ÜNİTE 4 ÜNİTE 2 ZARARLI YAZILIMLAR VE GÜVENLİ INTERNET BİLGİSAYAR II İÇİNDEKİLER HEDEFLER

Ebat: px
Şu sayfadan göstermeyi başlat:

Download "ÜNİTE 4 ÜNİTE 2 ZARARLI YAZILIMLAR VE GÜVENLİ INTERNET BİLGİSAYAR II İÇİNDEKİLER HEDEFLER"

Transkript

1 ÜNİTE 2 ZARARLI YAZILIMLAR VE GÜVENLİ INTERNET İÇİNDEKİLER Giriş Zararlı Yazılımlar Virüs Virüs Çeşitleri Antivirüs Yazılımları Güvenlik Duvarı Güvenli İnternet Sosyal Paylaşım Ağları ve Güvenlik BAYBURT ÜNİVERSİTESİ UZAKTAN EĞİTİM MERKEZİ BİLGİSAYAR II HEDEFLER Bilgisayar sistemlerindeki zararlı yazılımları tanımlayabilmek Farklı virüs türleri arasındaki farkı açıklayabilmek İnternette güvenli dolaşım sağlayabilmek için gerekli tedbirleri belirtebilmek ÜNİTE 4

2 1. GİRİŞ Bilgisayarlar genel olarak yazılım ve donanım olarak iki temel yapının birleşiminden oluştuğunu önceki konularda belirtmiştik. Günümüzde bilgisayar teknolojisinin gelişmesi ile birlikte çok çeşitli yazılımlar üretilmektedir. Yazılımlar genel olarak donanımların doğru bir şekilde kullanılmasını sağlayan ve bilgisayar siteminde istenilen işlemleri yerine getirmek için hazırlanmış komutlar topluluğu olarak tanımlanabilir. Ancak bütün yazılımlar kullanıcıların faydasına olacak şekilde hazırlanmamaktadır. Bazı yazılımlar bilgisayar sistemine zarar vermek veya kişisel bilgilere ulaşmak için kötü niyetli bireyler tarafından geliştirilebilir. Bilgisayar sistemine zarar veren veya kişisel bilgileri hedef alan birçok büyük veya küçük ölçekli yazılımlar bulunmaktadır. Bu yazılımların muhtemel zararlarını ortadan kaldırmak için veya bilgisayar sistemini koruma altına almak için farklı yazılımlar da geliştirmektedir. Bu ünitede genel olarak bilgisayar sistemine zarar veren yazılımlar ve bu yazılımlara karşı alınabilecek önlemler üzerinde durulacaktır. 2. ZARARLI YAZILIMLAR Günümüzde bilgisayar sisteminin gelişmesinde büyük etkisi bulunan yazılımların hepsi kullanıcıların faydalarına olacak araçlar değillerdir. Bu yazılımların birçoğu günlük hayatımızı kolaylaştırırken; bazı yazılımlar bütün bir hayatımızı kabusa dönüştürebilmektedir. Bu nedenle özellikle zararlı olan tehditlerin bilinerek bunlara karşı gerekli önlemlerin alınması çok fazla faydası olan bilgisayar sistemlerinin etkin kullanılmasını sağlayacaktır. Genel olarak yazılımlar hakkında verdiğimiz bilgilerden farklı olarak zararlı yazılımlar bilgisayarın çalışmasını engellemek, programları bozmak, işletim sistemini kullanılamaz hale getirmek, bilgisayarı kullanan kişilerin çeşitli bilgilerini (kullanıcı adı, şifre veya banka hesap bilgisi vb.) istenmeyen kişilere aktarmak gibi kullanıcılara zarar vermek için geliştirilen yazılımdır. Çeşitli amaçlar için üretilmiş ve çalışma şekilleri birbirinden farklı olan zararlı yazılımlar bulunmaktadır. Her zararlı yazılım bilgisayar sistemi üzerinde aynı etkiye sahip değildir. Bu yazılımlar da kendi içinde farklı sınıflandırmalara tabi tutulmuştur. Zararlı yazılımlar Şekil 1. de gruplandırılmıştır. Bayburt Üniversitesi Uzaktan Eğitim Merkezi 2

3 Zararlı Yazılımlar Virüsler Truva Atları Solucanlar Casus Yazılımlar Arka Kapı Klavye Dinleme Şekil 1. Zararlı yazılımların türleri Şekil 1. de belirtilen bütün yazılımların farklı amaçları bulunmaktadır. Bunlar arasındaki fark aşağıda ayrıntılı olarak sunulmaktadır. Ancak özellikle bilinmesi gereken durum bu yazılımların hepsi bilgisayar ve kullanıcılar için tehdit oluşturmaktadır Virüsler Zararlı yazılımlar içinde genel olarak en çok bilinen türlerin başında gelmektedir. Hatta kullanıcılar bütün zararlı yazılımları genelleyerek hepsine virüs de demektedir. Ancak virüsler diğer zararlı yazılım türlerinden farklıdır. Bu yazılımlar genellikle donanım veya yazılımlara zarar vermek için geliştirilirler. Yani virüsler aracılığıyla bir bilgisayarın anakartına zarar verilebilir ya da işletim sistemi çalışmaz hale getirilebilir. Virüsler bilgisayar sisteminde fark edilemeyecek şekilde tasarlanmaktadırlar. Ancak kullanılan antivirüs yazılımları bu kötü amaçlı yazılımların sistemde algılanmasını sağlayabilir ve gerekli önlemleri alabilirler. Virüsler sisteme verdikleri zararın yanı sıra insan vücuduna bulaşan virüslerde olduğu gibi kendilerini kopyalayarak çoğalmaktadırlar. Bu durum nedeniyle virüslerin bilgisayardan bilgisayar yayılması ya da bir bilgisayar içinde farklı klasörlere bulaşması çok kolaydır. Virüs saldırılarına karşı koruma sağlamak için sürekli güncellenen antivirüs yazılımlarının kullanılması gerekmektedir Truva Atları Truva atları diğer zararlı yazılımlarda olduğu gibi bilgisayar sistemine zarar vermek için kullanılan kötü amaçlı yazılımlardır. Ancak Truva atları virüslerden farklı bir görev üslenmektedir. Bu yazılımlar genellikle kullanıcılar tarafından faydalı olarak görülen internet sitelerine, programlara veya küçük eklentilerin içine yerleştirilmektedir. Bu yazılımların içinde kullanıcı tarafından fark edilemeyecek gizlenmiş zararlı kodları bulundurmaktadırlar. Yani zararsız gibi görünüp kullanıcı verilerine ulaşmayı amaçlamaktadır. Bayburt Üniversitesi Uzaktan Eğitim Merkezi 3

4 Truva atları, yerleştikleri bilgisayardaki kişisel şifreleri, dosya listelerini, açık bulunan erişim noktalarını veya doğrudan erişime açık olmayan bilgileri, kötü amaçlı kişilere ulaştırabilmektedir. Ancak bu zararlı yazılımların aktif hale gelebilmesi için kodlarının saklandığı programın çalıştırılması gerekir. Yani güvenli olduğuna emin olmadığınız bir internet sitesinde video dosyalarının çalışmasına yönelik.exe uzantılı bir dosya kurmanız isteniyorsa muhtemelen bilgisayarınıza Truva atı yerleştirilmeye çalışılıyordur. Dikkatli olmakta ve sürekli güncellenen bir antivirüs programının kullanımı bu açığın kapatılmasında etkili olabilir. Truva atları virüslerin aksine kullanıcı müdahale etmedikçe kendini bilgisayar sistemi içinde çoğaltıp kopyalayamazlar. Bu zararlı yazılımların aktif olması için kullanıcının tarafından çalıştırılması gerekmektedir. Yani kullanıcılar farkında olmadan kendi bilgilerini servis etmeye zorlanırlar. Bazı Truva atı türlerine Şekil 2. de yer verilmiştir. URL truva Uzaktan Erişim E-posta Gönderme DOS Saldırıları Truva Atları Türleri Veri yıkımı Antivirüs devre dışı bırakma FTP Truva Proxy Truva 2.3. Solucanlar Şekil 2. Truva Atlarının Türleri Solucanlar virüslere benzemekle birlikte onların bir alt sınıfı olarak nitelendirilmektedir. Bir solucan genellikle sistemde yayılır ve kendisinin tam kopyalarını ağlardan ağlara dağıtır. Bu nedenle ağ solucanı olarak da adlandırılmaktadır. Bu zararlı yazılımlar genellikle e-posta, kaynağı belirsiz programlar, forum siteleri, korsan oyun ve film gibi çok çeşitli yollarla bilgisayarlara bulaşır. Solucanlar yapı olarak virüslere benzemektedir. Bulaştıkları sistem üzerinde kendilerini otomatik olarak kopyalayarak Bayburt Üniversitesi Uzaktan Eğitim Merkezi 4

