Casus Yazılım: Düşmanını Tanı Tanıtım Belgesi. Mark Sunner, Baş Teknoloji Yöneticisi

Ebat: px
Şu sayfadan göstermeyi başlat:

Download "Casus Yazılım: Düşmanını Tanı Tanıtım Belgesi. Mark Sunner, Baş Teknoloji Yöneticisi"

Transkript

1 Casus Yazılım: Düşmanını Tanı Tanıtım Belgesi Mark Sunner, Baş Teknoloji Yöneticisi

2 İçindekiler Giriş 3 Casus Yazilimların Tarihçesi 3 Bugünkü Casus Yazılımlar 4 Birleşme ve hedefli saldırılar 5 Microsoft ve Casus Yazılımlar 7 Casus Programlara Çareler 10 2

3 Casus yazılımlar günümüzdeki birçok suçun sorumlusu tutulabilir. Giriş Casus yazılımlar, tıpkı T. S. Elliot'un meşhur şiirindeki hayali kedi Macavity gibi, günümüzdeki birçok suçun sorumlusu tutulabilir. Ancak, her casus yazılım esrarengiz kedi gibi arkasında iz bırakmadan ve suçluluk duymadan suç işleyebilecek kadar zeki değildir - fakat bu durum çoktan değişmektedir. Bu tanıtım belgesi casus yazılımları ayrımlar ve kuruluşlara casus yazılımların tehditlerine karşı çıkmanın değişik yollarını belirtir. Casus Yazilimların Tarihçesi Öncelikle, tarih olarak, casus yazılımlarının nereye doğru ilerlediğini, daha ünemlisi, nereden geliştiğini daha yakından anlıyabılmek için takvimimizi ilk düşündüğümüzden çok daha geriye almamız gerekiyor: On beş yıldan daha geriye. Antivirüs piyasasının doğum aşamalarına bakacak olursak, yaklaşık on altı yıl önce önyükleme kesimi virüsleri vardı. Bugün bildiğimiz virüsler, ticari olarak tutarlı, veya düşünsel varlık hırsızı halini alması, birçok kişi farkına varmasa da, bu kadar zamanda gerçekleşti. Yani sadece son birkaç yılda virüsler esasen zarar verici olmaktan uzaklaşıp, ticari kazanç aracı halini aldı. Bu durum ciddi olarak sadece son dört yıl içerisinde başladı. Bu geçişin tam olarak zamanını, tam olarak ticari kazanç amaçlı ilk virüs olan Sobig.A cinsinin Ocak 2003'teki çıkışı ile belirtebiliriz. Bu zamandan beri birçok değişiklikler oldu, virüs yaratanların kişilik tarzi da önemli ölçüde değişti. Bu virüsten sadece birkaç yıl önce, 2000 yılında Melissa ve LoveBug virüsleri salınmıştı. O yıllarda virüsleri çoğunlukla zarar vermek ya da kendi çevrelerinde isim yapmak amacıyla yaratırdı. Sobig'in gelişi ile tamamen değişik bir insan tarzı görüyoruz virüsleri zarar vermek amacıyla değilde, ticari kazaç amaçlı yaratan kişilar. Virüsler 2003 yılının geri kalanında da gelişmeye devam etti yılındaki bazı salgınlar büyük ölçüde aksamalara neden oldu, virüs programlayanların, Sobig.F, MyDoom.A, ve NetSky Bagle vs. 'bot wars' gibi olaylara tanık olmasıyla, teknoloji ile ilgili bilgileri arttı. Bütün bu olaylar kendilerini dünya çapında aşıp, çok sayıda virüs girmiş bilgisayarı etkilemesi ve bu bilgisayarlardan bilgi toplaması sonucunda, radarlarda kolayca görünen bir nokta halini aldı. Şüphesiz, virüs yazarlarının gözünde çok fazla başarılı olmuştu çünkü, radarlarda çok büyük bir nokta halini almıştı. Bütün güvenlik toplumu bu virüslerin dolaşımının farkındaydı, sağlayıcılar yama çıkarmak için yarışıyor, medya kaynakları onlara daha fazla oksijen veriyordu ve böylece evdeki ve kurumsal kullanıcıların bilinç seviyesi yüksekti. İnsanlar tehditlere daha çabuk karşılık veriyor ve bilgisayarlarını daha dikkatli ve sıklıkla güncelliyordu boyunca, fail kişiler robot programlarını daha kalabilmeleri amacıyla biraz daha yavaşlattı. Görünürde robot programların boyutları küçüldü, ancak sayıları coğaldı. Truva atları gibi kötücül yazılımlar Microsoft@ Word dokümanları ve benzerlerinin içinde saklandı. Ayrıca saldırılarında radarın altından kalabilmek için sosyal mühendislik metodlarını daha çok kullandılar. Şu ana kadar bahsedilen tüm temel virüsler hakkında idi, casus yazılım konusuna baktığımız zaman dikkate almamız gereken çok önemli bir unsur var. Bugün bildigimiz casus yazılımlar nispenen yenidir, sadece son üç dört senedir bizimle. 3

