BİLGİSAYAR VİRÜSLERİ VİRÜS NEDİR BULAŞMA YOLLARI VİRÜS ÇEŞİTLERİ KORUNMA YOLLARI

Ebat: px
Şu sayfadan göstermeyi başlat:

Download "BİLGİSAYAR VİRÜSLERİ VİRÜS NEDİR BULAŞMA YOLLARI VİRÜS ÇEŞİTLERİ KORUNMA YOLLARI"

Transkript

1 BİLGİSAYAR VİRÜSLERİ VİRÜS NEDİR BULAŞMA YOLLARI VİRÜS ÇEŞİTLERİ KORUNMA YOLLARI

2 Bilgisayar Virüsü NEDİR? Veri girişi yoluyla bilgisayarlarda çalıştırıldığında sistemin veya programların bozulmasına, veri kaybına veya olağandışı çalışmasına neden olan ve bilgisayarınıza değişik şekillerde zarar verebilen bilgisayar programlarıdır.

3 VİRÜSLERİN ZARARLARI Virüsler,programlanma şekline göre; Ekranınıza can sıkıcı mesajlar çıkararak çalışmanızı bölebilir/engelleyebilir. Bilgisayarınızın hafızasını ve/veya disk alanını kullanarak bu kaynaklara verimli olarak erişiminizi engelleyebilir. Kullandığınız dosyaların içeriklerini bozabilir/silebilir. Kullandığınız bilgisayar programlarını bozabilir, çalışmalarını yavaşlatabilir. Sabit diskinizin tamamını ya da önemli dosyaların olduğu kısımlarını silebilir. Kişisel Bilgileriniz çalınabilir.

4

5

6

7 Virüsler Nasıl Bulaşır? Eğer bu programlar ya da virüs kodları, herhangi bir şekilde çalıştırılırsa, programlanma şekline göre işlem yaparak bilgisayarınıza zarar vermeye başlar. Yani virüsün aktif olabilmesi için kullanıcı tarafından tıklanarak virüslü dosyanın çalıştırılması gerekmektedir

8 Ayrıca, tüm virüs kodları (bilinen adıyla virüsler), bir sistemde aktif hale geçirildikten sonra, çoğalma özelliğine sahiptir.

9 VİRÜSLER HANGİ YOLLARLA BULAŞIR? Eskiden en popüler virüs bulaşma yolu, bir bilgisayardan diğerine "Disket" ile dosya aktarmaktı. Yine bu ortamlara ek olarak CD-ROM/DVD-ROM ortamları da söylenebilir.

10 Günümüzde bunlara ek olarak en yaygın Flash Bellekler ve Harici Disk ve Hafıza kartları aracılığıyla bulaşabilir.

11 Günümüzde ise, bilgisayar ağlarının oldukça yoğun kullanılması, herkese açık (anonim) dosya arşivleri ve internet üzerindeki popüler etkileşimli ortamlar virüslü programların yayılması için oldukça uygun ortamlardır

12 Ayrıca, yoluyla gelen programların kontrolsüz çalıştırılması da bir başka potansiyel tehlike olarak karşımızdadır.

13 Bunlara ek olarak Whatsapp ve Facebook Messenger, Twitter vb günümüzde milyonlarca kişi tarafından sıklıkla kullanılan popüler mobil uygulamalar, Sosyal medya üzerinden mesaj yada bağlantı olarak sizlere gönderilen dosyaların indirilip çalıştırılması ile sisteminize virüs bulaştırabilirsiniz. *** Lütfen Ne olduğu konusunda emin olmadığınız dosyaları çalıştırmayınız.

14 Bilgisayarıma Virüs bulaştığını nasıl anlarım? Eğer bilgisayarınıza virüs bulaşmışsa, bu durumda bilgisayarınızda "olağan dışı" bazı durumlar gözlemleyebilirsiniz. Bazı virüsler, isimleri ile ilgili bir mesajı ekranınıza getirebilir. Bazıları makinenizin çalışmasını yavaşlatabilir, ya da kullanılabilir hafızanızı(ram Bellek) azaltır. Bu son iki sebep sırf virüs yüzünden olmasa da yine de şüphelenmekte fayda var.

15 Bir programın virüslü olduğundan şüpheleniyorsanız, yapacağınız ilk iş, o an kullandığınız tüm uygulamaları kapatmak, yaptığınız işleri kaydetmek. Ardından, bir anti-virüs programı ile bilgisayarınızı ve gerekirse şüphelendiğiniz Flashdisk gibi taşınabilir ortamlarınızı tarayın. Her zaman için, kullandığınız anti-virüs programının güncel yeni bir sürümünü elde etmeye çalışın.

16 Bilgisayar Virüslerinden Nasıl Korunurum? Bilgisayarınızda virüslerin varlığını saptayan programlar vardır. Bu programlara "Anti-Virüs" programı denir ve bilgisayarınızın virüs bulaşabilecek her bölümünü Hafıza, Boot Sector, Çalıştırılabilir program dosyaları, Dökümanlar vb tarayarak kullanıcıyı bilgilendirirler.

17 Anti Virüs Programı Nasıl Çalışır? Bu programların virüs saptama için kullandığı yöntemleri vardır Bunları şu şekilde belirtebiliriz 1-Kendi veritabanlarındaki virüslerin imzalarını (virüsün çalışmasını sağlayan bilgisayar programı parçası/kod) bilgisayarınızda ararlar. 2- Programlarınızı, virüs olabilecek zararlı kodlara karşı analiz edebilirler.

18

19 Anti-Virüs Programları Özellikleri Bütün anti-virüs programları 3 temel işleve sahiptir : Bilgisayarınızı virüslerden korumak için bir koruyucu kalkan oluşturma (virus shielder) Virüs arama, bulma (virus scanner) Bulunan Virüsü temizleme (virus cleaner)

20 Virüs Kalkanı Nedir? Virüs kalkanları, bilgisayarınız her açıldığında kendiliğinden devreye giren, ve her yeni program çalıştırdığınızda, bilgisayarınıza kopyaladığınızda (başka bir bilgisayardan, internet üzerinden, disketten vb) bunları kontrol eden ve tanımlayabildiği virüs bulursa sizi uyaran ve virüs temizleme modülünü harekete geçirebilen araçlardır.

21

22 Virüs Arama, Bulma ve Temizleme Virüs Arama işlemi dosya üzerinde sağ tıklayıp yapılabileceği gibi bilgisayarın tamamını kapsayacak şekilde de yapılabilir. Sonuçları ekranda gösterilerek yapılacak işlem kullanıcıya sorulur. Cevabınıza göre virüslü dosya Karantinaya alınır ya da Silinerek temizleme işlemi gerçekleştirilir

23

24 Anti Virüs Güncellemesi Nedir? Yeni virüslere karşı sistemimizi koruyabilmek için Antivirüs Programlarının kendi şirketlerine ait veri tabanlarındaki güncel virüs tanımlama bilgilerini(virüs İmzalarını) Kurulu oldukları bilgisayar sistemindeki antivirüs veri tabanına aktarılması işlemidir. Bu işlem otomatik olarak yapılır. Unutmayınız ki güncel olmayan bir koruma programı yeni virüs ve zararlı yazılımlara karşı sizleri koruyamaz!

25 Bu anlamda günümüzdeki popüler anti-virüs programlarının veri tabanlarında binlerce virüs imzası ve bunların varyantları vardır. Bu veri tabanları, Günümüz Antivirüs programlarının kendilerini İnternetten güncelleyebilme özelliğiyle yeni çıkan virüsleri de eklenerek sık aralıklarla güncellenir.

26 Virüs Çeşitleri Nelerdir?

27 Dosyalara Bulaşan Virüsler Bu gruba giren virüsler, genellikle kullanıcının çalıştırdığı programlara bulaşır. Programların virüslenmesi iki yolla olur: 1-Virüs kodu bilgisayarın hafızasına yerleşmiştir ve her program çalıştırılışında o programa bulaşır; ya da 2-Hafızaya yerleşmeden sadece "virüslü program her çalıştırılışında" etkisini gösterebilir. Ancak, virüslerin çoğu kendini bilgisayarın hafızasına yükler.