5 çoğalabilmektedir. Sisteme bulaştıktan sonra sistem üzerinde çok farklı zararlara sebep olabilirler. Solucanlar bilgisayarda ilk önce dosya veya bilgi ileten özelliklerin denetimini ele geçirir. Bunun yanı sıra e-posta adres defterinizdeki kişilere kendini gönderebilir ve sonra aynı şeyi onların bilgisayarları da yapabilir. Ayrıca ağ sistemini kilitleyerek internet erişimini imkansız kılabilirler. Solucanlar yayılmak için farklı bir programa veya dosyaya gereksinim duymadıklarından, sistem üzerinde bir tünel de açarak ve başka bir kullanıcının uzaktan bilgisayarınızın denetimini eline geçirmesine neden olabilir. Solucanlara örnek olarak aşağıda belirtilen ve günlük hayatta sürekli karşılaştığımız uyarılar verilebilir. Bunlardan bazıları: Tebrikler 250 sms kazandınız telefonunuza indirmek için tıklayınız. Tebrikler Amerika'ya gitme hakkını yakalamak için ücretsiz çekiliş kazandınız. Tebrikler Amerika kapınızda. Visa kartınıza bonus kazandınız Casus Yazılımlar Tıpkı bir casus gibi bilgisayar kullanıcılarının bilgisi olmadan kişisel verilerinin toplanması ve bu verilerin kötü amaçlı kişilere ulaştırılmasını sağlayan yazılımlara genel olarak casus yazılımlar denilmektedir. Bu yazılımlar sistem üzerinde gizli kalarak sürekli olarak bilgi toplamaktadırlar. Casus yazılımlar birçok sistemin çökmesine veya ciddi zararlar görmesine neden olmaktadır. Düşünüldüğünün aksine geniş ağlara bağlı olan sistemlerin birçoğunda bu yazılımlara rastlamak mümkündür. Casus yazılımlar, virüs ve solucanlardan farklı olarak bulaştıkları sistem üzerinde kendilerine çoğaltmak yerine gizli kalmayı hedeflerler. Bu sayede ulaşmak istedikleri kullanıcı bilgilerini toplayarak servis edebilirler. Bu bilgi kimi zaman bir kredi kartı numarası gibi önemli bir bilgi bile olabilir. Bu nedenle kişisel bilgilere karşı yapılmakta olan en büyük saldırılardan biri olarak görülmektedir. Casus yazılımlara karşı koruma sağlamak için antivirüs yazılımlarından ziyade antispyware yazılımlarının kullanılması gerekmektedir. Ayrıca bu yazılıların sisteme bulaşmaması için bilinmeyen yazılımların indirilip sisteme kurulmaması veya şüpheli işlemlerin gerçekleştirilmemesi gerekmektedir. Bayburt Üniversitesi Uzaktan Eğitim Merkezi 5

6 2.5. Arka Kapı (Backdoor) Bulaştıkları sisteme dışardan erişim sağlanabilmesi için çeşitli bağlantı noktalarının açılmasını sağlayan yazılımlardır. Kötü amaçlı arka kapı yazılımlarından kurtulmak ve korunmak için antivirüs yazılımları haricinde bir araç kullanılmaz. Birçok yasadışı indirme sitesi, crack ve serial siteleri; bilgisayarınızı hızlandırmak, indirmeyi başlatabilmek, vs... gerekçelerle bilgisayarınızın tarayıcısına bir eklenti şeklinde yüklenebilmektedir. Bu eklentilerin büyük çoğunluğu veya yazılımları yasadışı kullanabilmek için yapılan crack yamaları backdoor olabilir. Sadece bilgisayarlarda değil akıllı cihazlarda da çalışabilmektedirler Klavye Dinleme (Keylogger) Klavyede basılan tuşların kaydını alan ve programlandığı yere arşivleme işlemini gerçekleştirmek için hazırlanmış yazılımlardır. Klavye dinleme sisteminin olmaması için güvenilmeyen mesajların açılmaması gerekir. Genel olarak kullanıcı şifrelerini ele geçirmek için kullanılır. 3. ANTİVİRÜS YAZILIMLARI Yazılım alanında yaşanan gelişmelerin çok farklı yazılım türlerinin üretilmesine aracılık ettiğinden bahsetmiştik. Bu yazılımların içerisinde zararlı yazılımlar da işletim sistemlerine yönelik ve farklı programlama dilleri ile geliştirilebilmektedir. Genel olarak zararlı yazılımlardan bilgisayar sistemini, kişisel verileri veya önemli belgeleri korumak için antivirüs yazılımları geliştirilmektedir. Kişisel ve ticari amaçlı kullanılan bilgisayarları ve sunucuları zararlı yazılımlardan koruyan, olası riskleri gördüğünde bunu engelleyebilen, kişisel bilgileri güvenlik altına alan yazılımlara antivirüs denilmektedir. Antivirüs yazılımları bilgisayarları zararlı yazılımlara karşı sürekli taramaktadır. Bu tarama işlemi yaparken sürekli virüs veritabanını güncellemektedir. Bu sayede oluşabilecek yeni saldırılara karşı sürekli hazır hale gelir. Tarama sonrasında buldukları tehditleri silerek kullanıcıların zarar görmesini engellerler. Antivirüs yazılımlarının en temel işlemlerinden biri kullanıcıların kişisel verilerini koruma altına almaktır. Kötü amaçlı yazılımlar birçok yolla bilgisayar sistemine Bayburt Üniversitesi Uzaktan Eğitim Merkezi 6

7 bulaşabileceğinden dolayı özellikle internet sitelerinden bulaşmak isteyen trojan, spy, malware, worm gibi zararlıları veya e-postalar aracılığıyla gelebilecek tehditlere karşı engeller. Ayrıca harici bellekler aracılığıyla bulaşabilecek tehlikeleri de engelleyebilmektedir. Tüm bu nedenlerden dolayı antivirüs yazılımları bilgisayar sistemlerinin kararlı bir şekilde çalışmasını sağlamaktadır. Türkiye' de en çok indirilip kullanılan antivirüs programlarına aşağıda yer verilmiştir. Bu yazılımlar süreç içinde değişiklik gösterebilmektedir. Ülkemizde bu yazılımların çok fazla kullanılmasında özellikle kullanıcı tercihlerinin, ücretinin veya güvenliğinin önemli etkisi olabilmektedir. 1. Avast! Free Antivirüs 2. ESET NOD32 Antivirüs 3. AVG Antivirüs Free 4. ComboFix 5. Avira Free Antivirüs 4. GÜVENLİK DUVARI (FIREWALL) İlk olarak 1980 li yıllarda ortaya çıkan güvenlik duvarı yazılımı, belirli kurallara göre bilgisayarın bağlı olduğu ağa gelen ve giden paket trafiğini kontrol eden donanım veya yazılım tabanlı bir ağ güvenliği sistemidir. Birçok farklı filtreleme özelliği (IP filtreleme, port filtreleme, Web filtreleme ve içerik filtreleme vb.) ile bilgisayar ve ağın gelen ve giden paketler olmak üzere İnternet trafiğini kontrol ve denetim altında tutar. Kullanıcılar güvenlik duvarını tam olarak fark etmeseler bile internet servis sağlayıcıları, bağlı oldukları kurumun bilgi işlem birimi genellikle bu tür tedbirleri Bayburt Üniversitesi Uzaktan Eğitim Merkezi 7

8 almaktadırlar. Bu sayede kullanıcılar internetten gelen tehditlerine karşı koruma altına alınmaktadır. Güvenlik Duvar Türleri Güvenlik duvarları bilgisayar sistemine yazılım ve donanım olarak eklenebilmektedir. Donanım olarak eklenen güvenlik duvarları genellikle büyük ölçekli ağların güvenliği sağlamaktadır. Genel kullanıcılar ise işletim sisteminde var olan yazılımlarla bu açığı kapatmaya çalışmaktadır. Bu nedenle birçok farklı türünden bahsetmek mümkündür. Şekil 3 te güvenlik duvarı türleri gösterilmektedir. Güvenlik Duvarı Türleri Paket filtrelemeli güvenlik duvarları Durumlu denetim güvenlik duvarları Uygulama katmanı güvenlik duvarları Devre düzeyli geçit yolu Şekil 3. Güvenlik duvarı türleri Genel olarak bu güvenlik duvarları internetten gelen tehdide karşı bilgisayarın portlarını kapatarak oluşabilecek saldırıların önüne geçer. Ancak güvenlik duvarları sadece port kapamak amaçlı kullanılmamaktadır. Yeni nesil güvenlik duvarları bünyesinde antivirüs, antispam veya yönlendirici gibi birçok ek özelliği de barındırmaktadır. Bu açıdan sistemdeki bütün güvenlik açıklarına yönelik önlem almaya çalışmaktadırlar. 5. GÜVENLİ INTERNET Güvenli İnternet Hizmeti, internetteki muhtemel zararlı içeriklere karşı çocuk ve aileleri korumaya yönelik geliştirilmiş bir sistemdir. Genel olarak günlük hayatın birçok aşamasında kullanılmaktadır. Okullarda, iş ortamlarında veya kamu kurumlarında sıklıkla başvurulan bir hizmettir. Güvenli internet hizmetinde aile profili ve çocuk profili olmak üzere iki farklı profil bulunmaktadır. Bu iki profilin de yapabilecekleri işler farklı olacak şekilde ayarlanmaktadır. Aile profilinde ebeveynlerin giriş yapabilecekleri sistemler (oyun, sosyal ağ veya video siteleri) bulunmaktadır. Çocuk profili ise buna göre daha kısıtlıdır Bayburt Üniversitesi Uzaktan Eğitim Merkezi 8

9 ve ebeveynlerin izin verdiği veya onayladığı sitelere çocukların girmesini amaçlamaktadır. Kamu kurumlarında ve okullar da ise güvenli internet uygulamaları farklı şekillerde sunulmaktadır. Okullarda çocuklar Milli Eğitim Bakanlığı tarafından belirlenen ve kullanmaları faydaları görülen adreslere yönlendirilmektedir. Diğer kamu kurumlarında ise iş akışını engelleyecek içeriklere erişim genellikle engellenmektedir. Günlük hayatta bazı sitelere girerken de kullandığımız işletim sistemine bağlı olarak tarayıcıda uyarılar çıkmaktadır. Bu uyarılarda içeriğin tehlikeli olduğu belirtilerek erişime devam edilip edilmemesi kullanıcı kararına bırakılmaktadır. Bu önlem sayesinde bilgisayara bulaşabilecek muhtemelen kötü amaçlı yazılımlar en aza indirgenmeye çalışılmaktadır. 6. SOSYAL PAYLAŞIM AĞLARI VE GÜVENLİK Bilgisayar ortamında veya mobil cihazlarda günümüzde en çok kullanılan içerikler sosyal paylaşım ağlarıdır. Kullanıcılar günlük hayatlarının büyük bir kısmını bu sistemlerde geçirmektedir. Bu ortamlarda diğer kullanıcılarla dosya alış verişi, anlık görüşmeler, fotoğraf video gönderimi gibi aktiviteler gerçekleştirilmektedir. Ayrıca kullanıcıların anlık olarak neler yaptığını ve nerelerde olduğunu paylaşmasını sağlar. Bayburt Üniversitesi Uzaktan Eğitim Merkezi 9

