Ürünümüzü seçtiğiniz için teĢekkür ederiz. Umarız bu belge, iĢinizde size yardımcı olur ve sorularınızın büyük
çoğunluğuna cevap sağlar.
Uyarı! Bu belge, Kaspersky Lab ZAO mülkiyetindedir (burada ayrıca Kaspersky Lab Ģeklinde anılmaktadır): bu belgeyle
ilgili bütün haklar, Rusya Federasyonu'nun telif hakkı yasaları ve uluslararası anlaĢmalar tarafından korunmaktadır. Bu
belgenin veya bir kısmının kanun dıĢı olarak çoğaltılması ve dağıtılması, ilgili kanun gereğince hukuki, idari veya cezai
sorumluluk doğuracaktır.
ÇevrilmiĢ hali de dâhil olmak üzere, herhangi bir materyalin çoğaltılması veya dağıtılması sadece Kaspersky Lab’ın yazılı
izni dâhilinde mümkündür.
Bu belge ve içinde bulunan grafiksel imgeler sadece, bilgilendirici, ticari olmayan veya kiĢisel amaçlar için kullanılabilir.
Bu belge üzerinde, önceden bildirilmeksizin değiĢiklikler yapılabilir. Son sürümü için, lütfen Kaspersky Lab’ın
http://www.kaspersky.com/docs adresindeki internet sitesine bakın.
Kaspersky Lab, bu belge içinde kullanılmıĢ herhangi bir materyalin içeriği, niteliği, iliĢkisi veya doğruluğu için, üçüncü
kiĢilere ait haklara veya bu tür materyallerin kullanımı ile ilgili potansiyel zararlara karĢı hiç bir sorumluluk almamaktadır.
Bu belge, ayrı ayrı firmaların mülkiyetinde olan tescilli ticari markalar ve hizmet markaları içermektedir.
KASPERSKY LAB SON KULLANICI LĠSANS ANLAġMASI .......................................................................................... 6
BU KILAVUZ HAKKINDA ............................................................................................................................................. 12
Bu belgede ............................................................................................................................................................. 12
EK BĠLGĠ KAYNAKLARI ............................................................................................................................................... 15
Bağımsız arama ĠÇĠN VERĠ kaynakları ................................................................................................................... 15
TEKNĠK Dokümantasyon GELĠġTĠRME Grubu ĠLE ĠLETĠġĠM Kurma .................................................................... 16
KASPERSKY SECURĠTY 8.0 FOR MĠCROSOFT EXCHANGE SERVERS ................................................................ 17
Temel ĠġLEVSELLĠK .............................................................................................................................................. 17
Donanım ve yazılım GEREKSĠNMĠLERĠ................................................................................................................. 19
UYGULAMA MĠMARĠSĠ ................................................................................................................................................ 20
UYGULAMA BĠLEġENLERĠ ve amaçları ................................................................................................................ 20
Microsoft Exchange Server GÖREVLERĠ ve ĠLGĠLĠ yapılandırmaları ..................................................................... 22
Sunucu koruma dağıtımı......................................................................................................................................... 22
SUNUCU KÜMESĠ üzerinde uygulamanın dağıtımı ............................................................................................... 23
UYGULAMA KURULUMU ............................................................................................................................................ 24
Kurulum ĠÇĠN hazırlık ............................................................................................................................................. 24
Daha ÖNCEKĠ BĠR sürümden yükseltme ............................................................................................................... 25
Uygulama kurulum prosedürü ................................................................................................................................. 25
Adım 1. GEREKLĠ olan BĠLEġENLERĠN kurulması .......................................................................................... 25
Adım 2. Selamlama ve LĠSANS AnlaĢması....................................................................................................... 26
Adım 3. Kurulum türünün SEÇĠLMESĠ .............................................................................................................. 26
Adım 4. Uygulama BĠLEġENLERĠNin SEÇĠLMESĠ ........................................................................................... 26
Adım 5. Microsoft SQL Sunucu bağlantısının yapılandırılması ......................................................................... 27
Adım 6. Dosyaların kopyalanması .................................................................................................................... 27
BaĢlarken. Uygulama Yapılandırma SĠHĠRBAZI ..................................................................................................... 28
LĠSANS anahtarının kurulması .......................................................................................................................... 28
Kurulu LĠSANSlar hakkında BĠLGĠ görüntüleme ..................................................................................................... 34
LĠSANS anahtarının kurulması ............................................................................................................................... 35
LĠSANSın son GEÇERLĠLĠK TARĠHĠ hakkında BĠLDĠRĠM ...................................................................................... 35
Korunan posta kutularının ve depolama alanlarının LĠSTESĠNĠ oluĢturma ............................................................. 36
UYGULAMA ARABĠRĠMĠ .............................................................................................................................................. 37
Ana pencere ........................................................................................................................................................... 37
BaĢlatma: Yönetim Konsolu .................................................................................................................................... 43
Korunan Microsoft Exchange sunucularının LĠSTESĠNĠ OLUġTURMA .................................................................. 43
Yönetim Konsolunu GÜVENLĠK Sunucusuna bağlama .......................................................................................... 45
VĠRÜSTEN KORUNMA VE ĠSTENMEYEN POSTA VERĠTABANLARINI GÜNCELLEME .......................................... 46
Elle güncelleme ...................................................................................................................................................... 47
Bağlantı ayarlarını düzenleme ................................................................................................................................ 50
Posta hesapları ĠÇĠN koruma ayarlarının yapılandırılması ..................................................................................... 55
Arka plan taraması ................................................................................................................................................. 55
ĠSTENMEYEN POSTA ÖNLEME ................................................................................................................................. 57
Ġstenmeyen posta ANALĠZĠNĠN yapılandırılması .................................................................................................... 59
GÖNDERĠCĠLERĠN kara ve beyaz LĠSTELERĠNĠ oluĢturma .................................................................................. 60
GELĠġMĠġ Ġstenmeyen Posta yapılandırması ......................................................................................................... 61
Ġstenmeyen posta ĠġLEME ĠÇĠN dıĢ HĠZMETLERĠN kullanılması ........................................................................... 62
Ek Ġstenmeyen Posta ĠġLEVSELLĠĞĠNĠN kullanılması ........................................................................................... 63
Ġstenmeyen Posta raporları ayarlarının yapılandırılması ........................................................................................ 76
Hızlı raporların GÖRÜNTÜLENMESĠ ..................................................................................................................... 76
İ Ç I N D E K I L E R
5
Raporların e-posta aracılığıyla ĠLETĠMĠ .................................................................................................................. 79
UYGULAMA OLAY GÜNLÜKLERĠ ............................................................................................................................... 80
Günlük ayarlarının yapılandırılması ........................................................................................................................ 81
SIK SORULAN SORULAR ........................................................................................................................................... 82
TEKNĠK DESTEK SERVĠSĠ ĠLE ĠLETĠġĠM KURMA ...................................................................................................... 84
ÜÇÜNCÜ TARAFLARA AĠT KOD HAKKINDAKĠ BĠLGĠLER ......................................................................................... 90
Yazılım kodu ........................................................................................................................................................... 90
Diğer BĠLGĠler ....................................................................................................................................................... 111
TÜM KULLANICILAR ĠÇĠN ÖNEMLĠ YASAL BĠLDĠRĠM: YAZILIMI KULLANMAYA BAġLAMADAN ÖNCE
AġAĞIDAKĠ YASAL ANLAġMAYI DĠKKATLĠCE OKUYUNUZ.
LĠSANS ANLAġMASI PENCERESĠNDEKĠ "KABUL" TUġUNU TIKLADIĞINIZDA VEYA KARġILIK GELEN
SĠMGEYĠ (SĠMGELERĠ) GĠRDĠĞĠNĠZDE, BU ANLAġMANIN HÜKÜM VE KOġULLARINI KABUL ETMĠġ
SAYILIRSINIZ. BU ĠġLEM ĠMZANIZIN YERĠNE GEÇER VE BU ANLAġMANIN BĠR TARAFI OLARAK
SĠZĠN ĠÇĠN BAĞLAYICI OLDUĞUNU VE BU ANLAġMANIN TARAFINIZDAN ĠMZALANMIġ HERHANGĠ
BĠR YAZILI ANLAġMA GĠBĠ UYGULANABĠLĠR OLDUĞUNU KABUL EDERSĠNĠZ. BU ANLAġMANIN
BÜTÜN HÜKÜM VE KOġULLARINI KABUL ETMĠYORSANIZ, YAZILIMIN KURULUMUNU ĠPTAL EDĠN VE
YAZILIMI KURMAYIN.
YAZILIMIN YANINDA LĠSANS SÖZLEġMESĠ VEYA BENZER BĠR BELGE VARSA BU BELGEDE
TANIMLANAN YAZILIM KULLANIM KOġULLARI, MEVCUT SON KULLANICI LĠSANS ANLAġMASININ
YERĠNE GEÇER.
LĠSANS ANLAġMASI PENCERESĠNDEKĠ KABUL TUġUNU TIKLADIĞINIZDA VEYA KARġILIK GELEN
SĠMGEYĠ (SĠMGELERĠ) GĠRDĠĞĠNĠZDE, YAZILIMI BU ANLAġMANIN HÜKÜM VE KOġULLARINA UYGUN
OLARAK KULLANMA HAKKINA SAHĠP OLURSUNUZ.
1. Tanımlar
1.1. Yazılım,Güncellemeler ve ilgili materyalleri içeren yazılım anlamındadır.
1.2. Hak Sahibi(Yazılımla ilgili münhasır veya diğer tüm hakların sahibi) Rusya Federasyonu kanunlarına göre kurulmuĢ bir Ģirket olan Kaspersky Lab ZAO anlamındadır.
1.3. Bilgisayar(lar)kiĢisel bilgisayarlar, dizüstü bilgisayarlar, iĢ istasyonları, kiĢisel dijital yardımcılar,
"akıllı telefonlar", elde taĢınan cihazlar veya Yazılımın bunlara yönelik tasarlandığı diğer elektronik cihazlar gibi Yazılımın kurulacağı ve/veya kullanılacağı donanım(lar) anlamındadır.
1.4. Son Kullanıcı (Siz/Sizin)kendi adına Yazılımı kuran veya kullanan ya da Yazılımın bir kopyasını
yasal olarak kullanan ya da Yazılım bir kuruluĢ adına yükleniyor veya kuruluyorsa iĢveren gibi
kiĢi(ler) anlamındadır, "Siz" ayrıca Yazılımın yüklendiği veya kurulduğu kuruluĢ anlamına gelir ve
kuruluĢ bu anlaĢmayı kabul eden kiĢiye bu iĢlem için yetki verdiğini beyan eder. Bu belge
bağlamında, "kuruluş", terimi her türlü ortaklık, sınırlı sorumlu Ģirket, anonim Ģirket, birlik, iĢletme,
tröst, ortak giriĢim, iĢçi örgütü, Ģirket halinde kurulmamıĢ örgüt veya resmi kurumları içerir.
1.5. Ortak(lar) Hak Sahibi ile yapılan bir anlaĢma ve lisansa dayanarak Yazılımın dağıtımını
gerçekleĢtiren kuruluĢlar veya kiĢi(ler) anlamındadır.
1.6. Güncelleme(ler) her türlü yükseltme, revizyon, her türlü yükseltme, revizyon, tadilat, kopya veya
bakım paketleri, vb. anlamındadır.
1.7. Kullanım Kılavuzu, kullanım kılavuzu, yönetici kılavuzu, baĢvuru kitabı ve ilgili açıklayıcı veya diğer
nitelikte materyaller anlamındadır.
2. Lisansın Verilmesi
2.1. Size, Yazılımın yüklendiği Bilgisayarınızın Kullanım Kılavuzunda açıklanan tehditlerden
korunmasında yardımcı olmak amacıyla Yazılımın belirli sayıda Bilgisayarda Kullanım Kılavuzunda
açıklanan tüm teknik gerekliliklere ve bu AnlaĢmanın hüküm ve koĢullarına uygun olarak
depolanması, yüklenmesi, kurulması, yürütülmesi ve gösterilmesi ("kullanım") için münhasır olmayan
bir lisans ("Lisans") verilir ve Siz de bu Lisansı kabul edersiniz:
Deneme Sürümü. Yazılımın deneme sürümünü aldıysanız, karĢıdan yüklediyseniz ve/veya
kurduysanız ve Yazılım için değerlendirme lisansı aldıysanız, Yazılımı sadece değerlendirme
amacıyla ve aksi belirtilmedikçe ilk kurulum tarihinden itibaren sadece tek bir değerlendirme dönemi
K A S P E R S K Y L A B SO N K U L L A N I C I Lİ S A N S A N L A Ş M A S I
7
boyunca kullanabilirsiniz. Yazılımın baĢka amaçlarla veya geçerli değerlendirme döneminin
bitmesinden sonra kullanılması kesinlikle yasaktır.
Çoklu Ortam Yazılımı; Çoklu Dil Yazılımı; Çift Araçlı Yazılım; Çoklu Kopyalar; Paketler. Yazılımın
farklı sürümlerini veya farklı dildeki baskılarını kullanıyorsanız, Yazılımı çoklu araçlarda alırsanız,
baĢka Ģekilde Yazılımın birden fazla kopyasını alırsanız veya Yazılımı baĢka yazılımlarla paket
halinde aldıysanız, Yazılımın tüm sürümlerinin kurulduğu izin verilen toplam Bilgisayar sayısı,
aldığınız lisanslarda belirtilen bilgisayar sayısı ile aynı olmalıdır ancak lisans hükümlerinde aksi
belirtilmedikçe, edinilen her lisans Yazılımı Madde 2.2 ve 2.3’te belirtilen sayıda Bilgisayara kurma
ve kullanma hakkını kazandırır.
2.2. Yazılım fiziksel bir ortam üzerinde edinilmiĢse, Yazılımı, Yazılım paketinde belirtilen sayıda
Bilgisayarın korunması amacıyla kullanma hakkınız vardır.
2.3. Yazılım Ġnternet üzerinden edinilmiĢse, Yazılımı, Yazılım için Lisans edindiğinizde belirtilen sayıda
Bilgisayarın korunması amacıyla kullanma hakkınız vardır.
2.4. Yazılımın, sadece yedekleme amacıyla ve yasal olarak sahip olunan kopyanın kaybolması,
bozulması veya kullanılamaz olması halinde bunun yerine kullanmak amacıyla bir kopyasını alma
hakkınız vardır. Bu yedek kopya baĢka amaçlarla kullanılamaz ve Yazılımı kullanma hakkınız sona
erdiğinde veya lisansınızın süresi dolduğunda veya ikamet ettiğiniz ülkede ya da Yazılımı
kullanmakta olduğunuz ülkede geçerli mevzuata göre baĢka herhangi bir nedenle feshedildiğinde
imha edilmelidir.
2.5. Yazılımın etkin hale getirildiği andan itibaren veya lisans anahtarı dosyası kurulumundan sonra
(Yazılımın deneme sürümü hariç olmak üzere) Yazılım paketinde belirtilen (Yazılım bir fiziksel
ortamda edinilmiĢse) veya edinim sırasında belirtilen (Yazılım Ġnternet üzerinden edinilmiĢse) belirli
bir süre boyunca aĢağıdaki hizmetleri alma hakkınız vardır:
- Hak Sahibi internet sitesinde yayınladığında veya baĢka çevrimiçi servisler yoluyla Ġnternet
üzerinden Yazılım Güncellemeleri. Yaptığınız her türlü Güncelleme bu Yazılımın bir parçası
haline gelir ve bu AnlaĢmanın hüküm ve koĢulları aynen geçerlidir;
- Ġnternet üzerinden Teknik Destek ve Teknik Destek telefon yardım hattı.
3. EtkinleĢtirme ve Süre
3.1. Bilgisayarınızda değiĢiklik yaparsanız veya Bilgisayarınızda kurulu baĢka yazılımlarda değiĢiklik
yaparsanız, Hak Sahibi tarafından Yazılımı tekrar etkinleĢtirmeniz veya lisans anahtarı dosyası
kurulumunu yinelemeniz talep edilebilir. Hak Sahibi, Bilgisayarınızda kurulu ve/veya Bilgisayarınızda
kullanılan Yazılım Lisansının geçerliliğini ve/veya Yazılım kopyasının yasallığını doğrulamak için her
türlü aracı ve doğrulama prosedürünü kullanma hakkını saklı tutar.
3.2. Yazılım bir fiziksel ortamda edinilmiĢse, bu AnlaĢmayı kabul ettiğiniz andan itibaren baĢlamak üzere
paketin üzerinde belirtilen süre boyunca kullanılabilir.
3.3. Yazılım Ġnternet üzerinden edinilmiĢse, bu AnlaĢmayı kabul ettiğiniz andan itibaren edinim sırasında
belirtilen süre boyunca kullanılabilir.
3.4. Bu AnlaĢmaya göre Yazılımın etkinleĢtirme zamanından itibaren tek bir değerlendirme süresi (30
gün) boyunca Yazılım deneme sürümünü ücretsiz olarak Madde 2.1’de öngörülen koĢullar
çerçevesinde kullanma hakkınız vardır, ancak deneme sürümü boyunca Güncelleme ve Ġnternet
üzerinden Teknik Destek ile Teknik destek telefon yardım hattı yoluyla yardım alamazsınız.
3.5. Yazılımı Kullanma Lisansınız Madde 3.2 veya 3.3’te (duruma göre) belirtilen süre ile sınırlıdır ve
kalan süre Kullanım Kılavuzunda açıklanan yollarla görülebilir.
3.6. Yazılımı birden fazla bilgisayarda kullanmak üzere edindiyseniz, Yazılımı Kullanma Lisansınızın
süresi, Yazılımın etkinleĢtirildiği tarihten veya lisans anahtarı dosyası kurulumunun ilk bilgisayarda
yapıldığı tarihten baĢlayarak hesaplanır.
3.7. Hak Sahibinin hukuken veya hakkaniyet esasına göre sahip olabileceği diğer çözüm yolları saklı
kalmak üzere, bu AnlaĢmanın herhangi bir hükmü ve koĢulunu ihlal etmeniz halinde, Hak Sahibi
satın alma fiyatını veya bunun herhangi bir bölümünü iade etmeksizin, Lisansı ihbarsız olarak
herhangi bir zamanda feshetme hakkına sahiptir.
3.8. Yazılımı kullanırken veya bu Yazılımı kullanma sonucunda ortaya çıkabilecek herhangi bir rapor
veya bilgiyi kullanırken, kiĢisel gizlilik, telif hakkı, ihracat denetimi ve müstehcenlik kanunu dâhil
olmak üzere bütün geçerli uluslararası, ulusal, eyalet, bölgesel ve yerel kanun ve düzenlemelere
uyacağınızı kabul edersiniz.
3.9. Burada aksi özellikle belirtilmediği sürece, bu AnlaĢma kapsamında size verilen hakları veya bu
AnlaĢma kapsamındaki yükümlülüklerinizi devir veya ferağ edemezsiniz.
Y Ö N E T I C I KI L A V U Z U
8
4. Teknik Destek
4.1. Bu AnlaĢmanın Madde 2.5 hükmünde açıklanan Teknik Destek, Yazılımın en son Güncellemesi
yüklendiğinde (Yazılımın deneme sürümü hariç) Size sağlanır..
Teknik destek hizmeti: http://support.kaspersky.com
4.2. KiĢisel Çekmece/Kaspersky Hesabım dahilinde belirtilen kullanıcı bilgileri, yalnızca Kullanıcının talebinin yerine getirilmesi esnasında Teknik Destek uzmanları tarafından kullanılabilir.
5. Sınırlamalar
5.1. Geçerli mevzuat uyarınca Size feragat edilemez bir hak verilen durumlar haricinde, Yazılımı taklit
edemez, çoğaltamaz, kiralayamaz, ödünç veremez, kiraya veremez, satamaz, değiĢtiremez veya
tersine mühendislik uygulayamazsınız ya da Yazılımı parçalarına ayıramaz veya buna dayanarak
türevsel çalıĢmalar yaratamazsınız ve geçerli kanun uyarınca böyle bir kısıtlama yasaklanmadığı
sürece baĢka Ģekilde Yazılımın herhangi bir parçasını insanlarca okunabilir biçime dönüĢtüremez
veya lisanslı Yazılımı veya herhangi bir alt kümesini devredemez ve herhangi bir üçüncü tarafın
bunları yapmasına izin veremezsiniz. Yazılımın tescilli ikili kodu veya kaynağı, program
algoritmasını yeniden oluĢturmak amacıyla kullanılamaz veya bunlara tersine mühendislik
uygulanamaz. Burada açıkça verildiği belirtilmeyen bütün haklar Hak Sahibi ve/veya tedarikçileri
tarafından saklı tutulur. Yazılımın bu Ģekilde yetkisiz kullanımı, bu AnlaĢmanın ve bu kapsamda
verilen Lisansın derhal ve otomatik olarak feshine neden olur ve Size karĢı cezai ve/veya hukuki
iĢlemlerin baĢlatılmasına yol açabilir.
5.2. Yazılımın kullanma haklarını herhangi bir üçüncü tarafa devredemezsiniz.
5.3. Aktivasyon kodu ve/veya lisans Ģifresi dosyasını üçüncü taraflara veremezsiniz veya üçüncü
tarafların Hak Sahibinin gizli verileri olarak kabul edilen aktivasyon kodu ve/veya lisans Ģifresine
eriĢimine izin veremezsiniz.
5.4. Yazılımı herhangi bir üçüncü tarafa kiraya veremez, kiralayamaz veya ödünç veremezsiniz.
5.5. Yazılımı, Kullanım Kılavuzunda tanımlanan tehditlerin tespiti, engellenmesi veya bunlarla ilgili iĢlem yapılması için kullanılan veri veya yazılımların oluĢturulması amacıyla kullanamazsınız.
5.6. Bu AnlaĢmanın hüküm ve koĢullarından herhangi birini ihlal etmeniz halinde Ģifre dosyanız bloke
edilebilir.
5.7. Yazılımın deneme sürümünü kullanıyorsanız, bu AnlaĢmanın Madde 4 hükmünde belirtilen Teknik
Desteği alma hakkınız ve Yazılımı kullanma lisansı veya haklarınızı herhangi bir üçüncü tarafa
devretme hakkınız yoktur.
6. Sınırlı Garanti ve Feragat
6.1. Hak Sahibi, Yazılımın büyük oranda Kullanım Kılavuzunda öngörülen özellikler ve açıklamalara göre
performans göstereceğini garanti eder, ancak bu sınırlı garanti aĢağıdaki durumlar için geçerli
değildir: (w) Hak Sahibinin garanti sorumluluğundan açıkça feragat ettiği Bilgisayarınızdan
kaynaklanan aksaklıklar ve ilgili ihlaller; (x) hatalı kullanım, suiistimal, kaza, ihmal, yanlıĢ kurulum,
iĢletim veya bakım, hırsızlık, vandalizm, doğal afetler, terör olayları, elektrik kesintileri veya
dalgalanmaları, zayiat, Hak Sahibi dıĢındaki herhangi bir tarafça yapılan yetkisiz tadilat, değiĢiklik ve
onarımlar veya baĢka üçüncü tarafların veya Sizin eylemlerinizden ya da Hak Sahibinin makul
kontrolü dıĢında geliĢen sebeplerden kaynaklanan arızalar, kusurlar veya bozukluklar; (y) ilk ortaya
çıktığında Sizin tarafınızdan Hak Sahibine mümkün olan en kısa zamanda bildirilmeyen her türlü
kusur; ve (z) Bilgisayarınıza kurulan donanım ve/veya yazılım bileĢenlerinden kaynaklanan
uyumsuzluk.
6.2. Hiçbir yazılımın hatasız olmadığını kabul ve beyan ederek, Bilgisayarınızı Sizin için uygun aralıklarla
yedeklemeyi kabul edersiniz.
6.3. Hak Sahibi, Kullanım Kılavuzunda veya bu AnlaĢmada açıklanan koĢulların ihlali halinde Yazılımın doğru biçimde çalıĢacağına dair herhangi bir garanti vermez.
6.4. Hak Sahibi, bu AnlaĢmanın Madde 2.5 hükmünde belirtilen Güncellemeleri düzenli olarak karĢıdan yüklememeniz halinde Yazılımın doğru biçimde çalıĢacağını garanti etmez.
6.5. Hak Sahibi, bu AnlaĢmanın Madde 3.2 veya 3.3. hükümlerinde belirtilen dönemin sona ermesinden
veya Yazılımı kullanma Lisansının herhangi bir nedenle sonlandırılmasından sonra, Kullanım
Kılavuzunda açıklanan tehditlerden koruma sağlanacağını garanti etmez
6.6. YAZILIM "OLDUĞU GĠBĠ" TEMĠN EDĠLMĠġTĠR VE HAK SAHĠBĠ YAZILIMIN KULLANIMI VEYA
PERFORMANSI ĠLE ĠLGĠLĠ HERHANGĠ BĠR GARANTĠ VEYA TAAHHÜTTE BULUNMAZ. GEÇERLĠ
KANUN UYARINCA KAPSAM DIġI BIRAKILAMAYAN VEYA SINIRLANDIRILAMAYAN HERHANGĠ
K A S P E R S K Y L A B SO N K U L L A N I C I Lİ S A NSA N L A Ş M A S I
9
BĠR GARANTĠ, KOġUL, TAAHHÜT VEYA HÜKÜM HARĠCĠNDE, HAK SAHĠBĠ VE ORTAKLARI
ÜÇÜNCÜ TARAF HAKLARININ ĠHLAL EDĠLMEMESĠ, TĠCARETE ELVERĠġLĠLĠK, TATMĠNKÂR
KALĠTE, ENTEGRASYON VEYA BELĠRLĠ BĠR AMACA UYGUNLUK GĠBĠ KONULARDA AÇIK VEYA
ZIMNĠ HERHANGĠ BĠR GARANTĠ, KOġUL, TAAHHÜT VEYA HÜKÜMDE BULUNMAZ (HUKUKEN,
ÖRF, ADET VE GELENEKLERE DAYANARAK VEYA BAġKA ġEKĠLDE). PERFORMANS VE
ĠSTENEN SONUÇLARI ELDE EDECEK YAZILIMI SEÇME SORUMLULUĞU ĠLE ĠLGĠLĠ VE
YAZILIMIN KURULUMU, KULLANIMI VE YAZILIMDAN ALINAN SONUÇLARLA ĠLGĠLĠ BÜTÜN
RĠSKĠ VE HATALARI ÜSTLENĠRSĠNĠZ YUKARIDAKĠ HÜKÜMLERE SINIRLAMA GETĠRMEKSĠZĠN,
HAK SAHĠBĠ YAZILIMIN HATASIZ OLACAĞI VEYA KESĠNTĠ VE ARIZALARIN OLMAYACAĞI YA
DA YAZILIMIN HAK SAHĠBĠNE BĠLDĠRĠLMĠġ VEYA BĠLDĠRĠLMEMĠġ BÜTÜN ġARTLARI YERĠNE
GETĠRECEĞĠ KONUSUNDA HERHANGĠ BĠR GARANTĠ VERMEZ VE TAAHHÜTTE BULUNMAZ.
7. Hariç Tutma ve Sorumluluğun Sınırlandırılması
7.1. GEÇERLĠ KANUN KAPSAMINDA ĠZĠN VERĠLEN AZAMĠ ÖLÇÜDE, HAK SAHĠBĠ VE/VEYA
ORTAKLARI, SÖZ KONUSU ZARAR OLASILIĞI ĠLE ĠLGĠLĠ KENDĠLERĠNE ÖNCEDEN HABER
VERĠLMĠġ OLSA DAHĠ, HĠÇBĠR ġEKĠLDE YAZILIMIN KULLANILMASI VEYA YAZILIMIN
KULLANILAMAMASI, DESTEK VE BAġKA HĠZMETLER, BĠLGĠLER, YAZILIMLAR VEYA
YAZILIMLA ĠLGĠLĠ ĠÇERĠKLERĠN SAĞLANMASI VEYA SAĞLANAMAMASINDAN YA DA BAġKA
ġEKĠLDE YAZILIMIN KULLANIMINDAN KAYNAKLANAN YA DA BAġKA ġEKĠLDE BU
ANLAġMANIN HERHANGĠ BĠR HÜKMÜ KAPSAMINDA VEYA BUNUNLA ĠLGĠLĠ OLARAK YA DA
SÖZLEġME ĠHLALĠ VEYA HAKSIZ FĠĠL (ĠHMAL, YALAN BEYAN, KATI SORUMLULUK,
YÜKÜMLÜLÜK VEYA GÖREV DÂHĠL) YA DA YASAL GÖREVĠN ĠHLALĠ YA DA HAK SAHĠBĠNĠN
VE/VEYA ORTAKLARINDAN HERHANGĠ BĠRĠNĠN GARANTĠSĠNĠN ĠHLALĠNDEN KAYNAKLANAN
ÖZEL, ARIZĠ, CEZAĠ, DOLAYLI VEYA SONUÇTA ORTAYA ÇIKAN ZARARLARDAN DOLAYI
SORUMLU TUTULAMAZ (KAR MAHRUMĠYETĠ, GĠZLĠ VEYA BAġKA BĠLGĠLERĠN KAYBEDĠLMESĠ,
ĠġLERĠN KESĠNTĠYE UĞRAMASI, KĠġĠSEL GĠZLĠLĠK KAYBI, VERĠ VEYA PROGRAMLARIN
BOZULMASI, ZARAR GÖRMESĠ VEYA KAYBOLMASI, YASAL GÖREV, ĠYĠ NĠYETLĠ GÖREV
VEYA MAKUL DĠKKAT GÖREVĠ GĠBĠ HERHANGĠ BĠR GÖREVĠ YERĠNE GETĠREMEME, ĠHMAL,
EKONOMĠK ZARAR VE BAġKA HER TÜRLÜ PARASAL VEYA DĠĞER KAYIPLARLA ĠLGĠLĠ
ZARAR VE TAZMĠNATLAR DAHĠL).
HAK SAHĠBĠ VE/VEYA ORTAKLARININ SORUMLU BULUNMASI HALĠNDE, HAK SAHĠBĠ VE/VEYA
ORTAKLARININ SORUMLULUĞUNUN YAZILIM MALĠYETLERĠ ĠLE SINIRLI OLACAĞINI KABUL
EDERSĠNĠZ. HAK SAHĠBĠ VE/VEYA ORTAKLARININ YÜKÜMLÜLÜĞÜ HĠÇBĠR ġEKĠLDE YAZILIM
ĠÇĠN HAK SAHĠBĠ VE/VEYA ORTAKLARINA (DURUMA GÖRE) ÖDENEN ÜCRETLERDEN FAZLA
OLAMAZ.
BU ANLAġMANIN HĠÇBĠR HÜKMÜ ÖLÜM VEYA YARALANMA ĠLE ĠLGĠLĠ HERHANGĠ BĠR HAK
TALEBĠNĠ HARĠÇ TUTAMAZ VEYA SINIRLANDIRAMAZ. AYRICA BU ANLAġMADAKĠ HERHANGĠ
BĠR FERAGAT, HARĠÇ TUTMA VEYA SINIRLANDIRMANIN GEÇERLĠ KANUN UYARINCA HARĠÇ
TUTULAMAMASI VEYA SINIRLANDIRILAMAMASI HALĠNDE, SADECE SÖZ KONUSU FERAGAT,
HARĠÇ TUTMA VEYA SINIRLANDIRMA SĠZE UYGULANMAZ FAKAT KALAN BÜTÜN FERAGAT,
HARĠÇ TUTUMA VE SINIRLANDIRMALAR GEÇERLĠ OLMAYA DEVAM EDER.
8. GNU ve Diğer Üçüncü Taraf Lisansları
8.1. Yazılım, GNU Genel Kamu Lisansı (GPL) veya kullanıcının belirli programları kopyalaması,
değiĢtirmesi ve yeniden dağıtmasına ve kaynak koda eriĢmesine izin veren baĢka benzer ücretsiz
yazılım ("Açık Kaynaklı Yazılım") lisansları kapsamında kullanıcıya lisanslanan (veya alt-lisanslanan)
bazı yazılım programları içerebilir. Bu lisanslarda, yürütülebilir ikili formatta bir kimseye dağıtılan
yazılımlar için kaynak kodun da bu kullanıcılara sağlanması öngörülürse, kaynak kodun temin
edilmesi için source@kaspersky.comadresine talep gönderilmelidir veya kaynak kodu Yazılımla
birlikte verilir. Açık Kaynaklı Yazılım lisansları, Hak Sahibinin bir Açık Kaynaklı Yazılım programının
kullanımı, kopyalanması veya değiĢtirilmesi ile ilgili olarak bu AnlaĢmada verilen haklardan daha
geniĢ kapsamlı haklar vermesini öngörürse, söz konusu haklar burada belirtilen haklar ve
kısıtlamalara göre öncelikli olarak geçerlidir.
9. Fikri Mülkiyet Hakları
Y Ö N E T I C I KI L A V U Z U
10
9.1. Yazılım ve Yazılımla birlikte verilen yazılar, sistemler, fikirler, iĢletim yöntemleri, dokümantasyon ve
diğer bilgilerin Hak Sahibi ve/veya ortaklarının özel fikri mülkiyeti ve/veya değerli ticari sırları
olduğunu ve Hak Sahibi ve ortaklarının Rusya Federasyonu, Avrupa Birliği ve Amerika BirleĢik
Devletleri ile diğer ülkelerin medeni hukuku ve ceza hukuku ile telif hakkı, ticari sırlar, ticari marka ve
patent kanunları ve uluslararası antlaĢmaları yoluyla korunduğunu kabul edersiniz. Bu AnlaĢma Size
Hak Sahibi ve/veya ortaklarının Ticari Markaları veya Hizmet Markaları ("Ticari Markalar") gibi fikri
mülkiyetleri ile ilgili herhangi bir hak vermez. Ticari Markaları kabul görmüĢ ticari marka
uygulamalarına uygun olarak sadece Ticari Marka sahibinin adını belirlemek dâhil olmak üzere
Yazılım tarafından üretilen basılı çıktıları tespit etmek için kullanabilirsiniz. Herhangi bir Ticari
Markanın bu Ģekilde kullanılması, size söz konusu Ticari Markanın mülkiyet haklarını vermez.
Yazılımla ilgili bütün hak, tasarruf hakkı ve menfaatler Hak Sahibi ve/veya ortaklarına aittir. Hak
Sahibi veya baĢka bir üçüncü tarafça yapılan Yazılımla ilgili hata düzeltmeleri, güçlendirmeler,
Güncellemeler veya diğer değiĢiklikler ile bunlara iliĢkin bütün telif hakları, patentler, ticari sır
hakları, ticari markalar ve diğer fikri mülkiyet hakları da buna dâhildir. Yazılımı elinizde
bulundurmanız, kurmanız veya kullanmanız Yazılımla ilgili fikri mülkiyet tasarruf haklarının size
devredildiği anlamına gelmez ve bu AnlaĢmada açıkça belirtilenler dıĢında Yazılımla ilgili hiçbir
hakkınız olmayacaktır. Bu AnlaĢma kapsamında yapılan bütün Yazılım kopyaları, Yazılımın üstünde
ve içinde görünen aynı mülkiyet bildirimlerini içermelidir. Burada belirtilenler haricinde, bu AnlaĢma
size Yazılımla ilgili fikri mülkiyet hakları vermez ve bu AnlaĢma kapsamında verilen Lisansın (burada
tanımlandığı üzere) size sadece bu AnlaĢmanın hüküm ve koĢulları kapsamında bir sınırlı kullanım
hakkı verdiğini kabul ve beyan edersiniz. Hak sahibi, bu AnlaĢmada size açıkça verilmeyen bütün
hakları saklı tutar.
