Bilişim Sistemleri Güvenirliği ve İlgili Etik Kavramlar

Save this PDF as:
 WORD  PNG  TXT  JPG

Ebat: px
Şu sayfadan göstermeyi başlat:

Download "Bilişim Sistemleri Güvenirliği ve İlgili Etik Kavramlar"

Transkript

1 Bilişim Sistemleri Güvenirliği ve İlgili Etik Kavramlar

2 Bilişim Sistemlerine Karşı Tehditler ve Güvenlik Bilişim sistemlerinde bulunan açıklardan faydalanarak kullanıcıların özel bilgilerine ulaşmak isteyen kullanıcılar şu unsurları etkilemek ve kullanılmaz hale getirmek isterler: Ağlar Bilgisayar Sistemleri Veriler

3 Bilişim Sistemlerinde Güvenlik Açıkları VİRÜS Kullanıcılardan habersiz olarak Bilgisayar sisteminde bulduğu açıklardan sızarak sabit disk bölümüne yerleşen Uygun bir durum bulunduğunda harekete geçerek programlanmış olduğu etkinlikleri meydana getiren Bilgisayar yazılımıdır.

4 Bilişim Sistemlerinde Güvenlik Açıkları Virüs Bilgisayar yazılımcısı tarafından üretilmektedir. Kendi kendine de çoğalabilmektedir. Verdiği Zaralar: Bilgisayarın bütün belleğini silmek Bilgisayarı meşgul edecek yazılımları çalıştırmak ve bilgisayarı yavaşlatmak Programcının içerisine yüklediği mesajı ekranda göstermek (zararsız)

5 Bilişim Sistemlerinde Güvenlik Açıkları KURTÇUKLAR Virüs gibidirler. Bilgisayar ağında kendilerini rahatlıkla kopyalayıp, çoğaltabilmektedirler. Kurtçuklar bir programı çalıştırmadan bulaşırlar, yani kendi kendine çalışabilir.

6 Bilişim Sistemlerinde Güvenlik Açıkları TRUVA ATLARI TROJAN Çalışma prensibi olarak virüs ve kurtçuklara benzer. Yerleştiği bilgisayarı diğer kullanıcıların, Truva atını gönderen veya Truva atını yöneten programa sahip olan, kullanıma açmaktadır. Başka program paketleri veya program yamaları içerisinde yer alır. Bazı haberleşme kanallarını bilgisayar korsanlarına açarak bilgisayara kolaylıkla sızmaları ve istedikleri işlemleri yapmaları.

7 Bilişim Sistemlerinde Güvenlik Açıkları Virüs Çalıştırılabilir bir programda eklidir. Programı çalıştırmadığınız sürece bilgisayar bulaşmaz. Dosyalar, işletim sistemi, nadiren de olsa işletim sistemine zarar verir. İnsan etkisi olmaksızın yayılmazlar. USB, ile yayılabilir. Kurtçuklar Kendi kendilerine yayılabilir. Kısa zamanda kendini çoğaltarak belleği doldurabilir. E-posta okuma programları ile bilgisayarınızda kayıtlı bulunan kişilere kendini gönderebilir. E-posta sunucularını yavaşlatır hatta durdurur. Truva Atı Yararlı bir program gibi görünür veya yararlı bir program içinde yamanmış olarak sisteme sızar. Yaratan kişi tarafında bilgisayar farklı zararlar vermek üzere tasarlanmıştır. Masaüstü resmi değişmesi, bilgilerinizin silinmesi

8 Bilişim Sistemlerinde Güvenlik Açıkları ARKA KAPILAR Virüsler veya Truva atı tarafından bilgisayar sistemlerinde açılan güvenlik delikleri Güvenlik sistemlerin devre dışı bırakılarak bilgisayar sistemlerine sızılmasına ve bilgisayar kullanıcısına ait özel bilgilere ulaşılmasına yol açar. Özel yazılımlar kullanılır.

9 Bilişim Sistemlerinde Güvenlik Açıkları SERVİSLERİ ENGELLEYEN YAZILIMLAR Hedef internet hizmeti sunan kişiler veya kuruluşlardır. Sunucu bilgisayarların hizmetlerini yavaşlatmak ve durdurmayı amaçlar. İnternet hızını yavaşlatır.

10 Bilişim Sistemlerinde Güvenlik Açıkları MANTIKSAL BOMBALAR Belirli şartlar gerçekleştiğinde, kullanıcı bir programı çalıştırdığında veya bir dosyayı düzenlemek için açtığınızda sabit diski formatlayabilen, rastgele veriler ekleyerek dosyaları bozan programlardır.

11 Bilişim Sistemlerinde Güvenlik Açıkları OLTA SALDIRILARI - Phising Kullanıcıların dalgınlığından ve dikkatsizliğinden faydalanarak özel bilgileri ele geçirmek amacıyla gerçekleşen saldırılar. Posta kutunuz yöneticiniz tarafindan ayarlanan depolama sinirini asti, size posta kutunuzu yeniden dogrulamak kadar göndermek ya da yeni posta almak mümkün olmayabilir. Sizin kutusu altinda asagidaki ayrintilari gönderin yeniden dogrulamak: Adi: Kullanici adi: Sifre: Sifrenizi Yeniden Yazin: E: Telefon Numarasi: Posta kutunuzun yeniden dogrulamak için basarisiz olursa, posta kutunuza De-aktive edilecektir!!! tesekkürler Sistem Yöneticisi

12 Bilişim Sistemlerinde Güvenlik Açıkları

13 E-Postalara Dikkat Zararlı yazılımların ilerlemesinde ve bilgisayara yerleşmesinde en fazla kullanılan yöntem Kaynağından emin olunmayan ve kimden geldiği bilinmeyen e-postaları açmayın. Eğer e-postada bir eylem yapılaması bekleniyorsa, güvenlik riski çok yüksektir.

14 Güvenlik Önlemleri ŞİFRELEME Gizli bilgilerin koruması için Şifreler özenle oluşturulmalı ve koruma altına alınmalıdır. Güçlü Şifre Oluşturma: En az yedi karakter olmalıdır. Büyük ve küçük harfler, sayılar, simgeler içermelidir. En az dört farklı karakter olmalıdır. İkinci ve altıncı karakter arası an az bir adet simge olmalıdır.

15 Güvenlik Önlemleri ŞİFRELEME Şifre Oturum açma isminin bir bölümü olmamalı. Bir dilde anlamı olan kelime ve isim olamamalı. Benzer harfler yerine sayılar kullanılmamalı. «abcd» ve «1234» gibi ardışık harfler ve sayılar kullanılmamalı. Klavyede yan yana bulanan harfler kullanılmamalı. Düzenli olarak değiştirilmeli. Başkalarıyla paylaşılmamalı. Her şifre bir kez kullanılmalı.

16 Güvenlik Önlemleri LİSANSLI YAZILIM KULLANMA Güvenlik güncellemeleri yazılımın o anda ve gelecekte olabildiğince sorunsuz çalışmasını sağlar. Virüsler ve zararlı yazılımlar genellikle lisansız yazılımlarda görülmektedir. Virüsler ve zararlı yazılımlar çoğu zaman lisansız yazılımlar ile bilgisayara yerleşirler.

17 Güvenlik Önlemleri YAZILIM GÜNCELLEME Düzeltme ekleri ve güncellemeler başlangıçta fark edilmeyen sonra görülebilen hatalar ve güvenlik açıkları düzeltilmektedir. İşletim sistemleri ve virüs tarama programları güncellenmelidir.

18 Güvenlik Ayarlarını Gözden Geçirme İnternet tarayıcısının güvenlik ve gizlilik ayarları kontrol edilmelidir. Düşük güvenlik düzeyi olmamalıdır. E-posta yazılımları düzenli olarak güncellenmeli ve virüs içerme riski bulunan dosyaların açılmasına ve kaydedilmesine izin veren ayarlar engellenmeli Küçük yaştaki kullanıcıların erişebileceği siteleri belirleyen kurallar belirlenmeli.

19 Güvenlik Yazılımlarını Kullanma ANTİVİRÜS YAZILIMLARI Bilgisayar sisteminde bulunan dosyaları tarayan, bu dosyalarda virüs olup olmadığını tespit eden ve bulduğu virüsleri temizlemeye çalışa programlardır. Güncellemeleri yapılmalıdır. Virüslerden korunmanın en güvenli yolu virüslerin bilgisayar bulaşmasını engellemektir. İnternet üzerinden tarama yapan yazılımlar vardır.

