24 Aralık 2024 Salı English Abone Ol Giriş Yap

Katalog

B İ L G İ S A Y A R DÜN YASI Bilgisayara Bilgisayar virüsleri Nasıl bulaşıyor, nasıl korunmalı? doktor görevi Bilglsayardaki bilgileri değiştiren, başka yere aktaran veya yok eden programlar üzerine... Haluk Utku* irüs programları ve yaraftıklan sorunlar güncelliğini koruyor. Konunun önemi virüs programlarının ülkelerin ulusal güvenliğini tehdit etmesinden ve ilave olarak kişisel bilgisayarların bu saldırıya daha çok maruz kalmasından kaynaklanmaktadır. Her iki husus da farklı gerekçeleri içermekle beraber aynı amaca yöneliktir: Zarar vermek. Genel bir tanım olarak, bilgisayar virüslerinin bilgisayardaki bilgileri değiştirmeyi, bilgiyi başka yere aktarmayı veya yok etmeyi amaçlayan programlar olduğunu çoğumuz biliyoruz. Virüs programları nasıl bulaşırlar? Bir virüs programının hangi özellikleri içerdiğini ve işlevini nasıl gördüğünü açıklamaya çalışalım. Virüs proaramları aşağıdaki temel özellikleri içerir m1. Herşeyden önce bir değişiklik yapabilmesi için kendisine bilgisayardan yazım izni çıkarabilmesi. 2. Kendisini diğer bir program içerisine aktarabilmesi ve o programın bir parçası gibi davranabilmesi. 3. Ardışık olarak kendini diğer programların içerisine bulaştırabilme kabiliyeti. 4. Kendi yaptığı değişiklığı tanıma özelliği ve dolayısı ile tekrar bulaşmak için zaman kaybetmemesi. Virüsier, yukarıdaki işlevlerini nasıl yerine getirirler? Bunu birkaç yöntemden biri olan bir örnekle açıklayalım. Farz edelim aşağıdaki gösterim şekli virüs içeren bir programı temsil etsin. er yıl, yolda, işte, evde veya spor yaparken yüzbinlerce insan kaza geçiriyor. Bu klşiler arasında geçicl veya sürekli olarak yoğun tedavi gerektiren sinir sistetni hasarlarına uğramış olanların sayıları artıyor. Kazaların sinir sistemi üzerinde, basit hatırlama güçlüğünden ciddi konuşma ve hareket yeterslzliğine kadar çeşitli etkileri olabiliyor. Son yıllarda bu tür hastalıklarda iyi olma şansı arttı ve rehabilitasyon prosesinde bilgisayarlar gittikçe daha yüksek bir rol oynar fıale geldi. Uzman denetimi albnda, uygun yazılımla kullanıldıklarında, bilgisayarlar terapinin başansına büyük katkılarda bulunuyor. Ayrıca, bilgisayarlar özel donanımla, farklı derecelerde sakatlıkları olan kişilere uygun hale getirilebllmekte. Almanya'da ZNS (merkezi sinir sistemi bozuklugu olan kaza kurbanları yararına çalışan bir kuruluş) bilgisayar destekli rehabilitasyona öncülük ediyor. Slemens Nixdorf tarafından desteklenen bir nöroloji kliniği de bu projede yer alıyor Baden Württemberg'deki Schmieder kliniği yönetlcisi Dr. Busch bilgisayar eğiiiminin flziksel aksaklıklarla ilgili jimnastikle birlikte yürütülen beyin jimnastiği olduğunu söylüyor. Gailingen kliniğinde günlük bilgisayar egzersizlerinden sorumlu olan psikolog Ulıich Wendt, hastaların bilgisayarlarla, insanlara kıyasla daha iyi ifişki kurdukla vasıtası ile sisteme sonradan bulaştırılabilir. I V ribat işlemine girişir. Tahribat işlemi biter