KASPERSKY Security Microsoft Exchange Server Admin 8.0 User Manual [tr]

Kaspersky Security 8.0 for
YÖNETİCİ KILAVUZU
P R O GR A M S ÜR Ü M Ü : 8 . 0
Microsoft Exchange Servers
Sayın Kullanıcı!
Ürünümüzü seçtiğiniz için teĢekkür ederiz. Umarız bu belge, iĢinizde size yardımcı olur ve sorularınızın büyük çoğunluğuna cevap sağlar.
Uyarı! Bu belge, Kaspersky Lab ZAO mülkiyetindedir (burada ayrıca Kaspersky Lab Ģeklinde anılmaktadır): bu belgeyle ilgili bütün haklar, Rusya Federasyonu'nun telif hakkı yasaları ve uluslararası anlaĢmalar tarafından korunmaktadır. Bu belgenin veya bir kısmının kanun dıĢı olarak çoğaltılması ve dağıtılması, ilgili kanun gereğince hukuki, idari veya cezai sorumluluk doğuracaktır.
ÇevrilmiĢ hali de dâhil olmak üzere, herhangi bir materyalin çoğaltılması veya dağıtılması sadece Kaspersky Lab’ın yazılı izni dâhilinde mümkündür.
Bu belge ve içinde bulunan grafiksel imgeler sadece, bilgilendirici, ticari olmayan veya kiĢisel amaçlar için kullanılabilir.
Bu belge üzerinde, önceden bildirilmeksizin değiĢiklikler yapılabilir. Son sürümü için, lütfen Kaspersky Lab’ın
http://www.kaspersky.com/docs adresindeki internet sitesine bakın.
Kaspersky Lab, bu belge içinde kullanılmıĢ herhangi bir materyalin içeriği, niteliği, iliĢkisi veya doğruluğu için, üçüncü kiĢilere ait haklara veya bu tür materyallerin kullanımı ile ilgili potansiyel zararlara karĢı hiç bir sorumluluk almamaktadır.
Bu belge, ayrı ayrı firmaların mülkiyetinde olan tescilli ticari markalar ve hizmet markaları içermektedir.
Revizyon tarihi: 06.05.2011
© 1997-2011 Kaspersky Lab ZAO. Tüm Hakları Saklıdır.
http://www.kaspersky.com.tr
http://www.kaspersky.com.tr/destek
İÇİNDEKİLER
KASPERSKY LAB SON KULLANICI LĠSANS ANLAġMASI .......................................................................................... 6
BU KILAVUZ HAKKINDA ............................................................................................................................................. 12
Bu belgede ............................................................................................................................................................. 12
BELGEDEKĠ BĠÇĠMLER ......................................................................................................................................... 13
EK BĠLGĠ KAYNAKLARI ............................................................................................................................................... 15
Bağımsız arama ĠÇĠN VERĠ kaynakları ................................................................................................................... 15
Kaspersky Lab uygulamalarının ĠNTERNET FORUMUNDA tartıĢılması ................................................................ 16
TEKNĠK Dokümantasyon GELĠġTĠRME Grubu ĠLE ĠLETĠġĠM Kurma .................................................................... 16
KASPERSKY SECURĠTY 8.0 FOR MĠCROSOFT EXCHANGE SERVERS ................................................................ 17
Temel ĠġLEVSELLĠK .............................................................................................................................................. 17
Dağıtım KĠTĠ ........................................................................................................................................................... 18
Kayıtlı kullanıcılar ĠÇĠN HĠZMETLER ...................................................................................................................... 18
LĠSANS anlaĢması ................................................................................................................................................. 18
Donanım ve yazılım GEREKSĠNMĠLERĠ................................................................................................................. 19
UYGULAMA MĠMARĠSĠ ................................................................................................................................................ 20
UYGULAMA BĠLEġENLERĠ ve amaçları ................................................................................................................ 20
GÜVENLĠK Sunucusu mimarisi .............................................................................................................................. 20
TĠPĠK DAĞITIM TASLAKLARI ...................................................................................................................................... 22
Microsoft Exchange Server GÖREVLERĠ ve ĠLGĠLĠ yapılandırmaları ..................................................................... 22
Sunucu koruma dağıtımı......................................................................................................................................... 22
SUNUCU KÜMESĠ üzerinde uygulamanın dağıtımı ............................................................................................... 23
UYGULAMA KURULUMU ............................................................................................................................................ 24
Kurulum ĠÇĠN hazırlık ............................................................................................................................................. 24
Daha ÖNCEKĠ BĠR sürümden yükseltme ............................................................................................................... 25
Uygulama kurulum prosedürü ................................................................................................................................. 25
Adım 1. GEREKLĠ olan BĠLEġENLERĠN kurulması .......................................................................................... 25
Adım 2. Selamlama ve LĠSANS AnlaĢması....................................................................................................... 26
Adım 3. Kurulum türünün SEÇĠLMESĠ .............................................................................................................. 26
Adım 4. Uygulama BĠLEġENLERĠNin SEÇĠLMESĠ ........................................................................................... 26
Adım 5. Microsoft SQL Sunucu bağlantısının yapılandırılması ......................................................................... 27
Adım 6. Dosyaların kopyalanması .................................................................................................................... 27
BaĢlarken. Uygulama Yapılandırma SĠHĠRBAZI ..................................................................................................... 28
GÜNCELLEMELERĠN yapılandırılması ............................................................................................................ 28
LĠSANS anahtarının kurulması .......................................................................................................................... 28
BĠLDĠRĠM ayarları ............................................................................................................................................. 29
Sunucu korumanın yapılandırılması .................................................................................................................. 29
Uygulama ĠġLEVSELLĠĞĠNĠN test EDĠLMESĠ................................................................................................... 29
Uygulamanın YENĠDEN YÜKLENMESĠ ................................................................................................................. 31
Uygulamanın kaldırılması ....................................................................................................................................... 31
KASPERSKY SECURITY LĠSANSLARININ YÖNETĠMĠ .............................................................................................. 33
Kurulu LĠSANSlar hakkında BĠLGĠ görüntüleme ..................................................................................................... 34
LĠSANS anahtarının kurulması ............................................................................................................................... 35
BĠR LĠSANS anahtarının kaldırılması ..................................................................................................................... 35
Y Ö N E T I C I KI L A V U Z U
LĠSANSın son GEÇERLĠLĠK TARĠHĠ hakkında BĠLDĠRĠM ...................................................................................... 35
Korunan posta kutularının ve depolama alanlarının LĠSTESĠNĠ oluĢturma ............................................................. 36
UYGULAMA ARABĠRĠMĠ .............................................................................................................................................. 37
Ana pencere ........................................................................................................................................................... 37
ĠÇERĠK menüsü ...................................................................................................................................................... 39
UYGULAMAYI BAġLATMA VE DURDURMA .............................................................................................................. 40
VARSAYILAN MĠCROSOFT EXCHANGE SERVER KORUMA DURUMU .................................................................. 42
BAġLARKEN ................................................................................................................................................................ 43
BaĢlatma: Yönetim Konsolu .................................................................................................................................... 43
Korunan Microsoft Exchange sunucularının LĠSTESĠNĠ OLUġTURMA .................................................................. 43
Yönetim Konsolunu GÜVENLĠK Sunucusuna bağlama .......................................................................................... 45
VĠRÜSTEN KORUNMA VE ĠSTENMEYEN POSTA VERĠTABANLARINI GÜNCELLEME .......................................... 46
Elle güncelleme ...................................................................................................................................................... 47
OTOMATĠK güncelleme.......................................................................................................................................... 48
Güncelleme kaynağının SEÇĠLMESĠ ...................................................................................................................... 49
Bağlantı ayarlarını düzenleme ................................................................................................................................ 50
VĠRÜSTEN KORUNMA ................................................................................................................................................ 51
VĠRÜSTEN korunma sunucu korumasının ETKĠNLEġTĠRĠLMESĠ ve devre dıĢı bırakılması .................................. 52
Nesne ĠġLEME ĠÇĠN kuralların oluĢturulması ......................................................................................................... 53
EKLĠ ARġĠVLERĠN ve kapsayıcıların taranması ..................................................................................................... 54
Tarama dıĢında bırakmaların oluĢturulması ........................................................................................................... 54
Posta hesapları ĠÇĠN koruma ayarlarının yapılandırılması ..................................................................................... 55
Arka plan taraması ................................................................................................................................................. 55
ĠSTENMEYEN POSTA ÖNLEME ................................................................................................................................. 57
Ġstenmeyen posta ANALĠZĠNĠN yapılandırılması .................................................................................................... 59
GÖNDERĠCĠLERĠN kara ve beyaz LĠSTELERĠNĠ oluĢturma .................................................................................. 60
GELĠġMĠġ Ġstenmeyen Posta yapılandırması ......................................................................................................... 61
Ġstenmeyen posta ĠġLEME ĠÇĠN dıĢ HĠZMETLERĠN kullanılması ........................................................................... 62
Ek Ġstenmeyen Posta ĠġLEVSELLĠĞĠNĠN kullanılması ........................................................................................... 63
YEDEK DEPOLAMA ALANI ......................................................................................................................................... 65
Yedek depolama alanının GÖRÜNTÜLENMESĠ .................................................................................................... 66
YEDEKTEKĠ BĠR nesnenin ÖZELLĠKLERĠNĠN GÖRÜNTÜLENMESĠ .................................................................... 67
YEDEĞĠN FĠLTRELENMESĠ .................................................................................................................................. 69
NESNELERĠN Yedekten GERĠ YÜKLENMESĠ ....................................................................................................... 70
NESNELERĠN analĠze GÖNDERĠLMESĠ ................................................................................................................ 70
NESNELERĠN Yedekten SĠLĠNMESĠ ...................................................................................................................... 71
Yedek depolama alanı ayarlarının yapılandırılması ................................................................................................ 71
BĠLDĠRĠMLER ............................................................................................................................................................... 72
BĠLDĠRĠM ayarları yapılandırılıyor ........................................................................................................................... 72
BĠLDĠRĠM ĠLETĠM ayarlarının yapılandırılması ....................................................................................................... 73
RAPORLAR ................................................................................................................................................................. 74
Hızlı raporlar ayarlarının yapılandırılması ............................................................................................................... 74
VĠRÜSTEN Korunma raporları ayarlarının yapılandırılması.................................................................................... 75
Ġstenmeyen Posta raporları ayarlarının yapılandırılması ........................................................................................ 76
Hızlı raporların GÖRÜNTÜLENMESĠ ..................................................................................................................... 76
İ Ç I N D E K I L E R
Raporların e-posta aracılığıyla ĠLETĠMĠ .................................................................................................................. 79
UYGULAMA OLAY GÜNLÜKLERĠ ............................................................................................................................... 80
Tanılama DÜZEYĠNĠN yapılandırılması .................................................................................................................. 80
Günlük ayarlarının yapılandırılması ........................................................................................................................ 81
SIK SORULAN SORULAR ........................................................................................................................................... 82
TEKNĠK DESTEK SERVĠSĠ ĠLE ĠLETĠġĠM KURMA ...................................................................................................... 84
SÖZLÜK ....................................................................................................................................................................... 85
KASPERSKY LAB ........................................................................................................................................................ 89
ÜÇÜNCÜ TARAFLARA AĠT KOD HAKKINDAKĠ BĠLGĠLER ......................................................................................... 90
Yazılım kodu ........................................................................................................................................................... 90
BOOST 1.30.0, 1.36 ......................................................................................................................................... 91
BZIP2/LIBBZIP2 1.0.5 ...................................................................................................................................... 92
EXPAT 1.2, 2.0.1 .............................................................................................................................................. 92
FREEBSD LIBC 2.3-2.6 .................................................................................................................................... 92
GECKO SDK 1.8 ............................................................................................................................................... 93
ICU 4.0.1 ........................................................................................................................................................... 99
INFO-ZIP 5.51 .................................................................................................................................................. 99
LIBJPEG 6B .................................................................................................................................................... 100
LIBNKFM 2.0.5 ............................................................................................................................................... 102
LIBPNG 1.2.29 ................................................................................................................................................ 102
LIBSPF2 1.2.9 ................................................................................................................................................. 102
LIBUNGIF 3.0 ................................................................................................................................................. 102
LIBXDR ........................................................................................................................................................... 103
LOKI 0.1.3 ....................................................................................................................................................... 103
LZMA SDK 4.43 .............................................................................................................................................. 104
MICROSOFT ENTERPRISE LIBRARY 4.1 .................................................................................................... 104
MICROSOFT VISUAL STUDIO 2008 (MSVCP80.DLL, MSVCR80.DLL) ....................................................... 104
OPENSSL 0.9.8D ........................................................................................................................................... 104
PCRE 7.4, 7.7 ................................................................................................................................................. 107
RFC1321-BASED (RSA-FREE) MD5 LIBRARY ............................................................................................. 108
SPRING.NET 1.2.0 ......................................................................................................................................... 108
SQLITE 3.6.18 ................................................................................................................................................ 110
WPF TOOLKIT 3.5.40128.1 ............................................................................................................................ 111
ZLIB 1.2, 1.2.3 ................................................................................................................................................ 111
Diğer BĠLGĠler ....................................................................................................................................................... 111
DĠZĠN .......................................................................................................................................................................... 112

KASPERSKY LAB SON KULLANICI LİSANS ANLAŞMASI

TÜM KULLANICILAR ĠÇĠN ÖNEMLĠ YASAL BĠLDĠRĠM: YAZILIMI KULLANMAYA BAġLAMADAN ÖNCE AġAĞIDAKĠ YASAL ANLAġMAYI DĠKKATLĠCE OKUYUNUZ.
LĠSANS ANLAġMASI PENCERESĠNDEKĠ "KABUL" TUġUNU TIKLADIĞINIZDA VEYA KARġILIK GELEN SĠMGEYĠ (SĠMGELERĠ) GĠRDĠĞĠNĠZDE, BU ANLAġMANIN HÜKÜM VE KOġULLARINI KABUL ETMĠġ
SAYILIRSINIZ. BU ĠġLEM ĠMZANIZIN YERĠNE GEÇER VE BU ANLAġMANIN BĠR TARAFI OLARAK SĠZĠN ĠÇĠN BAĞLAYICI OLDUĞUNU VE BU ANLAġMANIN TARAFINIZDAN ĠMZALANMIġ HERHANGĠ BĠR YAZILI ANLAġMA GĠBĠ UYGULANABĠLĠR OLDUĞUNU KABUL EDERSĠNĠZ. BU ANLAġMANIN
BÜTÜN HÜKÜM VE KOġULLARINI KABUL ETMĠYORSANIZ, YAZILIMIN KURULUMUNU ĠPTAL EDĠN VE
YAZILIMI KURMAYIN.
YAZILIMIN YANINDA LĠSANS SÖZLEġMESĠ VEYA BENZER BĠR BELGE VARSA BU BELGEDE TANIMLANAN YAZILIM KULLANIM KOġULLARI, MEVCUT SON KULLANICI LĠSANS ANLAġMASININ YERĠNE GEÇER.
LĠSANS ANLAġMASI PENCERESĠNDEKĠ KABUL TUġUNU TIKLADIĞINIZDA VEYA KARġILIK GELEN SĠMGEYĠ (SĠMGELERĠ) GĠRDĠĞĠNĠZDE, YAZILIMI BU ANLAġMANIN HÜKÜM VE KOġULLARINA UYGUN OLARAK KULLANMA HAKKINA SAHĠP OLURSUNUZ.
1. Tanımlar
1.1. Yazılım, Güncellemeler ve ilgili materyalleri içeren yazılım anlamındadır.
1.2. Hak Sahibi (Yazılımla ilgili münhasır veya diğer tüm hakların sahibi) Rusya Federasyonu kanunlarına göre kurulmuĢ bir Ģirket olan Kaspersky Lab ZAO anlamındadır.
1.3. Bilgisayar(lar) kiĢisel bilgisayarlar, dizüstü bilgisayarlar, iĢ istasyonları, kiĢisel dijital yardımcılar, "akıllı telefonlar", elde taĢınan cihazlar veya Yazılımın bunlara yönelik tasarlandığı diğer elektronik cihazlar gibi Yazılımın kurulacağı ve/veya kullanılacağı donanım(lar) anlamındadır.
1.4. Son Kullanıcı (Siz/Sizin) kendi adına Yazılımı kuran veya kullanan ya da Yazılımın bir kopyasını
yasal olarak kullanan ya da Yazılım bir kuruluĢ adına yükleniyor veya kuruluyorsa iĢveren gibi kiĢi(ler) anlamındadır, "Siz" ayrıca Yazılımın yüklendiği veya kurulduğu kuruluĢ anlamına gelir ve kuruluĢ bu anlaĢmayı kabul eden kiĢiye bu iĢlem için yetki verdiğini beyan eder. Bu belge bağlamında, "kuruluş", terimi her türlü ortaklık, sınırlı sorumlu Ģirket, anonim Ģirket, birlik, iĢletme, tröst, ortak giriĢim, iĢçi örgütü, Ģirket halinde kurulmamıĢ örgüt veya resmi kurumları içerir.
1.5. Ortak(lar) Hak Sahibi ile yapılan bir anlaĢma ve lisansa dayanarak Yazılımın dağıtımını gerçekleĢtiren kuruluĢlar veya kiĢi(ler) anlamındadır.
1.6. Güncelleme(ler) her türlü yükseltme, revizyon, her türlü yükseltme, revizyon, tadilat, kopya veya bakım paketleri, vb. anlamındadır.
1.7. Kullanım Kılavuzu, kullanım kılavuzu, yönetici kılavuzu, baĢvuru kitabı ve ilgili açıklayıcı veya diğer nitelikte materyaller anlamındadır.
2. Lisansın Verilmesi
2.1. Size, Yazılımın yüklendiği Bilgisayarınızın Kullanım Kılavuzunda açıklanan tehditlerden korunmasında yardımcı olmak amacıyla Yazılımın belirli sayıda Bilgisayarda Kullanım Kılavuzunda açıklanan tüm teknik gerekliliklere ve bu AnlaĢmanın hüküm ve koĢullarına uygun olarak depolanması, yüklenmesi, kurulması, yürütülmesi ve gösterilmesi ("kullanım") için münhasır olmayan bir lisans ("Lisans") verilir ve Siz de bu Lisansı kabul edersiniz: Deneme Sürümü. Yazılımın deneme sürümünü aldıysanız, karĢıdan yüklediyseniz ve/veya kurduysanız ve Yazılım için değerlendirme lisansı aldıysanız, Yazılımı sadece değerlendirme amacıyla ve aksi belirtilmedikçe ilk kurulum tarihinden itibaren sadece tek bir değerlendirme dönemi
K A S P E R S K Y L A B SO N K U L L A N I C I Lİ S A N S A N L A Ş M A S I
boyunca kullanabilirsiniz. Yazılımın baĢka amaçlarla veya geçerli değerlendirme döneminin bitmesinden sonra kullanılması kesinlikle yasaktır.
Çoklu Ortam Yazılımı; Çoklu Dil Yazılımı; Çift Araçlı Yazılım; Çoklu Kopyalar; Paketler. Yazılımın farklı sürümlerini veya farklı dildeki baskılarını kullanıyorsanız, Yazılımı çoklu araçlarda alırsanız, baĢka Ģekilde Yazılımın birden fazla kopyasını alırsanız veya Yazılımı baĢka yazılımlarla paket halinde aldıysanız, Yazılımın tüm sürümlerinin kurulduğu izin verilen toplam Bilgisayar sayısı, aldığınız lisanslarda belirtilen bilgisayar sayısı ile aynı olmalıdır ancak lisans hükümlerinde aksi belirtilmedikçe, edinilen her lisans Yazılımı Madde 2.2 ve 2.3’te belirtilen sayıda Bilgisayara kurma ve kullanma hakkını kazandırır.
2.2. Yazılım fiziksel bir ortam üzerinde edinilmiĢse, Yazılımı, Yazılım paketinde belirtilen sayıda Bilgisayarın korunması amacıyla kullanma hakkınız vardır.
2.3. Yazılım Ġnternet üzerinden edinilmiĢse, Yazılımı, Yazılım için Lisans edindiğinizde belirtilen sayıda Bilgisayarın korunması amacıyla kullanma hakkınız vardır.
2.4. Yazılımın, sadece yedekleme amacıyla ve yasal olarak sahip olunan kopyanın kaybolması, bozulması veya kullanılamaz olması halinde bunun yerine kullanmak amacıyla bir kopyasını alma hakkınız vardır. Bu yedek kopya baĢka amaçlarla kullanılamaz ve Yazılımı kullanma hakkınız sona erdiğinde veya lisansınızın süresi dolduğunda veya ikamet ettiğiniz ülkede ya da Yazılımı kullanmakta olduğunuz ülkede geçerli mevzuata göre baĢka herhangi bir nedenle feshedildiğinde
imha edilmelidir.
2.5. Yazılımın etkin hale getirildiği andan itibaren veya lisans anahtarı dosyası kurulumundan sonra
(Yazılımın deneme sürümü hariç olmak üzere) Yazılım paketinde belirtilen (Yazılım bir fiziksel ortamda edinilmiĢse) veya edinim sırasında belirtilen (Yazılım Ġnternet üzerinden edinilmiĢse) belirli bir süre boyunca aĢağıdaki hizmetleri alma hakkınız vardır:
- Hak Sahibi internet sitesinde yayınladığında veya baĢka çevrimiçi servisler yoluyla Ġnternet
üzerinden Yazılım Güncellemeleri. Yaptığınız her türlü Güncelleme bu Yazılımın bir parçası haline gelir ve bu AnlaĢmanın hüküm ve koĢulları aynen geçerlidir;
- Ġnternet üzerinden Teknik Destek ve Teknik Destek telefon yardım hattı.
3. EtkinleĢtirme ve Süre
3.1. Bilgisayarınızda değiĢiklik yaparsanız veya Bilgisayarınızda kurulu baĢka yazılımlarda değiĢiklik yaparsanız, Hak Sahibi tarafından Yazılımı tekrar etkinleĢtirmeniz veya lisans anahtarı dosyası kurulumunu yinelemeniz talep edilebilir. Hak Sahibi, Bilgisayarınızda kurulu ve/veya Bilgisayarınızda kullanılan Yazılım Lisansının geçerliliğini ve/veya Yazılım kopyasının yasallığını doğrulamak için her türlü aracı ve doğrulama prosedürünü kullanma hakkını saklı tutar.
3.2. Yazılım bir fiziksel ortamda edinilmiĢse, bu AnlaĢmayı kabul ettiğiniz andan itibaren baĢlamak üzere paketin üzerinde belirtilen süre boyunca kullanılabilir.
3.3. Yazılım Ġnternet üzerinden edinilmiĢse, bu AnlaĢmayı kabul ettiğiniz andan itibaren edinim sırasında belirtilen süre boyunca kullanılabilir.
3.4. Bu AnlaĢmaya göre Yazılımın etkinleĢtirme zamanından itibaren tek bir değerlendirme süresi (30 gün) boyunca Yazılım deneme sürümünü ücretsiz olarak Madde 2.1’de öngörülen koĢullar çerçevesinde kullanma hakkınız vardır, ancak deneme sürümü boyunca Güncelleme ve Ġnternet üzerinden Teknik Destek ile Teknik destek telefon yardım hattı yoluyla yardım alamazsınız.
3.5. Yazılımı Kullanma Lisansınız Madde 3.2 veya 3.3’te (duruma göre) belirtilen süre ile sınırlıdır ve kalan süre Kullanım Kılavuzunda açıklanan yollarla görülebilir.
3.6. Yazılımı birden fazla bilgisayarda kullanmak üzere edindiyseniz, Yazılımı Kullanma Lisansınızın süresi, Yazılımın etkinleĢtirildiği tarihten veya lisans anahtarı dosyası kurulumunun ilk bilgisayarda yapıldığı tarihten baĢlayarak hesaplanır.
3.7. Hak Sahibinin hukuken veya hakkaniyet esasına göre sahip olabileceği diğer çözüm yolları saklı kalmak üzere, bu AnlaĢmanın herhangi bir hükmü ve koĢulunu ihlal etmeniz halinde, Hak Sahibi satın alma fiyatını veya bunun herhangi bir bölümünü iade etmeksizin, Lisansı ihbarsız olarak herhangi bir zamanda feshetme hakkına sahiptir.
3.8. Yazılımı kullanırken veya bu Yazılımı kullanma sonucunda ortaya çıkabilecek herhangi bir rapor veya bilgiyi kullanırken, kiĢisel gizlilik, telif hakkı, ihracat denetimi ve müstehcenlik kanunu dâhil olmak üzere bütün geçerli uluslararası, ulusal, eyalet, bölgesel ve yerel kanun ve düzenlemelere uyacağınızı kabul edersiniz.
3.9. Burada aksi özellikle belirtilmediği sürece, bu AnlaĢma kapsamında size verilen hakları veya bu AnlaĢma kapsamındaki yükümlülüklerinizi devir veya ferağ edemezsiniz.
Y Ö N E T I C I KI L A V U Z U
4. Teknik Destek
4.1. Bu AnlaĢmanın Madde 2.5 hükmünde açıklanan Teknik Destek, Yazılımın en son Güncellemesi yüklendiğinde (Yazılımın deneme sürümü hariç) Size sağlanır..
Teknik destek hizmeti: http://support.kaspersky.com
4.2. KiĢisel Çekmece/Kaspersky Hesabım dahilinde belirtilen kullanıcı bilgileri, yalnızca Kullanıcının talebinin yerine getirilmesi esnasında Teknik Destek uzmanları tarafından kullanılabilir.
5. Sınırlamalar
5.1. Geçerli mevzuat uyarınca Size feragat edilemez bir hak verilen durumlar haricinde, Yazılımı taklit edemez, çoğaltamaz, kiralayamaz, ödünç veremez, kiraya veremez, satamaz, değiĢtiremez veya tersine mühendislik uygulayamazsınız ya da Yazılımı parçalarına ayıramaz veya buna dayanarak türevsel çalıĢmalar yaratamazsınız ve geçerli kanun uyarınca böyle bir kısıtlama yasaklanmadığı sürece baĢka Ģekilde Yazılımın herhangi bir parçasını insanlarca okunabilir biçime dönüĢtüremez veya lisanslı Yazılımı veya herhangi bir alt kümesini devredemez ve herhangi bir üçüncü tarafın bunları yapmasına izin veremezsiniz. Yazılımın tescilli ikili kodu veya kaynağı, program algoritmasını yeniden oluĢturmak amacıyla kullanılamaz veya bunlara tersine mühendislik uygulanamaz. Burada açıkça verildiği belirtilmeyen bütün haklar Hak Sahibi ve/veya tedarikçileri tarafından saklı tutulur. Yazılımın bu Ģekilde yetkisiz kullanımı, bu AnlaĢmanın ve bu kapsamda verilen Lisansın derhal ve otomatik olarak feshine neden olur ve Size karĢı cezai ve/veya hukuki iĢlemlerin baĢlatılmasına yol açabilir.
5.2. Yazılımın kullanma haklarını herhangi bir üçüncü tarafa devredemezsiniz.
5.3. Aktivasyon kodu ve/veya lisans Ģifresi dosyasını üçüncü taraflara veremezsiniz veya üçüncü
tarafların Hak Sahibinin gizli verileri olarak kabul edilen aktivasyon kodu ve/veya lisans Ģifresine eriĢimine izin veremezsiniz.
5.4. Yazılımı herhangi bir üçüncü tarafa kiraya veremez, kiralayamaz veya ödünç veremezsiniz.
5.5. Yazılımı, Kullanım Kılavuzunda tanımlanan tehditlerin tespiti, engellenmesi veya bunlarla ilgili iĢlem yapılması için kullanılan veri veya yazılımların oluĢturulması amacıyla kullanamazsınız.
5.6. Bu AnlaĢmanın hüküm ve koĢullarından herhangi birini ihlal etmeniz halinde Ģifre dosyanız bloke edilebilir.
5.7. Yazılımın deneme sürümünü kullanıyorsanız, bu AnlaĢmanın Madde 4 hükmünde belirtilen Teknik
Desteği alma hakkınız ve Yazılımı kullanma lisansı veya haklarınızı herhangi bir üçüncü tarafa devretme hakkınız yoktur.
6. Sınırlı Garanti ve Feragat
6.1. Hak Sahibi, Yazılımın büyük oranda Kullanım Kılavuzunda öngörülen özellikler ve açıklamalara göre performans göstereceğini garanti eder, ancak bu sınırlı garanti aĢağıdaki durumlar için geçerli
değildir: (w) Hak Sahibinin garanti sorumluluğundan açıkça feragat ettiği Bilgisayarınızdan kaynaklanan aksaklıklar ve ilgili ihlaller; (x) hatalı kullanım, suiistimal, kaza, ihmal, yanlıĢ kurulum, iĢletim veya bakım, hırsızlık, vandalizm, doğal afetler, terör olayları, elektrik kesintileri veya dalgalanmaları, zayiat, Hak Sahibi dıĢındaki herhangi bir tarafça yapılan yetkisiz tadilat, değiĢiklik ve onarımlar veya baĢka üçüncü tarafların veya Sizin eylemlerinizden ya da Hak Sahibinin makul kontrolü dıĢında geliĢen sebeplerden kaynaklanan arızalar, kusurlar veya bozukluklar; (y) ilk ortaya çıktığında Sizin tarafınızdan Hak Sahibine mümkün olan en kısa zamanda bildirilmeyen her türlü kusur; ve (z) Bilgisayarınıza kurulan donanım ve/veya yazılım bileĢenlerinden kaynaklanan
uyumsuzluk.
6.2. Hiçbir yazılımın hatasız olmadığını kabul ve beyan ederek, Bilgisayarınızı Sizin için uygun aralıklarla yedeklemeyi kabul edersiniz.
6.3. Hak Sahibi, Kullanım Kılavuzunda veya bu AnlaĢmada açıklanan koĢulların ihlali halinde Yazılımın doğru biçimde çalıĢacağına dair herhangi bir garanti vermez.
6.4. Hak Sahibi, bu AnlaĢmanın Madde 2.5 hükmünde belirtilen Güncellemeleri düzenli olarak karĢıdan yüklememeniz halinde Yazılımın doğru biçimde çalıĢacağını garanti etmez.
6.5. Hak Sahibi, bu AnlaĢmanın Madde 3.2 veya 3.3. hükümlerinde belirtilen dönemin sona ermesinden
veya Yazılımı kullanma Lisansının herhangi bir nedenle sonlandırılmasından sonra, Kullanım Kılavuzunda açıklanan tehditlerden koruma sağlanacağını garanti etmez
6.6. YAZILIM "OLDUĞU GĠBĠ" TEMĠN EDĠLMĠġTĠR VE HAK SAHĠBĠ YAZILIMIN KULLANIMI VEYA PERFORMANSI ĠLE ĠLGĠLĠ HERHANGĠ BĠR GARANTĠ VEYA TAAHHÜTTE BULUNMAZ. GEÇERLĠ KANUN UYARINCA KAPSAM DIġI BIRAKILAMAYAN VEYA SINIRLANDIRILAMAYAN HERHANGĠ
K A S P E R S K Y L A B SO N K U L L A N I C I Lİ S A NS A N L A Ş M A S I
BĠR GARANTĠ, KOġUL, TAAHHÜT VEYA HÜKÜM HARĠCĠNDE, HAK SAHĠBĠ VE ORTAKLARI ÜÇÜNCÜ TARAF HAKLARININ ĠHLAL EDĠLMEMESĠ, TĠCARETE ELVERĠġLĠLĠK, TATMĠNKÂR KALĠTE, ENTEGRASYON VEYA BELĠRLĠ BĠR AMACA UYGUNLUK GĠBĠ KONULARDA AÇIK VEYA ZIMNĠ HERHANGĠ BĠR GARANTĠ, KOġUL, TAAHHÜT VEYA HÜKÜMDE BULUNMAZ (HUKUKEN, ÖRF, ADET VE GELENEKLERE DAYANARAK VEYA BAġKA ġEKĠLDE). PERFORMANS VE ĠSTENEN SONUÇLARI ELDE EDECEK YAZILIMI SEÇME SORUMLULUĞU ĠLE ĠLGĠLĠ VE YAZILIMIN KURULUMU, KULLANIMI VE YAZILIMDAN ALINAN SONUÇLARLA ĠLGĠLĠ BÜTÜN RĠSKĠ VE HATALARI ÜSTLENĠRSĠNĠZ YUKARIDAKĠ HÜKÜMLERE SINIRLAMA GETĠRMEKSĠZĠN, HAK SAHĠBĠ YAZILIMIN HATASIZ OLACAĞI VEYA KESĠNTĠ VE ARIZALARIN OLMAYACAĞI YA DA YAZILIMIN HAK SAHĠBĠNE BĠLDĠRĠLMĠġ VEYA BĠLDĠRĠLMEMĠġ BÜTÜN ġARTLARI YERĠNE GETĠRECEĞĠ KONUSUNDA HERHANGĠ BĠR GARANTĠ VERMEZ VE TAAHHÜTTE BULUNMAZ.
7. Hariç Tutma ve Sorumluluğun Sınırlandırılması
7.1. GEÇERLĠ KANUN KAPSAMINDA ĠZĠN VERĠLEN AZAMĠ ÖLÇÜDE, HAK SAHĠBĠ VE/VEYA ORTAKLARI, SÖZ KONUSU ZARAR OLASILIĞI ĠLE ĠLGĠLĠ KENDĠLERĠNE ÖNCEDEN HABER VERĠLMĠġ OLSA DAHĠ, HĠÇBĠR ġEKĠLDE YAZILIMIN KULLANILMASI VEYA YAZILIMIN KULLANILAMAMASI, DESTEK VE BAġKA HĠZMETLER, BĠLGĠLER, YAZILIMLAR VEYA YAZILIMLA ĠLGĠLĠ ĠÇERĠKLERĠN SAĞLANMASI VEYA SAĞLANAMAMASINDAN YA DA BAġKA ġEKĠLDE YAZILIMIN KULLANIMINDAN KAYNAKLANAN YA DA BAġKA ġEKĠLDE BU ANLAġMANIN HERHANGĠ BĠR HÜKMÜ KAPSAMINDA VEYA BUNUNLA ĠLGĠLĠ OLARAK YA DA SÖZLEġME ĠHLALĠ VEYA HAKSIZ FĠĠL (ĠHMAL, YALAN BEYAN, KATI SORUMLULUK, YÜKÜMLÜLÜK VEYA GÖREV DÂHĠL) YA DA YASAL GÖREVĠN ĠHLALĠ YA DA HAK SAHĠBĠNĠN VE/VEYA ORTAKLARINDAN HERHANGĠ BĠRĠNĠN GARANTĠSĠNĠN ĠHLALĠNDEN KAYNAKLANAN ÖZEL, ARIZĠ, CEZAĠ, DOLAYLI VEYA SONUÇTA ORTAYA ÇIKAN ZARARLARDAN DOLAYI SORUMLU TUTULAMAZ (KAR MAHRUMĠYETĠ, GĠZLĠ VEYA BAġKA BĠLGĠLERĠN KAYBEDĠLMESĠ, ĠġLERĠN KESĠNTĠYE UĞRAMASI, KĠġĠSEL GĠZLĠLĠK KAYBI, VERĠ VEYA PROGRAMLARIN BOZULMASI, ZARAR GÖRMESĠ VEYA KAYBOLMASI, YASAL GÖREV, ĠYĠ NĠYETLĠ GÖREV VEYA MAKUL DĠKKAT GÖREVĠ GĠBĠ HERHANGĠ BĠR GÖREVĠ YERĠNE GETĠREMEME, ĠHMAL, EKONOMĠK ZARAR VE BAġKA HER TÜRLÜ PARASAL VEYA DĠĞER KAYIPLARLA ĠLGĠLĠ ZARAR VE TAZMĠNATLAR DAHĠL).
HAK SAHĠBĠ VE/VEYA ORTAKLARININ SORUMLU BULUNMASI HALĠNDE, HAK SAHĠBĠ VE/VEYA ORTAKLARININ SORUMLULUĞUNUN YAZILIM MALĠYETLERĠ ĠLE SINIRLI OLACAĞINI KABUL EDERSĠNĠZ. HAK SAHĠBĠ VE/VEYA ORTAKLARININ YÜKÜMLÜLÜĞÜ HĠÇBĠR ġEKĠLDE YAZILIM ĠÇĠN HAK SAHĠBĠ VE/VEYA ORTAKLARINA (DURUMA GÖRE) ÖDENEN ÜCRETLERDEN FAZLA
OLAMAZ.
BU ANLAġMANIN HĠÇBĠR HÜKMÜ ÖLÜM VEYA YARALANMA ĠLE ĠLGĠLĠ HERHANGĠ BĠR HAK TALEBĠNĠ HARĠÇ TUTAMAZ VEYA SINIRLANDIRAMAZ. AYRICA BU ANLAġMADAKĠ HERHANGĠ BĠR FERAGAT, HARĠÇ TUTMA VEYA SINIRLANDIRMANIN GEÇERLĠ KANUN UYARINCA HARĠÇ TUTULAMAMASI VEYA SINIRLANDIRILAMAMASI HALĠNDE, SADECE SÖZ KONUSU FERAGAT, HARĠÇ TUTMA VEYA SINIRLANDIRMA SĠZE UYGULANMAZ FAKAT KALAN BÜTÜN FERAGAT, HARĠÇ TUTUMA VE SINIRLANDIRMALAR GEÇERLĠ OLMAYA DEVAM EDER.
8. GNU ve Diğer Üçüncü Taraf Lisansları
8.1. Yazılım, GNU Genel Kamu Lisansı (GPL) veya kullanıcının belirli programları kopyalaması, değiĢtirmesi ve yeniden dağıtmasına ve kaynak koda eriĢmesine izin veren baĢka benzer ücretsiz yazılım ("Açık Kaynaklı Yazılım") lisansları kapsamında kullanıcıya lisanslanan (veya alt-lisanslanan) bazı yazılım programları içerebilir. Bu lisanslarda, yürütülebilir ikili formatta bir kimseye dağıtılan yazılımlar için kaynak kodun da bu kullanıcılara sağlanması öngörülürse, kaynak kodun temin edilmesi için source@kaspersky.com adresine talep gönderilmelidir veya kaynak kodu Yazılımla birlikte verilir. Açık Kaynaklı Yazılım lisansları, Hak Sahibinin bir Açık Kaynaklı Yazılım programının kullanımı, kopyalanması veya değiĢtirilmesi ile ilgili olarak bu AnlaĢmada verilen haklardan daha geniĢ kapsamlı haklar vermesini öngörürse, söz konusu haklar burada belirtilen haklar ve kısıtlamalara göre öncelikli olarak geçerlidir.
9. Fikri Mülkiyet Hakları
Y Ö N E T I C I KI L A V U Z U
9.1. Yazılım ve Yazılımla birlikte verilen yazılar, sistemler, fikirler, iĢletim yöntemleri, dokümantasyon ve diğer bilgilerin Hak Sahibi ve/veya ortaklarının özel fikri mülkiyeti ve/veya değerli ticari sırları olduğunu ve Hak Sahibi ve ortaklarının Rusya Federasyonu, Avrupa Birliği ve Amerika BirleĢik Devletleri ile diğer ülkelerin medeni hukuku ve ceza hukuku ile telif hakkı, ticari sırlar, ticari marka ve patent kanunları ve uluslararası antlaĢmaları yoluyla korunduğunu kabul edersiniz. Bu AnlaĢma Size Hak Sahibi ve/veya ortaklarının Ticari Markaları veya Hizmet Markaları ("Ticari Markalar") gibi fikri mülkiyetleri ile ilgili herhangi bir hak vermez. Ticari Markaları kabul görmüĢ ticari marka uygulamalarına uygun olarak sadece Ticari Marka sahibinin adını belirlemek dâhil olmak üzere Yazılım tarafından üretilen basılı çıktıları tespit etmek için kullanabilirsiniz. Herhangi bir Ticari Markanın bu Ģekilde kullanılması, size söz konusu Ticari Markanın mülkiyet haklarını vermez. Yazılımla ilgili bütün hak, tasarruf hakkı ve menfaatler Hak Sahibi ve/veya ortaklarına aittir. Hak Sahibi veya baĢka bir üçüncü tarafça yapılan Yazılımla ilgili hata düzeltmeleri, güçlendirmeler, Güncellemeler veya diğer değiĢiklikler ile bunlara iliĢkin bütün telif hakları, patentler, ticari sır hakları, ticari markalar ve diğer fikri mülkiyet hakları da buna dâhildir. Yazılımı elinizde bulundurmanız, kurmanız veya kullanmanız Yazılımla ilgili fikri mülkiyet tasarruf haklarının size devredildiği anlamına gelmez ve bu AnlaĢmada açıkça belirtilenler dıĢında Yazılımla ilgili hiçbir hakkınız olmayacaktır. Bu AnlaĢma kapsamında yapılan bütün Yazılım kopyaları, Yazılımın üstünde ve içinde görünen aynı mülkiyet bildirimlerini içermelidir. Burada belirtilenler haricinde, bu AnlaĢma size Yazılımla ilgili fikri mülkiyet hakları vermez ve bu AnlaĢma kapsamında verilen Lisansın (burada tanımlandığı üzere) size sadece bu AnlaĢmanın hüküm ve koĢulları kapsamında bir sınırlı kullanım hakkı verdiğini kabul ve beyan edersiniz. Hak sahibi, bu AnlaĢmada size açıkça verilmeyen bütün hakları saklı tutar.
9.2. Yazılımı hiçbir Ģekilde değiĢtirmeme veya tahrif etmemeyi kabul edersiniz. Yazılımın kopyaları üzerinde bulunan telif hakkı bildirimleri veya diğer mülkiyet bildirimlerini çıkaramaz veya değiĢtiremezsiniz.
10. Geçerli Hukuk; Tahkim
10.1. Bu AnlaĢma, kanunlar ihtilafı kural ve ilkeleri hesaba katılmaksızın Rusya Federasyonu kanunlarına uygun olarak yürütülecek ve yorumlanacaktır. Bu AnlaĢma Malların Uluslararası SatıĢına dair BirleĢmiĢ Milletler Konvansiyonu hükümlerine tabi değildir ve bu hükümlerin uygulanması açıkça hariç tutulmuĢtur. Bu AnlaĢmanın hükümlerinin yorumlanması veya uygulanmasından ya da ihlalinden kaynaklanan herhangi bir ihtilaf, doğrudan görüĢme yoluyla çözülememesi halinde, Rusya Federasyonu’nun Moskova Ģehrinde bulunan Rusya Federasyonu Ticaret ve Sanayi Odası Uluslararası Ticari Tahkim Mahkemesi tarafından nihai çözüme kavuĢturulur. Tahkim mahkemesi tarafından verilen her türlü karar, taraflar için nihai ve bağlayıcıdır ve söz konusu tahkim kararı ile ilgili olarak yetkili mahkemeler yoluyla yürütme yapılabilir. Bu 10. Bölüm hükümleri, bir Tarafın tahkim iĢlemleri öncesinde, sırasında veya sonrasında yetkili bir mahkeme yoluyla hakkını aramasına engel teĢkil etmez.
11. Dava Açma Süresi.
11.1. Bu AnlaĢma kapsamındaki iĢlemlerden kaynaklanan davalar, Ģekli ne olursa olsun, taraflarca dava sebebinin ortaya çıkmasından veya ortaya çıktığının tespit edilmesinden itibaren en geç bir (1) yıl içinde açılmalıdır, ancak istisna olarak fikri mülkiyet haklarının ihlali ile ilgili davalar yasal olarak geçerli azami dönem içinde açılabilir.
12. AnlaĢmanın Bütünü; Bölünebilirlik; Feragat Yasağı.
12.1. Bu AnlaĢma, Siz ve Hak Sahibi arasındaki anlaĢmanın bütününü teĢkil eder ve Yazılımla ilgili veya bu AnlaĢmanın konusuyla ilgili olarak daha önce düzenlenmiĢ yazılı ve sözlü bütün anlaĢmalar, teklifler, iletiĢimler veya duyuruları geçersiz kılarak bunların yerine geçer. Bu AnlaĢmayı okuduğunuzu, anladığınızı ve koĢullarına bağlı kalacağınızı kabul edersiniz. Bu AnlaĢmanın herhangi bir hükmü yetkili bir mahkeme tarafından herhangi bir sebeple tamamen veya kısmen geçersiz, yasadıĢı veya uygulanamaz bulunursa, söz konusu hüküm yasal ve uygulanabilir olacak Ģekilde daha dar kapsamlı olarak yorumlanacak, AnlaĢmanın tamamı bundan etkilenmeyecek ve AnlaĢmanın geri kalanın mümkün olduğu ölçüde esas Ģekil ve içeriğini koruyarak kanunen izin verilen azami çerçevede geçerli ve yürürlükte olmaya devam edecektir. Herhangi bir hüküm veya koĢulla ilgili feragatin geçerli olabilmesi için, yazılı olarak düzenlenmeli ve siz ve Hak Sahibinin yetkili
K A S P E R S K Y L A B SO N K U L L A N I C I Lİ S A N S A N L A Ş M A S I
temsilcisi tarafından imzalanmalıdır, ancak Ģöyle ki bu AnlaĢmanın herhangi bir hükmünün ihlali ile ilgili feragat daha önceki, eĢ zamanlı veya daha sonraki bir ihlalden de feragat edildiği anlamına gelmez. Hak Sahibinin bu AnlaĢmanın herhangi bir hükmü veya herhangi bir hakkın katı biçimde uygulanmasında ısrarcı olmaması, söz konusu hüküm veya haktan feragat edildiği Ģeklinde
yorumlanamaz.
13. Hak Sahibi ĠletiĢim Bilgileri.
Bu AnlaĢma ile ilgili herhangi bir sorunuz varsa veya herhangi bir nedenle Hak Sahibi ile irtibat kurmak isterseniz, lütfen MüĢteri Hizmetleri Bölümümüz ile irtibata geçiniz:
Kaspersky Lab ZAO, 10 build.1, 1st Volokolamsky Proezd Moskova, 123060 Rusya Federasyonu Tel: +7-495-797-8700 Faks: +7-495-645-7939 E-posta: info@kaspersky.com Internet sitesi: www.kaspersky.com
© 1997-2011 Kaspersky Lab ZAO. Tüm Hakları Saklıdır. Yazılım ve yanında verilen dokümantasyon teklif hakkına tabidir ve telif hakkı kanunları, uluslararası telif hakkı antlaĢmaları ve diğer fikri mülkiyet kanunları ve antlaĢmaları ile korunmaktadır.
BU KILAVUZ HAKKINDA
BU BÖLÜMDE
Bu belgede ...................................................................................................................................................................... 12
Belgedeki biçimler ........................................................................................................................................................... 13
Kaspersky Lab ZAO ekibinden sevgiler (bundan sonra Kaspersky Lab olarak anılacaktır)! Umarız bu Yönetici Kılavuzu, Kaspersky Security 8.0 for Microsoft Exchange Servers 'in temel çalıĢma prensiplerini anlamanıza yardımcı olacaktır
(bundan sonra Exchange Servers için KS 8.0 veya Kaspersky Security olarak anılacaktır). Bu belge, Kaspersky Security yazılımını e-posta sunucuları için koruyucu çözüm olarak seçmiĢ Microsoft Exchange Server 2007 veya 2010 (bundan sonra Microsoft Exchange Server olarak anılacaktır) kullanan e-posta sunucularının yöneticilerine yöneliktir.
Bu belgenin amacı:
Microsoft Exchange Server yöneticilerinin, uygulama bileĢenlerini sunucuya kurmalarında, sunucu güvenliğini
etkinleĢtirmelerinde ve mevcut görevlerin ıĢığında en uygun uygulama yapılandırmayı sağlamalarında yardımcı
olmak;
kurulumla ilgili sorunlar hakkında hızlıca araĢtırılabilen bilgiler sunmak;
uygulama ve teknik destek alma yöntemleri hakkında alternatif bilgi kaynakları sunmaktır.