20 Güvenlik Yazılımlarını Kullanma GÜVENLİK DUVARI YAZILIMLARI İnternet e bağlı bir bilgisayara gelen ve giden verilerin hepsini kontrol eden ve zararlı bilgileri ve zararlı programları bilgisayarımıza depolanmasını engelleyen yazılımdır. Zararlı bir takım dosyalar yararlı gibi görünen dosyalar içine yerleştirip bilgisayar bilgisi çok iyi olamayan kullanıcıların indirmesini ve çalıştırmasını sağlanamaktadır.

21 Güvenlik Yazılımlarını Kullanma CASUS YAZILIM TEMİZLEME ARAÇLARI Casus yazılımlar bilgisayar kullanıcılarından habersiz olarak kullanıcı hakkında özel bilgileri yazılımı yazan kişinin e-posta adresine gönderen veya bu kişinin belirttiği yere ileten yazılımlardır. Örneğin reklam göndermek için kişilerin mail adresinin elde edilmesi. İnternet üzerinde ücretsiz olanlar da mevcut.

22 Güvenlik Yazılımlarını Kullanma EKRAN ve KLAVYE İZLEME YAZILIMLARI Klavye İzleme- Herhangi bir internet sitesine klavye yardımıyla bilgi girişi yaparken klavyeden girilen her bir harfi program hafızasında depolamakta ve daha sonra kötü niyetli kullanıcılara iletmektedir. Ekran İzleme Sanal klavye uygulamasından sonra Ekrandaki her hareketten sonra, farenin hareket ettirilmesi veya tıklanması gibi, ekran görüntüsünü almakta ve bu görüntüleri program hafızasına kaydetmekte, daha sonra kötü niyetli kullanıcılara iletmekte.

23 Etik İnsanın tutum ve davranışlarını çalışan bir felsefe alanıdır. İnsan davranışlarının iyi ya da kötü, doğru ya da yanlış olup olmadığını araştıran ve kendini ahlak eyleminin bilimi olarak gören bir disiplindir. Ahlak, toplumda zaman içerisinde kendiliğinden gelişmiş değerler topluluğudur. Etik ahlak üretmez, ahlak üzerine konuşur. Ahlak ile ilgili insan davranışlarının nedeni ve gerekleri hakkında değerlendirmelerde bulunur.

24 Bilgi Çağının Etik Sorunları Gizlilik Doğruluk Fikri Mülkiyet Erişilebilirlik

25 Gizlilik Bireysel gizliliğin tehlikeye girmesi Kişi, bir başka kişi ya da kurum hakkındaki bilgiyi, hangi koşullar ve hangi koruma tedbirleri altında başkalarına açıklamalıdır? Kişiler hangi bilgileri kendine saklar? Kişiler hangi bilgileri başkalarına açıklamaya zorlanamazlar? Gizliliği tehdit eden güçler: Bilgi teknolojilerinin izleme, iletişim, hesaplama, depolama ve erişim yeteneklerinin artması Karar vermede bilginin değerinin artması Bazı gizlilik ihlalleri: Veritabanalarına izinsiz erişim E- postaların okunabilmesi Hangi sitelere girildiğinin izlenebilmesi Kamera ve mikrofona erişim

26 Doğruluk Ulaşılan bilgi güvenilir mi değil mi? Bilginin güvenirliğinden ve doğruluğundan emin olmak Ulaşılan bilgilerin doğruluğundan ve güvenirliğinden ve gerçekliğinden kim sorumludur? Bilgilerdeki yanlışlar için kim sorumlu tutulacak ve yanlış bilgilerin bulunduğu hasarlı kısımlar nasıl tamamlanacak?

27 Fikri Mülkiyet Bilginin içeriği ile ilgilidir. Bilgi kime ait? Bilginin ücreti nedir? Bilginin iletildiği kanallar kime aittir? Ayrılmış bu nadir kaynaklara nasıl erişilebilir? Bir kişiye veya bir kuruluşa ait olan bir fikir ürünüdür. Programlar, web sayfaları, resimler, videolar, logolar, site isimleri fikri mülkiyet kapsamındadır. Fikri mülkiyetler tamamen paylaşılabilir, kullanımı sınırlandırılabilir ya da kullanımını belirli biçimlerde kontrol edilebilir. Telif Hakkı Patent Gizlilik Yeminleri

28 Erişilebilirlik Bir kişi ya da kuruluşun hangi bilgiye, hangi şartlar altında ve hangi tedbirler alınarak erişebileceği ile ilgilidir. İnsanlar veritabanı bilgisine sahip olmalı, veritabanı kullanarak bilgiye ulaşma yeteneği olmalı ve bilgiye erişim ücretini ödemelidir.

29 Bilgisayar Etiği Bilgisayarların kontrol edilebilmesi ve bilgi akışının etkili gerçekleşebilmesi için teknolojinin insan yararına kullanılmasıdır. Bilgisayar tarafından etkilenen veya bilgisayar teknolojilerinin yönlendirdiği insan eylemleri üzerine odaklanan bir çalışma alanı. Ne doğru ne değil, neden doğru?

30 Bilgisayar Etiğine İlişkin Kurallar İnsanı doğrudan etkileyen ve insan tarafından oluşturulan ve yönetilen bilgisayar sistemlerin kullanımı konusundaki kurallar Yasalar uygun olmamaktadır. Kişilerin bilgisayar ve bilgisayar teknolojilerine ilişkin kişisel etik kuralları, gözlem ve deneyimleri ile gelişmektedir. Türkiye Bilişim Vakfı Bilişim Meslek İlkeleri Temel İlkeler Genel Mesleki Yükümlülükler Bireysel Yükümlülükler Toplumsal Yükümlülükler Ürün ve Hizmetle ilgili Yükümlülükler Meslektaşlar ve İş Arkadaşlarıyla ilgili Yükümlülükler Yöneticilikle ilgili Yükümlülükler İşveren ve Müşteriyle ilgili Yükümlülükler Bu İlkelerle ilgili Sorumluluklar

31 Bilgisayar Etiğinin Bazı Kuralları Bilgisayarı başka kullanıcılara zarar vermek için kullanma Bilgisayarı başkalarının bilgilerini çalmak için kullanma Sahibinin izni olmadan başkalarının dosyasına erişme Yazarının izni olamadan telif hakkı olan yazılımları kopyalama İnterneti etik olarak kullan. Diğer bilgisayar kaynaklarını onların izni olmadan kullanma.

BİLGİSAYAR BİLİMLERİ ARAŞTIRMA VE UYGULAMA MERKEZİ BİLGİ GÜVENLİĞİ

BİLGİSAYAR BİLİMLERİ ARAŞTIRMA VE UYGULAMA MERKEZİ BİLGİ GÜVENLİĞİ BİLGİSAYAR BİLİMLERİ ARAŞTIRMA VE UYGULAMA MERKEZİ BİLGİ GÜVENLİĞİ Nisan 2017 BİLGİ GÜVENLİĞİ e-posta Güvenliği Bilinçli Internet Kullanımı Bilgisayarı Koruyacak Yardımcı Programlar Bilgi ve Destek için

Detaylı

Bilgi Güvenliği Nedir? Bilgi Güvenliğinde Saldırı Kavramı. Bilgi Güvenliğinde Saldırı Örneği : SPAM Mail

Bilgi Güvenliği Nedir? Bilgi Güvenliğinde Saldırı Kavramı. Bilgi Güvenliğinde Saldırı Örneği : SPAM Mail BİLGİ GÜVENLİĞİ Bilgi Güvenliği Nedir? Bilgi Güvenliği: Bilişim ürünleri/cihazları ile bu cihazlarda işlenmekte olan verilerin bütünlüğü ve sürekliliğini korumayı amaçlayan çalışma alanıdır. Bilgi Güvenliğinin

Detaylı

BİLGİ GÜVENLİĞİ. Ahmet SOYARSLAN biltek.info. Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları

BİLGİ GÜVENLİĞİ. Ahmet SOYARSLAN biltek.info. Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları BİLGİ GÜVENLİĞİ Ahmet SOYARSLAN biltek.info Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları BİLGİYE ULAŞMAK ÇOK KOLAY! Teknolojinin sürekli gelişmesi, bilgi ve iletişim

Detaylı

Bilgisayar Yazılımları

Bilgisayar Yazılımları Bilgisayar Yazılımları Yazılım Türleri Programlama Dilleri Bir işi bilgisayara yaptırmak ancak belirli kodların belirli bir sıra doğrultusunda kullanılması ile olanaklıdır. Kullanılan bu koda programlama

Detaylı

BİLGİ GÜVENLİĞİ VE ZARARLI YAZILIMLAR. Bilgi Güvenliği: Kendimize ait olan bilginin başkasının eline geçmemesidir.