9.2. Yazılımı hiçbir Ģekilde değiĢtirmeme veya tahrif etmemeyi kabul edersiniz. Yazılımın kopyaları
üzerinde bulunan telif hakkı bildirimleri veya diğer mülkiyet bildirimlerini çıkaramaz veya
değiĢtiremezsiniz.
10. Geçerli Hukuk; Tahkim
10.1. Bu AnlaĢma, kanunlar ihtilafı kural ve ilkeleri hesaba katılmaksızın Rusya Federasyonu kanunlarına
uygun olarak yürütülecek ve yorumlanacaktır. Bu AnlaĢma Malların Uluslararası SatıĢına dair
BirleĢmiĢ Milletler Konvansiyonu hükümlerine tabi değildir ve bu hükümlerin uygulanması açıkça
hariç tutulmuĢtur. Bu AnlaĢmanın hükümlerinin yorumlanması veya uygulanmasından ya da
ihlalinden kaynaklanan herhangi bir ihtilaf, doğrudan görüĢme yoluyla çözülememesi halinde, Rusya
Federasyonu’nun Moskova Ģehrinde bulunan Rusya Federasyonu Ticaret ve Sanayi Odası
Uluslararası Ticari Tahkim Mahkemesi tarafından nihai çözüme kavuĢturulur. Tahkim mahkemesi
tarafından verilen her türlü karar, taraflar için nihai ve bağlayıcıdır ve söz konusu tahkim kararı ile
ilgili olarak yetkili mahkemeler yoluyla yürütme yapılabilir. Bu 10. Bölüm hükümleri, bir Tarafın tahkim
iĢlemleri öncesinde, sırasında veya sonrasında yetkili bir mahkeme yoluyla hakkını aramasına engel
teĢkil etmez.
11. Dava Açma Süresi.
11.1. Bu AnlaĢma kapsamındaki iĢlemlerden kaynaklanan davalar, Ģekli ne olursa olsun, taraflarca dava
sebebinin ortaya çıkmasından veya ortaya çıktığının tespit edilmesinden itibaren en geç bir (1) yıl
içinde açılmalıdır, ancak istisna olarak fikri mülkiyet haklarının ihlali ile ilgili davalar yasal olarak
geçerli azami dönem içinde açılabilir.
12.1. Bu AnlaĢma, Siz ve Hak Sahibi arasındaki anlaĢmanın bütününü teĢkil eder ve Yazılımla ilgili veya
bu AnlaĢmanın konusuyla ilgili olarak daha önce düzenlenmiĢ yazılı ve sözlü bütün anlaĢmalar,
teklifler, iletiĢimler veya duyuruları geçersiz kılarak bunların yerine geçer. Bu AnlaĢmayı
okuduğunuzu, anladığınızı ve koĢullarına bağlı kalacağınızı kabul edersiniz. Bu AnlaĢmanın
herhangi bir hükmü yetkili bir mahkeme tarafından herhangi bir sebeple tamamen veya kısmen
geçersiz, yasadıĢı veya uygulanamaz bulunursa, söz konusu hüküm yasal ve uygulanabilir olacak
Ģekilde daha dar kapsamlı olarak yorumlanacak, AnlaĢmanın tamamı bundan etkilenmeyecek ve
AnlaĢmanın geri kalanın mümkün olduğu ölçüde esas Ģekil ve içeriğini koruyarak kanunen izin
verilen azami çerçevede geçerli ve yürürlükte olmaya devam edecektir. Herhangi bir hüküm veya
koĢulla ilgili feragatin geçerli olabilmesi için, yazılı olarak düzenlenmeli ve siz ve Hak Sahibinin yetkili
K A S P E R S K Y L A B SO N K U L L A N I C I Lİ S A N S A N L A Ş M A S I
11
temsilcisi tarafından imzalanmalıdır, ancak Ģöyle ki bu AnlaĢmanın herhangi bir hükmünün ihlali ile
ilgili feragat daha önceki, eĢ zamanlı veya daha sonraki bir ihlalden de feragat edildiği anlamına
gelmez. Hak Sahibinin bu AnlaĢmanın herhangi bir hükmü veya herhangi bir hakkın katı biçimde
uygulanmasında ısrarcı olmaması, söz konusu hüküm veya haktan feragat edildiği Ģeklinde
yorumlanamaz.
13. Hak Sahibi ĠletiĢim Bilgileri.
Bu AnlaĢma ile ilgili herhangi bir sorunuz varsa veya herhangi bir nedenle Hak Sahibi ile irtibat kurmak
isterseniz, lütfen MüĢteri Hizmetleri Bölümümüz ile irtibata geçiniz:
Kaspersky Lab ZAO, 10 build.1, 1st Volokolamsky Proezd
Moskova, 123060
Rusya Federasyonu
Tel: +7-495-797-8700
Faks: +7-495-645-7939
E-posta: info@kaspersky.com
Internet sitesi: www.kaspersky.com
Bu belgede ...................................................................................................................................................................... 12
Kaspersky Lab ZAO ekibinden sevgiler (bundan sonra Kaspersky Lab olarak anılacaktır)! Umarız bu Yönetici Kılavuzu,
Kaspersky Security 8.0 for Microsoft Exchange Servers 'in temel çalıĢma prensiplerini anlamanıza yardımcı olacaktır
(bundan sonra Exchange Servers için KS 8.0 veya Kaspersky Security olarak anılacaktır). Bu belge, Kaspersky Security
yazılımını e-posta sunucuları için koruyucu çözüm olarak seçmiĢ Microsoft Exchange Server 2007 veya 2010 (bundan
sonra Microsoft Exchange Server olarak anılacaktır) kullanan e-posta sunucularının yöneticilerine yöneliktir.
Bu belgenin amacı:
Microsoft Exchange Server yöneticilerinin, uygulama bileĢenlerini sunucuya kurmalarında, sunucu güvenliğini
etkinleĢtirmelerinde ve mevcut görevlerin ıĢığında en uygun uygulama yapılandırmayı sağlamalarında yardımcı
olmak;
kurulumla ilgili sorunlar hakkında hızlıca araĢtırılabilen bilgiler sunmak;
uygulama ve teknik destek alma yöntemleri hakkında alternatif bilgi kaynakları sunmaktır.
BU BELGEDE
Kaspersky Security 8.0 for Microsoft Exchange Servers Yönetici Kılavuzu, aĢağıdaki bölümlerden oluĢmaktadır:
Bu Kılavuz hakkında Bu bölüm, Yönetici Kılavuzunun yapısını ana hatlarıyla belirtmektedir.
Ek bilgi kaynakları (sayfa 15). Bu bölüm, Kaspersky Security'nin satın alınması, kurulumu ve kullanımı ile ilgili
olarak çeĢitli bilgi kaynaklarını açıklamaktadır. .
Kaspersky Security 8.0 for Microsoft Exchange Servers (sayfa 17). Bu bölüm, uygulamanın baĢlıca özelliklerini
açıklamaktadır.
Uygulama mimarisi (sayfa 20). Bu bölüm, uygulama bileĢenlerini ve bunların birbirleriyle nasıl etkileĢim içinde
olduklarını açıklamaktadır.
Tipik dağıtım taslakları (sayfa 22). Bu bölüm, Microsoft Exchange sunucusunun rolünü ve sunucu korumasının
dağıtımı için planları açıklamaktadır.
Uygulama kurulumu (sayfa 24). Bu bölüm, Kaspersky Security kurulum prosedürünün detaylarını vermektedir.
Lisans yönetimi(bakınız "Kaspersky Security lisanslarının yönetimi" kısmı sayfa33). Bu bölüm, lisans türlerini
ve lisans kurma ve kaldırma prosedürlerini açıklamaktadır.
Uygulama arabirimi (sayfa 37). Bu bölüm, Kaspersky Security'nin kullanıcı arabirimini açıklamaktadır.
Uygulamanın çalıĢtırılması ve durdurulması (sayfa 40). Bu bölüm, uygulamanın nasıl çalıĢtırılacağını ve
durdurulacağını açıklamaktadır.
Microsoft Exchange Server için varsayılan koruma (sayfa 42). Bu bölüm, varsayılan ayarlar kullanılarak
Uyarılar, kırmızıyla iĢaretlenmiĢtir ve çerçeveye alınmıĢtır. Uyarılar, önemli
bilgiler içermektedir, örnek olarak, bilgisayar güvenliği için önemli olan iĢlemlerle
ilgili olan bilgiler gibi.
... kullanmanız tavsiye edilmektedir.
Notlar, çerçeve içine alınmıĢtır. Notlarda, ek ve referans bilgileri bulunmaktadır.
Örnek:
...
Örnekler, "Örnek" baĢlığı altında sarı arka plan rengine sahip bölümler içinde
verilmiĢtir.
BaĢlarken (sayfa 43). Bu bölüm, Kaspersky Security'nin nasıl kullanılmaya baĢlanacağını, e-posta sunucu
korumasının nasıl etkinleĢtirileceğini ve korunan sunucuların listesinin nasıl oluĢturulacağını açıklamaktadır.
Virüsten Korunma ve Ġstenmeyen Posta veritabanlarının güncellenmesi (sayfa 46). Bu bölüm, Kaspersky
Security veritabanları için güncelleme ayarlarının nasıl yapılandırılacağını açıklamaktadır.
Virüsten korunma (sayfa 51). Bu bölüm, e-posta sunucularındaki virüsten korunmanın yapılandırılması ile
ilgilidir.
Ġstenmeyen Posta önleme (sayfa 57). Bu bölüm, e-posta sunucularının istenmeyen postalardan olası korunma
yollarını açıklamaktadır.
Yedek (sayfa 65). Bu bölüm, Yedek iĢlevselliğini ve nesnelerin Yedekten nasıl geri yükleneceğini ve buna
ilaveten Yedek yapılandırmasını açıklamaktadır.
Bildirimler (sayfa 72). Bu bölüm, Kaspersky Security'de meydana gelen olaylar hakkındaki bildirimlerin alınma
biçimlerini açıklamaktadır.
Raporlar (sayfa 74). Bu bölüm, raporların oluĢturulması ve görüntülenmesi ve bunların e-posta aracılığıyla nasıl
alınacağı hakkındaki bilgileri içermektedir.
Olay günlükleri (bakınız "Uygulama olay günlükleri" bölümü sayfa 80). Bu bölüm, Virüsten Korunma ve
Ġstenmeyen Posta etkinliği ve diğer Kaspersky Security olayları hakkındaki raporlar için ayarların
yapılandırılmasını açıklamaktadır.
Sıkça Sorulan Sorular (sayfa 82). Bu bölüm, kullanıcıların Ģıkça sormuĢ oldukları soruları belirtmektedir.
Teknik destek servisi ile iletiĢim kurma (sayfa 84). Bu bölüm, uygulamanın kullanıcıları için mevcut teknik destek
seçeneklerini açıklamaktadır.
Sözlük. Bu bölümde, programda kullanılan terimlerin listesi ve bunların açıklamaları bulunmaktadır.
Kaspersky Lab ZAO (sayfa 89). Bu bölümde, Ģirketin kısa bir tanımı bulunmaktadır.
Üçüncü taraflara ait kod hakkındaki bilgiler (sayfa 90). Bu bölüm, yazılım kodu ve uygulamanın geliĢtirilmesinde
kullanılan diğer satıcıların araçları hakkındaki bilgileri içermektedir.
BELGEDEKİBİÇİMLER
Bu Kılavuz, aĢağıdaki tabloda açıklanıĢ olan belge biçimlerini kullanmaktadır.
Tablo 1. Belgedeki biçimler
Y Ö N E T I C I KI L A V U Z U
14
ÖRNEK METİN
BELGEDEKİ BİÇİMLERİN AÇIKLAMASI
Bir güncelleme ...
Yeni terimler, italik biçiminde yazılmıĢtır.
ALT+F4
Klavye tuĢlarının isimleri, büyük harfle ve kalın biçimde yazılmıĢtır.
"Artı" iĢareti ile bağlantılı tuĢların isimleri, tuĢ kombinasyonlarını belirtmektedir.
EtkinleĢtirme
Kullanıcı Arabirimindeki unsurlar, örnek olarak, giriĢ alanlarının isimleri, menü
seçenekleri ve düğmeler, kalın Ģekilde yazılmıĢtır.
Bir görev zaman çizelgesi
yapılandırmak için, aşağıdaki
adımları uygulayın:
Talimatların tanıtıcı ifadeleri, italik biçiminde yazılmıĢtır.
yardım
Komut satırına girilen komutlar veya ekran üzerinde gösterilen iletiler, özel bir
karakterle vurgulanmıĢtır.
<bilgisayarınızın IP adresi>
DeğiĢkenler, açılı ayıraçlar içinde verilmiĢtir. Her durumda ilgili değeri değiĢkenle
yer değiĢtirmeniz gerekir; açılı ayıraçlar çıkartılacaktır.
15
EK BİLGİ KAYNAKLARI
BU BÖLÜMDE
Bağımsız arama için veri kaynakları ................................................................................................................................ 15
Kaspersky Lab uygulamalarının internet forumunda tartıĢılması ..................................................................................... 16
Teknik Dokümantasyon GeliĢtirme Grubu ile ĠletiĢim Kurma ........................................................................................... 16
Kaspersky Security ürününün seçimi, satın alınması, kurulumu veya kullanımı ile ilgili herhangi bir sorunuz var ise hızlı
bir Ģekilde yanıt alabilirsiniz.
Kaspersky Lab, uygulama ile ilgili olarak birçok bilgi kaynağı sağlar. Sorunuzun aciliyetine veya önem derecesine göre
en uygun hizmeti seçebilirsiniz.
BAĞIMSIZ ARAMA İÇİNVERİ KAYNAKLARI
Uygulama ile ilgili olarak aĢağıdaki bilgi kaynakların baĢvurabilirsiniz:
Kaspersky Lab internet sitesindeki uygulama sayfası;
Teknik Destek internet sitesindeki uygulama sayfası (Bilgi bazında);
çevrimiçi yardım sistemi;
Dokümantasyon.
Kaspersky Lab internet sitesindeki uygulama sayfası;
http://www.kaspersky.com/business
Bu sayfada, Kaspersky Security, özellikleri ve Kaspersky Security ile çalıĢmanın ayrıntıları hakkında genel bilgiler
bulabilirsiniz.
Teknik Destek internet sitesindeki uygulama sayfası (Bilgi bazında)
http://support.kaspersky.com/exchange
Bu sayfa, Teknik Destek uzmanları tarafından yayınlanan makaleler içerir.
Bu makaleler, faydalı bilgiler, kılavuzlar ve Kaspersky Security'nin iĢletimi ile ilgili sık sorulan sorulara yanıtlar
içermektedir.
Çevrimiçi yardım sistemi
Çevrimiçi yardım sistemi, program bileĢenlerinin ayarlanması ile ilgili bilgilerin yanı sıra uygulama yönetimi ile ilgili
talimatlar ve öneriler içerir.
Çevrimiçi yardımı kullanmak için, Yönetim Konsolunun ĠĢlemler menüsünde Yardım öğesini seçin.
Kaspersky Security'de bulunan belirli bir pencere veya sekme ile ilgili bir sorunuz var ise içeriksel yardımı
kullanabilirsiniz.
Y Ö N E T I C I KI L A V U Z U
16
Ġçeriksel yardımı açmak için, sizi ilgilendiren pencereyi veya sekmeyi açın ve F1 tuĢuna basın.
Dokümantasyon
Kaspersky Security'nin Yönetici Kılavuzu, uygulama ile çalıĢmak için gerekli olan tüm bilgileri içerir ve uygulama paketine
dâhildir.
KASPERSKY LAB UYGULAMALARININİNTERNET
FORUMUNDATARTIŞILMASI
Sorunuz acil bir yanıt gerektirmiyor ise, sorunuzu http://forum.kaspersky.com/index.php?showforum=218 adresinde bulunan forumumuzda Kaspersky Lab uzmanları ve diğer kullanıcılar ile tartıĢabilirsiniz.
Bu forumda mevcut konu baĢlıklarını görebilir, yorumlarda bulunabilir, yeni konu baĢlıkları oluĢturabilir ve arama
motorunu kullanabilirsiniz.
TEKNİKDOKÜMANTASYON GELİŞTİRMEGRUBU İLE
İLETİŞİM KURMA
Dokümantasyon ile ilgili sorunuz varsa, bir hata bulduysanız veya geri bildirimde bulunmak istiyorsanız, Teknik
Dokümantasyon GeliĢtirme Grubu ile iletiĢim kurabilirsiniz.
Bilgisayarınızda varsayılan e-posta istemcisini açmak için Yardım penceresinin sağ üst tarafında bulunan Geri bildirim
bırakbağlantısına tıklayın. Görüntülenen pencere otomatik olarak Dokümantasyon GeliĢtirme grubunun
adresini (docfeedback@kaspersky.com) ve "Kaspersky Yardım Geri Bildirimi: Kaspersky Security" ileti konusunu
içerecektir. Geri bildiriminizi yazın ve konuyu değiĢtirmeden e-posta gönderin.
17
KASPERSKY SECURİTY 8.0 FOR
BU BÖLÜMDE
Temel iĢlevsellik .............................................................................................................................................................. 17
Dağıtım kiti ...................................................................................................................................................................... 18
Kayıtlı kullanıcılar için hizmetler ..................................................................................................................................... 18
Lisans anlaĢması ............................................................................................................................................................ 18
Donanım ve yazılım gereksinimleri ................................................................................................................................. 19
MİCROSOFT EXCHANGE SERVERS
Kaspersky Security 8.0 for Microsoft Exchange Servers , Microsoft Exchange Server'a bağlı posta sunucuları için
virüslere, Trojan yazılımına ve e-posta aracılığıyla iletilebilecek diğer tehlike türlerine karĢı koruma için tasarlanan bir
uygulamadır.
Kötü amaçlı yazılım ciddi hasara neden olabilir; bu programlar verileri çalmak, bloke etmek, değiĢtirmek veya yok etmek
için özellikle tasarlanmıĢ olup bilgisayarların ve bilgisayar ağlarının çalıĢmasını sekteye uğratırlar. Büyük çaplı virüs
postalama, hem çalıĢan sunucuları hem de iĢ istasyonlarını devre dıĢı bırakarak kurumsal ağlara hızla yayılabilir ve
istenmeyen aksama süreleri ve kayıplarla sonuçlanır. Ayrıca virüs saldırıları, iĢinizi ve ortaklarınızın iĢini olumsuz
etkileyebilecek veri kayıplarına da neden olabilir.
Kaspersky Security, kurumsal posta sunucunuz üzerinde istenmeyen posta önlemesi sağlayarak, çalıĢanlarınızı
istenmeyen postaları el ile silme zahmetinden kurtarır.
TEMEL İŞLEVSELLİK
Kaspersky Security, posta kutularını, ortak klasörleri ve Microsoft Exchange Server'dan aktarılan posta trafiğini kötü
amaçlı yazılıma ve istenmeyen postaya karĢı korur. Uygulama, korunan Microsoft Exchange Server'dan geçen tüm eposta trafiğini tarar.
Gelen ve giden postaların yanı sıra Microsoft Exchange Server'da depolanan iletileri (ortak klasörler dâhil) kötü
amaçlı yazılım ile ilgili olarak tarar. Tarama sırasında uygulama tüm iletiyi ve ekli nesneleri iĢler. Uygulama,
seçilen ayarlara bağlı olarak tespit edilen zararlı nesneleri temizler veya kaldırır ve de kullanıcılara bunlar
hakkında tam bilgi sağlar.
Teklifsiz postayı (istenmeyen posta) posta trafiğinden filtreler. Ġstenmeyen Posta bileĢeni, posta trafiğini
istenmeyen posta içeriği açısından tarar. Ayrıca Ġstenmeyen Posta, gönderici adreslerinin beyaz ve kara
listelerinin oluĢturulmasını sağlar ve istenmeyen posta analiz yoğunluğunun esnek bir Ģekilde yapılandırılmasını
destekler.
Nesnelerin (ekler veya ileti metinleri) ve istenmeyen posta iletilerinin temizlenmeden veya silinmeden önce
gerektiğinde geri yüklenebilmelerini sağlamak amacıyla kopyalarını yedekler, böylece veri kaybı riskini önler.
Yapılandırılabilir filtreler kullanıcının depolanan nesnelerin yerini kolaylıkla tespit etmesini sağlar.
Gönderenin, alıcının ve yöneticinin, kötü amaçlı nesneler içeren iletiler hakkında bilgilendirilmesi.
Olay günlükleri tutar, uygulama etkinliği ile ilgili istatistikler toplar ve düzenli raporlar oluĢturur. Uygulama, bir
çizelgeye veya isteğe göre otomatik olarak raporlar oluĢturabilir.
Y Ö N E T I C I KI L A V U Z U
18
Uygulama ayarlarını, aktarılan trafiğin hacmine ve türüne uygun olacak Ģekilde yapılandırın, özellikle taramayı
optimize etmek için bağlantı zaman aĢımını tanımlayın.
Kaspersky Security veritabanlarını otomatik olarak veya manüel modda güncelleyin. Güncellemeler Kaspersky
Lab’ın FTP veya HTTP sunucularından, en son güncellemeler grubunu içeren yerel / ağ klasöründen veya
kullanıcı tanımlı FTP veya HTTP sunucularından indirilebilir.
Ġletileri, çizelgeye uygun olarak yeni virüsler açısından yeniden tarayın. Bu görev arka plan taraması olarak
gerçekleĢtirilir ve posta sunucusunun performansı üzerinde fazla etkisi olmaz.
Depolama düzeyi üzerinde virüsten korunmayı yönetin ve korunan depolama alanlarının bir listesini oluĢturun.
Lisansların yönetilmesi. Kullanıcı hesapları için değil, belirli sayıdaki posta kutuları için lisans verilir.
DAĞITIM KİTİ
Kaspersky Security'yi ortaklarımızdan veya http://www.kaspersky.com.tr adresinin e-Mağaza kısmı gibi internet
mağazalarından çevrimiçi satın alabilirsiniz. Kaspersky Security, Kaspersky Security for Mail Servers
(http://www.kaspersky.com/kaspersky_security_mail_server) veya Kaspersky Open Space Security ürünlerinin bir
parçası olarak (http://www.kaspersky.com/open_space_security) Kaspersky Enterprise Space Security ve Kaspersky
Total Space Security çözümleri içine dâhil edilmiĢtir. Kaspersky Security için bir lisans satın aldıktan sonra, uygulamayı
Kaspersky Lab internet sitesinden indirmek amacıyla ya içinde bir bağlantı ve lisans etkinleĢtirme için bir anahtar dosyası
bulunan bir e-posta ya da ürün dağıtım paketi bulunan bir kurulum CD'si alacaksınız. Kurulum diskinin zarfı üzerindeki mührü açmadan önce, Son Kullanıcı Lisans AnlaĢmasını dikkatlice okuyun.
KAYITLI KULLANICILAR İÇİNHİZMETLER
Kaspersky Lab ZAO, Kaspersky Security'nin yasal kayıtlı kullanıcıları için uygulamanın performansını attırmalarına
olanak sağlayan kapsamlı bir hizmet paketi sunmaktadır.
Bir lisans satın aldıktan sonra, kayıtlı bir kullanıcı olursunuz ve lisans süreniz boyunca, aĢağıdaki hizmetlerden
yararlanırsınız:
düzenli uygulama veritabanı güncellemeleri ve yazılım paketi güncelleĢtirmeleri;
satın alınan yazılım ürününün kurulumu, yapılandırılması ve kullanımı ile ilgili konularda telefon veya e-posta
aracılığıyla destek;
yeni Kaspersky Lab ürünleri ve tüm dünyada meydana çıkan yeni virüsler hakkında bilgiler. Bu hizmet, Teknik
Destek Servisi internet sitesi(http://support.kaspersky.com/subscribe/üzerindeki Kaspersky Lab haber
postasına kayıt yaptıran kullanıcılar için mevcuttur.
ĠĢletim sistemlerinin, üçüncü tarafa ait yazılımların veya Kaspersky olmayan teknolojilerin performansı ve kullanımları ile
ilgili sorunlar için destek verilmez.
LİSANSANLAŞMASI
Son Kullanıcı Lisans AnlaĢması, satın almıĢ olduğunuz yazılımın kullanımı hakkındaki Ģartları ayrıntılarıyla belirten sizin
ve Kaspersky Lab arasındaki yasal bir anlaĢmadır.
Son Kullanıcı Lisans AnlaĢmasını dikkatlice okuyun!
K A S P E R S K Y SE C U R I T Y 8.0 F O R M I C R O S O F T EX C H A N G E S E R V E R S
19
Lisans anlaĢmasının Ģartlarını ve koĢullarını kabul etmezseniz, ürünü iade edebilir ve paranızı geri alabilirsiniz. Lütfen
kurulum CD'sinin bulunduğu zarfın mühürlü olması gerektiğini göz önünde bulundurun.
Mühürlü kurulum diskini açarak, Son Kullanıcı Lisans AnlaĢmasındaki koĢulların tamamını kabul edersiniz.
DONANIM VE YAZILIM GEREKSİNMİLERİ
Donanım gereksinimleri
Kaspersky Security'nin donanım gereksinimleri Microsoft Exchange Server'ın gereksinimleri ile aynıdır. Uygulama
ayarlarına ve iĢletim moduna bağlı olarak Yedek depolama ve diğer hizmet klasörleri için kayda değer oranda disk alanı
gerekebilir (varsayılan ayarları kullanırken Yedek depolama klasörü 5120 MB'a kadar bir alanı tutabilir).
Uygulama ile birlikte kurulan Yönetim Konsolu donanım gereksinimleri aĢağıdaki gibidir:
Intel Pentium 400 MHz veya daha hızlı bir iĢlemci (1000 MHz önerilir);
256 MB boĢ RAM;
Uygulama dosyaları için 500MB disk alanı.
Yazılım gereksinimleri
Kaspersky Security kurulumu aĢağıdaki iĢletim sistemlerinden birini gerektirir:
Microsoft Small Business Server 2008 Standard / Microsoft Small Business Server 2008 Premium / Microsoft Essential
Business Server 2008 Standard / Microsoft Essential Business Server 2008 Premium / Microsoft Windows Server 2008
x64 R2 Enterprise Edition / Microsoft Windows Server 2008 x64 R2 Standard Edition / Microsoft Windows Server 2008
x64 Enterprise Edition Service Pack 1 / Microsoft Windows Server 2008 x64 Enterprise Edition Service Pack 2 /
Microsoft Windows Server 2008 x64 Standard Edition Service Pack 1 / Microsoft Windows Server 2008 x64 Standard
Edition Service Pack 2 / Microsoft Windows Server 2003 x64 R2 Enterprise Edition Service Pack 2 / Microsoft Windows
Server 2003 x64 R2 Standard Edition Service Pack 2 / Microsoft Windows Server 2003 x64 Enterprise Edition Service
Pack 2 / Microsoft Windows Server 2003 x64 Standard Edition Service Pack 2.
Kurulum için aĢağıdaki bileĢenler gerekir:
ġu rollerden en az birinde konuĢlandırılan Microsoft Exchange Server 2007 x64 Service Pack 1 veya Microsoft
Exchange Server 2010: Hub Aktarımı veya Posta Kutusu;
MS SQL Server 2005 Express Edition, MS SQL Server 2005 Standard Edition, MS SQL Server 2005 Enterprise
Edition, MS SQL Server 2008 Express Edition, MS SQL Server 2008 Standard Edition, MS SQL Server 2008
Enterprise Edition;
Microsoft .NET Framework 3.5 Service Pack 1.
Yönetim Konsolu kurulumu aĢağıdaki iĢletim sistemlerinden birini gerektirir:
Microsoft Small Business Server 2008 Standard / Microsoft Small Business Server 2008 Premium / Microsoft Essential
Business Server 2008 Standard / Microsoft Essential Business Server 2008 Premium / Microsoft Windows Server 2008 /
Microsoft Windows Server 2003 x64 Service Pack 2 / Microsoft Windows Server 2003 x64 R2 Standard Edition /
Microsoft Windows Server 2003 x64 R2 Enterprise Edition / Microsoft Windows XP x64 Service Pack 2 / Microsoft
Windows Vista x64 / Microsoft Windows Server 2003 R2 Standard Edition / Microsoft Windows Server 2003 R2
Enterprise Edition / Microsoft Windows Vista / Microsoft Windows Server 2003 Service Pack 2 / Microsoft Windows XP
Service Pack 3.
Kurulum için aĢağıdaki bileĢenler gerekir:
Microsoft Management Console 3.0;
Microsoft .NET Framework 3.5 Service Pack 1.
20
UYGULAMA MİMARİSİ
BU BÖLÜMDE
Uygulama bileĢenleri ve amaçları ................................................................................................................................... 20
Güvenlik Sunucusu mimarisi ........................................................................................................................................... 20
Kaspersky Security, tüm gelen ve giden postaların ve sunucuda kaydedilen iletilerin virüsten korunma taramasını
gerçekleĢtirir ve ayrıca istenmeyen postaları filtreler. Uygulama, ileti gövdesini ve her formattaki ekli dosyaları analiz
eder. Kötü amaçlı programların algılanması, Kaspersky Security'nin veritabanlarında bulunan kayıtlara dayanmaktadır.
Veritabanları Kaspersky Lab tarafından düzenli olarak güncellenir ve Kaspersky Lab’ın güncelleme sunucularına
yüklenir.
Ayrıca uygulama, daha önceden bilinmeyen virüsleri algılayabilen buluĢsal analizör adlı özel bir araç kullanır. Ġstenmeyen
posta kontrolleri, istenmeyen posta ile mücadele eden birçok yöntemin bir arada kullanıldığı Ġstenmeyen Posta bileĢeni
tarafından gerçekleĢtirilir. Uygulama, sunucu tarafından gerçek zamanlı olarak alınan nesneleri tarar. Kullanıcı, yeni bir
iletiyi taranmadan önce açamaz veya görüntüleyemez. Uygulama, farklı nesne türleri için yönetici tarafından belirtilen
kuralları kullanarak her bir nesneyi inceler. Kötü amaçlı nesnelerin(bakınız "Nesne iĢlemesi için kuralların oluĢturulması"
bölümü sayfa 53) ve istenmeyen postaların (bakınız "Ġstenmeyen posta analizinin yapılandırılması" bölümü sayfa 59)
iĢlenmesi için kurallar oluĢturabilirsiniz.
Bir nesne değiĢtirilmeden önce uygulama o nesnenin bir kopyasını sonradan geri yüklenmesini sağlamak veya analiz için
Kaspersky Lab'e gönderilmesi amacıyla özel Yedekleme alanında kaydeder. Uygulama, meydana gelen olaylarla ilgili
bildirimleri virüsten korunma güvenlik yöneticisine, alıcıya ve etkilenen iletinin göndericisine gönderebilir ve ayrıca olayın
bir kaydını uygulama günlük dosyasına ve Microsoft Windows olay günlüğüne yerleĢtirir.
UYGULAMABİLEŞENLERİVE AMAÇLARI
Uygulama, iki temel bileĢenden oluĢur:
Güvenlik Sunucusu. Bu bileĢen, korunan Microsoft Exchange sunucusuna kurulur ve posta trafiğinin
istenmeyen posta filtrelemesini ve virüsten korunmayı gerçekleĢtirir. Güvenlik Sunucusu, Microsoft Exchange
Server'a gelen iletileri durdurur ve bu trafiğin virüsten korunma taraması ve istenmeyen posta filtrelemesini
gerçekleĢtirmek için dâhilî Virüsten Korunma ve Ġstenmeyen Posta modüllerini kullanır. Bir iletideki virüs veya
istenmeyen posta algılanır ise o ileti Virüsten Korunma ve Ġstenmeyen Posta ayarlarına bağlı olarak Yedeğe
kaydedilebilir veya silinebilir.
Yönetim Konsolu, MMC 3.0'a entegre, adanmıĢ ve korunmalı bir eklentidir. Yönetim Konsolu, korunan bir
Microsoft Exchange sunucusuna yerel olarak veya Microsoft Exchange sunucusu korumanın uzaktan yönetimi
için farklı bir bilgisayara kurulabilir. Yönetim Konsolunu, korunan Microsoft Exchange sunucuları listesini
oluĢturmak ve düzenlemek ve Güvenlik Sunucusunu yönetmek için kullanabilirsiniz.
GÜVENLİKSUNUCUSU MİMARİSİ
Uygulamanın sunucu bileĢeni Güvenlik Sunucusu aĢağıdaki alt sistemlerden oluĢur:
E-posta Durdurucusu,Microsoft Exchange Server'a gelen nesneleri durdurur ve virüsten korunma taraması alt
sistemine aktarır. Microsoft Exchange Server'ın dağıtımı sırasında seçilen yapılandırmaya göre, VSAPI 2.6 veya Aktarım Ajanları kullanılarak Microsoft Exchange Server iĢlemlerine entegre edilir.
Security 8.0 for Microsoft Exchange Servers program iĢlemi dâhilinde çalıĢan temel bir virüsten korunma
motorudur. Virüsten korunma taraması alt sistemi, RAM'deki nesneleri tararken aynı zamanda geçici nesneler
için depolama alanı da içerir. Depolama alanı, Depo adlı çalıĢma klasöründe bulunmaktadır.
U Y G U L A M A M I M A R I S I
21
Depo klasörü, kurumsal ağda kurulu olan virüsten korunma programlarının tarama kapsamından çıkarılması
gereken uygulama klasörü içindeki bir alt klasördür. Aksi takdirde uygulama hatalı çalıĢabilir.
Ġstenmeyen Posta bileĢeni istenmeyen postayı filtreler. BileĢen, Kaspersky Security 8.0 for Microsoft
Exchange Servers program iĢlemi dâhilinde çalıĢan temel bir istenmeyen posta motorudur. Bir ileti
durdurulduktan sonra analiz için Ġstenmeyen Posta motoruna aktarılır. Analiz sonucuna ve verilen karara bağlı
olarak istenmeyen posta iĢleme ayarları uyarınca iletinin geçmesine izin verilir veya silinir. Silinen iletilerin
kopyaları Yedekte depolanabilir.