10 Çok fazla kullanılan sosyal ağların birçok olumlu yönünün olduğu gibi bazı olumsuz etkilerinin olduğu da göz önünde bulundurulmalıdır. Kullanıcılar bir sosyal ağ sitesine katılmak için bazı bilgilerini göndermesi gerekmektedir. Ancak bu temel güvenlik problemlerinden biridir. Genellikle doğru olarak verilen bu bilgiler üçüncü kişiler tarafından kötü amaçlı olarak kullanılabilmektedir. Bu nedenle kişisel bilgiler çok dikkatli bir şekilde verilmelidir. Günümüzde sosyal ağ kullanımı çok ciddi anlamda fazladır. İnsanlar gerçek yaşamda bulunmaktan çok sanal ortamda kendilerini daha rahat hissetmektedirler. Ancak unutulmamalıdır ki bu ortamlarda da kötü niyetli bireyler bulunmaktadır. Bu nedenle özellikle sosyal ağlar kullanılırken azami dikkatin gösterilmesi gerekmektedir. Bu ortamlar kullanılırken alınabilecek birçok önlem olmasına rağmen en çok önem gösterilebileceklerden bazılarına aşağıda yer verilmiştir. Kişisel bilgilerinizi en ince ayrıntısına kadar paylaşmayın. Sizin veya yakınlarınızın resim ve videolarını paylaşırken herkese açık paylaşımlarda bulunmayın. Cep telefonu, ev veya iş adresi gibi önemli iletişim bilgilerinizi paylaşmayın. Gizlilik ayarlarınızı kontrol ederek güvenliği en üst düzeye çıkarın. Tanımadığınız kişilerden gelen arkadaşlık tekliflerini kabul etmeyin. Zira bu kişiler düşündüğünüzden fazla tehlikeye yol açabilirler. Bayburt Üniversitesi Uzaktan Eğitim Merkezi 10

11 Özet Yazılımların sürekli çeşitlendiği günümüzde her zaman kullanıcılar için faydalı yazılımlar üretilmemektedir. Bazı yazılımlar özellikle kişi hak ve özgürlüklerini tehlikeye atacak şekilde kötü amaçlı olabilmektedir. genel anlamda bu yazılımlara kötü amaçlı veya zararlı yazılımlar denilmektedir. bunlardan en çok bilinenleri virüs, truva atları, solucanlar, arka kapı gibi yazılımlardır. Tüm bu zararlı yazılımlar kullanıcıların bilgisayar ve internet sisteminde tehlike yaşamalarına neden olmaktadır. Bu nedenle antivirüs veya antispyware yazılımlarının kullanılması gerekmektedir. bu yazılımlar kullanıcıların kötü amaçlı yazılımların olumsuz etkilerinden etkilenmelerinin önüne geçmede önemli araçlardır. Sosyal ağların çok fazla kullanıldığı günümüzde bu ortamlara yönelik ek tedbirler alınmalı ve kullanıcılar kendi verilerini herkesle paylaşmamalıdır. Bu paylaşımlar yüzünden kullanıcılar ciddi zararlar görebilmektedir. Bayburt Üniversitesi Uzaktan Eğitim Merkezi 11

12 DEĞERLENDİRME SORULARI 1. Aşağıdakilerden hangisi zararlı yazılımlardan biri değildir? a) Virüs b) Truva atı c) Solucanlar d) İşletim sistemleri e) Casus yazılımlar I. Virüs II. Solucan III. Casus yazılım 2. Yukarıdaki zararlı yazılımlardan hangisi ya da hangileri bulaştıkları sistemde kendini kopyalayarak çoğalır? a) Yalnız I b) Yalnız II c) I ve II d) I ve III e) II ve III 3. Bulaştıkları sistemde faydalı işler yapıyor gibi görünüp aslında zarar veren kötü amaçlı yazılım aşağıdakilerden hangisidir? a) Truva atı b) Arka kapı c) Casus yazılım d) Virüs e) Klavye dinleme ÜNİTE DEĞERLENDİRME SORULARI 4. Kullanıcıların kişisel bilgilerini hedef alan, kendisi sistem içinde çoğaltmayan ve aldıkları verileri başka kişilere servis eden kötü amaçlı yazılım aşağıdakilerden hangisidir? a) Klavye dinleme b) Virüs c) Arka kapı d) Casus yazılım e) Solucan Bayburt Üniversitesi Uzaktan Eğitim Merkezi 12

13 5. Kullanıcı şifrelerini hedef alan ve basılan tuşları kaydederek üçüncü kişilere gönderen yazılımlar aşağıdakilerden hangisidir? a) Truva atı b) Arka kapı c) Klavye dinleme d) Casus yazılım e) Virüs 6. Aşağıdakilerden hangisi güvenli internetin özelliklerinden biridir? a) Çok pahalıdır. b) Sadece kamu kurumlarına yönelik geliştirilmiştir. c) Bir tehlike sırasında bilgisayarı kapatır. d) Kaynak koduna herkes tarafından erişilebilir. e) Aile ve çocuk profili vardır. 7. Aşağıdakilerden hangisi sosyal ağ ortamlarında dikkat edilmesi gerekenlerden biri değildir? a) Tanınmayan kişilerin arkadaşlık istekleri kabul edilmemelidir. b) İletişim bilgileri verilmemelidir. c) Kişisel veriler tam ve eksiksiz sunulmalıdır. d) Paylaşımlar olabildiğince sınırlı ve dikkatli yapılmalıdır. e) Gizlilik ayarları kontrol edilerek artırılmalıdır. ÜNİTE DEĞERLENDİRME SORULARI 8. Aşağıdakilerden hangisi güvenlik duvarının özelliklerinden biri değildir? a) Donanım ve yazılım olarak elde edilebilir. b) Ağ kaynaklı güvenlik açıklarını kapatır. c) Genellikle paketlerin karşılaştırılması şeklinde çalışır. d) Ağ solucanlarına karşı etkisizdir. e) Antivirüs, antispam ve yönlendiri görevi görebilir. Bayburt Üniversitesi Uzaktan Eğitim Merkezi 13

14 9. Aşağıdakilerden hangisi güvenlik duvarı türlerinden biri değildir? a) Paket filtrelemeli güvenlik duvarları b) Durumlu denetim güvenlik duvarları c) Ağ alt maskesi geçit yolu d) Devre düzeyli geçit yolu e) Uygulama katmanı güvenlik duvarları 10. Aşağıdakilerden hangisi arka kapı (backdoor) zararlı yazılımlarının özelliklerinden biridir? a) Faydalı işler yapıyormuş gibi görünür. b) Bulaştıkları sisteme dışardan erişim sağlanabilmesi için çeşitli bağlantı noktalarının açılmasını sağlar. c) Kişisel verileri güvence altına alarak saklar. d) Virüsler ile tamamen aynı yapıdadır. e) Güncel Antivirüs programlarından kolaylıkla saklanabilir. CEVAPLAR D C A D C E C D C B Bayburt Üniversitesi Uzaktan Eğitim Merkezi 14

15 KAYNAKLAR 1. Açıköğretim Fakültesi Ders Notları 2. https://tr.wikipedia.org 3. https://tr.wikipedia.org/wiki/arka_kap%c4%b1 4. https://tr.wikipedia.org/wiki/k%c3%b6t%c3%bc_ama%c3%a7l%c4%b1_yaz%c4 %B1l%C4%B1m 5. https://tr.wikipedia.org/wiki/klavye_dinleme_sistemi Bayburt Üniversitesi Uzaktan Eğitim Merkezi 15

Güvenlik, Telif Hakları ve Hukuk

Güvenlik, Telif Hakları ve Hukuk Güvenlik, Telif Hakları ve Hukuk Güvenlik Dosyaların taşınabilir kayıt ortamlarına yedeklenmesi Elektrik kesintisinde veri kaybı Dosyaların dışarıdan erişilmesinin engellenmesi Gizlilik Hakkı Bilgisayarın

Detaylı

Güvenlik, Telif Hakları ve Hukuk

Güvenlik, Telif Hakları ve Hukuk Güvenlik, Telif Hakları ve Hukuk Güvenlik Dosyaların taşınabilir kayıt ortamlarına yedeklenmesi Elektrik kesintisinde veri kaybı Dosyaların dışarıdan erişilmesinin engellenmesi Gizlilik Hakkı Bilgisayarın

Detaylı

BİLGİSAYAR BİLİMLERİ ARAŞTIRMA VE UYGULAMA MERKEZİ BİLGİ GÜVENLİĞİ

BİLGİSAYAR BİLİMLERİ ARAŞTIRMA VE UYGULAMA MERKEZİ BİLGİ GÜVENLİĞİ BİLGİSAYAR BİLİMLERİ ARAŞTIRMA VE UYGULAMA MERKEZİ BİLGİ GÜVENLİĞİ Nisan 2017 BİLGİ GÜVENLİĞİ e-posta Güvenliği Bilinçli Internet Kullanımı Bilgisayarı Koruyacak Yardımcı Programlar Bilgi ve Destek için

Detaylı

BİLGİ GÜVENLİĞİ. Ahmet SOYARSLAN biltek.info. Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları

BİLGİ GÜVENLİĞİ. Ahmet SOYARSLAN biltek.info. Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları BİLGİ GÜVENLİĞİ Ahmet SOYARSLAN biltek.info Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları BİLGİYE ULAŞMAK ÇOK KOLAY! Teknolojinin sürekli gelişmesi, bilgi ve iletişim

Detaylı

BİLGİ GÜVENLİĞİ. M.Selim EKEN Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları

BİLGİ GÜVENLİĞİ. M.Selim EKEN  Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları BİLGİ GÜVENLİĞİ M.Selim EKEN www.orta1.com Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları BİLGİYE ULAŞMAK ÇOK KOLAY! Teknolojinin sürekli gelişmesi, bilgi ve iletişim

Detaylı

BİLGİ GÜVENLİĞİ VE ZARARLI YAZILIMLAR. Bilgi Güvenliği: Kendimize ait olan bilginin başkasının eline geçmemesidir.