BİLGİ GÜVENLİĞİ VE ZARARLI YAZILIMLAR. Bilgi Güvenliği: Kendimize ait olan bilginin başkasının eline geçmemesidir. BİLGİ GÜVENLİĞİ VE ZARARLI YAZILIMLAR Bilgi Güvenliği: Kendimize ait olan bilginin başkasının eline geçmemesidir. Bilişim Teknolojileri ve Yazılım Dersi İstiklal Ortaokulu www.istiklalorta.meb.k12.tr Bilgi

Detaylı

İnternet te Bireysel Güvenliği Nasıl Sağlarız? Rauf Dilsiz Bilgi Güvenliği Uzmanı

İnternet te Bireysel Güvenliği Nasıl Sağlarız? Rauf Dilsiz Bilgi Güvenliği Uzmanı İnternet te Bireysel Güvenliği Nasıl Sağlarız? Rauf Dilsiz Bilgi Güvenliği Uzmanı İçerik Kişisel Bilgilerin Korunması İnternet üzerinden saldırganların kullandığı yöntemler Virüsler Trojan (Truva Atı)

Detaylı

BİLGİ GÜVENLİĞİ. M.Selim EKEN Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları

BİLGİ GÜVENLİĞİ. M.Selim EKEN  Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları BİLGİ GÜVENLİĞİ M.Selim EKEN www.orta1.com Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları BİLGİYE ULAŞMAK ÇOK KOLAY! Teknolojinin sürekli gelişmesi, bilgi ve iletişim

Detaylı

ŞEHİT FEHMİ BEY ORTAOKULU

ŞEHİT FEHMİ BEY ORTAOKULU ŞEHİT FEHMİ BEY ORTAOKULU BİLİŞİM TEKNOLOJİLERİ 1 VE YAZILIM 2 3 İÇİNDEKİLER Bilgisayar virüsü nedir? Virüslerin zararı nelerdir? Virüsler bilgisayara nasıl bulaşır? Bilgisayarda virüs olduğu nasıl anlaşılır?

Detaylı

Güvenlik, Telif Hakları ve Hukuk

Güvenlik, Telif Hakları ve Hukuk Güvenlik, Telif Hakları ve Hukuk Güvenlik Dosyaların taşınabilir kayıt ortamlarına yedeklenmesi Elektrik kesintisinde veri kaybı Dosyaların dışarıdan erişilmesinin engellenmesi Gizlilik Hakkı Bilgisayarın

Detaylı

Güvenlik, Telif Hakları ve Hukuk

Güvenlik, Telif Hakları ve Hukuk Güvenlik, Telif Hakları ve Hukuk Güvenlik Dosyaların taşınabilir kayıt ortamlarına yedeklenmesi Elektrik kesintisinde veri kaybı Dosyaların dışarıdan erişilmesinin engellenmesi Gizlilik Hakkı Bilgisayarın

Detaylı

Bilgi Güvenliği Farkındalık Eğitimi

Bilgi Güvenliği Farkındalık Eğitimi NECMETTİN ERBAKAN Ü N İ V E R S İ T E S İ Meram Tıp Fakültesi Hastanesi Bilgi Güvenliği Farkındalık Eğitimi Ali ALAN Necmettin Erbakan Üniversitesi Meram Tıp Fakültesi Hastanesi Bilgi İşlem Merkezi 444

Detaylı

BİLGİ VE VERİ GÜVENLİĞİ VİRÜSLER VE DİĞER ZARARLI YAZILIMLAR KİŞİSEL MAHREMİYET VE TACİZ

BİLGİ VE VERİ GÜVENLİĞİ VİRÜSLER VE DİĞER ZARARLI YAZILIMLAR KİŞİSEL MAHREMİYET VE TACİZ BİLGİ VE VERİ GÜVENLİĞİ VİRÜSLER VE DİĞER ZARARLI YAZILIMLAR KİŞİSEL MAHREMİYET VE TACİZ VERİ: İşletme içinde oluşan olayları temsil eden belirli bir işe yarayan ya da yaramayan ham gerçekler, görüntüler,

Detaylı

Siber Suçlarla Mücadele Şube Müdürlüğümüz, ilimiz Derince ilçesinde bulunan İl Emniyet Müdürlüğü yerleşkesinde faaliyet göstermektedir.

Siber Suçlarla Mücadele Şube Müdürlüğümüz, ilimiz Derince ilçesinde bulunan İl Emniyet Müdürlüğü yerleşkesinde faaliyet göstermektedir. Siber Suçlarla Mücadele Şube Müdürlüğümüz, ilimiz Derince ilçesinde bulunan İl Emniyet Müdürlüğü yerleşkesinde faaliyet göstermektedir. Telefon & Faks : 0(262) 229 0706 e-posta:kocaeli155@egm.gov.tr siber.kocaeli@egm.gov.tr

Detaylı

Bilgi ve iletişim teknolojileri Dersi Ders Notlarıdır?

Bilgi ve iletişim teknolojileri Dersi Ders Notlarıdır? Bilgi ve iletişim teknolojileri Dersi Ders Notlarıdır? Bilgisayar, Hesap makinesi gibi araçlara neden ihtiyaç duyulmuştur? Zaman tasarrufu Bilginin depolanması ihtiyacı Hatasız işlem yapma isteği İletişim

Detaylı

Bilişim Teknolojileri

Bilişim Teknolojileri Bilişim Teknolojileri Dünyada İnternet Kullanımı 2 milyardan fazla kişi internet kullanıyor. 1 milyardan fazla kişi sosyal ağ sitelerine üye. 5 milyardan fazla cep telefonu kullanıcısı var. Türkiye de

Detaylı

Bilgi ve Bilgisayar Sistemleri Güvenliği (Information and Computer Systems Security)

Bilgi ve Bilgisayar Sistemleri Güvenliği (Information and Computer Systems Security) Bilgi ve Bilgisayar Sistemleri Güvenliği (Information and Computer Systems Security) Bu bölümde; Bilgi Güvenliği ve Önemi Güvenliğin Sınıflandırılması, Bilgi Güvenliği Tehditleri, İhtiyaç Duyulan Alanlar,

Detaylı

Bilgisayar Yazılımları

Bilgisayar Yazılımları Bilgisayar Yazılımları Yazılım Türleri Programlama Dilleri Bir işi bilgisayara yaptırmak ancak belirli kodların belirli bir sıra doğrultusunda kullanılması ile olanaklıdır. Kullanılan bu koda programlama

Detaylı

Bilişim Uzayında Saldırılar. Prof. Dr. Eşref ADALI www. Adalı.net

Bilişim Uzayında Saldırılar. Prof. Dr. Eşref ADALI www. Adalı.net Bilişim Uzayında Saldırılar Prof. Dr. Eşref ADALI www. Adalı.net Saldırıların Sınıflandırılması Bilgisayar, bilişim uzayındaki saldırılarda hem hedef hem de saldırgan olabilmektedir. Etkin Saldırılar Amaç

Detaylı

BİLGİSAYAR İÇİN ZARARLI YAZILIMLAR

BİLGİSAYAR İÇİN ZARARLI YAZILIMLAR BİLGİSAYAR İÇİN ZARARLI YAZILIMLAR ZARARLI YAZILIMLAR NEDİR Zararlı programlar; bilgisayarınıza zarar verebilen, bilgisayarınızı etkili bir şekilde kullanmanızı önleyen yazılımlardır. Bilgisayarınıza büyük

Detaylı

KÖTÜ AMAÇLı YAZıLıMLAR VE GÜVENLIK

KÖTÜ AMAÇLı YAZıLıMLAR VE GÜVENLIK KÖTÜ AMAÇLı YAZıLıMLAR VE GÜVENLIK GIRIŞ Kötü amaçlı programlar bilgisayar kullanıcılarını en çok tedirgin eden günlük sorunların başında geliyor. Bu tür yazılımlar genellikle kullanıcının bilgisi olmadan

Detaylı

ORTA DOĞU TEKNİK ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI. Güvenlik ve Virüsler. ODTÜ BİDB İbrahim Çalışır, Ozan Tuğluk, Cengiz Acartürk 04.04.