BU BELGEDE

Kaspersky Security 8.0 for Microsoft Exchange Servers Yönetici Kılavuzu, aĢağıdaki bölümlerden oluĢmaktadır:
Bu Kılavuz hakkında Bu bölüm, Yönetici Kılavuzunun yapısını ana hatlarıyla belirtmektedir.
Ek bilgi kaynakları (sayfa 15). Bu bölüm, Kaspersky Security'nin satın alınması, kurulumu ve kullanımı ile ilgili
olarak çeĢitli bilgi kaynaklarını açıklamaktadır. .
Kaspersky Security 8.0 for Microsoft Exchange Servers (sayfa 17). Bu bölüm, uygulamanın baĢlıca özelliklerini
açıklamaktadır.
Uygulama mimarisi (sayfa 20). Bu bölüm, uygulama bileĢenlerini ve bunların birbirleriyle nasıl etkileĢim içinde
olduklarını açıklamaktadır.
Tipik dağıtım taslakları (sayfa 22). Bu bölüm, Microsoft Exchange sunucusunun rolünü ve sunucu korumasının
dağıtımı için planları açıklamaktadır.
Uygulama kurulumu (sayfa 24). Bu bölüm, Kaspersky Security kurulum prosedürünün detaylarını vermektedir.
Lisans yönetimi (bakınız "Kaspersky Security lisanslarının yönetimi" kısmı sayfa 33). Bu bölüm, lisans türlerini
ve lisans kurma ve kaldırma prosedürlerini açıklamaktadır.
Uygulama arabirimi (sayfa 37). Bu bölüm, Kaspersky Security'nin kullanıcı arabirimini açıklamaktadır.
Uygulamanın çalıĢtırılması ve durdurulması (sayfa 40). Bu bölüm, uygulamanın nasıl çalıĢtırılacağını ve
durdurulacağını açıklamaktadır.
Microsoft Exchange Server için varsayılan koruma (sayfa 42). Bu bölüm, varsayılan ayarlar kullanılarak
Kaspersky Security'nin çalıĢmasındaki tuhaflıkları açıklamaktadır.
B U K I L A V U Z H A K K I N D A
ÖRNEK METİN
BELGEDEKİ BİÇİMLERİN AÇIKLAMASI
... lütfen göz önünde bulundurun
Uyarılar, kırmızıyla iĢaretlenmiĢtir ve çerçeveye alınmıĢtır. Uyarılar, önemli bilgiler içermektedir, örnek olarak, bilgisayar güvenliği için önemli olan iĢlemlerle
ilgili olan bilgiler gibi.
... kullanmanız tavsiye edilmektedir.
Notlar, çerçeve içine alınmıĢtır. Notlarda, ek ve referans bilgileri bulunmaktadır.
Örnek:
...
Örnekler, "Örnek" baĢlığı altında sarı arka plan rengine sahip bölümler içinde verilmiĢtir.
BaĢlarken (sayfa 43). Bu bölüm, Kaspersky Security'nin nasıl kullanılmaya baĢlanacağını, e-posta sunucu
korumasının nasıl etkinleĢtirileceğini ve korunan sunucuların listesinin nasıl oluĢturulacağını açıklamaktadır.
Virüsten Korunma ve Ġstenmeyen Posta veritabanlarının güncellenmesi (sayfa 46). Bu bölüm, Kaspersky
Security veritabanları için güncelleme ayarlarının nasıl yapılandırılacağını açıklamaktadır.
Virüsten korunma (sayfa 51). Bu bölüm, e-posta sunucularındaki virüsten korunmanın yapılandırılması ile
ilgilidir.
Ġstenmeyen Posta önleme (sayfa 57). Bu bölüm, e-posta sunucularının istenmeyen postalardan olası korunma
yollarını açıklamaktadır.
Yedek (sayfa 65). Bu bölüm, Yedek iĢlevselliğini ve nesnelerin Yedekten nasıl geri yükleneceğini ve buna
ilaveten Yedek yapılandırmasını açıklamaktadır.
Bildirimler (sayfa 72). Bu bölüm, Kaspersky Security'de meydana gelen olaylar hakkındaki bildirimlerin alınma
biçimlerini açıklamaktadır.
Raporlar (sayfa 74). Bu bölüm, raporların oluĢturulması ve görüntülenmesi ve bunların e-posta aracılığıyla nasıl
alınacağı hakkındaki bilgileri içermektedir.
Olay günlükleri (bakınız "Uygulama olay günlükleri" bölümü sayfa 80). Bu bölüm, Virüsten Korunma ve
Ġstenmeyen Posta etkinliği ve diğer Kaspersky Security olayları hakkındaki raporlar için ayarların yapılandırılmasını açıklamaktadır.
Sıkça Sorulan Sorular (sayfa 82). Bu bölüm, kullanıcıların Ģıkça sormuĢ oldukları soruları belirtmektedir.
Teknik destek servisi ile iletiĢim kurma (sayfa 84). Bu bölüm, uygulamanın kullanıcıları için mevcut teknik destek
seçeneklerini açıklamaktadır.
Sözlük. Bu bölümde, programda kullanılan terimlerin listesi ve bunların açıklamaları bulunmaktadır.
Kaspersky Lab ZAO (sayfa 89). Bu bölümde, Ģirketin kısa bir tanımı bulunmaktadır.
Üçüncü taraflara ait kod hakkındaki bilgiler (sayfa 90). Bu bölüm, yazılım kodu ve uygulamanın geliĢtirilmesinde
kullanılan diğer satıcıların araçları hakkındaki bilgileri içermektedir.

BELGEDEKİ BİÇİMLER

Bu Kılavuz, aĢağıdaki tabloda açıklanıĢ olan belge biçimlerini kullanmaktadır.
Tablo 1. Belgedeki biçimler
Y Ö N E T I C I KI L A V U Z U
ÖRNEK METİN
BELGEDEKİ BİÇİMLERİN AÇIKLAMASI
Bir güncelleme ...
Yeni terimler, italik biçiminde yazılmıĢtır.
ALT+F4
Klavye tuĢlarının isimleri, büyük harfle ve kalın biçimde yazılmıĢtır.
"Artı" iĢareti ile bağlantılı tuĢların isimleri, tuĢ kombinasyonlarını belirtmektedir.
EtkinleĢtirme
Kullanıcı Arabirimindeki unsurlar, örnek olarak, giriĢ alanlarının isimleri, menü seçenekleri ve düğmeler, kalın Ģekilde yazılmıĢtır.
Bir görev zaman çizelgesi
yapılandırmak için, aşağıdaki adımları uygulayın:
Talimatların tanıtıcı ifadeleri, italik biçiminde yazılmıĢtır.
yardım
Komut satırına girilen komutlar veya ekran üzerinde gösterilen iletiler, özel bir karakterle vurgulanmıĢtır.
<bilgisayarınızın IP adresi>
DeğiĢkenler, açılı ayıraçlar içinde verilmiĢtir. Her durumda ilgili değeri değiĢkenle yer değiĢtirmeniz gerekir; açılı ayıraçlar çıkartılacaktır.
EK BİLGİ KAYNAKLARI
BU BÖLÜMDE
Bağımsız arama için veri kaynakları ................................................................................................................................ 15
Kaspersky Lab uygulamalarının internet forumunda tartıĢılması ..................................................................................... 16
Teknik Dokümantasyon GeliĢtirme Grubu ile ĠletiĢim Kurma ........................................................................................... 16
Kaspersky Security ürününün seçimi, satın alınması, kurulumu veya kullanımı ile ilgili herhangi bir sorunuz var ise hızlı bir Ģekilde yanıt alabilirsiniz.
Kaspersky Lab, uygulama ile ilgili olarak birçok bilgi kaynağı sağlar. Sorunuzun aciliyetine veya önem derecesine göre en uygun hizmeti seçebilirsiniz.
BAĞIMSIZ ARAMA İÇİN VERİ KAYNAKLARI
Uygulama ile ilgili olarak aĢağıdaki bilgi kaynakların baĢvurabilirsiniz:
Kaspersky Lab internet sitesindeki uygulama sayfası;
Teknik Destek internet sitesindeki uygulama sayfası (Bilgi bazında);
çevrimiçi yardım sistemi;
Dokümantasyon.
Kaspersky Lab internet sitesindeki uygulama sayfası;
http://www.kaspersky.com/business
Bu sayfada, Kaspersky Security, özellikleri ve Kaspersky Security ile çalıĢmanın ayrıntıları hakkında genel bilgiler
bulabilirsiniz.
Teknik Destek internet sitesindeki uygulama sayfası (Bilgi bazında)
http://support.kaspersky.com/exchange
Bu sayfa, Teknik Destek uzmanları tarafından yayınlanan makaleler içerir.
Bu makaleler, faydalı bilgiler, kılavuzlar ve Kaspersky Security'nin iĢletimi ile ilgili sık sorulan sorulara yanıtlar içermektedir.
Çevrimiçi yardım sistemi
Çevrimiçi yardım sistemi, program bileĢenlerinin ayarlanması ile ilgili bilgilerin yanı sıra uygulama yönetimi ile ilgili talimatlar ve öneriler içerir.
Çevrimiçi yardımı kullanmak için, Yönetim Konsolunun ĠĢlemler menüsünde Yardım öğesini seçin.
Kaspersky Security'de bulunan belirli bir pencere veya sekme ile ilgili bir sorunuz var ise içeriksel yardımı kullanabilirsiniz.
Y Ö N E T I C I KI L A V U Z U
Ġçeriksel yardımı açmak için, sizi ilgilendiren pencereyi veya sekmeyi açın ve F1 tuĢuna basın.
Dokümantasyon
Kaspersky Security'nin Yönetici Kılavuzu, uygulama ile çalıĢmak için gerekli olan tüm bilgileri içerir ve uygulama paketine dâhildir.
KASPERSKY LAB UYGULAMALARININ İNTERNET
FORUMUNDA TARTIŞILMASI
Sorunuz acil bir yanıt gerektirmiyor ise, sorunuzu http://forum.kaspersky.com/index.php?showforum=218 adresinde bulunan forumumuzda Kaspersky Lab uzmanları ve diğer kullanıcılar ile tartıĢabilirsiniz.
Bu forumda mevcut konu baĢlıklarını görebilir, yorumlarda bulunabilir, yeni konu baĢlıkları oluĢturabilir ve arama
motorunu kullanabilirsiniz.
TEKNİK DOKÜMANTASYON GELİŞTİRME GRUBU İLE
İLETİŞİM KURMA
Dokümantasyon ile ilgili sorunuz varsa, bir hata bulduysanız veya geri bildirimde bulunmak istiyorsanız, Teknik Dokümantasyon GeliĢtirme Grubu ile iletiĢim kurabilirsiniz.
Bilgisayarınızda varsayılan e-posta istemcisini açmak için Yardım penceresinin sağ üst tarafında bulunan Geri bildirim
bırak bağlantısına tıklayın. Görüntülenen pencere otomatik olarak Dokümantasyon GeliĢtirme grubunun adresini (docfeedback@kaspersky.com) ve "Kaspersky Yardım Geri Bildirimi: Kaspersky Security" ileti konusunu içerecektir . Geri bildiriminizi yazın ve konuyu değiĢtirmeden e-posta gönderin.
KASPERSKY SECURİTY 8.0 FOR
BU BÖLÜMDE
Temel iĢlevsellik .............................................................................................................................................................. 17
Dağıtım kiti ...................................................................................................................................................................... 18
Kayıtlı kullanıcılar için hizmetler ..................................................................................................................................... 18
Lisans anlaĢması ............................................................................................................................................................ 18
Donanım ve yazılım gereksinimleri ................................................................................................................................. 19
MİCROSOFT EXCHANGE SERVERS
Kaspersky Security 8.0 for Microsoft Exchange Servers , Microsoft Exchange Server'a bağlı posta sunucuları için virüslere, Trojan yazılımına ve e-posta aracılığıyla iletilebilecek diğer tehlike türlerine karĢı koruma için tasarlanan bir uygulamadır.
Kötü amaçlı yazılım ciddi hasara neden olabilir; bu programlar verileri çalmak, bloke etmek, değiĢtirmek veya yok etmek için özellikle tasarlanmıĢ olup bilgisayarların ve bilgisayar ağlarının çalıĢmasını sekteye uğratırlar. Büyük çaplı virüs postalama, hem çalıĢan sunucuları hem de iĢ istasyonlarını devre dıĢı bırakarak kurumsal ağlara hızla yayılabilir ve istenmeyen aksama süreleri ve kayıplarla sonuçlanır. Ayrıca virüs saldırıları, iĢinizi ve ortaklarınızın iĢini olumsuz etkileyebilecek veri kayıplarına da neden olabilir.
Kaspersky Security, kurumsal posta sunucunuz üzerinde istenmeyen posta önlemesi sağlayarak, çalıĢanlarınızı istenmeyen postaları el ile silme zahmetinden kurtarır.

TEMEL İŞLEVSELLİK

Kaspersky Security, posta kutularını, ortak klasörleri ve Microsoft Exchange Server'dan aktarılan posta trafiğini kötü amaçlı yazılıma ve istenmeyen postaya karĢı korur. Uygulama, korunan Microsoft Exchange Server'dan geçen tüm e­posta trafiğini tarar.
Kaspersky Security, aĢağıdaki iĢlemleri gerçekleĢtirebilir:
Gelen ve giden postaların yanı sıra Microsoft Exchange Server'da depolanan iletileri (ortak klasörler dâhil) kötü
amaçlı yazılım ile ilgili olarak tarar. Tarama sırasında uygulama tüm iletiyi ve ekli nesneleri iĢler. Uygulama, seçilen ayarlara bağlı olarak tespit edilen zararlı nesneleri temizler veya kaldırır ve de kullanıcılara bunlar hakkında tam bilgi sağlar.
Teklifsiz postayı (istenmeyen posta) posta trafiğinden filtreler. Ġstenmeyen Posta bileĢeni, posta trafiğini
istenmeyen posta içeriği açısından tarar. Ayrıca Ġstenmeyen Posta, gönderici adreslerinin beyaz ve kara
listelerinin oluĢturulmasını sağlar ve istenmeyen posta analiz yoğunluğunun esnek bir Ģekilde yapılandırılmasını
destekler.
Nesnelerin (ekler veya ileti metinleri) ve istenmeyen posta iletilerinin temizlenmeden veya silinmeden önce
gerektiğinde geri yüklenebilmelerini sağlamak amacıyla kopyalarını yedekler, böylece veri kaybı riskini önler. Yapılandırılabilir filtreler kullanıcının depolanan nesnelerin yerini kolaylıkla tespit etmesini sağlar.
Gönderenin, alıcının ve yöneticinin, kötü amaçlı nesneler içeren iletiler hakkında bilgilendirilmesi.
Olay günlükleri tutar, uygulama etkinliği ile ilgili istatistikler toplar ve düzenli raporlar oluĢturur. Uygulama, bir
çizelgeye veya isteğe göre otomatik olarak raporlar oluĢturabilir.
Y Ö N E T I C I KI L A V U Z U
Uygulama ayarlarını, aktarılan trafiğin hacmine ve türüne uygun olacak Ģekilde yapılandırın, özellikle taramayı
optimize etmek için bağlantı zaman aĢımını tanımlayın.
Kaspersky Security veritabanlarını otomatik olarak veya manüel modda güncelleyin. Güncellemeler Kaspersky
Lab’ın FTP veya HTTP sunucularından, en son güncellemeler grubunu içeren yerel / ağ klasöründen veya kullanıcı tanımlı FTP veya HTTP sunucularından indirilebilir.
Ġletileri, çizelgeye uygun olarak yeni virüsler açısından yeniden tarayın. Bu görev arka plan taraması olarak
gerçekleĢtirilir ve posta sunucusunun performansı üzerinde fazla etkisi olmaz.
Depolama düzeyi üzerinde virüsten korunmayı yönetin ve korunan depolama alanlarının bir listesini oluĢturun.
Lisansların yönetilmesi. Kullanıcı hesapları için değil, belirli sayıdaki posta kutuları için lisans verilir.
DAĞITIM KİTİ
Kaspersky Security'yi ortaklarımızdan veya http://www.kaspersky.com.tr adresinin e-Mağaza kısmı gibi internet mağazalarından çevrimiçi satın alabilirsiniz. Kaspersky Security, Kaspersky Security for Mail Servers (http://www.kaspersky.com/kaspersky_security_mail_server) veya Kaspersky Open Space Security ürünlerinin bir parçası olarak (http://www.kaspersky.com/open_space_security) Kaspersky Enterprise Space Security ve Kaspersky
Total Space Security çözümleri içine dâhil edilmiĢtir. Kaspersky Security için bir lisans satın aldıktan sonra, uygulamayı Kaspersky Lab internet sitesinden indirmek amacıyla ya içinde bir bağlantı ve lisans etkinleĢtirme için bir anahtar dosyası bulunan bir e-posta ya da ürün dağıtım paketi bulunan bir kurulum CD'si alacaksınız. Kurulum diskinin zarfı üzerindeki mührü açmadan önce, Son Kullanıcı Lisans AnlaĢmasını dikkatlice okuyun.
KAYITLI KULLANICILAR İÇİN HİZMETLER
Kaspersky Lab ZAO, Kaspersky Security'nin yasal kayıtlı kullanıcıları için uygulamanın performansını attırmalarına olanak sağlayan kapsamlı bir hizmet paketi sunmaktadır.
Bir lisans satın aldıktan sonra, kayıtlı bir kullanıcı olursunuz ve lisans süreniz boyunca, aĢağıdaki hizmetlerden yararlanırsınız:
düzenli uygulama veritabanı güncellemeleri ve yazılım paketi güncelleĢtirmeleri;
satın alınan yazılım ürününün kurulumu, yapılandırılması ve kullanımı ile ilgili konularda telefon veya e-posta
aracılığıyla destek;
yeni Kaspersky Lab ürünleri ve tüm dünyada meydana çıkan yeni virüsler hakkında bilgiler. Bu hizmet, Teknik
Destek Servisi internet sitesi(http://support.kaspersky.com/subscribe/ üzerindeki Kaspersky Lab haber
postasına kayıt yaptıran kullanıcılar için mevcuttur.
ĠĢletim sistemlerinin, üçüncü tarafa ait yazılımların veya Kaspersky olmayan teknolojilerin performansı ve kullanımları ile ilgili sorunlar için destek verilmez.
LİSANS ANLAŞMASI
Son Kullanıcı Lisans AnlaĢması, satın almıĢ olduğunuz yazılımın kullanımı hakkındaki Ģartları ayrıntılarıyla belirten sizin ve Kaspersky Lab arasındaki yasal bir anlaĢmadır.
Son Kullanıcı Lisans AnlaĢmasını dikkatlice okuyun!
K A S P E R S K Y SE C U R I T Y 8.0 F O R M I C R O S O F T EX C H A N G E S E R V E R S
Lisans anlaĢmasının Ģartlarını ve koĢullarını kabul etmezseniz, ürünü iade edebilir ve paranızı geri alabilirsiniz. Lütfen kurulum CD'sinin bulunduğu zarfın mühürlü olması gerektiğini göz önünde bulundurun.
Mühürlü kurulum diskini açarak, Son Kullanıcı Lisans AnlaĢmasındaki koĢulların tamamını kabul edersiniz.
DONANIM VE YAZILIM GEREKSİNMİLERİ
Donanım gereksinimleri
Kaspersky Security'nin donanım gereksinimleri Microsoft Exchange Server'ın gereksinimleri ile aynıdır. Uygulama ayarlarına ve iĢletim moduna bağlı olarak Yedek depolama ve diğer hizmet klasörleri için kayda değer oranda disk alanı gerekebilir (varsayılan ayarları kullanırken Yedek depolama klasörü 5120 MB'a kadar bir alanı tutabilir).
Uygulama ile birlikte kurulan Yönetim Konsolu donanım gereksinimleri aĢağıdaki gibidir:
Intel Pentium 400 MHz veya daha hızlı bir iĢlemci (1000 MHz önerilir);
256 MB boĢ RAM;
Uygulama dosyaları için 500 MB disk alanı.
Yazılım gereksinimleri
Kaspersky Security kurulumu aĢağıdaki iĢletim sistemlerinden birini gerektirir:
Microsoft Small Business Server 2008 Standard / Microsoft Small Business Server 2008 Premium / Microsoft Essential Business Server 2008 Standard / Microsoft Essential Business Server 2008 Premium / Microsoft Windows Server 2008 x64 R2 Enterprise Edition / Microsoft Windows Server 2008 x64 R2 Standard Edition / Microsoft Windows Server 2008 x64 Enterprise Edition Service Pack 1 / Microsoft Windows Server 2008 x64 Enterprise Edition Service Pack 2 / Microsoft Windows Server 2008 x64 Standard Edition Service Pack 1 / Microsoft Windows Server 2008 x64 Standard Edition Service Pack 2 / Microsoft Windows Server 2003 x64 R2 Enterprise Edition Service Pack 2 / Microsoft Windows Server 2003 x64 R2 Standard Edition Service Pack 2 / Microsoft Windows Server 2003 x64 Enterprise Edition Service Pack 2 / Microsoft Windows Server 2003 x64 Standard Edition Service Pack 2.
Kurulum için aĢağıdaki bileĢenler gerekir:
ġu rollerden en az birinde konuĢlandırılan Microsoft Exchange Server 2007 x64 Service Pack 1 veya Microsoft
Exchange Server 2010: Hub Aktarımı veya Posta Kutusu;
MS SQL Server 2005 Express Edition, MS SQL Server 2005 Standard Edition, MS SQL Server 2005 Enterprise
Edition, MS SQL Server 2008 Express Edition, MS SQL Server 2008 Standard Edition, MS SQL Server 2008 Enterprise Edition;
Microsoft .NET Framework 3.5 Service Pack 1.
Yönetim Konsolu kurulumu aĢağıdaki iĢletim sistemlerinden birini gerektirir:
Microsoft Small Business Server 2008 Standard / Microsoft Small Business Server 2008 Premium / Microsoft Essential Business Server 2008 Standard / Microsoft Essential Business Server 2008 Premium / Microsoft Windows Server 2008 / Microsoft Windows Server 2003 x64 Service Pack 2 / Microsoft Windows Server 2003 x64 R2 Standard Edition / Microsoft Windows Server 2003 x64 R2 Enterprise Edition / Microsoft Windows XP x64 Service Pack 2 / Microsoft Windows Vista x64 / Microsoft Windows Server 2003 R2 Standard Edition / Microsoft Windows Server 2003 R2 Enterprise Edition / Microsoft Windows Vista / Microsoft Windows Server 2003 Service Pack 2 / Microsoft Windows XP Service Pack 3.
Kurulum için aĢağıdaki bileĢenler gerekir:
Microsoft Management Console 3.0;
Microsoft .NET Framework 3.5 Service Pack 1.
UYGULAMA MİMARİSİ
BU BÖLÜMDE
Uygulama bileĢenleri ve amaçları ................................................................................................................................... 20
Güvenlik Sunucusu mimarisi ........................................................................................................................................... 20
Kaspersky Security, tüm gelen ve giden postaların ve sunucuda kaydedilen iletilerin virüsten korunma taramasını gerçekleĢtirir ve ayrıca istenmeyen postaları filtreler. Uygulama, ileti gövdesini ve her formattaki ekli dosyaları analiz eder. Kötü amaçlı programların algılanması, Kaspersky Security'nin veritabanlarında bulunan kayıtlara dayanmaktadır. Veritabanları Kaspersky Lab tarafından düzenli olarak güncellenir ve Kaspersky Lab’ın güncelleme sunucularına yüklenir.
Ayrıca uygulama, daha önceden bilinmeyen virüsleri algılayabilen buluĢsal analizör adlı özel bir araç kullanır. Ġstenmeyen posta kontrolleri, istenmeyen posta ile mücadele eden birçok yöntemin bir arada kullanıldığı Ġstenmeyen Posta bileĢeni tarafından gerçekleĢtirilir. Uygulama, sunucu tarafından gerçek zamanlı olarak alınan nesneleri tarar. Kullanıcı, yeni bir iletiyi taranmadan önce açamaz veya görüntüleyemez. Uygulama, farklı nesne türleri için yönetici tarafından belirtilen kuralları kullanarak her bir nesneyi inceler. Kötü amaçlı nesnelerin(bakınız "Nesne iĢlemesi için kuralların oluĢturulması" bölümü sayfa 53) ve istenmeyen postaların (bakınız "Ġstenmeyen posta analizinin yapılandırılması" bölümü sayfa 59) iĢlenmesi için kurallar oluĢturabilirsiniz.
Bir nesne değiĢtirilmeden önce uygulama o nesnenin bir kopyasını sonradan geri yüklenmesini sağlamak veya analiz için Kaspersky Lab'e gönderilmesi amacıyla özel Yedekleme alanında kaydeder. Uygulama, meydana gelen olaylarla ilgili bildirimleri virüsten korunma güvenlik yöneticisine, alıcıya ve etkilenen iletinin göndericisine gönderebilir ve ayrıca olayın bir kaydını uygulama günlük dosyasına ve Microsoft Windows olay günlüğüne yerleĢtirir.
UYGULAMA BİLEŞENLERİ VE AMAÇLARI
Uygulama, iki temel bileĢenden oluĢur:
Güvenlik Sunucusu. Bu bileĢen, korunan Microsoft Exchange sunucusuna kurulur ve posta trafiğinin
istenmeyen posta filtrelemesini ve virüsten korunmayı gerçekleĢtirir. Güvenlik Sunucusu, Microsoft Exchange Server'a gelen iletileri durdurur ve bu trafiğin virüsten korunma taraması ve istenmeyen posta filtrelemesini gerçekleĢtirmek için dâhilî Virüsten Korunma ve Ġstenmeyen Posta modüllerini kullanır. Bir iletideki virüs veya
istenmeyen posta algılanır ise o ileti Virüsten Korunma ve Ġstenmeyen Posta ayarlarına bağlı olarak Yedeğe kaydedilebilir veya silinebilir.
Yönetim Konsolu, MMC 3.0'a entegre, adanmıĢ ve korunmalı bir eklentidir. Yönetim Konsolu, korunan bir
Microsoft Exchange sunucusuna yerel olarak veya Microsoft Exchange sunucusu korumanın uzaktan yönetimi
için farklı bir bilgisayara kurulabilir. Yönetim Konsolunu, korunan Microsoft Exchange sunucuları listesini oluĢturmak ve düzenlemek ve Güvenlik Sunucusunu yönetmek için kullanabilirsiniz.
GÜVENLİK SUNUCUSU MİMARİSİ
Uygulamanın sunucu bileĢeni Güvenlik Sunucusu aĢağıdaki alt sistemlerden oluĢur:
E-posta Durdurucusu, Microsoft Exchange Server'a gelen nesneleri durdurur ve virüsten korunma taraması alt
sistemine aktarır. Microsoft Exchange Server'ın dağıtımı sırasında seçilen yapılandırmaya göre, VSAPI 2.6 veya Aktarım Ajanları kullanılarak Microsoft Exchange Server iĢlemlerine entegre edilir.
Virüsten Korunma bileĢeni, nesnelerin virüsten korunma taramalarını gerçekleĢtirir. BileĢen, Kaspersky
Security 8.0 for Microsoft Exchange Servers program iĢlemi dâhilinde çalıĢan temel bir virüsten korunma
motorudur. Virüsten korunma taraması alt sistemi, RAM'deki nesneleri tararken aynı zamanda geçici nesneler için depolama alanı da içerir. Depolama alanı, Depo adlı çalıĢma klasöründe bulunmaktadır.
U Y G U L A M A M I M A R I S I
Depo klasörü, kurumsal ağda kurulu olan virüsten korunma programlarının tarama kapsamından çıkarılması gereken uygulama klasörü içindeki bir alt klasördür. Aksi takdirde uygulama hatalı çalıĢabilir.
Ġstenmeyen Posta bileĢeni istenmeyen postayı filtreler. BileĢen, Kaspersky Security 8.0 for Microsoft
Exchange Servers program iĢlemi dâhilinde çalıĢan temel bir istenmeyen posta motorudur. Bir ileti
durdurulduktan sonra analiz için Ġstenmeyen Posta motoruna aktarılır. Analiz sonucuna ve verilen karara bağlı olarak istenmeyen posta iĢleme ayarları uyarınca iletinin geçmesine izin verilir veya silinir. Silinen iletilerin kopyaları Yedekte depolanabilir.
Dâhilî Uygulama Yönetimi ve Bütünlük Kontrol Modülü ayrı bir süreçte baĢlatılır ve bir Microsoft Windows
hizmetidir. Bu hizmet Kaspersky Security 8.0 for Microsoft Exchange Servers olarak adlandırılır ve ilk ileti
aktarıldığında, Yönetim Konsolu Güvenlik Sunucusuna bağlanmayı denediğinde ve baĢlangıç Yapılandırma Sihirbazı sonlandıktan sonra otomatik olarak baĢlatılır. Bu hizmet, Microsoft Exchange Server'ın durumuna bağlı değildir (durdurulmuĢ veya baĢlatılmıĢ olduğuna bakılmaz), dolayısıyla uygulama Microsoft Exchange Server durdurulsa bile yapılandırılabilir. Arka plan tarama modu etkinleĢtirildiğinde Dâhilî Uygulama Yönetim Modülü, geçerli ayarlara uygun olarak Microsoft Exchange sunucusundan ortak klasörlerde ve korunan depolama alanlarında bulunan tüm e-posta iletilerini alır. Bir ileti en son virüsten korunma veritabanı kullanılarak analiz edilmemiĢ ise iĢlenmek üzere virüsten korunma bileĢenine gönderilir. Nesneler, arka plan modunda trafik tarama modunda olduğu gibi iĢlenir. Uygulamanın doğru bir Ģekilde çalıĢması için Dâhilî Uygulama Yönetim Modülü her zaman çalıĢıyor olmalıdır; bu hizmetin el ile durdurulması önerilmez.