4 Yaklaşık dört sene önce bağlamsal pencerelerin sosyal mühendislik amacıyla kullanılması alışıldık oldu. Örneğin, bir Browser Helper Object (BHO) yazılımının İnternet Explorer'a yüklenmesi ile örün tarayıcısının erişetiği her bilgiye sahip olabiliyor. Varsayalım bir kurban internetten örün tarayıcısı yardımı ile otobobil bakıyor, BHO otomobil reklamı içerer bir bağlamsal pencere açabilir. Bu daha önceden hiç karşılaşılmamış bir durumdu, ve şimdi internetin normal bir şekilde kullanılması ile, bir düğmenin tıklanmasıyla arka planda kurbanın bilgisayarına yazılım yükleyebilir. Sosyal mühendislik bağlamsal pencerelerin diğer pencere ve uygulamaları aldatmak için bir yol hazırlamasını da içerir Örneğin bir tamam düğmesi, veya kullanıcının bir e-posta aldığını belirten okumak için tıklayın tarzı bir mesaj karşısına çıkabilir. Yasallık kazanması için reklam destekli bilgisayar yazılımı (adware) olarak da bilinen casus yazılımlar (spyware) artık kullanacının örün tarayıcısını ele geçirebiliyor ve kullanıcının internetteki aktivitelerini gözleyebilen her çeşit istenmeyen programı yükleyebiliyor. Bu demek oluyor ki casus yazılım kullanıcının gezi alışkanlıklarına göre reklamlar gösterebiliyor. Bağlamsal pencereler kendisine kurban olan herkes için büyük dert oldu, ve sorun yazılım yayıldıkça kaldırılması çok daha zor duruma geldi. Bugünkü Casus Yazılımlar Bütün bunların son birkaç yılda oluştuğunu göz önüne alacak olursak, casus yazılımlar çok kısa bir zaman aralığında hızlı bir şekilde evrim geçirdi. Gelişmemiş haldeki casus programlar günümüzde halen mevcut, ancak daha fırsatçı şekilde gelişmiş casus programlar son derece gizli şekilde mevcuttur. Çağdaş casus yazılımlar birkaç öğeden oluşmakla birlikte, kendilerini Windows ortamına kolayca yerleştirirler. Sadece bir öğesini kaldırmak yetmez, yazılım otomatik olarak baştan savma silme çabalarından kolayca kurtulur. Geleneksel anti-virüs programlarının casus yazılımlara karşı etkisiz kaldığı belirginleşince uzman casus yazılım karşıtı (anti-spyware) yazılımlara ihtiyaç ortaya çıktı. Şimdi yeni bir savaş meydanı ortaya çıktı ve çizgiler şimdiden çiziliyor. Şekil 1: Ekim 2006 MessageLabs İstihbarat Raporuna göre Web tehditleri Bunu casus programların kendisinden türeyerek oluştuğu virüs ortamı ile karşılaştıralım. İlk bağlamsal pencereler ilk bilgisayar virüslerine benzer ve de çoğunlukla zararsız bir sıkıntıdan daha fazla bir şey değildi. Virüsler onaltı yılda ancak ticari hal aldı ve daha saldırgan bir hal aldı. Benzer şekilde, casus yazılımların gelişim süreci üç yıldan az sürdü. Bu çok endişe verici bir durum çünkü bu zaman birimi güvenlik toplumunun alışageldiği gelişim eğrisinin çok ilerisinde. 4

