.0.1 KİTAPLIĞI The ?xpat 1.2, 2.0.1 Copyright (c) 1998, 1999, 2000 Thai Open Source Software Center Ltd. kitaplığı uygulama geliĢtirilirken kullanılmıĢtır. Tüm hakları aĢağıdaki koĢullar altında saklıdır: Permission is hereby granted, free of charge, to any person obtaining a copy of this software and associated documentation files (the "Software"), to deal in the Software without restriction, including without limitation the rights to use, copy, modify, merge, publish, distribute, sublicense, and/or sell copies of the Software, and to permit persons to whom the Software is furnished to do so, subject to the following conditions: The above copyright notice and this permission notice shall be included in all copies or substantial portions of the Software.

265

KULLANIM KILAVUZU

THE SOFTWARE IS PROVIDED "AS IS", WITHOUT WARRANTY OF ANY KIND, EXPRESS OR IMPLIED, INCLUDING BUT NOT LIMITED TO THE WARRANTIES OF MERCHANTABILITY, FITNESS FOR A PARTICULAR PURPOSE AND NONINFRINGEMENT. IN NO EVENT SHALL THE AUTHORS OR COPYRIGHT HOLDERS BE LIABLE FOR ANY CLAIM, DAMAGES OR OTHER LIABILITY, WHETHER IN AN ACTION OF CONTRACT, TORT OR OTHERWISE, ARISING FROM, OUT OF OR IN CONNECTION WITH THE SOFTWARE OR THE USE OR OTHER DEALINGS IN THE SOFTWARE.

INFO-ZIP 5.51 KİTAPLIĞI The Info-ZIP 5.51 Telif Hakkı (c) 1990-2007 kitaplığı uygulama geliĢtirilirken kullanılmıĢtır. Tüm hakları Info-ZIP lisansıyla saklıdır. This software is provided "as is," without warranty of any kind, express or implied. In no event shall Info-ZIP or its contributors be held liable for any direct, indirect, incidental, special or consequential damages arising out of the use of or inability to use this software. Permission is granted to anyone to use this software for any purpose, including commercial applications, and to alter it and redistribute it freely, subject to the above disclaimer and the following restrictions: 1.

Redistributions of source code (in whole or in part) must retain the above copyright notice, definition, disclaimer, and this list of conditions.

2.

Redistributions in binary form (compiled executables and libraries) must reproduce the above copyright notice, definition, disclaimer, and this list of conditions in documentation and/or other materials provided with the distribution. The sole exception to this condition is redistribution of a standard UnZipSFX binary (including SFXWiz) as part of a self-extracting archive; that is permitted without inclusion of this license, as long as the normal SFX banner has not been removed from the binary or disabled.

3.

Altered versions--including, but not limited to, ports to new operating systems, existing ports with new graphical interfaces, versions with modified or added functionality, and dynamic, shared, or static library versions not from Info-ZIP--must be plainly marked as such and must not be misrepresented as being the original source or, if binaries, compiled from the original source. Such altered versions also must not be misrepresented as being Info-ZIP releases--including, but not limited to, labeling of the altered versions with the names "Info-ZIP" (or any variation thereof, including, but not limited to, different capitalizations), "Pocket UnZip", "WiZ" or "MacZip" without the explicit permission of Info-ZIP. Such altered versions are further prohibited from misrepresentative use of the Zip-Bugs or Info-ZIP e-mail addresses or the Info-ZIP URL(s), such as to imply Info-ZIP will provide support for the altered versions.

4.

Info-ZIP retains the right to use the names "Info-ZIP", "Zip", "UnZip", "UnZipSFX", "WiZ", "Pocket UnZip", "Pocket Zip", and "MacZip" for its own source and binary releases.

WİNDOWS INSTALLER XML (WİX) 2.0 KİTAPLIĞI The Windows Installer XML (WiX) 2.0 Telif Hakkı (c) Microsoft Corporation kitaplığı uygulama geliĢtirilirken kullanılmıĢtır. Tüm hakları CPL (Ortak Kamu lisansı) 1.0 altında mahfuzdur (http://sourceforge.net/projects/wix/). Common Public License Version 1.0 THE ACCOMPANYING PROGRAM IS PROVIDED UNDER THE TERMS OF THIS COMMON PUBLIC LICENSE ("AGREEMENT"). ANY USE, REPRODUCTION OR DISTRIBUTION OF THE PROGRAM CONSTITUTES RECIPIENT'S ACCEPTANCE OF THIS AGREEMENT. 1.

DEFINITIONS "Contribution" means: a) in the case of the initial Contributor, the initial code and documentation distributed under this Agreement, and b) in the case of each subsequent Contributor:

266

ÜÇÜNCÜ

TARAFLARIN KODLARINI KULLANMA

i) changes to the Program, and ii) additions to the Program; where such changes and/or additions to the Program originate from and are distributed by that particular Contributor. A Contribution 'originates' from a Contributor if it was added to the Program by such Contributor itself or anyone acting on such Contributor's behalf. Contributions do not include additions to the Program which: (i) are separate modules of software distributed in conjunction with the Program under their own license agreement, and (ii) are not derivative works of the Program. "Contributor" means any person or entity that distributes the Program. "Licensed Patents" mean patent claims licensable by a Contributor which are necessarily infringed by the use or sale of its Contribution alone or when combined with the Program. "Program" means the Contributions distributed in accordance with this Agreement. "Recipient" means anyone who receives the Program under this Agreement, including all Contributors. 2.

GRANT OF RIGHTS a) Subject to the terms of this Agreement, each Contributor hereby grants Recipient a non-exclusive, worldwide, royalty-free copyright license to reproduce, prepare derivative works of, publicly display, publicly perform, distribute and sublicense the Contribution of such Contributor, if any, and such derivative works, in source code and object code form. b) Subject to the terms of this Agreement, each Contributor hereby grants Recipient a non-exclusive, worldwide, royalty-free patent license under Licensed Patents to make, use, sell, offer to sell, import and otherwise transfer the Contribution of such Contributor, if any, in source code and object code form. This patent license shall apply to the combination of the Contribution and the Program if, at the time the Contribution is added by the Contributor, such addition of the Contribution causes such combination to be covered by the Licensed Patents. The patent license shall not apply to any other combinations which include the Contribution. No hardware per se is licensed hereunder. c) Recipient understands that although each Contributor grants the licenses to its Contributions set forth herein, no assurances are provided by any Contributor that the Program does not infringe the patent or other intellectual property rights of any other entity. Each Contributor disclaims any liability to Recipient for claims brought by any other entity based on infringement of intellectual property rights or otherwise. As a condition to exercising the rights and licenses granted hereunder, each Recipient hereby assumes sole responsibility to secure any other intellectual property rights needed, if any. For example, if a third party patent license is required to allow Recipient to distribute the Program, it is Recipient's responsibility to acquire that license before distributing the Program. d) Each Contributor represents that to its knowledge it has sufficient copyright rights in its Contribution, if any, to grant the copyright license set forth in this Agreement.

3.

REQUIREMENTS A Contributor may choose to distribute the Program in object code form under its own license agreement, provided that: a) it complies with the terms and conditions of this Agreement; and b) its license agreement: i) effectively disclaims on behalf of all Contributors all warranties and conditions, express and implied, including warranties or conditions of title and non-infringement, and implied warranties or conditions of merchantability and fitness for a particular purpose; ii) effectively excludes on behalf of all Contributors all liability for damages, including direct, indirect, special, incidental and consequential damages, such as lost profits; iii) states that any provisions which differ from this Agreement are offered by that Contributor alone and not by any other party; and

267

KULLANIM KILAVUZU

iv) states that source code for the Program is available from such Contributor, and informs licensees how to obtain it in a reasonable manner on or through a medium customarily used for software exchange. When the Program is made available in source code form: a) it must be made available under this Agreement; and b) a copy of this Agreement must be included with each copy of the Program. Contributors may not remove or alter any copyright notices contained within the Program. Each Contributor must identify itself as the originator of its Contribution, if any, in a manner that reasonably allows subsequent Recipients to identify the originator of the Contribution. 4.

COMMERCIAL DISTRIBUTION Commercial distributors of software may accept certain responsibilities with respect to end users, business partners and the like. While this license is intended to facilitate the commercial use of the Program, the Contributor who includes the Program in a commercial product offering should do so in a manner which does not create potential liability for other Contributors. Therefore, if a Contributor includes the Program in a commercial product offering, such Contributor ("Commercial Contributor") hereby agrees to defend and indemnify every other Contributor ("Indemnified Contributor") against any losses, damages and costs (collectively "Losses") arising from claims, lawsuits and other legal actions brought by a third party against the Indemnified Contributor to the extent caused by the acts or omissions of such Commercial Contributor in connection with its distribution of the Program in a commercial product offering. The obligations in this section do not apply to any claims or Losses relating to any actual or alleged intellectual property infringement. In order to qualify, an Indemnified Contributor must: a) promptly notify the Commercial Contributor in writing of such claim, and b) allow the Commercial Contributor to control, and cooperate with the Commercial Contributor in, the defense and any related settlement negotiations. The Indemnified Contributor may participate in any such claim at its own expense. For example, a Contributor might include the Program in a commercial product offering, Product X. That Contributor is then a Commercial Contributor. If that Commercial Contributor then makes performance claims, or offers warranties related to Product X, those performance claims and warranties are such Commercial Contributor's responsibility alone. Under this section, the Commercial Contributor would have to defend claims against the other Contributors related to those performance claims and warranties, and if a court requires any other Contributor to pay any damages as a result, the Commercial Contributor must pay those damages.

5.

NO WARRANTY EXCEPT AS EXPRESSLY SET FORTH IN THIS AGREEMENT, THE PROGRAM IS PROVIDED ON AN "AS IS" BASIS, WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, EITHER EXPRESS OR IMPLIED INCLUDING, WITHOUT LIMITATION, ANY WARRANTIES OR CONDITIONS OF TITLE, NONINFRINGEMENT, MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE. Each Recipient is solely responsible for determining the appropriateness of using and distributing the Program and assumes all risks associated with its exercise of rights under this Agreement, including but not limited to the risks and costs of program errors, compliance with applicable laws, damage to or loss of data, programs or equipment, and unavailability or interruption of operations.

6.

DISCLAIMER OF LIABILITY EXCEPT AS EXPRESSLY SET FORTH IN THIS AGREEMENT, NEITHER RECIPIENT NOR ANY CONTRIBUTORS SHALL HAVE ANY LIABILITY FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING WITHOUT LIMITATION LOST PROFITS), HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OR DISTRIBUTION OF THE PROGRAM OR THE EXERCISE OF ANY RIGHTS GRANTED HEREUNDER, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGES.

7.

GENERAL If any provision of this Agreement is invalid or unenforceable under applicable law, it shall not affect the validity or enforceability of the remainder of the terms of this Agreement, and without further action by the parties hereto, such provision shall be reformed to the minimum extent necessary to make such provision valid and enforceable.

268

ÜÇÜNCÜ

TARAFLARIN KODLARINI KULLANMA

If Recipient institutes patent litigation against a Contributor with respect to a patent applicable to software (including a cross-claim or counterclaim in a lawsuit), then any patent licenses granted by that Contributor to such Recipient under this Agreement shall terminate as of the date such litigation is filed. In addition, if Recipient institutes patent litigation against any entity (including a cross-claim or counterclaim in a lawsuit) alleging that the Program itself (excluding combinations of the Program with other software or hardware) infringes such Recipient's patent(s), then such Recipient's rights granted under Section 2(b) shall terminate as of the date such litigation is filed. All Recipient's rights under this Agreement shall terminate if it fails to comply with any of the material terms or conditions of this Agreement and does not cure such failure in a reasonable period of time after becoming aware of such noncompliance. If all Recipient's rights under this Agreement terminate, Recipient agrees to cease use and distribution of the Program as soon as reasonably practicable. However, Recipient's obligations under this Agreement and any licenses granted by Recipient relating to the Program shall continue and survive. Everyone is permitted to copy and distribute copies of this Agreement, but in order to avoid inconsistency the Agreement is copyrighted and may only be modified in the following manner. The Agreement Steward reserves the right to publish new versions (including revisions) of this Agreement from time to time. No one other than the Agreement Steward has the right to modify this Agreement. IBM is the initial Agreement Steward. IBM may assign the responsibility to serve as the Agreement Steward to a suitable separate entity. Each new version of the Agreement will be given a distinguishing version number. The Program (including Contributions) may always be distributed subject to the version of the Agreement under which it was received. In addition, after a new version of the Agreement is published, Contributor may elect to distribute the Program (including its Contributions) under the new version. Except as expressly stated in Sections 2(a) and 2(b) above, Recipient receives no rights or licenses to the intellectual property of any Contributor under this Agreement, whether expressly, by implication, estoppel or otherwise. All rights in the Program not expressly granted under this Agreement are reserved. This Agreement is governed by the laws of the State of New York and the intellectual property laws of the United States of America. No party to this Agreement will bring a legal action under this Agreement more than one year after the cause of action arose. Each party waives its rights to a jury trial in any resulting litigation.

PASSTHRU KİTAPLIĞI The Ndis Intermediate Miniport driver sample Telif Hakkı (c) 1992-2000 Microsoft Corporation kitaplığı uygulama geliĢtirilirken kullanılmıĢtır. Tüm hakları saklıdır.

FİLTER KİTAPLIĞI The Ndis Sample NDIS Lightweight filter driver Telif Hakkı (c) 2004-2005 Microsoft Corporation kitaplığı uygulama geliĢtirilirken kullanılmıĢtır. Tüm hakları saklıdır.

NETCFG KİTAPLIĞI The Network Configuration Sample Telif Hakkı (c) 1997 Microsoft Corporation kitaplığı uygulama geliĢtirilirken kullanılmıĢtır. Tüm hakları saklıdır.

PCRE 3.0 KİTAPLIĞI Uygulamanın geliĢtirilmesi sırasında PCRE LĠSANSI altındaki the pcre 3.0 telif hakkı © 1997-1999 Cambridge Üniversitesi kitaplığı kullanılmıĢtır. Tüm hakları saklıdır.

269

KULLANIM KILAVUZU

RFC1321-BASED (RSA-FREE) MD5 KİTAPLIĞI The RFC1321-based (RSA-free) MD5 kitaplığı uygulama geliĢtirilirken kullanılmıĢtır. Telif Hakkı (c) 1999, 2002 Aladdin Enterprises. Tüm hakları saklıdır. zlib/libpng lisansı altında dağıtılmaktadır.

WİNDOWS TEMPLATE KİTAPLIĞI (WTL 7.5) The Windows Template Library 7.5 Telif Hakı (c) 2005 Microsoft Corporation uygulama geliĢtirilirken kullanılmıĢtır. Tüm hakları Ortak Kamu lisansı 1.0 altında mahfuzdur: http://sourceforge.net/projects/wtl/. Common Public License Version 1.0 THE ACCOMPANYING PROGRAM IS PROVIDED UNDER THE TERMS OF THIS COMMON PUBLIC LICENSE ("AGREEMENT"). ANY USE, REPRODUCTION OR DISTRIBUTION OF THE PROGRAM CONSTITUTES RECIPIENT'S ACCEPTANCE OF THIS AGREEMENT. 1.

DEFINITIONS "Contribution" means: a) in the case of the initial Contributor, the initial code and documentation distributed under this Agreement, and b) in the case of each subsequent Contributor: i) changes to the Program, and ii) additions to the Program; where such changes and/or additions to the Program originate from and are distributed by that particular Contributor. A Contribution 'originates' from a Contributor if it was added to the Program by such Contributor itself or anyone acting on such Contributor's behalf. Contributions do not include additions to the Program which: (i) are separate modules of software distributed in conjunction with the Program under their own license agreement, and (ii) are not derivative works of the Program. "Contributor" means any person or entity that distributes the Program. "Licensed Patents" mean patent claims licensable by a Contributor which are necessarily infringed by the use or sale of its Contribution alone or when combined with the Program. "Program" means the Contributions distributed in accordance with this Agreement. "Recipient" means anyone who receives the Program under this Agreement, including all Contributors.

2.