28 Bilgisayarın Sistem Alanlarına Bulaşan Virüsler Bilgisayarın ilk açıldığında kontrol ettiği özel sistem alanlarına ve özel sistem dosyalarına yerleşirler. Bazı virüsler ise her iki şekilde de zarar verebilir.

29 Trojan Horse (Truva Atı) Görünümü ve ilk çalıştırıldığındaki aktivitesi zararsız bir program gibidir. Çalıştırıldığında verileri silebilir veya bozabilir. Bilgisayarda arka planda çalışan ve zamanı geldiğinde aktif hale gelerek sisteme zarar veren bir yazılımdır. En Önemlisi sisteminizden dışarıya bir arka kapı açarak tüm bilgilerinizin çalınmasına sebep olabilir.

30 Keylogger Klavye hareketlerinizi kaydederek gönderir, şifre ve özel bilgilerin çalınması için kullanılan zararlı programlardır

31 Solucan (Worm) Virüsleri Solucan da, virüs gibi, kendisini bir bilgisayardan diğerine kopyalamak için tasarlanmıştır ancak bunu otomatik olarak yapar. İlk olarak, bilgisayarda dosya veya bilgi ileten özelliklerin denetimini ele geçirir. Solucan bir kez sisteminize girdikten sonra kendi başına ilerleyebilir. Solucanların en büyük tehlikesi, kendilerini büyük sayılarda çoğaltma becerileridir. Örneğin bir solucan, e-posta adres defterinizdeki herkese kopyalarını gönderebilir ve sonra aynı şeyi onların bilgisayarları da yapabilir. Bu, domino etkisinin getirdiği yoğun ağ trafiği işyeri ağlarını ve Internet in tümünü yavaşlatabilir.

32 Makro Virüsleri Bazı programların, uygulama ile birlikte kullanılan "kendi yardımcı programlama dilleri" vardır. Söz gelimi, popüler bir kelime işlemci olan "MS Word«, Excel, "Macro" adı verilen yardımcı paketlerle yazı yazma sırasında bazı işleri otomatik ve daha kolay yapmanızı sağlayabilir. Programların bu özelliğini kullanarak yazılan virüslere "makro virüsleri" adı verilir. Bu virüsler, sadece hangi makro dili ile yazılmışlarsa o dosyaları bozabilirler. Bunun en popüler ve tehlikeli örneği "Microsoft Word" ve "Excel" makro virüsleri. Bunlar, ilgili uygulamanın macro dili ile yazılmış bir şekilde, bir word ya da excel kullanarak hazırladığınız dökümana yerleşir ve bu dökümana her girişinizde aktif hale geçer. Macro virüsleri, ilgili programların kullandığı bazı tanımlama dosyalarına da bulaşmaya (normal.dot gibi) çalışır. Böylece o programla olusturulan her döküman virüslenmiş olur.

33 Diğer Programlar ADWARE (Reklam Yazılımları) SPYWARE (Sasus Yazılımlar) MALWARE vb (Kötücül Yazılımlar)da virüs kategorisinde değerlendirilir.

34 VİRÜSLERDEN KORUNMAK İÇİN; 1. Bilgisayara anti virüs programı kurulmalıdır. 2. Bilgisayara dosya-program-oyun yüklerken mutlaka virüs taramasından geçirilmelidir. 3. Tanımadığınız kişilerden gelen e-postalardaki iletiler ve ekleri kesinlikle açılmamalıdır. 4. Tanımadığınız kişilerden gelen e-postalardaki köprü denilen bağlantı adreslerine kesinlikle tıklanmamalıdır 5. Anti virüs programları sürekli güncellenmelidir.

35 TEŞEKKÜRLER HAKAN GÖKMEN

BİLGİSAYAR VİRÜSLERİ VİRÜSLER

BİLGİSAYAR VİRÜSLERİ VİRÜSLER BİLGİSAYAR VİRÜSLERİ VİRÜSLER VİRÜS Veri girişi yoluyla bilgisayarlara yüklenen, sistemin veya programların bozulmasına, veri kaybına veya olağandışı çalışmasına neden olan yazılımdır. VİRÜS Bilgisayar

Detaylı

BİLGİSAYAR VİRÜSLERİ

BİLGİSAYAR VİRÜSLERİ BİLGİSAYAR VİRÜSLERİ Pek çok kullanıcı, bilgisayarını virüsten koruma ya da bilgisayarına bulaşmış virüsü temizleme çabaları ile dönülmez zarar noktalarına gelebilmektedir. Bu nedenle; Bilgisayar virüsünün

Detaylı

Bilgisayar virüslerini, genel olarak 2 grupta toplamak mümkün:

Bilgisayar virüslerini, genel olarak 2 grupta toplamak mümkün: B İ L G İ S A Y A R V İ R Ü S L E R İ Virüs nedir? Nasıl bulaşır? Bilgisayar virüsleri, çalıştığında bilgisayarınıza değişik sekillerde zarar verebilen bilgisayar programlarıdır. Bu programlar (ya da virüs

Detaylı

BİLGİSAYAR VİRÜSLERİ

BİLGİSAYAR VİRÜSLERİ BİLGİSAYAR VİRÜSLERİ VİRÜS Virüsler en genel ifade ile bilgisayarınıza, programlarınıza, dosyalarınıza değişik şekillerde zarar verebilen, düzgün çalışmalarını engelleyen bilgisayar programlarıdır. Virüsler

Detaylı

ŞEHİT FEHMİ BEY ORTAOKULU

ŞEHİT FEHMİ BEY ORTAOKULU ŞEHİT FEHMİ BEY ORTAOKULU BİLİŞİM TEKNOLOJİLERİ 1 VE YAZILIM 2 3 İÇİNDEKİLER Bilgisayar virüsü nedir? Virüslerin zararı nelerdir? Virüsler bilgisayara nasıl bulaşır? Bilgisayarda virüs olduğu nasıl anlaşılır?

Detaylı

Güvenlik, Telif Hakları ve Hukuk

Güvenlik, Telif Hakları ve Hukuk Güvenlik, Telif Hakları ve Hukuk Güvenlik Dosyaların taşınabilir kayıt ortamlarına yedeklenmesi Elektrik kesintisinde veri kaybı Dosyaların dışarıdan erişilmesinin engellenmesi Gizlilik Hakkı Bilgisayarın

Detaylı

KÖTÜ AMAÇLı YAZıLıMLAR VE GÜVENLIK

KÖTÜ AMAÇLı YAZıLıMLAR VE GÜVENLIK KÖTÜ AMAÇLı YAZıLıMLAR VE GÜVENLIK GIRIŞ Kötü amaçlı programlar bilgisayar kullanıcılarını en çok tedirgin eden günlük sorunların başında geliyor. Bu tür yazılımlar genellikle kullanıcının bilgisi olmadan

Detaylı

BİLGİ GÜVENLİĞİ VE ZARARLI YAZILIMLAR. Bilgi Güvenliği: Kendimize ait olan bilginin başkasının eline geçmemesidir.