TİPİK DAĞITIM TASLAKLARI

BU BÖLÜMDE
Microsoft Exchange Server görevleri ve ilgili yapılandırmaları ........................................................................................ 22
Sunucu koruma dağıtımı ................................................................................................................................................. 22
Sunucu kümesi üzerinde uygulama dağıtımı................................................................................................................... 23
Kaspersky Security, Microsoft Exchange sunucusuna kurulmalıdır. Kurabileceğiniz uygulama bileĢenleri Microsoft Exchange Server'ın gerçekleĢtirdiği göreve bağlıdır. Kaspersky Security, ayrıca sunucu kümesine dağıtımı da destekler. En uygun dağıtım taslağını seçmek için bu bölümün tamamını okumanız tavsiye edilir.
MİCROSOFT EXCHANGE SERVER GÖREVLERİ VE İLGİLİ
YAPILANDIRMALARI
Kaspersky Security'nin baĢarılı bir Ģekilde çalıĢtırılması, korunan Microsoft Exchange Server'ın aĢağıdaki rollerden en az birinde dağıtımını gerektirir:
Posta kutusu.
Hub Aktarımı.
Edge Aktarımı.
Microsoft Exchange Server Posta kutusu olarak konuĢlandırılır ise Kaspersky Security, VSAPI 2.6 standardını kullanarak bu sunucu ile etkileĢime geçer. Diğer durumlarda Aktarım Ajanları teknolojisi kullanılır. Hub Aktarım rolünde, nesneler öncelikle Kaspersky Security ve daha sonra Microsoft Exchange Aktarım Ajanları tarafından iĢlenir. Edge Aktarım rolünde iĢlem tersine döner - nesneler öncelikle Microsoft Exchange Aktarım Ajanları ve daha sonra Kaspersky Security tarafından iĢlenir.
SUNUCU KORUMA DAĞITIMI
Koruma sistemini posta sunucuları için dağıtmak amacıyla aĢağıdaki iĢlem kullanılmalıdır:
1. Güvenlik Sunucusu bileĢeni, ağ dâhilindeki tüm korunan Microsoft Exchange sunucularına kurulmalıdır. Kurulum, her bir sunucu için dağıtım kitinden ayrı ayrı gerçekleĢtirilmelidir.
2. Yönetim Konsolu, Güvenlik Sunucusu ile birlikte kurulur. Tek bir yönetim iĢ istasyonundan tüm Kaspersky
Güvenlik Sunucularına merkezi eriĢim sağlar. Gerekirse, Yönetim Konsolu kurumsal ağ dâhilindeki bir bilgisayara ayrıca kurulabilir. Birkaç yönetici ortaklaĢa çalıĢıyor ise Yönetim Konsolu her bir yöneticinin bilgisayarına kurulabilir.
3. Yönetilen sunucuların listesinioluĢturun (bakınız "Korunan Microsoft Exchange sunucularının listesinin oluĢturulması" bölümü sayfa 43).
4. Yönetim Konsolu Güvenlik Sunucusuna bağlanır (bakınız "Yönetim Konsolunun Güvenlik Sunucusuna bağlanması" bölümü sayfa 45).
T İ P İ K D A Ğ I T I M T A S L A K L A R I
SUNUCU KÜMESİ ÜZERİNDE UYGULAMANIN DAĞITIMI
Kaspersky Security, aĢağıdaki küme türlerini destekler:
tek kopya küme (SCC);
küme sürekli çoğaltma (CCR).
Kurulum sırasında uygulama bir sunucu kümesini otomatik olarak tanır. Bu, uygulamanın farklı küme düğümlerine kurulum sırasının önemli olmadığı anlamına gelir. Kaspersky Security'i sunucular kümesine kurma prosedürü burada olağan prosedürden farklılık gösterir:
Kaspersky Security'nin tüm küme düğümlerine kurulumu tamamlanmadan önce kümelenen posta kutusu
sunucuları (CMS) farklı küme düğümleri arasında taĢınmamalıdır.
Kaspersky Security'i tüm küme düğümlerine kurarken tüm kurulum klasörleri aynı yerde olmalıdır.
Kurulum prosedürünü gerçekleĢtirmek için kullanılan hesap, Aktif Dizin yapılandırma bölümüne yazmak için
yetkilendirilmelidir.
Sunucular kümesine kurulduktan sonra tüm uygulama ayarları Aktif Dizinde depolanır ve tüm küme düğümleri bu parametreleri kullanır. Ancak fiziksel sunucu ile ilgili olan parametreler, her bir küme düğümü için el ile ayarlanır. Kaspersky Security, aktif küme düğümlerini otomatik olarak algılar ve Aktif Dizin ayarlarını bunlara uygular. Her bir küme düğümüne iliĢkin tarama sonuçları yalnızca Microsoft Exchange sanal sunucusu tarafından bu küme düğümüne gönderilen iletiler için görüntülenir. Tarama sonuçları Ģunları içerir:
Yedek depolama içeriği;
raporlarda sunulan bilgiler;
uygulama günlüklerinde kayıtlı olaylar günlüğü;
Kaspersky Security'i sunucular kümesinden kaldırma prosedürü olağan prosedürden farklılık gösterir:
KümelenmiĢ posta kutusu sunucuları (CMS) uygulamanın kaldırılması tamamlanmadan düğümler arasında
taĢınmamalıdır.
Uygulamayı aktif bir küme düğümünden kaldırırken Microsoft Exchange Bilgi Depolama küme kaynağı ve buna
bağlı olan tüm Microsoft Exchange Veritabanı Örnek kaynakları durdurulur. Kaldırma iĢlemi tamamlandıktan sonra bu kaynakların orijinal durumu otomatik olarak geri yüklenecektir.

UYGULAMA KURULUMU

BU BÖLÜMDE
Kurulum için hazırlık ........................................................................................................................................................ 24
Daha önceki bir sürümden yükseltme ............................................................................................................................. 25
Uygulama kurulum prosedürü ......................................................................................................................................... 25
BaĢlarken. Uygulama Yapılandırma Sihirbazı ................................................................................................................. 28
Uygulamanın yeniden yüklenmesi ................................................................................................................................... 31
Uygulamanın kaldırılması ................................................................................................................................................ 31
Kaspersky Security, iki ana bileĢenden oluĢmaktadır: Güvenlik Sunucusu ve Yönetim Konsolu. Güvenlik Sunucusu, her zaman Yönetim Konsolu ile birlikte kurulur. Yönetim Konsolu, Güvenlik Sunucusunun uzaktan yönetimi için bir baĢka bilgisayar üzerine ayrıca kurulabilir. Kurumsal sunucunuzun mimarisine bağlı olarak mevcut üç kurulum değiĢkeninden birini seçebilirsiniz:
Güvenlik Sunucusu, Microsoft Exchange Server'ı çalıĢtıran bilgisayar üzerine kurulacaktır. Yönetim Konsolu,
aynı sunucu üzerine kurulacaktır.
Güvenlik Sunucusu ve Yönetim Konsolu, Microsoft Exchange Server'ı çalıĢtıran bilgisayar üzerine kurulacaktır.
Yönetim Konsolu, Güvenlik Sunucusunun uzaktan yönetimi için kurumsal ağınız dâhilindeki herhangi bir
bilgisayara kurulabilir.
Güvenlik Sunucusu, Microsoft Exchange Server'ı çalıĢtıran sunucular kümesine kurulacaktır. Bu durumda
Güvenlik Sunucusu ve Yönetim Konsolu kümenin her bir düğümüne birlikte kurulmalıdır.
Microsoft Exchange Server'ın bazı hizmetleri Kaspersky Security kurulumundan sonra yeniden baĢlatılmalıdır.
KURULUM İÇİN HAZIRLIK
Kaspersky Security'nin kurulması için, etki alanı yöneticisinin ayrıcalıklarına sahip olmanız gerekecektir. Bundan baĢka, aĢağıdaki gerekli olan bileĢenlerin kurulması için bir internet bağlantısı gereklidir:
.NET Framework 3.5 SP1;
Microsoft Management Console 3.0;
Microsoft SQL Server 2005 / 2008 (Standard, Express, Enterprise).
Bir SQL sunucu üzerinde veritabanı oluĢturmak için, Kaspersky Security'nin kurulacağı bilgisayarın yerel eriĢim haklarına ve SQL sunucunun yönetici ayrıcalıklarına sahip olmanız gerekecektir. Eğer SQL sunucusu etki alanı denetleyicisi üzerinde çalıĢıyorsa, Enterprise Admins ve / veya Domain Admins grup üyesi olmanız gerekir.
U Y G U L A M A KU R U L U M U
BU BÖLÜMDE
Adım 1. Gerekli olan bileĢenlerin kurulması .................................................................................................................... 25
Adım 2. Selamlama ve Lisans AnlaĢması ....................................................................................................................... 26
Adım 3. Kurulum türünün seçilmesi ................................................................................................................................ 26
Adım 4. Uygulama bileĢenlerinin seçilmesi ..................................................................................................................... 26
Adım 5. Microsoft SQL Sunucu bağlantısının yapılandırılması ...................................................................................... 27
Adım 6. Dosyaların kopyalanması ................................................................................................................................... 27

DAHA ÖNCEKİ BİR SÜRÜMDEN YÜKSELTME

Kaspersky Security, daha önceki sürümlerden yükseltmeleri desteklemez. Bilgisayara kurulmuĢ olan daha önceki bir sürümün, Kaspersky Security kurulumu öncesinde kaldırılması gerekir. Daha önceki sürüme ait veriler ve ayarlar saklanmayacaktır.

UYGULAMA KURULUM PROSEDÜRÜ

Kaspersky Security yükleyici, prosedürün her bir adımı sırasında uygulamanız gereken iĢlemler hakkında bilgiler sunan bir sihirbaz olarak tasarlanmıĢtır. Geri ve Ġleri düğmeleri, herhangi bir zamanda kurulum ekranları (adımları) arasında gidip gelmek için kullanılabilir. ÇıkıĢ ve Ġptal düğmeleri, yükleyiciden çıkmanızı sağlar. Bitir düğmesi, kurulum prosedürünü tamamlar. Kurulum prosedürü, setup_en.exe dosyası çalıĢtırıldığı zaman baĢlar. Kurulum Sihirbazı tarafından uygulanan adımlar hakkında daha ileride bahsedeceğiz.
ADIM 1. GEREKLİ OLAN BİLEŞENLERİN KURULMASI
Bu adım sırasında, aĢağıdaki gerekli olan bileĢenlerin bilgisayara kurulmuĢ olduklarından emin olun:
Kaspersky Security 8.0 for Microsoft Exchange Servers bağlantısına tıklayarak, bir sonraki kurulum adımına geçebilirsiniz.
.NET Framework 3.5 SP1. .NET Framework 3.5 SP1'i karĢıdan yükle ve kur düğmesine tıklayarak bu bileĢeni
kurabilirsiniz. .NET Framework 3.5 SP1 kurulumu ardından, bilgisayarın yeniden baĢlatılması gerekir! Yeniden baĢlatmadan devam ederseniz, Kaspersky Security'nin çalıĢması sırasında sorunlar meydana gelebilir.
Microsoft Windows Installer (MSI) 4.5. Bu bileĢen, Microsoft SQL Server 2008 Express Edition kurmak için
gereklidir. Microsoft Windows Installer 4.5'i karĢıdan yükle ve kur düğmesine tıklayarak bu bileĢeni kurabilirsiniz.
Microsoft SQL Server 2008 Express Edition veya baĢka bir SQL sunucu. BileĢeni kurmak için, Microsoft SQL
Server 2008 Express Edition'ı kur düğmesine tıklayın. Kaspersky Security ile çalıĢmak için, SQL Server programının sıfırdan kurulumu tavsiye edilmektedir.
Microsoft Management Console 3.0 (MMC 3.0). Microsoft Management Console 3.0 (MMC 3.0), Microsoft
Windows Server 2003 R2 ve daha sonraki sürüm iĢletim sistemlerinin bir parçasıdır. Programı Microsoft Windows Server yazılımının daha önceki sürümlerine kurmak için, MMC'yi 3.0 sürümüne yükseltmeniz gerekir. Bunu yapmak için, MMC 3.0'ı karĢıdan yükle ve kur düğmesine basın.
Bundan baĢka, bir yükleme kılavuzunu karĢıdan yüklemek ve kurmak için, Yükleme kılavuzu düğmesine tıklayabilirsiniz.
Y Ö N E T I C I KI L A V U Z U
ADIM 2. SELAMLAMA VE LİSANS ANLAŞMASI
KarĢılama ekranı size, Kaspersky Security'nin bilgisayarınıza kurulmaya baĢladığını bildirir. Ġleri düğmesine tıklanması, Lisans AnlaĢması penceresini açar.
Lisans AnlaĢması, kullanıcı ile Kaspersky Lab arasındaki bir anlaĢmadır. Bu AnlaĢmanın koĢullarını ve Ģartlarını kabul ediyorum kutusunun iĢaretlenmesi, Lisans AnlaĢmasını okuduğunuz ve koĢulları ve Ģartları kabul ettiğiniz anlamına gelmektedir.
ADIM 3. KURULUM TÜRÜNÜN SEÇİLMESİ
Kurulum türü seçim ekranında iki adet düğme bulunur:
Tipik. Bu düğmeye tıklamak, çoğu kullanıcı için uygun olan standart bileĢenlerin kurulum prosedürüne devam
ettirecektir. Daha fazla talimat için lütfen Adım 5'e bakın.
Özel. Bu düğmeye tıklamak, manüel olarak kurmak istediğiniz uygulama bileĢenlerini seçmenize olanak sağlar.
Özel kurulum modu, deneyimli kullanıcılar için tavsiye edilmektedir.
Kurulum türü seçildikten sonra, Kurulum Sihirbazı bir sonraki adıma geçer.
ADIM 4. UYGULAMA BİLEŞENLERİNİN SEÇİLMESİ
Eğer Özel kurulum türünü seçmiĢseniz, yükleyici kurmak istediğiniz bileĢenleri seçmeniz için size hatırlatma yapacaktır. Kurulum için mevcut olan bileĢenler dizisi, Microsoft Exchange Server'ın kurulup kurulmadığına ve ne Ģekilde yapılandırıldığına göre farklılık gösterecektir. Eğer Microsoft Exchange Server hem Posta Kutusu hem de Hub Aktarımı olarak çalıĢması için dağıtılmıĢsa, aĢağıdaki bileĢenler seçim ve kurulum için mevcut olacaktır:
Yönetim Konsolu;
Ġstenmeyen Posta önleme bileĢeni;
Posta Kutusu rolü için Virüsten Korunma;
Hub Aktarımı ve Edge Aktarımı için Virüsten Korunma.
Eğer Microsoft Exchange Server sadece Edge Aktarımı veya Hub Aktarımı olarak çalıĢması için dağıtılmıĢsa, aĢağıdaki bileĢenler seçim ve kurulum için mevcut olacaktır:
Yönetim Konsolu;
Ġstenmeyen Posta önleme bileĢeni;
Hub Aktarımı ve Edge Aktarımı için Virüsten Korunma.
Eğer Microsoft Exchange Server sadece Posta Kutusu olarak çalıĢması için dağıtılmıĢsa, aĢağıdaki bileĢenler seçim ve kurulum için mevcut olacaktır:
Yönetim Konsolu;
Posta Kutusu rolü için Virüsten Korunma.
Diğer bütün durumlar için sadece, Yönetim Konsolu kurulum için mevcuttur.
Varsayılan kurulum klasörünün tam adı, pencerenin alt kısmında görüntülenir. Kurulum klasörünü değiĢtirmek için, Gözat düğmesine tıklayın ve baĢka bir konum belirleyin. Veri depolama klasörü, aĢağıda görüntülenir. Veri depolama klasörü, aĢağıdaki öğeleri içermektedir:
U Y G U L A M A KU R U L U M U
Virüsten Korunma veritabanı;
Ġstenmeyen Posta veritabanı;
karantina nesneleri.
Eğer klasörün seçilen sürücüde mevcut olan boĢ alandan daha fazla yer tutacağına inanıyorsanız, veri depolama klasörünün konumunu değiĢtirmek için, Gözat düğmesine tıklayabilirsiniz.
Yeniden ayarla düğmesine basılması, kullanıcı tanımlı bileĢenlerin seçimini iptal eder ve varsayılan seçimleri geri yükler.
Disk kullanımı düğmesi, seçilen bileĢenlerin yerel sürücüler üzerinde kurulumu için gerekli olan boĢ alanın kullanılabilirliği hakkında bilgilerin bulunduğu bir iletiĢim kutusu açar.
ADIM 5. MİCROSOFT SQL SUNUCU BAĞLANTISININ
YAPILANDIRILMASI
Bu adımın amacı, bir SQL sunucusuna bir bağlantının yapılandırılmasıdır. Bir SQL sunucu üzerinde veritabanı oluĢturmak için, Kaspersky Security'nin kurulacağı bilgisayarın yerel eriĢim haklarına ve SQL sunucunun yönetici ayrıcalıklarına sahip olmanız gerekecektir. Eğer SQL sunucusu etki alanı denetleyicisi üzerinde çalıĢıyorsa, Enterprise Admins ve / veya Domain Admins grup üyesi olmanız gerekir. Eğer SQL sunucusuna uzaktan bir bağlantı kullanıyorsanız, TCP/IP desteğin SQL Sunucu Yapılandırma Yöneticisinde etkinleĢtirildiğinden emin olun.
Microsoft SQL Sunucusuna bağlantının yapılandırılması
SQL sunucunun adı alanında, bilgisayarın adını (veya IP adresini) ve SQL sunucu oluĢumunu belirleyin. Bu alanın
yanında bulunan Gözat düğmesine basılması, mevcut ağ segmenti içindeki bir SQL sunucuyu seçmenize olanak sağlar.
SQL sunucu üzerinde bir veritabanı oluĢturmak için, SQL veritabanı oluĢturmak için kullanılacak olan bir hesabı seçmek zorunda olacaksınız. AĢağıdaki seçenekler mevcuttur:
Etkin hesap. Bu durumda, mevcut kullanıcı hesabı kullanılacaktır.
Diğer hesap. Bu durumda, belirli bir kullanıcı hesabı için isim ve Ģifre girmelisiniz. Bir hesap seçmek için,
Gözat düğmesine tıklayın.
SQL server tarayıcının, SQL sunucuyu çalıĢtıran bilgisayar üzerinde baĢlatılması gerekir. Aksi takdirde, ihtiyacınız olan SQL sunucunun oluĢumunu göremezsiniz. Eğer Kaspersky Security, SQL sunucu bir etki alanı içinde çalıĢırken Edge Aktarım üzerine kurulduysa, SQL sunucuya bir bağlantı kurmanın hiçbir imkanı olmayacaktır. Bu durumda, yerel bir SQL sunucu oluĢumunun kullanılması gerekir.
Uygulama hizmetinin çalıĢması için, bir hesap seçin.
Bir sonraki pencerede, SQL sunucuya bağlanmak için kullanılacak olan hesabı seçmeniz için bir hatırlatma yapılacaktır. Pencerede, iki seçenek bulunur:
Yerel Sistem Hesabı. Bu durumda, yerel sistem hesabı, SQL sunucuya bağlantı kurmak için kullanılacaktır.
Hesap. Bu durumda, SQL sunucuya bağlanmak amacıyla yeterli ayrıcalıklara sahip hesap için isim ve Ģifre
belirlemeniz ve uygulama hizmetini baĢlatmanız gerekir.
ADIM 6. DOSYALARIN KOPYALANMASI
Kuruluma devam etmek için, Kurulum Sihirbazı penceresindeki Kur düğmesine basın. Bu, uygulama dosyalarının bilgisayara kopyalanmasını, bileĢenlerin sistem içine kaydedilmesini, SQL sunucu üzerinde ilgili veritabanının oluĢturulmasını baĢlatacak ve Microsoft Exchange Server'ın bazı hizmetlerinin yeniden baĢlatılmasını sağlayacaktır.
Y Ö N E T I C I KI L A V U Z U
BAŞLARKEN. UYGULAMA YAPILANDIRMA SİHİRBAZI
BU BÖLÜMDE
Güncellemelerin yapılandırılması .................................................................................................................................... 28
Lisans anahtarının kurulması .......................................................................................................................................... 28
Bildirim ayarları ............................................................................................................................................................... 29
Sunucu korumanın yapılandırılması ................................................................................................................................ 29
Uygulama iĢlevselliğinin test edilmesi ............................................................................................................................. 29
Dosyalar kopyalandıktan ve bileĢenler sisteme kaydedildikten sonra Kurulum Sihirbazı, uygulama kurulumunun tamamlandığına dair bir bildirim görüntüler. Kurulum Sihirbazında Ġleri düğmesinin tıklanması Uygulama Yapılandırma Sihirbazını baĢlatacaktır. Uygulama Yapılandırma Sihirbazı, güncelleme ayarlarını yapılandırmada, lisansı yüklemede ve uygulama iĢlevselliğini test etmede size yardımcı olacaktır. Uygulama Yapılandırma Sihirbazında, ürün yapılandırmasını baĢlatmak için Ġleri düğmesine tıklayın.
GÜNCELLEMELERİN YAPILANDIRILMASI
Kaspersky Security'nin güncelleme ayarlarını yapılandırmak için, Uygulama Yapılandırma Sihirbazının Güncelleme ayarları penceresini kullanabilirsiniz.
Güncelleme ayarlarını tanımlamak için aşağıdaki adımları gerçekleştirin:
1. Uygulamanın belirtilen çizelgeye uygun olarak otomatik güncelleme yapmasını istiyorsanız Otomatik güncellemeyi etkinleĢtir kutusunu iĢaretli bırakın .
2. Proxy sunucu aracılığıyla Kaspersky Lab güncelleme sunucusuna bağlanmak için Proxy sunucusu kullan seçeneğini kullanın ve Proxy sunucusu adresi satırına Ģirket proxy sunucu adresini girin.
3. GiriĢ alanında proxy sunucusu bağlantı noktasını tanımlayın. Varsayılan olarak 8080 bağlantı noktası kullanılır.
4. Proxy sunucu ile kimlik doğrulamayı etkinleĢtirmek için, Kimlik doğrulaması kullan kutusunu iĢaretleyin ve Hesap ile Parola alanlarına seçilen kullanıcı hesabı ile ilgili bilgileri girin.
5. Güncellemeleri doğrudan yerel bir Ģirket sunucusundan indirmek istiyorsanız, Yerel adresler için proxy sunucusunu atla kutusunu iĢaretleyin.
LİSANS ANAHTARININ KURULMASI
Lisanslar penceresinde Kaspersky Security için bir lisans yükleyebilirsiniz.
Bir lisans yüklemek için aşağıdaki işlemleri gerçekleştirin:
1. Ekle düğmesine basın.
2. Görüntülenen Dosya adı iletiĢim kutusunda anahtar dosyasına giden yolu belirtin ( *.key uzantılı bir dosya) ve
düğmesine tıklayın.
Belirli bir süre boyunca Kaspersky Security ürününü limitsiz iĢlevsellik ile kullanmanızı sağlayan bir lisans yüklenecektir. Lisans geçerlilik süresinin tamamı boyunca Virüsten Korunma ve Ġstenmeyen Posta veritabanı güncellemelerini indirebilir ve uygulamanın kullanımı ile ilgili tüm konular için Kaspersky Lab ile iletiĢim
kurabilirsiniz.
U Y G U L A M A KU R U L U M U
Bir lisans anahtarının kaldırılması
Bir lisansı kaldırmak için Kaldır düğmesine tıklayın.
BİLDİRİM AYARLARI
Bildirim ayarları penceresi, e-posta ile gönderilen bildirimleri yapılandırmanızı sağlar. Bildirimleri kullanarak tüm Kaspersky Security olayları ile ilgili hemen bilgilendirilirsiniz.
Bildirim ayarlarını tanımlamak için aşağıdaki adımları gerçekleştirin:
1. Internet hizmet adresi alanında, iletileri Microsoft Exchange Server aracılığıyla postalamak için kullanılacak internet hizmetinin adresini belirleyin.
Varsayılan olarak Microsoft Exchange Server'da aĢağıdaki adres bulunmaktadır:
https://<client_access_server>/ews/exchange.asmx
2. Hesap alanında, Microsoft Exchange Server üzerinde kaydedilmiĢ olan posta kutuları arasından bir hesap belirleyin.
Bunun için Gözat düğmesine tıklayın veya hesap adını el ile girin.
3. Seçilen hesabın parolasını Parola alanına girin.
4. E-posta adresi alanında, bildirimi alacak kiĢinin adresini belirtin.
5. Bir test iletisi göndermek için Test düğmesine basın.
Test iletisi belirtilen posta kutusuna ulaĢmıĢ ise bu bildirimlerin iletiminin doğru yapılandırıldığı anlamına gelir.
SUNUCU KORUMANIN YAPILANDIRILMASI
Koruma ayarları penceresinde virüsten korunma ve istenmeyen posta önlemeyi yapılandırabilirsiniz. Virüsten korunma ve istenmeyen posta önleme varsayılan olarak etkinleĢtirilir.
Koruma ayarlarını tanımlamak için aşağıdaki adımları gerçekleştirin:
1. Uygulamanın Virüsten korunmayı baĢlatmak için Virüsten korunmayı etkinleĢtir kutusunu iĢaretleyin.
2. Ġstenmeyen posta önlemesini baĢlatmak için, Ġstenmeyen Posta Önlemeyi EtkinleĢtir kutusunu iĢaretleyin.
Virüsten korunma ve istenmeyen posta önlemenin hemen çalıĢmaya baĢlamasını istemiyorsanız ilgili kutuların iĢaretlerini kaldırın. Yönetim konsolunu kullanarak korumayı daha sonra etkinleĢtirebilirsiniz.
3. Uygulama seçeneklerinin kurulumunu sonlandırmak için Ġleri düğmesine tıklayın.
4. Sihirbazdan çıkmak için, Uygulama Kurulum Sihirbazının son penceresinde Bitir düğmesine tıklayın.
Uygulama Yapılandırma Sihirbazı tamamlandıktan sonra Yönetim Konsolunu baĢlat kutusu iĢaretli bırakılır ise Yönetim Konsolu otomatik baĢlar.

UYGULAMA İŞLEVSELLİĞİNİN TEST EDİLMESİ

Kaspersky Security kurulduktan ve yapılandırıldıktan sonra bir test "virüsü" ve değiĢikliklerini kullanarak ayarlarını ve iĢletimini doğrulamanız önerilir.
Y Ö N E T I C I KI L A V U Z U
Test "virüsü", virüsten korunma ürünlerini test etmek için EICAR (Avrupa Bilgisayar Virüsten Korunma AraĢtırmaları Enstitüsü) tarafından özel olarak tasarlanmıĢtır. Test "virüsü" kötü amaçlı bir program değildir ve bilgisayarınıza zarar verebilecek herhangi bir kod içermez. Bununla birlikte, birçok virüsten korunma ürünü bunu virüs olarak tanımlar.
Test "virüsünü" EICAR'ın resmi internet sitesinden indirebilirsiniz: http://www.eicar.org/anti_virus_test_file.htm.
Virüsten Korunma iĢlevselliğinin test edilmesi
Test "virüsü" ile bir ileti göndermek için, aşağıdaki adımları uygulayın:
1. Ekli EICAR test "virüsü" ile bir e-posta iletisi yaratın.
2. Ġletiyi, Kaspersky Security'nin kurulu ve Güvenlik Sunucusunun bağlı olduğu Microsoft Exchange Server aracılığıyla gönderin.
3. Ġletilen iletinin virüs içermediğinden emin olmak için kontrol edin. Posta kutusu olarak çalıĢan bir sunucuda virüs
algılanması durumunda silinen virüs bir metin dosyası ile değiĢtirilecektir. Hub Aktarımı olarak çalıĢan bir sunucuda virüs algılandığında uygulama, ileti konusuna Zararlı nesne silindi ön ekini ekler.
Virüs saptandıktan sonra, BaĢlangıç Yapılandırma Sihirbazının Bildirim Ayarları penceresinde (bakınız "Bildirimlerin yapılandırılması" bölümü sayfa 29) belirttiğiniz posta kutusu, engellenen virüsle ilgili bir bildirim almalıdır.
Saptanan virüs ile ilgili uygulama raporunu görüntülemek için, aşağıdaki işlemleri gerçekleştirin:
1. BaĢlat Programlar Kaspersky Security 8.0 for Microsoft Exchange Servers Yönetim Konsolu öğesini seçerek Kaspersky Security'yi baĢlatın.
2. Soldaki konsol ağacında "virüs" içeren iletiyi iĢlemesi gereken sunucuya karĢılık gelen düğümü seçin ve açın.
3. Raporlar düğümünü seçin.
4. Sağdaki ayrıntılar bölmesinde Hızlı Raporlar ve / veya Virüsten Korunma raporu bölümündeki Rapor oluĢtur öğesine tıklayın.
5. Hazır raporlar bölümünde oluĢturulan raporu görüntüleyin. Bunun için istenen raporu açmak üzere raporun
üzerine çift tıklayın.
Rapor EICAR virüsü ile ilgili bilgi içeriyorsa, uygulama doğru bir Ģekilde yapılandırılmıĢtır.
Raporları bir e-posta adresine almak için aşağıdaki işlemleri gerçekleştirin:
1. Ayrıntılar bölmesindeki Hızlı raporlar ve / veya Virüsten Korunma raporu bölümlerinde Uygulama
Yapılandırma Sihirbazının Bildirim Ayarları penceresinde belirtmiĢ olduğunuz adrese bildirim göndermeyi etkinleĢtirmek için, Yönetici kutusunu iĢaretleyin (bakınız "Bildirimlerin yapılandırılması" bölümü sayfa 29 ).
Eğer BaĢlangıç Yapılandırma Sihirbazında bir e-posta belirlemediyseniz, E-posta gönderme ayarları bağlantısına bildirimleri ayarlamak için tıklayın (bakınız"Bildirimlerin yapılandırılması" bölümü sayfa 29).
2. Raporların belirtilen posta kutusuna ulaĢtığından emin olmak için bir test iletisi göndermek amacıyla Test düğmesine tıklayın.
Uygulama varsayılan olarak Yedekte virüslü nesnenin bir kopyasını kaydeder.
Etkilenmiş bir nesnenin Yedekte kaydedilip kaydedilmediğini kontrol etmek için aşağıdaki işlemleri gerçekleştirin:
1. Konsol ağacında Yedek düğümünü seçin.
2. EtkilenmiĢ nesnenin (ekte "virüslü" ileti) ayrıntılar bölmesinde göründüğünden emin olmak için kontrol edin.
Ġstenmeyen Posta engelleyicisinin iĢlevselliğinin test edilmesi
U Y G U L A M A KU R U L U M U
İstenmeyen Posta'nın normal işlevselliğini test etmek için, aşağıdaki adımları uygulayın:
1. BaĢlat Programlar Kaspersky Security 8.0 for Microsoft Exchange Servers Yönetim Konsolu öğesini seçerek Kaspersky Security'yi baĢlatın.
2. Soldaki konsol ağacında test iletisini aktarmak için kullanılacak sunucuya karĢılık gelen düğümü seçin ve açın.
3. Sunucu koruma düğümünü seçin.
4. Ayrıntılar bölmesindeki Ġstenmeyen Posta önleme sekmesini seçin
5. Beyaz ve kara liste ayarları bölümünü açın
6. Göndericinin adresini beyaz listeye ekle kutusunu iĢaretleyin.
7. Göndericinin e-posta adresini giriĢ satırına yazın.
8. Alanın sağındaki ekleme düğmesine tıklayın.
9. Tarama ayarları bölümünü açın.
10. Kara listede alanında Ġzin ver seçeneğini seçin
11. Aynı alanda Etiket ekle kutusunu iĢaretleyin.
12. Korunan posta sunucusu aracılığıyla yöneticinin adresine bir ileti gönderin.
Ġleti, baĢlığında [Kara listede] etiketi ile gelir ise, Ġstenmeyen Posta Engelleyicisi bileĢeni doğru çalıĢıyordur.
UYGULAMANIN YENİDEN YÜKLENMESİ
Uygulamanın çalıĢırken bir hata ile karĢılaĢması durumunda (örneğin, ikili modüllerinin zarar görmesi) yükleyicide verilen yeniden yükleme iĢlevselliğini kullanabilirsiniz. Yeniden yükleme sırasında yükleyici, seçilen ayarları ve bildirimler,
Karantina veritabanına giden yollar vs. dâhil olmak üzere kullanıcı yapılandırmasını saklayacaktır.
Kaspersky Security'i yeniden yüklemek için aşağıdaki işlemleri gerçekleştirin:
1. setup_en.exe dosyasını baĢlatın.
2. Kaspersky Security 8.0 for Microsoft Exchange Servers bağlantısına tıklayın.
3. BaĢlangıç Kurulum Sihirbazının karĢılama ekranında Ġleri düğmesine tıklayın.
4. Uygulamayı DeğiĢtir, Onar veya Kaldır penceresinde Geri yükle düğmesine tıklayın.
5. Geri yükleniyor penceresinde, Onar düğmesine tıklayın.
Yapılandırma dosyaları hasarlı ise, uygulama yeniden yüklenemez. Bu durumda, uygulamanın kaldırılması ve yeniden kurulması tavsiye edilir.
UYGULAMANIN KALDIRILMASI
Kaspersky Security'yi bilgisayardan kaldırmak için aşağıdaki işlemleri gerçekleştirin:
1. setup_en.exe dosyasını baĢlatın.
2. Kurulum Sihirbazını baĢlatmak için Kaspersky Security 8.0 for Microsoft Exchange Servers bağlantısına tıklayın ve daha sonra Ġleri öğesine tıklayın.
Y Ö N E T I C I KI L A V U Z U
3. Uygulamayı DeğiĢtir, Onar veya Kaldır penceresinde Kaldır düğmesine tıklayın.
4. Kaldır penceresinde Kaldır düğmesine tıklayın.
Ayrıca Microsoft Windows'ta standart yazılım yönetim araçlarını kullanarak uygulamayı kaldırabilirsiniz.
Kaspersky Security'nin kaldırılması sırasında Microsoft Exchange Server'ın bazı hizmetleri yeniden baĢlatmayı
gerektirebilir.