GRANT OF RIGHTS a) Subject to the terms of this Agreement, each Contributor hereby grants Recipient a non-exclusive, worldwide, royalty-free copyright license to reproduce, prepare derivative works of, publicly display, publicly perform, distribute and sublicense the Contribution of such Contributor, if any, and such derivative works, in source code and object code form. b) Subject to the terms of this Agreement, each Contributor hereby grants Recipient a non-exclusive, worldwide, royalty-free patent license under Licensed Patents to make, use, sell, offer to sell, import and otherwise transfer the Contribution of such Contributor, if any, in source code and object code form. This patent license shall apply to the combination of the Contribution and the Program if, at the time the Contribution is added by the Contributor, such addition of the Contribution causes such combination to be covered by the Licensed Patents. The patent license shall not apply to any other combinations which include the Contribution. No hardware per se is licensed hereunder. c) Recipient understands that although each Contributor grants the licenses to its Contributions set forth herein, no assurances are provided by any Contributor that the Program does not infringe the patent or other intellectual property rights of any other entity. Each Contributor disclaims any liability to Recipient for claims brought by any

270

ÜÇÜNCÜ

TARAFLARIN KODLARINI KULLANMA

other entity based on infringement of intellectual property rights or otherwise. As a condition to exercising the rights and licenses granted hereunder, each Recipient hereby assumes sole responsibility to secure any other intellectual property rights needed, if any. For example, if a third party patent license is required to allow Recipient to distribute the Program, it is Recipient's responsibility to acquire that license before distributing the Program. d) Each Contributor represents that to its knowledge it has sufficient copyright rights in its Contribution, if any, to grant the copyright license set forth in this Agreement. 3.

REQUIREMENTS A Contributor may choose to distribute the Program in object code form under its own license agreement, provided that: a) it complies with the terms and conditions of this Agreement; and b) its license agreement: i) effectively disclaims on behalf of all Contributors all warranties and conditions, express and implied, including warranties or conditions of title and non-infringement, and implied warranties or conditions of merchantability and fitness for a particular purpose; ii) effectively excludes on behalf of all Contributors all liability for damages, including direct, indirect, special, incidental and consequential damages, such as lost profits; iii) states that any provisions which differ from this Agreement are offered by that Contributor alone and not by any other party; and iv) states that source code for the Program is available from such Contributor, and informs licensees how to obtain it in a reasonable manner on or through a medium customarily used for software exchange. When the Program is made available in source code form: a) it must be made available under this Agreement; and b) a copy of this Agreement must be included with each copy of the Program. Contributors may not remove or alter any copyright notices contained within the Program. Each Contributor must identify itself as the originator of its Contribution, if any, in a manner that reasonably allows subsequent Recipients to identify the originator of the Contribution.

4.

COMMERCIAL DISTRIBUTION Commercial distributors of software may accept certain responsibilities with respect to end users, business partners and the like. While this license is intended to facilitate the commercial use of the Program, the Contributor who includes the Program in a commercial product offering should do so in a manner which does not create potential liability for other Contributors. Therefore, if a Contributor includes the Program in a commercial product offering, such Contributor ("Commercial Contributor") hereby agrees to defend and indemnify every other Contributor ("Indemnified Contributor") against any losses, damages and costs (collectively "Losses") arising from claims, lawsuits and other legal actions brought by a third party against the Indemnified Contributor to the extent caused by the acts or omissions of such Commercial Contributor in connection with its distribution of the Program in a commercial product offering. The obligations in this section do not apply to any claims or Losses relating to any actual or alleged intellectual property infringement. In order to qualify, an Indemnified Contributor must: a) promptly notify the Commercial Contributor in writing of such claim, and b) allow the Commercial Contributor to control, and cooperate with the Commercial Contributor in, the defense and any related settlement negotiations. The Indemnified Contributor may participate in any such claim at its own expense. For example, a Contributor might include the Program in a commercial product offering, Product X. That Contributor is then a Commercial Contributor. If that Commercial Contributor then makes performance claims, or offers warranties related to Product X, those performance claims and warranties are such Commercial Contributor's responsibility alone. Under this section, the Commercial Contributor would have to defend claims against the other Contributors related to those performance claims and warranties, and if a court requires any other Contributor to pay any damages as a result, the Commercial Contributor must pay those damages.

271

KULLANIM KILAVUZU

5.

NO WARRANTY EXCEPT AS EXPRESSLY SET FORTH IN THIS AGREEMENT, THE PROGRAM IS PROVIDED ON AN "AS IS" BASIS, WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, EITHER EXPRESS OR IMPLIED INCLUDING, WITHOUT LIMITATION, ANY WARRANTIES OR CONDITIONS OF TITLE, NONINFRINGEMENT, MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE. Each Recipient is solely responsible for determining the appropriateness of using and distributing the Program and assumes all risks associated with its exercise of rights under this Agreement, including but not limited to the risks and costs of program errors, compliance with applicable laws, damage to or loss of data, programs or equipment, and unavailability or interruption of operations.

6.

DISCLAIMER OF LIABILITY EXCEPT AS EXPRESSLY SET FORTH IN THIS AGREEMENT, NEITHER RECIPIENT NOR ANY CONTRIBUTORS SHALL HAVE ANY LIABILITY FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING WITHOUT LIMITATION LOST PROFITS), HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OR DISTRIBUTION OF THE PROGRAM OR THE EXERCISE OF ANY RIGHTS GRANTED HEREUNDER, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGES.

7.

GENERAL If any provision of this Agreement is invalid or unenforceable under applicable law, it shall not affect the validity or enforceability of the remainder of the terms of this Agreement, and without further action by the parties hereto, such provision shall be reformed to the minimum extent necessary to make such provision valid and enforceable. If Recipient institutes patent litigation against a Contributor with respect to a patent applicable to software (including a cross-claim or counterclaim in a lawsuit), then any patent licenses granted by that Contributor to such Recipient under this Agreement shall terminate as of the date such litigation is filed. In addition, if Recipient institutes patent litigation against any entity (including a cross-claim or counterclaim in a lawsuit) alleging that the Program itself (excluding combinations of the Program with other software or hardware) infringes such Recipient's patent(s), then such Recipient's rights granted under Section 2(b) shall terminate as of the date such litigation is filed. All Recipient's rights under this Agreement shall terminate if it fails to comply with any of the material terms or conditions of this Agreement and does not cure such failure in a reasonable period of time after becoming aware of such noncompliance. If all Recipient's rights under this Agreement terminate, Recipient agrees to cease use and distribution of the Program as soon as reasonably practicable. However, Recipient's obligations under this Agreement and any licenses granted by Recipient relating to the Program shall continue and survive. Everyone is permitted to copy and distribute copies of this Agreement, but in order to avoid inconsistency the Agreement is copyrighted and may only be modified in the following manner. The Agreement Steward reserves the right to publish new versions (including revisions) of this Agreement from time to time. No one other than the Agreement Steward has the right to modify this Agreement. IBM is the initial Agreement Steward. IBM may assign the responsibility to serve as the Agreement Steward to a suitable separate entity. Each new version of the Agreement will be given a distinguishing version number. The Program (including Contributions) may always be distributed subject to the version of the Agreement under which it was received. In addition, after a new version of the Agreement is published, Contributor may elect to distribute the Program (including its Contributions) under the new version. Except as expressly stated in Sections 2(a) and 2(b) above, Recipient receives no rights or licenses to the intellectual property of any Contributor under this Agreement, whether expressly, by implication, estoppel or otherwise. All rights in the Program not expressly granted under this Agreement are reserved. This Agreement is governed by the laws of the State of New York and the intellectual property laws of the United States of America. No party to this Agreement will bring a legal action under this Agreement more than one year after the cause of action arose. Each party waives its rights to a jury trial in any resulting litigation.

LİBJPEG 6B KİTAPLIĞI The libjpeg 6b kitaplığı uygulama geliĢtirilirken kullanılmıĢtır. Telif Hakkı (C) 1991-1998 Thomas G. Lane. Tüm hakları saklıdır. AĢağıdaki koĢullarla kullanılır:

272

ÜÇÜNCÜ

TARAFLARIN KODLARINI KULLANMA

YASAL KONULAR In plain English: We don't promise that this software works. (But if you find any bugs, please let us know!) You can use this software for whatever you want. You don't have to pay us. You may not pretend that you wrote this software. If you use it in a program, you must acknowledge somewhere in your documentation that you've used the IJG code. In legalese: The authors make NO WARRANTY or representation, either express or implied, with respect to this software, its quality, accuracy, merchantability, or fitness for a particular purpose. This software is provided "AS IS", and you, its user, assume the entire risk as to its quality and accuracy. Permission is hereby granted to use, copy, modify, and distribute this software (or portions thereof) for any purpose, without fee, subject to these conditions: (1) If any part of the source code for this software is distributed, then this README file must be included, with this copyright and no-warranty notice unaltered; and any additions, deletions, or changes to the original files must be clearly indicated in accompanying documentation. (2) If only executable code is distributed, then the accompanying documentation must state that "this software is based in part on the work of the Independent JPEG Group". (3) Permission for use of this software is granted only if the user accepts full responsibility for any undesirable consequences; the authors accept NO LIABILITY for damages of any kind. These conditions apply to any software derived from or based on the IJG code, not just to the unmodified library. If you use our work, you ought to acknowledge us. Permission is NOT granted for the use of any IJG author's name or company name in advertising or publicity relating to this software or products derived from it. This software may be referred to only as "the Independent JPEG Group's software". We specifically permit and encourage the use of this software as the basis of commercial products, provided that all warranty or liability claims are assumed by the product vendor. ansi2knr.c is included in this distribution by permission of L. Peter Deutsch, sole proprietor of its copyright holder, Aladdin Enterprises of Menlo Park, CA. ansi2knr.c is NOT covered by the above copyright and conditions, but instead by the usual distribution terms of the Free Software Foundation; principally, that you must include source code if you redistribute it. (See the file ansi2knr.c for full details.) However, since ansi2knr.c is not needed as part of any program generated from the IJG code, this does not limit you more than the foregoing paragraphs do. The Unix configuration script "configure" was produced with GNU Autoconf. It is copyright by the Free Software Foundation but is freely distributable. The same holds for its supporting scripts (config.guess, config.sub, ltconfig, ltmain.sh). Another support script, install-sh, is copyright by M.I.T. but is also freely distributable. It appears that the arithmetic coding option of the JPEG spec is covered by patents owned by IBM, AT&T, and Mitsubishi. Hence arithmetic coding cannot legally be used without obtaining one or more licenses. For this reason, support for arithmetic coding has been removed from the free JPEG software. (Since arithmetic coding provides only a marginal gain over the unpatented Huffman mode, it is unlikely that very many implementations will support it.) So far as we are aware, there are no patent restrictions on the remaining code. The IJG distribution formerly included code to read and write GIF files. To avoid entanglement with the Unisys LZW patent, GIF reading support has been removed altogether, and the GIF writer has been simplified to produce "uncompressed GIFs". This technique does not use the LZW algorithm; the resulting GIF files are larger than usual, but are readable by all standard GIF decoders.

273

KULLANIM KILAVUZU

We are required to state that "The Graphics Interchange Format(c) is the Copyright property of CompuServe Incorporated. GIF(sm) is a Service Mark property of CompuServe Incorporated."

LİBUNGİF 3.0 KİTAPLIĞI The libungif 3.0 kitaplığı uygulama geliĢtirilirken kullanılmıĢtır. Telif Hakkı (c) 1997 Eric S. Raymond. AĢağıdaki koĢullarla kullanılır: Permission is hereby granted, free of charge, to any person obtaining a copy of this software and associated documentation files (the "Software"), to deal in the Software without restriction, including without limitation the rights to use, copy, modify, merge, publish, distribute, sublicense, and/or sell copies of the Software, and to permit persons to whom the Software is furnished to do so, subject to the following conditions: The above copyright notice and this permission notice shall be included in all copies or substantial portions of the Software. THE SOFTWARE IS PROVIDED "AS IS", WITHOUT WARRANTY OF ANY KIND, EXPRESS OR IMPLIED, INCLUDING BUT NOT LIMITED TO THE WARRANTIES OF MERCHANTABILITY, FITNESS FOR A PARTICULAR PURPOSE AND NONINFRINGEMENT. IN NO EVENT SHALL THE AUTHORS OR COPYRIGHT HOLDERS BE LIABLE FOR ANY CLAIM, DAMAGES OR OTHER LIABILITY, WHETHER IN AN ACTION OF CONTRACT, TORT OR OTHERWISE, ARISING FROM, OUT OF OR IN CONNECTION WITH THE SOFTWARE OR THE USE OR OTHER DEALINGS IN THE SOFTWARE.

LİBXDR KİTAPLIĞI The libxdr telif hakkı © Sun Microsystems, Inc. kitaplığı uygulamanın geliĢtirilmesinde kullanılmıĢtır. AĢağıdaki koĢullarla kullanılır: Sun RPC is a product of Sun Microsystems, Inc. and is provided for unrestricted use provided that this legend is included on all tape media and as a part of the software program in whole or part. Users may copy or modify Sun RPC without charge, but are not authorized to license or distribute it to anyone else except as part of a product or program developed by the user. SUN RPC IS PROVIDED AS IS WITH NO WARRANTIES OF ANY KIND INCLUDING THE WARRANTIES OF DESIGN, MERCHANTIBILITY AND FITNESS FOR A PARTICULAR PURPOSE, OR ARISING FROM A COURSE OF DEALING, USAGE OR TRADE PRACTICE. Sun RPC is provided with no support and without any obligation on the part of Sun Microsystems, Inc. to assist in its use, correction, modification or enhancement. SUN MICROSYSTEMS, INC. SHALL HAVE NO LIABILITY WITH RESPECT TO THE INFRINGEMENT OF COPYRIGHTS, TRADE SECRETS OR ANY PATENTS BY SUN RPC OR ANY PART THEREOF. In no event will Sun Microsystems, Inc. be liable for any lost revenue or profits or other special, indirect and consequential damages, even if Sun has been advised of the possibility of such damages. Sun Microsystems, Inc. 2550 Garcia Avenue Mountain View, California 94043

TİNİCONV - 1.0.0 KİTAPLIĞI The tiniconv – 1.0.0 kitaplığı uygulama geliĢtirilirken kullanılmıĢtır. Telif Hakkı (C) Free Software Foundation, Inc. yazarı: Roman Rybalko (http://sourceforge.net/projects/tiniconv/) GNU LGPL 2.1 lisansı altında verilmiĢtir (http://www.gnu.org/).

274

ÜÇÜNCÜ

TARAFLARIN KODLARINI KULLANMA

GNU LESSER GENERAL PUBLIC LICENSE v.2.1 Preamble The licenses for most software are designed to take away your freedom to share and change it. By contrast, the GNU General Public Licenses are intended to guarantee your freedom to share and change free software--to make sure the software is free for all its users. This license, the Lesser General Public License, applies to some specially designated software packages--typically libraries--of the Free Software Foundation and other authors who decide to use it. You can use it too, but we suggest you first think carefully about whether this license or the ordinary General Public License is the better strategy to use in any particular case, based on the explanations below. When we speak of free software, we are referring to freedom of use, not price. Our General Public Licenses are designed to make sure that you have the freedom to distribute copies of free software (and charge for this service if you wish); that you receive source code or can get it if you want it; that you can change the software and use pieces of it in new free programs; and that you are informed that you can do these things. To protect your rights, we need to make restrictions that forbid distributors to deny you these rights or to ask you to surrender these rights. These restrictions translate to certain responsibilities for you if you distribute copies of the library or if you modify it. For example, if you distribute copies of the library, whether gratis or for a fee, you must give the recipients all the rights that we gave you. You must make sure that they, too, receive or can get the source code. If you link other code with the library, you must provide complete object files to the recipients, so that they can relink them with the library after making changes to the library and recompiling it. And you must show them these terms so they know their rights. We protect your rights with a two-step method: (1) we copyright the library, and (2) we offer you this license, which gives you legal permission to copy, distribute and/or modify the library. To protect each distributor, we want to make it very clear that there is no warranty for the free library. Also, if the library is modified by someone else and passed on, the recipients should know that what they have is not the original version, so that the original author's reputation will not be affected by problems that might be introduced by others. Finally, software patents pose a constant threat to the existence of any free program. We wish to make sure that a company cannot effectively restrict the users of a free program by obtaining a restrictive license from a patent holder. Therefore, we insist that any patent license obtained for a version of the library must be consistent with the full freedom of use specified in this license. Most GNU software, including some libraries, is covered by the ordinary GNU General Public License. This license, the GNU Lesser General Public License, applies to certain designated libraries, and is quite different from the ordinary General Public License. We use this license for certain libraries in order to permit linking those libraries into non-free programs. When a program is linked with a library, whether statically or using a shared library, the combination of the two is legally speaking a combined work, a derivative of the original library. The ordinary General Public License therefore permits such linking only if the entire combination fits its criteria of freedom. The Lesser General Public License permits more lax criteria for linking other code with the library. We call this license the "Lesser" General Public License because it does Less to protect the user's freedom than the ordinary General Public License. It also provides other free software developers Less of an advantage over competing non-free programs. These disadvantages are the reason we use the ordinary General Public License for many libraries. However, the Lesser license provides advantages in certain special circumstances. For example, on rare occasions, there may be a special need to encourage the widest possible use of a certain library, so that it becomes a de-facto standard. To achieve this, non-free programs must be allowed to use the library. A more frequent case is that a free library does the same job as widely used non-free libraries. In this case, there is little to gain by limiting the free library to free software only, so we use the Lesser General Public License. In other cases, permission to use a particular library in non-free programs enables a greater number of people to use a large body of free software. For example, permission to use the GNU C Library in non-free programs enables many more people to use the whole GNU operating system, as well as its variant, the GNU/Linux operating system.

