Yönetici Özeti

06 Kasım 2007

Yönetici Özeti

Bilgisayar sistemleri, verilerin saklanması, işlenmesi, iletilmesinde çok büyük kolaylıklar sağlayan mükemmel sistemlerdir.Fakat bilgisayar kullanıcıları arasındaki kötü niyetli kişilerin bilgisayarların açıklarından yararlanarak geliştirmiş oldukları zarar verici programları ile altüst olabilmektedirler. Bu nedenle özellikle bilgisayar kullanan büyük işletmeler bilgisayar güvenlik sistemlerine ihtiyaç duymuşlardır. Bu sistemler zararlı programların gelişmesi ve çoğalmasıyla paralel bir gelişme göstermiştir. Her gün yaklaşık 2000 virüs yazılmaktadır. Güvenlik sistemi geliştiricileri bu virüsleri yok etmek ve yayılmalarını önlemek için çalışırlar.Bunları göz önünde tutarak ;

ØBilgisayar sistemlerinin en büyük ve en eski düşmanı olan virüs ,

ØVirüs programlarını geliştirenlerin (Hackerlerin) kullandıkları yöntemleri,

ØTrojanleri , hackerler tarafından nasıl kullanıldıkları,

ØEssential hacker programı,

ØNüke olayı,

ØSaldırı ve virüslerden korunma yöntemlerini / programları incelenmiştir.

Projenin Amacı ve Önemi

[IMG]file:///C:/DOCUME%7E1/Yasin/LOCALS%7E1/Temp/msohtml1/01/clip_image001.gif[/IMG]

İnternet üzerinden iletişim artık vazgeçilmez bir olay haline gelmiştir. Gelecek yıllarda tüm bilgisayarların bu devasa ağa bağlanabileceği hesaba katılırsa insanların henüz tam olarak tanıyamadıkları internet, artıları ve eksileriyle bizleri beklemektedir. Artıları elbette tartışılamayacak kadar fazladır fakat insanların fazla bilmedikleri eksileri ise neredeyse artıları kadar fazladır. Siz bilgisayarınızın başında oturarak internetin nimetlerinden faydalanırken, başka bir kullanıcı sizin bilgisayarınıza internet üzerinden girerek tahmin dahi edemeyeceğiniz zararlar verebilir. Mesela bilgisayarınızın hard diskini formatlayabilir, En tehlikeli virüsleri size bulaştırarak sisteminizin zarar görmesine sebep olabilir. Gizli zannettiğiniz şifrelerinizi alabilirler. Bunlardan daha tehlikelisi ise sizin bilgisayarınızı ya da internet giriş şifrelerinizi kullanarak suç işleyebilir ve sorumlu olarak siz aranabilirsiniz. Mesela Bursa da bir öğrenci interpol tarafından suç işlediği için Türk yetkililerine bildirilerek yakalanmıştır. Öğrencimizin suçsuz olduğu daha sonradan anlaşılmıştır. Aslında öğrencimiz sade bir internet kullanıcısıdır ve bilgisayarını kullanan kişilerin saldırısına uğramıştır. Örneklerin sayısı her geçen gün artmaktadır. Bu yasa dışı olaylar internet üzerinden ticaret , bankacılık vb. sektörlerinde gerçekleştiği zaman zararı çok büyük boyutlara ulaşabilmektedir. Buradan yola çıkarken bu projedeki amacımız bu suç olaylarına vesile olan virüs vb. programların kim tarafından nasıl yazıldığı nasıl kullanıldığı ve en önemlisi bu programlardan gerek PC lerin gerekse dev sistemlerin nasıl korunacağını araştırmak bu konu hakkında geniş bilgilere sahip olmaktır.

Genel anlamda bilgisayarda güvenlik sistemlerinin avantaj ve dezavantajları

Güvenlik sistemlerinin avantaj ve dezavantajları iki karşı gruba göre göreceli olmaktadır.Bunlar bilgisayarları ve yazılım teknolojisini ;

ØLegal

Øİllegal olarak kullananlar.

Legal olarak kullananlar açısından ; internet vb. ağlar üzerinden işlemlerini (E-ticaret , bankacılık vb.) rahat , güvenli bir şekilde gerçekleştirebilmeleri ve bu teknolojiyi kullanan şirketlerin prestijlerini korumaları açısından güvenlik sistemleri çok önemli bir yere sahiptir.

Bu sağladığı avantajlara karşın ;

§Maliyet artışı (Güvenlik programı maliyeti)

§İşlem hızındaki yavaşlama (Zaman kaybı)

§Kullanılan güvenlik programlarının kullanım ömrünün kısa olması ve çok sık güncellenme ihtiyacı doğması gibi dezavantajlara sahiptir.

Legal olarak kullananlar açısından ; güvenlik sistemleri , bu kişilerin bir takım kötü amaçlarına ulaşmalarını engelliyor. Güvenlik sistemlerini aşmak için bu kişiler daha gelişmiş teknoloji ve yazılımları kullanmaya mecbur kalıyorlar. Buna karşın geliştirdikleri virüslerden korunmak için güvenlik sistemlerinin teknolojileride gelişmekte kısacası virüler ile güvenlik sistemleri arasında tam bir danışıklı dövüş söz konusu olmakta bu da genel olarak yukarıda saydığımız dezavantajları beraberinde getirmektedir.

İÇİNDEKİLER BİLGİSAYAR VİRÜSLERİ………………………………….. ………………………………………….. ……… 5 Virüslerin Genel Yapısı…………………………………….. ………………………………………….. ………….. 6 Değişik Türde Zararlı Programlar…………………………………. ………………………………………….. .. 7 Truva Atları(Trojan Horses)……………………………………. ……………………………..7 Solucanlar(Worms)…………………………… ………………………………………….. ……….7 Virüs Çeşitleri………………………………….. ………………………………………….. ………………….8 Yazılımlarına Göre Virüsler…………………………………… ………………………………..8 Resident Virüsler…………………………………… …………………………………….8 Nonresident Virüsler…………………………………… ……………………………….8 Etkilerine Göre Virüsler…………………………………… …………………………………….8 Boot Sektör Virüsleri………………………………….. ……………………………….9 Master Boot Record (MBR/Partition Table) Virüsleri……………9 Normal Boot Sektör Virüsleri………………………………….. …………9 Program (Dosya) Virüsleri………………………………….. ………………………10 COM Dosya Virüsleri………………………………….. ……………………………..10 EXE Dosya Virüsleri………………………………….. ………………………………11 Platformlara göre virüsler…………………………………… ………………………………….11 PC Virüsleri………………………………….. ………………………………………….. 11 Macintosh Virüsleri………………………………….. ………………………………..11 Diğer Platformlar………………………………… ……………………………………..11 Diğer Virüsler…………………………………… ………………………………………….. ……..11 BAT Dosya Virüsleri………………………………….. ………………………………11 SYS Dosya Virüsleri………………………………….. ……………………………….12 Virüslerin Adlandırılması……………………………… ………………………………………….. ……..12 Makro Virüsler…………………………………… ………………………………………….. ………………13 Word Makro Virüsleri Nedir?…………………………………….. ………………………….13 Makro Virüs Tehlikesi Nasıl Başladı?…………………………………… ………………..15 Niçin Makro Virüsler Bu Kadar Yaygındır?…………………………………. ………….16 Hacker Tarihi…………………………………….. ………………………………………….. ……………………….17

Hacker Ve Lamer……………………………………… ………………………………………….. …………………..19

Hackerlerin Kullandıkları Yöntem Ve Programlar…………………………………. ……………………..19

Trojanlar………………………………….. ………………………………………….. ………………………..19

Server’lar…………………………………. ………………………………………….. ………………20

Editör…………………………………….. ………………………………………….. ……………….20

Karşı Kullanıcıyı Hackleme…………………………………… …………………………………………21 Essential Programı…………………………………… ………………………………………….. ………….23

Exploit Programları………………………………… ………………………………………….. …………..24

NUKE………………………………………. ………………………………………….. ……………………….24

Hackerlardan korunma yöntemleri…………………………………. ………………………………….25

Firewall ve Anti Virüs Programları………………………………… ………………………………………….. .25

Firewall…………………………………… ………………………………………….. …………………………25

Antivirüs Yazılımları………………………………… ………………………………………….. ………..30

BİLGİSAYAR VİRÜSLERİ Günümüzde bilgisayarların yegane düşmanı virüslerdir. 1980′lerin ortalarında Lahor’lu (Pakistan) Basit ve Amjad Alvi, kendi yazılımlarının kopyalandığını farkettiler. Buna tepki olarak ilk bilgisayar virüsünü geliştirdiler. Bu virüs, müşterilerinin kopyaladığı her floppy disket üzerine hem kendi kopyasını hem de telif hakkı (Copyright) mesajını koyan bir programdı. Virüsler böylesine basit bir gelişmeyle başladı,fakat zamanla tam bir virüs kültürü gelişti. Günümüzün virüsleri tüm dünyayı birkaç saat içinde sarabiliyor, manşetlere konu olabiliyor.

Bir bilgisayar virüsü, belleğe yerleşen, çalıştırılabilen programlara kendini ekleyen, yerleştiği programların yapısını değiştiren ve kendi kendini çoğaltabilen kötü amaçlı programlardır.

Teknik olarak bir bilgisayar programının virüs sayılması için kendi benzerini yapıp bunu başka programlara bulaştırması lazımdır

Virüsler bulaştıkları bilgisayarda genelde hızlı bir şekilde yayılırlar.Tıpkı grip virüsünün insan vücuduna yerleşmesi gibi, bilgisayar virüsleri de kendilerini taşıyıcı bir programa yerleştirir.Böyle virüs bulaşmış bir program bilgisayara transfer edildiğinde,bilgisayardaki diğer programlara da virüs bulaşmaya başlayacaktır.

Bilgisayar virüslerinin popüler bulaşma yollarından birisi "virüs kapmış bilgisayar programları" dır. Bu durumda, virüs kodu bir bilgisayar programına (örneğin, sık kullanılan bir ekran koruyucusuna ya da bir oyun programına) virüsü yazan (ya da yayan) kişi tarafından eklenir. Böylece, virüslü bu programları çalıştıran kullanıcıların bilgisayarları, "potansiyel olarak" virüs kapabilirler. Özellikle internet üzerinde dosya alışverişlerinin ne kadar sık kullanıldığını düşünürsek tehlikenin boyutlarını daha da iyi anlayabiliriz.

Virüslenmiş program çalıştırıldığında virüs kodu da, genellikle, bilgisayarın hafızasına yerleşir ve potansiyel olarak zararlarına başlar. Bazı virüsler, sabit diskin ya da disketlerin "boot sector" denilen ve bilgisayar her açıldığında ilk bakılan yer olan kısmına yerleşir. Bu durumda, bilgisayar her açıldığında "virüslenmiş" olarak açılır. Benzer şekilde, kendini önemli sistem dosyalarının (MSDOS ve Windows için COMMAND.COM gibi) peşine kopyalayan virüsler de vardır.

Virüs bulaşması için önceleri tek yol, floppy disketler idi. Ancak daha sonraları, gelişen bilgisayar ağları ve özellikle internet aracılığıyla da bulaşmaları olanaklı hale geldi. E-posta kullanımının yaygınlaşması ile virüsler artık çok daha hızlı yayılabilmektedirler.

Virüslerin Genel Yapısı

Virüsler baslıca üç bölümden meydana gelmişlerdir.Bunlar sırası ile kopyalama bölümü, gizleyici ve etki bölümüdür.

Kopyalama bölümü ile kendisini çalıştırılabilir dosyalara ilave eder.

Gizleyici bölümü, kendini gizleme görevi yapar. Daha ziyade anti-virüs programlarının gözünden kaçmak ve anti-virüs programını yanıltmak için oluşturulmuştur.

Etki bölümü ile asıl işlem yerine getirilir.Asıl işlemin yaptığı zararlı etkilere; verileri karıştırmak, programın bir kısmını silmek, disk veya disketin çalışmasını engellemek örnek olarak verilebilir.

Virüsler kopyalama bölümü ile bulaşmalarına rağmen bulaştıkları dosyalar farklı olabilir.Virüsler genel olarak EXE, COM, OVL, OBJ, LIB uzantılı dosyalara kendilerini kopyalarlar. Virüs bulaştıktan sonra gizleyici bölümü, program her çalıştığında aktif duruma geçer ve virüs kendini gizlemeye çalışır.Normal çalışma süresince etki bölümü pasif durumdadır. Şartlar uygun olduğunda ortaya çıkar ve etkisini gösterir. Bu bölümün şartlarının uygunlaşması; bir tarih olabilir (Örneğin CIH virüsü) , ülke kodu olabilir, kopyalama işlemi olabilir, herhangi bir verinin girilmesi olabilir. Virüs yazan bir insan için mantık geliştirme bölümü bu bölümdür. Virüs yazmanın ayrıcalığı da bu bölümde gizlidir. Çünkü diğer bölümler hemen hemen aynıdır. Yukarıda uzantıları verilmiş olan dosyaların dışında ayrıca bir program için yazılmış özel virüsler de vardır.

Virüsler Neler Yapabilir? Bilgisayar içi yapısı tamamen programlamaya dayılıdır. Hangi donananımın nasıl ve ne şekilde çalışacağını programlanma şekli belirler. Virüs de bir program türü olduğuna göre; bilgisayarda programlamaya dayalı her şeyi yapabilirler. Yapabileceklerini sıralayacak olursak;

·Bilginiz dışında bilgisayarınızın denetimini ele geçirir.

·Bilgisayarınızın garip davranmasına neden olur, örneğin, çeşitli sesler çıkarır veya can sıkıcı iletiler görüntüler.

·Word ve Excel belgelerine bulaşan ve zarar veren makrolara gizlenirler. (Bunlara makro virüsleri denir.)

·Dosyalarınızda ciddi zararlara neden olurlar. Virüsler, verileri bozabilir, dosyaları silebilir, hatta sabit diskinizi tamamıyla silebilir.

·Zarar vermek için önceden tanımlanan tetikleme tarihine kadar (örneğin, 13. Cuma) virüsler etkin olmazlar.

·Donanımlara zarar verebilir.

En iyi huylu virüsler (görünürde zarar vermeyen virüsler) bile önemli zararlar verirler : sabit disk ve/veya bellekte yer kaplarlar, CPU zamanını harcarlar; ortaya çıkarılmaları ve temizlenmeleri için önemli miktarda zaman ve para harcanır.

Değişik Türde Zararlı Programlar

Virüslerle ile zaman zaman karşılaştırılan fakat virüslerden farklı özellikler sahip başka zararlı programlar da vardır. Truva Atları (Trojan Horses) ve Solucanlar (Worms) örnek verilebilir.

Truva Atları(Trojan Horses)

Virüslerin bir alt sınıfları, Truva Atı olarak bilinen, virüslerdir. Esasında Truva Atı teknik olarak bir virüs değildir. Truva Atı, ki bu adı tarihte Truva Savaşları olarak bilinen ve Yunanların uyguladıkları ve kazandıkları bir taktikten alır (Truvalılar’ı yenemeyen Yunanlılar tahtadan dev bir at yaparak bunu savaş tazminatı olarak Truvalılar’a verirler ve kentin kuşatmasını kaldırırlar. Truva atı denilen atın içine gizlenmiş Yunanlı askerler gece olduğunda şehrin kapılarını açarlar ve eğlenceye dalmış olan Truvalılar’ı öldürürler. Günümüzde de aynı işi programcılar yapıyor. Tahta at yerine, bilgisayarlarımıza çeşitli programlar yolluyorlar. Bir tür programdır. Bu program aslında kullanışlı ve cazip gelen şeyler vaat eder yada yapıyor izlenimi verir (oyunlar veya kullanışlı kaçak dosyalar arkasında gelebilir). Fakat içinde kötü niyetli şeyler ihtiva eder ve sinsice bunları arka tarafta kullanıcının haberi olmadan uygular (Bilgisayardaki şifreleri çalmak gibi). Truva Atları asla başka programlara bulaşmazlar.

Çoğu Truva Atı, oturumu açma kimliği ve parolasını çalmak ve sonra da onları ödeme yaparken kullanılan hesabı kullanabilecek bir başkasına e-posta ile göndermek üzere tasarlanmıştır.Bazı Truva Atları da müstehcen iletiler görüntüler veya sabit sürücünün içeriğini siler. Örneğin güvenli görünen veya ücretsiz çevrimiçi bağlanma gibi öneriler sunan bir programı yüklerken Truva Atları alınabilir. Program bir kere yüklendiğinde ve çalıştırıldığında, kötü amaçlı kodlar çalışmaya başlar. Truva Atları ile virüsler arasındaki fark, Truva Atlarının kendiliklerinden bulaşmamaları veya yinelenmemeleridir. Yalnızca kasıtlı olarak; e-posta ile ,disket yolu ile veya bir bilgisayara doğrudan yüklenerek yayılabilirler. Bunun anlamı, virüsten farklı olarak, yalnızca bir kere belli Truva Atı tarafından etkilenilir.

Solucanlar(Worms)

Genellikle ağ bağlantılarını kullanarak yayılan, solucan olarak tanımlanan kodlar, yayılmak için her zaman taşıyıcı bir programa ihtiyaç duyarlar.Solucanlar dosyadan dosyaya yayılma yerine tüm sisteme zarar vererek bilgisayardan bilgisayara yayılırlar. Solucanlar, e-postayı kullanarak ağ üzerindeki bir bilgisayardan diğer bilgisayarlara kendilerini kopyalarlar. Solucanlar, çoğalmak için insan müdahalesine gereksinim duymadıklarından bilgisayar virüslerinden daha hızlı yayılabilirler.

Virüs Çeşitleri

·Yazılımlarına Göre Virüsler

Virusleri yazılım yöntemlerine göre iki grubu ayrılırlar. Buna göre yazılımlarına göre virüs çeşitleri :

oResident Virüsler

Bu virüsler adından da anlaşılacağı gibi yerleşik (resident) olarak her an bellekte kalan ve her an aktif olan virüslerdir.Yazılımı biraz daha karışık ve detaylıdır.Gizleyici bölümü daha fazla emek isteyen virüslerdir.Örneğin virüs bulaşmış bir dosyanın uzunluğu değişmesine rağmen , gizleyici bölüm bu dosyanın orijinal uzunluğunu vererek kullanıcıyı yanıltır.Genellikle INT 20h,21h,41h gibi kesme sinyalleri sırasında dosyalara bulaşırlar.

Bellekte bulunup bulunmadıkları çok çeşitli yöntemlerle ve anti virüs programları ile anlaşılabilir.Tespit edilip edilememesi virüsün kalitesine bağlıdır.Kalitesi iyi olmayan bir virüs bellek hartalarını veren programlarla rahatlıkla tespit edilebilir.

oNonresident Virüsler

Bu tip virüsler bellekte yerleşik kalmayan virüslerdir.Ancak bulaştıkları program çalıştığında aktif hale geçerler.Aktif hale geçer geçmez kendilerini bir veya daha fazla dosyaya kopyalarlar.dosya tipi virüs ise bulaştıktan sonra kontrolü asıl programa bırakır. Eğer boot virüs ise bulaştıktan sonra kontrolü işletim sistemine bırakır.Resident virüslere oranla daha iyi ve sinsi bir şekilde korunabilirler.Çünkü bulaştığı program çalıştığı esnada ve kısa bir sürede tahribatını yapıp geri çekilirler.Bellek haritaları ile tespit etmek oldukça zordur.

Nonresident olarak yazılmış boot sektör virüsü pek etkili değildir.Çünkü bir disketten diğerine bulaşabilmesi için bellekte sürekli aktif olması gerekir.Bu yüzden bu tip yazılan virüsler genellikle dosya virüsleridir.

·Etkilerine Göre Virüsler

Etkilerine göre virüsleri iki ana başlık altında toplamak mümkündür.Bunlar:

1-Boot Sektör Virüsleri :

A-Master Boot Record

B-Normal Boot Sektör Virüsleri

2-Program (Dosya) Virüsleri:

A-COM dosya Virüsleri

B-EXE dosya Virüsleri

C-Diğer Virüsler

oBoot Sektör Virüsleri

§Master Boot Record (MBR/Partition Table) Virüsleri :

Boot sektör virüsleri hard diskin veya floppy disketin ilk sektörlerine bulaşır.Dosya viruslerinden farklılıkları dosya çalıştırılmadan aktif hale geçmeleridir. Bilindiği gibi bilgisayar açıldığı zaman ilk devreye giren ünitesi BIOS’ tur.BIOS harddisk’in boot sektöründen geçerli partition table(reverse Word format) imzasını arar.Eğer bu imzayı bulabilirse bu bloktaki bilgileri RAM belleğe okur.Virüs kendisini bu imza yerine veya okunacak bloğa yazdığı taktirde problem burada ortaya çıkar.BIOS’un okuması sırasında partition imzasını gizleyebilir.BIOS görevini tamamlayamayacağı için , bilgisayar açılmaz.Bloğun okunması sırasında virüs yazıcısının belirlediği bir kesme çağırılabilir.Bu durumda bilgisayarın açılması kesintiye uğrar.Blok okunup, Ram belleğe aktarıldıktan sonra ,virüsün etki kısmı çalışarak bilgisayarı reset edebilir veya bir jump komutu ile okunması gerekli olan bazı dosyaları okutturmadan sistemin yanlış yüklenmesini sağlayabilir.İşte bu türlü işlemler virüs yazmanın mantığını oluşturur.

§Normal Boot Sektör Virüsleri :

Floppy disketlerinde partition table bulunmaz.Aslında harddiskteki partition table’de boot sektördür.Fakat birden fazla işletim sistemi yükleyebilmek için bölümlendirilmişlerdir.Yukarıda hard disk için açıklanan imzalara benzer.İmzalar disketin sıfırıncı sektöründe de vardır.Virüs bilgisayarın hard diskten açılması sırasında yaptığı işlemleri floppy disketten açılma yapıldığında da yapar.

İster hard diskten , İster floppy disketten boot yapılsın daha işletim sistemi yüklenmeden virüs yüklenmiş olur.İşletim sisteminden önce yüklenmesinden dolayı işletim sistemini istediği gibi yönetebilir.Yani kaleyi içten kuşatmıştır ve savunmayı yenmiştir.

Virüs kendisini partition sektöre veya boot sektöre yazabileceği gibi FAT’a (dosya yerleşim tablosuna)veya partition bölümleri arasına da yazabilir.Buradaki yapacağı işlemlere dosya yerleşim tablosunu bozmak aranılan kütüğü gizlemek gibi örnekler verilebilir.

Her iki çeşit virüsünde çalışma algoritmasının aşağıdaki gibi olduğu söylenebilir.

1-Belirtilen yere bulaşmak için kendini gizle

2-Orijinal boot/MBR sektörünü kontrol altında tut

3-Kendi virüs imzanı ara ve daha önce bulaşıp bulaşmadığını denetle

4-Bulaşılmış ise hareketsiz kal ve boot sektörü terk et

5-Bulaşılmamış ise Kendi kodlarını belirtilen şartlarda boot sektöre yaz

6-Duruma göre hareket et.Gerekiyorsa Resident olarak yerini al

7-Birinci basamaktan itibaren görevine devam et

oProgram (Dosya) Virüsleri

Program virüsleri çalıştırılabilir dosyalara bulaşabilen virüslerdir.Programların tanımlanan yerlerine kendilerini kaydederek onlarla beraber çalışırlar.Bu yüzden programın çalıştığı her bilgisayara kolayca bulaşırlar.

Program virüslerinin DOS’un kullanılma özelliklerine göre birkaç tipi vardır.Hangi tip olursa olsun çalışma algoritması hemen hemen aynıdır.Değişik olan kısımları ; gizleyici ve bomba bölümleridir.Kopyalama bölümleri genellikle aynı mantığa dayanır.

oCOM Dosya Virüsleri :

Daha önceki bölümlerde açıklandığı gibi DOS ortamından uzantıları COM ,EXE ve BAT olan dosyalar doğrudan çalıştırılabilirler.Bu tur virüslerin yazılımında temel mantık budur. COM uzantılı dosyalar 64 KB ‘lık bir segment üzerindedir.COM uzantılı bir program çalıştırıldığı zaman ,DOS tüm bellek alnını bu dosyanın kontrolüne birakır.COM dosya virüsü en kolay ve en hızla yayılan bir virüstür.Virüsün kopyalama kısmı , virüslü bir dosyadan diğerine kopyalama yapar.Kendisine zarar gelmemesi için ,com dosyanın başlangıcını saklar ve kendisinin bir kısmını buraya , bir kısmını da dosyanın sonuna yazar.Virüs yazarının tanımladığı işlemleri ise program çalıştığı sürece yerine getirir.

oEXE Dosya Virüsleri :

EXE dosya virüsleri COM dosya virüslerinden biraz daha farklıdır.EXE dosya virüsü COM dosya virüsü gibi kendisini dosyanın başlangıcına yazmaz.EXE programın başlığında ufak tefek değişiklikler yapmak onun için yeterlidir.Kendisini büyük oranla programın en sonuna yazar.EXE bir dosyaya virüsün kendisini yazması COM dosyaya oranla daha zordur.Genelde minimum bellek ihtiyacını yükselterek etkilerini gösterirler.

·Platformlara göre virüsler

oPC Virüsleri

PC virüsleri kişisel bilgisayarlar(PC’ler) ve DOS ortamı için yazılmış virüslerdir.Bu tür virüsler daha çok DOS ortamında çalışmaları için yapılmalarına rağmen Windows 95 Windows 98,Windows ME,Windows NT ve OS/2 işletim sistemlerinde de çalışabilmektedirler.

oMacintosh Virüsleri

Macintosh virüsleri PC virüsleri kadar problemler çıkarmazlar. Macintosh işletim sisteminde çalışabilecek virüs sayısı gerçekten çok azdır.Bu tür virüsler daha çok okullardan temin edilmektedir. Microsoft ürünü olan işletim sistemlerinin(DOS, Windows…) yaygınlığı göz önüne alındığında,Macintosh işletim sistemi için yazılmış virüslerin azlığı doğaldır.

·Diğer Platformlar

Virüsler hemen hemen her tür bilgisayarda bulunabilirler.Örneğin;gelişmiş hesap makinaları,eskiden var olan Commodore 64 ve Unix bilgisayarları gibi sistemler.

·Diğer Virüsler

Yukarıda bahsedilen virüslerin dışında bilinen BAT ve SYS dosya virüslerde vardır.Bunlara da kısaca değinelim.

oBAT Dosya Virüsleri

DOS ortamından çalıştırılan 3. dosya ,BAT uzantılı dosyalardır.Bu dosyalar binary komut düzeninde olmayıp ASCII komut düzenindedir.

Önceki konulardan hatırlanacağı gibi uzantısı BAT olan dosyalar toplu işlem dosyalarıdır ve kapsamlarında birçok toplu işlem komutlarını içerirler.BAT dosya virüsleri toplu işlem dosyası içerisinde kullanılan emirleri birer COM uzantılı dosyaya çevirirler.Bu durumda sanki bir COM uzantılı dosya çağrılmış gibi çalıştırılmak istenir.Örneğin “CALL” emri karşısında CPU ne yapacağına karar veremediği için sistem ya kilitlenir veya bir interrupt ile kesintiye uğrar.Kullanıcıyı hayret içinde bırakan ilginç virüs tipleridir.

Bazı BAT dosya virüsleri DIR komutunun işlevlerinden yararlanır.DIR komutu çalıştırıldığında , değişik isimli yeni bir dosya oluştururlar.Oluşturulan bu dosya ile debug programını çalıştırır.Kendisini çalıştırmakta olan BAT uzantılı dosyaya adapte edecek yeni program yazar.BAT uzantılı dosya çalıştırıldığında bu dosya içerisinde kendi dosyasını da çalıştırır.

oSYS Dosya Virüsleri

SYS virüsleri oldukça zor yazılan virüslerdendir.SYS dosyalarının başlığını değiştirerek kendilerini kopyalarlar.Resident olarak anti-virüslerden önce yüklenirler.Bu yüzden anti-virüs programı tarafından görülemezler.

Genellikle kurulabilir ünite sürücülerinin işlevlerini engelleyecek şekilde görev yaparlar.Bellek haritasını veren programlarla yakalanması oldukça zordur.

Virüslerin Adlandırılması

Bir virüs adı üç kısımdan oluşur : önek (prefix), ad ve sonek (suffix). Norton Anti-virüs yazılımı virüsleri bu şekilde adlandırmaktadır.

·Önek, virüsün çoğaldığı platformu veya virüs türünü belirtir. DOS virüsleri genelde önek içermezler.

·Ad, virüsün aile adıdır.

·Sonek her zaman olmayabilir. Sonekler aynı ailenin varyantlarını ayırdetmek için kullanılır. Genellikle virüsün boyutunu belirten bir numara ya da bir harftir.

Bu üçü şu biçimde yazılır : Önek.Ad.Sonek.

Örnek olarak WM.Cap.A Cap ailesinin A varyantıdır. WM ise bir Word Makro virüsü olduğunu belirtir. Şu önekler öngörülmüştür :

Önekler

WM

Word6.0 and Word95 (Word7.0) altında çoğalan Word Makro virüsleri. Word97 (Word8.0) altında da çoğalabilirler ancak aslen Word97 virüsü değildirler

W97M

Word97 Makro virüsleri. Bunlar Word97 için yazılmışlardır ve sadece Word97 altında çoğalırlar.

XM

Excel5.0 ve Excel95 için yazılan Excel Makro virüsleri. Bu virüsler Excel97 içinde de çoğalabilirler.

X97M

Excel97 için yazılan Excel Makro virüsleri. Bu virüsler Excel5.0 ve Excel95′de de yayılabilirler.

XF

Excel Formula virüsleri. Daha yeni Excel belgeleri içine gömülü (embedded) eski Excel4.0 gömülü çalışma sayfalarını kullanırlar.

AM

Access95 için yazılan Access Makro virüsleri. A97M: Access97 içinde çoğalabilen Access Makro virüsleri.

W95

Windows95 işletim sistemindeki dosyalara bulaşan Windows95 virüsleri. Windows95 virüsleri çoğunlukla Windows98′i de etkilerler.

Win

Windows3.x işletim sistemi altındaki dosyalara bulaşan Windows3.x virüsleri.

W32

Tüm 32-bit Windows platformlarında etkili 32-bit Windows virüsleri.

WNT

Windows NT işletim sistemlerinde etkili 32-bit Windows virüsleri

HLLC

High Level Language Companion virus. Bunlar genellikle yayılmak için ek bir dosya yaratan DOS virüsleridir.

HLLP

High Level Language Parisitic virus. Bunlar genellikle kendilerini bir başka dosyaya iliştiren DOS virüsleridir.

HLLO

High Level Language Overwriting virus. Bunlar genellikle host (ev sahibi) dosyaların üzerine kendi bulaşıcı kodlarını yazan DOS virüsleridir.

Trojan/Troj

Bunlara virüs değil, Trojan Horse (Truva Atı) denir. Kendilerini faydalı programlarmış gibi gösterirler ancak zarar verici programlardır. Çoğalmazlar.

VBS

Visual Basic Script programlama diliyle yazılan virüslerdir.

AOL

America Online (Amerika Birleşik Devletlerinde bir internet servis sağlayıcı şirket) ortamına özgü Trojanlardır ve genellikle AOL parola bilgilerini çalmak için yazılmışlardır.

PWSTEAL

Parola çalan Trojan programlardır

Java

JAVA programlama diliyle yazılan virüsler.

MAKRO VİRÜSLER

Word Makro Virüsleri Nedir?

Makrolar, kullanıcıların işlerini kolaylaştırmanın yanında,kullanıcının bilgisi dışında yazılmış makrolarda kullanıcıların bilgisayarlarına büyük zararlar verebilir.

Kendini kopyalama özelliği olan ve kullanıcının izni olmadan çeşitli görevleri yerine getiren makrolara “Makro Virüs” denilmektedir.Makro virüsler geniş uygulama alanına sahip Word, Excel,Access,PowerPoint,Project,Corel Draw…vs. gibi programların içinde bulunabilir.

Makro Virüslerin yapabileceği görevler,makronun yazıldığı programlama dilinin özellikleriyle sınırlandırılmıştır.Programlama dili,makronun yenilenmesine ,yayılmasına ve bilgisayarı etkilemesine olanak sağlar.En çok kullanılan makro dili olan Visual Basic for Applications (VBA) virüslerin yazımı için geniş özellikler sağlar.VBA gibi makro dillerinin gelişimiyle birlikte Makro Virüslerinde etkinliklerinin artacağı unutulmaması gereken bir gerçektir.Daha komplike bir makro diliyle yazılmış Makro virüsler çok daha zararlı sonuçlar ortaya çıkarabilirler.Bu gelişmiş makro dillerinin uygulamalarda daha sık kullanılmaya başlanmasıyla makro virüsler için olan potansiyel artmıştır.Geçmişte virüs yazan kişiler,virüs yazmak için makro dillerini pek tercih etmemişlerdir.Muhtemelen bunun nedeni ise geleneksel şekilde makro yazımının pek ilgi çekici olmaması yada virüs yazan kişilerin makro dillerindeki potansiyeli keşf edememelerindendir.

Makro virüslerin ortaya çıkmasından önce ,bilgisayar virüsleri çalıştıkları platformlara mahsuslar idi.Örneğin; PC virüslerinin sadece PC’lerde ,Unix virüslerinin sadece Unix makinalarında çalışması gibi.Bilindiği gibi programlar,bilgisayarın kullandığı işletim sistemine göre değişiklik gösterir.Öyle ki,Microsoft Office gibi,hem Macintosh’ larda hem de PC’lerde çalışabilen uygulamalar bile,temelde ,işletim sisteminden dolayı değişiklikler gösterir (Office’in Macintosh versiyonu Windows95 işletim sistemi ile çalışan bir bilgisayarda çalışmaz.).Word’ün yeni versiyonlarında kullanılan VBA’ya ekstra özellikler eklenerek oluşturulan WordBasic makro dili uygulamada özel,fakat platformda özel değildir,yani başka bir deyişle platformdan bağımsızdır.Bunun anlamı;virüs yazan kişilerin hem PC’lerde hem de Macintosh’larda çalışabilen virüsler yazabilecek durumda olmalarıdır.

Makro Virüs yazmak için kullanılan tek program MS Word’ün makro dili, WordBasic değildir.MS Excel ve Lotus Ami Pro gibi programlar içinde yazılmış makro virüsler mevcuttur.Fakat Word’ün kullanım alanının diğer programlara göre daha yaygın olmasından dolayı,Word ile birlikte aktif olan makro virüsler bir hayli fazladır.

Makrolar,dokümanlar içlerinde metin ve metin formatı bilgileri taşımaktan ziyade,grafik dosyaları,video dosyaları gibi şeyleri “taşıyıcı” bir hale gelmişlerdir.Eskiden WordPerfect’te yazılmış olan makrolar,WordPerfect’in dışında,dokümandan bağımsız bir DOS dosyası olarak kayd edilmekteydi.Word’ün yeni versiyonlarında ise makro,Word dokümanının içine yerleştirilmektedir.Bunun sonucu olarak Word dokümanı,makro virüsün bilgisayardan bilgisayara yayılmasında aracılık etmektedir.

Peki virüs nasıl bir dokümandan diğerine geçebiliyor?Buna cevap olarak Normal Şablonu üzerinden diyebiliriz.Normal Şablonu, otomatik makroların ve Word biçimlerinin kodlarının bulunduğu belgedir.Normal Şablonda bulunan makrolar,güvenlik düzeyi sorgulanmadan,tüm dokümanlar için gerçeklenir.

Biçimler yada stiller ,emirleri formatlama koleksiyonlarına verilen isimlerdir.Mesela bölüm başlıklarındaki,yazı biçimini, büyüklüğünü ve özelliklerini belirlemek için “Bölüm Başlığı” adlı bir stil oluşturulabilir (Arial,24pt,Bold gibi) ve “Bölüm Başlığı” adlı stil uygun menüden seçildiğinde,yazılan metne stil otomatik olarak uygulanmış olacaktır.Eğer bu stili,yazılan tüm dokümanlarda kullanmak isteniliyorsa ,stilin adını “Normal” olarak değiştirmek yeterli olacaktır. ”Normal” stili Word’ün başlangıçta dokümanlar için varsaydığı stildir.Bu varsayılan stil Normal.dot (Normal Şablonu) adında bir dosyada saklar. Normal.dot dosyası da diğer dokümanlar gibi makro virüs taşıyabilir.Bütün yeni oluşturulan dokümanların Normal.dot dosyasının üzerine kurulmasından beri,eğer Normal.dot virüslenmişse,daha sonra oluşturulan bütün yeni dokümanlarında virüslendiği görülebilir.

Makro Virüs Tehlikesi Nasıl Başladı?

Makro Virüs terimi beş yıldan daha uzun bir süredir kullanılmaktadır.Makro virüs yayılımına karşı geliştirilen pek çok güvenlik önlemine rağmen hâlâ makro virüsler milyonlarca bilgisayar kullanıcısında korku yaratmaya devam etmektedirler.

İlk MS Word makro virüsü ”Concept” Ağustos 1995’te,Windows 95 ve MS Office’in yeni versiyonunun çıkması ile birlikte ortaya çıktı.Birkaç gün içinde bu virüs, dünya çapında on binlerce bilgisayara bulaşarak büyük bir salgına yol açtı ve tüm dünyada büyük bir yankı uyandırdı.Burada belirtilmesi gereken bir noktada,anti-virüs şirketlerinin bu yeni virüs çeşidine hazır olmamalarıydı.Bu yüzden anti-virüs şirketleri, anti virüs yazılım motorlarını değiştirmek yada yeni anti-virüs motorları üretmek zorunda kalmışlardır.

İlk MS Excel makro virüsü olan “Laroux” ’da Temmuz 1996’da ortaya çıkmıştır.Bu virüs aynı anda ,dünyanın farklı bölgelerinde bulunan (Güney Afrika ve Alaska) iki petrol şirketinin faaliyetlerini felce uğratmıştır.

Mart 1997’ye meşhur Melissa virüsünün yazarı David Smith’in yazdığı “ShareFun” adlı virüs damgasını vurmuştur.

Mart 1998’de,başka bir Office uygulaması olan MS Access , “AccessiV” adında bir virüse karşı kurban durumuna düşmüştür.yaklaşık bir yıl sonrada MS PowerPoint makro virüsü olan “Attach” adlı virüsün saldırıları başlamıştır.

1999’da makro virüslerin sayısı ,virüslerin başka programlarda da çalışmaya başlamasıyla hızla artmıştır.Mayıs ayında Corel Draw grafik editörü makro virüsü olan “Gala” ve Ekim ayının sonuna doğru ortaya çıkan MS Project görev zamanlayıcısı makro virüsü olan “The Corner” virüsü ve Mart ayının sonunda çıkan “Melissa” virüsü 1999 yılında çıkan virüslere örneklerdir.

1999’da ortaya çıkan ve “Multi-platform makro virüsleri” olarak tanımlanan çeşitli virüsleri de görmekteyiz.Bu virüslerin özelliği,birkaç Office uygulamasında birden çalışabilmeleridir.Aynı anda Word,Excel ve PowerPoint dosyalarının üçünü birden etkileyebilen,bilinen ilk virüs olan “Triplicate” bu tür virüslere örnek olarak gösterilebilir.Bu tür virüsler bilinen virüsler içinde en komplike olanlarıdır.Bu virüslerin kullandığı Stealth tekniği (virüsü,doküman içinde görünmez yapar) ve Polymorphism (virüsün zaman zaman kodunu değiştirmesi,şifrelemesi) nedeni ile tespit etmek ve yok etmek çok zordur.

2000 Love Bug (diğer adıyla LoveLetter) bugüne kadarki en başarılı e-posta virüsü oldu. Palm işletim sistemi için de ilk virüs boy gösterdi, ancak hiçbir kullanıcıya bulaşmadı.

Niçin Makro Virüsler Bu Kadar Yaygındır?

Geçmiş yıllar boyunca makro virüsler listelerde sürekli zirvede kalmışlardır.Uluslar arası Bilgisayar Güvenliği Birliği’ne göre makro virüsler,virüsler içinde üçte ikilik bir yere sahiptirler.Kapersky Laboratuarlarına göre de bu oran yaklaşık olarak %55 civarındadır.Bu oran bile makro virüslerin yaygınlığını göstermeye yeterlidir.Makro virüslerin bu kadar yaygın olması şu faktörlere bağlanabilir.Makro virüslere karşı savunmasız olan Office uygulamaları,kullanıcılar arasında son derece yaygın olarak kullanılmaktadır.Günümüzde,tüm bilgisayar kullanıcıları Office yada Office’e benzer uygulamaları günlük çalışmalarında kullanmaktadırlar.Bu uygulamalar için geliştirilmiş anti-virüs sistemlerinin sağladığı güvenlik derecesi çok düşüktür.Microsoft uzmanlarının MS Office 2000’de güvenlik probleminin çözüleceğini söylemelerine rağmen ,Office uygulamaları geçmişte olduğu gibi makro virüslere karşı savunmasız kalmıştır.Bir makro virüs yazmak çok basittir.Mesela MS Word için bir virüs yazmak isteyen birinin ihtiyacı olan sadece VBA Programlama dilinin temellerini öğrenmektir.Diğer programlama dilleri ile karşılaştırıldığında VBA,içlerinde en basit ve öğrenilmesi en kolay olanıdır.Aynı zamanda VBA sahip olduğu özellikler ile de virüs yazan kişiye bilgisayardaki bilgilere zarar verme ve bilgisayarı uzun süre kullanılmaz hale getirme imkanı verir.·Çoğu Office uygulaması MS Outlook yada MS Exchange gibi posta programlarıyla uyumlu olarak çalışmaktadır.Bu,makro virüslere posta programlarına erişme imkanı sağlar.Böylece makro virüs kendini çok hızlı bir şekilde milyonlarca bilgisayara yayabilir.

·Bilgisayar kullanıcıları arasında en çok paylaşılan dosya türleri Word dokümanlarıdır.İnsanlar,arkadaşları ve tanıdıkları ile hiç şüphe duymadan dokümanları değiş tokuş ettikleri için makro virüsler şüphe duyulmadan çalıştırılabilmektedir.[IMG]file:///C:/DOCUME%7E1/Yasin/LOCALS%7E1/Temp/msohtml1/01/clip_image002.gif[/IMG]

[IMG]file:///C:/DOCUME%7E1/Yasin/LOCALS%7E1/Temp/msohtml1/01/clip_image003.gif[/IMG]

HACKER TARİHİ 1969 Öncesi. Önce bir telefon şirketi vardı Bell Telephone, Ve zamane hacker’ları Tabii, 1878’de onlara hacker denmiyordu henüz. Telefon santrallerine operatör olarak alınmış, onun telefonunu buna, bununkini ona bağlayan şakacı birkaç genç idi.

ABD’nin dahiler çıkaran ünlü üniversitesi MIT’de (Massachusetts Institute of Technology) bilgisayarlar kullanılmaya başlandığında, bazı öğrenci ve asistanlar, bu makinelerin nasıl çalıştığını çok merak ettiler, bu yeni teknoloji hakkında ne varsa öğrenmeye çalıştılar. O günlerde bilgisayarlar, ısı kontrollü cam odalarda kilitli olan devasa makinelerdi.

Bu ağır metal yığınlarını çalıştırmak binlerce dolara mal oluyordu. Programcılar bu dinozorları pek de kolay kullanamıyordu. Bu yüzden, zeki olanlar, hesaplama işlemlerini daha çabuk yapabilmek için “hack” dedikleri programlama kısa yolları yarattılar. Bazen bu kısa yollar orijinal programdan daha iyi tasarlanmış oluyordu.

Belki de bütün zamanların en iyi hack’lerinden biri, 1969’da, Bell laboratuarlarındaki iki çalışanın, Dennis Ritchie ve Ken Thompson’un bilgisayarların artık açık kurallarla çalıştırılması gerektiğini düşünmesiyle yaratıldı. İkili, geliştirdikleri bu yeni standart işletim sistemine UNIX ismini verdiler.

1970-1979. 1970’lerde siber cephe alabildiğine açıldı. Bu işle ilgilenen herkes, kablolarla bağlanmış bir dünyanın nasıl çalıştığını araştırmaya ve bulmaya çalışıyordu. 1971’de, John Draper isimli bir Vietnam gazisi, Cap’n’Crunch (mısır gevreği markası) kutusundan çıkan promosyon düdüklerin 2600 MHz tonda ses çıkarttığını fark etti. Bedava telefon görüşmesi yapmak için düdüğü telefonun alıcısına üflemek yeterliydi.

O zamanın hacker’ları, “phreaking” adı verilen bu tür yöntemlerin kimseyi incitmediğini, telefon hizmetinin sınırsız bir kaynak olduğunu ileri sürüyorlardı. Hackerlar dünyasında tek eksik sanal bir kulüp binası idi. Dünyanın en iyi hacker’ları nasıl tanışacaklardı 1978 de, Chicago’lu iki genç, Randy Seuss ve Ward Christiansen, ilk kişisel BBS’i (Bulletin Board System – Yılan Tahtası Sistemi) kurdular. BBS’ler günümüzde halen çalışıyor.

1980-1986. Bildiğiniz gibi IBM firması, 1981’de bağımsız işlemcisi, yazılımı, belleği ve depolama birimleri olan yeni bir bilgisayarı duyurdu. Bu modele PC (Personal Computer-Kişisel bilgisayar) adını verdiler. Bu makinelerden biriyle istediğinizi yapabilirdiniz. Gençlerin Chevrolet’lerini bırakıp PC’lere, “Commie 64” (Commodore64) ve “Trash-80”lere (TRS80-Tandy) düştükleri zamanlardı bunlar.

1983 yılında çevrilen War Games (Savaş Oyunlary) adlı film, hacker’lıgı farklı bir cepheden ele aldı: Bu film izleyicileri hacker’ların her bilgisayar sistemine girebileceği konusunda uyarıyordu.

Her geçen gün daha fazla kişi online dünya ile tanışıyordu. Askeri amaçlarla kurulan, sonradan üniversiteler arasında bir ağ haline gelen ARPANET, artık Internet’e dönüşüyordu; BBS’lere karşı tam bir ilgi patlaması yaşanıyordu. Milwaukee’de kendilerine The 414’s diyen bir hacker grubu, Los Alamos Laboratuarlaryndan Manhattan’daki Sloan-Kettering Kanser Merkezi’ne kadar değişen pek çok kurumun sistemine girdiler. Artık polisin işe karışma zamanı gelmişti.

Büyük Hacker Savaşı. 1984’e, kendine Lex Luthor adını veren bir kişi Legion Of Doom (LOD – Kıyamet Lejyonu) adlı hacker grubunu kurdu. Adını bir çizgi filmden alan LOD, en iyi hackerlara sahip siber-çete olarak ün saldı. Ta ki grubun en parlak üyelerinden Phiber Optik isimli gencin, grubun bir diger üyesi Erik Bloodaxe ile kavga edip kulüpten atılmasına kadar. Phiber’in arkadaşları rakip bir grup kurdular: Masters Of Deception (MOD). 1990’den itibaren, LOD ve MOD, iki yıl boyunca online savaşlar sürdürdüler, telefon hatlarını kilitlediler, telefon görüşmelerini dinlediler, birbirlerinin özel bilgisayarlarına girdiler. Sonra Federaller (FBI) olaya el attı, Phiber ve arkadaşları tutuklandı. Bu olay, bir dönemin sonunun geldiğini haber veriyordu.

Yasaklar (1986-1994). Devlet de online olunca, eğlence bitti. Kongre, ciddi olduklarını göstermek için, 1986’da Federal Computer Fraud and Abuse Act (Federal Bilgisayar Sahtekarlıgı ve Kötüye Kullanma) adı altında bir yasa çıkardı. Bu boyutta hacker’lık ağır bir suç oldu.

1988’de Robert Morris Internet worm (Internet solucan’ı) adını verdiği bir hack yöntemi ile ortaya çıktı. Net’e bağlı 6000 bilgisayarı göçerterek, yeni yasayla yargılanan ilk kişi oldu. Sonuç: 10.000 dolar para cezası ve çok fazla saat toplum hizmeti.

Bir süre sonra, tutuklananları saymak için parmaklar yetmemeye başladı. Aynı yıl Condor takma adıyla tanınan ünlü hacker Kevin Mitnick, Digital Equipment Company şirketinin bilgisayar ağına girdi. Yakalandı ve 1 yıl hapis cezasına mahkum oldu. Sonra adaşı Kevin Poulsen telefon hatlarına girmekle suçlandı. Kevin hemen ortadan kaybolarak 17 ay boyunca saklandı.

Sundevil Operasyonu, ABD hükümetinin ülkedeki tüm hacker’ları (LOD dahil) ele geçirmek için 1990’da başlattıgı bir operasyondur. Bu girişim bir işe yaramadı; ancak bir yıl sonraki Credux operasyonun MOD’ın 4 üyesinin hapisle cezalandırılmasıyla sonuçlandı. Phiber Optik federal hapishanede bir yıl geçirdi.

1994’den Bugüne. 1994 yazında, Rus mafyasının eline düştügü ileri sürülen Vladimir Levin adlı bir genç, Citibank’ın bilgisayarlarına girerek müşterilerin hesaplarından, bir söylentiye göre 10 milyon dolardan fazla parayı (resmi açıklamaya göre 2.5 milyon dolar) İsrail’deki banka hesaplarına transfer etti. Levin, 95 yılında Interpol tarafından Heatrow Havaalanında tutuklandı; Citibank yaklaşık 400.000 dolar haricinde tüm parasını geri aldı. Hackerların ard arda tutuklanması siber ortamda ani bir dolandırıcılık azalmasına neden oldu.

Bunu ister anarşinin sonu, ister serbestliğin ölümü olarak adlandırın, artık hacker’lar romantik anti-kahramanlar, sadece bir şeyler öğrenmek isteyen farklı (tuhaf) insanlar olarak kabul edilmiyorlardı. Dünya piyasasını Net üzerinden yönetme vaadiyle filizlenen online ticaret, korunmaya ihtiyaç duyuyordu. Hacker’lar birden dolandırıcı niteligi kazandılar.

Peki şimdilerde neler oluyor? Internet dünyasında yasadığı yöntemlere sıkça başvuruluyor, ancak eskisi gibi efsaneleşmiş isimler çıkmıyor.

Yine de Aldous Huxley’in bir zamanlar söylediği gibi, olaylar görmezlikten gelinmekle yok olmazlar. Bilgisayar yer altı dünyasında hep söylenen şu sözü de unutmayın: iyi bir hacker’san, ismini herkes bilir. Ama büyük bir hacker’san kimse kim olduğunu bilmez.

HACKER VE LAMER

Lamer : 14 ile 50 yaş arası bir kitledir, fazla bir bilgiye sahip olmaksızın ve fazla bir emek harcamadan site kırmak veya başkalarının bilgisayarlarına girmek gibi işlerden haz duyarlar, %100 oraninda hazır bilgiye bağımlı oldukları için bu camiadan pek fazla yeni fikir çıkmaz. Hacker : 17-25 yas arası bir kesimdir, bu yaş gurubundakiler bilgisayarın Türkiye’de yeni yeşerdiği zamanlardan beri bilgisayar kullandıklarından oldukça maharetlidirler tabi olarak. Çoğunlukla en az bir bilgisayar dili veya işletim sistemi üzerine yoğun bilgi sahiptirler, bilgisayar hayatlarının önemli bir kısmını meşgul eder. Bilgi paylaşımı esas teşkil ettiği için bir bilgiyi alır geliştirir ve diğer hackerlar ile paylaşırlar. Hackerlık ile lamerlik farklı şeylerdir, ancak biri diğerinden kötü falan değildir. Bu daha çok fotograf makinesi olan bir insanla, fotoğrafçılık yapan bir insanı karşılaştırmak gibi bir durum olur.