BİLGİ GÜVENLİĞİ VE ZARARLI YAZILIMLAR. Bilgi Güvenliği: Kendimize ait olan bilginin başkasının eline geçmemesidir. BİLGİ GÜVENLİĞİ VE ZARARLI YAZILIMLAR Bilgi Güvenliği: Kendimize ait olan bilginin başkasının eline geçmemesidir. Bilişim Teknolojileri ve Yazılım Dersi İstiklal Ortaokulu www.istiklalorta.meb.k12.tr Bilgi

Detaylı

ŞEHİT FEHMİ BEY ORTAOKULU

ŞEHİT FEHMİ BEY ORTAOKULU ŞEHİT FEHMİ BEY ORTAOKULU BİLİŞİM TEKNOLOJİLERİ 1 VE YAZILIM 2 3 İÇİNDEKİLER Bilgisayar virüsü nedir? Virüslerin zararı nelerdir? Virüsler bilgisayara nasıl bulaşır? Bilgisayarda virüs olduğu nasıl anlaşılır?

Detaylı

EkoPC Bilişim Hizmetleri San. ve Tic. Ltd. Güvenli İnternet Kullanımı

EkoPC Bilişim Hizmetleri San. ve Tic. Ltd. Güvenli İnternet Kullanımı Güvenli İnternet Kullanımı Mahir B. Aşut Şirket Müdürü EkoPC Bilişim Hizmetleri www.ekopc.com Gündem İnternet vazgeçilmez; problem ne? İnternet'te Çocuk Güvenliği Çevrimiçi ( Online ) Bankacılık İnternet

Detaylı

BİLGİSAYAR VE AĞ GÜVENLİĞİ

BİLGİSAYAR VE AĞ GÜVENLİĞİ BİLGİSAYAR VE AĞ GÜVENLİĞİ SUNUŞ PLANI 5651 SAYILI KANUN İNTERNET DÜNYASININ AKTÖRLERİ İLGİLİ YÖNETMELİKLERE İLİŞKİN AÇIKLAMALAR TEMEL GÜVENLİK PFSENSE NEDİR.? PFSENSE KURULUM VE AYARLAR.? 4/5/2007 TARİHLİ

Detaylı

BİLGİSAYAR İÇİN ZARARLI YAZILIMLAR

BİLGİSAYAR İÇİN ZARARLI YAZILIMLAR BİLGİSAYAR İÇİN ZARARLI YAZILIMLAR ZARARLI YAZILIMLAR NEDİR Zararlı programlar; bilgisayarınıza zarar verebilen, bilgisayarınızı etkili bir şekilde kullanmanızı önleyen yazılımlardır. Bilgisayarınıza büyük

Detaylı

BİLGİ ve VERİ GÜVENLİĞİ. Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları

BİLGİ ve VERİ GÜVENLİĞİ. Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları BİLGİ ve VERİ GÜVENLİĞİ Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları BİLGİYE ULAŞMAK ÇOK KOLAY! Teknolojinin sürekli gelişmesi, bilgi ve iletişim teknolojisi

Detaylı

Sisteminiz Artık Daha Güvenli ve Sorunsuz...

Sisteminiz Artık Daha Güvenli ve Sorunsuz... Sisteminiz Artık Daha Güvenli ve Sorunsuz... Asistek Firewall kullanmanın pek çok yararı vardır: Asistek Firewall, tamamen web tabanlı ve esnek yapıya sahip Güvenlik Duvarı servislerini barındırarak çeşitli

Detaylı

BİLGİ VE VERİ GÜVENLİĞİ VİRÜSLER VE DİĞER ZARARLI YAZILIMLAR KİŞİSEL MAHREMİYET VE TACİZ

BİLGİ VE VERİ GÜVENLİĞİ VİRÜSLER VE DİĞER ZARARLI YAZILIMLAR KİŞİSEL MAHREMİYET VE TACİZ BİLGİ VE VERİ GÜVENLİĞİ VİRÜSLER VE DİĞER ZARARLI YAZILIMLAR KİŞİSEL MAHREMİYET VE TACİZ VERİ: İşletme içinde oluşan olayları temsil eden belirli bir işe yarayan ya da yaramayan ham gerçekler, görüntüler,

Detaylı

BÖLÜM 8. Bilişim Sistemleri Güvenliği. Doç. Dr. Serkan ADA

BÖLÜM 8. Bilişim Sistemleri Güvenliği. Doç. Dr. Serkan ADA BÖLÜM 8 Bilişim Sistemleri Güvenliği Doç. Dr. Serkan ADA Bilişim Sistemleri Güvenlik Açıkları Güvenlik bilişim sistemlerine yönelik yetkisiz erişimi, değiştirmeyi, hırsızlığı veya fiziksel hasarları engellemek

Detaylı

Bilgisayar Yazılımları

Bilgisayar Yazılımları Bilgisayar Yazılımları Yazılım Türleri Programlama Dilleri Bir işi bilgisayara yaptırmak ancak belirli kodların belirli bir sıra doğrultusunda kullanılması ile olanaklıdır. Kullanılan bu koda programlama

Detaylı

Windows İşletim Sistemi

Windows İşletim Sistemi Windows İşletim Sistemi Bilgisayar (Özellikler) Bilgisayarınızın özelliklerini görüntülemek için : Masaüstünde Bilgisayar simgesine sağ tıklayarak Özellikler e tıklayın. Çıkan pencerede bilgisayarınızda

Detaylı

KÖTÜ AMAÇLı YAZıLıMLAR VE GÜVENLIK

KÖTÜ AMAÇLı YAZıLıMLAR VE GÜVENLIK KÖTÜ AMAÇLı YAZıLıMLAR VE GÜVENLIK GIRIŞ Kötü amaçlı programlar bilgisayar kullanıcılarını en çok tedirgin eden günlük sorunların başında geliyor. Bu tür yazılımlar genellikle kullanıcının bilgisi olmadan

Detaylı

BİLGİSAYAR VİRÜSLERİ

BİLGİSAYAR VİRÜSLERİ BİLGİSAYAR VİRÜSLERİ Pek çok kullanıcı, bilgisayarını virüsten koruma ya da bilgisayarına bulaşmış virüsü temizleme çabaları ile dönülmez zarar noktalarına gelebilmektedir. Bu nedenle; Bilgisayar virüsünün

Detaylı

İnternet te Bireysel Güvenliği Nasıl Sağlarız? Rauf Dilsiz Bilgi Güvenliği Uzmanı

İnternet te Bireysel Güvenliği Nasıl Sağlarız? Rauf Dilsiz Bilgi Güvenliği Uzmanı İnternet te Bireysel Güvenliği Nasıl Sağlarız? Rauf Dilsiz Bilgi Güvenliği Uzmanı İçerik Kişisel Bilgilerin Korunması İnternet üzerinden saldırganların kullandığı yöntemler Virüsler Trojan (Truva Atı)

Detaylı

Kurumsal Bilgi Güvenliği ve Siber Güvenlik

Kurumsal Bilgi Güvenliği ve Siber Güvenlik Kurumsal Bilgi Güvenliği ve Siber Güvenlik Değişik Formdaki Bilgi İstemci Sunucu Dizüstü bilgisayar Kablosuz ağlar Medya Dokümanlar Kurum çalışanları Yazıcı çıktıları Radyo-televizyon yayınları Yazılımlar

Detaylı

Dünyada Veri Kaçağı ve Veri Kaçağı Önleme (DLP) Sistemleri Tahsin TÜRKÖZ Bilişim Sistemleri Güvenliği Grubu

Dünyada Veri Kaçağı ve Veri Kaçağı Önleme (DLP) Sistemleri Tahsin TÜRKÖZ Bilişim Sistemleri Güvenliği Grubu Dünyada Veri Kaçağı ve Veri Kaçağı Önleme (DLP) Sistemleri Tahsin TÜRKÖZ Bilişim Sistemleri Güvenliği Grubu Mart, 2010 İçerik Veri Kaçağı Önleme Nedir? Dünyada ve Türkiye de Veri Kaçağı Teknoloji Ne Durumda?

Detaylı

BİLGİ GÜVENLİĞİ DERSİ 2015-2016 GÜZ

BİLGİ GÜVENLİĞİ DERSİ 2015-2016 GÜZ BİLGİ GÜVENLİĞİ DERSİ 2015-2016 GÜZ Öğr.Gör.İnan ÜNAL Tunceli Üniversitesi Bilgisayar Mühendisliği Öğr.Gör.İnan ÜNAL www.inanunal.com 1 Kötücül yazılım (malware) bulaştığı bir bilgisayar sisteminde veya

Detaylı

(Bilgisayar ağlarının birbirine bağlanarak büyük bir ağ oluşturmasıdır)

(Bilgisayar ağlarının birbirine bağlanarak büyük bir ağ oluşturmasıdır) İnternet ve WWW İnternet Dünyadaki en büyük bilgisayar ağı, (Bilgisayar ağlarının birbirine bağlanarak büyük bir ağ oluşturmasıdır) İnternet teki web site sayısının yüksek bir hızla artması ve beraberinde

Detaylı

UZAKTAN EĞİTİM MERKEZİ

UZAKTAN EĞİTİM MERKEZİ ÜNİTE 2 VERİ TABANI İÇİNDEKİLER Veri Tabanı Veri Tabanı İle İlgili Temel Kavramlar Tablo Alan Sorgu Veri Tabanı Yapısı BAYBURT ÜNİVERSİTESİ UZAKTAN EĞİTİM MERKEZİ BİLGİSAYAR II HEDEFLER Veri tabanı kavramını

Detaylı

Bilgisayar Güvenliği Etik ve Gizlilik

Bilgisayar Güvenliği Etik ve Gizlilik Bilgisayar Güvenliği Etik ve Gizlilik Bilgisayar Güvenliği Riskleri Bilgisayar güvenliği bilgi, donanım ve yazılım gibi kaynakların etkin şekilde korunmasıdır. Bilgisayar virüsleri, solucanlar, Truva atları,

Detaylı

SEÇKİN ONUR. Doküman No: Rev.Tarihi 01.11.2014. Yayın Tarihi 23.10.2013 Revizyon No 01 OGP 09 SEÇKİN ONUR BİLGİ GÜVENLİĞİ POLİTİKASI