KASPERSKY SECURITY LİSANSLARININ YÖNETİMİ

Kaspersky Security'i satın aldığınızda Kaspersky Lab ile bir lisans anlaĢması akdedersiniz. Bu anlaĢma, tanımlanmıĢ bir süre boyunca belirtilen sayıdaki posta kutularını korumak için satın aldığınız yazılımı kullanma hakkı verir. Koruma, hem posta kutularını hem de ortak klasörleri kapsar. Bu nedenle, Microsoft Exchange ortamında çalıĢırken ortak klasörleri korumak için bir ek lisans gerekmez. Uygulama sunucular kümesinde kullanıldığı zaman lisans tüm küme için geçerli
olur.
Lisans dönemi boyunca aĢağıdaki özellikler kullanımınıza sunulacaktır:
uygulamanın virüsten korunma iĢlevselliğinin kullanımı;
istenmeyen posta iĢlevselliğinin kullanımı;
virüsten korunma ve istenmeyen posta veritabanları için düzenli güncellemeler;
uygulama güncellemeleri;
satın alınan yazılım ürününün kurulumu, yapılandırılması ve kullanımı ile ilgili konularda telefon veya e-posta
aracılığıyla günün 24 saati verilen teknik destek.
Uygulama, Kaspersky Lab ürününün ayrılmaz bir parçası olan Kaspersky Security lisans anahtarı aracılığıyla lisans anlaĢmasının geçerliliğini doğrular.
Kaspersky Security, lisans anahtarı olmadan çalıĢmaz!
Aktif lisans
Uygulama, yalnızca bir aktif lisansa sahip olabilir. Bu lisans anahtarı, uygulamanın dâhilî algoritmalarını kullanarak doğruladığı, Kaspersky Security'nin kullanımı üzerinde uygulanan kısıtlamaları içermektedir. Lisans anlaĢmasının Ģart ve koĢullarının ihlal edildiği tespit edilir ise:
uygulamanın iĢlevselliği sınırlandırılır;
tespit edilen ihlalin kaydı olay günlüklerine girilir;
bildirim ayarları yapılandırılır ise ihlal ile ilgili bildirim düzenlenir ve e-posta ile gönderilir.
Uygulamanın taramayacağı e-posta hesaplarının bulunduğu belirli depoları tarama kapsamı dıĢında tutarak korunan posta kutularının sayısını yönetebilirsiniz (bakınız "Korunan posta kutularının ve depoların bir listesinin oluĢturulması"
bölümü sayfa 36). Korunmayan depolama alanları e-posta sistemi aracılığıyla virüslerin girme ve yayılma olasılığını arttırdığından bir lisans satın almanız önerilir. Ticari bir lisansın geçerlilik süresi sona erdiğinde, uygulama iĢlevselliği kullanılmaya devam eder,ör .: uygulama virüsten korunma ve istenmeyen posta trafik taramasına devam eder; ancak veritabanı güncellemeleri ve uygulama yükseltmeleri verilmez ve yardım için Teknik Destek servisi ile iletiĢim kuramazsınız. Uygulama, e-posta trafiğinin virüsten korunma taramasına ve depolama alanlarının arka plan taramasına devam eder ancak eski veritabanı sürümlerini kullanır. Bu durumda, lisansın süresi sona erdikten sonra ortaya çıkabilecek yeni virüslere ve istenmeyen postalara karĢı kapsamlı koruma garanti etmek güç olur.
Varsayılan olarak, uygulama lisans bitiĢ tarihinden on beĢ gün önce çalıĢırken bir bildirim gönderilir. Bu ileti, kurulu olan lisans anahtarının geçerlilik süresinin ne zaman sona erdiğini gösterir ve lisansın yenilenmesi hakkında bilgi verir. Bildirimin tarihi ve hedef e-posta adresi değiĢtirilebilir (bakınız "Lisansın bitiĢi hakkındaki bildirimler" bölümü sayfa 35).
Y Ö N E T I C I KI L A V U Z U
Ek lisans
BU BÖLÜMDE
Kurulu lisanslar hakkında bilgi görüntüleme .................................................................................................................... 34
Lisans anahtarının kurulması .......................................................................................................................................... 35
Bir lisans anahtarının kaldırılması ................................................................................................................................... 35
Lisansın son geçerlilik tarihi hakkında bildirim ................................................................................................................. 35
Korunan posta kutularının ve depolama alanlarının listesini oluĢturma ........................................................................... 36
Ticari bir lisans yüklediğinizde, Kaspersky Security'yi içeren bir ürün için ek lisans satın alabilir ve bunu kurabilirsiniz(bakınız "Dağıtım Kiti" sayfa 18). Geçerli lisansın süresi sona erdiğinde ek lisans aktif olur ve uygulama hiçbir değiĢiklik olmadan çalıĢmaya devam eder. Böylece kurumsal posta sunucularınızın kesintisiz korumasını sağlayabilirsiniz. Kaspersky Security, yalnızca bir ek lisansı destekler.
Deneme lisansı
Kaspersky Security'nin avantajlarını değerlendirmek için bir deneme lisansı kullanabilirsiniz. Bir deneme lisans anahtarı kullanılmıĢ ise geçerlilik süresinin sona ermesi üzerine uygulamanın virüsten korunma iĢlevselliği yukarıdaki sınırlamalara ek olarak devre dıĢı bırakılır. Deneme anahtarının geçerlilik süresinin ilk deneme anahtarının eklendiği andan itibaren baĢladığını unutmayın. Sonraki tüm deneme anahtarlarının geçerlilik süresi, ilk anahtarın geçerlilik süresine uygun olarak ayarlanacaktır.
Lisans kısıtlamaları
Bazı durumlarda (örneğin; satıĢ sözleĢmesi feshedilmiĢ ise veya lisans anlaĢması kısıtlamaları değiĢtirilmiĢ ise), Kaspersky Lab kullanıcı ile yapılmıĢ olan lisans anlaĢmasını fesheder. Bu durumda, lisans anahtarının seri numarası, kara liste olarak anılan iptal edilen lisanslar listesine eklenir. Aktif lisansınızın kara listede bulunması durumunda yedek lisans aktive edilmez ve uygulama, yönetim ve virüsten korunma veritabanı güncelleme hizmetleri hariç olmak üzere devre dıĢı bırakılır. Lisansınız yanlıĢlıkla kara listeye alınmıĢ ise veritabanlarınızı güncellemeniz önerilir; hata devam eder ise Teknik Destek Servisi ile iletiĢim kurun.
KURULU LİSANSLAR HAKKINDA BİLGİ GÖRÜNTÜLEME
Kurulu lisanslar ile ilgili bilgileri görüntülemek için aşağıdaki işlemleri gerçekleştirin:
1. UygulamanınYönetim Konsolunu çalıĢtırın.
2. Yönetim Konsolu ağacında ilgili sunucu düğümünü ve daha sonra Lisanslar düğümünü seçin.
Ayrıntılar bölmesi, kurulu lisanslar ile ilgili bilgileri görüntüler. AĢağıdaki bilgiler görüntülenir:
Tür. Lisans anahtarı türünü açıklar.
Ürün sahibi. Lisans sahibini tanımlar.
Kısıtlamalar. Lisansta desteklenen kullanıcı hesapları (posta kutuları) sayısını tanımlar.
BitiĢ tarihi. Lisans son geçerlilik tarihini gösterir.
Lisans anahtarı seri numarası. Lisans seri numarasını görüntüler.
Durum. Geçerli lisansın durumunu gösterir.
K A S P E R S K Y S E C U R I T Y Lİ S A N S L A R I N I N YÖ N E T İ M İ
LİSANS ANAHTARININ KURULMASI
Kaspersky Security için bir lisans kurmak için aşağıdaki işlemleri gerçekleştirin:
1. Yönetim Konsolunda, Lisanslar düğümünü seçin.
2. Ayrıntılar bölmesinde Ekle düğmesine tıklayın.
3. Görüntülenen Dosya adı iletiĢim kutusunda anahtar dosyasına giden yolu belirtin ( *.key uzantılı bir dosya) ve
düğmesine tıklayın.
Ticari bir lisans yüklediğinizde ek lisans da yükleyebilirsiniz.
Ek bir lisans yüklemek için aşağıdaki işlemleri gerçekleştirin:
1. Yönetim Konsolunda Lisanslandırma düğümünü seçin.
2. Ayrıntılar bölmesinde Ek lisans bölümündeki Ekle düğmesine tıklayın.
3. Görüntülenen Dosya adı iletiĢim kutusunda anahtar dosyasına giden yolu belirtin ( *.key uzantılı bir dosya) ve düğmesine tıklayın.
BİR LİSANS ANAHTARININ KALDIRILMASI
Kaspersky Security için bir lisansı kaldırmak için aşağıdaki işlemleri gerçekleştirin:
1. Yönetim Konsolunda, Lisanslar düğümünü seçin.
2. Ayrıntılar bölmesinde, Aktif lisans veya Ek lisans bölümündeki Kaldır düğmesine tıklayın.
LİSANSIN SON GEÇERLİLİK TARİHİ HAKKINDA BİLDİRİM
Uygulama, her veritabanı güncellemesinden sonra lisans anlaĢması ile uygunluğu doğrular. Kontrol aĢağıdaki sonuçlardan birini verebilir:
aktif lisansın süresi birkaç gün içinde sona erecek;
lisansın süresi sona erdi;
aktif lisans kara listede bulundu;
Bu durumlarda uygulama, uygun bir kayıt tutar ve bildirimlerin yapılandırılması Ģartıyla bilgileri ayarlarda belirtilen adrese e-posta ile gönderir (bakınız "Bildirim ayarlarının yapılandırılması" bölümü sayfa 72). Varsayılan olarak lisans sürenizin sona erme tarihinden 15 gün önce bir bildirim yayınlanır. Daha erken veya daha geç bir bildirim tarihini ayarlayabilirsiniz.
Kaspersky Security lisansının sona erme tarihi ile ilgili bildirimleri yapılandırmak için, aşağıdaki işlemleri
gerçekleştirin:
1. Yönetim Konsolunda, Lisanslar düğümünü seçin.
2. Ayrıntılar bölmesindeki Lisans bitiĢ tarihini bildir alanında, lisansın sona erme tarihinden kaç gün önce bildirim almak istediğinizi belirtin.
3. Kaydet düğmesine tıklayın.
Y Ö N E T I C I KI L A V U Z U
KORUNAN POSTA KUTULARININ VE DEPOLAMA
ALANLARININ LİSTESİNİ OLUŞTURMA
Uygulama, aktif lisansta belirtilen sayıdaki posta kutularını koruyacaktır. Bu sayı yeterli değil ise hangi posta kutularının korunmasız bırakılacağını ve virüsten korunma kapsamında olmayan depolama alanlarına taĢınması gerektiğini belirlemesiniz. Varsayılan olarak, uygulama korunan posta sunucusunda oluĢturulan tüm ortak klasörleri korur. Taranmalarının gereksiz olduğunu düĢünüyorsanız ortak klasörlerden korumayı kaldırabilirsiniz.
Posta kutusu depolama alanından veya ortak klasörler depolama alanından korumayı kaldırmak için:
1. Yönetim Konsolunda, Sunucu koruma düğümünü seçin.
2. Virüsten korunma sekmesinde, Posta kutuları için koruma yapılandırma bölümünü açın.
3. Korunan posta kutusu depolama alanları bölümünde korumak istediğiniz posta kutusu depolama alanlarına karĢılık gelen kutuları iĢaretleyin.
4. Korunan ortak klasör depolamaları bölümünde, korumak istediğiniz ortak klasör depolama alanlarına karĢılık gelen kutuları iĢaretleyin.
5. DeğiĢiklikleri uygulamak için Kaydet düğmesine tıklayın.
Görüntülenen listeler, korunan Microsoft Exchange sunucusunda oluĢturulan tüm posta kutusu depolama alanlarını içerir. Varsayılan olarak, uygulama kurulu olduğu zaman mevcut bulunan depolama alanlarını ve tüm yeni depolama alanlarını
korur.

UYGULAMA ARABİRİMİ

BU BÖLÜMDE
Ana pencere .................................................................................................................................................................... 37
Ġçerik menüsü .................................................................................................................................................................. 39
Uygulamanın kullanıcı arabirimi, Yönetim Konsolu bileĢeni tarafından sağlanır. Yönetim Konsolu, MMC'ye entegre, adanmıĢ, korunmalı bir eklentidir.

ANA PENCERE

Yönetim Konsolu ana penceresi içinde, aĢağıdaki bölümler bulunmaktadır (bkz. aĢağıdaki Ģekil):
Araç çubuğu. Ana pencerenin üst kısmında görüntülenir. Araç çubuğundaki düğmeler, uygulamanın sıklıkla
eriĢilen bazı özelliklerine doğrudan eriĢim sağlar.
Menü. Araç çubuğunun hemen üzerinde görüntülenir. Menü, dosyalar ve pencereler için yönetim iĢlevleri
sunmanın yanı sıra yardım sistemine eriĢim sağlar.
Konsol ağacı. Ana pencerenin üst kısmında bulunur. Konsol ağacı, bağlı Güvenlik Sunucularını ve Kaspersky
Security'nin ayarlarını görüntüler. Bağlı sunucular ve Kaspersky Security ayarları düğümler olarak listelenir. Ġlgili artı iĢaretine tıklayarak üst düğümleri açabilirsiniz. Açık bir düğüm yanında eksi iĢareti ile görüntülenir.
ayrıntılar bölmesi. Ana pencerenin sağ tarafında bulunur. Pencere, ağaçta seçili olan düğümün içeriğini
görüntüler.
Y Ö N E T I C I KI L A V U Z U
Şekil 1. Ana uygulama penceresi
Konsol ağacının en üstündeki düğüm Kaspersky Security 8.0 for Microsoft Exchange Servers'dır. Bu düğüme çift tıklandığında kurulu olan Kaspersky Security'e bağlı olan sunucuların listesi açılır. Ayrıntılar bölmesi ayrıca bağlı sunucuları ve Sunucu ekle düğmesini görüntüler. Bağlı sunucu düğümüne fare ile sol tıklandığında seçili sunucu üzerinde kurulu olan koruma bileĢenleri ile ilgili genel bilgiler, lisans türü ve ayrıntılar bölmesindeki uygulama kurulum klasörü görüntülenir. Bağlı bir sunucunun yanındaki artı iĢaretine tıklandığında konsol ağacında o sunucu için yapılandırılabilir Kaspersky Security ayarlarının listesi açılır. Kaspersky Security'nin aĢağıdaki ayarlarını görüntüleyebilir ve yapılandırabilirsiniz:
Sunucu koruma – virüsten korunma ve istenmeyen posta önleme ile ilgili ayarları görüntülemek ve düzenlemek
için kullanılır.
Güncellemeler – virüsten korunma ve istenmeyen posta veritabanı güncellemelerine iliĢkin ayarları
görüntülemek ve düzenlemek için kullanılır.
Bildirimler – e-posta bildirimlerine iliĢkin ayarları görüntülemek ve düzenlemek için kullanılır.
Yedek – Yedek depolama alanını görüntülemek için kullanılır.
Raporlar – virüsten korunma ve istenmeyen posta raporlarına iliĢkin ayarları görüntülemek ve düzenlemek için
kullanılır.
Ayarlar – bildirimler, Yedek, raporlama ve istatistikler ile ilgili ayarları görüntülemek ve düzenlemek için
kullanılır.
Lisanslar – lisansları kurmak veya kaldırmak ve geçerli lisans ile ilgili bilgileri incelemek için kullanılır.
Konsol ağacında herhangi bir düğümün seçilmesi ayrıntılar bölmesindeki o düğümün ilgili yapılandırılabilir ayarlarını görüntüler.
U Y G U L A M A AR A B İ R İ M İ

İÇERİK MENÜSÜ

Konsol ağacındaki her nesne kategorisinin, nesne üzerine sağ tıklayarak açabileceğiniz kendi içerik menüsü vardır. Standart Microsoft Yönetim Konsolu (MMC) komutlarına ek olarak bu içerik menüsü seçili nesneleri iĢlemek için kullanılan komutlar içerir. AĢağıdaki iĢlemleri gerçekleĢtirmek için içerik menüsünü kullanabilirsiniz:
Sunucu ekle. Yönetim Konsolu ağacında Kaspersky Security 8.0 for Microsoft Exchange Servers düğümüne
sağ tıklayın. Ġçerik menüsünden Sunucu ekle komutunu seçin.
Ek bileĢen tanılamayı etkinleĢtirin. Yönetim Konsolu ağacında Kaspersky Security 8.0 for Microsoft
Exchange Servers düğümüne sağ tıklayın. Ġçerik menüsünde Ek bileĢen tanılamayı etkinleĢtir komutunu
seçin.
Bağlı bir sunucuyu kaldırın. Yönetim Konsolu ağacında bağlı sunucu düğümüne sağ tıklayın. Ġçerik menüsünde
Sil komutunu seçin..
Virüsten Korunma ve Ġstenmeyen Posta veritabanlarını güncelleyin. Yönetim Konsolu ağacında Güncelle
düğümüne sağ tıklayın. Virüsten korunma veritabanını güncelle veya içerik menüsünde Ġstenmeyen Posta veritabanını güncelle komutunu seçin.
Bildirimlerin iletimi için ayarları yapılandırın. Yönetim Konsolu ağacında Bildirimler veya Raporlar düğümüne
sağ tıklayın. Ġçerik menüsünde E-posta gönderme ayarları komutunu seçin.
UYGULAMAYI BAŞLATMA VE DURDURMA
Kaspersky Security; Microsoft Exchange Server yükleme yaptığında, Microsoft Windows baĢlangıcında, korunan Microsoft Exchange Server'dan bir ileti geçtiğinde ve Yönetim Konsolu Güvenlik Sunucusuna bağlandığında otomatik olarak baĢlatılır. Sunucunun virüsten korunması etkinleĢtirilir ise (bkz. aĢağıdaki Ģekil), Microsoft Exchange Server baĢlatıldıktan hemen sonra baĢlatılacaktır.
Şekil 2. Sunucu korumanın etkinleştirilmesi
Bağlı bir Microsoft Exchange sunucusunda virüsten korunmayı etkinleştirmek için aşağıdaki işlemleri gerçekleştirin:
1. AĢağıdaki öğeleri seçerek Kaspersky Security'yi baĢlatın: BaĢlat Programlar Kaspersky Security 8.0 for Microsoft Exchange Servers Yönetim Konsolu
2. Konsol ağacında bağlı sunucunun düğümünü seçin ve ilgili artı iĢaretine tıklayarak veya sunucu adına çift tıklayarak açın.
U Y G U L A M A Y I B A Ş L A T M A V E D U R D U R M A
3. Sunucu koruma düğümünü seçin.
4. Ayrıntılar bölmesinin Virüsten korunma sekmesinde Tarama ayarları bölümünü açın.
5. Microsoft Exchange Server'ın tüm görevleri için virüsten korunmayı etkinleĢtiren kutuları iĢaretleyin.
6. Kaydet düğmesine tıklayın.
7. Korumayı devre dıĢı bırakmak için tüm virüsten korunma kutularının iĢaretini kaldırın ve Kaydet düğmesine tıklayın.
8. Microsoft Exchange Server'ın spesifik rolleri için etkinleĢtirilen korumayı etkin bırakabilirsiniz. Bunun için
Microsoft Exchange Server'ın seçilen rollerine yönelik virüsten korunmayı etkinleĢtiren kutuları iĢaretleyin.
Kaydet düğmesine tıklayın.
Bağlı bir Microsoft Exchange sunucusunda istenmeyen posta önlemeyi etkinleştirmek için aşağıdaki işlemleri
gerçekleştirin:
1. AĢağıdaki öğeleri seçerek Kaspersky Security'yi baĢlatın: BaĢlat Programlar Kaspersky Security 8.0 for Microsoft Exchange Servers Yönetim Konsolu
2. Konsol ağacında bağlı sunucunun düğümünü seçin ve ilgili artı iĢaretine tıklayarak veya sunucu adına çift tıklayarak açın.
3. Sunucu koruma düğümünü seçin.
4. Ayrıntılar bölmesinin Ġstenmeyen Posta koruyucusu sekmesinde Tarama ayarları bölümünü açın.
5. Ġstenmeyen posta taraması kutusunu iĢaretleyin.
6. Sunucunun Ġstenmeyen posta önlemeyi devre dıĢı bırakmak için Ġstenmeyen posta taraması kutusunun iĢaretini kaldırın.
7. Kaydet düğmesine tıklayın.
Kaspersky Security'yi durdurmak için, aşağıdaki adımları uygulayın:
1. Virüsten korunma ve istenmeyen posta önlemeyi Yönetim Konsolunu kullanarak devre dıĢı bırakın (yukarıya bakınız).
2. Kaspersky Security hizmetini durdurun ve Devre DıĢı Bırakılan baĢlangıç türüne ayarlayın.
Kaspersky Security için otomatik başlatma devre dışı bırakıldıktan sonra uygulamayı başlatmak için aşağıdaki
işlemleri gerçekleştirin:
1. Kaspersky Security hizmetinin Otomatik baĢlatma için yapılandırıldığından emin olun.
2. Virüsten korunma ve istenmeyen posta önlemeyi Yönetim Konsolunu kullanarak devreye sokun (yukarıya bakınız).
VARSAYILAN MİCROSOFT EXCHANGE SERVER KORUMA DURUMU
Varsayılan olarak, Exchange sunucusunun virüsten korunma ve istenmeyen posta önleme, Güvenlik Sunucusu bileĢeni kurulduktan hemen sonra baĢlar. Bu durumda uygulamanın iĢletim modu aĢağıdaki gibidir:
Uygulama, nesneleri mevcut bilinen kötü amaçlı yazılımlar açısından tarayacaktır:
ileti gövdesi ve herhangi bir formattaki ekli nesneler, 32'nin üzerinde iç içe geçme düzeyine sahip kapsayıcı
nesneler hariç olmak üzere taranacaktır.
bir nesnenin maksimum tarama süresi 180 saniyedir.
EtkilenmiĢ bir nesnenin algılanması üzerine gerçekleĢtirilecek iĢlem seçimi, nesnenin bulunduğu Microsoft
Exchange sunucusunun rolüne bağlıdır. Hub Aktarımı veya Edge Aktarımı olarak çalıĢan bir sunucuda virüs bulaĢan bir nesne tespit edildiği zaman, nesne otomatik olarak silinir, uygulama iletinin bir kopyasını Yedekte kaydeder ve [Kötü amaçlı nesne silindi] ön eki ilgili ileti konusuna eklenir. Posta kutusu olarak çalıĢan bir sunucuda virüslü bir nesne algılandığında, uygulama nesnenin bir kopyasını (ek veya ileti gövdesi) Yedekleme alanında kaydeder ve nesneyi temizlemeyi dener. Temizleme mümkün değil ise uygulama nesneyi siler ve aĢağıdaki formatta bir bildirim içeren metin dosyası ile değiĢtirir:
Kötü amaçlı nesne <VIRUS_NAME> algılandı. (<OBJECT_NAME>) dosyası, Kaspersky Security 8.0 for Microsoft Exchange Servers tarafından silindi. Sunucu adı:
<server_name>
Korunan veya bozuk bir nesne bulunduğunda uygulama varsayılan olarak bu nesneyi atlar. Kullanıcılar bu
nesne kategorileri için Silme iĢlemini seçebilir. Bu durumda uygulama, iletinin bir kopyasını Yedekte
kaydeder.
Uygulama, ortak klasörlerin içeriğini ve sunucuda depolanan e-posta iletilerini korur.
Ġstenmeyen posta filtrelemesi gerçekleĢtirilir. Varsayılan olarak istenmeyen posta taramasının düĢük yoğunluğu
kullanılır. Bu seviye, tarama hızı ve kalitesinin optimum kombinasyonunu sağlar:
"Ġzin Ver" iĢlemi, tüm iletilerde iĢlem yapmak için kullanılır; ancak "Ġstenmeyen Posta" kararı olan postalar
özel bir [!!Ġstenmeyen Posta] etiketi taĢır.
"Olası Ġstenmeyen Posta" ayarı etkinleĢtirilir. Bu kararı taĢıyan iletiler [!!Olası Ġstenmeyen Posta] etiketi
alırlar.
Tek bir iletinin maksimum tarama süresi 30 saniyedir.
Taranacak bir nesnenin maksimum boyutu 300 KB'tır.
IP adreslerini ve URL'leri kontrol etmek için dıĢ hizmetler kullanılır: DNSBL ve SURBL. Bu hizmetler, IP
adreslerinin ve URL'lerin ortak kara listelerini kullanarak istenmeyen posta filtrelemesi sağlar.
UDS-hizmeti (bakınız Ġstenmeyen Posta iĢleme için dıĢ hizmetlerin kullanılmasıbölümü sayfa 62)
etkinleĢtirilir.
Kurulum sırasında Kaspersky Security veritabanlarının güncelleme iĢlemi etkinleĢtirilmiĢ ise güncellemeler,
Uygulama Yapılandırma Sihirbazında belirtilen ayarlar kullanılarak Kaspersky Lab'ın güncelleme sunucularından düzenli olarak indirilir.

BAŞLARKEN

BU BÖLÜMDE
BaĢlatma: Yönetim Konsolu ............................................................................................................................................ 43
Korunan Microsoft Exchange sunucularının listesini oluĢturma ...................................................................................... 43
Yönetim Konsolunu Güvenlik Sunucusuna bağlama ....................................................................................................... 45
Uygulamanın iĢletimi, Yönetim Konsolu aracılığıyla yöneticinin iĢ istasyonundan kontrol edilebilir. Yönetim Konsoluna istenen sayıda Güvenlik Sunucusu bağlayabilir ve bunları yerel olarak veya uzaktan yönetebilirsiniz.
BAŞLATMA: YÖNETİM KONSOLU
Yönetim Konsolunu başlatmak için aşağıdaki işlemleri gerçekleştirin:
1. BaĢlat menüsünde, Programlar öğesini seçin.
2. Programlar listesinden Kaspersky Security 8.0 for Microsoft Exchange Servers öğesini seçin.
3. Yönetim Konsolu seçeneğine tıklayın.
Yönetim Konsolu baĢladığında, Kaspersky Security eklentisi MMC'ye bağlanır ve konsol ağacı, uygulama ikonunu ve Kaspersky Security 8.0 for Microsoft Exchange Servers düğümünü görüntüler. Konsol ağacı, konsola bağlı olan yerel Güvenlik Sunucusunun (kurulmuĢ ise) düğümünü görüntüler.
KORUNAN MİCROSOFT EXCHANGE SUNUCULARININ
LİSTESİNİ OLUŞTURMA
Korunan Microsoft Exchange sunucularının bir listesini oluĢturabilirsiniz. Bunun için korumak istediğiniz Microsoft Exchange sunucularının her birinde Güvenlik Sunucusu kurulu olmalıdır. Bu listeye yerel bilgisayarı (bkz. aĢağıdaki Ģekil) veya ağ dâhilindeki herhangi bir korunan Microsoft Exchange sunucusunu ekleyebilirsiniz. Yönetim Konsolu ile Kaspersky Security arasında bir sunucu eklendikten hemen sonra bağlantı kurulabilir.
Korunan sunucular listesine Kaspersky Security'nin bir Güvenlik Sunucusunu eklemek için aşağıdaki işlemleri
gerçekleştirin:
1. BaĢlat Programlar Kaspersky Security 8.0 for Microsoft Exchange Servers Yönetim Konsolu öğesini seçerek Kaspersky Security'yi baĢlatın.
2. Konsol ağacında Kaspersky Security 8.0 for Microsoft Exchange Servers düğümünü seçin.
3. Düğümün içerik menüsünde Sunucu ekle komutunu veya Eylem menüsündeki ilgili öğeyi seçin. Ayrıca ayrıntılar bölmesindeki Sunucu ekle düğmesine de tıklayabilirsiniz.
Y Ö N E T I C I KI L A V U Z U
Şekil 3. Bir Güvenlik Sunucusu Ekleme
4. Önerilen iki seçenekten birini seçin:
Yerel bilgisayar. Bu durunda yerel bilgisayarda çalıĢan Güvenlik Sunucusunu ekleyeceksiniz.
Özel sunucu. Bu durumda uzak Microsoft Exchange sunucusunda kurulu olan bir Güvenlik Sunucusunu
ekleyebilirsiniz. Uzak bir bilgisayarda bulunan Güvenlik Sunucusuna bağlanmak için Kaspersky Security hizmetini, uzak bilgisayarın güvenlik duvarının güvenilir uygulamalar listesine eklemelisiniz veya RPC bağlantısına izin vermelisiniz.
5. Özel sunucu seçeneğini seçtiyseniz, adını giriĢ alanına yazın. AĢağıdakilerden birini belirterek adı el ile girebilirsiniz:
IP adresi;
<Bilgisayar adı> formatında tam nitelikli alan adı.<DNS-alan adı>;
Microsoft Windows ağındaki bilgisayar adı (NetBIOS adı);
B A Ş L A R K E N
veya Gözat düğmesini kullanarak bilgisayarı seçin.
6. TAMAM seçeneğine tıklayın.
Her bağlı sunucu için Kaspersky Security ayarlarını ayrı ayrı yapılandırabilirsiniz.
YÖNETİM KONSOLUNU GÜVENLİK SUNUCUSUNA
BAĞLAMA
Kaspersky Security kurulumundan sonra Yönetim Konsolu otomatik olarak Yerel Güvenlik Sunucusuna bağlanacaktır; Sunucu daha sonra Yönetim Konsolu ağacında görülecektir. Uzak bir bilgisayarda bulunan Güvenlik Sunucusuna bağlanmak için Kaspersky Security hizmetini, uzak bilgisayarın güvenlik duvarının güvenilir uygulamalar listesine eklemelisiniz veya RPC bağlantısına izin vermelisiniz.
Uzak bir sunucuya bağlanmak için aşağıdaki adımları gerçekleştirin:
1. AĢağıdaki öğeleri seçerek Kaspersky Security'yi baĢlatın: BaĢlat Programlar Kaspersky Security 8.0 for Microsoft Exchange Servers Yönetim Konsolu
2. Konsol ağacında Kaspersky Security 8.0 for Microsoft Exchange Servers düğümünü seçin.
3. Ġçerik menüsünden Sunucu ekle komutunu veya Eylem menüsünden ilgili komutu kullanın. Ayrıca ayrıntılar bölmesindeki Sunucu ekle düğmesine de tıklayabilirsiniz.
4. Görüntülenen pencerede Özel sunucu seçeneğini seçin ve adını giriĢ alanında belirtmek için Gözat düğmesine tıklayın. Adı el ile girebilirsiniz. Bunun için aĢağıdakilerden birini belirtin:
IP adresi;
<Bilgisayar adı> formatında tam nitelikli alan adı.<DNS-alan adı>;
Microsoft Windows ağındaki bilgisayar adı (NetBIOS adı);
5. TAMAM seçeneğine tıklayın.

VİRÜSTEN KORUNMA VE İSTENMEYEN POSTA VERİTABANLARINI GÜNCELLEME

Kaspersky Lab, tüm kullanıcılarına kötü amaçlı programları algılama ve virüslü nesneleri temizlemede kullanılan Kaspersky Security virüsten korunma veritabanlarını güncelleme imkanı sunar (bkz. aĢağıdaki Ģekil). Veritabanı dosyaları, bilinen mevcut tüm kötü amaçlı yazılımların açıklamalarını ve virüslü nesneleri temizleme yöntemlerini ve ayrıca potansiyel olarak tehlikeli yazılımın bir açıklamasını içerir.
Ġstenmeyen Posta veritabanı ayrıca düzenli olarak da güncellenir. Bir sunucuda istenmeyen posta filtrelemenin en yüksek verimliliğini korumak için Ġstenmeyen Posta veritabanı güncellemesini minimum beĢ dakikalık aralıklarla yapılandırmanız tavsiye edilir. Tüm veritabanlarını güncel tutmak son derece önemlidir. Dağıtım kitinde bulunan veritabanlarının uygulamanızı kurana kadar süresi dolacağından uygulamanın kurulumundan hemen sonra veritabanlarını güncellemeniz tavsiye edilir. Kaspersky Lab’ın güncelleme sunucularındaki virüsten korunma veritabanları her saat baĢı güncellenir. Ġstenmeyen Posta veritabanı her beĢ dakikada bir güncellenir. Otomatik güncellemeleri çalıĢtırmak için aynı sıklıkta kurmanız tavsiye edilir (sayfa 48).
Şekil 4. Virüsten korunma veritabanı güncellemesi
V İ R Ü S T E N K O R U N M A VE İ S T E N M E Y E N P O S T A VE R İ T A B A N L A R I N I GÜ N C E L L E M E
BU BÖLÜMDE
Elle güncelleme ............................................................................................................................................................... 47
Otomatik güncelleme ...................................................................................................................................................... 48
Güncelleme kaynağının seçilmesi ................................................................................................................................... 49
Bağlantı ayarlarını düzenleme ......................................................................................................................................... 49
Kaspersky Security veritabanları aĢağıdaki kaynaklardan güncellenebilir:
Kaspersky Lab’ın internetteki güncelleme sunucularından;
yerel bir klasör veya ağ klasörü gibi yerel bir güncelleme kaynağından;
intranet sunucunuz gibi baĢka bir HTTP veya FTP sunucusundan.
Güncelleme, çizelgeye uygun olarak elle veya otomatik olarak gerçekleĢtirilir. Dosyalar belirtilen güncelleme kaynağından kopyalandıktan sonra uygulama otomatik olarak yeni veritabanlarına bağlanır ve postaları virüsler ve istenmeyen posta için taramada bu veritabanlarını kullanır.

ELLE GÜNCELLEME

Virüsten korunma veritabanlarındaki güncellemeler ile ilgili bilgileri görüntülemek ve gerektiğinde bunları
güncellemek için aşağıdaki işlemleri gerçekleştirin:
1. Uygulamanın Yönetim Konsolunu çalıĢtırın.
2. Yönetim Konsolu ağacında ilgili sunucu düğümünü ve daha sonra Güncellemeler düğümünü seçin.
3. Virüsten korunma veritabanı güncelleme ayarlar grubunu açın.
Veritabanı güncellemeleri ile ilgili bilgiler aĢağıdaki verileri içerir:
Son güncelleme sonucu. Veritabanı güncelleme durumu ile ilgili bilgiler.
Veritabanı sürüm tarihi. Uygulamada kullanılmakta olan veritabanının Kaspersky Lab'de kullanıma
sunulduğu zaman (UTC).
Kayıtlar. Geçerli virüsten korunma veritabanında bulunan virüs imzalarının sayısı.
4. ÇalıĢtırma modu açılır listesinde El ile öğesini seçin.
5. Güncellemeyi baĢlat düğmesine basın.
6. Güncelleme iĢlemini durdurmak için Durdur düğmesine basın.
İstenmeyen posta veritabanlarındaki güncellemeler ile ilgili bilgileri görüntülemek ve gerektiğinde bunları
güncellemek için aşağıdaki işlemleri gerçekleştirin:
1. Uygulamanın Yönetim Konsolunu çalıĢtırın.
2. Yönetim Konsolu ağacında ilgili sunucu düğümünü ve daha sonra Güncellemeler düğümünü seçin.
3. Ġstenmeyen Posta veritabanı güncelleme ayarlar grubunu açın.
Veritabanı güncellemeleri ile ilgili bilgiler aĢağıdaki verileri içerir:
Y Ö N E T I C I KI L A V U ZU
Son güncelleme sonucu. Veritabanı güncelleme durumu ile ilgili bilgiler.
Veritabanı sürüm tarihi. Uygulamada kullanılmakta olan veritabanının Kaspersky Lab'de kullanıma
sunulduğu zaman (UTC).
4. ÇalıĢtırma modu açılır listesinde El ile öğesini seçin.
5. Güncellemeyi baĢlat düğmesine basın.
6. Güncelleme iĢlemini durdurmak için Durdur düğmesine basın.

OTOMATİK GÜNCELLEME

Virüsten korunma veritabanlarının otomatik güncellemesini etkinleştirmek için aşağıdaki işlemleri gerçekleştirin:
1. Uygulamanın Yönetim Konsolunu çalıĢtırın.
2. Yönetim Konsolu ağacında ilgili sunucu düğümünü ve daha sonra Güncellemeler düğümünü seçin.
3. Ayrıntılar bölmesinde Virüsten korunma veritabanı güncelleme ayarlar grubunu açın.
4. ÇalıĢtırma modu açılır listesinden bir seçeneği seçin:
Periyodik olarak. Gelecek güncellemelerin sıklığını tanımlanmak için her N dakika, saat, gün giriĢ alanını
kullanın.
Günlük. Tam saati SS:DD formatında tanımlayın (UTC).
Seçili günde. Veritabanını güncellemek istediğinizde haftanın günleri yanındaki kutuları iĢaretleyin ve
ayrıca güncelleme saatini belirtin.
5. Kaydet düğmesine tıklayın.
6. Güncelleme iĢlemini durdurmak için Durdur düğmesine basın. Yalnızca devam etmekte olan güncellemeyi durdurabilirsiniz. Bir sonraki güncelleme çizelgeye uygun olarak gerçekleĢtirilecektir.
İstenmeyen Posta veritabanlarının otomatik güncellemesini etkinleştirmek için aşağıdaki işlemleri gerçekleştirin:
1. Uygulamanın Yönetim Konsolunu çalıĢtırın.
2. Yönetim Konsolu ağacında ilgili sunucu düğümünü ve daha sonra Güncellemeler düğümünü seçin.
3. Ayrıntılar bölmesinde Ġstenmeyen Posta veritabanları güncelleme ayarlar grubunu açın.
4. ÇalıĢtırma modu açılır listesinden bir seçeneği seçin:
Periyodik olarak. Gelecek güncellemelerin sıklığını tanımlanmak için her N dakika, saat, gün giriĢ alanını
kullanın.
Günlük. Tam saati SS:DD formatında tanımlayın (UTC).
Seçili günde. Veritabanını güncellemek istediğinizde haftanın günleri yanındaki kutuları iĢaretleyin ve
ayrıca güncelleme saatini belirtin.
5. Kaydet düğmesine tıklayın.
6. Güncelleme iĢlemini durdurmak için Durdur düğmesine basın. Yalnızca devam etmekte olan güncellemeyi durdurabilirsiniz. Bir sonraki güncelleme çizelgeye uygun olarak gerçekleĢtirilecektir.
V İ R Ü S T E N K O R U N M A VE İ S T E N M E Y E N P O S T A VE R İ T A B A N L A R I N I GÜ N C E L L E M E
GÜNCELLEME KAYNAĞININ SEÇİLMESİ
Bir İstenmeyen Posta veritabanı güncelleme kaynağını seçmek için:
1. UygulamanınYönetim Konsolunu çalıĢtırın.
2. Yönetim Konsolu ağacında ilgili sunucu düğümünü ve daha sonra Güncellemeler düğümünü seçin.
3. Ayrıntılar bölmesinde Virüsten korunma veritabanı güncelleme ayarlar grubunu açın.
Güncellemeleri Kaspersky Lab’ın sunucularından indirmek isterseniz, Kaspersky Lab’ın güncelleme
sunucuları.
HTTP sunucusu, FTP sunucusu, yerel klasör veya ağ klasörü, bu kaynakların herhangi birinden
güncelleme indirmek isterseniz.
4. Ġlgili sunucunun, yerel veya ağ klasörünün adresini giriĢ alanında belirtin.
5. Kaydet düğmesine tıklayın.
Bir Virüsten korunma veritabanı güncellemesi kaynağını seçmek için:
1. Uygulamanın Yönetim Konsolunu çalıĢtırın.
2. Yönetim Konsolu ağacında ilgili sunucu düğümünü ve daha sonra Güncellemeler düğümünü seçin.
3. Ayrıntılar bölmesinde Ġstenmeyen Posta veritabanı güncelleme ayarlar grubunu açın.
Güncellemeleri Kaspersky Lab’ın sunucularından indirmek isterseniz, Kaspersky Lab’ın güncelleme
sunucuları.
HTTP sunucusu, FTP sunucusu, yerel klasör veya ağ klasörü, bu kaynakların herhangi birinden
güncelleme indirmek isterseniz.
4. Ġlgili sunucunun, yerel veya ağ klasörünün adresini giriĢ alanında belirtin.
5. Kaydet düğmesine tıklayın.
Y Ö N E T I C I KI L A V U Z U
BAĞLANTI AYARLARINI DÜZENLEME
Ağ bağlantı ayarlarını görüntülemek veya değiştirmek için aşağıdaki işlemleri gerçekleştirin:
1. Uygulamanın Yönetim Konsolunu çalıĢtırın.
2. Yönetim Konsolu ağacında ilgili sunucu düğümünü ve daha sonra Güncellemeler düğümünü seçin.
3. Ayrıntılar bölmesinde Bağlantı ayarları grup ayarlarını açın.
4. Bir proxy sunucusu kullanarak internete bağlanıyorsanız Proxy sunucusu kullan kutusunu iĢaretleyin ve proxy
sunucusu adresi ile bağlantı için kullanılan bağlantı noktası sayısını belirtin. Varsayılan proxy bağlantı noktası
8080'dir.
5. Proxy sunucuya eriĢim için bir parola kullanıyorsanız vekil kullanıcı kimlik doğrulama ayarlarını belirtin. Bunun için Kimlik doğrulamasını kullan kutusunu iĢaretleyin ve Hesap ve Parola alanlarını doldurun.
6. Güncellemeleri doğrudan yerel bir Ģirket sunucusundan indirmek istiyorsanız, Yerel adresler için proxy sunucusunu atla kutusunu iĢaretleyin.
7. Bağlantı zaman aĢımı alanında zaman aĢımı süresini belirtin. Varsayılan bağlantı zaman aĢımı 60 saniyedir. Varsayılan olarak zaman aĢımı 60 saniyeye ayarlanır.