Dâhilî Uygulama Yönetimi ve Bütünlük Kontrol Modülüayrı bir süreçte baĢlatılır ve bir Microsoft Windows
hizmetidir. Bu hizmet Kaspersky Security 8.0 for Microsoft Exchange Serversolarak adlandırılır ve ilk ileti
aktarıldığında, Yönetim Konsolu Güvenlik Sunucusuna bağlanmayı denediğinde ve baĢlangıç Yapılandırma
Sihirbazı sonlandıktan sonra otomatik olarak baĢlatılır. Bu hizmet, Microsoft Exchange Server'ın durumuna bağlı
değildir (durdurulmuĢ veya baĢlatılmıĢ olduğuna bakılmaz), dolayısıyla uygulama Microsoft Exchange Server
durdurulsa bile yapılandırılabilir. Arka plan tarama modu etkinleĢtirildiğinde Dâhilî Uygulama Yönetim Modülü,
geçerli ayarlara uygun olarak Microsoft Exchange sunucusundan ortak klasörlerde ve korunan depolama
alanlarında bulunan tüm e-posta iletilerini alır. Bir ileti en son virüsten korunma veritabanı kullanılarak analiz
edilmemiĢ ise iĢlenmek üzere virüsten korunma bileĢenine gönderilir. Nesneler, arka plan modunda trafik
tarama modunda olduğu gibi iĢlenir. Uygulamanın doğru bir Ģekilde çalıĢması için Dâhilî Uygulama Yönetim
Modülü her zaman çalıĢıyor olmalıdır; bu hizmetin el ile durdurulması önerilmez.
22
TİPİK DAĞITIM TASLAKLARI
BU BÖLÜMDE
Microsoft Exchange Server görevleri ve ilgili yapılandırmaları ........................................................................................ 22
Sunucu koruma dağıtımı ................................................................................................................................................. 22
Sunucu kümesi üzerinde uygulama dağıtımı................................................................................................................... 23
Kaspersky Security, Microsoft Exchange sunucusuna kurulmalıdır. Kurabileceğiniz uygulama bileĢenleri Microsoft
Exchange Server'ın gerçekleĢtirdiği göreve bağlıdır. Kaspersky Security, ayrıca sunucu kümesine dağıtımı da destekler.
En uygun dağıtım taslağını seçmek için bu bölümün tamamını okumanız tavsiye edilir.
MİCROSOFT EXCHANGE SERVER GÖREVLERİ VE İLGİLİ
YAPILANDIRMALARI
Kaspersky Security'nin baĢarılı bir Ģekilde çalıĢtırılması, korunan Microsoft Exchange Server'ın aĢağıdaki rollerden en az
birinde dağıtımını gerektirir:
Posta kutusu.
Hub Aktarımı.
Edge Aktarımı.
Microsoft Exchange Server Posta kutusu olarak konuĢlandırılır ise Kaspersky Security, VSAPI 2.6 standardını kullanarak
bu sunucu ile etkileĢime geçer. Diğer durumlarda Aktarım Ajanları teknolojisi kullanılır. Hub Aktarım rolünde, nesneler
öncelikle Kaspersky Security ve daha sonra Microsoft Exchange Aktarım Ajanları tarafından iĢlenir. Edge Aktarım
rolünde iĢlem tersine döner - nesneler öncelikle Microsoft Exchange Aktarım Ajanları ve daha sonra Kaspersky Security
tarafından iĢlenir.
SUNUCU KORUMA DAĞITIMI
Koruma sistemini posta sunucuları için dağıtmak amacıyla aĢağıdaki iĢlem kullanılmalıdır:
1. Güvenlik Sunucusu bileĢeni, ağ dâhilindeki tüm korunan Microsoft Exchange sunucularına kurulmalıdır. Kurulum, her bir sunucu için dağıtım kitinden ayrı ayrı gerçekleĢtirilmelidir.
2. Yönetim Konsolu, Güvenlik Sunucusu ile birlikte kurulur. Tek bir yönetim iĢ istasyonundan tüm Kaspersky
Güvenlik Sunucularına merkezi eriĢim sağlar. Gerekirse, Yönetim Konsolu kurumsal ağ dâhilindeki bir
bilgisayara ayrıca kurulabilir. Birkaç yönetici ortaklaĢa çalıĢıyor ise Yönetim Konsolu her bir yöneticinin
bilgisayarına kurulabilir.
3. Yönetilen sunucuların listesinioluĢturun (bakınız "Korunan Microsoft Exchange sunucularının listesinin
oluĢturulması" bölümü sayfa 43).
4. Yönetim Konsolu Güvenlik Sunucusuna bağlanır (bakınız "Yönetim Konsolunun Güvenlik Sunucusuna
bağlanması" bölümü sayfa 45).
Kurulum sırasında uygulama bir sunucu kümesini otomatik olarak tanır. Bu, uygulamanın farklı küme düğümlerine
kurulum sırasının önemli olmadığı anlamına gelir. Kaspersky Security'i sunucular kümesine kurma prosedürü burada
olağan prosedürden farklılık gösterir:
Kaspersky Security'nin tüm küme düğümlerine kurulumu tamamlanmadan önce kümelenen posta kutusu
sunucuları (CMS) farklı küme düğümleri arasında taĢınmamalıdır.
Kaspersky Security'i tüm küme düğümlerine kurarken tüm kurulum klasörleri aynı yerde olmalıdır.
Kurulum prosedürünü gerçekleĢtirmek için kullanılan hesap, Aktif Dizin yapılandırma bölümüne yazmak için
yetkilendirilmelidir.
Sunucular kümesine kurulduktan sonra tüm uygulama ayarları Aktif Dizinde depolanır ve tüm küme düğümleri bu
parametreleri kullanır. Ancak fiziksel sunucu ile ilgili olan parametreler, her bir küme düğümü için el ile ayarlanır.
Kaspersky Security, aktif küme düğümlerini otomatik olarak algılar ve Aktif Dizin ayarlarını bunlara uygular. Her bir küme
düğümüne iliĢkin tarama sonuçları yalnızca Microsoft Exchange sanal sunucusu tarafından bu küme düğümüne
gönderilen iletiler için görüntülenir. Tarama sonuçları Ģunları içerir:
KümelenmiĢ posta kutusu sunucuları (CMS) uygulamanın kaldırılması tamamlanmadan düğümler arasında
taĢınmamalıdır.
Uygulamayı aktif bir küme düğümünden kaldırırken Microsoft Exchange Bilgi Depolama küme kaynağı ve buna
bağlı olan tüm Microsoft Exchange Veritabanı Örnek kaynakları durdurulur. Kaldırma iĢlemi tamamlandıktan
sonra bu kaynakların orijinal durumu otomatik olarak geri yüklenecektir.
24
UYGULAMA KURULUMU
BU BÖLÜMDE
Kurulum için hazırlık ........................................................................................................................................................ 24
Daha önceki bir sürümden yükseltme ............................................................................................................................. 25
Uygulama kurulum prosedürü ......................................................................................................................................... 25
BaĢlarken. Uygulama Yapılandırma Sihirbazı ................................................................................................................. 28
Uygulamanın yeniden yüklenmesi ................................................................................................................................... 31
Kaspersky Security, iki ana bileĢenden oluĢmaktadır: Güvenlik Sunucusu ve Yönetim Konsolu. Güvenlik Sunucusu, her
zaman Yönetim Konsolu ile birlikte kurulur. Yönetim Konsolu, Güvenlik Sunucusunun uzaktan yönetimi için bir baĢka
bilgisayar üzerine ayrıca kurulabilir. Kurumsal sunucunuzun mimarisine bağlı olarak mevcut üç kurulum değiĢkeninden
birini seçebilirsiniz:
Güvenlik Sunucusu, Microsoft Exchange Server'ı çalıĢtıran bilgisayar üzerine kurulacaktır. Yönetim Konsolu,
aynı sunucu üzerine kurulacaktır.
Güvenlik Sunucusu ve Yönetim Konsolu, Microsoft Exchange Server'ı çalıĢtıran bilgisayar üzerine kurulacaktır.
Yönetim Konsolu, Güvenlik Sunucusunun uzaktan yönetimi için kurumsal ağınız dâhilindeki herhangi bir
bilgisayara kurulabilir.
Güvenlik Sunucusu, Microsoft Exchange Server'ı çalıĢtıran sunucular kümesine kurulacaktır. Bu durumda
Güvenlik Sunucusu ve Yönetim Konsolu kümenin her bir düğümüne birlikte kurulmalıdır.
Microsoft Exchange Server'ın bazı hizmetleri Kaspersky Security kurulumundan sonra yeniden baĢlatılmalıdır.
KURULUMİÇİN HAZIRLIK
Kaspersky Security'nin kurulması için, etki alanı yöneticisinin ayrıcalıklarına sahip olmanız gerekecektir. Bundan baĢka,
aĢağıdaki gerekli olan bileĢenlerin kurulması için bir internet bağlantısı gereklidir:
.NET Framework 3.5 SP1;
Microsoft Management Console 3.0;
Microsoft SQL Server 2005 / 2008 (Standard, Express, Enterprise).
Bir SQL sunucu üzerinde veritabanı oluĢturmak için, Kaspersky Security'nin kurulacağı bilgisayarın yerel eriĢim haklarına
ve SQL sunucunun yönetici ayrıcalıklarına sahip olmanız gerekecektir. Eğer SQL sunucusu etki alanı denetleyicisi
üzerinde çalıĢıyorsa, Enterprise Admins ve / veya Domain Admins grup üyesi olmanız gerekir.
U Y G U L A M A KU R U L U M U
25
BU BÖLÜMDE
Adım 1. Gerekli olan bileĢenlerin kurulması .................................................................................................................... 25
Adım 2. Selamlama ve Lisans AnlaĢması ....................................................................................................................... 26
Adım 3. Kurulum türünün seçilmesi ................................................................................................................................ 26
Adım 4. Uygulama bileĢenlerinin seçilmesi ..................................................................................................................... 26
Adım 5. Microsoft SQL Sunucu bağlantısının yapılandırılması ...................................................................................... 27
Adım 6. Dosyaların kopyalanması ................................................................................................................................... 27
DAHA ÖNCEKİBİRSÜRÜMDEN YÜKSELTME
Kaspersky Security, daha önceki sürümlerden yükseltmeleri desteklemez. Bilgisayara kurulmuĢ olan daha önceki bir
sürümün, Kaspersky Security kurulumu öncesinde kaldırılması gerekir. Daha önceki sürüme ait veriler ve ayarlar
saklanmayacaktır.
UYGULAMA KURULUM PROSEDÜRÜ
Kaspersky Security yükleyici, prosedürün her bir adımı sırasında uygulamanız gereken iĢlemler hakkında bilgiler sunan
bir sihirbaz olarak tasarlanmıĢtır. Geri ve Ġleridüğmeleri, herhangi bir zamanda kurulum ekranları (adımları) arasında
gidip gelmek için kullanılabilir. ÇıkıĢ ve Ġptal düğmeleri, yükleyiciden çıkmanızı sağlar. Bitir düğmesi, kurulum
prosedürünü tamamlar. Kurulum prosedürü, setup_en.exe dosyası çalıĢtırıldığı zaman baĢlar. Kurulum Sihirbazı
tarafından uygulanan adımlar hakkında daha ileride bahsedeceğiz.
ADIM 1.GEREKLİ OLAN BİLEŞENLERİN KURULMASI
Bu adım sırasında, aĢağıdaki gerekli olan bileĢenlerin bilgisayara kurulmuĢ olduklarından emin olun:
Kaspersky Security 8.0 for Microsoft Exchange Servers bağlantısına tıklayarak, bir sonraki kurulum adımına
geçebilirsiniz.
.NET Framework 3.5 SP1. .NET Framework 3.5 SP1'i karĢıdan yükle ve kur düğmesine tıklayarak bu bileĢeni
kurabilirsiniz. .NET Framework 3.5 SP1 kurulumu ardından, bilgisayarın yeniden baĢlatılması gerekir! Yeniden
baĢlatmadan devam ederseniz, Kaspersky Security'nin çalıĢması sırasında sorunlar meydana gelebilir.
Microsoft Windows Installer (MSI) 4.5. Bu bileĢen, Microsoft SQL Server 2008 Express Edition kurmak için
gereklidir. Microsoft Windows Installer 4.5'i karĢıdan yükle ve kurdüğmesine tıklayarak bu bileĢeni
kurabilirsiniz.
Microsoft SQL Server 2008 Express Edition veya baĢka bir SQL sunucu. BileĢeni kurmak için, Microsoft SQL
Server 2008 Express Edition'ı kur düğmesine tıklayın. Kaspersky Security ile çalıĢmak için, SQL Server
programının sıfırdan kurulumu tavsiye edilmektedir.
Microsoft Management Console 3.0 (MMC 3.0). Microsoft Management Console 3.0 (MMC 3.0), Microsoft
Windows Server 2003 R2 ve daha sonraki sürüm iĢletim sistemlerinin bir parçasıdır. Programı Microsoft
Windows Server yazılımının daha önceki sürümlerine kurmak için, MMC'yi 3.0 sürümüne yükseltmeniz gerekir.
Bunu yapmak için, MMC 3.0'ı karĢıdan yükle ve kur düğmesine basın.
Bundan baĢka, bir yükleme kılavuzunu karĢıdan yüklemek ve kurmak için, Yükleme kılavuzu düğmesine tıklayabilirsiniz.
Y Ö N E T I C I KI L A V U Z U
26
ADIM 2.SELAMLAMA VE LİSANSANLAŞMASI
KarĢılama ekranı size, Kaspersky Security'nin bilgisayarınıza kurulmaya baĢladığını bildirir. Ġleri düğmesine tıklanması,
Lisans AnlaĢması penceresini açar.
Lisans AnlaĢması, kullanıcı ile Kaspersky Lab arasındaki bir anlaĢmadır. Bu AnlaĢmanın koĢullarını ve Ģartlarını kabul ediyorum kutusunun iĢaretlenmesi, Lisans AnlaĢmasını okuduğunuz ve koĢulları ve Ģartları kabul ettiğiniz
anlamına gelmektedir.
ADIM 3.KURULUM TÜRÜNÜN SEÇİLMESİ
Kurulum türü seçim ekranında iki adet düğme bulunur:
Tipik. Bu düğmeye tıklamak, çoğu kullanıcı için uygun olan standart bileĢenlerin kurulum prosedürüne devam
ettirecektir. Daha fazla talimat için lütfen Adım 5'e bakın.
Özel. Bu düğmeye tıklamak, manüel olarak kurmak istediğiniz uygulama bileĢenlerini seçmenize olanak sağlar.
Özel kurulum modu, deneyimli kullanıcılar için tavsiye edilmektedir.
Kurulum türü seçildikten sonra, Kurulum Sihirbazı bir sonraki adıma geçer.
ADIM 4.UYGULAMA BİLEŞENLERİNİN SEÇİLMESİ
Eğer Özel kurulum türünü seçmiĢseniz, yükleyici kurmak istediğiniz bileĢenleri seçmeniz için size hatırlatma yapacaktır.
Kurulum için mevcut olan bileĢenler dizisi, Microsoft Exchange Server'ın kurulup kurulmadığına ve ne Ģekilde
yapılandırıldığına göre farklılık gösterecektir. Eğer Microsoft Exchange Server hem Posta Kutusu hem de Hub Aktarımı
olarak çalıĢması için dağıtılmıĢsa, aĢağıdaki bileĢenler seçim ve kurulum için mevcut olacaktır:
Yönetim Konsolu;
Ġstenmeyen Posta önleme bileĢeni;
Posta Kutusu rolü için Virüsten Korunma;
Hub Aktarımı ve Edge Aktarımı için Virüsten Korunma.
Eğer Microsoft Exchange Server sadece Edge Aktarımı veya Hub Aktarımı olarak çalıĢması için dağıtılmıĢsa, aĢağıdaki
bileĢenler seçim ve kurulum için mevcut olacaktır:
Yönetim Konsolu;
Ġstenmeyen Posta önleme bileĢeni;
Hub Aktarımı ve Edge Aktarımı için Virüsten Korunma.
Eğer Microsoft Exchange Server sadece Posta Kutusu olarak çalıĢması için dağıtılmıĢsa, aĢağıdaki bileĢenler seçim ve
kurulum için mevcut olacaktır:
Yönetim Konsolu;
Posta Kutusu rolü için Virüsten Korunma.
Diğer bütün durumlar için sadece, Yönetim Konsolu kurulum için mevcuttur.
Varsayılan kurulum klasörünün tam adı, pencerenin alt kısmında görüntülenir. Kurulum klasörünü değiĢtirmek için,
Gözat düğmesine tıklayın ve baĢka bir konum belirleyin. Veri depolama klasörü, aĢağıda görüntülenir. Veri depolama
klasörü, aĢağıdaki öğeleri içermektedir:
U Y G U L A M A KU R U L U M U
27
Virüsten Korunma veritabanı;
Ġstenmeyen Posta veritabanı;
karantina nesneleri.
Eğer klasörün seçilen sürücüde mevcut olan boĢ alandan daha fazla yer tutacağına inanıyorsanız, veri depolama
klasörünün konumunu değiĢtirmek için, Gözat düğmesine tıklayabilirsiniz.
Yeniden ayarla düğmesine basılması, kullanıcı tanımlı bileĢenlerin seçimini iptal eder ve varsayılan seçimleri geri yükler.
Disk kullanımı düğmesi, seçilen bileĢenlerin yerel sürücüler üzerinde kurulumu için gerekli olan boĢ alanın
kullanılabilirliği hakkında bilgilerin bulunduğu bir iletiĢim kutusu açar.
ADIM 5.MİCROSOFT SQLSUNUCU BAĞLANTISININ
YAPILANDIRILMASI
Bu adımın amacı, bir SQL sunucusuna bir bağlantının yapılandırılmasıdır. Bir SQL sunucu üzerinde veritabanı
oluĢturmak için, Kaspersky Security'nin kurulacağı bilgisayarın yerel eriĢim haklarına ve SQL sunucunun yönetici
ayrıcalıklarına sahip olmanız gerekecektir. Eğer SQL sunucusu etki alanı denetleyicisi üzerinde çalıĢıyorsa, Enterprise
Admins ve / veya Domain Admins grup üyesi olmanız gerekir. Eğer SQL sunucusuna uzaktan bir bağlantı
kullanıyorsanız, TCP/IP desteğin SQL Sunucu Yapılandırma Yöneticisinde etkinleĢtirildiğinden emin olun.
Microsoft SQL Sunucusuna bağlantının yapılandırılması
SQL sunucunun adı alanında, bilgisayarın adını (veya IP adresini) ve SQL sunucu oluĢumunu belirleyin. Bu alanın
yanında bulunan Gözat düğmesine basılması, mevcut ağ segmenti içindeki bir SQL sunucuyu seçmenize olanak sağlar.
SQL sunucu üzerinde bir veritabanı oluĢturmak için, SQL veritabanı oluĢturmak için kullanılacak olan bir hesabı seçmek
zorunda olacaksınız. AĢağıdaki seçenekler mevcuttur:
Etkin hesap. Bu durumda, mevcut kullanıcı hesabı kullanılacaktır.
Diğer hesap. Bu durumda, belirli bir kullanıcı hesabı için isim ve Ģifre girmelisiniz. Bir hesap seçmek için,
Gözat düğmesine tıklayın.
SQL server tarayıcının, SQL sunucuyu çalıĢtıran bilgisayar üzerinde baĢlatılması gerekir. Aksi takdirde, ihtiyacınız olan
SQL sunucunun oluĢumunu göremezsiniz. Eğer Kaspersky Security, SQL sunucu bir etki alanı içinde çalıĢırken Edge
Aktarım üzerine kurulduysa, SQL sunucuya bir bağlantı kurmanın hiçbir imkanı olmayacaktır. Bu durumda, yerel bir SQL
sunucu oluĢumunun kullanılması gerekir.
Uygulama hizmetinin çalıĢması için, bir hesap seçin.
Bir sonraki pencerede, SQL sunucuya bağlanmak için kullanılacak olan hesabı seçmeniz için bir hatırlatma yapılacaktır.
Pencerede, iki seçenek bulunur:
Yerel Sistem Hesabı. Bu durumda, yerel sistem hesabı, SQL sunucuya bağlantı kurmak için kullanılacaktır.
Hesap. Bu durumda, SQL sunucuya bağlanmak amacıyla yeterli ayrıcalıklara sahip hesap için isim ve Ģifre
belirlemeniz ve uygulama hizmetini baĢlatmanız gerekir.
ADIM 6.DOSYALARIN KOPYALANMASI
Kuruluma devam etmek için, Kurulum Sihirbazı penceresindeki Kur düğmesine basın. Bu, uygulama dosyalarının
bilgisayara kopyalanmasını, bileĢenlerin sistem içine kaydedilmesini, SQL sunucu üzerinde ilgili veritabanının
oluĢturulmasını baĢlatacak ve Microsoft Exchange Server'ın bazı hizmetlerinin yeniden baĢlatılmasını sağlayacaktır.
Lisans anahtarının kurulması .......................................................................................................................................... 28
Uygulama iĢlevselliğinin test edilmesi ............................................................................................................................. 29
Dosyalar kopyalandıktan ve bileĢenler sisteme kaydedildikten sonra Kurulum Sihirbazı, uygulama kurulumunun
tamamlandığına dair bir bildirim görüntüler. Kurulum Sihirbazında Ġleri düğmesinin tıklanması Uygulama Yapılandırma
Sihirbazını baĢlatacaktır. Uygulama Yapılandırma Sihirbazı, güncelleme ayarlarını yapılandırmada, lisansı yüklemede ve
uygulama iĢlevselliğini test etmede size yardımcı olacaktır. Uygulama Yapılandırma Sihirbazında, ürün yapılandırmasını
baĢlatmak için Ġleri düğmesine tıklayın.
GÜNCELLEMELERİN YAPILANDIRILMASI
Kaspersky Security'nin güncelleme ayarlarını yapılandırmak için, Uygulama Yapılandırma Sihirbazının Güncelleme
ayarları penceresini kullanabilirsiniz.
Güncelleme ayarlarını tanımlamak için aşağıdaki adımları gerçekleştirin:
1. Uygulamanın belirtilen çizelgeye uygun olarak otomatik güncelleme yapmasını istiyorsanız Otomatik
güncellemeyi etkinleĢtir kutusunu iĢaretlibırakın .
2. Proxy sunucu aracılığıyla Kaspersky Lab güncelleme sunucusuna bağlanmak için Proxy sunucusu kullanseçeneğini kullanın ve Proxy sunucusu adresi satırına Ģirket proxy sunucu adresini girin.
3. GiriĢ alanında proxy sunucusu bağlantı noktasını tanımlayın. Varsayılan olarak 8080bağlantı noktası kullanılır.
4. Proxy sunucu ile kimlik doğrulamayı etkinleĢtirmek için, Kimlik doğrulaması kullan kutusunu iĢaretleyin ve Hesap ile Parolaalanlarına seçilen kullanıcı hesabı ile ilgili bilgileri girin.
5. Güncellemeleri doğrudan yerel bir Ģirket sunucusundan indirmek istiyorsanız, Yerel adresler için proxy sunucusunu atlakutusunu iĢaretleyin.
LİSANS ANAHTARININ KURULMASI
Lisanslar penceresinde Kaspersky Security için bir lisans yükleyebilirsiniz.
Bir lisans yüklemek için aşağıdaki işlemleri gerçekleştirin:
1. Ekle düğmesine basın.
2. Görüntülenen Dosya adıiletiĢim kutusunda anahtar dosyasına giden yolu belirtin ( *.key uzantılı bir dosya) ve
Aç düğmesine tıklayın.
Belirli bir süre boyunca Kaspersky Security ürününü limitsiz iĢlevsellik ile kullanmanızı sağlayan bir lisans
yüklenecektir. Lisans geçerlilik süresinin tamamı boyunca Virüsten Korunma ve Ġstenmeyen Posta veritabanı
güncellemelerini indirebilir ve uygulamanın kullanımı ile ilgili tüm konular için Kaspersky Lab ile iletiĢim
kurabilirsiniz.
U Y G U L A M A KU R U L U M U
29
Bir lisans anahtarının kaldırılması
Bir lisansı kaldırmak için Kaldır düğmesine tıklayın.
BİLDİRİM AYARLARI
Bildirim ayarları penceresi, e-posta ile gönderilen bildirimleri yapılandırmanızı sağlar. Bildirimleri kullanarak tüm
Kaspersky Security olayları ile ilgili hemen bilgilendirilirsiniz.
Bildirim ayarlarını tanımlamak için aşağıdaki adımları gerçekleştirin:
1. Internet hizmet adresialanında, iletileri Microsoft Exchange Server aracılığıyla postalamak için kullanılacak
internet hizmetinin adresini belirleyin.
Varsayılan olarak Microsoft Exchange Server'da aĢağıdaki adres bulunmaktadır:
https://<client_access_server>/ews/exchange.asmx
2. Hesapalanında, Microsoft Exchange Server üzerinde kaydedilmiĢ olan posta kutuları arasından bir hesap
belirleyin.
Bunun için Gözat düğmesine tıklayın veya hesap adını el ile girin.
3. Seçilen hesabın parolasını Parolaalanına girin.
5. Bir test iletisi göndermek için Testdüğmesine basın.
Test iletisi belirtilen posta kutusuna ulaĢmıĢ ise bu bildirimlerin iletiminin doğru yapılandırıldığı anlamına gelir.
SUNUCU KORUMANIN YAPILANDIRILMASI
Koruma ayarları penceresinde virüsten korunma ve istenmeyen posta önlemeyi yapılandırabilirsiniz. Virüsten korunma
ve istenmeyen posta önleme varsayılan olarak etkinleĢtirilir.
Koruma ayarlarını tanımlamak için aşağıdaki adımları gerçekleştirin:
2. Ġstenmeyen posta önlemesini baĢlatmak için, Ġstenmeyen Posta Önlemeyi EtkinleĢtir kutusunu iĢaretleyin.
Virüsten korunma ve istenmeyen posta önlemenin hemen çalıĢmaya baĢlamasını istemiyorsanız ilgili kutuların
iĢaretlerini kaldırın. Yönetim konsolunu kullanarak korumayı daha sonra etkinleĢtirebilirsiniz.
3. Uygulama seçeneklerinin kurulumunu sonlandırmak için Ġleridüğmesine tıklayın.
4. Sihirbazdan çıkmak için, Uygulama Kurulum Sihirbazının son penceresinde Bitir düğmesine tıklayın.
Uygulama Yapılandırma Sihirbazı tamamlandıktan sonra Yönetim Konsolunu baĢlat kutusu iĢaretli bırakılır
ise Yönetim Konsolu otomatik baĢlar.
UYGULAMA İŞLEVSELLİĞİNİN TEST EDİLMESİ
Kaspersky Security kurulduktan ve yapılandırıldıktan sonra bir test "virüsü" ve değiĢikliklerini kullanarak ayarlarını ve
iĢletimini doğrulamanız önerilir.
Y Ö N E T I C I KI L A V U Z U
30
Test "virüsü", virüsten korunma ürünlerini test etmek için EICAR (Avrupa Bilgisayar Virüsten Korunma AraĢtırmaları
Enstitüsü) tarafından özel olarak tasarlanmıĢtır. Test "virüsü" kötü amaçlı bir program değildir ve bilgisayarınıza zarar
verebilecek herhangi bir kod içermez. Bununla birlikte, birçok virüsten korunma ürünü bunu virüs olarak tanımlar.
Test "virüsünü" EICAR'ın resmi internet sitesinden indirebilirsiniz: http://www.eicar.org/anti_virus_test_file.htm.
Virüsten Korunma iĢlevselliğinin test edilmesi
Test "virüsü" ile bir ileti göndermek için, aşağıdaki adımları uygulayın:
1. Ekli EICAR test "virüsü" ile bir e-posta iletisi yaratın.
2. Ġletiyi, Kaspersky Security'nin kurulu ve Güvenlik Sunucusunun bağlı olduğu Microsoft Exchange Server aracılığıyla gönderin.
3. Ġletilen iletinin virüs içermediğinden emin olmak için kontrol edin. Posta kutusu olarak çalıĢan bir sunucuda virüs
algılanması durumunda silinen virüs bir metin dosyası ile değiĢtirilecektir. Hub Aktarımı olarak çalıĢan bir
sunucuda virüs algılandığında uygulama, ileti konusuna Zararlı nesne silindiön ekini ekler.
Virüs saptandıktan sonra, BaĢlangıç Yapılandırma Sihirbazının Bildirim Ayarları penceresinde (bakınız
"Bildirimlerin yapılandırılması" bölümü sayfa 29) belirttiğiniz posta kutusu, engellenen virüsle ilgili bir bildirim
almalıdır.
Saptanan virüs ile ilgili uygulama raporunu görüntülemek için, aşağıdaki işlemleri gerçekleştirin:
1. BaĢlatProgramlarKaspersky Security 8.0 for Microsoft Exchange ServersYönetim Konsoluöğesini seçerek Kaspersky Security'yi baĢlatın.
2. Soldaki konsol ağacında "virüs" içeren iletiyi iĢlemesi gereken sunucuya karĢılık gelen düğümü seçin ve açın.
3. Raporlardüğümünü seçin.
4. Sağdaki ayrıntılar bölmesinde Hızlı Raporlar ve / veya Virüsten Korunma raporubölümündeki Rapor oluĢturöğesine tıklayın.
5. Hazır raporlarbölümünde oluĢturulan raporu görüntüleyin. Bunun için istenen raporu açmak üzere raporun
üzerine çift tıklayın.
Rapor EICAR virüsü ile ilgili bilgi içeriyorsa, uygulama doğru bir Ģekilde yapılandırılmıĢtır.
Raporları bir e-posta adresine almak için aşağıdaki işlemleri gerçekleştirin:
1. Ayrıntılar bölmesindeki Hızlı raporlar ve / veya Virüsten Korunma raporubölümlerinde Uygulama
Eğer BaĢlangıç Yapılandırma Sihirbazında bir e-posta belirlemediyseniz, E-posta gönderme ayarları
bağlantısına bildirimleri ayarlamak için tıklayın (bakınız"Bildirimlerin yapılandırılması" bölümü sayfa 29).
2. Raporların belirtilen posta kutusuna ulaĢtığından emin olmak için bir test iletisi göndermek amacıyla Test
düğmesine tıklayın.
Uygulama varsayılan olarak Yedekte virüslü nesnenin bir kopyasını kaydeder.
Etkilenmiş bir nesnenin Yedekte kaydedilip kaydedilmediğini kontrol etmek için aşağıdaki işlemleri gerçekleştirin:
1. Konsol ağacında Yedekdüğümünü seçin.
2. EtkilenmiĢ nesnenin (ekte "virüslü" ileti) ayrıntılar bölmesinde göründüğünden emin olmak için kontrol edin.
Ġstenmeyen Posta engelleyicisinin iĢlevselliğinin test edilmesi
U Y G U L A M A KU R U L U M U
31
İstenmeyen Posta'nın normal işlevselliğini test etmek için, aşağıdaki adımları uygulayın:
1. BaĢlatProgramlarKaspersky Security 8.0 for Microsoft Exchange ServersYönetim Konsoluöğesini seçerek Kaspersky Security'yi baĢlatın.
2. Soldaki konsol ağacında test iletisini aktarmak için kullanılacak sunucuya karĢılık gelen düğümü seçin ve açın.
3. Sunucu korumadüğümünü seçin.
4. Ayrıntılar bölmesindeki Ġstenmeyen Posta önlemesekmesini seçin
5. Beyaz ve kara liste ayarlarıbölümünü açın
6. Göndericinin adresini beyaz listeye ekle kutusunu iĢaretleyin.
12. Korunan posta sunucusu aracılığıyla yöneticinin adresine bir ileti gönderin.
Ġleti, baĢlığında [Kara listede] etiketi ile gelir ise, Ġstenmeyen Posta EngelleyicisibileĢeni doğru çalıĢıyordur.
UYGULAMANIN YENİDENYÜKLENMESİ
Uygulamanın çalıĢırken bir hata ile karĢılaĢması durumunda (örneğin, ikili modüllerinin zarar görmesi) yükleyicide verilen
yeniden yükleme iĢlevselliğini kullanabilirsiniz. Yeniden yükleme sırasında yükleyici, seçilen ayarları ve bildirimler,
Karantina veritabanına giden yollar vs. dâhil olmak üzere kullanıcı yapılandırmasını saklayacaktır.
Kaspersky Security'i yeniden yüklemek için aşağıdaki işlemleri gerçekleştirin:
1. setup_en.exe dosyasını baĢlatın.
2. Kaspersky Security 8.0 for Microsoft Exchange Servers bağlantısına tıklayın.
4. Uygulamayı DeğiĢtir, Onar veya Kaldır penceresinde Geri yükledüğmesine tıklayın.
5. Geri yükleniyor penceresinde, Onardüğmesine tıklayın.
Yapılandırma dosyaları hasarlı ise, uygulama yeniden yüklenemez. Bu durumda, uygulamanın kaldırılması ve yeniden
kurulması tavsiye edilir.
UYGULAMANIN KALDIRILMASI
Kaspersky Security'yi bilgisayardan kaldırmak için aşağıdaki işlemleri gerçekleştirin:
1. setup_en.exe dosyasını baĢlatın.
2. Kurulum Sihirbazını baĢlatmak için Kaspersky Security 8.0 for Microsoft Exchange Servers bağlantısına tıklayın ve daha sonra Ġleri öğesine tıklayın.
Y Ö N E T I C I KI L A V U Z U
32
3. Uygulamayı DeğiĢtir, Onar veya Kaldır penceresinde Kaldırdüğmesine tıklayın.
4. Kaldır penceresinde Kaldırdüğmesine tıklayın.
Ayrıca Microsoft Windows'ta standart yazılım yönetim araçlarını kullanarak uygulamayı kaldırabilirsiniz.
Kaspersky Security'nin kaldırılması sırasında Microsoft Exchange Server'ın bazı hizmetleri yeniden baĢlatmayı
gerektirebilir.
33
KASPERSKY SECURITY LİSANSLARININ
YÖNETİMİ
Kaspersky Security'i satın aldığınızda Kaspersky Lab ile bir lisans anlaĢması akdedersiniz. Bu anlaĢma, tanımlanmıĢ bir
süre boyunca belirtilen sayıdaki posta kutularını korumak için satın aldığınız yazılımı kullanma hakkı verir. Koruma, hem
posta kutularını hem de ortak klasörleri kapsar. Bu nedenle, Microsoft Exchange ortamında çalıĢırken ortak klasörleri
korumak için bir ek lisans gerekmez. Uygulama sunucular kümesinde kullanıldığı zaman lisans tüm küme için geçerli
olur.
Lisans dönemi boyunca aĢağıdaki özellikler kullanımınıza sunulacaktır:
virüsten korunma ve istenmeyen posta veritabanları için düzenli güncellemeler;
uygulama güncellemeleri;
satın alınan yazılım ürününün kurulumu, yapılandırılması ve kullanımı ile ilgili konularda telefon veya e-posta
aracılığıyla günün 24 saati verilen teknik destek.
Uygulama, Kaspersky Lab ürününün ayrılmaz bir parçası olan Kaspersky Security lisans anahtarı aracılığıyla lisans
anlaĢmasının geçerliliğini doğrular.
Kaspersky Security, lisans anahtarı olmadan çalıĢmaz!
Aktif lisans
Uygulama, yalnızca bir aktif lisansa sahip olabilir. Bu lisans anahtarı, uygulamanın dâhilî algoritmalarını kullanarak
doğruladığı, Kaspersky Security'nin kullanımı üzerinde uygulanan kısıtlamaları içermektedir. Lisans anlaĢmasının Ģart ve
koĢullarının ihlal edildiği tespit edilir ise:
uygulamanın iĢlevselliği sınırlandırılır;
tespit edilen ihlalin kaydı olay günlüklerine girilir;
bildirim ayarları yapılandırılır ise ihlal ile ilgili bildirim düzenlenir ve e-posta ile gönderilir.