ORTA DOĞU TEKNİK ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI. Güvenlik ve Virüsler. ODTÜ BİDB İbrahim Çalışır, Ozan Tuğluk, Cengiz Acartürk 04.04. Güvenlik ve Virüsler ODTÜ BİDB İbrahim Çalışır, Ozan Tuğluk, Cengiz Acartürk 04.04.2005 Bilgi güvenliği neden gerekli? Kişisel bilgi kaybı Üniversiteye ait bilgilerin kaybı Bilgiye izinsiz erişim ve kötüye

Detaylı

Bilgi Ve İletişim Teknolojisi

Bilgi Ve İletişim Teknolojisi Bilgi Ve İletişim Teknolojisi Adı Soyadı : Doğukan Taşdemir Sınıfı No : 10-B 13123 Ders : Bilgi Ve İletişim Teknolojisi Konu : Bilgisayar Virüsleri ve Virüslerden Korunma Yolları. VİRÜS NEDİR? VİRÜS ÇEŞİTLERİ

Detaylı

Şekil 1- CryptoLocker Tarafından Kullanıcılara Gönderilen Eposta

Şekil 1- CryptoLocker Tarafından Kullanıcılara Gönderilen Eposta CryptoLocker Virüsü Nedir? Fidyeci (ransomware) truva atıdır [1]. Microsoft Windows işletim sistemlerini hedef alır. İnternet üzerinde ilk olarak 5 Eylül 2013 tarihinde görülmüştür [2]. CryptoLocker, virüslü

Detaylı

Dolandırıcıların gözü bilgisayarlarda.

Dolandırıcıların gözü bilgisayarlarda. Dolandırıcıların gözü bilgisayarlarda. Her yazılım masum değildir. Son dönemlerde bilgisayar sistemlerini çökerten yazılımlar aracılığı ile hedeflenen bilgisayarlara giriliyor, PC içindeki tüm bilgi ve

Detaylı

Web Uygulama Güvenliği Kontrol Listesi 2010

Web Uygulama Güvenliği Kontrol Listesi 2010 Web Uygulama Güvenliği Kontrol Listesi 2010 1 www.webguvenligi.org Web uygulama güvenliği kontrol listesi 2010, OWASP-Türkiye ve Web Güvenliği Topluluğu tarafından güvenli web uygulamalarında aktif olması

Detaylı

BİLGİSAYAR VİRÜSLERİ

BİLGİSAYAR VİRÜSLERİ BİLGİSAYAR VİRÜSLERİ VİRÜS Virüsler en genel ifade ile bilgisayarınıza, programlarınıza, dosyalarınıza değişik şekillerde zarar verebilen, düzgün çalışmalarını engelleyen bilgisayar programlarıdır. Virüsler

Detaylı

BİLGİSAYAR VE AĞ GÜVENLİĞİ

BİLGİSAYAR VE AĞ GÜVENLİĞİ BİLGİSAYAR VE AĞ GÜVENLİĞİ SUNUŞ PLANI 5651 SAYILI KANUN İNTERNET DÜNYASININ AKTÖRLERİ İLGİLİ YÖNETMELİKLERE İLİŞKİN AÇIKLAMALAR TEMEL GÜVENLİK PFSENSE NEDİR.? PFSENSE KURULUM VE AYARLAR.? 4/5/2007 TARİHLİ

Detaylı

BİLGİ VE VERİ GÜVENLİĞİ NEDİR?

BİLGİ VE VERİ GÜVENLİĞİ NEDİR? BİLGİ VE VERİ GÜVENLİĞİ NEDİR? Bilgi ve veri güvenliği, bir varlık türü olarak bilginin izinsiz veya yetkisiz bir biçimde erişim, kullanım, değiştirilme, ifşa edilme, ortadan kaldırılma, el değiştirme

Detaylı

Kurumsal Bilgi Güvenliği ve Siber Güvenlik

Kurumsal Bilgi Güvenliği ve Siber Güvenlik Kurumsal Bilgi Güvenliği ve Siber Güvenlik Değişik Formdaki Bilgi İstemci Sunucu Dizüstü bilgisayar Kablosuz ağlar Medya Dokümanlar Kurum çalışanları Yazıcı çıktıları Radyo-televizyon yayınları Yazılımlar

Detaylı

Veri(Data), sayısal veya mantıksal her değer bir veridir. Bilgi(Information), verinin işlenmiş, anlamlı hale gelmişşekline bilgi denir.

Veri(Data), sayısal veya mantıksal her değer bir veridir. Bilgi(Information), verinin işlenmiş, anlamlı hale gelmişşekline bilgi denir. Gündem Bilgi Güvenliği Farkındalık Eğitim Örneği AB Seminer 2009 Ender ŞAHİNASLAN 00:00 00:05 Tanışma / Takdim 00:05 00:08 Temel Bilgi Kavramları 00:08 00:20 Bilgi Nerelerde Bulunur? 00:20 00:25 Temiz

Detaylı

EKLER EK 12UY0106-5/A4-1:

EKLER EK 12UY0106-5/A4-1: Yayın Tarihi: 26/12/2012 Rev. :01 EKLER EK 12UY0106-5/A4-1: nin Kazandırılması için Tavsiye Edilen Eğitime İlişkin Bilgiler Bu birimin kazandırılması için aşağıda tanımlanan içeriğe sahip bir eğitim programının

Detaylı

Bilgisayar Güvenliği Etik ve Gizlilik

Bilgisayar Güvenliği Etik ve Gizlilik Bilgisayar Güvenliği Etik ve Gizlilik Bilgisayar Güvenliği Riskleri Bilgisayar güvenliği bilgi, donanım ve yazılım gibi kaynakların etkin şekilde korunmasıdır. Bilgisayar virüsleri, solucanlar, Truva atları,

Detaylı

(... GÜÇLÜ KORUMA, DÜŞÜK SİSTEM KAYNAĞI KULLANIMI...)

(... GÜÇLÜ KORUMA, DÜŞÜK SİSTEM KAYNAĞI KULLANIMI...) (... GÜÇLÜ KORUMA, DÜŞÜK SİSTEM KAYNAĞI KULLANIMI...) Programın Özellikleri; En son online tehditlere karşı korunun Endişelenmeden e-posta alıp gönderin, sohbet edin ve web'de gezinin - Norton İtibar Hizmeti:

Detaylı

Bilgi ve iletişim teknolojileri

Bilgi ve iletişim teknolojileri Bilgi ve iletişim teknolojileri 1 Bilgisayar, Hesap makinesi gibi araçlara neden ihtiyaç duyulmuştur? Zaman tasarrufu Bilginin depolanması ihtiyacı Hatasız işlem yapma isteği İletişim ihtiyacı 30\2 Bilişim

Detaylı

Windows İşletim Sistemi

Windows İşletim Sistemi Windows İşletim Sistemi Bilgisayar (Özellikler) Bilgisayarınızın özelliklerini görüntülemek için : Masaüstünde Bilgisayar simgesine sağ tıklayarak Özellikler e tıklayın. Çıkan pencerede bilgisayarınızda

Detaylı

BİLGİ ve VERİ GÜVENLİĞİ. Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları

BİLGİ ve VERİ GÜVENLİĞİ. Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları BİLGİ ve VERİ GÜVENLİĞİ Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları BİLGİYE ULAŞMAK ÇOK KOLAY! Teknolojinin sürekli gelişmesi, bilgi ve iletişim teknolojisi

Detaylı

5. Sınıflar Bilişim Teknolojileri ve Yazılım Dersi Çalışma Soruları 2

5. Sınıflar Bilişim Teknolojileri ve Yazılım Dersi Çalışma Soruları 2 5. Sınıflar Bilişim Teknolojileri ve Yazılım Dersi Çalışma Soruları 2 1- Şükran kendi bilgisayarında bulunan özel yazılarını kardeşinin görmesini istememektedir. Bu durumda Şükran nın aşağıdakilerden hangisini

Detaylı

BİLGİSAYAR VİRÜSLERİ

BİLGİSAYAR VİRÜSLERİ BİLGİSAYAR VİRÜSLERİ Pek çok kullanıcı, bilgisayarını virüsten koruma ya da bilgisayarına bulaşmış virüsü temizleme çabaları ile dönülmez zarar noktalarına gelebilmektedir. Bu nedenle; Bilgisayar virüsünün

