arabaların üstünde kendi her derde deva ilaçlarına modern araçlar kul- lanarak övgüler yağdırdıkları, “vi- tüslere karşı güvence”, ““verilerin güvenliği” türünden büyülü sözlerle avazları çıktığınca reklam yaptıkları görülüyor. Bu konuda yaratılan pa- nik, sözde güvenlik satıcılarının işle- rine canlılık kazandırıyor. Virüsler üzerine bir kitap yazmış olan Franz Burger ile Hamburg'da- ki “Chaos Computer Club”un söz- cüsü ve “Lojik bombaların yapım rehberleri olarak virüsler” konusu- nun tartışıldığı oturumların sevilen konuşmacısı Steffen Wernry şöyle bir uyarıda bulunuyorlar: *“Yazılımın farklı kişilerle sık sık değiş-tokuşu bulaşma tehlikesini artırmaktadır.”” Bu türden dehşet bildirilerinin et- kisi görülmüyor değil. Kullanıcılar kendi disketlerini büyük bir kıskanç- lıkla kilitliyorlar ve bilgisayarının ba- şında, ona hiç kimse dokunmasın di- ye adeta nöbet tutuyorlar. Bunlardan bazıları, bilgisayara bu sırada bir has- talık bulaşır korkusuyla Freeware ya da Shareware-programlarını kullan- maktan bile çekiniyorlar. Acaba bir bardak suda Tırtına mı koparılmaktadır? Virüslerden korun- ma, en azından bilgisayar üzerinde o kişiden başka hiç kimse çalışmadığı sürece, hiç de o kadar zor değildir. Ev kullanıcsı kural olarak tek başına ça- lıştığından dolayı da, bu konuda Aids ile yapılagelen benzetme pek yerinde olmasa gerek. Bu bağlamda esas olarak önem ta- şıyan şey, bir bilgisayarın normal iş- letimi sırasında da göz önünde tutul- ması gereken temel güvenlik kuralla- Tına uymaktır Bilgisayar ağlarında ya da büyük bilgisayarlarda, bunlara telefonla eri- şilmesi mümkün olduğundan, tahri- bata yol açan virüslerde ya da kendi kendini üreten programlarda ise du- rum biraz farklı görünüyor. Yerel bil- gisayar ağları söz konusu olduğunda iyi bir bakım ve çağrılabilen prog- ramların mümkün olduğunca az sa- yıda tutulması yeterlidir. Virüsler an- cak telefonla desteklenmiş veri ağla- rı alanında ya da çok geniş dallara ay- rılmış bilgisayar merkezlerinde ger- çekten büyük sonuçlar doğurmakta- dırlar. Burada ilke olarak pek çok kulla- nıci aynı veri stokuna el atmaktadır. Veri bankalarına ve posta kutularına yerleştirilen programlar da mümkün olduğu kadar çok sayıda kullanıcının bunları kullanabilmesi için düşünül- müştür. Erişim kontrolü bu sistem- lerde erişim yetkileri, çoğu kez de akıllı bir parola-ayrıcalık sistemi ara- cılığıyla düzenlenmektedir. Bununla birlikte, en emin önlem olan ve top- lucu koöntrole izin veren bir sistem, belirli bir büyüklükten itibaren artık güvence sağlayamamaktadır. Yöne- tilen verilerin ve programların mik- tarı ile birlikte davetsiz konukların el atabilecekleri yüzeylerin sayısı da art- mış olmaktadır. Virüsler ve benzerleri ağlara girer- lerken aslında büyük bilgisayarların korunması için düşünülmüş ayrıcalık- sisteminden yararlanmaktadırlar pa- radoksal bir biçimde. Bir kez yol bul- muş olan bu virüs onu çağıran kul- lanıcısının yazım yetkisini eline geçir- mektedir. Bu erişim yetkisi sayesin- de söz konusu virüs bu ayrıcalık ba- samağında bulunan bir kullanıcının erişebileceği bütün programları en- fekte edebilmektedir. Böylelikle de, aynı zamanda bu virüsün daha yük- sek ayrıcalığa sahip kullanıcılar tara- fından daha sık çağrılma olasılığı da yükselmektedir. Bu şekilde virüs her (farkında olmaksızın yanılan) çağrı Disket/Hard disk Kullanıcı bunu farketmeden program akmaya başlamıştı&'Ekle- nen üç yordama ilişkin olarak hafifçe gerçekleşen zaman gecik- tiriminin farkedilmesi bilgisayar ne denli hızlı çalışırsa o denli güç olur. Ara-zaman içinde virüs RAM-mekânını kendisi için rezerve ederken işletim sisteminin genişletilmesini talep eder ve kendi- sini de “üzerine yazılmayan” olarak beyan eder. Bu, komut yo- 18 rumcusu tarafından diğer her sistem genişletilmesi gibi (Örn#a— ğin ANSL.SYS) işleme tabi tutulur. Programın akışından sonra MS-DOS RAM'daki boşaltılmış mekânı kendi “üzerine yazılabilen” bölümüyle (2) yeniden doldurur. “Üzerine yazılamayan” bölümün (1) doldurulması, bu bölüm daha önce rezerve edildiğinden, kesintiye uğrar.