bitmez programın T bölümü aktive edilir. Bu bölüm, virüsü bilgisayar hafızasına yerleştirdikten sonra bulaştığı programda kendisinin işgal ettiği yere Bölüm 1'i tekrar yazar. Bölüm 1 PROG.EXE Bölümi T Bu sebepledir ki virüs bulaşmış program hatasız çalışabilir ve kullanıcı durumu fark etmez. Virüs programlarının gerçekte ne zaman tartışılmaya başlandığı bilinmiyor. Virüs programları ile ilgili ilk yayınlar 1970'lerde ve 1980'li yılların başında oldu. Bilgisayar virüsleri hakkında en fazja dikkati çeken yayın Fred Cohan'e aittir m. Bu kitabın dikkati çekmesinin en önemli nedeni bir virüs programının ne olduğu kim, Ooğu Almanya kaynaklı böyle bir olay ABD'de VVisconsın Üniversitesi'nde bir doktora öğrencisi tarafından tesadüfen keşfedilmiştir. Ayrıca, Alman Kaos Bilgisayar Kulübü, Alman Uzay Araştırma ve Oeneyleri Enstitüsü'nün, Avrupa Uzay Merkezi'nin (ESA) ve hatta Amerikan Uzay Araştırmaları Merkezi'nin (NASA) bilgisayarlarına gizlice erişilebildiğini ispatetmiştlr Bir Truva atı virüs programının bu yerlerdeki bilgisayar sistemlerine bırakılabileceği gösterilmiştir. Truva atı virüsünün işlevi kanalları açık tutarak gerekli bilgi transferini sağlamaktır. Bir diğer tehlike, büyük ve orta çaplı şirketlerin değişik merkezlerde ortaklaşa kullandıkları envanter programları veya muhasaba programlarının virüs program Program sayesinde sistemden kısa arahklarla Mlgl edinmek mümkün kılınır Nite larının saldırısına maruz kalmasıdır. En son olarak, kişisel bilgisayarların hedef alındığı durumdur ki bu en yaygın ve sıradan suçlar arasına girer. Gene de mali zarar büyüktür. Şahıslar arası program alışverişleri, ihmalkârlıkla birleşince virüs programları en fazla yayılma hızını bu platformda bulur. Nasıl korunmalı? rını belirtlydr ve "Bllglaayarlar maklnedlr, Insanı tahrlk etmezler, dalkavukluk da «tmezler. Bilgisayar hastaya 10 egzersizden S'lnl dogru yaptğını söylerse, hasia Itirazsız kabul ediyor. Ama bir Insan terapist aynı sonucu bildirlrse, hasta süphsll davranıyor, güvenmlyor" diyor. I MİK T PROGRAM Bugüne kadar 30 yerdeki uygulamalarda bilgisayarlı terapi başarılı oldu. Şimdi bu konuda hazırlanmış yüzlerce program var. "Cure" yazılım paketinde, matematlksel yargılama, konusma, kavrama, konsantrasyon ve hatırlama yeteneklerlnde bozulma olan kişilerin eğitimi için 900 program mevcuttur. Standart klavyeler hareket bozuklukları olan kişiler için çok küçük olduğundan, SNI(Siemens Nixdorf) pek çok bilgisayarla uyumlu özel klavyeler geliştirdi. Spastikler için yapılan büyük klavyelerde birbirinin oldukça uzak tuşlar bulunur. Diğer taraftan SNI, yalnızca bir elini kullanabilenler ve sınırlı hareket kabiliyeti olanlar için küçük klavyeler de yaptı. Sinir sistemi hasarı olan hastalarda ise yeniden entegrasyon konusu klinik terapi kadar onemli. Hata yarartı işler yapabili \ yor olduğunu hisfjetmeleri hastaların ! kençHledne saygıiartrıın artmasını ve durumu karşılamaya hazır olmalarını sağlayacaktır. (n.b.) Burada I = virüsün daha