5 Birçok ülkede reklam yazılımları kanuni ve kanunsuz arasındaki gri bölgeye çok yakındır. Bugün gördüğümüz casus yazılımlar, kullanıcının haberi olmadan yüklenme gibi, atılgan sosyal mühendislik tekniklerini kullanır. Kullanıcının rutin bir arama sonucunda çıkan linki takip etmesi üzerine bir bağlamsal pencere ortaya çıkar ve kullanıcının bilgisayarında bir virüs veya truve atı olduğunu belirtir - Silmek için Tamam butonuna tıklayınız. Maalesef belirttiğinin çok dışında bir işlem yapmaktadır asıl işlem bir reklam destekli bilgisayar yazılımını kullanıcının bilgisayarına yüklenmesidir. Reklam yazılım firması yüklemeyi sağlayan kişiye yükleme başına 0,25$ gibi bir ücret öder. Tabii ki bunun kullanıcının izni ile yüklenmesi gerekmektedir, ancak kullanıcıyı başka bir programı yüklediğine inandırarak, son kullanıcı lisans anlaşmasını kolayca atlatabilirler, böylece yüklü bir para kazanabilirler. Birçok ülkede reklam destekli bilgisayar yazılımları yasal ve yasadışı arasındaki gri bölgeye çok yakındır. Çoğu zaman bedava olduğunu bildiren başka programlarla birlükte yüklenirler. Örnek olarak uçbirimden uçbirime dosya paylaşma programı KaZaA (şu anda Avusturalya'da telif hakları ihlali nedeniyle mahkemede ve mahkeme süresince yasa dışı). Genellikle program yapımcıları tarafından reklam destekli gelir sayesinde uygulamanın gelişimi finanse edildiği belirtilir, ve kullanıcıya ücret karşılığı reklamsız sürümler sunulur. Bu tip reklam destekli bilgisayar yazılımları bağlamsal pencereler ve afişler görüntülemenin dışında üçüncü parti reklam şirketlerine kullanıcının internet gezi alışkanlıkları hakkında bilgi yollar. Bu işlem bilgisayarın performansını düşürür ve bazen bilgisayarın çökmesine neden olur. Reklam destekli bilgisayar yazılımları ve casus yazılımlar arasında ayırım yapabilmek için yazılımın amacına ve yüklenme yollarına göz atmalıyız. Bu durum anti-virüs programları için tekrar bir sorun içeriyor; antivirüs programları bu yazılımların nasıl yüklendiği hakkında bir bilgiye sahip olmaz. Kullanıcının yüklenme izni verirken ne yaptıkları hakkında tam bilgiye sahip olup ta mı veya uygunsuz bir web sitesini gezmesi sonucunda mı yoksa bir başka truva atı programı dahilinde mi yüklendiğini bilemez. Birleşme ve hedefli saldırılar Kötümsel, robot, ve casus yazılımların hepse ayrılamaz bir şekilde bağlantılıdır: robot denetçisi hazırda reklam destekli bilgisayar yazılımlarını ve casus yazılımları kurbanın bilgisayarına yerleştirir ve de kontrolleri altında bulunan kullanıcı topluğu arasında inanılmaz sayıda bilgiye sahip olur, ev kullanıcıları arasında potansiyel olarak birçok büyük devletten daha fazla bilgiye sahip olurlar! Böylelikle gizliliği ihlal edilmiş bir bilgisayar kullanıcısının davranışlarını, internetten alışverişlerini ve diğer tercihlerini takip eder, şifrelerini kayıt eder. Bir bilgisayara herbiri potansiyel olarak parazit bir yazılım ile birlikte paketlenmiş herhangi bir sayıda yazılım yüklenebillir. Zamanla bilgisayar bu internet bagajı nedeniyle hantallaşır ve performansı büyük ölçüde etkilenir. İşyerleri bu problemle gittikçe daha çok karşı karşıya geliyor. Bu gizlilik hakkı ihlalleri ve bizim internetteki gezi alışkanlıklarımızın takibine rağmen casus yazılımın ana amacı düşünsel varlık hırsızlığıdır. Casus yazılımın bu denli hızlı gelişmesinin yanında daha hedefe yönelik duruma geldi. İstihbaratın bu şekilde toplanması ile bu bilgiler bir organizasyona yönelik gizlice daha detaylı ve gizlenen bilgiler toplanmasında kullanılabilir (spear-phishing: zıpkınla yemleme). Bu tip saldırılara uğrayan kişiler ve şirketler saldırıya uğradıklarının farkına varmazlar; daha önceden kullanılan virüsler bazı aksamalara yol açabilir, ancak dikkatli hedeflenmiş ve planlanmış bir saldırının aylarca farkına varılmayabilir. 5