275

KULLANIM KILAVUZU

Although the Lesser General Public License is Less protective of the users' freedom, it does ensure that the user of a program that is linked with the Library has the freedom and the wherewithal to run that program using a modified version of the Library. The precise terms and conditions for copying, distribution and modification follow. Pay close attention to the difference between a "work based on the library" and a "work that uses the library". The former contains code derived from the library, whereas the latter must be combined with the library in order to run. TERMS AND CONDITIONS FOR COPYING, DISTRIBUTION AND MODIFICATION 0. This License Agreement applies to any software library or other program which contains a notice placed by the copyright holder or other authorized party saying it may be distributed under the terms of this Lesser General Public License (also called "this License"). Each licensee is addressed as "you". A "library" means a collection of software functions and/or data prepared so as to be conveniently linked with application programs (which use some of those functions and data) to form executables. The "Library", below, refers to any such software library or work which has been distributed under these terms. A "work based on the Library" means either the Library or any derivative work under copyright law: that is to say, a work containing the Library or a portion of it, either verbatim or with modifications and/or translated straightforwardly into another language. (Hereinafter, translation is included without limitation in the term "modification".) "Source code" for a work means the preferred form of the work for making modifications to it. For a library, complete source code means all the source code for all modules it contains, plus any associated interface definition files, plus the scripts used to control compilation and installation of the library. Activities other than copying, distribution and modification are not covered by this License; they are outside its scope. The act of running a program using the Library is not restricted, and output from such a program is covered only if its contents constitute a work based on the Library (independent of the use of the Library in a tool for writing it). Whether that is true depends on what the Library does and what the program that uses the Library does. 1. You may copy and distribute verbatim copies of the Library's complete source code as you receive it, in any medium, provided that you conspicuously and appropriately publish on each copy an appropriate copyright notice and disclaimer of warranty; keep intact all the notices that refer to this License and to the absence of any warranty; and distribute a copy of this License along with the Library. You may charge a fee for the physical act of transferring a copy, and you may at your option offer warranty protection in exchange for a fee. 2. You may modify your copy or copies of the Library or any portion of it, thus forming a work based on the Library, and copy and distribute such modifications or work under the terms of Section 1 above, provided that you also meet all of these conditions: a) The modified work must itself be a software library. b) You must cause the files modified to carry prominent notices stating that you changed the files and the date of any change. c) You must cause the whole of the work to be licensed at no charge to all third parties under the terms of this License. d) If a facility in the modified Library refers to a function or a table of data to be supplied by an application program that uses the facility, other than as an argument passed when the facility is invoked, then you must make a good faith effort to ensure that, in the event an application does not supply such function or table, the facility still operates, and performs whatever part of its purpose remains meaningful. (For example, a function in a library to compute square roots has a purpose that is entirely well-defined independent of the application. Therefore, Subsection 2d requires that any application-supplied function or table used by this function must be optional: if the application does not supply it, the square root function must still compute square roots.) These requirements apply to the modified work as a whole. If identifiable sections of that work are not derived from the Library, and can be reasonably considered independent and separate works in themselves, then this License, and its terms, do not apply to those sections when you distribute them as separate works. But when you distribute the same sections as part of a whole which is a work based on the Library, the distribution of the whole must be on the terms of this License, whose permissions for other licensees extend to the entire whole, and thus to each and every part regardless of who wrote it.

276

ÜÇÜNCÜ

TARAFLARIN KODLARINI KULLANMA

Thus, it is not the intent of this section to claim rights or contest your rights to work written entirely by you; rather, the intent is to exercise the right to control the distribution of derivative or collective works based on the Library. In addition, mere aggregation of another work not based on the Library with the Library (or with a work based on the Library) on a volume of a storage or distribution medium does not bring the other work under the scope of this License. 3. You may opt to apply the terms of the ordinary GNU General Public License instead of this License to a given copy of the Library. To do this, you must alter all the notices that refer to this License, so that they refer to the ordinary GNU General Public License, version 2, instead of to this License. (If a newer version than version 2 of the ordinary GNU General Public License has appeared, then you can specify that version instead if you wish.) Do not make any other change in these notices. Once this change is made in a given copy, it is irreversible for that copy, so the ordinary GNU General Public License applies to all subsequent copies and derivative works made from that copy. This option is useful when you wish to copy part of the code of the Library into a program that is not a library. 4. You may copy and distribute the Library (or a portion or derivative of it, under Section 2) in object code or executable form under the terms of Sections 1 and 2 above provided that you accompany it with the complete corresponding machine-readable source code, which must be distributed under the terms of Sections 1 and 2 above on a medium customarily used for software interchange. If distribution of object code is made by offering access to copy from a designated place, then offering equivalent access to copy the source code from the same place satisfies the requirement to distribute the source code, even though third parties are not compelled to copy the source along with the object code. 5. A program that contains no derivative of any portion of the Library, but is designed to work with the Library by being compiled or linked with it, is called a "work that uses the Library". Such a work, in isolation, is not a derivative work of the Library, and therefore falls outside the scope of this License. However, linking a "work that uses the Library" with the Library creates an executable that is a derivative of the Library (because it contains portions of the Library), rather than a "work that uses the library". The executable is therefore covered by this License. Section 6 states terms for distribution of such executables. When a "work that uses the Library" uses material from a header file that is part of the Library, the object code for the work may be a derivative work of the Library even though the source code is not. Whether this is true is especially significant if the work can be linked without the Library, or if the work is itself a library. The threshold for this to be true is not precisely defined by law. If such an object file uses only numerical parameters, data structure layouts and accessors, and small macros and small inline functions (ten lines or less in length), then the use of the object file is unrestricted, regardless of whether it is legally a derivative work. (Executables containing this object code plus portions of the Library will still fall under Section 6.) Otherwise, if the work is a derivative of the Library, you may distribute the object code for the work under the terms of Section 6. Any executables containing that work also fall under Section 6, whether or not they are linked directly with the Library itself. 6. As an exception to the Sections above, you may also combine or link a "work that uses the Library" with the Library to produce a work containing portions of the Library, and distribute that work under terms of your choice, provided that the terms permit modification of the work for the customer's own use and reverse engineering for debugging such modifications. You must give prominent notice with each copy of the work that the Library is used in it and that the Library and its use are covered by this License. You must supply a copy of this License. If the work during execution displays copyright notices, you must include the copyright notice for the Library among them, as well as a reference directing the user to the copy of this License. Also, you must do one of these things: a) Accompany the work with the complete corresponding machine-readable source code for the Library including whatever changes were used in the work (which must be distributed under Sections 1 and 2 above); and, if the work is an executable linked with the Library, with the complete machine-readable "work that uses the Library", as object code and/or source code, so that the user can modify the Library and then relink to produce a modified executable containing the modified Library. (It is understood that the user who changes the contents of definitions files in the Library will not necessarily be able to recompile the application to use the modified definitions.)

277

KULLANIM KILAVUZU

b) Use a suitable shared library mechanism for linking with the Library. A suitable mechanism is one that (1) uses at run time a copy of the library already present on the user's computer system, rather than copying library functions into the executable, and (2) will operate properly with a modified version of the library, if the user installs one, as long as the modified version is interface-compatible with the version that the work was made with. c) Accompany the work with a written offer, valid for at least three years, to give the same user the materials specified in Subsection 6a, above, for a charge no more than the cost of performing this distribution. d) If distribution of the work is made by offering access to copy from a designated place, offer equivalent access to copy the above specified materials from the same place. e) Verify that the user has already received a copy of these materials or that you have already sent this user a copy. For an executable, the required form of the "work that uses the Library" must include any data and utility programs needed for reproducing the executable from it. However, as a special exception, the materials to be distributed need not include anything that is normally distributed (in either source or binary form) with the major components (compiler, kernel, and so on) of the operating system on which the executable runs, unless that component itself accompanies the executable. It may happen that this requirement contradicts the license restrictions of other proprietary libraries that do not normally accompany the operating system. Such a contradiction means you cannot use both them and the Library together in an executable that you distribute. 7. You may place library facilities that are a work based on the Library side-by-side in a single library together with other library facilities not covered by this License, and distribute such a combined library, provided that the separate distribution of the work based on the Library and of the other library facilities is otherwise permitted, and provided that you do these two things: a) Accompany the combined library with a copy of the same work based on the Library, uncombined with any other library facilities. This must be distributed under the terms of the Sections above. b) Give prominent notice with the combined library of the fact that part of it is a work based on the Library, and explaining where to find the accompanying uncombined form of the same work. 8. You may not copy, modify, sublicense, link with, or distribute the Library except as expressly provided under this License. Any attempt otherwise to copy, modify, sublicense, link with, or distribute the Library is void, and will automatically terminate your rights under this License. However, parties who have received copies, or rights, from you under this License will not have their licenses terminated so long as such parties remain in full compliance. 9. You are not required to accept this License, since you have not signed it. However, nothing else grants you permission to modify or distribute the Library or its derivative works. These actions are prohibited by law if you do not accept this License. Therefore, by modifying or distributing the Library (or any work based on the Library), you indicate your acceptance of this License to do so, and all its terms and conditions for copying, distributing or modifying the Library or works based on it. 10. Each time you redistribute the Library (or any work based on the Library), the recipient automatically receives a license from the original licensor to copy, distribute, link with or modify the Library subject to these terms and conditions. You may not impose any further restrictions on the recipients' exercise of the rights granted herein. You are not responsible for enforcing compliance by third parties with this License. 11. If, as a consequence of a court judgment or allegation of patent infringement or for any other reason (not limited to patent issues), conditions are imposed on you (whether by court order, agreement or otherwise) that contradict the conditions of this License, they do not excuse you from the conditions of this License. If you cannot distribute so as to satisfy simultaneously your obligations under this License and any other pertinent obligations, then as a consequence you may not distribute the Library at all. For example, if a patent license would not permit royalty-free redistribution of the Library by all those who receive copies directly or indirectly through you, then the only way you could satisfy both it and this License would be to refrain entirely from distribution of the Library. If any portion of this section is held invalid or unenforceable under any particular circumstance, the balance of the section is intended to apply, and the section as a whole is intended to apply in other circumstances. It is not the purpose of this section to induce you to infringe any patents or other property right claims or to contest validity of any such claims; this section has the sole purpose of protecting the integrity of the free software distribution system which is implemented by public license practices. Many people have made generous contributions to the wide range of

278

ÜÇÜNCÜ

TARAFLARIN KODLARINI KULLANMA

software distributed through that system in reliance on consistent application of that system; it is up to the author/donor to decide if he or she is willing to distribute software through any other system and a licensee cannot impose that choice. This section is intended to make thoroughly clear what is believed to be a consequence of the rest of this License. 12. If the distribution and/or use of the Library is restricted in certain countries either by patents or by copyrighted interfaces, the original copyright holder who places the Library under this License may add an explicit geographical distribution limitation excluding those countries, so that distribution is permitted only in or among countries not thus excluded. In such case, this License incorporates the limitation as if written in the body of this License. 13. The Free Software Foundation may publish revised and/or new versions of the Lesser General Public License from time to time. Such new versions will be similar in spirit to the present version, but may differ in detail to address new problems or concerns. Each version is given a distinguishing version number. If the Library specifies a version number of this License which applies to it and "any later version", you have the option of following the terms and conditions either of that version or of any later version published by the Free Software Foundation. If the Library does not specify a license version number, you may choose any version ever published by the Free Software Foundation. 14. If you wish to incorporate parts of the Library into other free programs whose distribution conditions are incompatible with these, write to the author to ask for permission. For software which is copyrighted by the Free Software Foundation, write to the Free Software Foundation; we sometimes make exceptions for this. Our decision will be guided by the two goals of preserving the free status of all derivatives of our free software and of promoting the sharing and reuse of software generally. NO WARRANTY 15. BECAUSE THE LIBRARY IS LICENSED FREE OF CHARGE, THERE IS NO WARRANTY FOR THE LIBRARY, TO THE EXTENT PERMITTED BY APPLICABLE LAW. EXCEPT WHEN OTHERWISE STATED IN WRITING THE COPYRIGHT HOLDERS AND/OR OTHER PARTIES PROVIDE THE LIBRARY "AS IS" WITHOUT WARRANTY OF ANY KIND, EITHER EXPRESSED OR IMPLIED, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE. THE ENTIRE RISK AS TO THE QUALITY AND PERFORMANCE OF THE LIBRARY IS WITH YOU. SHOULD THE LIBRARY PROVE DEFECTIVE, YOU ASSUME THE COST OF ALL NECESSARY SERVICING, REPAIR OR CORRECTION. 16. IN NO EVENT UNLESS REQUIRED BY APPLICABLE LAW OR AGREED TO IN WRITING WILL ANY COPYRIGHT HOLDER, OR ANY OTHER PARTY WHO MAY MODIFY AND/OR REDISTRIBUTE THE LIBRARY AS PERMITTED ABOVE, BE LIABLE TO YOU FOR DAMAGES, INCLUDING ANY GENERAL, SPECIAL, INCIDENTAL OR CONSEQUENTIAL DAMAGES ARISING OUT OF THE USE OR INABILITY TO USE THE LIBRARY (INCLUDING BUT NOT LIMITED TO LOSS OF DATA OR DATA BEING RENDERED INACCURATE OR LOSSES SUSTAINED BY YOU OR THIRD PARTIES OR A FAILURE OF THE LIBRARY TO OPERATE WITH ANY OTHER SOFTWARE), EVEN IF SUCH HOLDER OR OTHER PARTY HAS BEEN ADVISED OF THE POSSIBILITY OF SUCH DAMAGES. END OF TERMS AND CONDITIONS

BZİP2/LİBBZİP2 1.0.5 KİTAPLIĞI The bzip2/libbzip2 1.0.5 kitaplığı uygulamanın geliĢtirilmesinde kullanılmıĢtır. Telif Hakkı (C) 1996-2007 Julian R Seward. Tüm hakları saklıdır. AĢağıdaki koĢullarla kullanılır: Redistribution and use in source and binary forms, with or without modification, are permitted provided that the following conditions are met: 1.

Redistributions of source code must retain the above copyright notice, this list of conditions and the following disclaimer.

2.

The origin of this software must not be misrepresented; you must not claim that you wrote the original software. If you use this software in a product, an acknowledgment in the product documentation would be appreciated but is not required.

3.

Altered source versions must be plainly marked as such, and must not be misrepresented as being the original software.

279

KULLANIM KILAVUZU

4.

The name of the author may not be used to endorse or promote products derived from this software without specific prior written permission.