HACKERLERİN KULLANDIKLARI YÖNTEM VE PROGRAMLAR

·TROJANLER

Hackerlar trojan (diğer adı ile RAT=Remote Access Tools) adı verilen programları kullanırlar.Peki trojan nedir? Adını Truva Atı’ndan alan programcıklar olan trojanların ikiyüze yakın çeşidi mevcut ve her gün yenileri çıkmakta.Hepsinin çalışma yöntemi aşagı-yukarı aynı.Server,client ve editör denen üç parçadan oluşuyorlar.En sık kullanılanlardan bazılarının adlarını söylemek gerekirse ; Bladerunner, Deepthroat, Girlfriend, Schoolbus, Netbus, Subseven, Striker, Doly, Wincrasher, Voodoo, Netsphere .Dediğimiz gibi sayıları iki yüze yakın, ancak hit olan sadece iki tane.Tüm dünya ile birlikte Türk hackerlarının gözdesi olan bu programlar Subseven ve Netbus trojanlardır.Bunlar arasından da en genel hatta Türk hackerlarının kullandığı program Subseven‘dır.

oSERVER’LAR

Trojan denilen programların ilk parçalarına server denilir.Hacklenecek bilgisayarda bir kez çalıştırılması yeterlidir.Çalıştığı bilgisayar net’e her bağlandığında,kullanıcının haberi olmadan,"ben buradayım ve bu bilgisayarın arka kapısını açtım,haydi bağlan" mesajını verecektir.Bilindiği gibi bir bilgisayarda yaklaşık 40000 kapı yani port vardır.Bunların ilk 1000 adedini bilgisayarınız kullanır.Kalan 39000 kapı normalde kilitlidir.İşte bu server adı verilen programlar, hırsızlar tarafından bu kapılardan birini açsın diye yazılırlar.Her trojanın açtığı bir kapı vardır. Subseven trojan en çok 1243 no’lu kapıyı açsın diye yazılır. Peki server denen bu ajan parça bilgisayarınıza nasıl girer.Bu işin en kolay yolu, server’ı masum bir programa yapıştırmaktır.Bu işi sağ mouse darbesi ile açılan kes-yapıştır modu ile yapamazsınız.Genellikle joiner, silkrope gibi programlar bu iş için yazılmışlardır.Nasıl kullanacağınızı ilerde anlatacağız.Serverları bir bilgisayarda çalıştırmanın diğer yolu icq, irc gibi sohbet programlarında güveni kazanılmış kişilere yollamaktır. Kullanıcı programa clikler ve artık bilgisayar işgale açıktır.Serverla enfekte hale gelmenin ülkemizdeki en sık nedeni net’ten bilinçsiz program indirmektir.Güvenilir bir siteden indirdiğiniz programları bile,açmadan önce kesinlikle iyi bir antivirus ve antitrojan programından geçirmek şarttır.Trojanları tanıyan antivirus programlarına AVP,antitrojan programlara da cleaner’ı ve Norton,McAfee,F-Prot gibi ünlü antivirus programlarını örnek verebiliriz.Subseven trojan üçlü bir pakettir.Piyasadaki son versiyonları 2.0 ve 2.1 Gold adlarını taşıyor.

oEDİTÖR

Server’ı islediğimiz şekilde kurmaya yarayan parçadır.Operasyonun en hassas bölgesi diyebiliriz.Önce EditServer yazan yeni dosya açılır.Açılan alttaki pencereden "next"e cliklenir.Burada size server’a nasıl ulaşabileceğini soran cümle ile karşılaşırsınız.Eğer server’ı A: disketine kaydedilmişse “a:server.exe” yazılır.Belgeler bölümüne kaydedilmişse “c:Belgelerimserver.exe” yazılır. Adresi yazıp alttaki next’e clicklenir yeni sayfaya geçilir.Bu sayfada server’ın hangi porttan yayın yapacağını sorar.1243 en iyisidir.Solundaki minik kutuyu işaretlenir.Altta pasaport yerleştirmek isteyenlere hitap eden satır vardır.Soldaki minik kutuyu işaretleyip iki kez pasaport girilir.En alttaki minik kutuyu işaretlenmez yoksa asla geri dönemezsiniz. Şimdi "server’ın adını koyun" sorusu çıkmaktadır.Default tuşu en iyisidir.Altta yerleştikten sonra izini kaybettir anlamına gelen küçük kutu var,işaretlenir.Beşinci aşama,server’ın ilk çalışması ile sahte bir hata mesajı verme opsiyonudur.Configure tuşu ile bir mesaj beğenilir.Bu bölüm opsiyoneldir.Yedinci bölümde kullanıcıya ad verilmesi istenir. Sekizinci bölümde,server nereye yerleşeceğini sorar.Less known ve unknown metotları seçilir.Eğer hata ile server’ı kendi aletinizde çalıştırırsanız, bir daha zor kurtulursunuz.Şimdi ki aşamada server’ı sonu exe ile biten bir programa yapıştırma şansı verilmekte.C: driver taranıp,istediğiniz bir programa yapıştırılarak kullanıcılara gönderilir.Alttaki soruda,başkalarının server’ınızı açmaması için pasaport sorulmaktadır.Sadece,save a new copy bölümünü tıklayıp yeni server’ımızın kaydı alınır.Sol en alttaki kutuyu işaretlenerek işlem bitirilir.

·KARŞI KULLANICIYI HACKLEME

Subseven programını açınca karşımıza çıkan programda öncelikle soldaki sıralı kutucuklardan "connection"ı seçilir.Beş bölümden ilk olarak ip scanner’ı seçin.Bildiğiniz gibi internete bağlandığında şirket tarafından bir numara verilir.Bu no’lar veezy’de 212.29 ile,turknet’te 212.57 ile, superonline’da 212.252 ile başlar.Sağda açılan start ip kutucuklarını doldurulur. Veezy kullanıcısını haclemek için 212.29.60.2 yazılır. end ip numaralarına 212.29.233.255 yazılır. Port kutusuna 1243, delay kutusuna 4 yazılır.Sağ üstteki scan tuşuna basınca,tüm bu numaralar aralığında bilgisayarında server olan şahısları arar.Bulduğu numaraları ortadaki büyük kutuda sıralar.Oltaya takılan bu no’yu enüstteki ip: yazan yere koyun.Sağdaki port no hala 1243 olmalı. Şimdi sağ en üstteki connect yazısına tıklanır.Bağlantı kurulunca en altta connected yazısı görülür.Eğer kurbandaki server pasaportla korunuyorsa members.xoom.com/netvampiri/files/subpass.exe dosyası çekilir.Bunu açıp,kurbanın ip numarasını yazılır ve change(değiştir)tuşuna basılırsa, pasaport predatox olarak değişir.Tekrar subseven’la kullanıcıya bağlanıp yeni pasaportu girilir.Connection bölümünde diğer bir şık,server options bölümüdür.Buradan kullanıcının server’ına yeni pasaport koyma, portunu değiştirme gibi olanaklara kavuşulur.İkinci bölüm keys/messages bölümüdür.Burada klavye girilirse, kullanıcının klavyede bastığı her tuş görülebilir. Get cache ve get recorded tuşları ile net şifrelerine el koyarsınız. Files / windows ana şıkkında file manager’a girerseniz kullanıcının tüm dosyalarına ulaşılır .İstediğiniz çekebilir hatta silinebilir.

Bir sonraki sayfada bazı trojan programı isimleri ve bunların bilgisayarlarımızda kullandığı portların numaraları verilmiştir.

PORT Trojan’ın ismi

21 – Fore, Invisible FTP,FTP, WebEx,WinCrash

23 – Tiny Telnet Server, Telnet, Wingate

25 – Antigen, Email Password Sender,Haebu Coceda, Shtrilitz Stealth, Terminator

31 – Hackers Paradise

80 – Executor

456 – Hackers Paradise

555 – Ini-Killer, Phase Zero, Stealth Spy

666 – Satanz Backdoor

1001 – Silencer, WebEx

1011 – Doly Trojan

1170 – Psyber Stream Server, Voice

1234 – Ultors Trojan

1243 – SubSeven Default Port

1245 – VooDoo Doll

1492 – FTP99CMP

1600 – Shivka-Burka

1807 – SpySender

1981 – Shockrave

1999 – BackDoor

2001 – Trojan Cow

2023 – Ripper

PORT Trojan’ın ismi

7301 – NetMonitor

7306 – NetMonitor

7307 – NetMonitor

7308 – NetMonitor

7789 – ICKiller

9872 – Portal of Doom

9873 – Portal of Doom

9874 – Portal of Doom

9875 – Portal of Doom

9989 – iNi-Killer

10067 – Portal of Doom

10167 – Portal of Doom

11000 – Senna Spy

11223 – Progenic trojan

12223 – Hack´99 KeyLogger

12345 – GabanBus, NetBus

12346 – GabanBus, NetBus

12361 – Whack-a-mole

12362 – Whack-a-mole

16969 – Priority

17000 – Kuang2

20001 – Millennium

20034 – NetBus 2 Pro

21544 – GirlFriend

22222 – Prosiak

23456 – Evil FTP, Ugly FTP

26274 – Delta

31337 – Back Orifice

ESSENTİAL PROGRAMI

Essential net tools (gerekli internet araçları) bu program bilgisayarlar arası dosya alışverişi sağlayan ve internet üzerinden paylaşımı açık insanların bilgisayarlarına girebilmenizi sağlar

Programı indirdikten sonra bilmemiz gerek ilk şey ip numarasının ilk iki epizotunun değişmedigi son 2 epizotunun değiştiğidir ve buna göre ip numarasının son epizotu 1 ile 255 arasında olduğundan biz bir ip numarası alındığında Starting IP yerine yazınca sonunu 1 Ending IP bölümüne yazınca da sonunu 255 yapılır.

[IMG]file:///C:/DOCUME%7E1/Yasin/LOCALS%7E1/Temp/msohtml1/01/clip_image004.jpg[/IMG]

Bulduğuz ip numarasını yazdıktan sonra Go tuşuna basılır ve o ip numarası arasındaki bütün bilgisayarlar çıkacak ondan sonra b RS bölümde YES yazan bilgisayarlara sağ tuş ile tıklayıp Open Computer denilir. Genelde ise C ve D gözükür öyle bilgisayarlara girip istenilen her şey yapılır.Unutulmaması gereken tek şey var oda paylaşımı açık bir bilgisayara girmek için bilgisayarımızın paylaşıma açık olması gerekir.

EXPLOİT PROGRAMLARI

Exploitler,bir sisteme erişim almak ya da sahip olduğunuz erişimi arttırmak için yazılmış küçük programcıklardır.Ayrıca exploitlerin işlevine göre serveri crash etme özellikleri de olabilir.Çeşitleri ;

Local Exploit :Local exploitler,sisteme erişimi olan kullanıcılar tarafından çalıştırılabilir.Bu tip exploitler sayesinde basit bir kullanıcı,sistemde yönetici hakkına bile kavuşabilir.

Remote Exploit : Remote exploitler, sisteme hiç bir giriş izni olmadan çalıştırılabilir.Bu tip exploitler sayesinde kendi bilgisayarınızda çalıştırdığınız bir script ile hiç bir erişiminiz olmayan bir bilgisayarı ele geçirebilirsiniz.

Cgi Exploitleri :Bu tip exploitler cgi scriptlerinde bulunan açıklardan yararlanırlar. Güvenlik sitelerinde yüzlerce cgi exploitlerine rastlayabilirsiniz.Günümüzdeki en popüler hacking yöntemlerinden biridir.Özellikle web üzerinde çalıştırılan scriptlerde programcının yaptığı hatalardan yararlanan kullanıcılar,önemli dosyalara ulaşarak sisteme zarar verebiliyorlar.

NUKE

Windows 3.1x, Windows 95 ve Windows NT de "Microsoft Network Client" vardır. Dosya ve yazıcı paylaşımı için geliştirilmiş bir teknik. Önceleri sadece NetBEUI protokolünü desteklerken bu gün TCP/IP veya IPX/SPX protokolü ile de bu client çeşidini kullanabilirsiniz. Nuke olayı bir bug’dan kaynaklanmaktadır. Eğer "Microsoft Network Client" i kullanıyorsanız bilgisayarınızda 137,138 ve 139 nolu portlar aktif demektir. Bilgisayarlar bu portlardan haberleşir. Ne yazık ki burada bulunan bir bug, başkalarının sizin bilgisayarınızı çökertmesine neden olmaktadır. Hatta yine aynı portlardan bilgisayarınıza girip şifrelerinizi çalabilir, dosyalarınıza erişebilirler.139 nolu porttan özel bir kod gönderilirse bilgisayarınız kesin çöker. Eğer bir patch uygulanmamışsa.Çözüm olarak Windows’unuzun ağ ayarlarından "Microsoft Network Client" i ve "NetBEUI" i kaldırılır. Eğer kullanmak zorunda olunursa Microsoft’dan patch alınır. Eğer işe yaramazsa "Microsoft Network Client" i TCP/IP ile kullanılır. Ayrıca nukler MIRC ,ICQ gibi sohbet programlarının bug (hata) larında dan yaralanılarak kullanıcı bilgisayara zara verilebilir. Aslında bu tür nukler işletim sistemine değil bu programların çalışmasını etkiler buda işletim sistemini etkileyerek dolaylı olarak sistemin durmasına yol açar.

Hackerlardan korunma yöntemleri

1)Tanımadığınız kişilerin yolladığı dosyaları almayın.Tanıdığınız kişilerin hatta arkadaşlarınızın da sizi hacklemeye çalışabileceğini de unutmayın!

2)Sürekli bir Antivirüs programı bulundurun ve sürekli internetten update (yani yeni virüsleri tanıması için) edin!(Antivirüs bölümünde gerekli programları bulabilirsiniz.)

3)İnternetten çektiğiniz veya başkalarından aldığınız dosyaları antivirüs kontrolünden geçirmeden açmayın!

4)Ara sıra hard diskinizin tamamını virüs taramasından geçirin.

5)İnternetten çektiğiniz ve bilmediğiniz programları sakın açmayın.Eğer güvenilir bir kaynaktan çektiyseniz ne olduğunu görmek için açabilirsiniz ama bir virüsse bilgisayarınızı bile çökertebilir.

6)E-Mail , İcq , vb. hesaplarınızda ’111111′ , ‘asdf’ , doğum tarihiniz , hayvanınızın ismi gibi şifreler kullanmayın.Bunları genelde tahmin etmesi kolaydır ve çabuk hack edilir.

7)E-Maillerinize gelen ‘şifreniz kayboldu , hemen bilgilerinizi şu adrese bildirin’ gibi mesajlarda bir hackerdan gelmiş olabilir.Bu hatta tanıdığınızdan gelen bir e-mailde olabilir..Ama bilen birinin istediği adresi göstermesi hiçte zor değil!Yani isterse size beyaz saraydan e-mail yollanmış gibi bile yapabilir…

Firewall ve Anti Virüs Programları

Firewall

Firewall diye bilinen programlar, bilgisayarınızın portları ile internet arasına yerleşerek yapancı veya sizin onaylamadığınız girişimlere mani olurlar. Özellikle bilgisayarınızda bir trojan var ise bile firewall sayesinde, trojan ile başkalarının size ulaşmasını önler. Firewall virüs veya trojan bulmaz sadece internete giriş kapılarınız olan portları kontrol altına alarak istemediğiniz bilgi giriş çıkışlarına mani olur. Bu programlar sık binen trojanların kullandıkları portları kontrol ederler veya bilgisayarınızda sizin kontrolünüz haricinde işlem yapıldığında sizi uyarırlar.

Ayrıca Firewall yerel ağın internete bağlı olduğu sitemlerde internet üzerinden gelen diğer istenmeyen kullanıcıların yerel ağa girmelerini önler bunun için firewall programının yerel ağı internete bağlayan ana bilgisayarlara veya sistemlere kurulur.

[IMG]file:///C:/DOCUME%7E1/Yasin/LOCALS%7E1/Temp/msohtml1/01/clip_image005.gif[/IMG]

Çoğu netwok güvenlik üzerine kurulmadığından bu gibi networklerde firewall bulunması o networklerin güvenliği açısından bir gerekliliktir.

Firewall’ ların genel mantığı sisteminize onay verilmeden (authorization) kullanıcıların girmemesini sağlayarak sisteminizi teorik olarak dışarıdan görünmez hale getirmektir.

Bir firewall genel olarak yasal kaynaklardan ve gideceği hedefin adresinden oluşur. Bu şartlara uymayan her paketi geri çevirir. Buna adres filtreleme(Address Filtering) denir.

İki firewall bir arada düşünürsek; gateway’den ve ya gateway’e gönderilmedikçe hiçbir paketi almayan ve geri çeviren bir yönlendiriciyi oluştururlar.

Global Ağdaki bir makineye bağlanmak için, ilk önce gateway a bağlanmanız gerekir. Bunun ardından global networke geçebilirsiniz.

[IMG]file:///C:/DOCUME%7E1/Yasin/LOCALS%7E1/Temp/msohtml1/01/clip_image006.gif[/IMG]

Şuanda en çok kullanılan Firewall programları ve kullanım şekilleri şöyledir;

Nuke Nabber 2.9: IRC Kullanıcıları arasında en çok tercih edilen programdır. mIRC programının DDE adı verilen özelliği sayesinde Nuke adi ile genellenen ICMP saldırılarına karşı sizi korur. Programı kurduğunuz zaman dikkat etmeniz gereken nokta IRC’nin içerisindeki DDE Server ile Nuke Nabber ‘in ayarlarındaki DDE Server’ın ayni ayarlara sahip olmasıdır, eğer bu ayarı doğru yapmazsanız programın hiç bir etkisi kalmaz. Ayarları yapmak için önce mIRC programında Options (Alt+O) mönüsüne girin. Ekrana gelen pencerenin solundaki bölmede General özelliğinin altında Servers bölümü bulunmaktadır. Servers özelliğini seçtiğiniz zaman pencerenin sağ kısmında açılan DDE Server kısmında “Enable DDE Server” seçeneğinin yanına işaret koyun ve Service Name kısmına mIRC ya da dilediğiniz bir isim yazın. Şimdi aynı ayarı Nuke Nabber programını açarak yapalım. Options mönüsünde General bölümünü seçin ve karşınıza gelen IRC client kısmından mIRC’yi seçin ve hemen altındaki DDE Services kısmında yer alan mirc ibaresini Del seçeneğiyle silin ve yerine Add diyerek mIRC programına eklediğiniz DDE Server adini girin ve pencerenin sağ kısmındaki Enable DDE Link seçeneğini aktif hale getirin. Artık program kurulumda gelen portlara karşı olan saldırıları engelleyecektir ve saldırının yapıldığı Internet adresini (IP) size bildirecektir. Programda daha gelişmiş ayarlar da yapılması mümkün. Örneğin Advanced mönüsü içerisinde ekli olan portlara yabancı bir paket geldiği zaman sizi bir sesle uyarmasını isterseniz General mönüsünde Play Sound seçeneğini aktif hale getirip Browse ile sisteminizdeki bir sesi bu özellik için tanımlayabilirsiniz. Herhangi bir porta yapılan saldırıyı, o portu yoğun paket trafiğinden korumak amacıyla (0-60) saniye süresiyle kapatarak etkisiz hale getirebilirsiniz. Bunun için ise Disable Port for 60 se conds seçeneğini aktif hale getirmelisiniz. Port tarayıcı programlar ile o an listen (dinleme) halinde olan yani potansiyel saldırıya açık port’larınızın bulunmasını istemiyorsanız Block Port Scanners seçeneğini aktif hale getirmelisiniz. Belirli bir a

Aselsan Hakkında

06 Kasım 2007

ASELSAN Hakkında

ASELSAN, 1975 yılı sonunda Kara Kuvvetlerini Güçlendirme Vakfı öncülüğünde Vakıf Kuruluşu bir Anonim Şirket olarak kurulmuştur. Yatırım çalışmalarını kısa sürede tamamlamış ve 1979 yılı başlarında Ankara Macunköy tesislerinde üretim faaliyetine geçmiştir. ASELSAN kuruluş yıllarından bu yana ileri teknolojiye dayalı olarak, programlı bir şekilde müşteri ve ürün yelpazesini genişletmiş olup, bugün modern elektronik cihaz ve sistemler geliştiren, üreten, tesis eden, pazarlayan ve satış sonrası hizmetlerini yürüten entegre bir elektronik sanayii kuruluşu haline gelmiştir.

ASELSAN, farklı yatırım ve üretim yapısı gerektiren proje konularına bağlı olarak Haberleşme Cihazları Grup Başkanlığı (HC), Mikrodalga ve Sistem Teknolojileri Grup Başkanlığı (MST), Mikroelektronik, Güdüm ve Elektro-Optik Grup Başkanlığı (MGEO) olmak üzere üç ayrı Grup Başkanlığı bünyesinde örgütlenmiştir. Ankara’da MACUNKÖY ve AKYURT’ta yerleşik iki ayrı tesiste üretim ve mühendislik faaliyetlerini sürdürmekte olan ASELSAN’ın Genel Müdürlük teşkilatı Ankara Macunköy’de bulunmaktadır. ASELSAN, İstanbul, İzmir Bölge Müdürlükleri ve yurt çapına yayılmış olan satış bayilikleri ile satış sonrası hizmetlerini de başarıyla yürütmektedir. Çeşitli ülkelerde temsilcilikleri bulunan ASELSAN, ilk yurtdışı şirketi olan ASELSAN-BAKÜ şirketini, 1998 yılında Azerbaycan’da kurarak faaliyete geçirmiştir.

Macunköy tesislerinde faaliyetlerini sürdüren, Haberleşme Cihazları Grubunun ana faaliyet alanı askeri ve profesyonel haberleşme sistemleri, Mikrodalga ve Sistem Teknolojileri Grubunun ana faaliyet alanı ise radar, elektronik harp ve komuta kontrol sistemleridir. Geniş makina-teçhizat parkı ve üstün teknolojik yapıya sahip Macunköy tesislerinde "AR-GE bölümleri", "Elektronik Üretim Bölümleri" ile "Baskı Devre Üretim", "Mekanik Üretim" ve "Kalıp Üretimi" bölümleri bulunmaktadır. Elektronik üretim ünitelerinde askeri standartta ve ağır çevre koşullarını içeren üretim yöntemleri kullanılmakta ve çağdaş teknolojik gelişmeler yakından izlenmektedir. Üretim hatlarında; çok katlı ve esnek baskı devreler yüzey monte teknolojisi, bilgisayar destekli tasarım-üretim teknolojileri başarıyla kullanılmaktadır.

Akyurt tesislerimizde faaliyetlerini sürdüren Mikroelektronik, Güdüm ve Elektro-Optik Grubu ise hibrid mikroelektronik devreler, gece görüş cihazları, laser işaretleyici ve ataletsel seyrüsefer cihazları ana başlıkları altında, otomasyona dayalı en modern üretim araçlarıyla donatılmış olarak, 2000′li yılların en kritik teknolojileri arasında yer alan mikroelektronik teknolojili üretim ile elektro-optik alanında üretim gerçekleştirilmektedir.

Bütün gruplarda bilgisayar destekli tasarım (CAD), mühendislik (CAE) ve üretim (CAM) teknolojileri askeri standartlar ve ISO-9000′e uygun olarak başarıyla uygulanmaktadır.

Şirket Bilgi Kartı

Kuruluş tarihi : 20 Kasım 1975

Ödenmiş Sermayesi : 9.801.000.000.000 TL

Kayıtlı Sermayesi : 11.000.000.000.000 TL

Çalışan sayısı : 2814 (31 Aralık 2001)

Genel Müdür : Necip Kemal Berkman

Genel Müdür Yardımcıları : Mahmut Karadeniz (Mikrodalga ve Sistem Teknolojileri Grubu)

Cengiz Ergeneman (Mikroelektronik, Güdüm ve Elektro-Optik Grubu)

Zeki Kocabıyıkoğlu (V.) (Haberleşme Cihazları Grubu)

Mehmet Z. Gülcüler (V.) (Mali İşler)

Adres : ASELSAN A.Ş.

Mehmet Akif Ersoy Mahallesi

16. Cad. No:16

Macunköy – Yenimahalle – ANKARA

Telefon : (312) 385 19 00

Faks : (312) 354 13 02, (312) 354 52 05

E-Posta : webmaster@venus.aselsan.com.tr

Internet : http://www.aselsan.com.tr

Tarihçe

·ASELSAN, 1975 yılında Türk Silahlı Kuvvetlerinin haberleşme cihaz ihtiyaçlarının karşılanması amacıyla kuruldu.

·Ocak 1976‘da Sayın M. Hâcim KAMOY Genel Müdür olarak atandı.

·ASELSAN ilk yatırımını Macunköy tesislerine yaptı, bu tesisler 1979 yılında tamamlandı ve bir yıl içinde üretim faaliyeti başladı.

·1980‘de ilk sırt ve tank telsizleri üretilerek müşterilerine teslim edildi.

·1981‘de ilk el telsizi ve Banka Alarm Sistemlerinin tasarımı yapıldı.

·1983 ASELSAN’ın ilk ihracatını gerçekleştirdiği yıl oldu. Bu yılda personel mevcudu 186′ı mühendis olmak üzere 1434′e ulaştı.

·ASELSAN ürün yelpazesini 1982-1985 arasında genişletti. Sahra telefonları, bilgisayar denetimli merkezi sistemler ve laser mesafe ölçme cihazları yeni ürünler envanterine katıldı.

·ASELSAN 1986‘da geliştirdiği Elektronik Harp ve Data Terminal cihazları ile Türk Silahlı Kuvvetlerinin gücüne katkıda bulundu.

·1987 yılında ASELSAN Stinger Füze üretimi için 4 NATO ülkesinin katıldığı ortak projeye dahil oldu ve kalın film hibrid devre üretimi için gerekli yatırıma başladı.

·1988 yılında ASELSAN ilk aviyonik cihazını üretti: F-16 uçakları için Ataletsel Seyrüsefer Sistemi (INS) AQAP-4 kalite belgesine sahip oldu ve MSB ile Elektronik İhtirakli Tapa sözleşmesini imzaladı.

·1989‘da Pakistan’a ilk teknoloji transferi yapıldı.Pakistan’ın NRTC tesislerinde ASELSAN lisansı ile sahra telsiz imalatına başlandı.

·1990‘da ASELSAN Avrupa’nın Savunma Elektroniği firmaları arasında 47.liğe yükseldi. BAİKS ve TV Göndermeç Cihazlarının üretimi başladı. 1990′da ASELSAN’da 330′u mühendis 2000 kişi çalışıyordu.

·1991‘de ASELSAN faaliyet alanında yer alan projeler paralelinde 3 grup halinde reorganize oldu.

oHaberleşme Cihazları (HC)

oMikrodalga ve Sistem Teknolojileri (MST)

oMikroelektronik, Güdüm ve Elektro-Optik (MGEO)

‘International Defense" dergisinin yaptığı sıralamada dünyadaki savunma sanayii firmaları arasında 127. oldu ve çevre ödülü kazandı.

·1992‘nin en önemli özelliği Radar sistemlerinin ASELSAN’ın ürün yelpazesine katılmasıydı. Bu yıl ayrıca TKY uygulamalarında yeni bir atılım başlatıldı.

·1993‘te ASELSAN Akyurt tesislerinin "Elektro-Optik Teknoloji Merkezi" konumuna getirilmesi işlemi başlatıldı. Bu yıl ASELSAN ISO-9001 kalite belgesi aldı.

·1994‘te ASELSAN’ın sahip olduğu kalite belgesi AQAP-1 olarak yenilendi; Have-Quick telsiz üretim programı başladı.

·1995‘te ASELSAN mühendisleri ilk tüketici ürünü olan Cep Telefonlarının tasarımını tamamladı. İhracat yapılan ülke sayısı 19′a çıktı ve Güç Elektroniği alanında Demiryolları projelerine başlandı.

·1996‘da ASELSAN kalite sistemi AQAP-110 olarak yenilendi. Silahlı Kuvvetlerimize en yeni teknolojili haberleşme sistemi sağlayacak TASMUS sözleşmesi imzalandı.

·ASELSAN mühendislerince tasarımlanarak 1997‘de piyasaya sürülen ASELSAN 1919 Cep Telefonu ile Türkiye, GSM cep telefonu geliştiren ilk 9 ülke arasındaki yerini aldı.

·1998 yılı ASELSAN’ın birçok yeni cihazını üreterek teslim ettiği bir yıl oldu. Termal kameralar, termal silah dürbünü ve termal görüş cihazları ile hedef koordinat belirleme cihazları TSK’nın hizmetine sunuldu. Köprü ve otoyol geçişlerini önemli ölçüde rahatlatacak "Otomatik Geçiş Sistemi" tasarımı tamamlandı ve üretimine geçildi. Telsiz Genel Müdürlüğü ihtiyacı için "Milli Monitor Sistemi" sözleşmesi imzalandı. ASELSAN, LN-93 Ataletsel Seyrüsefer Sistemi üretimi için Amerikan Hükümetinden "Onaylı Üretici" belgesi aldı.

·1999 yılı ASELSAN tasarımı cihazların başarılarının bir kez daha kanıtlandığı bir yıl oldu. ASELSAN cihazları çeşitli yurtdışı ihalelerde kalite, performans ve fiyat olarak en önde yer aldı. ASELSAN tasarımı "Kaideye Monteli Stinger Sistemi" atış testlerinde %100 başarı elde edildi. Yeni model cep telefonunun tasarımı tamamlanarak Avrupa tip onayı alındı. TSK ile önemli yeni projelerin sözleşmesi imzalandı. Bunlar arasında Hava Savunma Erken İkaz ve Komuta Kontrol Sistemi Projesini, MILSIS Elektronik Harp ve X-Band Uydu Haberleşme Sistemi Projelerini sayabiliriz.

·Kasım 2000‘de 25 yıl Genel Müdür olarak görev yapan Sayın Dr. M. Hâcim KAMOY aktif iş yaşamından ayrıldı ve Sayın Necip Kemal BERKMAN Genel Müdür olarak atandı.

Organizasyon

[IMG]file:///C:/DOCUME%7E1/Yasin/LOCALS%7E1/Temp/msohtml1/01/clip_image001.gif[/IMG][IMG]file:///C:/DOCUME%7E1/Yasin/LOCALS%7E1/Temp/msohtml1/01/clip_image002.jpg[/IMG]

Şirket Stratejisi

Misyon

ASELSAN’ın misyonu, ileri teknolojiyi yakından izleyerek Türk Silahlı Kuvvetlerinin elektronik cihaz ve sistem gereksinimlerini fiyat-zaman-kalite yönünden en uygun koşullarda ve dışa bağımlılığı en aza indirecek şekilde karşılamak, milli savunma sanayiinin gelişmesinde önder olmak, sahip olunan bilgi birikimini ülkemizin diğer elektronik sistem ihtiyaçlarının karşılanmasında ve ihracat olanaklarında kullanmak, bu şekilde her türlü şartlar altında devamlılığı ve gelişimi sağlamaktır.

Vizyon

ASELSAN’ın vizyonu, yurtiçinde ve yurtdışında ulaşılan başarılı konumu sürekli geliştirerek faaliyet alanlarında Türkiye’de en iyi olmak, dürüst ve güvenilir bir firma olarak, müşteri memnuniyetini ve ülkemizin beyin gücünün verimli kullanımını sağlamaktır.

Genel Stratejik Amaçlarımız

·Ülkemizin askeri ve sivil elektronik cihaz ve sistem gereksinimlerinin milli teknoloji-üretimle sağlanabileceği ortamı yaratmak

·Uluslararası pazarlarda yüksek teknolojili ürünlerle gerek kalite gerekse fiyat bakımından rekabet edebilecek düzeye gelerek ihracatı gerçekleştirmek

·Üretimi askeri ve profesyonel cihazlar arasında dengeleyerek ASELSAN’ın her türlü şartlar altında devamlılığını ve gelişmesini sağlamak

·Büyük elektronik projelerinde ana yüklenici olarak hizmet vermek ve bu konularda dışa bağımlılığı en aza indirmek

·Olağanüstü hallerde Silahlı Kuvvetlerimizin talebi doğrultusunda üretim kapasitesinin tümünü askeri teçhizata döndürerek Silahlı Kuvvetlerimize azami destek sağlamak

·Milli olması zorunlu olan elektronik harp, kripto ve kritik yazılımlar gibi konularda gerekli potansiyeli sağlamak, üretimi gerçekleştirmek

·Belirlenen faaliyet alanlarında askeri/profesyonel elektronik cihaz ve sistemi üretecek ve tasarımlayacak bir teknoloji merkezi olmak

·Ar-Ge çalışmalarına büyük önem vermek

·Teknolojiye dayalı, planlı ve sağlıklı büyümek

·Her ürünün müşteri memnuniyetini en üst düzeyde sağlamak ve uluslararası kalite standartlarına uymak

·Tüm kaynakları verimli şekilde kullanmak, en düşük maliyetle azami verim elde etmek, yapılan her işin, üretilen her ürünün ve sunulan her hizmetin baştan doğru ve hatasız yapılmasını sağlamak

·ASELSAN personelinin, huzurlu ve güvenli bir ortamda, ASELSAN kuruluş amaçları yönünde çalışmalarını sağlamak

·Çalışanlar arasında verimliliği artırıcı, katılımcı ve yaratıcı bir çalışma ortamı yaratmak

·Şirket amaçlarını gerçekleştirirken toplumsal değerlere ve ticari ahlaka sadık kalmak, tüketici haklarına ve doğal çevrenin korunmasına titizlik göstermek.

Mali Bilgiler (31.12.2001)

Milyar TL Net Satışlar : 261,496 Hazır Değerler ve Menkul Kıymetler : 41,189 Kısa Vadeli Ticari Alacaklar (Net) : 69,456 Stoklar (Net) : 134,478 Duran Varlıklar (Net) : 89,423 Kısa Vadeli Finansal Borçlar : 93,702 Kısa Vadeli Sipariş Avansları : 35,434 Uzun Vadeli Finansal Borçlar : 1,955 Uzun Vadeli Sipariş Avansları : 104,100 Öz Sermaye : 60,696 Çıkarılmış Sermaye: 9,801 Dönem Karı veya Zararı : -10,154 Vergi Sonrası Net Kar veya Zararı : -10,154 Dağıtılan Kar Payı : 0

Temel Teknolojiler

Akyurt tesislerinde bulunan ASELSAN Mikroelektronik, Güdüm ve Elektro-Optik Grubu, günümüzün en kritik teknolojileri arasında yer alan ve stratejik önemi büyük olan hibrid mikroelektronik, elektro optik, güdüm ve seyrüsefer teknolojilerinde yoğunlaşmıştır. Bu Grubumuzda mevcut yüksek teknolojili mühendislik, otomatik üretim ve test cihazları ile hibrid mikroelektronik, ataletsel seyrüsefer, infrared güdüm, laser güdüm, termal görüntü, pasif görüntü yoğunlaştırıcılar, hedef belirleme, laser jeneratörleri ve sensör projeleri yürütülmektedir.

Araştırma – Geliştirme

MGEO grubu yaklaşık 656 personeliyle Türk Silahlı Kuvvetlerine teknoloji düzeyi yüksek sistemler geliştirmektedir. Grubun mühendislik bölümü 115 mühendis, 4 uzman, 5 danışman, 12 teknisyen ve 4 idari personeliyle sadece yeni tasarımlar değil, mevcut sistemleri yeni platformlara uyarlama ve bunun için gerekli modifikasyonları yapmaya devam etmektedir. Bölümün amacı eşzamanlı mühendislik metodolojisi kullanarak yukardan aşağıya tasarım yaklaşımı ile entegre bir tasarım (elektronik, mekanik ve yazılım) ortamı yaratmaktır.

Yönetim tarzı yatay olup toplam kalite yönetimi kullanılarak en yüksek müşteri memnuniyetinin sağlanmasına çalışılmaktadır.

Türkiye’de küçük sanayii desteklemek ve dünya genelinde teknoloji gelişimini takip etmek amacıyla mümkün olduğu oranda yerli ve yabancı kaynakların alt yüklenici olarak kullanılması tercih edilmektedir.

Araştırma ve geliştirme çalışmalarında uyguladığımız ilke; en kısa tasarım sürecinde, en son teknikleri kullanarak, en uzun ömürlü ürünler üretebilmektir. Yeni malzemeler tasarım sürecine en kısa sürede dahil edilmekte, daha sonraki gelişmeler evrimsel tedarik uygulaması ile sürdürülmektedir. Tasarım ve geliştirme, Bilgisayar Destekli Mühendislik (CAE) ve Bilgisayar Destekli Üretim (CAM) sistemleri de dahil olmak üzere yüksek teknolojili cihaz ve aletlerle yapılmaktadır.

Üretim ve Test

Mevcut yatırımdan en üst düzeyde yararlanılmakta ve verim alınmaktadır. Küçük bir ek yatırımla yeni ürünlerin üretilebilmesine olanak veren Esnek Üretim Sistemine geçilerek aşağıdaki sonuçlar alınmıştır.

·Termal cihazların üretim ve testleri

·Görüntü yoğunlaştırıcı cihazların üretim ve testleri

·Görüntü yoğunlaştırıcı tüplerin üretim ve testleri

·Ataletsel seyrüsefer cihazlarının (LN39, LN93, LN100G) üretim ve testleri

·Gimbal platformlarının üretim ve testleri

·Laser mesafe ölçme ve işaretleme cihazlarının üretim ve testleri

·MIL-STD-810 standartlarına uygun çevre koşulları testlerini yapabilme yeteneği (ısı, vibrasyon, şok, nakliyat, ısı/nem/basınç, ısı/vibrasyon, yağmurlama, toz, daldırma)

·"Chip&Wire" hibrid mikroelektronik devrelerin üretim ve testi

Elektro-Optik Sistem ve Cihazlar

·II.Nesil Gündüz ve Gece Termal Nişancı Sistemi (DNTSS)

·II. Nesil Jiroskopik Stabilizasyonlu Helikopter Termal Görüş Sistemi

·BAYKUS Termal Kamera Sistemi

·Termal Silah Dürbünleri

·III.Nesil Gece Görüş Gözlükleri

·III.Nesil Gece Görüş Komutan Dürbünleri

·III.Nesil Gece Görüş Keskin Nişancı Silah Dürbünleri

·III.Nesil Gece Görüş Sürücü Periskobu

·Laser Hedef Noktalayıcılar

·Laser Mesafe Ölçme Cihazları

·Laser Hedef İşaretleme Cihazları

·Geliştirilmiş Laser Hedef Tespit Cihazı

·Hedef Koordinat Belirleme Sistemi

Güdüm ve Seyrüsefer Sistemleri

·Ring Laser Jiroskoplu (RLG) Ataletsel Seyrüsefer Cihazları (INS)

·GPS Entegreli Ataletsel Seyrüsefer Cihazları (RLG-INS/GPS) (LN-100G)

·Stinger Füzesi Güdüm Elektroniği Birimi

·Laser Güdümlü Bomba Kiti

Pazarlama

Ürünlerinin pazar payını yükseltmek üzere, yerli ve yabancı müşterilere brifing, fuar, reklam, demonstrasyon vb. aktivitelerle tanıtım faaliyetlerini sürdürmektedir.

Özet

Akyurt tesislerinde yerleşik MGEO Grubu; 2000′li yılların en kritik teknolojileri arasında yer alan Elektro-Optik, Güdüm, Ataletsel Seyrüsefer ve Hibrid Mikroelektronik teknolojilerini içeren ürün ve sistemlerin tasarım ve üretim faaliyetlerini yürütmektedir.

233′ü mühendis 656 personelden oluşan kadrosu ile MGEO Grubu faaliyet alanına giren konularda ülkemize en ileri teknolojileri kazandırmaya devam etmektedir. Bu kapsamda Termal Görüntüleme, Pasif Gece Görüş, Ataletsel Seyrüsefer, Güdüm, Laser ve Hibrid Mikroelektronik konularında proje faaliyetleri gerçekleştirilmektedir.

MGEO Grubunda Ar-Ge çalışmaları ön planda tutulmakta, ileri teknolojilerin özümsenmesi yoluyla yeni cihaz ve sistemlerin geliştirilmesi ve en son teknolojilerin yakından izlenmesi amaçlanmaktadır. Bu amaçla başlatılan araştırma/geliştirme faaliyetleri bugün gelişmiş ülkelerdeki benzerleri ile rekabet edebilecek düzeye ulaşmıştır.

Organizasyon

[IMG]file:///C:/DOCUME%7E1/Yasin/LOCALS%7E1/Temp/msohtml1/01/clip_image003.gif[/IMG] Tesisler

Mikroelektronik, Güdüm ve Elektro-Optik Grubu, Akyurt tesislerimizde yerleşik bulunmaktadır. Akyurt tesisleri 36.000 m2’si kapalı 240.000 m2’lik bir alan içine kurulmuştur.

[IMG]file:///C:/DOCUME%7E1/Yasin/LOCALS%7E1/Temp/msohtml1/01/clip_image004.jpg[/IMG] Termal Silah Dürbünü

[IMG]file:///C:/DOCUME%7E1/Yasin/LOCALS%7E1/Temp/msohtml1/01/clip_image005.jpg[/IMG] Tanım

Yüksek teknolojinin kullanıldığı günümüz muhaberelerinde birlikler, savaşmak ve beka için her türlü taktik üstünlüğe ihtiyaç duymaktadır. Aselsan’ın hafif yapıdaki Termal Silah Dürbünü, muhabere ortamında kesin üstünlük sağlayacak bir imkanı sunmaktadır.

Termal Silah Dürbünü, görüş alanındaki nesnelerin yaydığı ısılardaki farklılıkların algılanması esasına dayalı üstünlüğü kanıtlanmış uzun dalga kızılötesi teknolojiyi kullanır. Gündüz ve operasyonlar için büyük ölçüde yardımcı olan gece karanlığında insanları ve diğer nesneleri karışık arka plandan ve bitkilerden ayırt eder. Muhabere alanındaki toz, duman, sis ve pus gibi görüşü engelleyici faktörlere karşı kullanılır.

Genel Özellikler

Hafif Yapı, 24 Saat Kullanım, Çok Yüksek Güvenilirlik, Sessiz Çalışma, Silaha Monte Edilerek veya Elde Kullanım, Kullanılan Silaha Göre Şebeke Seçimi, Kullanım Kolaylığı, Ekstra Video Çıkışı. Teknik Özellikler

Boyutlar : 36x11x12 cm.

Ağırlık (Batarya Dahil) : < 1.7 kg.

Çalışma Bandı : 8-12 µm

Görüş Alanı :

Büyütme : x3.1

Soğutma Sistemi : Soğutma Gerektirmeyen Yapı

Dedektör Yapısı : BST, 320 Yatay 240 Dikey Eleman

Ortaklarımız

[IMG]file:///C:/DOCUME%7E1/Yasin/LOCALS%7E1/Temp/msohtml1/01/clip_image006.jpg[/IMG] Toplam Sermaye: 9.8 Trilyon TL İştiraklerimiz

ASELSAN’IN PAYI PAY ORANI (%) ROKETSAN 2.775 Milyar TL 15 ASPİLSAN 1,5 Milyar TL 0,5 TÜLOMSAŞ 149.9 Milyar TL 1 ASELSAN BAKÜ 500.000 $ 100 Havaalanı İşletme ve Havacılık Endüstrileri A.Ş. 26 Milyar TL 0,1 Önemli Sayısal Göstergeler

Personel

Toplam Personel

(Mart 2002)

2827 [IMG]file:///C:/DOCUME%7E1/Yasin/LOCALS%7E1/Temp/msohtml1/01/clip_image007.jpg[/IMG] Toplam Mühendis

931 Ar-Ge Mühendisi

573 Teslimatın Dağılımı (1980-2001) [IMG]file:///C:/DOCUME%7E1/Yasin/LOCALS%7E1/Temp/msohtml1/01/clip_image008.gif[/IMG]

Teslimat/Yıl (5 yılın ortalaması olarak) [IMG]file:///C:/DOCUME%7E1/Yasin/LOCALS%7E1/Temp/msohtml1/01/clip_image009.gif[/IMG] Kâr/Yıl (5 yılın ortalaması olarak) [IMG]file:///C:/DOCUME%7E1/Yasin/LOCALS%7E1/Temp/msohtml1/01/clip_image010.gif[/IMG] Kişi Başına Satış (5 yılın ortalaması olarak) [IMG]file:///C:/DOCUME%7E1/Yasin/LOCALS%7E1/Temp/msohtml1/01/clip_image011.gif[/IMG] Standartlar

Uluslararası kalite programları sertifikalarına sahip olan ASELSAN, bu standartlarda istenen düzeyin üzerine çıkma hedefi doğrultusunda, her türlü süreçte "sürekli iyileştirme" ilkesini benimsemiştir. Aşağıda ASELSAN’ın sertifikalı kalite programları ve çeşitli süreçlerde uygulanan uluslararası standartlardan örnekler verilmiştir.

Kalite Programları

TS-EN-ISO-9001, AQAP-110

Kalibrasyon

ISO-10012-1

Test

MIL-STD-810, MIL-STD-461, MIL-STD-462, IEC-60801-1, MIL-STD-1275

Tasarım / Geliştirme

IEEE/EIA-12207

Elektronik Üretim

IPC-J-STD-0001B, IPC-A-610B

Baskı Devre Üretimi

IPC-2222, IPC-2221, MIL-PRF-55110, IPC-6012

Hibrid Üretimi

MIS-23666, MIL-STD-883, EIA-IPC-J-STD-001

Gece Görüş Cihazları

MIL-N-49063, MIL-L-49366, MIL-STD-150, MIL-I-49368,

MIL-I-49052, ANSI/ASQC-Z1.4

Pazarlama ve Satış

ASELSAN Türk Silahlı Kuvvetleri, diğer kamu ve özel sektör kuruluşları ile yabancı müşterileri için pazarlama ve satış faaliyetlerini grupların organizasyonunda sürdürmektedir.

Teslimat/Yıl (5 yılın ortalaması olarak)

[IMG]file:///C:/DOCUME%7E1/Yasin/LOCALS%7E1/Temp/msohtml1/01/clip_image012.jpg[/IMG] Teslimatın Dağılımı (1980-2000)

[IMG]file:///C:/DOCUME%7E1/Yasin/LOCALS%7E1/Temp/msohtml1/01/clip_image013.jpg[/IMG] İhracat

ASELSAN’ın askeri ve profesyonel elektronik alanındaki teknolojik yetenekleri uluslararası kabul görmektedir.

ASELSAN’ın ilk ihracatı 1983 yılında gerçekleşmiş olup bugüne kadar ABD, Almanya ve İsviçre dahil 26 değişik ülkeye yüksek teknoloji ürünü cihaz satışı yapılmıştır. ASELSAN’ın ihracatı yıllık toplam satışının yaklaşık %18′ini oluşturmaktadır.

[IMG]file:///C:/DOCUME%7E1/Yasin/LOCALS%7E1/Temp/msohtml1/01/clip_image014.jpg[/IMG]

1980-2000 Toplam İhracat: 341 Milyon Dolar

Yurtiçi Pazarlama ve Satış

Bağlantı Noktaları

ANKARA

Aselsan Pazarlama

Direktörlüğü

Tel: +90 312 385 19 00 – 385 01 40

Faks: +90 312 354 19 46 – 385 01 43

Adres: P.K.101 Yenimahalle 06172 ANKARA

e-posta: marketing@hc.aselsan.com.tr

Satış ve Tesis Müdürlüğü

Tel: +90 312 385 19 00/3641

Faks: +90 312 385 27 53

Adres: Aselsan Macunköy Fabrikası

P.K.101 Yenimahalle 06172 ANKARA e-posta: sales@hc.aselsan.com.tr

İSTANBUL

İstanbul Bölge Müdürlüğü

Tel: +90 212 216 16 00

Faks: +90 212 216 06 06

Adres: Gazeteciler Sitesi

Haberler sokak No:2,

80280 Esentepe-Şişli /İSTANBUL

e-posta: aselist@superonline

İZMİR

İzmir Bölge Müdürlüğü

Tel: +90 232 441 77 43

Faks: +90 232 441 77 42

Adres: 1372 sok. No:8/4Çankaya/İZMİR

e-posta: izm.satis@hc.aselsan.com.tr

Temmuz 2001

ASELSAN, Türkiye’nin En Büyük Özel Sanayi Kuruluşları Sıralamasında 32′nci,

Yarattığı Katma Değer Sıralamasında 12′nci

İstanbul Sanayi Odası tarafından her yıl Ağustos ayında açıklanan "Türkiye’nin 500 Büyük Sanayi Kuruluşu 2000" listesinde, satış rakamları üzerinden yapılan sıralamada ASELSAN, başarı derecelerini geçen yıla göre önemli ölçüde artırdı.

Özel sanayi kuruluşları arasında Türkiye’nin 32′nci büyük firması olan ASELSAN, ülkeye sağlanan brüt katma değer sıralamasında 12′nci ve Ankara’daki sanayi kuruluşları içinde ise 1′inci oldu.

Özgün teknoloji ve ürün geliştirerek ülkemizin sanayileşmesine, ayrıca nitelikli işgücüne yeni iş sahaları açılmasına yaptığımız katkıdan dolayı mutluyuz.

Ocak 2001

ASELSAN’a ATO Ödülleri Verildi

ASELSAN 1999 yılında

· En çok ihracat yapan

· En çok kurumlar vergisi ödeyen

firmalar arasına girerek Ankara Ticaret Odası (ATO) tarafından ödüllendirildi.

Tanım Kapsam

İlk Yatırım x Askeri ve Sivil Haberleşme Cihazlarının Geliştirilmesi ve Üretimi

I. Tevsi x Araştırma – Geliştirme Hizmetlerinin Geliştirilmesi (nitelik ve nicelik olarak)

II. Tevsi x Mevcut Üretim Olanaklarını Genişleterek, Kapasiteyi artırmak (HF/SSB Telsizleri, Digital Ses Şifreleme Cihazlarının Üretimi)

III. Tevsi x Cihaz Üretim Kapasitesini Nitelik ve Nicelik Olarak Artırmak

IV. Tevsi x Elektronik Harp Cihazlarının Geliştirilmesi ve Üretilmesi

V. Tevsi x 4200/4500 Serisi VHF/FM El, Araç ve Sabit Merkez Telsizlerinin Üretim Kapasitesini Artırmak

VI. Tevsi x Elektronik Telefon Santralı, Veri Terminali ve Mikroişlemci Kontrollu Kuyu Sistemlerinin Üretimi

VII. Tevsi x Laser Mesafe Ölçme Cihazlarının Üretimi

Bilgisayarlar x VAX Cluster Sistemi

VIII .Tevsi x 4811-4815 VHF/UHF Sentezörlü El Telsizinin Üretimi, SMD Teknolojisi, CAD Sistemleri, Bar Code Sistemi Yatırımı

Akyurt/ Mikroelektronik x Türk Silahlı Kuvvetlerinin Haberleşme Cihaz ve Sistemleri Dışında Kalan ihtiyaçları, STINGER Füzesi Avrupa Ortak Üretim Projesi

IX.Tevsi x Mekanik Tasarım ve Üretimi Bölümlerinin Yeni Sistem İhtiyaçları

X. Tevsi x Kara Gözetleme Radarı Tevsi Yatırımı

XI.Tevsi Akyurt / Elektro-Optik x Akyurt tesislerinde kurulmakta olan Elektro-Optik merkezi yatırımı

XII. Tevsi x Frekans atlamalı VHF/UHF Hava Yer Telsizleri (Have Quick)

XIII. Tevsi Cep Telefonu, Kartlı Elektrik Sayacı, Kart ve Modül

XIV. Tevsi Çeşitli Askeri Elektronik Teçhizat Üretimi

XV. Tevsi Stratejik Lazer Güdüm Sistemleri ve Taktik Seyrüssefer Avionik Teçhizatı Yatırımı

XVI. Tevsi TASMUS ve X-Bant Uydu Sistemleri

Aselsan’ da Bilgisayarlar ve Uygulamaları:

Aselsan HP firmasıyla imzalamış olduğu kontrat dahilinde her yıl kiralama usulü ile ihtiyaca göre bilgisayarlarını ve donanımını değiştirmektedir.Kişi başına en az bir bilgisayar düşmektedir. Genellikle P4 işlemcili, ort. 40 GB hafızalı, internet ve intranet bağlantılı bilgisayarlar kullanılmaktadır. Yazılım olarak bütün bilgisayarlarda Windows, Office yazılımlarının XP versiyonu kullanbılmaktadır. Ayrıca üretim planlama için Aselsan’ ın kendi hazırlamış olduğu MAN-MAN(Manufacturing and Management) programı kullanılmaktadır. CNC ve benzeri tezgah ve elektronik cihazlar için spesifik yazılımlar kullanılmaktadır. Firmanın kullandığı diğer programlar iseAdobe Illustrator 9.0, Flashget 1.0,WinHTTrack 3.20RC4, Camtasia 3.0, Adobe After Effect 5.5, Macromedia Freehand 10, Paint Shop Pro 7.04, GetRigth 4.5b, Lazlab 3.5 (Adres Etiket Programı ), SnagIT 6.0, Ulead Photo Impact 7.0’ dir.

ASELSAN ÇALIŞMA PROGRAMI

AKYURT TESİSLERİ

Çalışma Saatleri :

Normal : 07:30 – 16:30

Vardiya : 16:30 – 24:00

24:00 – 07:30

Öğlen Yemek Paydosu ve Dinlenme :1/2 Saat (12:15-12:45/12:45-13:15 )

Çay molası : Sabah ve öğleden sonra 15 dakika(09:30-09:45/14:30-14:45)

FAZLA MESAİ

İş programına bağlı olarak, ihtiyaç duyulan personele normal çalışma saatleri dışında ve iş kanunu esaslarına göre fazla mesai yaptırılır.

DEVAM KONTROL SİSTEMİ

Sabah işe geç gelen personel, giriş binasındaki kayıt formunu imzalayarak, fabrikaya giriş yapar ve geç kaldığı süre için bölümünden Personel Şefliği’ne mazeret izin formunu ulaştırır.