Uygulamanın taramayacağı e-posta hesaplarının bulunduğu belirli depoları tarama kapsamı dıĢında tutarak korunan
posta kutularının sayısını yönetebilirsiniz (bakınız "Korunan posta kutularının ve depoların bir listesinin oluĢturulması"
bölümü sayfa 36). Korunmayan depolama alanları e-posta sistemi aracılığıyla virüslerin girme ve yayılma olasılığını
arttırdığından bir lisans satın almanız önerilir. Ticari bir lisansın geçerlilik süresi sona erdiğinde, uygulama iĢlevselliği
kullanılmaya devam eder,ör .: uygulama virüsten korunma ve istenmeyen posta trafik taramasına devam eder; ancak
veritabanı güncellemeleri ve uygulama yükseltmeleri verilmez ve yardım için Teknik Destek servisi ile iletiĢim
kuramazsınız. Uygulama, e-posta trafiğinin virüsten korunma taramasına ve depolama alanlarının arka plan taramasına
devam eder ancak eski veritabanı sürümlerini kullanır. Bu durumda, lisansın süresi sona erdikten sonra ortaya
çıkabilecek yeni virüslere ve istenmeyen postalara karĢı kapsamlı koruma garanti etmek güç olur.
Varsayılan olarak, uygulama lisans bitiĢ tarihinden on beĢ gün önce çalıĢırken bir bildirim gönderilir. Bu ileti, kurulu olan
lisans anahtarının geçerlilik süresinin ne zaman sona erdiğini gösterir ve lisansın yenilenmesi hakkında bilgi verir.
Bildirimin tarihi ve hedef e-posta adresi değiĢtirilebilir (bakınız "Lisansın bitiĢi hakkındaki bildirimler" bölümü sayfa 35).
Y Ö N E T I C I KI L A V U Z U
34
Ek lisans
BU BÖLÜMDE
Kurulu lisanslar hakkında bilgi görüntüleme .................................................................................................................... 34
Lisans anahtarının kurulması .......................................................................................................................................... 35
Bir lisans anahtarının kaldırılması ................................................................................................................................... 35
Lisansın son geçerlilik tarihi hakkında bildirim ................................................................................................................. 35
Korunan posta kutularının ve depolama alanlarının listesini oluĢturma ........................................................................... 36
Ticari bir lisans yüklediğinizde, Kaspersky Security'yi içeren bir ürün için ek lisans satın alabilir ve bunu
kurabilirsiniz(bakınız "Dağıtım Kiti" sayfa 18). Geçerli lisansın süresi sona erdiğinde ek lisans aktif olur ve uygulama
hiçbir değiĢiklik olmadan çalıĢmaya devam eder. Böylece kurumsal posta sunucularınızın kesintisiz korumasını
sağlayabilirsiniz. Kaspersky Security, yalnızca bir ek lisansı destekler.
Deneme lisansı
Kaspersky Security'nin avantajlarını değerlendirmek için bir deneme lisansı kullanabilirsiniz. Bir deneme lisans anahtarı
kullanılmıĢ ise geçerlilik süresinin sona ermesi üzerine uygulamanın virüsten korunma iĢlevselliği yukarıdaki
sınırlamalara ek olarak devre dıĢı bırakılır. Deneme anahtarının geçerlilik süresinin ilk deneme anahtarının eklendiği
andan itibaren baĢladığını unutmayın. Sonraki tüm deneme anahtarlarının geçerlilik süresi, ilk anahtarın geçerlilik
süresine uygun olarak ayarlanacaktır.
Lisans kısıtlamaları
Bazı durumlarda (örneğin; satıĢ sözleĢmesi feshedilmiĢ ise veya lisans anlaĢması kısıtlamaları değiĢtirilmiĢ ise),
Kaspersky Lab kullanıcı ile yapılmıĢ olan lisans anlaĢmasını fesheder. Bu durumda, lisans anahtarının seri numarası,
kara liste olarak anılan iptal edilen lisanslar listesine eklenir. Aktif lisansınızın kara listede bulunması durumunda yedek
lisans aktive edilmez ve uygulama, yönetim ve virüsten korunma veritabanı güncelleme hizmetleri hariç olmak üzere
devre dıĢı bırakılır. Lisansınız yanlıĢlıkla kara listeye alınmıĢ ise veritabanlarınızı güncellemeniz önerilir; hata devam eder
ise Teknik Destek Servisi ile iletiĢim kurun.
KURULU LİSANSLAR HAKKINDA BİLGİGÖRÜNTÜLEME
Kurulu lisanslar ile ilgili bilgileri görüntülemek için aşağıdaki işlemleri gerçekleştirin:
1. UygulamanınYönetim Konsolunu çalıĢtırın.
2. Yönetim Konsolu ağacında ilgili sunucu düğümünü ve daha sonra Lisanslardüğümünü seçin.
Ayrıntılar bölmesi, kurulu lisanslar ile ilgili bilgileri görüntüler. AĢağıdaki bilgiler görüntülenir:
BitiĢ tarihi. Lisans son geçerlilik tarihini gösterir.
Lisans anahtarı seri numarası. Lisans seri numarasını görüntüler.
Durum. Geçerli lisansın durumunu gösterir.
K A S P E R S K Y S E C U R I T Y Lİ S A N S L A R I N I N YÖ N E T İ M İ
35
LİSANSANAHTARININ KURULMASI
Kaspersky Security için bir lisans kurmak için aşağıdaki işlemleri gerçekleştirin:
1. Yönetim Konsolunda, Lisanslardüğümünü seçin.
2. Ayrıntılar bölmesinde Ekledüğmesine tıklayın.
3. Görüntülenen Dosya adıiletiĢim kutusunda anahtar dosyasına giden yolu belirtin ( *.key uzantılı bir dosya) ve
Aç düğmesine tıklayın.
Ticari bir lisans yüklediğinizde ek lisans da yükleyebilirsiniz.
Ek bir lisans yüklemek için aşağıdaki işlemleri gerçekleştirin:
1. Yönetim Konsolunda Lisanslandırmadüğümünü seçin.
2. Ayrıntılar bölmesinde Ek lisansbölümündeki Ekledüğmesine tıklayın.
3. Görüntülenen Dosya adıiletiĢim kutusunda anahtar dosyasına giden yolu belirtin ( *.key uzantılı bir dosya) ve Açdüğmesine tıklayın.
BİRLİSANS ANAHTARININ KALDIRILMASI
Kaspersky Security için bir lisansı kaldırmak için aşağıdaki işlemleri gerçekleştirin:
1. Yönetim Konsolunda, Lisanslardüğümünü seçin.
2. Ayrıntılar bölmesinde, Aktif lisans veya Ek lisansbölümündeki Kaldırdüğmesine tıklayın.
LİSANSIN SON GEÇERLİLİKTARİHİ HAKKINDA BİLDİRİM
Uygulama, her veritabanı güncellemesinden sonra lisans anlaĢması ile uygunluğu doğrular. Kontrol aĢağıdaki
sonuçlardan birini verebilir:
aktif lisansın süresi birkaç gün içinde sona erecek;
lisansın süresi sona erdi;
aktif lisans kara listede bulundu;
Bu durumlarda uygulama, uygun bir kayıt tutar ve bildirimlerin yapılandırılmasıĢartıyla bilgileri ayarlarda belirtilen adrese
e-posta ile gönderir (bakınız "Bildirim ayarlarının yapılandırılması" bölümü sayfa72). Varsayılan olarak lisans sürenizin sona erme tarihinden 15 gün önce bir bildirim yayınlanır. Daha erken veya daha geç bir bildirim tarihini ayarlayabilirsiniz.
Kaspersky Security lisansının sona erme tarihi ile ilgili bildirimleri yapılandırmak için, aşağıdaki işlemleri
gerçekleştirin:
1. Yönetim Konsolunda, Lisanslardüğümünü seçin.
2. Ayrıntılar bölmesindeki Lisans bitiĢ tarihini bildiralanında, lisansın sona erme tarihinden kaç gün önce bildirim almak istediğinizi belirtin.
3. Kaydetdüğmesine tıklayın.
Y Ö N E T I C I KI L A V U Z U
36
KORUNAN POSTA KUTULARININ VE DEPOLAMA
ALANLARININ LİSTESİNİOLUŞTURMA
Uygulama, aktif lisansta belirtilen sayıdaki posta kutularını koruyacaktır. Bu sayı yeterli değil ise hangi posta kutularının
korunmasız bırakılacağını ve virüsten korunma kapsamında olmayan depolama alanlarına taĢınması gerektiğini
belirlemesiniz. Varsayılan olarak, uygulama korunan posta sunucusunda oluĢturulan tüm ortak klasörleri korur.
Taranmalarının gereksiz olduğunu düĢünüyorsanız ortak klasörlerden korumayı kaldırabilirsiniz.
Posta kutusu depolama alanından veya ortak klasörler depolama alanından korumayı kaldırmak için:
1. Yönetim Konsolunda, Sunucu korumadüğümünü seçin.
2. Virüsten korunma sekmesinde, Posta kutuları için korumayapılandırma bölümünü açın.
3. Korunan posta kutusudepolama alanlarıbölümünde korumak istediğiniz posta kutusu depolama alanlarına karĢılık gelen kutuları iĢaretleyin.
4. Korunan ortak klasör depolamaları bölümünde, korumak istediğiniz ortak klasör depolama alanlarına karĢılık gelen kutuları iĢaretleyin.
5. DeğiĢiklikleri uygulamak için Kaydetdüğmesine tıklayın.
Görüntülenen listeler, korunan Microsoft Exchange sunucusunda oluĢturulan tüm posta kutusu depolama alanlarını içerir.
Varsayılan olarak, uygulama kurulu olduğu zaman mevcut bulunan depolama alanlarını ve tüm yeni depolama alanlarını
korur.
37
UYGULAMA ARABİRİMİ
BU BÖLÜMDE
Ana pencere .................................................................................................................................................................... 37
Uygulamanın kullanıcı arabirimi, Yönetim Konsolu bileĢeni tarafından sağlanır. Yönetim Konsolu, MMC'ye entegre,
adanmıĢ, korunmalı bir eklentidir.
ANA PENCERE
Yönetim Konsolu ana penceresi içinde, aĢağıdaki bölümler bulunmaktadır (bkz. aĢağıdaki Ģekil):
Araç çubuğu. Ana pencerenin üst kısmında görüntülenir. Araç çubuğundaki düğmeler, uygulamanın sıklıkla
eriĢilen bazı özelliklerine doğrudan eriĢim sağlar.
Menü. Araç çubuğunun hemen üzerinde görüntülenir. Menü, dosyalar ve pencereler için yönetim iĢlevleri
sunmanın yanı sıra yardım sistemine eriĢim sağlar.
Konsol ağacı. Ana pencerenin üst kısmında bulunur. Konsol ağacı, bağlı Güvenlik Sunucularını ve Kaspersky
Security'nin ayarlarını görüntüler. Bağlı sunucular ve Kaspersky Security ayarları düğümler olarak listelenir. Ġlgili
artı iĢaretine tıklayarak üst düğümleri açabilirsiniz. Açık bir düğüm yanında eksi iĢareti ile görüntülenir.
ayrıntılar bölmesi. Ana pencerenin sağ tarafında bulunur. Pencere, ağaçta seçili olan düğümün içeriğini
görüntüler.
Y Ö N E T I C I KI L A V U Z U
38
Şekil 1. Ana uygulama penceresi
Konsol ağacının en üstündeki düğüm Kaspersky Security 8.0 for Microsoft Exchange Servers'dır. Bu düğüme çift
tıklandığında kurulu olan Kaspersky Security'e bağlı olan sunucuların listesi açılır. Ayrıntılar bölmesi ayrıca bağlı
sunucuları ve Sunucu ekle düğmesini görüntüler. Bağlı sunucu düğümüne fare ile sol tıklandığında seçili sunucu
üzerinde kurulu olan koruma bileĢenleri ile ilgili genel bilgiler, lisans türü ve ayrıntılar bölmesindeki uygulama kurulum
klasörü görüntülenir. Bağlı bir sunucunun yanındaki artı iĢaretine tıklandığında konsol ağacında o sunucu için
yapılandırılabilir Kaspersky Security ayarlarının listesi açılır. Kaspersky Security'nin aĢağıdaki ayarlarını görüntüleyebilir
ve yapılandırabilirsiniz:
Sunucu koruma – virüsten korunma ve istenmeyen posta önleme ile ilgili ayarları görüntülemek ve düzenlemek
için kullanılır.
Güncellemeler – virüsten korunma ve istenmeyen posta veritabanı güncellemelerine iliĢkin ayarları
görüntülemek ve düzenlemek için kullanılır.
Bildirimler – e-posta bildirimlerine iliĢkin ayarları görüntülemek ve düzenlemek için kullanılır.
Yedek – Yedek depolama alanını görüntülemek için kullanılır.
Raporlar – virüsten korunma ve istenmeyen posta raporlarına iliĢkin ayarları görüntülemek ve düzenlemek için
kullanılır.
Ayarlar – bildirimler, Yedek, raporlama ve istatistikler ile ilgili ayarları görüntülemek ve düzenlemek için
kullanılır.
Lisanslar – lisansları kurmak veya kaldırmak ve geçerli lisans ile ilgili bilgileri incelemek için kullanılır.
Konsol ağacında herhangi bir düğümün seçilmesi ayrıntılar bölmesindeki o düğümün ilgili yapılandırılabilir ayarlarını
görüntüler.
U Y G U L A M A AR A B İ R İ M İ
39
İÇERİK MENÜSÜ
Konsol ağacındaki her nesne kategorisinin, nesne üzerine sağ tıklayarak açabileceğiniz kendi içerik menüsü vardır.
Standart Microsoft Yönetim Konsolu (MMC) komutlarına ek olarak bu içerik menüsü seçili nesneleri iĢlemek için
kullanılan komutlar içerir. AĢağıdaki iĢlemleri gerçekleĢtirmek için içerik menüsünü kullanabilirsiniz:
Sunucu ekle. Yönetim Konsolu ağacında Kaspersky Security 8.0 for Microsoft Exchange Servers düğümüne
sağ tıklayın. Ġçerik menüsünden Sunucu ekle komutunu seçin.
Ek bileĢen tanılamayı etkinleĢtirin. Yönetim Konsolu ağacında Kaspersky Security 8.0 for Microsoft
Exchange Servers düğümüne sağ tıklayın. Ġçerik menüsünde Ek bileĢen tanılamayı etkinleĢtir komutunu
seçin.
Bağlı bir sunucuyu kaldırın. Yönetim Konsolu ağacında bağlı sunucu düğümüne sağ tıklayın. Ġçerik menüsünde
Sil komutunu seçin..
Virüsten Korunma ve Ġstenmeyen Posta veritabanlarını güncelleyin. Yönetim Konsolu ağacında Güncelle
düğümüne sağ tıklayın. Virüsten korunma veritabanını güncelle veya içerik menüsünde Ġstenmeyen Posta veritabanını güncelle komutunu seçin.
Bildirimlerin iletimi için ayarları yapılandırın. Yönetim Konsolu ağacında Bildirimler veya Raporlar düğümüne
sağ tıklayın. Ġçerik menüsünde E-posta gönderme ayarları komutunu seçin.
40
UYGULAMAYI BAŞLATMA VE DURDURMA
Kaspersky Security; Microsoft Exchange Server yükleme yaptığında, Microsoft Windows baĢlangıcında, korunan
Microsoft Exchange Server'dan bir ileti geçtiğinde ve Yönetim Konsolu Güvenlik Sunucusuna bağlandığında otomatik
olarak baĢlatılır. Sunucunun virüsten korunması etkinleĢtirilir ise (bkz. aĢağıdaki Ģekil), Microsoft Exchange Server
baĢlatıldıktan hemen sonra baĢlatılacaktır.
Şekil 2. Sunucu korumanın etkinleştirilmesi
Bağlı bir Microsoft Exchange sunucusunda virüsten korunmayı etkinleştirmek için aşağıdaki işlemleri gerçekleştirin:
1. AĢağıdaki öğeleri seçerek Kaspersky Security'yi baĢlatın: BaĢlat Programlar Kaspersky Security 8.0 for
Microsoft Exchange Servers Yönetim Konsolu
2. Konsol ağacında bağlı sunucunun düğümünü seçin ve ilgili artı iĢaretine tıklayarak veya sunucu adına çift tıklayarak açın.
U Y G U L A M A Y I B A Ş L A T M A V E D U R D U R M A
2. Virüsten korunma ve istenmeyen posta önlemeyi Yönetim Konsolunu kullanarak devreye sokun (yukarıya bakınız).
42
VARSAYILAN MİCROSOFT EXCHANGE
SERVER KORUMA DURUMU
Varsayılan olarak, Exchange sunucusunun virüsten korunma ve istenmeyen posta önleme, Güvenlik Sunucusu bileĢeni
kurulduktan hemen sonra baĢlar. Bu durumda uygulamanın iĢletim modu aĢağıdaki gibidir:
Uygulama, nesneleri mevcut bilinen kötü amaçlı yazılımlar açısından tarayacaktır:
ileti gövdesi ve herhangi bir formattaki ekli nesneler, 32'nin üzerinde iç içe geçme düzeyine sahip kapsayıcı
nesneler hariç olmak üzere taranacaktır.
bir nesnenin maksimum tarama süresi 180 saniyedir.
EtkilenmiĢ bir nesnenin algılanması üzerine gerçekleĢtirilecek iĢlem seçimi, nesnenin bulunduğu Microsoft
Exchange sunucusunun rolüne bağlıdır. Hub Aktarımı veya Edge Aktarımı olarak çalıĢan bir sunucuda virüs
bulaĢan bir nesne tespit edildiği zaman, nesne otomatik olarak silinir, uygulama iletinin bir kopyasını
Yedekte kaydeder ve [Kötü amaçlı nesne silindi] ön eki ilgili ileti konusuna eklenir. Posta kutusu olarak
çalıĢan bir sunucuda virüslü bir nesne algılandığında, uygulama nesnenin bir kopyasını (ek veya ileti
gövdesi) Yedekleme alanında kaydeder ve nesneyi temizlemeyi dener. Temizleme mümkün değil ise
uygulama nesneyi siler ve aĢağıdaki formatta bir bildirim içeren metin dosyası ile değiĢtirir:
Kötü amaçlı nesne <VIRUS_NAME> algılandı. (<OBJECT_NAME>) dosyası, Kaspersky
Security 8.0 for Microsoft Exchange Servers tarafından silindi. Sunucu adı:
<server_name>
Korunan veya bozuk bir nesne bulunduğunda uygulama varsayılan olarak bu nesneyi atlar. Kullanıcılar bu
nesne kategorileri için Silme iĢlemini seçebilir. Bu durumda uygulama, iletinin bir kopyasını Yedekte
kaydeder.
Uygulama, ortak klasörlerin içeriğini ve sunucuda depolanan e-posta iletilerini korur.
Ġstenmeyen posta filtrelemesi gerçekleĢtirilir. Varsayılan olarak istenmeyen posta taramasının düĢük yoğunluğu
kullanılır. Bu seviye, tarama hızı ve kalitesinin optimum kombinasyonunu sağlar:
"Ġzin Ver" iĢlemi, tüm iletilerde iĢlem yapmak için kullanılır; ancak "Ġstenmeyen Posta" kararı olan postalar
özel bir [!!Ġstenmeyen Posta] etiketi taĢır.
"Olası Ġstenmeyen Posta" ayarı etkinleĢtirilir. Bu kararı taĢıyan iletiler [!!Olası Ġstenmeyen Posta] etiketi
alırlar.
Tek bir iletinin maksimum tarama süresi 30 saniyedir.
Taranacak bir nesnenin maksimum boyutu 300 KB'tır.
IP adreslerini ve URL'leri kontrol etmek için dıĢ hizmetler kullanılır: DNSBL ve SURBL. Bu hizmetler, IP
adreslerinin ve URL'lerin ortak kara listelerini kullanarak istenmeyen posta filtrelemesi sağlar.
UDS-hizmeti (bakınız Ġstenmeyen Posta iĢleme için dıĢ hizmetlerin kullanılmasıbölümü sayfa 62)
etkinleĢtirilir.
Kurulum sırasında Kaspersky Security veritabanlarının güncelleme iĢlemi etkinleĢtirilmiĢ ise güncellemeler,
Uygulama Yapılandırma Sihirbazında belirtilen ayarlar kullanılarak Kaspersky Lab'ın güncelleme
sunucularından düzenli olarak indirilir.
43
BAŞLARKEN
BU BÖLÜMDE
BaĢlatma: Yönetim Konsolu ............................................................................................................................................ 43
Korunan Microsoft Exchange sunucularının listesini oluĢturma ...................................................................................... 43
Yönetim Konsolunu Güvenlik Sunucusuna bağlama ....................................................................................................... 45
Uygulamanın iĢletimi, Yönetim Konsolu aracılığıyla yöneticinin iĢ istasyonundan kontrol edilebilir. Yönetim Konsoluna
istenen sayıda Güvenlik Sunucusu bağlayabilir ve bunları yerel olarak veya uzaktan yönetebilirsiniz.
BAŞLATMA:YÖNETİM KONSOLU
Yönetim Konsolunu başlatmak için aşağıdaki işlemleri gerçekleştirin:
1. BaĢlatmenüsünde,Programlaröğesini seçin.
2. Programlar listesinden Kaspersky Security 8.0 for Microsoft Exchange Serversöğesini seçin.
3. Yönetim Konsolu seçeneğine tıklayın.
Yönetim Konsolu baĢladığında, Kaspersky Security eklentisi MMC'ye bağlanır ve konsol ağacı, uygulama ikonunu ve
Kaspersky Security 8.0 for Microsoft Exchange Servers düğümünü görüntüler. Konsol ağacı, konsola bağlı olan yerel
Güvenlik Sunucusunun (kurulmuĢ ise) düğümünü görüntüler.
KORUNAN MİCROSOFT EXCHANGE SUNUCULARININ
LİSTESİNİ OLUŞTURMA
Korunan Microsoft Exchange sunucularının bir listesini oluĢturabilirsiniz. Bunun için korumak istediğiniz Microsoft
Exchange sunucularının her birinde Güvenlik Sunucusu kurulu olmalıdır. Bu listeye yerel bilgisayarı (bkz. aĢağıdaki Ģekil)
veya ağ dâhilindeki herhangi bir korunan Microsoft Exchange sunucusunu ekleyebilirsiniz. Yönetim Konsolu ile
Kaspersky Security arasında bir sunucu eklendikten hemen sonra bağlantı kurulabilir.
Korunan sunucular listesine Kaspersky Security'nin bir Güvenlik Sunucusunu eklemek için aşağıdaki işlemleri
gerçekleştirin:
1. BaĢlatProgramlarKaspersky Security 8.0 for Microsoft Exchange ServersYönetim Konsoluöğesini seçerek Kaspersky Security'yi baĢlatın.
2. Konsol ağacında Kaspersky Security 8.0 for Microsoft Exchange Serversdüğümünü seçin.
3. Düğümün içerik menüsünde Sunucu ekle komutunu veya Eylemmenüsündeki ilgili öğeyi seçin. Ayrıca ayrıntılar bölmesindeki Sunucu ekle düğmesine de tıklayabilirsiniz.
Y Ö N E T I C I KI L A V U Z U
44
Şekil 3. Bir Güvenlik Sunucusu Ekleme
4. Önerilen iki seçenekten birini seçin:
Yerel bilgisayar. Bu durunda yerel bilgisayarda çalıĢan Güvenlik Sunucusunu ekleyeceksiniz.
Özel sunucu. Bu durumda uzak Microsoft Exchange sunucusunda kurulu olan bir Güvenlik Sunucusunu
ekleyebilirsiniz. Uzak bir bilgisayarda bulunan Güvenlik Sunucusuna bağlanmak için Kaspersky Security
hizmetini, uzak bilgisayarın güvenlik duvarının güvenilir uygulamalar listesine eklemelisiniz veya RPC
bağlantısına izin vermelisiniz.
5. Özel sunucuseçeneğini seçtiyseniz, adını giriĢ alanına yazın. AĢağıdakilerden birini belirterek adı el ile
girebilirsiniz:
IP adresi;
<Bilgisayar adı> formatında tam nitelikli alan adı.<DNS-alan adı>;
Microsoft Windows ağındaki bilgisayar adı (NetBIOS adı);
B A Ş L A R K E N
45
veya Gözatdüğmesini kullanarak bilgisayarı seçin.
6. TAMAMseçeneğine tıklayın.
Her bağlı sunucu için Kaspersky Security ayarlarını ayrı ayrı yapılandırabilirsiniz.
YÖNETİM KONSOLUNU GÜVENLİKSUNUCUSUNA
BAĞLAMA
Kaspersky Security kurulumundan sonra Yönetim Konsolu otomatik olarak Yerel Güvenlik Sunucusuna bağlanacaktır;
Sunucu daha sonra Yönetim Konsolu ağacında görülecektir. Uzak bir bilgisayarda bulunan Güvenlik Sunucusuna
bağlanmak için Kaspersky Security hizmetini, uzak bilgisayarın güvenlik duvarının güvenilir uygulamalar listesine
eklemelisiniz veya RPC bağlantısına izin vermelisiniz.
Uzak bir sunucuya bağlanmak için aşağıdaki adımları gerçekleştirin:
1. AĢağıdaki öğeleri seçerek Kaspersky Security'yi baĢlatın: BaĢlat Programlar Kaspersky Security 8.0 for
Microsoft Exchange Servers Yönetim Konsolu
2. Konsol ağacında Kaspersky Security 8.0 for Microsoft Exchange Serversdüğümünü seçin.
3. Ġçerik menüsünden Sunucu ekle komutunu veya Eylemmenüsünden ilgili komutu kullanın. Ayrıca ayrıntılar bölmesindeki Sunucu ekle düğmesine de tıklayabilirsiniz.
4. Görüntülenen pencerede Özel sunucu seçeneğini seçin ve adını giriĢ alanında belirtmek için Gözatdüğmesine tıklayın. Adı el ile girebilirsiniz. Bunun için aĢağıdakilerden birini belirtin:
IP adresi;
<Bilgisayar adı> formatında tam nitelikli alan adı.<DNS-alan adı>;
Microsoft Windows ağındaki bilgisayar adı (NetBIOS adı);
5. TAMAMseçeneğine tıklayın.
46
VİRÜSTEN KORUNMA VE İSTENMEYEN
POSTA VERİTABANLARINI GÜNCELLEME
Kaspersky Lab, tüm kullanıcılarına kötü amaçlı programları algılama ve virüslü nesneleri temizlemede kullanılan
Kaspersky Security virüsten korunma veritabanlarını güncelleme imkanı sunar (bkz. aĢağıdaki Ģekil). Veritabanı
dosyaları, bilinen mevcut tüm kötü amaçlı yazılımların açıklamalarını ve virüslü nesneleri temizleme yöntemlerini ve
ayrıca potansiyel olarak tehlikeli yazılımın bir açıklamasını içerir.
Ġstenmeyen Posta veritabanı ayrıca düzenli olarak da güncellenir. Bir sunucuda istenmeyen posta filtrelemenin en
yüksek verimliliğini korumak için Ġstenmeyen Posta veritabanı güncellemesini minimum beĢ dakikalık aralıklarla
yapılandırmanız tavsiye edilir. Tüm veritabanlarını güncel tutmak son derece önemlidir. Dağıtım kitinde bulunan
veritabanlarının uygulamanızı kurana kadar süresi dolacağından uygulamanın kurulumundan hemen sonra
veritabanlarını güncellemeniz tavsiye edilir. Kaspersky Lab’ın güncelleme sunucularındaki virüsten korunma veritabanları
her saat baĢı güncellenir. Ġstenmeyen Posta veritabanı her beĢ dakikada bir güncellenir. Otomatik güncellemeleri
çalıĢtırmak için aynı sıklıkta kurmanız tavsiye edilir (sayfa 48).
Şekil 4. Virüsten korunma veritabanı güncellemesi
V İ R Ü S T E N K O R U N M A VEİ S T E N M E Y E N P O S T A VE R İ T A B A N L A R I N I GÜ N C E L L E M E
47
BU BÖLÜMDE
Elle güncelleme ............................................................................................................................................................... 47
Otomatik güncelleme ...................................................................................................................................................... 48
Bağlantı ayarlarını düzenleme ......................................................................................................................................... 49
yerel bir klasör veya ağ klasörü gibi yerel bir güncelleme kaynağından;
intranet sunucunuz gibi baĢka bir HTTP veya FTP sunucusundan.
Güncelleme, çizelgeye uygun olarak elle veya otomatik olarak gerçekleĢtirilir. Dosyalar belirtilen güncelleme
kaynağından kopyalandıktan sonra uygulama otomatik olarak yeni veritabanlarına bağlanır ve postaları virüsler ve
istenmeyen posta için taramada bu veritabanlarını kullanır.
ELLE GÜNCELLEME
Virüsten korunma veritabanlarındaki güncellemeler ile ilgili bilgileri görüntülemek ve gerektiğinde bunları
güncellemek için aşağıdaki işlemleri gerçekleştirin:
1. Uygulamanın Yönetim Konsolunu çalıĢtırın.
2. Yönetim Konsolu ağacında ilgili sunucu düğümünü ve daha sonra Güncellemelerdüğümünü seçin.
4. ÇalıĢtırma moduaçılır listesinden bir seçeneği seçin:
Periyodik olarak. Gelecek güncellemelerin sıklığını tanımlanmak için herN dakika, saat, gün giriĢ alanını
kullanın.
Günlük. Tam saati SS:DD formatında tanımlayın (UTC).
Seçili günde. Veritabanını güncellemek istediğinizde haftanın günleri yanındaki kutuları iĢaretleyin ve
ayrıca güncelleme saatini belirtin.
5. Kaydetdüğmesine tıklayın.
6. Güncelleme iĢlemini durdurmak için Durdurdüğmesine basın. Yalnızca devam etmekte olan güncellemeyi durdurabilirsiniz. Bir sonraki güncelleme çizelgeye uygun olarak gerçekleĢtirilecektir.
İstenmeyen Posta veritabanlarının otomatik güncellemesini etkinleştirmek için aşağıdaki işlemleri gerçekleştirin:
1. Uygulamanın Yönetim Konsolunu çalıĢtırın.
2. Yönetim Konsolu ağacında ilgili sunucu düğümünü ve daha sonra Güncellemelerdüğümünü seçin.
3. Ayrıntılar bölmesinde Ġstenmeyen Posta veritabanları güncellemeayarlar grubunu açın.
6. Güncelleme iĢlemini durdurmak için Durdurdüğmesine basın. Yalnızca devam etmekte olan güncellemeyi durdurabilirsiniz. Bir sonraki güncelleme çizelgeye uygun olarak gerçekleĢtirilecektir.
V İ R Ü S T E N K O R U N M A VEİ S T E N M E Y E N P O S T A VE R İ T A B A N L A R I N I GÜ N C E L L E M E
49
GÜNCELLEME KAYNAĞININ SEÇİLMESİ
Bir İstenmeyen Posta veritabanı güncelleme kaynağını seçmek için:
1. UygulamanınYönetim Konsolunu çalıĢtırın.
2. Yönetim Konsolu ağacında ilgili sunucu düğümünü ve daha sonra Güncellemelerdüğümünüseçin.
HTTP sunucusu, FTP sunucusu, yerel klasör veya ağ klasörü, bu kaynakların herhangi birinden
güncelleme indirmek isterseniz.
4. Ġlgili sunucunun, yerel veya ağ klasörünün adresini giriĢ alanında belirtin.
5. Kaydetdüğmesine tıklayın.
Y Ö N E T I C I KI L A V U Z U
50
BAĞLANTI AYARLARINI DÜZENLEME
Ağ bağlantı ayarlarını görüntülemek veya değiştirmek için aşağıdaki işlemleri gerçekleştirin:
1. Uygulamanın Yönetim Konsolunu çalıĢtırın.
2. Yönetim Konsolu ağacında ilgili sunucu düğümünü ve daha sonra Güncellemelerdüğümünü seçin.
3. Ayrıntılar bölmesinde Bağlantı ayarlarıgrup ayarlarını açın.
4. Bir proxy sunucusu kullanarak internete bağlanıyorsanız Proxy sunucusu kullankutusunu iĢaretleyin ve proxy
sunucusu adresi ile bağlantı için kullanılan bağlantı noktası sayısını belirtin. Varsayılan proxy bağlantı noktası
8080'dir.
5. Proxy sunucuya eriĢim için bir parola kullanıyorsanız vekil kullanıcı kimlik doğrulama ayarlarını belirtin. Bunun için Kimlik doğrulamasını kullan kutusunu iĢaretleyin ve Hesap ve Parolaalanlarını doldurun.
6. Güncellemeleri doğrudan yerel bir Ģirket sunucusundan indirmek istiyorsanız, Yerel adresler için proxy sunucusunu atlakutusunu iĢaretleyin.
7. Bağlantı zaman aĢımıalanında zaman aĢımı süresini belirtin. Varsayılan bağlantı zaman aĢımı 60 saniyedir.
Varsayılan olarak zaman aĢımı 60saniyeye ayarlanır.
51
VİRÜSTEN KORUNMA
Kaspersky Security'nin temel amaçlarından biri de posta trafiğinin ve posta kutuları ile ortak klasörlerdeki iletilerin
virüsten korunma taramasının yanı sıra veritabanlarının geçerli (en son) sürümlerini kullanarak virüslü nesnelerin
temizlenmesidir.
Microsoft Exchange sunucusuna ulaĢan tüm e-posta iletileri gerçek zamanlı olarak taranır. Tümü transit e-posta iletileri
olduğundan hem gelen hem de giden e-posta trafiği iĢlenir. Kötü amaçlı nesneler içeren iletilerle aĢağıdaki iĢlemleri
gerçekleĢtirebilirsiniz:
Ġletiyi ve onun içerdiği kötü amaçlı nesneyi atlayabilirsiniz:
Kötü amaçlı nesneyi silebilir ancak iletinin geçmesine izin verebilirsiniz.
Ġletiyi kötü amaçlı nesne ile birlikte silebilirsiniz.
Posta kutusu olarak kullanılan bir sunucuda kötü amaçlı bir nesne silindiğinde, silinen nesne, kötü amaçlı nesnenin adını,
nesneyi algılamak için kullanılacak veritabanının tarihini ve nesnenin algılandığı Microsoft Exchange sunucusunun adını
içeren bir metin dosyası ile değiĢtirilir.
Hub Aktarımı olarak çalıĢan bir sunucuda bir zararlı nesne algılandığında uygulama, ileti konusuna Zararlı nesne silindi ön ekini ekler.
Trafik tarama modu etkinleĢtirildiğinde uygulama bilgisayarın RAM'inde yüklü kalır ve E-posta durdurucusu Microsoft
Exchange sunucusundan alınan e-posta trafiğini analiz eder ve Virüsten Korunma Taraması Alt Sistemine aktarır.
Virüsten Korunma Taraması Alt Sistemi geçerli ayarlarına göre her bir e-posta iletisini iĢler:
virüsten korunma veritabanını kullanarak iletiyi tarar ve analiz eder;
bir e-posta iletisine veya bir kısmına virüs bulaĢması durumunda uygulama, tespit edilen nesneyi seçilen
ayarlarına uygun olarak iĢler;
iĢlemeden önce nesnenin bir kopyası Yedek depolama alanında kaydedilebilir.