Detaylı

ÇANKAYA ÜNİVERSİTESİ WEBMAIL KULLANIM KLAVUZU

ÇANKAYA ÜNİVERSİTESİ WEBMAIL KULLANIM KLAVUZU ÇANKAYA ÜNİVERSİTESİ WEBMAIL KULLANIM KLAVUZU Üniversitemiz Webmail servisi yenilenmiş olup Roundcube webmail üzerinden servis vermeye başlamıştır. Daha önce kullanılan SquirrelMail servisi https://oldwebmail.cankaya.edu.tr/

Detaylı

BİLGİ İŞLEM DAİRE BAŞKANLIĞI

BİLGİ İŞLEM DAİRE BAŞKANLIĞI 2017 BİLGİ İŞLEM DAİRE BAŞKANLIĞI 1 İçindekiler Office 365 Nedir?... 2 Office 365 Özellikleri ve Kullanımı... 3 Kurumsal Zimbra E-Posta Adresindeki E-Postaları Yönlendirme... 9 2 Office 365 Nedir? Office

Detaylı

BÖLÜM 8. Bilişim Sistemleri Güvenliği. Doç. Dr. Serkan ADA

BÖLÜM 8. Bilişim Sistemleri Güvenliği. Doç. Dr. Serkan ADA BÖLÜM 8 Bilişim Sistemleri Güvenliği Doç. Dr. Serkan ADA Bilişim Sistemleri Güvenlik Açıkları Güvenlik bilişim sistemlerine yönelik yetkisiz erişimi, değiştirmeyi, hırsızlığı veya fiziksel hasarları engellemek

Detaylı

İKİ EYLÜL ORTAOKULU EĞİTİM ÖĞRETİM YILI BİLİŞİM TEKNOLOJİLERİ VE YAZILIM DERSİ I.DÖNEM ÇALIŞMA YAPRAĞI

İKİ EYLÜL ORTAOKULU EĞİTİM ÖĞRETİM YILI BİLİŞİM TEKNOLOJİLERİ VE YAZILIM DERSİ I.DÖNEM ÇALIŞMA YAPRAĞI Bilgisayar Türleri İKİ EYLÜL ORTAOKULU 2017 2018 EĞİTİM ÖĞRETİM YILI BİLİŞİM TEKNOLOJİLERİ VE YAZILIM DERSİ I.DÖNEM ÇALIŞMA YAPRAĞI Girilen bilgileri alan işleyen, istenildiği takdirde saklayan veya kullanıcıya

Detaylı

1.1 Web Kavramlar. 1.1.1.3 URL terimini tanımlayınız ve anlayınız.

1.1 Web Kavramlar. 1.1.1.3 URL terimini tanımlayınız ve anlayınız. 1.1 Web Kavramlar 117 Anahtar 7erim/er 1.1.1.1 Web ve Internet terimlerini tanımlayınız. Her birinin anahtar özelliklerini tanımlayınız. Web bir Internet hizmetidir. Web Internet üzerinde bağlantılı html

Detaylı

Yandex mail ve disk kullanım rehberi

Yandex mail ve disk kullanım rehberi Yandex mail ve disk kullanım rehberi Tüm personelin ortak bir platformda uyumlu çalışmasını destekleyecek bilgi teknolojisi ücretsiz bir şekilde kurumunuz için hayata geçirildi. Sistem ve sunucu yatırımı

Detaylı

Türkiye Bilimsel ve Teknolojik Araştırma Kurumu BİLİŞİM SİSTEMLERİ KULLANIM KURALLARI

Türkiye Bilimsel ve Teknolojik Araştırma Kurumu BİLİŞİM SİSTEMLERİ KULLANIM KURALLARI Türkiye Bilimsel ve Teknolojik Araştırma Kurumu BİLİŞİM SİSTEMLERİ KULLANIM KURALLARI A - AMAÇ Bu metnin amacı, TÜBİTAK bilişim sistemlerinin kullanımında güvenlik, sorumluluk ve kişisel bilgilerin gizliliği

Detaylı

BİLGİSAYAR GÜVENLİĞİ BİLGİSAYAR GÜVENLİĞİ BİLGİSAYAR GÜVENLİĞİ

BİLGİSAYAR GÜVENLİĞİ BİLGİSAYAR GÜVENLİĞİ BİLGİSAYAR GÜVENLİĞİ SUNUM 14 Bilgisayarların Fiziki Güvenliği Bilgisayarların Veri Güvenliği Politika ve Prosedürler Donanım ve Yazılım Araçları Bağlayıcı Mevzuat Pearson kaynakları kullanılarak Öğr. Gör. Mustafa ÇETİNKAYA

Detaylı

İnternetin Güvenli Kullanımı. ve Sosyal Ağlar

İnternetin Güvenli Kullanımı. ve Sosyal Ağlar İnternet ve bilgi doğruluğu İnternette yalanları yakalama ve dürüstlük Paylaşımlardaki riskler Sosyal Paylaşım ve Güvenlik Kişisel bilgileriniz İnternetin kötü amaçlı kullanımı Şifre Güvenliği Tanımadığınız

Detaylı

BİLGİ GÜVENLİĞİ VE FARKINDALIK WEB SİTESİ KULLANIM KILAVUZU

BİLGİ GÜVENLİĞİ VE FARKINDALIK WEB SİTESİ KULLANIM KILAVUZU 1 BİLGİ GÜVENLİĞİ VE FARKINDALIK WEB SİTESİ KULLANIM KILAVUZU Günümüzde kurumlar ve bireylerin sahip olduğu en değerli varlıkları olan bilginin; gizlilik, bütünlük ve erişilebilirlik nitelikleri bakımından

Detaylı

BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015

BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015 BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015 Ders- 14 Bilgisayar Güvenliği Yrd. Doç. Dr. Burcu Can Buğlalılar Bilgisayar Mühendisliği Bölümü İçerik Bilgi güvenliği Tehdit türleri Dahili tehdit unsurları

Detaylı

Güncel CryptoLocker Saldırısına Dikkat

Güncel CryptoLocker Saldırısına Dikkat 1 / 16 2 / 16 Ülkemizdeki internet kullanıcılarını hedef alan KriptoKilit saldırıları daha önce de gerçekleşmişti. [1,2] Fakat açık uzantılara birbu şekilde sefer sahip KriptoKilit CryptoLocker dosyaları

Detaylı

MEHMET ÇEKİÇ ORTAOKULU

MEHMET ÇEKİÇ ORTAOKULU ANKARA MAMAK MEHMET ÇEKİÇ ORTAOKULU 1.5. BİT İN GİZLİLİK ve GÜVENLİK BOYUTLARI Ankara, 2014 Hazırlayan: Mustafa KATLANÇ 2 1.5. BİT İN GİZLİLİK ve GÜVENLİK BOYUTLARI Mehmet Çekiç Ortaokulu Sayfa 1 / 11

Detaylı

T.C. MİLLİ EĞİTİM BAKANLIĞI BALIKESİR / BANDIRMA İLÇE MİLLİ EĞİTİM MÜDÜRLÜĞÜ. Büro Yönetimi ve Resmi Yazışma Kuralları Kursu

T.C. MİLLİ EĞİTİM BAKANLIĞI BALIKESİR / BANDIRMA İLÇE MİLLİ EĞİTİM MÜDÜRLÜĞÜ. Büro Yönetimi ve Resmi Yazışma Kuralları Kursu T.C. MİLLİ EĞİTİM BAKANLIĞI BALIKESİR / BANDIRMA İLÇE MİLLİ EĞİTİM MÜDÜRLÜĞÜ Büro Yönetimi ve Resmi Yazışma Kuralları Kursu Büro Yönetimi Öğretmeni Fatma GEZ TEKNOLOJİ TEKNOLOJİ NEDİR? Teknoloji insanoğlunun

Detaylı

Yazılım-donanım destek birimi bulunmalıdır.