İzinli personel, giriş binasından çıkarken yaka kartını okutarak, çıkış kayıt formunu imzalar ve mazeret izin formunun pembe kopyasını güvenlik personeline teslim eder.

İzin günleri için doldurulup, Bölüm Müdürü’ne veya Müdürün yetkilendireceği bölüm yöneticisine imzalatılan mazeret izin formunun beyaz kopyasının Personel Şefliği’ne ulaştırılması esastır.

Geç kalan ve/veya yaka kartını unutan personel bilgileri her ay bölümlere ulaştırılır.

ASELSAN ORGANİZASYON ŞEMASI

[IMG]file:///C:/DOCUME%7E1/Yasin/LOCALS%7E1/Temp/msohtml1/01/clip_image015.gif[/IMG]

YILLARA GÖRE TESLİMAT BİLGİLERİ (Milyon TL )

Y I L L A R ASKERİ SİVİL İHRACAT TOPLAM 1982 ve Öncesi 2,481 116 0 2,597 1983 2,395 559 11 2,965 1984 3,373 941 3,825 8,139 1985 7,523 6,041 7,950 21,514 1986 16,439 11,770 10,057 38,266 1987 18,667 12,550 11,510 42,727 1988 28,972 15,091 19,714 63,777 1989 50,839 18,349 24,919 94,107 1990 82,917 65,313 33,384 181,615 1991 151,258 117,322 41,498 310,078 1992 380,485 248,632 163,448 792,565 1993 701,973 391,412 488,494 1,581,879 1994 2,330,818 712,886 660,766 3,704,469 1995 3,450,685 1,635,905 1,616,054 6,702,644 1996 7,893,524 2,411,961 2,322,604 12,628,089 1997 16,054,142 6,881,797 3,432,242 26,368,180 1998 30,427,423 12,363,725 4,193,655 46,984,803 1999 53,772,114 17,649,010 9,580,437 81,001,561 2000 96,965,401 23,793,783 17,841,133 138,600,317 2001 183,867,745 47,283,421 23,897,424 255,048,590 Gerçekleşen Satış Toplamı 396,209,175 113,663,581 64,306,127 574,178,882

MALİYET MUHASEBESİ ve MÜHENDİSLİK EKONOMİSİ UYGULAMALARI:

Aselsan’da maliyet analizleri her birim içerisinde ayrı ayrı hesaplanarak direktörlüklere, buradan da etüt planlama müdürlüğüne gönderiliyor.Etüt planlama müdürlüğünde incelenen maliyet raporları buradan Macunköy’deki ana planlama müdürlüğüne gönderiliyor. Bu maliyetler yönetim kurulunda tartışılarak onaylanıyor.

Alım-satım işlemleri ise ihtiyaç dahilinde üst birimlere formlarla (sipariş istek formu-SİF-, sipariş teslim formu vb. ) bildirilmektedir ve birim bütçelerinden düşülmektedir. Yeri gelmişken bütçelemeden de biraz bahsetmek faydalı olacaktır. Bütçeleme işlmeleri yılın ilk 2 ayı boyunca sürmektedir. Tahmini bütçe kur farkları ve dalgalanmalardan etkilenmemesi açısından Amerikan doları üzerinden yapılmaktadır. (Türk parasıyla yapılamasının imkansız olduğu söylenmekte ve çok ihtiyaç hissedilirse dolar bazındaki bütçenin o andaki kurdan TL ye çevrilmektedir.) Aselsan daha çok Türk Silahlı Kuvvetlerine üretim yaptığı için maliyetler ve bütçeler TSK ve istekleri düşünülerek gerçekleştirilmektedir.

ERGONOMİK YAKLAŞIM

Aselsanda aydınlatma, işyeri ve iş ortamı düzenleme, çalışma masası ve bilgisayar klavye monitör yükseklikleri ve sandalyeler ergonomik açıdan ideal ölçü aralıklarındadır. Aselsanda kübikiçi renkleri gözü yormayan tonlarda (sütlükahve, mavi, v.b. ) dizayn edilmiştir. Havalandırma için özel sistemler ve filtreler kurulmuş olup dışarıdaki kirli ve azot bileşenleri içeren moleküller ve hemen bitişikteki yem fabrikasının ürettiği kirli hava temizlenerek içeri ortama verilmektedir. Temiz oda için oluşturulan hava saf denecek kadar temizdir. Eğer bu havanın içinde toz molekülleri bulunursa üretilen mikro-elektronik hibritlere zarar vermektedir ve işlevini engellemektedir.

Tüm bu ideal koşullara rağmen gözlemlerimiz sonucunda ergonomik olmayan bazı uygulamalara da rastlanılmıştır. Örneğin yemek saatlerini ele alırsak;

Akyurt tesislerinde mesai sabah saat 07:30 da başlamaktadır. Erken saatte kalkıldığı için çalışanlar düzenli bir kahvaltı yapamamaktadır ve öğlen yemek saatleri 12.15-12.45 ve 12.45-13.15 te iki vardiya olarak gerçekleşmektedir. Staj yaptığımız Üretim Planlamanın da içinde bulunduğu birçok müdürlük 12:45 te yemeğe çıktığı için öğleden önce 5saat 15dakika , öğleden sonra da 3saat 15 dakika mesai yapmaktadır. Bu nedenlerden dolayı oluşan enerji alınamaması sebebiyle öğleden önce verim düşüklüğü yaşanmakta ve optimum çalışma eğrisinde büyük ölçüde düşüşler (zaman fazla olduğu için) gerçekleşmektedir. Öğleden önce ve sonra verilen çay molaları bu düşüşü engelleyememektedir.

Öğleden sonra mesai 3saat olduğu için yemek sonrası rehaveti, bitiş saati yakınlığı psikolojisi çalışanların verimini düşürmektedir.

Çözüm önerisi olarak düşündüğümüz vardiya başlangıçları 30ar dakika geri alınırsa öğleden önce ve sonra çalışma saatleri birbirine yaklaşacak ve öğleden önceki verimsizliğin maximuma çıktığı son yarım saat yerine öğleden sonra verimli bir yarım saat getirilmiş olacaktır.

I.bölüm

06 Kasım 2007

I.BÖLÜM

KAIZEN I. KAİZEN

1.GİRİŞ

Japonlar hiçbir şeye ‘en iyi’ demez. ‘bu işi yapmanın başka yolu yok’ da en sevmedikleri deyişlerden biridir. Çünkü onlar her şeyin gelişime açık olduğuna inanırlar.

MORITA ‘işin doğası, kendi ürününüzü piyasanın gerisinde bırakmaktır. Eğer biz bunu yapmazsak biliyoruz ki rakiplerimiz bunu bizim için yapacaklardır.’ Diyerek sürekli gelişimin önemini vurgulamaktadır.

Japonca’da KAI, değişim; ZEN ise iyi, daha iyi anlamına gelmektedir. Kaizen de bu yoldan daha iyiye ulaşma, gelişme ya da genel kullanım anlamıyla sürekli gelişme demektir. Bu sözcük Japonya’da sürekli gelişmeden çok ‘sürekli gelişme isteği’ şeklinde kullanılır. Çünkü Kaizen sadece işletmelerde kullanılması gereken bir sistem olarak değil, aynı zamanda bir yaşam biçimi olarak düşünülmektedir. Evde, işyerinde, okulda ve hastanede, kısaca her yerde ve her zaman uygulanabilir. Bu isteğin duyulduğu her yerde, daha iyiye, daha güzele götürülebilecek bir şey bulunabilir.

Bu sözcüğe önemini kazandıran unsur, onun aynı zamanda bir felsefeyi, bir yaşam şeklini belirtmesidir.

Bu çalışmada Kaizen stratejisi kavramı, metodolojileri ve rekabet öncelikleri ile ilişkilerin ele alınması amaçlanmıştır.

1970’lerde Japonların en büyük silahı olan KAİZEN stratejisinin, gelişmekte olan ülkeler açısından önemi, özellikle küreselleşen dünyada üretimden gelen rekabet gücü olması bakımından büyüktür.

2.DEĞİŞEN DÜNYADA REKABET VE JAPONLARIN SİLAHI: KAİZEN

Yirminci yüzyılın ikinci yarısında sanayi ve ticarette yeni bir döneme girilmiştir. Bu dönemin temel özellikleri “globalleşme” ve “imhacı rekabet” ifadeleriyle tarif edilebilir.

Korumacılığın büyük ölçüde kaldırılması, gümrük oranlarının azaltılması, yabancı sermayeye geniş imkanların tanınması ve diğer bir çok gelişme güçlü ve dinamik kuruluşların ulusal sınırların ötesine çok daha kolayca erişimlerine fırsat vermiştir. Bu yönü ile bakıldığında globalleşme, geniş bir ekonomik yayılma anlamına gelir.

Globalleşmenin en bariz sonucu “rekabet’in” sertleşmesidir. Ekonomik sınırların ortadan kalkması ile bir çok kuruluş öteden beri sahip oldukları pazarlarda yeni ve güçlü rakipleri karşılarında bulmuşlardır. Kolaycılık yerini mücadeleye terk etmiştir. Diğer bir deyişle şirketler “kendi evlerinde de” vurulmaya başlamışlardır.

Hakim oldukları pazarlarda pay kaybeden şirketlerin bir kısmı küçülmüş veya yok olmuş, diğerleriyse rakiplerinin pazarlarından pay alma gayretine girmişlerdir. Böylece, iç pazarlarda artan rekabete ilave olarak dış pazarlarda da rekabet yoğunlaşmıştır. “İmhacı rekabet” terimi de, içeride ve dışarıda aynı sertlikte gelişen bu ortamı tarif etmektedir.

İkinci Dünya Savaşını izleyen son kırk yıla baktığımızda, Japonya’nın çeşitli üretim alanlarında korkulu bir rakip olmak üzere beş aşamalı bir adaptasyondan geçerek, dünya çapında ekonomik güç konumuna geldiğini görüyoruz. Sözünü ettiğimiz aşamalar:

·ABD ve Avrupa’nın ithal edilen teknolojinin kapsamlı biçimde özümsenmesi

·Verimliliğin önceden görülmedik ölçüde yönlendirilmesi

·ABD’den Dr. Deming ve Dr. Juran’ın fikirlerinden esinlenerek ülke çapında kalite iyileştirme programlarının gerçekleştirilmesi,

·Büyük ölçüde üretim esnekliği,

·Çokulusluluk

olarak sıralanabilir.

3.KAİZEN TANIMI

Kaizen stratejisi Japon yönetiminde başlı başına en önemli kavramdır ve Japonya’nın rekabetteki başarısının anahtarıdır. Masaaki İmai’ye göre “üst yönetim, müdürler ve çalışanlar da dahil olmak üzere herkesi kapsayan ve sürekli iyileştirme” demektir. Japonya’da yöneticilere ve çalışanlara, Kaizen’i benimsetmek için pek çok sistem geliştirilmiştir.

Kaizen herkesin görevidir. Kaizen kavramı Batılıların ve Japonların yönetim yaklaşımlarının farklılıklarını ortaya koyar. Japon ve Batılı yönetim kavramlarının en önemli farkı sorulduğunda, hiç tereddüt etmeden “Batının yenilik ve sonuç öncelikli düşünce tarzına karşı, Japonların Kaizen’i ve onun prosese öncelik veren düşünce tarzı” ortaya konulabilir.

Kaizen Japonya’da en sık kullanılan sözcüklerden biridir. Gazetelerde, televizyonlarda, radyolarda hükümet yetkilileri ve politikacılar her gün ABD ile olan ticaret dengesinin Kaizen’i, X devleti ile diplomatik ilişkilerin Kaizen’i, sosyal refah sisteminin Kaizen’inden bahsettiklerini duyabilirsiniz. Çalışanlar da yöneticiler de endüstriyel ilişkilerin Kaizen’inden söz ediyorlar. İş alanında, Kaizen kavramı çalışanlar ve yöneticilerin zihnine öylesine yerleşmiştir ki ; çoğu kez Kaizen’i düşündüklerinin farkında bile olmazlar.

Petrol krizini takip eden 20 yıl boyunca, dünya ekonomisi beklenmedik bir büyüme yaşadı; ancak o günler geride kaldı. 1970’lerin petrol krizi, uluslar arası iş ortamını temelden ve geri dönülemez biçimde değiştirdi. Yeni durum şöyle tanımlanabilir:

Girdi, enerji ve işçi maliyetlerinde hızlı artışÜretimde kapasite fazlasıDoymuş veya küçülen pazarlarda artan rekabetYeni ürünleri çok daha hızlı sunma gereğiBaşabaş noktasını düşürme ihtiyacı Bugünkü rekabetçi iş ortamında en son teknoloji uygulamanın maliyeti oldukça

yüksektir. Gelişmiş yönetim tekniklerinin uygulamadaki gecikmelerinin de maliyeti en az o kadar yüksektir. Batılı yönetimler Japon kuruluşları tarafından geliştirilen Kaizen araçlarından yararlanmakta geç kalmışlardır. Daha kötüsü, pek çok Batılı yönetici, Kaizen stratejisinin ne kadar kullanışlı ve rekabet açısından avantajlı olduğunun farkına bile varamamıştır. Başarılı şirketler, değişimi önceden görmenin ve zorlukları henüz üstesinden gelinebilir haldeyken göğüslemenin mümkün olduğunu gösterdiler. Örneğin Japon şirketleri, Kaizen Stratejisini kullanarak rekabete açık ürünleri başarıyla tasarımlamış, üretmiş ve pazarlamışlardır.

Son 30 yılda Japonya’da felsefeyi, sistemleri ve problem çözmeye yönelik araçları birbirine bağlayan Kaizen’dir; mesajı ise iyileştirme ve daha iyisini yapmaktır.

Kaizen; herhangi bir kuruluşta sorunların varlığının anlaşılmasıyla başladığı için, herkesin bu sorunları rahatlıkla kabul edebildiği bir şirket kültürü oluşturularak problemlerin çözülmesini öngörür. Problemler fonksiyonel veya fonksiyonlar arası olabilir. Sözgelimi yeni bir ürün geliştirmek pazarlama, mühendislik ve üretimde görevli kişilerin işbirliği ve katılımını gerektirdiği için tipik bir fonksiyonlar arası faaliyettir.

Batıda fonksiyonlar arası ilişkiler, fonksiyonların aralarındaki uzlaşmazlıkların giderilmesi olarak görülürken, Kaizen stratejisinin egemen olduğu Japon yönetiminde fonksiyonlar arası ilişkiler problemlerin çözümüne sistematik ve işbirliği içinde yaklaşma ortamı sağlamıştır. Japon yönetiminin rekabetteki üstünlüğünün bir diğer sırrı burada gizlidir.

Kaizen stratejisinin önemi, yönetimin müşteriyi tatmin için gayret sarf etmek zorunda olduğunu ve iş dünyasında kalıcı olmak, kar etmek istiyorsa, müşterinin isteklerine hizmet emesi gerektiğini fark etmesindedir. Kalite, maliyet ve termin (miktar ve teslim taleplerinin karşılanması) alanlarındaki iyileştirmeler esastır. Kaizen iyileştirme için müşteriye yönelen bir stratejidir. Kaizen’de bütün faaliyetlerin er geç müşteri tatminini arttıracağı kabul edilir.

Kaizen hareketi, Japon şirketlerinde günlük yaşamın bir parçasıdır; pek çok şirket, yönetimin dikkatinin en az yüzde 50’sinin Kaizen üzerinde yoğunlaşması gerektiğini iddia etmektedir. Japon şirketleri sürekli olarak şirket içi sistem ve prosedürleri iyileştirilmek için yollar aramaktadır; Kaizen, çalışanlarla yönetim ilişkileri, pazarlama uygulamaları, tedarikçi ilişkileri alanlarına da yayılmıştır. Orta kademe yöneticileri, amirler ve çalışanlar aktif olarak Kaizen’e katılmaktadır. Japon fabrikalarındaki mühendisler “her şeyi hep aynı tarzda yapmaya devam ederseniz, ilerleme olmaz” diye uyarılır.

Kaizen’in bir diğer önemli yönü, proses uygulamasıdır. Kaizen, prosese öncelik veren düşünce tarzını ve iyileştirme için kişilerin proses öncelikli çabalarını destekleyen bir yönetim sistemini geliştirmiştir. Bu sistem, insanların çalışmasını katı bir şekilde sonuçlara göre değerlendiren ve gösterilen çabayı ödüllendirmeyen Batılı yönetim uygulamalarına tamamen terstir.

Günümüzde Japon şirketleri Kaizen’le 30 yıllık tecrübeye ulaşmıştır ve Kaizen stratejisi, artık her şirketin anlayabileceği ve uygulayabileceği şekilde ete kemiğe bürünmüştür.

Değişimi yönetmek ve yönetimi değiştirmek farklı kavramlardır. Bu açıdan iki farklı değişimden söz edilebilir: Kademeli Değişim ve Ani Değişim. Japonya’da değişim bir hayat biçimidir ve her iki tür değişimi de görmek mümkündür. Fakat Batılı yaşam tarzında kademeli değişimi görmek pek mümkün değildir. Bu fark iki yaşam tarzında geçerliliğini koruyan değer sistemleriyle ilişkilidir.

Sonuç olarak, değişimin Japonya’da nasıl anlaşıldığı ve Batıda nasıl görüldüğü arasındaki temel farka Kaizen kavramı yardımıyla cevap bulunabilir. Kaizen kavramı Japonya’da şirketlerin neden uzun süre değişmeden kalamadıklarını açıklar. Ve Kaizen’in eksikliği Avrupa ve Amerikan fabrikalarının nasıl olup da 25 yıl boyunca değişmeden kalabildiğini açıklamaya yardımcı olmaktadır.

[IMG]file:///C:/DOCUME%7E1/Yasin/LOCALS%7E1/Temp/msohtml1/01/clip_image001.gif[/IMG]

Kaizen’in özü basit ve açıktır: Kaizen “iyileştirme” demektir. Kaizen yöneticilerden işçilere herkesi içeren sürekli iyileştirmedir. Kaizen felsefesi işyerinde olsun, sosyal ilişkilerde veya aile yaşantısında olsun, yaşam tarzının sürekli iyileştirilmesi gerektiğini söyler.

Japonların savaş sonrası “ekonomik mucizesi” ne Japonlara özgü birçok yönetim uygulaması (Toplam Kalite Kontrol, öneri sistemi, otomasyon vb.) sebep gösterilmiştir. Ancak tüm bu uygulamaların özü bir tek faaliyetle ifade edilebilir: Kaizen! Kaizen artık dünya çapında tanınan “Japonlara Özgü” çok sayıda uygulamayı bir araya getiren şemsiye kavramıdır.

Toplam Kalite Kontrol kavramı Japon şirketlerinin prosese öncelik veren bir düşünce tarzı oluşturmasına ve organizasyon hiyerarşisinin her düzeyindekilerin katılımıyla sürekli iyileştirmeyi sağlayan stratejiler geliştirmesine yardımcı olmuştur. Şirketin herhangi bir biriminde herhangi bir gelişmenin olmadığı tek bir gün bile geçmemelidir.

4.İYİLEŞTİRMEDE DOĞU VE BATI YAKLAŞIMLARI

4.1YENİLİK VE KAİZEN

İlerleme konusunda iki karşıt görüş hakimdir: Kademeli ilerleme yaklaşımı ve tek büyük adımda ilerleme yaklaşımı. Japon şirketleri genellikle kademeli yaklaşımı, Batılı şirketler ise tek büyük adımda ilerleme yaklaşımını tercih ederler. Tek büyük adımda ilerleme yaklaşımını “Buluş” terimi ile özetleyebiliriz.

KAIZEN

BULUŞ

JAPONYA

Güçlü

Zayıf

BATI

Zayıf

Güçlü

Batı yaklaşımı: Üretim belirli standartlara göre sürerken, öte yandan araştırmacılar laboratuarlarda Ar-Ge çalışmalarını sürdürmektedir. Üretim yapanlarla araştırma yapanlar farklı insanlardır.Çalışma bitince, yapılan buluş uygulamaya konur ve gelişme düzeyinde bir sıçrama sağlanır. Artık yeni buluşa kadar üretim, yeni standartlarda sürecektir.

Kaizen yaklaşımı: Belli bir zaman içinde çok sayıda küçük iyileştirme, geliştirme yapılabilirse, bunların toplam etkisiyle, klasik gelişme hızına yakın ve bazen ondan da hızlı bir gelişme trendi yakalanabilir.

Batı dünyasının buluşlara, teknolojik atılımlara dayanan gelişme anlayışı ile Japonların küçük ama sık adımlara dayanan Kaizen anlayışlarının grafik karşılaştırması şöyledir.

[IMG]file:///C:/DOCUME%7E1/Yasin/LOCALS%7E1/Temp/msohtml1/01/clip_image002.gif[/IMG]

[IMG]file:///C:/DOCUME%7E1/Yasin/LOCALS%7E1/Temp/msohtml1/01/clip_image003.gif[/IMG] Gelişme

Yeni st.

[IMG]file:///C:/DOCUME%7E1/Yasin/LOCALS%7E1/Temp/msohtml1/01/clip_image004.gif[/IMG][IMG]file:///C:/DOCUME%7E1/Yasin/LOCALS%7E1/Temp/msohtml1/01/clip_image005.gif[/IMG] Yeni st. Buluş (Batı Yaklaşımı)

[IMG]file:///C:/DOCUME%7E1/Yasin/LOCALS%7E1/Temp/msohtml1/01/clip_image004.gif[/IMG][IMG]file:///C:/DOCUME%7E1/Yasin/LOCALS%7E1/Temp/msohtml1/01/clip_image006.gif[/IMG]

[IMG]file:///C:/DOCUME%7E1/Yasin/LOCALS%7E1/Temp/msohtml1/01/clip_image005.gif[/IMG] Buluş

Standartlar (st)

[IMG]file:///C:/DOCUME%7E1/Yasin/LOCALS%7E1/Temp/msohtml1/01/clip_image007.gif[/IMG] Zaman

[IMG]file:///C:/DOCUME%7E1/Yasin/LOCALS%7E1/Temp/msohtml1/01/clip_image008.gif[/IMG] Gelişme

[IMG]file:///C:/DOCUME%7E1/Yasin/LOCALS%7E1/Temp/msohtml1/01/clip_image009.gif[/IMG]

[IMG]file:///C:/DOCUME%7E1/Yasin/LOCALS%7E1/Temp/msohtml1/01/clip_image010.gif[/IMG][IMG]file:///C:/DOCUME%7E1/Yasin/LOCALS%7E1/Temp/msohtml1/01/clip_image010.gif[/IMG][IMG]file:///C:/DOCUME%7E1/Yasin/LOCALS%7E1/Temp/msohtml1/01/clip_image011.gif[/IMG][IMG]file:///C:/DOCUME%7E1/Yasin/LOCALS%7E1/Temp/msohtml1/01/clip_image012.gif[/IMG]

[IMG]file:///C:/DOCUME%7E1/Yasin/LOCALS%7E1/Temp/msohtml1/01/clip_image013.gif[/IMG]

[IMG]file:///C:/DOCUME%7E1/Yasin/LOCALS%7E1/Temp/msohtml1/01/clip_image010.gif[/IMG][IMG]file:///C:/DOCUME%7E1/Yasin/LOCALS%7E1/Temp/msohtml1/01/clip_image011.gif[/IMG][IMG]file:///C:/DOCUME%7E1/Yasin/LOCALS%7E1/Temp/msohtml1/01/clip_image012.gif[/IMG][IMG]file:///C:/DOCUME%7E1/Yasin/LOCALS%7E1/Temp/msohtml1/01/clip_image010.gif[/IMG][IMG]file:///C:/DOCUME%7E1/Yasin/LOCALS%7E1/Temp/msohtml1/01/clip_image011.gif[/IMG][IMG]file:///C:/DOCUME%7E1/Yasin/LOCALS%7E1/Temp/msohtml1/01/clip_image010.gif[/IMG] (Kaizen Yaklaşımı)

[IMG]file:///C:/DOCUME%7E1/Yasin/LOCALS%7E1/Temp/msohtml1/01/clip_image014.gif[/IMG]

[IMG]file:///C:/DOCUME%7E1/Yasin/LOCALS%7E1/Temp/msohtml1/01/clip_image015.gif[/IMG] Zaman

Japonlar Kaizen’i batının geliştirme anlayışının alternatifi olarak değil, tamamlayıcısı olarak kullanmışlardır. Çağdaş bir yönetim tarzı olan Toplam Kalite Yönetiminde kaizen felsefesi ve yenilik (buluş) yaklaşımı bir arada ele alınmakta ve değerlendirilmektedir. Şekilde görüldüğü gibi bu ikili değerlendirme ve uygulama şirketlerin yoğun rekabet ortamında küçük adımlarla ilerlemelerini sağlarken, Ar-Ge sonucu sağlanan gelişmeler de işletmelerin hızlı rekabet üstünlüğü elde etmelerini sağlayacaktır.

[IMG]file:///C:/DOCUME%7E1/Yasin/LOCALS%7E1/Temp/msohtml1/01/clip_image016.gif[/IMG] Gelişme (Buluş + Kaizen Yaklaşımı)

[IMG]file:///C:/DOCUME%7E1/Yasin/LOCALS%7E1/Temp/msohtml1/01/clip_image017.gif[/IMG]

[IMG]file:///C:/DOCUME%7E1/Yasin/LOCALS%7E1/Temp/msohtml1/01/clip_image018.gif[/IMG][IMG]file:///C:/DOCUME%7E1/Yasin/LOCALS%7E1/Temp/msohtml1/01/clip_image019.gif[/IMG]

Yeni st.

[IMG]file:///C:/DOCUME%7E1/Yasin/LOCALS%7E1/Temp/msohtml1/01/clip_image020.gif[/IMG][IMG]file:///C:/DOCUME%7E1/Yasin/LOCALS%7E1/Temp/msohtml1/01/clip_image017.gif[/IMG]

[IMG]file:///C:/DOCUME%7E1/Yasin/LOCALS%7E1/Temp/msohtml1/01/clip_image021.gif[/IMG][IMG]file:///C:/DOCUME%7E1/Yasin/LOCALS%7E1/Temp/msohtml1/01/clip_image022.gif[/IMG] Yeni st. Buluş

[IMG]file:///C:/DOCUME%7E1/Yasin/LOCALS%7E1/Temp/msohtml1/01/clip_image023.gif[/IMG][IMG]file:///C:/DOCUME%7E1/Yasin/LOCALS%7E1/Temp/msohtml1/01/clip_image017.gif[/IMG] Kaizen

[IMG]file:///C:/DOCUME%7E1/Yasin/LOCALS%7E1/Temp/msohtml1/01/clip_image018.gif[/IMG][IMG]file:///C:/DOCUME%7E1/Yasin/LOCALS%7E1/Temp/msohtml1/01/clip_image024.gif[/IMG] Yeni st. Buluş

[IMG]file:///C:/DOCUME%7E1/Yasin/LOCALS%7E1/Temp/msohtml1/01/clip_image025.gif[/IMG] Kaizen

[IMG]file:///C:/DOCUME%7E1/Yasin/LOCALS%7E1/Temp/msohtml1/01/clip_image026.gif[/IMG] Zaman

Batıda örneğin, orta düzeyde bir yönetici Bilgisayar Destekli Tasarım (CAD), Bilgisayar Destekli Üretim (CAM), Malzeme İhtiyaç Planlaması (MRP) gibi projeler için üst yönetimin desteğini rahatlıkla alabilir. Zira bunlar var olan sistemleri tümüyle değiştirecek yenilikçi projelerdir ve üst yöneticilerin zor karşı koyabileceği geri ödemesi yüksek yatırımlardır. Buna karşı bir firma müdürünün örneğin işçilerin makineleri kullanışında küçük bir değişiklik yapmak üzere çok yönlü iş dağılımını gözden geçirmek veya üretim yöntemlerini yeniden düzenlemek gibi konularda – ki bunlar her ikisi de işçilerin yeniden eğitim ve öğretim görmelerini gerektireceği için sendika ile uzun süreli tartışmaları da gündeme getirebilir – yönetimin desteğini alması zor olabilir.

Kaizen’in güzel yanlarından biri de, karmaşık teknikler değil sadece kalite kontrolün 7 aracı gibi basit tekniklere ihtiyaç duymasıdır. Çoğu kez gereken tek unsur sağduyudur. Yenilik ise genellikle karmaşık bir teknoloji ve büyük bir yatırım gerektirecektir.

Kaizen, küçük ve sürekli değişimleri besleyen verimli bir fide, yenilik ise ara sıra ani patlamayla ortaya çıkan magma gibidir.

Kaizen ile yenilik arasındaki en büyük fark Kaizen’in gerçekleştirilmesi için büyük yatırımlara ihtiyaç duyulmamasına karşılık, sürekli bir çabayı ve işe adanmayı gerektirmesidir. Bu iki kavram arasındaki fark merdiven ile yokuş arasındaki farka benzetilebilir. Yenilik stratejisinin merdiven türü ilerlemeye yol açacağı varsayılır. Kaizen ise kademeli ilerlemeyi esas alır.

Yenilik sonucu oluşturulan bir sistem, onu öncelikle korumak ve sonrada geliştirmek için kesintisiz bir çaba gösterilmediğinde sürekli gerileyecektir. Bütün sistemler, bir kez kurulduktan sonra gerileme eğilimindedir. Ünlü Parkinson Kanunlarından biri şöyledir: Bir organizasyon yapısını bir kez oluşturduktan sonra gerilemeye başlar. Bir başka deyişle mevcut durumun korunması için sürekli iyileştirilmesi çabası gereklidir. Hiç çaba gösterilmediği takdirde gerileme kaçınılmazdır. Bu yüzden yenilik devrim denecek bir performans standardına ulaştığında, ulaşılan düzey bir dizi Kaizen çalışması ile korunmalı ve iyileştirilmelidir. Sonuç itibariyle Kaizen ve yenilik yaklaşımlarının kıyaslamasını aşağıdaki maddelerle yapabiliriz.

ØBireysellik yenilikte ortaya çıkar. Kaizen’de ise takım çalışması önem kazanır.

ØYaratıcılığa oranla uyarlama yeteneği Kaizen’de hakimdir.

ØKaizen insana, yenilik ise teknolojiye yöneliktir.

ØKaizen’de daha açık ve daha kapsamlı bilgi iletimi mevcuttur.

ØBüyük sıçramalardan ziyade sürekli olarak küçük adımlarla ilerleme mümkündür.

ØYenilik düşünen şirketler yeni teknoloji arayışlarına, Kaizen ise var olan teknolojiyi iyileştirmeyi düşünen çalışmalarla ilgilenir.

KAİZEN

BULUŞ

1. Etki

Uzun vadeli, uzun süreli ancak heyecan verici değil Kısa vadeli, heyecan verici 2. İlerleme

Küçük adımlarla Büyük adımlarla 3. Tempo

Sürekli ve düzenli gelişerek Aralıklarla ve gelişimi düzensiz 4. Değişim

Kademeli ve sürekli Birdenbire ve geçici 5. Katılım

Herkes Az sayıda kişi 6. Yaklaşım

Çoğulcu, grup çabaları, sistemsel yaklaşım Katı bireysellik, bireysel fikir ve çabalar 7. Tarz

Koruma ve iyileştirme Yıkma ve yeniden kurma 8. Kıvılcım

Konvansiyonel bilgi, çağdaş Teknolojik atılımlar, yeni keşifler, teoriler 9. Uygulama için gereksinim

Küçük yatırım, korumaya dönük yoğun çaba Büyük yatırım ve korumaya yönelik az çaba 10. Çaba yönelimi

İnsan Teknoloji 11. Değerlendirme kriteri

Daha iyi sonuca yönelik yöntem ve çabalar Kar amacına yönelik sonuçlar 12. Avantaj

Yavaş gelişen ekonomilerde iyi işler Hızlı gelişen ekonomilere daha uygun 13. İlgi alanı

Ayrıntılara ilgi Büyük sıçramalara ilgi 14. Bilgi

Açık paylaşılan bilgi Gizli-saklı bilgi (know-how-patent) 15. Eğilim

Prosese yönelik Sonuca yönelik

5.KAİZEN VE TOPLAM KALİTE KONTROL

5.1KALİTENİN TANIMI

Kaliteyi; en yaygın biçimde iyileştirebilen her şey olarak tanımlayabiliriz. Kaizen yaklaşımında amaç iyileştirme, dolayısıyla kaliteyi arttırmaktır. Bu yüzden Kaizen yaklaşımını incelerken kalite kavramının üzerinde fazlaca durmak gerekir. Bu sebeple kalitenin, çeşitli özellikler açısından birkaç tanımını yapmakta fayda vardır. Kalite öncelikle müşterinin ihtiyaçlarıdır. Bugünün üretim anlayışında müşterinin ihtiyaç ve beklentileri en belirleyici faktörlerin başında gelmektedir. Kalite amaçlara uygunluk olarak da tanımlanabilir. İyi bir üründe aranılan bir özelliktir. Kalite sürekli başarı demektir. İyinin de iyisi vardır. Kalite üretilen bir malın eksikliğini bulmak olmayıp, onu eksiksiz bir şekilde üretmektir. Kalite ölçülebilir bir kavram olup daha yüksek rakamlara ulaşmaktır.

TKK, Kaizen’e ve problemlerin çözümüne istatistiksel ve sistematik bir yaklaşımı ifade eder. Metodolojik temeli, KK kavramının, istatistiksel bilginin kullanımı ve analizi de içeren, uygulamalara dayanır. Bu yaklaşım, proses öncelikli düşünce tarzını teşvik etmektedir. Proseslerin iyileştirilebileceği birçok yol vardır ve bu yüzden problem çözme yaklaşımlarını ön plana çıkarmak gerekir. Tüm bunlar, proses öncelikli düşüncede ele alınır ve yönetim bilimine yeni bir kavramı getirmektedir: Yöneticinin görevinin temelde çift taraflı olduğu kavramı. Görevin bir yönü koruma bazlı yönetim, yani işin sonucunu kontrol etmektir (S kriteri); diğer yönü ise, iyileştirme bazlı yönetim, yani belirli bir sonuca ulaşmış prosesi denetlemektir (P kriteri).

5.2JAPON VE BATILI KALİTE KONTROL YAKLAŞIMLARI

Japonların ve Batılıların kalite kontrol yaklaşımları arasında birtakım temel farklar olduğu açıktır. Bu farkları şöyle sıralayabiliriz:

1.KK müdürünün üst yönetimle yakın ve sürekli ilişki kurulabilecek, kalite kontrolün şirket programında birinci derecede önem taşıdığını söyleyecek konumda olduğu örnekler çok azdır.

2.Batıdaki işgücünün bileşimindeki heterojenlik ve işçi ile yönetim arasındaki muhalif ilişkiler, yönetimin verimliliği ve kalite kontrolü iyileştirici değişikler getirmesi zorlaştırmaktadır. Japonların nispeten homojen olan, benzer eğitime ve sosyal görüşlere sahip nüfus yapısı, işçi işletme yönetimi arasındaki ilişkileri kolaylaştırmaya yatkındır.

3.Batıda kalite kontrol ve diğer mühendislik teknikleri ile ilgili mesleki bilgi sadece mühendislere verilmekte; bu bilgilenme diğer çalışanlar diğer çalışanlar için pek söz konusu olmamaktadır. Japonya’da gerekli bilginin mavi yakalılar dahil herkese aktarılması için büyük çabalar harcanmakta, böylece kişilerin kendi işleriyle ilgili sorunlarını daha iyi çözmeleri mümkün olmaktadır.

4.Japon şirketlerindeki üst yöneticiler TKK’yı bir KK müdürünün kişisel işi olmak yerine, şirket çapındaki bir bilgi odağı olarak oluşturmak durumundadır. TKK kalite kontrol çabalarının, kişileri, organizasyonu, donanımı ve uygulama kurallarını içermesi demektir.

5.Bir Japon deyişine göre “Kalite kontrol eğitimle başlar, eğitimle devam eder”. Eğitim üst yönetim, orta yönetim ve işçiler için düzenli olarak yürütülür.

6.Japonya’da şirket içindeki gönüllü küçük gruplar TKK’nın istatistiksel araçlarını kullanarak; kalite kontrol faaliyetlerinde bulunurlar. KK çemberi, böyle bir küçük grup faaliyetidir. KK çemberi faaliyetleri, yönetimin kalite kontrol alanındaki çabaların yüzde 10 ile 30’unu oluşturmakla birlikte, önemi abartılmamalıdır. Hiçbir şey iyi ve bütünleşmiş bir TKK yönetim programının yerini tutamaz.

7.Japonya’da TKK faaliyetlerini canlı tutan birçok kuruluş vardır. Batıda bu tür organizasyonlar pek azdır.

Ishikawa, Japonya’da TKK hareketini karakterize eden altı özelliği şöyle sıralamaktadır:

ØŞirket çapında TKK faaliyetlerine tüm çalışanların katılımı

ØMesleki eğitim ve öğrenime önem verilmesi

ØKK çemberi faaliyetleri

ØDeming Ödülü denetlemeleri ve Başkan denetlemeleri ile aynı nitelikte TKK denetlemeleri

Øİstatistiksel yöntemlerin uygulanması

ØTKK’nın ulus çapında tanıtılması

6.KAİZEN UYGULAMALARI

Kaizen’in gerçekleşmesi için şu üç unsurun sağlanması gereklidir.

Mevcut durumu yetersiz bulmak: Ancak vasat insanlar her işin en iyisini yaparlar. Bir sistem kusursuz bir şekilde çalışıyor, bir iş en mükemmel şekilde yapılıyor olsa bile o sistemde ve işte dahi geliştirilebilecek birçok faktör bulunabilir.İnsan faktörünü geliştirmek: Her şeyi yapan insandır. Önce bireyin gelişmesi ve kalitesi sağlanmazsa işletmenin gelişmesi sağlanamaz.Problem çözme tekniklerini yaygın biçimde kullanmak: İşletmelerde karşılaşılan problemlerin çoğunu çözmek için basit istatistik ve karar verme teknikleri yeterli olmaktadır. Yapılan araştırmalar ileri tekniklerin çok az gerekli olduğunu göstermektedir. Sistem geliştirmek için uygulanan bu basit tekniklerin tüm çalışanlara öğretilmesi ve uygulamaya geçilmesi başarıyı getirecektir. Japonya’da ve Batı’da ilerlemeye ve iyileştirmeye nasıl bakıldığından daha önceki bölümlerde bahsedilmişti. Özellikle, Japonlar’da Kaizen felsefesi ile Batılıların yenilikte odaklanan ilerleme anlayışı karşılaştırılmaya çalışılmıştır. Buradan elde edeceğimiz bilgilerle Kaizen’i üç bölümde inceleyebiliriz:

1.Yönetim öncelikli Kaizen

2.Grup öncelikli Kaizen

3.Birey öncelikli Kaizen

Yönetim Öncelikli Kaizen Grup Öncelikli Kaizen Birey Öncelikli Kaizen Araçlar

·Yedi istatistiksel araç

·Yeni yedi araç

·Profesyonel yetenek

·Yedi istatistiksel araç

·Yeni yedi araç

·Sağduyu

·Yedi Araç

Kapsam

Yöneticiler ve Profesyoneller Kalite Çemberi Üyeleri Herkes Hedef

Sistem ve İşlemler üzerinde odaklaşır Aynı saha içerisinde Herkes kendi alanında Çevrim

Proje süresince Devam eder Tamamlanmak için dört veya beş ay Herhangi bir zaman Kazanım

Yönetim ne kadar seçerse Yılda 2-3 Öneri sistemi Destekleyici

Sistem

Hat ve kurmay proje takımı -Küçük grup faaliyetleri -KK çemberleri -Öneri sistemi -Öneri Sistemi Gerçekleştirme

maliyeti

Bazen kararı gerçekleştirmek için küçük yatırım gerekir Çoğunlukla pahalı değildir Pahalı değildir Sonuç

Yeni sistem ve tesisin iyileştirilmesi -Yüksek moral

-Katılım

-Deneyim kazanma

-Yüksek moral

-Kaizen duyarlılığı

-Özgelişim

Yön

·Kademeli ve görülür iyileşme ·Mevcut durumda belirgin iyileşme ·Kademeli ve görülür iyileşme ·Kademeli ve görülür iyileşme

6.1Yönetim Öncelikli Kaizen: Japon yönetimi, genel olarak bir yöneticinin zamanının en az yarısını iyileştirmeye ayırması gerektiğine inanır. Yönetimin üzerinde çalıştığı Kaizen konuları meslek ve mühendislik bilgilerini, karmaşık problem çözme yeteneğini, İPK yöntemlerini içerir. Burada Kaizen takımları, proje takımları ve çalışma takımları gibi grup yaklaşımları kullanılır. Bu gruplar KK çemberlerinden oldukça farklıdır, çünkü bunlar yönetim ve destek personelinden oluşmaktadır ve faaliyetleri, yönetim görevinin rutin bir parçası olarak benimsenir.

6.2Grup Öncelikli Kaizen: KK çemberleri, gönüllü yönetim grupları ve problem çözme tekniklerini kullanan küçük gruplarca gerçekleştirilir. Bu yaklaşım PYDH döngüsünü gerektirir. Ekipteki üyelerce, sorun belirlemenin yanı sıra, nedenlerin belirlenip analiz edilmesi, karşı önlemlerin geliştirilmesi ve yeni standartların/prosedürlerin oluşturulmasını içerir. Küçük grup çalışmalarında işçi-yönetim ilişkileri büyük ölçüde iyileştirme gösterir. İşçiler yeni bilgi be beceriler kazanırlar.

Japonya’da uygulanan küçük grup faaliyetlerinden örnekler:Aileler için fabrika turları,Aileler için sosyal faaliyetler,İşçiler için şirket armaları,Bölümler arası yarışmalar,Yeni işçiler için hoş geldin partileri,Şirketin fabrikalarına geziler,Şirket bültenleri, fabrika gazeteleri,En son şirket haberlerinin radyodan duyulması,Yönetim Kurulu Başkanı’nın ücret zarfı içine konmuş mesajı,Açık hava toplantıları,Şirket içi “Rekorlar Kitabı”,Üst düzey yöneticileri ile düzenli görüşme. Güzel bir Uygulama: 1972 yılından buyana her yıl Japon şirketlerinden 500 genç lider, Filipinler ve Hong Kong’a açılan Coral Princes gemisinde 16 günlük bir seminer için bir araya gelir. Bu dinleyiciler gemideki günlerini, konularında uzman olan yöneticilerden liderlik, işyerinin canlandırılması, öz gelişme ve küçük grup faaliyetleri gibi konulardan oluşan bir dizi konferans dinleyerek geçirir. Geceleri ise bir araya gelerek deneyimlerini tartışırlar. Amaç, ileride Japonya’nın belkemiğini oluşturacak liderlerin yetiştirilmesidir.

Hitachi’de Küçük Grup Faaliyetleri- Sınırlı Hedefli (AD-HOC) Kampanyalar:

Hitachi grubunun önde gelen üyelerinden birinin “zirveye meydan oku” adlı özgün bir hareketi vardır. Bu hareketin en önemli ayağı kampanyalardır. Kampanya hareketleri işçilerin ruh hallerini kavrayacak ve daha iyi iletişimle moral sağlayacak şekilde yürütülür. Yönetim bu kampanyaların, işçinin moral ve ilgisini korumak üzere süreklilik taşımasının önemli olduğunu düşünmektedir. Hareketin sekreteri kampanyanın konularını tartışmak üzere ana bölümlerin müdürleriyle her ay toplantı yapmaktadır. Bu kampanyalar dört ana kategoride toplanmıştır:

Zevkli bir işyeri yaratmaSağlığı iyileştirmeTasarruflar; maliyeti azaltmaVarolan sorunlara çözüm bulma Ayrı gruplar tarafından yürütülen küçük grup faaliyetlerinden farklı olarak kampanyalar, katılmak isteyen herkese açıktır. Kampanya sekreterliği tarafından kampanyanın konusu belirlendikten sonra, düzenli haftalık toplantılarla açıklanır. Ayrıca duvarlara kampanya bültenleri asılır ve kapıda bildiriler dağıtılır.

İlk kez 1979’da başlatılan kampanya uygulamalarından buyana, çok çeşitli konularda 50’den fazla kampanya gerçekleştirilmiştir. Uygulanan değişik kampanyalardan bazı örnekler:

·Fabrikada 2000’deb fazla floresans lamba bulunmaktadır. Her elektrik düğmesi birden fazla ışığı açmaktadır. Çoğu kez sadece bir iki ışığa gereksinim vardır. Her lambaya bir açma kapama ipi ekleme kampanyası elektrik israfını önlemek üzere başlatıldı. İpler bağlandıktan sonra kampanya üyeleri, öğle yemeği arasında iki kişilik devriye oluşturdu. Bu kampanyanın sonucunda, bazı kısımlar elektrik harcamalarını %30 oranında azalttılar.

·Yönetim yeni kırtasiye siparişlerinden tasarruf ederek, bütçeyi daraltmaya karar vermişti. Kullanılmayan kırtasiyeyi toplamak ve gereksinimi olanlara vermek üzere bir kampanya başlatıldı. Aralarında kalemlerin, mektup kağıtlarının, zarfların , klasörlerin ve silgilerin bulunduğu ve yaklaşık değeri toplam 100.000 yen olan 3000’den fazla malzeme toplandı.

·İşçilerin 43 km’lik bir yürüyüşe katılmalarını sağlamak üzere bir kampanya başlatıldı. Kampanya sekreterliği bir Cuma gecesi dolunayda “ay ışığı yürüyüşü” düzenlendi. Yakındaki dağlarda yapılan bu yürüyüşe 20’den fazla işçi katıldı. Bu yürüyüş grup dayanışmasını arttırmada ve üyelerin birlikte hareket etmelerinde çok etkili oldu.

Kampanya lideri, başarılı bir kampanyanın şu nitelikleri taşıması gerektiğini söylüyor:

ØToplantı, bülten, broşür ve posterlerle düzenli bilgi sağlanmalıdır. Ayrıca kampanya liderleri faaliyetlerini ayrı bültenler şeklinde sunmalıdır.

ØAraştırma ve diğer kampanya faaliyetlerinin sonuçları derhal rapor edilmelidir. Bunu daha ilginç kılabilmek için çok sayıda fotoğraf kullanılmalıdır.

ØKampanya, eğlenceli ve zevkli bir şekilde yürütülmelidir. Çizgi kahramanları, karikatürler ve diğer uyarlamalar olabildiğince fazla kullanılmalıdır.

ØKampanyalarda günlük konular da içermelidir. Bunun için kampanya liderleri medyadaki yeni haberler, reklamlar ve makaleleri yakından izlemelidir.

6.3Birey öncelikli Kaizen: Öneri sistemi, birey öncelikli kaizen gerçekleştirilmesine ve kişinin daha çok değil, daha akıllıca çalışmasını sağlamaya yönelik bir araçtır.

Canon’da camları temizlemek için oldukça pahalı temizleme kağıtları kullanan bir işçi, süper markette satılan pamuk bezlerin daha ucuz ve daha iyi temizlediğini keşfetti. Bu önerisini yönetime sunduğunda onaylandı.

6.3.1Öneri sistemleri: İkinci Dünya Savaşından sonra ABD’ne giden Japon yöneticiler öneri sistemini öğrenip kendi şirketlerinde uygulamaya başladılar. Amerika’da uygulanan öneri sistemi ekonomik yararlar üzerine durur ve sanayi ve KOBİ’lerin yarısında uygulanmaktadır.

Öneri sisteminin gelişmesi, küçük grup faaliyetleriyle birleştirilmesi ve kademe yöneticilere, önerileri gözden geçirip uygulama konusunda yetki verilmesiyle sağlanabilir.

6.3.1.1Canon’un Öneri Sistemi:

Canon’un öneri sistemi, yöneticiler dışında ve geçici işçilere yaygınlaştırılmıştır. Ayrıca grup önerileri ve ortak önerilere teşvik edilmektedir. 1983’te Canon çalışanları 390.000 öneri sundular. Öneriler için yapılan toplam harcama 1.08 milyon USD idi.

İşçi önerisini, üzerinde beş öneri için yer bulunan bir,r öneri formuna yazar. Usta başı formu inceler ve gerçekleştirmek için gerekli önlemleri alır. Öneri çoğu kez sözle yapılır ve uygulandıktan sonra yazılı duruma getirilir. Öneri, olumlu olarak değerlendirilirse, incelenmek üzere fabrika komitesine sunulur. Onaylanırsa, parasal ödüllendirme yapılır. Geri çevrildiğinde ise, işçiye şirket kooperatifinden eşya almak içim kullanabileceği bir kupon verilir.

Canon öneri sistemini bir başka özelliği de, yaşam boyu artan ödül sistemidir. Her öneriye belirli bir puan verilir sistem başlangıcından beri en fazla puanı toplayan 20 kişiye her yıl Başkanlık Ödülü verilir. Ödülün sahibi, 1350 USD ve bir altın madalya alır. Her yıl aynı kişilerin bu ödülü alabileceği düşüncesiyle, onun içerisinde en çok puan toplayan 30 kişiye ayrıca Başkanlık Ödülü olarak 450 USD ve gümüş madalyalar verilir.

6.4PROSES ÖNCELİKLİ VE SONUÇ ÖNCELİKLİ ÖLÇÜTLER:

Proses Sonuç

[IMG]file:///C:/DOCUME%7E1/Yasin/LOCALS%7E1/Temp/msohtml1/01/clip_image027.gif[/IMG][IMG]file:///C:/DOCUME%7E1/Yasin/LOCALS%7E1/Temp/msohtml1/01/clip_image028.gif[/IMG][IMG]file:///C:/DOCUME%7E1/Yasin/LOCALS%7E1/Temp/msohtml1/01/clip_image028.gif[/IMG][IMG]file:///C:/DOCUME%7E1/Yasin/LOCALS%7E1/Temp/msohtml1/01/clip_image029.gif[/IMG][IMG]file:///C:/DOCUME%7E1/Yasin/LOCALS%7E1/Temp/msohtml1/01/clip_image030.gif[/IMG][IMG]file:///C:/DOCUME%7E1/Yasin/LOCALS%7E1/Temp/msohtml1/01/clip_image030.gif[/IMG][IMG]file:///C:/DOCUME%7E1/Yasin/LOCALS%7E1/Temp/msohtml1/01/clip_image030.gif[/IMG][IMG]file:///C:/DOCUME%7E1/Yasin/LOCALS%7E1/Temp/msohtml1/01/clip_image030.gif[/IMG][IMG]file:///C:/DOCUME%7E1/Yasin/LOCALS%7E1/Temp/msohtml1/01/clip_image030.gif[/IMG]

[IMG]file:///C:/DOCUME%7E1/Yasin/LOCALS%7E1/Temp/msohtml1/01/clip_image031.gif[/IMG]

[IMG]file:///C:/DOCUME%7E1/Yasin/LOCALS%7E1/Temp/msohtml1/01/clip_image031.gif[/IMG]

[IMG]file:///C:/DOCUME%7E1/Yasin/LOCALS%7E1/Temp/msohtml1/01/clip_image031.gif[/IMG][IMG]file:///C:/DOCUME%7E1/Yasin/LOCALS%7E1/Temp/msohtml1/01/clip_image031.gif[/IMG] İyileştirme Çabası Performans

Destek ve Teşvik Havuç ve Sopa ile kontrol

P Ölçütü

S Ölçütü

P ölçütleri uzun erimlidir, kişilerin çabalarına yöneliktir ve davranış değişiklikleri gerektirir. S ölçütleri daha doğrudan ve kısa erinimlidir. Aylık toplantı sayısı, toplantıya katılım oranı, kaç sorun çözüldüğü, sunulan rapor adedi vb. örnekler P ölçütlerine, üretim hacmi, kar oranı satış rakamları vb. örnekler ise S ölçütlerine girer. S ölçütleri için verilen ödüller, sağlanan kar ve tasarruflar doğrultusunda para ödülleridir. P ölçütleri için verilen ödüller daha çok onursaldır ve tanınma şeklindedir. Toyota Motor’da en prestijli ödül “Başkanlık Ödülü”dür. Ödül, başkan tarafından bizzat verilen bir dolmakalemdir.

Proses öncelikli düşünce şekli, proses ve sonuç, amaçlar ve araçlar, hedefler ve ölçütler arasında bir köprü kurar. Bu düşünce şeklinde yöneticiler disiplin, zamanı iyi kullanma, beceri geliştirme, paylaşma ve katılım, moral ve iletişim üzerinde yoğunlaşırlar. Kısaca, önceliği olan İnsan’dır.

6.5Kaizen’in Yararları:

ØKuruluşun tüm faaliyetlerinde canlılık oluşturur,

ØTopluluğun aynı amaç ve hedef doğrultusunda çalışması sağlanır,

ØEtkileşim içinde olan bölümlerin ortak sorunları en kısa ve kalıcı biçimde çözümlenir,

ØÇalışanların bilgi ve beceri düzeyi yükselir, motivasyon artar,

ØVerimlilik ve diğer temel rekabet unsurları daha iyi bir gelişme gösterir.