önce bulastığını anlamak için kulla.dığı işaret, MİK = virüs programı ve yapacağı değişiklikleri içeren kısım, T taşınmak için kullandığı kısım. Yukarıdaki program çalıştınldığında içerisindeki virüs program, bilgisayar hafızasında diğer programların depolandığı bölgedeki EXE ve COM eki içeren programları aramaya başlar. Böyle bir program buldu diyelim. PROG.EXE Bu program içerisinde virüs programın uzunluğuna eşit bir bölüm seçilir. Seçilen bölüm ve virüs programın T bölümü bu ikinci programın sonuna kopya edilir. Bölüm 1 PROG.EXE Bölümi T nu detaylı bir biçimde anlatması ve bilgisayar sistemlerindeki deneysel çalışmaların sonucunu vermesiydi. Cohen'in ilk deneyi Güney Kalitornia Üniversitesi'nde 1983 yılında tam kapasite ile çalışan VAX 11/750 sistemi üzerinde gerçekleşti. Deney sonucunda virüs programının ortalama 30 dakika içerisinde sistemle ilgili bütün yetkilerı kendisini kullanana sunduğu gözlendi ve kesinlikle fark edilmemişti. Hangi tehlikelere yol açıyor? Artık, virüs işlevini bu taşıyıcı program vasıtası ile surdürüı ve diğer EXE ve COM ekli programlara bulaşmaya devam eder. Bilgisayaı içerisindeki bütün programlara bulaşma işlernı bitınce, virüs program kendisınin MİK bölumunde yazılı olan tah Şimdı getırdığı.tehlıkelerı ozetleyelım. Başlıca tehlike casusluk amacı ile kulla nılmasıdır Bu tuı programlar genellıklc universıteler veya bankalar arasındakı yoğun ıletişim ağından yararlanır. Program sistemin satışı öncesi yerleştırilebildığı gıbı ilgili sistem üzerinde uzmanlaşmıp istıhbarat görevlilerince iletişim ağı Bu tür bir saldırıdan nasıl korunulabilinir? Kişisel bilgisayarlar için şimdilik etkin bir tedbir önermek mümkün görünmemektedir. Tedbirler arasında, özellikle EXE ve COM ekli programların yaratıldığı veya en son değişikliğin yapıldığı tarih ve saati sık aralıklarla kontrol etmek, uzunluklanndaki değişiklikleri gözden geçirmek gelmektedir. Paket programların, herhangi değişikliği engelleyecek şifrelemeyi içermesi ve bu programları üreten firmaların, kendi yazıhmlarının bütünlüğünü kontrol eden programları birlikte pazarlamaları anılabilecek ilk tedbirler olabilir. Bilgisayar üreticisi firmaların da bu tür tedbirleri destekleyen ürünler çıkarmaya başlaması gerekmektedir. Bankaların ve büyük şirketlerin kullandığı sistemlerle ilgili önlemler, bu sistemlerin bütünlüğünü kontrol eden programları yurtdışından temin etmek yerine, ülkemizdeki üniversitelerin ilgili bölümleri ile işbirliğine giderek bu tür yazılımların geliştirilmesinde yatmaktadır. KAYNAKLAR: seose", 1988 nputer Vıruses /» Hıgh tech DıİHalİBurger, Com| < ••ory and Ex 2. Frod Cohan. "Computer Vırusc . periments" 1984 * Yard. Doç. Dr., Hacettepe V .' Flz. Müh. 25311
Abone Ol Giriş Yap
Anasayfa Abonelik Paketleri Yayınlar Yardım İletişim English
x
Aşağıdaki yayınlardan bul
Tümünü seç
|
Tümünü temizle
Aşağıdaki tarih aralığında yayınlanmış makaleleri bul
Aşağıdaki yöntemler yoluyla kelimeleri içeren makaleleri bul
ve ve
ve ve
Temizle