Yazılım-donanım destek birimi bulunmalıdır. BİLGİ YÖNETİMİ Yazılım-donanım destek birimi bulunmalıdır. o Yazılım-donanım destek birimi 24 saat kesintisiz hizmet sunmalı, o Yazılım-donanım destek birimi çalışanlarının güncel iletişim bilgileri santralde

Detaylı

MOODLE UZAKTAN ÖĞRETİM SİSTEMİ

MOODLE UZAKTAN ÖĞRETİM SİSTEMİ MOODLE UZAKTAN ÖĞRETİM SİSTEMİ ÖZET Genel Bilgiler Moodle nedir? Sistem Gereksinimleri Moodle Sisteminin Kurulumu Ders ve kategori eklenmesi Bir dersin sistem özellikleri İstatistikler Sonuç ve öneriler

Detaylı

İnternet'te Bireysel Gizlilik ve Güvenlik

İnternet'te Bireysel Gizlilik ve Güvenlik İnternet'te Bireysel Gizlilik ve Güvenlik 1/28 İçerik Web Tarayıcısı Güvenliği Şifreler Sosyal Mühendislik Virüs, Kurtçuk, Keylogger,vs... E-Posta Güvenliği ve Gizliliği E-Ticaret Şüpheli Bakış 2/28 Web

Detaylı

Bilgisayarların birbirine bağlanması ve bir ağ oluşturmasının temel amacı veri alışverişi yapabilmekti. Yani bir nevi haberleşmeyi sağlamaktı.

Bilgisayarların birbirine bağlanması ve bir ağ oluşturmasının temel amacı veri alışverişi yapabilmekti. Yani bir nevi haberleşmeyi sağlamaktı. Bilgisayarların birbirine bağlanması ve bir ağ oluşturmasının temel amacı veri alışverişi yapabilmekti. Yani bir nevi haberleşmeyi sağlamaktı. İşte E-posta yada diğer adıyla E-Mail bu haberleşme işlevini

Detaylı

Donanım&Yazılım 30.10.2013

Donanım&Yazılım 30.10.2013 Bilgi ve İletişim Teknolojisi Dersi Donanım&Yazılım Donanım (Bilgisayarı oluşturan parçaların her birine donanım denir). Örnek; Klavye Fare Ekran Yazılım (Bilgisayar donanımının uyumlu bir şekilde çalışmasını

Detaylı

ÖZ DEĞERLENDİRME SORU LİSTESİ

ÖZ DEĞERLENDİRME SORU LİSTESİ T.C TÜRKİYE KAMU HASTANELERİ KURUMU BURSA İLİ KAMU HASTANELERİ BİRLİĞİ GENEL SEKRETERLİĞİ ORHANELİ İLÇE DEVLET HASTANESİ VE RAPORU BİLGİ YÖNETİMİ ÖZDEĞERLENDİRME SORU LİSTESİ TARİH: Doküman Kodu Yayın

Detaylı

Bulaşma Şekli. Zararlı yazılım fatura epostaları şeklinde kullanıcılara eposta göndermektedir.

Bulaşma Şekli. Zararlı yazılım fatura epostaları şeklinde kullanıcılara eposta göndermektedir. Ülkemizdeki internet kullanıcılarını hedef alan KriptoKilit saldırıları daha önce de gerçekleşmişti. Fakat bu sefer KriptoKilit güncel sürümü ile daha büyük bir tehdit olarak karşımıza çıktı. Kendini açık

Detaylı

TARIM REFORMU GENEL MÜDÜRLÜĞÜ

TARIM REFORMU GENEL MÜDÜRLÜĞÜ web uygulamaları Üyelik Koşulları; TARIM REFORMU GENEL MÜDÜRLÜĞÜ KIRSAL KALKINMA YATIRIMLARININ DESTEKLENMESİ PROGRAMI KAPSAMINDA TARIMA DAYALI EKONOMİK YATIRIMLARIN DESTEKLENMESİ HAKKINDA TEBLİĞ (Tebliğ

Detaylı

E POSTA GÜVENLİĞİ E POSTA GÜVENLİĞİ HAZIRLAYAN: TEAM VOLTRAN BARTIN ÜNİVERSİTESİ İKTİSADİ İDARİ BİLİMLER FAKÜLTESİ YÖNETİM BİLİŞİM SİSTEMLERİ

E POSTA GÜVENLİĞİ E POSTA GÜVENLİĞİ HAZIRLAYAN: TEAM VOLTRAN BARTIN ÜNİVERSİTESİ İKTİSADİ İDARİ BİLİMLER FAKÜLTESİ YÖNETİM BİLİŞİM SİSTEMLERİ E POSTA GÜVENLİĞİ E POSTA GÜVENLİĞİ HAZIRLAYAN: TEAM VOLTRAN BARTIN ÜNİVERSİTESİ İKTİSADİ İDARİ BİLİMLER FAKÜLTESİ YÖNETİM BİLİŞİM SİSTEMLERİ E POSTA GÜVENLİĞİ İÇİNDEKİLER 1. E POSTA GÜVENLİĞİ NEDİR? 2.

Detaylı

Safetica kurumsal ağa kolayca entegre edilebilen kapsamlı ve çok bileşenli bir DLP programıdır.

Safetica kurumsal ağa kolayca entegre edilebilen kapsamlı ve çok bileşenli bir DLP programıdır. Neden Safetica! Çünkü insanlar hata yapar Safetica kurumsal ağa kolayca entegre edilebilen kapsamlı ve çok bileşenli bir DLP programıdır. Gelişmiş özellikleriyle hassas kurumsal verilerinizin korunmasına

Detaylı

Web tabanlı altyapı sayesinde her cihazdan erişilebilir ve düzenlenebilir dokümanlar oluşturulup anında paylaşılabilir.

Web tabanlı altyapı sayesinde her cihazdan erişilebilir ve düzenlenebilir dokümanlar oluşturulup anında paylaşılabilir. Eğitimde Google Doküman Uygulamaları 1.1 Google Uygulamalarına Giriş Google Doküman uygulamaları, hem öğretmenler, hem öğrenciler, hem de veliler için birçok farklı özellik sağlar. Kelime işleme, elektronik

Detaylı

Siber Teröristlere Karşı Kurumlar Nasıl Korunmalıdır? Yusuf TULGAR NetDataSoft Genel Müdürü

Siber Teröristlere Karşı Kurumlar Nasıl Korunmalıdır? Yusuf TULGAR NetDataSoft Genel Müdürü Siber Teröristlere Karşı Kurumlar Nasıl Korunmalıdır? Yusuf TULGAR NetDataSoft Genel Müdürü email: yusuf@netdatasoft.com Siber Teröristlerin Amaçları Bilgisayar Sistemlerine ve Servislerine Yetkisiz Erişim

Detaylı

BİLGİ GÜVENLİĞİ. İsmail BEZİRGANOĞLU İdari ve Mali İşler Müdürü Türkeli Devlet Hastanesi

BİLGİ GÜVENLİĞİ. İsmail BEZİRGANOĞLU İdari ve Mali İşler Müdürü Türkeli Devlet Hastanesi BİLGİ GÜVENLİĞİ İsmail BEZİRGANOĞLU İdari ve Mali İşler Müdürü Türkeli Devlet Hastanesi 2015 20.10.2012 tarihli Resmi Gazete de yayımlanan Ulusal Siber Güvenlik Çalışmalarının Yürütülmesi, Yönetilmesi

Detaylı

Ders İ zlencesi. Ders Başlığı. Dersin amacı. Önceden sahip olunması gereken beceri ve bilgiler. Önceden alınması gereken ders veya dersler

Ders İ zlencesi. Ders Başlığı. Dersin amacı. Önceden sahip olunması gereken beceri ve bilgiler. Önceden alınması gereken ders veya dersler Ders Başlığı İnternette Güvenliğinizi Arttırın Dersin amacı Ders İ zlencesi Bu dersin amacı, katılımcıların İnternet'te karşılaşılabilecek kullanıcı, donanım ve bilgisayar ağı kaynaklı tehditler ve bu

Detaylı

BİLGİSAYAR KULLANMA KURSU

BİLGİSAYAR KULLANMA KURSU 1 2 KURS MODÜLLERİ 1. BİLGİSAYAR KULLANIMI 3 1. Bilişim (Bilgi ve İletişim) Kavramı Bilişim, bilgi ve iletişim kelimelerinin bir arada kullanılmasıyla meydana gelmiştir. Bilişim, bilginin teknolojik araçlar

Detaylı

BİLGİSAYAR VİRÜSLERİ VİRÜS NEDİR BULAŞMA YOLLARI VİRÜS ÇEŞİTLERİ KORUNMA YOLLARI

BİLGİSAYAR VİRÜSLERİ VİRÜS NEDİR BULAŞMA YOLLARI VİRÜS ÇEŞİTLERİ KORUNMA YOLLARI BİLGİSAYAR VİRÜSLERİ VİRÜS NEDİR BULAŞMA YOLLARI VİRÜS ÇEŞİTLERİ KORUNMA YOLLARI Bilgisayar Virüsü NEDİR? Veri girişi yoluyla bilgisayarlarda çalıştırıldığında sistemin veya programların bozulmasına, veri