VİRÜSTEN KORUNMA

Kaspersky Security'nin temel amaçlarından biri de posta trafiğinin ve posta kutuları ile ortak klasörlerdeki iletilerin virüsten korunma taramasının yanı sıra veritabanlarının geçerli (en son) sürümlerini kullanarak virüslü nesnelerin
temizlenmesidir.
Microsoft Exchange sunucusuna ulaĢan tüm e-posta iletileri gerçek zamanlı olarak taranır. Tümü transit e-posta iletileri olduğundan hem gelen hem de giden e-posta trafiği iĢlenir. Kötü amaçlı nesneler içeren iletilerle aĢağıdaki iĢlemleri gerçekleĢtirebilirsiniz:
Ġletiyi ve onun içerdiği kötü amaçlı nesneyi atlayabilirsiniz:
Kötü amaçlı nesneyi silebilir ancak iletinin geçmesine izin verebilirsiniz.
Ġletiyi kötü amaçlı nesne ile birlikte silebilirsiniz.
Posta kutusu olarak kullanılan bir sunucuda kötü amaçlı bir nesne silindiğinde, silinen nesne, kötü amaçlı nesnenin adını, nesneyi algılamak için kullanılacak veritabanının tarihini ve nesnenin algılandığı Microsoft Exchange sunucusunun adını içeren bir metin dosyası ile değiĢtirilir.
Hub Aktarımı olarak çalıĢan bir sunucuda bir zararlı nesne algılandığında uygulama, ileti konusuna Zararlı nesne silindi ön ekini ekler.
Trafik tarama modu etkinleĢtirildiğinde uygulama bilgisayarın RAM'inde yüklü kalır ve E-posta durdurucusu Microsoft Exchange sunucusundan alınan e-posta trafiğini analiz eder ve Virüsten Korunma Taraması Alt Sistemine aktarır. Virüsten Korunma Taraması Alt Sistemi geçerli ayarlarına göre her bir e-posta iletisini iĢler:
virüsten korunma veritabanını kullanarak iletiyi tarar ve analiz eder;
bir e-posta iletisine veya bir kısmına virüs bulaĢması durumunda uygulama, tespit edilen nesneyi seçilen
ayarlarına uygun olarak iĢler;
iĢlemeden önce nesnenin bir kopyası Yedek depolama alanında kaydedilebilir.
Sunucunun virüsten korunması etkinleĢtirilirse, trafik taramaları Microsoft Exchange Server'ın baĢlaması ve durması ile eĢ zamanlı olarak baĢlar ve durur.
Kaspersky Security, korumasız Microsoft Exchange sunucularının Ortak klasörlerde korunan kullanıcılar tarafından oluĢturulan iletileri taramaz. iletilerin korumasız bir alanın Ortak klasörlerinden korunan bir alana aktarılması durumunda uygulama bu iletileri tarar. Korunan ve korunmayan depolama alanları arasında veri kopyalama sırasında virüsten korunma taramasının bir sonucu olarak uygulama tarafından yapılan değiĢiklikler senkronize edilmez.
Sunucuda depolanan e-posta iletileri ve ortak klasörlerin içerikleri de virüsten korunma veritabanının en son sürümü kullanılarak düzenli bir Ģekilde tekrar taranır ((arka plan depolama alanı taraması etkinleĢtirilirse ((bakınız "Arka Plan
tarama" kısmı" sayfa 55)). Arka plan tarama modunun kullanılması yoğun saatlerde sunucular üzerindeki yükü arttırır ve genel olarak e-postanın güvenlik düzeyini arttırır. Arka plan taramaları otomatik olarak (bir çizelge kullanarak) veya el ile
baĢlatılabilir.
Arka plan tarama modunda uygulamanın çalıĢtırılması Microsoft Exchange Server'ın çalıĢmasını yavaĢlatabilir; bu nedenle bu modun sunucular üzerinde minimum yük olduğu saatlerde kullanılması, örneğin gece, en iyi çözümdür.
Arka plan tarama modu etkinleĢtirildiğinde Dâhilî Uygulama Yönetim Modülü, geçerli ayarlara uygun olarak Microsoft Exchange sunucusundan ortak klasörlerde ve korunan depolama alanlarında bulunan tüm e-posta iletilerini alır. Bir ileti en son virüsten korunma veritabanı kullanılarak analiz edilmemiĢ ise iĢlenmek üzere virüsten korunma bileĢenine gönderilir. Nesneler, arka plan modunda trafik tarama modunda olduğu gibi iĢlenir.
Uygulama, ileti gövdesini ve her formattaki ekli dosyaları analiz eder.
Kaspersky Security'nin basit nesneleri (ileti gövdesi veya yürütülebilir dosya gibi basit bir ek) çeĢitli nesnelerden oluĢan (arĢiv veya ekinde baĢka bir ileti bulunan bir ileti gibi) kapsayıcılardan ayrıĢtırdığı unutulmamalıdır.
Y Ö N E T I C I KI L A V U Z U
Kaspersky Security, çok hacimli arĢivler taranırken her bir hacmi ayrı bir nesne olarak kabul eder ve iĢler. Bu durumda
BU BÖLÜMDE
Virüsten korunma sunucu korumasının etkinleĢtirilmesi ve devre dıĢı bırakılması .......................................................... 52
Nesne iĢleme için kuralların oluĢturulması ...................................................................................................................... 53
Ekli arĢivlerin ve kapsayıcıların taranması ...................................................................................................................... 54
Tarama istisnalarının oluĢturulması ................................................................................................................................ 54
Posta hesapları için koruma ayarlarının yapılandırılması ................................................................................................ 55
Arka plan taraması .......................................................................................................................................................... 55
Kaspersky Security, yalnızca hacimlerden birinde tam olarak bulunuyor ise kötü amaçlı bir kodu algılayabilir. Ayrıca virüs
de hacimler arasında bölümlere ayrılır ise verilerin yalnızca bir kısmı yüklendiğinde algılanamaz. Bu durumda kötü amaçlı kod, nesne geri yüklendikten sonra tek varlık olarak yayılabilir. Çok hacimli arĢivler, kullanıcının bilgisayarında kurulu olan virüsten korunma uygulaması tarafından sabit sürücüye kaydedildikten sonra taranabilirler.
Gerekirse virüsler için taranmaması gereken nesneler listesi tanımlayabilirsiniz. AĢağıdaki nesne tipleri tarama kapsamından çıkarılabilir: arĢivler, belirtilen değerin üzerinde iç içe geçme düzeysine sahip tüm kapsayıcılar, belirtilen maskelerle eĢleĢen dosyalar.
1 MB'ın üzerindeki dosyalar, iĢleme için Depo çalıĢma klasörüne kaydedilir. Depo klasörü, uygulamanın veri klasörüne yerleĢtirilir. Depolama klasörü ve geçici dosya depolama klasörü TMP, iĢletmenin yerel ağında çalıĢan tüm virüsten korunma uygulamalarının tarama kapsamından çıkarılmalıdır.
VİRÜSTEN KORUNMA SUNUCU KORUMASININ
ETKİNLEŞTİRİLMESİ VE DEVRE DIŞI BIRAKILMASI
Virüsten korunma sunucu koruması etkinleĢtirilirse, e-posta trafiğinin virüsten korunma taraması, Microsoft Exchange Server ile aynı zamanda baĢlatılır veya durdurulur. Virüsten korunma ayarlarında depolama alanının arka plan taraması belirtiliyor ise, (bakınız "Arka plan tarama" bölümü sayfa 55), tarama el ile veya çizelgeye uygun olarak baĢlatılabilir.
Virüsten korunma sunucu korumasının devre dıĢı bırakılmasının e-posta sistemine kötü amaçlı yazılım sızması riskini önemli oranda arttırdığını lütfen unutmayın. Virüsten korunmayı uzun süreli olarak devre dıĢı bırakmamanız tavsiye edilir.
Virüsten korunmayı etkinleştirmek veya devre dışı bırakmak için aşağıdaki işlemleri gerçekleştirin:
1. BaĢlat Programlar Kaspersky Security 8.0 for Microsoft Exchange Servers Yönetim Konsolu öğesini seçerek Kaspersky Security'yi baĢlatın.
2. Konsol ağacında bağlı sunucunun düğümünü seçin ve ilgili artı iĢaretine tıklayarak veya sunucu adına çift tıklayarak açın.
3. Sunucu koruma düğümünü seçin.
4. Ayrıntılar bölmesinin Virüsten korunma sekmesinde Tarama ayarları bölümünü açın.
5. Microsoft Exchange Server'ın tüm görevleri için virüsten korunmayı etkinleĢtiren kutuları iĢaretleyin.
6. Kaydet düğmesine tıklayın.
7. Korumayı devre dıĢı bırakmak için tüm virüsten korunma kutularının iĢaretini kaldırın ve Kaydet düğmesine tıklayın.
V İ R Ü STEN K O R U N M A
8. Microsoft Exchange Server'ın spesifik rolleri için etkinleĢtirilen korumayı etkin bırakabilirsiniz. Bunun için Microsoft Exchange Server'ın seçilen rollerine yönelik virüsten korunmayı etkinleĢtiren kutuları iĢaretleyin.
Kaydet düğmesine tıklayın.
Kaspersky Security hizmetini el ile devre dışı bırakmanız gerekirse, aşağıdaki işlemleri gerçekleştirin:
1. Yönetim Konsolunu kullanarak virüsten korunmayı devre dıĢı bırakın (yukarıya bakınız).
2. Kaspersky Security hizmetini durdurun ve Devre DıĢı Bırakılan baĢlangıç türüne ayarlayın.
Kaspersky Security için otomatik başlatma devre dışı bırakıldıktan sonra uygulamayı başlatmak için,aşağıdaki
adımları uygulayın:
1. Kaspersky Security hizmetinin Otomatik baĢlatma için yapılandırıldığından emin olun.
2. Yönetim Konsolunu kullanarak virüsten korunmayı etkinleĢtirin (yukarıya bakınız).
NESNE İŞLEME İÇİN KURALLARIN OLUŞTURULMASI
Nesne iĢleme kuralları, her bir nesneyi iĢlemek için kullanılacak iĢlemi seçmenizi sağlar. Bir virüsten korunma taramasının ardından her bir nesneye aĢağıdaki değerleri alabilecek bir durum atanır:
EtkilenmiĢ - nesne en az bir bilinen virüs içeriyor.
Temiz – nesne virüs içermiyor.
Korunan - nesne parola korumalıdır.
Bozuk - nesne bozulmuĢ.
Bir nesne işleme kuralı oluşturmak için aşağıdaki işlemleri gerçekleştirin:
1. bağlı sunucunun düğümünü seçin ve ilgili artı iĢaretine tıklayarak veya sunucu adına çift tıklayarak açın.
2. Sunucu koruma düğümünü seçin.
3. Ayrıntılar bölmesinin Virüsten korunma sekmesinde Tarama ayarları bölümünü açın.
4. Nesne iĢleme kuralları bölümünde iĢlemi seçmek için, EtkilenmiĢ nesne aĢağı açılır listesini kullanın:
Ġzin ver. Ġletinin ve ekli nesnelerin değiĢmeden geçmelerine izin verir.
Nesneyi sil. EtkilenmiĢ nesneyi sil ancak iletinin geçmesine izin verir.
Ġletiyi sil. EtkilenmiĢ nesne içeren iletileri tüm ekleri ile siler.
5. Korunan nesne aĢağı açılır listesinde bir iĢlem seçin:
Ġzin ver. Parola koruması, korunan nesnelerin virüsten korunma taramasını engelleyebilir. Bu tür nesneleri
atlamak istiyorsanız Ġzin ver seçeneğini seçin.
Ġletiyi sil. Parola korunan nesneleri silmek istiyorsanız bu seçeneği seçin. Ġleti tamamen silinecektir.
6. Bozuk nesne aĢağı açılır listesinde bir iĢlem seçin:
Ġzin ver. Bu tür nesneleri atlamak istiyorsanız bu seçeneği seçin.
Ġletiyi sil. Bozuk nesneleri silmek için bu seçeneği seçin.
Nesne iĢlenmeden önce nesnenin bir kopyasının yedek depolama alanında kaydedilmesini istiyorsanız Nesnenin bir kopyasını Yedek depolama alanında kaydet kutusunu iĢaretleyin.
Y Ö N E T I C I KI L A V U Z U
EKLİ ARŞİVLERİN VE KAPSAYICILARIN TARANMASI
İç içe geçmiş arşivlerin ve kapsayıcıların taramasını yapılandırmak için aşağıdaki işlemleri gerçekleştirin:
1. Konsol ağacında, bağlı sunucunun düğümünü seçin ve ilgili artı iĢaretine tıklayarak veya sunucu adına çift tıklayarak açın.Sunucu adı.
2. Sunucu koruma düğümünü seçin.
3. Ayrıntılar bölmesinde, Virüsten Korunma sekmesinde bulunan Tarama kapsamı dıĢında tutulanlara yönelik kurallar bölümünü açın.
4. Uygulamanın arĢivleri taramasını istiyorsanız ArĢivleri tara kutusunu iĢaretleyin.
5. Ġç içe geçme düzeyi Ģundan fazla olmayan kapsayıcıları tara kutusunu iĢaretleyin ve kapsayıcıların iç içe
geçme seviyesini giriĢ alanında belirtin. Maksimum iç içe geçme seviyesi 128'dir.
Kaspersky Security'nin çalıĢmasını optimize etmek, sunucu yükünü azaltmak ve trafiğin iĢleme performansını geliĢtirmek için eklerin taranmasını devre dıĢı bırakabilirsiniz. Bunun için ArĢivleri tara ve Ġç içe geçmiĢ kapsayıcıları tara kutularının iĢaretlerini kaldırın. Virüsler veya diğer kötü amaçlı nesneleri içerebileceğinden eklerin taranmasını uzun süre devre dıĢı bırakmanız önerilmez.
TARAMA DIŞINDA BIRAKMALARIN OLUŞTURULMASI
Sunucuda virüsten korunma taramasının neden olduğu yüklemeyi azaltmak için taranacak nesneler listesini sınırlayabilirsiniz. Bu tarama sınırlamaları hem e-posta trafiğine hem de arka plan depolama alanı taramasına uygulanır. Sunucu üzerindeki yükü azaltmak için arĢivlerin ve kapsayıcıların taramasını devre dıĢı bırakabilir (bakınız "Ekli arĢivlerin ve kapsayıcıların taranması" bölümü sayfa 54) ve ayrıca tarama sırasında atlanacak dosyalar ve postası taranmayacak alıcılar için maskeler tanımlayabilirsiniz.
Dosya maskelerini kullanarak dosyaları tarama dışında tutmak için aşağıdaki işlemleri gerçekleştirin:
1. Konsol ağacında, bağlı sunucunun düğümünü seçin ve ilgili artı iĢaretine tıklayarak veya sunucu adına çift tıklayarak açın.
2. Sunucu koruma düğümünü seçin.
3. Ayrıntılar bölmesinde, Virüsten Korunma sekmesinde bulunan Tarama kapsamı dıĢında tutulanlara yönelik kurallar bölümünü açın.
4. Maskelerle eĢleĢen dosyaları tarama kutusunu iĢaretleyin.
5. GiriĢ alanına taranmayacak dosyalar için maske girin.
Ġzin verilen maske örnekleri:
*.txt - *.txt uzantısı olan tüm dosyalar, örnek: readme.txt veya notes.txt.
readme.??? – üç karakterli uzantısı olan readme adındaki tüm dosyalar, örnek: readme.txt veya readme.doc;
6. Maskeyi giriĢ alanından kapsam dıĢında tutulan maskelerin genel listesine eklemek için, alanın sağındaki düğmesine tıklayın.
7. Kaydet düğmesine tıklayın.
test - uzantı olmadan test adındaki tüm dosyalar.
V İ R Ü S T E N K O R U N M A
Seçilen alıcılar için iletileri tarama kapsamının dışında tutmak için aşağıdaki işlemleri gerçekleştirin:
1. AĢağıdaki alıcılar için iletileri tarama kutusunu iĢaretleyin.
2. Gelen postası taranmayacak olan alıcının adresini giriĢ alanında belirtin.
3. Adresi güvenilir listesine eklemek için alanın sağında bulunan düğmesine tıklayın.
4. Alıcılar listesini bir dosyaya aktarmak için düğmesine tıklayın.
5. Görüntülenen pencerede dosya adını Dosya adı alanına girin ve Kaydet düğmesine tıklayın.
6. Alıcılar listesini uygulamaya içeri aktarmak için düğmesine basın.
7. Görüntülenen pencerede istisnalar listesini içeren dosyayı Dosya adı alanında belirtin ve düğmesine tıklayın.
8. Kaydet düğmesine tıklayın.
POSTA HESAPLARI İÇİN KORUMA AYARLARININ
YAPILANDIRILMASI
Posta kutularının korumasını etkinleştirmek için aşağıdaki işlemleri gerçekleştirin:
1. Yönetim Konsolunda, Sunucu koruma düğümünü seçin.
2. Virüsten korunma sekmesinde, Posta kutuları için koruma yapılandırma bölümünü açın.
3. Korunan posta kutusu depolama alanları bölümünde korumak istediğiniz posta kutusu depolama alanlarına karĢılık gelen kutuları iĢaretleyin.
4. Korunan ortak klasör depolamaları bölümünde korumak istediğiniz posta kutusu depolama alanlarına karĢılık gelen kutuları iĢaretleyin.
5. DeğiĢiklikleri uygulamak için Kaydet düğmesine tıklayın.
Görüntülenen listeler, korunan Microsoft Exchange sunucusunda oluĢturulan tüm posta kutusu depolama alanlarını içerir. Varsayılan olarak, uygulama mevcut bulunan depolama alanlarını ve tüm yeni depolama alanlarını korur.
ARKA PLAN TARAMASI
Kaspersky Security, sunucuda depolanan postanın ve ortak klasörlerin içeriğinin arka plan virüsten korunma taramasını kullanıcı tanımlı ayarlarla gerçekleĢtirir. Uygulama tüm korunan klasörleri ve posta depolama alanlarını kontrol eder. Yalnızca Kaspersky Security veritabanının güncel versiyonu kullanılarak taranmamıĢ iletiler taranacaktır. Uygulama, ileti metinlerini ve ekli dosyaları genel virüsten korunma tarama ayarlarını kullanarak tarar. Arka plan taraması yalnızca Microsoft Exchange Server Posta Kutusu rolünde konuĢlandırılmıĢ ise kullanılabilir. Uygulama, ortak klasörleri ve e-posta kutularını yalnızca korunan depolama alanlarında tarar.
Kaspersky Security'nin sunucuda depolanan e-posta iletilerini ve ortak klasörlerin içeriğini taramasını sağlamak için:
1. Konsol ağacında, bağlı sunucunun düğümünü seçin ve ilgili artı iĢaretine tıklayarak veya sunucu adına çift tıklayarak açın.
2. Sunucu Koruma düğümünü seçin.
3. Ayrıntılar bölmesinin Virüsten korunma sekmesinde Posta kutuları için koruma bölümünü açın.
Y Ö N E T I C I KI L A V U Z U
4. Arka plan taraması bölümünde size en uygun olan seçeneği seçmek için Çizelge açılır listesini kullanın:
El ile. Kullanıcılar el ile arka plan taramasına baĢlayacaktır.
Günlük. Tam tarama saatini giriĢ alanında SS:DD formatında belirtin.
Seçili günde. Arka plan taramasını gerçekleĢtirmek istediğiniz haftanın günleri yanındaki kutuları
iĢaretleyin ve iĢlemin baĢlaması gereken tam saati giriĢ alanında SS:DD formatında belirtin.
Aylık. Taramanın ayın hangi gününde yapılacağını belirtmek için okları kullanın ve saat giriĢ alanında saati
SS:DD formatında belirtin.
5. Arka plan taraması sırasında ileti metinlerini kontrol etmek için Ġleti gövdesini tara seçeneğini etkinleĢtirin.
6. Yalnızca arka plan taramasından önce belirtilen zaman aralığında gelen postayı taramak için Sadece son iletileri tara kutusunu iĢaretleyin.
7. Gün sayısını Arka plan taramasından en fazla N gün önce alınan iletileri tara giriĢ alanında belirtin. Maksimum gün sayısı 364'tür.
8. Tarama süresini sınırla kutusunu iĢaretleyin ve iĢlem süresini optimize etmek için Tarama baĢladıktan N saat sonra taramayı durdur ayarı için gerekli değeri belirtin.
9. DeğiĢiklikleri uygulamak için Kaydet düğmesine basın.
10. Taramayı hemen baĢlatmak için Taramayı baĢlat düğmesine tıklayın.
11. BaĢlattıktan sonra Durdur düğmesine basarak arka plan taramasını durdurabilirsiniz. Arka plan taramasının baĢlaması ve durması ilgili düğmelere basıldıktan sonra bir dakika içinde gerçekleĢir.