Sunucunun virüsten korunması etkinleĢtirilirse, trafik taramaları Microsoft Exchange Server'ın baĢlaması ve durması ile
eĢ zamanlı olarak baĢlar ve durur.
Kaspersky Security, korumasız Microsoft Exchange sunucularının Ortak klasörlerde korunan kullanıcılar tarafından
oluĢturulan iletileri taramaz. iletilerin korumasız bir alanın Ortak klasörlerinden korunan bir alana aktarılması durumunda
uygulama bu iletileri tarar. Korunan ve korunmayan depolama alanları arasında veri kopyalama sırasında virüsten
korunma taramasının bir sonucu olarak uygulama tarafından yapılan değiĢiklikler senkronize edilmez.
Sunucuda depolanan e-posta iletileri ve ortak klasörlerin içerikleri de virüsten korunma veritabanının en son sürümü
kullanılarak düzenli bir Ģekilde tekrar taranır ((arka plan depolama alanı taraması etkinleĢtirilirse ((bakınız "Arka Plan
tarama" kısmı" sayfa 55)). Arka plan tarama modunun kullanılması yoğun saatlerde sunucular üzerindeki yükü arttırır ve
genel olarak e-postanın güvenlik düzeyini arttırır. Arka plan taramaları otomatik olarak (bir çizelge kullanarak) veya el ile
baĢlatılabilir.
Arka plan tarama modunda uygulamanın çalıĢtırılması Microsoft Exchange Server'ın çalıĢmasını yavaĢlatabilir; bu
nedenle bu modun sunucular üzerinde minimum yük olduğu saatlerde kullanılması, örneğin gece, en iyi çözümdür.
Arka plan tarama modu etkinleĢtirildiğinde Dâhilî Uygulama Yönetim Modülü, geçerli ayarlara uygun olarak Microsoft
Exchange sunucusundan ortak klasörlerde ve korunan depolama alanlarında bulunan tüm e-posta iletilerini alır. Bir ileti
en son virüsten korunma veritabanı kullanılarak analiz edilmemiĢ ise iĢlenmek üzere virüsten korunma bileĢenine
gönderilir. Nesneler, arka plan modunda trafik tarama modunda olduğu gibi iĢlenir.
Uygulama, ileti gövdesini ve her formattaki ekli dosyaları analiz eder.
Kaspersky Security'nin basit nesneleri (ileti gövdesi veya yürütülebilir dosya gibi basit bir ek) çeĢitli nesnelerden oluĢan
(arĢiv veya ekinde baĢka bir ileti bulunan bir ileti gibi) kapsayıcılardan ayrıĢtırdığı unutulmamalıdır.
Y Ö N E T I C I KI L A V U Z U
52
Kaspersky Security, çok hacimli arĢivler taranırken her bir hacmi ayrı bir nesne olarak kabul eder ve iĢler. Bu durumda
Posta hesapları için koruma ayarlarının yapılandırılması ................................................................................................ 55
Arka plan taraması .......................................................................................................................................................... 55
Kaspersky Security, yalnızca hacimlerden birinde tam olarak bulunuyor ise kötü amaçlı bir kodu algılayabilir. Ayrıca virüs
de hacimler arasında bölümlere ayrılır ise verilerin yalnızca bir kısmı yüklendiğinde algılanamaz. Bu durumda kötü
amaçlı kod, nesne geri yüklendikten sonra tek varlık olarak yayılabilir. Çok hacimli arĢivler, kullanıcının bilgisayarında
kurulu olan virüsten korunma uygulaması tarafından sabit sürücüye kaydedildikten sonra taranabilirler.
Gerekirse virüsler için taranmaması gereken nesneler listesi tanımlayabilirsiniz. AĢağıdaki nesne tipleri tarama
kapsamından çıkarılabilir: arĢivler, belirtilen değerin üzerinde iç içe geçme düzeysine sahip tüm kapsayıcılar, belirtilen
maskelerle eĢleĢen dosyalar.
1 MB'ın üzerindeki dosyalar, iĢleme için Depo çalıĢma klasörüne kaydedilir. Depo klasörü, uygulamanın veri klasörüne
yerleĢtirilir. Depolama klasörü ve geçici dosya depolama klasörü TMP, iĢletmenin yerel ağında çalıĢan tüm virüsten
korunma uygulamalarının tarama kapsamından çıkarılmalıdır.
VİRÜSTEN KORUNMA SUNUCU KORUMASININ
ETKİNLEŞTİRİLMESİ VE DEVRE DIŞI BIRAKILMASI
Virüsten korunma sunucu koruması etkinleĢtirilirse, e-posta trafiğinin virüsten korunma taraması, Microsoft Exchange
Server ile aynı zamanda baĢlatılır veya durdurulur. Virüsten korunma ayarlarında depolama alanının arka plan taraması
belirtiliyor ise, (bakınız "Arka plan tarama" bölümü sayfa 55), tarama el ile veya çizelgeye uygun olarak baĢlatılabilir.
Virüsten korunma sunucu korumasının devre dıĢı bırakılmasının e-posta sistemine kötü amaçlı yazılım sızması riskini
önemli oranda arttırdığını lütfen unutmayın. Virüsten korunmayı uzun süreli olarak devre dıĢı bırakmamanız tavsiye edilir.
Virüsten korunmayı etkinleştirmek veya devre dışı bırakmak için aşağıdaki işlemleri gerçekleştirin:
1. BaĢlatProgramlarKaspersky Security 8.0 for Microsoft Exchange ServersYönetim Konsoluöğesini seçerek Kaspersky Security'yi baĢlatın.
2. Konsol ağacındabağlı sunucunun düğümünü seçin ve ilgili artı iĢaretine tıklayarak veya sunucu adına çift tıklayarak açın.
5. Microsoft Exchange Server'ın tüm görevleri için virüsten korunmayı etkinleĢtiren kutuları iĢaretleyin.
6. Kaydetdüğmesine tıklayın.
7. Korumayı devre dıĢı bırakmak için tüm virüsten korunma kutularının iĢaretini kaldırın ve Kaydetdüğmesine tıklayın.
V İ R Ü STENK O R U N M A
53
8. Microsoft Exchange Server'ın spesifik rolleri için etkinleĢtirilen korumayı etkin bırakabilirsiniz. Bunun için
Microsoft Exchange Server'ın seçilen rollerine yönelik virüsten korunmayı etkinleĢtiren kutuları iĢaretleyin.
Kaydetdüğmesine tıklayın.
Kaspersky Security hizmetini el ile devre dışı bırakmanız gerekirse, aşağıdaki işlemleri gerçekleştirin:
1. Yönetim Konsolunu kullanarak virüsten korunmayı devre dıĢı bırakın (yukarıya bakınız).
2. Yönetim Konsolunu kullanarak virüsten korunmayı etkinleĢtirin (yukarıya bakınız).
NESNE İŞLEMEİÇİNKURALLARIN OLUŞTURULMASI
Nesne iĢleme kuralları, her bir nesneyi iĢlemek için kullanılacak iĢlemi seçmenizi sağlar. Bir virüsten korunma
taramasının ardından her bir nesneye aĢağıdaki değerleri alabilecek bir durum atanır:
EtkilenmiĢ - nesne en az bir bilinen virüs içeriyor.
Temiz – nesne virüs içermiyor.
Korunan - nesne parola korumalıdır.
Bozuk - nesne bozulmuĢ.
Bir nesne işleme kuralı oluşturmak için aşağıdaki işlemleri gerçekleştirin:
1. bağlı sunucunun düğümünü seçin ve ilgili artı iĢaretine tıklayarak veya sunucu adına çift tıklayarak açın.
Ġzin ver. Ġletinin ve ekli nesnelerin değiĢmeden geçmelerine izin verir.
Nesneyi sil. EtkilenmiĢ nesneyi sil ancak iletinin geçmesine izin verir.
Ġletiyi sil. EtkilenmiĢ nesne içeren iletileri tüm ekleri ile siler.
5. Korunan nesneaĢağı açılır listesinde bir iĢlem seçin:
Ġzin ver. Parola koruması, korunan nesnelerin virüsten korunma taramasını engelleyebilir. Bu tür nesneleri
atlamak istiyorsanız Ġzin ver seçeneğini seçin.
Ġletiyi sil. Parola korunan nesneleri silmek istiyorsanız bu seçeneği seçin. Ġleti tamamen silinecektir.
6. Bozuk nesneaĢağı açılır listesinde bir iĢlem seçin:
Ġzin ver. Bu tür nesneleri atlamak istiyorsanız bu seçeneği seçin.
Ġletiyi sil. Bozuk nesneleri silmek için bu seçeneği seçin.
Nesne iĢlenmeden önce nesnenin bir kopyasının yedek depolama alanında kaydedilmesini istiyorsanız Nesnenin bir kopyasını Yedek depolama alanında kaydet kutusunu iĢaretleyin.
Y Ö N E T I C I KI L A V U Z U
54
EKLİARŞİVLERİN VE KAPSAYICILARIN TARANMASI
İç içe geçmiş arşivlerin ve kapsayıcıların taramasını yapılandırmak için aşağıdaki işlemleri gerçekleştirin:
1. Konsol ağacında, bağlı sunucunun düğümünü seçin ve ilgili artı iĢaretine tıklayarak veya sunucu adına çift tıklayarak açın.Sunucu adı.
2. Sunucu korumadüğümünü seçin.
3. Ayrıntılar bölmesinde, Virüsten Korunma sekmesinde bulunan Tarama kapsamı dıĢında tutulanlara yönelik kurallarbölümünü açın.
5. Ġç içe geçme düzeyi Ģundan fazla olmayankapsayıcıları tarakutusunu iĢaretleyin ve kapsayıcıların iç içe
geçme seviyesini giriĢ alanında belirtin. Maksimum iç içe geçme seviyesi 128'dir.
Kaspersky Security'nin çalıĢmasını optimize etmek, sunucu yükünü azaltmak ve trafiğin iĢleme performansını geliĢtirmek
için eklerin taranmasını devre dıĢı bırakabilirsiniz. Bunun için ArĢivleri tara ve Ġç içe geçmiĢ kapsayıcıları tara
kutularının iĢaretlerini kaldırın. Virüsler veya diğer kötü amaçlı nesneleri içerebileceğinden eklerin taranmasını uzun süre
devre dıĢı bırakmanız önerilmez.
TARAMA DIŞINDA BIRAKMALARIN OLUŞTURULMASI
Sunucuda virüsten korunma taramasının neden olduğu yüklemeyi azaltmak için taranacak nesneler listesini
sınırlayabilirsiniz. Bu tarama sınırlamaları hem e-posta trafiğine hem de arka plan depolama alanı taramasına uygulanır.
Sunucu üzerindeki yükü azaltmak için arĢivlerin ve kapsayıcıların taramasını devre dıĢı bırakabilir (bakınız "Ekli arĢivlerin
ve kapsayıcıların taranması" bölümü sayfa 54) ve ayrıca tarama sırasında atlanacak dosyalar ve postası taranmayacak
alıcılar için maskeler tanımlayabilirsiniz.
Dosya maskelerini kullanarak dosyaları tarama dışında tutmak için aşağıdaki işlemleri gerçekleştirin:
1. Konsol ağacında, bağlı sunucunun düğümünü seçin ve ilgili artı iĢaretine tıklayarak veya sunucu adına çift tıklayarak açın.
2. Sunucu korumadüğümünü seçin.
3. Ayrıntılar bölmesinde, Virüsten Korunma sekmesinde bulunan Tarama kapsamı dıĢında tutulanlara yönelik kurallarbölümünü açın.
5. GiriĢ alanına taranmayacak dosyalar için maske girin.
Ġzin verilen maske örnekleri:
*.txt - *.txt uzantısı olan tüm dosyalar, örnek: readme.txt veya notes.txt.
readme.??? – üç karakterli uzantısı olan readme adındaki tüm dosyalar, örnek: readme.txt veya
readme.doc;
6. Maskeyi giriĢ alanından kapsam dıĢında tutulan maskelerin genel listesine eklemek için, alanın sağındaki düğmesine tıklayın.
7. Kaydetdüğmesine tıklayın.
test - uzantı olmadan test adındaki tüm dosyalar.
V İ R Ü S T E N K O R U N M A
55
Seçilen alıcılar için iletileri tarama kapsamının dışında tutmak için aşağıdaki işlemleri gerçekleştirin:
1. AĢağıdaki alıcılar için iletileri taramakutusunu iĢaretleyin.
2. Gelen postası taranmayacak olan alıcının adresini giriĢ alanında belirtin.
3. Adresi güvenilir listesine eklemek için alanın sağında bulunan düğmesine tıklayın.
4. Alıcılar listesini bir dosyaya aktarmak için düğmesine tıklayın.
5. Görüntülenen pencerede dosya adını Dosya adıalanına girin ve Kaydetdüğmesine tıklayın.
6. Alıcılar listesini uygulamaya içeri aktarmak için düğmesine basın.
7. Görüntülenen pencerede istisnalar listesini içeren dosyayı Dosya adıalanında belirtin ve Açdüğmesine tıklayın.
8. Kaydetdüğmesine tıklayın.
POSTA HESAPLARI İÇİN KORUMA AYARLARININ
YAPILANDIRILMASI
Posta kutularının korumasını etkinleştirmek için aşağıdaki işlemleri gerçekleştirin:
1. Yönetim Konsolunda, Sunucu korumadüğümünü seçin.
2. Virüsten korunma sekmesinde, Posta kutuları için korumayapılandırma bölümünü açın.
3. Korunan posta kutusudepolama alanlarıbölümünde korumak istediğiniz posta kutusu depolama alanlarına
karĢılık gelen kutuları iĢaretleyin.
4. Korunan ortakklasör depolamalarıbölümünde korumak istediğiniz posta kutusu depolama alanlarına karĢılık gelen kutuları iĢaretleyin.
5. DeğiĢiklikleri uygulamak için Kaydetdüğmesine tıklayın.
Görüntülenen listeler, korunan Microsoft Exchange sunucusunda oluĢturulan tüm posta kutusu depolama alanlarını içerir.
Varsayılan olarak, uygulama mevcut bulunan depolama alanlarını ve tüm yeni depolama alanlarını korur.
ARKA PLAN TARAMASI
Kaspersky Security, sunucuda depolanan postanın ve ortak klasörlerin içeriğinin arka plan virüsten korunma taramasını
kullanıcı tanımlı ayarlarla gerçekleĢtirir. Uygulama tüm korunan klasörleri ve posta depolama alanlarını kontrol eder.
Yalnızca Kaspersky Security veritabanının güncel versiyonu kullanılarak taranmamıĢ iletiler taranacaktır. Uygulama, ileti
metinlerini ve ekli dosyaları genel virüsten korunma tarama ayarlarını kullanarak tarar. Arka plan taraması yalnızca
Microsoft Exchange Server Posta Kutusu rolünde konuĢlandırılmıĢ ise kullanılabilir. Uygulama, ortak klasörleri ve e-posta
kutularını yalnızca korunan depolama alanlarında tarar.
Kaspersky Security'nin sunucuda depolanan e-posta iletilerini ve ortak klasörlerin içeriğini taramasını sağlamak için:
1. Konsol ağacında, bağlı sunucunun düğümünü seçin ve ilgili artı iĢaretine tıklayarak veya sunucu adına çift tıklayarak açın.
2. SunucuKorumadüğümünü seçin.
3. Ayrıntılar bölmesinin Virüsten korunma sekmesinde Posta kutuları için korumabölümünü açın.
Y Ö N E T I C I KI L A V U Z U
56
4. Arka plan taramasıbölümünde size en uygun olan seçeneği seçmek için Çizelgeaçılır listesini kullanın:
El ile. Kullanıcılar el ile arka plan taramasına baĢlayacaktır.
Günlük. Tam tarama saatini giriĢ alanında SS:DDformatında belirtin.
Seçili günde. Arka plan taramasını gerçekleĢtirmek istediğiniz haftanın günleri yanındaki kutuları
iĢaretleyin ve iĢlemin baĢlaması gereken tam saati giriĢ alanında SS:DD formatında belirtin.
Aylık. Taramanın ayın hangi gününde yapılacağını belirtmek için okları kullanın ve saat giriĢ alanında saati
SS:DDformatında belirtin.
5. Arka plan taraması sırasında ileti metinlerini kontrol etmek için Ġleti gövdesini taraseçeneğini etkinleĢtirin.
6. Yalnızca arka plan taramasından önce belirtilen zaman aralığında gelen postayı taramak için Sadece son iletileri tarakutusunu iĢaretleyin.
7. Gün sayısını Arka plan taramasından en fazla N gün önce alınan iletileri taragiriĢ alanında belirtin. Maksimum gün sayısı 364'tür.
8. Tarama süresini sınırlakutusunu iĢaretleyin ve iĢlem süresini optimize etmek için Tarama baĢladıktan N saat sonra taramayı durdurayarı için gerekli değeri belirtin.
9. DeğiĢiklikleri uygulamak için Kaydetdüğmesine basın.
10. Taramayı hemen baĢlatmak için Taramayı baĢlatdüğmesine tıklayın.
11. BaĢlattıktan sonra Durdurdüğmesine basarak arka plan taramasını durdurabilirsiniz. Arka plan taramasının baĢlaması ve durması ilgili düğmelere basıldıktan sonra bir dakika içinde gerçekleĢir.
57
İSTENMEYEN POSTA ÖNLEME
Kaspersky Security'nin temel amaçlarından biri nakil sunucusundan geçen posta trafiğinde istenmeyen iletileri
(istenmeyen posta) filtrelemektir. Ġstenmeyen Posta bileĢeni, SMTP aracılığıyla varıĢı sırasında e-postayı filtreler, ör:
posta, kullanıcıların posta kutularında görülmeden önce.
Ġstenmeyen posta kontrolleri aĢağıdaki veri türleri ile kullanılır:
sunucu üzerinde anonim kimlik doğrulama kullanılarak SMTP aracılığıyla dâhilî ve harici trafik;
anonim harici bağlantılar aracılığıyla sunucuya ulaĢan iletiler (edge sunucu).
Ġstenmeyen posta kontrolleri aĢağıdaki veri türleri ile kullanılmaz:
dâhilî kurumsal trafik;
kimliği doğrulanmıĢ oturumlar sırasında sunucuya ulaĢan harici trafik. Bu tür trafiğin taranmasını manüel
etkinleĢtirebilirsiniz (bakınız "Ek Ġstenmeyen Posta iĢlevselliğinin kullanılması" bölümü sayfa63).
Her e-posta istenmeyen posta iĢaretleri açısından kontrol edilir. Bunun için uygulama öncelikle çeĢitli ileti özelliklerini
kontrol eder: gönderenin ve alıcının adresleri, ileti boyutu, baĢlıklar (Kimden ve Kime alanları dâhil).
Ġkinci olarak geçerli ileti içeriğini (Konu baĢlığı dâhil) ve ekli dosyaları analiz etmek için içerik tabanlı filtreleme kullanır.
Uygulama, örnek iletilerle karĢılaĢtırmaya ve metnin, ana hat düzeninin ve diğer e-posta özelliklerinin derinlemesine
analizine bağlı eĢsiz dilbilimsel ve buluĢsal algoritmalar kullanır.
Filtreleme sonrasında uygulama, denetlenen iletiler için aĢağıdaki kararlardan birini oluĢturur:
Ġstenmeyen posta. Uygulama, açık bir biçimde iletiyi istenmeyen posta olarak tanır.
Olası istenmeyen posta. Ġleti istenmeyen posta içerebilir.
Resmi bildirim. Örneğin alıcıya posta iletimi hakkında bilgi veren otomatik ileti.
Nesne istenmeyen posta içermiyor. Ġleti kontrol edildi ve istenmeyen posta içermiyor.
Kara listede. Ġleti gönderenin e-posta veya IP adresi, adresler kara listesinde mevcut.
Yöneticiler, her olası durum ile iletilere uygulanacak iĢlem türünü seçmek için esnek ayarlar kullanır. AĢağıdaki iĢlemler
posta iĢleme için kullanılabilir:
Ġzin ver. Alıcıya iletiyi değiĢiklik olmadan ilet.
Reddet. Bu iĢlemi seçerseniz, gönderen sunucu yanıt olarak ileti iletimi sırasında bir hata oluĢtuğuna dair bilgi
verilen bir iade kodu alır (hata kodu 500). Ġleti, alıcıya iletilmez.
Sil. Bu iĢlemi seçerseniz, gönderen sunucu iletinin gönderilmiĢ olduğuna dair bir bildirim alır (kod 250); ancak
ileti alıcıya iletilmez.
SCL değeri ekle. Uygulama, iletilere istenmeyen posta içeriği olasılığına iĢaret eden bir oran atayacaktır (SCL,
istenmeyen posta Güven Düzeyi). SCL oranı, -1 ila 9 arasında bir sayı olabilir. Daha yüksek SCL oranı bir iletide
daha yüksek istenmeyen posta içeriği olasılığı anlamına gelir. SCL oranını hesaplamak için bir iletinin analiz
sonrasında aldığı istenmeyen posta oranı 10'a bölünür. Bu Ģekilde elde edilen değer SCL oranıdır. Hesaplanan
değer 9'u aĢar ise SCL oranının 9'a eĢit olduğu kabul edilir.
Etiket ekle. Kaspersky Security tarafından istenmeyen posta veya potansiyel istenmeyen posta olarak tanınan
e-posta iletileri Konualanında özel [!!ĠSTENMEYEN POSTA], [??Olası istenmeyen posta] veya [!!Kara Listede]
etiketleri ile etiketlenir. Etiketler değiĢtirilebilir.
Y Ö N E T I C I KI L A V U Z U
58
Ayrıca uygulama istenmeyen posta analizi yoğunluğunun esnek yapılandırmasını da destekler. AĢağıdaki yoğunluk
YOĞUNLUK SEVİYESİ
OLASI İSTENMEYEN POSTA
İSTENMEYEN POSTA.
Maksimum
50
75
Yüksek
50
80
DüĢük
60
90
Minimum
80
100
BU BÖLÜMDE
Ġstenmeyen posta analizinin yapılandırılması .................................................................................................................. 59
Göndericilerin kara ve beyaz listelerini oluĢturma ........................................................................................................... 59
GeliĢmiĢ Ġstenmeyen Posta yapılandırması .................................................................................................................... 61
Ġstenmeyen posta iĢleme için dıĢ hizmetlerin kullanılması .............................................................................................. 62
Ek Ġstenmeyen Posta iĢlevselliğinin kullanılması ............................................................................................................. 63
düzeyleri mevcuttur:
Maksimum. Bu yoğunluk seviyesi, sıklıkla istenmeyen posta alıyorsanız kullanılmalıdır. Bu seviyeyi seçtiğinizde
yanlıĢ pozitiflerin sıklığı artar: yararlı posta daha sıklıkla istenmeyen posta olarak tanınır.
Yüksek. Bu seviye, istenmeyen posta önleme açısından Kaspersky Lab uzmanları tarafından en uygun seviye
olarak kabul edilir. Birçok durumda bu seviye kullanılmalıdır.
DüĢük. Bu yoğunluk seviyesi, yüksek seviyeden biraz daha düĢük koruma sunar. Bu seviye, tarama hızı ve
kalitesinin optimum kombinasyonunu sağlar.
Minimum. Bu yoğunluk seviyesi, nadiren istenmeyen posta alıyorsanız kullanılmalıdır.
Uygulama, varsayılan olarak istenmeyen posta önlemenin DüĢük seviyesini kullanır. Seviyeyi arttırabilir veya
azaltabilirsiniz. Belirtilen yoğunluk seviyesine bağlı olarak inceleme sonrasında alınan istenmeyen posta oranına göre
taranan iletilere Ġstenmeyen posta veya Olası istenmeyen posta durumu atanacaktır.
Tablo 2. Uygunluk seviyeleri ile İstenmeyen posta ve Olası istenmeyen posta durumu atamak için kullanılan
istenmeyen posta derecelendirme eşikleri arasındaki uygunluk.
Daha kapsamlı bir istenmeyen posta filtrelemesi sağlamak için uygulama, harici DNSBL ve SURBL hizmetlerini ve
kullanıcı tanımlı DNSBL ve SURBL listelerini varsayılan olarak destekler. SURBL, istenmeyen posta göndericileri
tarafından reklamı yapılan kaynaklara giden köprülerin bir listesidir. DNSBL, istenmeyen posta ürettiği bilinen IP
adreslerinin ortak listesidir. DNSBL ve SURBL, her beĢ dakikada bir Ġstenmeyen Posta veritabanı ile güncellenir.
Uygulama, DNSBL ve SURBL sunucularından gelen yanıtları dikkate alarak iletilerin istenmeyen posta oranını hesaplar.
Ġstenmeyen posta oranı, 0 ila 100 arasında değiĢen bir tam sayıdır. Ġstenmeyen posta oranı hesaplaması sırasında
uygulama yanıt veren her DNSBL ve SURBL sunucusuna atanan ağırlığı dikkate alır. Yanıt veren sunucuların toplam
oranı 100'ü aĢıyor ise bu iletinin istenmeyen posta oranı 100 oranında arttırılır. Daha küçük ise, istenmeyen posta oranı
arttırılmaz.
Kaspersky Security, dinamik DNS istemcisinin kullanımına olanak sağlar. Dinamik DNS istemcisi, bir göndericinin IP
adresinin botnete olası katılımını DNS'sine tersten bakarak algılar. Bu iĢlevsellik, korunan SMTP sunucusunun xDSL
veya çevirmeli kullanıcısının olmaması kaydıyla kullanılabilir.
Ġstenmeyen posta iĢleme için SPF teknolojisini kullanabilirsiniz. SPF (Sender Policy Framework), göndericinin alan
adının sahte olmadığından emin olmak amacıyla doğrulanmasını sağlar. Alan adları, SPF'yi kendi adlarına belirli
bilgisayarlara posta göndermek üzere yetkilendirmek amacıyla kullanır. Bir ileti göndericisi yetkili göndericiler listesinde
yok ise bu gönderici tarafından gönderilen posta kabul edilmez.
İ S T E N M E Y E N P O S T A ÖN L E M E
59
İSTENMEYEN POSTA ANALİZİNİN YAPILANDIRILMASI
İstenmeyen posta tarama ayarlarını yapılandırmak için aşağıdaki işlemleri gerçekleştirin:
1. Konsol ağacında, bağlı sunucunun düğümünü seçin ve ilgili artı iĢaretine tıklayarak veya sunucu adına çift tıklayarak açın.
2. Sunucu korumadüğümünü seçin.
3. Ayrıntılar bölmesinin Ġstenmeyen Posta koruyucusu sekmesinde Tarama ayarlarıbölümünü açın.
4. Ġstenmeyen posta bileĢeninikullanarak gelen postayı taramak istiyorsanız Ġstenmeyen Posta tarama
kutusunu iĢaretleyin.
5. Ġstenmeyen posta analizinin Yoğunluk seviyesini ayarlamak için kaydırıcıyı kullanın. Kaspersky Security, iletileri filtrelemek için dört yoğunluk seviyesi kullanır:
Maksimum. Bu yoğunluk seviyesi, sıklıkla istenmeyen posta alıyorsanız kullanılmalıdır. Bu seviyeyi
seçtiğinizde yanlıĢ pozitiflerin sıklığı artar: yararlı posta daha sıklıkla istenmeyen posta olarak tanınır.
Yüksek. Bu seviye, istenmeyen posta önleme açısından Kaspersky Lab uzmanları tarafından en uygun
seviye olarak kabul edilir. Birçok durumda bu seviye kullanılmalıdır.
DüĢük. Bu yoğunluk seviyesi, yüksek seviyeden biraz daha düĢük koruma sunar. Bu seviye, tarama hızı ve
kalitesinin optimum kombinasyonunu sağlar.
Minimum. Bu yoğunluk seviyesi, nadiren istenmeyen posta alıyorsanız kullanılmalıdır, örneğin; korunan
kurumsal e-posta ortamında çalıĢıyorsanız.
6. Ġstenmeyen posta iĢlemeye yönelik kurallarbölümünde kararların her biri için mevcut olan iĢlemlerden birini seçin:
Reddet. Bu iĢlemi seçerseniz, gönderen sunucu yanıt olarak ileti iletimi sırasında bir hata oluĢtuğuna dair
bilgi verilen bir iade kodu alır (hata kodu 500). Ġleti, alıcıya iletilmez.
Sil. Bu iĢlemi seçerseniz, gönderen sunucu iletinin gönderilmiĢ olduğuna dair bir bildirim alır (kod 250);
ancak ileti alıcıya iletilmez.
7. Posta ile gerçekleĢtirmek istediğiniz diğer iĢlemleri belirtin. Bunun için aĢağıdaki kutuları gerektiği Ģekilde iĢaretleyin:
SCL değeri ekle. Uygulama, iletiye istenmeyen posta içeriği olasılığını gösteren bir derecelendirme ekler
(SCL, istenmeyen posta Güven Düzeyi). SCL oranı, -1 ila 9 arasında bir sayı olabilir. Daha yüksek SCL
oranı bir iletide daha yüksek istenmeyen posta içeriği olasılığı anlamına gelir.
Bir kopya kaydet. Ġletinin bir kopyası Yedek depolama alanında kaydedilebilir.
Etiket ekle. Kaspersky Security tarafından istenmeyen posta, potansiyel istenmeyen veya kara listede
olarak tanınan e-posta iletileri Konu alanında özel [!!ĠSTENMEYEN POSTA], [??Olası istenmeyen posta]
veya [!!Kara Listede] etiketleri ile etiketlenir. Etiketler değiĢtirilebilir.
Y Ö N E T I C I KI L A V U Z U
60
GÖNDERİCİLERİN KARA VE BEYAZ LİSTELERİNİ
OLUŞTURMA
Güvendiğiniz (beyaz liste) veya güvenmediğiniz (kara liste) göndericilerin listelerini oluĢturabilirsiniz. Göndericinin eposta veya IP adresini belirtebilirsiniz. Listeyi oluĢturduktan sonra değiĢiklikleri uygulamak için Kaydet düğmesine basın.
Beyaz ve kara listelerin ayarlarını yapılandırmak için aşağıdaki adımları gerçekleştirin:
1. Konsol ağacında, bağlı sunucunun düğümünü seçin ve ilgili artı iĢaretine tıklayarak veya sunucu adına çift tıklayarak açın.
2. Sunucu korumadüğümünü seçin.
3. Ayrıntılar bölmesinin Ġstenmeyen Posta önleme sekmesinde Beyaz ve kara liste ayarlarıbölümünü açın.
Posta adreslerinin kara ve beyaz listelerini oluĢturma
Göndericilerin beyaz listelerini oluşturmak için aşağıdaki işlemleri gerçekleştirin:
1. Göndericinin adresini beyaz listeye eklekutusunu iĢaretleyin.
2. GiriĢ alanında, postası Ġstenmeyen Posta bileĢeni tarafından kontrol edilmeyecek olan göndericinin adresini
belirtin.
3. Kaydı giriĢ alanından listeye eklemek için düğmesine tıklayın.
4. Listeden seçili bir kaydı silmek için düğmesine tıklayın.
5. Listeyi bir dosyaya aktarmak için düğmesine tıklayın.
6. Listeyi bir dosyadan aktarmak için düğmesine tıklayın.
Göndericilerin kara listelerini oluşturmak için aşağıdaki işlemleri gerçekleştirin:
1. Göndericinin adresini beyaz listeye eklekutusunu iĢaretleyin.
2. Postası istenmeyen posta olarak tanınacak göndericinin adresini giriĢ alanında belirtin.
3. Kaydı giriĢ alanından listeye eklemek için düğmesine tıklayın.
4. Listeden seçili bir kaydı silmek için düğmesine tıklayın.
5. Listeyi bir dosyaya aktarmak için düğmesine tıklayın.
6. Listeyi bir dosyadan aktarmak için düğmesine tıklayın.
Gönderici IP adreslerinin kara ve beyaz listelerini oluĢturma
IP adreslerinin kara listelerini oluşturmak için aşağıdaki işlemleri gerçekleştirin:
1. Göndericinin adresini IP adreslerinin kara listesine ekleayarı için kutuyu iĢaretleyin.
2. Postası, Ġstenmeyen Posta bileĢeninde kontrol edilmeyecek olan göndericinin IP adresini giriĢ alanına girin.
İ S T E N M E Y E N P O S T A ÖN L E M E
61
3. Kaydı giriĢ alanından listeye eklemek için düğmesine tıklayın.
4. Listeden seçili bir kaydı silmek için düğmesine tıklayın.
5. Listeyi bir dosyaya aktarmak için düğmesine tıklayın.
6. Listeyi bir dosyadan aktarmak için düğmesine tıklayın.
IP adreslerinin kara listelerini oluşturmak için aşağıdaki işlemleri gerçekleştirin:
1. Göndericinin adresini IP adreslerinin kara listesine ekleayarı için kutuyu iĢaretleyin.
2. Postası istenmeyen posta olarak tanınacak göndericinin adresini giriĢ alanında belirtin.
3. Kaydı giriĢ alanından listeye eklemek için düğmesine tıklayın.
4. Listeden seçili bir kaydı silmek için düğmesine tıklayın.
5. Listeyi bir dosyaya aktarmak için düğmesine tıklayın.
6. Listeyi bir dosyadan aktarmak için düğmesine tıklayın.
Alıcı adreslerinin beyaz listesini oluĢturma
Alıcıları beyaz listeye eklemek için aşağıdaki işlemleri gerçekleştirin:
1. Alıcının adresini beyaz listeye eklekutusunu iĢaretleyin.
2. Postası, Ġstenmeyen Posta bileĢeninde kontrol edilmeyecek olan göndericiyi SMTP adresi giriĢ alanına girin.
3. Kaydı giriĢ alanından listeye eklemek için düğmesine tıklayın.
4. Listeden seçili bir kaydı silmek için düğmesine tıklayın.
5. Listeyi bir dosyaya aktarmak için düğmesine tıklayın.
6. Listeyi bir dosyadan aktarmak için düğmesine tıklayın.
GELİŞMİŞİSTENMEYEN POSTA YAPILANDIRMASI
Ġstenmeyen Posta tarama ayarlarının ince ayarını yapmak için geliĢmiĢ Ġstenmeyen Posta yapılandırmasını
kullanabilirsiniz. GeliĢmiĢ yapılandırma, gönderici adresinin, konunun ve içerikteki yabancı dilin analizine göre bir iletinin
istenmeyen posta derecesini arttırmanızı sağlar.
Göndericinin adresine göre bir iletinin istenmeyen posta oranını arttırmak için aşağıdaki işlemleri gerçekleştirin:
1. Konsol ağacında, bağlı sunucunun düğümünü seçin ve ilgili artı iĢaretine tıklayarak veya sunucu adına çift tıklayarak açın.
2. Sunucu korumadüğümünü seçin.
3. Ayrıntılar bölmesinin Ġstenmeyen Posta önleme sekmesinde GeliĢmiĢ ayarlarbölümünü açın.
Eğer "Kime" alanı boĢsa. Bir iletinin istenmeyen posta derecelendirmesi "Kime" alanı boĢ ise arttırılır.