Bu gelişme ile sağlanan olanaklar da, başta o kuruluşu oluşturan çalışanlar olmak üzere, müşteriler ve ürettiği katma değer ile yarattığı işlendirme hacmi yoluyla tüm topluma fayda sağlar.

7.SONUÇ

Bugünkü rekabetçi iş ortamında, en son teknolojiyi uygulamanın maliyeti oldukça yüksektir. Gelişmiş yönetim tekniklerini uygulamadaki gecikmelerin maliyeti en az o kadar yüksektir. Bu ortamda, şirketlerin amacı kaliteyi ucuza üretmektir.

Şirketlerin bu amaca ulaşmak için uygulayabileceği stratejiler çeşitlidir. Bunların içerisinde, toplumsal bir yaşam biçimi olarak gözüken ve Japon mucizesinin anahtarı olarak kabul edilen Kaizen, en önemli araçlardan biri olarak ortaya çıkmaktadır. Şirketler sürekli ilerlemek, genişlemek için Kaizen ve onun adımlarını uygulamaya özen göstermek zorunda kalmışlardır. Böyle bir ortamda Kaizen kavramı, yararları ve uygulamasını öğrenmek ve öğretmek başta yeni nesil mühendislerin ve tüm toplumun görevi haline gelmiştir.

II.BÖLÜM KAIZEN METODUNUN UYGULANMASI

KAİZEN METODUNUN UYGULANMASI

1.Gün: Tespit Etme ve Tanımlama

ØTakt zamanı hesaplanır

ØGüncel yerleşme planı ve malzeme akışı tespit edilir

ØGüncel iş akışı tespit edilir

ØÇevrim zamanları ölçülür

ØDiğer sorunlar tespit edilir

ØKayıpları ortadan kaldırmak için fikir geliştirilir

ØOptimal personal sayısı tespit edilir

ØWorkshop kapsamını belirlenir ve Kaizen hedefleri gözden geçirilir.

Kaizen Gazetesi Örneği:

[IMG]file:///C:/DOCUME%7E1/Yasin/LOCALS%7E1/Temp/msohtml1/01/clip_image032.gif[/IMG]

Gün: Tarif Etme (Devam)

ØTek parça akışını sağlayacak yerleşim planı tasarlanır

ØÇalışanların iş adımları tespit edilir

ØStandart ara stoklar (WIP) tespit edilir

ØYeni yerleşim planını uygulanır.

Gün: Uygulamaya Koyma

ØYeni iş adımları tespit edilir

ØDeneme üretimi baştan sona gerçekleştirilir, uygunluğu tespit edilir ve iyileştirilir

ØYeni standart iş akışı dökümante edilir

ØGörsel yönetim sistemleri tasarlanır ve uygulanır.

Kalıp/Tertibat/Takım Değiştirme Zamanını Azaltma Planı

Saatlik Takip Panosu Örneği:

[IMG]file:///C:/DOCUME%7E1/Yasin/LOCALS%7E1/Temp/msohtml1/01/clip_image033.gif[/IMG]

Kaizen Hazırlığı

ØWorkshop alanında üretilen tüm parçalar tanımlanır

ØÖrnek parçalar seçerek takım değişimi işlemi gözlenir

ØHer takım değişimi için gereken aktiviteler ve harici aletler tanımlanır

ØHarici aletler kontrol listesi oluşturulur

ØParçalarla ilgili tertibatlar, takımlar ve resimler toplanır

ØGerekli ise donanım arabası hazırlanır

Takım Değiştirme Zamanı Azaltma Çevrimi

[IMG]file:///C:/DOCUME%7E1/Yasin/LOCALS%7E1/Temp/msohtml1/01/clip_image034.gif[/IMG]

Adım: Takım değiştirme işlemini gözleyin

ÞTespit araçları

ØDeğiştirme işlemi Gözlem Formuna kaydedilir

Øİşlemi daha iyi analiz etmek ve daha sonra karşılaştırma yapabilmek için video kaydı yapılır

ÞAkışı çiz

ØBir spagetti diyagramı hazırlanır

ÞZamanları ölç

ØZamanları takım değiştirme işlemi gözlem formuna kaydedilir

ÞStandart işleri tanımla

ØStandart, standart iş kombinasyonu formuna kaydedilir.

2. Adım: Gözlemler dökümante edilir

Kaizen gazetesi oluşturulur Kaizen Gazetesi Örneği:

Nokta No Elemanların Tanım. Ayrıntılar Dah. Har. Hassas Ayar(*) Kaizen düşünceleri 3 Takımları

Hazırlayın

6 dk. 37 sn.

Harici

Takım arabası

12 Primleri

Çıkartın

3 dk. 47 sn.

Dahili

Yaylı sıkma pens-lerinin kullanılma-sı (Giriş/Çıkış)

28 Yeni kalıp

Yüksekliği

Ayarlayın

5 dk. 12 sn.

Dahili * Kalıp yüksekliklerinin standartlaştırılması

47 Alt kalıbı

Merkezleyin

2 dk. 33 sn.

Dahili * Merkezleme bilez-

iği monte edilmesi

ÞBir flipchart temin edilir

ÞSonuçlar Workshop alanına yakın bir yerde gösterilir

3. Adım: Analiz/Beyin Fırtınası (Brainstorming)

ÞTakım değiştirme zamanını azaltmak için fikir üretilir

Þ(Değiştir, ortadan kaldır, toparla)

ÞFikirler Kaizen Gazetesine yazılır

4. Adım: Yeni bir takım değiştirme prosedürü geliştirilir

5. Adım: Grup üyelerine görevleri dağıtılır

6. Adım: İyileştirmeler uygulanır

ÞSonuçlar takım değiştirme zamanı çubuk diyagramında gösterilir

GRUBUN GÖREVLERİ

[IMG]file:///C:/DOCUME%7E1/Yasin/LOCALS%7E1/Temp/msohtml1/01/clip_image035.gif[/IMG]

Zaman tutucuÞ Kronometre ilesüreç kaydedicilerÞ Spagetti yerleşim düzenini oluşturmakkaydediciler (Takım değişim adımları ve zamanları)Þ “Takım değiştirme işlemi kısaltma” gözlem formuna kaydetmektakım, tertibatlar ve ölçüm cihazları gözlemcileriÞ “Harici takım değiştirme işlemi kontrol listesi”ni onaylarDiğerleri: Süreç iyileştirmeler (Hızlı fikirler)Þ İyileştirme fikirlerinin Kaizen Gazetesine yazılması

GENEL BİLGİLER

5 S İşyeri Organizasyonu

[IMG]file:///C:/DOCUME%7E1/Yasin/LOCALS%7E1/Temp/msohtml1/01/clip_image036.gif[/IMG]

Yönetimde Değişiklikler

[IMG]file:///C:/DOCUME%7E1/Yasin/LOCALS%7E1/Temp/msohtml1/01/clip_image037.gif[/IMG]

Kaizen Temel İlkeleri

[IMG]file:///C:/DOCUME%7E1/Yasin/LOCALS%7E1/Temp/msohtml1/01/clip_image038.gif[/IMG]

[IMG]file:///C:/DOCUME%7E1/Yasin/LOCALS%7E1/Temp/msohtml1/01/clip_image039.gif[/IMG]

III.BÖLÜM

MERCEDES BENZ TÜRK A.Ş.’DE KAIZEN UYGULAMASI

MERCEDES BENZ TÜRK A.Ş. ve KAİZEN Mercedes Benz Türk A.Ş.’de Kaizen çalışmaları 3.5 yıldır Workshop uygulamaları şeklinde yapılmaktadır. Başlangıçta Almanya’nın nezaretinde ve danışmanlığında yapılmaktayken şu an bağımsız şekilde yürütülmektedir.

Workshoplar 3-4 haftada bir düzenlenmektedir. Her Workshop uygulaması bir iş istasyonunu kapsamakta ve fabrikadaki tüm istasyonlar için dönüşümlü olarak tertip edilmektedir.

Workshop grupları fabrikanın muhtelif departmanlarından seçilen gönüllü personellerden oluşmaktadır. Gruplar:

Grup sözcüsü

Teknik Planlama (1 kişi)Üyeler

·Kalite Kontrol (1 kişi)Malzeme (1 kişi)İmalat (En az biri Postabaşı olmak üzere 2 kişi)Danışman

Kaizen Bürosu (“1 kişi)Stajyerler

En çok 3 kişi‘den oluşur.

Workshoplar 4 gün sürer. Önceki bölümlerde bahsedildiği gibi, grup mensupları uygulamanın yapıldığı istasyondaki aksaklıkları, iyileştirilebilecek faktörleri tespit ettikten sonra, iyileştirme workshop süresi dahilinde uygulamaya konur ve sonuçlar analiz edilir. Uygulamaları bu kısa süre içerisinde yapmak her zaman mümkün olmamaktadır. Örneğin bazı sorunların giderilebilmesi için Almanya’yla irtibat kurularak sonuç alınması için beklenmesi gerekmektedir. Böyle durumlarda vaka takibe alınır ve belirlenen süre sınırı içerisinde sonuç alınmaya çalışılır.

MOTOR ve AKS ÖN MONTAJ İSTASYONU WORKSHOP ÇALIŞMASI Amaç, yapılan ön araştırma ve incelemeler sonucunda söz konusu iş istasyonunda

verimliliği %15 arttırmak olarak belirlenmiştir.

İstasyondaki malzeme durumu (Ek 4) ve grup üyeleri (Ek 2) ekte sunulmuştur.

İstasyonda yapılan iyileştirmeler aşağıdaki gibidir:

2.1Şanzıman Sevkiyat Paleti (Ek 6)

Kaizen öncesi:

Şanzımanlar ahşap paletlerde 3 veya 4 adet olarak gelmekteydi. Bu durum hem gereksiz yer kaplayan ara stok oluşmasına sebep olmakta hem de şanzımanların bazı bölgelerine talaş kaçmasına yol açmaktaydı. Kaçan talaşları temizleme işlemi operatörün zamanını harcamasına sebep olmaktaydı.

Kaizen sonrası:

Şanzımanlar depoda mevcut olan ve tek şanzıman taşıma kapasiteli, daha küçük boyutlardaki metal paletlerle istasyona sevk edilmeye başlandı. Böylece ara stoklar ortadan kalktı ve operatörün talaş temizlemeye harcadığı zaman kazanılmış oldu.

2.2Şanzıman Taşıyıcı Aparat (Ek 7)

Kaizen öncesi:

Şanzımanlar uygunsuz şekilde V kayışı yardımıyla taşınmaktaydı. V kayışı, koparak şanzımanın düşmesine sebep olabileceğinden ve sonucunda maddi zarar ve personelin yaralanmasına yol açacağından dolayı risk taşımaktaydı.

Kaizen sonrası:

Şanzımanı güvenli şekilde taşıyabilecek bir aparat tasarlandı ve yaptırıldı. Böylece kaza riski ortadan kaldırılmış oldu.

2.3Eksik Teknik Resim (Ek 8)

Kaizen öncesi:

Operatörün parça üzerinde yaptığı 3. deliği delme işlemi teknik resimlerde gözükmüyordu.

Kaizen sonrası:

Tespit edilen eksiklik çizimlere yansıtıldı.

2.4Turbo Tribün Flanş Borusu (Ek 9)

Kaizen öncesi:

Turbo tribün üzerindeki flanş borusu Almanya’dan montaja uygun olarak gelmiyordu. Montaja uygun hale getirmek için flanş borusunu çevirme işlemi zaman kaybına sebep oluyordu.

Kaizen sonrası:

Almanya ile görüşülerek sorun ilgili merciye bildirildi. Sonuç bekleniyor.

2.5Ön Aks (Ek 10)

Kaizen öncesi:

Ön aksın Almanya’dan Türkiye’ye taşınması esnasında yanlış muhafazasından dolayı üzerinde paslanmalar oluşmaktaydı. Pası gidermek için yapılan işlemler -zımpara vs.- zaman alıyordu. Ayrıca ön aksın yapıldığı malzeme yeteri kadar kaliteli değildi. Bu sebeple taşınma esnasında olmasa bile ilerleyen zamanlarda paslanma görülebiliyordu.

Kaizen sonrası:

Ön aksın yapıldığı malzemenin kalitesiz olduğu ve taşınma koşullarının uygun olmadığı Almanya’ya bildirildi. Malzeme değiştirilmese bile yitirilen pas çıkarma zamanının kazanılması için ön aksın folyolanarak gönderilmesi talebinde bulunuldu sonuç bekleniyor.

2.6Hava Hortumu (Ek 11-12)

Kaizen öncesi:

Hava hortumlarının yerde dağınık şekilde yer alması, hortumun üzerine basılarak deforme olmasına ve personelin hortuma takılmasına sebep oluyordu.

Kaizen sonrası:

Menteşeli bir konsol yaptırıldı ve helezon hortum tedarik edildi. Böylece düzen ve kolaylık sağlanmış oldu.

2.7Örümcek Adam Arabası (Ek 13)

Örümcek adam: Raflardan operatörler için parça temin eden elemandır.

Kaizen öncesi:

Eski örümcek adam arabası rafların arasına girebilecek boyutta değildi. Bu sebepten ötürü örümcek adam, arabasını rafın başında bırakarak alabildiği kadar parçayı alıp arabaya koyduktan sonra tekrar tekrar rafların arasına girmek zorunda kalıyordu. Bu durum zaman kaybına yol açıyordu.

Kaizen sonrası:

Rafların arasına girebilecek boyutta 2 adet örümcek adam arabası yaptırıldı.

2.8Takım ve El Aletleri Kutusu (Ek 14)

Kaizen öncesi:

Takım ve el aletleri takım kutusunda karışık şekilde durmaktaydı. Karışıklıktan dolayı gerekli olan el aletini bulmak ve kaybolan takımları tespit etmek zorlaşıyordu.

Kaizen sonrası:

Tüm takımlar ve el aletleri için yeni bir pano yaptırıldı. Yeni panoda her aletin yerinin belli olması sebebiyle karışıklık giderilmiş oldu.

2.9Taşıma Aparatları Sehpası (Ek 15)

Kaizen öncesi:

Taşıma aparatları paletin üzerine rasgele bırakılıyordu.

Kaizen sonrası:

Taşıma aparatlarının düzenli şekilde muhafaza edilmesi için sehpa yaptırıldı.

3.WORKSHOP SONUCU

Motor ve aks ön montaj istasyonunda yapılan workshop çalışması öncesi ölçülen proses süreleri toplamı 552 dakikaydı. Bu süre kaizen çalışmalarından sonra Almanya ile yapılan görüşmelerin sonuçlarının belli olmasına rağmen 522 dakikaya düşürüldü.

Böylece %5 iyileştirme sağlanmış oldu.

Kaizen öncesi ve sonrası Takt Zamanı/İşgücü Yükleme Zamanı’nı Ek16 ve Ek17’deki grafiklerde görebilirsiniz.

4.SONUÇ

Mercedes Benz Türk A.Ş.’de kaizen çalışması sadece workshoplarla sınırlı tutulmaktadır. Kaizen tüm üretim süreçlerine yaygınlaştırılmamış ve çalışanlar tarafından benimsenmemiş durumdadır. Bu yüzden Mercedes Benz Türk A.Ş.’de kaizen tam anlamıyla uygulandığından bahsedilemez.

Çalışanlara kaizen bilinci aşılanmalı, ödüllendirme sistemi geliştirilerek çalışanlar Kaizen’e teşvik edilmeli ve Kaizen üretimin her sürecinde her zaman uygulanmalıdır. Kaizen’in tüm meyvelerinden ancak bu uygulamalar sonucunda yararlanılabilir.

İçindekiler

06 Kasım 2007

İÇİNDEKİLER

1. YALIN ÜRETİM NEDİR?. 2

1.1.Yalın Üretim İçin Yalın Değişimin Gerçekleştirilmesinde Kullanılabilecek Araçlar :3

1.2. Üretimde Temel İsraflar3

1.2.1. İsrafların Nedenleri4

1.2.3. İsraflar4

2. YALIN ÜRETİM MODELİNİN UNSURLARI5

2.1. Yalın Üretim Teknikleri5

2.1.1. Jıt-Tam Zamanında Üretim.. 6

2.1.2. Kanban. 6

2.1.2.1. Tam Zamanında Üretim Ortamında Çizelgeleme. 7

2.1.2.1.1. Push Systems. 7

2.1.2.1.2. Pull Systems. 7

2.1.3. Jıdoka (Otomasyon)8

2.1.4. Smed(Sıngle Mınute Exchange Of Dıes) – Model Dönüş Sürelerinin Kısaltılması (Mcs)8

2.1.5. Poka – Yoke(Hata Önleyici Düzenekler)9

2.1.6. 5 Adım (5s) Nedir?. 10

2.1.6.1. 5 S’in Yararları13

2.1.6.2.5SUygulamaAdımları13

2.1.6.2.1.Toparlama (Seiri)16

2.1.6.2.2. Düzen ( Seiton )16

2.1.6.2.3. Temizlik ( Saiso )17

2.1.6.2.4. Standardizasyon ( Seiketsu )19

2.1.6.2.5. Eğitim ve Disiplin ( Shutsuke )20

2.1.7. Toplam Verimli Bakım ( Tpm = Total Productive Maintenance )20

2.1.8. Kaızen. 21

3. YALIN ÜRETİMİN AŞAMALARI22

4. KLASİK ÜRETİM İLE YALIN ÜRETİMİN KARŞILAŞTIRILMASI22

5. YALIN ÜRETİMDE CIM VE OTOMASYONUN YERİ22

KAYNAKLAR.. 24

 1. YALIN ÜRETİM NEDİR?

·Yalın üretim, üretime yük getiren tüm israflardan arınmayı hedef alan bir yaklaşımdır.

·Yalın üretimde emek-zanaat yoğun üretim ile seri üretimin üstünlükleri bir araya getirilmiştir.

·Yalın üretimin ana stratejisi hızı arttırıp, akış süresini azaltarak kalite, maliyet, teslimat performansını aynı anda iyileştirmektir.

·Yalın üretim, müşteri ihtiyaçları doğrultusunda, malzeme veya bilgiyi dönüştüren veya şekillendiren ve katma değer yaratan faaliyet ile zaman ve kaynak kullanan, ancak ürün üstüne müşteri ihtiyaçları doğrultusunda değer ilave etmeyen ve katma değer yaratmayan faaliyeti ayırt etmeye yarar.

·Yalın üretim sistemi, müşterinin talebinin en az kaynakla, en kısa zamanda, en ucuza ve hatasız olarak karşılanmasını hedefler. Yani, sıfır hatalı, tam zamanında, küçük partiler halinde, yüksek çeşitlilikte üretim yapılması öngörülür. YÜS’ün hedeflerinin hayata geçirilmesini sağlayan etkin yöntemler ve teknikler mevcuttur.

1.1.Yalın Üretim İçin Yalın Değişimin Gerçekleştirilmesinde Kullanılabilecek Araçlar :

·Basit stratejiler

·Basit yönetim kuralları

·Kesintisiz bir organizasyon

·Yoğun eğitim ve Kaizen

·Ekip çalışması

·Serbest kıyafet sistemi

·Şirket gömlekleri

·En iyiler,en kötüler seçimi

·Paydaşlara kar paylaşımı

·Değişik ücret skalası

·Görsel kontrol

·Çalışan memnuniyeti anketleri

·İletişim yönetimi

·Ödül-prim sistemleri

·Öneri sistemi

·Beyaz yaka üretimin içinde

·Şirket değerlerinin oluşturulması

·İşten çıkarma ve almaların zorlaştırılması

·Her zaman, her yerde şeffaflık ve dürüstlük

1.2. Üretimde Temel İsraflar

·Hurdalar

·Fazla üretim

·Gereksiz malzeme taşımaları

·Yarı mamul ve bitmiş ürün stokları

·Gereksiz, ek değer yaratmayan operasyonlar

·İşçinin makine çalışırken boş zamanı

·Gereksiz işçi hareketleri

1.2.1. İsrafların Nedenleri

·Yetersiz çalışma metodları

·Uzun hazırlık zamanları

·Yetersiz prosesler

·Eğitim eksikliği

·Yetersiz bakım

·Uzun mesafeler

·Lider eksikliği

1.2.3. İsraflar

1.Reaktif kalite kontrol etkinlikleri israftır çünkü ürün kontrol edildiği için değil,kaliteli olduğu için değer kazanır.

2.Stoklu çalışmak israftır çünkü ürünün bekletilmesi genelde katma değer getirmez,fiyatını artırmaz.

3.Taşımalar israftır çünkü ürünün üretim süreci içinde taşınmasının ürün değeri üzerinde hiçbir etkisi yoktur.

4.Beklemeler israftır çünkü kalıp değiştirme,ayar zamanları,arızalar ve diğer nedenlerden kaynaklanan beklemeler,aynı süre içinde katma değeri olan etkinliklerin yapılmasını engeller.

5.Fazla üretim israftır çünkü atıl stok oluşmasına neden olur.

Üretimi aksatmamanın iki yolu vardır :

1)Stoklu çalışmak: Ancak bu durumda aşağıda belirtilen problemlerle karşılaşılabilir.

·Stok maliyetleri ürün maliyetlerine yansır.

·Beklemeler(katma değer getirmeyen etkinlik) artar.

·Değişikliklerinin yönetimi zorlaşır.

·Dengesiz iş yükleri oluşur.

·Müşterinin istediği esnekliğe,maliyetlerden veya rekabet gücünden taviz verilmedikçe ulaşılamaz.

·Yüksek stoklar gerçek problemleri saklar ve genelde çözümleri için gayret sarfedilmez.

·Yönetim tüm zamanını gündelik ve acil durumlarla uğraşmakla geçirir.

·Müşteri isteklerinin çok değişken olduğu ortamlarda,ani talep değişikliklerine hızlı bir şekilde yanıt vermek zorlaşır.

2) Stokları azaltmak : Bu amaçla akış değer analizi, KANBAN (transfer stoklarını azaltmak), SMED (uzun ayar ve kalıp değiştirme sürelerini düzenlemek), TPM (sık tezgah arızalarına çözüm getirmek) vb. yönetim teknikleri uygulanır.

2. YALIN ÜRETİM MODELİNİN UNSURLARI

1.Toplam Kalite Yönetimi

2.Yalın Organizasyon Ve Süreç İyileştirme

3.Kaizen Saha Çalışmaları

4.Üretim-Talep Dengeleme

5.Yalın Üretim Sistemi Ve Teknikleri(Kalite Araçları,POKA,YOKE,TPM,5S,GÖRSEL YÖNETİM,JIT JIDOKA…)

6.Yalın Üretim İnsan Kaynakları Sistemleri

2.1. Yalın Üretim Teknikleri

1.JIT

2.KANBAN

3.JIDOKA

4.SMED

5.POKA YOKE

6.5S

7.TPM

8.KAIZEN

2.1.1. Jıt-Tam Zamanında Üretim

JIT müşterinin istediği, ihtiyaç duyulan ürünün, en az miktarda malzeme, ekipman, iş gücü ve alan kullanarak, ihtiyaç duyulan zamanda, ihtiyaç duyulan miktar kadar üretme tekniğidir.

JIT, akış şeklinde üretim yapılmasını sağlanması, akt zamanı uygulamasını yerleştirilmesi, üretim deposunu talep hızına eşitlenmesi, çeken üretim sistemini kurulması gibi prensipler kuruludur.

Üretim sistemi içinde aksaklıkları tolere etmeyen bir sistem yaratır, üretimde israfı en aza indirir, akış süresini azaltır.

JIT üretimin özellikleri :

·Operasyon sırasına göre dizilmiş makinalar

·Küçük ve ucuz teçhizat

·Tek parça akış üretimi

·Çok yönlü iş gücü

·Kolay devreye alına bilen/çıkartılabilen operasyonlar

·U tipi hücresel yerleşim planları

·Takt zamanına göre tempolandırılmış üretim

·Tanımlı standart operasyonlar

2.1.2. Kanban

“KART” anlamına gelen KANBAN’ın amacı JIT’in gerçekleştirilmesini sağlamaya yardımcı olmaktır.

“PULL”(çekme) tipi üretimde bir sonraki operasyon, bir önceki operasyondan gereksinim duyduğu parçaların, gereksinim duyduğu anda ve miktarda alır. KANBAN, bu sistemi yürütmeye yarayan bir mekanizmadır.

Üretimin tam zamanında gerçekleştirilebilmesinin ön koşulu, tüm süreçlere ne zaman ve ne miktarda üretim yapacaklarını zamanında bildiren bir bilgi sisteminin kurulmasıdır. JIT ortamında bu işlevi gerçekleştiren sistem KANBAN sistemidir.

2.1.2.1. Tam Zamanında Üretim Ortamında Çizelgeleme

KANBAN sistemi, JIT ortamında malzeme hareketlerinin kontrolü ve bu bağlamda üretim etkinliklerinin planlanması amacıyla kullanılan yeni bir üretim kontrol yaklaşımıdır. Üretim kontrol sistemleri, PULL ve PUSH systems olmak üzere iki başlık altında toplanır.

2.1.2.1.1. Push Systems

Klasik sistemler push sistemlerdir, üretim ve envanter kontrolü tahmin edilen talep değerlerine dayanır. Bu çizelgeye göre üretim çizelgesi saptanır, zaman içerisinde bu çizelge dikkate alınarak üretim yapıldığı için iten sistemler çoğu kez çizelgeye dayalı sistemler ya da çizelgenin ittiği sistemler olarak adlandırılırlar. Bu ortamda üretim süreçleri daima bir sonraki sürecin ihtiyacını karşılayacak şekilde üretim yaparlar. Ancak bu durumda üretim süreçlerinden birinde oluşan sorunda ya da talepteki dalgalanmalardan kaynaklanan değişikliklere hızlı uyum sağlamak kolay değildir. Üretim hızının değişiklikler doğrultusunda uyarlana bilmesi çizelgelerin revize ederek ilgili birimlere gönderilmesini gerektirir. Bu tür düzenlemelerin oldukça zaman alıcı olmalarından dolayı push (klasik sistemlerde) süreçler arasında stok bulundurmak yoluyla değişikliklere uyum sağlanır. Üretimin sürdürülebilmesi için yüksek ara stoklarla çalışmak kaçınılmaz olmuştur.

2.1.2.1.2. Pull Systems

Sonraki süreçlerin önceki süreçlerden sadece tükettikleri miktarda ve zamanda parça talep ettikleri ve çektikleri sistemlerdir. Bu nedenle talebin çektiği sistemler olarak da adlandırılırlar. Pull sistemlerde push sistemlerin aksine sadece üretim sürecine gönderilir. Hangi ürünün ne zaman ve ne miktarda üretileceğini sadece son süreç tarafından bilinmesi, bu sürecin önceki süreçlerden sadece kendine gereken parçaları çekmesini sağlayacaktır.

Çeken sistemlerde, merkezi planlama sistemlerindeki tüm aşamalara üretim çizelgesi gönderilmesi uygulanması yerine çizelgelerin sadece son üretim aşamasına gönderilmesi ve son aşamadan geriye doğru çizelge gereklerinin kanbanlar aracılığıyla yerine getirilmesi, Pazar koşullarındaki değişimlerin anında ve kolaylıkla üretim sistemine yansıtılmasını sağlayacaktır.

İten sistemlerde ise aşamalar arasında yer alan ara stoklar talep değişimlerinin uyumunu yine sağlayacaktır,ancak çeken sistemlere oranla ek stok taşıma maliyetlerinin ortaya çıkması söz konusu olacaktır. Başka bir anlatımla çeken sistemlerde talep değişimlerine uyum kanbanlarla sağlanırken, iten sistemlerde bu uyumu ara stoklar sağlamaktadır.

Son üretim aşaması dışındaki süreçlere üretim çizelgesi gönderilmemekte, son aşama dışındaki üretim aşamalarına çizelge bilgileri kanban aracılığıyla iletilmektedir. Bu sistemde hangi parçadan ne miktarda üretileceği kanban adı verilen kartlar üzerinde belirtilmiştir. Kanbanlar daima üretim akışına ters yönde ancak fiziksel birimlerle birlikte sondan başa doğru hareket ederek üretim aşamalarını birbirine bağlarlar. Üretim aşamalarının bu şekilde birbirine bağlanması sonucunda ise gereken parçalar gerekli olan miktarda ve gerektiği zaman üretilmekte ve aşamalar arasında ara stoklara ihtiyaç kalmamaktadır. Bu zinciri, işletme dışında satıcılara kadar uzatılması durumunda hammadde stokları da kaldırılmış olur.

2.1.3. Jıdoka (Otomasyon)

JIDOKA üretim kalitesini arttırır, israfı azaltır, verimliliği artırır ve zamanında teslimatı sağlar.

JIDOKA hattı durdurma yetkisini operatörlere verilmesi ve problemin kaynağını tespit edilerek giderilmesini sağlanmasını, makinalara ürettiği ürünün kontrol edebilme, bir anormallik gördüğümde otomatik durabilme ve/veya gerekli sinyalleri verebilme yeteneği kazandırılması, operatör iş gücü ile makine operasyonlarının birbirinden ayrılması, birden fazla makinanın yönetilmesinin sağlanması, bir problemle karşılaşıldığında derhal müdahale edilmesi ve böylece kök nedeni bulunması sağlanması gibi prensipler üzerine kuruludur.

2.1.4. Smed(Sıngle Mınute Exchange Of Dıes) – Model Dönüş Sürelerinin Kısaltılması (Mcs)

Model dönüş süresi (mds), bir partinin son parçasının üretimi ile, bir sonraki partinin ilk hatasız parçasının üretimi arasında geçen süredir. MDS parça, alet, edavatın toparlanması, parçaların değiştirilmesi, yerleştirme, ayarlama unsurlarından oluşur. MDS ’nin kısaltılması model değişikliklerini en az zamanda gerçekleştirilmesini sağlayan JIT üretimin gerçekleşmesinde büyük katkısı olan bir yalın üretim tekniğidir.

Daha kısa MDS, daha sık model dönüşü, daha ufak parti büyüklükleri, daha kısa geçiş süreleri, üretim içi daha az stok, yüksek rekabet gücü gibi nedenlerle MDS kısaltılır. Model dönüş faaliyetleri makine durdurularak (parça üretmeden) yapılması gereken faaliyetler (iç faaliyetler) ve makina çalışır durumdayken (üretim yaparken) yürütülebilecek (dış faaliyetler) faaliyetlerden oluşur.

İç ve dış faaliyetlerin ayrıştırılması aşamasında model dönüşü için gerekli gereçlerin listesi hazırlanır. Tüm gereçlerin çalıştığının ve uygun durumda olduğunun kontrolü yapılır. Tüm iş mahallinde hazır bulundurulması sağlanır.

İç faaliyetlerin dış faaliyetlere dönüştürülmesi aşamasında model dönüş öncesi operasyon şartları, fonksiyonel standardizasyon, ara aparatların kullanılması sağlanır.

Tüm faaliyetlerin kısaltılması aşamasında paralel operasyonlar, tutucu mekanizmaların geliştirilmesi, ayarlamaların önlenmesi, faaliyetlerin otomasyonu sağlanır.

MDS iyileştirme çalışmaları 5S ile başlar, 5S ile biter, iç faaliyetler dış faaliyetlere dönüştürülür, iç faaliyetler iyileştirilir. Vidalar model değiştirme sürecinin düşmanıdır, model değiştirme sırasında panik yaşanmamalı, model değiştirme sonrası ayarlar en aza indirilmeli, tezgahta kullanılan kalıplarda standartlaşmaya gidilmeli, tüm setup faaliyetleri standart hale getirilmelidir.

2.1.5. Poka – Yoke(Hata Önleyici Düzenekler)

POKA, dikkatsizlik, dalgınlık, YOKE ise elimine edilmesi anlamına gelir. POKA – YOKE, unutkanlık dikkatsizlik, yanlış anlama, konsantrasyon eksikliği, standartların eksikliği, tecrübesizlik, boş vermek, sabotaj vs. insan faktörlerinden kaynaklanan durumlara karşı çeşitli, hata yapmayı önleyici ve yardımcı araç ve stratejileri kullanarak ancak daha fazla kontrol elemanına gerek duymadan, sıfır hatalı üretime ulaşmayı amaçlar. Bu amaçla ve gerekirse kullanılan tezgaha ilave mekanizmaların eklenmesine ve/veya ürün üzerinde dizayn değişikliğine gidilebilir.

POKA-YOKE elemanları sonlandırıcı şalterler, ışıklı uyarılar, şablonlar, kılavuzlar, sensörler, basınçlı şalterler, ayar pimleri, sayaçlar vs. donanımdan oluşur. Temel fonksiyonları kapatma/durdurma, kontrol ve uyarıdır.

POKA-YOKE uygulamaları sırasında ürünün karakteristik özelliklerine göre şekillendirilmiş standartlardan sapmaları belirleyecek uygun POKA-YOKE araçları seçilir. Prosedürlerden ve sabit değerlerden sapmaları belirleyecek düzenekler kurulur.

2.1.6. 5 Adım (5s) Nedir?

Çalışma alanın temiz, düzenli ve amaca uygun biçime sokulması için uygulanan bir toplam kalite tekniğidir. Aynı zamanda toplam kalite tekniğidir. Aynı zamanda toplam üretken bakımın başarı şartlarından biri de temiz, düzenli ve bakımlı bir ortamda çalışmaktır. Burada bahsedilen çalışma alanı; üretim sahası, atölye, ambar, ofis, hatta evimiz olabilir.

Çalışma ortamının temiz, düzenli ve bakımlı olması sonucunda:

İş Güvenliği

§Kaza ve kayıplarda azalma

Verimlilik

§Zaman kayıplarında azalma

§Küçük alanların verimli kullanımı

Kalite

§Makine ekipmanı ve ölçüm aletleri kir ve tozdan zarar görecek ürün kalitesini olumsuz yönde etkiler.

Motivasyon

§Temiz ve düzenli ortamlarda çalışma zevki.

§Katılımda artış.

§Yönetici ve ziyaratçilerden çalışana takdir.

Makine Performansı

§Makine arızalarında azalma

§Olağan dışı durumların derhal fark edilmesi açısından son derece önemlidir.

Temiz, düzenli ve bakımlı çalışma ortamını yaratmak için öncelikle, çalışanların sağduyulu ve duyarlı katılımına ihtiyaç vardır. Ayrıca yönetim de bu konuda çalışanları desteklemeli ve imkan tanımalıdır.

S ile başlayan 5 Japonca kelimenin baş harflerinin bir arada ifade edilmesi nedeniyle pek çok şirkette 5 S adıyla anılmaktadır.

[IMG]file:///C:/DOCUME%7E1/Yasin/LOCALS%7E1/Temp/msohtml1/01/clip_image001.gif[/IMG]

Şekil 1 : 5 S Terimleri

[IMG]file:///C:/DOCUME%7E1/Yasin/LOCALS%7E1/Temp/msohtml1/01/clip_image002.gif[/IMG]

Şekil 2 : 5 Süreklilik Çevrimi

[IMG]file:///C:/DOCUME%7E1/Yasin/LOCALS%7E1/Temp/msohtml1/01/clip_image003.gif[/IMG]

Şekil 3 : 5 S’in Amaçları

2.1.6.1. 5 S’in Yararları

[IMG]file:///C:/DOCUME%7E1/Yasin/LOCALS%7E1/Temp/msohtml1/01/clip_image004.gif[/IMG]“0” Değişiğim Zamanı Ürün Çeşitliliği

“0” Hata Yüksek Kalite

“0” İsraf                                           Dü şük Maliyet

“0” Gecikme                                        Güvenilir Teslimat

“0” İş Kazası                                        İş Güvenliği

“0” Arıza                                           İyi Bakım

“0” Şikayet                                         Daha Çok Güven

2.1.6.2. 5 S Uygulama Adımları

5 S uygulamasına geçilmeden yapılması gereken adımlar şekil 4’de verilmiştir.Uygulama adımları sırasıyla şunlardır:

[IMG]file:///C:/DOCUME%7E1/Yasin/LOCALS%7E1/Temp/msohtml1/01/clip_image005.gif[/IMG]

[IMG]file:///C:/DOCUME%7E1/Yasin/LOCALS%7E1/Temp/msohtml1/01/clip_image006.gif[/IMG]

[IMG]file:///C:/DOCUME%7E1/Yasin/LOCALS%7E1/Temp/msohtml1/01/clip_image007.gif[/IMG]

[IMG]file:///C:/DOCUME%7E1/Yasin/LOCALS%7E1/Temp/msohtml1/01/clip_image008.gif[/IMG]

[IMG]file:///C:/DOCUME%7E1/Yasin/LOCALS%7E1/Temp/msohtml1/01/clip_image009.gif[/IMG]

[IMG]file:///C:/DOCUME%7E1/Yasin/LOCALS%7E1/Temp/msohtml1/01/clip_image010.gif[/IMG]

Çeşitli gelişmeler

[IMG]file:///C:/DOCUME%7E1/Yasin/LOCALS%7E1/Temp/msohtml1/01/clip_image011.gif[/IMG][IMG]file:///C:/DOCUME%7E1/Yasin/LOCALS%7E1/Temp/msohtml1/01/clip_image012.gif[/IMG]

[IMG]file:///C:/DOCUME%7E1/Yasin/LOCALS%7E1/Temp/msohtml1/01/clip_image013.gif[/IMG]

[IMG]file:///C:/DOCUME%7E1/Yasin/LOCALS%7E1/Temp/msohtml1/01/clip_image014.gif[/IMG]

Pano stratejisi

[IMG]file:///C:/DOCUME%7E1/Yasin/LOCALS%7E1/Temp/msohtml1/01/clip_image015.gif[/IMG][IMG]file:///C:/DOCUME%7E1/Yasin/LOCALS%7E1/Temp/msohtml1/01/clip_image016.gif[/IMG]

Şekil 4: 5 S Uygulama Adımları

[IMG]file:///C:/DOCUME%7E1/Yasin/LOCALS%7E1/Temp/msohtml1/01/clip_image017.gif[/IMG]

Şekil 5: Tüm Malzemelerin Elden Geçirilerek Sınıflandırılması

2.1.6.2.1. Toparlama (Seiri)

Amaç üretime katkısı olmayan şeyi ortadan kaldırmaktır. Toparlanmaya gereksinim duyulmasının nedenleri şöyle sıralanabilir:

·Fabrika alanı gereksiz stok ve ekipman birikimi yüzünden çalışması zor bir alan haline gelir.

·Gereksiz yere işgal edilmiş olan değerli fabrika alanı verimli bir şekilde kullanılamaz.

·Karışık yerlerde arama israfı doğar.

·Kullanılmayan ekipman ve malzeme ekstra masraf doğurur.

·Envanter fazlası malzeme özelliklerinin bozulmasına neden olur.

·Tasarım değişikliği halinde, envanter fazlası eldeki malzemeyi kullanılamaz hale getirir.

·Fazla stok birçok türde problemin (dengesiz prosesler, hatalı ürün üretimi, makine arızaları, kaybolan malzeme, uzun değişim zamanları vb.) oluşmasına neden olur.

·Gereksiz malzeme, yerleşimi değiştirmeyi ve üretimim akışkan hale getirmeyi önler.

2.1.6.2.2. Düzen ( Seiton )

Gerekli malzemeyi kolayca kullanabilecek şekilde yerleştirmek ve etiketleyerek, depolama alanlarını herkesin anlayacağı hale getirerek israfı en aza indirmeyi amaçlamaktadır.

Düzen uygulamasının olmadığı fabrikalarda aşağıdaki problemler görülebilir:

·Sadece malzeme tedarikinden sorumlu olan kişiler hangi malzeme ve parçaların nerede olduğunu tam olarak bilir.

·Sadece değişim işlemini şahsen yapan kişiler alet ve aparatların yerini tam olarak bilir.

·Genellikle çoğu kişi bir sonraki üretim için gereken parça kalıbının yerini bilemez.

·Taşıma arabasını almaya gönderilen personel o parçanın yerini tam olarak bilemez.

·Kayıp olan el aletleri tesadüfen, makinelerin altında bulunabilir.

·Genellikle aletlerin kilitli olduğu dolapların anahtarlarını kimse bulamaz.

·Bazı dökümanların nerede olduğunu kimse bulamaz.

·Bazı masaların çekmeceleri gereksiz büro malzemeleri ile doludur.

·İhtiyaç duyulan bir şablon bulunamayıp, yarım saat arandıktan sonra bu şablondan vazgeçilir.

·Süpürgeler makine ve duvarlara dayanmış şekilde bulunur.

·Bazı döküman dosyaları etiketlenmemiştir.

·Malzemeler çalışanlara zarar verebilecek şekilde yerleştirilmiştir.

·Bazı parçaların yeri dün değişmiştir, ama operatör bunu bilmediğinden yanlış parçayı alır.

2.1.6.2.3. Temizlik ( Saiso )

İş yerinde toz, pas, kirin temizlenmesini ve temizlik faaliyetlerinin bakım faaliyetleri ile bütünleşmesini amaçlar.

Temizlik uygulamayan işletmelerde görülen problemler:

·Bazı alanlar iyi aydınlatılmadığı için buralarda çalışanların verimi düşer.

·Yağ ve su birikintileri kayma ve yaralanmalara neden olabilir.

·Makineler o kadar kirli ve yağlıdır ki, yağ ve hava göstergeleri zorlukla okunur ve sık sık arızalanmaya açık hale gelir.

·Makine arızaları teslimatta gecikmelere neden olur.

·Etrafta biriken çapak insan gözüne zarar verebilir.

·Temiz olmayan ekipman hatalı ürün üretmeye daha yatkındır.

·Temiz olmayan fabrikalar moral düzeyini düşürür.

Temizlik uygulamasının etkileri:

·İş verimi,

·İş güvenliği,

·Çalışanların morali,

·İyileştirme imkanlarının görülmesi.

Ekipman arızalarının önlenmesine yönelik temizlik:

[IMG]file:///C:/DOCUME%7E1/Yasin/LOCALS%7E1/Temp/msohtml1/01/clip_image018.gif[/IMG]

[IMG]file:///C:/DOCUME%7E1/Yasin/LOCALS%7E1/Temp/msohtml1/01/clip_image019.gif[/IMG]

[IMG]file:///C:/DOCUME%7E1/Yasin/LOCALS%7E1/Temp/msohtml1/01/clip_image020.gif[/IMG]

Temizlik adımları:

Temizlik günlük iş aktivitelerinin arasına alınmalıdır. Ancak etkin olabilmesi için temizliğin belli kuralları ve adımları çalışanların öğreneceği ve disiplin ile uygulayabileceği şekilde öğretilmesi gerekir.

Temizlik muayenesindeki adımlar:

[IMG]file:///C:/DOCUME%7E1/Yasin/LOCALS%7E1/Temp/msohtml1/01/clip_image021.gif[/IMG]

2.1.6.2.4. Standardizasyon ( Seiketsu )

3 S Standartlarını tam olarak sağlamak ve hataların temel nedenlerini bulup ortadan kaldırmayı amaçlar. İlk üç adım sonucunda elde edilen gelişmenin sürekliliği bu adımın uygulanması ile sağlanır. İyi uygulanmazsa geri dönüş sürekliliği bu adımın uygulanması ile sağlanır. İyi uygulanmazsa 1. adımdan tekrar başlamak zorunda kalabilirsiniz.

Her şeyi gözleyip ve sorunların, hataların vs. ortaya çıkarılması için aşağıdaki sorular sorulabilir:

·Eksiklerimiz nelerdir?

·Etiket ve işaretler yerinde ve okunaklı mı?

·Göstergeler okunaklı mı?

·Kaçak ve sızıntı var mı?

·Elbise ve ayakkabılar uygun mu?

·İş kazasına açık bir nokta var mı?

·Alınan malzemeler yerine bırakılıyor mu?

·Ortaya çıkan sorunlara takım çalışması ile çözüm getirmeye çalışın.

·Görülebilirliği arttırmak için makine hareketli kısımlarını şeffaflaştırın.

·Sorumlulukları belirleyin. ( sorumluluk kartları )

·Kim yapacak?

·Ne zaman yapacak?

·Nereyi yapacak?

·Nasıl yapacak?

·Standartları günlük işlerin bir parçası haline getirin.

·Zor ve zaman alıcı işler belirlemeye çalışın. Standartların takibi için kontrol listeleri hazırlayın.

İyi bir çalışma alanı oluşturmak için sorunların kökenine inmek gerekir. Bunun için de aşağıdaki problem çözme tekniği kullanılabilir:

2.1.6.2.5. Eğitim ve Disiplin ( Shutsuke )

Doğru prosedürlerin tam anlamıyla korunmasını alışkanlık haline getirmeyi amaçlar.

Disiplin olmazsa 5 S’ye ne olacağına dair olasılıklar:

·5 S uygulaması ne kadar sık olsa da 5 S şartları hemen gerilemeye başlar.

·Organizasyon uygulamasından hemen sonra gereksiz malzemeler yığılmaya başlar.

·Düzen uygulaması ne kadar iyi olursa olsun aletler ait oldukları yere dönmezler.

·Ekipmanlar ne kadar kirlenirse kirlensin temizlenmez.

·İş güvenliği ihmal edilir ve iş kazaları başlar.

·Malzemeler gelişi güzel sağa sola atılır, yürüme yollarını kapatırlar.

·Zeminde yağ birikintileri oluşur.

·Birisi eldiveni çıkarmadan matkap kullandığı için yaralanma meydana gelebilir.

·Kirli makineler bozulur ve hatalı ürün üretmeye başlar.

·“Temiz odalar” hatalı ürün üretecek kadar kirlenir.

·Zemindeki kirlerin ve çapakların pres kalıplarına sıçraması nedeniyle kalıp hataları görülür.

·Depolama alanları düzensiz olduğu için işçiler yanlış parçaları alır ve hatalı ürün üretilir.

·Karanlık, kirli, düzensiz yerler insanların moralini düşürür.

2.1.7. Toplam Verimli Bakım ( Tpm = Total Productive Maintenance )

Bakım sistemleri süreci arıza bakım, koruyucu/önleyici bakım, kestirimci bakım, verimli bakım gibi süreçlerden geçerek bugün toplam verimli bakım sürecine girmiştir.

Toplam verimli bakımın amacı toplam ekipman ömrünü uzatmak, üretim veya servis için fabrika ve ekipmanları optimum koşullarda tutmak ve yatırımların geri dönüşünü arttırmak, acil durumlarla başa çıkma yeteneğini arttırmak ve güvenliği sağlamaktır.

Çalışanların ( tüm birimler, yönetimden operatöre ) toplam katılımıyla oluşturulur. Toplam verimli bakım sayesinde toplam ekipman verimliliği artarak, global tesis verimliliği maksimize olur, makine/tesisatın bütün yaşam eğrisi boyunca gerek duyduğu bakım sistemleri kurulur, proses hurda oranları, tezgah ve hat duruşları, tezgah arızaları, iş kazaları azalır.

Toplam verimli bakım içerisinde karşılaştırılan kayıplar arasında duruş kayıpları ( arızalar, setup ve ayarlar, kesici alet ve JIT değişimi, devreye almak ), ekipman performans kayıpları ( boş durma ve küçük duruşlar, düşük tempo ), hurda kayıpları ( hurdalar ve yeniden işleme kayıpları ), kapatma kayıpları, üretimde işgücü kayıpları ( yönetim kayıpları, hareket kayıpları ), organizasyon kayıpları, lojistik kayıplar,ölçme ve ayar kayıpları, malzeme kayıpları, enerji kayıpları, kalıp ve alet kayıpları vardır.

Toplam verimli bakım: hazırlık aşaması ( üst yönetim kararının duyurulması, tanıtıcı eğitim ve kampanyalar, organizasyonun hazırlanması, temel hedeflerin belirlenmesi, proje planının hazırlanması ), uygulama aşaması ( ekipman verimliliğini iyileştirecek sistemlerin kurulması, otonom bakım programlarının geliştirilmesi, bakımı bölümü için bakım programının geliştirilmesi, operasyon ve bakım yeterliliklerinin geliştirilmesine yönelik eğitim verilmesi, ekipman yönetimi programı hazırlanması ) ve süreklilik aşamasından ( yaygınlaştırma ve seviyenin yükseltilmesi ) oluşur.

2.1.8. Kaızen

KAIZEN geri beslemeye dayanan düzeltici bir faaliyettir. Kademeli, sürekli değişim, küçük yatırımlar, açık paylaşılır. Bilgi ve uzun vadeli etkiler sonucu, KAIZEN daha iyiye doğru değişim anlamına gelir.

KAIZEN ilk aşamada mevcut durumun daha iyiye doğru değiştirilmesi için çalışılır. Bunun için öncelikle küçük ( bireysel ) ve orta boy ( küçük gruplar ) değişiklikleri öngörür. Ardından büyük değişiklikler ( buluşlar ) gelir.

KAIZEN’in adımlarını elimine etmek ( kaldırmak, durdurmak, hariç tutmak ), azaltmak ( basitleştirmek, merkezileştirmek, senkronize etmek, entegre etmek, birleştirmek ) ve değiştirmektir ( alternatif yaratmak, değiştirmek, dönüştürmek, ayırmak ).

KAIZEN takım çalışmasında çalışmalar için en uygun seçilmiş olan takım liderleri ve takım elemanları mevcuttur.

3. YALIN ÜRETİMİN AŞAMALARI

1.İsrafların ortadan kaldırılması ( tek parça akış, malzeme nakil ve stoklama sistemleri, kalite sistemleri )

2.Ekipmanların iyileştirilmesi ( JIDOKA, TKY ve TPM )

3.Sistem senkronizasyonu ( üretim planlama-hat dengeleme, toplam kalite, yardımcı sanayi geliştirme, iş süreçlerinin iyileştirilmesi ).

4. KLASİK ÜRETİM İLE YALIN ÜRETİMİN KARŞILAŞTIRILMASI

KONU

KLASİK ÜRETİM

YALIN ÜRETİM

PLANLAMA

Tahminleme-Push

Müşteri istekleri-Pull

ÜRETİM

Stok var

Müşteri isteğiyle

BEKLEME SÜRESİ

Uzun

Kısa

PARTİ BÜYÜKLÜĞÜ

Geniş

Küçük – devamlı akış

MUAYENE

Örneklenmiş

%100 – kaynakta kontrol

YERLEŞİM

Fonksiyonel

Üretim akışına göre

ESNEKLİK

Düşük

Yüksek

5. YALIN ÜRETİMDE CIM VE OTOMASYONUN YERİ

Yalın üretim esnek ve müşteri memnuniyetine duyarlı bir üretim yöntemidir. Müşteri isteklerine cevap vermek için; maliyetleri düşürme, müşteri bekleme süresini kısaltma, stokları azaltma, kaliteyi yükseltme amacı güder.

Yalın üretimde amaçlanan;

·Zamanında üretim sağlama

·Kesintisiz bir organizasyon

·Ekip çalışması

·İletişim yönetimi

·Her zaman her yerde şeffaflık gibi konular ancak otomasyon ve CIM ‘ın üretimde kullanılması ile mümkün hale gelir.

·CIM sayesinde bilgi alışverişleri, taşıma ve depolama faaliyetleri hızlanır. Buna bağlı olarak maliyetler düşer, etkinlik artar. Sonuçta da yalın üretimin asıl hedefi olan müşteri memnuniyeti sağlanmış olur.

[IMG]file:///C:/DOCUME%7E1/Yasin/LOCALS%7E1/Temp/msohtml1/01/clip_image022.gif[/IMG]

Şekil 6 : Yalın Üretime Giden Yol

KAYNAKLAR

Yönetici Özeti

06 Kasım 2007

Yönetici Özeti

Bilgisayar sistemleri, verilerin saklanması, işlenmesi, iletilmesinde çok büyük kolaylıklar sağlayan mükemmel sistemlerdir.Fakat bilgisayar kullanıcıları arasındaki kötü niyetli kişilerin bilgisayarların açıklarından yararlanarak geliştirmiş oldukları zarar verici programları ile altüst olabilmektedirler. Bu nedenle özellikle bilgisayar kullanan büyük işletmeler bilgisayar güvenlik sistemlerine ihtiyaç duymuşlardır. Bu sistemler zararlı programların gelişmesi ve çoğalmasıyla paralel bir gelişme göstermiştir. Her gün yaklaşık 2000 virüs yazılmaktadır. Güvenlik sistemi geliştiricileri bu virüsleri yok etmek ve yayılmalarını önlemek için çalışırlar.Bunları göz önünde tutarak ;

ØBilgisayar sistemlerinin en büyük ve en eski düşmanı olan virüs ,

ØVirüs programlarını geliştirenlerin (Hackerlerin) kullandıkları yöntemleri,

ØTrojanleri , hackerler tarafından nasıl kullanıldıkları,

ØEssential hacker programı,

ØNüke olayı,

ØSaldırı ve virüslerden korunma yöntemlerini / programları incelenmiştir.