İSTENMEYEN POSTA ÖNLEME

Kaspersky Security'nin temel amaçlarından biri nakil sunucusundan geçen posta trafiğinde istenmeyen iletileri (istenmeyen posta) filtrelemektir. Ġstenmeyen Posta bileĢeni, SMTP aracılığıyla varıĢı sırasında e-postayı filtreler, ör: posta, kullanıcıların posta kutularında görülmeden önce.
Ġstenmeyen posta kontrolleri aĢağıdaki veri türleri ile kullanılır:
sunucu üzerinde anonim kimlik doğrulama kullanılarak SMTP aracılığıyla dâhilî ve harici trafik;
anonim harici bağlantılar aracılığıyla sunucuya ulaĢan iletiler (edge sunucu).
Ġstenmeyen posta kontrolleri aĢağıdaki veri türleri ile kullanılmaz:
dâhilî kurumsal trafik;
kimliği doğrulanmıĢ oturumlar sırasında sunucuya ulaĢan harici trafik. Bu tür trafiğin taranmasını manüel
etkinleĢtirebilirsiniz (bakınız "Ek Ġstenmeyen Posta iĢlevselliğinin kullanılması" bölümü sayfa 63).
Her e-posta istenmeyen posta iĢaretleri açısından kontrol edilir. Bunun için uygulama öncelikle çeĢitli ileti özelliklerini
kontrol eder: gönderenin ve alıcının adresleri, ileti boyutu, baĢlıklar (Kimden ve Kime alanları dâhil).
Ġkinci olarak geçerli ileti içeriğini (Konu baĢlığı dâhil) ve ekli dosyaları analiz etmek için içerik tabanlı filtreleme kullanır. Uygulama, örnek iletilerle karĢılaĢtırmaya ve metnin, ana hat düzeninin ve diğer e-posta özelliklerinin derinlemesine analizine bağlı eĢsiz dilbilimsel ve buluĢsal algoritmalar kullanır.
Filtreleme sonrasında uygulama, denetlenen iletiler için aĢağıdaki kararlardan birini oluĢturur:
Ġstenmeyen posta. Uygulama, açık bir biçimde iletiyi istenmeyen posta olarak tanır.
Olası istenmeyen posta. Ġleti istenmeyen posta içerebilir.
Resmi bildirim. Örneğin alıcıya posta iletimi hakkında bilgi veren otomatik ileti.
Nesne istenmeyen posta içermiyor. Ġleti kontrol edildi ve istenmeyen posta içermiyor.
Kara listede. Ġleti gönderenin e-posta veya IP adresi, adresler kara listesinde mevcut.
Yöneticiler, her olası durum ile iletilere uygulanacak iĢlem türünü seçmek için esnek ayarlar kullanır. AĢağıdaki iĢlemler posta iĢleme için kullanılabilir:
Ġzin ver. Alıcıya iletiyi değiĢiklik olmadan ilet.
Reddet. Bu iĢlemi seçerseniz, gönderen sunucu yanıt olarak ileti iletimi sırasında bir hata oluĢtuğuna dair bilgi
verilen bir iade kodu alır (hata kodu 500). Ġleti, alıcıya iletilmez.
Sil. Bu iĢlemi seçerseniz, gönderen sunucu iletinin gönderilmiĢ olduğuna dair bir bildirim alır (kod 250); ancak
ileti alıcıya iletilmez.
SCL değeri ekle. Uygulama, iletilere istenmeyen posta içeriği olasılığına iĢaret eden bir oran atayacaktır (SCL,
istenmeyen posta Güven Düzeyi). SCL oranı, -1 ila 9 arasında bir sayı olabilir. Daha yüksek SCL oranı bir iletide daha yüksek istenmeyen posta içeriği olasılığı anlamına gelir. SCL oranını hesaplamak için bir iletinin analiz sonrasında aldığı istenmeyen posta oranı 10'a bölünür. Bu Ģekilde elde edilen değer SCL oranıdır. Hesaplanan değer 9'u aĢar ise SCL oranının 9'a eĢit olduğu kabul edilir.
Etiket ekle. Kaspersky Security tarafından istenmeyen posta veya potansiyel istenmeyen posta olarak tanınan
e-posta iletileri Konu alanında özel [!!ĠSTENMEYEN POSTA], [??Olası istenmeyen posta] veya [!!Kara Listede] etiketleri ile etiketlenir. Etiketler değiĢtirilebilir.
Y Ö N E T I C I KI L A V U Z U
Ayrıca uygulama istenmeyen posta analizi yoğunluğunun esnek yapılandırmasını da destekler. AĢağıdaki yoğunluk
YOĞUNLUK SEVİYESİ
OLASI İSTENMEYEN POSTA
İSTENMEYEN POSTA.
Maksimum
50
75
Yüksek
50
80
DüĢük
60
90
Minimum
80
100
BU BÖLÜMDE
Ġstenmeyen posta analizinin yapılandırılması .................................................................................................................. 59
Göndericilerin kara ve beyaz listelerini oluĢturma ........................................................................................................... 59
GeliĢmiĢ Ġstenmeyen Posta yapılandırması .................................................................................................................... 61
Ġstenmeyen posta iĢleme için dıĢ hizmetlerin kullanılması .............................................................................................. 62
Ek Ġstenmeyen Posta iĢlevselliğinin kullanılması ............................................................................................................. 63
düzeyleri mevcuttur:
Maksimum. Bu yoğunluk seviyesi, sıklıkla istenmeyen posta alıyorsanız kullanılmalıdır. Bu seviyeyi seçtiğinizde
yanlıĢ pozitiflerin sıklığı artar: yararlı posta daha sıklıkla istenmeyen posta olarak tanınır.
Yüksek. Bu seviye, istenmeyen posta önleme açısından Kaspersky Lab uzmanları tarafından en uygun seviye
olarak kabul edilir. Birçok durumda bu seviye kullanılmalıdır.
DüĢük. Bu yoğunluk seviyesi, yüksek seviyeden biraz daha düĢük koruma sunar. Bu seviye, tarama hızı ve
kalitesinin optimum kombinasyonunu sağlar.
Minimum. Bu yoğunluk seviyesi, nadiren istenmeyen posta alıyorsanız kullanılmalıdır.
Uygulama, varsayılan olarak istenmeyen posta önlemenin DüĢük seviyesini kullanır. Seviyeyi arttırabilir veya azaltabilirsiniz. Belirtilen yoğunluk seviyesine bağlı olarak inceleme sonrasında alınan istenmeyen posta oranına göre taranan iletilere Ġstenmeyen posta veya Olası istenmeyen posta durumu atanacaktır.
Tablo 2. Uygunluk seviyeleri ile İstenmeyen posta ve Olası istenmeyen posta durumu atamak için kullanılan
istenmeyen posta derecelendirme eşikleri arasındaki uygunluk.
Daha kapsamlı bir istenmeyen posta filtrelemesi sağlamak için uygulama, harici DNSBL ve SURBL hizmetlerini ve kullanıcı tanımlı DNSBL ve SURBL listelerini varsayılan olarak destekler. SURBL, istenmeyen posta göndericileri tarafından reklamı yapılan kaynaklara giden köprülerin bir listesidir. DNSBL, istenmeyen posta ürettiği bilinen IP adreslerinin ortak listesidir. DNSBL ve SURBL, her beĢ dakikada bir Ġstenmeyen Posta veritabanı ile güncellenir. Uygulama, DNSBL ve SURBL sunucularından gelen yanıtları dikkate alarak iletilerin istenmeyen posta oranını hesaplar. Ġstenmeyen posta oranı, 0 ila 100 arasında değiĢen bir tam sayıdır. Ġstenmeyen posta oranı hesaplaması sırasında uygulama yanıt veren her DNSBL ve SURBL sunucusuna atanan ağırlığı dikkate alır. Yanıt veren sunucuların toplam oranı 100'ü aĢıyor ise bu iletinin istenmeyen posta oranı 100 oranında arttırılır. Daha küçük ise, istenmeyen posta oranı arttırılmaz.
Kaspersky Security, dinamik DNS istemcisinin kullanımına olanak sağlar. Dinamik DNS istemcisi, bir göndericinin IP adresinin botnete olası katılımını DNS'sine tersten bakarak algılar. Bu iĢlevsellik, korunan SMTP sunucusunun xDSL veya çevirmeli kullanıcısının olmaması kaydıyla kullanılabilir.
Ġstenmeyen posta iĢleme için SPF teknolojisini kullanabilirsiniz. SPF (Sender Policy Framework), göndericinin alan adının sahte olmadığından emin olmak amacıyla doğrulanmasını sağlar. Alan adları, SPF'yi kendi adlarına belirli bilgisayarlara posta göndermek üzere yetkilendirmek amacıyla kullanır. Bir ileti göndericisi yetkili göndericiler listesinde yok ise bu gönderici tarafından gönderilen posta kabul edilmez.
İ S T E N M E Y E N P O S T A ÖN L E M E
İSTENMEYEN POSTA ANALİZİNİN YAPILANDIRILMASI
İstenmeyen posta tarama ayarlarını yapılandırmak için aşağıdaki işlemleri gerçekleştirin:
1. Konsol ağacında, bağlı sunucunun düğümünü seçin ve ilgili artı iĢaretine tıklayarak veya sunucu adına çift tıklayarak açın.
2. Sunucu koruma düğümünü seçin.
3. Ayrıntılar bölmesinin Ġstenmeyen Posta koruyucusu sekmesinde Tarama ayarları bölümünü açın.
4. Ġstenmeyen posta bileĢenini kullanarak gelen postayı taramak istiyorsanız Ġstenmeyen Posta tarama kutusunu iĢaretleyin.
5. Ġstenmeyen posta analizinin Yoğunluk seviyesini ayarlamak için kaydırıcıyı kullanın. Kaspersky Security, iletileri filtrelemek için dört yoğunluk seviyesi kullanır:
Maksimum. Bu yoğunluk seviyesi, sıklıkla istenmeyen posta alıyorsanız kullanılmalıdır. Bu seviyeyi
seçtiğinizde yanlıĢ pozitiflerin sıklığı artar: yararlı posta daha sıklıkla istenmeyen posta olarak tanınır.
Yüksek. Bu seviye, istenmeyen posta önleme açısından Kaspersky Lab uzmanları tarafından en uygun
seviye olarak kabul edilir. Birçok durumda bu seviye kullanılmalıdır.
DüĢük. Bu yoğunluk seviyesi, yüksek seviyeden biraz daha düĢük koruma sunar. Bu seviye, tarama hızı ve
kalitesinin optimum kombinasyonunu sağlar.
Minimum. Bu yoğunluk seviyesi, nadiren istenmeyen posta alıyorsanız kullanılmalıdır, örneğin; korunan
kurumsal e-posta ortamında çalıĢıyorsanız.
6. Ġstenmeyen posta iĢlemeye yönelik kurallar bölümünde kararların her biri için mevcut olan iĢlemlerden birini seçin:
Ġzin ver. Ġleti, alıcılara değiĢtirilmeden iletilir.
Reddet. Bu iĢlemi seçerseniz, gönderen sunucu yanıt olarak ileti iletimi sırasında bir hata oluĢtuğuna dair
bilgi verilen bir iade kodu alır (hata kodu 500). Ġleti, alıcıya iletilmez.
Sil. Bu iĢlemi seçerseniz, gönderen sunucu iletinin gönderilmiĢ olduğuna dair bir bildirim alır (kod 250);
ancak ileti alıcıya iletilmez.
7. Posta ile gerçekleĢtirmek istediğiniz diğer iĢlemleri belirtin. Bunun için aĢağıdaki kutuları gerektiği Ģekilde iĢaretleyin:
SCL değeri ekle. Uygulama, iletiye istenmeyen posta içeriği olasılığını gösteren bir derecelendirme ekler
(SCL, istenmeyen posta Güven Düzeyi). SCL oranı, -1 ila 9 arasında bir sayı olabilir. Daha yüksek SCL oranı bir iletide daha yüksek istenmeyen posta içeriği olasılığı anlamına gelir.
Bir kopya kaydet. Ġletinin bir kopyası Yedek depolama alanında kaydedilebilir.
Etiket ekle. Kaspersky Security tarafından istenmeyen posta, potansiyel istenmeyen veya kara listede
olarak tanınan e-posta iletileri Konu alanında özel [!!ĠSTENMEYEN POSTA], [??Olası istenmeyen posta] veya [!!Kara Listede] etiketleri ile etiketlenir. Etiketler değiĢtirilebilir.
Y Ö N E T I C I KI L A V U Z U
GÖNDERİCİLERİN KARA VE BEYAZ LİSTELERİNİ
OLUŞTURMA
Güvendiğiniz (beyaz liste) veya güvenmediğiniz (kara liste) göndericilerin listelerini oluĢturabilirsiniz. Göndericinin e­posta veya IP adresini belirtebilirsiniz. Listeyi oluĢturduktan sonra değiĢiklikleri uygulamak için Kaydet düğmesine basın.
Beyaz ve kara listelerin ayarlarını yapılandırmak için aşağıdaki adımları gerçekleştirin:
1. Konsol ağacında, bağlı sunucunun düğümünü seçin ve ilgili artı iĢaretine tıklayarak veya sunucu adına çift tıklayarak açın.
2. Sunucu koruma düğümünü seçin.
3. Ayrıntılar bölmesinin Ġstenmeyen Posta önleme sekmesinde Beyaz ve kara liste ayarları bölümünü açın.
Posta adreslerinin kara ve beyaz listelerini oluĢturma
Göndericilerin beyaz listelerini oluşturmak için aşağıdaki işlemleri gerçekleştirin:
1. Göndericinin adresini beyaz listeye ekle kutusunu iĢaretleyin.
2. GiriĢ alanında, postası Ġstenmeyen Posta bileĢeni tarafından kontrol edilmeyecek olan göndericinin adresini belirtin.
3. Kaydı giriĢ alanından listeye eklemek için düğmesine tıklayın.
4. Listeden seçili bir kaydı silmek için düğmesine tıklayın.
5. Listeyi bir dosyaya aktarmak için düğmesine tıklayın.
6. Listeyi bir dosyadan aktarmak için düğmesine tıklayın.
Göndericilerin kara listelerini oluşturmak için aşağıdaki işlemleri gerçekleştirin:
1. Göndericinin adresini beyaz listeye ekle kutusunu iĢaretleyin.
2. Postası istenmeyen posta olarak tanınacak göndericinin adresini giriĢ alanında belirtin.
3. Kaydı giriĢ alanından listeye eklemek için düğmesine tıklayın.
4. Listeden seçili bir kaydı silmek için düğmesine tıklayın.
5. Listeyi bir dosyaya aktarmak için düğmesine tıklayın.
6. Listeyi bir dosyadan aktarmak için düğmesine tıklayın.
Gönderici IP adreslerinin kara ve beyaz listelerini oluĢturma
IP adreslerinin kara listelerini oluşturmak için aşağıdaki işlemleri gerçekleştirin:
1. Göndericinin adresini IP adreslerinin kara listesine ekle ayarı için kutuyu iĢaretleyin.
2. Postası, Ġstenmeyen Posta bileĢeninde kontrol edilmeyecek olan göndericinin IP adresini giriĢ alanına girin.
İ S T E N M E Y E N P O S T A ÖN L E M E
3. Kaydı giriĢ alanından listeye eklemek için düğmesine tıklayın.
4. Listeden seçili bir kaydı silmek için düğmesine tıklayın.
5. Listeyi bir dosyaya aktarmak için düğmesine tıklayın.
6. Listeyi bir dosyadan aktarmak için düğmesine tıklayın.
IP adreslerinin kara listelerini oluşturmak için aşağıdaki işlemleri gerçekleştirin:
1. Göndericinin adresini IP adreslerinin kara listesine ekle ayarı için kutuyu iĢaretleyin.
2. Postası istenmeyen posta olarak tanınacak göndericinin adresini giriĢ alanında belirtin.
3. Kaydı giriĢ alanından listeye eklemek için düğmesine tıklayın.
4. Listeden seçili bir kaydı silmek için düğmesine tıklayın.
5. Listeyi bir dosyaya aktarmak için düğmesine tıklayın.
6. Listeyi bir dosyadan aktarmak için düğmesine tıklayın.
Alıcı adreslerinin beyaz listesini oluĢturma
Alıcıları beyaz listeye eklemek için aşağıdaki işlemleri gerçekleştirin:
1. Alıcının adresini beyaz listeye ekle kutusunu iĢaretleyin.
2. Postası, Ġstenmeyen Posta bileĢeninde kontrol edilmeyecek olan göndericiyi SMTP adresi giriĢ alanına girin.
3. Kaydı giriĢ alanından listeye eklemek için düğmesine tıklayın.
4. Listeden seçili bir kaydı silmek için düğmesine tıklayın.
5. Listeyi bir dosyaya aktarmak için düğmesine tıklayın.
6. Listeyi bir dosyadan aktarmak için düğmesine tıklayın.
GELİŞMİŞ İSTENMEYEN POSTA YAPILANDIRMASI
Ġstenmeyen Posta tarama ayarlarının ince ayarını yapmak için geliĢmiĢ Ġstenmeyen Posta yapılandırmasını kullanabilirsiniz. GeliĢmiĢ yapılandırma, gönderici adresinin, konunun ve içerikteki yabancı dilin analizine göre bir iletinin istenmeyen posta derecesini arttırmanızı sağlar.
Göndericinin adresine göre bir iletinin istenmeyen posta oranını arttırmak için aşağıdaki işlemleri gerçekleştirin:
1. Konsol ağacında, bağlı sunucunun düğümünü seçin ve ilgili artı iĢaretine tıklayarak veya sunucu adına çift tıklayarak açın.
2. Sunucu koruma düğümünü seçin.
3. Ayrıntılar bölmesinin Ġstenmeyen Posta önleme sekmesinde GeliĢmiĢ ayarlar bölümünü açın.
Y Ö N E T I C I KI L A V U Z U
4. Göndericinin adresini çözümlerken istenmeyen posta oranını arttır grubunda aĢağıdaki kutuları gerektiği Ģekilde iĢaretleyin:
Eğer "Kime" alanı boĢsa. Bir iletinin istenmeyen posta derecelendirmesi "Kime" alanı boĢ ise arttırılır.
Gönderici adresi sayı içeriyorsa. Bir iletinin istenmeyen posta derecelendirmesi, göndericinin ve / veya
alıcılarının adresi rakam içeriyor ise arttırılacaktır.
Gönderenin adresi (ileti gövdesinde) etki alanı içermiyorsa. Bir iletinin istenmeyen posta
derecelendirmesi, göndericisinin adresi alan adı içermiyor ise arttırılır.
Nesnesinin analizine göre bir iletinin istenmeyen posta oranını arttırmak için aşağıdaki işlemleri gerçekleştirin:
1. Ayrıntılar bölmesinin Ġstenmeyen Posta önleme sekmesinde GeliĢmiĢ ayarlar bölümünü açın.
2. Ġleti konusunu analiz ederken istenmeyen posta oranını arttır: ayarlar grubunda aĢağıdaki kutuları gerektiği Ģekilde iĢaretleyin:
Konu 250 karakterden daha uzun ise. Bir iletinin istenmeyen posta derecelendirmesi, konusu 250
karakterin üzerinde karakter içeriyor ise arttırılır.
Nesne birden fazla boĢluk ve/veya nokta içerdiğinde. Bir iletinin konusu birden fazla boĢluk ve / veya
nokta içeriyor ise iletinin istenmeyen posta derecelendirmesi arttırılacaktır.
Ġleti konusu bir zaman damgası içeriyor ise. Bir iletinin konusu dijital bir Kimlik veya zaman damgası
içeriyor ise istenmeyen posta derecelendirmesi arttırılacaktır.
ġu dilde yazılan iletiler için istenmeyen posta oranını arttır: ayarlar grubunda istenmeyen posta olduğunu düĢündüğünüz dillerin kutusunu iĢaretleyin:
Çince, Çince yazılmıĢ iletilerin istenmeyen posta olduğunu düĢünüyorsanız.
Korece, Korece yazılmıĢ iletilerin istenmeyen posta olduğunu düĢünüyorsanız.
Taylandca, Taylandca yazılmıĢ iletilerin istenmeyen posta olduğunu düĢünüyorsanız.
Japonca, Japonca yazılmıĢ iletilerin istenmeyen posta olduğunu düĢünüyorsanız.
İSTENMEYEN POSTA İŞLEME İÇİN DIŞ HİZMETLERİN
KULLANILMASI
Kaspersky Security, istenmeyen posta iĢleme için dıĢ hizmetleri kullanabilir. DıĢ hizmetler kamuya açık internet kaynakları ve hizmetleridir, örnek: IP adreslerinin kara listeleri, vs. Ayrıca UDS (Acil Algılama Sistemi) teknolojisini de kullanabilirsiniz. UDS hizmeti, müĢteri tarafında değiĢtirilemez bir ileti imzası oluĢturur (ileti konusunu, metni veya alıcıyı / gönderici adreslerini geri yüklemek için kullanılamaz) ve UDS sunucusuna gönderir. Ġmzanın UDS sunucusunun kara listelerinde bulunması durumunda iletinin istenmeyen posta derecelendirilmesi arttırılacaktır. Hizmetin çalıĢması için aĢağıdaki bağlantı noktalarını açmalısınız: UDS1 için 7060 ve UDS2 için 7080 . Bağlantı, UDP üzerinden kuruldu.
IP adreslerini ve URL'leri kontrol etmek amacıyla dış hizmetleri kullanmak için aşağıdaki işlemleri gerçekleştirin:
1. Konsol ağacında, bağlı sunucunun düğümünü seçin ve ilgili artı iĢaretine tıklayarak veya sunucu adına çift tıklayarak açın.
2. Sunucu koruma düğümünü seçin.
3. Ayrıntılar bölmesinin Ġstenmeyen Posta önleme sekmesinde DıĢ hizmetlerin kullanılması bölümünü açın.
Ġstenmeyen posta kontrollerinin dıĢ hizmetleri kullanmasını istiyorsanız Ġstenmeyen postaları algılamak için IP ya da URL adreslerini doğrulamak amacıyla dıĢ hizmetleri kullan kutusunu iĢaretleyin.
İ S T E N M E Y E N P O S T A ÖN L E M E
4. DNSBL yapılandırması ayarlar grubunda istenmeyen posta analizi amaçlarına yönelik olarak DNSBL'yi (Alan Adı Sistemi Engelleme Listesi) kullanmak için Varsayılan DNSBL'yi kullan kutusunu iĢaretleyin. DNSBL,
istenmeyen posta ürettiği bilinen IP adreslerinin ortak listesidir.
5. Ġlgili seçeneği etkileĢtirmek için DNSBL sunucularının özel listesini kullan kutusunu iĢaretleyin. Bu seçenek
etkinleĢtirildiğinde, aĢağıda bir özel liste oluĢturmanıza olanak sağlar. Listeye bir kayıt eklemek için sunucunun DNS adını ve ağırlıklandırma katsayısını ilgili alanlarda belirtin ve düğmesine tıklayın. Bir kaydı kaldırmak
için düğmesini kullanın. Listeyi içeri ve dıĢarı aktarmak için sırasıyla ve düğmelerini kullanabilirsiniz.
6. Varsayılan SURBL'yi (Ġstenmeyen posta URI Gerçek Zamanlı Engelleme Listesi) kullanarak iletileri analiz etmek için SURBL yapılandırması ayarlar grubunda Varsayılan SURBL'yi kullan kutusunu iĢaretleyin. SURBL, istenmeyen posta göndericileri tarafından reklamı yapılan kaynaklara giden köprülerin bir listesidir. Dolayısıyla, bir ileti bu listeden bir URL içeriyor ise ileti istenmeyen posta olarak tanımlanır.
7. Ġlgili seçeneği etkileĢtirmek için Özel SURBL sunucu listesini kullan kutusunu iĢaretleyin. Bu seçenek etkinleĢtirildiğinde, aĢağıda bir özel liste oluĢturmanıza olanak sağlar. Listeye bir kayıt eklemek için sunucunun
DNS adını ve ağırlıklandırma katsayısını ilgili alanlarda belirtin ve düğmesine tıklayın. Bir kaydı kaldırmak
için düğmesine tıklayın. Listeyi içeri ve dıĢarı aktarmak için sırasıyla ve düğmelerini
kullanabilirsiniz.
8. Göndericinin IP adresi için ters DNS araması gerçekleĢtirmek amacıyla Gönderici IP'sinin DNS'de olup olmadığını kontrol et kutusunu iĢaretleyin.
9. SPF (Sender Policy Framework) teknolojisini kullanmak için SPF kullan kutusunu iĢaretleyin.
10. Göndericinin IP'sinin bir botnet'e ait olup olmadığını kontrol etmek için Göndericinin IP'sinin dinamik DNS'de
olup olmadığını kontrol et seçeneğini etkinleĢtirin. Sonucun olumlu olması durumunda iletinin istenmeyen posta derecelendirmesi arttırılacaktır.
11. GiriĢ alanında DNS istekleri için zaman aĢımını belirtin. Varsayılan olarak zaman aĢımı 10 saniyeye ayarlanır.
UDS teknolojisini kullanmak için aşağıdaki işlemleri gerçekleştirin:
1. Acil Algılama Hizmetini (Urgent Detection Service - UDS) kullan kutusunu iĢaretleyin.
2. GiriĢ alanında UDS istekleri için zaman aĢımını belirtin. Varsayılan olarak zaman aĢımı 10 saniyeye ayarlanır.
EK İSTENMEYEN POSTA İŞLEVSELLİĞİNİN KULLANILMASI
Ġstenmeyen Posta bileĢeninin ek özelliklerini kullanabilirsiniz. Ek özellikler belirli analiz yöntemlerini, belgelerin denetlenmesine yönelik ayarları ve diğer seçenekleri içerir.
İşlem süresine ve nesne boyutuna göre tarama sınırlamalarını belirtmek için aşağıdaki işlemleri gerçekleştirin:
1. Konsol ağacında bağlı sunucunun düğümünü seçin ve ilgili artı iĢaretine tıklayarak veya sunucu adına çift tıklayarak açın.
2. Sunucu koruma düğümünü seçin.
3. Ayrıntılar bölmesinin Ġstenmeyen Posta önleme sekmesinde Ek ayarlar bölümünü açın. Tarama ayarları
bölümünde, gerekli değeri belirtmek için Bir iletiyi taramak için maksimum süre (sn.) giriĢ alanını kullanın. Tarama iĢlemi belirtilenden daha uzun sürer ise tarama atlanır. Varsayılan değer 30 saniyedir. Uygulama, bu tür nesneler için temiz nesne kararı verir ancak hizmet baĢlıklarının etkinleĢtirilmesi durumunda tarama süresinin aĢıldığı yönünde bilgi veren bir kayıt içerirler.
4. Tarama ayarları bölümünde gerekli değeri belirtmek için Taranacak maksimum nesne boyutu giriĢ alanını kullanın. Bir nesne belirtilen boyutu aĢıyor ise taranmaz. Varsayılan değer 300 KB'tır. Uygulama, bu tür nesneler için temiz nesne kararı verir ancak hizmet baĢlıklarının etkinleĢtirilmesi durumunda tarama süresinin aĢıldığı yönünde bilgi veren bir kayıt içerirler.
Y Ö N E T I C I KI L A V U Z U
Belgeler için tarama ayarlarını tanımlamak amacıyla, Tarama ayarları öğesini Microsoft Office dosyaları
yapılandırma bölümü için aşağıdaki adımları uygulamada kullanın:
1. Microsoft Word formatındaki dosyaları taramak için DOC dosyalarını tara kutusunu iĢaretleyin.
2. RTF belgelerini taramak için RTF dosyalarını tara kutusunu iĢaretleyin.
Ek ayarları yapılandırmak için aşağıdaki işlemleri gerçekleştirmek üzere Diğer ayarlar bölümünü kullanın:
1. Uygulamanın Ģüpheli iletiler için "Potansiyel istenmeyen posta" oranını kullanmak için "Olası istenmeyen posta" kararını kullan kutusunu iĢaretleyin.
2. Uygulamanın GSG (resim analizi) teknolojisini kullanarak posta eklerindeki resimleri analiz etmesi için Ġmaj
analizini kullan kutusunu iĢaretleyin. Bu teknoloji resimlerin, istenmeyen posta veritabanındaki örneklerle karĢılaĢtırılarak analiz edilmesi için kullanılır. Bir eĢleĢme tespit edilir ise bu iletilerin istenmeyen posta derecelendirmesi arttırılacaktır.
3. Ġstenmeyen posta örneklerinin UTF8 Ģifrelemesinde saklanması ve kullanılmasını etkinleĢtirmek için UTF-8
kodlamada istenmeyen posta örneklerini depolamayı ve kullanmayı etkinleĢtir (Ġstenmeyen Posta veritabanı güncellemesi gerekli) kutusunu iĢaretleyin. Bu mod, Doğu Asya dillerindeki istenmeyen posta
örneklerinde veri kayıplarını önler ancak bu tür iletileri iĢlemek için gereken süreyi biraz arttırır. KarĢılığında UTF8 Ģifreleme kullanılıyor ise bu modun etkinleĢtirilmesi önerilir. Bu ayarda yapılan değiĢiklik, Ġstenmeyen Posta veritabanı güncellendikten sonra geçerli olacaktır.
4. Ġletilere tarama sonuçları hakkında bilgi içeren x-baĢlıklarının eklenmesini etkinleĢtirmek için Hizmet
baĢlıklarını etkinleĢtir kutusunu iĢaretleyin.
5. Güvenilir Bir Bağlantı aracılığıyla elde edilen postanın taranmasını etkinleĢtirmek için Yetkili bağlantıları tara kutusunu iĢaretleyin.
6. Posta yöneticisinin adresine gelen iletilerin taranmasını devre dıĢı bırakmak için Posta Yöneticisi adresine
gönderilen iletiler için istenmeyen posta taramasını atla kutusunu iĢaretleyin.
Alınan bir iletinin -1 SCL derecelendirmesi varsa, Kaspersky Security bu iletiyi istenmeyen posta açısından taramaz.
YEDEK DEPOLAMA ALANI
Kaspersky Security, iĢlenmemiĢ nesnelerin kopyalarının nesne iĢlenmeden önce Yedek depolama alanına yerleĢtirilmesine olanak tanır.
Daha sonra Yedek depolama alanına yerleĢtirilen nesneler:
nesnedeki verileri geri almak için diske kaydedilebilir. Ayrıca virüslü nesneyi geri yükleyebilir ve uygulamanın
güncellenmiĢ virüsten korunma veritabanını kullanarak nesneyi yeniden taramasını sağlayabilirsiniz;
silinebilir;
analiz için Kaspersky Lab'e gönderilebilir - yalnızca bilinen bir virüs veya bilinmeyen bir virüsün değiĢikliğini
içeren Ģüpheli dosyalar için. Uzmanlarımız dosyayı analiz eder, verileri kurtarmayı dener ve dosyaya kötü amaçlı bir kod bulaĢmıĢ ise virüsten korunma veritabanına giriĢ yaparlar. Ardından, bu dosyayı dosya sistemleri için güncellenmiĢ veritabanı kullanarak bir virüsten korunma programı ile yeniden taradığınız zaman (örnek olarak, Windows Servers için Kaspersky Anti-Virüs), bunu dezenfekte edebilir ve veriyi sağlam Ģekilde
kurtarabilirsiniz;
alıcılara gönderilebilir. Kaydedilen nesneler alıcılara iletilecektir.
Virüsten Korunma bileĢeni tarafından taranan bir nesnenin yedek kopyası yalnızca virüsten korunma ayarlarında Nesnenin bir kopyasını yedek depolama alanına kaydet kutusu iĢaretlenir ise oluĢturulur. Ġstenmeyen Posta bileĢeni tarafından iĢlenen nesneler aynı zamanda Yedek alanına da kaydedilir.
Nesne Ģifreli bir biçimde Yedek alanına kaydedilir ve bu da aĢağıdakileri sağlar:
nesne kod çözme olmadan eriĢilemediğinden virüs riski yoktur;
Yedek depolama alanında depolanan Ģifreli dosyalar virüslü olarak tanımlanmadığından ve yeniden
taranmadığından, virüsten korunma uygulaması için daha iyi performans.
Yedek depolama alanında depolanabilecek veri hacmi, aĢağıdaki iki parametreden biri ile sınırlanabilir:
Yedek depolama alanındaki nesnelerin toplam sayısı bir milyonu aĢmamalıdır. Bu sınırlama kaldırılamaz.
Kullanıcı, Yedek depolama alanı ve nesnenin depolama süresi uzunluğu üzerinde ek sınırlamalar belirleyebilir.
Uygulama, bu sınırlamalara uygunluğu düzenli olarak (her dakika) kontrol eder. Uygulama aĢağıdaki eylemleri gerçekleĢtirir:
yedek depolama alanında izin verilen nesne sayısı aĢılır ise uygulama, gereken sayıdaki en eski nesneleri
kaldırır;
yedek depolama alanı boyutu sınırlı ise ve yeni nesneyi kaydetmek için yeterli boĢ alan yoksa, uygulama en
eski nesneleri silerek gereken alanı boĢaltır;
nesne depolama süresi sınırlı ise, uygulama sınırdan daha uzun süredir saklanmıĢ olan nesneleri kaldırır.
AĢağıdaki iĢlemleri gerçekleĢtirmek için Yedek düğümünü kullanabilirsiniz:
Yedek depolama içeriğini görüntüleme;
nesnelerin yedek kopyalarını yönetme: özelliklerini görüntüleme, geri yükleme, alıcılara gönderme, analiz için
gönderme ve kaldırma.
Hızlı veri filtreleme, Yedek depolama alanının kolay görüntülenmesini ve aranmasını sağlayacak Ģekilde yapılandırılabilir (bakınız "Yedeğin Filtrelenmesi" bölümü sayfa 69).
Y Ö N E T I C I KI L A V U Z U
BU BÖLÜMDE
Yedek depolama alanının görüntülenmesi ...................................................................................................................... 66
Yedekteki bir nesnenin özelliklerini görüntüleme ............................................................................................................. 67
Yedeğin Filtrelenmesi ...................................................................................................................................................... 69
Nesnelerin Yedekten geri yüklenmesi ............................................................................................................................. 70
Nesnelerin analize gönderilmesi ..................................................................................................................................... 70
Nesnelerin Yedekten silinmesi ........................................................................................................................................ 71
Yedek depolama alanı ayarlarının yapılandırılması ........................................................................................................ 71
YEDEK DEPOLAMA ALANININ GÖRÜNTÜLENMESİ
Yedekte (bkz. aĢağıdaki Ģekil) bir tabloda baĢlıklar ile listelenmiĢ tüm depolanan nesneleri görüntüleyebilirsiniz. Her bir sütun baĢlığı listelenen nesneler ile ilgili belirli bilgi tiplerini gösterir. Ayrıntılar bölmesinin sol alt kısmı Yedekteki nesnelerin toplam sayısını, bu öğelerin kullandığı disk alanını ve bir filtre uygulandıktan sonra ayrıntılar bölmesinde görüntülenen nesnelerin sayısını gösterir.
Yedek içeriğini görüntülemek için aşağıdaki işlemleri gerçekleştirin:
1. Konsol ağacında bağlı sunucunun düğümünü seçin ve ilgili artı iĢaretine tıklayarak veya sunucu adına çift tıklayarak açın.
2. Yedek düğümünü seçin.
Yedekte kaydedilen nesne kopyalarının listesi ayrıntılar bölmesinde görülür.
Varsayılan olarak Yedekteki her bir nesne için aĢağıdaki bilgileri görüntüleyebilirsiniz:
Kimden. ileti göndericisinin e-posta adresi.
Kime. ileti alıcısının e-posta adresi.
Konu. ileti konusu.
Karar. ileti durumu.
AlıĢ zamanı. Ġletinin Microsoft Exchange sunucusuna tam varıĢ saati.
Y E D E K D E P O L A M A A L A N I
Şekil 5. Yedek depolama alanının görüntülenmesi
Ayrıntılar bölmesi görünümünü yapılandırmak için aşağıdaki işlemleri gerçekleştirin:
1. Ayrıntılar bölmesine daha fazla sütun eklemek için, Sütun ekle / çıkar düğmesine tıklayın.
2. Görüntülenen iletiĢim kutusunda, ayrıntılar bölmesinde incelemek istediğiniz veri tiplerine karĢılık gelen kutuları iĢaretleyin.
Tablodaki herhangi bir sütunda yer alan verilerin artan ve azalan sıralamada görüntüleyebilirsiniz. Bunun için
baĢlıklardan birine tıklayın, örneğin Kimden, Kime, Konu, vs. Sıralama aynı zamanda filtreler kullanılarak da gerçekleĢtirilebilir (bakınız "Yedeğin Filtrelenmesi" bölümü sayfa 69).
Ayrıntılar bölmesinin bir seferde görüntüleyebileceği nesne sayısı sınıradır. Diğer nesneleri görüntülemek için ayrıntılar bölmesinin sağ alt köĢesindeki navigasyon düğmelerini kullanın. Geçerli pencere sayısı iki çift navigasyon düğmesi arasında görüntülenir. Bir sonraki pencereye ilerlemek için > düğmesine basın. Bir önceki pencereye ilerlemek için < düğmesine basın. Son pencereye ilerlemek için >> düğmesine basın. Ġlk pencereye geri dönmek için << düğmesine basın.
YEDEKTEKİ BİR NESNENİN ÖZELLİKLERİNİN
GÖRÜNTÜLENMESİ
Yedek içeriğini görüntülemek için aşağıdaki işlemleri gerçekleştirin:
1. Konsol ağacında bağlı sunucunun düğümünü seçin ve ilgili artı iĢaretine tıklayarak veya sunucu adına çift tıklayarak açın.
2. Yedek düğümünü seçin.
3. Ayrıntılar bölmesinde Yedekte saklanan bir nesneyi seçin.
Y Ö N E T I C I KI L A V U Z U
4. Özellikler düğmesine basın. Ayrıntılar bölmesinin Özelikler düğmesini görüntülemek için yeterli alanı yok ise
Ek düğmesine tıklayın ve Özellikler menü öğesini seçin.
Ġleti özellikleri iletiĢim kutusu görüntülenir. Özelliklerde aĢağıdaki bilgileri görüntüleyebilirsiniz:
Virüs. Ġleti virüslü ise, virüs adı bu alanda görüntülenecektir.
Veritabanı sürüm tarihi. Veritabanlarının sürüm tarihi.
Kimden. Göndericinin adresi.
Kime. Alıcının adresi.
Bilgi. Alıcıyı (Alıcıları) kopyala.
Disk üzerindeki boyut. iletinin kapladığı disk alanı.
Konu. ileti konusu.
Yol. iletinin depolandığı yol.
AlıĢ zamanı. Ġleti iletiminin tam zamanı (gün, ay, yıl, saat, dakika).
Ġleti oluĢturma tarihi. Ġleti oluĢturmanın tam zamanı (gün, ay, yıl, saat, dakika).
Boyut. Ġleti boyutu (bayt).
Birçok nesne seçebilir ve bunların özelliklerini görüntüleyebilirsiniz. Bunun için nesneleri seçin, Ek düğmesine tıklayın ve görüntülenen menüde Özellikler öğesini seçin. Seçilen tüm nesneler için verilen kararları incelemek için görüntülenen
Seçilen nesnelerin özellikleri penceresini kullanabilirsiniz.
Y E D E K D E P O L A M A A L A N I

YEDEĞİN FİLTRELENMESİ

Filtrelerin kullanımı (bkz. aĢağıdaki Ģekil), yalnızca filtre parametrelerine uyan bilgiler mevcut olacağından Yedek depolama alanında bulunan verilerin aranmasını ve yapılandırılmasını sağlar. Bu özellik, Yedek depolama alanındaki nesnelerin sayısı arttığından faydalıdır. Örneğin filtre, geri yüklenmesi gereken nesneleri aramak için kullanılabilir.
Şekil 6. Yedek filtrelerin yapılandırılması
Yedek filtreleri yapılandırmak için aşağıdaki işlemleri gerçekleştirin:
1. Konsol ağacında bağlı sunucunun düğümünü seçin ve ilgili artı iĢaretine tıklayarak veya sunucu adına çift tıklayarak açın.
2. Yedek düğümünü seçin.
3. Ayrıntılar bölmesinin en üst kısmında yer alan açılır listeden Yedekteki nesneleri filtrelemek için kullanılacak kriterlerden birini seçin. Önerilen seçeneklerden birini seçebilirsiniz:
Sadece istenmeyen posta. Bu durumda ayrıntılar bölmesi yalnızca "Ġstenmeyen Posta" kararı olan
nesneleri görüntüler.
Sadece virüsler. Bu durumda ayrıntılar bölmesi, yalnızca virüslü iletileri veya eklerde, ileti gövdesinde, vs.
virüs içeren postaları görüntüler.
Sözcük arama. Bu seçeneği seçerseniz giriĢ alanında eĢleĢen iletileri aramada kullanılacak anahtar
sözcükleri belirtin. Uygulama Konu alanını ve ileti göndericilerinin ve alıcılarının adreslerini arar.
Özel filtre. Bu durumda, açılır listeden filtre için kriterleri seçin, belirli bir değere göre koĢulu tanımlayın (ör.,
Ģuna eĢit veya Ģuna eĢit değil) ve bu değeri belirtin. Ġleti oluĢturma tarihi, AlıĢ zamanı ve Veritabanı
Y Ö N E T I C I KI L A V U Z U
sürüm tarihi kriterleri için takvimi kullanarak değeri belirtin. Karar kriteri için açılır listeden istenen kararı seçin. Diğer kriterler için değeri giriĢ alanına el ile girin.
4. Ara düğmesine basın. Pencerenin kendisi arama kriterleri ile eĢleĢirken uygulanan filtre, ayrıntılar bölmesinin üzerinde görülür.
5. Bir filtreyi yeniden ayarlamak için filtrenin sağında bulunan Kaldır düğmesine basın.
6. Tüm nesneleri silmek için Tümünü kaldır düğmesine tıklayın.
Ayrıca, tabloda herhangi bir sütundaki verileri artan veya azalan sırada sıralayabilirsiniz. Bunun için baĢlıklardan birine tıklayın, örneğin; Kimden, Kime, Konu, vs.

NESNELERİN YEDEKTEN GERİ YÜKLENMESİ

Bir nesneyi Yedekten geri yüklemek için aşağıdaki işlemleri gerçekleştirin:
1. Konsol ağacında bağlı sunucunun düğümünü seçin ve ilgili artı iĢaretine tıklayarak veya sunucu adına çift tıklayarak açın.
2. Yedek düğümünü seçin.
3. Ayrıntılar bölmesinde geri yüklemek istediğiniz nesneyi seçin.
4. Diske kaydet düğmesine basın. Ayrıntılar bölmesinin Diske kaydet düğmesini görüntülemek için yeterli alanı yok ise, Ek düğmesine tıklayın ve görüntülenen menüden Diske kaydet öğesini seçin.
5. Açılan pencerede, geri yüklenen nesneyi kaydetmek istediğiniz klasörü belirtin ve gerekirse nesne adını girin veya değiĢtirin.
6. Kaydet düğmesine tıklayın.
Uygulama, Ģifreli nesnenin parolasını çözer, nesneyi belirtilen klasöre taĢır ve belirtilen ad ile kaydeder. Geri yüklenen nesne, uygulama tarafından ilk iĢlenmeden önceki ile aynı formatta olur. Nesne baĢarılı bir Ģekilde geri yüklendikten sonra bununla ilgili bildirim ekranda görüntülenir. Bu tür nesnelerin geri yüklenmesinin bilgisayarınıza virüs bulaĢmasına neden olabileceğini lütfen unutmayın.
Ayrıca Yedekte depolanan iletinin bir kopyasını orijinal alıcılarına gönderebilirsiniz. Bunun için Ek düğmesine tıklayın ve görüntülenen menüden Alıcılara gönder öğesini seçin.

NESNELERİN ANALİZE GÖNDERİLMESİ

ġüpheli durumu olan nesneler yalnızca Kaspersky Lap uzmanları tarafından analize gönderilebilir. Nesneleri analize göndermeden önce,genel bildirim ayarlarını yapılandırmalısınız (bakınız "Bildirim ayarlarının yapılandırılması" bölümü
sayfa 72).
Bir nesneyi incelemeye göndermek için aşağıdaki işlemleri gerçekleştirin:
1. Konsol ağacında, bağlı sunucunun düğümünü seçin ve ilgili artı iĢaretine tıklayarak veya sunucu adına . çift tıklayarak açın.
2. Yedek düğümünü seçin.
3. Analize göndermek istediğiniz ġüpheli durumu olan bir nesneyi seçmek için yedek depolama içeriklerini
görüntüleyen tabloyu kullanın. Nesneleri aramak için bir filtre kullanabilirsiniz (bakınız "Yedeğin Filtrelenmesi" bölümü sayfa 69).
4. Ġçerik menüsünde Analize gönder komutunu seçin.
Sonuç olarak uygulama, yönetilen Güvenlik Sunucusunun kurulu olduğu bilgisayarda seçili nesneyi ek olarak içeren bir e-posta iletiyi yaratır ve bunu Kaspersky Lab'e gönderir. Nesne, Ģifreli biçimde gönderilir ve dolayısıyla Kaspersky
Y E D E K D E P O L A M A A L A N I
Security tarafından tekrar algılanmaz. Ġleti gönderildikten sonra dosyanın gönderilmiĢ olduğunu teyit eden bir bildirim, yönetimin gerçekleĢtirildiği bilgisayar tarafından görüntülenir.

NESNELERİN YEDEKTEN SİLİNMESİ

AĢağıdaki nesneler Yedekten otomatik olarak silinir:
Yeni bir nesne eklenmesi Yedek depolama alanındaki toplam nesne sayısı üzerinde uygulanan sınırı aĢıyorsa
en eski nesne. Bu sürümdeki maksimum dosya sayısı bir milyondur.
Yedek depolama alanı üzerinde uygulana bir sınır varsa ve yeni bir nesneyi depolamak için yeterli alan yoksa
daha eski nesneler.
Depolama süresi üzerinde uygulanan bir sınır varsa depolama süresi sona eren nesneler.
Nesneler ayrıca Yedek depolama alanında el ile kaldırılabilir. Bu özellik, baĢarılı bir Ģekilde geri yüklenen veya analize gönderilen nesneleri silmek ve otomatik nesne kaldırma yöntemlerinin iĢe yaramaması durumunda Yedek depolama alanında boĢ alan yaratmak için faydalı olabilir.
Nesneleri Yedekten silmek için aşağıdaki işlemleri gerçekleştirin:
1. Konsol ağacında, bağlı sunucunun düğümünü seçin ve ilgili artı iĢaretine tıklayarak veya sunucu adına çift tıklayarak açın.
2. Yedek düğümünü seçin.
3. Ayrıntılar bölmesinde geri yüklemek istediğiniz nesneyi (nesneleri) seçin. Nesneleri aramak için bir filtre kullanabilirsiniz (bakınız "Yedeğin Filtrelenmesi" bölümü sayfa 69).
4. Sil düğmesine tıklayın.
5. Tüm nesneleri bir seferde silmek için Tümünü kaldır düğmesine tıklayın.
Nesneler Yedekten silinecektir.
YEDEK DEPOLAMA ALANI AYARLARININ
YAPILANDIRILMASI
Yedek depolama alanı, Güvenlik Sunucusu bileĢeninin kurulumu sırasında oluĢturulur. Yedek depolama alanı ayarlarının yönetici tarafından değiĢtirilebilen varsayılan değerleri vardır.
Yedek ayarları değiştirmek için aşağıdaki işlemleri gerçekleştirin:
1. Konsol ağacında, bağlı sunucunun düğümünü seçin ve ilgili artı iĢaretine tıklayarak veya sunucu adına çift tıklayarak açın.
2. Ayarlar düğümünü seçin.
3. Ayrıntılar bölmesinde, Veri depolama yapılandırma bölümünde Yedek depolama boyutunu kısıtla kutusunu iĢaretleyin.
4. Yedek boyutu aĢamaz giriĢ alanında izin verilen maksimum Yedek boyutunu belirtin. Varsayılan değer 5120 Mb'dir.
5. Yedekte nesne depolama süresini kısıtla kutusunu iĢaretleyin ve Nesneleri Ģundan daha uzun süre
depolama alanında ilgili gün sayısını belirtin. Varsayılan değer 30 gündür.
Seçeneklerin hiçbiri etkinleĢtirilmez ise, yedek depolama boyutu yalnızca depolanan nesnelerin sayısı ile sınırlanır. Bu uygulama sürümündeki sınır bir milyon nesnedir. DeğiĢiklikleri uygulamak için Kaydet düğmesine basın.

BİLDİRİMLER

BU BÖLÜMDE
Bildirim ayarları yapılandırılıyor ....................................................................................................................................... 72
Bildirim iletim ayarlarının yapılandırılması ....................................................................................................................... 73
Kaspersky Security, taramalar sırasında tespit ettiği virüslü, korunan ve bozuk nesneler hakkında bildirimler gönderebilir.
Bildirimler, aĢağıdaki yöntemler kullanılarak iletilebilir:
e-posta iletileri göndererek. Bu durumda bildirimleri göndermek için kullanılacak genel ayarları düzenlemeniz
gerekir.
Olayı, Güvenlik Sunucusu bileĢeninin kurulu olduğu bilgisayarda Microsoft Windows sistem günlüğüne
kaydederek. Bu durumda, standart bir Microsoft Windows günlük görüntüleme ve yönetim aracı olan Olay görüntüleyicisi aracılığıyla bilgilere eriĢilebilir.
Göndericileri ve ileti alıcılarını virüslü, korunan ve bozuk nesneler hakkında bilgilendirmek için bildirimler gönderilebilir. Ayrıca bu, bildirim iletilerinin yönetici veya güvenlik sorumlusu gibi ek alıcılara gönderilmesini de sağlayabilir..
BİLDİRİM AYARLARI YAPILANDIRILIYOR
Bildirim ayarlarını tanımlamak için aşağıdaki adımları gerçekleştirin:
1. Konsol ağacında bağlı sunucunun düğümünü seçin ve ilgili artı iĢaretine tıklayarak veya sunucu adına çift tıklayarak açın.
2. Bildirimler düğümünü seçin. Ayrıntılar bölmesinde aĢağıdaki nesne tipleri için bildirimleri yapılandırabilirsiniz:
EtkilenmiĢ nesneler. EtkilenmiĢ nesneler ile ilgili bildirimleri yapılandırmak için, EtkilenmiĢ nesneleri bildir
yapılandırma bölümünü açın.
Bozuk nesneler. Bozuk nesneler ile ilgili bildirimleri yapılandırmak için, Bozuk nesneleri bildir
yapılandırma bölümünü açın.
Korunan nesneler. Korunan nesneler ile ilgili bildirimleri yapılandırmak için, Korunan nesneleri bildir
yapılandırma bölümünü açın.
Sistem hataları. Sistem hataları ile ilgili bildirimleri yapılandırmak için Sistem hatalarını bildir yapılandırma
bölümünü açın. Bu nesne tipleri için gönderici ve alıcı bildirimleri desteklenmez.
3. Her bir nesne türü için E-posta ile bildir bölümünde bildirim ayarlarını tanımlayın.
4. Bildirimlerin yönetici adresine gönderilmesini istiyorsanız Yönetici kutusunu iĢaretleyin.
5. Bildirimlerin, ilgili nesnenin tespit edildiği iletinin göndericisine gönderilmesini istiyorsanız Gönderici kutusunu iĢaretleyin.
6. Bildirimlerin, ilgili nesnenin tespit edildiği iletinin alıcısına gönderilmesini istiyorsanız Alıcı kutusunu iĢaretleyin.
7. AĢağıdaki alıcılar kutusunu iĢaretleyin ve bildirimlerin gönderilmesi gereken e-posta adreslerini giriĢ alanında belirtin.
B İ L D İ R İ M L E R
8. Olayı Microsoft Windows sistem günlüğüne kaydetmek için Windows olay günlüğüne kaydet iĢaret kutusunu seçin.
BİLDİRİM İLETİM AYARLARININ YAPILANDIRILMASI
Bildirim gönderme ayarlarını tanımlamak için aşağıdaki işlemleri gerçekleştirin:
1. Konsol ağacında, bağlı sunucunun düğümünü seçin ve ilgili artı iĢaretine tıklayarak veya sunucu adına çift tıklayarak açın.
2. Bildirimler düğümünü seçin.
3. Bildirimler düğümünün içerik menüsünü kullanarak E-posta gönderme ayarları penceresini veya ayrıntılar bölmesinde E-posta gönderme ayarları bağlantısını açın.
Şekil 7. E-posta iletim ayarları yapılandırılıyor
4. Internet hizmet adresi alanında iletileri Microsoft Exchange Server aracılığıyla postalamak için kullanılacak internet hizmetinin adresini belirtin. Varsayılan olarak Microsoft Exchange Server'da aĢağıdaki adres bulunmaktadır:
https://<client_access_server>/ews/exchange.asmx
5. Hesap alanında, Microsoft Exchange Server üzerinde kaydedilmiĢ olan posta kutuları arasından bir hesap belirleyin.
Bunun için Gözat düğmesine tıklayın veya hesap adını el ile girin.
6. Seçilen hesabın parolasını Parola alanına girin.
7. Yönetici adresi alanına posta alıcısının adresini belirtin.
8. Bir test iletisi göndermek için Test düğmesine basın.
Test iletisi belirtilen posta kutusuna ulaĢmıĢ ise bu bildirimlerin iletiminin doğru yapılandırıldığı anlamına gelir.
Ayrıca Ayarlar düğümünün Bildirim Ayarları bölümünde bildirimlerin iletimini de yapılandırabilirsiniz.