SEÇKİN ONUR. Doküman No: Rev.Tarihi 01.11.2014. Yayın Tarihi 23.10.2013 Revizyon No 01 OGP 09 SEÇKİN ONUR BİLGİ GÜVENLİĞİ POLİTİKASI Tanım: Bilgi güvenliği, kurumdaki işlerin sürekliliğinin sağlanması, işlerde meydana gelebilecek aksaklıkların azaltılması ve yatırımlardan gelecek faydanın artırılması için bilginin geniş çaplı tehditlerden

Detaylı

Siber Teröristlere Karşı Kurumlar Nasıl Korunmalıdır? Yusuf TULGAR NetDataSoft Genel Müdürü

Siber Teröristlere Karşı Kurumlar Nasıl Korunmalıdır? Yusuf TULGAR NetDataSoft Genel Müdürü Siber Teröristlere Karşı Kurumlar Nasıl Korunmalıdır? Yusuf TULGAR NetDataSoft Genel Müdürü email: yusuf@netdatasoft.com Siber Teröristlerin Amaçları Bilgisayar Sistemlerine ve Servislerine Yetkisiz Erişim

Detaylı

5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall. Rekare Bilgi Teknolojileri

5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall. Rekare Bilgi Teknolojileri 5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall 5651 Sayılı Kanun Kanunun Tanımı : İnternet Ortamında Yapılan Yayınların Düzenlenmesi ve Bu Yayınlar Yoluyla İşlenen

Detaylı

Kamuoyu Duyurusu. 16 Aralık 2009

Kamuoyu Duyurusu. 16 Aralık 2009 Kamuoyu Duyurusu 16 Aralık 2009 İnternet Bankacılığına Girişlerde Tek Kullanımlık Şifre Uygulaması Bankacılık hizmetlerine kullanıcının istediği zaman ve yerden erişim imkanı sağlayan internet bankacılığı

Detaylı

AVRUPA ÇEVRİMİÇİ ÇOCUKLAR (EU KIDS ONLINE) PROJESİ ve SONUÇLAR

AVRUPA ÇEVRİMİÇİ ÇOCUKLAR (EU KIDS ONLINE) PROJESİ ve SONUÇLAR AVRUPA ÇEVRİMİÇİ ÇOCUKLAR (EU KIDS ONLINE) PROJESİ ve SONUÇLAR Projenin Amacı Çocuklar ve çevrimiçi teknolojiler konusunda Avrupa çapındaki sosyal, kültürel ve düzenleyici etkilerin neler olduğunu belirlemek

Detaylı

TEMEL GÜVENLİK TEHLİKELERİ. Muhammet Arucu

TEMEL GÜVENLİK TEHLİKELERİ. Muhammet Arucu TEMEL GÜVENLİK TEHLİKELERİ Muhammet Arucu TEMEL GÜVENLİK TEHLİKELERİ Kimileri aşklarını duyurmak, kimileri nükleer denemeleri protesto etmek, kimileri ise sadece eğlence amacıyla virüs yazıyor. TEMEL GÜVENLİK

Detaylı

BĠLGĠ GÜVENLĠĞĠ,KĠŞĠSEL MAHREMĠYET VE BĠLĠŞĠM SUÇLARI ALĠ ÜLKER ORTAOKULU 2015-2016 BĠLĠŞĠM DERSLERĠ

BĠLGĠ GÜVENLĠĞĠ,KĠŞĠSEL MAHREMĠYET VE BĠLĠŞĠM SUÇLARI ALĠ ÜLKER ORTAOKULU 2015-2016 BĠLĠŞĠM DERSLERĠ BĠLGĠ GÜVENLĠĞĠ,KĠŞĠSEL MAHREMĠYET VE BĠLĠŞĠM SUÇLARI Bilişim Suçu Nedir? Bilgisayar, çevre birimleri, pos makinesi, cep telefonu gibi her türlü teknolojinin kullanılması ile işlenen suçlardır. Kullanıcı

Detaylı

Üniversite Öğrencilerinin Sosyal Ağ Bilgi Güvenlik Farkındalıkları

Üniversite Öğrencilerinin Sosyal Ağ Bilgi Güvenlik Farkındalıkları Üniversite Öğrencilerinin Sosyal Ağ Bilgi Güvenlik Farkındalıkları M. Emre SEZGİN, Ozan ŞENKAL Çukurova Üniversitesi Eğitim Fakültesi BÖTE Sosyal Ağlar-I Yaşamakta olduğumuz yüzyılda ortaya çıkan en önemli

Detaylı

BİLGİ GÜVENLİĞİ FARKINDALIK EĞİTİMİ NASIL OLMALI? 28/04/2015 SUNA KÜÇÜKÇINAR İBRAHİM ÇALIŞIR / 9. ULAKNET ÇALIŞTAYI 2015 KUŞADASI - AYDIN 1

BİLGİ GÜVENLİĞİ FARKINDALIK EĞİTİMİ NASIL OLMALI? 28/04/2015 SUNA KÜÇÜKÇINAR İBRAHİM ÇALIŞIR / 9. ULAKNET ÇALIŞTAYI 2015 KUŞADASI - AYDIN 1 BİLGİ GÜVENLİĞİ FARKINDALIK EĞİTİMİ NASIL OLMALI? SUNA KÜÇÜKÇINAR Uzman Bilgi Güvenliği Birimi sunay@metu.edu.tr İBRAHİM ÇALIŞIR Mühendis Bilgi Güvenliği Birimi Yöneticisi icalisir@metu.edu.tr 28/04/2015

Detaylı

Avira AntiVir Premium Security Suite www.antivir.com.tr

Avira AntiVir Premium Security Suite www.antivir.com.tr Bu kılavuz Avira AntiVir Premium Security Suite ürününü hızlı bir şekilde kurmanız için hazırlanmıştır. Ürün ile ilgili ayrıntılı kullanım kılavuzuna www.antivir.com.tr adresinden ulaşabilirsiniz. Sıkça

Detaylı

BİLGİSAYAR VİRÜSLERİ VİRÜS NEDİR BULAŞMA YOLLARI VİRÜS ÇEŞİTLERİ KORUNMA YOLLARI

BİLGİSAYAR VİRÜSLERİ VİRÜS NEDİR BULAŞMA YOLLARI VİRÜS ÇEŞİTLERİ KORUNMA YOLLARI BİLGİSAYAR VİRÜSLERİ VİRÜS NEDİR BULAŞMA YOLLARI VİRÜS ÇEŞİTLERİ KORUNMA YOLLARI Bilgisayar Virüsü NEDİR? Veri girişi yoluyla bilgisayarlarda çalıştırıldığında sistemin veya programların bozulmasına, veri

Detaylı

Ders İ zlencesi. Ders Başlığı. Dersin amacı. Önceden sahip olunması gereken beceri ve bilgiler. Önceden alınması gereken ders veya dersler

Ders İ zlencesi. Ders Başlığı. Dersin amacı. Önceden sahip olunması gereken beceri ve bilgiler. Önceden alınması gereken ders veya dersler Ders Başlığı İnternette Güvenliğinizi Arttırın Dersin amacı Ders İ zlencesi Bu dersin amacı, katılımcıların İnternet'te karşılaşılabilecek kullanıcı, donanım ve bilgisayar ağı kaynaklı tehditler ve bu

Detaylı

Misafirlerinize internet hizmeti sunmanın en güvenli yolu!

Misafirlerinize internet hizmeti sunmanın en güvenli yolu! Misafirlerinize internet hizmeti sunmanın en güvenli yolu! Firmanıza özel karşılama ekranı oluşturabilir, farklı kimlik doğrulama yöntemlerini kolaylıkla belirleyebilirsiniz. İnternet erişimlerini kayıt

Detaylı

Bilgi ve iletişim teknolojileri

Bilgi ve iletişim teknolojileri Bilgi ve iletişim teknolojileri 1 Bilgisayar, Hesap makinesi gibi araçlara neden ihtiyaç duyulmuştur? Zaman tasarrufu Bilginin depolanması ihtiyacı Hatasız işlem yapma isteği İletişim ihtiyacı 30\2 Bilişim

Detaylı

Konu: Bilgi Paylaşım Araçları. Aydın MUTLU İstanbul

Konu: Bilgi Paylaşım Araçları. Aydın MUTLU İstanbul Bilişim Teknolojileri ve Yazılım Dersi 6.Sınıf Konu: Bilgi Paylaşım Araçları 8.-14.Hafta Aydın MUTLU 2016 - İstanbul 1- İŞBİRLİKLİ YAZARLIK İçeriğinin kullanıcıların katkılarıyla oluşturulduğu bilgi paylaşım

Detaylı

BİLGİSAYAR VE AĞ GÜVENLİĞİ ÖĞR. GÖR. MUSTAFA ÇETİNKAYA DERS 1 > BİLGİSAYAR VE BİLGİ SİSTEMLERİ GÜVENLİĞİ

BİLGİSAYAR VE AĞ GÜVENLİĞİ ÖĞR. GÖR. MUSTAFA ÇETİNKAYA DERS 1 > BİLGİSAYAR VE BİLGİ SİSTEMLERİ GÜVENLİĞİ BİLGİSAYAR VE AĞ GÜVENLİĞİ BİLGİSAYARLARIN FİZİKİ GÜVENLİĞİ BİLGİSAYARLARIN VERİ GÜVENLİĞİ POLİTİKA VE PROSEDÜRLER DONANIM VE YAZILIM ARAÇLARI BAĞLAYICI MEVZUAT SAYFA > 1 GEREKLİ ÖNLEM VE KONTROLLERİN

Detaylı

İnternet'te Bireysel Gizlilik ve Güvenlik

İnternet'te Bireysel Gizlilik ve Güvenlik İnternet'te Bireysel Gizlilik ve Güvenlik 1/28 İçerik Web Tarayıcısı Güvenliği Şifreler Sosyal Mühendislik Virüs, Kurtçuk, Keylogger,vs... E-Posta Güvenliği ve Gizliliği E-Ticaret Şüpheli Bakış 2/28 Web

Detaylı

(... GÜÇLÜ KORUMA, DÜŞÜK SİSTEM KAYNAĞI KULLANIMI...)