Projenin Amacı ve Önemi

[IMG]file:///C:/DOCUME%7E1/Yasin/LOCALS%7E1/Temp/msohtml1/01/clip_image001.gif[/IMG]

İnternet üzerinden iletişim artık vazgeçilmez bir olay haline gelmiştir. Gelecek yıllarda tüm bilgisayarların bu devasa ağa bağlanabileceği hesaba katılırsa insanların henüz tam olarak tanıyamadıkları internet, artıları ve eksileriyle bizleri beklemektedir. Artıları elbette tartışılamayacak kadar fazladır fakat insanların fazla bilmedikleri eksileri ise neredeyse artıları kadar fazladır. Siz bilgisayarınızın başında oturarak internetin nimetlerinden faydalanırken, başka bir kullanıcı sizin bilgisayarınıza internet üzerinden girerek tahmin dahi edemeyeceğiniz zararlar verebilir. Mesela bilgisayarınızın hard diskini formatlayabilir, En tehlikeli virüsleri size bulaştırarak sisteminizin zarar görmesine sebep olabilir. Gizli zannettiğiniz şifrelerinizi alabilirler. Bunlardan daha tehlikelisi ise sizin bilgisayarınızı ya da internet giriş şifrelerinizi kullanarak suç işleyebilir ve sorumlu olarak siz aranabilirsiniz. Mesela Bursa da bir öğrenci interpol tarafından suç işlediği için Türk yetkililerine bildirilerek yakalanmıştır. Öğrencimizin suçsuz olduğu daha sonradan anlaşılmıştır. Aslında öğrencimiz sade bir internet kullanıcısıdır ve bilgisayarını kullanan kişilerin saldırısına uğramıştır. Örneklerin sayısı her geçen gün artmaktadır. Bu yasa dışı olaylar internet üzerinden ticaret , bankacılık vb. sektörlerinde gerçekleştiği zaman zararı çok büyük boyutlara ulaşabilmektedir. Buradan yola çıkarken bu projedeki amacımız bu suç olaylarına vesile olan virüs vb. programların kim tarafından nasıl yazıldığı nasıl kullanıldığı ve en önemlisi bu programlardan gerek PC lerin gerekse dev sistemlerin nasıl korunacağını araştırmak bu konu hakkında geniş bilgilere sahip olmaktır.

Genel anlamda bilgisayarda güvenlik sistemlerinin avantaj ve dezavantajları

Güvenlik sistemlerinin avantaj ve dezavantajları iki karşı gruba göre göreceli olmaktadır.Bunlar bilgisayarları ve yazılım teknolojisini ;

ØLegal

Øİllegal olarak kullananlar.

Legal olarak kullananlar açısından ; internet vb. ağlar üzerinden işlemlerini (E-ticaret , bankacılık vb.) rahat , güvenli bir şekilde gerçekleştirebilmeleri ve bu teknolojiyi kullanan şirketlerin prestijlerini korumaları açısından güvenlik sistemleri çok önemli bir yere sahiptir.

Bu sağladığı avantajlara karşın ;

§Maliyet artışı (Güvenlik programı maliyeti)

§İşlem hızındaki yavaşlama (Zaman kaybı)

§Kullanılan güvenlik programlarının kullanım ömrünün kısa olması ve çok sık güncellenme ihtiyacı doğması gibi dezavantajlara sahiptir.

Legal olarak kullananlar açısından ; güvenlik sistemleri , bu kişilerin bir takım kötü amaçlarına ulaşmalarını engelliyor. Güvenlik sistemlerini aşmak için bu kişiler daha gelişmiş teknoloji ve yazılımları kullanmaya mecbur kalıyorlar. Buna karşın geliştirdikleri virüslerden korunmak için güvenlik sistemlerinin teknolojileride gelişmekte kısacası virüler ile güvenlik sistemleri arasında tam bir danışıklı dövüş söz konusu olmakta bu da genel olarak yukarıda saydığımız dezavantajları beraberinde getirmektedir.

İÇİNDEKİLER BİLGİSAYAR VİRÜSLERİ………………………………….. ………………………………………….. ……… 5 Virüslerin Genel Yapısı…………………………………….. ………………………………………….. ………….. 6 Değişik Türde Zararlı Programlar…………………………………. ………………………………………….. .. 7 Truva Atları(Trojan Horses)……………………………………. ……………………………..7 Solucanlar(Worms)…………………………… ………………………………………….. ……….7 Virüs Çeşitleri………………………………….. ………………………………………….. ………………….8 Yazılımlarına Göre Virüsler…………………………………… ………………………………..8 Resident Virüsler…………………………………… …………………………………….8 Nonresident Virüsler…………………………………… ……………………………….8 Etkilerine Göre Virüsler…………………………………… …………………………………….8 Boot Sektör Virüsleri………………………………….. ……………………………….9 Master Boot Record (MBR/Partition Table) Virüsleri……………9 Normal Boot Sektör Virüsleri………………………………….. …………9 Program (Dosya) Virüsleri………………………………….. ………………………10 COM Dosya Virüsleri………………………………….. ……………………………..10 EXE Dosya Virüsleri………………………………….. ………………………………11 Platformlara göre virüsler…………………………………… ………………………………….11 PC Virüsleri………………………………….. ………………………………………….. 11 Macintosh Virüsleri………………………………….. ………………………………..11 Diğer Platformlar………………………………… ……………………………………..11 Diğer Virüsler…………………………………… ………………………………………….. ……..11 BAT Dosya Virüsleri………………………………….. ………………………………11 SYS Dosya Virüsleri………………………………….. ……………………………….12 Virüslerin Adlandırılması……………………………… ………………………………………….. ……..12 Makro Virüsler…………………………………… ………………………………………….. ………………13 Word Makro Virüsleri Nedir?…………………………………….. ………………………….13 Makro Virüs Tehlikesi Nasıl Başladı?…………………………………… ………………..15 Niçin Makro Virüsler Bu Kadar Yaygındır?…………………………………. ………….16 Hacker Tarihi…………………………………….. ………………………………………….. ……………………….17

Hacker Ve Lamer……………………………………… ………………………………………….. …………………..19

Hackerlerin Kullandıkları Yöntem Ve Programlar…………………………………. ……………………..19

Trojanlar………………………………….. ………………………………………….. ………………………..19

Server’lar…………………………………. ………………………………………….. ………………20

Editör…………………………………….. ………………………………………….. ……………….20

Karşı Kullanıcıyı Hackleme…………………………………… …………………………………………21 Essential Programı…………………………………… ………………………………………….. ………….23

Exploit Programları………………………………… ………………………………………….. …………..24

NUKE………………………………………. ………………………………………….. ……………………….24

Hackerlardan korunma yöntemleri…………………………………. ………………………………….25

Firewall ve Anti Virüs Programları………………………………… ………………………………………….. .25

Firewall…………………………………… ………………………………………….. …………………………25

Antivirüs Yazılımları………………………………… ………………………………………….. ………..30

BİLGİSAYAR VİRÜSLERİ Günümüzde bilgisayarların yegane düşmanı virüslerdir. 1980′lerin ortalarında Lahor’lu (Pakistan) Basit ve Amjad Alvi, kendi yazılımlarının kopyalandığını farkettiler. Buna tepki olarak ilk bilgisayar virüsünü geliştirdiler. Bu virüs, müşterilerinin kopyaladığı her floppy disket üzerine hem kendi kopyasını hem de telif hakkı (Copyright) mesajını koyan bir programdı. Virüsler böylesine basit bir gelişmeyle başladı,fakat zamanla tam bir virüs kültürü gelişti. Günümüzün virüsleri tüm dünyayı birkaç saat içinde sarabiliyor, manşetlere konu olabiliyor.

Bir bilgisayar virüsü, belleğe yerleşen, çalıştırılabilen programlara kendini ekleyen, yerleştiği programların yapısını değiştiren ve kendi kendini çoğaltabilen kötü amaçlı programlardır.

Teknik olarak bir bilgisayar programının virüs sayılması için kendi benzerini yapıp bunu başka programlara bulaştırması lazımdır

Virüsler bulaştıkları bilgisayarda genelde hızlı bir şekilde yayılırlar.Tıpkı grip virüsünün insan vücuduna yerleşmesi gibi, bilgisayar virüsleri de kendilerini taşıyıcı bir programa yerleştirir.Böyle virüs bulaşmış bir program bilgisayara transfer edildiğinde,bilgisayardaki diğer programlara da virüs bulaşmaya başlayacaktır.

Bilgisayar virüslerinin popüler bulaşma yollarından birisi "virüs kapmış bilgisayar programları" dır. Bu durumda, virüs kodu bir bilgisayar programına (örneğin, sık kullanılan bir ekran koruyucusuna ya da bir oyun programına) virüsü yazan (ya da yayan) kişi tarafından eklenir. Böylece, virüslü bu programları çalıştıran kullanıcıların bilgisayarları, "potansiyel olarak" virüs kapabilirler. Özellikle internet üzerinde dosya alışverişlerinin ne kadar sık kullanıldığını düşünürsek tehlikenin boyutlarını daha da iyi anlayabiliriz.

Virüslenmiş program çalıştırıldığında virüs kodu da, genellikle, bilgisayarın hafızasına yerleşir ve potansiyel olarak zararlarına başlar. Bazı virüsler, sabit diskin ya da disketlerin "boot sector" denilen ve bilgisayar her açıldığında ilk bakılan yer olan kısmına yerleşir. Bu durumda, bilgisayar her açıldığında "virüslenmiş" olarak açılır. Benzer şekilde, kendini önemli sistem dosyalarının (MSDOS ve Windows için COMMAND.COM gibi) peşine kopyalayan virüsler de vardır.

Virüs bulaşması için önceleri tek yol, floppy disketler idi. Ancak daha sonraları, gelişen bilgisayar ağları ve özellikle internet aracılığıyla da bulaşmaları olanaklı hale geldi. E-posta kullanımının yaygınlaşması ile virüsler artık çok daha hızlı yayılabilmektedirler.

Virüslerin Genel Yapısı

Virüsler baslıca üç bölümden meydana gelmişlerdir.Bunlar sırası ile kopyalama bölümü, gizleyici ve etki bölümüdür.

Kopyalama bölümü ile kendisini çalıştırılabilir dosyalara ilave eder.

Gizleyici bölümü, kendini gizleme görevi yapar. Daha ziyade anti-virüs programlarının gözünden kaçmak ve anti-virüs programını yanıltmak için oluşturulmuştur.

Etki bölümü ile asıl işlem yerine getirilir.Asıl işlemin yaptığı zararlı etkilere; verileri karıştırmak, programın bir kısmını silmek, disk veya disketin çalışmasını engellemek örnek olarak verilebilir.

Virüsler kopyalama bölümü ile bulaşmalarına rağmen bulaştıkları dosyalar farklı olabilir.Virüsler genel olarak EXE, COM, OVL, OBJ, LIB uzantılı dosyalara kendilerini kopyalarlar. Virüs bulaştıktan sonra gizleyici bölümü, program her çalıştığında aktif duruma geçer ve virüs kendini gizlemeye çalışır.Normal çalışma süresince etki bölümü pasif durumdadır. Şartlar uygun olduğunda ortaya çıkar ve etkisini gösterir. Bu bölümün şartlarının uygunlaşması; bir tarih olabilir (Örneğin CIH virüsü) , ülke kodu olabilir, kopyalama işlemi olabilir, herhangi bir verinin girilmesi olabilir. Virüs yazan bir insan için mantık geliştirme bölümü bu bölümdür. Virüs yazmanın ayrıcalığı da bu bölümde gizlidir. Çünkü diğer bölümler hemen hemen aynıdır. Yukarıda uzantıları verilmiş olan dosyaların dışında ayrıca bir program için yazılmış özel virüsler de vardır.

Virüsler Neler Yapabilir? Bilgisayar içi yapısı tamamen programlamaya dayılıdır. Hangi donananımın nasıl ve ne şekilde çalışacağını programlanma şekli belirler. Virüs de bir program türü olduğuna göre; bilgisayarda programlamaya dayalı her şeyi yapabilirler. Yapabileceklerini sıralayacak olursak;

·Bilginiz dışında bilgisayarınızın denetimini ele geçirir.

·Bilgisayarınızın garip davranmasına neden olur, örneğin, çeşitli sesler çıkarır veya can sıkıcı iletiler görüntüler.

·Word ve Excel belgelerine bulaşan ve zarar veren makrolara gizlenirler. (Bunlara makro virüsleri denir.)

·Dosyalarınızda ciddi zararlara neden olurlar. Virüsler, verileri bozabilir, dosyaları silebilir, hatta sabit diskinizi tamamıyla silebilir.

·Zarar vermek için önceden tanımlanan tetikleme tarihine kadar (örneğin, 13. Cuma) virüsler etkin olmazlar.

·Donanımlara zarar verebilir.

En iyi huylu virüsler (görünürde zarar vermeyen virüsler) bile önemli zararlar verirler : sabit disk ve/veya bellekte yer kaplarlar, CPU zamanını harcarlar; ortaya çıkarılmaları ve temizlenmeleri için önemli miktarda zaman ve para harcanır.

Değişik Türde Zararlı Programlar

Virüslerle ile zaman zaman karşılaştırılan fakat virüslerden farklı özellikler sahip başka zararlı programlar da vardır. Truva Atları (Trojan Horses) ve Solucanlar (Worms) örnek verilebilir.

Truva Atları(Trojan Horses)

Virüslerin bir alt sınıfları, Truva Atı olarak bilinen, virüslerdir. Esasında Truva Atı teknik olarak bir virüs değildir. Truva Atı, ki bu adı tarihte Truva Savaşları olarak bilinen ve Yunanların uyguladıkları ve kazandıkları bir taktikten alır (Truvalılar’ı yenemeyen Yunanlılar tahtadan dev bir at yaparak bunu savaş tazminatı olarak Truvalılar’a verirler ve kentin kuşatmasını kaldırırlar. Truva atı denilen atın içine gizlenmiş Yunanlı askerler gece olduğunda şehrin kapılarını açarlar ve eğlenceye dalmış olan Truvalılar’ı öldürürler. Günümüzde de aynı işi programcılar yapıyor. Tahta at yerine, bilgisayarlarımıza çeşitli programlar yolluyorlar. Bir tür programdır. Bu program aslında kullanışlı ve cazip gelen şeyler vaat eder yada yapıyor izlenimi verir (oyunlar veya kullanışlı kaçak dosyalar arkasında gelebilir). Fakat içinde kötü niyetli şeyler ihtiva eder ve sinsice bunları arka tarafta kullanıcının haberi olmadan uygular (Bilgisayardaki şifreleri çalmak gibi). Truva Atları asla başka programlara bulaşmazlar.

Çoğu Truva Atı, oturumu açma kimliği ve parolasını çalmak ve sonra da onları ödeme yaparken kullanılan hesabı kullanabilecek bir başkasına e-posta ile göndermek üzere tasarlanmıştır.Bazı Truva Atları da müstehcen iletiler görüntüler veya sabit sürücünün içeriğini siler. Örneğin güvenli görünen veya ücretsiz çevrimiçi bağlanma gibi öneriler sunan bir programı yüklerken Truva Atları alınabilir. Program bir kere yüklendiğinde ve çalıştırıldığında, kötü amaçlı kodlar çalışmaya başlar. Truva Atları ile virüsler arasındaki fark, Truva Atlarının kendiliklerinden bulaşmamaları veya yinelenmemeleridir. Yalnızca kasıtlı olarak; e-posta ile ,disket yolu ile veya bir bilgisayara doğrudan yüklenerek yayılabilirler. Bunun anlamı, virüsten farklı olarak, yalnızca bir kere belli Truva Atı tarafından etkilenilir.

Solucanlar(Worms)

Genellikle ağ bağlantılarını kullanarak yayılan, solucan olarak tanımlanan kodlar, yayılmak için her zaman taşıyıcı bir programa ihtiyaç duyarlar.Solucanlar dosyadan dosyaya yayılma yerine tüm sisteme zarar vererek bilgisayardan bilgisayara yayılırlar. Solucanlar, e-postayı kullanarak ağ üzerindeki bir bilgisayardan diğer bilgisayarlara kendilerini kopyalarlar. Solucanlar, çoğalmak için insan müdahalesine gereksinim duymadıklarından bilgisayar virüslerinden daha hızlı yayılabilirler.

Virüs Çeşitleri

·Yazılımlarına Göre Virüsler

Virusleri yazılım yöntemlerine göre iki grubu ayrılırlar. Buna göre yazılımlarına göre virüs çeşitleri :

oResident Virüsler

Bu virüsler adından da anlaşılacağı gibi yerleşik (resident) olarak her an bellekte kalan ve her an aktif olan virüslerdir.Yazılımı biraz daha karışık ve detaylıdır.Gizleyici bölümü daha fazla emek isteyen virüslerdir.Örneğin virüs bulaşmış bir dosyanın uzunluğu değişmesine rağmen , gizleyici bölüm bu dosyanın orijinal uzunluğunu vererek kullanıcıyı yanıltır.Genellikle INT 20h,21h,41h gibi kesme sinyalleri sırasında dosyalara bulaşırlar.

Bellekte bulunup bulunmadıkları çok çeşitli yöntemlerle ve anti virüs programları ile anlaşılabilir.Tespit edilip edilememesi virüsün kalitesine bağlıdır.Kalitesi iyi olmayan bir virüs bellek hartalarını veren programlarla rahatlıkla tespit edilebilir.

oNonresident Virüsler

Bu tip virüsler bellekte yerleşik kalmayan virüslerdir.Ancak bulaştıkları program çalıştığında aktif hale geçerler.Aktif hale geçer geçmez kendilerini bir veya daha fazla dosyaya kopyalarlar.dosya tipi virüs ise bulaştıktan sonra kontrolü asıl programa bırakır. Eğer boot virüs ise bulaştıktan sonra kontrolü işletim sistemine bırakır.Resident virüslere oranla daha iyi ve sinsi bir şekilde korunabilirler.Çünkü bulaştığı program çalıştığı esnada ve kısa bir sürede tahribatını yapıp geri çekilirler.Bellek haritaları ile tespit etmek oldukça zordur.

Nonresident olarak yazılmış boot sektör virüsü pek etkili değildir.Çünkü bir disketten diğerine bulaşabilmesi için bellekte sürekli aktif olması gerekir.Bu yüzden bu tip yazılan virüsler genellikle dosya virüsleridir.

·Etkilerine Göre Virüsler

Etkilerine göre virüsleri iki ana başlık altında toplamak mümkündür.Bunlar:

1-Boot Sektör Virüsleri :

A-Master Boot Record

B-Normal Boot Sektör Virüsleri

2-Program (Dosya) Virüsleri:

A-COM dosya Virüsleri

B-EXE dosya Virüsleri

C-Diğer Virüsler

oBoot Sektör Virüsleri

§Master Boot Record (MBR/Partition Table) Virüsleri :

Boot sektör virüsleri hard diskin veya floppy disketin ilk sektörlerine bulaşır.Dosya viruslerinden farklılıkları dosya çalıştırılmadan aktif hale geçmeleridir. Bilindiği gibi bilgisayar açıldığı zaman ilk devreye giren ünitesi BIOS’ tur.BIOS harddisk’in boot sektöründen geçerli partition table(reverse Word format) imzasını arar.Eğer bu imzayı bulabilirse bu bloktaki bilgileri RAM belleğe okur.Virüs kendisini bu imza yerine veya okunacak bloğa yazdığı taktirde problem burada ortaya çıkar.BIOS’un okuması sırasında partition imzasını gizleyebilir.BIOS görevini tamamlayamayacağı için , bilgisayar açılmaz.Bloğun okunması sırasında virüs yazıcısının belirlediği bir kesme çağırılabilir.Bu durumda bilgisayarın açılması kesintiye uğrar.Blok okunup, Ram belleğe aktarıldıktan sonra ,virüsün etki kısmı çalışarak bilgisayarı reset edebilir veya bir jump komutu ile okunması gerekli olan bazı dosyaları okutturmadan sistemin yanlış yüklenmesini sağlayabilir.İşte bu türlü işlemler virüs yazmanın mantığını oluşturur.

§Normal Boot Sektör Virüsleri :

Floppy disketlerinde partition table bulunmaz.Aslında harddiskteki partition table’de boot sektördür.Fakat birden fazla işletim sistemi yükleyebilmek için bölümlendirilmişlerdir.Yukarıda hard disk için açıklanan imzalara benzer.İmzalar disketin sıfırıncı sektöründe de vardır.Virüs bilgisayarın hard diskten açılması sırasında yaptığı işlemleri floppy disketten açılma yapıldığında da yapar.

İster hard diskten , İster floppy disketten boot yapılsın daha işletim sistemi yüklenmeden virüs yüklenmiş olur.İşletim sisteminden önce yüklenmesinden dolayı işletim sistemini istediği gibi yönetebilir.Yani kaleyi içten kuşatmıştır ve savunmayı yenmiştir.

Virüs kendisini partition sektöre veya boot sektöre yazabileceği gibi FAT’a (dosya yerleşim tablosuna)veya partition bölümleri arasına da yazabilir.Buradaki yapacağı işlemlere dosya yerleşim tablosunu bozmak aranılan kütüğü gizlemek gibi örnekler verilebilir.

Her iki çeşit virüsünde çalışma algoritmasının aşağıdaki gibi olduğu söylenebilir.

1-Belirtilen yere bulaşmak için kendini gizle

2-Orijinal boot/MBR sektörünü kontrol altında tut

3-Kendi virüs imzanı ara ve daha önce bulaşıp bulaşmadığını denetle

4-Bulaşılmış ise hareketsiz kal ve boot sektörü terk et

5-Bulaşılmamış ise Kendi kodlarını belirtilen şartlarda boot sektöre yaz

6-Duruma göre hareket et.Gerekiyorsa Resident olarak yerini al

7-Birinci basamaktan itibaren görevine devam et

oProgram (Dosya) Virüsleri

Program virüsleri çalıştırılabilir dosyalara bulaşabilen virüslerdir.Programların tanımlanan yerlerine kendilerini kaydederek onlarla beraber çalışırlar.Bu yüzden programın çalıştığı her bilgisayara kolayca bulaşırlar.

Program virüslerinin DOS’un kullanılma özelliklerine göre birkaç tipi vardır.Hangi tip olursa olsun çalışma algoritması hemen hemen aynıdır.Değişik olan kısımları ; gizleyici ve bomba bölümleridir.Kopyalama bölümleri genellikle aynı mantığa dayanır.

oCOM Dosya Virüsleri :

Daha önceki bölümlerde açıklandığı gibi DOS ortamından uzantıları COM ,EXE ve BAT olan dosyalar doğrudan çalıştırılabilirler.Bu tur virüslerin yazılımında temel mantık budur. COM uzantılı dosyalar 64 KB ‘lık bir segment üzerindedir.COM uzantılı bir program çalıştırıldığı zaman ,DOS tüm bellek alnını bu dosyanın kontrolüne birakır.COM dosya virüsü en kolay ve en hızla yayılan bir virüstür.Virüsün kopyalama kısmı , virüslü bir dosyadan diğerine kopyalama yapar.Kendisine zarar gelmemesi için ,com dosyanın başlangıcını saklar ve kendisinin bir kısmını buraya , bir kısmını da dosyanın sonuna yazar.Virüs yazarının tanımladığı işlemleri ise program çalıştığı sürece yerine getirir.

oEXE Dosya Virüsleri :

EXE dosya virüsleri COM dosya virüslerinden biraz daha farklıdır.EXE dosya virüsü COM dosya virüsü gibi kendisini dosyanın başlangıcına yazmaz.EXE programın başlığında ufak tefek değişiklikler yapmak onun için yeterlidir.Kendisini büyük oranla programın en sonuna yazar.EXE bir dosyaya virüsün kendisini yazması COM dosyaya oranla daha zordur.Genelde minimum bellek ihtiyacını yükselterek etkilerini gösterirler.

·Platformlara göre virüsler

oPC Virüsleri

PC virüsleri kişisel bilgisayarlar(PC’ler) ve DOS ortamı için yazılmış virüslerdir.Bu tür virüsler daha çok DOS ortamında çalışmaları için yapılmalarına rağmen Windows 95 Windows 98,Windows ME,Windows NT ve OS/2 işletim sistemlerinde de çalışabilmektedirler.

oMacintosh Virüsleri

Macintosh virüsleri PC virüsleri kadar problemler çıkarmazlar. Macintosh işletim sisteminde çalışabilecek virüs sayısı gerçekten çok azdır.Bu tür virüsler daha çok okullardan temin edilmektedir. Microsoft ürünü olan işletim sistemlerinin(DOS, Windows…) yaygınlığı göz önüne alındığında,Macintosh işletim sistemi için yazılmış virüslerin azlığı doğaldır.

·Diğer Platformlar

Virüsler hemen hemen her tür bilgisayarda bulunabilirler.Örneğin;gelişmiş hesap makinaları,eskiden var olan Commodore 64 ve Unix bilgisayarları gibi sistemler.

·Diğer Virüsler

Yukarıda bahsedilen virüslerin dışında bilinen BAT ve SYS dosya virüslerde vardır.Bunlara da kısaca değinelim.

oBAT Dosya Virüsleri

DOS ortamından çalıştırılan 3. dosya ,BAT uzantılı dosyalardır.Bu dosyalar binary komut düzeninde olmayıp ASCII komut düzenindedir.

Önceki konulardan hatırlanacağı gibi uzantısı BAT olan dosyalar toplu işlem dosyalarıdır ve kapsamlarında birçok toplu işlem komutlarını içerirler.BAT dosya virüsleri toplu işlem dosyası içerisinde kullanılan emirleri birer COM uzantılı dosyaya çevirirler.Bu durumda sanki bir COM uzantılı dosya çağrılmış gibi çalıştırılmak istenir.Örneğin “CALL” emri karşısında CPU ne yapacağına karar veremediği için sistem ya kilitlenir veya bir interrupt ile kesintiye uğrar.Kullanıcıyı hayret içinde bırakan ilginç virüs tipleridir.

Bazı BAT dosya virüsleri DIR komutunun işlevlerinden yararlanır.DIR komutu çalıştırıldığında , değişik isimli yeni bir dosya oluştururlar.Oluşturulan bu dosya ile debug programını çalıştırır.Kendisini çalıştırmakta olan BAT uzantılı dosyaya adapte edecek yeni program yazar.BAT uzantılı dosya çalıştırıldığında bu dosya içerisinde kendi dosyasını da çalıştırır.

oSYS Dosya Virüsleri

SYS virüsleri oldukça zor yazılan virüslerdendir.SYS dosyalarının başlığını değiştirerek kendilerini kopyalarlar.Resident olarak anti-virüslerden önce yüklenirler.Bu yüzden anti-virüs programı tarafından görülemezler.

Genellikle kurulabilir ünite sürücülerinin işlevlerini engelleyecek şekilde görev yaparlar.Bellek haritasını veren programlarla yakalanması oldukça zordur.

Virüslerin Adlandırılması

Bir virüs adı üç kısımdan oluşur : önek (prefix), ad ve sonek (suffix). Norton Anti-virüs yazılımı virüsleri bu şekilde adlandırmaktadır.

·Önek, virüsün çoğaldığı platformu veya virüs türünü belirtir. DOS virüsleri genelde önek içermezler.

·Ad, virüsün aile adıdır.

·Sonek her zaman olmayabilir. Sonekler aynı ailenin varyantlarını ayırdetmek için kullanılır. Genellikle virüsün boyutunu belirten bir numara ya da bir harftir.

Bu üçü şu biçimde yazılır : Önek.Ad.Sonek.

Örnek olarak WM.Cap.A Cap ailesinin A varyantıdır. WM ise bir Word Makro virüsü olduğunu belirtir. Şu önekler öngörülmüştür :

Önekler

WM

Word6.0 and Word95 (Word7.0) altında çoğalan Word Makro virüsleri. Word97 (Word8.0) altında da çoğalabilirler ancak aslen Word97 virüsü değildirler

W97M

Word97 Makro virüsleri. Bunlar Word97 için yazılmışlardır ve sadece Word97 altında çoğalırlar.

XM

Excel5.0 ve Excel95 için yazılan Excel Makro virüsleri. Bu virüsler Excel97 içinde de çoğalabilirler.

X97M

Excel97 için yazılan Excel Makro virüsleri. Bu virüsler Excel5.0 ve Excel95′de de yayılabilirler.

XF

Excel Formula virüsleri. Daha yeni Excel belgeleri içine gömülü (embedded) eski Excel4.0 gömülü çalışma sayfalarını kullanırlar.

AM

Access95 için yazılan Access Makro virüsleri. A97M: Access97 içinde çoğalabilen Access Makro virüsleri.

W95

Windows95 işletim sistemindeki dosyalara bulaşan Windows95 virüsleri. Windows95 virüsleri çoğunlukla Windows98′i de etkilerler.

Win

Windows3.x işletim sistemi altındaki dosyalara bulaşan Windows3.x virüsleri.

W32

Tüm 32-bit Windows platformlarında etkili 32-bit Windows virüsleri.

WNT

Windows NT işletim sistemlerinde etkili 32-bit Windows virüsleri

HLLC

High Level Language Companion virus. Bunlar genellikle yayılmak için ek bir dosya yaratan DOS virüsleridir.

HLLP

High Level Language Parisitic virus. Bunlar genellikle kendilerini bir başka dosyaya iliştiren DOS virüsleridir.

HLLO

High Level Language Overwriting virus. Bunlar genellikle host (ev sahibi) dosyaların üzerine kendi bulaşıcı kodlarını yazan DOS virüsleridir.

Trojan/Troj

Bunlara virüs değil, Trojan Horse (Truva Atı) denir. Kendilerini faydalı programlarmış gibi gösterirler ancak zarar verici programlardır. Çoğalmazlar.

VBS

Visual Basic Script programlama diliyle yazılan virüslerdir.

AOL

America Online (Amerika Birleşik Devletlerinde bir internet servis sağlayıcı şirket) ortamına özgü Trojanlardır ve genellikle AOL parola bilgilerini çalmak için yazılmışlardır.

PWSTEAL

Parola çalan Trojan programlardır

Java

JAVA programlama diliyle yazılan virüsler.

MAKRO VİRÜSLER

Word Makro Virüsleri Nedir?

Makrolar, kullanıcıların işlerini kolaylaştırmanın yanında,kullanıcının bilgisi dışında yazılmış makrolarda kullanıcıların bilgisayarlarına büyük zararlar verebilir.

Kendini kopyalama özelliği olan ve kullanıcının izni olmadan çeşitli görevleri yerine getiren makrolara “Makro Virüs” denilmektedir.Makro virüsler geniş uygulama alanına sahip Word, Excel,Access,PowerPoint,Project,Corel Draw…vs. gibi programların içinde bulunabilir.

Makro Virüslerin yapabileceği görevler,makronun yazıldığı programlama dilinin özellikleriyle sınırlandırılmıştır.Programlama dili,makronun yenilenmesine ,yayılmasına ve bilgisayarı etkilemesine olanak sağlar.En çok kullanılan makro dili olan Visual Basic for Applications (VBA) virüslerin yazımı için geniş özellikler sağlar.VBA gibi makro dillerinin gelişimiyle birlikte Makro Virüslerinde etkinliklerinin artacağı unutulmaması gereken bir gerçektir.Daha komplike bir makro diliyle yazılmış Makro virüsler çok daha zararlı sonuçlar ortaya çıkarabilirler.Bu gelişmiş makro dillerinin uygulamalarda daha sık kullanılmaya başlanmasıyla makro virüsler için olan potansiyel artmıştır.Geçmişte virüs yazan kişiler,virüs yazmak için makro dillerini pek tercih etmemişlerdir.Muhtemelen bunun nedeni ise geleneksel şekilde makro yazımının pek ilgi çekici olmaması yada virüs yazan kişilerin makro dillerindeki potansiyeli keşf edememelerindendir.

Makro virüslerin ortaya çıkmasından önce ,bilgisayar virüsleri çalıştıkları platformlara mahsuslar idi.Örneğin; PC virüslerinin sadece PC’lerde ,Unix virüslerinin sadece Unix makinalarında çalışması gibi.Bilindiği gibi programlar,bilgisayarın kullandığı işletim sistemine göre değişiklik gösterir.Öyle ki,Microsoft Office gibi,hem Macintosh’ larda hem de PC’lerde çalışabilen uygulamalar bile,temelde ,işletim sisteminden dolayı değişiklikler gösterir (Office’in Macintosh versiyonu Windows95 işletim sistemi ile çalışan bir bilgisayarda çalışmaz.).Word’ün yeni versiyonlarında kullanılan VBA’ya ekstra özellikler eklenerek oluşturulan WordBasic makro dili uygulamada özel,fakat platformda özel değildir,yani başka bir deyişle platformdan bağımsızdır.Bunun anlamı;virüs yazan kişilerin hem PC’lerde hem de Macintosh’larda çalışabilen virüsler yazabilecek durumda olmalarıdır.

Makro Virüs yazmak için kullanılan tek program MS Word’ün makro dili, WordBasic değildir.MS Excel ve Lotus Ami Pro gibi programlar içinde yazılmış makro virüsler mevcuttur.Fakat Word’ün kullanım alanının diğer programlara göre daha yaygın olmasından dolayı,Word ile birlikte aktif olan makro virüsler bir hayli fazladır.

Makrolar,dokümanlar içlerinde metin ve metin formatı bilgileri taşımaktan ziyade,grafik dosyaları,video dosyaları gibi şeyleri “taşıyıcı” bir hale gelmişlerdir.Eskiden WordPerfect’te yazılmış olan makrolar,WordPerfect’in dışında,dokümandan bağımsız bir DOS dosyası olarak kayd edilmekteydi.Word’ün yeni versiyonlarında ise makro,Word dokümanının içine yerleştirilmektedir.Bunun sonucu olarak Word dokümanı,makro virüsün bilgisayardan bilgisayara yayılmasında aracılık etmektedir.

Peki virüs nasıl bir dokümandan diğerine geçebiliyor?Buna cevap olarak Normal Şablonu üzerinden diyebiliriz.Normal Şablonu, otomatik makroların ve Word biçimlerinin kodlarının bulunduğu belgedir.Normal Şablonda bulunan makrolar,güvenlik düzeyi sorgulanmadan,tüm dokümanlar için gerçeklenir.

Biçimler yada stiller ,emirleri formatlama koleksiyonlarına verilen isimlerdir.Mesela bölüm başlıklarındaki,yazı biçimini, büyüklüğünü ve özelliklerini belirlemek için “Bölüm Başlığı” adlı bir stil oluşturulabilir (Arial,24pt,Bold gibi) ve “Bölüm Başlığı” adlı stil uygun menüden seçildiğinde,yazılan metne stil otomatik olarak uygulanmış olacaktır.Eğer bu stili,yazılan tüm dokümanlarda kullanmak isteniliyorsa ,stilin adını “Normal” olarak değiştirmek yeterli olacaktır. ”Normal” stili Word’ün başlangıçta dokümanlar için varsaydığı stildir.Bu varsayılan stil Normal.dot (Normal Şablonu) adında bir dosyada saklar. Normal.dot dosyası da diğer dokümanlar gibi makro virüs taşıyabilir.Bütün yeni oluşturulan dokümanların Normal.dot dosyasının üzerine kurulmasından beri,eğer Normal.dot virüslenmişse,daha sonra oluşturulan bütün yeni dokümanlarında virüslendiği görülebilir.

Makro Virüs Tehlikesi Nasıl Başladı?

Makro Virüs terimi beş yıldan daha uzun bir süredir kullanılmaktadır.Makro virüs yayılımına karşı geliştirilen pek çok güvenlik önlemine rağmen hâlâ makro virüsler milyonlarca bilgisayar kullanıcısında korku yaratmaya devam etmektedirler.

İlk MS Word makro virüsü ”Concept” Ağustos 1995’te,Windows 95 ve MS Office’in yeni versiyonunun çıkması ile birlikte ortaya çıktı.Birkaç gün içinde bu virüs, dünya çapında on binlerce bilgisayara bulaşarak büyük bir salgına yol açtı ve tüm dünyada büyük bir yankı uyandırdı.Burada belirtilmesi gereken bir noktada,anti-virüs şirketlerinin bu yeni virüs çeşidine hazır olmamalarıydı.Bu yüzden anti-virüs şirketleri, anti virüs yazılım motorlarını değiştirmek yada yeni anti-virüs motorları üretmek zorunda kalmışlardır.

İlk MS Excel makro virüsü olan “Laroux” ’da Temmuz 1996’da ortaya çıkmıştır.Bu virüs aynı anda ,dünyanın farklı bölgelerinde bulunan (Güney Afrika ve Alaska) iki petrol şirketinin faaliyetlerini felce uğratmıştır.

Mart 1997’ye meşhur Melissa virüsünün yazarı David Smith’in yazdığı “ShareFun” adlı virüs damgasını vurmuştur.

Mart 1998’de,başka bir Office uygulaması olan MS Access , “AccessiV” adında bir virüse karşı kurban durumuna düşmüştür.yaklaşık bir yıl sonrada MS PowerPoint makro virüsü olan “Attach” adlı virüsün saldırıları başlamıştır.

1999’da makro virüslerin sayısı ,virüslerin başka programlarda da çalışmaya başlamasıyla hızla artmıştır.Mayıs ayında Corel Draw grafik editörü makro virüsü olan “Gala” ve Ekim ayının sonuna doğru ortaya çıkan MS Project görev zamanlayıcısı makro virüsü olan “The Corner” virüsü ve Mart ayının sonunda çıkan “Melissa” virüsü 1999 yılında çıkan virüslere örneklerdir.

1999’da ortaya çıkan ve “Multi-platform makro virüsleri” olarak tanımlanan çeşitli virüsleri de görmekteyiz.Bu virüslerin özelliği,birkaç Office uygulamasında birden çalışabilmeleridir.Aynı anda Word,Excel ve PowerPoint dosyalarının üçünü birden etkileyebilen,bilinen ilk virüs olan “Triplicate” bu tür virüslere örnek olarak gösterilebilir.Bu tür virüsler bilinen virüsler içinde en komplike olanlarıdır.Bu virüslerin kullandığı Stealth tekniği (virüsü,doküman içinde görünmez yapar) ve Polymorphism (virüsün zaman zaman kodunu değiştirmesi,şifrelemesi) nedeni ile tespit etmek ve yok etmek çok zordur.

2000 Love Bug (diğer adıyla LoveLetter) bugüne kadarki en başarılı e-posta virüsü oldu. Palm işletim sistemi için de ilk virüs boy gösterdi, ancak hiçbir kullanıcıya bulaşmadı.

Niçin Makro Virüsler Bu Kadar Yaygındır?

Geçmiş yıllar boyunca makro virüsler listelerde sürekli zirvede kalmışlardır.Uluslar arası Bilgisayar Güvenliği Birliği’ne göre makro virüsler,virüsler içinde üçte ikilik bir yere sahiptirler.Kapersky Laboratuarlarına göre de bu oran yaklaşık olarak %55 civarındadır.Bu oran bile makro virüslerin yaygınlığını göstermeye yeterlidir.Makro virüslerin bu kadar yaygın olması şu faktörlere bağlanabilir.Makro virüslere karşı savunmasız olan Office uygulamaları,kullanıcılar arasında son derece yaygın olarak kullanılmaktadır.Günümüzde,tüm bilgisayar kullanıcıları Office yada Office’e benzer uygulamaları günlük çalışmalarında kullanmaktadırlar.Bu uygulamalar için geliştirilmiş anti-virüs sistemlerinin sağladığı güvenlik derecesi çok düşüktür.Microsoft uzmanlarının MS Office 2000’de güvenlik probleminin çözüleceğini söylemelerine rağmen ,Office uygulamaları geçmişte olduğu gibi makro virüslere karşı savunmasız kalmıştır.Bir makro virüs yazmak çok basittir.Mesela MS Word için bir virüs yazmak isteyen birinin ihtiyacı olan sadece VBA Programlama dilinin temellerini öğrenmektir.Diğer programlama dilleri ile karşılaştırıldığında VBA,içlerinde en basit ve öğrenilmesi en kolay olanıdır.Aynı zamanda VBA sahip olduğu özellikler ile de virüs yazan kişiye bilgisayardaki bilgilere zarar verme ve bilgisayarı uzun süre kullanılmaz hale getirme imkanı verir.·Çoğu Office uygulaması MS Outlook yada MS Exchange gibi posta programlarıyla uyumlu olarak çalışmaktadır.Bu,makro virüslere posta programlarına erişme imkanı sağlar.Böylece makro virüs kendini çok hızlı bir şekilde milyonlarca bilgisayara yayabilir.

·Bilgisayar kullanıcıları arasında en çok paylaşılan dosya türleri Word dokümanlarıdır.İnsanlar,arkadaşları ve tanıdıkları ile hiç şüphe duymadan dokümanları değiş tokuş ettikleri için makro virüsler şüphe duyulmadan çalıştırılabilmektedir.[IMG]file:///C:/DOCUME%7E1/Yasin/LOCALS%7E1/Temp/msohtml1/01/clip_image002.gif[/IMG]

[IMG]file:///C:/DOCUME%7E1/Yasin/LOCALS%7E1/Temp/msohtml1/01/clip_image003.gif[/IMG]

HACKER TARİHİ 1969 Öncesi. Önce bir telefon şirketi vardı Bell Telephone, Ve zamane hacker’ları Tabii, 1878’de onlara hacker denmiyordu henüz. Telefon santrallerine operatör olarak alınmış, onun telefonunu buna, bununkini ona bağlayan şakacı birkaç genç idi.

ABD’nin dahiler çıkaran ünlü üniversitesi MIT’de (Massachusetts Institute of Technology) bilgisayarlar kullanılmaya başlandığında, bazı öğrenci ve asistanlar, bu makinelerin nasıl çalıştığını çok merak ettiler, bu yeni teknoloji hakkında ne varsa öğrenmeye çalıştılar. O günlerde bilgisayarlar, ısı kontrollü cam odalarda kilitli olan devasa makinelerdi.

Bu ağır metal yığınlarını çalıştırmak binlerce dolara mal oluyordu. Programcılar bu dinozorları pek de kolay kullanamıyordu. Bu yüzden, zeki olanlar, hesaplama işlemlerini daha çabuk yapabilmek için “hack” dedikleri programlama kısa yolları yarattılar. Bazen bu kısa yollar orijinal programdan daha iyi tasarlanmış oluyordu.

Belki de bütün zamanların en iyi hack’lerinden biri, 1969’da, Bell laboratuarlarındaki iki çalışanın, Dennis Ritchie ve Ken Thompson’un bilgisayarların artık açık kurallarla çalıştırılması gerektiğini düşünmesiyle yaratıldı. İkili, geliştirdikleri bu yeni standart işletim sistemine UNIX ismini verdiler.

1970-1979. 1970’lerde siber cephe alabildiğine açıldı. Bu işle ilgilenen herkes, kablolarla bağlanmış bir dünyanın nasıl çalıştığını araştırmaya ve bulmaya çalışıyordu. 1971’de, John Draper isimli bir Vietnam gazisi, Cap’n’Crunch (mısır gevreği markası) kutusundan çıkan promosyon düdüklerin 2600 MHz tonda ses çıkarttığını fark etti. Bedava telefon görüşmesi yapmak için düdüğü telefonun alıcısına üflemek yeterliydi.

O zamanın hacker’ları, “phreaking” adı verilen bu tür yöntemlerin kimseyi incitmediğini, telefon hizmetinin sınırsız bir kaynak olduğunu ileri sürüyorlardı. Hackerlar dünyasında tek eksik sanal bir kulüp binası idi. Dünyanın en iyi hacker’ları nasıl tanışacaklardı 1978 de, Chicago’lu iki genç, Randy Seuss ve Ward Christiansen, ilk kişisel BBS’i (Bulletin Board System – Yılan Tahtası Sistemi) kurdular. BBS’ler günümüzde halen çalışıyor.

1980-1986. Bildiğiniz gibi IBM firması, 1981’de bağımsız işlemcisi, yazılımı, belleği ve depolama birimleri olan yeni bir bilgisayarı duyurdu. Bu modele PC (Personal Computer-Kişisel bilgisayar) adını verdiler. Bu makinelerden biriyle istediğinizi yapabilirdiniz. Gençlerin Chevrolet’lerini bırakıp PC’lere, “Commie 64” (Commodore64) ve “Trash-80”lere (TRS80-Tandy) düştükleri zamanlardı bunlar.

1983 yılında çevrilen War Games (Savaş Oyunlary) adlı film, hacker’lıgı farklı bir cepheden ele aldı: Bu film izleyicileri hacker’ların her bilgisayar sistemine girebileceği konusunda uyarıyordu.

Her geçen gün daha fazla kişi online dünya ile tanışıyordu. Askeri amaçlarla kurulan, sonradan üniversiteler arasında bir ağ haline gelen ARPANET, artık Internet’e dönüşüyordu; BBS’lere karşı tam bir ilgi patlaması yaşanıyordu. Milwaukee’de kendilerine The 414’s diyen bir hacker grubu, Los Alamos Laboratuarlaryndan Manhattan’daki Sloan-Kettering Kanser Merkezi’ne kadar değişen pek çok kurumun sistemine girdiler. Artık polisin işe karışma zamanı gelmişti.

Büyük Hacker Savaşı. 1984’e, kendine Lex Luthor adını veren bir kişi Legion Of Doom (LOD – Kıyamet Lejyonu) adlı hacker grubunu kurdu. Adını bir çizgi filmden alan LOD, en iyi hackerlara sahip siber-çete olarak ün saldı. Ta ki grubun en parlak üyelerinden Phiber Optik isimli gencin, grubun bir diger üyesi Erik Bloodaxe ile kavga edip kulüpten atılmasına kadar. Phiber’in arkadaşları rakip bir grup kurdular: Masters Of Deception (MOD). 1990’den itibaren, LOD ve MOD, iki yıl boyunca online savaşlar sürdürdüler, telefon hatlarını kilitlediler, telefon görüşmelerini dinlediler, birbirlerinin özel bilgisayarlarına girdiler. Sonra Federaller (FBI) olaya el attı, Phiber ve arkadaşları tutuklandı. Bu olay, bir dönemin sonunun geldiğini haber veriyordu.

Yasaklar (1986-1994). Devlet de online olunca, eğlence bitti. Kongre, ciddi olduklarını göstermek için, 1986’da Federal Computer Fraud and Abuse Act (Federal Bilgisayar Sahtekarlıgı ve Kötüye Kullanma) adı altında bir yasa çıkardı. Bu boyutta hacker’lık ağır bir suç oldu.

1988’de Robert Morris Internet worm (Internet solucan’ı) adını verdiği bir hack yöntemi ile ortaya çıktı. Net’e bağlı 6000 bilgisayarı göçerterek, yeni yasayla yargılanan ilk kişi oldu. Sonuç: 10.000 dolar para cezası ve çok fazla saat toplum hizmeti.

Bir süre sonra, tutuklananları saymak için parmaklar yetmemeye başladı. Aynı yıl Condor takma adıyla tanınan ünlü hacker Kevin Mitnick, Digital Equipment Company şirketinin bilgisayar ağına girdi. Yakalandı ve 1 yıl hapis cezasına mahkum oldu. Sonra adaşı Kevin Poulsen telefon hatlarına girmekle suçlandı. Kevin hemen ortadan kaybolarak 17 ay boyunca saklandı.

Sundevil Operasyonu, ABD hükümetinin ülkedeki tüm hacker’ları (LOD dahil) ele geçirmek için 1990’da başlattıgı bir operasyondur. Bu girişim bir işe yaramadı; ancak bir yıl sonraki Credux operasyonun MOD’ın 4 üyesinin hapisle cezalandırılmasıyla sonuçlandı. Phiber Optik federal hapishanede bir yıl geçirdi.

1994’den Bugüne. 1994 yazında, Rus mafyasının eline düştügü ileri sürülen Vladimir Levin adlı bir genç, Citibank’ın bilgisayarlarına girerek müşterilerin hesaplarından, bir söylentiye göre 10 milyon dolardan fazla parayı (resmi açıklamaya göre 2.5 milyon dolar) İsrail’deki banka hesaplarına transfer etti. Levin, 95 yılında Interpol tarafından Heatrow Havaalanında tutuklandı; Citibank yaklaşık 400.000 dolar haricinde tüm parasını geri aldı. Hackerların ard arda tutuklanması siber ortamda ani bir dolandırıcılık azalmasına neden oldu.

Bunu ister anarşinin sonu, ister serbestliğin ölümü olarak adlandırın, artık hacker’lar romantik anti-kahramanlar, sadece bir şeyler öğrenmek isteyen farklı (tuhaf) insanlar olarak kabul edilmiyorlardı. Dünya piyasasını Net üzerinden yönetme vaadiyle filizlenen online ticaret, korunmaya ihtiyaç duyuyordu. Hacker’lar birden dolandırıcı niteligi kazandılar.

Peki şimdilerde neler oluyor? Internet dünyasında yasadığı yöntemlere sıkça başvuruluyor, ancak eskisi gibi efsaneleşmiş isimler çıkmıyor.

Yine de Aldous Huxley’in bir zamanlar söylediği gibi, olaylar görmezlikten gelinmekle yok olmazlar. Bilgisayar yer altı dünyasında hep söylenen şu sözü de unutmayın: iyi bir hacker’san, ismini herkes bilir. Ama büyük bir hacker’san kimse kim olduğunu bilmez.

HACKER VE LAMER

Lamer : 14 ile 50 yaş arası bir kitledir, fazla bir bilgiye sahip olmaksızın ve fazla bir emek harcamadan site kırmak veya başkalarının bilgisayarlarına girmek gibi işlerden haz duyarlar, %100 oraninda hazır bilgiye bağımlı oldukları için bu camiadan pek fazla yeni fikir çıkmaz. Hacker : 17-25 yas arası bir kesimdir, bu yaş gurubundakiler bilgisayarın Türkiye’de yeni yeşerdiği zamanlardan beri bilgisayar kullandıklarından oldukça maharetlidirler tabi olarak. Çoğunlukla en az bir bilgisayar dili veya işletim sistemi üzerine yoğun bilgi sahiptirler, bilgisayar hayatlarının önemli bir kısmını meşgul eder. Bilgi paylaşımı esas teşkil ettiği için bir bilgiyi alır geliştirir ve diğer hackerlar ile paylaşırlar. Hackerlık ile lamerlik farklı şeylerdir, ancak biri diğerinden kötü falan değildir. Bu daha çok fotograf makinesi olan bir insanla, fotoğrafçılık yapan bir insanı karşılaştırmak gibi bir durum olur.