Detaylı

BitTorrent İstemci Kullanımı

BitTorrent İstemci Kullanımı BitTorrent İstemci Kullanımı Değerli Müşterimiz, BitTorrent internet üzerinden dosya paylaşım yazılımına ve aynı tekniği kullanan dosya takas sistemine verilen isimdir. Diğer eşten eşe (P2P) paylaşım programlarından

Detaylı

VET ON KULLANIM KLAVUZU

VET ON KULLANIM KLAVUZU VET ON KULLANIM KLAVUZU TEMEL KULLANIM BİLGİLERİ Sürüm: Ön İzleme.1 Not: Ön İzleme sürümü için oluşturulmuş dokümandır. Release sürüm notlarını içermez. Zaman içerisinde klavuz içerisinde yer alan bilgiler

Detaylı

Dersin Konusu ve Amaçları: Ders P lanı: Bölüm 1: Bilgi Teknolojilerinde Temel Kavramlar

Dersin Konusu ve Amaçları: Ders P lanı: Bölüm 1: Bilgi Teknolojilerinde Temel Kavramlar Bilgi Teknolojileri ve Uygulamalarına Giriş Dersin Konusu ve Amaçları: Bu dersin amacı daha önce bilgisayar ve bilgi teknolojileri alanında herhangi bir bilgi ve/veya deneyime sahip olmayan öğrenciye bilgi

Detaylı

Free PowerPoint Templates ECZANELERDE AĞ VE BİLGİSAYAR GÜVENLİĞİ

Free PowerPoint Templates ECZANELERDE AĞ VE BİLGİSAYAR GÜVENLİĞİ ECZANELERDE AĞ VE BİLGİSAYAR GÜVENLİĞİ AĞ GÜVENLİĞİ NASIL SAĞLANIR? Free PowerPoint Templates Siber dünyaya giriş kapısı olarak modemlerimizi kullanmaktayız. Bilgisayarlarımız, cep telefonlarımız ve iot

Detaylı

SEÇKİN ONUR. Doküman No: Rev.Tarihi 01.11.2014. Yayın Tarihi 23.10.2013 Revizyon No 01 OGP 09 SEÇKİN ONUR BİLGİ GÜVENLİĞİ POLİTİKASI

SEÇKİN ONUR. Doküman No: Rev.Tarihi 01.11.2014. Yayın Tarihi 23.10.2013 Revizyon No 01 OGP 09 SEÇKİN ONUR BİLGİ GÜVENLİĞİ POLİTİKASI Tanım: Bilgi güvenliği, kurumdaki işlerin sürekliliğinin sağlanması, işlerde meydana gelebilecek aksaklıkların azaltılması ve yatırımlardan gelecek faydanın artırılması için bilginin geniş çaplı tehditlerden

Detaylı

BİLGİ İŞLEM HİZMETLERİ OTOMASYON PROGRAMI KULLANIM KILAVUZU

BİLGİ İŞLEM HİZMETLERİ OTOMASYON PROGRAMI KULLANIM KILAVUZU BİLGİ İŞLEM HİZMETLERİ OTOMASYON PROGRAMI KULLANIM KILAVUZU BİLGİ İŞLEM DAİRE BAŞKANLIĞI EYLÜL 2016 1 Bu kılavuzda yazılı bilgiler Eskişehir Osmangazi Üniversitesinde Bilgi İşlem Otomasyonu dahilinde kullanılan

Detaylı

Çevrimiçi paylaşım 3.1. Baskı 1

Çevrimiçi paylaşım 3.1. Baskı 1 Çevrimiçi paylaşım 3.1 Baskı 1 2008 Nokia telif hakkıdır. Tüm hakları mahfuzdur. Nokia, Nokia Connecting People ve Nseries, Nokia Corporation'ın ticari veya tescilli ticari markalarıdır. Nokia tune, Nokia

Detaylı

Bilişim Teknolojilerine Giriş

Bilişim Teknolojilerine Giriş Bilişim Teknolojilerine Giriş Bilginin toplanması, işlenmesi, saklanması ve iletilmesini sağlayan teknolojilerin bütününe bilişim teknolojileri denir. Bilişim Teknolojisi Girilen verileri saklayan, işleyen,

Detaylı

ANTİVİRÜS KURULUM ADIMLARI

ANTİVİRÜS KURULUM ADIMLARI ANTİVİRÜS KURULUM ADIMLARI Bilgisayarlarınıza virüs bulaşmasını engellemek, en önemlisi de 10.05.2013 tarihinde devreye girecek giden posta spam taramalarında maillerinizin filtreye takılmasına engel olabilmek

Detaylı

ÜNİTE İÇERİK YÖNETİM SİSTEMİ İÇİNDEKİLER. Okt. Mustafa AKBUĞA HEDEFLER WORDPRESS KURULUMU

ÜNİTE İÇERİK YÖNETİM SİSTEMİ İÇİNDEKİLER. Okt. Mustafa AKBUĞA HEDEFLER WORDPRESS KURULUMU HEDEFLER İÇİNDEKİLER WORDPRESS KURULUMU WordPress Kurulumu WordPress'in Son Sürümünün İndirilmesi Paketin Açılması ve Sanal Sunucuya Yüklenmesi WordPress İçin Bir Veritabanı Hesabının Oluşturulması WordPress

Detaylı

HATAY KHB BILGI İŞLEM BİRİMİ

HATAY KHB BILGI İŞLEM BİRİMİ TANIMLAR HBYS: Hastane Bilgi Yönetim Sistemi. Hatay Kamu Hastaneler Birliği Genel Sekreterliği ve diğer sağlık tesislerinde kullanılan hasta kayıtlanın saklanmasına ve erişimine imkân veren bilgi sistemidir.

Detaylı

Dünyada Veri Kaçağı ve Veri Kaçağı Önleme (DLP) Sistemleri Tahsin TÜRKÖZ Bilişim Sistemleri Güvenliği Grubu

Dünyada Veri Kaçağı ve Veri Kaçağı Önleme (DLP) Sistemleri Tahsin TÜRKÖZ Bilişim Sistemleri Güvenliği Grubu Dünyada Veri Kaçağı ve Veri Kaçağı Önleme (DLP) Sistemleri Tahsin TÜRKÖZ Bilişim Sistemleri Güvenliği Grubu Mart, 2010 İçerik Veri Kaçağı Önleme Nedir? Dünyada ve Türkiye de Veri Kaçağı Teknoloji Ne Durumda?

Detaylı

Lisanssız yazılımlar ve içerikler (müzik, resim, fotoğraf video vs.) kullanmayın. Çeşitli yollarla kırılmış, içeriği değiştirilmiş veya güvenilir

Lisanssız yazılımlar ve içerikler (müzik, resim, fotoğraf video vs.) kullanmayın. Çeşitli yollarla kırılmış, içeriği değiştirilmiş veya güvenilir Lisanssız yazılımlar ve içerikler (müzik, resim, fotoğraf video vs.) kullanmayın. Çeşitli yollarla kırılmış, içeriği değiştirilmiş veya güvenilir olmayan yazılımlar yüklemeyin. Bilgisayar sistemini korumaya

Detaylı

Akademik Bilişim 2009 LOSTAR Bilgi Güvenliği A.Ş. Teknoloji: Kontrol Kimde?

Akademik Bilişim 2009 LOSTAR Bilgi Güvenliği A.Ş. Teknoloji: Kontrol Kimde? Akademik Bilişim 2009 LOSTAR Bilgi Güvenliği A.Ş. Teknoloji: Kontrol Kimde? İçerik Kötü Amaçlı Yazılımlar Kötü Niyetli Davranışlar Kötü Amaçlı Donanımlar Bilgisayar Kullanıcıları için 11 Altın Kural guvenlik.info

Detaylı

Kişisel Mahremiyet ve Taciz

Kişisel Mahremiyet ve Taciz Kişisel Mahremiyet ve Taciz Eğer birileri zarar vermek veya kötülük amacı ile size ait bilgileri yasal olmayan yollardan elde etmek veya çalışmanızı engellemek için bilgisayarlar kullanıyorsa bu bir elektronik

Detaylı

INTERNET VE INTERNET TARAYICISI

INTERNET VE INTERNET TARAYICISI INTERNET VE INTERNET TARAYICISI HATIRLAYALIM 2 Ses kartı, ekran kartı, modem kartı gibi kartlar ) üzerine takılırlar. Aşağıdaki kartlardan hangisi bilgisayarda hem girdi hem de çıktı birimi görevini yerine

Detaylı

6.SINIFLAR BİLİŞİM TEKNOLOJİLERİ VE YAZILIM DERSİ SINAVA HAZIRLIK ÇALIŞMA SAYFALARI. Ne yapmamalı?