(... GÜÇLÜ KORUMA, DÜŞÜK SİSTEM KAYNAĞI KULLANIMI...) (... GÜÇLÜ KORUMA, DÜŞÜK SİSTEM KAYNAĞI KULLANIMI...) Programın Özellikleri; En son online tehditlere karşı korunun Endişelenmeden e-posta alıp gönderin, sohbet edin ve web'de gezinin - Norton İtibar Hizmeti:

Detaylı

Bilgisayar Yazılımları

Bilgisayar Yazılımları Bilgisayar Yazılımları Yazılım Türleri Programlama Dilleri Bir işi bilgisayara yaptırmak ancak belirli kodların belirli bir sıra doğrultusunda kullanılması ile olanaklıdır. Kullanılan bu koda programlama

Detaylı

Bilgi Ve İletişim Teknolojisi

Bilgi Ve İletişim Teknolojisi Bilgi Ve İletişim Teknolojisi Adı Soyadı : Doğukan Taşdemir Sınıfı No : 10-B 13123 Ders : Bilgi Ve İletişim Teknolojisi Konu : Bilgisayar Virüsleri ve Virüslerden Korunma Yolları. VİRÜS NEDİR? VİRÜS ÇEŞİTLERİ

Detaylı

Maltepe Üniversitesi. Bilgisayar Mühendisliği Bölümü

Maltepe Üniversitesi. Bilgisayar Mühendisliği Bölümü BİLGİ SİSTEMLERİ GÜVENLİĞİ Maltepe Üniversitesi p Bilgisayar Mühendisliği Bölümü 2 BÖLÜM -10- KLAVYE DİNLEME İ SİSTEMLERİ İ İ VE DİNLEMEDE KULLANILAN YÖNTEMLER 3 1.Giriş Bu bölümde klavye dinleme konusunda

Detaylı

315.381945. 315.381947 Forcepoint WDLP-C-CP24-N. 315.381949 Forcepoint TDSD-C-CP24-N

315.381945. 315.381947 Forcepoint WDLP-C-CP24-N. 315.381949 Forcepoint TDSD-C-CP24-N 315.381945 Forcepoint WSPA-C-CP24-N Forcepoint TRITON AP-WEB URL Filtreleme yazılımı ile İnternet üzerinde istenmeyen sitelere erişimler filtrelenebilirken Malware, Trojan ve zararlı içeriklerinde kullanıcılara

Detaylı

BİLGİSAYAR TEMEL KAVRAMLAR. Bilgi ve İletişim Teknolojisi Ders Notları

BİLGİSAYAR TEMEL KAVRAMLAR. Bilgi ve İletişim Teknolojisi Ders Notları BİLGİSAYAR TEMEL KAVRAMLAR Bilgi ve İletişim Teknolojisi Ders Notları Temel Kavramlar Donanım: Bilgisayarın fiziksel parçalarına verilen isimdir. Yazılım: Bilgisayarın verimli şekilde kullanımını sağlayan

Detaylı

HATAY KHB BILGI İŞLEM BİRİMİ

HATAY KHB BILGI İŞLEM BİRİMİ TANIMLAR HBYS: Hastane Bilgi Yönetim Sistemi. Hatay Kamu Hastaneler Birliği Genel Sekreterliği ve diğer sağlık tesislerinde kullanılan hasta kayıtlanın saklanmasına ve erişimine imkân veren bilgi sistemidir.

Detaylı

Sosyal medya üzerinden yapılan kişisel bir bilginin Bir Tıkla paylaşılması ile o bilginin ulaşabileceği kitleler ve hiçbir şekilde silinemeyeceği

Sosyal medya üzerinden yapılan kişisel bir bilginin Bir Tıkla paylaşılması ile o bilginin ulaşabileceği kitleler ve hiçbir şekilde silinemeyeceği SOSYAL MEDYA Hiç şüphesiz gelişen ve küreselleşen dünyanın en önemli parçası internettir. İnternetin artık günümüzde kullanılmadığı bir alan neredeyse kalmadı diyebiliriz. Özellikle sosyal ağların kullanım

Detaylı

AĞ GÜVENLİĞİ DERSİ. Donanımsal ağ güvenliğini ve bakımını sağlamak Yazılımsal ağ güvenliğini ve bakımını sağlamak. Ağ Güvenliği (Donanım)

AĞ GÜVENLİĞİ DERSİ. Donanımsal ağ güvenliğini ve bakımını sağlamak Yazılımsal ağ güvenliğini ve bakımını sağlamak. Ağ Güvenliği (Donanım) AĞ GÜVENLİĞİ DERSİ Dersin Modülleri Ağ Güvenliği (Donanım) Ağ Güvenliği (Yazılım) Kazandırılan Yeterlikler Donanımsal ağ güvenliğini ve bakımını sağlamak Yazılımsal ağ güvenliğini ve bakımını sağlamak

Detaylı

www.kamusgd.org.tr Siber Güvenlikte Neler Oluyor? Hasan H. SUBAŞI KAMU SİBER GÜVENLİK DERNEĞİ GENEL SEKRETER

www.kamusgd.org.tr Siber Güvenlikte Neler Oluyor? Hasan H. SUBAŞI KAMU SİBER GÜVENLİK DERNEĞİ GENEL SEKRETER www.kamusgd.org.tr Siber Güvenlikte Neler Oluyor? Hasan H. SUBAŞI KAMU SİBER GÜVENLİK DERNEĞİ GENEL SEKRETER KAMU SİBER GÜVENLİK DERNEĞİ Kamu Siber Güvenlik Derneği 2013 yılından beri faaliyet gösteren

Detaylı

WEB GÜVENLİĞİ WEB GÜVENLİĞİ HAZIRLAYAN: TEAM VOLTRAN BARTIN ÜNİVERSİTESİ İKTİSADİ İDARİ BİLİMLER FAKÜLTESİ YÖNETİM BİLİŞİM SİSTEMLERİ

WEB GÜVENLİĞİ WEB GÜVENLİĞİ HAZIRLAYAN: TEAM VOLTRAN BARTIN ÜNİVERSİTESİ İKTİSADİ İDARİ BİLİMLER FAKÜLTESİ YÖNETİM BİLİŞİM SİSTEMLERİ WEB GÜVENLİĞİ WEB GÜVENLİĞİ HAZIRLAYAN: TEAM VOLTRAN BARTIN ÜNİVERSİTESİ İKTİSADİ İDARİ BİLİMLER FAKÜLTESİ YÖNETİM BİLİŞİM SİSTEMLERİ WEB GÜVENLİĞİ İÇİNDEKİLER 1. HEDEFLER 2. İNTERNETTE GÜVENLİ GEZİNEBİLİRMİYİZ?

Detaylı

Bilgi Güvenliği Farkındalık Eğitimi

Bilgi Güvenliği Farkındalık Eğitimi NECMETTİN ERBAKAN Ü N İ V E R S İ T E S İ Meram Tıp Fakültesi Hastanesi Bilgi Güvenliği Farkındalık Eğitimi Ali ALAN Necmettin Erbakan Üniversitesi Meram Tıp Fakültesi Hastanesi Bilgi İşlem Merkezi 444

Detaylı

BİLGİSAYAR VİRÜSLERİ

BİLGİSAYAR VİRÜSLERİ BİLGİSAYAR VİRÜSLERİ VİRÜS Virüsler en genel ifade ile bilgisayarınıza, programlarınıza, dosyalarınıza değişik şekillerde zarar verebilen, düzgün çalışmalarını engelleyen bilgisayar programlarıdır. Virüsler

Detaylı

Free PowerPoint Templates ECZANELERDE AĞ VE BİLGİSAYAR GÜVENLİĞİ

Free PowerPoint Templates ECZANELERDE AĞ VE BİLGİSAYAR GÜVENLİĞİ ECZANELERDE AĞ VE BİLGİSAYAR GÜVENLİĞİ AĞ GÜVENLİĞİ NASIL SAĞLANIR? Free PowerPoint Templates Siber dünyaya giriş kapısı olarak modemlerimizi kullanmaktayız. Bilgisayarlarımız, cep telefonlarımız ve iot

Detaylı

Bilişim Teknolojileri

Bilişim Teknolojileri Bilişim Teknolojileri Dünyada İnternet Kullanımı 2 milyardan fazla kişi internet kullanıyor. 1 milyardan fazla kişi sosyal ağ sitelerine üye. 5 milyardan fazla cep telefonu kullanıcısı var. Türkiye de

Detaylı

BİLGİ PAYLAŞIM ARAÇLARI. İşbirlikli Yazarlık Çoklu Ortam Paylaşımları Web Günceleri Etiketleme ve Sosyal İmleme Sosyal Medya Dijital Kimlik

BİLGİ PAYLAŞIM ARAÇLARI. İşbirlikli Yazarlık Çoklu Ortam Paylaşımları Web Günceleri Etiketleme ve Sosyal İmleme Sosyal Medya Dijital Kimlik BİLGİ PAYLAŞIM ARAÇLARI İşbirlikli Yazarlık Çoklu Ortam Paylaşımları Web Günceleri Etiketleme ve Sosyal İmleme Sosyal Medya Dijital Kimlik İŞBİRLİKLİ YAZARLIK İçeriğinin kullanıcıların katkılarıyla oluşturulduğu

Detaylı

Elektronik Belge Yönetim Sistemi Kullanım Kılavuzu

Elektronik Belge Yönetim Sistemi Kullanım Kılavuzu Elektronik Belge Yönetim Sistemi Kullanım Kılavuzu İçindekiler E-İmza PIN Kodunun Alınması...2 Windows İşletim Sisteminde Yapılması Gereken işlemler...8 Windows XP ve 7 için Sürücü Kurulumu...8 Microsoft.NET

Detaylı

BİLGİ GÜVENLİĞİ VE FARKINDALIK WEB SİTESİ KULLANIM KILAVUZU

BİLGİ GÜVENLİĞİ VE FARKINDALIK WEB SİTESİ KULLANIM KILAVUZU 1 BİLGİ GÜVENLİĞİ VE FARKINDALIK WEB SİTESİ KULLANIM KILAVUZU Günümüzde kurumlar ve bireylerin sahip olduğu en değerli varlıkları olan bilginin; gizlilik, bütünlük ve erişilebilirlik nitelikleri bakımından