BİLGİ GÜVENLİĞİ VE ZARARLI YAZILIMLAR. Bilgi Güvenliği: Kendimize ait olan bilginin başkasının eline geçmemesidir. BİLGİ GÜVENLİĞİ VE ZARARLI YAZILIMLAR Bilgi Güvenliği: Kendimize ait olan bilginin başkasının eline geçmemesidir. Bilişim Teknolojileri ve Yazılım Dersi İstiklal Ortaokulu www.istiklalorta.meb.k12.tr Bilgi

Detaylı

Bilgi Ve İletişim Teknolojisi

Bilgi Ve İletişim Teknolojisi Bilgi Ve İletişim Teknolojisi Adı Soyadı : Doğukan Taşdemir Sınıfı No : 10-B 13123 Ders : Bilgi Ve İletişim Teknolojisi Konu : Bilgisayar Virüsleri ve Virüslerden Korunma Yolları. VİRÜS NEDİR? VİRÜS ÇEŞİTLERİ

Detaylı

Güvenlik, Telif Hakları ve Hukuk

Güvenlik, Telif Hakları ve Hukuk Güvenlik, Telif Hakları ve Hukuk Güvenlik Dosyaların taşınabilir kayıt ortamlarına yedeklenmesi Elektrik kesintisinde veri kaybı Dosyaların dışarıdan erişilmesinin engellenmesi Gizlilik Hakkı Bilgisayarın

Detaylı

Bilgi Güvenliği Nedir? Bilgi Güvenliğinde Saldırı Kavramı. Bilgi Güvenliğinde Saldırı Örneği : SPAM Mail

Bilgi Güvenliği Nedir? Bilgi Güvenliğinde Saldırı Kavramı. Bilgi Güvenliğinde Saldırı Örneği : SPAM Mail BİLGİ GÜVENLİĞİ Bilgi Güvenliği Nedir? Bilgi Güvenliği: Bilişim ürünleri/cihazları ile bu cihazlarda işlenmekte olan verilerin bütünlüğü ve sürekliliğini korumayı amaçlayan çalışma alanıdır. Bilgi Güvenliğinin

Detaylı

HİKAYE TAHTASI ETKİNLİĞİ. Yetişkinler İçin Güvenli İnternet Hilal Seda Yıldız

HİKAYE TAHTASI ETKİNLİĞİ. Yetişkinler İçin Güvenli İnternet Hilal Seda Yıldız HİKAYE TAHTASI ETKİNLİĞİ Yetişkinler İçin Güvenli İnternet Hilal Seda Yıldız Güvenli internet nedir? Güvenlik Sertifikası Güvenilmez içerikler Arama araçları Güvenli internet nedir? İnternetten korkmayın!

Detaylı

BİLGİSAYAR BİLİMLERİ ARAŞTIRMA VE UYGULAMA MERKEZİ BİLGİ GÜVENLİĞİ

BİLGİSAYAR BİLİMLERİ ARAŞTIRMA VE UYGULAMA MERKEZİ BİLGİ GÜVENLİĞİ BİLGİSAYAR BİLİMLERİ ARAŞTIRMA VE UYGULAMA MERKEZİ BİLGİ GÜVENLİĞİ Nisan 2017 BİLGİ GÜVENLİĞİ e-posta Güvenliği Bilinçli Internet Kullanımı Bilgisayarı Koruyacak Yardımcı Programlar Bilgi ve Destek için

Detaylı

BİLGİ GÜVENLİĞİ. Ahmet SOYARSLAN biltek.info. Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları

BİLGİ GÜVENLİĞİ. Ahmet SOYARSLAN biltek.info. Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları BİLGİ GÜVENLİĞİ Ahmet SOYARSLAN biltek.info Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları BİLGİYE ULAŞMAK ÇOK KOLAY! Teknolojinin sürekli gelişmesi, bilgi ve iletişim

Detaylı

BİLGİSAYAR İÇİN ZARARLI YAZILIMLAR

BİLGİSAYAR İÇİN ZARARLI YAZILIMLAR BİLGİSAYAR İÇİN ZARARLI YAZILIMLAR ZARARLI YAZILIMLAR NEDİR Zararlı programlar; bilgisayarınıza zarar verebilen, bilgisayarınızı etkili bir şekilde kullanmanızı önleyen yazılımlardır. Bilgisayarınıza büyük

Detaylı

Bilgisayar Virüsleri. Bilgisayar Virüsleri

Bilgisayar Virüsleri. Bilgisayar Virüsleri Bilgisayar Virüsleri Eger bilgisayarınıza virüs bulaşmışsa, bu durumda bilgisayarınızda "olağan dışı" bazı durumlar gözlemleyebilirsiniz. Bazi virüsler, isimleri ile ilgili bir mesajı ekranınıza getirebilir.bazıları

Detaylı

Bilgi ve iletişim teknolojileri Dersi Ders Notlarıdır?

Bilgi ve iletişim teknolojileri Dersi Ders Notlarıdır? Bilgi ve iletişim teknolojileri Dersi Ders Notlarıdır? Bilgisayar, Hesap makinesi gibi araçlara neden ihtiyaç duyulmuştur? Zaman tasarrufu Bilginin depolanması ihtiyacı Hatasız işlem yapma isteği İletişim

Detaylı

BİLGİ GÜVENLİĞİ. M.Selim EKEN Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları

BİLGİ GÜVENLİĞİ. M.Selim EKEN  Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları BİLGİ GÜVENLİĞİ M.Selim EKEN www.orta1.com Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları BİLGİYE ULAŞMAK ÇOK KOLAY! Teknolojinin sürekli gelişmesi, bilgi ve iletişim

Detaylı

Bilgisayar Yazılımları

Bilgisayar Yazılımları Bilgisayar Yazılımları Yazılım Türleri Programlama Dilleri Bir işi bilgisayara yaptırmak ancak belirli kodların belirli bir sıra doğrultusunda kullanılması ile olanaklıdır. Kullanılan bu koda programlama

Detaylı

BİLGİ ve VERİ GÜVENLİĞİ. Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları

BİLGİ ve VERİ GÜVENLİĞİ. Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları BİLGİ ve VERİ GÜVENLİĞİ Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları BİLGİYE ULAŞMAK ÇOK KOLAY! Teknolojinin sürekli gelişmesi, bilgi ve iletişim teknolojisi

Detaylı

ADSL MODEM GÜVENLİĞİ

ADSL MODEM GÜVENLİĞİ ADSL MODEM GÜVENLİĞİ ADSL MODEM GÜVENLİĞİ HAZIRLAYAN: TEAM VOLTRAN BARTIN ÜNİVERSİTESİ İKTİSADİ İDARİ BİLİMLER FAKÜLTESİ YÖNETİM BİLİŞİM SİSTEMLERİ ADSL MODEM GÜVENLİĞİ İÇİNDEKİLER 1. ADSL GÜVENLİĞİ FIREWALL

Detaylı

TEMEL GÜVENLİK TEHLİKELERİ. Muhammet Arucu

TEMEL GÜVENLİK TEHLİKELERİ. Muhammet Arucu TEMEL GÜVENLİK TEHLİKELERİ Muhammet Arucu TEMEL GÜVENLİK TEHLİKELERİ Kimileri aşklarını duyurmak, kimileri nükleer denemeleri protesto etmek, kimileri ise sadece eğlence amacıyla virüs yazıyor. TEMEL GÜVENLİK

Detaylı

BİLGİ VE VERİ GÜVENLİĞİ VİRÜSLER VE DİĞER ZARARLI YAZILIMLAR KİŞİSEL MAHREMİYET VE TACİZ

BİLGİ VE VERİ GÜVENLİĞİ VİRÜSLER VE DİĞER ZARARLI YAZILIMLAR KİŞİSEL MAHREMİYET VE TACİZ BİLGİ VE VERİ GÜVENLİĞİ VİRÜSLER VE DİĞER ZARARLI YAZILIMLAR KİŞİSEL MAHREMİYET VE TACİZ VERİ: İşletme içinde oluşan olayları temsil eden belirli bir işe yarayan ya da yaramayan ham gerçekler, görüntüler,

Detaylı

Bilgisayar Yazılımları

Bilgisayar Yazılımları Bilgisayar Yazılımları Yazılım Türleri Programlama Dilleri Bir işi bilgisayara yaptırmak ancak belirli kodların belirli bir sıra doğrultusunda kullanılması ile olanaklıdır. Kullanılan bu koda programlama

Detaylı

Maltepe Üniversitesi. Bilgisayar Mühendisliği Bölümü

Maltepe Üniversitesi. Bilgisayar Mühendisliği Bölümü BİLGİ SİSTEMLERİ GÜVENLİĞİ Maltepe Üniversitesi p Bilgisayar Mühendisliği Bölümü 2 BÖLÜM -8- BİLGİSAYAR VİRÜSLERİ 3 1.Virüs Nedir? Virüs terimi,tıp it kaynaklarından kl alınmıştır. Normalde cansız oldukları