RAPORLAR

BU BÖLÜMDE
Hızlı raporlar ayarlarının yapılandırılması........................................................................................................................ 74
Virüsten Korunma raporları ayarlarının yapılandırılması ................................................................................................. 75
Ġstenmeyen Posta raporları ayarlarının yapılandırılması ................................................................................................. 76
Hızlı raporların görüntülenmesi ....................................................................................................................................... 76
Raporların e-posta aracılığıyla iletimi .............................................................................................................................. 79
Kaspersky Security, Virüsten Korunma ve Ġstenmeyen Posta bileĢenlerinin etkinliği ile ilgili raporların oluĢturulmasını ve görüntülenmesini destekler. Raporları, belirli bir zaman dilimi için uygulama etkinliğinin istatistiklerini incelemek amacıyla kullanabilirsiniz. Uygulama, her rapor için bir ila altı ay arasında değiĢen bir zaman aralığını kapsayan ayrı bir rapor oluĢturur. Raporlar standart veya ayrıntılı olabilir. Standart raporlar, meydana gelen her bir olayın saatini göstermeden tüm zaman dilimi boyunca iĢlenen nesneler hakkında bilgi içerir. Ayrıntılı raporlar her bir olay için daha kesin bir zaman dilimi verir. Ayrıntılı raporda gösterilen minimum zaman aralığı bir saattir. Raporlar, çizelgeye uygun olarak otomatik veya el ile oluĢturulabilir. Uygulamadaki raporları görüntüleyebilir veya e-posta aracılığıyla alabilirsiniz. E-posta ile gönderilen raporlar bir iletiye eklenir. Ġleti, aĢağıdaki gibi açıklayıcı bir metin içerir:
Ekli dosya, Kaspersky Security 8.0 for Microsoft Exchange Servers etkinlik raporunu
içermektedir.
Ayrıca, kullanıcı tanımlı bir zaman aralığında meydana gelen tüm olaylarla ilgili Hızlı raporlar oluĢturabilirsiniz. Hızlı raporlar, Virüsten Korunma ve Ġstenmeyen Posta bileĢenleri için ayrı ayrı oluĢturulabilir. Hızlı raporlar, raporlama dönemini el ile tanımlamak isterseniz kullanılabilir.
HIZLI RAPORLAR AYARLARININ YAPILANDIRILMASI
Hızlı rapor ayarlarını yapılandırmak için aşağıdaki işlemleri gerçekleştirin:
1. Konsol ağacında, bağlı sunucunun düğümünü seçin ve ilgili artı iĢaretine tıklayarak veya sunucu adına çift tıklayarak açın.
2. Raporlar düğümünü seçin ve ayrıntılar bölmesinde Hızlı raporlar yapılandırma bölümünü açın.
3. Rapor adı alanına oluĢturulmakta olan raporun adını girin.
4. Tür açılır listesinden bir seçeneği seçin:
Virüsten Korunma. Virüsten Korunma bileĢeni için bir rapor oluĢturulur.
Ġstenmeyen Posta. Ġstenmeyen Posta bileĢeni için bir rapor oluĢturulur.
5. Ayrıntı seviyesi açılır listesinden bir seçeneği seçin:
Standart. Rapor, her bir olayın meydana geldiği zaman dilimini göstermeden tüm raporlama dönemi
boyunca iĢlenen nesneler hakkında kısa bilgiler içerecektir.
Ayrıntılı. Uygulama, raporlanan dönemin uzunluğuna bağlı olarak her rapor için zaman dilimini gösteren
ayrıntılı bir rapor oluĢturur. Süre bir gün ise her bir olay için minimum zaman dilimi bir saattir. Süre bir hafta ise her bir olay için minimum zaman dilimi altı saattir. Süre bir ay ise her bir olay için minimum zaman dilimi bir gündür.
R A P O R L A R
6. Aralık açılır listesinden bir seçeneği seçin:
günlük. Rapor, son 24 saati kapsayacaktır.
haftalık. Rapor son haftayı kapsayacaktır.
aylık. Rapor son ayı kapsayacaktır.
7. ġununla baĢla: alanında raporlanan dönemin baĢlangıç tarihini belirtin veya takvimden ilgili tarihi seçin.
8. TanımlanmıĢ ayarları kullanarak hızlı rapor oluĢturmak için Rapor oluĢtur düğmesine tıklayın.
9. DeğiĢiklikleri uygulamak için Kaydet düğmesine tıklayın.
VİRÜSTEN KORUNMA RAPORLARI AYARLARININ
YAPILANDIRILMASI
Virüsten Korunma rapor ayarlarını yapılandırmak için aşağıdaki işlemleri gerçekleştirin:
1. Konsol ağacında, bağlı sunucunun düğümünü seçin ve ilgili artı iĢaretine tıklayarak veya sunucu adına çift tıklayarak açın.
2. Raporlar düğümünü seçin ve ayrıntılar bölmesinde Virüsten Korunma raporu yapılandırma bölümünü açın.
3. Uygulamanın belirtilen çizelgeye uygun olarak Virüsten Korunma etkinliği ile ilgili rapor oluĢturması için Raporları otomatik olarak oluĢturmak için çizelgeyi kullan kutusunu iĢaretleyin.
4. Rapor adı alanına oluĢturulmakta olan raporun adını girin.
5. Ayrıntı seviyesi açılır listesinden bir seçeneği seçin:
Standart. Rapor, her bir olayın meydana geldiği zaman dilimini göstermeden tüm raporlama dönemi
boyunca iĢlenen nesneler hakkında bilgiler içerecektir.
Ayrıntılı. Uygulama, raporlanan dönemin uzunluğuna bağlı olarak her rapor için zaman dilimini gösteren
ayrıntılı bir rapor oluĢturur. Süre bir gün ise her bir olay için minimum zaman dilimi bir saattir. Süre bir hafta ise her bir olay için minimum zaman dilimi altı saattir. Süre bir ay ise her bir olay için minimum zaman dilimi bir gündür.
6. Rapor çizelgesi açılır listesinden bir seçeneği seçin:
Günlük. Bu seçeneği seçerseniz, giriĢ alanında tam rapor oluĢturma zamanını belirtin.
Haftalık. Bu seçeneği seçerseniz, raporun oluĢturulması gereken haftanın gününü seçmek için açılır listeyi
kullanın. Rapor oluĢturma için giriĢ alanında tam zamanı belirtin.
Aylık. Bu seçeneği seçerseniz, raporun oluĢturulmasını istediğiniz ayın gününü seçin. Rapor oluĢturma için
giriĢ alanında tam zamanı belirtin.
7. TanımlanmıĢ ayarları kullanarak bir Virüsten Korunma raporu oluĢturmak için Rapor oluĢtur düğmesine tıklayın.
8. DeğiĢiklikleri uygulamak için Kaydet düğmesine tıklayın.
Y Ö N E T I C I KI L A V U Z U
İSTENMEYEN POSTA RAPORLARI AYARLARININ
YAPILANDIRILMASI
İstenmeyen Posta rapor ayarlarını yapılandırmak için aşağıdaki işlemleri gerçekleştirin:
1. Konsol ağacında, bağlı sunucunun düğümünü seçin ve ilgili artı iĢaretine tıklayarak veya sunucu adına çift tıklayarak açın.
2. Raporlar düğümünü seçin ve ayrıntılar bölmesinde Ġstenmeyen posta raporu yapılandırma bölümünü açın.
3. Uygulamanın belirtilen çizelgeye uygun olarak Ġstenmeyen Posta önleme etkinliği ile ilgili rapor oluĢturması için Raporları otomatik olarak oluĢturmak için çizelgeyi kullan kutusunu iĢaretleyin.
4. Rapor adı alanına oluĢturulmakta olan raporun adını girin.
5. Ayrıntı seviyesi açılır listesinden bir seçeneği seçin:
Standart. Rapor, her bir olayın meydana geldiği zaman dilimini göstermeden tüm raporlama dönemi
boyunca iĢlenen nesneler hakkında bilgiler içerecektir.
Ayrıntılı. Uygulama, raporlanan dönemin uzunluğuna bağlı olarak her rapor için zaman dilimini gösteren
ayrıntılı bir rapor oluĢturur. Süre bir gün ise her bir olay için minimum zaman dilimi bir saattir. Süre bir hafta ise her bir olay için minimum zaman dilimi altı saattir. Süre bir ay ise her bir olay için minimum zaman dilimi bir gündür.
6. Rapor çizelgesi açılır listesinden bir seçeneği seçin:
Günlük. Bu seçeneği seçerseniz, giriĢ alanında tam rapor oluĢturma zamanını belirtin.
Haftalık. Bu seçeneği seçerseniz, raporun oluĢturulması gereken haftanın gününü seçmek için açılır listeyi
kullanın. Rapor oluĢturma için giriĢ alanında tam zamanı belirtin.
Aylık. Bu seçeneği seçerseniz, raporun oluĢturulmasını istediğiniz ayın gününü seçin. Rapor oluĢturma için
giriĢ alanında tam zamanı belirtin.
7. TanımlanmıĢ ayarları kullanarak bir Ġstenmeyen Posta raporu oluĢturmak için Rapor oluĢtur düğmesine tıklayın.
8. DeğiĢiklikleri uygulamak için Kaydet düğmesine tıklayın.
HIZLI RAPORLARIN GÖRÜNTÜLENMESİ
Uygulama bileşenlerinin işletimi ile ilgili raporları görüntülemek için aşağıdaki işlemleri gerçekleştirin:
1. Konsol ağacında bağlı sunucunun düğümünü seçin ve ilgili artı iĢaretine tıklayarak veya sunucu adına çift tıklayarak açın.
2. Raporlar düğümünü seçin ve ayrıntılar bölmesinde Hazır raporlar yapılandırma bölümünü açın.
OluĢturulan tüm raporları incelemek için hazır raporlar tablosunu kullanabilirsiniz. Tablo, her rapor hakkında aĢağıdaki bilgileri görüntüler:
Ad. Varsayılan ad veya kullanıcı tanımlı ad.
Tür. Raporun tanımladığı bileĢen.
Tarih. GG.AA.YYYY formatında rapor oluĢturma tarihi.
R A P O R L A R
Ayrıntı seviyesi. Standart veya Ayrıntılı.
Aralık. Raporun kapsadığı zaman aralığı.
3. Spesifik bir raporu görüntülemek için listede seçin ve Görüntüle düğmesine tıklayın.
Şekil 8. Hızlı raporların görüntülenmesi
Virüsten Korunma raporunun görüntülenmesi
Standart Virüsten Korunma raporunun baĢlığı aĢağıdaki bilgileri içerir:
Rapor türü;
Raporlanan bileĢeni çalıĢtıran sunucunun adı;
Raporun kapsadığı zaman aralığı.
Raporun oluĢturulduğu gün, ay ve yıl (UTC).
Y Ö N E T I C I KI L A V U Z U
Standart Virüsten Korunma raporu tablosunda aĢağıdaki bilgileri görüntüleyebilirsiniz:
Karar. Virüsten Korunma iĢlemesinden sonra nesne durumu.
Nesnelerin sayısı. Belirtilen karara sahip nesne sayısı.
Yüzde. Belirtilen karara sahip nesnelerin toplam nesne sayısı ile karĢılaĢtırılan payı.
Boyut. Nesnelerin boyutu (MB).
Ayrıntılı Virüsten Korunma raporunun baĢlığı aĢağıdaki bilgileri içerir:
Rapor türü;
Raporlanan bileĢeni çalıĢtıran sunucunun adı;
Raporun kapsadığı zaman aralığı.
Raporun oluĢturulduğu gün, ay ve yıl (UTC).
Ayrıntılı Virüsten Korunma raporu tablosunda aĢağıdaki bilgileri görüntüleyebilirsiniz:
Zaman aralığı. Nesne algılama için zaman dilimi.
Nesneleri temizle. Virüs bulaĢmamıĢ nesneler.
TemizlenmiĢ nesneler. Uygulamanın temizlemeyi baĢarabildiği nesneler.
EtkilenmiĢ nesneler. EtkilenmiĢ nesneler.
ġüpheli nesneler. Bilinmeyen bir virüs içerebilecek nesneler.
Korunan nesneler. Parola korunan nesneler, örneğin arĢivler.
Bozuk nesneler. Toplam bozuk nesne sayısı.
Lisans ihlali. Kaspersky Security lisanslandırma Ģart ve koĢullarının ihlali nedeniyle taranmamıĢ nesneler.
Virüsten Korunma veritabanı hatası. Hatalı bir veritabanının neden olduğu tarama hatası.
ĠĢleme hatası. ĠĢlenmesi sırasında bir hata oluĢan nesneler.
Toplam nesne. Alınan nesnelerin toplam sayısı.
Tüm Virüsten Korunma raporları iĢlenen nesnelerin boyutu hakkında bilgi içerir. Tüm dönem için sütunu tüm raporlama süresi boyunca iĢlenen nesnelerin toplam sayısını gösterir.
Ġstenmeyen Posta raporunun görüntülenmesi
Standart Ġstenmeyen Posta raporunun baĢlığı aĢağıdaki bilgileri içerir:
Rapor türü;
Raporlanan bileĢeni çalıĢtıran sunucunun adı;
Raporun kapsadığı zaman aralığı;
Raporun oluĢturulduğu gün, ay ve yıl (UTC).
Standart Ġstenmeyen Posta raporu tablosunda aĢağıdaki bilgileri görüntüleyebilirsiniz:
R A P O R L A R
Karar. Ġstenmeyen Posta iĢlemeden sonra nesne durumu.
Ġletilerin sayısı. Belirtilen karara sahip ileti sayısı.
Yüzde. Belirtilen karara sahip iletilerin toplam ileti sayısı ile karĢılaĢtırılan payı.
Boyut. Ġletilerin boyutu.
Ayrıntılı Ġstenmeyen Posta raporunun baĢlığı aĢağıdaki bilgileri içerir:
Rapor türü;
Raporlanan bileĢeni çalıĢtıran sunucunun adı;
Raporun kapsadığı zaman aralığı;
Raporun oluĢturulduğu gün, ay ve yıl (UTC).
Ayrıntılı Ġstenmeyen Posta raporu tablosunda aĢağıdaki bilgileri görüntüleyebilirsiniz:
Zaman aralığı. Ġletilerin iĢleme için geldiği zaman dilimi.
Ġstenmeyen posta içermiyor. Ġstenmeyen posta içermeyen iletiler.
Güvenilir. Güvenilir göndericilerden gelen iletiler.
Ġstenmeyen posta. Ġstenmeyen posta içeren iletiler.
Olası istenmeyen posta. Ġstenmeyen posta içerebilecek iletiler.
Resmi bildirim. Posta iletimi ile ilgili iletiler ve diğer hizmet bildirimleri.
Kara listede. Gönderici adresi kara listeye eklenmiĢtir.
TaranmamıĢ. Virüsten Korunma bileĢeni tarafından taranmamıĢ iletiler.
Tüm Ġstenmeyen Posta raporları iĢlenen nesnelerin boyutu hakkında bilgi içerir. Tüm dönem için sütunu tüm raporlama süresi boyunca iĢlenen iletilerin toplam sayısını gösterir.
RAPORLARIN E-POSTA ARACILIĞIYLA İLETİMİ
Raporların e-posta aracılığıyla iletimini yapılandırmak için aşağıdaki işlemleri gerçekleştirin:
1. Konsol ağacında, bağlı sunucunun düğümünü seçin ve ilgili artı iĢaretine tıklayarak veya sunucu adına çift tıklayarak açın.
2. Raporlar düğümünü seçin ve ayrıntılar bölmesinde, bir e-posta adresinde almak istediğiniz bildirim raporları için ayarlar grubunu açın.
3. Raporları yöneticinin adresine göndermek istiyorsanız E-posta adresine rapor gönder bölümünde Yönetici kutusunu seçin.
4. AĢağıdaki alıcılar: kutusunu iĢaretleyin ve raporların gönderileceği adresi giriĢ alanına yazın.
5. Rapor iletim ayarlarını kaydetmek için Kaydet düğmesine basın.
6. Bir test iletisi göndermek için Test düğmesine basın.
Test iletisi belirtilen posta kutusuna ulaĢan ise bu iletim ayarlarının doğru olduğunu gösterir. Eğer test iletisi ulaĢmamıĢsa, E-posta gönderme ayarlarının doğru bir Ģekilde tanımlandığından emin olun (bakınız "Bildirim iletim ayarlarının yapılandırılması" bölümü sayfa 73).

UYGULAMA OLAY GÜNLÜKLERİ

BU BÖLÜMDE
Tanılama düzeyinin yapılandırılması ............................................................................................................................... 80
Günlük ayarlarının yapılandırılması ................................................................................................................................. 81
Kaspersky Security, uygulama olaylarını hem Microsoft Windows uygulama olay günlüklerine hem de Kaspersky Security uygulama günlüğü dosyasına kaydedebilir.
Günlüklere girilen ayrıntı seviyesi uygulama ayarlarında belirtilen tanılama düzeylerine bağlıdır.
Microsoft Windows olay günlüğünde kayıtlı olan olaylar, standart bir Microsoft Windows bileĢeni olan Olay Görüntüleyicisi aracılığıyla görüntülenebilir. Kaspersky Security kaynaklı olaylar için Kaynak sütunu KSCM8 metnini içerecektir.
Kaspersky Security olaylar günlüğü, formata bağlı olarak dosya adları ile birlikte aĢağıdaki gibi çeĢitli formatlarda tutulur:
kselog.yyyyddmm[N].log – ana uygulama günlüğü, burada N günlük dosyasını sayısını temsil eder. Rotasyon
dönemi sırasında çeĢitli günlük dosyaları oluĢturulmuĢ ise günlük numarası görülür.
antivirus_updater_tracelog_yyyyddmm[N].log – Virüsten Korunma veritabanı güncelleme günlüğü.
antispam_updater_tracelog_yyyyddmm[N].log – Ġstenmeyen Posta veritabanı güncelleme günlüğü.
Varsayılan olarak günlük bazda yeni bir günlük oluĢturulur. Uygulama olay günlüklerine kaydedilen yeni kayıtlar en yeni dosyanın sonuna eklenir. Varsayılan günlük boyutu sınırlaması 100 MB'tır. Bu değer değiĢtirilebilir. Boyut sınırına ulaĢıldıktan sonra uygulama günlüğü arĢivler ve yeni bir dosya oluĢturur. Uygulama günlükleri, metin dosyaları ile iliĢkili standart bir program kullanılarak görüntülenebilir (örnek: Not Defteri). Günlükler, Günlük klasöründe tutulur. Bu klasör, ürün kurulumu sırasında da belirtildiği gibi, sunucu üzerindeki uygulama kurulum klasöründe bulunmaktadır.
TANILAMA DÜZEYİNİN YAPILANDIRILMASI
Günlüklere girilen bilgilerin miktarı ve eksiksizliği seçilen tanılama düzeylerine bağlıdır.
Tanılama düzeyini yapılandırmak için aşağıdaki adımları gerçekleştirin:
1. Konsol ağacında bağlı sunucunun düğümünü seçin ve ilgili artı iĢaretine tıklayarak veya sunucu adına çift tıklayarak açın.
2. Ayarlar düğümünü seçin.
3. Tanılama bölümünün Ayrıntı seviyesi açılır listesinde Minimum seçeneğini seçin. Bu durumda günlükler
minimum bilgi içerir. Sorun giderme amaçları doğrultusunda gerekeli olayların ayrıntılı günlüğünü yapılandırmak için Ayarlar düğmesine tıklayın ve görüntülenen Tanılama yapılandırılıyor penceresinde ayrıntılı günlük tutmanın etkinleĢtirilmesini gerektiren bileĢenleri ve olayları iĢaretleyin. Tanılama yapılandırılıyor iletiĢim kutusunda TAMAM seçeneğine tıklayın. Ayrıntı seviyesi açılır listesi Diğeri görüntüler. Ayrıntılı günlük tutmanın uygulamayı yavaĢlatabileceğini lütfen unutmayın.
4. Ayrıntılar bölmesinde Kaydet düğmesine basın.
U Y G U L A M A O L A Y GÜ N L Ü K L E R İ
GÜNLÜK AYARLARININ YAPILANDIRILMASI
Günlük tutma ayarlarını tanımlamak için aşağıdaki adımları gerçekleştirin:
1. Konsol ağacında, bağlı sunucunun düğümünü seçin ve ilgili artı iĢaretine tıklayarak veya sunucu adına çift tıklayarak açın
2. Ayarlar düğümünü seçin.
3. Tanılama bölümünde Yeni günlük dosyası kaydet açılır listesinden bir değer seçin:
Günlük. Her gün yeni bir günlük dosyası oluĢturulur.
Haftalık. Her hafta yeni bir günlük dosyası oluĢturulur.
Aylık. Her ay yeni bir günlük dosyası oluĢturulur.
Dosya maksimum boyutu geçerse. Belirtilen maksimum günlük boyutunun aĢılması durumunda yeni bir
günlük dosyası oluĢturulur.
4. Ġlgili giriĢ alanında Maksimum dosya boyutu değerini belirtin. Dosyanın maksimum boyutu 100 MB'tır.
5. Günlükteki kayıtlarına ek olarak meydana gelen olaylar hakkında e-posta bildirimleri almak için OluĢan hataları
e-posta ile bildir kutusunu iĢaretleyin (bakınız "Bildirim iletim ayarlarının yapılandırılması" bölümü sayfa 73). Bildirimler yöneticiye gönderilir.
6. Kaydet düğmesine tıklayın.
SIK SORULAN SORULAR
Bu bölüm, Kaspersky Security'nin kurulumu, yapılandırılması ve iĢletimi ile ilgili olarak kullanıcılar tarafından en sık sorulan sorulara ayrılmıĢtır.
Soru: Uygulama, baĢka satıcıların virüsten korunma yazılımları ile birlikte kullanılabilir mi?
Kaspersky Security, kurumsal ağlarda kullanılmak üzere tasarlanmıĢ bir virüsten korunma ve istenmeyen posta e­posta uygulamasıdır. Bu nedenle ağ üzerinde bulunan Kaspersky Open Space Security uygulamaları (Windows Workstations için Kaspersky Anti-Virüs 6.0 veya Windows Servers için Kaspersky Anti-Virüs 6.0 gibi) ile birlikte kullanılmalıdır.
Diğer satıcıların Virüsten korunma ve Ġstenmeyen Posta ürünleri, Hub Aktarımı veya Edge Aktarımı olarak konuĢlandırılan Microsoft Exchange sunucusu üzerinde bu yapılandırmalara yönelik Kaspersky Security durdurucuları ile birlikte çalıĢabilir. Bu durumda virüsten korunma ve istenmeyen posta önleme ürünlerinin ayarlarını koordine etmesi gereken yöneticinin yeterlilik gereksinimlerinin yanı sıra sistem yükü de artar. Dolayısıyla, Kaspersky Security uygulamasını kurmadan önce üçüncü taraflara ait virüsten korunma ve istenmeyen posta önleme ürünlerinin kaldırılması önerilir.
Kaspersky Security, Posta Kutusu olarak konuĢlandırılan Microsoft Exchange sunucusunda diğer satıcılara ait virüsten korunma ürünleri ile birlikte çalıĢmaz!
Soru: Uygulama neden bilgisayarımın performansını düĢürüyor ve iĢlemciye önemli oranda bir yük uyguluyor?
Virüs algılama ve istenmeyen posta filtreleme iĢlemi yapıların analizi, sağlama hesaplama ve matematiksel veri dönüĢtürmeyi kapsayan hesaba dayalı bir görevdir. Bu nedenle uygulama tarafından kullanılan ana kaynak iĢlemci süresidir. Ayrıca virüsten korunma veritabanına eklenen her yeni virüs genel tarama süresine eklenir.
Bazı virüsten korunma yazılımı satıcıları, algılanması biraz daha zor olan veya virüsten korunma satıcısının bulunduğu coğrafi konumda daha az sıklıkta meydana gelen virüsleri ve karmaĢık analizler gerektiren dosya formatlarını (örnek: PDF dosyaları) veritabanlarından çıkararak tarama sürecini hızlandırırlar. Kaspersky Lab ise aksine bir virüsten korunma uygulamasının amacının gerçek bir virüsten korunma güvenliği sağlamak olduğuna inanır.
Kaspersky Security, çeĢitli dosya türlerinin taranmasını devre dıĢı bırakarak deneyimli kullanıcıların virüsten korunma taraması ve istenmeyen posta filtreleme sürecini hızlandırmalarına olanak sağlar. Ancak bu durumun bilgisayarınızın güvenlik düzeyinin düĢmesine neden olduğunu unutmamalısınız.
Kaspersky Security, 700'ün üzerinde arĢivlenmiĢ ve paketlenmiĢ dosya formatı tanır. Bu, virüsten korunma güvenliği açısından çok önemlidir çünkü tanınan her format, yalnızca açıldıktan sonra etkinleĢen, yürütülebilir kötü amaçlı kod içerebilir.
Soru: Neden Kaspersky Security lisansına ihtiyaç duyarım? Uygulamam o olmadan da çalıĢır mı?
Kaspersky Security, lisans anahtarı olmadan çalıĢmaz.
Uygulamayı satın alıp almama konusunda hala kararsızsanız, size iki hafta veya bir ay süreyle çalıĢacak geçici bir anahtar dosyası (deneme anahtarı) temin edebiliriz. Bu süre sona erdiğinde anahtar bloke olur.
Soru: Kaspersky Security lisansımın süresi sona erdiğinde ne olur?
Lisansın süresi sona erdiğinde Kaspersky Security çalıĢmaya devam eder ancak veritabanı güncelleme özelliği
devre dıĢı kalır. Kaspersky Security, virüsten korunma ve virüsten korunma e-posta trafiğini ve arka plan depolama taramasını gerçekleĢtirmeye devam eder ancak eski veritabanlarını kullanır.
Bu durumda Kaspersky Security kopyasını satın aldığınız bayi ile veya doğrudan Kaspersky Lab ile iletiĢime geçin.
Soru: Güncellemeler ne sıklıkta gerçekleĢtirilmelidir?
Yıllar önce virüsler flopi diskler aracılığıyla dağıtılırdı ve o zamanlar bilgisayar koruması için virüsten korunma veritabanını zaman zaman güncellemek yeterliydi. Ancak son zamanlarda virüsler saatler içinde tüm dünyaya
S I K S O R U L A N S O R U L AR
yayılmaktadır, bu nedenle eski virüsten korunma veritabanlarını kullanan bir virüsten korunma uygulaması sizi yeni bir tehdide karĢı koruyamayabilir. Dolayısıyla, yeni virüslere karĢı koruma sağlamak için virüsten korunma veritabanlarınızı en az günlük bazda ve mümkünse daha sık güncellemeniz gerekir. Ġstenmeyen Posta veritabanı her beĢ dakikada bir güncellenmelidir. Bu, sunucuda güncel ve yeterli istenmeyen posta önlemeyi devam ettirmenizi sağlar.
Yeni teknolojileri kullanan virüslerin görünümü, virüslü nesnelerin değiĢikliğini gizlemek için yalnızca veritabanlarının değil aynı zamanda uygulama modüllerinin de güncellenmesini gerektirir.
Soru: Davetsiz bir misafir Kaspersky Security veritabanımı değiĢtirebilir mi?
Tüm virüsten korunma veritabanları, uygulamanın kullanmadan önce doğruladığı benzersiz bir imza ile birlikte tedarik edilir. Ġmza, Kaspersky Lab tarafından atanan imza ile eĢleĢmez ise veya veritabanı, lisansınızın son geçerlilik tarihinden daha yakın bir zamanda yayınlanır ise uygulama bu veritabanını kullanmaz.
Soru: Proxy sunucu kullanıyorum ve güncellemeleri yapamıyorum. Ne yapmalıyım?
Çok büyük olasılıkla, HTTP 1.0'ı tam olarak desteklemeyen bir proxy sunucusu kullanıyorsunuz. Bu durumda farklı bir proxy sunucusu kullanmanız önerilir.
Soru: Microsoft Exchange Server'a birkaç yeni depo eklendikten sonra korunan depolama alanları listesinde görülmüyorlar. Ne yapmalıyım?
Depolar, Kaspersky Security hizmeti yeniden baĢlatıldıktan sonra görülecektir.
Daha sonra, korunmalarını etkinleĢtirmek için Sunucu koruma düğümünü, Virüsten korunma sekmesini, Posta
kutuları için koruma yapılandırması bölümünü açın ve adlarının yanındaki kutuları el ile iĢaretleyin.
Soru: Zaman zaman bir iletiye eklenmiĢ msg formatındaki e-posta dosyalar iletim sırasında bozulurlar ve açılamazlar. Buna Kaspersky Security taraması mı neden oluyor?
Durum, uygulama testleri sırasında çoğaltılmıĢtır. Sonuç olarak, bu formattaki dosyaların Microsoft Exchange sunucusu tarafından iletim sırasında zarar gördüğü tespit edilmiĢtir.

TEKNİK DESTEK SERVİSİ İLE İLETİŞİM KURMA

Kaspersky Security'yi daha önce satın aldıysanız, bununla ilgili bilgiyi Teknik Destek Servisinden telefon veya internet aracılığıyla alabilirsiniz.
Teknik Destek servisi uzmanları, uygulamanın kurulması ve kullanılması ile ilgili tüm sorularınızı yanıtlar. Ayrıca bilgisayarınıza virüs bulaĢması durumunda kötü amaçlı yazılım etkinliklerinin sonuçlarını ortadan kaldırmanıza da yardımcı olurlar.
Teknik Destek Servisi ile iletiĢime geçmeden önce, lütfen destek koĢullarını okuyun
(http://support.kaspersky.com/support/rules).
Teknik Destek Servisinin e-posta talebi
Yardım masası internet formunu doldurarak sorunuzu Teknik Destek Servisine gönderebilirsiniz
http://www.kaspersky.com.tr/destek).
Sorunuzu Türkçe, Rusça, Ġngilizce, Almanca veya Ġspanyolca olarak gönderebilirsiniz.
Sorunuzu e-posta iletisi ile göndermek için lütfen Teknik Destek internet sitesine kayıt sırasında edinilen müĢteri
numaranızı parolanız ile birlikte belirtin.
Henüz Kaspersky Lab uygulamalarının kayıtlı bir kullanıcısı değilseniz, bir kayıt formu doldurun
(https://support.kaspersky.com/ru/personalcabinet/Registration/Form/?LANG=en). Kayıt iĢlemi sırasında uygulama
aktivasyon kodunu veya anahtar dosya adını belirtin.
Teknik Destek Servisi, KiĢisel Kabininizde (https://support.kaspersky.com/ru/personalcabinet?LANG=en) talebinize
ve talebinizde belirttiğiniz e-posta adresine yanıt verir.
KarĢılaĢtığınız sorunu, talep internet formunda mümkün olduğu kadar ayrıntı vererek açıklayın. AĢağıdakileri gerekli
alanlarda belirtin:
Talep türü. KarĢılaĢılan soruna en yakın olan konu baĢlığını seçin, örnek: "Ürün kurulum/kaldırma sorunları"
veya "Virüs taraması/kaldırma sorunları". Uygun bir konu baĢlığı bulamadıysanız "Genel Soru" baĢlığını seçin.
Uygulama adı ve sürüm numarası.
Talep metni. Sorunu mümkün olduğu kadar ayrıntılı açıklayın.
MüĢteri numarası ve parolası. Teknik Destek internet sitesine kaydolurken aldığınız müĢteri numarasını ve
parolayı girin.
E-posta adresi. Teknik Destek, sorunuza bu e-posta adresinden yanıt verecektir.
Telefon ile teknik destek
Acil yardım gerektiren bir sorunla karĢılaĢırsanız size en yakın Teknik Destek bürosunu arayabilirsiniz. Rusça konuĢan (http://support.kaspersky.ru/support/support_local) veya uluslararası (http://support.kaspersky.com/support/business_support_contacts) teknik destek uzmanları ile bağlantı kurmadan önce, (http://support.kaspersky.com/support/details) lütfen bilgisayarınız ve kurulmuĢ olan virüsten korunma yazılımı hakkında bilgi toplayın. Bu, destek uzmanlarımıza sorununuzu daha hızlı çözmeleri için yardımcı olacaktır.

SÖZLÜK

A
A N A H T A R D O SY A L A R I N I N K A R A L İ ST E S İ
Kaspersky Lab tarafından engellenen anahtar ile ilgili bilgi içeren veritabanı. Kara liste dosya içeriği, ürün veritabanları ile birlikte güncellenir.
A N A H T A R D O SY A SI
*.key uzantısı olan ve Kaspersky Lab uygulaması ile çalıĢmak için gerekli olan kiĢisel ürün anahtarınızı içeren dosya. Anahtar dosyası, dağıtım kitinin içine dâhil edilmiĢtir (Kaspersky Lab distribütörlerinden satın aldıysanız) veya e-posta ile gönderilir (ürünü çevrimiçi satın aldıysanız).
B

B A S İT N E S N E

Ġleti gövdesi veya basit ek, örneğin yürütülebilir dosya. Ayrıca kapsayıcı nesnesine bakınız.

B İ L İN M E Y EN Vİ R Ü S

Veritabanlarında henüz kayıtlı olmayan yeni bir virüs. Genel olarak bilinmeyen virüsler uygulama tarafından bulucu çözümleyici kullanılarak nesnelerde tespit edilir ve bu nesneler potansiyel virüslü olarak sınıflandırılır.
B İ R N E S NE N İN A TL A N MA S I
Bir nesnenin kullanıcıya değiĢtirilmeden iletilmesini sağlayan yöntem. Lütfen bu yöntemin seçilmesinin bilgisayara virüs bulaĢmasına neden olabileceğini unutmayın.
D
D E P O LA M A T A R A M A S I
E-posta sunucusunda depolanan iletilerin ve ortak klasörlerin içeriklerinin en son veritabanı sürümü kullanılarak gerçekleĢtirilen virüsten korunma taraması. Arka plan taramaları otomatik olarak (bir çizelge kullanarak) veya el ile baĢlatılabilir. Tarama, tüm korunan ortak klasörleri ve posta kutusu depolarını kapsar. Tarama, daha önceki taramalar sırasında veritabanına dâhil edilmemiĢ olan yeni virüsler ortaya çıkarabilir.

D U R D U R U C U

E-posta iletilerinin spesifik türlerinin taranmasından sorumlu olan Güvenlik Sunucusunun alt bileĢeni. Kurulması gereken durdurucular grubu, Microsoft Exchange Server'ın konuĢlandırılması sırasında seçilen role veya roller kombinasyonuna bağlıdır.
E

E K L İ SA N S

Kaspersky Lab uygulaması için kurulmuĢ olan ancak etkinleĢtirilmemiĢ bir lisans. Geçerli lisansın süresi sona erdiğinde,
ek lisans etkin olur.
E N G EL L İ G Ö ND E R İC İ LE R L İ S T E Sİ
(ayrıca adresler kara listesi olarak da bilinir)
Ġçeriklerine bakılmaksızın Kaspersky Lab uygulaması tarafından engellenmesi gereken iletileri gönderen e-posta
adresleri listesi.
Y Ö N E T I C I KI L A V U Z U

E T K İL E N Mİ Ş N E S N E

Kötü amaçlı kod içeren nesne. Bir nesnenin kodu bilinen bir tehdidin kod bölümü ile eĢleĢtiğinde tespit edilir. Bilgisayarınıza virüs bulaĢtırabileceğinden Kaspersky Lab, bu tür nesnelerin kullanılmasını tavsiye etmez.
G

G E R İ YÜ K LE M E

Yedek nesne kopyalamasının Yedek depolama alanından yönetici tanımlı klasöre taĢınması, Ģifresinin çözülmesi ve belirtilen ad altında kaydedilmesi. Geri yüklenen dosya, uygulama tarafından ilk iĢlendiği zamanki ile aynı formatta olacaktır.

G Ü N CE L LE M E

Kaspersky Lab'ın güncelleme sunucularından alınan yeni dosyaların (veritabanları veya uygulama modülleri) değiĢtirilmesi/yeni dosyalar eklenmesi prosedürü.

G Ü V EN L İK S U NU C U SU

Kaspersky Security Sunucu BileĢeni. E-posta trafiğini virüsler ve istenmeyen posta açısından tarar, virüsten korunma veritabanı güncellemelerini gerçekleĢtirir, uygulamanın bütünlüğünü ve veri depolamasını sağlar ve uzaktan yönetim ve yapılandırma için idari hizmetleri etkinleĢtirir. BileĢen, bir veya daha fazla durdurucu içerir.
İ
İ L E T İ S İ LM E
iletinin fiziksel olarak kaldırılmasını gerektiren e-posta iletisini iĢleme yöntemi. Açık bir Ģekilde istenmeyen posta veya kötü amaçlı nesne içeren iletilere bu yöntemin uygulanması önerilir. Bir iletiyi silmeden önce iletinin bir kopyası Yedekte kaydedilir (bu seçenek devre dıĢı bırakılmamıĢ ise).

İ S T EN M E YE N P O ST A .