Gönderici adresi sayı içeriyorsa. Bir iletinin istenmeyen posta derecelendirmesi, göndericinin ve / veya
alıcılarının adresi rakam içeriyor ise arttırılacaktır.
Gönderenin adresi (ileti gövdesinde) etki alanı içermiyorsa. Bir iletinin istenmeyen posta
derecelendirmesi, göndericisinin adresi alan adı içermiyor ise arttırılır.
Nesnesinin analizine göre bir iletinin istenmeyen posta oranını arttırmak için aşağıdaki işlemleri gerçekleştirin:
1. Ayrıntılar bölmesinin Ġstenmeyen Posta önleme sekmesinde GeliĢmiĢ ayarlarbölümünü açın.
2. Ġleti konusunu analiz ederken istenmeyen posta oranını arttır:ayarlar grubunda aĢağıdaki kutuları gerektiği Ģekilde iĢaretleyin:
Konu 250 karakterden daha uzun ise. Bir iletinin istenmeyen posta derecelendirmesi, konusu 250
karakterin üzerinde karakter içeriyor ise arttırılır.
Nesne birden fazla boĢluk ve/veya nokta içerdiğinde. Bir iletinin konusu birden fazla boĢluk ve / veya
nokta içeriyor ise iletinin istenmeyen posta derecelendirmesi arttırılacaktır.
Ġleti konusu bir zaman damgası içeriyor ise. Bir iletinin konusu dijital bir Kimlik veya zaman damgası
içeriyor ise istenmeyen posta derecelendirmesi arttırılacaktır.
ġu dilde yazılan iletiler için istenmeyen posta oranını arttır: ayarlar grubunda istenmeyen posta olduğunu
düĢündüğünüz dillerin kutusunu iĢaretleyin:
Çince, Çince yazılmıĢ iletilerin istenmeyen posta olduğunu düĢünüyorsanız.
Korece, Korece yazılmıĢ iletilerin istenmeyen posta olduğunu düĢünüyorsanız.
Taylandca, Taylandca yazılmıĢ iletilerin istenmeyen posta olduğunu düĢünüyorsanız.
Japonca, Japonca yazılmıĢ iletilerin istenmeyen posta olduğunu düĢünüyorsanız.
İSTENMEYEN POSTA İŞLEMEİÇİNDIŞ HİZMETLERİN
KULLANILMASI
Kaspersky Security, istenmeyen posta iĢleme için dıĢ hizmetleri kullanabilir. DıĢ hizmetler kamuya açık internet
kaynakları ve hizmetleridir, örnek: IP adreslerinin kara listeleri, vs. Ayrıca UDS (Acil Algılama Sistemi) teknolojisini de
kullanabilirsiniz. UDS hizmeti, müĢteri tarafında değiĢtirilemez bir ileti imzası oluĢturur (ileti konusunu, metni veya alıcıyı /
gönderici adreslerini geri yüklemek için kullanılamaz) ve UDS sunucusuna gönderir. Ġmzanın UDS sunucusunun kara
listelerinde bulunması durumunda iletinin istenmeyen posta derecelendirilmesi arttırılacaktır. Hizmetin çalıĢması için
aĢağıdaki bağlantı noktalarını açmalısınız: UDS1 için 7060 ve UDS2 için 7080 . Bağlantı, UDP üzerinden kuruldu.
IP adreslerini ve URL'leri kontrol etmek amacıyla dış hizmetleri kullanmak için aşağıdaki işlemleri gerçekleştirin:
1. Konsol ağacında, bağlı sunucunun düğümünü seçin ve ilgili artı iĢaretine tıklayarak veya sunucu adına çift tıklayarak açın.
Ġstenmeyen posta kontrollerinin dıĢ hizmetleri kullanmasını istiyorsanız Ġstenmeyen postaları algılamak için IP
ya da URL adreslerini doğrulamak amacıyla dıĢ hizmetleri kullan kutusunu iĢaretleyin.
İ S T E N M E Y E N P O S T A ÖN L E M E
63
4. DNSBL yapılandırması ayarlar grubunda istenmeyen posta analizi amaçlarına yönelik olarak DNSBL'yi (Alan
Adı Sistemi Engelleme Listesi) kullanmak için Varsayılan DNSBL'yi kullan kutusunu iĢaretleyin. DNSBL,
istenmeyen posta ürettiği bilinen IP adreslerinin ortak listesidir.
5. Ġlgili seçeneği etkileĢtirmek için DNSBL sunucularının özel listesini kullankutusunu iĢaretleyin. Bu seçenek
etkinleĢtirildiğinde, aĢağıda bir özel liste oluĢturmanıza olanak sağlar. Listeye bir kayıt eklemek için sunucunun
DNS adını ve ağırlıklandırma katsayısını ilgili alanlarda belirtin ve düğmesine tıklayın. Bir kaydı kaldırmak
için düğmesini kullanın. Listeyi içeri ve dıĢarı aktarmak için sırasıyla ve düğmelerini kullanabilirsiniz.
6. Varsayılan SURBL'yi (Ġstenmeyen posta URI Gerçek Zamanlı Engelleme Listesi) kullanarak iletileri analiz etmek
için SURBL yapılandırması ayarlar grubunda Varsayılan SURBL'yi kullan kutusunu iĢaretleyin. SURBL,
istenmeyen posta göndericileri tarafından reklamı yapılan kaynaklara giden köprülerin bir listesidir. Dolayısıyla,
bir ileti bu listeden bir URL içeriyor ise ileti istenmeyen posta olarak tanımlanır.
7. Ġlgili seçeneği etkileĢtirmek için Özel SURBL sunucu listesini kullan kutusunu iĢaretleyin. Bu seçenek
etkinleĢtirildiğinde, aĢağıda bir özel liste oluĢturmanıza olanak sağlar. Listeye bir kayıt eklemek için sunucunun
DNS adını ve ağırlıklandırma katsayısını ilgili alanlarda belirtin ve düğmesine tıklayın. Bir kaydı kaldırmak
için düğmesine tıklayın. Listeyi içeri ve dıĢarı aktarmak için sırasıyla ve düğmelerini
kullanabilirsiniz.
8. Göndericinin IP adresi için ters DNS araması gerçekleĢtirmek amacıyla Gönderici IP'sinin DNS'de olup olmadığını kontrol etkutusunu iĢaretleyin.
2. GiriĢ alanında UDS istekleri için zaman aĢımını belirtin. Varsayılan olarak zaman aĢımı 10 saniyeye ayarlanır.
EK İSTENMEYEN POSTA İŞLEVSELLİĞİNİN KULLANILMASI
Ġstenmeyen Posta bileĢeninin ek özelliklerini kullanabilirsiniz. Ek özellikler belirli analiz yöntemlerini, belgelerin
denetlenmesine yönelik ayarları ve diğer seçenekleri içerir.
İşlem süresine ve nesne boyutuna göre tarama sınırlamalarını belirtmek için aşağıdaki işlemleri gerçekleştirin:
1. Konsol ağacında bağlı sunucunun düğümünü seçin ve ilgili artı iĢaretine tıklayarak veya sunucu adına çift tıklayarak açın.
2. Sunucu korumadüğümünü seçin.
3. Ayrıntılar bölmesinin Ġstenmeyen Posta önleme sekmesinde Ek ayarlarbölümünü açın. Tarama ayarları
bölümünde, gerekli değeri belirtmek için Bir iletiyi taramak için maksimum süre (sn.) giriĢ alanını kullanın.
Tarama iĢlemi belirtilenden daha uzun sürer ise tarama atlanır. Varsayılan değer 30 saniyedir. Uygulama, bu tür
nesneler için temiz nesne kararı verir ancak hizmet baĢlıklarının etkinleĢtirilmesi durumunda tarama süresinin
aĢıldığı yönünde bilgi veren bir kayıt içerirler.
4. Tarama ayarları bölümünde gerekli değeri belirtmek için Taranacak maksimum nesne boyutu giriĢ alanını
kullanın. Bir nesne belirtilen boyutu aĢıyor ise taranmaz. Varsayılan değer 300 KB'tır. Uygulama, bu tür nesneler
için temiz nesne kararı verir ancak hizmet baĢlıklarının etkinleĢtirilmesi durumunda tarama süresinin aĢıldığı
yönünde bilgi veren bir kayıt içerirler.
Y Ö N E T I C I KI L A V U Z U
64
Belgeler için tarama ayarlarını tanımlamak amacıyla, Tarama ayarları öğesini Microsoft Office dosyaları
yapılandırma bölümü için aşağıdaki adımları uygulamada kullanın:
1. Microsoft Word formatındaki dosyaları taramak için DOC dosyalarını tarakutusunu iĢaretleyin.
2. RTF belgelerini taramak için RTF dosyalarını tarakutusunu iĢaretleyin.
Ek ayarları yapılandırmak için aşağıdaki işlemleri gerçekleştirmek üzere Diğer ayarlar bölümünü kullanın:
1. Uygulamanın Ģüpheli iletiler için "Potansiyel istenmeyen posta" oranını kullanmak için "Olası istenmeyen
posta" kararını kullan kutusunu iĢaretleyin.
2. Uygulamanın GSG (resim analizi) teknolojisini kullanarak posta eklerindeki resimleri analiz etmesi için Ġmaj
analizini kullan kutusunu iĢaretleyin. Bu teknoloji resimlerin, istenmeyen posta veritabanındaki örneklerle
karĢılaĢtırılarak analiz edilmesi için kullanılır. Bir eĢleĢme tespit edilir ise bu iletilerin istenmeyen posta
derecelendirmesi arttırılacaktır.
3. Ġstenmeyen posta örneklerinin UTF8 Ģifrelemesinde saklanması ve kullanılmasını etkinleĢtirmek için UTF-8
kodlamada istenmeyen posta örneklerini depolamayı ve kullanmayı etkinleĢtir (Ġstenmeyen Posta
veritabanı güncellemesi gerekli) kutusunu iĢaretleyin. Bu mod, Doğu Asya dillerindeki istenmeyen posta
örneklerinde veri kayıplarını önler ancak bu tür iletileri iĢlemek için gereken süreyi biraz arttırır. KarĢılığında
UTF8 Ģifreleme kullanılıyor ise bu modun etkinleĢtirilmesi önerilir. Bu ayarda yapılan değiĢiklik, Ġstenmeyen
Posta veritabanı güncellendikten sonra geçerli olacaktır.
4. Ġletilere tarama sonuçları hakkında bilgi içeren x-baĢlıklarının eklenmesini etkinleĢtirmek için Hizmet
baĢlıklarını etkinleĢtirkutusunu iĢaretleyin.
5. Güvenilir Bir Bağlantı aracılığıyla elde edilen postanın taranmasını etkinleĢtirmek için Yetkili bağlantıları tara
kutusunu iĢaretleyin.
6. Posta yöneticisinin adresine gelen iletilerin taranmasını devre dıĢı bırakmak için Posta Yöneticisi adresine
gönderilen iletiler için istenmeyen posta taramasını atla kutusunu iĢaretleyin.
Alınan bir iletinin -1 SCL derecelendirmesi varsa, Kaspersky Security bu iletiyi istenmeyen posta açısından taramaz.
65
YEDEK DEPOLAMA ALANI
Kaspersky Security, iĢlenmemiĢ nesnelerin kopyalarının nesne iĢlenmeden önce Yedek depolama alanına
yerleĢtirilmesine olanak tanır.
Daha sonra Yedek depolama alanına yerleĢtirilen nesneler:
nesnedeki verileri geri almak için diske kaydedilebilir. Ayrıca virüslü nesneyi geri yükleyebilir ve uygulamanın
güncellenmiĢ virüsten korunma veritabanını kullanarak nesneyi yeniden taramasını sağlayabilirsiniz;
silinebilir;
analiz için Kaspersky Lab'e gönderilebilir - yalnızca bilinen bir virüs veya bilinmeyen bir virüsün değiĢikliğini
içeren Ģüpheli dosyalar için. Uzmanlarımız dosyayı analiz eder, verileri kurtarmayı dener ve dosyaya kötü
amaçlı bir kod bulaĢmıĢ ise virüsten korunma veritabanına giriĢ yaparlar. Ardından, bu dosyayı dosya sistemleri
için güncellenmiĢ veritabanı kullanarak bir virüsten korunma programı ile yeniden taradığınız zaman (örnek
olarak, Windows Servers için Kaspersky Anti-Virüs), bunu dezenfekte edebilir ve veriyi sağlam Ģekilde
Virüsten Korunma bileĢeni tarafından taranan bir nesnenin yedek kopyası yalnızca virüsten korunma ayarlarında
Nesnenin bir kopyasını yedek depolama alanına kaydet kutusu iĢaretlenir ise oluĢturulur. Ġstenmeyen Posta bileĢeni
tarafından iĢlenen nesneler aynı zamanda Yedek alanına da kaydedilir.
Nesne Ģifreli bir biçimde Yedek alanına kaydedilir ve bu da aĢağıdakileri sağlar:
nesne kod çözme olmadan eriĢilemediğinden virüs riski yoktur;
Yedek depolama alanında depolanan Ģifreli dosyalar virüslü olarak tanımlanmadığından ve yeniden
taranmadığından, virüsten korunma uygulaması için daha iyi performans.
Yedek depolama alanında depolanabilecek veri hacmi, aĢağıdaki iki parametreden biri ile sınırlanabilir:
Yedek depolama alanındaki nesnelerin toplam sayısı bir milyonu aĢmamalıdır. Bu sınırlama kaldırılamaz.
Kullanıcı, Yedek depolama alanı ve nesnenin depolama süresi uzunluğu üzerinde ek sınırlamalar belirleyebilir.
Uygulama, bu sınırlamalara uygunluğu düzenli olarak (her dakika) kontrol eder. Uygulama aĢağıdaki eylemleri
gerçekleĢtirir:
yedek depolama alanında izin verilen nesne sayısı aĢılır ise uygulama, gereken sayıdaki en eski nesneleri
kaldırır;
yedek depolama alanı boyutu sınırlı ise ve yeni nesneyi kaydetmek için yeterli boĢ alan yoksa, uygulama en
eski nesneleri silerek gereken alanı boĢaltır;
nesne depolama süresi sınırlı ise, uygulama sınırdan daha uzun süredir saklanmıĢ olan nesneleri kaldırır.
AĢağıdaki iĢlemleri gerçekleĢtirmek için Yedek düğümünü kullanabilirsiniz:
Yedek depolama içeriğini görüntüleme;
nesnelerin yedek kopyalarını yönetme: özelliklerini görüntüleme, geri yükleme, alıcılara gönderme, analiz için
gönderme ve kaldırma.
Hızlı veri filtreleme, Yedek depolama alanının kolay görüntülenmesini ve aranmasını sağlayacak Ģekilde yapılandırılabilir
(bakınız "Yedeğin Filtrelenmesi" bölümü sayfa 69).
Yedekteki bir nesnenin özelliklerini görüntüleme ............................................................................................................. 67
Yedek depolama alanı ayarlarının yapılandırılması ........................................................................................................ 71
YEDEK DEPOLAMA ALANININ GÖRÜNTÜLENMESİ
Yedekte (bkz. aĢağıdaki Ģekil) bir tabloda baĢlıklar ile listelenmiĢ tüm depolanan nesneleri görüntüleyebilirsiniz. Her bir
sütun baĢlığı listelenen nesneler ile ilgili belirli bilgi tiplerini gösterir. Ayrıntılar bölmesinin sol alt kısmı Yedekteki
nesnelerin toplam sayısını, bu öğelerin kullandığı disk alanını ve bir filtre uygulandıktan sonra ayrıntılar bölmesinde
görüntülenen nesnelerin sayısını gösterir.
Yedek içeriğini görüntülemek için aşağıdaki işlemleri gerçekleştirin:
1. Konsol ağacında bağlı sunucunun düğümünü seçin ve ilgili artı iĢaretine tıklayarak veya sunucu adına çift tıklayarak açın.
2. Yedekdüğümünü seçin.
Yedekte kaydedilen nesne kopyalarının listesi ayrıntılar bölmesinde görülür.
Varsayılan olarak Yedekteki her bir nesne için aĢağıdaki bilgileri görüntüleyebilirsiniz:
Kimden. ileti göndericisinin e-posta adresi.
Kime. ileti alıcısının e-posta adresi.
Konu. ileti konusu.
Karar. ileti durumu.
AlıĢ zamanı. Ġletinin Microsoft Exchange sunucusuna tam varıĢ saati.
Y E D E K D E P O L A M A A L A N I
67
Şekil 5. Yedek depolama alanının görüntülenmesi
Ayrıntılar bölmesi görünümünü yapılandırmak için aşağıdaki işlemleri gerçekleştirin:
1. Ayrıntılar bölmesine daha fazla sütun eklemek için, Sütun ekle / çıkardüğmesine tıklayın.
2. Görüntülenen iletiĢim kutusunda, ayrıntılar bölmesinde incelemek istediğiniz veri tiplerine karĢılık gelen kutuları iĢaretleyin.
Tablodaki herhangi bir sütunda yer alan verilerin artan ve azalan sıralamada görüntüleyebilirsiniz. Bunun için
baĢlıklardan birine tıklayın, örneğin Kimden, Kime, Konu, vs. Sıralama aynı zamanda filtreler kullanılarak da
gerçekleĢtirilebilir (bakınız "Yedeğin Filtrelenmesi" bölümü sayfa 69).
Ayrıntılar bölmesinin bir seferde görüntüleyebileceği nesne sayısı sınıradır. Diğer nesneleri görüntülemek için ayrıntılar
bölmesinin sağ alt köĢesindeki navigasyon düğmelerini kullanın. Geçerli pencere sayısı iki çift navigasyon düğmesi
arasında görüntülenir. Bir sonraki pencereye ilerlemek için > düğmesine basın. Bir önceki pencereye ilerlemek için <
düğmesine basın. Son pencereye ilerlemek için >> düğmesine basın. Ġlk pencereye geri dönmek için << düğmesine
basın.
YEDEKTEKİ BİR NESNENİN ÖZELLİKLERİNİN
GÖRÜNTÜLENMESİ
Yedek içeriğini görüntülemek için aşağıdaki işlemleri gerçekleştirin:
1. Konsol ağacında bağlı sunucunun düğümünü seçin ve ilgili artı iĢaretine tıklayarak veya sunucu adına çift tıklayarak açın.
2. Yedekdüğümünü seçin.
3. Ayrıntılar bölmesinde Yedekte saklanan bir nesneyi seçin.
Y Ö N E T I C I KI L A V U Z U
68
4. Özelliklerdüğmesine basın. Ayrıntılar bölmesinin Özeliklerdüğmesini görüntülemek için yeterli alanı yok ise
Ek düğmesine tıklayın ve Özelliklermenü öğesini seçin.
Ġleti özellikleri iletiĢim kutusu görüntülenir. Özelliklerde aĢağıdaki bilgileri görüntüleyebilirsiniz:
Virüs. Ġleti virüslü ise, virüs adı bu alanda görüntülenecektir.
Veritabanı sürüm tarihi. Veritabanlarının sürüm tarihi.
Kimden. Göndericinin adresi.
Kime. Alıcının adresi.
Bilgi. Alıcıyı (Alıcıları) kopyala.
Disk üzerindeki boyut. iletinin kapladığı disk alanı.
Ġleti oluĢturma tarihi. Ġleti oluĢturmanın tam zamanı (gün, ay, yıl, saat, dakika).
Boyut. Ġleti boyutu (bayt).
Birçok nesne seçebilir ve bunların özelliklerini görüntüleyebilirsiniz. Bunun için nesneleri seçin, Ek düğmesine tıklayın ve
görüntülenen menüde Özellikler öğesini seçin. Seçilen tüm nesneler için verilen kararları incelemek için görüntülenen
Seçilen nesnelerin özellikleri penceresini kullanabilirsiniz.
Y E D E K D E P O L A M A A L A N I
69
YEDEĞİNFİLTRELENMESİ
Filtrelerin kullanımı (bkz. aĢağıdaki Ģekil), yalnızca filtre parametrelerine uyan bilgiler mevcut olacağından Yedek
depolama alanında bulunan verilerin aranmasını ve yapılandırılmasını sağlar. Bu özellik, Yedek depolama alanındaki
nesnelerin sayısı arttığından faydalıdır. Örneğin filtre, geri yüklenmesi gereken nesneleri aramak için kullanılabilir.
Şekil 6. Yedek filtrelerin yapılandırılması
Yedek filtreleri yapılandırmak için aşağıdaki işlemleri gerçekleştirin:
1. Konsol ağacındabağlı sunucunun düğümünü seçin ve ilgili artı iĢaretine tıklayarak veya sunucu adına çift tıklayarak açın.
2. Yedekdüğümünü seçin.
3. Ayrıntılar bölmesinin en üst kısmında yer alan açılır listeden Yedekteki nesneleri filtrelemek için kullanılacak
kriterlerden birini seçin. Önerilen seçeneklerden birini seçebilirsiniz:
Sadece istenmeyen posta. Bu durumda ayrıntılar bölmesi yalnızca "Ġstenmeyen Posta" kararı olan
nesneleri görüntüler.
Sadece virüsler. Bu durumda ayrıntılar bölmesi, yalnızca virüslü iletileri veya eklerde, ileti gövdesinde, vs.
virüs içeren postaları görüntüler.
Sözcük arama. Bu seçeneği seçerseniz giriĢ alanında eĢleĢen iletileri aramada kullanılacak anahtar
sözcükleri belirtin. Uygulama Konu alanını ve ileti göndericilerinin ve alıcılarının adreslerini arar.
Özel filtre. Bu durumda, açılır listeden filtre için kriterleri seçin, belirli bir değere göre koĢulu tanımlayın (ör.,
Ģuna eĢit veya Ģuna eĢit değil) ve bu değeri belirtin. Ġleti oluĢturma tarihi, AlıĢ zamanı ve Veritabanı
Y Ö N E T I C I KI L A V U Z U
70
sürüm tarihi kriterleri için takvimi kullanarak değeri belirtin. Karar kriteri için açılır listeden istenen kararı
seçin. Diğer kriterler için değeri giriĢ alanına el ile girin.
4. Ara düğmesine basın. Pencerenin kendisi arama kriterleri ile eĢleĢirken uygulanan filtre, ayrıntılar bölmesinin
üzerinde görülür.
5. Bir filtreyi yeniden ayarlamak için filtrenin sağında bulunan Kaldırdüğmesine basın.
6. Tüm nesneleri silmek için Tümünü kaldırdüğmesine tıklayın.
Ayrıca, tabloda herhangi bir sütundaki verileri artan veya azalan sırada sıralayabilirsiniz. Bunun için baĢlıklardan birine
tıklayın, örneğin; Kimden, Kime, Konu, vs.
NESNELERİNYEDEKTEN GERİYÜKLENMESİ
Bir nesneyi Yedekten geri yüklemek için aşağıdaki işlemleri gerçekleştirin:
1. Konsol ağacında bağlı sunucunun düğümünü seçin ve ilgili artı iĢaretine tıklayarak veya sunucu adına çift tıklayarak açın.
2. Yedekdüğümünü seçin.
3. Ayrıntılar bölmesinde geri yüklemek istediğiniz nesneyi seçin.
4. Diske kaydetdüğmesine basın. Ayrıntılar bölmesinin Diske kaydetdüğmesini görüntülemek için yeterli alanı
yok ise, Ekdüğmesine tıklayın ve görüntülenen menüden Diske kaydet öğesini seçin.
5. Açılan pencerede, geri yüklenen nesneyi kaydetmek istediğiniz klasörü belirtin ve gerekirse nesne adını girin veya değiĢtirin.
6. Kaydetdüğmesine tıklayın.
Uygulama, Ģifreli nesnenin parolasını çözer, nesneyi belirtilen klasöre taĢır ve belirtilen ad ile kaydeder. Geri yüklenen
nesne, uygulama tarafından ilk iĢlenmeden önceki ile aynı formatta olur. Nesne baĢarılı bir Ģekilde geri yüklendikten
sonra bununla ilgili bildirim ekranda görüntülenir. Bu tür nesnelerin geri yüklenmesinin bilgisayarınıza virüs bulaĢmasına
neden olabileceğini lütfen unutmayın.
Ayrıca Yedekte depolanan iletinin bir kopyasını orijinal alıcılarına gönderebilirsiniz. Bunun için Ek düğmesine tıklayın ve
görüntülenen menüden Alıcılara gönder öğesini seçin.
NESNELERİN ANALİZE GÖNDERİLMESİ
ġüpheli durumu olan nesneler yalnızca Kaspersky Lap uzmanları tarafından analize gönderilebilir. Nesneleri analize
göndermeden önce,genel bildirim ayarlarını yapılandırmalısınız (bakınız "Bildirim ayarlarının yapılandırılması" bölümü
sayfa 72).
Bir nesneyi incelemeye göndermek için aşağıdaki işlemleri gerçekleştirin:
1. Konsol ağacında, bağlı sunucunun düğümünü seçin ve ilgili artı iĢaretine tıklayarak veya sunucu adına . çift tıklayarak açın.
2. Yedekdüğümünü seçin.
3. Analize göndermek istediğiniz ġüphelidurumu olan bir nesneyi seçmek için yedek depolama içeriklerini
görüntüleyen tabloyu kullanın. Nesneleri aramak için bir filtre kullanabilirsiniz (bakınız "Yedeğin Filtrelenmesi"
bölümü sayfa 69).
Sonuç olarak uygulama, yönetilen Güvenlik Sunucusunun kurulu olduğu bilgisayarda seçili nesneyi ek olarak içeren bir
e-posta iletiyi yaratır ve bunu Kaspersky Lab'e gönderir. Nesne, Ģifreli biçimde gönderilir ve dolayısıyla Kaspersky
Y E D E K D E P O L A M A A L A N I
71
Security tarafından tekrar algılanmaz. Ġleti gönderildikten sonra dosyanın gönderilmiĢ olduğunu teyit eden bir bildirim,
yönetimin gerçekleĢtirildiği bilgisayar tarafından görüntülenir.
NESNELERİNYEDEKTEN SİLİNMESİ
AĢağıdaki nesneler Yedekten otomatik olarak silinir:
Yeni bir nesne eklenmesi Yedek depolama alanındaki toplam nesne sayısı üzerinde uygulanan sınırı aĢıyorsa
en eski nesne. Bu sürümdeki maksimum dosya sayısı bir milyondur.
Yedek depolama alanı üzerinde uygulana bir sınır varsa ve yeni bir nesneyi depolamak için yeterli alan yoksa
daha eski nesneler.
Depolama süresi üzerinde uygulanan bir sınır varsa depolama süresi sona eren nesneler.
Nesneler ayrıca Yedek depolama alanında el ile kaldırılabilir. Bu özellik, baĢarılı bir Ģekilde geri yüklenen veya analize
gönderilen nesneleri silmek ve otomatik nesne kaldırma yöntemlerinin iĢe yaramaması durumunda Yedek depolama
alanında boĢ alan yaratmak için faydalı olabilir.
Nesneleri Yedekten silmek için aşağıdaki işlemleri gerçekleştirin:
1. Konsol ağacında, bağlı sunucunun düğümünü seçin ve ilgili artı iĢaretine tıklayarak veya sunucu adına çift tıklayarak açın.
2. Yedekdüğümünü seçin.
3. Ayrıntılar bölmesinde geri yüklemek istediğiniz nesneyi (nesneleri) seçin. Nesneleri aramak için bir filtre
kullanabilirsiniz (bakınız "Yedeğin Filtrelenmesi" bölümü sayfa69).
4. Sildüğmesine tıklayın.
5. Tüm nesneleri bir seferde silmek için Tümünü kaldırdüğmesine tıklayın.
Nesneler Yedekten silinecektir.
YEDEK DEPOLAMA ALANI AYARLARININ
YAPILANDIRILMASI
Yedek depolama alanı, Güvenlik Sunucusu bileĢeninin kurulumu sırasında oluĢturulur. Yedek depolama alanı ayarlarının
yönetici tarafından değiĢtirilebilen varsayılan değerleri vardır.
Yedek ayarları değiştirmek için aşağıdaki işlemleri gerçekleştirin:
1. Konsol ağacında, bağlı sunucunun düğümünü seçin ve ilgili artı iĢaretine tıklayarak veya sunucu adına çift tıklayarak açın.
2. Ayarlar düğümünü seçin.
3. Ayrıntılar bölmesinde, Veri depolamayapılandırma bölümünde Yedek depolama boyutunu kısıtla kutusunu
iĢaretleyin.
4. Yedek boyutu aĢamazgiriĢ alanında izin verilen maksimum Yedek boyutunu belirtin. Varsayılan değer 5120
Mb'dir.
5. Yedekte nesne depolama süresini kısıtlakutusunu iĢaretleyin ve Nesneleri Ģundan daha uzun süre
depolama alanında ilgili gün sayısını belirtin. Varsayılan değer 30 gündür.
Seçeneklerin hiçbiri etkinleĢtirilmez ise, yedek depolama boyutu yalnızca depolanan nesnelerin sayısı ile
sınırlanır. Bu uygulama sürümündeki sınır bir milyon nesnedir. DeğiĢiklikleri uygulamak için Kaydet düğmesine
basın.
Kaspersky Security, taramalar sırasında tespit ettiği virüslü, korunan ve bozuk nesneler hakkında bildirimler gönderebilir.
Bildirimler, aĢağıdaki yöntemler kullanılarak iletilebilir:
e-posta iletileri göndererek. Bu durumda bildirimleri göndermek için kullanılacak genel ayarları düzenlemeniz
gerekir.
Olayı, Güvenlik Sunucusu bileĢeninin kurulu olduğu bilgisayarda Microsoft Windows sistem günlüğüne
kaydederek. Bu durumda, standart bir Microsoft Windows günlük görüntüleme ve yönetim aracı olan Olay görüntüleyicisi aracılığıyla bilgilere eriĢilebilir.
Göndericileri ve ileti alıcılarını virüslü, korunan ve bozuk nesneler hakkında bilgilendirmek için bildirimler gönderilebilir.
Ayrıca bu, bildirim iletilerinin yönetici veya güvenlik sorumlusu gibi ek alıcılara gönderilmesini de sağlayabilir..
BİLDİRİM AYARLARI YAPILANDIRILIYOR
Bildirim ayarlarını tanımlamak için aşağıdaki adımları gerçekleştirin:
1. Konsol ağacında bağlı sunucunun düğümünü seçin ve ilgili artı iĢaretine tıklayarak veya sunucu adına çift tıklayarak açın.
5. Bildirimlerin, ilgili nesnenin tespit edildiği iletinin göndericisine gönderilmesini istiyorsanız Gönderici kutusunu
iĢaretleyin.
6. Bildirimlerin, ilgili nesnenin tespit edildiği iletinin alıcısına gönderilmesini istiyorsanız Alıcı kutusunu iĢaretleyin.
7. AĢağıdaki alıcılarkutusunu iĢaretleyin ve bildirimlerin gönderilmesi gereken e-posta adreslerini giriĢ alanında
belirtin.
B İ L D İ R İ M L E R
73
8. Olayı Microsoft Windows sistem günlüğüne kaydetmek için Windows olay günlüğüne kaydet iĢaret kutusunu
seçin.
BİLDİRİMİLETİM AYARLARININ YAPILANDIRILMASI
Bildirim gönderme ayarlarını tanımlamak için aşağıdaki işlemleri gerçekleştirin:
1. Konsol ağacında, bağlı sunucunun düğümünü seçin ve ilgili artı iĢaretine tıklayarak veya sunucu adına çift tıklayarak açın.
2. Bildirimlerdüğümünü seçin.
3. Bildirimlerdüğümünün içerik menüsünü kullanarak E-posta gönderme ayarlarıpenceresini veya ayrıntılar bölmesinde E-posta gönderme ayarları bağlantısını açın.
Şekil 7. E-posta iletim ayarları yapılandırılıyor
4. Internet hizmet adresialanında iletileri Microsoft Exchange Server aracılığıyla postalamak için kullanılacak
internet hizmetinin adresini belirtin. Varsayılan olarak Microsoft Exchange Server'da aĢağıdaki adres bulunmaktadır:
https://<client_access_server>/ews/exchange.asmx
5. Hesapalanında, Microsoft Exchange Server üzerinde kaydedilmiĢ olan posta kutuları arasından bir hesap
belirleyin.
Bunun için Gözat düğmesine tıklayın veya hesap adını el ile girin.
6. Seçilen hesabın parolasını Parolaalanına girin.
7. Yönetici adresialanına posta alıcısının adresini belirtin.
8. Bir test iletisi göndermek için Testdüğmesine basın.
Test iletisi belirtilen posta kutusuna ulaĢmıĢ ise bu bildirimlerin iletiminin doğru yapılandırıldığı anlamına gelir.
Ayrıca Ayarlar düğümünün Bildirim Ayarları bölümünde bildirimlerin iletimini de yapılandırabilirsiniz.
74
RAPORLAR
BU BÖLÜMDE
Hızlı raporlar ayarlarının yapılandırılması........................................................................................................................ 74
Ġstenmeyen Posta raporları ayarlarının yapılandırılması ................................................................................................. 76
Hızlı raporların görüntülenmesi ....................................................................................................................................... 76
Raporların e-posta aracılığıyla iletimi .............................................................................................................................. 79
Kaspersky Security, Virüsten Korunma ve Ġstenmeyen Posta bileĢenlerinin etkinliği ile ilgili raporların oluĢturulmasını ve
görüntülenmesini destekler. Raporları, belirli bir zaman dilimi için uygulama etkinliğinin istatistiklerini incelemek amacıyla
kullanabilirsiniz. Uygulama, her rapor için bir ila altı ay arasında değiĢen bir zaman aralığını kapsayan ayrı bir rapor
oluĢturur. Raporlar standart veya ayrıntılı olabilir. Standart raporlar, meydana gelen her bir olayın saatini göstermeden
tüm zaman dilimi boyunca iĢlenen nesneler hakkında bilgi içerir. Ayrıntılı raporlar her bir olay için daha kesin bir zaman
dilimi verir. Ayrıntılı raporda gösterilen minimum zaman aralığı bir saattir. Raporlar, çizelgeye uygun olarak otomatik veya
el ile oluĢturulabilir. Uygulamadaki raporları görüntüleyebilir veya e-posta aracılığıyla alabilirsiniz. E-posta ile gönderilen
raporlar bir iletiye eklenir. Ġleti, aĢağıdaki gibi açıklayıcı bir metin içerir:
Ekli dosya, Kaspersky Security 8.0 for Microsoft Exchange Servers etkinlik raporunu
içermektedir.
Ayrıca, kullanıcı tanımlı bir zaman aralığında meydana gelen tüm olaylarla ilgili Hızlı raporlar oluĢturabilirsiniz. Hızlı
raporlar, Virüsten Korunma ve Ġstenmeyen Posta bileĢenleri için ayrı ayrı oluĢturulabilir. Hızlı raporlar, raporlama
dönemini el ile tanımlamak isterseniz kullanılabilir.
HIZLI RAPORLAR AYARLARININ YAPILANDIRILMASI
Hızlı rapor ayarlarını yapılandırmak için aşağıdaki işlemleri gerçekleştirin:
1. Konsol ağacında, bağlı sunucunun düğümünü seçin ve ilgili artı iĢaretine tıklayarak veya sunucu adına çift tıklayarak açın.