THIS SOFTWARE IS PROVIDED BY THE AUTHOR ``AS IS'' AND ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE AUTHOR BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE. Julian Seward, [email protected]

LİBSPF2-1.2.9 KİTAPLIĞI The libspf2-2/1/09 kitaplığı uygulama geliĢtirilirken kullanılmıĢtır. Telif Hakkı 2005 Shevek ve Wayne Schlitt'e aittir. Tüm hakları BDS lisansının iki maddeli koĢulları altında saklıdır: Redistribution and use in source and binary forms, with or without modification, are permitted provided that the following conditions are met: 1.

Redistributions of source code must retain the above copyright notice, this list of conditions and the following disclaimer.

2.

Redistributions in binary form must reproduce the above copyright notice, this list of conditions and the following disclaimer in the documentation and/or other materials provided with the distribution.

THIS SOFTWARE IS PROVIDED BY THE AUTHOR ``AS IS'' AND ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE AUTHOR BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.

PROTOCOL BUFFER KİTAPLIĞI The Protocol Buffer kitaplığı uygulama geliĢtirilirken kullanılmıĢtır. Telif Hakkı 2008, Google Inc. Tüm hakları saklıdır; Yeni BSD Lisansının koĢulları altında dağıtılmaktadır. Redistribution and use in source and binary forms, with or without modification, are permitted provided that the following conditions are met: 

Redistributions of source code must retain the above copyright notice, this list of conditions and the following disclaimer.



Redistributions in binary form must reproduce the above copyright notice, this list of conditions and the following disclaimer in the documentation and/or other materials provided with the distribution.



Neither the name of Google Inc. nor the names of its contributors may be used to endorse or promote products derived from this software without specific prior written permission.

THIS SOFTWARE IS PROVIDED BY THE COPYRIGHT HOLDERS AND CONTRIBUTORS "AS IS" AND ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE COPYRIGHT OWNER OR CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION)

280

ÜÇÜNCÜ

TARAFLARIN KODLARINI KULLANMA

HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE. Code generated by the Protocol Buffer compiler is owned by the owner of the input file used when generating it. This code is not standalone and requires a support library to be linked with it. This support library is itself covered by the above license.

SQLİTE 3.5.9 KİTAPLIĞI Sqlite 3.5.9 kitaplığı uygulama oluĢturulurken kullanılmıĢtır. Telif Hakkı (C) Dan Kennedy, D. Richard Hipp, http://www.sqlite.org/copyright.html.

ICU 4.0 KİTAPLIĞI Icu 3.5.9 kitaplığı uygulama oluĢturulurken kullanılmıĢtır. Telif Hakkı (c) 1995-2009 International Business Machines Corporation ve diğerleri. Tüm hakları saklıdır. Permission is hereby granted, free of charge, to any person obtaining a copy of this software and associated documentation files (the "Software"), to deal in the Software without restriction, including without limitation the rights to use, copy, modify, merge, publish, distribute, and/or sell copies of the Software, and to permit persons to whom the Software is furnished to do so, provided that the above copyright notice(s) and this permission notice appear in all copies of the Software and that both the above copyright notice(s) and this permission notice appear in supporting documentation. THE SOFTWARE IS PROVIDED "AS IS", WITHOUT WARRANTY OF ANY KIND, EXPRESS OR IMPLIED, INCLUDING BUT NOT LIMITED TO THE WARRANTIES OF MERCHANTABILITY, FITNESS FOR A PARTICULAR PURPOSE AND NONINFRINGEMENT. IN NO EVENT SHALL THE COPYRIGHT HOLDER OR HOLDERS INCLUDED IN THIS NOTICE BE LIABLE FOR ANY CLAIM, OR ANY SPECIAL INDIRECT OR CONSEQUENTIAL DAMAGES, OR ANY DAMAGES WHATSOEVER RESULTING FROM LOSS OF USE, DATA OR PROFITS, WHETHER IN AN ACTION OF CONTRACT, NEGLIGENCE OR OTHER TORTIOUS ACTION, ARISING OUT OF OR IN CONNECTION WITH THE USE OR PERFORMANCE OF THIS SOFTWARE. Except as contained in this notice, the name of a copyright holder shall not be used in advertising or otherwise to promote the sale, use or other dealings in this Software without prior written authorization of the copyright holder. All trademarks and registered trademarks mentioned herein are the property of their respective owners.

DİĞER BİLGİLER Bu ürün, kullanıcıya diğer hakların yanı sıra belirli programları veya parçalarını kopyalama, üzerinde değiĢiklik yapma veya dağıtma ve kaynak koduna (açık kaynak yazılımı) eriĢim izni veren kamu GNU lisansı veya diğer benzer Açık Kaynak lisanslarına uygun olarak kullanıcıya lisansı veya alt lisansı) verilmiĢ programları içerir veya içerebilir. Bu lisans yazılımı yürütülebilir ikili kod biçiminde alan kullanıcıya kaynak kod sağlıyorsa, kaynak kodu [email protected] adresinden e-posta ile istendiğinde veya ürünle birlikte sağlandığında kullanılabilir olacaktır.

281

SÖZLÜK A ACIL GÜNCELLEMELER Kaspersky Lab uygulama modüllerinin kritik güncellemeleri.

ALT AĞ MASKESI Alt ağ maskesi (ağ maskesi olarak da bilinir) ve ağ adresi ağdaki bilgisayarların adreslerini belirler.

ALTERNATIF NTFS AKIŞLARI NTFS veri akıĢları (alternatif veri akıĢları) ek öznitelikler veya dosya bilgileri içermek üzere tasarlanmıĢtır. NTFS dosya sistemindeki her dosya bir akıĢ setidir. Bu akıĢlardan biri, dosyayı açtıktan sonra görüntülenebilecek dosya içeriğini içerir; diğer akıĢlar (alternatif olarak adlandırılırlar) meta bilgileri içermek ve örneğin Macintosh tarafından HiyerarĢik Dosya Sistemi (HFS) olarak adlandırılan daha eski bir dosya sistemi gibi baĢka sistemlerle uyumluluğu sağlamak üzere tasarlanmıĢtır. AkıĢlar oluĢturulabilir, ayrıca depolanabilir, yeniden adlandırılabilir ve hatta ayrı bir iĢlem olarak çalıĢtırılabilirler. Alternatif akıĢlar davetsiz misafirler tarafından bilgisayardan gizlice verileri aktarmak veya çalmak için kullanılabilir.

ANAHTAR DOSYALAR KARA LISTESI Sahipleri lisans sözleĢmesinin koĢullarını ihlal etmiĢ Kaspersky Lab dosyalarındaki bilgileri ve yayınlanmıĢ ama kimi nedenlerle satılmamıĢ veya değiĢtirilmiĢ anahtar dosyalardaki bilgileri içeren veritabanı. Kaspersky Lab uygulamalarının çalıĢması için bir kara liste gereklidir. Dosya içeriği veritabanlarıyla birlikte güncellenir.

ANAHTAR DOSYASI Kaspersky Lab uygulaması ile çalıĢmak için gerekli olan kiĢisel "anahtarınızı" içeren .key uzantılı dosya. Ürün paketinizi Kaspersky Lab distribütörlerinden satın aldıysanız, paketinizde bulunan anahtar dosyası. Ürünü çevrimiçi satın aldıysanız dosya size e-posta ile gönderilir.

ARŞIV Aynı zamanda arĢiv olabilecek diğer bir veya birkaç nesne "içeren" dosya.

AĞ BAĞLANTI NOKTASI Ağ üzerinden bir ana bilgisayara iletilen ve çeĢitli programların tek bir bilgisayar üzerinde birbirlerinden bağımsız veri almasını sağlayan IP biçimindeki veri paketlerinin hedef dosyasını belirleyen TCP ve UDP parametresi. Her program belirli bir bağlantı noktasından alınan verileri iĢler (bu bazen o bağlantı noktasını "dinleyen" program olarak adlandırılır). Bazı genel ağ iletiĢim kuralları için, genellikle standart bağlantı noktası numaraları vardır (örneğin, web sunucuları HTTP isteklerini genellikle TCP bağlantı noktası 80 üzerinden alır), ancak bir program genel olarak herhangi bir bağlantı noktası üzerindeki herhangi bir iletiĢim kuralını kullanabilir. Olası değerler: 1 - 65535.

B BAŞLATMA NESNELERI Bilgisayarınızda yüklü iĢletim sistemi ve yazılımları baĢlatmak ve doğru Ģekilde çalıĢtırmak için gerekli program seti. Bu nesneler iĢletim sistemi her baĢlatıldığında yürütülürler. Bu tür nesnelere özel olarak bulaĢabilecek, örneğin iĢletim sistemine eriĢiminizi engellenmesine yol açabilecek virüsler vardır.

BAŞLIK Bir dosya veya iletinin baĢlangıcındaki, dosyanın (veya iletinin) durumu ve iĢlem hakkında alt düzey verilerden oluĢan bilgi. Özellikle, e-posta iletisinin baĢlığı gönderen ve alıcı hakkında bilgiler ve tarih gibi verileri içerir.

282

SÖZLÜK

BEYAZ LISTE Kullanıcının içeriğine güvendiği web kaynaklarının maskelerinin ve adreslerinin listesi. Kaspersky Lab uygulaması bazı liste öğelerini karĢılayan web sayfalarını kötü amaçlı nesnelerin varlığına karĢı taramaz.

BILDIRIM ŞABLONU Tarama sırasında virüs bulaĢtığı saptanan nesnelerin bildiriminin üretildiği Ģablon. Bildirim Ģablonu bildirim modunu, yayılma biçimini ve gönderilecek iletilerin metninin ayarlarının bir bileĢimini içerir.

BILINMEYEN VIRÜS Veritabanlarında hakkında hiçbir bilgi olmayan yeni bir virüs. Bilinmeyen virüsler genellikle nesneler buluĢsal çözümleme kullanılarak taranırken tespit edilir ve bu nesneler potansiyel olarak virüslü olarak sınıflandırılır.

BIR BAŞLATMA SENARYOSUYLA KURULUM Kaspersky Lab uygulamalarının, uzaktan kurulumu baĢlatma görevinin belirli bir kullanıcının hesabına (veya birden fazla kullanıcının hesaplarına) atanmasını sağlayan uzaktan kurulum yöntemi. Bir kullanıcının bir etki alanında kaydedilmesi uygulamanın kullanıcının kaydolduğu istemci bilgisayarına kurulması giriĢimine yol açar. Bu yöntem uygulamaların Microsoft Windows 98 / Me iĢletim sistemleri ile çalıĢan bilgisayarlara kurulması için önerilir.

BIR NESNEYI SILME Uygulama tarafından tespit edildiği yerden (sabit disk, klasör, ağ kaynağı, ön yükleme) fiziksel olarak silinen bir nesneyi iĢleme yöntemi. Bu iĢlem yönteminin herhangi bir sebepten dolayı temizlenemeyen tehlikeli nesnelere uygulanmasını öneririz.

BULUŞSAL ÇÖZÜMLEYICI Uygulama veritabanları kullanılarak saptanamayan tehditlerin saptanmasında kullanılan teknolojiler. Yeni bir virüsün ya da bilinen bir virüsün değiĢtirilmiĢ halinin bulaĢmıĢ olduğundan Ģüphelendiği nesneleri bulur. BuluĢsal analizci tehditleri %92’ye kadar saptar. Bu mekanizma oldukça etkilidir ve nadiren yanlıĢ alarmlara sebebiyet verir. BuluĢsal analizci tarafından saptanan dosyalar Ģüpheli olarak görülür.

D DISK ÖNYÜKLEME SEKTÖRÜ Önyükleme sektörü bir bilgisayarın sabit diskinde, diskette veya diğer veri depolama aygıtlarında bulunan belirli bir alandır. Diskin dosya sistemi ve iĢletim sisteminin baĢlatılmasından sorumlu bir önyükleyici program hakkında bilgiler içerir. Önyükleme sektörlerine bulaĢan virüsler vardır. Bu nedenle bunlar önyükleme virüsleri olarak adlandırılır. Kaspersky Lab uygulaması önyükleme sektörlerinin virüslere karĢı taranmasına ve bir virüs bulunmuĢsa temizlenmesine olanak verir.

DONANIM BAĞLANTI NOKTASI Bir bilgisayarın donanım bileĢeninin üzerindeki, bir kablo veya fiĢin bağlanabileceği soket (LPT bağlantı noktası, seri bağlantı noktası, USB bağlantı noktası).

DOSYA MASKESI Dosya adı ve uzantısının joker karakterler ile ifade edilmesi. Dosya maskelerinde kullanılan iki standart joker * ve ? iĢaretidir; burada * herhangi bir sayı ve ? ise herhangi bir karakter anlamına gelir. Bu joker karakterleri kullanarak herhangi bir dosyayı simgeleyebilirsiniz. Dosya adı ile dosya uzantısının birbirinden her zaman nokta ile ayrıldığını unutmayın.

DURDURUCU Belli türde e-postaların taranmasından sorumlu uygulamanın alt bileĢeni. Kurulumunuza özgü durdurucu seti uygulamaya hangi rolün veya roller bileĢiminin verildiğine bağlıdır.

283

KULLANIM KILAVUZU

DIŞLAMA DıĢlama bir nesnenin Kaspersky Lab uygulaması tarafından dıĢlanmasıdır. Dosya maskesi kullanarak belirli biçimlerdeki dosyaları veya belirli bir alanı (örneğin bir klasör veya programı), program süreçlerini veya nesneleri Virüs Ansiklopedisindeki sınıflandırmaya uygun tehdit türüne göre dıĢlayabilirsiniz. Her göreve bir dizi dıĢlama atanabilir.

E E-DOLANDIRICILIK WEB ADRESLERI TABANI Kaspersky Lab uzmanları tarafından e-dolandırıcılık olarak tanımlanan web adreslerinin listesi. Bu taban düzenli olarak güncellenir ve Kaspersky Lab uygulamasının bir parçasıdır.

EK LISANS Kaspersky Lab uygulamasının çalıĢtırılması için eklenmiĢ ancak etkinleĢtirilmemiĢ lisans. Etkin lisans sona erdiğinde ek lisans yürürlüğe girer.

ENGELLENEN GÖNDERICILER LISTESI (aynı zamanda adresler "Kara" listesi) Gönderdiği iletiler, içeriğine bakılmaksızın, Kaspersky Lab uygulaması tarafından engellenecek e-posta adreslerinin listesi.

ENGELLENEN WEB ADRESLERI LISTESI EriĢimi Kaspersky Lab uygulaması tarafından engellenen web kaynaklarının maskeleri ve adresleri. Adres listesi uygulama ayarlarının yapılandırılması sırasında kullanıcı tarafından oluĢturulur.

ETKI ALANI ADI HIZMETI (DNS) Bir ana makinenin (bir bilgisayar veya baĢka bir ağ aygıtı) adının IP adresine dönüĢtürülmesi için dağıtılmıĢ sistem. DNS, TCP/IP ağlarında iĢlev görür. DNS, özel olarak, bir ana makinenin adını IP adresinden (PTR kaydı) belirleyerek aksi yöndeki istekleri de depolayabilir ve iĢleyebilir. DNS adlarını kararlaĢtırma iĢlemi genellikle kullanıcılar tarafından değil ağ uygulamaları tarafından yerine getirilir.

ETKIN LISANS Kaspersky Lab uygulamasını çalıĢtırmak için kullanılan lisans. Lisans tam iĢlevselliğin son kullanım tarihini ve uygulamanın lisans kurallarını tanımlar. Uygulamanın birden fazla etkin durumda lisansı olamaz.

G GERI YÜKLEME Orijinal bir nesneyi Karantina veya Yedek Deposundan Karantinaya taĢınmadan, temizlenmeden veya silinmeden veya kullanıcı tarafından belirtilen baĢka bir klasöre taĢınmadan önce bulunduğu klasöre taĢıma.

