MUTASYON sokar. Bu komutlar ya uygulanmaz- lar, çünkü bunlar programın çağrıl- mayan bir yerinde durmaktadırlar, ya da bunların önemsiz komutlar ol- maları söz konusudur. Böylece virüs kendi görünümünü değiştirmekte, ana işlevi aynı kalmaktadır. Bunun sonucu ise şudur: Serum-programı aracılığıyla bir virüs kuşağına karşı mücadele verilebilmekte, ama bir sonraki kuşak için bu mümkün olma- maktadır. Bir serumu geliştirmenin iki ku- ramsal yolu vardır. Birincisi, virüsün değişmesiyle aynı oranda kendini de- ğiştiren bir serumun geliştirilmesidir. Bu yol, eğer mutasyon rastlantısal et- menlere dayanıyorsa, dolayısıyla da önceden kestirilemiyorsa, imkânsız- dır. Geçiş yeteneği güvenceye alınsın diye mutasyon kapasitesine rağmen virüsün hep aynı kalmak zorunda olan belirli anahtar bölümlerinin izi- ni sürme girişimi daha iyi sonuçlar vaat etmektedir. Böylece, bir virüs örneğin kendisi tarafından kullanılan giriş adreslerini gelişigüzel değiştire- memektedir. Virüs işletim sisteminin verili durumuna bağlıdır ve önceden enfekte edilmiş bir programı tekrar tekrar enfekte etmemeye dikkat et- mek zorundadır. Ancak, bu yöntem sorunsal ol- maktan büsbütün kurtulmuş değildir; çünkü öteki programların da aynı ya da benzer bölümleri kullanmaları ve bunların hiç de virüs olmamaları ola- sılığı belli bir oranda vardır gene de. Bu durumda bir serum-programı za- rarları ortadan kaldırmaktan çok, bizzat kendisi zarara yol açabilmek- tedir. O halde, bir serum-programıyla ol- sa olsa iyileştirme ile yeni enfeksiyon arasında belli bir denge yaratılabil- mektedir, Ama bunu elde etmek için de yeni keşfedilen virüslere ilişkin olarak sürekli yeni serum-programla- rı yazılmak zorundadır. Bu da -ko- Ü SIÇ layca hesaplanabileceği gibi- olağa- nüstü bir programlama masrafı sun- maktadır. Üstelik de en yeni virüs gelişmele- ri öyle bir noktaya ulaşmıştır ki, vi- rüsün asıl tehlikeli bölümü tek bir bayta indirgenmektedir. Sadece tek bir aktarım komutu, enfekte edilen programın içine sokulmaktadır. Büyük kuruluşların bilgisayar mer- kezlerinde virüsleri keşfetme, serum- ları geliştirme ve bunları enfekte edi- len bilgisayar sistemine yerleştirme konusunda uzmanlaşmış salgın önle- me şubeleri hizmete açılmıştır. Serum-programlarını her derde de- va bir meta olarak pazarlayan sunu- culardan bu nedenle önemle sakın- mak gerekir. Bu programlar eğer ya- rarlı olmamışlarsa insan bir bilgisa- yar şarlatanının tuzağına düşmüş de- mektir. Yararlı oldukları takdirde ise, bunların mücadele ettikleri virüslerin aynı programcının elinden çıkmış ol- ması da büsbütün imkânsız değildir. VİRÜS İÇİN KARŞI ÖNLEM Bizim diyagramlarımızdan çıkan virüs özellikle sinsi bir örnek oluş- turuyor (Bu virüs kendini işletim sis- teminin bir parçası olarak beyan ediyor), Ayrıca bu örnek bir işletim sisteminin zayıf yanlarının virüs ta- rafından nasıl kötüye kullanıldığı- nı açık bir biçimde göz önüne seri- yor. (Komut-yorumcusunun (Com- mand İnterpreter) yeniden yükleme yapması enfeksiyon zincirini geniş- letmektedir). Ama öte yandan da, bu tür virüslere karşı özellikle MS- DOS'da basit olduğu ölçüde etkili bir önleyici araç mevcuttur. “COM- MAND/P” (“CONFIGSYS” “shell —- caommand com/p''deki son satır olarak) komutu ile tüm komut- yorumcusu kendini “üzerine yazıl- maz”' olarak beyan ediyor. Enfek- te edilen işletim sistemi bölümünün sürekli olarak yeniden yüklenmesi ortadan kalkıyor ve bununla birlikte de enfeksiyonun bizzat işletim sis- temine sıçramasının önüne geçilmiş oluyor. Ama yine de tedbiri elden bırakmamak tavsiye edilir: Bu ya- yılma stratejisine sahip olan virüsün çoğu kez değişik enfeksiyon yolları vardır (örneğin programları sistemli bir biçimde aramak ve enfekte et- mek gibi) ve virüs bu seçenekler çer- çevesinde işletim sistemine ulaşabi- lir, Ama virüs bu sırada kendi hızın- dan ileri gelen avantajını yitirmek- te ve bunun sonucunda da daha göze çarpıcı bir tarzda hareket et- miş olmaktadır. 23