Detaylı

5651 Sayılı Kanun Hakkında Kanunla ilgili detay bilgiler

5651 Sayılı Kanun Hakkında Kanunla ilgili detay bilgiler 2009 5651 Sayılı Kanun Hakkında Kanunla ilgili detay bilgiler İnternet ortamında yapılan yayınların düzenlenmesi ve bu yayınlar yoluyla işlenen suçlarla mücadele edilmesi hakkındaki 5651 sayılı kanunun

Detaylı

İNTERNETİN FIRSATLARI

İNTERNETİN FIRSATLARI 1 İNTERNETİN FIRSATLARI 2 TÜRKİYE DE İNTERNET KULLANIMI 25 20 Genişbant Abone Sayısı (milyon) 20,03 15 10 5 0 14,05 8,56 6,78 5,99 4,61 2,86 1,59 0,02 0,51 2003 2004 2005 2006 2007 2008 2009 2010 2011

Detaylı

İstemci Tabanlı Saldırı Türleri. Ozan UÇAR ozan.ucar@bga.com.tr

İstemci Tabanlı Saldırı Türleri. Ozan UÇAR ozan.ucar@bga.com.tr İstemci Tabanlı Saldırı Türleri Ozan UÇAR ozan.ucar@bga.com.tr Kayseri 2012 Konuşmacı Hakkında Kıdemli Bilgi Güvenliği Danışmanı ve Eğitmen Bilgi Güvenliği AKADEMİSİ () PenetraPon Tester Blog Yazarı blog.bga.com.tr

Detaylı

SOSYAL MEDYA KULLANIMI DİLEK KARAKAYA BİLGİ GÜVENLİĞİ BİRİMİ

SOSYAL MEDYA KULLANIMI DİLEK KARAKAYA BİLGİ GÜVENLİĞİ BİRİMİ SOSYAL MEDYA KULLANIMI DİLEK KARAKAYA BİLGİ GÜVENLİĞİ BİRİMİ Sosyal Medya Nedir? İnternet kullanıcılarının birbirileriyle bilgi, görüş, ilgi alanlarını, yazılı görsel ya da işitsel bir şekilde paylaşarak

Detaylı

Yeni Nesil Ağ Güvenliği

Yeni Nesil Ağ Güvenliği Yeni Nesil Ağ Güvenliği Ders 6 Mehmet Demirci 1 Bugün Taşıma katmanı güvenliği (TLS, SSL) İnternet katmanı güvenliği (IPSec) Kablosuz bağlantı güvenliği Güvenlik duvarları 2 SSL/TLS SSL ilk olarak Netscape

Detaylı

BitTorrent İstemci Kullanımı

BitTorrent İstemci Kullanımı BitTorrent İstemci Kullanımı Değerli Müşterimiz, BitTorrent internet üzerinden dosya paylaşım yazılımına ve aynı tekniği kullanan dosya takas sistemine verilen isimdir. Diğer eşten eşe (P2P) paylaşım programlarından

Detaylı

Yazılım/Donanım Farkı

Yazılım/Donanım Farkı Yazılım Nedir? Bilgisayarın kullanılmasını sağlayan her türlü programa ise yazılım adı verilir. Örneğin resim yapmamızı sağlayan Paint, internete girmemizi sağlayan Chrome gibi.. Yazılım/Donanım Farkı

Detaylı

: 36 milyon Euro çalan malware Eurograbber

: 36 milyon Euro çalan malware Eurograbber Olay : 36 milyon Euro çalan malware Eurograbber Tarih :17/12/2012 Geçtiğimiz aylarda Avrupa genelinde yaklaşık 30.000 internet bankacılığı kullanıcısını hedef alan zararlı bir yazılımla ilgili bulgular

Detaylı

YAZILIM GÜVENLİK TESTLERİ. H A L D U N T E R A M A N h a l d u n t e r a m a g m a i l. c o m

YAZILIM GÜVENLİK TESTLERİ. H A L D U N T E R A M A N h a l d u n t e r a m a g m a i l. c o m YAZILIM GÜVENLİK TESTLERİ H A L D U N T E R A M A N h a l d u n t e r a m a n @ g m a i l. c o m TEST NEDİR? Test, bir sistemi manuel veya otomatik yollarla deneyerek veya değerlendirerek, belirlenmiş

Detaylı

Şekil 1- CryptoLocker Tarafından Kullanıcılara Gönderilen Eposta

Şekil 1- CryptoLocker Tarafından Kullanıcılara Gönderilen Eposta CryptoLocker Virüsü Nedir? Fidyeci (ransomware) truva atıdır [1]. Microsoft Windows işletim sistemlerini hedef alır. İnternet üzerinde ilk olarak 5 Eylül 2013 tarihinde görülmüştür [2]. CryptoLocker, virüslü

Detaylı

Akdeniz Üniversitesi

Akdeniz Üniversitesi F. Ders Tanıtım Formu Dersin Adı Öğretim Dili Akdeniz Üniversitesi Bilgisayar I Türkçe Dersin Verildiği Düzey Ön Lisans ( ) Lisans (x) Yüksek Lisans( ) Doktora( ) Eğitim Öğretim Sistemi Örgün Öğretim (x)

Detaylı

İNTERNET EXPLORER AYARLARI 1. Başlat-Ayarlar-Denetim Masası menüsünden "İnternet Özellikleri" (Seçenekleri)'ni seçiniz. Resim. 1

İNTERNET EXPLORER AYARLARI 1. Başlat-Ayarlar-Denetim Masası menüsünden İnternet Özellikleri (Seçenekleri)'ni seçiniz. Resim. 1 A.K.Ü VERİTABANLARINA UZAKTAN ERİŞİM AYARLARI Araştırmacılar, kampüs dışından erişim için kullanıcı adı ve parola doğrulaması ile Üniversitemiz sistemi üzerinden Kütüphane veri tabanlarını kullanabilmektedir.

Detaylı

Akademik Bilişim 2009 LOSTAR Bilgi Güvenliği A.Ş. Teknoloji: Kontrol Kimde?

Akademik Bilişim 2009 LOSTAR Bilgi Güvenliği A.Ş. Teknoloji: Kontrol Kimde? Akademik Bilişim 2009 LOSTAR Bilgi Güvenliği A.Ş. Teknoloji: Kontrol Kimde? İçerik Kötü Amaçlı Yazılımlar Kötü Niyetli Davranışlar Kötü Amaçlı Donanımlar Bilgisayar Kullanıcıları için 11 Altın Kural guvenlik.info

Detaylı

Ebeveyn kontrolü EBEVEYNLER İÇİN NOT. Çocuğunuzun oynamasına izin vermeden önce PlayStation Vita sisteminde ebeveyn kontrolü ayarlarını yapın.

Ebeveyn kontrolü EBEVEYNLER İÇİN NOT. Çocuğunuzun oynamasına izin vermeden önce PlayStation Vita sisteminde ebeveyn kontrolü ayarlarını yapın. Ebeveyn kontrolü EBEVEYNLER İÇİN NOT Çocuğunuzun oynamasına izin vermeden önce Vita sisteminde ebeveyn kontrolü ayarlarını yapın. 4-419-422-01(1) Vita sistemi ebeveynlere ve koruyuculara, çocuklarının

Detaylı

Elektronik Dergi ve Veri Tabanlarına Kampus Dışından Erişim

Elektronik Dergi ve Veri Tabanlarına Kampus Dışından Erişim Elektronik Dergi ve Veri Tabanlarına Kampus Dışından Erişim Üniversitemiz Kütüphanesinin abone olduğu süreli yayınların elektronik versiyonlarına ve lisanslı veritabanlarına erişim firmalar ile yapılan

Detaylı

EKLER EK 12UY0106-5/A4-1:

EKLER EK 12UY0106-5/A4-1: Yayın Tarihi: 26/12/2012 Rev. :01 EKLER EK 12UY0106-5/A4-1: nin Kazandırılması için Tavsiye Edilen Eğitime İlişkin Bilgiler Bu birimin kazandırılması için aşağıda tanımlanan içeriğe sahip bir eğitim programının

Detaylı

Cambridge LMS e Başlama- Öğrenciler

Cambridge LMS e Başlama- Öğrenciler Cambridge LMS e Başlama- Öğrenciler 1. Başlamadan önce LMS i kullanmaya başlamadan önce bilgisayarınızın minimum sistem gereksinimlerine sahip olup olmadığını ve internet bağlantınızın kabul edilebilir

Detaylı

SOSYAL MÜHENDİSLİK SALDIRILARI. Ünal TATAR

SOSYAL MÜHENDİSLİK SALDIRILARI. Ünal TATAR SOSYAL MÜHENDİSLİK SALDIRILARI Ünal TATAR Giriş Herkes bilgi işlem servislerine büyük oranda bağlı. Güvenliğin sadece küçük bir yüzdesi teknik güvenlik önlemleri ile sağlanıyor. Büyük yüzdesi ise kullanıcıya

Detaylı

Güvenliğiniz için aşağıdaki hususlara dikkat edilmesi tavsiye edilmektedir:

Güvenliğiniz için aşağıdaki hususlara dikkat edilmesi tavsiye edilmektedir: İnternet Bankacılığı, bankacılık hizmetlerinin internet üzerinden sunulduğu bir alternatif dağıtım kanalıdır. Türkiye'de bugün internet bankacılığı, herhangi bir banka şubesinin size sağlayacağı hizmetlerin

Detaylı

Venatron Enterprise Security Services W: P: M:

Venatron Enterprise Security Services W:  P: M: VENATRON Enterprise Security Services Ltd. Şti. Danger is a click away. (Tehlike bir tık ötede ) sloganı ile 2011 de Siber Güvenlik sektöründe yerini alan Venatron Security güvenlik ihlallerini önlemek

Detaylı

Cambridge LMS e Başlama- Öğrenciler

Cambridge LMS e Başlama- Öğrenciler Cambridge LMS e Başlama- Öğrenciler 1. Başlamadan önce LMS i kullanmaya başlamadan önce bilgisayarınızın minimum sistem gereklerine sahip olup olmadığını ve internet bağlantınızın kabul edilebilir bir

Detaylı

Yeni Nesil Güvenlik Duvarlarında Olması Beklenen Özellikler ve Uygulama Bazlı Filtreleme

Yeni Nesil Güvenlik Duvarlarında Olması Beklenen Özellikler ve Uygulama Bazlı Filtreleme LOGO Yeni Nesil Güvenlik Duvarlarında Olması Beklenen Özellikler ve Uygulama Bazlı Filtreleme Mustafa COŞAR - İsmail ARIK Hitit Üniversitesi Bilgi İşlem Daire Başkanlığı Ağ Güvenliği ve Önemi Kurumsal

Detaylı

SOSYAL MEDYA. Sosyal Medya Nedir? Sosyal Medya Araçları Nelerdir? Sosyal Medyayı Kullanırken Dikkat Etmemiz Gereken Kurallar Nelerdir?