GERÇEK ZAMANLI KORUMA Uygulamanın kötü amaçlı kodun varlığına karĢı gerçek zamanlı olarak taradığı iĢletim modu. Uygulama herhangi bir nesneyi (okuma, yazma ve yürütme amacıyla) açma giriĢimlerinin tamamını engeller ve nesneyi tehditlere karĢı tarar. Virüs bulaĢmamıĢ nesneler kullanıcıya aktarılır; tehdit içeren veya içerdiğinden Ģüphelenilen nesneler görev ayarlarına uygun olarak iĢlenir (bunlar, temizlenir, silinir veya karantinaya alınır).

GIRIŞ/ÇIKIŞ BAĞLANTI NOKTASI (Intel gibi) iĢlemcilerde donanım bileĢenleriyle veri alıĢveriĢi iĢlevini görür. GiriĢ/çıkıĢ bağlantı noktası belirli bir donanım bileĢeniyle bağlantılıdır ve uygulamanın veri alıĢveriĢi için ona baĢvurmasına izin verir.

284

SÖZLÜK

GÖREV Kaspersky Lab uygulaması tarafından gerçekleĢtirilen iĢlevler görevler olarak uygulanır, örneğin: Gerçek zamanlı koruma, Tam bilgisayar taraması, Veritabanı güncelleme.

GÖREV AYARLARI Her bir görev türüne özgü uygulama ayarları

GÜNCELLEME Kaspersky Lab güncelleme sunucularından alınan yeni dosyaların (veritabanları veya uygulama modülleri) değiĢtirilmesi/eklenmesi prosedürü.

GÜNCELLEME PAKETI Yazılımı güncellemek için kullanılan dosya paketi. Ġnternetten karĢıdan yüklenerek bilgisayarınıza kurulur.

GÜVENILIR IŞLEM Dosya iĢlemleri Kaspersky Lab uygulaması tarafından gerçek zamanlı koruma modunda izlenmeyen uygulama iĢlemi. Diğer bir deyiĢle, güvenilir iĢlem tarafından çalıĢtırılan, açılan veya kaydedilen hiçbir nesne taranmayacaktır.

GÜVENLIK DÜZEYI Güvenlik düzeyi önceden ayarlanmıĢ bir bileĢen yapılandırması olarak tanımlanır.

K KARANTINA Bilgisayar taramaları sırasında ya da gerçek zamanlı koruma tarafından saptanan olası tüm virüslü nesnelerin taĢındığı belirli bir klasör.

KASPERSKY LAB GÜNCELLEME SUNUCULARI Uygulamanın veritabanlarını ve modül güncelleĢtirmelerini bilgisayarınıza karĢıdan yüklediği Kaspersky Lab HTTP ve FTP sunucularının listesi.

KOMUT DOSYASI Kural olarak özel bir küçük görevi yürütmesi için geliĢtirilen küçük bir bilgisayar programı veya bir programın bağımsız bir parçası (iĢlevi). Çoğunlukla hiper metnin içine katıĢtırılmıĢ programlarla kullanılır. Komut dosyaları, örneğin belli bir web sitesini açtığınızda çalıĢmaya baĢlar. Gerçek zamanlı koruma etkinleĢtirilmiĢse, uygulama çalıĢmaya baĢlayan komut dosyalarını izleyecek, onları engelleyecek ve virüslere karĢı tarayacaktır. Taramanın sonuçlarına bağlı olarak komut dosyasının yürütülmesini engelleyebilir veya izin verebilirsiniz.

KORUMU DURUMU Bilgisayarın güvenlik derecesini özetleyen mevcut koruma durumu.

L LISANS GEÇERLILIK SÜRESI Kaspersky Lab uygulamasının tüm özelliklerini kullanabildiğiniz süre. Lisans geçerlilik süresi genellikle kurulum tarihinden itibaren bir yıldır. Lisans sona erdikten sonra uygulama iĢlevselliğini azaltacaktır. Uygulama veritabanlarını güncelleyemeyeceksiniz.

285

KULLANIM KILAVUZU

M MESAJLARI SILME Spam izleri içeren bir e-posta iletisinin iĢlenme yöntemi; burada ileti fiziksel olarak kaldırılır. Bu yöntemin Ģüphe götürmeyecek biçimde spam içeren mesajlara iletilere tavsiye edilir. Bir ileti silinmeden önce, bir kopyası (bu seçenek devre dıĢı bırakılmamıĢsa) yedeğe kaydedilir.

MEVCUT GÜNCELLEMELER Bir zaman diliminde biriken kritik güncellemeler ve uygulama mimarisindeki değiĢiklikler dahil Kaspersky Lab uygulama modüllerinin güncelleme seti.

MÜSTEHCEN MESAJ Saldırgan bir dil içeren e-posta mesajı.

N NESNELERI KARANTINAYA TAŞIMA Potansiyel olarak virüslü nesnenin dosyaya eriĢmesini engelleyerek orijinal yerinden alınıp, nesnenin, virüs bulaĢma tehdidini ortadan kaldıracak Ģekilde, ĢifrelenmiĢ olarak saklanacağı Karantina klasörüne taĢınma iĢlemidir.

NESNELERI YENIDEN BAŞLATMA SIRASINDA TEMIZLEME Virüsün bulaĢması sırasında diğer uygulamalar tarafından kullanılmakta olan virüs bulaĢmıĢ nesneleri iĢleme yöntemi. Virüs bulaĢmıĢ nesnenin bir kopyasının oluĢturulmasını, oluĢturulan kopyanın temizlenmesini ve virüs bulaĢmıĢ olan orijinal nesnenin sistemin bir sonraki yeniden baĢlatması sırasında temizlenmiĢ olanla değiĢtirilmesini içerir.

NESNEYI ENGELLEME Bir nesneye harici uygulamaların eriĢiminin reddedilmesi. EngellenmiĢ bir nesne okunamaz, yürütülemez, değiĢtirilemez veya silinemez.

NESNEYI TEMIZLEME Verinin tamamen ya da kısmen kurtarılmasıyla veya nesnelerin temizlenemeyeceği kararıyla sonuçlanan virüslü nesneleri iĢleme yöntemi. Nesnelerin temizlenmesi iĢlemi, uygulama veritabanlarında saklanan kayıtları kullanır. Temizleme sırasında verilerin bir kısmı kaybedilebilir.

O OLE NESNESI EklenmiĢ bir nesne veya diğer bir dosyanın içine saklanmıĢ bir nesne. Kaspersky Ġnternet Güvenliği OLE nesnelerinin virüslere karĢı taranmasını sağlar. Örneğin, bir Microsoft Office Word belgesine bir Microsoft Office Excel tablosu yerleĢtirirseniz, tablo bir OLE nesnesi olarak taranacaktır.

OLAYIN ÖNEM DÜZEYI Kaspersky Lab uygulamasının çalıĢması sırasında kaydı tutulan olayın tarifi. Dört önem düzeyi mevcuttur: Kritik olay. ĠĢlevsel hata. Uyarı. Bilgilendirme mesajı. Aynı türden olaylar, olayın oluĢtuğu sıradaki duruma bağlı olarak farklı önem düzeylerine sahip olabilir.

286

SÖZLÜK

P POSTA VERITABANLARI Özel biçimde olan ve bilgisayarınıza kaydedilmiĢ e-postaları içeren veritabanları. Gelen/giden e-postaların her biri alındıktan/gönderildikten sonra posta veritabanına yerleĢtirilir. Bu veritabanları tam bilgisayar taraması sırasında taranır. Gerçek zamanlı koruma etkinleĢtirilmiĢse, gelen ve giden e-postalar gönderildikleri ve alındıkları sırada, virüslere karĢı gerçek zamanlı olarak çözümlenir.

POTANSIYEL OLARAK VIRÜS BULAŞABILECEK NESNE Yapısı veya biçimi nedeniyle davetsiz misafirler tarafından kötü amaçlı bir nesneyi depolamak ve dağıtmak amacıyla "taĢıyıcı" olarak kullanılabilecek bir nesne. Bunlar, kural olarak, yürütülebilir dosyalardır; örneğin .com, .exe, .dll, vb uzantılı dosyalar. Böyle dosyalarda kötü amaçlı bir kodu etkinleĢtirme riski çok yüksektir.

POTANSIYEL OLARAK VIRÜSLÜ NESNE Bilinen bir virüsün değiĢtirilmiĢ kodunu veya bir virüs koduna benzeyen ancak henüz Kaspersky Lab tarafından bilinmeyen bir kodu içeren nesne. Potansiyel olarak virüslü dosyalar sezgisel çözümleyici kullanılarak saptanır.

PROXY SUNUCU Kullanıcıların diğer ağ hizmetleri için dolaylı isteklerini uygulamasını sağlayan bilgisayar ağı hizmeti. Önce, kullanıcı bir proxy sunucuya bağlanır ve baĢka bir sunucudaki bir kaynağı (örneğin, bir dosya) ister. Ardından proxy sunucu belirtilen sunucuya bağlanarak kaynağı ondan alır veya (eğer proxy'nin kendi önbelleği varsa) kendi önbelleğinden kaynağı geri gönderir. Bazı durumlarda, bir kullanıcının isteği veya sunucunun yanıtı belli nedenlerle proxy sunucusu tarafından değiĢtirilebilir.

S SOCKS Ġç ve dıĢ ağlardaki bilgisayarlar arasında noktadan noktaya bağlantı oluĢturmayı sağlayan proxy sunucu iletiĢim kuralı.

SPAM Çoğunlukla reklam mesajları içeren, istenmeyen toplu e-posta postalamaları.

SÖZLÜK SIKIŞTIRILMIŞ DOSYA ĠĢletim sistemi için yürütme için açma programı ve talimatları içeren arĢiv dosyası.

T TEHLIKELI NESNE Virüs içeren nesneler. Bilgisayarınıza virüs bulaĢmasına yol açabileceği için, bu nesnelere eriĢmemeniz önerilir. Virüslü bir nesne saptandığında, Kaspersky Laboratuarının anti-virüs uygulamalarından birini kullanarak nesneyi temizlemenizi, temizlemenin mümkün olmadığı durumlardaysa silmenizi öneririz.

TRAFIK TARAMASI Tüm iletiĢim kuralları (örneğin HTTP, FTP vb.) üzerinden iletilen nesnelerin veritabanlarının en son sürüm bilgilerini kullanan gerçek zamanlı tarama.

287

KULLANIM KILAVUZU

U UYGULAMA AYARLARI Uygulama performansı ayarları, rapor bakım ayarları, yedek depo ayarları gibi tüm görev türleri için ortak olan ve uygulamanın bir bütün olarak çalıĢmasını düzenleyen uygulama ayarları.

UYGULAMA MODÜLLERI Kaspersky Lab kurulum paketinde bulunan ve onun ana görevlerini yerine getirmesinden sorumlu dosyalar. Her bir yürütülebilir modül uygulama tarafından gerçekleĢtirilen bir görev türüne (gerçek zamanlı koruma, istek üzerine tarama, güncellemeler) karĢılık gelir. Ana pencereden bilgisayarınızın tam taramasını çalıĢtırdığınızda bu görevin modülün yürütülmesini baĢlatırsınız.

UYGULAMAYI ETKINLEŞTIRME Uygulamayı etkinleĢtirme iĢlemi, kullanıcının yeterli kullanım haklarına sahip olup olmadığının belirlenmesine ve lisansın sona erme tarihinin öğrenilmesine olanak veren bir etkinleĢtirme kodunun girilmesi ve bir anahtarın alınmasını içerir.

UYUMSUZ UYGULAMA Bir üçüncü taraf satıcının anti-virüs uygulaması veya Bilgisayar Koruması yoluyla yönetimi desteklemeyen bir Kaspersky Lab uygulaması.

V VERITABANLARI Veritabanları Kaspersky Laboratuarı uzmanları tarafından oluĢturulur ve hem bilgisayar güvenliğine yönelik var olan mevcut tüm tehditlerin ayrıntılı açıklamalarını hem de bunların saptanması ve temizlenmesi için kullanılan yöntemleri içerirler. Yeni bir tehdit ortaya çıktıkça veritabanları Kaspersky Laboratuarında sürekli olarak güncellenir. Daha kaliteli bir tehditlerin saptaması için düzenli aralıklarla Kaspersky Laboratuarı güncelleme sunucularından veritabanlarını kopyalamanızı öneririz.

VERITABANI GÜNCELLEMELERI Kaspersky Lab uygulamasının korumayı güncel tutmasını sağlamak üzere gerçekleĢtirdiği iĢlevlerden biri. Bu iĢlevle veritabanları Kaspersky Lab güncelleme sunucularından bilgisayara karĢıdan yüklenir ve uygulamaya otomatik olarak bağlanır.

VIRÜS ETKINLIK EŞIĞI Belirli türde bir olayın belli bir zaman dilimi içinde izin verilebilir maksimum düzeyi. Bu düzey aĢıldığında aĢırı virüs etkinliği ve virüs salgını tehdidi olarak görülecektir. Bu özellik, virüs salgınları sırasında önem kazanır ve yöneticinin ortaya çıkan virüs salgını tehditlerine zamanında tepki verebilmesini sağlar.

VIRÜS SALGINI Bir bilgisayara virüs bulaĢtırmak için yapılan bir dizi kasıtlı giriĢim.

VIRÜS SALGINI SAYACI Virüs salgını tehdidi bildiriminin üretildiği Ģablon. Virüs salgını Ģablonu virüs etkinlik eĢiğini, yayılma biçimini ve gönderilecek iletilerin metnini belirleyen ayarların bir bileĢimini içerir.

VIRÜSLÜ NESNE Kötü amaçlı bir kod içeren nesne. Nesne kodunun bir bölümünün bilinen bir tehdit kodunun bir bölümüyle tamamen aynı olduğu durumda saptanır. Kaspersky Lab bilgisayarınıza virüs bulaĢmasına neden olabileceği için böyle nesnelerin kullanılmamasını önermektedir.

288

SÖZLÜK

Y YANLIŞ ALARM Kaspersky Lab uygulamasının virüs bulaĢmamıĢ bir nesneyi bir virüse benzer kodu nedeniyle virüs bulaĢmıĢ kabul ettiği durum.

YEDEK DEPOSU Nesnelerin ilk kez temizlenmelerinden veya silinmelerinden önce oluĢturulan yedek kopyaları için özel depo.

YEDEKLEME Herhangi bir iĢlemden önce bir dosyanın yedek kopyasının oluĢturulması ve dosyanın, örneğin güncellenmiĢ veritabanlarını taramak için, daha sonra geri yüklenmesi olasılığına karĢı yedek depo alanına konması.

YÖNETIM SUNUCUSU SERTIFIKASI Yönetim sunucusu Yönetim konsoluna bağlandığında ve kullanıcıların bilgisayarlarıyla veri alıĢveriĢi yaparken Yönetim Sunucusunun doğrulanmasına olanak veren sertifika. Yönetim sunucusu sertifikası Yönetim sunucusunun kurulumunda oluĢturulur ve uygulama kurulum klasörünün Cert alt klasöründe depolanır.

I ICHECKER TEKNOLOJISI

iChecker, tarama parametrelerinin (anti-virüs veritabanı ve ayarlar) değiĢmemiĢ olması kaydıyla, en son taramadan beri değiĢmeden kalan nesneleri dıĢlayarak anti-virüs taramalarının hızını arttıran bir teknolojidir. Her dosyanın bilgileri özel bir veritabanında depolanır. Bu teknoloji hem gerçek zamanlı koruma hem de isteğe bağlı tarama modlarında kullanılır. Örneğin, Kaspersky Lab uygulaması tarafından taranmıĢ ve virüs bulaĢmamıĢ durumu atanmıĢ bir arĢiviniz var. Bir sonraki taramada uygulama, arĢivde değiĢiklik yapılmamıĢ veya tarama ayarları değiĢtirilmemiĢse bu arĢivi atlayacaktır. ArĢivin içeriğini yeni bir öğe ekleyerek değiĢtirdiyseniz, tarama ayarlarını değiĢtirdiyseniz veya anti-virüs veritabanını güncellediyseniz, arĢiv yeniden taranacaktır. iChecker teknolojisinin sınırlılıkları: en son tarandığından bu yana ister değiĢtirilmiĢ olsun ister olmasın bir dosyayı taramak denetlemekten daha hızlı olacağından ötürü bu teknoloji büyük boyutlu dosyalar ile çalıĢmaz, teknoloji sınırlı sayıda biçimi (exe, dll, lnk, ttf, inf, sys, com, chm, zip, rar) destekler.