HACKERLERİN KULLANDIKLARI YÖNTEM VE PROGRAMLAR

·TROJANLER

Hackerlar trojan (diğer adı ile RAT=Remote Access Tools) adı verilen programları kullanırlar.Peki trojan nedir? Adını Truva Atı’ndan alan programcıklar olan trojanların ikiyüze yakın çeşidi mevcut ve her gün yenileri çıkmakta.Hepsinin çalışma yöntemi aşagı-yukarı aynı.Server,client ve editör denen üç parçadan oluşuyorlar.En sık kullanılanlardan bazılarının adlarını söylemek gerekirse ; Bladerunner, Deepthroat, Girlfriend, Schoolbus, Netbus, Subseven, Striker, Doly, Wincrasher, Voodoo, Netsphere .Dediğimiz gibi sayıları iki yüze yakın, ancak hit olan sadece iki tane.Tüm dünya ile birlikte Türk hackerlarının gözdesi olan bu programlar Subseven ve Netbus trojanlardır.Bunlar arasından da en genel hatta Türk hackerlarının kullandığı program Subseven‘dır.

oSERVER’LAR

Trojan denilen programların ilk parçalarına server denilir.Hacklenecek bilgisayarda bir kez çalıştırılması yeterlidir.Çalıştığı bilgisayar net’e her bağlandığında,kullanıcının haberi olmadan,"ben buradayım ve bu bilgisayarın arka kapısını açtım,haydi bağlan" mesajını verecektir.Bilindiği gibi bir bilgisayarda yaklaşık 40000 kapı yani port vardır.Bunların ilk 1000 adedini bilgisayarınız kullanır.Kalan 39000 kapı normalde kilitlidir.İşte bu server adı verilen programlar, hırsızlar tarafından bu kapılardan birini açsın diye yazılırlar.Her trojanın açtığı bir kapı vardır. Subseven trojan en çok 1243 no’lu kapıyı açsın diye yazılır. Peki server denen bu ajan parça bilgisayarınıza nasıl girer.Bu işin en kolay yolu, server’ı masum bir programa yapıştırmaktır.Bu işi sağ mouse darbesi ile açılan kes-yapıştır modu ile yapamazsınız.Genellikle joiner, silkrope gibi programlar bu iş için yazılmışlardır.Nasıl kullanacağınızı ilerde anlatacağız.Serverları bir bilgisayarda çalıştırmanın diğer yolu icq, irc gibi sohbet programlarında güveni kazanılmış kişilere yollamaktır. Kullanıcı programa clikler ve artık bilgisayar işgale açıktır.Serverla enfekte hale gelmenin ülkemizdeki en sık nedeni net’ten bilinçsiz program indirmektir.Güvenilir bir siteden indirdiğiniz programları bile,açmadan önce kesinlikle iyi bir antivirus ve antitrojan programından geçirmek şarttır.Trojanları tanıyan antivirus programlarına AVP,antitrojan programlara da cleaner’ı ve Norton,McAfee,F-Prot gibi ünlü antivirus programlarını örnek verebiliriz.Subseven trojan üçlü bir pakettir.Piyasadaki son versiyonları 2.0 ve 2.1 Gold adlarını taşıyor.

oEDİTÖR

Server’ı islediğimiz şekilde kurmaya yarayan parçadır.Operasyonun en hassas bölgesi diyebiliriz.Önce EditServer yazan yeni dosya açılır.Açılan alttaki pencereden "next"e cliklenir.Burada size server’a nasıl ulaşabileceğini soran cümle ile karşılaşırsınız.Eğer server’ı A: disketine kaydedilmişse “a:server.exe” yazılır.Belgeler bölümüne kaydedilmişse “c:Belgelerimserver.exe” yazılır. Adresi yazıp alttaki next’e clicklenir yeni sayfaya geçilir.Bu sayfada server’ın hangi porttan yayın yapacağını sorar.1243 en iyisidir.Solundaki minik kutuyu işaretlenir.Altta pasaport yerleştirmek isteyenlere hitap eden satır vardır.Soldaki minik kutuyu işaretleyip iki kez pasaport girilir.En alttaki minik kutuyu işaretlenmez yoksa asla geri dönemezsiniz. Şimdi "server’ın adını koyun" sorusu çıkmaktadır.Default tuşu en iyisidir.Altta yerleştikten sonra izini kaybettir anlamına gelen küçük kutu var,işaretlenir.Beşinci aşama,server’ın ilk çalışması ile sahte bir hata mesajı verme opsiyonudur.Configure tuşu ile bir mesaj beğenilir.Bu bölüm opsiyoneldir.Yedinci bölümde kullanıcıya ad verilmesi istenir. Sekizinci bölümde,server nereye yerleşeceğini sorar.Less known ve unknown metotları seçilir.Eğer hata ile server’ı kendi aletinizde çalıştırırsanız, bir daha zor kurtulursunuz.Şimdi ki aşamada server’ı sonu exe ile biten bir programa yapıştırma şansı verilmekte.C: driver taranıp,istediğiniz bir programa yapıştırılarak kullanıcılara gönderilir.Alttaki soruda,başkalarının server’ınızı açmaması için pasaport sorulmaktadır.Sadece,save a new copy bölümünü tıklayıp yeni server’ımızın kaydı alınır.Sol en alttaki kutuyu işaretlenerek işlem bitirilir.

·KARŞI KULLANICIYI HACKLEME

Subseven programını açınca karşımıza çıkan programda öncelikle soldaki sıralı kutucuklardan "connection"ı seçilir.Beş bölümden ilk olarak ip scanner’ı seçin.Bildiğiniz gibi internete bağlandığında şirket tarafından bir numara verilir.Bu no’lar veezy’de 212.29 ile,turknet’te 212.57 ile, superonline’da 212.252 ile başlar.Sağda açılan start ip kutucuklarını doldurulur. Veezy kullanıcısını haclemek için 212.29.60.2 yazılır. end ip numaralarına 212.29.233.255 yazılır. Port kutusuna 1243, delay kutusuna 4 yazılır.Sağ üstteki scan tuşuna basınca,tüm bu numaralar aralığında bilgisayarında server olan şahısları arar.Bulduğu numaraları ortadaki büyük kutuda sıralar.Oltaya takılan bu no’yu enüstteki ip: yazan yere koyun.Sağdaki port no hala 1243 olmalı. Şimdi sağ en üstteki connect yazısına tıklanır.Bağlantı kurulunca en altta connected yazısı görülür.Eğer kurbandaki server pasaportla korunuyorsa members.xoom.com/netvampiri/files/subpass.exe dosyası çekilir.Bunu açıp,kurbanın ip numarasını yazılır ve change(değiştir)tuşuna basılırsa, pasaport predatox olarak değişir.Tekrar subseven’la kullanıcıya bağlanıp yeni pasaportu girilir.Connection bölümünde diğer bir şık,server options bölümüdür.Buradan kullanıcının server’ına yeni pasaport koyma, portunu değiştirme gibi olanaklara kavuşulur.İkinci bölüm keys/messages bölümüdür.Burada klavye girilirse, kullanıcının klavyede bastığı her tuş görülebilir. Get cache ve get recorded tuşları ile net şifrelerine el koyarsınız. Files / windows ana şıkkında file manager’a girerseniz kullanıcının tüm dosyalarına ulaşılır .İstediğiniz çekebilir hatta silinebilir.

Bir sonraki sayfada bazı trojan programı isimleri ve bunların bilgisayarlarımızda kullandığı portların numaraları verilmiştir.

PORT Trojan’ın ismi

21 – Fore, Invisible FTP,FTP, WebEx,WinCrash

23 – Tiny Telnet Server, Telnet, Wingate

25 – Antigen, Email Password Sender,Haebu Coceda, Shtrilitz Stealth, Terminator

31 – Hackers Paradise

80 – Executor

456 – Hackers Paradise

555 – Ini-Killer, Phase Zero, Stealth Spy

666 – Satanz Backdoor

1001 – Silencer, WebEx

1011 – Doly Trojan

1170 – Psyber Stream Server, Voice

1234 – Ultors Trojan

1243 – SubSeven Default Port

1245 – VooDoo Doll

1492 – FTP99CMP

1600 – Shivka-Burka

1807 – SpySender

1981 – Shockrave

1999 – BackDoor

2001 – Trojan Cow

2023 – Ripper

PORT Trojan’ın ismi

7301 – NetMonitor

7306 – NetMonitor

7307 – NetMonitor

7308 – NetMonitor

7789 – ICKiller

9872 – Portal of Doom

9873 – Portal of Doom

9874 – Portal of Doom

9875 – Portal of Doom

9989 – iNi-Killer

10067 – Portal of Doom

10167 – Portal of Doom

11000 – Senna Spy

11223 – Progenic trojan

12223 – Hack´99 KeyLogger

12345 – GabanBus, NetBus

12346 – GabanBus, NetBus

12361 – Whack-a-mole

12362 – Whack-a-mole

16969 – Priority

17000 – Kuang2

20001 – Millennium

20034 – NetBus 2 Pro

21544 – GirlFriend

22222 – Prosiak

23456 – Evil FTP, Ugly FTP

26274 – Delta

31337 – Back Orifice

ESSENTİAL PROGRAMI

Essential net tools (gerekli internet araçları) bu program bilgisayarlar arası dosya alışverişi sağlayan ve internet üzerinden paylaşımı açık insanların bilgisayarlarına girebilmenizi sağlar

Programı indirdikten sonra bilmemiz gerek ilk şey ip numarasının ilk iki epizotunun değişmedigi son 2 epizotunun değiştiğidir ve buna göre ip numarasının son epizotu 1 ile 255 arasında olduğundan biz bir ip numarası alındığında Starting IP yerine yazınca sonunu 1 Ending IP bölümüne yazınca da sonunu 255 yapılır.

[IMG]file:///C:/DOCUME%7E1/Yasin/LOCALS%7E1/Temp/msohtml1/01/clip_image004.jpg[/IMG]

Bulduğuz ip numarasını yazdıktan sonra Go tuşuna basılır ve o ip numarası arasındaki bütün bilgisayarlar çıkacak ondan sonra b RS bölümde YES yazan bilgisayarlara sağ tuş ile tıklayıp Open Computer denilir. Genelde ise C ve D gözükür öyle bilgisayarlara girip istenilen her şey yapılır.Unutulmaması gereken tek şey var oda paylaşımı açık bir bilgisayara girmek için bilgisayarımızın paylaşıma açık olması gerekir.

EXPLOİT PROGRAMLARI

Exploitler,bir sisteme erişim almak ya da sahip olduğunuz erişimi arttırmak için yazılmış küçük programcıklardır.Ayrıca exploitlerin işlevine göre serveri crash etme özellikleri de olabilir.Çeşitleri ;

Local Exploit :Local exploitler,sisteme erişimi olan kullanıcılar tarafından çalıştırılabilir.Bu tip exploitler sayesinde basit bir kullanıcı,sistemde yönetici hakkına bile kavuşabilir.

Remote Exploit : Remote exploitler, sisteme hiç bir giriş izni olmadan çalıştırılabilir.Bu tip exploitler sayesinde kendi bilgisayarınızda çalıştırdığınız bir script ile hiç bir erişiminiz olmayan bir bilgisayarı ele geçirebilirsiniz.

Cgi Exploitleri :Bu tip exploitler cgi scriptlerinde bulunan açıklardan yararlanırlar. Güvenlik sitelerinde yüzlerce cgi exploitlerine rastlayabilirsiniz.Günümüzdeki en popüler hacking yöntemlerinden biridir.Özellikle web üzerinde çalıştırılan scriptlerde programcının yaptığı hatalardan yararlanan kullanıcılar,önemli dosyalara ulaşarak sisteme zarar verebiliyorlar.

NUKE

Windows 3.1x, Windows 95 ve Windows NT de "Microsoft Network Client" vardır. Dosya ve yazıcı paylaşımı için geliştirilmiş bir teknik. Önceleri sadece NetBEUI protokolünü desteklerken bu gün TCP/IP veya IPX/SPX protokolü ile de bu client çeşidini kullanabilirsiniz. Nuke olayı bir bug’dan kaynaklanmaktadır. Eğer "Microsoft Network Client" i kullanıyorsanız bilgisayarınızda 137,138 ve 139 nolu portlar aktif demektir. Bilgisayarlar bu portlardan haberleşir. Ne yazık ki burada bulunan bir bug, başkalarının sizin bilgisayarınızı çökertmesine neden olmaktadır. Hatta yine aynı portlardan bilgisayarınıza girip şifrelerinizi çalabilir, dosyalarınıza erişebilirler.139 nolu porttan özel bir kod gönderilirse bilgisayarınız kesin çöker. Eğer bir patch uygulanmamışsa.Çözüm olarak Windows’unuzun ağ ayarlarından "Microsoft Network Client" i ve "NetBEUI" i kaldırılır. Eğer kullanmak zorunda olunursa Microsoft’dan patch alınır. Eğer işe yaramazsa "Microsoft Network Client" i TCP/IP ile kullanılır. Ayrıca nukler MIRC ,ICQ gibi sohbet programlarının bug (hata) larında dan yaralanılarak kullanıcı bilgisayara zara verilebilir. Aslında bu tür nukler işletim sistemine değil bu programların çalışmasını etkiler buda işletim sistemini etkileyerek dolaylı olarak sistemin durmasına yol açar.

Hackerlardan korunma yöntemleri

1)Tanımadığınız kişilerin yolladığı dosyaları almayın.Tanıdığınız kişilerin hatta arkadaşlarınızın da sizi hacklemeye çalışabileceğini de unutmayın!

2)Sürekli bir Antivirüs programı bulundurun ve sürekli internetten update (yani yeni virüsleri tanıması için) edin!(Antivirüs bölümünde gerekli programları bulabilirsiniz.)

3)İnternetten çektiğiniz veya başkalarından aldığınız dosyaları antivirüs kontrolünden geçirmeden açmayın!

4)Ara sıra hard diskinizin tamamını virüs taramasından geçirin.

5)İnternetten çektiğiniz ve bilmediğiniz programları sakın açmayın.Eğer güvenilir bir kaynaktan çektiyseniz ne olduğunu görmek için açabilirsiniz ama bir virüsse bilgisayarınızı bile çökertebilir.

6)E-Mail , İcq , vb. hesaplarınızda ’111111′ , ‘asdf’ , doğum tarihiniz , hayvanınızın ismi gibi şifreler kullanmayın.Bunları genelde tahmin etmesi kolaydır ve çabuk hack edilir.

7)E-Maillerinize gelen ‘şifreniz kayboldu , hemen bilgilerinizi şu adrese bildirin’ gibi mesajlarda bir hackerdan gelmiş olabilir.Bu hatta tanıdığınızdan gelen bir e-mailde olabilir..Ama bilen birinin istediği adresi göstermesi hiçte zor değil!Yani isterse size beyaz saraydan e-mail yollanmış gibi bile yapabilir…

Firewall ve Anti Virüs Programları

Firewall

Firewall diye bilinen programlar, bilgisayarınızın portları ile internet arasına yerleşerek yapancı veya sizin onaylamadığınız girişimlere mani olurlar. Özellikle bilgisayarınızda bir trojan var ise bile firewall sayesinde, trojan ile başkalarının size ulaşmasını önler. Firewall virüs veya trojan bulmaz sadece internete giriş kapılarınız olan portları kontrol altına alarak istemediğiniz bilgi giriş çıkışlarına mani olur. Bu programlar sık binen trojanların kullandıkları portları kontrol ederler veya bilgisayarınızda sizin kontrolünüz haricinde işlem yapıldığında sizi uyarırlar.

Ayrıca Firewall yerel ağın internete bağlı olduğu sitemlerde internet üzerinden gelen diğer istenmeyen kullanıcıların yerel ağa girmelerini önler bunun için firewall programının yerel ağı internete bağlayan ana bilgisayarlara veya sistemlere kurulur.

[IMG]file:///C:/DOCUME%7E1/Yasin/LOCALS%7E1/Temp/msohtml1/01/clip_image005.gif[/IMG]

Çoğu netwok güvenlik üzerine kurulmadığından bu gibi networklerde firewall bulunması o networklerin güvenliği açısından bir gerekliliktir.

Firewall’ ların genel mantığı sisteminize onay verilmeden (authorization) kullanıcıların girmemesini sağlayarak sisteminizi teorik olarak dışarıdan görünmez hale getirmektir.

Bir firewall genel olarak yasal kaynaklardan ve gideceği hedefin adresinden oluşur. Bu şartlara uymayan her paketi geri çevirir. Buna adres filtreleme(Address Filtering) denir.

İki firewall bir arada düşünürsek; gateway’den ve ya gateway’e gönderilmedikçe hiçbir paketi almayan ve geri çeviren bir yönlendiriciyi oluştururlar.

Global Ağdaki bir makineye bağlanmak için, ilk önce gateway a bağlanmanız gerekir. Bunun ardından global networke geçebilirsiniz.

[IMG]file:///C:/DOCUME%7E1/Yasin/LOCALS%7E1/Temp/msohtml1/01/clip_image006.gif[/IMG]

Şuanda en çok kullanılan Firewall programları ve kullanım şekilleri şöyledir;

Nuke Nabber 2.9: IRC Kullanıcıları arasında en çok tercih edilen programdır. mIRC programının DDE adı verilen özelliği sayesinde Nuke adi ile genellenen ICMP saldırılarına karşı sizi korur. Programı kurduğunuz zaman dikkat etmeniz gereken nokta IRC’nin içerisindeki DDE Server ile Nuke Nabber ‘in ayarlarındaki DDE Server’ın ayni ayarlara sahip olmasıdır, eğer bu ayarı doğru yapmazsanız programın hiç bir etkisi kalmaz. Ayarları yapmak için önce mIRC programında Options (Alt+O) mönüsüne girin. Ekrana gelen pencerenin solundaki bölmede General özelliğinin altında Servers bölümü bulunmaktadır. Servers özelliğini seçtiğiniz zaman pencerenin sağ kısmında açılan DDE Server kısmında “Enable DDE Server” seçeneğinin yanına işaret koyun ve Service Name kısmına mIRC ya da dilediğiniz bir isim yazın. Şimdi aynı ayarı Nuke Nabber programını açarak yapalım. Options mönüsünde General bölümünü seçin ve karşınıza gelen IRC client kısmından mIRC’yi seçin ve hemen altındaki DDE Services kısmında yer alan mirc ibaresini Del seçeneğiyle silin ve yerine Add diyerek mIRC programına eklediğiniz DDE Server adini girin ve pencerenin sağ kısmındaki Enable DDE Link seçeneğini aktif hale getirin. Artık program kurulumda gelen portlara karşı olan saldırıları engelleyecektir ve saldırının yapıldığı Internet adresini (IP) size bildirecektir. Programda daha gelişmiş ayarlar da yapılması mümkün. Örneğin Advanced mönüsü içerisinde ekli olan portlara yabancı bir paket geldiği zaman sizi bir sesle uyarmasını isterseniz General mönüsünde Play Sound seçeneğini aktif hale getirip Browse ile sisteminizdeki bir sesi bu özellik için tanımlayabilirsiniz. Herhangi bir porta yapılan saldırıyı, o portu yoğun paket trafiğinden korumak amacıyla (0-60) saniye süresiyle kapatarak etkisiz hale getirebilirsiniz. Bunun için ise Disable Port for 60 se conds seçeneğini aktif hale getirmelisiniz. Port tarayıcı programlar ile o an listen (dinleme) halinde olan yani potansiyel saldırıya açık port’larınızın bulunmasını istemiyorsanız Block Port Scanners seçeneğini aktif hale getirmelisiniz. Belirli bir a

Yönetici Özeti

06 Kasım 2007

Yönetici Özeti

Bilgisayar sistemleri, verilerin saklanması, işlenmesi, iletilmesinde çok büyük kolaylıklar sağlayan mükemmel sistemlerdir.Fakat bilgisayar kullanıcıları arasındaki kötü niyetli kişilerin bilgisayarların açıklarından yararlanarak geliştirmiş oldukları zarar verici programları ile altüst olabilmektedirler. Bu nedenle özellikle bilgisayar kullanan büyük işletmeler bilgisayar güvenlik sistemlerine ihtiyaç duymuşlardır. Bu sistemler zararlı programların gelişmesi ve çoğalmasıyla paralel bir gelişme göstermiştir. Her gün yaklaşık 2000 virüs yazılmaktadır. Güvenlik sistemi geliştiricileri bu virüsleri yok etmek ve yayılmalarını önlemek için çalışırlar.Bunları göz önünde tutarak ;

ØBilgisayar sistemlerinin en büyük ve en eski düşmanı olan virüs ,

ØVirüs programlarını geliştirenlerin (Hackerlerin) kullandıkları yöntemleri,

ØTrojanleri , hackerler tarafından nasıl kullanıldıkları,

ØEssential hacker programı,

ØNüke olayı,

ØSaldırı ve virüslerden korunma yöntemlerini / programları incelenmiştir.

Projenin Amacı ve Önemi

[IMG]file:///C:/DOCUME%7E1/Yasin/LOCALS%7E1/Temp/msohtml1/01/clip_image001.gif[/IMG]

İnternet üzerinden iletişim artık vazgeçilmez bir olay haline gelmiştir. Gelecek yıllarda tüm bilgisayarların bu devasa ağa bağlanabileceği hesaba katılırsa insanların henüz tam olarak tanıyamadıkları internet, artıları ve eksileriyle bizleri beklemektedir. Artıları elbette tartışılamayacak kadar fazladır fakat insanların fazla bilmedikleri eksileri ise neredeyse artıları kadar fazladır. Siz bilgisayarınızın başında oturarak internetin nimetlerinden faydalanırken, başka bir kullanıcı sizin bilgisayarınıza internet üzerinden girerek tahmin dahi edemeyeceğiniz zararlar verebilir. Mesela bilgisayarınızın hard diskini formatlayabilir, En tehlikeli virüsleri size bulaştırarak sisteminizin zarar görmesine sebep olabilir. Gizli zannettiğiniz şifrelerinizi alabilirler. Bunlardan daha tehlikelisi ise sizin bilgisayarınızı ya da internet giriş şifrelerinizi kullanarak suç işleyebilir ve sorumlu olarak siz aranabilirsiniz. Mesela Bursa da bir öğrenci interpol tarafından suç işlediği için Türk yetkililerine bildirilerek yakalanmıştır. Öğrencimizin suçsuz olduğu daha sonradan anlaşılmıştır. Aslında öğrencimiz sade bir internet kullanıcısıdır ve bilgisayarını kullanan kişilerin saldırısına uğramıştır. Örneklerin sayısı her geçen gün artmaktadır. Bu yasa dışı olaylar internet üzerinden ticaret , bankacılık vb. sektörlerinde gerçekleştiği zaman zararı çok büyük boyutlara ulaşabilmektedir. Buradan yola çıkarken bu projedeki amacımız bu suç olaylarına vesile olan virüs vb. programların kim tarafından nasıl yazıldığı nasıl kullanıldığı ve en önemlisi bu programlardan gerek PC lerin gerekse dev sistemlerin nasıl korunacağını araştırmak bu konu hakkında geniş bilgilere sahip olmaktır.

Genel anlamda bilgisayarda güvenlik sistemlerinin avantaj ve dezavantajları

Güvenlik sistemlerinin avantaj ve dezavantajları iki karşı gruba göre göreceli olmaktadır.Bunlar bilgisayarları ve yazılım teknolojisini ;

ØLegal

Øİllegal olarak kullananlar.

Legal olarak kullananlar açısından ; internet vb. ağlar üzerinden işlemlerini (E-ticaret , bankacılık vb.) rahat , güvenli bir şekilde gerçekleştirebilmeleri ve bu teknolojiyi kullanan şirketlerin prestijlerini korumaları açısından güvenlik sistemleri çok önemli bir yere sahiptir.

Bu sağladığı avantajlara karşın ;

§Maliyet artışı (Güvenlik programı maliyeti)

§İşlem hızındaki yavaşlama (Zaman kaybı)

§Kullanılan güvenlik programlarının kullanım ömrünün kısa olması ve çok sık güncellenme ihtiyacı doğması gibi dezavantajlara sahiptir.

Legal olarak kullananlar açısından ; güvenlik sistemleri , bu kişilerin bir takım kötü amaçlarına ulaşmalarını engelliyor. Güvenlik sistemlerini aşmak için bu kişiler daha gelişmiş teknoloji ve yazılımları kullanmaya mecbur kalıyorlar. Buna karşın geliştirdikleri virüslerden korunmak için güvenlik sistemlerinin teknolojileride gelişmekte kısacası virüler ile güvenlik sistemleri arasında tam bir danışıklı dövüş söz konusu olmakta bu da genel olarak yukarıda saydığımız dezavantajları beraberinde getirmektedir.

İÇİNDEKİLER BİLGİSAYAR VİRÜSLERİ………………………………….. ………………………………………….. ……… 5 Virüslerin Genel Yapısı…………………………………….. ………………………………………….. ………….. 6 Değişik Türde Zararlı Programlar…………………………………. ………………………………………….. .. 7 Truva Atları(Trojan Horses)……………………………………. ……………………………..7 Solucanlar(Worms)…………………………… ………………………………………….. ……….7 Virüs Çeşitleri………………………………….. ………………………………………….. ………………….8 Yazılımlarına Göre Virüsler…………………………………… ………………………………..8 Resident Virüsler…………………………………… …………………………………….8 Nonresident Virüsler…………………………………… ……………………………….8 Etkilerine Göre Virüsler…………………………………… …………………………………….8 Boot Sektör Virüsleri………………………………….. ……………………………….9 Master Boot Record (MBR/Partition Table) Virüsleri……………9 Normal Boot Sektör Virüsleri………………………………….. …………9 Program (Dosya) Virüsleri………………………………….. ………………………10 COM Dosya Virüsleri………………………………….. ……………………………..10 EXE Dosya Virüsleri………………………………….. ………………………………11 Platformlara göre virüsler…………………………………… ………………………………….11 PC Virüsleri………………………………….. ………………………………………….. 11 Macintosh Virüsleri………………………………….. ………………………………..11 Diğer Platformlar………………………………… ……………………………………..11 Diğer Virüsler…………………………………… ………………………………………….. ……..11 BAT Dosya Virüsleri………………………………….. ………………………………11 SYS Dosya Virüsleri………………………………….. ……………………………….12 Virüslerin Adlandırılması……………………………… ………………………………………….. ……..12 Makro Virüsler…………………………………… ………………………………………….. ………………13 Word Makro Virüsleri Nedir?…………………………………….. ………………………….13 Makro Virüs Tehlikesi Nasıl Başladı?…………………………………… ………………..15 Niçin Makro Virüsler Bu Kadar Yaygındır?…………………………………. ………….16 Hacker Tarihi…………………………………….. ………………………………………….. ……………………….17

Hacker Ve Lamer……………………………………… ………………………………………….. …………………..19

Hackerlerin Kullandıkları Yöntem Ve Programlar…………………………………. ……………………..19

Trojanlar………………………………….. ………………………………………….. ………………………..19

Server’lar…………………………………. ………………………………………….. ………………20

Editör…………………………………….. ………………………………………….. ……………….20

Karşı Kullanıcıyı Hackleme…………………………………… …………………………………………21 Essential Programı…………………………………… ………………………………………….. ………….23

Exploit Programları………………………………… ………………………………………….. …………..24

NUKE………………………………………. ………………………………………….. ……………………….24

Hackerlardan korunma yöntemleri…………………………………. ………………………………….25

Firewall ve Anti Virüs Programları………………………………… ………………………………………….. .25

Firewall…………………………………… ………………………………………….. …………………………25

Antivirüs Yazılımları………………………………… ………………………………………….. ………..30

BİLGİSAYAR VİRÜSLERİ Günümüzde bilgisayarların yegane düşmanı virüslerdir. 1980′lerin ortalarında Lahor’lu (Pakistan) Basit ve Amjad Alvi, kendi yazılımlarının kopyalandığını farkettiler. Buna tepki olarak ilk bilgisayar virüsünü geliştirdiler. Bu virüs, müşterilerinin kopyaladığı her floppy disket üzerine hem kendi kopyasını hem de telif hakkı (Copyright) mesajını koyan bir programdı. Virüsler böylesine basit bir gelişmeyle başladı,fakat zamanla tam bir virüs kültürü gelişti. Günümüzün virüsleri tüm dünyayı birkaç saat içinde sarabiliyor, manşetlere konu olabiliyor.

Bir bilgisayar virüsü, belleğe yerleşen, çalıştırılabilen programlara kendini ekleyen, yerleştiği programların yapısını değiştiren ve kendi kendini çoğaltabilen kötü amaçlı programlardır.

Teknik olarak bir bilgisayar programının virüs sayılması için kendi benzerini yapıp bunu başka programlara bulaştırması lazımdır

Virüsler bulaştıkları bilgisayarda genelde hızlı bir şekilde yayılırlar.Tıpkı grip virüsünün insan vücuduna yerleşmesi gibi, bilgisayar virüsleri de kendilerini taşıyıcı bir programa yerleştirir.Böyle virüs bulaşmış bir program bilgisayara transfer edildiğinde,bilgisayardaki diğer programlara da virüs bulaşmaya başlayacaktır.

Bilgisayar virüslerinin popüler bulaşma yollarından birisi "virüs kapmış bilgisayar programları" dır. Bu durumda, virüs kodu bir bilgisayar programına (örneğin, sık kullanılan bir ekran koruyucusuna ya da bir oyun programına) virüsü yazan (ya da yayan) kişi tarafından eklenir. Böylece, virüslü bu programları çalıştıran kullanıcıların bilgisayarları, "potansiyel olarak" virüs kapabilirler. Özellikle internet üzerinde dosya alışverişlerinin ne kadar sık kullanıldığını düşünürsek tehlikenin boyutlarını daha da iyi anlayabiliriz.

Virüslenmiş program çalıştırıldığında virüs kodu da, genellikle, bilgisayarın hafızasına yerleşir ve potansiyel olarak zararlarına başlar. Bazı virüsler, sabit diskin ya da disketlerin "boot sector" denilen ve bilgisayar her açıldığında ilk bakılan yer olan kısmına yerleşir. Bu durumda, bilgisayar her açıldığında "virüslenmiş" olarak açılır. Benzer şekilde, kendini önemli sistem dosyalarının (MSDOS ve Windows için COMMAND.COM gibi) peşine kopyalayan virüsler de vardır.

Virüs bulaşması için önceleri tek yol, floppy disketler idi. Ancak daha sonraları, gelişen bilgisayar ağları ve özellikle internet aracılığıyla da bulaşmaları olanaklı hale geldi. E-posta kullanımının yaygınlaşması ile virüsler artık çok daha hızlı yayılabilmektedirler.

Virüslerin Genel Yapısı

Virüsler baslıca üç bölümden meydana gelmişlerdir.Bunlar sırası ile kopyalama bölümü, gizleyici ve etki bölümüdür.

Kopyalama bölümü ile kendisini çalıştırılabilir dosyalara ilave eder.

Gizleyici bölümü, kendini gizleme görevi yapar. Daha ziyade anti-virüs programlarının gözünden kaçmak ve anti-virüs programını yanıltmak için oluşturulmuştur.

Etki bölümü ile asıl işlem yerine getirilir.Asıl işlemin yaptığı zararlı etkilere; verileri karıştırmak, programın bir kısmını silmek, disk veya disketin çalışmasını engellemek örnek olarak verilebilir.

Virüsler kopyalama bölümü ile bulaşmalarına rağmen bulaştıkları dosyalar farklı olabilir.Virüsler genel olarak EXE, COM, OVL, OBJ, LIB uzantılı dosyalara kendilerini kopyalarlar. Virüs bulaştıktan sonra gizleyici bölümü, program her çalıştığında aktif duruma geçer ve virüs kendini gizlemeye çalışır.Normal çalışma süresince etki bölümü pasif durumdadır. Şartlar uygun olduğunda ortaya çıkar ve etkisini gösterir. Bu bölümün şartlarının uygunlaşması; bir tarih olabilir (Örneğin CIH virüsü) , ülke kodu olabilir, kopyalama işlemi olabilir, herhangi bir verinin girilmesi olabilir. Virüs yazan bir insan için mantık geliştirme bölümü bu bölümdür. Virüs yazmanın ayrıcalığı da bu bölümde gizlidir. Çünkü diğer bölümler hemen hemen aynıdır. Yukarıda uzantıları verilmiş olan dosyaların dışında ayrıca bir program için yazılmış özel virüsler de vardır.

Virüsler Neler Yapabilir? Bilgisayar içi yapısı tamamen programlamaya dayılıdır. Hangi donananımın nasıl ve ne şekilde çalışacağını programlanma şekli belirler. Virüs de bir program türü olduğuna göre; bilgisayarda programlamaya dayalı her şeyi yapabilirler. Yapabileceklerini sıralayacak olursak;

·Bilginiz dışında bilgisayarınızın denetimini ele geçirir.

·Bilgisayarınızın garip davranmasına neden olur, örneğin, çeşitli sesler çıkarır veya can sıkıcı iletiler görüntüler.

·Word ve Excel belgelerine bulaşan ve zarar veren makrolara gizlenirler. (Bunlara makro virüsleri denir.)

·Dosyalarınızda ciddi zararlara neden olurlar. Virüsler, verileri bozabilir, dosyaları silebilir, hatta sabit diskinizi tamamıyla silebilir.

·Zarar vermek için önceden tanımlanan tetikleme tarihine kadar (örneğin, 13. Cuma) virüsler etkin olmazlar.

·Donanımlara zarar verebilir.

En iyi huylu virüsler (görünürde zarar vermeyen virüsler) bile önemli zararlar verirler : sabit disk ve/veya bellekte yer kaplarlar, CPU zamanını harcarlar; ortaya çıkarılmaları ve temizlenmeleri için önemli miktarda zaman ve para harcanır.

Değişik Türde Zararlı Programlar

Virüslerle ile zaman zaman karşılaştırılan fakat virüslerden farklı özellikler sahip başka zararlı programlar da vardır. Truva Atları (Trojan Horses) ve Solucanlar (Worms) örnek verilebilir.

Truva Atları(Trojan Horses)

Virüslerin bir alt sınıfları, Truva Atı olarak bilinen, virüslerdir. Esasında Truva Atı teknik olarak bir virüs değildir. Truva Atı, ki bu adı tarihte Truva Savaşları olarak bilinen ve Yunanların uyguladıkları ve kazandıkları bir taktikten alır (Truvalılar’ı yenemeyen Yunanlılar tahtadan dev bir at yaparak bunu savaş tazminatı olarak Truvalılar’a verirler ve kentin kuşatmasını kaldırırlar. Truva atı denilen atın içine gizlenmiş Yunanlı askerler gece olduğunda şehrin kapılarını açarlar ve eğlenceye dalmış olan Truvalılar’ı öldürürler. Günümüzde de aynı işi programcılar yapıyor. Tahta at yerine, bilgisayarlarımıza çeşitli programlar yolluyorlar. Bir tür programdır. Bu program aslında kullanışlı ve cazip gelen şeyler vaat eder yada yapıyor izlenimi verir (oyunlar veya kullanışlı kaçak dosyalar arkasında gelebilir). Fakat içinde kötü niyetli şeyler ihtiva eder ve sinsice bunları arka tarafta kullanıcının haberi olmadan uygular (Bilgisayardaki şifreleri çalmak gibi). Truva Atları asla başka programlara bulaşmazlar.

Çoğu Truva Atı, oturumu açma kimliği ve parolasını çalmak ve sonra da onları ödeme yaparken kullanılan hesabı kullanabilecek bir başkasına e-posta ile göndermek üzere tasarlanmıştır.Bazı Truva Atları da müstehcen iletiler görüntüler veya sabit sürücünün içeriğini siler. Örneğin güvenli görünen veya ücretsiz çevrimiçi bağlanma gibi öneriler sunan bir programı yüklerken Truva Atları alınabilir. Program bir kere yüklendiğinde ve çalıştırıldığında, kötü amaçlı kodlar çalışmaya başlar. Truva Atları ile virüsler arasındaki fark, Truva Atlarının kendiliklerinden bulaşmamaları veya yinelenmemeleridir. Yalnızca kasıtlı olarak; e-posta ile ,disket yolu ile veya bir bilgisayara doğrudan yüklenerek yayılabilirler. Bunun anlamı, virüsten farklı olarak, yalnızca bir kere belli Truva Atı tarafından etkilenilir.

Solucanlar(Worms)

Genellikle ağ bağlantılarını kullanarak yayılan, solucan olarak tanımlanan kodlar, yayılmak için her zaman taşıyıcı bir programa ihtiyaç duyarlar.Solucanlar dosyadan dosyaya yayılma yerine tüm sisteme zarar vererek bilgisayardan bilgisayara yayılırlar. Solucanlar, e-postayı kullanarak ağ üzerindeki bir bilgisayardan diğer bilgisayarlara kendilerini kopyalarlar. Solucanlar, çoğalmak için insan müdahalesine gereksinim duymadıklarından bilgisayar virüslerinden daha hızlı yayılabilirler.

Virüs Çeşitleri

·Yazılımlarına Göre Virüsler

Virusleri yazılım yöntemlerine göre iki grubu ayrılırlar. Buna göre yazılımlarına göre virüs çeşitleri :

oResident Virüsler

Bu virüsler adından da anlaşılacağı gibi yerleşik (resident) olarak her an bellekte kalan ve her an aktif olan virüslerdir.Yazılımı biraz daha karışık ve detaylıdır.Gizleyici bölümü daha fazla emek isteyen virüslerdir.Örneğin virüs bulaşmış bir dosyanın uzunluğu değişmesine rağmen , gizleyici bölüm bu dosyanın orijinal uzunluğunu vererek kullanıcıyı yanıltır.Genellikle INT 20h,21h,41h gibi kesme sinyalleri sırasında dosyalara bulaşırlar.

Bellekte bulunup bulunmadıkları çok çeşitli yöntemlerle ve anti virüs programları ile anlaşılabilir.Tespit edilip edilememesi virüsün kalitesine bağlıdır.Kalitesi iyi olmayan bir virüs bellek hartalarını veren programlarla rahatlıkla tespit edilebilir.

oNonresident Virüsler

Bu tip virüsler bellekte yerleşik kalmayan virüslerdir.Ancak bulaştıkları program çalıştığında aktif hale geçerler.Aktif hale geçer geçmez kendilerini bir veya daha fazla dosyaya kopyalarlar.dosya tipi virüs ise bulaştıktan sonra kontrolü asıl programa bırakır. Eğer boot virüs ise bulaştıktan sonra kontrolü işletim sistemine bırakır.Resident virüslere oranla daha iyi ve sinsi bir şekilde korunabilirler.Çünkü bulaştığı program çalıştığı esnada ve kısa bir sürede tahribatını yapıp geri çekilirler.Bellek haritaları ile tespit etmek oldukça zordur.

Nonresident olarak yazılmış boot sektör virüsü pek etkili değildir.Çünkü bir disketten diğerine bulaşabilmesi için bellekte sürekli aktif olması gerekir.Bu yüzden bu tip yazılan virüsler genellikle dosya virüsleridir.

·Etkilerine Göre Virüsler

Etkilerine göre virüsleri iki ana başlık altında toplamak mümkündür.Bunlar:

1-Boot Sektör Virüsleri :

A-Master Boot Record

B-Normal Boot Sektör Virüsleri

2-Program (Dosya) Virüsleri:

A-COM dosya Virüsleri

B-EXE dosya Virüsleri

C-Diğer Virüsler

oBoot Sektör Virüsleri

§Master Boot Record (MBR/Partition Table) Virüsleri :

Boot sektör virüsleri hard diskin veya floppy disketin ilk sektörlerine bulaşır.Dosya viruslerinden farklılıkları dosya çalıştırılmadan aktif hale geçmeleridir. Bilindiği gibi bilgisayar açıldığı zaman ilk devreye giren ünitesi BIOS’ tur.BIOS harddisk’in boot sektöründen geçerli partition table(reverse Word format) imzasını arar.Eğer bu imzayı bulabilirse bu bloktaki bilgileri RAM belleğe okur.Virüs kendisini bu imza yerine veya okunacak bloğa yazdığı taktirde problem burada ortaya çıkar.BIOS’un okuması sırasında partition imzasını gizleyebilir.BIOS görevini tamamlayamayacağı için , bilgisayar açılmaz.Bloğun okunması sırasında virüs yazıcısının belirlediği bir kesme çağırılabilir.Bu durumda bilgisayarın açılması kesintiye uğrar.Blok okunup, Ram belleğe aktarıldıktan sonra ,virüsün etki kısmı çalışarak bilgisayarı reset edebilir veya bir jump komutu ile okunması gerekli olan bazı dosyaları okutturmadan sistemin yanlış yüklenmesini sağlayabilir.İşte bu türlü işlemler virüs yazmanın mantığını oluşturur.

§Normal Boot Sektör Virüsleri :

Floppy disketlerinde partition table bulunmaz.Aslında harddiskteki partition table’de boot sektördür.Fakat birden fazla işletim sistemi yükleyebilmek için bölümlendirilmişlerdir.Yukarıda hard disk için açıklanan imzalara benzer.İmzalar disketin sıfırıncı sektöründe de vardır.Virüs bilgisayarın hard diskten açılması sırasında yaptığı işlemleri floppy disketten açılma yapıldığında da yapar.

İster hard diskten , İster floppy disketten boot yapılsın daha işletim sistemi yüklenmeden virüs yüklenmiş olur.İşletim sisteminden önce yüklenmesinden dolayı işletim sistemini istediği gibi yönetebilir.Yani kaleyi içten kuşatmıştır ve savunmayı yenmiştir.

Virüs kendisini partition sektöre veya boot sektöre yazabileceği gibi FAT’a (dosya yerleşim tablosuna)veya partition bölümleri arasına da yazabilir.Buradaki yapacağı işlemlere dosya yerleşim tablosunu bozmak aranılan kütüğü gizlemek gibi örnekler verilebilir.

Her iki çeşit virüsünde çalışma algoritmasının aşağıdaki gibi olduğu söylenebilir.

1-Belirtilen yere bulaşmak için kendini gizle

2-Orijinal boot/MBR sektörünü kontrol altında tut

3-Kendi virüs imzanı ara ve daha önce bulaşıp bulaşmadığını denetle

4-Bulaşılmış ise hareketsiz kal ve boot sektörü terk et

5-Bulaşılmamış ise Kendi kodlarını belirtilen şartlarda boot sektöre yaz

6-Duruma göre hareket et.Gerekiyorsa Resident olarak yerini al

7-Birinci basamaktan itibaren görevine devam et

oProgram (Dosya) Virüsleri

Program virüsleri çalıştırılabilir dosyalara bulaşabilen virüslerdir.Programların tanımlanan yerlerine kendilerini kaydederek onlarla beraber çalışırlar.Bu yüzden programın çalıştığı her bilgisayara kolayca bulaşırlar.

Program virüslerinin DOS’un kullanılma özelliklerine göre birkaç tipi vardır.Hangi tip olursa olsun çalışma algoritması hemen hemen aynıdır.Değişik olan kısımları ; gizleyici ve bomba bölümleridir.Kopyalama bölümleri genellikle aynı mantığa dayanır.

oCOM Dosya Virüsleri :

Daha önceki bölümlerde açıklandığı gibi DOS ortamından uzantıları COM ,EXE ve BAT olan dosyalar doğrudan çalıştırılabilirler.Bu tur virüslerin yazılımında temel mantık budur. COM uzantılı dosyalar 64 KB ‘lık bir segment üzerindedir.COM uzantılı bir program çalıştırıldığı zaman ,DOS tüm bellek alnını bu dosyanın kontrolüne birakır.COM dosya virüsü en kolay ve en hızla yayılan bir virüstür.Virüsün kopyalama kısmı , virüslü bir dosyadan diğerine kopyalama yapar.Kendisine zarar gelmemesi için ,com dosyanın başlangıcını saklar ve kendisinin bir kısmını buraya , bir kısmını da dosyanın sonuna yazar.Virüs yazarının tanımladığı işlemleri ise program çalıştığı sürece yerine getirir.

oEXE Dosya Virüsleri :

EXE dosya virüsleri COM dosya virüslerinden biraz daha farklıdır.EXE dosya virüsü COM dosya virüsü gibi kendisini dosyanın başlangıcına yazmaz.EXE programın başlığında ufak tefek değişiklikler yapmak onun için yeterlidir.Kendisini büyük oranla programın en sonuna yazar.EXE bir dosyaya virüsün kendisini yazması COM dosyaya oranla daha zordur.Genelde minimum bellek ihtiyacını yükselterek etkilerini gösterirler.

·Platformlara göre virüsler

oPC Virüsleri

PC virüsleri kişisel bilgisayarlar(PC’ler) ve DOS ortamı için yazılmış virüslerdir.Bu tür virüsler daha çok DOS ortamında çalışmaları için yapılmalarına rağmen Windows 95 Windows 98,Windows ME,Windows NT ve OS/2 işletim sistemlerinde de çalışabilmektedirler.

oMacintosh Virüsleri

Macintosh virüsleri PC virüsleri kadar problemler çıkarmazlar. Macintosh işletim sisteminde çalışabilecek virüs sayısı gerçekten çok azdır.Bu tür virüsler daha çok okullardan temin edilmektedir. Microsoft ürünü olan işletim sistemlerinin(DOS, Windows…) yaygınlığı göz önüne alındığında,Macintosh işletim sistemi için yazılmış virüslerin azlığı doğaldır.

·Diğer Platformlar

Virüsler hemen hemen her tür bilgisayarda bulunabilirler.Örneğin;gelişmiş hesap makinaları,eskiden var olan Commodore 64 ve Unix bilgisayarları gibi sistemler.

·Diğer Virüsler

Yukarıda bahsedilen virüslerin dışında bilinen BAT ve SYS dosya virüslerde vardır.Bunlara da kısaca değinelim.

oBAT Dosya Virüsleri

DOS ortamından çalıştırılan 3. dosya ,BAT uzantılı dosyalardır.Bu dosyalar binary komut düzeninde olmayıp ASCII komut düzenindedir.

Önceki konulardan hatırlanacağı gibi uzantısı BAT olan dosyalar toplu işlem dosyalarıdır ve kapsamlarında birçok toplu işlem komutlarını içerirler.BAT dosya virüsleri toplu işlem dosyası içerisinde kullanılan emirleri birer COM uzantılı dosyaya çevirirler.Bu durumda sanki bir COM uzantılı dosya çağrılmış gibi çalıştırılmak istenir.Örneğin “CALL” emri karşısında CPU ne yapacağına karar veremediği için sistem ya kilitlenir veya bir interrupt ile kesintiye uğrar.Kullanıcıyı hayret içinde bırakan ilginç virüs tipleridir.

Bazı BAT dosya virüsleri DIR komutunun işlevlerinden yararlanır.DIR komutu çalıştırıldığında , değişik isimli yeni bir dosya oluştururlar.Oluşturulan bu dosya ile debug programını çalıştırır.Kendisini çalıştırmakta olan BAT uzantılı dosyaya adapte edecek yeni program yazar.BAT uzantılı dosya çalıştırıldığında bu dosya içerisinde kendi dosyasını da çalıştırır.

oSYS Dosya Virüsleri

SYS virüsleri oldukça zor yazılan virüslerdendir.SYS dosyalarının başlığını değiştirerek kendilerini kopyalarlar.Resident olarak anti-virüslerden önce yüklenirler.Bu yüzden anti-virüs programı tarafından görülemezler.

Genellikle kurulabilir ünite sürücülerinin işlevlerini engelleyecek şekilde görev yaparlar.Bellek haritasını veren programlarla yakalanması oldukça zordur.

Virüslerin Adlandırılması

Bir virüs adı üç kısımdan oluşur : önek (prefix), ad ve sonek (suffix). Norton Anti-virüs yazılımı virüsleri bu şekilde adlandırmaktadır.

·Önek, virüsün çoğaldığı platformu veya virüs türünü belirtir. DOS virüsleri genelde önek içermezler.

·Ad, virüsün aile adıdır.

·Sonek her zaman olmayabilir. Sonekler aynı ailenin varyantlarını ayırdetmek için kullanılır. Genellikle virüsün boyutunu belirten bir numara ya da bir harftir.

Bu üçü şu biçimde yazılır : Önek.Ad.Sonek.

Örnek olarak WM.Cap.A Cap ailesinin A varyantıdır. WM ise bir Word Makro virüsü olduğunu belirtir. Şu önekler öngörülmüştür :

Önekler

WM

Word6.0 and Word95 (Word7.0) altında çoğalan Word Makro virüsleri. Word97 (Word8.0) altında da çoğalabilirler ancak aslen Word97 virüsü değildirler

W97M

Word97 Makro virüsleri. Bunlar Word97 için yazılmışlardır ve sadece Word97 altında çoğalırlar.

XM

Excel5.0 ve Excel95 için yazılan Excel Makro virüsleri. Bu virüsler Excel97 içinde de çoğalabilirler.

X97M

Excel97 için yazılan Excel Makro virüsleri. Bu virüsler Excel5.0 ve Excel95′de de yayılabilirler.

XF

Excel Formula virüsleri. Daha yeni Excel belgeleri içine gömülü (embedded) eski Excel4.0 gömülü çalışma sayfalarını kullanırlar.

AM

Access95 için yazılan Access Makro virüsleri. A97M: Access97 içinde çoğalabilen Access Makro virüsleri.

W95

Windows95 işletim sistemindeki dosyalara bulaşan Windows95 virüsleri. Windows95 virüsleri çoğunlukla Windows98′i de etkilerler.

Win

Windows3.x işletim sistemi altındaki dosyalara bulaşan Windows3.x virüsleri.

W32

Tüm 32-bit Windows platformlarında etkili 32-bit Windows virüsleri.

WNT

Windows NT işletim sistemlerinde etkili 32-bit Windows virüsleri

HLLC

High Level Language Companion virus. Bunlar genellikle yayılmak için ek bir dosya yaratan DOS virüsleridir.

HLLP

High Level Language Parisitic virus. Bunlar genellikle kendilerini bir başka dosyaya iliştiren DOS virüsleridir.

HLLO

High Level Language Overwriting virus. Bunlar genellikle host (ev sahibi) dosyaların üzerine kendi bulaşıcı kodlarını yazan DOS virüsleridir.

Trojan/Troj

Bunlara virüs değil, Trojan Horse (Truva Atı) denir. Kendilerini faydalı programlarmış gibi gösterirler ancak zarar verici programlardır. Çoğalmazlar.

VBS

Visual Basic Script programlama diliyle yazılan virüslerdir.

AOL

America Online (Amerika Birleşik Devletlerinde bir internet servis sağlayıcı şirket) ortamına özgü Trojanlardır ve genellikle AOL parola bilgilerini çalmak için yazılmışlardır.

PWSTEAL

Parola çalan Trojan programlardır

Java

JAVA programlama diliyle yazılan virüsler.

MAKRO VİRÜSLER

Word Makro Virüsleri Nedir?

Makrolar, kullanıcıların işlerini kolaylaştırmanın yanında,kullanıcının bilgisi dışında yazılmış makrolarda kullanıcıların bilgisayarlarına büyük zararlar verebilir.

Kendini kopyalama özelliği olan ve kullanıcının izni olmadan çeşitli görevleri yerine getiren makrolara “Makro Virüs” denilmektedir.Makro virüsler geniş uygulama alanına sahip Word, Excel,Access,PowerPoint,Project,Corel Draw…vs. gibi programların içinde bulunabilir.

Makro Virüslerin yapabileceği görevler,makronun yazıldığı programlama dilinin özellikleriyle sınırlandırılmıştır.Programlama dili,makronun yenilenmesine ,yayılmasına ve bilgisayarı etkilemesine olanak sağlar.En çok kullanılan makro dili olan Visual Basic for Applications (VBA) virüslerin yazımı için geniş özellikler sağlar.VBA gibi makro dillerinin gelişimiyle birlikte Makro Virüslerinde etkinliklerinin artacağı unutulmaması gereken bir gerçektir.Daha komplike bir makro diliyle yazılmış Makro virüsler çok daha zararlı sonuçlar ortaya çıkarabilirler.Bu gelişmiş makro dillerinin uygulamalarda daha sık kullanılmaya başlanmasıyla makro virüsler için olan potansiyel artmıştır.Geçmişte virüs yazan kişiler,virüs yazmak için makro dillerini pek tercih etmemişlerdir.Muhtemelen bunun nedeni ise geleneksel şekilde makro yazımının pek ilgi çekici olmaması yada virüs yazan kişilerin makro dillerindeki potansiyeli keşf edememelerindendir.

Makro virüslerin ortaya çıkmasından önce ,bilgisayar virüsleri çalıştıkları platformlara mahsuslar idi.Örneğin; PC virüslerinin sadece PC’lerde ,Unix virüslerinin sadece Unix makinalarında çalışması gibi.Bilindiği gibi programlar,bilgisayarın kullandığı işletim sistemine göre değişiklik gösterir.Öyle ki,Microsoft Office gibi,hem Macintosh’ larda hem de PC’lerde çalışabilen uygulamalar bile,temelde ,işletim sisteminden dolayı değişiklikler gösterir (Office’in Macintosh versiyonu Windows95 işletim sistemi ile çalışan bir bilgisayarda çalışmaz.).Word’ün yeni versiyonlarında kullanılan VBA’ya ekstra özellikler eklenerek oluşturulan WordBasic makro dili uygulamada özel,fakat platformda özel değildir,yani başka bir deyişle platformdan bağımsızdır.Bunun anlamı;virüs yazan kişilerin hem PC’lerde hem de Macintosh’larda çalışabilen virüsler yazabilecek durumda olmalarıdır.

Makro Virüs yazmak için kullanılan tek program MS Word’ün makro dili, WordBasic değildir.MS Excel ve Lotus Ami Pro gibi programlar içinde yazılmış makro virüsler mevcuttur.Fakat Word’ün kullanım alanının diğer programlara göre daha yaygın olmasından dolayı,Word ile birlikte aktif olan makro virüsler bir hayli fazladır.

Makrolar,dokümanlar içlerinde metin ve metin formatı bilgileri taşımaktan ziyade,grafik dosyaları,video dosyaları gibi şeyleri “taşıyıcı” bir hale gelmişlerdir.Eskiden WordPerfect’te yazılmış olan makrolar,WordPerfect’in dışında,dokümandan bağımsız bir DOS dosyası olarak kayd edilmekteydi.Word’ün yeni versiyonlarında ise makro,Word dokümanının içine yerleştirilmektedir.Bunun sonucu olarak Word dokümanı,makro virüsün bilgisayardan bilgisayara yayılmasında aracılık etmektedir.

Peki virüs nasıl bir dokümandan diğerine geçebiliyor?Buna cevap olarak Normal Şablonu üzerinden diyebiliriz.Normal Şablonu, otomatik makroların ve Word biçimlerinin kodlarının bulunduğu belgedir.Normal Şablonda bulunan makrolar,güvenlik düzeyi sorgulanmadan,tüm dokümanlar için gerçeklenir.