6.SINIFLAR BİLİŞİM TEKNOLOJİLERİ VE YAZILIM DERSİ SINAVA HAZIRLIK ÇALIŞMA SAYFALARI. Ne yapmamalı? 6.SINIFLAR BİLİŞİM TEKNOLOJİLERİ VE YAZILIM DERSİ SINAVA HAZIRLIK ÇALIŞMA SAYFALARI TEKNOLOJİ BAĞIMLILIĞI Teknoloji bağımlılığı nedir? Kişinin teknoloji kullanımı üzerinde kontrolünün kaybolması ve teknolojiyi

Detaylı

-Bilgisayarı oluşturan iki temel unsurdan diğeri ise YAZILIM dır.

-Bilgisayarı oluşturan iki temel unsurdan diğeri ise YAZILIM dır. YAZILIM -Bilgisayarı oluşturan iki temel unsurdan diğeri ise YAZILIM dır. Elektronik cihazların belirli bir işi yapmasını sağlayan ve komutlardan oluşan programların tümüne verilen isimdir. Yazılım temelde

Detaylı

Avira AntiVir Premium Security Suite www.antivir.com.tr

Avira AntiVir Premium Security Suite www.antivir.com.tr Bu kılavuz Avira AntiVir Premium Security Suite ürününü hızlı bir şekilde kurmanız için hazırlanmıştır. Ürün ile ilgili ayrıntılı kullanım kılavuzuna www.antivir.com.tr adresinden ulaşabilirsiniz. Sıkça

Detaylı

Cambridge LMS e Başlama- Öğrenciler

Cambridge LMS e Başlama- Öğrenciler Cambridge LMS e Başlama- Öğrenciler 1. Başlamadan önce LMS i kullanmaya başlamadan önce bilgisayarınızın minimum sistem gereklerine sahip olup olmadığını ve internet bağlantınızın kabul edilebilir bir

Detaylı

Sertan Kolat skolat@avanteg.com

Sertan Kolat skolat@avanteg.com Sertan Kolat skolat@avanteg.com Sertan Kolat Avanteg Güvenlik Denetimi & Servisler Yöneticisi Güvenlik TV Yapımcı ve Sunucu CISSP, CISA, OSCP Blogger SertanKolat.com AutomatedScanning.blogspot.com Mobil

Detaylı

Temel Bilgi Teknolojileri - I Ayrıntılı Ders İçerikleri

Temel Bilgi Teknolojileri - I Ayrıntılı Ders İçerikleri Temel Bilgi Teknolojileri - I Ayrıntılı Ders İçerikleri Bilgi Teknolojileri (IT) Kavramları, Bilgisayar Kullanımı ve Dosyaların Yönetimi, Bilgi ve İletişim HAFTA 1 1. Genel Kavramlar(Bilgisayarın tanımı,bilgi

Detaylı

KASPERSKY LAB. Kaspersky Small Office Security GUIDE BA BAŞLARKEN

KASPERSKY LAB. Kaspersky Small Office Security GUIDE BA BAŞLARKEN KASPERSKY LAB Kaspersky Small Office Security GUIDE BA BAŞLARKEN K A S P E R S K Y S M A L L O F F I C E S E C U R I T Y Başlarken Kaspersky Lab http://www.kaspersky.com.tr Revizyon : April 2009 İçindekiler

Detaylı

Bundan 20 yıl kadar önce, bilgi işlem servisleri günümüzdeki kadar yaygın kullanılmadığından, bilişim sistemleri günümüzdeki kadar önemli bir yere

Bundan 20 yıl kadar önce, bilgi işlem servisleri günümüzdeki kadar yaygın kullanılmadığından, bilişim sistemleri günümüzdeki kadar önemli bir yere VERİ GÜVENLİĞİ Bundan 20 yıl kadar önce, bilgi işlem servisleri günümüzdeki kadar yaygın kullanılmadığından, bilişim sistemleri günümüzdeki kadar önemli bir yere sahip değildi. Daha iyi açıklamak gerekirse,

Detaylı

BİLGİ VE İLETİŞİM TEKNOLOJİLERİ KULLANIMI VE ETİK

BİLGİ VE İLETİŞİM TEKNOLOJİLERİ KULLANIMI VE ETİK BİLGİ VE İLETİŞİM TEKNOLOJİLERİ KULLANIMI VE ETİK İnternet ve BİT Kullanım Kuralları Telif Hakları Bilişim Suçları Ahmet SOYARSLAN biltek.info İnternet ve BİT Kullanım Kuralları İNTERNET İnternetin artık

Detaylı

İnternet Uygulamaları. FATİH Projesi PARDUS Temel Eğitim Kursu

İnternet Uygulamaları. FATİH Projesi PARDUS Temel Eğitim Kursu İnternet Uygulamaları FATİH Projesi PARDUS Temel Eğitim Kursu İnternet Uygulamaları İnternet tarayıcı programları Günümüz bilgisayar kullanıcılarının bilgisayar başında en çok vakit harcadıkları internet

Detaylı

BİLİŞİM SUÇLARI ve ALINACAK TEDBİRLER

BİLİŞİM SUÇLARI ve ALINACAK TEDBİRLER BİLİŞİM SUÇLARI ve ALINACAK TEDBİRLER Bilişim Suçu Nedir? Bilgisayar, çevre birimleri, pos makinesi, cep telefonu gibi her türlü teknolojinin kullanılması ile işlenen suçlardır. Kullanıcı Hesapları İle

Detaylı

Bilişim Etiği ve Hukuku

Bilişim Etiği ve Hukuku Bilişim Etiği ve Hukuku Giriş Prof. Dr. Eşref ADALI 1 Bilişim Sistemlerinin Sağladığı Olanaklar Yer ve zaman kısıtlaması olmadan: Dünyada olan olayları anında öğrenebilme, Yeni Etik ve Dünyanın her yerindeki

Detaylı

Yazılım/Donanım Farkı

Yazılım/Donanım Farkı Yazılım Nedir? Bilgisayarın kullanılmasını sağlayan her türlü programa ise yazılım adı verilir. Örneğin resim yapmamızı sağlayan Paint, internete girmemizi sağlayan Chrome gibi.. Yazılım/Donanım Farkı

Detaylı

KURUM AĞLARINI ÖNEMLĠ ZARARLI YAZILIM SALDIRILARINDAN KORUMA. Osman PAMUK

KURUM AĞLARINI ÖNEMLĠ ZARARLI YAZILIM SALDIRILARINDAN KORUMA. Osman PAMUK KURUM AĞLARINI ÖNEMLĠ ZARARLI YAZILIM SALDIRILARINDAN KORUMA Osman PAMUK Ġçerik Giriş Örnek Zararlı Yazılımlar Conficker Stuxnet Önemli zararlı yazılım sızma noktaları ve korunma yöntemleri Taşınabilir

Detaylı

İŞLETİM SİSTEMLERİ. İŞLETİM SİSTEMİ Kavramı. Klasör ve Dosya Mantığı. Klasör ve Dosya Mantığı

İŞLETİM SİSTEMLERİ. İŞLETİM SİSTEMİ Kavramı. Klasör ve Dosya Mantığı. Klasör ve Dosya Mantığı İŞLETİM SİSTEMİ Kavramı İŞLETİM SİSTEMLERİ İşletim sistemini, bir bilgisayar sisteminde kullanıcı ile iletişim kurarak, donanım ve yazılım nitelikli kaynakların kullanıcılar arasında adil bir biçimde paylaştırılmasını

Detaylı

E-postaya Tarama Hızlı Kurulum Kılavuzu

E-postaya Tarama Hızlı Kurulum Kılavuzu Xerox WorkCentre M118i E-postaya Tarama Hızlı Kurulum Kılavuzu 701P42712 Bu kılavuz, aygıtındaki E-postaya Tara özelliğini ayarlama hakkında hızlı başvuru sağlar. Aşağıdakiler için yordamlar içerir: E-postaya

Detaylı