SOSYAL MEDYA. Sosyal Medya Nedir? Sosyal Medya Araçları Nelerdir? Sosyal Medyayı Kullanırken Dikkat Etmemiz Gereken Kurallar Nelerdir? SOSYAL MEDYA Sosyal Medya Nedir? Sosyal Medya Araçları Nelerdir? Sosyal Medyayı Kullanırken Dikkat Etmemiz Gereken Kurallar Nelerdir? Sosyal Medya Nedir? Sosyal medya, kişilerin internet üzerinden birbiriyle

Detaylı

Kaspersky Open Space Security: Release 2. İşletmeniz için birinci sınıf bir BT güvenliği çözümü

Kaspersky Open Space Security: Release 2. İşletmeniz için birinci sınıf bir BT güvenliği çözümü Kaspersky Open Space Security: Release 2 İşletmeniz için birinci sınıf bir BT güvenliği çözümü Güncellenmiş uygulamalar Updated applications Release 2 uygulamaları: Kaspersky Anti-virus for Windows Workstations

Detaylı

------------------------------------------------- [SUB-TITLE 1] Özellikler

------------------------------------------------- [SUB-TITLE 1] Özellikler [TITLE] CitiDirect CitiDirect Online Bankacılık sistemi birçok alanda ödül almış, çok uluslu şirketlere ve finansal kuruluşlara sorunsuz, verimli ve web-tabanlı global bankacılık hizmetlerine güvenli erişim

Detaylı

Ağ Nedir? Birden fazla bilgisayarın iletişimini sağlayan printer vb. kaynakları, daha iyi ve ortaklaşa kullanımı sağlayan yapılara denir.

Ağ Nedir? Birden fazla bilgisayarın iletişimini sağlayan printer vb. kaynakları, daha iyi ve ortaklaşa kullanımı sağlayan yapılara denir. TEMEL AĞ TANIMLARI Ağ Nedir? Birden fazla bilgisayarın iletişimini sağlayan printer vb kaynakları, daha iyi ve ortaklaşa kullanımı sağlayan yapılara denir WAN ve LAN Kavramları Bilgisayarlar ve paylaşılan

Detaylı

Güvenli İnternet. Güvenli Web

Güvenli İnternet. Güvenli Web Güvenli İnternet Güvenli Web www.guvenliweb.org.tr www.ihbarweb.org.tr Güvenli İnternet Bilgi Dolabı adlı kitapçığın tüm hakları T.C. Bilgi Teknolojileri ve İletișim Kurumu Telekomünikasyon İletișim Bașkanlığı

Detaylı

Veritabanı Güvenliği ve Savunma Algoritmaları

Veritabanı Güvenliği ve Savunma Algoritmaları Veritabanı Güvenliği ve Savunma Algoritmaları Ders Kavramı - Veritabanında tehdit kavramı - Kullanıcılardan kaynaklanan iç tehditler ve bunların bertaraf edilmesi için geliştirilen güvenlik algoritmalarının

Detaylı

KULLANMADIĞINIZ HAT İPTAL OLMASIN ve BEDAVA SMS SİTESİ

KULLANMADIĞINIZ HAT İPTAL OLMASIN ve BEDAVA SMS SİTESİ KULLANMADIĞINIZ HAT İPTAL OLMASIN ve BEDAVA SMS SİTESİ Belli bir süre kullandığımız daha sonra kullanmaktan vazgeçtiğimiz hazır kart numaralarımız olur. Numaramızı değiştirmeyi düşünmemize karşın eski

Detaylı

BioAffix Ones Technology nin tescilli markasıdır.

BioAffix Ones Technology nin tescilli markasıdır. BioAffix Ones Technology nin tescilli markasıdır. ? NEDEN BİYOMETRİK DOĞRULAMA SUNUCU TABANLI BİYOMETRİK MICROSOFT WINDOWS OTURUM AÇMA UYGULAMASI Biyometrik veri taklit edilemez, şifre gibi unutulamaz!

Detaylı

GİZLİLİK SÖZLEŞMESİ. Lütfen Gizlilik Sözleşmesi ni dikkatlice okuyunuz.

GİZLİLİK SÖZLEŞMESİ. Lütfen Gizlilik Sözleşmesi ni dikkatlice okuyunuz. GİZLİLİK SÖZLEŞMESİ Bilkent Üniversitesi Mühendislik Topluluğu (Bundan böyle MT olarak anılacaktır.), gizliliğinizi korumak ve kullanılmakta bulunan teknolojik altyapıdan en üst seviyede yararlanmanızı

Detaylı

Trend Micro Worry-Free Business Security 8.0 İlk Kez Kurulumla İlgili İpuçları ve Püf Noktaları

Trend Micro Worry-Free Business Security 8.0 İlk Kez Kurulumla İlgili İpuçları ve Püf Noktaları Trend Micro Worry-Free Business Security 8.0 İlk Kez Kurulumla İlgili İpuçları ve Püf Noktaları Casus Yazılımdan İstenmeyen E- Koruma Postadan Koruma Virüsten Koruma Kimlik Avından Koruma İçerik ve URL

Detaylı

1. İŞLETMECİ BİLGİ GÜVENLİ YÖNETİM SİSTEMİ (BGYS) KURULACAK VE İŞLETECEKTİR.

1. İŞLETMECİ BİLGİ GÜVENLİ YÖNETİM SİSTEMİ (BGYS) KURULACAK VE İŞLETECEKTİR. 13.07.2014 tarih ve 29059 sayılı resmi gazete ile yürürlüğe giren Elektronik Haberleşme Sektöründe Şebeke ve Bilgi Güvenliği Yönetmeliği ile Bilgi Teknolojileri ve İletişim Kurumu (BTK) elektronik haberleşme

Detaylı

Açık Kaynak Güvenlik Duvarı Sistemi

Açık Kaynak Güvenlik Duvarı Sistemi Açık Kaynak Güvenlik Duvarı Sistemi Erkan Esmer Ağustos, 2012 İçindekiler 1 Unified Threat Management (UTM) Firewall - Birleştirilmiş Tehdit Yönetim Sistemleri -1........ 2 2 Güvenlik Duvarı Tanımı..........................................

Detaylı

Servis olarak Altyapı

Servis olarak Altyapı Servis olarak Altyapı Servis olarak Altyapı (Infrastructure as a Servis, IaaS) fiziksel makineler, sanal makineler ve sanal depolama gibi temel kaynaklara erişebilmeyi sağlar. Bu kaynaklardan başka IaaS

Detaylı

Turkcell e-fatura sahte e-postaları şeklinde daha profesyonelce hazırlanmış ve daha hedefli ataklarla karşımıza çıkıyor.

Turkcell e-fatura sahte e-postaları şeklinde daha profesyonelce hazırlanmış ve daha hedefli ataklarla karşımıza çıkıyor. Cryptolocker ve Ransomware (fidye) virüsleri en tehlikeli zararlı yazılımlardan ve maalesef ki farklı varyasyonları ile karşımıza çıkmaya devam ediyor. İlk zamanlarda çözüm bulunamayan virüslere karşı

Detaylı

Yrd. Doç. Dr. Gökçe BECİT İŞÇİTÜRK. Gökçe BECİT İŞÇİTÜRK 1

Yrd. Doç. Dr. Gökçe BECİT İŞÇİTÜRK. Gökçe BECİT İŞÇİTÜRK 1 Yrd. Doç. Dr. Gökçe BECİT İŞÇİTÜRK Gökçe BECİT İŞÇİTÜRK 1 Gökçe BECİT İŞÇİTÜRK 2 Kullanıcıların site içeriğini belirlemede rol oynadığı, Dinamik, Teknik bilgi gerektirmeyen, Çok yönlü etkileşim sağlayan,

Detaylı

Siber Savunma. SG 507Siber Savaşlar Güz 2014 Yrd. Doç. Dr. Ferhat Dikbıyık

Siber Savunma. SG 507Siber Savaşlar Güz 2014 Yrd. Doç. Dr. Ferhat Dikbıyık Siber Savunma SG 507Siber Savaşlar Güz 2014 Siber Savunma Siber Caydırıcılık genel anlamda problemli olduğundan etkisi düşük olabilir. Bu durumda bir devletin kendisini siber tehditlere karşı savunabilmesi

Detaylı

Bilgi ve iletişim teknolojileri Dersi Ders Notlarıdır?

Bilgi ve iletişim teknolojileri Dersi Ders Notlarıdır? Bilgi ve iletişim teknolojileri Dersi Ders Notlarıdır? Bilgisayar, Hesap makinesi gibi araçlara neden ihtiyaç duyulmuştur? Zaman tasarrufu Bilginin depolanması ihtiyacı Hatasız işlem yapma isteği İletişim

Detaylı

Öğr.Gör. Gökhan TURAN www.gokhanturan.com.tr. Gölhisar Meslek Yüksekokulu

Öğr.Gör. Gökhan TURAN www.gokhanturan.com.tr. Gölhisar Meslek Yüksekokulu Öğr.Gör. Gökhan TURAN www.gokhanturan.com.tr Gölhisar Meslek Yüksekokulu Bilgisayarın Yapısı Donanım (Hardware): Bir bilgisayara genel olarak bakıldığında; Kasa, Ekran, Klavye, Fare, Yazıcı, Hoparlör,

Detaylı