Ç ÇIFT BAĞLANTI NOKTALI GEÇIT BILGISAYARI Verileri bir ağdan diğerine aktaran (her biri farklı ağlara bağlı olan) iki ağ bağdaĢtırıcıyla donatılmıĢ bilgisayar.

Ö ÖNERILEN DÜZEY Kaspersky Lab uzmanları tarafından bilgisayarınızın optimum düzeyde korunmasının sağlanması için önerilen uygulama ayarlarına dayalı güvenlik düzeyi. Bu düzey, varsayılan olarak ayarlanmıĢtır.

ÖNYÜKLEME VIRÜSÜ Bir bilgisayarın sabit diskinin önyükleme sektörlerine bulaĢan virüs. Virüs sistemi, baĢlatma sırasında kendisini belleğe yüklemeye ve denetimi önyükleyici kodu yerine virüs koduna vermeye zorlar.

289

KULLANIM KILAVUZU

İ İLETIŞIM KURALI Ġstemci ile sunucu arasındaki etkileĢimi yöneten, açıkça tanımlanmıĢ ve standart hale getirilmiĢ kurallar dizisi. Herkesçe bilinen iletiĢim kuralları ve bunlarla iliĢkili hizmetler HTTP (WWW), FTP ve NNTP'dir (haberler).

İNTERNET İLETIŞIM KURALI (IP) GeliĢtirildiği 1974 yılından beri Ġnternet için değiĢtirilmeden kullanılan temel iletiĢim kuralı. Bir bilgisayardan diğerine veri iletimindeki temel iĢlemleri yerine getirir ve TCP ve UDP gibi üst düzey iletiĢim kuralları için temel olma görevini görmektedir. Bağlantı ve hata iĢlemlerini yönetir. NAT ve maskeleme gibi teknolojiler az sayıda IP adresi (veya hatta tek bir adres) kullanarak büyük sayıda özel ağı gizlemesini olanaklı kılar; bu da, sürekli büyüyen Ġnternetin taleplerini görece sınırlı olan IPv4 adres alanıyla yanıtlamasını olanaklı kılar.

İZIN VERILEN GÖNDERICILER LISTESI (aynı zamanda adresler "Beyaz" listesi) Gönderdiği iletiler Kaspersky Lab uygulaması tarafından taranmayacak e-posta adreslerinin listesi.

İZIN VERILEN WEB ADRESLERI TABANI EriĢimi Kaspersky Lab uygulaması tarafından engellenmeyen web kaynaklarının maskeleri ve adresleri. Adres listesi uygulama ayarlarının yapılandırılması sırasında kullanıcı tarafından oluĢturulur.

İZLENEN NESNE Güvenlik duvarı üzerinden HTTP, FTP veya SMTP iletiĢim kurallarıyla aktarılan ve Kaspersky Lab uygulamasına taranması için gönderilen dosya.

İŞARETLENEN WEB ADRESLERI LISTESI Kaspersky Lab uygulaması tarafından kötü amaçlı nesnelere karĢı taranması zorunlu olan web kaynaklarının maskeleri ve adresleri.

Ş ŞÜPHELI ILETI Kesin olarak spam olarak kabul edilemeyen ancak tarandığında Ģüpheli görünen ileti (örneğin belirli postalama türleri ve reklam iletileri).

ŞÜPHELI NESNE Bilinen bir virüsün değiĢtirilmiĢ kodunu veya bir virüs koduna benzeyen ancak henüz Kaspersky Lab tarafından bilinmeyen bir kodu içeren nesne. ġüpheli nesneler sezgisel çözümleyici kullanılarak tespit edilir.

ŞÜPHELI WEB ADRESLERI TABANI Ġçeriği potansiyel olarak tehlikeli sayılabilecek web adreslerinin listesi. Bu liste Kaspersky Lab uzmanları tarafından oluĢturulmaktadır. Liste düzenli olarak güncellenir ve Kaspersky Lab uygulama paketinin bir parçasıdır.

290

KASPERSKY LAB Kaspersky Lab 1997’de kuruldu. Bugün, anti-virüs, anti-spam ve anti-hacking sistemleri dahil, geniĢ bir yüksek performanslı bilgi güvenlik yazılımı ürünleri skalasının öncü Rus geliĢtiricisidir. Kaspersky Lab uluslararası bir Ģirkettir. Merkezi Rusya Federasyonu’nda bulunan Ģirketin Ġngiltere, Fransa, Almanya, Japonya, Benelüks ülkeleri, Çin, Polonya, Romanya ve ABD’de (California) ofisleri vardır. Yakın zamanda, Ģirketin yeni bir ofisi, Avrupa Anti-Virüs AraĢtırma Merkezi Fransa’da kurulmuĢtur. Kaspersky Lab’ın kurumsal ağı, dünya çapında 500’den fazla Ģirketi barındırmaktadır. Bugün Kaspersky Lab aralarında 10 ĠĢletme Yönetimi Yüksek Lisans (MBA) derecesi ve 16 doktora (PhD) derecesi sahibinin de bulunduğu binin üzerinde son derece vasıflı uzman çalıĢtırmaktadır. Kaspersky Lab'ın tüm üst düzey antivirüs uzmanları Bilgisayar Anti-Virüs AraĢtırmacıları Örgütü (CARO) üyesidir. ġirketimizin en değerli varlıkları on dört yıldır sürekli olarak bilgisayar virüslerine karĢı verilen mücadele sonucunda kazanılan benzersiz bilgiler ve kolektif uzmanlıktır. Bilgisayar virüsü etkinliklerinin kapsamlı bir Ģekilde analiz edilmesi, Ģirketin uzmanlarının zararlı yazılım geliĢtirme trendlerini öngörebilmelerini ve kullanıcılarımıza yeni saldırı türlerine karĢı zamanında koruma sağlamalarını mümkün kılmaktadır. Bu avantaj Kaspersky Lab ürünlerinin ve hizmetlerinin temelini oluĢturur. ġirketin ürünleri, müĢterilerimiz için kapsamlı bir anti-virüs içeriği sunma konusunda diğer satıcıların bir adım ilerisindedir. Yoğun çalıĢmalarla geçen yıllar, Ģirketimizi en büyük anti-virüs yazılımı geliĢtiricilerinden biri haline getirmiĢtir. Kaspersky Lab birçok modern anti-virüs yazılım standardını geliĢtirme konusunda ilk olmuĢtur. ġirketimizin en çok satan ürünü Kaspersky Anti-Virus®, çalıĢma istasyonları, dosya sunucuları, posta sistemleri, güvenlik duvarları, Ġnternet ağ geçitleri ve el bilgisayarları dahil her türlü bilgisayar sistemini virüs saldırılarına karĢı güvenilir bir Ģekilde korur. Bu ürünün kullanımı kolay yönetim araçları bilgisayarların ve kurumsal ağların anti-virüs koruması otomasyonunu maksimuma çıkarır. Nokia ICG (ABD), Aladdin (Ġsrail), Sybari (ABD), G Data (Almanya), Deerfield (ABD), Alt-N (ABD), Microworld (Hindistan) ve BorderWare (Kanada) dahil olmak üzere dünya çapında çok sayıda geliĢtirici, ürünlerinde Kaspersky AntiVirus çekirdeğini kullanmaktadır. Kaspersky Lab müĢterileri, Ģirket ürünlerinin istikrarlı iĢleyiĢini ve müĢterinin spesifik iĢ gereksinimlerini karĢılamayı garanti eden geniĢ bir ek hizmet yelpazesinin tadını çıkarırlar. Kurumsal anti-virüs sistemleri tasarlıyor, uyguluyor ve destekliyoruz. Kaspersky Lab’ın anti-virüs veritabanı her saat baĢı güncellenir. ġirket, müĢterilerine 24 saat boyunca birkaç dilde teknik destek hizmeti sağlar. Herhangi bir sorunuz, yorumunuz veya öneriniz varsa, lütfen distribütörlerimiz yoluyla veya doğrudan Kaspersky Lab üzerinden bize ulaĢın. Ürünlerimizle ilgili tüm konularda telefon veya e-posta aracılığıyla size yardımcı olmaktan memnuniyet duyarız. Tüm sorularınıza eksiksiz ve kapsamlı yanıtlar alacaksınız. Kaspersky Lab resmi web sitesi:

http://www.kaspersky.com.tr

Virüs Ansiklopedisi:

http://www.viruslist.com

Anti-Virus Lab:

[email protected] (sadece arĢivlerdeki Ģüpheli nesnelerin gönderilmesi için) http://support.kaspersky.ru/virlab/helpdesk.html?LANG=en (virüs analisti sorgulamaları için)

Kaspersky Lab web forumu:

http://forum.kaspersky.com

291

KULLANIM KILAVUZU

LİSANS SÖZLEŞMESİ KASPERSKY LAB SON KULLANICI LĠSANS SÖZLEġMESĠ TÜM KULLANICILAR ĠÇĠN ÖNEMLĠ HUKUKĠ UYARI: YAZILIMI KULLANMAYA BAġLAMADAN ÖNCE LÜTFEN AġAĞIDAKĠ YASAL SÖZLEġMEYĠ LÜTFEN DĠKKATLE OKUYUN. LĠSANS SÖZLEġMESĠNDEKĠ KABUL DÜĞMESĠNĠ TIKLATARAK VEYA ĠLGĠLĠ SĠMGEYĠ/SĠMGELERĠ GĠREREK, ĠġBU SÖZLEġMENĠN HÜKÜM VE ġARTLARININ SĠZĠ BAĞLAMASINI KABUL ETMĠġ OLURSUNUZ. BU EYLEM ĠMZANIZI TEMSĠL EDER ĠġBU SÖZLEġMENĠN BĠR TARAFI HALĠME GELEREK ĠġBU SÖZLEġMENĠN SĠZĠ BAĞLAYACAĞINI VE ĠMZALADIĞINIZ HER YAZILI SÖZLEġME GĠBĠ UYGULANABĠLCEĞĠNĠ KABUL ETMĠġ OLURSUNUZ. ĠġBU SÖZLEġMENĠN TÜM HÜKÜM VE ġARTLARINI KABUL ETMĠYORSANIZ, YAZILIMI KURMAYI ĠPTAL EDĠN VE YAZILIMI KURMAYIN. YAZILIMLA BĠRLĠKTE, BĠLGĠSAYAR SAYISI, YAZILIMIN NEREDE KULLANILABĠLECEĞĠ, YAZILIMIN KULLANIM SÜRESĠ, YAZILIMIN ÜZERĠNDE KULLANILMAK ĠÇĠN TASARLANDIĞI NESNE TÜRLERĠ VE DĠĞER ĠLAVE SATIN ALMA, ĠKTĠSAP ETME VE KULLANIM ġARTLARI GĠBĠ UNSURLARI TANIMLANDIĞI BAġKA SÖZLEġME YEYA BENZERĠ BELGELER ("EK SÖZLEġME") DE GELEBĠLĠR. BU EK SÖZLEġME LĠSANS SÖZLEġMESĠNĠN AYRILMAZ BĠR PARÇASIDIR. LĠSANS SÖZLEġMESĠNDEKĠ KABUL DÜĞMESĠNĠ TIKLATTIKTAN SONRA VEYA ĠLGĠLĠ SĠMGEYĠ/SĠMGELERĠ GĠRDĠKTEN SONRA, YAZILIMI ĠġBU SÖZLEġMENĠN HÜKÜM VE ġARTLARINA UYGUN ġEKĠLDE KULLANMA HAKKINA SAHĠP OLURSUNUZ. 1.

Tanımlar

1.1. 1.2.

Yazılım, Güncellemeleri ve ilgili malzemelerle birlikte yazılım anlamındadır. Hak sahibi (Yazılımın, münhasır veya diğer tüm haklarının sahibi), Rusya Federasyonu yasalarına göre kurulmuĢ bir Ģirket olan Kaspersky Lab ZAO anlamındadır. Bilgisayar(lar), Yazılımın üzerinde kurulmak ve/veya kullanılmak üzere tasarlandığı, kiĢisel bilgisayarlar, dizüstü bilgisayarları, iĢ istasyonları, kiĢisel dijital yardımcılar, ‘akıllı telefonlar’, el aygıtları veya diğer elektronik aygıtlar dahil, donanım(lar) anlamındadır. Son Kullanıcı (Siz/Sizin) kendi adına Yazılımı kuran veya kullanan ya da Yazılımın bir kopyasını yasal olarak kullanan ya da, Yazılım bir kuruluĢ adına yükleniyor veya kuruluyorsa, iĢveren gibi kiĢi(ler) anlamındadır, "Siz" ayrıca Yazılımın yüklendiği veya kurulduğu kuruluĢ anlamına gelir ve kuruluĢ bu anlaĢmayı kabul eden kiĢiye bu iĢlem için yetki verdiğini beyan eder. Bu belge bağlamında, "kuruluĢ", terimi her türlü ortaklık, sınırlı sorumlu Ģirket, anonim Ģirket, birlik, iĢletme, tröst, ortak giriĢim, iĢçi örgütü, Ģirket halinde kurulmamıĢ örgüt veya resmi kurumları içerir. Ortak(lar) Hak Sahibi ile yapılan bir anlaĢma ve lisansa dayanarak Yazılımın dağıtımını gerçekleĢtiren kuruluĢlar veya kiĢi(ler) anlamındadır. Güncelleme(ler) her türlü yükseltme, revizyon, her türlü yükseltme, revizyon, tadilat, kopya veya bakım paketleri, vb. anlamındadır. Kullanım Kılavuzu, kullanım kılavuzu, yönetici kılavuzu, baĢvuru kitapçığı ve ilgili açıklayıcı veya diğer malzemeler anlamındadır. Yazılımın Edinilmesi, Yazılımın satın alınması veya ücretsiz edinme de dahil olmak üzere ek sözleĢmede belirtilen Ģartlarda edinilmesidir.

1.3.

1.4.

1.5. 1.6. 1.7. 1.8.

2.

Lisansın Verilmesi

2.1.

Hak Sahibi, Yazılımın yüklendiği Bilgisayarınızın kullanım kılavuzunda açıklanan tehditlerden korunmasında yardımcı olmak amacıyla Yazılımın belirli sayıda Bilgisayarda bu AnlaĢmanın hüküm ve koĢullarına uygun olarak depolanması, yüklenmesi, kurulması, yürütülmesi ve gösterilmesi ("kullanımı") için münhasır olmayan bir lisansı ("Lisans") Size verir ve Siz de bu Lisansı kabul edersiniz: Deneme Sürümü. Yazılımın deneme sürümünü aldıysanız, karĢıdan yüklediyseniz ve/veya kurduysanız ve Yazılım için değerlendirme lisansı aldıysanız, Yazılımı sadece değerlendirme amacıyla ve aksi belirtilmedikçe ilk kurulum tarihinden itibaren sadece tek bir değerlendirme dönemi boyunca kullanabilirsiniz. Yazılımın baĢka amaçlarla veya geçerli değerlendirme döneminin bitmesinden sonra kullanılması kesinlikle yasaktır. Çoklu Ortam Yazılımı; Çoklu Dil Yazılımı; Çift Araçlı Yazılım; Birden Çok Kopya; Paketler. Yazılımın farklı sürümlerini veya farklı dildeki kopyalarını kullanıyorsanız, Yazılımı çoklu araçlarda alırsanız, baĢka Ģekilde Yazılımın birden fazla kopyasını alırsanız veya Yazılımı baĢka yazılımlarla paket halinde aldıysanız, Yazılımın tüm sürümlerinin kurulduğu izin verilen toplam Bilgisayar sayısı Hak Sahibinden aldığınız lisans sayısı ile aynı olmalıdır, ancak lisans hükümlerinde aksi belirtilmedikçe, satın alınan her lisans Yazılımı Madde 2.2 ve 2.3’te belirtilen sayıda Bilgisayara kurma ve kullanma hakkını kazandırır.

292

LISANS SÖZLEŞMESI

2.2. 2.3. 2.4.

2.5.

2.6.