Detaylı

İnternet te Bireysel Güvenliği Nasıl Sağlarız? Rauf Dilsiz Bilgi Güvenliği Uzmanı

İnternet te Bireysel Güvenliği Nasıl Sağlarız? Rauf Dilsiz Bilgi Güvenliği Uzmanı İnternet te Bireysel Güvenliği Nasıl Sağlarız? Rauf Dilsiz Bilgi Güvenliği Uzmanı İçerik Kişisel Bilgilerin Korunması İnternet üzerinden saldırganların kullandığı yöntemler Virüsler Trojan (Truva Atı)

Detaylı

Bilgi ve iletişim teknolojileri

Bilgi ve iletişim teknolojileri Bilgi ve iletişim teknolojileri 1 Bilgisayar, Hesap makinesi gibi araçlara neden ihtiyaç duyulmuştur? Zaman tasarrufu Bilginin depolanması ihtiyacı Hatasız işlem yapma isteği İletişim ihtiyacı 30\2 Bilişim

Detaylı

Bilgi ve Bilgisayar Sistemleri Güvenliği (Information and Computer Systems Security)

Bilgi ve Bilgisayar Sistemleri Güvenliği (Information and Computer Systems Security) Bilgi ve Bilgisayar Sistemleri Güvenliği (Information and Computer Systems Security) Bu bölümde; Bilgi Güvenliği ve Önemi Güvenliğin Sınıflandırılması, Bilgi Güvenliği Tehditleri, İhtiyaç Duyulan Alanlar,

Detaylı

Virüsler, Virüs nedir? VİRÜSLER

Virüsler, Virüs nedir? VİRÜSLER VİRÜSLER Virüs, bilgisayar programlarını istem dışı olarak etkileyen ve programların yapması gereken asıl fonksiyonlarını hiç yaptırmayan, kısıtlayan veya yanlış işlemler yaptıran yazılımlardır. Özellikle

Detaylı

Avira AntiVir Premium Security Suite www.antivir.com.tr

Avira AntiVir Premium Security Suite www.antivir.com.tr Bu kılavuz Avira AntiVir Premium Security Suite ürününü hızlı bir şekilde kurmanız için hazırlanmıştır. Ürün ile ilgili ayrıntılı kullanım kılavuzuna www.antivir.com.tr adresinden ulaşabilirsiniz. Sıkça

Detaylı

BİLGİ GÜVENLİĞİ DERSİ 2015-2016 GÜZ

BİLGİ GÜVENLİĞİ DERSİ 2015-2016 GÜZ BİLGİ GÜVENLİĞİ DERSİ 2015-2016 GÜZ Öğr.Gör.İnan ÜNAL Tunceli Üniversitesi Bilgisayar Mühendisliği Öğr.Gör.İnan ÜNAL www.inanunal.com 1 Kötücül yazılım (malware) bulaştığı bir bilgisayar sisteminde veya

Detaylı

Yazılım/Donanım Farkı

Yazılım/Donanım Farkı Yazılım Nedir? Bilgisayarın kullanılmasını sağlayan her türlü programa ise yazılım adı verilir. Örneğin resim yapmamızı sağlayan Paint, internete girmemizi sağlayan Chrome gibi.. Yazılım/Donanım Farkı

Detaylı

DONANIM & YAZILIM Modül 2

DONANIM & YAZILIM Modül 2 Modül 2 MODÜL 2 DONANIM & YAZILIM Donanım Yazılım Nedir? Temel Donanım Bileşenleri İşletim Sistemleri (Win,Pardus,MAC) Laptop Projeksiyon Bağlantıları Projeksiyon Açma Kapama İşletim Sistemi ile Görüntü

Detaylı

.. YILI BİLGİSAYAR SİSTEM KURULUM BAKIM ONARIM VE ARIZA GİDERME KURS PLANI MODÜL SÜRESİ

.. YILI BİLGİSAYAR SİSTEM KURULUM BAKIM ONARIM VE ARIZA GİDERME KURS PLANI MODÜL SÜRESİ .... YILI BİLGİSAYAR KURULUM BAKIM ONARIM VE ARIZA KURS PLANI KURS MERKEZİNİN ADI ALAN ADI KURSUN ADI. TOPLAM SÜRE BAŞLAMA TARİHİ BİTİŞ TARİHİ BİLİŞİM TEKNOLOJİLERİ 352 SAAT.. /.. /... /.. /. BİLGİSAYAR

Detaylı

DONANIM VE YAZILIM. Bilişim Teknolojileri ve Yazılım Dersi

DONANIM VE YAZILIM. Bilişim Teknolojileri ve Yazılım Dersi DONANIM VE YAZILIM Bilişim Teknolojileri ve Yazılım Dersi Bilgisayar Kendisine verdiğimiz bilgileri istediğimizde saklayabilen, istediğimizde geri verebilen cihaza denir. Donanım, Yazılım Bilgisayar Donanım

Detaylı

.. YILI BİLGİSAYAR SİSTEM KURULUM BAKIM ONARIM VE ARIZA GİDERME KURS PLANI MODÜL SÜRESİ

.. YILI BİLGİSAYAR SİSTEM KURULUM BAKIM ONARIM VE ARIZA GİDERME KURS PLANI MODÜL SÜRESİ .... YILI BİLGİSAYAR SİSTEM KURULUM BAKIM ONARIM VE ARIZA KURS PLANI KURS MERKEZİNİN ADI ALAN ADI KURSUN ADI. TOPLAM SÜRE BAŞLAMA TARİHİ BİTİŞ TARİHİ BİLİŞİM TEKNOLOJİLERİ 352 SAAT.. /.. /... /.. /. BİLGİSAYAR

Detaylı

Word Ekran Görüntüsü Microsoft Word 2017 UYGULAMA 1

Word Ekran Görüntüsü Microsoft Word 2017 UYGULAMA 1 Microsoft Word 2017 UYGULAMA 1 W ord, Microsoft Office paketinde yer alan bir kelime işlem programıdır. Bu programın kullanımındaki temel amaç, çeşitli türdeki yazılarımızı yazmak ve yazıcıdan kâğıda döküm

Detaylı

Malware Analizi Yöntem ve Araçları. Huzeyfe ÖNAL Huzeyfe.onal@bga.com.tr Bilgi Güvenliği AKADEMİSİ Twitter: @bgakademisi @huzeyfeonal

Malware Analizi Yöntem ve Araçları. Huzeyfe ÖNAL Huzeyfe.onal@bga.com.tr Bilgi Güvenliği AKADEMİSİ Twitter: @bgakademisi @huzeyfeonal Malware Analizi Yöntem ve Araçları Huzeyfe ÖNAL Huzeyfe.onal@bga.com.tr Bilgi Güvenliği AKADEMİSİ Twitter: @bgakademisi @huzeyfeonal Huzeyfe ÖNAL Bilgi Güvenliği AKADEMİSİ Eğitmen, Pentester, Danışman,

Detaylı

Optik Sürücüler CD/CD-ROM DVD HD-DVD/BLU-RAY DİSK Disket Monitör LCD LED Projeksiyon Klavye Mouse Mikrofon Tarayıcı

Optik Sürücüler CD/CD-ROM DVD HD-DVD/BLU-RAY DİSK Disket Monitör LCD LED Projeksiyon Klavye Mouse Mikrofon Tarayıcı 1 Donanım Bileşenleri ve Çalışma Prensipleri Anakart (Mainboard) İşlemci (Cpu) Ekran Kartı Bellekler Ram Rom Ses Kartı Ağ Kartı TV Kartı Sabit Diskler HDD HHD SSD Optik Sürücüler CD/CD-ROM DVD HD-DVD/BLU-RAY

Detaylı

MEHMET ÇEKİÇ ORTAOKULU

MEHMET ÇEKİÇ ORTAOKULU ANKARA MAMAK MEHMET ÇEKİÇ ORTAOKULU 1.5. BİT İN GİZLİLİK ve GÜVENLİK BOYUTLARI Ankara, 2014 Hazırlayan: Mustafa KATLANÇ 2 1.5. BİT İN GİZLİLİK ve GÜVENLİK BOYUTLARI Mehmet Çekiç Ortaokulu Sayfa 1 / 11

Detaylı

Hukuk Parter Rapor Modülü (Q-Biz Viewer) Kullanım Klavuzu

Hukuk Parter Rapor Modülü (Q-Biz Viewer) Kullanım Klavuzu Hukuk Parter Rapor Modülü (Q-Biz Viewer) Kullanım Klavuzu Hukuk Partner Rapor Modülü (Q-Biz Viewer) Kullanım Klavuzu İÇİNDEKİLER Hukuk Partner Rapor Modülü... 3 Bir Raporu Çalıştırmak... 4 Rapor Serbest

Detaylı

Dolandırıcıların gözü bilgisayarlarda.