2. Raporlar düğümünü seçin ve ayrıntılar bölmesinde Hızlı raporlaryapılandırma bölümünü açın.
3. Raporadıalanına oluĢturulmakta olan raporun adını girin.
4. Türaçılır listesinden bir seçeneği seçin:
Virüsten Korunma. Virüsten Korunma bileĢeni için bir rapor oluĢturulur.
Ġstenmeyen Posta. Ġstenmeyen Posta bileĢeni için bir rapor oluĢturulur.
5. Ayrıntı seviyesiaçılır listesinden bir seçeneği seçin:
Standart. Rapor, her bir olayın meydana geldiği zaman dilimini göstermeden tüm raporlama dönemi
boyunca iĢlenen nesneler hakkında kısa bilgiler içerecektir.
Ayrıntılı. Uygulama, raporlanan dönemin uzunluğuna bağlı olarak her rapor için zaman dilimini gösteren
ayrıntılı bir rapor oluĢturur. Süre bir gün ise her bir olay için minimum zaman dilimi bir saattir. Süre bir hafta
ise her bir olay için minimum zaman dilimi altı saattir. Süre bir ay ise her bir olay için minimum zaman dilimi
bir gündür.
R A P O R L A R
75
6. Aralıkaçılır listesinden bir seçeneği seçin:
günlük. Rapor, son 24 saati kapsayacaktır.
haftalık. Rapor son haftayı kapsayacaktır.
aylık. Rapor son ayı kapsayacaktır.
7. ġununla baĢla: alanında raporlanan dönemin baĢlangıç tarihini belirtin veya takvimden ilgili tarihi seçin.
8. TanımlanmıĢ ayarları kullanarak hızlı rapor oluĢturmak için Rapor oluĢturdüğmesine tıklayın.
9. DeğiĢiklikleri uygulamak için Kaydetdüğmesine tıklayın.
VİRÜSTENKORUNMA RAPORLARI AYARLARININ
YAPILANDIRILMASI
Virüsten Korunma rapor ayarlarını yapılandırmak için aşağıdaki işlemleri gerçekleştirin:
1. Konsol ağacında, bağlı sunucunun düğümünü seçin ve ilgili artı iĢaretine tıklayarak veya sunucu adına çift tıklayarak açın.
2. Raporlar düğümünü seçin ve ayrıntılar bölmesinde Virüsten Korunma raporuyapılandırma bölümünü açın.
3. Uygulamanın belirtilen çizelgeye uygun olarak Virüsten Korunma etkinliği ile ilgili rapor oluĢturması için Raporları otomatik olarak oluĢturmak için çizelgeyi kullan kutusunu iĢaretleyin.
4. Raporadıalanına oluĢturulmakta olan raporun adını girin.
5. Ayrıntı seviyesiaçılır listesinden bir seçeneği seçin:
Standart. Rapor, her bir olayın meydana geldiği zaman dilimini göstermeden tüm raporlama dönemi
boyunca iĢlenen nesneler hakkında bilgiler içerecektir.
Ayrıntılı. Uygulama, raporlanan dönemin uzunluğuna bağlı olarak her rapor için zaman dilimini gösteren
ayrıntılı bir rapor oluĢturur. Süre bir gün ise her bir olay için minimum zaman dilimi bir saattir. Süre bir hafta
ise her bir olay için minimum zaman dilimi altı saattir. Süre bir ay ise her bir olay için minimum zaman dilimi
bir gündür.
6. Rapor çizelgesi açılır listesinden bir seçeneği seçin:
Günlük. Bu seçeneği seçerseniz, giriĢ alanında tam rapor oluĢturma zamanını belirtin.
Haftalık. Bu seçeneği seçerseniz, raporun oluĢturulması gereken haftanın gününü seçmek için açılır listeyi
kullanın. Rapor oluĢturma için giriĢ alanında tam zamanı belirtin.
Aylık. Bu seçeneği seçerseniz, raporun oluĢturulmasını istediğiniz ayın gününü seçin. Rapor oluĢturma için
giriĢ alanında tam zamanı belirtin.
7. TanımlanmıĢ ayarları kullanarak bir Virüsten Korunma raporu oluĢturmak için Rapor oluĢtur düğmesine
tıklayın.
8. DeğiĢiklikleri uygulamak için Kaydet düğmesine tıklayın.
Y Ö N E T I C I KI L A V U Z U
76
İSTENMEYEN POSTA RAPORLARI AYARLARININ
YAPILANDIRILMASI
İstenmeyen Posta rapor ayarlarını yapılandırmak için aşağıdaki işlemleri gerçekleştirin:
1. Konsol ağacında, bağlı sunucunun düğümünü seçin ve ilgili artı iĢaretine tıklayarak veya sunucu adına çift tıklayarak açın.
2. Raporlar düğümünü seçin ve ayrıntılar bölmesinde Ġstenmeyen posta raporuyapılandırma bölümünü açın.
3. Uygulamanın belirtilen çizelgeye uygun olarak Ġstenmeyen Posta önleme etkinliği ile ilgili rapor oluĢturması için Raporları otomatik olarak oluĢturmak için çizelgeyi kullankutusunu iĢaretleyin.
4. Raporadıalanına oluĢturulmakta olan raporun adını girin.
5. Ayrıntı seviyesiaçılır listesinden bir seçeneği seçin:
Standart. Rapor, her bir olayın meydana geldiği zaman dilimini göstermeden tüm raporlama dönemi
boyunca iĢlenen nesneler hakkında bilgiler içerecektir.
Ayrıntılı. Uygulama, raporlanan dönemin uzunluğuna bağlı olarak her rapor için zaman dilimini gösteren
ayrıntılı bir rapor oluĢturur. Süre bir gün ise her bir olay için minimum zaman dilimi bir saattir. Süre bir hafta
ise her bir olay için minimum zaman dilimi altı saattir. Süre bir ay ise her bir olay için minimum zaman dilimi
bir gündür.
6. Rapor çizelgesi açılır listesinden bir seçeneği seçin:
Günlük. Bu seçeneği seçerseniz, giriĢ alanında tam rapor oluĢturma zamanını belirtin.
Haftalık. Bu seçeneği seçerseniz, raporun oluĢturulması gereken haftanın gününü seçmek için açılır listeyi
kullanın. Rapor oluĢturma için giriĢ alanında tam zamanı belirtin.
Aylık. Bu seçeneği seçerseniz, raporun oluĢturulmasını istediğiniz ayın gününü seçin. Rapor oluĢturma için
giriĢ alanında tam zamanı belirtin.
7. TanımlanmıĢ ayarları kullanarak bir Ġstenmeyen Posta raporu oluĢturmak için Rapor oluĢtur düğmesine
tıklayın.
8. DeğiĢiklikleri uygulamak için Kaydet düğmesine tıklayın.
HIZLI RAPORLARIN GÖRÜNTÜLENMESİ
Uygulama bileşenlerinin işletimi ile ilgili raporları görüntülemek için aşağıdaki işlemleri gerçekleştirin:
1. Konsol ağacında bağlı sunucunun düğümünü seçin ve ilgili artı iĢaretine tıklayarak veya sunucu adına çift tıklayarak açın.
2. Raporlar düğümünü seçin ve ayrıntılar bölmesinde Hazır raporlaryapılandırma bölümünü açın.
OluĢturulan tüm raporları incelemek için hazır raporlar tablosunu kullanabilirsiniz. Tablo, her rapor hakkında
aĢağıdaki bilgileri görüntüler:
Ad. Varsayılan ad veya kullanıcı tanımlı ad.
Tür. Raporun tanımladığı bileĢen.
Tarih. GG.AA.YYYYformatında rapor oluĢturma tarihi.
R A P O R L A R
77
Ayrıntı seviyesi. Standart veya Ayrıntılı.
Aralık. Raporun kapsadığı zaman aralığı.
3. Spesifik bir raporu görüntülemek için listede seçin ve Görüntüledüğmesine tıklayın.
Şekil 8. Hızlı raporların görüntülenmesi
Virüsten Korunma raporunun görüntülenmesi
Standart Virüsten Korunma raporunun baĢlığı aĢağıdaki bilgileri içerir:
Rapor türü;
Raporlanan bileĢeni çalıĢtıran sunucunun adı;
Raporun kapsadığı zaman aralığı.
Raporun oluĢturulduğu gün, ay ve yıl (UTC).
Y Ö N E T I C I KI L A V U Z U
78
Standart Virüsten Korunma raporu tablosunda aĢağıdaki bilgileri görüntüleyebilirsiniz:
Karar. Virüsten Korunma iĢlemesinden sonra nesne durumu.
Nesnelerin sayısı. Belirtilen karara sahip nesne sayısı.
Yüzde. Belirtilen karara sahip nesnelerin toplam nesne sayısı ile karĢılaĢtırılan payı.
Boyut. Nesnelerin boyutu (MB).
Ayrıntılı Virüsten Korunma raporunun baĢlığı aĢağıdaki bilgileri içerir:
Rapor türü;
Raporlanan bileĢeni çalıĢtıran sunucunun adı;
Raporun kapsadığı zaman aralığı.
Raporun oluĢturulduğu gün, ay ve yıl (UTC).
Ayrıntılı Virüsten Korunma raporu tablosunda aĢağıdaki bilgileri görüntüleyebilirsiniz:
Zaman aralığı. Nesne algılama için zaman dilimi.
ġüpheli nesneler. Bilinmeyen bir virüs içerebilecek nesneler.
Korunan nesneler. Parola korunan nesneler, örneğin arĢivler.
Bozuk nesneler. Toplam bozuk nesne sayısı.
Lisans ihlali. Kaspersky Security lisanslandırma Ģart ve koĢullarının ihlali nedeniyle taranmamıĢ nesneler.
Virüsten Korunma veritabanı hatası. Hatalı bir veritabanının neden olduğu tarama hatası.
ĠĢleme hatası. ĠĢlenmesi sırasında bir hata oluĢan nesneler.
Toplam nesne. Alınan nesnelerin toplam sayısı.
Tüm Virüsten Korunma raporları iĢlenen nesnelerin boyutu hakkında bilgi içerir. Tüm dönem için sütunu tüm raporlama
süresi boyunca iĢlenen nesnelerin toplam sayısını gösterir.
Ġstenmeyen Posta raporunun görüntülenmesi
Standart Ġstenmeyen Posta raporunun baĢlığı aĢağıdaki bilgileri içerir:
Rapor türü;
Raporlanan bileĢeni çalıĢtıran sunucunun adı;
Raporun kapsadığı zaman aralığı;
Raporun oluĢturulduğu gün, ay ve yıl (UTC).
Standart Ġstenmeyen Posta raporu tablosunda aĢağıdaki bilgileri görüntüleyebilirsiniz:
R A P O R L A R
79
Karar. Ġstenmeyen Posta iĢlemeden sonra nesne durumu.
Ġletilerin sayısı. Belirtilen karara sahip ileti sayısı.
Yüzde. Belirtilen karara sahip iletilerin toplam ileti sayısı ile karĢılaĢtırılan payı.
Boyut. Ġletilerin boyutu.
Ayrıntılı Ġstenmeyen Posta raporunun baĢlığı aĢağıdaki bilgileri içerir:
Rapor türü;
Raporlanan bileĢeni çalıĢtıran sunucunun adı;
Raporun kapsadığızaman aralığı;
Raporun oluĢturulduğu gün, ay ve yıl (UTC).
Ayrıntılı Ġstenmeyen Posta raporu tablosunda aĢağıdaki bilgileri görüntüleyebilirsiniz:
Zaman aralığı. Ġletilerin iĢleme için geldiği zaman dilimi.
Ġstenmeyen posta içermiyor. Ġstenmeyen posta içermeyen iletiler.
Güvenilir. Güvenilir göndericilerden gelen iletiler.
Ġstenmeyen posta. Ġstenmeyen posta içeren iletiler.
Olası istenmeyen posta. Ġstenmeyen posta içerebilecek iletiler.
Resmi bildirim. Posta iletimi ile ilgili iletiler ve diğer hizmet bildirimleri.
Kara listede. Gönderici adresi kara listeye eklenmiĢtir.
TaranmamıĢ. Virüsten Korunma bileĢeni tarafından taranmamıĢ iletiler.
Tüm Ġstenmeyen Posta raporları iĢlenen nesnelerin boyutu hakkında bilgi içerir. Tüm dönem için sütunu tüm raporlama
süresi boyunca iĢlenen iletilerin toplam sayısını gösterir.
RAPORLARIN E-POSTA ARACILIĞIYLA İLETİMİ
Raporların e-posta aracılığıyla iletimini yapılandırmak için aşağıdaki işlemleri gerçekleştirin:
1. Konsol ağacında, bağlı sunucunun düğümünü seçin ve ilgili artı iĢaretine tıklayarak veya sunucu adına çift tıklayarak açın.
2. Raporlardüğümünü seçin ve ayrıntılar bölmesinde, bir e-posta adresinde almak istediğiniz bildirim raporları için ayarlar grubunu açın.
4. AĢağıdaki alıcılar:kutusunu iĢaretleyin ve raporların gönderileceği adresi giriĢ alanına yazın.
5. Rapor iletim ayarlarını kaydetmek için Kaydetdüğmesine basın.
6. Bir test iletisi göndermek için Testdüğmesine basın.
Test iletisi belirtilen posta kutusuna ulaĢan ise bu iletim ayarlarının doğru olduğunu gösterir. Eğer test iletisi
ulaĢmamıĢsa, E-posta gönderme ayarlarının doğru bir Ģekilde tanımlandığından emin olun (bakınız "Bildirim
iletim ayarlarının yapılandırılması" bölümü sayfa 73).
Günlük ayarlarının yapılandırılması ................................................................................................................................. 81
Kaspersky Security, uygulama olaylarını hem Microsoft Windows uygulama olay günlüklerine hem de Kaspersky Security
uygulama günlüğü dosyasına kaydedebilir.
Günlüklere girilen ayrıntı seviyesi uygulama ayarlarında belirtilen tanılama düzeylerine bağlıdır.
Microsoft Windows olay günlüğünde kayıtlı olan olaylar, standart bir Microsoft Windows bileĢeni olan Olay Görüntüleyicisi aracılığıyla görüntülenebilir. Kaspersky Security kaynaklı olaylar için Kaynak sütunu KSCM8 metnini
içerecektir.
Kaspersky Security olaylar günlüğü, formata bağlı olarak dosya adları ile birlikte aĢağıdaki gibi çeĢitli formatlarda tutulur:
kselog.yyyyddmm[N].log – ana uygulama günlüğü, burada N günlük dosyasını sayısını temsil eder. Rotasyon
dönemi sırasında çeĢitli günlük dosyaları oluĢturulmuĢ ise günlük numarası görülür.
antispam_updater_tracelog_yyyyddmm[N].log – Ġstenmeyen Posta veritabanı güncelleme günlüğü.
Varsayılan olarak günlük bazda yeni bir günlük oluĢturulur. Uygulama olay günlüklerine kaydedilen yeni kayıtlar en yeni
dosyanın sonuna eklenir. Varsayılan günlük boyutu sınırlaması 100 MB'tır. Bu değer değiĢtirilebilir. Boyut sınırına
ulaĢıldıktan sonra uygulama günlüğü arĢivler ve yeni bir dosya oluĢturur. Uygulama günlükleri, metin dosyaları ile iliĢkili
standart bir program kullanılarak görüntülenebilir (örnek: Not Defteri). Günlükler, Günlük klasöründe tutulur. Bu klasör,
ürün kurulumu sırasında da belirtildiği gibi, sunucu üzerindeki uygulama kurulum klasöründe bulunmaktadır.
TANILAMA DÜZEYİNİN YAPILANDIRILMASI
Günlüklere girilen bilgilerin miktarı ve eksiksizliği seçilen tanılama düzeylerine bağlıdır.
Tanılama düzeyini yapılandırmak için aşağıdaki adımları gerçekleştirin:
1. Konsol ağacında bağlı sunucunun düğümünü seçin ve ilgili artı iĢaretine tıklayarak veya sunucu adına çift tıklayarak açın.
2. Ayarlar düğümünü seçin.
3. Tanılamabölümünün Ayrıntı seviyesiaçılır listesinde Minimumseçeneğini seçin. Bu durumda günlükler
minimum bilgi içerir. Sorun giderme amaçları doğrultusunda gerekeli olayların ayrıntılı günlüğünü yapılandırmak
için Ayarlar düğmesine tıklayın ve görüntülenen Tanılama yapılandırılıyor penceresinde ayrıntılı günlük
tutmanın etkinleĢtirilmesini gerektiren bileĢenleri ve olayları iĢaretleyin. Tanılama yapılandırılıyor iletiĢim
kutusunda TAMAM seçeneğine tıklayın. Ayrıntı seviyesi açılır listesi Diğeri görüntüler. Ayrıntılı günlük
tutmanın uygulamayı yavaĢlatabileceğini lütfen unutmayın.
4. Ayrıntılar bölmesinde Kaydet düğmesine basın.
U Y G U L A M A O L A Y GÜ N L Ü K L E R İ
81
GÜNLÜK AYARLARININ YAPILANDIRILMASI
Günlük tutma ayarlarını tanımlamak için aşağıdaki adımları gerçekleştirin:
1. Konsol ağacında, bağlı sunucunun düğümünü seçin veilgili artı iĢaretine tıklayarak veya sunucu adına çift tıklayarak açın
2. Ayarlar düğümünü seçin.
3. Tanılamabölümünde Yeni günlük dosyasıkaydet açılır listesinden bir değer seçin:
Günlük. Her gün yeni bir günlük dosyası oluĢturulur.
Haftalık. Her hafta yeni bir günlük dosyası oluĢturulur.
Aylık. Her ay yeni bir günlük dosyası oluĢturulur.
Dosya maksimum boyutu geçerse. Belirtilen maksimum günlük boyutunun aĢılması durumunda yeni bir
5. Günlükteki kayıtlarına ek olarak meydana gelen olaylar hakkında e-posta bildirimleri almak için OluĢan hataları
e-posta ile bildir kutusunu iĢaretleyin (bakınız "Bildirim iletim ayarlarının yapılandırılması" bölümü sayfa 73).
Bildirimler yöneticiye gönderilir.
6. Kaydet düğmesine tıklayın.
82
SIK SORULAN SORULAR
Bu bölüm, Kaspersky Security'nin kurulumu, yapılandırılması ve iĢletimi ile ilgili olarak kullanıcılar tarafından en sık
sorulan sorulara ayrılmıĢtır.
Soru: Uygulama, baĢka satıcıların virüsten korunma yazılımları ile birlikte kullanılabilir mi?
Kaspersky Security, kurumsal ağlarda kullanılmak üzere tasarlanmıĢ bir virüsten korunma ve istenmeyen posta eposta uygulamasıdır. Bu nedenle ağ üzerinde bulunan Kaspersky Open Space Security uygulamaları (Windows
Workstations için Kaspersky Anti-Virüs 6.0 veya Windows Servers için Kaspersky Anti-Virüs 6.0 gibi) ile birlikte
kullanılmalıdır.
Diğer satıcıların Virüsten korunma ve Ġstenmeyen Posta ürünleri, Hub Aktarımı veya Edge Aktarımı olarak
konuĢlandırılan Microsoft Exchange sunucusu üzerinde bu yapılandırmalara yönelik Kaspersky Security
durdurucuları ile birlikte çalıĢabilir. Bu durumda virüsten korunma ve istenmeyen posta önleme ürünlerinin ayarlarını
koordine etmesi gereken yöneticinin yeterlilik gereksinimlerinin yanı sıra sistem yükü de artar. Dolayısıyla,
Kaspersky Security uygulamasını kurmadan önce üçüncü taraflara ait virüsten korunma ve istenmeyen posta
önleme ürünlerinin kaldırılması önerilir.
Kaspersky Security, Posta Kutusu olarak konuĢlandırılan Microsoft Exchange sunucusunda diğer satıcılara ait
virüsten korunma ürünleri ile birlikte çalıĢmaz!
Soru: Uygulama neden bilgisayarımın performansını düĢürüyor ve iĢlemciye önemli oranda bir yük uyguluyor?
Virüs algılama ve istenmeyen posta filtreleme iĢlemi yapıların analizi, sağlama hesaplama ve matematiksel veri
dönüĢtürmeyi kapsayan hesaba dayalı bir görevdir. Bu nedenle uygulama tarafından kullanılan ana kaynak iĢlemci
süresidir. Ayrıca virüsten korunma veritabanına eklenen her yeni virüs genel tarama süresine eklenir.
Bazı virüsten korunma yazılımı satıcıları, algılanması biraz daha zor olan veya virüsten korunma satıcısının
bulunduğu coğrafi konumda daha az sıklıkta meydana gelen virüsleri ve karmaĢık analizler gerektiren dosya
formatlarını (örnek: PDF dosyaları) veritabanlarından çıkararak tarama sürecini hızlandırırlar. Kaspersky Lab ise
aksine bir virüsten korunma uygulamasının amacının gerçek bir virüsten korunma güvenliği sağlamak olduğuna
inanır.
Kaspersky Security, çeĢitli dosya türlerinin taranmasını devre dıĢı bırakarak deneyimli kullanıcıların virüsten
korunma taraması ve istenmeyen posta filtreleme sürecini hızlandırmalarına olanak sağlar. Ancak bu durumun
bilgisayarınızın güvenlik düzeyinin düĢmesine neden olduğunu unutmamalısınız.
Kaspersky Security, 700'ün üzerinde arĢivlenmiĢ ve paketlenmiĢ dosya formatı tanır. Bu, virüsten korunma güvenliği
açısından çok önemlidir çünkü tanınan her format, yalnızca açıldıktan sonra etkinleĢen, yürütülebilir kötü amaçlı kod
içerebilir.
Soru: Neden Kaspersky Security lisansına ihtiyaç duyarım? Uygulamam o olmadan da çalıĢır mı?
Kaspersky Security, lisans anahtarı olmadan çalıĢmaz.
Uygulamayı satın alıp almama konusunda hala kararsızsanız, size iki hafta veya bir ay süreyle çalıĢacak geçici bir
anahtar dosyası (deneme anahtarı) temin edebiliriz. Bu süre sona erdiğinde anahtar bloke olur.
Soru: Kaspersky Security lisansımın süresi sona erdiğinde ne olur?
Lisansın süresi sona erdiğinde Kaspersky Security çalıĢmaya devam eder ancak veritabanı güncelleme özelliği
devre dıĢı kalır. Kaspersky Security, virüsten korunma ve virüsten korunma e-posta trafiğini ve arka plan depolama
taramasını gerçekleĢtirmeye devam eder ancak eski veritabanlarını kullanır.
Bu durumda Kaspersky Security kopyasını satın aldığınız bayi ile veya doğrudan Kaspersky Lab ile iletiĢime geçin.
Soru: Güncellemeler ne sıklıkta gerçekleĢtirilmelidir?
Yıllar önce virüsler flopi diskler aracılığıyla dağıtılırdı ve o zamanlar bilgisayar koruması için virüsten korunma
veritabanını zaman zaman güncellemek yeterliydi. Ancak son zamanlarda virüsler saatler içinde tüm dünyaya
S I K S O R U L A N S O R U L AR
83
yayılmaktadır, bu nedenle eski virüsten korunma veritabanlarını kullanan bir virüsten korunma uygulaması sizi yeni
bir tehdide karĢı koruyamayabilir. Dolayısıyla, yeni virüslere karĢı koruma sağlamak için virüsten korunma
veritabanlarınızı en az günlük bazda ve mümkünse daha sık güncellemeniz gerekir. Ġstenmeyen Posta veritabanı
her beĢ dakikada bir güncellenmelidir. Bu, sunucuda güncel ve yeterli istenmeyen posta önlemeyi devam ettirmenizi
sağlar.
Yeni teknolojileri kullanan virüslerin görünümü, virüslü nesnelerin değiĢikliğini gizlemek için yalnızca veritabanlarının
değil aynı zamanda uygulama modüllerinin de güncellenmesini gerektirir.
Soru: Davetsiz bir misafir Kaspersky Security veritabanımı değiĢtirebilir mi?
Tüm virüsten korunma veritabanları, uygulamanın kullanmadan önce doğruladığı benzersiz bir imza ile birlikte
tedarik edilir. Ġmza, Kaspersky Lab tarafından atanan imza ile eĢleĢmez ise veya veritabanı, lisansınızın son
geçerlilik tarihinden daha yakın bir zamanda yayınlanır ise uygulama bu veritabanını kullanmaz.
Soru: Proxy sunucu kullanıyorum ve güncellemeleri yapamıyorum. Ne yapmalıyım?
Çok büyük olasılıkla, HTTP 1.0'ı tam olarak desteklemeyen bir proxy sunucusu kullanıyorsunuz. Bu durumda farklı
bir proxy sunucusu kullanmanız önerilir.
Soru: Microsoft Exchange Server'a birkaç yeni depo eklendikten sonra korunan depolama alanları listesinde
görülmüyorlar. Ne yapmalıyım?
Depolar, Kaspersky Security hizmeti yeniden baĢlatıldıktan sonra görülecektir.
Daha sonra, korunmalarını etkinleĢtirmek için Sunucu koruma düğümünü, Virüsten korunma sekmesini, Posta
kutuları için korumayapılandırması bölümünü açın ve adlarının yanındaki kutuları el ile iĢaretleyin.
Soru: Zaman zaman bir iletiye eklenmiĢ msg formatındaki e-posta dosyalar iletim sırasında bozulurlar ve açılamazlar. Buna Kaspersky Security taraması mı neden oluyor?
Durum, uygulama testleri sırasında çoğaltılmıĢtır. Sonuç olarak, bu formattaki dosyaların Microsoft Exchange sunucusu tarafından iletim sırasında zarar gördüğü tespit edilmiĢtir.
84
TEKNİK DESTEK SERVİSİ İLE İLETİŞİM
KURMA
Kaspersky Security'yi daha önce satın aldıysanız, bununla ilgili bilgiyi Teknik Destek Servisinden telefon veya internet
aracılığıyla alabilirsiniz.
Teknik Destek servisi uzmanları, uygulamanın kurulması ve kullanılması ile ilgili tüm sorularınızı yanıtlar. Ayrıca
bilgisayarınıza virüs bulaĢması durumunda kötü amaçlı yazılım etkinliklerinin sonuçlarını ortadan kaldırmanıza da
yardımcı olurlar.
Teknik Destek Servisi ile iletiĢime geçmeden önce, lütfen destek koĢullarını okuyun
(http://support.kaspersky.com/support/rules).
Teknik Destek Servisinin e-posta talebi
Yardım masası internet formunu doldurarak sorunuzu Teknik Destek Servisine gönderebilirsiniz
http://www.kaspersky.com.tr/destek).
Sorunuzu Türkçe, Rusça, Ġngilizce, Almanca veya Ġspanyolca olarak gönderebilirsiniz.
Sorunuzu e-posta iletisi ile göndermek için lütfen Teknik Destek internet sitesine kayıt sırasında edinilen müĢteri
numaranızıparolanız ile birlikte belirtin.
Henüz Kaspersky Lab uygulamalarının kayıtlı bir kullanıcısı değilseniz, bir kayıt formu doldurun
(https://support.kaspersky.com/ru/personalcabinet/Registration/Form/?LANG=en). Kayıt iĢlemi sırasında uygulama
aktivasyon kodunu veya anahtar dosya adını belirtin.
Teknik Destek Servisi, KiĢisel Kabininizde(https://support.kaspersky.com/ru/personalcabinet?LANG=en) talebinize
ve talebinizde belirttiğiniz e-posta adresine yanıt verir.
KarĢılaĢtığınız sorunu, talep internet formunda mümkün olduğu kadar ayrıntı vererek açıklayın. AĢağıdakileri gerekli
alanlarda belirtin:
Talep türü. KarĢılaĢılan soruna en yakın olankonu baĢlığını seçin, örnek: "Ürün kurulum/kaldırma sorunları"
veya "Virüs taraması/kaldırma sorunları". Uygun bir konu baĢlığı bulamadıysanız "Genel Soru" baĢlığını seçin.
Uygulama adı ve sürüm numarası.
Talep metni. Sorunu mümkün olduğu kadar ayrıntılı açıklayın.
MüĢteri numarası ve parolası. Teknik Destek internet sitesine kaydolurken aldığınız müĢteri numarasını ve
parolayı girin.
E-posta adresi. Teknik Destek, sorunuza bu e-posta adresinden yanıt verecektir.
Telefon ile teknik destek
Acil yardım gerektiren bir sorunla karĢılaĢırsanız size en yakın Teknik Destek bürosunu arayabilirsiniz. Rusça
konuĢan (http://support.kaspersky.ru/support/support_local) veya uluslararası
(http://support.kaspersky.com/support/business_support_contacts) teknik destek uzmanları ile bağlantı kurmadan
önce, (http://support.kaspersky.com/support/details) lütfen bilgisayarınız ve kurulmuĢ olan virüsten korunma yazılımı
hakkında bilgi toplayın. Bu, destek uzmanlarımıza sorununuzu daha hızlı çözmeleri için yardımcı olacaktır.
85
SÖZLÜK
A
A N A H T A R D O SY A L A R I N I N K A R A L İ ST E S İ
Kaspersky Lab tarafından engellenen anahtar ile ilgili bilgi içeren veritabanı. Kara liste dosya içeriği, ürün veritabanları ile
birlikte güncellenir.
A N A H T A R D O SY A SI
*.key uzantısı olan ve Kaspersky Lab uygulaması ile çalıĢmak için gerekli olan kiĢisel ürün anahtarınızı içeren dosya.
Anahtar dosyası, dağıtım kitinin içine dâhil edilmiĢtir (Kaspersky Lab distribütörlerinden satın aldıysanız) veya e-posta ile
gönderilir (ürünü çevrimiçi satın aldıysanız).
B
B A S İT N E S N E
Ġleti gövdesi veya basit ek, örneğin yürütülebilir dosya. Ayrıca kapsayıcı nesnesine bakınız.
B İ L İN M E Y EN Vİ R Ü S
Veritabanlarında henüz kayıtlı olmayan yeni bir virüs. Genel olarak bilinmeyen virüsler uygulama tarafından bulucu
çözümleyici kullanılarak nesnelerde tespit edilir ve bu nesneler potansiyel virüslü olarak sınıflandırılır.
B İ R N E S NE N İN A TL A N MA S I
Bir nesnenin kullanıcıya değiĢtirilmeden iletilmesini sağlayan yöntem. Lütfen bu yöntemin seçilmesinin bilgisayara virüs
bulaĢmasına neden olabileceğini unutmayın.
D
D E P O LA M A T A R A M A S I
E-posta sunucusunda depolanan iletilerin ve ortak klasörlerin içeriklerinin en son veritabanı sürümü kullanılarak
gerçekleĢtirilen virüsten korunma taraması. Arka plan taramaları otomatik olarak (bir çizelge kullanarak) veya el ile
baĢlatılabilir. Tarama, tüm korunan ortak klasörleri ve posta kutusu depolarını kapsar. Tarama, daha önceki taramalar
sırasında veritabanına dâhil edilmemiĢ olan yeni virüsler ortaya çıkarabilir.
D U R D U R U C U
E-posta iletilerinin spesifik türlerinin taranmasından sorumlu olan Güvenlik Sunucusunun alt bileĢeni. Kurulması gereken
durdurucular grubu, Microsoft Exchange Server'ın konuĢlandırılması sırasında seçilen role veya roller kombinasyonuna
bağlıdır.
E
E K L İ SA N S
Kaspersky Lab uygulaması için kurulmuĢ olan ancak etkinleĢtirilmemiĢ bir lisans. Geçerli lisansın süresi sona erdiğinde,
ek lisans etkin olur.
E N G EL L İ G Ö ND E R İC İ LE R L İ S T E Sİ
(ayrıca adresler kara listesi olarak da bilinir)
Ġçeriklerine bakılmaksızın Kaspersky Lab uygulaması tarafından engellenmesi gereken iletileri gönderen e-posta
adresleri listesi.
Y Ö N E T I C I KI L A V U Z U
86
E T K İL E N Mİ Ş N E S N E
Kötü amaçlı kod içeren nesne. Bir nesnenin kodu bilinen bir tehdidin kod bölümü ile eĢleĢtiğinde tespit edilir.
Bilgisayarınıza virüs bulaĢtırabileceğinden Kaspersky Lab, bu tür nesnelerin kullanılmasını tavsiye etmez.
G
G E R İ YÜ K LE M E
Yedek nesne kopyalamasının Yedek depolama alanından yönetici tanımlı klasöre taĢınması, Ģifresinin çözülmesi ve
belirtilen ad altında kaydedilmesi. Geri yüklenen dosya, uygulama tarafından ilk iĢlendiği zamanki ile aynı formatta
olacaktır.
G Ü N CE L LE M E
Kaspersky Lab'ın güncelleme sunucularından alınan yeni dosyaların (veritabanları veya uygulama modülleri)
değiĢtirilmesi/yeni dosyalar eklenmesi prosedürü.
G Ü V EN L İK S U NU C U SU
Kaspersky Security Sunucu BileĢeni. E-posta trafiğini virüsler ve istenmeyen posta açısından tarar, virüsten korunma
veritabanı güncellemelerini gerçekleĢtirir, uygulamanın bütünlüğünü ve veri depolamasını sağlar ve uzaktan yönetim ve
yapılandırma için idari hizmetleri etkinleĢtirir. BileĢen, bir veya daha fazla durdurucu içerir.
İ
İ L E T İ S İ LM E
iletinin fiziksel olarak kaldırılmasını gerektiren e-posta iletisini iĢleme yöntemi. Açık bir Ģekilde istenmeyen posta veya
kötü amaçlı nesne içeren iletilere bu yöntemin uygulanması önerilir. Bir iletiyi silmeden önce iletinin bir kopyası Yedekte
kaydedilir (bu seçenek devre dıĢı bırakılmamıĢ ise).
İ S T EN M E YE N P O ST A .
Genellikle reklam iletileri içeren, istenmeyen toplu posta.
İ Z İ N V E R İL E N G Ö N DE R İC İ LE R İN L İS T E S İ
(ayrıca adresler beyaz listesi olarak da bilinir)
Kaspersky Lab uygulaması tarafından taranmaması gereken iletileri gönderen e-posta adreslerinin listesi.
K
K A P S A YI C I N ES N ES İ
ArĢiv veya ekli mektubu olan bir ileti gibi birkaç nesneden oluĢan nesne. Ayrıca basit nesneye bakınız.
K A S P E RS K Y LAB' I N G Ü N C E L LE M E S U NU C U LA R I
Uygulamanın veritabanlarını ve modül güncellemelerini bilgisayarınıza indirdiği Kaspersky Lab’ın HTTP ve FTP
sunucuları.
K A S P E RS K Y S E C U R İ T Y V ER İ T AB A NL A RI
Kaspersky Lab uzmanları tarafından tutulan ve bilgisayar güvenliğine yönelik tüm mevcut tehditler ve bunların saptanma
ve etkisizleĢtirilme yöntemleri hakkında ayrıntılı açıklamalar içeren veritabanı . Bu veritabanı, yeni tehditler ortaya
çıktıkça, Kaspersky Lab tarafından sürekli olarak güncellenir.