Yazılım fiziksel bir ortam üzerinde satın alınmıĢsa, Yazılımı, Yazılım paketinde veya ek sözleĢmede belirtilen sayıda Bilgisayarın korunması amacıyla kullanma hakkınız vardır. Yazılım Ġnternet üzerinden satın alınmıĢsa, Yazılımı, Yazılım için Lisans satın aldığınızda veya ek sözleĢmede belirtilen sayıda Bilgisayarın korunması amacıyla kullanma hakkınız vardır. Yazılımın, sadece yedekleme amacıyla ve yasal olarak sahip olunan kopyanın kaybolması, bozulması veya kullanılamaz olması halinde bunun yerine kullanmak amacıyla bir kopyasını alma hakkınız vardır. Bu yedek kopya baĢka amaçlarla kullanılamaz ve Yazılımı kullanma hakkınız sona erdiğinde veya lisansınızın süresi dolduğunda veya ikamet ettiğiniz ülkede ya da Yazılımı kullanmakta olduğunuz ülkede geçerli mevzuata göre baĢka herhangi bir nedenle feshedildiğinde imha edilmelidir. Yazılımı kullanmaya yönelik münhasır olmayan lisansı Hak Sahibi tarafından Size verilen lisans kapsamı ile sınırlı olmak kaydıyla baĢka gerçek veya tüzel kiĢilere devredebilirsiniz, ancak alıcı bu AnlaĢmanın bütün hüküm ve koĢullarını kabul etmeli ve Hak Sahibi tarafından verilen lisansta sizin yerinize geçmelidir. Hak Sahibi tarafından Yazılımın kullanımına yönelik olarak verilen hakları tam olarak devretmeniz halinde, Yazılımın yedek kopyası dâhil olmak üzere bütün kopyalarını imha etmeniz zorunludur. Devredilen bir lisansın alıcısı iseniz, bu AnlaĢmanın bütün hüküm ve koĢullarına uymayı kabul etmeniz Ģarttır. Bu anlaĢmanın bütün hüküm ve koĢullarını kabul etmiyorsanız, Yazılımı kuramazsınız ve/veya kullanamazsınız. Ayrıca devredilen bir lisansın alıcısı olarak Hak Sahibinden Yazılımı satın alan asıl Son Kullanıcının sahip olduğu haklardan daha fazla veya daha iyi haklara sahip olmadığınızı kabul edersiniz. Yazılımın etkinleĢtirildiği andan itibaren (Yazılımın deneme sürümü hariç olmak üzere) Yazılım paketinde belirtilen (Yazılım bir fiziksel ortamda satın alınmıĢsa) veya satın alma sırasında belirtilen (Yazılım Ġnternet üzerinden satın alınmıĢsa) belirli bir süre boyunca aĢağıdaki hizmetleri alma hakkınız vardır: Hak Sahibi web sitesinde yayınladığında veya baĢka çevrimiçi hizmetler yoluyla Ġnternet üzerinden Yazılım Güncellemeleri. Yaptığınız her türlü Güncelleme bu Yazılımın bir parçası haline gelir ve bu AnlaĢmanın hüküm ve koĢulları aynen geçerlidir; Ġnternet üzerinden Teknik Destek ve Teknik Destek telefon yardım hattı.

3.

EtkinleĢtirme ve Süre

3.1.

Bilgisayarınızda değiĢiklik yaparsanız veya Bilgisayarınızda kurulu baĢka yazılımlarda değiĢiklik yaparsanız, Hak Sahibi tarafından Yazılımı tekrar etkinleĢtirmeniz veya lisans anahtarı dosyasını yeniden yüklemeniz talep edilebilir. Hak Sahibi, Bilgisayarınızda kurulu ve/veya Bilgisayarınızda kullanılan Yazılım Lisansının geçerliliğini ve/veya Yazılım kopyasının yasallığını doğrulamak için her türlü aracı ve doğrulama prosedürünü kullanma hakkını saklı tutar. Yazılım, bir fiziksel ortamda satın alınmıĢsa, bu AnlaĢmayı kabul ettiğiniz andan itibaren baĢlamak üzere paketin üzerinde veya ek sözleĢmede belirtilen süre boyunca kullanılabilir. Yazılım Ġnternet üzerinden satın alınmıĢsa, bu AnlaĢmayı kabul ettiğiniz andan itibaren satın alma sırasında veya ek sözleĢmede belirtilen süre boyunca kullanılabilir. Bu AnlaĢmaya göre Yazılımın etkinleĢtirme zamanından itibaren tek bir değerlendirme süresi (30 gün) boyunca Yazılım deneme sürümünü ücretsiz olarak Madde 2.1’de öngörülen koĢullar çerçevesinde kullanma hakkınız vardır, ancak deneme sürümü boyunca Güncelleme ve Ġnternet üzerinden Teknik Destek ile Teknik destek telefon yardım hattı yoluyla yardım alamazsınız. Yazılımı Kullanma Lisansınız Madde 3.2 veya 3.3’te (duruma göre) belirtilen süre ile sınırlıdır ve kalan süre Kullanım Kılavuzunda belirtilen yollarla görülebilir. Yazılımı birden fazla bilgisayarda kullanma niyetiyle aldıysanız, Yazılımı Kullanma Lisansınız ilk Bilgisayarda Yazılımın etkinleĢtirildiği veya lisans anahtarı dosyasının kurulduğu tarihten baĢlayan süre ile sınırlıdır. Hak Sahibinin hukuken veya hakkaniyet esasına göre sahip olabileceği diğer çözüm yolları saklı kalmak üzere, bu AnlaĢmanın herhangi bir hükmü ve koĢulunu ihlal etmeniz halinde, Hak Sahibi satın alma fiyatını veya bunun herhangi bir bölümünü iade etmeksizin Yazılımı kullanma Lisansını ihbarsız olarak herhangi bir zamanda feshetme hakkına sahiptir. Yazılımı kullanırken veya bu Yazılımı kullanma sonucunda ortaya çıkabilecek herhangi bir rapor veya bilgiyi kullanırken, kiĢisel gizlilik, telif hakkı, ihracat denetimi ve müstehcenlik kanunu dâhil olmak üzere bütün geçerli uluslararası, ulusal, eyalet, bölgesel ve yerel kanun ve düzenlemelere uyacağınızı kabul edersiniz Burada aksi özellikle belirtilmediği sürece, bu AnlaĢma kapsamında size verilen hakları veya bu AnlaĢma kapsamındaki yükümlülüklerinizi devir veya ferağ edemezsiniz.

3.2. 3.3. 3.4.

3.5. 3.6. 3.7.

3.8.

3.9.

4.

Teknik Destek

Bu AnlaĢmanın Madde 2.5 hükmünde açıklanan Teknik Destek, Yazılımın en son Güncellemesi yüklendiğinde (Yazılımın deneme sürümü hariç) Size sağlanır. Teknik destek servisi: http://www.kaspersky.com.tr/destek.html 5.

Bilgi Toplama

5.1.

Bu AnlaĢmanın hüküm ve koĢullarını kabul ederek, güvenlik koruma seviyenizi geliĢtirmek amacıyla yürütülebilir dosyalar ve bunların sağlama toplamları hakkında Hak Sahibine bilgi sağlamayı kabul etmiĢ olursunuz. Yeni tehditler ve kaynakları hakkındaki güvenlik bilincini artırmak ve güvenlik koruma seviyenizi yükseltmek amacıyla, Hak Sahibi, Kaspersky Güvenlik Ağı Veri Toplama Bildirisinde teyit edilen onayınız doğrultusunda bu

5.2.

293

KULLANIM KILAVUZU

bilgileri almaya açıkça hak kazanmıĢtır. Kurulum sırasında Kaspersky Güvenlik Ağı hizmetini devre dıĢı bırakabilirsiniz Ayrıca, Kaspersky Güvenlik Ağı hizmetini Yazılımın seçenekler sayfasında herhangi bir zamanda etkinleĢtirebilir veya devreden çıkarabilirsiniz.

5.3. 5.4.

Ayrıca Hak Sahibi tarafından toplanan bilgilerin, Hak Sahibinin münhasır karar yetkisi dâhilinde, güvenlik riski eğilimleri hakkındaki raporları izlemek ve yayınlamak amacıyla kullanılabileceğini kabul ve beyan edersiniz. Yazılım, kimliği saptanabilir verileri iĢlememekte ve iĢlem verilerini kiĢisel bilgilerle birleĢtirmemektedir. Yazılım tarafından toplanan bilgilerin Hak Sahibine gönderilmesini istemiyorsanız, Kaspersky Güvenlik Ağı hizmetini etkinleĢtirmemeli ve/veya devre dıĢı bırakmamalısınız.

6.

Sınırlamalar

6.1.

Geçerli mevzuat uyarınca bu sınırlamanın açıkça yasaklandığı durumlar dıĢında, Yazılımı taklit edemez, çoğaltamaz, kiralayamaz, ödünç veremez, kiraya veremez, satamaz, değiĢtiremez veya tersine mühendislik uygulayamazsınız ya da Yazılımı parçalarına ayıramaz veya buna dayanarak türevsel çalıĢmalar yaratamazsınız ve geçerli kanun uyarınca böyle bir kısıtlama yasaklanmadığı sürece baĢka Ģekilde Yazılımın herhangi bir parçasını insanlarca okunabilir biçime dönüĢtüremez veya lisanslı Yazılımı veya herhangi bir alt kümesini devredemez ve herhangi bir üçüncü tarafın bunları yapmasına izin veremezsiniz. Yazılımın tescilli ikili kodu veya kaynağı, program algoritmasını yeniden oluĢturmak amacıyla kullanılamaz veya bunlara tersine mühendislik uygulanamaz. Burada açıkça verildiği belirtilmeyen bütün haklar Hak Sahibi ve/veya tedarikçileri tarafından saklı tutulur. Yazılımın bu Ģekilde yetkisiz kullanımı, bu AnlaĢmanın ve bu kapsamda verilen Lisansın derhal ve kendiliğinden feshine neden olur ve Size karĢı cezai ve/veya hukuki iĢlemlerin baĢlatılmasına yol açabilir. Bu AnlaĢmanın Madde 2.5 hükmünde öngörülen haller dıĢında, Yazılımı kullanma haklarını herhangi bir üçüncü tarafa devredemezsiniz. EtkinleĢtirme kodu ve/veya lisans anahtarı dosyasını üçüncü taraflara veremezsiniz veya üçüncü tarafların Hak Sahibinin gizli verileri olarak kabul edilen etkinleĢtirme kodu ve/veya lisans anahtarına eriĢimine izin veremezsiniz ve etkinleĢtirme kodu ve/veya lisans anahtarını gizli biçimde korumak için makul özen ve dikkati göstermelisiniz. Ġstisna olarak, etkinleĢtirme kodu ve/veya lisans anahtarını bu AnlaĢmanın Madde 2.5 hükmünde öngörülen üçüncü taraflara devredebilirsiniz. Yazılımı herhangi bir üçüncü tarafa kiraya veremez, kiralayamaz veya ödünç veremezsiniz. Yazılımı, kullanım kılavuzunda tanımlanan tehditlerin tespiti, engellenmesi veya bunlarla ilgili iĢlem yapılması için kullanılan veri veya yazılımların oluĢturulması amacıyla kullanamazsınız. Bu AnlaĢmanın hüküm ve koĢullarından herhangi birini ihlal etmeniz halinde, Hak Sahibi ücretini iade etmeksizin anahtar dosyasını bloke etme veya Yazılımı kullanma Lisansınızı sonlandırma hakkına sahiptir. Yazılımın deneme sürümünü kullanıyorsanız, bu AnlaĢmanın Madde 4 hükmünde belirtilen Teknik Desteği alma hakkınız ve Yazılımı kullanma lisansı veya haklarınızı herhangi bir üçüncü tarafa devretme hakkınız yoktur.

6.2. 6.3.

6.4. 6.5. 6.6. 6.7.

7.

Sınırlı Garanti ve Feragat

7.1.

Hak Sahibi, Yazılımın büyük oranda kullanım kılavuzunda öngörülen özellikler ve açıklamalara göre performans göstereceğini garanti eder, ancak bu sınırlı garanti aĢağıdaki durumlar için geçerli değildir: (w) Hak Sahibinin garanti sorumluluğundan açıkça feragat ettiği Bilgisayarınızdan kaynaklanan aksaklıklar ve ilgili ihlaller; (x) hatalı kullanım, suiistimal, kaza, ihmal, yanlıĢ kurulum, iĢletim veya bakım, hırsızlık, vandalizm, doğal afetler, terör olayları, elektrik kesintileri veya dalgalanmaları, zayiat, Hak Sahibi dıĢındaki herhangi bir tarafça yapılan yetkisiz tadilat, değiĢiklik ve onarımlar veya baĢka üçüncü tarafların veya Sizin eylemlerinizden ya da Hak Sahibinin makul kontrolü dıĢında geliĢen sebeplerden kaynaklanan arızalar, kusurlar veya bozukluklar; (y) ilk ortaya çıktığında Sizin tarafınızdan Hak Sahibine mümkün olan en kısa zamanda bildirilmeyen her türlü kusur; ve (z) Bilgisayarınıza kurulan donanım ve/veya yazılım bileĢenlerinden kaynaklanan uyumsuzluk. Hiçbir yazılımın hatasız olmadığını kabul ve beyan ederek, Bilgisayarınızı Sizin için uygun aralıklarla yedeklemeyi kabul edersiniz. Hak Sahibi, Kullanım Kılavuzunda veya bu SözleĢmede açıklanan koĢulların ihlali halinde Yazılımın doğru biçimde çalıĢacağına dair herhangi bir garanti vermez. Hak Sahibi, bu SözleĢmenin Madde 2.6 hükmünde belirtilen Güncellemeleri düzenli olarak karĢıdan yüklememeniz halinde Yazılımın doğru biçimde çalıĢacağını garanti etmez. Hak Sahibi, bu AnlaĢmanın Madde 3.2 veya 3.3. hükümlerinde belirtilen dönemin sona ermesinden veya Yazılımı kullanma Lisansının herhangi bir nedenle sonlandırılmasından sonra, Kullanım Kılavuzunda açıklanan tehditlerden koruma sağlanacağını garanti etmez. YAZILIM "OLDUĞU GĠBĠ" TEMĠN EDĠLMĠġTĠR VE HAK SAHĠBĠ YAZILIMIN KULLANIMI VEYA PERFORMANSI ĠLE ĠLGĠLĠ HERHANGĠ BĠR GARANTĠ VEYA TAAHHÜTTE BULUNMAZ. GEÇERLĠ KANUN UYARINCA KAPSAM DIġI BIRAKILAMAYAN VEYA SINIRLANDIRILAMAYAN HERHANGĠ BĠR GARANTĠ, KOġUL, TAAHHÜT VEYA HÜKÜM HARĠCĠNDE, HAK SAHĠBĠ VE ORTAKLARI ÜÇÜNCÜ TARAF HAKLARININ ĠHLAL EDĠLMEMESĠ, TĠCARETE ELVERĠġLĠLĠK, TATMĠNKÂR KALĠTE, ENTEGRASYON VEYA BELĠRLĠ BĠR AMACA UYGUNLUK GĠBĠ KONULARDA AÇIK VEYA ZIMNĠ HERHANGĠ BĠR GARANTĠ, KOġUL, TAAHHÜT VEYA HÜKÜMDE BULUNMAZ (HUKUKEN, ÖRF, ADET VE GELENEKLERE DAYANARAK VEYA BAġKA ġEKĠLDE). PERFORMANS VE ĠSTENEN SONUÇLARI ELDE EDECEK YAZILIMI SEÇME SORUMLULUĞU ĠLE ĠLGĠLĠ VE YAZILIMIN KURULUMU, KULLANIMI VE YAZILIMDAN ALINAN SONUÇLARLA ĠLGĠLĠ BÜTÜN RĠSKĠ VE

7.2. 7.3. 7.4. 7.5.

7.6.