Dolandırıcıların gözü bilgisayarlarda. Dolandırıcıların gözü bilgisayarlarda. Her yazılım masum değildir. Son dönemlerde bilgisayar sistemlerini çökerten yazılımlar aracılığı ile hedeflenen bilgisayarlara giriliyor, PC içindeki tüm bilgi ve

Detaylı

Giriş. Bölüm 1 İÇİNDEKİLER

Giriş. Bölüm 1 İÇİNDEKİLER İÇİNDEKİLER Giriş Giriş 5 İçindekiler 6 5.Sınıf Düzeyi Bilişim Teknolojileri ve Yazılım Dersi Yıllık Plan Örneği 12 6.Sınıf Düzeyi Bilişim Teknolojileri ve Yazılım Dersi Yıllık Plan Örneği 17 Bölüm 1 Kazanımlar

Detaylı

NPratik Yazılım Kurulum Kılavuzu. Yedekleme İşlemi

NPratik Yazılım Kurulum Kılavuzu. Yedekleme İşlemi NPratik Yazılım Kurulum Kılavuzu Herhangi bir neden ile bilgisayarınızı formatlamadan önce NPratik Yazılım Verilerinizi yedeklemeniz gerekmektedir. Programı ilk defa kuruyorsanız NPratik Yazılım Kurulum

Detaylı

ENFORMATİK Dersin Amacı

ENFORMATİK Dersin Amacı ENFORMATİK - 2015 Dersin Amacı Bilgisayar ve donanımlarını tanıtmak, Temel bilgi teknolojisi kavramlarını ve uygulamalarını tanıtmak, İşletim sistemini etkin bir şekilde kullanmak, İnternet ve İnternet

Detaylı

Bilgisayar Donanımı Dersi BİLGİSAYARIN MİMARI YAPISI VE ÇALIŞMA MANTIĞI

Bilgisayar Donanımı Dersi BİLGİSAYARIN MİMARI YAPISI VE ÇALIŞMA MANTIĞI Bilgisayar Donanımı Dersi BİLGİSAYARIN MİMARI YAPISI VE ÇALIŞMA MANTIĞI Bilgisayarın Mimarı Yapısı ve Çalışma Mantığı Bilgisayarı yapısal olarak; bilgilerin girilmesi, girilen bilgilerin belirtilen durumlara

Detaylı

Güvenliğiniz için aşağıdaki hususlara dikkat edilmesi tavsiye edilmektedir:

Güvenliğiniz için aşağıdaki hususlara dikkat edilmesi tavsiye edilmektedir: İnternet Bankacılığı, bankacılık hizmetlerinin internet üzerinden sunulduğu bir alternatif dağıtım kanalıdır. Türkiye'de bugün internet bankacılığı, herhangi bir banka şubesinin size sağlayacağı hizmetlerin

Detaylı

T.C. MİLLÎ EĞİTİM BAKANLIĞI

T.C. MİLLÎ EĞİTİM BAKANLIĞI T.C. MİLLÎ EĞİTİM BAKANLIĞI MEGEP (MESLEKİ EĞİTİM VE ÖĞRETİM SİSTEMİNİN GÜÇLENDİRİLMESİ PROJESİ) ELEKTRİK ELEKTRONİK TEKNOLOJİSİ GÜVENLİK YAZILIMLARI ANKARA 2007 Milli Eğitim Bakanlığı tarafından geliştirilen

Detaylı

AKINSOFT OfficeMessenger

AKINSOFT OfficeMessenger AKINSOFT Yardım Dosyası Doküman Versiyon : 1.01.01 Tarih : 20.01.2011 Sayfa-1 1- ÇALIŞMA ŞEKLİ HAKKINDA KISA BİLGİ Yerel ağlarda (ofis veya ev) veya internet üzerinden (E-Ofis programı entegrasyonu sayesinde)

Detaylı

Linux Virüsleri ile Tanışın

Linux Virüsleri ile Tanışın Linux Virüsleri ile Tanışın Barış Can Eylül, 2012 İçindekiler 1 Giriş.................................................... 2 2 ALAEDA (Virus.Linux.Alaeda)....................................... 3 3 BADBUNNY

Detaylı

BİLGİSAYAR KULLANMA KURSU

BİLGİSAYAR KULLANMA KURSU 1 2 KURS MODÜLLERİ 1. BİLGİSAYAR KULLANIMI 3 1. Bilişim (Bilgi ve İletişim) Kavramı Bilişim, bilgi ve iletişim kelimelerinin bir arada kullanılmasıyla meydana gelmiştir. Bilişim, bilginin teknolojik araçlar

Detaylı

6.SINIFLAR BİLİŞİM TEKNOLOJİLERİ VE YAZILIM DERSİ SINAVA HAZIRLIK ÇALIŞMA SAYFALARI. Ne yapmamalı?

6.SINIFLAR BİLİŞİM TEKNOLOJİLERİ VE YAZILIM DERSİ SINAVA HAZIRLIK ÇALIŞMA SAYFALARI. Ne yapmamalı? 6.SINIFLAR BİLİŞİM TEKNOLOJİLERİ VE YAZILIM DERSİ SINAVA HAZIRLIK ÇALIŞMA SAYFALARI TEKNOLOJİ BAĞIMLILIĞI Teknoloji bağımlılığı nedir? Kişinin teknoloji kullanımı üzerinde kontrolünün kaybolması ve teknolojiyi

Detaylı

2. Aşağıdaki resimde numaralandırılmış alanlara bildiğiniz donanım parçalarından 4 tanesinin isimlerini ve numaralarını yazınız

2. Aşağıdaki resimde numaralandırılmış alanlara bildiğiniz donanım parçalarından 4 tanesinin isimlerini ve numaralarını yazınız 1. Aşağıdakilerden hangisi herkesle paylaşmamız gereken bilgilerden değildir? a) Telefon numaramız b) TC Kimlik Numaraız c) Adımız d) Ev Adresimiz 2. Aşağıdaki resimde numaralandırılmış alanlara bildiğiniz

Detaylı

KURUM AĞLARINI ÖNEMLĠ ZARARLI YAZILIM SALDIRILARINDAN KORUMA. Osman PAMUK

KURUM AĞLARINI ÖNEMLĠ ZARARLI YAZILIM SALDIRILARINDAN KORUMA. Osman PAMUK KURUM AĞLARINI ÖNEMLĠ ZARARLI YAZILIM SALDIRILARINDAN KORUMA Osman PAMUK Ġçerik Giriş Örnek Zararlı Yazılımlar Conficker Stuxnet Önemli zararlı yazılım sızma noktaları ve korunma yöntemleri Taşınabilir

Detaylı

İşletim Sisteminin Temel İşlemleri

İşletim Sisteminin Temel İşlemleri YAZILIM Yazılım Bilgisayar donanımının birbiri ile haberleşmesini, düzenli ve verimli çalışabilmesini sağlayan program topluluğudur. Bilgisayar yazılımları giriş birimlerinden alınan bilgilere hangi işlemlerin

Detaylı

Posta Arşivi. Kullanım ve Yardım Rehberi

Posta Arşivi. Kullanım ve Yardım Rehberi Posta Arşivi Kullanım ve Yardım Rehberi 50 GB yüksek kapasiteli disk alanı ile yüzbinlerce iletiyi ve eklerini arşivleyerek, tek noktadan tüm e-posta hesaplarının yazışma trafiğini izleyebilirsiniz. Posta

Detaylı

2) Hesabınıza Giriş yaptıktan sonra aşağıdaki ekran karşınıza gelir.