Biçimler yada stiller ,emirleri formatlama koleksiyonlarına verilen isimlerdir.Mesela bölüm başlıklarındaki,yazı biçimini, büyüklüğünü ve özelliklerini belirlemek için “Bölüm Başlığı” adlı bir stil oluşturulabilir (Arial,24pt,Bold gibi) ve “Bölüm Başlığı” adlı stil uygun menüden seçildiğinde,yazılan metne stil otomatik olarak uygulanmış olacaktır.Eğer bu stili,yazılan tüm dokümanlarda kullanmak isteniliyorsa ,stilin adını “Normal” olarak değiştirmek yeterli olacaktır. ”Normal” stili Word’ün başlangıçta dokümanlar için varsaydığı stildir.Bu varsayılan stil Normal.dot (Normal Şablonu) adında bir dosyada saklar. Normal.dot dosyası da diğer dokümanlar gibi makro virüs taşıyabilir.Bütün yeni oluşturulan dokümanların Normal.dot dosyasının üzerine kurulmasından beri,eğer Normal.dot virüslenmişse,daha sonra oluşturulan bütün yeni dokümanlarında virüslendiği görülebilir.

Makro Virüs Tehlikesi Nasıl Başladı?

Makro Virüs terimi beş yıldan daha uzun bir süredir kullanılmaktadır.Makro virüs yayılımına karşı geliştirilen pek çok güvenlik önlemine rağmen hâlâ makro virüsler milyonlarca bilgisayar kullanıcısında korku yaratmaya devam etmektedirler.

İlk MS Word makro virüsü ”Concept” Ağustos 1995’te,Windows 95 ve MS Office’in yeni versiyonunun çıkması ile birlikte ortaya çıktı.Birkaç gün içinde bu virüs, dünya çapında on binlerce bilgisayara bulaşarak büyük bir salgına yol açtı ve tüm dünyada büyük bir yankı uyandırdı.Burada belirtilmesi gereken bir noktada,anti-virüs şirketlerinin bu yeni virüs çeşidine hazır olmamalarıydı.Bu yüzden anti-virüs şirketleri, anti virüs yazılım motorlarını değiştirmek yada yeni anti-virüs motorları üretmek zorunda kalmışlardır.

İlk MS Excel makro virüsü olan “Laroux” ’da Temmuz 1996’da ortaya çıkmıştır.Bu virüs aynı anda ,dünyanın farklı bölgelerinde bulunan (Güney Afrika ve Alaska) iki petrol şirketinin faaliyetlerini felce uğratmıştır.

Mart 1997’ye meşhur Melissa virüsünün yazarı David Smith’in yazdığı “ShareFun” adlı virüs damgasını vurmuştur.

Mart 1998’de,başka bir Office uygulaması olan MS Access , “AccessiV” adında bir virüse karşı kurban durumuna düşmüştür.yaklaşık bir yıl sonrada MS PowerPoint makro virüsü olan “Attach” adlı virüsün saldırıları başlamıştır.

1999’da makro virüslerin sayısı ,virüslerin başka programlarda da çalışmaya başlamasıyla hızla artmıştır.Mayıs ayında Corel Draw grafik editörü makro virüsü olan “Gala” ve Ekim ayının sonuna doğru ortaya çıkan MS Project görev zamanlayıcısı makro virüsü olan “The Corner” virüsü ve Mart ayının sonunda çıkan “Melissa” virüsü 1999 yılında çıkan virüslere örneklerdir.

1999’da ortaya çıkan ve “Multi-platform makro virüsleri” olarak tanımlanan çeşitli virüsleri de görmekteyiz.Bu virüslerin özelliği,birkaç Office uygulamasında birden çalışabilmeleridir.Aynı anda Word,Excel ve PowerPoint dosyalarının üçünü birden etkileyebilen,bilinen ilk virüs olan “Triplicate” bu tür virüslere örnek olarak gösterilebilir.Bu tür virüsler bilinen virüsler içinde en komplike olanlarıdır.Bu virüslerin kullandığı Stealth tekniği (virüsü,doküman içinde görünmez yapar) ve Polymorphism (virüsün zaman zaman kodunu değiştirmesi,şifrelemesi) nedeni ile tespit etmek ve yok etmek çok zordur.

2000 Love Bug (diğer adıyla LoveLetter) bugüne kadarki en başarılı e-posta virüsü oldu. Palm işletim sistemi için de ilk virüs boy gösterdi, ancak hiçbir kullanıcıya bulaşmadı.

Niçin Makro Virüsler Bu Kadar Yaygındır?

Geçmiş yıllar boyunca makro virüsler listelerde sürekli zirvede kalmışlardır.Uluslar arası Bilgisayar Güvenliği Birliği’ne göre makro virüsler,virüsler içinde üçte ikilik bir yere sahiptirler.Kapersky Laboratuarlarına göre de bu oran yaklaşık olarak %55 civarındadır.Bu oran bile makro virüslerin yaygınlığını göstermeye yeterlidir.Makro virüslerin bu kadar yaygın olması şu faktörlere bağlanabilir.Makro virüslere karşı savunmasız olan Office uygulamaları,kullanıcılar arasında son derece yaygın olarak kullanılmaktadır.Günümüzde,tüm bilgisayar kullanıcıları Office yada Office’e benzer uygulamaları günlük çalışmalarında kullanmaktadırlar.Bu uygulamalar için geliştirilmiş anti-virüs sistemlerinin sağladığı güvenlik derecesi çok düşüktür.Microsoft uzmanlarının MS Office 2000’de güvenlik probleminin çözüleceğini söylemelerine rağmen ,Office uygulamaları geçmişte olduğu gibi makro virüslere karşı savunmasız kalmıştır.Bir makro virüs yazmak çok basittir.Mesela MS Word için bir virüs yazmak isteyen birinin ihtiyacı olan sadece VBA Programlama dilinin temellerini öğrenmektir.Diğer programlama dilleri ile karşılaştırıldığında VBA,içlerinde en basit ve öğrenilmesi en kolay olanıdır.Aynı zamanda VBA sahip olduğu özellikler ile de virüs yazan kişiye bilgisayardaki bilgilere zarar verme ve bilgisayarı uzun süre kullanılmaz hale getirme imkanı verir.·Çoğu Office uygulaması MS Outlook yada MS Exchange gibi posta programlarıyla uyumlu olarak çalışmaktadır.Bu,makro virüslere posta programlarına erişme imkanı sağlar.Böylece makro virüs kendini çok hızlı bir şekilde milyonlarca bilgisayara yayabilir.

·Bilgisayar kullanıcıları arasında en çok paylaşılan dosya türleri Word dokümanlarıdır.İnsanlar,arkadaşları ve tanıdıkları ile hiç şüphe duymadan dokümanları değiş tokuş ettikleri için makro virüsler şüphe duyulmadan çalıştırılabilmektedir.[IMG]file:///C:/DOCUME%7E1/Yasin/LOCALS%7E1/Temp/msohtml1/01/clip_image002.gif[/IMG]

[IMG]file:///C:/DOCUME%7E1/Yasin/LOCALS%7E1/Temp/msohtml1/01/clip_image003.gif[/IMG]

HACKER TARİHİ 1969 Öncesi. Önce bir telefon şirketi vardı Bell Telephone, Ve zamane hacker’ları Tabii, 1878’de onlara hacker denmiyordu henüz. Telefon santrallerine operatör olarak alınmış, onun telefonunu buna, bununkini ona bağlayan şakacı birkaç genç idi.

ABD’nin dahiler çıkaran ünlü üniversitesi MIT’de (Massachusetts Institute of Technology) bilgisayarlar kullanılmaya başlandığında, bazı öğrenci ve asistanlar, bu makinelerin nasıl çalıştığını çok merak ettiler, bu yeni teknoloji hakkında ne varsa öğrenmeye çalıştılar. O günlerde bilgisayarlar, ısı kontrollü cam odalarda kilitli olan devasa makinelerdi.

Bu ağır metal yığınlarını çalıştırmak binlerce dolara mal oluyordu. Programcılar bu dinozorları pek de kolay kullanamıyordu. Bu yüzden, zeki olanlar, hesaplama işlemlerini daha çabuk yapabilmek için “hack” dedikleri programlama kısa yolları yarattılar. Bazen bu kısa yollar orijinal programdan daha iyi tasarlanmış oluyordu.

Belki de bütün zamanların en iyi hack’lerinden biri, 1969’da, Bell laboratuarlarındaki iki çalışanın, Dennis Ritchie ve Ken Thompson’un bilgisayarların artık açık kurallarla çalıştırılması gerektiğini düşünmesiyle yaratıldı. İkili, geliştirdikleri bu yeni standart işletim sistemine UNIX ismini verdiler.

1970-1979. 1970’lerde siber cephe alabildiğine açıldı. Bu işle ilgilenen herkes, kablolarla bağlanmış bir dünyanın nasıl çalıştığını araştırmaya ve bulmaya çalışıyordu. 1971’de, John Draper isimli bir Vietnam gazisi, Cap’n’Crunch (mısır gevreği markası) kutusundan çıkan promosyon düdüklerin 2600 MHz tonda ses çıkarttığını fark etti. Bedava telefon görüşmesi yapmak için düdüğü telefonun alıcısına üflemek yeterliydi.

O zamanın hacker’ları, “phreaking” adı verilen bu tür yöntemlerin kimseyi incitmediğini, telefon hizmetinin sınırsız bir kaynak olduğunu ileri sürüyorlardı. Hackerlar dünyasında tek eksik sanal bir kulüp binası idi. Dünyanın en iyi hacker’ları nasıl tanışacaklardı 1978 de, Chicago’lu iki genç, Randy Seuss ve Ward Christiansen, ilk kişisel BBS’i (Bulletin Board System – Yılan Tahtası Sistemi) kurdular. BBS’ler günümüzde halen çalışıyor.

1980-1986. Bildiğiniz gibi IBM firması, 1981’de bağımsız işlemcisi, yazılımı, belleği ve depolama birimleri olan yeni bir bilgisayarı duyurdu. Bu modele PC (Personal Computer-Kişisel bilgisayar) adını verdiler. Bu makinelerden biriyle istediğinizi yapabilirdiniz. Gençlerin Chevrolet’lerini bırakıp PC’lere, “Commie 64” (Commodore64) ve “Trash-80”lere (TRS80-Tandy) düştükleri zamanlardı bunlar.

1983 yılında çevrilen War Games (Savaş Oyunlary) adlı film, hacker’lıgı farklı bir cepheden ele aldı: Bu film izleyicileri hacker’ların her bilgisayar sistemine girebileceği konusunda uyarıyordu.

Her geçen gün daha fazla kişi online dünya ile tanışıyordu. Askeri amaçlarla kurulan, sonradan üniversiteler arasında bir ağ haline gelen ARPANET, artık Internet’e dönüşüyordu; BBS’lere karşı tam bir ilgi patlaması yaşanıyordu. Milwaukee’de kendilerine The 414’s diyen bir hacker grubu, Los Alamos Laboratuarlaryndan Manhattan’daki Sloan-Kettering Kanser Merkezi’ne kadar değişen pek çok kurumun sistemine girdiler. Artık polisin işe karışma zamanı gelmişti.

Büyük Hacker Savaşı. 1984’e, kendine Lex Luthor adını veren bir kişi Legion Of Doom (LOD – Kıyamet Lejyonu) adlı hacker grubunu kurdu. Adını bir çizgi filmden alan LOD, en iyi hackerlara sahip siber-çete olarak ün saldı. Ta ki grubun en parlak üyelerinden Phiber Optik isimli gencin, grubun bir diger üyesi Erik Bloodaxe ile kavga edip kulüpten atılmasına kadar. Phiber’in arkadaşları rakip bir grup kurdular: Masters Of Deception (MOD). 1990’den itibaren, LOD ve MOD, iki yıl boyunca online savaşlar sürdürdüler, telefon hatlarını kilitlediler, telefon görüşmelerini dinlediler, birbirlerinin özel bilgisayarlarına girdiler. Sonra Federaller (FBI) olaya el attı, Phiber ve arkadaşları tutuklandı. Bu olay, bir dönemin sonunun geldiğini haber veriyordu.

Yasaklar (1986-1994). Devlet de online olunca, eğlence bitti. Kongre, ciddi olduklarını göstermek için, 1986’da Federal Computer Fraud and Abuse Act (Federal Bilgisayar Sahtekarlıgı ve Kötüye Kullanma) adı altında bir yasa çıkardı. Bu boyutta hacker’lık ağır bir suç oldu.

1988’de Robert Morris Internet worm (Internet solucan’ı) adını verdiği bir hack yöntemi ile ortaya çıktı. Net’e bağlı 6000 bilgisayarı göçerterek, yeni yasayla yargılanan ilk kişi oldu. Sonuç: 10.000 dolar para cezası ve çok fazla saat toplum hizmeti.

Bir süre sonra, tutuklananları saymak için parmaklar yetmemeye başladı. Aynı yıl Condor takma adıyla tanınan ünlü hacker Kevin Mitnick, Digital Equipment Company şirketinin bilgisayar ağına girdi. Yakalandı ve 1 yıl hapis cezasına mahkum oldu. Sonra adaşı Kevin Poulsen telefon hatlarına girmekle suçlandı. Kevin hemen ortadan kaybolarak 17 ay boyunca saklandı.

Sundevil Operasyonu, ABD hükümetinin ülkedeki tüm hacker’ları (LOD dahil) ele geçirmek için 1990’da başlattıgı bir operasyondur. Bu girişim bir işe yaramadı; ancak bir yıl sonraki Credux operasyonun MOD’ın 4 üyesinin hapisle cezalandırılmasıyla sonuçlandı. Phiber Optik federal hapishanede bir yıl geçirdi.

1994’den Bugüne. 1994 yazında, Rus mafyasının eline düştügü ileri sürülen Vladimir Levin adlı bir genç, Citibank’ın bilgisayarlarına girerek müşterilerin hesaplarından, bir söylentiye göre 10 milyon dolardan fazla parayı (resmi açıklamaya göre 2.5 milyon dolar) İsrail’deki banka hesaplarına transfer etti. Levin, 95 yılında Interpol tarafından Heatrow Havaalanında tutuklandı; Citibank yaklaşık 400.000 dolar haricinde tüm parasını geri aldı. Hackerların ard arda tutuklanması siber ortamda ani bir dolandırıcılık azalmasına neden oldu.

Bunu ister anarşinin sonu, ister serbestliğin ölümü olarak adlandırın, artık hacker’lar romantik anti-kahramanlar, sadece bir şeyler öğrenmek isteyen farklı (tuhaf) insanlar olarak kabul edilmiyorlardı. Dünya piyasasını Net üzerinden yönetme vaadiyle filizlenen online ticaret, korunmaya ihtiyaç duyuyordu. Hacker’lar birden dolandırıcı niteligi kazandılar.

Peki şimdilerde neler oluyor? Internet dünyasında yasadığı yöntemlere sıkça başvuruluyor, ancak eskisi gibi efsaneleşmiş isimler çıkmıyor.

Yine de Aldous Huxley’in bir zamanlar söylediği gibi, olaylar görmezlikten gelinmekle yok olmazlar. Bilgisayar yer altı dünyasında hep söylenen şu sözü de unutmayın: iyi bir hacker’san, ismini herkes bilir. Ama büyük bir hacker’san kimse kim olduğunu bilmez.

HACKER VE LAMER

Lamer : 14 ile 50 yaş arası bir kitledir, fazla bir bilgiye sahip olmaksızın ve fazla bir emek harcamadan site kırmak veya başkalarının bilgisayarlarına girmek gibi işlerden haz duyarlar, %100 oraninda hazır bilgiye bağımlı oldukları için bu camiadan pek fazla yeni fikir çıkmaz. Hacker : 17-25 yas arası bir kesimdir, bu yaş gurubundakiler bilgisayarın Türkiye’de yeni yeşerdiği zamanlardan beri bilgisayar kullandıklarından oldukça maharetlidirler tabi olarak. Çoğunlukla en az bir bilgisayar dili veya işletim sistemi üzerine yoğun bilgi sahiptirler, bilgisayar hayatlarının önemli bir kısmını meşgul eder. Bilgi paylaşımı esas teşkil ettiği için bir bilgiyi alır geliştirir ve diğer hackerlar ile paylaşırlar. Hackerlık ile lamerlik farklı şeylerdir, ancak biri diğerinden kötü falan değildir. Bu daha çok fotograf makinesi olan bir insanla, fotoğrafçılık yapan bir insanı karşılaştırmak gibi bir durum olur.

HACKERLERİN KULLANDIKLARI YÖNTEM VE PROGRAMLAR

·TROJANLER

Hackerlar trojan (diğer adı ile RAT=Remote Access Tools) adı verilen programları kullanırlar.Peki trojan nedir? Adını Truva Atı’ndan alan programcıklar olan trojanların ikiyüze yakın çeşidi mevcut ve her gün yenileri çıkmakta.Hepsinin çalışma yöntemi aşagı-yukarı aynı.Server,client ve editör denen üç parçadan oluşuyorlar.En sık kullanılanlardan bazılarının adlarını söylemek gerekirse ; Bladerunner, Deepthroat, Girlfriend, Schoolbus, Netbus, Subseven, Striker, Doly, Wincrasher, Voodoo, Netsphere .Dediğimiz gibi sayıları iki yüze yakın, ancak hit olan sadece iki tane.Tüm dünya ile birlikte Türk hackerlarının gözdesi olan bu programlar Subseven ve Netbus trojanlardır.Bunlar arasından da en genel hatta Türk hackerlarının kullandığı program Subseven‘dır.

oSERVER’LAR

Trojan denilen programların ilk parçalarına server denilir.Hacklenecek bilgisayarda bir kez çalıştırılması yeterlidir.Çalıştığı bilgisayar net’e her bağlandığında,kullanıcının haberi olmadan,"ben buradayım ve bu bilgisayarın arka kapısını açtım,haydi bağlan" mesajını verecektir.Bilindiği gibi bir bilgisayarda yaklaşık 40000 kapı yani port vardır.Bunların ilk 1000 adedini bilgisayarınız kullanır.Kalan 39000 kapı normalde kilitlidir.İşte bu server adı verilen programlar, hırsızlar tarafından bu kapılardan birini açsın diye yazılırlar.Her trojanın açtığı bir kapı vardır. Subseven trojan en çok 1243 no’lu kapıyı açsın diye yazılır. Peki server denen bu ajan parça bilgisayarınıza nasıl girer.Bu işin en kolay yolu, server’ı masum bir programa yapıştırmaktır.Bu işi sağ mouse darbesi ile açılan kes-yapıştır modu ile yapamazsınız.Genellikle joiner, silkrope gibi programlar bu iş için yazılmışlardır.Nasıl kullanacağınızı ilerde anlatacağız.Serverları bir bilgisayarda çalıştırmanın diğer yolu icq, irc gibi sohbet programlarında güveni kazanılmış kişilere yollamaktır. Kullanıcı programa clikler ve artık bilgisayar işgale açıktır.Serverla enfekte hale gelmenin ülkemizdeki en sık nedeni net’ten bilinçsiz program indirmektir.Güvenilir bir siteden indirdiğiniz programları bile,açmadan önce kesinlikle iyi bir antivirus ve antitrojan programından geçirmek şarttır.Trojanları tanıyan antivirus programlarına AVP,antitrojan programlara da cleaner’ı ve Norton,McAfee,F-Prot gibi ünlü antivirus programlarını örnek verebiliriz.Subseven trojan üçlü bir pakettir.Piyasadaki son versiyonları 2.0 ve 2.1 Gold adlarını taşıyor.

oEDİTÖR

Server’ı islediğimiz şekilde kurmaya yarayan parçadır.Operasyonun en hassas bölgesi diyebiliriz.Önce EditServer yazan yeni dosya açılır.Açılan alttaki pencereden "next"e cliklenir.Burada size server’a nasıl ulaşabileceğini soran cümle ile karşılaşırsınız.Eğer server’ı A: disketine kaydedilmişse “a:server.exe” yazılır.Belgeler bölümüne kaydedilmişse “c:Belgelerimserver.exe” yazılır. Adresi yazıp alttaki next’e clicklenir yeni sayfaya geçilir.Bu sayfada server’ın hangi porttan yayın yapacağını sorar.1243 en iyisidir.Solundaki minik kutuyu işaretlenir.Altta pasaport yerleştirmek isteyenlere hitap eden satır vardır.Soldaki minik kutuyu işaretleyip iki kez pasaport girilir.En alttaki minik kutuyu işaretlenmez yoksa asla geri dönemezsiniz. Şimdi "server’ın adını koyun" sorusu çıkmaktadır.Default tuşu en iyisidir.Altta yerleştikten sonra izini kaybettir anlamına gelen küçük kutu var,işaretlenir.Beşinci aşama,server’ın ilk çalışması ile sahte bir hata mesajı verme opsiyonudur.Configure tuşu ile bir mesaj beğenilir.Bu bölüm opsiyoneldir.Yedinci bölümde kullanıcıya ad verilmesi istenir. Sekizinci bölümde,server nereye yerleşeceğini sorar.Less known ve unknown metotları seçilir.Eğer hata ile server’ı kendi aletinizde çalıştırırsanız, bir daha zor kurtulursunuz.Şimdi ki aşamada server’ı sonu exe ile biten bir programa yapıştırma şansı verilmekte.C: driver taranıp,istediğiniz bir programa yapıştırılarak kullanıcılara gönderilir.Alttaki soruda,başkalarının server’ınızı açmaması için pasaport sorulmaktadır.Sadece,save a new copy bölümünü tıklayıp yeni server’ımızın kaydı alınır.Sol en alttaki kutuyu işaretlenerek işlem bitirilir.

·KARŞI KULLANICIYI HACKLEME

Subseven programını açınca karşımıza çıkan programda öncelikle soldaki sıralı kutucuklardan "connection"ı seçilir.Beş bölümden ilk olarak ip scanner’ı seçin.Bildiğiniz gibi internete bağlandığında şirket tarafından bir numara verilir.Bu no’lar veezy’de 212.29 ile,turknet’te 212.57 ile, superonline’da 212.252 ile başlar.Sağda açılan start ip kutucuklarını doldurulur. Veezy kullanıcısını haclemek için 212.29.60.2 yazılır. end ip numaralarına 212.29.233.255 yazılır. Port kutusuna 1243, delay kutusuna 4 yazılır.Sağ üstteki scan tuşuna basınca,tüm bu numaralar aralığında bilgisayarında server olan şahısları arar.Bulduğu numaraları ortadaki büyük kutuda sıralar.Oltaya takılan bu no’yu enüstteki ip: yazan yere koyun.Sağdaki port no hala 1243 olmalı. Şimdi sağ en üstteki connect yazısına tıklanır.Bağlantı kurulunca en altta connected yazısı görülür.Eğer kurbandaki server pasaportla korunuyorsa members.xoom.com/netvampiri/files/subpass.exe dosyası çekilir.Bunu açıp,kurbanın ip numarasını yazılır ve change(değiştir)tuşuna basılırsa, pasaport predatox olarak değişir.Tekrar subseven’la kullanıcıya bağlanıp yeni pasaportu girilir.Connection bölümünde diğer bir şık,server options bölümüdür.Buradan kullanıcının server’ına yeni pasaport koyma, portunu değiştirme gibi olanaklara kavuşulur.İkinci bölüm keys/messages bölümüdür.Burada klavye girilirse, kullanıcının klavyede bastığı her tuş görülebilir. Get cache ve get recorded tuşları ile net şifrelerine el koyarsınız. Files / windows ana şıkkında file manager’a girerseniz kullanıcının tüm dosyalarına ulaşılır .İstediğiniz çekebilir hatta silinebilir.

Bir sonraki sayfada bazı trojan programı isimleri ve bunların bilgisayarlarımızda kullandığı portların numaraları verilmiştir.

PORT Trojan’ın ismi

21 – Fore, Invisible FTP,FTP, WebEx,WinCrash

23 – Tiny Telnet Server, Telnet, Wingate

25 – Antigen, Email Password Sender,Haebu Coceda, Shtrilitz Stealth, Terminator

31 – Hackers Paradise

80 – Executor

456 – Hackers Paradise

555 – Ini-Killer, Phase Zero, Stealth Spy

666 – Satanz Backdoor

1001 – Silencer, WebEx

1011 – Doly Trojan

1170 – Psyber Stream Server, Voice

1234 – Ultors Trojan

1243 – SubSeven Default Port

1245 – VooDoo Doll

1492 – FTP99CMP

1600 – Shivka-Burka

1807 – SpySender

1981 – Shockrave

1999 – BackDoor

2001 – Trojan Cow

2023 – Ripper

PORT Trojan’ın ismi

7301 – NetMonitor

7306 – NetMonitor

7307 – NetMonitor

7308 – NetMonitor

7789 – ICKiller

9872 – Portal of Doom

9873 – Portal of Doom

9874 – Portal of Doom

9875 – Portal of Doom

9989 – iNi-Killer

10067 – Portal of Doom

10167 – Portal of Doom

11000 – Senna Spy

11223 – Progenic trojan

12223 – Hack´99 KeyLogger

12345 – GabanBus, NetBus

12346 – GabanBus, NetBus

12361 – Whack-a-mole

12362 – Whack-a-mole

16969 – Priority

17000 – Kuang2

20001 – Millennium

20034 – NetBus 2 Pro

21544 – GirlFriend

22222 – Prosiak

23456 – Evil FTP, Ugly FTP

26274 – Delta

31337 – Back Orifice

ESSENTİAL PROGRAMI

Essential net tools (gerekli internet araçları) bu program bilgisayarlar arası dosya alışverişi sağlayan ve internet üzerinden paylaşımı açık insanların bilgisayarlarına girebilmenizi sağlar

Programı indirdikten sonra bilmemiz gerek ilk şey ip numarasının ilk iki epizotunun değişmedigi son 2 epizotunun değiştiğidir ve buna göre ip numarasının son epizotu 1 ile 255 arasında olduğundan biz bir ip numarası alındığında Starting IP yerine yazınca sonunu 1 Ending IP bölümüne yazınca da sonunu 255 yapılır.

[IMG]file:///C:/DOCUME%7E1/Yasin/LOCALS%7E1/Temp/msohtml1/01/clip_image004.jpg[/IMG]

Bulduğuz ip numarasını yazdıktan sonra Go tuşuna basılır ve o ip numarası arasındaki bütün bilgisayarlar çıkacak ondan sonra b RS bölümde YES yazan bilgisayarlara sağ tuş ile tıklayıp Open Computer denilir. Genelde ise C ve D gözükür öyle bilgisayarlara girip istenilen her şey yapılır.Unutulmaması gereken tek şey var oda paylaşımı açık bir bilgisayara girmek için bilgisayarımızın paylaşıma açık olması gerekir.

EXPLOİT PROGRAMLARI

Exploitler,bir sisteme erişim almak ya da sahip olduğunuz erişimi arttırmak için yazılmış küçük programcıklardır.Ayrıca exploitlerin işlevine göre serveri crash etme özellikleri de olabilir.Çeşitleri ;

Local Exploit :Local exploitler,sisteme erişimi olan kullanıcılar tarafından çalıştırılabilir.Bu tip exploitler sayesinde basit bir kullanıcı,sistemde yönetici hakkına bile kavuşabilir.

Remote Exploit : Remote exploitler, sisteme hiç bir giriş izni olmadan çalıştırılabilir.Bu tip exploitler sayesinde kendi bilgisayarınızda çalıştırdığınız bir script ile hiç bir erişiminiz olmayan bir bilgisayarı ele geçirebilirsiniz.

Cgi Exploitleri :Bu tip exploitler cgi scriptlerinde bulunan açıklardan yararlanırlar. Güvenlik sitelerinde yüzlerce cgi exploitlerine rastlayabilirsiniz.Günümüzdeki en popüler hacking yöntemlerinden biridir.Özellikle web üzerinde çalıştırılan scriptlerde programcının yaptığı hatalardan yararlanan kullanıcılar,önemli dosyalara ulaşarak sisteme zarar verebiliyorlar.

NUKE

Windows 3.1x, Windows 95 ve Windows NT de "Microsoft Network Client" vardır. Dosya ve yazıcı paylaşımı için geliştirilmiş bir teknik. Önceleri sadece NetBEUI protokolünü desteklerken bu gün TCP/IP veya IPX/SPX protokolü ile de bu client çeşidini kullanabilirsiniz. Nuke olayı bir bug’dan kaynaklanmaktadır. Eğer "Microsoft Network Client" i kullanıyorsanız bilgisayarınızda 137,138 ve 139 nolu portlar aktif demektir. Bilgisayarlar bu portlardan haberleşir. Ne yazık ki burada bulunan bir bug, başkalarının sizin bilgisayarınızı çökertmesine neden olmaktadır. Hatta yine aynı portlardan bilgisayarınıza girip şifrelerinizi çalabilir, dosyalarınıza erişebilirler.139 nolu porttan özel bir kod gönderilirse bilgisayarınız kesin çöker. Eğer bir patch uygulanmamışsa.Çözüm olarak Windows’unuzun ağ ayarlarından "Microsoft Network Client" i ve "NetBEUI" i kaldırılır. Eğer kullanmak zorunda olunursa Microsoft’dan patch alınır. Eğer işe yaramazsa "Microsoft Network Client" i TCP/IP ile kullanılır. Ayrıca nukler MIRC ,ICQ gibi sohbet programlarının bug (hata) larında dan yaralanılarak kullanıcı bilgisayara zara verilebilir. Aslında bu tür nukler işletim sistemine değil bu programların çalışmasını etkiler buda işletim sistemini etkileyerek dolaylı olarak sistemin durmasına yol açar.

Hackerlardan korunma yöntemleri

1)Tanımadığınız kişilerin yolladığı dosyaları almayın.Tanıdığınız kişilerin hatta arkadaşlarınızın da sizi hacklemeye çalışabileceğini de unutmayın!

2)Sürekli bir Antivirüs programı bulundurun ve sürekli internetten update (yani yeni virüsleri tanıması için) edin!(Antivirüs bölümünde gerekli programları bulabilirsiniz.)

3)İnternetten çektiğiniz veya başkalarından aldığınız dosyaları antivirüs kontrolünden geçirmeden açmayın!

4)Ara sıra hard diskinizin tamamını virüs taramasından geçirin.

5)İnternetten çektiğiniz ve bilmediğiniz programları sakın açmayın.Eğer güvenilir bir kaynaktan çektiyseniz ne olduğunu görmek için açabilirsiniz ama bir virüsse bilgisayarınızı bile çökertebilir.

6)E-Mail , İcq , vb. hesaplarınızda ’111111′ , ‘asdf’ , doğum tarihiniz , hayvanınızın ismi gibi şifreler kullanmayın.Bunları genelde tahmin etmesi kolaydır ve çabuk hack edilir.

7)E-Maillerinize gelen ‘şifreniz kayboldu , hemen bilgilerinizi şu adrese bildirin’ gibi mesajlarda bir hackerdan gelmiş olabilir.Bu hatta tanıdığınızdan gelen bir e-mailde olabilir..Ama bilen birinin istediği adresi göstermesi hiçte zor değil!Yani isterse size beyaz saraydan e-mail yollanmış gibi bile yapabilir…

Firewall ve Anti Virüs Programları

Firewall

Firewall diye bilinen programlar, bilgisayarınızın portları ile internet arasına yerleşerek yapancı veya sizin onaylamadığınız girişimlere mani olurlar. Özellikle bilgisayarınızda bir trojan var ise bile firewall sayesinde, trojan ile başkalarının size ulaşmasını önler. Firewall virüs veya trojan bulmaz sadece internete giriş kapılarınız olan portları kontrol altına alarak istemediğiniz bilgi giriş çıkışlarına mani olur. Bu programlar sık binen trojanların kullandıkları portları kontrol ederler veya bilgisayarınızda sizin kontrolünüz haricinde işlem yapıldığında sizi uyarırlar.

Ayrıca Firewall yerel ağın internete bağlı olduğu sitemlerde internet üzerinden gelen diğer istenmeyen kullanıcıların yerel ağa girmelerini önler bunun için firewall programının yerel ağı internete bağlayan ana bilgisayarlara veya sistemlere kurulur.

[IMG]file:///C:/DOCUME%7E1/Yasin/LOCALS%7E1/Temp/msohtml1/01/clip_image005.gif[/IMG]

Çoğu netwok güvenlik üzerine kurulmadığından bu gibi networklerde firewall bulunması o networklerin güvenliği açısından bir gerekliliktir.

Firewall’ ların genel mantığı sisteminize onay verilmeden (authorization) kullanıcıların girmemesini sağlayarak sisteminizi teorik olarak dışarıdan görünmez hale getirmektir.

Bir firewall genel olarak yasal kaynaklardan ve gideceği hedefin adresinden oluşur. Bu şartlara uymayan her paketi geri çevirir. Buna adres filtreleme(Address Filtering) denir.

İki firewall bir arada düşünürsek; gateway’den ve ya gateway’e gönderilmedikçe hiçbir paketi almayan ve geri çeviren bir yönlendiriciyi oluştururlar.

Global Ağdaki bir makineye bağlanmak için, ilk önce gateway a bağlanmanız gerekir. Bunun ardından global networke geçebilirsiniz.

[IMG]file:///C:/DOCUME%7E1/Yasin/LOCALS%7E1/Temp/msohtml1/01/clip_image006.gif[/IMG]

Şuanda en çok kullanılan Firewall programları ve kullanım şekilleri şöyledir;

Nuke Nabber 2.9: IRC Kullanıcıları arasında en çok tercih edilen programdır. mIRC programının DDE adı verilen özelliği sayesinde Nuke adi ile genellenen ICMP saldırılarına karşı sizi korur. Programı kurduğunuz zaman dikkat etmeniz gereken nokta IRC’nin içerisindeki DDE Server ile Nuke Nabber ‘in ayarlarındaki DDE Server’ın ayni ayarlara sahip olmasıdır, eğer bu ayarı doğru yapmazsanız programın hiç bir etkisi kalmaz. Ayarları yapmak için önce mIRC programında Options (Alt+O) mönüsüne girin. Ekrana gelen pencerenin solundaki bölmede General özelliğinin altında Servers bölümü bulunmaktadır. Servers özelliğini seçtiğiniz zaman pencerenin sağ kısmında açılan DDE Server kısmında “Enable DDE Server” seçeneğinin yanına işaret koyun ve Service Name kısmına mIRC ya da dilediğiniz bir isim yazın. Şimdi aynı ayarı Nuke Nabber programını açarak yapalım. Options mönüsünde General bölümünü seçin ve karşınıza gelen IRC client kısmından mIRC’yi seçin ve hemen altındaki DDE Services kısmında yer alan mirc ibaresini Del seçeneğiyle silin ve yerine Add diyerek mIRC programına eklediğiniz DDE Server adini girin ve pencerenin sağ kısmındaki Enable DDE Link seçeneğini aktif hale getirin. Artık program kurulumda gelen portlara karşı olan saldırıları engelleyecektir ve saldırının yapıldığı Internet adresini (IP) size bildirecektir. Programda daha gelişmiş ayarlar da yapılması mümkün. Örneğin Advanced mönüsü içerisinde ekli olan portlara yabancı bir paket geldiği zaman sizi bir sesle uyarmasını isterseniz General mönüsünde Play Sound seçeneğini aktif hale getirip Browse ile sisteminizdeki bir sesi bu özellik için tanımlayabilirsiniz. Herhangi bir porta yapılan saldırıyı, o portu yoğun paket trafiğinden korumak amacıyla (0-60) saniye süresiyle kapatarak etkisiz hale getirebilirsiniz. Bunun için ise Disable Port for 60 se conds seçeneğini aktif hale getirmelisiniz. Port tarayıcı programlar ile o an listen (dinleme) halinde olan yani potansiyel saldırıya açık port’larınızın bulunmasını istemiyorsanız Block Port Scanners seçeneğini aktif hale getirmelisiniz. Belirli bir a

Şifalı Bitkileri Doğadan

06 Kasım 2007

Şifalı bitkileri doğadan kendisi toplamak isteyen kişinin en azından, temel botanik bilgilerine sahip olması gerekir. Bu bilgilere sahip olup olmadığını kişinin kendisi de saptayabilir. Bunun için kendine şu soruları sormalıdır:

·Aradığım bitkiyi doğada, hiçbir soru işaretine yer bırakmayacak kesinlikle bulabilir miyim?

·Bazı bitkilerin zehirli ikizleri olduğunu biliyor muyum?

·Zehirli oldukları için ölüm tehlikesine yol açabilecek bitkilerle kendimi tedavi etmeye kalkışmamam gerektiğini biliyor muyum?

·Hangi ortamlardan bitki toplayabileceğime, hangi çayırların, tarlaların, orman kıyılarının çevre kirliliğinden etkilenip etkilenmediğine karar verebilir miyim?

·Etkin maddelerin en yoğun olduğu zamanda toplayarak, bitkilerin şifalı gücünden en fazla yararı sağlayabilmek için, onları hangi mevsimde, ve günün hangi saatlerinde toplamam gerektiğini biliyor muyum?

·Çay hazırlayabilmek için bitkinin hangi organının drog hazırlamaya elverişli olduğunu (çiçek, meyve, tohum, kök, kabuk veya bitkinin tümü) biliyor muyum?

Şifalı bitkileri toplama sırasında genel olarak özen gösterilmesi gereken konuların başında, doğayı koruma kavramı yer almalıdır. Bitkileri planlı bir biçimde toplayınız. Rastladığınız bir bitki kümesinin tümünü toplamayınız ki, bir sonraki mevsimde orada aynı bitkileri yine bulabilesiniz. Çiçeklerini, yapraklarını veya meyvelerini topladığınız ağaçları veya çalı türü bodur bitkileri hırpalamayınız, dallarını kırmayınız. Çayırlara, çimenliklere, çiğneyip ezmeden dikkatle giriniz. İhtiyacınızdan fazla bitkiyi toplamamaya özen gösteriniz. Drog olarak köklerinden yararlanılan bitkilerin soylarının tükenmesine olumsuz katkıda bulunabileceğinizi hiçbir zaman unutmayınız.

Şifalı bitkileri kendisi toplamak isteyen kişi, bilgisizlik veya yanlışlıkla zehirli bitki kullanarak büyük bir sorumluluk altına girebileceğinin bilincinde olmalıdır. Bitki toplamaya yardım eden çocukların sürekli kontrol altında tutulmaları gerekir. Kesin olarak teşhis edemediğiniz bitkileri toplamayınız. Onları, eğer rastlayabilirseniz, güvenebileceğiniz bir şifalı bitki satıcısından, belki de kullanıma çok daha elverişli durumda satın alabilirsiniz!

Şifalı bitkileri toplayabilmek için, onları tanımak gerekir. Eğer onları tanıyorsanız, dikkat etmeniz gereken konular, doğru zamanda, uygun yerde ve gerektiği biçimde toplamaya özen göstermektir. Kazanılmış deneyimlere göre, en başarılı tedavileri, yeni toplanmış taze bitkiler sağlar. Taze bitkiler Şubat sonundan başlayarak Kasım sonuna kadar toplanabilir. Kış için kurutulmuş bitkilerden, pek büyük olmayan bir stok hazırlamak yeterlidir. Bunun için onları en etkili oldukları zamanda toplamaya özen göstermelisiniz.

·Çiçeklerde en etkili zaman, çiçeklenme başlangıcında

·Yapraklarda en etkili zaman, çiçeklenmeden önce ve çiçeklenme zamanında

·Köklerde en etkili zaman, ilkbahar başlangıcında ve sonbaharda

·Meyvelerde en etkili zaman, olgunluk zamanıdır.

Elbette, şu özelliklere de özenle dikkat etmek gerekir: Yalnızca sağlıklı, temiz ve haşaratsız (larvasız, kurtsuz ve böceksiz) bitkiler toplanmalıdır. Güneşli günlerde bitkiler sabah erken saatte toplanmalıdır.

Toplama Yapılamayacak Yerler:

·Kimyasal gübre kullanılmış veya ilaçlama yapılan bahçeler, tarlalar, çayırlar

·Kirli ve mikroplu suların kıyıları, tren yolları, karayolları ve endüstri alanları civarları

Doğayı Koru!

Bitkileri kökleri ile beraber çekip koparmayın ve zarara yol açmayın. Çiçekleri ve yaprakları toplarken bitkileri ezmeyin ve topladığınız bitkileri naylon poşetlere veya cebinize koymayın. Bu durumda bitkiler terlemeye başlar ve kurutulurken kararırlar.

Kurutma ve Saklama

Bitkiler, kurutulmadan önce yıkanmazlar (Kökler hariç).Bunun için Toplama bölümündeki özelliklere uyulması bir zorunluluktur. Eğer bitkileri kendiniz toplamıyor ve hazır kurutulmuş olarak bir yerlerden alıyorsanız yukardaki koşullarda toplanarak kurutulup kurutulmadığından emin olmalısınız. Kurallara uygun olarak toplanan bitkiler ince ince kıyılır temiz bezlerin veya baskısız ve boyasız kağıtların üzerine serpiştirilir ve gölgeli, havadar ve sıcak yerlerde elden geldiğince çabuk kurumaya bırakılır. Köklerde, kabuklarda ve çok sulu bitki bölümlerinde, kurutma için zaman zaman yapay sıcaklık da kullanılabilir. Fakat sıcaklığın 35 dereceyi aşmaması gerekir. Dikkatle yıkanan köklerin kurutulmaya bırakılmadan önce kıyılmaları daha doğru olur.

Ancak, tam anlamı ile kurutulmuş bitkiler kış için saklanabilir. Bu görev için cam kaplar veya ağzı kapanabilir karton kutular idealdir. Plastik kaplar ve teneke kutular kullanılmamalıdır. Kurutulmuş bitkiler ışıktan korunmalıdır. Renkli cam kaplar, örneğin yeşil renkliler en uygun olanlarıdır. Hazırladığınız stok yalnızca bir kış için olmalıdır. Kurutulmuş bitkiler şifalı güçlerini zamanla yitirirler. Her yeni yıl, bize taze bitkiler armağan edecektir.

Doğal Ürünler

Şifalı Bitkilerin Kullanım Biçimleri

Referanslar:

1-"Gesundheit aus der Apotheke Gottes" "Tanrı’nın Eczanesinden Sağlık", Maria Treben,Çev.: N. Eröztürk

2-Türkiye’de Bitkilerle Tedavi, Prof.Dr. Turhan Baytop, I.U Eczacılık Fak.

3-"Bir Yudum Sağlık", N. Eröztürk, Anahtar Kitaplar, İstanbul,2000

[IMG]file:///C:/DOCUME%7E1/ismaill/LOCALS%7E1/Temp/msohtml1/01/clip_image001.gif[/IMG]

kurutma toplama saklama bitki cam şişe sise kök sap yaprak dal meyva meyve çiçek

Tarımda Sermaye Ve Kredi

06 Kasım 2007

TARIMDA SERMAYE VE KREDİ

1.1 Giriş

Günümüzde tarım politikasının önemli amaçlarından birisi de tarımsal üretimde verim ve kaliteyi arttırmak suretiyle üreticinin yaşam düzeyinin yükseltilmesidir. Özellikle tarımsal verimliliğin arttırılması, yeterli ve etkin girdi kullanımı, mekanizasyondan yararlanma olanaklarının yükseltilmesi, hastalık ve zararlılarla mücadele, eğitim ve yayım hizmetleri ile çağdaş tarım teknolojisine daha fazla yer verilmesi gibi çeşitli etmenlerle yakıdan ilgilidir. Belirtilen uygulamaların yerine getirilebilmesi için, tarımda sermayenin arttırılması, eksik ise tamamlanması gerekmektedir. Ülkemiz tarım işletmelerinin tasarruf düzeyinin çok sınırlı ve öz sermayenin yetersiz olduğu dikkate alındığında, işletme dışı finansman kaynağı ortaya çıkmaktadır. Bu sektörde kırsal nüfusun fazlalığı, yerleşim alanlarının dağınık ve altyapı yatırımlarının yetersiz olması, diğer hizmetlerin götürülmesinde olduğu gibi, tarımsal kredi uygulamalarında da çeşitli sorunları beraberinde getirmektedir(Bülbül,M ve ark.).

Bir tarım işletmesinin sermaye gereksinimi, işletmenin büyüklüğü ve teknoloji kullanım düzeyi ile genel ekonomiye bağlı olarak değişmektedir. Girdi kullanımı ve gelirlerin elde edilmesi farklı dönemlerde gerçekleşmektedir. Girdilerin kullanılmasından gelirin elde edilmesine kadar geçen süre içinde üreticiler yoğun olarak finansman ihtiyacı ile karşılaşmaktadır.

Kar marjının düşük olduğu ve sermaye birikiminin yetersiz kaldığı bu sektörde tarımsal krediler büyük önem arzetmektedir (Anon,1997f).

2.TARIMSAL KREDİ POLİTİKASI

2.1. Tarımda Sermaye, Kredi Kavramı ve Önemi

Tarımda sermaye, üretimde kullanılan, tabi unsur ( arazi ve işgücü) haricinde kalan bütün malları ( makine ve ekipman, binalar, hayvanlar ve para)ifade eder (Aksöz,1972).

Sermaye üretim faktörlerinin en önemlilerinden biridir. Yukarıdaki tanımdan da anlaşılacağı üzere arazi sermayeye dahil edilmemiştir. Fakat elde edilmesi sermayeye ihtiyaç gösterir. Bu yüzden bazı ekonomistler araziyi sermaye içinde incelemişlerdir(Aksöz,1972).

Günümüzde sermaye yetersizlikleri üretimi önemli miktarda sınırlamakta ve bazı kaynakların verimli olarak kullanılmasını engellemektedir. Bunun sonucunda birçok kaynak atıl durumda kalmaktadır. Bu noktadan sonra tarımda kredinin önemi daha da artmaktadır.

Kredi diğer bir kişi veya kurumun parasını kararlaştırılan zamanda geri ödemek üzere almaktır. Mali ve hukuki sorumluluk borç alan tarafından kabul edilir. Kredi kelimesi güven anlamına gelir. Başarılı bir kredi sistemi güven üzerine kurulur. Kredi ile ileriki gelirlerde biriktirilmesi umulan kapitalin peşin olarak kullanılması sağlanır (Karacan,1991).

Kredi için yapılan tüm tanımları incelediğimizde bazı ortak noktalar göze çarpmaktadır. Bunlar (Bülbül ,1981):

1.Başkalarına ait bir mal veya parayı kendi gereksinimi için kullanmak veya kiralamak

2. Belirli bir zaman sonunda, kredinin kullanma karşılığı olarak bir faizin ödenmesi koşulu

3. Belirli bir sürenin sonunda, para veya malın geri verilmesidir

2.2 Tarımsal Kredinin Amaçları

Tarımsal kredilerin amacı T.C. Ziraat Bankasınca aşağıdaki şekilde açıklanmaktadır. tarımsal üretimle ilgili kredilerde amaç (Karacan,1991):

1. Tarımsal işletmelerin işletme ve sermayesi ihtiyacını karşılamak,

2. Tarımsal üretimin verimini arttırmak ve üretimi iyileştirmek,

3. Tarımsal işletme ve tarımsal işletmeyle ilgili her tür yapı ve tesisleri edindirmek veya mevcut tarımsal işletmeyi büyütmek,.

4. Küçük çiftçilerle tarımsal amaçlı kooperatifler ve üst kuruluşlarına fiilen işlemek üzere toprak edindirmektir. Pazarlama ile ilgili kredilerde amaç; tarımsal ürünlerin iç ve dış pazarlarda pazarlanmasını sağlamak, kolaylaştırmak ve arttırmaktır,

2.3 Tarımsal İşletmelerde Kredi İhtiyacını Doğuran Nedenler

Diğer sektörler ile tarım sektörü arasında önemli farklar bulunmaktadır. Bu farklılıklar nedeniyle tarım sektörü özel bir kredilendirme politikasına ihtiyaç duymaktadır. Çok defa devlet katkısı veya kamu kredi kurumları olmaksızın sektörün kredi ihtiyacı karşılanamaz.

Tarım İşletmelerinde Kredi İhtiyacını Doğuran Nedenler(Karacan,1991):

1. Küçük aile işletmeleri (Mevcut işletmelerin %99.5’i küçük tarım işletmeleri gurubunu oluşturmaktadır)

2. Kapitalin yavaş devir hızı

3. Yüksek risk ve belirsizlik

4. Teknolojik değişmeler ve değişen pazar istekleri

5. Tarımsal ürün fiyatlarındaki dalgalanmaktadır.

2.4 Tarım İşletmelerinin Kredi Kaynakları

Ülkemizde tarım işletmeleri ihtiyaçları olan krediyi çeşitli kaynaklardan temin etmektedirler. Bunlar arasında şahıslar, çeşitli kurumlar sayılabilmektedir. Şimdiye kadar yazılan birçok kitapta bu krediler çeşitli şekillerde sınıflandırılmıştır. En çok kullanışlı olanı teşkilatlanmamış krediler( eş, dost, komşu, akraba vs.) olarak bilinen şahıs kredileri ve teşkilatlanmış krediler olarak tanımlanan çeşitli kurum ve kuruluşların verdiği kredilerdir.

2.4.1 Teşkilatlanmamış Kredi Kaynakları

Aracı, tefeci ve akraba gibi çeşitli şahısların oluşturduğu teşkilatlanmamış kredi kaynakları, uzun zamandan beri tarımın finansmanında rol oynamaktadır. Üreticilerin kredi işlemlerinde ipotek gösterme zorunluluğu ve çeşitli nedenlerden dolayı kredi kuruluşlarından yeterli ölçüde yararlanamamaları, bankalar sistemi dışı kaynakların kullanımının artmasında etkili olmuştur. Ülkemizde bu kaynaklardan alınan kredilerde iki durum söz konusudur. (Karacan, 1991)

1. Komşu, arkadaş ve akraba gibi yakın kişilerden, karşılıklı güven esasına dayanan bir faiz ödemesi ve yazılı sözleşme esasına dayalı olmadan borç alma yöntemi.

2. Tüccar, esnaf, aracı, tefeci gibi borç vermeyi meslek edinmiş kişilerden kredi sağlama yöntemi. Burada yüksek faiz, karşılıklı sözleşme ve kredi veren açısından kar amacı esastır.

Bu şekil krediler bilinen en eski kredilerdir. Bu şekilde yapılan kredi alış verişleri (borçlanmalar) karşılıklı güvenle gerçekleşmektedir. Ödeme vadesi veya faiz oranlarındaki anlaşmazlıklardan doğan sorunlar söz konusu olabilmektedir.

Şahıslardan alınan kredilerin bir olumsuz yanı da; Bu kredilerin kısa vadeli krediler olmasıdır. Çiftçiler bunlara güvenerek çeşitli ıslah çalışmalarına ve uzun vadeli üretim programlarına başlayamamaktadırlar. Bu da kredilerin işletmede yeterince verimli kullanılmasına engel olmaktadır (Aksöz ,1972).

Bütün bu olumsuz yanlarına rağmen çiftçilerimizin bu kredilere rağbet etmesi, formalitelerin azlığı ve kredinin kullanımında takibatın fazla olmamasına bağlanmaktadır.

2.4.2 Teşkilatlanmış Kredi Kaynakları

Bu organizasyonlar kanun ve yönetmeliklerle kurulmuş, kredi işlerini belirli esaslara göre yürüten kamu ve özel sektöre ait kuruluşlardır. Bu kaynaklardan sağlanan kredilerde faiz oranı genellikle şahıslardan sağlanan kredilere göre daha düşüktür.

Teşkilatlanmış Kredi Kuruluşları aşağıdaki gibi sınıflandırılmaktadır (Karacan,1991):

a) Kamu Tarımsal Kredi Kuruluşları

b)Tarım Kredi Kooperatifleri

c) Özel Kredi Kurumları

d) Merkez Bankaları

Bu kuruluşlar içerisinde öne çıkanları ve Bayburt İlinde faaliyet gösterenleri aşağıda inceleme imkanı bulacağız.

2.4.2.1.Ziraat Bankası

Devletin tarım kesimini finanse etmek için kurmuş olduğu bir kuruluştur. Çiftçilere kolayca ulaşılabilmesi için yurdumuzun birçok yerinde şubeleri açılmıştır. Çiftçimize ihtiyacı olan krediyi en kısa yoldan ve en avantajlı şekilde sağlamaktadır.

Türk tarımının teşkilatlanmış en büyük kredi kaynağı T.C. Ziraat Bankası’dır ve tarım kesiminde kullandırılan kredilerin % 99,9’unu karşılamaktadır.T.C. Ziraat Bankası, tarımsal kredi işlemlerini 233 sayılı Kamu İktisadi Teşebbüsleri hakkında Kanun Hükmünde Kararname uyarınca yayımlanan T.C. Ziraat Bankası Ana Statüsü ve bu statü gereğince hazırlanan Tarımsal Krediler Yönetmeliği hükümlerine göre yürütmektedir (Anon,1997f).

Fakat uygulamaya yönelik bazı sorunlar ve problemler de çıkmaktadır. Bu konunun ayrıntılarını ve ilimize yönelik uygulamaları diğer bölümlerde inceleme imkanı bulacağız.

2.4.2.2.Tarım Kredi Kooperatifleri

Tarım Kredi kooperatiflerinin amacı, ortaklarına mümkün olduğu kadar ucuza ve yeter kredi sağlamaktır.