294

LISANS SÖZLEŞMESI

HATALARI ÜSTLENĠRSĠNĠZ. YUKARIDAKĠ HÜKÜMLERE SINIRLAMA GETĠRMEKSĠZĠN, HAK SAHĠBĠ YAZILIMIN HATASIZ OLACAĞI VEYA KESĠNTĠ VE ARIZALARIN OLMAYACAĞI YA DA YAZILIMIN HAK SAHĠBĠNE BĠLDĠRĠLMĠġ VEYA BĠLDĠRĠLMEMĠġ BÜTÜN ġARTLARI YERĠNE GETĠRECEĞĠ KONUSUNDA HERHANGĠ BĠR GARANTĠ VERMEZ VE TAAHHÜTTE BULUNMAZ. 8.

Hariç Tutma ve Sorumluluğun Üstlenmesi

GEÇERLĠ KANUN KAPSAMINDA ĠZĠN VERĠLEN AZAMĠ ÖLÇÜDE, HAK SAHĠBĠ VEYA ORTAKLARI, SÖZ KONUSU ZARAR OLASILIĞI ĠLE ĠLGĠLĠ KENDĠLERĠNE ÖNCEDEN HABER VERĠLMĠġ OLSA DAHĠ, HĠÇBĠR ġEKĠLDE YAZILIMIN KULLANILMASI VEYA YAZILIMIN KULLANILAMAMASI, DESTEK VE BAġKA HĠZMETLER, BĠLGĠLER, YAZILIMLAR VEYA YAZILIMLA ĠLGĠLĠ ĠÇERĠKLERĠN SAĞLANMASI VEYA SAĞLANAMAMASINDAN YA DA BAġKA ġEKĠLDE YAZILIMIN KULLANIMINDAN KAYNAKLANAN YA DA BAġKA ġEKĠLDE BU ANLAġMANIN HERHANGĠ BĠR HÜKMÜ KAPSAMINDA VEYA BUNUNLA ĠLGĠLĠ OLARAK YA DA SÖZLEġME ĠHLALĠ VEYA HAKSIZ FĠĠL (ĠHMAL, YALAN BEYAN, KATI SORUMLULUK, YÜKÜMLÜLÜK VEYA GÖREV DÂHĠL) YA DA YASAL GÖREVĠN ĠHLALĠ YA DA HAK SAHĠBĠNĠN VEYA ORTAKLARINDAN HERHANGĠ BĠRĠNĠN GARANTĠSĠNĠN ĠHLALĠNDEN KAYNAKLANAN ÖZEL, ARIZĠ, CEZAĠ, DOLAYLI VEYA SONUÇTA ORTAYA ÇIKAN ZARARLARDAN DOLAYI SORUMLU TUTULAMAZ (KAR MAHRUMĠYETĠ, GĠZLĠ VEYA BAġKA BĠLGĠLERĠN KAYBEDĠLMESĠ, ĠġLERĠN KESĠNTĠYE UĞRAMASI, KĠġĠSEL GĠZLĠLĠK KAYBI, VERĠ VEYA PROGRAMLARIN BOZULMASI, ZARAR GÖRMESĠ VEYA KAYBOLMASI, YASAL GÖREV, ĠYĠ NĠYETLĠ GÖREV VEYA MAKUL DĠKKAT GÖREVĠ GĠBĠ HERHANGĠ BĠR GÖREVĠ YERĠNE GETĠREMEME, ĠHMAL, EKONOMĠK ZARAR VE BAġKA HER TÜRLÜ PARASAL VEYA DĠĞER KAYIPLARLA ĠLGĠLĠ ZARAR VE TAZMĠNATLAR DAHĠL). HAK SAHĠBĠ VE/VEYA ORTAKLARININ SORUMLU BULUNMASI HALĠNDE, HAK SAHĠBĠ VE/VEYA ORTAKLARININ SORUMLULUĞUNUN YAZILIM MALĠYETLERĠ ĠLE SINIRLI OLACAĞINI KABUL EDERSĠNĠZ. HAK SAHĠBĠ VE/VEYA ORTAKLARININ YÜKÜMLÜLÜĞÜ HĠÇBĠR ġEKĠLDE YAZILIM ĠÇĠN HAK SAHĠBĠ VE/VEYA ORTAKLARINA (DURUMA GÖRE) ÖDENEN ÜCRETLERDEN FAZLA OLAMAZ. BU ANLAġMANIN HĠÇBĠR HÜKMÜ ÖLÜM VEYA YARALANMA ĠLE ĠLGĠLĠ HERHANGĠ BĠR HAK TALEBĠNĠ HARĠÇ TUTAMAZ VEYA SINIRLANDIRAMAZ. AYRICA BU ANLAġMADAKĠ HERHANGĠ BĠR FERAGAT, HARĠÇ TUTMA VEYA SINIRLANDIRMANIN GEÇERLĠ KANUN UYARINCA HARĠÇ TUTULAMAMASI VEYA SINIRLANDIRILAMAMASI HALĠNDE, SADECE SÖZ KONUSU FERAGAT, HARĠÇ TUTMA VEYA SINIRLANDIRMA SĠZE UYGULANMAZ FAKAT KALAN BÜTÜN FERAGAT, HARĠÇ TUTUMA VE SINIRLANDIRMALAR GEÇERLĠ OLMAYA DEVAM EDER. 9.

GNU ve Diğer Üçüncü Taraf Lisansları

Yazılım, GNU Genel Kamu Lisansı (GPL) veya kullanıcının belirli programları kopyalaması, değiĢtirmesi ve yeniden dağıtmasına ve kaynak koda eriĢmesine izin veren baĢka benzer ücretsiz yazılım ("Açık Kaynaklı Yazılım") lisansları kapsamında kullanıcıya lisanslanan (veya alt-lisanslanan) bazı yazılım programları içerebilir Bu lisanslarda, yürütülebilir ikili formatta bir kimseye dağıtılan yazılımlar için kaynak kodun da bu kullanıcılara sağlanması öngörülüyorsa, kaynak kodun temin edilmesi için [email protected] adresine talep gönderilmelidir veya kaynak kodu Yazılımla birlikte tedarik edilir. Çok Kaynaklı Yazılım lisansları, Hak Sahibinin bir Açık Kaynaklı Yazılım programının kullanımı, kopyalanması veya değiĢtirilmesi ile ilgili olarak bu AnlaĢmada verilen haklardan daha geniĢ kapsamlı haklar vermesini öngörürse, söz konusu haklar burada belirtilen haklar ve kısıtlamalara göre öncelikli olarak geçerli olur. 10.

Fikri Mülkiyet Hakları

10.1

Yazılım ve Yazılımla birlikte verilen yazılar, sistemler, fikirler, iĢletim yöntemleri, dokümantasyon ve diğer bilgilerin Hak Sahibi ve/veya ortaklarının özel fikri mülkiyeti ve/veya değerli ticari sırları olduğunu ve Hak Sahibi ve ortaklarının Rusya Federasyonu, Avrupa Birliği ve Amerika BirleĢik Devletleri ile diğer ülkelerin medeni hukuku ve ceza hukuku ile telif hakkı, ticari sırlar, ticari marka ve patent kanunları ve uluslararası antlaĢmaları yoluyla korunduğunu kabul edersiniz. Bu AnlaĢma Size Hak Sahibi ve/veya ortaklarının Ticari Markaları veya Hizmet Markaları ("Ticari Markalar") gibi fikri mülkiyetleri ile ilgili herhangi bir hak vermez. Ticari Markaları kabul görmüĢ ticari marka uygulamalarına uygun olarak sadece Ticari Marka sahibinin adını belirlemek dâhil olmak üzere Yazılım tarafından üretilen basılı çıktıları tespit etmek için kullanabilirsiniz. Herhangi bir Ticari Markanın bu Ģekilde kullanılması, size söz konusu Ticari Markanın mülkiyet haklarını vermez. Yazılımla ilgili bütün hak, tasarruf hakkı ve menfaatler Hak Sahibi ve/veya ortaklarına aittir. Hak Sahibi veya baĢka bir üçüncü tarafça yapılan Yazılımla ilgili hata düzeltmeleri, güçlendirmeler, Güncellemeler veya diğer değiĢiklikler ile bunlara iliĢkin bütün telif hakları, patentler, ticari sır hakları, ticari markalar ve diğer fikri mülkiyet hakları da buna dâhildir. Yazılımı elinizde bulundurmanız, kurmanız veya kullanmanız Yazılımla ilgili fikri mülkiyet tasarruf haklarının size devredildiği anlamına gelmez ve bu AnlaĢmada açıkça belirtilenler dıĢında Yazılımla ilgili hiçbir hakkınız olmayacaktır. Bu AnlaĢma kapsamında yapılan bütün Yazılım kopyaları, Yazılımın üstünde ve içinde görünen aynı mülkiyet bildirimlerini içermelidir Burada belirtilenler haricinde, bu AnlaĢma size Yazılımla ilgili fikri mülkiyet hakları vermez ve bu AnlaĢma kapsamında verilen Lisansın, burada ayrıca tanımlandığı üzere, size sadece bu AnlaĢmanın hüküm ve koĢulları kapsamında bir sınırlı kullanım hakkı verdiğini kabul ve beyan edersiniz. Hak sahibi, bu AnlaĢmada size açıkça verilmeyen bütün hakları saklı tutar. Yazılımla ilgili kaynak kodu, aktivasyon kodu ve/veya lisans Ģifresi dosyasının Hak Sahibinin malı olduğunu ve Hak Sahibinin ticari sırları olduğunu kabul edersiniz. Yazılımın kaynak kodunu değiĢtirmeme, uyarlamama,

10.2

295

KULLANIM KILAVUZU

10.3

11.

çevirmeme, tersine mühendislik uygulamama, kaynak koda dönüĢtürmeme, parçalarına ayırmama veya baĢka Ģekilde keĢfetmeye çalıĢmamayı kabul edersiniz. Yazılımı hiçbir Ģekilde değiĢtirmeme veya tahrif etmemeyi kabul edersiniz. Yazılımın kopyaları üzerinde bulunan telif hakkı bildirimleri veya diğer mülkiyet bildirimlerini çıkaramaz veya değiĢtiremezsiniz. Geçerli Hukuk; Tahkim

Bu SözleĢme, kanunlar ihtilafı kural ve ilkeleri hesaba katılmaksızın Rusya Federasyonu kanunlarına uygun olarak yürütülecek ve yorumlanacaktır. Bu SözleĢme Malların Uluslararası SatıĢına dair BirleĢmiĢ Milletler Konvansiyonu hükümlerine tabi değildir ve bu hükümlerin uygulanması açıkça hariç tutulmuĢtur. Bu AnlaĢmanın hükümlerinin yorumlanması veya uygulanmasından ya da ihlalinden kaynaklanan herhangi bir ihtilaf, doğrudan görüĢme yoluyla çözülememesi halinde, Rusya Federasyonu’nun Moskova Ģehrinde bulunan Rusya Federasyonu Ticaret ve Sanayi Odası Uluslararası Ticari Tahkim Mahkemesi tarafından nihai çözüme kavuĢturulur. Tahkim mahkemesi tarafından verilen her türlü karar, taraflar için nihai ve bağlayıcıdır ve söz konusu tahkim kararı ile ilgili olarak yetkili mahkemeler yoluyla yürütme yapılabilir. Bu 10. Bölüm hükümleri, bir Tarafın tahkim iĢlemleri öncesinde, sırasında veya sonrasında yetkili bir mahkeme yoluyla hakkını aramasına engel teĢkil etmez. 12.

Dava Açma Süresi

Bu AnlaĢma kapsamındaki iĢlemlerden kaynaklanan davalar, Ģekli ne olursa olsun, taraflarca dava sebebinin ortaya çıkmasından veya ortaya çıktığının tespit edilmesinden itibaren en geç bir (1) yıl içinde açılmalıdır, ancak istisna olarak fikri mülkiyet haklarının ihlali ile ilgili davalar yasal olarak geçerli azami dönem içinde açılabilir. 13.

SözleĢmenin Bütünü; Bölünebilirlik; Feragat Yasağı

Bu SözleĢme, Siz ve Hak Sahibi arasındaki anlaĢmanın bütününü teĢkil eder ve Yazılımla ilgili veya bu SözleĢmenin konusuyla ilgili olarak daha önce düzenlenmiĢ yazılı ve sözlü bütün anlaĢmalar, teklifler, iletiĢimler veya duyuruları geçersiz kılarak bunların yerine geçer. Bu SözleĢmeyi okuduğunuzu, anladığınızı ve koĢullarına bağlı kalacağınızı kabul ediyorsunuz. Bu SözleĢmenin herhangi bir hükmü yetkili bir mahkeme tarafından herhangi bir sebeple tamamen veya kısmen geçersiz, yasadıĢı veya uygulanamaz bulunursa, söz konusu hüküm yasal ve uygulanabilir olacak Ģekilde daha dar kapsamlı olarak yorumlanacak, SözleĢmenin tamamı bundan etkilenmeyecek ve SözleĢmenin geri kalanın mümkün olduğu ölçüde esas Ģekil ve içeriğini koruyarak kanunen izin verilen azami çerçevede geçerli ve yürürlükte olmaya devam edecektir. Herhangi bir hüküm veya koĢulla ilgili feragatin geçerli olabilmesi için, yazılı olarak düzenlenmeli ve siz ve Hak Sahibinin yetkili temsilcisi tarafından imzalanmalıdır, ama bu SözleĢmenin herhangi bir hükmünün ihlali ile ilgili feragat daha önceki, eĢ zamanlı veya daha sonraki bir ihlalden de feragat edildiği anlamına gelmez. Hak Sahibinin bu AnlaĢmanın herhangi bir hükmü veya herhangi bir hakkın katı biçimde uygulanmasında ısrarcı olmaması, söz konusu hüküm veya haktan feragat edildiği Ģeklinde yorumlanamaz. 14.

Hak Sahibinin Ġrtibat Bilgileri

Bu AnlaĢma ile ilgili herhangi bir sorunuz varsa veya herhangi bir nedenle Hak Sahibi ile irtibat kurmak isterseniz, lütfen MüĢteri Hizmetleri Bölümümüz ile irtibata geçiniz: Kaspersky Lab ZAO, 10 build. 1, 1 Moskova, 123060 Rusya Federasyonu Tel: +7-495-797-8700 Faks: +7-495-645-7939 E-posta: Ġ[email protected] WEB sitesi: WWW.KASPERSKY.COM

st

Volokolamsky Proezd

© 1997-2010 Kaspersky Lab ZAO. Tüm Hakları Saklıdır. Yazılım ve beraberinde verilen belgeleri teklif hakkına tabidir ve telif hakkı kanunları, uluslararası telif hakkı antlaĢmaları ve diğer fikri mülkiyet kanunları ve antlaĢmaları ile korunmaktadır.

296

Anti-Spam additional filtering features, 113 list of blocked senders, 108 potential spam rate, 112 restoring the default settings, 118 spam rate, 112 Application Control inheriting rights, 77 operation algorithm, 77 Clear data Safe Run, 88 Dosya Koruması, 56, 57 ĠĢleyiĢ algoritması, 50 Dosya Koruması: bileĢik dosyaları tarama, 54 File Anti-Virus restoring the default settings, 58 Dosya Koruma, 60 Heuristic analysis Mail Anti-Virus, 63 Inheriting rights Application Control, 77 Dosya Koruması, 50 Kaspersky URL Advisor Web Anti-Virus, 70 Mail Anti-Virus attachment filtering, 64 heuristic analysis, 63 protection scope, 62 restoring the default settings, 65 scan of compound files, 64 My Backup creating a storage, 169 running a backup task, 172 My Control Center remote scan for viruses and vulnerabilities, 231 My Password Manager account, 203 Password Generator, 227 Operation algorithm Application Control, 77 Potential spam rate, 112 Protection scope Mail Anti-Virus, 62 Restoring the default settings Anti-Spam, 118 Mail Anti-Virus, 65 Safe Run clear data, 88 Shared Folder, 88 shortcut creation, 86 Security level Mail Anti-Virus, 60 Web Anti-Virus, 68 Shared Folder Safe Run, 88 Shortcut creation Safe Run, 86 Spam rate Anti-Spam, 112 Training Anti-Spam

297

KULLANIM KILAVUZU

using reports, 106 Web Anti-Virus Kaspersky URL Advisor, 70 security level, 68

298