2) Hesabınıza Giriş yaptıktan sonra aşağıdaki ekran karşınıza gelir. MEB.K12.TR Uzantılı E-Posta Hesabının Kullanımı 1) http://mail.meb.k12.tr internet adresinden e-posta hesabına giriş yapılır. Kullanıcı Adı : KURUM KODUNUZ (meb.k12.tr kısmını yazmayınız.) Şifre : Hesabınıza

Detaylı

AKINSOFT. Eofis NetworkAdmin. AKINSOFT EOfis NetworkAdmin Kurulumu Bilgi Notu. Doküman Versiyon : 1.01.01 Tarih : 10.01.2008. Copyright 2008 AKINSOFT

AKINSOFT. Eofis NetworkAdmin. AKINSOFT EOfis NetworkAdmin Kurulumu Bilgi Notu. Doküman Versiyon : 1.01.01 Tarih : 10.01.2008. Copyright 2008 AKINSOFT AKINSOFT EOfis NetworkAdmin Kurulumu Bilgi Notu Doküman Versiyon : 1.01.01 Tarih : 10.01.2008 1 - Çalışma Şekli Hakkında Kısa Bilgi modülü kısaca aşağıdaki işlemleri yapar. Bu özelliklerin çalışabilmesi

Detaylı

Dersin Konusu ve Amaçları: Ders P lanı: Bölüm 1: Bilgi Teknolojilerinde Temel Kavramlar

Dersin Konusu ve Amaçları: Ders P lanı: Bölüm 1: Bilgi Teknolojilerinde Temel Kavramlar Bilgi Teknolojileri ve Uygulamalarına Giriş Dersin Konusu ve Amaçları: Bu dersin amacı daha önce bilgisayar ve bilgi teknolojileri alanında herhangi bir bilgi ve/veya deneyime sahip olmayan öğrenciye bilgi

Detaylı

BİLGİSAYARLAR VE TEMEL GÜVENLİK VE ÖNLEMLERİ

BİLGİSAYARLAR VE TEMEL GÜVENLİK VE ÖNLEMLERİ BİLGİSAYARLAR VE TEMEL GÜVENLİK VE ÖNLEMLERİ Değerli meslektaşlarım. İnternet dünyasının hızlı gelişimi bizi bazı risk faktörleriyle daha sık yüzyüze getirmeye başladı. Yaklaşık onbeş yıldır reçetelerimizi

Detaylı

MEB E-Posta Hizmetleri ve Outlook Programı

MEB E-Posta Hizmetleri ve Outlook Programı MEB E-Posta Hizmetleri ve Outlook Programı İçindekiler Bakanlık E-Posta Hizmetleri ve Sistem Ara yüzü E-posta Hizmetlerinin Outlook Programına Bağlanması Outlook 2010 Kullanımına ilişkin temel bilgiler

Detaylı

Doğu Akdeniz Üniversitesi Bilgisayar ve Teknoloji Yüksek Okulu Bilgi teknolojileri ve Programcılığı Bölümü DERS 1 - BİLGİSAYAR VE ÇEVRE ÜNİTELERİ

Doğu Akdeniz Üniversitesi Bilgisayar ve Teknoloji Yüksek Okulu Bilgi teknolojileri ve Programcılığı Bölümü DERS 1 - BİLGİSAYAR VE ÇEVRE ÜNİTELERİ Doğu Akdeniz Üniversitesi Bilgisayar ve Teknoloji Yüksek Okulu Bilgi teknolojileri ve Programcılığı Bölümü DERS 1 - BİLGİSAYAR VE ÇEVRE ÜNİTELERİ Bilgisayar, kendine önceden yüklenmiş program gereğince

Detaylı

Bundan 20 yıl kadar önce, bilgi işlem servisleri günümüzdeki kadar yaygın kullanılmadığından, bilişim sistemleri günümüzdeki kadar önemli bir yere

Bundan 20 yıl kadar önce, bilgi işlem servisleri günümüzdeki kadar yaygın kullanılmadığından, bilişim sistemleri günümüzdeki kadar önemli bir yere VERİ GÜVENLİĞİ Bundan 20 yıl kadar önce, bilgi işlem servisleri günümüzdeki kadar yaygın kullanılmadığından, bilişim sistemleri günümüzdeki kadar önemli bir yere sahip değildi. Daha iyi açıklamak gerekirse,

Detaylı

KULLANICI KULLANIM KILAVUZU

KULLANICI KULLANIM KILAVUZU KULLANICI KULLANIM KILAVUZU İÇERİK 1. Portal üzerinden kullanım 2. Mobil uygulama üzerinden kullanım 3. E-posta üzerinden kullanım İÇERİK / Portal Kullanımı 1. Sisteme Giriş 2. Kullanıcı Ana Ekranı 3.

Detaylı

DERS: MESLEKİ BİLGİSAYAR MODÜL -2: İŞLETİM SİSTEMİNDE MASA ÜSTÜ

DERS: MESLEKİ BİLGİSAYAR MODÜL -2: İŞLETİM SİSTEMİNDE MASA ÜSTÜ DERS: MESLEKİ BİLGİSAYAR MODÜL -2: İŞLETİM SİSTEMİNDE MASA ÜSTÜ Yazılım (Software) Yazılımlar, bilgisayarları amaçlarımız doğrultusunda kullanabilmemiz için geliştirilmiş programlardır. Yazılımlar kendi

Detaylı

Ücretsiz Kurs - Eğitim Süresi Hesaplama Programı v YENİ SÜRÜM (Güncelleme: Eylül 2016)

Ücretsiz Kurs - Eğitim Süresi Hesaplama Programı v YENİ SÜRÜM (Güncelleme: Eylül 2016) Ücretsiz Kurs - Eğitim Süresi Hesaplama Programı v5.04 2016-2017 YENİ SÜRÜM (Güncelleme: Eylül 2016) 1 EYLÜL 2016'DEN - 30 AĞUSTOS 2017'YA KADAR TATİL GÜNLERİNİ İÇEREN YENİ SÜRÜM 2016-2017 eğitim öğretim

Detaylı

AKINSOFT WOLVOX Beyanname

AKINSOFT WOLVOX Beyanname AKINSOFT Yardım Dosyası Doküman Versiyon : 1.01.01 Tarih : 17.01.2011 Sayfa-1 1- ÇALIŞMA ŞEKLİ HAKKINDA KISA BİLGİ programı, ticari işletmelerin periyodik sürelerde resmi olarak vergi dairelerine vermesi

Detaylı

Bilişim Sistemleri Güvenirliği ve İlgili Etik Kavramlar

Bilişim Sistemleri Güvenirliği ve İlgili Etik Kavramlar Bilişim Sistemleri Güvenirliği ve İlgili Etik Kavramlar Bilişim Sistemlerine Karşı Tehditler ve Güvenlik Bilişim sistemlerinde bulunan açıklardan faydalanarak kullanıcıların özel bilgilerine ulaşmak isteyen

Detaylı

Bil101 Bilgisayar Yazılımı I. M. Erdem ÇORAPÇIOĞLU Bilgisayar Yüksek Mühendisi

Bil101 Bilgisayar Yazılımı I. M. Erdem ÇORAPÇIOĞLU Bilgisayar Yüksek Mühendisi Bil101 Bilgisayar Yazılımı I Bilgisayar Yüksek Mühendisi Kullanıcıdan aldığı veri ya da bilgilerle kullanıcının isteği doğrultusunda işlem ve karşılaştırmalar yapabilen, veri ya da bilgileri sabit disk,

Detaylı

SANAL ZARARLILAR RIDWAN XELÎL. Zaningeh Yayıncılık NEDİRLER? ZARARLARI? BULAŞMA METOTLAR? KURTULMA YOLLARI?