S Ö Z L Ü K
87
L
L İ S A NS G EÇ E R L İ L İ K S Ü R E S İ
Kaspersky Lab uygulamasının tam iĢlevselliğini kullanma yetkinizin olduğu zaman dilimi. Tipik olarak bir lisansın
geçerlilik süresi kurulumundan itibaren bir takvim yılıdır. Lisansın süresi sona erdikten sonra uygulama iĢlevselliğini
azaltır. Uygulama veritabanlarını güncellemezsiniz.
N
N E S N EN İ N K A LD I RI L MA S I
Bilgisayardan fiziksel olarak kaldırılmasını gerektiren nesne iĢleme yöntemi. Bu tür uygulama, virüslü nesneler için
önerilir. Nesne kaldırılmadan önce, nesneyi iĢleyen uygulama, devre dıĢı bırakılmaz ise bir yedek kopya oluĢturur.
Orijinal nesneyi geri yüklemek için kopyayı kullanabilirsiniz.
N E S N EN İ N Y ER İ N İN DE Ğ İ Ş Tİ R İL M ES İ
Orijinal nesnenin yer tutucu metin (ileti gövdesi) veya değiĢtirme Ģablonuna uygun olarak oluĢturulan txt dosyası (ek) ile
değiĢtirilmesini gerektiren nesne iĢleme yöntemi.
R
R E S M İ İ L ET İ
Posta programları veya robotlar tarafından otomatik olarak oluĢturulan ve gönderilen bildirimler (örnek: bir mektubun
iletilemediğinin bildirilmesi veya internet sitesinde kullanıcı kaydının doğrulanması).
Ş
Ş Ü P HE L İ N E S NE
Bilinen bir virüsün değiĢtirilmiĢ kodunu veya Kaspersky Lab tarafından bilinmeyen bir virüse benzeyen kod içeren nesne.
Bulucu çözümleyici kullanılarak ortaya çıkarılan Ģüpheli nesneler.
T
T E M İ ZL E M E
ĠĢleme uygulamasının tam veya kısmi veri kurtarmayı tamamlamasını veya nesnelerin temizlenmediği kararını vermesini
sağlayan, virüslü nesneleri iĢlemeye yönelik yöntem. Temizleme, ürün veritabanlarındaki kayıtlara bağlıdır. Nesne
temizlenmeden önce, nesneyi iĢleyen uygulama devre dıĢı bırakılmazsa, bir yedek kopya oluĢturur. Temizleme sırasında
bazı veriler kaybolabilir. Nesneyi orijinal durumuna geri yüklemek için yedek kopyası kullanılabilir.
T R A F İK T A R A M A S I
Microsoft Exchange sunucusuna gelen e-posta iletilerinin virüsten korunma ve istenmeyen posta veritabanının güncel
(en son) sürümleri kullanılarak gerçek zamanlı virüsten korunma ve istenmeyen posta taraması.
Y
Y E D EK D EP O LA M A A L A N I
Temizlenmeden, kaldırılmadan veya değiĢtirilmeden önce kaydedilen nesnelerin yedek kopyaları için özel depolama
alanları. Güvenlik Sunucusu kurulumu sırasında oluĢturulan uygulama veri klasöründeki bir hizmet alt klasörüdür.
Y Ö N E T I C I KI L A V U Z U
88
Y E D EK K OP Y AL A MA
ĠĢlenmeden ve yedek depolama alanına eklenmeden önce nesnenin yedek kopyasının oluĢturulması. Yedekte bulunan
sonraki nesneler inceleme için Kaspersky Lab'e gönderilir veya silinir.
Y Ö NE T İ Cİ N İN İŞ İ ST A SY O N U
Kurulu Kaspersky Security Yönetim Konsolu bileĢenini içeren bilgisayar. Uygulamanın sunucu kısmı olan Güvenlik
Sunucusunu yapılandırmak ve yönetmek için kullanılır.
Y Ö NE T İ M K O N S O L U
Kaspersky Security uygulama bileĢeni. Uygulamanın idari hizmetlerini yönetmek için kullanıcı ara birimini sağlar ve
uygulamanın yapılandırılmasını ve sunucu bileĢeninin yönetimini sağlar. Yönetim modülü, Microsoft Yönetim Konsolunun
(MMC) uzantısı olarak uygulanır.
Kaspersky Lab, 1997 yılında kurulmuĢtur. Bugün, virüsten korunma, istenmeyen posta ve bilgisayar korsanlığı önleme
sistemleri de dâhil olmak üzere çok çeĢitli yüksek performanslı bilgi güvenliği yazılım ürünlerinin lider Rus üreticisidir.
Kaspersky Lab, uluslararası bir Ģirkettir. Genel merkezi Rusya Federasyonu'nda bulunan Ģirketin BirleĢik Krallık, Fransa,
Almanya, Japonya, Benelüks ülkeleri, Çin, Polonya, Romanya ve ABD'de (California) ofisleri bulunmaktadır. Son olarak
Ģirketin yeni bir departmanı olan Avrupa Virüsten Korunma AraĢtırma Merkezi, Fransa'da kurulmuĢtur. Kaspersky Lab’ın
ortak ağı dünya genelinde 500'ün üzerinde Ģirketi kapsamaktadır.
Bugün Kaspersky Lab’ın aralarında 10 MBA (ĠĢletme Yüksek Lisansı) derecesi ve 16 doktora derecesi sahibinin de
bulunduğu binin üzerinde son derece kalifiye uzmanı bulunmaktadır. Kaspersky Lab’ın üst düzey uzmanları, Bilgisayar
Virüsten Korunma AraĢtırmacıları Organizasyonu (CARO) üyeleridir.
ġirketimizin en değerli varlıkları bilgisayar virüslerine karĢı on dört yıl süresince kesintisiz verdiğimiz mücadele
sonucunda edindiğimiz eĢsiz bilgi ve kolektif uzmanlıktır. Bilgisayar virüsü aktivitelerinin kapsamlı bir Ģekilde analiz
edilmesi, Ģirket uzmanlarının kötü amaçlı yazılımın geliĢtirilmesindeki eğilimleri öngörmelerini ve kullanıcılarımıza yeni
saldırı türlerine karĢı zamanında koruma sunmalarını sağlar. Gelecekteki saldırılara karĢı direnme, bütün Kaspersky Lab
ürünleri tarafından uygulanan temel politikadır. ġirketin ürünleri, müĢterilerimize kapsamlı virüsten korunma hizmeti
sağlamada diğer satıcıların bir adım ilerisinde durmaktadır.
Yıllar süren yoğun çalıĢmalar sonucunda Ģirket, en iyi virüsten korunma yazılımı geliĢtiricilerinden biri olmuĢtur.
Kaspersky Lab, virüsten korunma savunmasına yönelik en yüksek standartları geliĢtirme konusunda kendi türündeki
Ģirketler arasında ilk olmuĢtur. ġirketin önde gelen ürünü Kaspersky Anti-Virus®, iĢ istasyonları, dosya sunucuları, posta
sistemleri, güvenlik duvarları, internet ağ geçitleri ve el bilgisayarları da dâhil olmak üzere bir ağın tüm katmanları için
geniĢ çaplı koruma sağlar. Pratik ve kullanımı kolay yönetim araçları bilgisayarlar ve Ģirket ağları için virüsten korunma
otomasyon derecesini en üst düzeye çıkarır. Birçok tanınmıĢ üretici ürünlerinde Kaspersky Anti-Virüs kernel ürününü
kullanmaktadır: Nokia ICG (ABD), Aladdin (Ġsrail), Sybari (ABD), G Data (Almanya), Deerfield (ABD), Alt-N (ABD),
Microworld (Hindistan) ve BorderWare (Kanada).
Kaspersky Lab müĢterileri, bilgisayar ürünlerinin hem sabit bir Ģekilde iĢletilmesini hem de müĢteriye özgü iĢ
gereksinimlerine tam olarak uygun olmasını sağlayan çok çeĢitli ek hizmetlerden yararlanırlar. Kurumsal virüsten
korunma sistemleri tasarlamakta, uygulamakta ve desteklemekteyiz. Kaspersky Lab’ın virüsten korunma veritabanı her
saat baĢı güncellenir. ġirket, müĢterilerine birçok dilde 24 saat teknik destek servisi sağlar
Sorularınız, görüĢleriniz veya önerileriniz varsa, bayilerimiz aracılığıyla veya doğrudan Kaspersky Lab ile iletiĢime geçin.
Ürünümüz ile ilgili her türlü konuda telefon veya e-posta aracılığıyla size yardımcı olmaktan memnuniyet duyarız. Bütün
tavsiyelerinizin ve önerilerinizin, dikkatli bir Ģekilde gözden geçirileceğinden ve dikkate alınacağından hiç Ģüpheniz
olmasın.
90
ÜÇÜNCÜ TARAFLARA AİT KOD
BU BÖLÜMDE
Yazılım kodu ................................................................................................................................................................... 90
Diğer bilgiler ................................................................................................................................................................... 91
HAKKINDAKİ BİLGİLER
Üçüncü taraflara ait kod, uygulamanın geliĢtirilmesi sırasında kullanılmıĢtır.
YAZILIM KODU
Üçüncü taraflara ait yazılım kodu hakkındaki bilgiler, uygulamanın geliĢtirilmesi sırasında kullanılmıĢtır.
Ü Ç Ü N C Ü T A R A F L A R A A İ T KODH A K K I N D A K İ Bİ L G İ L E R
Boost Software License - Version 1.0 - August 17th, 2003
Permission is hereby granted, free of charge, to any person or organization obtaining a copy of the software and
accompanying documentation covered by this license (the "Software") to use, reproduce, display, distribute, execute,
and transmit the Software, and to prepare derivative works of the Software, and to permit third-parties to whom the
Software is furnished to do so, all subject to the following:
The copyright notices in the Software and this entire statement, including the above license grant, this restriction and the
following disclaimer, must be included in all copies of the Software, in whole or in part, and all derivative works of the
Software, unless such copies or derivative works are solely in the form of machine-executable object code generated by
a source language processor.
THE SOFTWARE IS PROVIDED "AS IS", WITHOUT WARRANTY OF ANY KIND, EXPRESS OR IMPLIED, INCLUDING
BUT NOT LIMITED TO THE WARRANTIES OF MERCHANTABILITY, FITNESS FOR A PARTICULAR PURPOSE,
TITLE AND NON-INFRINGEMENT. IN NO EVENT SHALL THE COPYRIGHT HOLDERS OR ANYONE DISTRIBUTING
THE SOFTWARE BE LIABLE FOR ANY DAMAGES OR OTHER LIABILITY, WHETHER IN CONTRACT, TORT OR
OTHERWISE, ARISING FROM, OUT OF OR IN CONNECTION WITH THE SOFTWARE OR THE USE OR OTHER
DEALINGS IN THE SOFTWARE.
Permission is hereby granted, free of charge, to any person obtaining a copy of this software and associated
documentation files (the "Software"), to deal in the Software without restriction, including without limitation the rights to
use, copy, modify, merge, publish, distribute, sublicense, and/or sell copies of the Software, and to permit persons to
whom the Software is furnished to do so, subject to the following conditions:
The above copyright notice and this permission notice shall be included in all copies or substantial portions of the
Software.
THE SOFTWARE IS PROVIDED "AS IS", WITHOUT WARRANTY OF ANY KIND,
EXPRESS OR IMPLIED, INCLUDING BUT NOT LIMITED TO THE WARRANTIES OF
MERCHANTABILITY, FITNESS FOR A PARTICULAR PURPOSE AND NONINFRINGEMENT. IN NO EVENT SHALL
THE AUTHORS OR COPYRIGHT HOLDERS BE LIABLE FOR ANY CLAIM, DAMAGES OR OTHER LIABILITY,
WHETHER IN AN ACTION OF CONTRACT, TORT OR OTHERWISE, ARISING FROM, OUT OF OR IN CONNECTION
WITH THE SOFTWARE OR THE USE OR OTHER DEALINGS IN THE SOFTWARE.
Redistribution and use in source and binary forms, with or without modification, are permitted provided that the following
conditions are met:
1. Redistributions of source code must retain the above copyright notice, this list of conditions and the following
disclaimer.
Ü Ç Ü N C Ü T A R A F L A R A A İ T KODH A K K I N D A K İ Bİ L G İ L E R
93
2. Redistributions in binary form must reproduce the above copyright notice, this list of conditions and the following
disclaimer in the documentation and/or other materials provided with the distribution.
THIS SOFTWARE IS PROVIDED BY AUTHOR AND CONTRIBUTORS ``AS IS'' AND ANY EXPRESS OR IMPLIED
WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND
FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL AUTHOR OR CONTRIBUTORS
BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES
(INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE,
DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY,
WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN
ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.
means distribution or otherwise making the Covered Code available to a third party.
1.1. "Contributor"
means each entity that creates or contributes to the creation of Modifications.
1.2. "Contributor Version"
means the combination of the Original Code, prior Modifications used by a Contributor, and the Modifications made by
that particular Contributor.
1.3. "Covered Code"
means the Original Code or Modifications or the combination of the Original Code and Modifications, in each case
including portions thereof.
1.4. "Electronic Distribution Mechanism"
means a mechanism generally accepted in the software development community for the electronic transfer of data.
1.5. "Executable"
means Covered Code in any form other than Source Code.
1.6. "Initial Developer"
means the individual or entity identified as the Initial Developer in the Source Code notice required by Exhibit A.
1.7. "Larger Work"
means a work which combines Covered Code or portions thereof with code not governed by the terms of this License.
1.8. "License"
means this document.
1.8.1. "Licensable"
Y Ö N E T I C I KI L A V U Z U
94
means having the right to grant, to the maximum extent possible, whether at the time of the initial grant or subsequently
acquired, any and all of the rights conveyed herein.
1.9. "Modifications"
means any addition to or deletion from the substance or structure of either the Original Code or any previous
Modifications. When Covered Code is released as a series of files, a Modification is:
a. Any addition to or deletion from the contents of a file containing Original Code or previous Modifications.
b. Any new file that contains any part of the Original Code or previous Modifications.
1.10. "Original Code"
means Source Code of computer software code which is described in the Source Code notice required by Exhibit A as
Original Code, and which, at the time of its release under this License is not already Covered Code governed by this
License.
1.10.1. "Patent Claims"
means any patent claim(s), now owned or hereafter acquired, including without limitation, method, process, and
apparatus claims, in any patent Licensable by grantor.
1.11. "Source Code"
means the preferred form of the Covered Code for making modifications to it, including all modules it contains, plus any
associated interface definition files, scripts used to control compilation and installation of an Executable, or source code
differential comparisons against either the Original Code or another well known, available Covered Code of the
Contributor's choice. The Source Code can be in a compressed or archival form, provided the appropriate
decompression or de-archiving software is widely available for no charge.
1.12. "You" (or "Your")
means an individual or a legal entity exercising rights under, and complying with all of the terms of, this License or a
future version of this License issued under Section 6.1. For legal entities, "You" includes any entity which controls, is
controlled by, or is under common control with You. For purposes of this definition, "control" means (a) the power, direct
or indirect, to cause the direction or management of such entity, whether by contract or otherwise, or (b) ownership of
more than fifty percent (50%) of the outstanding shares or beneficial ownership of such entity.
2. Source Code License.
2.1. The Initial Developer Grant.
The Initial Developer hereby grants You a world-wide, royalty-free, non-exclusive license, subject to third party
intellectual property claims:
a. under intellectual property rights (other than patent or trademark) Licensable by Initial Developer to use, reproduce,
modify, display, perform, sublicense and distribute the Original Code (or portions thereof) with or without Modifications,
and/or as part of a Larger Work; and
b. under Patents Claims infringed by the making, using or selling of Original Code, to make, have made, use, practice,
sell, and offer for sale, and/or otherwise dispose of the Original Code (or portions thereof).
c. the licenses granted in this Section 2.1 (a) and (b) are effective on the date Initial Developer first distributes Original
Code under the terms of this License.
d. Notwithstanding Section 2.1 (b) above, no patent license is granted: 1) for code that You delete from the Original
Code; 2) separate from the Original Code; or 3) for infringements caused by: i) the modification of the Original Code or ii)
the combination of the Original Code with other software or devices.
2.2. Contributor Grant.
Subject to third party intellectual property claims, each Contributor hereby grants You a world-wide, royalty-free, nonexclusive license
Ü Ç Ü N C Ü T A R A F L A R A A İ T KODH A K K I N D A K İ Bİ L G İ L E R
95
a. under intellectual property rights (other than patent or trademark) Licensable by Contributor, to use, reproduce, modify,
display, perform, sublicense and distribute the Modifications created by such Contributor (or portions thereof) either on
an unmodified basis, with other Modifications, as Covered Code and/or as part of a Larger Work; and
b. under Patent Claims infringed by the making, using, or selling of Modifications made by that Contributor either alone
and/or in combination with its Contributor Version (or portions of such combination), to make, use, sell, offer for sale,
have made, and/or otherwise dispose of: 1) Modifications made by that Contributor (or portions thereof); and 2) the
combination of Modifications made by that Contributor with its Contributor Version (or portions of such combination).
c. the licenses granted in Sections 2.2 (a) and 2.2 (b) are effective on the date Contributor first makes Commercial Use
of the Covered Code.
d. Notwithstanding Section 2.2 (b) above, no patent license is granted: 1) for any code that Contributor has deleted from
the Contributor Version; 2) separate from the Contributor Version; 3) for infringements caused by: i) third party
modifications of Contributor Version or ii) the combination of Modifications made by that Contributor with other software
(except as part of the Contributor Version) or other devices; or 4) under Patent Claims infringed by Covered Code in the
absence of Modifications made by that Contributor.
3. Distribution Obligations.
3.1. Application of License.
The Modifications which You create or to which You contribute are governed by the terms of this License, including
without limitation Section 2.2. The Source Code version of Covered Code may be distributed only under the terms of this
License or a future version of this License released under Section 6.1, and You must include a copy of this License with
every copy of the Source Code You distribute. You may not offer or impose any terms on any Source Code version that
alters or restricts the applicable version of this License or the recipients' rights hereunder. However, You may include an
additional document offering the additional rights described in Section 3.5.
3.2. Availability of Source Code.
Any Modification which You create or to which You contribute must be made available in Source Code form under the
terms of this License either on the same media as an Executable version or via an accepted Electronic Distribution
Mechanism to anyone to whom you made an Executable version available; and if made available via Electronic
Distribution Mechanism, must remain available for at least twelve (12) months after the date it initially became available,
or at least six (6) months after a subsequent version of that particular Modification has been made available to such
recipients. You are responsible for ensuring that the Source Code version remains available even if the Electronic
Distribution Mechanism is maintained by a third party.
3.3. Description of Modifications.
You must cause all Covered Code to which You contribute to contain a file documenting the changes You made to
create that Covered Code and the date of any change. You must include a prominent statement that the Modification is
derived, directly or indirectly, from Original Code provided by the Initial Developer and including the name of the Initial
Developer in (a) the Source Code, and (b) in any notice in an Executable version or related documentation in which You
describe the origin or ownership of the Covered Code.
3.4. Intellectual Property Matters
(a) Third Party Claims
If Contributor has knowledge that a license under a third party's intellectual property rights is required to exercise the
rights granted by such Contributor under Sections 2.1 or 2.2, Contributor must include a text file with the Source Code
distribution titled "LEGAL" which describes the claim and the party making the claim in sufficient detail that a recipient will
know whom to contact. If Contributor obtains such knowledge after the Modification is made available as described in
Section 3.2, Contributor shall promptly modify the LEGAL file in all copies Contributor makes available thereafter and
shall take other steps (such as notifying appropriate mailing lists or newsgroups) reasonably calculated to inform those
who received the Covered Code that new knowledge has been obtained.
(b) Contributor APIs
If Contributor's Modifications include an application programming interface and Contributor has knowledge of patent
licenses which are reasonably necessary to implement that API, Contributor must also include this information in the
legal file.
Y Ö N E T I C I KI L A V U Z U
96
(c) Representations.
Contributor represents that, except as disclosed pursuant to Section 3.4 (a) above, Contributor believes that Contributor's
Modifications are Contributor's original creation(s) and/or Contributor has sufficient rights to grant the rights conveyed by
this License.
3.5. Required Notices.
You must duplicate the notice in Exhibit A in each file of the Source Code. If it is not possible to put such notice in a
particular Source Code file due to its structure, then You must include such notice in a location (such as a relevant
directory) where a user would be likely to look for such a notice. If You created one or more Modification(s) You may add
your name as a Contributor to the notice described in Exhibit A. You must also duplicate this License in any
documentation for the Source Code where You describe recipients' rights or ownership rights relating to Covered Code.
You may choose to offer, and to charge a fee for, warranty, support, indemnity or liability obligations to one or more
recipients of Covered Code. However, You may do so only on Your own behalf, and not on behalf of the Initial Developer
or any Contributor. You must make it absolutely clear than any such warranty, support, indemnity or liability obligation is
offered by You alone, and You hereby agree to indemnify the Initial Developer and every Contributor for any liability
incurred by the Initial Developer or such Contributor as a result of warranty, support, indemnity or liability terms You offer.
3.6. Distribution of Executable Versions.
You may distribute Covered Code in Executable form only if the requirements of Sections 3.1, 3.2, 3.3, 3.4 and 3.5 have
been met for that Covered Code, and if You include a notice stating that the Source Code version of the Covered Code is
available under the terms of this License, including a description of how and where You have fulfilled the obligations of
Section 3.2. The notice must be conspicuously included in any notice in an Executable version, related documentation or
collateral in which You describe recipients' rights relating to the Covered Code. You may distribute the Executable
version of Covered Code or ownership rights under a license of Your choice, which may contain terms different from this
License, provided that You are in compliance with the terms of this License and that the license for the Executable
version does not attempt to limit or alter the recipient's rights in the Source Code version from the rights set forth in this
License. If You distribute the Executable version under a different license You must make it absolutely clear that any
terms which differ from this License are offered by You alone, not by the Initial Developer or any Contributor. You hereby
agree to indemnify the Initial Developer and every Contributor for any liability incurred by the Initial Developer or such
Contributor as a result of any such terms You offer.
3.7. Larger Works.
You may create a Larger Work by combining Covered Code with other code not governed by the terms of this License
and distribute the Larger Work as a single product. In such a case, You must make sure the requirements of this License
are fulfilled for the Covered Code.
4. Inability to Comply Due to Statute or Regulation.
If it is impossible for You to comply with any of the terms of this License with respect to some or all of the Covered Code
due to statute, judicial order, or regulation then You must: (a) comply with the terms of this License to the maximum
extent possible; and (b) describe the limitations and the code they affect. Such description must be included in the legal
file described in Section 3.4 and must be included with all distributions of the Source Code. Except to the extent
prohibited by statute or regulation, such description must be sufficiently detailed for a recipient of ordinary skill to be able
to understand it.
5. Application of this License.
This License applies to code to which the Initial Developer has attached the notice in Exhibit A and to related Covered
Code.
6. Versions of the License.
6.1. New Versions
Netscape Communications Corporation ("Netscape") may publish revised and/or new versions of the License from time
to time. Each version will be given a distinguishing version number.
6.2. Effect of New Versions
Once Covered Code has been published under a particular version of the License, You may always continue to use it
under the terms of that version. You may also choose to use such Covered Code under the terms of any subsequent
Ü Ç Ü N C Ü T A R A F L A R A A İ T KODH A K K I N D A K İ Bİ L G İ L E R
97
version of the License published by Netscape. No one other than Netscape has the right to modify the terms applicable
to Covered Code created under this License.
6.3. Derivative Works
If You create or use a modified version of this License (which you may only do in order to apply it to code which is not
already Covered Code governed by this License), You must (a) rename Your license so that the phrases "Mozilla",
"MOZILLAPL", "MOZPL", "Netscape", "MPL", "NPL" or any confusingly similar phrase do not appear in your license
(except to note that your license differs from this License) and (b) otherwise make it clear that Your version of the license
contains terms which differ from the Mozilla Public License and Netscape Public License. (Filling in the name of the Initial
Developer, Original Code or Contributor in the notice described in Exhibit A shall not of themselves be deemed to be
modifications of this License.)
7. Disclaimer of warranty
Covered code is provided under this license on an "as is" basis, without warranty of any kind, either expressed or
implied, including, without limitation, warranties that the covered code is free of defects, merchantable, fit for a particular
purpose or non-infringing. The entire risk as to the quality and performance of the covered code is with you. Should any
covered code prove defective in any respect, you (not the initial developer or any other contributor) assume the cost of
any necessary servicing, repair or correction. This disclaimer of warranty constitutes an essential part of this license. No
use of any covered code is authorized hereunder except under this disclaimer.
8. Termination
8.1. This License and the rights granted hereunder will terminate automatically if You fail to comply with terms herein and
fail to cure such breach within 30 days of becoming aware of the breach. All sublicenses to the Covered Code which are
properly granted shall survive any termination of this License. Provisions which, by their nature, must remain in effect
beyond the termination of this License shall survive.
8.2. If You initiate litigation by asserting a patent infringement claim (excluding declatory judgment actions) against Initial
Developer or a Contributor (the Initial Developer or Contributor against whom You file such action is referred to as
"Participant") alleging that:
a. such Participant's Contributor Version directly or indirectly infringes any patent, then any and all rights granted by such
Participant to You under Sections 2.1 and/or 2.2 of this License shall, upon 60 days notice from Participant terminate
prospectively, unless if within 60 days after receipt of notice You either: (i) agree in writing to pay Participant a mutually
agreeable reasonable royalty for Your past and future use of Modifications made by such Participant, or (ii) withdraw
Your litigation claim with respect to the Contributor Version against such Participant. If within 60 days of notice, a
reasonable royalty and payment arrangement are not mutually agreed upon in writing by the parties or the litigation claim
is not withdrawn, the rights granted by Participant to You under Sections 2.1 and/or 2.2 automatically terminate at the
expiration of the 60 day notice period specified above.
b. any software, hardware, or device, other than such Participant's Contributor Version, directly or indirectly infringes any
patent, then any rights granted to You by such Participant under Sections 2.1(b) and 2.2(b) are revoked effective as of
the date You first made, used, sold, distributed, or had made, Modifications made by that Participant.
8.3. If You assert a patent infringement claim against Participant alleging that such Participant's Contributor Version
directly or indirectly infringes any patent where such claim is resolved (such as by license or settlement) prior to the
initiation of patent infringement litigation, then the reasonable value of the licenses granted by such Participant under
Sections 2.1 or 2.2 shall be taken into account in determining the amount or value of any payment or license.
8.4. In the event of termination under Sections 8.1 or 8.2 above, all end user license agreements (excluding distributors
and resellers) which have been validly granted by You or any distributor hereunder prior to termination shall survive
termination.
9. Limitation of liability
Under no circumstances and under no legal theory, whether tort (including negligence), contract, or otherwise, shall you,
the initial developer, any other contributor, or any distributor of covered code, or any supplier of any of such parties, be
liable to any person for any indirect, special, incidental, or consequential damages of any character including, without
limitation, damages for loss of goodwill, work stoppage, computer failure or malfunction, or any and all other commercial
damages or losses, even if such party shall have been informed of the possibility of such damages. This limitation of
liability shall not apply to liability for death or personal injury resulting from such party's negligence to the extent
applicable law prohibits such limitation. Some jurisdictions do not allow the exclusion or limitation of incidental or
consequential damages, so this exclusion and limitation may not apply to you.
Y Ö N E T I C I KI L A V U Z U
98
10. U.S. government end users
The Covered Code is a "commercial item," as that term is defined in 48 C.F.R. 2.101 (Oct. 1995), consisting of
"commercial computer software" and "commercial computer software documentation," as such terms are used in 48
C.F.R. 12.212 (Sept. 1995). Consistent with 48 C.F.R. 12.212 and 48 C.F.R. 227.7202-1 through 227.7202-4 (June
1995), all U.S. Government End Users acquire Covered Code with only those rights set forth herein.
11. Miscellaneous
This License represents the complete agreement concerning subject matter hereof. If any provision of this License is
held to be unenforceable, such provision shall be reformed only to the extent necessary to make it enforceable. This
License shall be governed by California law provisions (except to the extent applicable law, if any, provides otherwise),
excluding its conflict-of-law provisions. With respect to disputes in which at least one party is a citizen of, or an entity
chartered or registered to do business in the United States of America, any litigation relating to this License shall be
subject to the jurisdiction of the Federal Courts of the Northern District of California, with venue lying in Santa Clara
County, California, with the losing party responsible for costs, including without limitation, court costs and reasonable
attorneys' fees and expenses. The application of the United Nations Convention on Contracts for the International Sale of
Goods is expressly excluded. Any law or regulation which provides that the language of a contract shall be construed
against the drafter shall not apply to this License.
12. Responsibility for claims
As between Initial Developer and the Contributors, each party is responsible for claims and damages arising, directly or
indirectly, out of its utilization of rights under this License and You agree to work with Initial Developer and Contributors
to distribute such responsibility on an equitable basis. Nothing herein is intended or shall be deemed to constitute any
admission of liability.
13. Multiple-licensed code
Initial Developer may designate portions of the Covered Code as "Multiple-Licensed". "Multiple-Licensed" means that the
Initial Developer permits you to utilize portions of the Covered Code under Your choice of the MPL or the alternative
licenses, if any, specified by the Initial Developer in the file described in Exhibit A.
Exhibit A - Mozilla Public License.
"The contents of this file are subject to the Mozilla Public License Version 1.1 (the "License"); you may not use this file
except in compliance with the License. You may obtain a copy of the License at http://www.mozilla.org/MPL/
Software distributed under the License is distributed on an "AS IS" basis, WITHOUT WARRANTY OF ANY KIND, either
express or implied. See the License for the specific language governing rights and limitations under the License.
The Original Code is ______________________________________.
The Initial Developer of the Original Code is ________________________.
Portions created by ______________________ are Copyright (C) ______
Alternatively, the contents of this file may be used under the terms of the _____ license (the "[___] License"), in which
case the provisions of [______] License are applicable instead of those above. If you wish to allow use of your version of
Ü Ç Ü N C Ü T A R A F L A R A A İ T KODH A K K I N D A K İ Bİ L G İ L E R
99
this file only under the terms of the [____] License and not to allow others to use your version of this file under the MPL,
indicate your decision by deleting the provisions above and replace them with the notice and
other provisions required by the [___] License. If you do not delete the provisions above, a recipient may use your
version of this file under either the MPL or the [___] License."
NOTE: The text of this Exhibit A may differ slightly from the text of the notices in the Source Code files of the Original
Code. You should use the text of this Exhibit A rather than the text found in the Original Code Source Code for Your
Modifications.
ICU4.0.1
Copyright (C) 1995-2009, International Business Machines Corporation and others
Permission is hereby granted, free of charge, to any person obtaining a copy of this software and associated
documentation files (the "Software"), to deal in the Software without restriction, including without limitation the rights to
use, copy, modify, merge, publish, distribute, and/or sell copies of the Software, and to permit persons to whom the
Software is furnished to do so, provided that the above copyright notice(s) and this permission notice appear in all copies
of the Software and that both the above copyright notice(s) and this permission notice appear in supporting
documentation.
THE SOFTWARE IS PROVIDED "AS IS", WITHOUT WARRANTY OF ANY KIND, EXPRESS OR IMPLIED, INCLUDING
BUT NOT LIMITED TO THE WARRANTIES OF MERCHANTABILITY, FITNESS FOR A PARTICULAR PURPOSE AND
NONINFRINGEMENT OF THIRD PARTY RIGHTS. IN NO EVENT SHALL THE COPYRIGHT HOLDER OR HOLDERS
INCLUDED IN THIS NOTICE BE LIABLE FOR ANY CLAIM, OR ANY SPECIAL INDIRECT OR CONSEQUENTIAL
DAMAGES, OR ANY DAMAGES WHATSOEVER RESULTING FROM LOSS OF USE, DATA OR PROFITS, WHETHER
IN AN ACTION OF CONTRACT, NEGLIGENCE OR OTHER TORTIOUS ACTION, ARISING OUT OF OR IN
CONNECTION WITH THE USE OR PERFORMANCE OF THIS SOFTWARE.
Except as contained in this notice, the name of a copyright holder shall not be used in advertising or otherwise to
promote the sale, use or other dealings in this Software without prior written authorization of the copyright holder.
This is version 2007-Mar-4 of the Info-ZIP license.
The definitive version of this document should be available at
ftp://ftp.info-zip.org/pub/infozip/license.html indefinitely and
a copy at http://www.info-zip.org/pub/infozip/license.html.
Copyright (c) 1990-2007 Info-ZIP. All rights reserved.
Y Ö N E T I C I KI L A V U Z U
100
For the purposes of this copyright and license, "Info-ZIP" is defined as the following set of individuals:
Mark Adler, John Bush, Karl Davis, Harald Denker, Jean-Michel Dubois, Jean-loup Gailly, Hunter Goatley, Ed Gordon,
Ian Gorman, Chris Herborth, Dirk Haase, Greg Hartwig, Robert Heath, Jonathan Hudson, Paul Kienitz, David
Kirschbaum, Johnny Lee, Onno van der Linden, Igor Mandrichenko, Steve P. Miller, Sergio Monesi, Keith Owens,
George Petrov, Greg Roelofs, Kai Uwe Rommel, Steve Salisbury, Dave Smith, Steven M. Schweda, Christian Spieler,
Cosmin Truta, Antoine Verheijen, Paul von Behren,
Rich Wales, Mike White.
This software is provided "as is," without warranty of any kind, express or implied. In no event shall Info-ZIP or its
contributors be held liable for any direct, indirect, incidental, special or consequential damages arising out of the use of or
inability to use this software.
Permission is granted to anyone to use this software for any purpose, including commercial applications, and to alter it
and redistribute it freely, subject to the above disclaimer and the following restrictions:
1. Redistributions of source code (in whole or in part) must retain the above copyright notice, definition, disclaimer, and
this list of conditions.
2. Redistributions in binary form (compiled executables and libraries) must reproduce the above copyright notice,
definition, disclaimer, and this list of conditions in documentation and/or other materials provided with the distribution.
The sole exception to this condition is redistribution of a standard UnZipSFX binary (including SFXWiz) as part of a selfextracting archive; that is permitted without inclusion of this license, as long as the normal SFX banner has not been
removed from the binary or disabled.
3. Altered versions--including, but not limited to, ports to new operating systems, existing ports with new graphical
interfaces, versions with modified or added functionality, and dynamic, shared, or static library versions not from Info-ZIP-
-must be plainly marked as such and must not be misrepresented as being the original source or, if binaries, compiled
from the original source. Such altered versions also must not be misrepresented as being Info-ZIP releases--including,
but not limited to, labeling of the altered versions with the names "Info-ZIP" (or any variation thereof, including, but not
limited to, different capitalizations), "Pocket UnZip," "WiZ" or "MacZip" without the explicit permission of Info-ZIP. Such
altered versions are further
prohibited from misrepresentative use of the Zip-Bugs or Info-ZIP e-mail addresses or the Info-ZIP URL(s), such as to
imply Info-ZIP will provide support for the altered versions.
4. Info-ZIP retains the right to use the names "Info-ZIP," "Zip," "UnZip, "UnZipSFX," "WiZ," "Pocket UnZip," "Pocket
Zip," and "MacZip" for its own source and binary releases.