Genellikle reklam iletileri içeren, istenmeyen toplu posta.
İ Z İ N V E R İL E N G Ö N DE R İC İ LE R İN L İS T E S İ
(ayrıca adresler beyaz listesi olarak da bilinir)
Kaspersky Lab uygulaması tarafından taranmaması gereken iletileri gönderen e-posta adreslerinin listesi.
K
K A P S A YI C I N ES N ES İ
ArĢiv veya ekli mektubu olan bir ileti gibi birkaç nesneden oluĢan nesne. Ayrıca basit nesneye bakınız.
K A S P E RS K Y LAB' I N G Ü N C E L LE M E S U NU C U LA R I
Uygulamanın veritabanlarını ve modül güncellemelerini bilgisayarınıza indirdiği Kaspersky Lab’ın HTTP ve FTP sunucuları.
K A S P E RS K Y S E C U R İ T Y V ER İ T AB A NL A RI
Kaspersky Lab uzmanları tarafından tutulan ve bilgisayar güvenliğine yönelik tüm mevcut tehditler ve bunların saptanma ve etkisizleĢtirilme yöntemleri hakkında ayrıntılı açıklamalar içeren veritabanı . Bu veritabanı, yeni tehditler ortaya çıktıkça, Kaspersky Lab tarafından sürekli olarak güncellenir.
S Ö Z L Ü K
L
L İ S A NS G EÇ E R L İ L İ K S Ü R E S İ
Kaspersky Lab uygulamasının tam iĢlevselliğini kullanma yetkinizin olduğu zaman dilimi. Tipik olarak bir lisansın geçerlilik süresi kurulumundan itibaren bir takvim yılıdır. Lisansın süresi sona erdikten sonra uygulama iĢlevselliğini azaltır. Uygulama veritabanlarını güncellemezsiniz.
N
N E S N EN İ N K A LD I RI L MA S I
Bilgisayardan fiziksel olarak kaldırılmasını gerektiren nesne iĢleme yöntemi. Bu tür uygulama, virüslü nesneler için önerilir. Nesne kaldırılmadan önce, nesneyi iĢleyen uygulama, devre dıĢı bırakılmaz ise bir yedek kopya oluĢturur. Orijinal nesneyi geri yüklemek için kopyayı kullanabilirsiniz.
N E S N EN İ N Y ER İ N İN DE Ğ İ Ş Tİ R İL M ES İ
Orijinal nesnenin yer tutucu metin (ileti gövdesi) veya değiĢtirme Ģablonuna uygun olarak oluĢturulan txt dosyası (ek) ile değiĢtirilmesini gerektiren nesne iĢleme yöntemi.
R
R E S M İ İ L ET İ
Posta programları veya robotlar tarafından otomatik olarak oluĢturulan ve gönderilen bildirimler (örnek: bir mektubun iletilemediğinin bildirilmesi veya internet sitesinde kullanıcı kaydının doğrulanması).
Ş

Ş Ü P HE L İ N E S NE

Bilinen bir virüsün değiĢtirilmiĢ kodunu veya Kaspersky Lab tarafından bilinmeyen bir virüse benzeyen kod içeren nesne. Bulucu çözümleyici kullanılarak ortaya çıkarılan Ģüpheli nesneler.
T

T E M İ ZL E M E

ĠĢleme uygulamasının tam veya kısmi veri kurtarmayı tamamlamasını veya nesnelerin temizlenmediği kararını vermesini sağlayan, virüslü nesneleri iĢlemeye yönelik yöntem. Temizleme, ürün veritabanlarındaki kayıtlara bağlıdır. Nesne temizlenmeden önce, nesneyi iĢleyen uygulama devre dıĢı bırakılmazsa, bir yedek kopya oluĢturur. Temizleme sırasında bazı veriler kaybolabilir. Nesneyi orijinal durumuna geri yüklemek için yedek kopyası kullanılabilir.
T R A F İK T A R A M A S I
Microsoft Exchange sunucusuna gelen e-posta iletilerinin virüsten korunma ve istenmeyen posta veritabanının güncel (en son) sürümleri kullanılarak gerçek zamanlı virüsten korunma ve istenmeyen posta taraması.
Y
Y E D EK D EP O LA M A A L A N I
Temizlenmeden, kaldırılmadan veya değiĢtirilmeden önce kaydedilen nesnelerin yedek kopyaları için özel depolama alanları. Güvenlik Sunucusu kurulumu sırasında oluĢturulan uygulama veri klasöründeki bir hizmet alt klasörüdür.
Y Ö N E T I C I KI L A V U Z U

Y E D EK K OP Y AL A MA

ĠĢlenmeden ve yedek depolama alanına eklenmeden önce nesnenin yedek kopyasının oluĢturulması. Yedekte bulunan sonraki nesneler inceleme için Kaspersky Lab'e gönderilir veya silinir.
Y Ö NE T İ Cİ N İN İŞ İ ST A SY O N U
Kurulu Kaspersky Security Yönetim Konsolu bileĢenini içeren bilgisayar. Uygulamanın sunucu kısmı olan Güvenlik Sunucusunu yapılandırmak ve yönetmek için kullanılır.
Y Ö NE T İ M K O N S O L U
Kaspersky Security uygulama bileĢeni. Uygulamanın idari hizmetlerini yönetmek için kullanıcı ara birimini sağlar ve uygulamanın yapılandırılmasını ve sunucu bileĢeninin yönetimini sağlar. Yönetim modülü, Microsoft Yönetim Konsolunun (MMC) uzantısı olarak uygulanır.

KASPERSKY LAB

Kaspersky Lab internet sitesi:
http://www.kaspersky.com
Virüs Ansiklopedisi:
http://www.viruslist.com
Anti-Virus Lab
newvirus@kaspersky.com
(yalnızca arĢivlerdeki Ģüpheli nesneleri göndermek için)
http://support.kaspersky.ru/virlab/helpdesk.html?LANG=en
(virüs analistlerine sorular için)
Kaspersky Lab, 1997 yılında kurulmuĢtur. Bugün, virüsten korunma, istenmeyen posta ve bilgisayar korsanlığı önleme sistemleri de dâhil olmak üzere çok çeĢitli yüksek performanslı bilgi güvenliği yazılım ürünlerinin lider Rus üreticisidir.
Kaspersky Lab, uluslararası bir Ģirkettir. Genel merkezi Rusya Federasyonu'nda bulunan Ģirketin BirleĢik Krallık, Fransa, Almanya, Japonya, Benelüks ülkeleri, Çin, Polonya, Romanya ve ABD'de (California) ofisleri bulunmaktadır. Son olarak Ģirketin yeni bir departmanı olan Avrupa Virüsten Korunma AraĢtırma Merkezi, Fransa'da kurulmuĢtur. Kaspersky Lab’ın ortak ağı dünya genelinde 500'ün üzerinde Ģirketi kapsamaktadır.
Bugün Kaspersky Lab’ın aralarında 10 MBA (ĠĢletme Yüksek Lisansı) derecesi ve 16 doktora derecesi sahibinin de bulunduğu binin üzerinde son derece kalifiye uzmanı bulunmaktadır. Kaspersky Lab’ın üst düzey uzmanları, Bilgisayar Virüsten Korunma AraĢtırmacıları Organizasyonu (CARO) üyeleridir.
ġirketimizin en değerli varlıkları bilgisayar virüslerine karĢı on dört yıl süresince kesintisiz verdiğimiz mücadele sonucunda edindiğimiz eĢsiz bilgi ve kolektif uzmanlıktır. Bilgisayar virüsü aktivitelerinin kapsamlı bir Ģekilde analiz edilmesi, Ģirket uzmanlarının kötü amaçlı yazılımın geliĢtirilmesindeki eğilimleri öngörmelerini ve kullanıcılarımıza yeni saldırı türlerine karĢı zamanında koruma sunmalarını sağlar. Gelecekteki saldırılara karĢı direnme, bütün Kaspersky Lab ürünleri tarafından uygulanan temel politikadır. ġirketin ürünleri, müĢterilerimize kapsamlı virüsten korunma hizmeti sağlamada diğer satıcıların bir adım ilerisinde durmaktadır.
Yıllar süren yoğun çalıĢmalar sonucunda Ģirket, en iyi virüsten korunma yazılımı geliĢtiricilerinden biri olmuĢtur. Kaspersky Lab, virüsten korunma savunmasına yönelik en yüksek standartları geliĢtirme konusunda kendi türündeki Ģirketler arasında ilk olmuĢtur. ġirketin önde gelen ürünü Kaspersky Anti-Virus®, iĢ istasyonları, dosya sunucuları, posta sistemleri, güvenlik duvarları, internet ağ geçitleri ve el bilgisayarları da dâhil olmak üzere bir ağın tüm katmanları için geniĢ çaplı koruma sağlar. Pratik ve kullanımı kolay yönetim araçları bilgisayarlar ve Ģirket ağları için virüsten korunma otomasyon derecesini en üst düzeye çıkarır. Birçok tanınmıĢ üretici ürünlerinde Kaspersky Anti-Virüs kernel ürününü kullanmaktadır: Nokia ICG (ABD), Aladdin (Ġsrail), Sybari (ABD), G Data (Almanya), Deerfield (ABD), Alt-N (ABD),
Microworld (Hindistan) ve BorderWare (Kanada).
Kaspersky Lab müĢterileri, bilgisayar ürünlerinin hem sabit bir Ģekilde iĢletilmesini hem de müĢteriye özgü iĢ gereksinimlerine tam olarak uygun olmasını sağlayan çok çeĢitli ek hizmetlerden yararlanırlar. Kurumsal virüsten korunma sistemleri tasarlamakta, uygulamakta ve desteklemekteyiz. Kaspersky Lab’ın virüsten korunma veritabanı her saat baĢı güncellenir. ġirket, müĢterilerine birçok dilde 24 saat teknik destek servisi sağlar
Sorularınız, görüĢleriniz veya önerileriniz varsa, bayilerimiz aracılığıyla veya doğrudan Kaspersky Lab ile iletiĢime geçin. Ürünümüz ile ilgili her türlü konuda telefon veya e-posta aracılığıyla size yardımcı olmaktan memnuniyet duyarız. Bütün tavsiyelerinizin ve önerilerinizin, dikkatli bir Ģekilde gözden geçirileceğinden ve dikkate alınacağından hiç Ģüpheniz olmasın.
ÜÇÜNCÜ TARAFLARA AİT KOD
BU BÖLÜMDE
Yazılım kodu ................................................................................................................................................................... 90
Diğer bilgiler ................................................................................................................................................................... 91
HAKKINDAKİ BİLGİLER
Üçüncü taraflara ait kod, uygulamanın geliĢtirilmesi sırasında kullanılmıĢtır.
YAZILIM KODU
Üçüncü taraflara ait yazılım kodu hakkındaki bilgiler, uygulamanın geliĢtirilmesi sırasında kullanılmıĢtır.
Ü Ç Ü N C Ü T A R A F L A R A A İ T KOD H A K K I N D A K İ Bİ L G İ L E R
BU BÖLÜMDE
BOOST 1.30.0, 1.36 ........................................................................................................................................................ 91
BZIP2/LIBBZIP2 1.0.5 .................................................................................................................................................... 92
EXPAT 1.2, 2.0.1 ............................................................................................................................................................ 92
FREEBSD LIBC 2.3-2.6 .................................................................................................................................................. 92
GECKO SDK 1.8 ............................................................................................................................................................. 93
ICU 4.0.1 ......................................................................................................................................................................... 99
INFO-ZIP 5.51 ................................................................................................................................................................ 99
LIBJPEG 6B .................................................................................................................................................................. 100
LIBNKFM 2.0.5 .............................................................................................................................................................. 102
LIBPNG 1.2.29 .............................................................................................................................................................. 102
LIBSPF2 1.2.9 ............................................................................................................................................................... 102
LIBUNGIF 3.0 ................................................................................................................................................................ 102
LIBXDR ......................................................................................................................................................................... 103
LOKI 0.1.3 ....................................................................................................................................................................... 90
LZMA SDK 4.43 ............................................................................................................................................................ 104
MICROSOFT ENTERPRISE LIBRARY 4.1 ................................................................................................................... 104
MICROSOFT VISUAL STUDIO 2008 (MSVCP80.DLL, MSVCR80.DLL)...................................................................... 104
OPENSSL 0.9.8D .......................................................................................................................................................... 104
PCRE 7.4, 7.7 ............................................................................................................................................................... 107
RFC1321-BASED (RSA-FREE) MD5 LIBRARY ........................................................................................................... 108
SPRING.NET 1.2.0 ....................................................................................................................................................... 108
SQLITE 3.6.18 .............................................................................................................................................................. 110
WPF TOOLKIT 3.5.40128.1 .......................................................................................................................................... 111
ZLIB 1.2, 1.2.3 ............................................................................................................................................................... 111

BOOST 1.30.0, 1.36

Copyright (C) 2003, Christof Meerwald
Copyright (C) 2008, Beman Dawes
-----------------------------------------------------------------------------
Y Ö N E T I C I KI L A V U Z U
Boost Software License - Version 1.0 - August 17th, 2003
Permission is hereby granted, free of charge, to any person or organization obtaining a copy of the software and accompanying documentation covered by this license (the "Software") to use, reproduce, display, distribute, execute, and transmit the Software, and to prepare derivative works of the Software, and to permit third-parties to whom the Software is furnished to do so, all subject to the following:
The copyright notices in the Software and this entire statement, including the above license grant, this restriction and the following disclaimer, must be included in all copies of the Software, in whole or in part, and all derivative works of the Software, unless such copies or derivative works are solely in the form of machine-executable object code generated by a source language processor.
THE SOFTWARE IS PROVIDED "AS IS", WITHOUT WARRANTY OF ANY KIND, EXPRESS OR IMPLIED, INCLUDING BUT NOT LIMITED TO THE WARRANTIES OF MERCHANTABILITY, FITNESS FOR A PARTICULAR PURPOSE, TITLE AND NON-INFRINGEMENT. IN NO EVENT SHALL THE COPYRIGHT HOLDERS OR ANYONE DISTRIBUTING THE SOFTWARE BE LIABLE FOR ANY DAMAGES OR OTHER LIABILITY, WHETHER IN CONTRACT, TORT OR OTHERWISE, ARISING FROM, OUT OF OR IN CONNECTION WITH THE SOFTWARE OR THE USE OR OTHER DEALINGS IN THE SOFTWARE.

BZIP2/LIBBZIP2 1.0.5

Copyright (C) 1996-2007, Julian R Seward
-----------------------------------------------------------------

EXPAT 1.2, 2.0.1

Copyright (C) 1998, 1999, 2000, Thai Open Source Software Center Ltd
-----------------------------------------------------------------------------
Permission is hereby granted, free of charge, to any person obtaining a copy of this software and associated documentation files (the "Software"), to deal in the Software without restriction, including without limitation the rights to use, copy, modify, merge, publish, distribute, sublicense, and/or sell copies of the Software, and to permit persons to whom the Software is furnished to do so, subject to the following conditions:
The above copyright notice and this permission notice shall be included in all copies or substantial portions of the Software.
THE SOFTWARE IS PROVIDED "AS IS", WITHOUT WARRANTY OF ANY KIND,
EXPRESS OR IMPLIED, INCLUDING BUT NOT LIMITED TO THE WARRANTIES OF
MERCHANTABILITY, FITNESS FOR A PARTICULAR PURPOSE AND NONINFRINGEMENT. IN NO EVENT SHALL THE AUTHORS OR COPYRIGHT HOLDERS BE LIABLE FOR ANY CLAIM, DAMAGES OR OTHER LIABILITY, WHETHER IN AN ACTION OF CONTRACT, TORT OR OTHERWISE, ARISING FROM, OUT OF OR IN CONNECTION WITH THE SOFTWARE OR THE USE OR OTHER DEALINGS IN THE SOFTWARE.

FREEBSD LIBC 2.3-2.6

Copyright (C) 1992-2005, The FreeBSD Project
-----------------------------------------------------------------
Redistribution and use in source and binary forms, with or without modification, are permitted provided that the following conditions are met:
1. Redistributions of source code must retain the above copyright notice, this list of conditions and the following disclaimer.
Ü Ç Ü N C Ü T A R A F L A R A A İ T KOD H A K K I N D A K İ Bİ L G İ L E R
2. Redistributions in binary form must reproduce the above copyright notice, this list of conditions and the following disclaimer in the documentation and/or other materials provided with the distribution.
THIS SOFTWARE IS PROVIDED BY AUTHOR AND CONTRIBUTORS ``AS IS'' AND ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL AUTHOR OR CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.

GECKO SDK 1.8

Copyright (C) 1998-2008, Mozilla Foundation
-----------------------------------------------------------------------------
Mozilla Public License Version 1.1
1. Definitions
1.0.1. "Commercial Use"
means distribution or otherwise making the Covered Code available to a third party.
1.1. "Contributor"
means each entity that creates or contributes to the creation of Modifications.
1.2. "Contributor Version"
means the combination of the Original Code, prior Modifications used by a Contributor, and the Modifications made by that particular Contributor.
1.3. "Covered Code"
means the Original Code or Modifications or the combination of the Original Code and Modifications, in each case including portions thereof.
1.4. "Electronic Distribution Mechanism"
means a mechanism generally accepted in the software development community for the electronic transfer of data.
1.5. "Executable"
means Covered Code in any form other than Source Code.
1.6. "Initial Developer"
means the individual or entity identified as the Initial Developer in the Source Code notice required by Exhibit A.
1.7. "Larger Work"
means a work which combines Covered Code or portions thereof with code not governed by the terms of this License.
1.8. "License"
means this document.
1.8.1. "Licensable"
Y Ö N E T I C I KI L A V U Z U
means having the right to grant, to the maximum extent possible, whether at the time of the initial grant or subsequently acquired, any and all of the rights conveyed herein.
1.9. "Modifications"
means any addition to or deletion from the substance or structure of either the Original Code or any previous Modifications. When Covered Code is released as a series of files, a Modification is:
a. Any addition to or deletion from the contents of a file containing Original Code or previous Modifications.
b. Any new file that contains any part of the Original Code or previous Modifications.
1.10. "Original Code"
means Source Code of computer software code which is described in the Source Code notice required by Exhibit A as Original Code, and which, at the time of its release under this License is not already Covered Code governed by this License.
1.10.1. "Patent Claims"
means any patent claim(s), now owned or hereafter acquired, including without limitation, method, process, and apparatus claims, in any patent Licensable by grantor.
1.11. "Source Code"
means the preferred form of the Covered Code for making modifications to it, including all modules it contains, plus any associated interface definition files, scripts used to control compilation and installation of an Executable, or source code differential comparisons against either the Original Code or another well known, available Covered Code of the Contributor's choice. The Source Code can be in a compressed or archival form, provided the appropriate decompression or de-archiving software is widely available for no charge.
1.12. "You" (or "Your")
means an individual or a legal entity exercising rights under, and complying with all of the terms of, this License or a future version of this License issued under Section 6.1. For legal entities, "You" includes any entity which controls, is controlled by, or is under common control with You. For purposes of this definition, "control" means (a) the power, direct or indirect, to cause the direction or management of such entity, whether by contract or otherwise, or (b) ownership of more than fifty percent (50%) of the outstanding shares or beneficial ownership of such entity.
2. Source Code License.
2.1. The Initial Developer Grant.
The Initial Developer hereby grants You a world-wide, royalty-free, non-exclusive license, subject to third party intellectual property claims:
a. under intellectual property rights (other than patent or trademark) Licensable by Initial Developer to use, reproduce, modify, display, perform, sublicense and distribute the Original Code (or portions thereof) with or without Modifications, and/or as part of a Larger Work; and
b. under Patents Claims infringed by the making, using or selling of Original Code, to make, have made, use, practice, sell, and offer for sale, and/or otherwise dispose of the Original Code (or portions thereof).
c. the licenses granted in this Section 2.1 (a) and (b) are effective on the date Initial Developer first distributes Original Code under the terms of this License.
d. Notwithstanding Section 2.1 (b) above, no patent license is granted: 1) for code that You delete from the Original Code; 2) separate from the Original Code; or 3) for infringements caused by: i) the modification of the Original Code or ii) the combination of the Original Code with other software or devices.
2.2. Contributor Grant.
Subject to third party intellectual property claims, each Contributor hereby grants You a world-wide, royalty-free, non­exclusive license
Ü Ç Ü N C Ü T A R A F L A R A A İ T KOD H A K K I N D A K İ Bİ L G İ L E R
a. under intellectual property rights (other than patent or trademark) Licensable by Contributor, to use, reproduce, modify, display, perform, sublicense and distribute the Modifications created by such Contributor (or portions thereof) either on an unmodified basis, with other Modifications, as Covered Code and/or as part of a Larger Work; and
b. under Patent Claims infringed by the making, using, or selling of Modifications made by that Contributor either alone and/or in combination with its Contributor Version (or portions of such combination), to make, use, sell, offer for sale, have made, and/or otherwise dispose of: 1) Modifications made by that Contributor (or portions thereof); and 2) the combination of Modifications made by that Contributor with its Contributor Version (or portions of such combination).
c. the licenses granted in Sections 2.2 (a) and 2.2 (b) are effective on the date Contributor first makes Commercial Use of the Covered Code.
d. Notwithstanding Section 2.2 (b) above, no patent license is granted: 1) for any code that Contributor has deleted from the Contributor Version; 2) separate from the Contributor Version; 3) for infringements caused by: i) third party modifications of Contributor Version or ii) the combination of Modifications made by that Contributor with other software (except as part of the Contributor Version) or other devices; or 4) under Patent Claims infringed by Covered Code in the absence of Modifications made by that Contributor.
3. Distribution Obligations.
3.1. Application of License.
The Modifications which You create or to which You contribute are governed by the terms of this License, including without limitation Section 2.2. The Source Code version of Covered Code may be distributed only under the terms of this License or a future version of this License released under Section 6.1, and You must include a copy of this License with every copy of the Source Code You distribute. You may not offer or impose any terms on any Source Code version that alters or restricts the applicable version of this License or the recipients' rights hereunder. However, You may include an additional document offering the additional rights described in Section 3.5.
3.2. Availability of Source Code.
Any Modification which You create or to which You contribute must be made available in Source Code form under the terms of this License either on the same media as an Executable version or via an accepted Electronic Distribution Mechanism to anyone to whom you made an Executable version available; and if made available via Electronic Distribution Mechanism, must remain available for at least twelve (12) months after the date it initially became available, or at least six (6) months after a subsequent version of that particular Modification has been made available to such recipients. You are responsible for ensuring that the Source Code version remains available even if the Electronic Distribution Mechanism is maintained by a third party.
3.3. Description of Modifications.
You must cause all Covered Code to which You contribute to contain a file documenting the changes You made to create that Covered Code and the date of any change. You must include a prominent statement that the Modification is derived, directly or indirectly, from Original Code provided by the Initial Developer and including the name of the Initial Developer in (a) the Source Code, and (b) in any notice in an Executable version or related documentation in which You describe the origin or ownership of the Covered Code.
3.4. Intellectual Property Matters
(a) Third Party Claims
If Contributor has knowledge that a license under a third party's intellectual property rights is required to exercise the rights granted by such Contributor under Sections 2.1 or 2.2, Contributor must include a text file with the Source Code distribution titled "LEGAL" which describes the claim and the party making the claim in sufficient detail that a recipient will know whom to contact. If Contributor obtains such knowledge after the Modification is made available as described in Section 3.2, Contributor shall promptly modify the LEGAL file in all copies Contributor makes available thereafter and shall take other steps (such as notifying appropriate mailing lists or newsgroups) reasonably calculated to inform those who received the Covered Code that new knowledge has been obtained.
(b) Contributor APIs
If Contributor's Modifications include an application programming interface and Contributor has knowledge of patent licenses which are reasonably necessary to implement that API, Contributor must also include this information in the legal file.
Y Ö N E T I C I KI L A V U Z U
(c) Representations.
Contributor represents that, except as disclosed pursuant to Section 3.4 (a) above, Contributor believes that Contributor's Modifications are Contributor's original creation(s) and/or Contributor has sufficient rights to grant the rights conveyed by this License.
3.5. Required Notices.
You must duplicate the notice in Exhibit A in each file of the Source Code. If it is not possible to put such notice in a particular Source Code file due to its structure, then You must include such notice in a location (such as a relevant directory) where a user would be likely to look for such a notice. If You created one or more Modification(s) You may add your name as a Contributor to the notice described in Exhibit A. You must also duplicate this License in any documentation for the Source Code where You describe recipients' rights or ownership rights relating to Covered Code. You may choose to offer, and to charge a fee for, warranty, support, indemnity or liability obligations to one or more recipients of Covered Code. However, You may do so only on Your own behalf, and not on behalf of the Initial Developer or any Contributor. You must make it absolutely clear than any such warranty, support, indemnity or liability obligation is offered by You alone, and You hereby agree to indemnify the Initial Developer and every Contributor for any liability incurred by the Initial Developer or such Contributor as a result of warranty, support, indemnity or liability terms You offer.
3.6. Distribution of Executable Versions.
You may distribute Covered Code in Executable form only if the requirements of Sections 3.1, 3.2, 3.3, 3.4 and 3.5 have been met for that Covered Code, and if You include a notice stating that the Source Code version of the Covered Code is available under the terms of this License, including a description of how and where You have fulfilled the obligations of Section 3.2. The notice must be conspicuously included in any notice in an Executable version, related documentation or collateral in which You describe recipients' rights relating to the Covered Code. You may distribute the Executable version of Covered Code or ownership rights under a license of Your choice, which may contain terms different from this License, provided that You are in compliance with the terms of this License and that the license for the Executable version does not attempt to limit or alter the recipient's rights in the Source Code version from the rights set forth in this License. If You distribute the Executable version under a different license You must make it absolutely clear that any terms which differ from this License are offered by You alone, not by the Initial Developer or any Contributor. You hereby agree to indemnify the Initial Developer and every Contributor for any liability incurred by the Initial Developer or such Contributor as a result of any such terms You offer.
3.7. Larger Works.
You may create a Larger Work by combining Covered Code with other code not governed by the terms of this License and distribute the Larger Work as a single product. In such a case, You must make sure the requirements of this License are fulfilled for the Covered Code.
4. Inability to Comply Due to Statute or Regulation.
If it is impossible for You to comply with any of the terms of this License with respect to some or all of the Covered Code due to statute, judicial order, or regulation then You must: (a) comply with the terms of this License to the maximum extent possible; and (b) describe the limitations and the code they affect. Such description must be included in the legal file described in Section 3.4 and must be included with all distributions of the Source Code. Except to the extent prohibited by statute or regulation, such description must be sufficiently detailed for a recipient of ordinary skill to be able to understand it.
5. Application of this License.
This License applies to code to which the Initial Developer has attached the notice in Exhibit A and to related Covered Code.
6. Versions of the License.
6.1. New Versions
Netscape Communications Corporation ("Netscape") may publish revised and/or new versions of the License from time to time. Each version will be given a distinguishing version number.
6.2. Effect of New Versions
Once Covered Code has been published under a particular version of the License, You may always continue to use it under the terms of that version. You may also choose to use such Covered Code under the terms of any subsequent
Ü Ç Ü N C Ü T A R A F L A R A A İ T KOD H A K K I N D A K İ Bİ L G İ L E R
version of the License published by Netscape. No one other than Netscape has the right to modify the terms applicable to Covered Code created under this License.
6.3. Derivative Works
If You create or use a modified version of this License (which you may only do in order to apply it to code which is not already Covered Code governed by this License), You must (a) rename Your license so that the phrases "Mozilla", "MOZILLAPL", "MOZPL", "Netscape", "MPL", "NPL" or any confusingly similar phrase do not appear in your license (except to note that your license differs from this License) and (b) otherwise make it clear that Your version of the license contains terms which differ from the Mozilla Public License and Netscape Public License. (Filling in the name of the Initial Developer, Original Code or Contributor in the notice described in Exhibit A shall not of themselves be deemed to be modifications of this License.)
7. Disclaimer of warranty
Covered code is provided under this license on an "as is" basis, without warranty of any kind, either expressed or implied, including, without limitation, warranties that the covered code is free of defects, merchantable, fit for a particular purpose or non-infringing. The entire risk as to the quality and performance of the covered code is with you. Should any covered code prove defective in any respect, you (not the initial developer or any other contributor) assume the cost of any necessary servicing, repair or correction. This disclaimer of warranty constitutes an essential part of this license. No use of any covered code is authorized hereunder except under this disclaimer.
8. Termination
8.1. This License and the rights granted hereunder will terminate automatically if You fail to comply with terms herein and fail to cure such breach within 30 days of becoming aware of the breach. All sublicenses to the Covered Code which are properly granted shall survive any termination of this License. Provisions which, by their nature, must remain in effect beyond the termination of this License shall survive.
8.2. If You initiate litigation by asserting a patent infringement claim (excluding declatory judgment actions) against Initial Developer or a Contributor (the Initial Developer or Contributor against whom You file such action is referred to as "Participant") alleging that:
a. such Participant's Contributor Version directly or indirectly infringes any patent, then any and all rights granted by such Participant to You under Sections 2.1 and/or 2.2 of this License shall, upon 60 days notice from Participant terminate prospectively, unless if within 60 days after receipt of notice You either: (i) agree in writing to pay Participant a mutually agreeable reasonable royalty for Your past and future use of Modifications made by such Participant, or (ii) withdraw Your litigation claim with respect to the Contributor Version against such Participant. If within 60 days of notice, a reasonable royalty and payment arrangement are not mutually agreed upon in writing by the parties or the litigation claim is not withdrawn, the rights granted by Participant to You under Sections 2.1 and/or 2.2 automatically terminate at the expiration of the 60 day notice period specified above.
b. any software, hardware, or device, other than such Participant's Contributor Version, directly or indirectly infringes any patent, then any rights granted to You by such Participant under Sections 2.1(b) and 2.2(b) are revoked effective as of the date You first made, used, sold, distributed, or had made, Modifications made by that Participant.
8.3. If You assert a patent infringement claim against Participant alleging that such Participant's Contributor Version directly or indirectly infringes any patent where such claim is resolved (such as by license or settlement) prior to the initiation of patent infringement litigation, then the reasonable value of the licenses granted by such Participant under Sections 2.1 or 2.2 shall be taken into account in determining the amount or value of any payment or license.
8.4. In the event of termination under Sections 8.1 or 8.2 above, all end user license agreements (excluding distributors and resellers) which have been validly granted by You or any distributor hereunder prior to termination shall survive termination.
9. Limitation of liability
Under no circumstances and under no legal theory, whether tort (including negligence), contract, or otherwise, shall you, the initial developer, any other contributor, or any distributor of covered code, or any supplier of any of such parties, be liable to any person for any indirect, special, incidental, or consequential damages of any character including, without limitation, damages for loss of goodwill, work stoppage, computer failure or malfunction, or any and all other commercial damages or losses, even if such party shall have been informed of the possibility of such damages. This limitation of liability shall not apply to liability for death or personal injury resulting from such party's negligence to the extent applicable law prohibits such limitation. Some jurisdictions do not allow the exclusion or limitation of incidental or consequential damages, so this exclusion and limitation may not apply to you.
Y Ö N E T I C I KI L A V U Z U
10. U.S. government end users
The Covered Code is a "commercial item," as that term is defined in 48 C.F.R. 2.101 (Oct. 1995), consisting of "commercial computer software" and "commercial computer software documentation," as such terms are used in 48 C.F.R. 12.212 (Sept. 1995). Consistent with 48 C.F.R. 12.212 and 48 C.F.R. 227.7202-1 through 227.7202-4 (June
1995), all U.S. Government End Users acquire Covered Code with only those rights set forth herein.
11. Miscellaneous
This License represents the complete agreement concerning subject matter hereof. If any provision of this License is held to be unenforceable, such provision shall be reformed only to the extent necessary to make it enforceable. This License shall be governed by California law provisions (except to the extent applicable law, if any, provides otherwise), excluding its conflict-of-law provisions. With respect to disputes in which at least one party is a citizen of, or an entity chartered or registered to do business in the United States of America, any litigation relating to this License shall be subject to the jurisdiction of the Federal Courts of the Northern District of California, with venue lying in Santa Clara County, California, with the losing party responsible for costs, including without limitation, court costs and reasonable attorneys' fees and expenses. The application of the United Nations Convention on Contracts for the International Sale of Goods is expressly excluded. Any law or regulation which provides that the language of a contract shall be construed against the drafter shall not apply to this License.
12. Responsibility for claims
As between Initial Developer and the Contributors, each party is responsible for claims and damages arising, directly or indirectly, out of its utilization of rights under this License and You agree to work with Initial Developer and Contributors to distribute such responsibility on an equitable basis. Nothing herein is intended or shall be deemed to constitute any admission of liability.
13. Multiple-licensed code
Initial Developer may designate portions of the Covered Code as "Multiple-Licensed". "Multiple-Licensed" means that the Initial Developer permits you to utilize portions of the Covered Code under Your choice of the MPL or the alternative licenses, if any, specified by the Initial Developer in the file described in Exhibit A.
Exhibit A - Mozilla Public License.
"The contents of this file are subject to the Mozilla Public License Version 1.1 (the "License"); you may not use this file except in compliance with the License. You may obtain a copy of the License at http://www.mozilla.org/MPL/
Software distributed under the License is distributed on an "AS IS" basis, WITHOUT WARRANTY OF ANY KIND, either express or implied. See the License for the specific language governing rights and limitations under the License.
The Original Code is ______________________________________.
The Initial Developer of the Original Code is ________________________.
Portions created by ______________________ are Copyright (C) ______
_______________________. All Rights Reserved.
Contributor(s): ______________________________________.
Alternatively, the contents of this file may be used under the terms of the _____ license (the "[___] License"), in which case the provisions of [______] License are applicable instead of those above. If you wish to allow use of your version of
Ü Ç Ü N C Ü T A R A F L A R A A İ T KOD H A K K I N D A K İ Bİ L G İ L E R
this file only under the terms of the [____] License and not to allow others to use your version of this file under the MPL, indicate your decision by deleting the provisions above and replace them with the notice and
other provisions required by the [___] License. If you do not delete the provisions above, a recipient may use your version of this file under either the MPL or the [___] License."
NOTE: The text of this Exhibit A may differ slightly from the text of the notices in the Source Code files of the Original Code. You should use the text of this Exhibit A rather than the text found in the Original Code Source Code for Your Modifications.

ICU 4.0.1

Copyright (C) 1995-2009, International Business Machines Corporation and others
-----------------------------------------------------------------
ICU License
COPYRIGHT AND PERMISSION NOTICE
Permission is hereby granted, free of charge, to any person obtaining a copy of this software and associated documentation files (the "Software"), to deal in the Software without restriction, including without limitation the rights to use, copy, modify, merge, publish, distribute, and/or sell copies of the Software, and to permit persons to whom the Software is furnished to do so, provided that the above copyright notice(s) and this permission notice appear in all copies of the Software and that both the above copyright notice(s) and this permission notice appear in supporting documentation.
THE SOFTWARE IS PROVIDED "AS IS", WITHOUT WARRANTY OF ANY KIND, EXPRESS OR IMPLIED, INCLUDING BUT NOT LIMITED TO THE WARRANTIES OF MERCHANTABILITY, FITNESS FOR A PARTICULAR PURPOSE AND NONINFRINGEMENT OF THIRD PARTY RIGHTS. IN NO EVENT SHALL THE COPYRIGHT HOLDER OR HOLDERS INCLUDED IN THIS NOTICE BE LIABLE FOR ANY CLAIM, OR ANY SPECIAL INDIRECT OR CONSEQUENTIAL DAMAGES, OR ANY DAMAGES WHATSOEVER RESULTING FROM LOSS OF USE, DATA OR PROFITS, WHETHER IN AN ACTION OF CONTRACT, NEGLIGENCE OR OTHER TORTIOUS ACTION, ARISING OUT OF OR IN CONNECTION WITH THE USE OR PERFORMANCE OF THIS SOFTWARE.
Except as contained in this notice, the name of a copyright holder shall not be used in advertising or otherwise to promote the sale, use or other dealings in this Software without prior written authorization of the copyright holder.

INFO-ZIP 5.51

Copyright (C) 1990-2007, Info-ZIP
-----------------------------------------------------------------------------
Info-ZIP license
This is version 2007-Mar-4 of the Info-ZIP license.
The definitive version of this document should be available at
ftp://ftp.info-zip.org/pub/infozip/license.html indefinitely and
a copy at http://www.info-zip.org/pub/infozip/license.html.
Copyright (c) 1990-2007 Info-ZIP. All rights reserved.
Y Ö N E T I C I KI L A V U Z U
For the purposes of this copyright and license, "Info-ZIP" is defined as the following set of individuals:
Mark Adler, John Bush, Karl Davis, Harald Denker, Jean-Michel Dubois, Jean-loup Gailly, Hunter Goatley, Ed Gordon, Ian Gorman, Chris Herborth, Dirk Haase, Greg Hartwig, Robert Heath, Jonathan Hudson, Paul Kienitz, David Kirschbaum, Johnny Lee, Onno van der Linden, Igor Mandrichenko, Steve P. Miller, Sergio Monesi, Keith Owens, George Petrov, Greg Roelofs, Kai Uwe Rommel, Steve Salisbury, Dave Smith, Steven M. Schweda, Christian Spieler, Cosmin Truta, Antoine Verheijen, Paul von Behren,
Rich Wales, Mike White.
This software is provided "as is," without warranty of any kind, express or implied. In no event shall Info-ZIP or its contributors be held liable for any direct, indirect, incidental, special or consequential damages arising out of the use of or inability to use this software.
Permission is granted to anyone to use this software for any purpose, including commercial applications, and to alter it and redistribute it freely, subject to the above disclaimer and the following restrictions:
1. Redistributions of source code (in whole or in part) must retain the above copyright notice, definition, disclaimer, and this list of conditions.
2. Redistributions in binary form (compiled executables and libraries) must reproduce the above copyright notice, definition, disclaimer, and this list of conditions in documentation and/or other materials provided with the distribution. The sole exception to this condition is redistribution of a standard UnZipSFX binary (including SFXWiz) as part of a self­extracting archive; that is permitted without inclusion of this license, as long as the normal SFX banner has not been removed from the binary or disabled.
3. Altered versions--including, but not limited to, ports to new operating systems, existing ports with new graphical interfaces, versions with modified or added functionality, and dynamic, shared, or static library versions not from Info-ZIP-
-must be plainly marked as such and must not be misrepresented as being the original source or, if binaries, compiled from the original source. Such altered versions also must not be misrepresented as being Info-ZIP releases--including, but not limited to, labeling of the altered versions with the names "Info-ZIP" (or any variation thereof, including, but not limited to, different capitalizations), "Pocket UnZip," "WiZ" or "MacZip" without the explicit permission of Info-ZIP. Such altered versions are further
prohibited from misrepresentative use of the Zip-Bugs or Info-ZIP e-mail addresses or the Info-ZIP URL(s), such as to imply Info-ZIP will provide support for the altered versions.
4. Info-ZIP retains the right to use the names "Info-ZIP," "Zip," "UnZip, "UnZipSFX," "WiZ," "Pocket UnZip," "Pocket Zip," and "MacZip" for its own source and binary releases.

LIBJPEG 6B

Copyright (C) 1991-1998, Thomas G. Lane
-----------------------------------------------------------------
LEGAL ISSUES
============
In plain English:
We don't promise that this software works. (But if you find any bugs, please let us know!)
Loading...