SANAL ZARARLILAR RIDWAN XELÎL. Zaningeh Yayıncılık NEDİRLER? ZARARLARI? BULAŞMA METOTLAR? KURTULMA YOLLARI? SANAL ZARARLILAR VİRÜS? SPAM? SPYWARE? TROJAN? WORM? HACKİNG? NEDİRLER? ZARARLARI? BULAŞMA METOTLAR? KURTULMA YOLLARI? RIDWAN XELÎL Zaningeh Yayıncılık SANAL ZARARLILAR VİRÜS? SPAM? SPYWARE? TROJAN? WORM?

Detaylı

MEB (K12) e-posta Sistemi Kullanımı

MEB (K12) e-posta Sistemi Kullanımı 1. Giriş Bilindiği üzere Bakanlığımız tarafından tüm kurumlarımıza POP3 destekli e-posta hesabı tahsis edilmiştir. Bu hesabı web tabanlı olarak kullanabileceğiniz gibi Outlook vb. gibi e-posta istemci

Detaylı

İşletim Sistemi. BTEP205 - İşletim Sistemleri

İşletim Sistemi. BTEP205 - İşletim Sistemleri İşletim Sistemi 2 İşletim sistemi (Operating System-OS), bilgisayar kullanıcısı ile bilgisayarı oluşturan donanım arasındaki iletişimi sağlayan ve uygulama programlarını çalıştırmaktan sorumlu olan sistem

Detaylı

Korhan GÜRLER kg@dikey8.com. 2002 Dikey8 Bilişim Güvenliği Girişimi

Korhan GÜRLER kg@dikey8.com. 2002 Dikey8 Bilişim Güvenliği Girişimi Korhan GÜRLER kg@dikey8.com Virüs, Kurtçuk, Truva atı vs... tanımları Internet tarayıcısı güvenliği (IE, Netscape Navigator) E-posta güvenliği Şifreler Şifre seçerken dikkat edilmesi gerekenler Şifrem

Detaylı

AirPrint Kılavuzu. AirPrint hakkında bilgiler. Ayar Prosedürü. Yazdırma. Appendix

AirPrint Kılavuzu. AirPrint hakkında bilgiler. Ayar Prosedürü. Yazdırma. Appendix AirPrint Kılavuzu AirPrint hakkında bilgiler Ayar Prosedürü Yazdırma Appendix İçindekiler Kılavuzlar Hakkında Bilgi... 2 Kılavuzlarda Kullanılan Semboller... 2 Feragatname... 2 1. AirPrint hakkında bilgiler

Detaylı

Kaspersky Open Space Security: Release 2. İşletmeniz için birinci sınıf bir BT güvenliği çözümü

Kaspersky Open Space Security: Release 2. İşletmeniz için birinci sınıf bir BT güvenliği çözümü Kaspersky Open Space Security: Release 2 İşletmeniz için birinci sınıf bir BT güvenliği çözümü Güncellenmiş uygulamalar Updated applications Release 2 uygulamaları: Kaspersky Anti-virus for Windows Workstations

Detaylı

Şekil 1- CryptoLocker Tarafından Kullanıcılara Gönderilen Eposta

Şekil 1- CryptoLocker Tarafından Kullanıcılara Gönderilen Eposta CryptoLocker Virüsü Nedir? Fidyeci (ransomware) truva atıdır [1]. Microsoft Windows işletim sistemlerini hedef alır. İnternet üzerinde ilk olarak 5 Eylül 2013 tarihinde görülmüştür [2]. CryptoLocker, virüslü

Detaylı

Toplu Kayıt Kullanıcı Kitapçığı

Toplu Kayıt Kullanıcı Kitapçığı OnSync Web Toplantı, Sanal Sınıf, Web ve Video Toplantı Servisi Toplu Kayıt Kullanıcı Kitapçığı 1 Öncelikle Etgi Grup u tercih ettiğiniz için teşekkür ederiz. OnSync sistemine giriş yapmadan önce toplu

Detaylı

Hazırlayan: Cihan Aygül BT Rehber ÖĞRETMENİ

Hazırlayan: Cihan Aygül BT Rehber ÖĞRETMENİ Hazırlayan: Cihan Aygül BT Rehber ÖĞRETMENİ 1 Düşünelim? * Bilişim teknolojisi günlük hayatta hangi alanlarda kullanılabilir? * Günlük hayatta gözlemlediğiniz bilgisayar çeşitlerini söyleyiniz. 2 Bilgisayar

Detaylı

MARMARA ÜNİVERSİTESİ

MARMARA ÜNİVERSİTESİ MARMARA ÜNİVERSİTESİ Uzaktan Eğitim Uygulama ve Araştırma Merkezi UZEM CANLI DERS SİSTEMİ BİLGİLENDİRME KILAVUZU 2 destek.uzemsistem@marmara.edu.tr adresinden tüm problemlerinizi UZEM Teknik Destek Bölümüne

Detaylı

TNB KAYITLI ELEKTRONİK POSTA HİZMET SAĞLAYICILIĞI VE TİCARET A.Ş.

TNB KAYITLI ELEKTRONİK POSTA HİZMET SAĞLAYICILIĞI VE TİCARET A.Ş. İÇİNDEKİLER * 1 AMAÇ... 4 2 KAPSAM... 4 3 KISALTMALAR VE TANIMLAR... 4 4 REFERANS VE İLGİLİ DOKÜMANLAR... 4 5 TNB KEP - SÜRECİ... 4 * Bu doküman, Doküman Oluşturma Yönergesi içerisinde yazılan kurallar

Detaylı

Hukuk Parter ile SMS Yönetimi

Hukuk Parter ile SMS Yönetimi Hukuk Parter ile SMS Yönetimi Hukuk Partner ile SMS Yönetimi İÇİNDEKİLER Hukuk Partner ile SMS Yönetimi... 3 SMS Gönderimi ile ilgili Tanımlamalar... 3 SMS Gönderimine ilişkin yetkiler... 3 SMS Hesabı

Detaylı

BiLGiSAYAR VE VERi GÜVENLiĞi

BiLGiSAYAR VE VERi GÜVENLiĞi BiLGiSAYAR VE VERi GÜVENLiĞi VERİ NEDİR? BİLGİ NEDİR? Veri bilginin işlenmemiş hali yani ham hali, Bilgi ise verinin işlenmiş haline denir. Veri bazı işlem ya da işlemlerden geçerek bilgiye dönüşmektedir.

Detaylı

Altyapı Güvenliği. Prof. Dr. Eşref ADALI www. Adalı.net

Altyapı Güvenliği. Prof. Dr. Eşref ADALI www. Adalı.net Altyapı Güvenliği Prof. Dr. Eşref ADALI www. Adalı.net Altyapı Elemanları İşistasyonu Göbek Yönlendirici Sunucu Yineleyici Telsiz Erişim Noktası Arabirim Köprü Güvenlik duvarı Anahtarlayıcı Modem İşistasyonu

Detaylı

Dosya Yönetim Sistemi Hazırlayan : mustafa kaygısız Kaynak: megep.meb.gov.tr

Dosya Yönetim Sistemi Hazırlayan : mustafa kaygısız Kaynak: megep.meb.gov.tr Dosya Yönetim Sistemi Hazırlayan : mustafa kaygısız Kaynak: megep.meb.gov.tr İşletim sisteminin dosyaları organize etme ve yönetme için ne kullandığını gösteren ifadedir. Dosya verilerin toplandığı birimlerdir

Detaylı

TARAYICI VİRÜSLERİNDEN KURTULMA REHBERİ. tarafından hazırlanmıştır.

TARAYICI VİRÜSLERİNDEN KURTULMA REHBERİ. tarafından hazırlanmıştır. TARAYICI VİRÜSLERİNDEN KURTULMA REHBERİ tarafından hazırlanmıştır. Haber 7 sorumlu yayıncılık ilkesiyle, farklı okuyucu profillerinin bir araya geldiği, gelişmelere ilişkin kendi görüşlerini dile getirdikleri

Detaylı

Sisteminiz Artık Daha Güvenli ve Sorunsuz...