Tarım Kredi Kooperatifleri, 2.5 milyon çiftçiye tohumluk, gübre, her türlü alet makine, karma hayvan yemi, her türlü tarımsal ilaç, akaryakıt, damızlık konularında ayni ve nakdi kredi vermektedir. Tarım Kredi Kooperatifleri ortaklarına verdiği krediyi öz kaynakları ile T.C. Ziraat Bankasından karşılamaktadır (Anon,1997f).

Tarım Kredi Kooperatiflerinin ortakları genellikle küçük çiftçilerdir. Küçük çiftçilerimizin bankalardan ve diğer kredi kuruluşlarından kredi sağlaması zor olduğundan kredi ihtiyaçlarını genellikle söz konusu kooperatiflerden sağlamaktadırlar. Zira küçük çiftçilerimizin Ziraat Bankasından Kredi almak için genellikle teminat gösterecek toprak ve malları bile yoktur.

Bankalardan kredi sağlayamayan çiftçilerin gidebileceği diğer kaynak olan şahısların çoğu tefeci ve yüksek faizle kredi veren kişiler olduğu için küçük çiftçimizin gideceği en güvenli kapı Tarım Kredi Kooperatifleridir

Tarım Kredi Kooperatiflerinin amaçları şu şekilde sıralanabilir(Karacan,1991):

1. Tasarrufu teşfik ederek sermaye arzını arttırmak.

2. Bölge dışından yeni kreddi kaynakları temin etmek.

3. İkrazatı daha dikkatli yaparak ve verilenkredileri devamlı kontrol ederek, kredinin daha etkin bir şekilde kullanılmasını sağlamak ve riski azaltmak.

4. yeterli miktarda teminat sağlayarak,ödünç veren kurumların riskini azaltmak.

5. Düşük işletme masrafı ile kredi maliyetini olabildiğince düşük düzeyde tutmaktır.

2.4.2.3 Pancar Ekicileri Kooperatifi

Türkiye Şeker Fabrikaları için sözleşmeli olarak pancar üretimi yapan çiftçilerin kurmuş olduğu kooperatiftir. Kayıtlı üyeleri ile birlikte yıl içerisinde şeker fabrikaları için pancar üretimi yapan tüm çiftçiler kooperatifin doğal üyesi sayılıp; kooperatifin çiftçilere sunmuş olduğu her türlü kredi imkanlarından faydalanabilmektedirler.

2.5 Kredilendirmedeki Esaslar

Kredi alımında,kullanımında ve başarıya ulaşmasında çiftçilerin bazı hususları dikkatle incelemeleri gerekmektedir. Bu hususların doğru olarak incelenip değerlendirilmemesi sonucunda bazı çiftçilerimiz tamamen başarısızlıkla hüsrana uğramakta, bazıları ise bu hususlar üzerinde iyice düşünüp kendi durumlarını ona göre değerlendirdikleri için oldukça başarılı olmaktadırlar.

Kredinin alınması ve kullanılmasında üzerinde durulacak hususları beş gurupta toplayabiliriz (Aksöz, 1972).

1. İşletme için borçlanmanın doğru olup olmadığı

2. Borçlanma zamanı

3. Borçlanılacak miktar

4. Alınan kredinin kullanılacağı sahanın tespiti

5. Borçların ödeme şekli ve süresi (ödeme planı).

2.6 Krediden Yararlanacaklarda Aranan Şartlar

Ziraat Bankası, tarımsal kredilerinden yararlanacaklarda bazı özel ve genel şartlar aramaktadır. Bu şartlar maddeler halinde aşağıya çıkarılmıştır.

-T.C vatandaşı olmak

-Bizzat kredi aldığı işle uğraşmak

-Kredi alan kişinin bir işletmeye sahip olması veya edinmek istenmesi

-Yapılan istihbaratta kişinin ödeme gücünün olduğunun belirlenmesi

-Özel bilgi ve beceri gerektiren kredilerde yetiştiricilik belgesi istenmektedir. Ör:Mantarcılık, Arıcılık vs.

-Kredi kulanacak şahsın ikamet ettiği yerde herhangi bir karantina durumunun bulunmaması

-Daha önceki yıllarda aldığı kredinin borcu icra ile tahsil edilen kişilerin kredi talebi 6 aydan önce dikkate alınmamaktadır.

2.7. Tarımsal Kredilerde Vade, Faiz, Teminat

2.7.1 Tarımsal Kredilerde Vade

Kredide vade, ödünç verilen paranın ne kadar süre için verildiğini gösteren bir kavramdır. Kredi veren kuruluşlar, ödünç verdikleri fonun kendilerine ne zaman

Pamuk Ve Viskonun Yapısı

06 Kasım 2007

PAMUK VE VİSKONUN YAPISI

ŞEN-ER BOYA Laboratuarında pamuğun ve viskonun 60 ve 80 0C de boyanma işlemi oldukça yaygın şekilde uygulanan bir işlemdir.

Tarladan toplanmış , işlenmemiş pamuğun bileşimi takriben şu şekildedir;

Selüloz : %85,5

Yağlar, vakslar : %0,5

Pektatlar : %5,0

Anorganik tuzlar : %1,0

Nem : %8,0

Bu maddeler kısaca incelendiği taktirde :

A)SELÜLOZ : asıl boyanacak maddenin yapısını oluşturur. Selüloz( C6H10O5)n kapalı formülündedir. Saf selüloz beyaz bir maddedir. Açık formülü aşağıdaki gibidir;

I)Seloloza asit etkisi : Selüloz , organik asitlere dayanıklıdır. Yalnız derişik sülfirik asit ( H2SO4) hidroklorikasit ( HCI ) , ve nitrik asit (HNO3) te çözünür. Yani pamukta boyama işlemi sırasında pH ın düşürülmesi isteniyorsa bu işlem zayıf bir asit olan asetik asit (CH3COOH) ya da formik asit ( HCOOH) ile yapılmalıdır. Kuvvetli asitler pamuklu kumaşların boyanması işleminde kullanılmazlar.

II)Selüloza alkali etkisi : soda ( Na2CO3) gibi zayıf ve kostik ( NaOH ) gibi kuvvetli alkalilerle işlem yapıldığında , sonradan nötralize etmek koşulu ile bir problemle karşılaşılmaz. Bu maddeler işlem sırasında nötralize edilmezlerse oksiselüloza sebep olup pamuğun yapısının bozulmasına yol açarlar.

Eğer kostik çözeltisi % 13 konsantrasyona ulaşırsa , merserize işlemi başlar. % 19 konsantarsyonda merserizasyon sağlanmıştır. Nötrleme yapılsada bu yeni düzen korunur. Bu işlemle pamuğun amorf bölgeleri kostikle doldurulmuştur. Bu artık yeni bir yapıdır. Merserize işlemine uğratılan pamuk boyayı normale göre % 25 civarında daha koyu gösterir.

III ) Selüloza Isı Etkisi : Kuru pamuk 150 0C civarına kadar ısıtılabilir. Yaş pamukta bu sıcaklık biraz daha arttırılabilir. Isıtma süresi uzatılırsa pamukta kahverengileşme gözlenmesi olasıdır.

IV ) Selüloza Su Etkisi : Su pamuğun şişmesine yol açar. Şişme oluşumu pamuğun doğal bükümünü bozar. Fakat bu yapı kuruma sonrası yeniden oluşur. Pamuğun nemi %9 un altında ise pamukta küflenme gözlenmez. %9 un üzerindeki nem değerlerinde mikroorganizmaların çoğalma hızı yüksek olduğundan küflenme yüksektir. Bu nedenle bu nem miktarının aşılmamasına dikkat edilmelidir.

B ) YAĞLAR VE VAKSLAR :

I ) Yağlar : Genel olarak gliserid diyebileceğimiz oleik, palmitik, stearik asitlerin gliserinle oluşturduğu triesterlerdir. Erime noktaları oldukça düşüktür. Sulu kostikle kaynatılarak kolayca hidroliz olurlar. Bu boyaya hazırlama işleminin de bir parçasını oluşturur.

II ) Vakslar : 28, 30 ve 32 karbonlu monohidroksilli alkollerin yağ asitleri ile oluşturdukları oldukça yüksek erime noktalı, sert bileşiklerdir. Kolay kolay hidroliz olmazlar. Ancak uzun zaman kostik çözeltisi ile kaynatılmakla hidroliz edilebilirler.

C ) PEKTATLAR : Doğal pamuk pektik asit türevlerini içerir. Pektik asit ya kalsiyum ve magnezyum tuzu ya da serbest asit veya metil esteri şeklinde bulunur. Pektik asit metil esteri suda çözünür, serbest asit ile kalsiyum ve magnezyum tuzları suda çözünmezler. Fakat kostik ya da sodayla suda çözünebilen ürünlere parçalanırlar.

D) ANORGANİK TUZLAR : Anorganik tuzların pamuk içerisindeki bileşimleri pamuğun cinsi ve toprağın bileşimine bağlıdır. Bunlar kasar banyosu ile çözünüp banyoyla birlikte atılırlar. Pamuğun yakılması ile geriye %1-2 kül kalır. Bunun analizi ise aşağıdaki yüzdeleri verir :

Potasyom karbonat : %44.8

Potasyum klorür : %9.9

Potasyum sülfat : %9.3

Kalsiyum sülfat : % 9.3

Kalsiyum karbonat : %10.6

Magnezyum sülfat : %8.4

Demir-3-oksit : %3.0

Alüminyum oksit : %5.0

B)VİSKON

Viskonun molekül yapısı selüloz-OH şeklindedir. Pamuktaki safsızlıkları içermez. Viskon, odun selülozu ve pamuk linsterlerinden yola çıkarak, çeşitli kimyasal işlemlerle elde edilir. Elde edilmesinin son aşamasında karbon sülfür ( CS2 ) kullanılır.bunun boyamaya zararı vardır. Uzaklaştırılması gerekir.

I)Viskona Asit Etkisi : Organik asitlere dayanıklıdır. Pamukta olduğu gibi anorganik asitlerle muamele edilmemelidir.

II)Viskona Alkali Etkisi : Alkalilere pamuk kadar dayanıklı değildir. Onun için kasar işleminde pamukta olduğu gibi kostik değil soda kullanılır.

III)Viskona Isı Etkisi : Uzun süre yüksek sıcaklıkta kalırsa depolimerleşme oluşur. Bu da kumaşın mukavemetini azaltır.

IV)Viskona Su Etkisi : Viskonda yaş haldeki sağlamlık oldukça düşüktür. Su molekülleri amorf bölgelere girerek elyafın genişlemesine ve şişmesine neden olurlar. Selülozun hidroksil grupları ile hidrojen köprüsü oluşturmak suretiyle elyafa bağlanırlar.

BOYA NEDİR, LABORATUARDA KULLANILMIŞ OLAN TEMEL BOYALARIN YAPILARI

a)Reaktif Boyalar :

Bu boyalar elyafla kovalent bağ yaparlar.Boyama koşullarında

selülozla oluşturulan bu kovalent bağ boyamanın yaş haslık değerlerinin çok yüksek olmasını sağlar. Bu boyaların renk gamları tamdır ve renkler çok parlaktır. Oysa belli bir süre öncesine selülozik elyaf için bilinen boyar maddelerle – bazik ve azoik boyar maddeler hariç – parlak renkler elde etmek mümkün değildi.azoik boyar maddelerin renk gamı sınırlı, bazik boyar maddelerin de haslıkları çok düşüktür.

İlk yapılan reaktif boyar maddede diklorotriazinil reaktif grubu varken bu reaktif grupların sayısı giderek arttı. Bütün reaktif boyar maddelerde ortak özellik hepsinin kromoforu taşıyan renkli bir grup yanında, bir reaktif, bir de moleküle çözünürlük sağlayan grup içermesidir. Kromoforu taşıyan moleküller çoğunlukla azo , antrakinon ve ftalosiyanin türevleridir. Boyama tekniği bakımından reaktif grup sorumludur. Çünkü boyar maddenin reaksiyon yeteneğini bu grup tayin eder. Bu boyaların tümü kalevi ortamda selülozun nükleofilik karakterinin artmasından dolayı, kalevi ortamda kullanılırlar.

Kimyasal Konstitüsyonlarına Göre Başlıca Reaktif Gruplar

I ) Monochlorotriazinil Grup İçerenler : Kalevi ortamda soğukta bile selüloz molekülü ile reaksiyon vererek ester bağı oluşturur. Adsorpsiyon hızları yüksektir.

aynı reaksiyon kalevi ortamda selüloz molekülü yerine su molekülü ile de meydana gelebilir. Yani boyar maddeler kalevi ortamda hidroliz olurlar. Soğukta hidroliz reaksiyon hızı , selüloz ile reaksiyon hızından çok daha yavaş olduğu için boyar maddelerin büyük kısmı elyafa bağlanırlar. Geri kalan kısmı hidroksi türevlerini oluştururlar. Hidroksi türevleri selüloz ile reaksiyon vermemekle birlikte sübstantif karakterde olduklarından , elyaf tarafından çekilir. Fakat elyafa kovalent bağla bağlanmadıklarından yıkama ve sürtünme haslıkları çok düşük bir boyama verirler. Bu nedenle sabun ve yıkamalarda bunların uzaklaştırılmaları gerekir. Bu boyar maddelerin çekim ve fiksaj hızları yüksektir.

İİ)Vinil Sülfon İçerenler

Bu boyar maddeler selüloz ile eter bağı oluştururlar. Bunların adsorpsiyon hızları daha düşüktür. Dolayısı ile daha düzgün boyama elde edilir.

Bu boyar maddelerle boyama sırasında alkali ortamda vinil sülfonil grubu oluşur. Bu grup hidroksil grupları ile katılma reaksiyonu verir :

BM – SO2 –CH2-CH2OSO3Na + NaOH ® BM-SO2-CH=CH2 +Na2SO4 + H20

BM – SO2 –CH2-CH2OSO3Na + Na2CO3 ® BM-SO2-CH=CH2 +Na2SO4 + NaHCO3

BM – SO2 –CH=CH2 + Sell – OH ® BM-SO2-CH2 – CH2 – OSell

Dikkat edilirse vinil sülfonil grubu oluştuğunda Na2CO3 kullanılırsa NaHCO3 oluşur. Yüksek sıcaklıklarda bu asidik etki gösterip sodadan gelen pH ı düşürür. Bu da fikse oranını düşürür. ( bkz. laboratuarda kullanılan temel maddeler ; soda )

Bu boyaların fikse olmamış moleküllerinin substantivitesi çok düşüktür. Bu nedenle boyama sonrası yıkanarak alınması çok kolaydır. Bunların oluşturdukları kimyasal bağ da çok dayanıklıdır. O yüzden zamana bağlı dayanıklılıkları çok yüksek düzeydedir.

Aşağıdaki isimleri yazılı olan boyalar ŞEN-ER laboratuarında kullanılan ve bu grupları içeren boyalardır;

CHEMAZOL YELLOW 4GL

CHEMAZOL TURQUISE BLUE G

CHEMAZOL ORANGE 3R

CHEMAZOL BRILLANT BLUE R SPECIAL

CHEMAZOL BLACK B

III)Bifunctionel Boyar Maddeler :

Genel olarak bakıldığında bu boyar maddeler iki farklı reaktivitedeki reaktif grubu içerdiğinden optimum adsorpsiyon ve optimum boyama sıcaklığının genişlemesi olanağını sağlar.

Bu boyaların optimum boyama sıcaklığı 60 oC’dir. Alkaliye karşı duyarlılıkları az olduğundan tekrarlanabilirlilikleri gayet iyidir. Tuz oranına bağlı hassasiyetleri düşüktür.

Boyamada hidroliz olan boyaların yıkama ile atılmaları bu boyalarda hidroliz çok az oluştuğundan dolayı kolaydır.

Tüm haslıklar diğer gruplarla karşılaştırıldığında çok yüksektir.

Aşağıdaki liste staj döneminde laboratuarda kullanılan ve bu grubu içeren boyaları içermektedir :

CHEMACTIVE YELLOW 3RF

CHEMACTİVE RED 3BF

CHEMACTIVE RED 6BL

CHEMACTIVE RED GF

CHEMACTIVE ORANGE 2RL

CHEMACTIVE NAVY BLUE BNX

CHEMACTIVE NAVY BLUE CEBF

CHEMACTIVE BLACK HFGR

CHEMACTIVE DEEP BLACK N

C) DİREKT BOYALAR

Selülozu nötral ortamda , tuz yardımı ile kaynama sıcaklığında boyarlar. Substantiviteleri çok yüksektir.

Bu boyar maddeler, ekonomik oluşları, boyama işlemlerinin çok kolay oluşu ve de çok kısa sürede boyama işlemi yapılabilmesi nedeni ile halen önemlerini yitirmemişlerdir. Ayrıca kısa sürede boyama işlemi, elyafın yıpranmasını önleyici bir sonuç ortaya çıkardığından dolayı , bu durum da direkt boyalar için bir avantaj teşkil etmektedir.

Direkt boyaların elyaf üzerine bağlanmaları üç basamakta oluşur.

1)boyar maddenin elyaf zerine yaklaşması

2)boyar maddenin elyaf üzerine çekilmesi

3)boyar maddenin elyaf içerisine difüzlenmesi

Birinci basamak sonunda boyar maddelerin elyaf üzerine çekilebilmeleri için elyaf yakınında konsantrasyonlarının çok yüksek olması gerekir. Bu da boyar madde kümelerinin ( asosiyatların) oluşumu ile mümkündür. Boyar madde kümeleri Van der Walls kuvvetleri ile dipol kuvvetleri sayesinde birbirini çekerek kümeleşirler. Aynı kuvvetler elyafla boyar madde arasında da bağ oluşmasını sağlarlar. Boyamanın üçüncü basamağı boyar madde moleküllerinin elyafın mikroskopla görülemeyecek kadar küçük amorf bölgelerine difüzlenmesinden ibarettir. Sıcaklığın yükselmesi ile assosiyatlar parçalanır ve monomerler halinde amorf bölgelere doğru difüzyon başlar. Boyama bittiğinde elyaf üzerine çekilen boyar madde miktarı ile banyodaki boyar madde arasında tersinir reaksiyon başlamıştır ve tersinir denge kurulmuştur. Bu dengeyi elyaf üzerine çekilen boyar madde lehine çevirmek dah afazla boyayı çektirebilmek demektir. Bu da tuzla sağlanır ( bkz. laboratuarda kullanılan kimyasallar )

Boyar madde ile elyaf arasında bağlar zayıf bağlar olan Van der Walls ve dipol bağlar olduğundan dolayı bu boyaların yıkama ve sürtme haslıkları düşüktür. Bu haslık değerlerini arttırabilmek için işletmelerde fiksatör denilen malzeme kullanılır. Bu malzeme elyafın yüzeyinde bir film tabakası oluşturarak , elyafa dış etken ( su veya mekanik bir sürtünme ) arasındaki boya transferini engeller. Boyanın yıkama ve sürtme haslığı fiksatörün dayanıklılığı ile ilgilidir. Bu malzemenin ekolojik şartlara uygun olabilmesi için formaldehit içermemesi gerekmektedir.

Laboratuarda kullanılan ve bu gruba dahil olan boya CHEMDIRECT BLACK 22’ dir.

BOYA İLE İLGİLİ GRAFİKLERİN OLUŞTURULMASI

Laboratuarda her boyanın değişik kimyasallara karşı duyarlılıkları ve ekonomik kullanım miktarları değişen şartlarda incelenmiş ve değişik grafikler elde edilnmiştir. Bu grafikler elde edilirken aşağıdaki şartlar sağlanmıştır.

Normal çektirme ile boyama metodunda;

·%3 lük boya

·50 gr/lt Na2SO4 ( tuz)

·20 gr/lt Na2CO3 ( soda)

Ayrıca 1/10 banyo oranı ( flotte ) ile boyama yapılarak çektirme gözlenmiş ve grafikler oluşturulmuştur.

Buna göre örnek olması amacı ile CHEMAZOL YELLOW 4GL ile yapılan boyama sonucu elde edilen grafikler aşağıda sunulmuştur:

1) çekme ve fiksaj oranı 2) sıcaklığa hassasiyet

Bu grafikler tüm boyalar için değişik değerlere ulaşsa da karakter olarak birbirine yakındır. Sonuçta boyanın çeşitli değişkenlere verdiği cevap şu şekilde özetlenebilir;

1)çektirme ve fikse oranı :

Düz eğrinin ilk boğumu kumaşa tuzla çektirilebilen boya yüzdesini, ikinci boğumu da sodadan sonra çektirilebilen boya yüzdesini göstermektedir.

Kesikli eğri ise fikse ettirilebilen boya yüzdesini göstermektedir. Bilindiği üzere boyama esnasında boyanın %60-90’ ı mala çektirilebilir. Geri kalan boya daha önce değinildiği gibi elyafa kovalent bağ ile bağlanmamış, yani hidroliz olmuş boyadır. Boyama sonrası yımalarda bu boya atılır. Bunlar pratikte ölü boya olarak adlandırılırlar.

Her iki eğrinin son uçları arasındaki fark atılacak ölü boya yüzdesini gösterir. Aradaki fark ne kadar az ise az yıkama, ne kadar çok ise o oranda çok yıkıma yapılacağı anlaşılır.

2)Sıcaklığa Hassaslığı

Burada çeşitli boyama sıcaklıklarında boyaların maksimum çektirilebilecek miktarları incelenmiştir. Bu değerler farklı karakterlerdeki boyalarda 50 0C ile 80 0C arasında değişirken yukarıda grafiği verilmiş olan CHEMAZOLYELLOW 4GL’ de bu değer 60 0C’dir.

3)Tuza Karşı Hassaslık

Burada ise gr/lt cinsinden değişen değerlerde tuzun çekim miktarları görülmektedir. Görüleceği üzere belli bir miktarın üstünde tuz kullanımının çekime olumlu yönde bir faydası yoktur. Esas olan bu optimum noktada işlem yapmaktır.

4)Banyo Oranının Etkisi :

Değişken burada farklı banyo oranları iken bundan çekim

miktarının nasıl etkilendiği gözlenmiştir. Banyo oranı çekim ile ters orantılı şekilde değiştiği gözlenmektedir. Bundan da anlaşılacağı üzere laboratuarda çalışılan banyo oranı ile işletmede çalışılan banyo oranı birbirini tutmaz ise değişik sonuçlar ortaya çıkacak, renkler daha açık ya da daha koyu olacaktır. Bunun önüne geçilmesi için laboratuarda uygulanan banyo oranları işletmede aynen tekrar edilmelidir.

5)Alkaliye Karşı Hassasiyet

Değişen alkali miktarının çekime etkilerinin incelendiği bu durum oldukça önemlidir. Verilen alkali ilen sağlanan pH, çekimi sağlar. Bu pH’ın altındaki değerlerde tam çekim sağlanamaz. Elyaf ise bu durumda yıkamalar sırasında sürekli olarak boya bırakacaktır. Uygun alkali soda ve kullanım miktarı ise 20 gr/lt ’dir. Bu durumda sağlanabilecek olan pH 11.3’tür. Ancak verilen soda ile bu pH’ın sağlanması garanti edilemez. Kullanılan su, tuz, sodada olan NaHCO3 ( bikarbonat) pH’ı düşürür. Bu nedenle boyama işleminde pH çok hassas bir öneme sahiptir ve değişik parametrelerin iyi kontrol edilmesi ile belli sabit bir değerde tutulmalıdır.

LABORATUARDA GERÇEKLEŞTİRİLEN PAMUK BOYAMA İŞLEMİ:

Uygulama

·Laboratuarda yapılan renk çalışmaları için kullanılan boyaların %1 lik çözeltileri hazırlanır.oluşturulan renk reçeteleri hassas pipetlerle , çelik tüplere pipetlenir ve dijital boyama makinelerinde uygun program dahilinde boyama işlemi gerçekleşir.

·Laboratuarda işletmedekine uygun olarak 1/10 oranında çalışılır. Yani 100 cc lik boyama için 10 gr kumaş gereklidir. Ancak işletmeden alınan kumaşın kasarı yapılmış olduğundan , yani üzerindeki yağ , vaks, pektat vs. giderildiği için ortalama olarak %5 fire vermiştir. Bu nedenle pratikte kumaş 10 gr değil 9.5 gr alınır.

·Boyama başlangıcında pH mutlak suretle 7 olmalıdır. Bunun dışındaki pH değerlerinde daha sonra verilecek olan soda ile fiksaj için gerekli olan 11.3 değerindeki pH yakalanamaz. Bunun sonucu olarak renk tutmaz ve haslıklar düşer

·Pipetleme işlemi bittikten sonra boyanın homojen bir şekilde kumaş üzerine çektirilmesini sağlayan sodyum sülfat tuzu verilir ve kumaş ilave edilip flotte 100 cc olacak şekilde su ilave edildikten sonra boyama makinesine yerleştirilir.

·Boyama işlemine 30 0C de başlanır. Tüpler bu sıcaklıkta makine içinde dönmeye başlarlar. Tuzun tamamı ile eriyip görevini yerine getirebilmesi için gerekli olan 20 dakikalık süre sonunda 20 gr/lt konsantrasyonunda soda ilave edilir.

·Bundan sonra sıcaklık 1 0C/dakika hızında 60 0C’ye çıkartılır ve bu sıcaklıkta 60 dakika boyunca makine içinde işlem görür.

·Boyama işlemi sonunda tüplerden çıkartılan kumaşlar 1 cc sabun verilen beherde yumuşak su ile kaynatılır. Sonrasında iyi bir durulama yapılarak etüvde kurutulur ve böylelikle boyama işlemi sonuçlanmış olur.

Bu boyama işlemine ait akış çizelgesi şu şekildedir

Reaktif Boyar İle Boyama İşlemi

Reaktif boyalar suda kolay çözünürler. Soğuk veya ılık suda macun haline getirilip üzerine sıcak su dökülerek eritilirler. Eğer çok miktarda eritilecekse kaynar derecede eritilir. Yalnız eritme sırasında boya hidrolize olur. Eritme ve boyama sırasında yumuşak su kullanılır.

Uygulama :

·İşleme 40 0C’de başlanır ve boyar madde mamül ile birlikte banyoya verilir.

·15 dakika bu sıcaklıkta çalışıldıktan sonra tuz ilave edilir.

·Bunu takip eden 15. dakikada soda ilave edilir ve 30 dakika bu sıcaklıkta işleme devam edilir.

·Daha sonra 30 dakiikada 60 0C’ye çıkılır ve 60 dakika çalışılır.

·Soğuk ve sıcak durulama yapılır.

·CH3COOH ile nötralizasyon işlemi yapıldıktan sonra tekrar durulama yapılır. Nötralizasyon işlemi boyanmış olan mamülün üzerinde hiçbir kimyasal madde kalmaması için yapılır.

Boyama İşlemlerinde Dikkat Edilecek Hususlar

·Genelde 10 gr. lık elyafla çalışılır. Eğer boyamada kullanılacak boya miktarı hesaplamalarında 10 gr. elyaf baz alındı ise, kumaş 9.5 gr. tartılarak kullanılır. Çünkü laboratuarda kullanılan kumaşın kasarı daha önceden yapılmış olduğu için bu işlemdeki firesini vermiş haldedir. Yani kumaşın %5 fire verdiği hesaba katılarak uygulamada kasarlanmış kumaş 9.5 gr olarak kullanılır.

·İşletmede mal ve su hacmi toplam olarak ölçülendirmede okunacağından, eğer 100 cc. lik çalışılıyorsa tüm hacim 100 cc olarak düşünülmelidir. Elyafın yaklaşık olarak 20 cc hacim kapladığı düşünülürse , banyo 100 cc ye değil 80 cc ye tamamlanmalıdır.

·Yine işletmede tuz ev soda suları baştan eksik alınır. Bu nedenle aynı şekilde tuz ve soda sularının kapladığı hacim kadar su eksik verilmelidir. Bunun yapılmadığı durumlarda pH değeri düşük değerlerde kalacak ve verilen boyanın kumaş tarafından tam olarak çektirilmesi sağlanamayacaktır. Sonuç olarak renk işletmede daha koyu çıkar ve boyayı sökme gibi ikinci bir işlem yapmak zorunda kalınır.

·Laboratuarda kullanılan kumaş boyama makinelerindeki tüplerin kapalı olması daha uygundur. Açık tüplerde su buharlaşabileceğinden hacim azalıp tuz ve soda konsantrasyonu yükselir. Daha fazla çekim olabilir. İşletmede bu durumla karşılaşılmayacağından rengin açık çıkma ihtimali ortaya çıkar ve ilave boya eklenmesine ihtiyaç duyulabilir.

·Laboratuarda kullanılan makinelerde kullanılan ısıtma sıvısı sudan ziyade monoetilenglikol gibi kaynama noktası yüksek bir sıvı olmalıdır. Monoetilenglikolden ısı transferi suya göre daha yavaş olduğu için tüpün içindeki ısıtma hızı da işletmedekine uygunluk gösterir. Bu tip kapalı tüp makinelerde monoetilenglikol kullanılıyor ise paslanmanın da önüne geçildiği gibi polyester boyama gibi yüksek sıcaklık gerektiren ( 130 –140 0C ) boyamalar da kolaylıkla yapılabilir.

·Laboratuarda çalışılırken boya ve tuz başlangıçta verilebilir.yine 30 0C de 15-20 dakika sonra soda ( çözelti halinde daha uygundur ) tüpün çeperinden verilebilir. Bundan sonra 30 dakikada 60 0C ye çıkılıp bu sıcaklıkta 60 dakika beklenirse boyama sağlanır. Daha sonra ölü boyanın uzaklaştırılması için sabun ile yıkama ve durulama işlemlerine geçilir.

·Boyama sırasında kullanılan suyun sertliği mutlaka sıfır olmalıdır. Bu işi için genellikle reçine ile sertlik giderme yöntemi uygulanır. Sudaki bikarbonat oranı ise 70 ppm’i geçmemelidir. Ayrıca boyama suyundaki Fe+2 , Cu+2 Cl- iyonları miktarı da belirlenen değerlerin üzerine çıkmamalıdır. Bu üç iyonun boyama suyundaki maksimum miktarı 0.1 ppm’dir.

LABORATUARDA KULLANILAN TEMEL KİMYASALLAR VE KULLANIM ALANLARI

·Sodyum karbonat ( soda )

Na2CO3 formülündedir ve molekül ağırlığı 106.004 gr/mol değerindedir. Piyasada kalsine soda ( Na2CO3 ) ve nadiren de kristal soda

( Na2CO3.10H2O ) halinde bulunur. Fiziksel görünümü katı ve beyazdır.

Tanınması : sodanın sudaki çözeltileri hidroliz sonucunda bazik özellik gösterir. İndikatör kağıdını maviye boyar. Sodaya ya da soda çözeltisine seyreltik hidro klorik asit döküldüğünde CO2 açığa çıkar. Bu gaz bir boru ile içerisinde doymuş Ba (OH)2 çözeltisi bulunan bir deney tüpüne gönderilirse , berrak çözelti bulanır ve beyaz baryumkarbonat çökmeye başlar.

Kantitatif Analizi : Soda tuz olmasına rağmen hidroliz nedeni ile çözeltileri baz özelliği gösterir. Yani kuvvetli asit ile titre edilebilir. Yalnız indikatör olarak metiloranj veya metilrot kullanılmalıdır.

Kullanım Alanları

1.pamuklu ve keten gibi selülozik elyafların pişirilmesinde

2.bazlardan zarar görmesi istenilmeyen tekstil mamüllerinin nötralizasyon işleminde

3.bazik ortam gerektiren boyama işlemlerinde kalevi ortamı sağlamak amacı ile

·Sodyum hidroksit ( sudkostik)

NaOH formülündedir ve molekü ağırlığı 40 gr/mol’dür. Piyasada katı pul

kostik ya da %32.5 lik çözelti şeklinde bulunur.

Tanınması : Kuvvetli bir bazdır. İndikatör kağıdını koyu maviye boyar. Sodyum iyonları içerdiğinden sudkostik eriyiğine daldırılıp çıkartılan bir platin tel aleve tutulduğunda alevi sarıya boyar.

Kantitatif Analizi : Kuvvetli bir baz olduğundan dolayı , kolaylıkla kuvvetli bir asitle titre edilebilir. Asit olarak genellikle HCI kullanılır. İndikatör olarak metiloranj veya fenolftalein kullanılabilir. Sudkostiğin çözünmesinde veya derişik sudkostik çözeltisinin seyreltilmesinde kaynatılmış damıtık su kullanılması neticenin daha sağlıklı olmasını sağlar.

Kullanım Alanları :

1.pamuklu ön terbiye işlemlerinin hemen hemen hepsinde

2.pamuklu mamüllerin boyanmasında

3.özellikle küp boyar maddeleri ile küpleme işleminde kullanılır.

Hidroklorik asit ( HCI )

Mol ağırlığı 36.465 gr/mol değerindedir. Piyasada dumanlı derişik hidroklorik asit % 36-38 miktarlarında bulunur.

Tanınması : Karakteristik , genze kaçan dumanından hemen tanınabilir. Bunun yanında kuvvetli asit olduğundan indikatör kağıdı pH ı 0-1 değerleri arasında gösterir. Seyreltilmiş hidroklorik asit çözeltisine , seyreltilmiş gümüş nitrat çözeltisi damlatıldığında beyaz gümüşklorür çöker.

Kantitatif Analizi : Hidroklorik asidin dekantitatif analizi ayarlı sodyumhidroksit çözeltisi ile titre edilerek kolay bir şekilde yapılabilir

Kullanım Alanları :

1.nötrleştirme işlemlerinde

2.asitleme işlemlerinde

3.yünlü mamüllerin karbonizasyon işleminde

4.sülfirik asidin kullanıldığı her alanda.

5.polyester- pamuk karışımı kumaşlarda kumaştaki pamuk oranının belirlenmesinde ( laboratuarda yapılan pratik uygulama)

Asetik Asit ( sirke asidi)

CH3COOH formülündedir ve molekül ağırlığı 60.052 gr/mol değerindedir. Piyasada %30 luk ya da %60 lık asetik asit olarak bulunduğu gibi buz sirkesi adı altında %99-100 olarak da özel amaçlar için üretilmektedir.

Tanınması : asetik asit karakteristik sirke kokusundan tanınır. ( sirke %3-8 lik asetik asit çözeltisidir )

Kantitatif Analizi : Zayıf bir asit olduğundan kuvvetli bir bazla titre edilebilir. Yalnız indikatör olarak fenolftalein kullanılması gerekir.

BOYA İÇİN ÇÖZÜNÜRLÜK TESTİ

Piyasada kullanılan boyaların çözünürlüklerinin belli bir değerin altına düşmemesi gerekir. Boyanın boyanacak kumaşa iyice nüfuz edebilmesi için flotte içinde belli bir çözünürlük değerini sağlaması gerekmektedir.

Herhangi bir boyanın belli bir derişimdeki çözeltisinin vakum cihazından geçiş süresinin tayini ile bu boyanın çözünürlük değeri belirlenmektedir. İki adet filtre kağıdı ( 2’lik ve 4’lük olmak üzere ) üzerinden geçen boya çözeltisinin geçiş süresi boya çözünürlüğü hakkında kesin bir bilgi oluşturur. Bu süre 10-15 saniye arasında ise boyanın çözünürlüğü iyi kabul edilir.

Çözünürlük testi sırasında analiz edilen boyanın içerdiği safsızlık oranı da ortaya çıkar. Filtre kağıtları test sonrasında kurutularak tartılır. İşlem görmeden önceki ağırlıkları da dikkate alınarak boyanın ( eğer varsa) ihtiva ettiği safsızlık miktarı belirlenmiş olur.

HASLIK ÖLÇÜMLERİ

Haslık ölçme işlemleri, kısaca kumaş üzerine fikse ettirilen boyanın ışık, sürtme , ter gibi günlük hayatta sık sık karşımıza çıkan dış etkenlere karşı direncinin belirlenmesi amacıyla yapılan testlerdir. Bu dış etmenlere karşı boyanın direncinin belli bir değerin altına düşmemesi boyada aranan bir özelliktir. Bu testlerin laboratuarda nasıl gerçekleştirildiği özetle aşağıda anlatılmıştır ;

ISO 105-CO6 TESTİNE GÖRE YIKAMA HASLIĞI TESTİ

1.0 AMAÇ:

1.1 Boyanmış ipliğin daha sonraki kullanımında boya akıtıp akıtmayacağını tespit etmektir.

2.0 UYGULAMA ALANI:

2.1 Çile halinde boyanan ipliklerin şüpheli durumlarında ve koyu renklerde uygulanır.

3.0 PRENSİP:

3.1 Yapılacak işlem sonucu Gri skala ISO 105-AO3’ e göre haslık değeri 4 ve daha yukarı ise mal onaylanır, daha düşük ise boyalı iplik yıkamaya alınır.

4.0 ARAÇ GEREÇ:

_ GYROWASH yıkama makinesi ve kullanma kılavuzu,

_ Makas,

_ Cetvel,

_ Gri skalaISO 105-AO3,Termometre,

_ 150 cc ‘ lik mezür,

_ 50 Adet çelik bilye,

_ 1 adet 120 cc’ lik beher,

_ 1 adet 1 lt’lik beher,

_ deterjan

_ Sodyum Perborat,

_ Destile su ,

_ Çoklu mukayese kumaşı ,

_ Boyalı ipliğin 4 cm.10 cm boyutlarında rib trikosu.

5.0 EMNİYET:

5.1 Herhangi bir emniyet tedbirine gerek yoktur.

6.0 İŞLEM:

6.1 Boyalı ipliğin 4 cm . 10 cm’lik rib trikosu hazırlanır.

6.2 10 . 4 cm boyutlarında çoklu mukayese kumaşı ve boyalı ipliğin rib trikosu kısa kenarlarından biri boyunca veya tercihen yün tarafından dikilir.

6.3 Her tüpün içine 10 adet 6 mm çaplı paslanmaz çelik bilye atılır. Tüplerin kapağı kapatılır. Makine 40C’ye ısıtılmak üzere ayarlanıp, çalıştırılır.

6.4 1 gr Sodyum Perborat tartılır.

6.5 4 gr deterjan tartılır.

6.6 40 C sıcaklıkta 1 lt destile suda Sodyum Perborat ve deterjan çözülür. Çözelti her kullanımdan önce taze hazırlanmış olmalıdır.

6.7 Numune önceden 40 C’ye ısıtılmış ve içine çelik bilyeler bulunan tüp içine konulur.

6.8 Her bir tüp içine taze hazırlanmış 40 C’de 150 cc deterjan çözeltisi konulur.

6.9 GYROWASH yıkama makinesi 30 dk 40 C koşullarında ayarlanarak çalıştırma butonuna basılır.

6.10 Makine durduğunda numuneler tüplerden alınarak iki ayrı beher içindeki 100 cc ve 40 C olan suda 1’er dk durulanır.

6.11 Numunelerin kurutulması 60 C’yi aşmayan sıcaklıkta etüv içinde havada asılı olarak ve çok mukayese kumaş ile boyalı numune birbirine değmeyecek şekilde gerçekleştirilir.

7.0 ŞAHİT NUMUNE HAZIRLANMASI:

7.1 1 Adet 4 . 10 cm ebatlarındaki çoklu mukayese kumaşı yanında renkli triko olmadan İŞLEM 6.0’ da tarif edilen işlemlere tabi tutulur.

7.2 Daha sonra hazırlanmış olan bu şahit numune haslık tayinlerinde referans olarak kullanılır.

8.0 HASLIK TAYİNİ:

8.1 ISO 105-AO3 Gri skala ile kurutulmuş çoklu mukayese kumaşı üzerindeki lekelenme tayin edilecektir.

8.2 Değerlendirme ışık kabini içerisinde D65 Gün Işığı kullanılarak yapılır.

8.3 Çoklu mukayese kumaşı 45 derece eğimli, gri renkli platform üzerine konulur.

8.4 Boyalı iplik trikosu ile birlikte işlem gören çoklu mukayese kumaşı ve şahit pencereden birarada görülebilecek şekilde siyah pencere bu kumaşların üzerine konulur.

8.5 Şahit ve çoklu mukayese kumaşı arasındaki lekelenme farkının ISO 105-AO3 Gri skala üzerindeki lekelenme değerlerinden hangisine daha uygun olduğu tespit edilir ve haslık test raporuna kaydedilir.

8.6 Lekelenme miktarı direkt olarak haslık değerinin ifadesidir.

8.7 Haslık değeri 4 ve yukarısında bir değer ise mal onaylanır. Aksi bir durum söz konusu ise mal yıkamaya alınır.

ISO 105-E04 STANDARTINA GÖRE TERLEME HASLIĞI TESTİ

1.0 AMAÇ:

1.1 Boyanmış ipliğin daha sonraki kullanımda insan vücudundaki ter ve sıcaklık koşullarında yanındaki renk üzerinde bir lekelenme yapıp yapmadığını görmektir.

2.0 UYGULAMA ALANI:

2.1 Çile halinde boyanan ipliklerin koyu renkli tonlarına kimya laboratuarında insan vücudu sıcaklığı ve ter ortamı şartları uygulanarak multifibre kumaş üzerindeki lekelenmeyi görmektir.

3.0 PRENSİP:

3.1 Yapılacak işlem sonucu boyanmış ipliğin multifibre kumaş üzerinde meydana getirebileceği kirlenme Gri skala (ISO 105-AO3) ile tespit edilir. Haslık değeri 4 ve yukarısı ise mal temiz olarak kabul edilir. Aksi halde mal yıkamaya alınır.

4.0 ARAÇ GEREÇ:

_ Perspirometre,

_ Perspirometre ağırlığı,

_ Cam ya da akrilik reçine plakalar,

_ Islak ve kuru sürtme haslığı testleri için 10 .4 cm boyutlarında örülmüş numune rib trikosu,

_ Gri scala ISO 105-AO3,

_ Destile su,

_ Numune adedi kadar 120 cc’ lik cam beher,

_ Etüv (37 C+2 derecede sabit),

_ 1 gr Histidine Monohidroklorit Monohidrat (C6H9O2N3.HCL.H2O),

_ 10 gr Sodyum Klorür,

_ 5 gr Disodyumhidrojen Fosfat (Na2HPO4 . 12H2O),

_ 2.2 gr Sodyum Dihidrojen Ortofosfat Dihidrat (NaH2PO.2H2O),

_ 0.1 MOL Sodyum Hidroksit çözeltisi,

_ Çoklu mukayese kumaşı .

5.0 EMNİYET:

5.1 Kimyasal maddelerin el,yüz ve göze temasından kaçınılmalıdır. Temas halinde bol soğuk su ile temas bölgesi yıkanır. Göze temas ederse yıkamayı takiben acilen doktora gidilmelidir.

6.0 İŞLEM:

6.1 4.10 cm boyutlarındaki numune triko yine 4.10 cm boyutlarındaki çoklu mukayese kumaşı ,çoklu mukayese kumaşının ön yüzü triko yüzü temasta olacak şekilde her iki parçanın kısa kenarlarından biri boyunca dikilir.

6.2 Tartılıp bir yere yazılır.

6.3 ALKALİ TEST:

6.3-1 0.5 gr Histidine Monohidroklorit Monohidrat

5 gr Sodyum Klorür

5 gr Disodyumhidrojen Fosfat

6.3-2 Hep birlikte 950 cc destile suda çözülür.

6.3-3 0.1 mol/1 Sodyum Hidroksit ile ph=8’e ayarlanır.

6.3-4 Çözelti 1000 cc’ ye tamamlanır.

6.3-5 Numune 1/50 banyo oranında alkali test çözeltisi ile ıslatılır.

6.3-6 Bir cam plakayla bastırmak suretiyle numunenin havası alınır.

6.3-7 Numune çözelti içinde 30 dk bekletilir.

6.3-8 Numuneyi beherin içinden alıp düzgün bir şekilde cam akrilik reçine plakalardan biri üzerine yayılır.

6.3-9 Bir baget yardımıyla numune üzerindeki aşırı suyu alınır.

6.3-10 Numune üzerine bir adet daha akrilik reçine plaka koyulur.

6.3-11 Perspirometre’nin ağırlıkları arasında analizi yapılacak numune bulunan plakalar üzerine yerleştirilir. Daha fazla baskı uygulanmadan serbest konumda iken vidaları sıkılır.

6.3-12 Perspirometre’yi yan yatırarak plakalar arasındaki suyun akması sağlanır.

6.3-13 Perspirometre yana yatık konumda olacak şekilde iken 37 0C olan etüve yerleştirilir ve 4 saat bekletilir.

6.3-14 Perspirometre etüvden çıkarılıp vidası gevşetilerek plakalar arasındaki numuneler alınır.

6.3-15 Numuneler halen kurumamışsa 60 0C’ yi aşmayan bir sıcaklıkta sadece dikiş noktalarından temas edecek bir pozisyonda havada asarak numuneler kurutulur.

6.3-16 Haslık tayini asit testide bittikten sonra her iki test için beraberce yapılır, değerler haslık test formuna yazılır.

NOT:Asit testide 6.3 ALKALİ TESTDEKİ gibidir.

7.0 ŞAHİT NUMUNE HAZIRLANMASI:

7.1 1’er adet 4.10 cm ebatlarındaki çoklu mukayese kumaşı yanında renkli triko olmadan alkali test asit testte tarif edilen işlemlere tabii tutulur.

7.2 Daha sonra hazırlanmış olan şahit numuneler haslık tayinlerinde referans olarak kullanılır.

8.0 HASLIK TAYİNİ:

8.1 Gri scala ISO 105-A03 ile çoklu mukayese kumaşı üzerindeki lekelenme tayin edilecektir.

8.2 Değerlendirme ışık kabini içerisinde D65 Gün Işığı kullanılarak yapılır.

8.3 Çoklu mukayese kumaşı 45 derece eğimli, gri renkli platform üzerine konulur.

8.4 Boyalı iplik trikosu ile birlikte işlem gören çoklu mukayese kumaşı ve şahit pencereden bir arada görülebilecek şekilde siyah göz bu kumaşların üzerine konulur.

8.5 Şahit ve çoklu mukayese kumaşı üzerindeki lekelenme farkını Gri scala ISO 105-A03 üzerindeki lekelenme değerlerinden hangisine daha uygun olduğu tespit edilir ve haslık test raporuna kaydedilir.

8.6 Lekelenme miktarı direkt olarak haslık değerinin ifadesidir.

8.7 Haslık değeri 4 ve yukarısı ise mal onaylanır, aksi bir durum söz konusu ise mal yıkamaya alınır.

ISO X12 STANDARDINA GÖRE SÜRTME HASLIĞI TESTİ

1.0 AMAÇ:

1.1 Boyanmış ipliğin daha sonraki kullanımda sürtünme etkisiyle sürtünen kumaşı lekeleyip lekelemediğini görmektir.

2.0 UYGULAMA ALANI:

2.1 Çile halinde boyanan ipliklerin sonraki kullanımında sürtünme etkisiyle sürtünen kumaşı lekeleyip lekelemediğini görmektir.

3.0 PRENSİP:

3.1 Yapılan işlem sonucu pamuklu sürtme kumaşı üzerindeki lekelenme değeri Gri Scala A02’ ye göre 4 ve daha yukarı ise mal temiz olarak kabul edilir. Aşağı değerde ise mal yıkamaya alınır.

4.0 ARAÇ GEREÇ:

== Crockmeter (sürtme testi aparatı)

== Islak ve kuru sürtme haslığı testleri için 14.5 cm’ den az olmayan rib triko

== Pamuklu sürtme kumaşı (5.5cm)

== Gri Scala (ISO 105-A03)

== Destile su

== Etüv

5.0 EMNİYET:

5.1 Herhangi bir emniyet tedbirine gerek yoktur.

6.0 İŞLEM:

6.1 KURU SÜRTME HASLIĞI

6.1-1 14.5 cm’ den az olmayan numune triko dokuma yönü uzunlamasına olarak test aleti üzerindeki yolu takip edecek biçimde germek suretiyle yerleştirilir.

6.1-2 Pamuk sürtme kumaşı klape ile sürtme parmağı üzerine gerdirilerek tutturulur.

6.1-3 10 sn de 10 kez öne ve arkaya olacak şekilde kuru numune üzerinde 10 cm’ lik bir uzunluk boyunca düz bir hat üzerinde ileri geri sürtme işlemi kuru sürtme kumaşı ile uygulanır.

6.1-4 Pamuklu sürtme kumaşı üzerinde oluşan yuvarlak halka normal bir daire şeklinde olmayıp birbiri üzerine binmiş iki daire şeklinde görülüyorsa pamuklu sürtme kumaşı sürtme parmağı üzerinde kaymış demektir. Bu durumda deney geçersiz sayılır ve deney tekrar edilir.

6.1-5 Haslık tayini Yaş Sürtme Haslığı testi bitirildikten sonra her iki sürtme haslığı testi için beraberce yapılır, değerler Haslık Testi Formuna yazılır.

6.2 YAŞ SÜRTME HASLIĞI:

6.2-1 14.5 cm den az olmayan boyalı iplik rib trikosu dokuma yönü uzunlamasına olarak test aleti üzerindeki yolu takip edecek biçimde germek suretiyle yerleştirilir.

6.2-2 Pamuk sürtme kumaşı içinde destile su bulunan behere batırılır.

6.2-3 Islatılmış pamuk sürtme kumaşı dörde katlanır.

6.2-4 Dörde katlanmış bulunan pamuk sürtme kumaşı iki parmak arasında hafifçe sıkılır. Bu şekilde pamuk sürtme kumaşın kendi ağırlığı kadar suyun yapısını alması sağlanmış olur.

6.2-5 Islatılmış pamuk sürtme kumaşı klape ile sürtme parmağı üzerine gerdirilerek tutturulur.

6.2-6 10 sn‘ de 10 kez öne ve arkaya olacak şekilde kuru numune üzerinde 10 cm’ lik bir uzunluk boyunca düz bir hat üzerinde ileri geri sürtme işlemi ıslatılmış sürtme kumaşı ile uygulanır.

6.2-7 Sürtme işlemi tamamlandıktan sonra sürtme parmağındaki klape gevşetilerek ıslak pamuklu sürtme kumaşı buradan alınır.

6.2-8 Sürtmeye tabi tutulmuş olan ıslak pamuklu sürtme kumaşı oda sıcaklığında kurutulur.

6.2-9 Pamuklu sürtme kumaşı üzerinde oluşan yuvarlak halka normal bir daire olmayıp birbiri üzerine binmiş iki daire şeklinde görülüyorsa pamuklu sürtme kumaşı sürtme parmağı üzerinde kaymış demektir. Bu durumda deney geçersiz sayılır ve deney tekrar edilir.

7.0 HASLIK TAYİNİ:

7.1 Gri scala ile kurutulmuş pamuk sürtme kumaşı üzerindeki lekelenme tayin edilecektir.

7.2 Değerlendirme ışık kabini içerisinde D65 Gün Işığı kullanılarak yapılır.

7.4 Pamuklu sürtme kumaşın 45 derece eğimli, gri renkli platform üzerine konulur.

7.5 Pamuklu sürtme kumaşı üzerindeki lekelenme miktarının Gri Scala ISO 105-AO3 üzerindeki lekelenme miktarlarından hangisine daha uygun olduğu tespit edilir ve haslık test raporu kaydedilir.

7.6 Lekelenme miktarı direkt olarak haslık değerinin ifadesidir.

7.7 Haslık değeri 4 ve yukarısında ise mal onaylanır, aksi bir durum söz konusu ise mal yıkamaya alınır.

- Ağaç Cinsleri

06 Kasım 2007

- AĞAÇ CİNSLERİ – Ağaç Cinsinin Seçimi

Ahşabın bir önemli özelliği de birbirinden farklı binlerce türü olması. Dünyada 20.000’in üzerinde ağaç türü var, iyi araştırılırsa yapılacak işe uygun tür mutlaka bulunur. Ağaç türleri; renkleri, dokuları, sertlikleri, taşıma kabiliyetleri, dayanıklılıkları, boya tutma kabiliyetleri, kurutulma kolaylıkları, lif düzgünlükleriyle birbirlerinden ayrılırlar. Burada Türkiye’de çok kullanılan ağaç türlerinden bazılarının özelliklerini vereceğiz

Açıklamalar:

Yumuşak ağaç / sert ağaç : Bu sınıflamanın sadece tarihi bir önemi vardır. Yumuşak ağaçlar iğne yapraklı, sert ağaçlar ise geniş yapraklı ağaç anlamına gelir. Sert ağaçlar her zaman sert değildir. Örneğin kavak sert ağaç türüne girer.

Çalışma : Ortam rutubetinin değişmesiyle ahşabın boyut değiştirmesi demektir.

Kullanıldığı yerler : En çok kullanıldığı alanlar kastedilmektedir.

Ağaç türlerinin isimleri : Aynı tür ağaca değişik ülkelerde değişik isimler verilmektedir. Söz edilen türden emin olmak için türün Latince ismi bilinmelidir.


Destekliyoruz arkada - arkadas - partner - partner - arkada - proxy - yemek tarifi - powermta - powermta administrator - Proxy