Sisteminiz Artık Daha Güvenli ve Sorunsuz... Sisteminiz Artık Daha Güvenli ve Sorunsuz... Asistek Firewall kullanmanın pek çok yararı vardır: Asistek Firewall, tamamen web tabanlı ve esnek yapıya sahip Güvenlik Duvarı servislerini barındırarak çeşitli

Detaylı

B) İnternet C) Veri İletimi D) Topoloji 80. Aşağıda şematize edilmiş topolojilerden hangisi ağaç topolojidir?

B) İnternet C) Veri İletimi D) Topoloji 80. Aşağıda şematize edilmiş topolojilerden hangisi ağaç topolojidir? 1. Bir disketin kapasitesi ne kadardır? 700 MB 1,44 MB 1,44 GB 4,7 GB 2. Bir CD nin kapasitesi ne kadardır? 700 MB 1,44 MB 16 GB 4,7 GB 3. Bir DVD nin kapasitesi ne kadardır? 1,44 MB 700 MB 4 GB 4,7 GB

Detaylı

Bilgisayarların birbirine bağlanması ve bir ağ oluşturmasının temel amacı veri alışverişi yapabilmekti. Yani bir nevi haberleşmeyi sağlamaktı.

Bilgisayarların birbirine bağlanması ve bir ağ oluşturmasının temel amacı veri alışverişi yapabilmekti. Yani bir nevi haberleşmeyi sağlamaktı. Bilgisayarların birbirine bağlanması ve bir ağ oluşturmasının temel amacı veri alışverişi yapabilmekti. Yani bir nevi haberleşmeyi sağlamaktı. İşte E-posta yada diğer adıyla E-Mail bu haberleşme işlevini

Detaylı

Kullanıcı Kitabı (2011)

Kullanıcı Kitabı (2011) G - S E C b y A r f T e k n o l o j i Kullanıcı Kitabı (2011) G - S E C b y A r f T e k n o l o j i İÇİNDEKİLER Genel Bakış 1 G-SEC Nedir? 1 Amaçlanan Nedir? 1 Nelere Karşı Etkili, Nasıl Çalışır? 1 Kurulum

Detaylı

EĞİTİMDE BİLGİSAYAR UYGULAMALARI. Yrd. Doç. Dr. Halil Ersoy

EĞİTİMDE BİLGİSAYAR UYGULAMALARI. Yrd. Doç. Dr. Halil Ersoy EĞİTİMDE BİLGİSAYAR UYGULAMALARI Yrd. Doç. Dr. Halil Ersoy Sunum İçeriği Bilgisayar Nedir? Eğitim ve Öğretimde Bilgisayar Kullanımı Bilgisayar Destekli Öğretim ve Türleri Yönetimde Bilgisayar Kullanımı

Detaylı

Lisanssız yazılımlar ve içerikler (müzik, resim, fotoğraf video vs.) kullanmayın. Çeşitli yollarla kırılmış, içeriği değiştirilmiş veya güvenilir

Lisanssız yazılımlar ve içerikler (müzik, resim, fotoğraf video vs.) kullanmayın. Çeşitli yollarla kırılmış, içeriği değiştirilmiş veya güvenilir Lisanssız yazılımlar ve içerikler (müzik, resim, fotoğraf video vs.) kullanmayın. Çeşitli yollarla kırılmış, içeriği değiştirilmiş veya güvenilir olmayan yazılımlar yüklemeyin. Bilgisayar sistemini korumaya

Detaylı

Kütüphane Kullanıcıları için İçeriğin Zenginleştirilmesi II

Kütüphane Kullanıcıları için İçeriğin Zenginleştirilmesi II Kütüphanelerde Web Sitesi Hazırlama Uygulama Semineri Kütüphane Kullanıcıları için İçeriğin Zenginleştirilmesi II Adnan Menderes Üniversitesi 26 Ekim 2001 Dr. Hatice Kübra Bahşişoğlu Erişim: yapılanma,

Detaylı

İnternet'te Bireysel Gizlilik ve Güvenlik

İnternet'te Bireysel Gizlilik ve Güvenlik İnternet'te Bireysel Gizlilik ve Güvenlik 1/28 İçerik Web Tarayıcısı Güvenliği Şifreler Sosyal Mühendislik Virüs, Kurtçuk, Keylogger,vs... E-Posta Güvenliği ve Gizliliği E-Ticaret Şüpheli Bakış 2/28 Web

Detaylı

Kullanım Kılavuzu. G-Sec'e Genel Bakış

Kullanım Kılavuzu. G-Sec'e Genel Bakış Kullanım Kılavuzu G-Sec'e Genel Bakış G-Sec Nedir? G-Sec, Arf Teknoloji tarafından geliştirilmiş, üst seviye güvenlik teknolojisi olan ClearBox 'un oyunlar için düzenlenmiş halidir. ClearBox; bulut, sanallaştırma

Detaylı

KURUMSAL YÖNETİM VE YATIRIMCI İLİŞKİLERİ PORTALI İHRAÇÇI ÜYELİK KILAVUZU

KURUMSAL YÖNETİM VE YATIRIMCI İLİŞKİLERİ PORTALI İHRAÇÇI ÜYELİK KILAVUZU KURUMSAL YÖNETİM VE YATIRIMCI İLİŞKİLERİ PORTALI İHRAÇÇI ÜYELİK KILAVUZU 2011 İçerik Bilgileri 1. İhraççı Şirket Portal Katılım Süreci... 3 2.Şirket Kullanıcısı Portal Kayıt İşlemleri... 5 2 / 11 1. İHRAÇÇI

Detaylı

Akademik Bilişim 2009 LOSTAR Bilgi Güvenliği A.Ş. Teknoloji: Kontrol Kimde?

Akademik Bilişim 2009 LOSTAR Bilgi Güvenliği A.Ş. Teknoloji: Kontrol Kimde? Akademik Bilişim 2009 LOSTAR Bilgi Güvenliği A.Ş. Teknoloji: Kontrol Kimde? İçerik Kötü Amaçlı Yazılımlar Kötü Niyetli Davranışlar Kötü Amaçlı Donanımlar Bilgisayar Kullanıcıları için 11 Altın Kural guvenlik.info

Detaylı

İMAGE (SİSTEM GÖRÜNTÜSÜ) ALMA VE YÜKLEME NASIL YAPILIR. İmage nedir?

İMAGE (SİSTEM GÖRÜNTÜSÜ) ALMA VE YÜKLEME NASIL YAPILIR. İmage nedir? İMAGE (SİSTEM GÖRÜNTÜSÜ) ALMA VE YÜKLEME NASIL YAPILIR İmage nedir? Sistem yüklemelerini en kolay ve en hızlı şekilde yapmak için kullanılan yöntemlerden biridir. Format atılan bir bilgisayara önce işletim

Detaylı

Masaüstü Bilgisayarlar

Masaüstü Bilgisayarlar Bilgisayar Nedir? Girilen bilgileri alan işleyen, istenildiği takdirde saklayan veya kullanıcıya sunan çok maksatlı programlanabilen elektronik bir makinedir. Bilgisayar Nedir? İnsan beyni bilgi toplama,

Detaylı

TÜRKİYE NOTERLER BİRLİĞİ

TÜRKİYE NOTERLER BİRLİĞİ NOTERLİK BİLGİ SİSTEMİ Değişiklik Numarası: 1.8 11/04/2012 İÇİNDEKİLER 1 ŞEKİL LİSTESİ... 3 1 T.N.B. DUYURU SİSTEMİ... 4 2 T.N.B. DUYURU SİSTEMİ UYGULAMASI İÇİN GEREKLİLİKLER... 6 3 T.N.B. DUYURU SİSTEMİ

Detaylı

ANTİVİRÜS KURULUM ADIMLARI

ANTİVİRÜS KURULUM ADIMLARI ANTİVİRÜS KURULUM ADIMLARI Bilgisayarlarınıza virüs bulaşmasını engellemek, en önemlisi de 10.05.2013 tarihinde devreye girecek giden posta spam taramalarında maillerinizin filtreye takılmasına engel olabilmek

Detaylı