6 Dikkatli hedeflenmiş saldırılar aylarca gözden kaçabilir. Daha güncel örneklerde root-kit (kötücül yazılım UNIX sistemlerde kök, Windows sistemlerde yönetici hakkını ele geçirmeye çalışır) teknolojisinin kullanıldığını görüyoruz; böylelikle casus yazılım kendisini işletim sisteminden ve hatta en gelişmiş masaüstü antivirüs veya casus yazılm karşıtı programlarından gizler. Bu teknoloji virüs geliştirme alanında en ileri teknolojilerdendir, ancak bunların casus yazılımlar tarafından simdiden kullanıldığını görüyoruz. Bu durum tekrar casus yazılımların hızla gelişen ileri teknolojilerin arasında olduğunun altını çiziyor. Tabii ki amaç ebay ve PayPal benzeri internet bankacılığı ve diğer ticari internet portallarından yüksek değerli bilgilere ulaşmak. Bankaların yemleme saldırılarından doğan kayıplara karşı iki faktörlü doğrulama sistemine geçmesi ile, suçluların da buna bağlı olarak uzaktan internet bankacılığı oturumlarını kullanıcının iki-faktörlü kimlik doğrulama işleminden sonra ele geçirebilecek uzman casus yazılımlar geliştirmesi bekleniyor. Bu simdiden gerçekleşti ve bunun örneklerini iki yıl önce keşfedildi, fakat geleneksel yemleme teknikleri halen ödüllerini topluyor, yani bu tekniklerin piyasada görmemiz an meselesi. Robot yazılımların daha atikleşmesi, bulunması ve etkisizleştirilmesnin zorlaşması ile robot yazılımlar ile casus yazılımlar arasındaki bağ gözden kaçar. Robot yazılımlar doğrudan diğer kurbanlara virüs, yemleme saldırıları, ve mesaj yağanakları yollar; ve casus yazılmlar bunun aksine bir bilgisayara yerleşir ve kullanıcı hakkında bilgi toplar. Ancak son zamanlarda casus programları bir robot yazılım ağına yerleştirilmesi halinde, robot ağın dahilindeki bilgisayarların kullanıcılarına veya kullanıcının adres listesinden daha bilgili, akıllıca, ve gerçekçi saldırlarda bulunabilir. Siber suçlular kurban bilgisayarların kullanıcıları hakkında yaş, cinsiyet, iskan, kullandıkları banka, ve ziyaret ettikleri web siteleri gibi kişisel bilgilere ulaşabilir. Robot yazılımlar geleneksel anlamda mesaj yağanağı yollayan program olarak görünürken, artık alıcı da oluyorlar. Sadece bir yıl önce mesaj yağanağı programları restgele yollama yaklaşımı kullanıp, milyonlarca e-postanın yollanmasına sebep olurdu. Yemleme saldırıları sadece bir bankanın ya da ticari bir web sitesinin müşterilerine yönelik olmaz da birlaç bankaya ya da kuruluşa yönelip alıcılar arasından birkaç kişiyi tutturabilmek amacıyla yollanırdı. Alıcıların kişiliklerini ve alışkanlıklarını araştırmak için bir çaba gösterilmaz, sonucunda kazanç oldukça düşük olurdu, fakat genel giderleri olmadığından suçluların bu durumdan endişesi olmazdı. Peki bu saldırılar hedefli olabilseydi neler olurdu? Eğer büyük insan topluluklarını alışkanlıklarınına göre doğru alıcı kategorilerine sınıflandırabilseydi? Eğer suçlular kimin hangi bankayla çalıştığını, isimlerini, nerede yaşadıklarını, adreslerini ve telefonlarını öğrenebilseydi çok az bir sosyal mühendislik tekniklerini kullnarak, mesela yakın zamanda yapılmış bir işlemi örnek göstererek yemleme saldırılarını sadece bir e-posta veya telefon açarak çok daha merak uyandıracak bir hale getirebilirler. Şekil 2. Birleşen Tehditler 6

7 Anti-Virüs programları sadece varlığından haberdar olduğu kötücül programları algılayabilir ve yüklenmesini engelliyebilir. Bilgisayarın örün tarayıcılarında saklanmış kullanıcı isimlerini ve şifreleri deşifre edebilecek robot programlara uyumlu takma program komutları şimdiden mecvuttur. Tarayıcılarda sık kullanılan Ebay veya PayPal gibi şifreli web sitelerine erişim için kolaylık sağlar. Bu tip bilgiler Windows korunmalı depolama adı altında hashas bilgler için yaratılmış özel bir bölgesinde, gündelik programların veya kullanıcıların erişebilmesi için şifrelenmiş bir şekilde saklanır. Gerekli araç ve kaynaklar sayesinde bu bilgiler bir robot casus yazılım sayesinde kolaylıkla kırılabilir ve ürünleri toplanabilir. Outlook ve Kişisel Depolama Dosyaları (Personal Storage folders), veya PST (Personal Storage Table: Kişisel Depolama tablosu) dosyalarını bilgilerini ağdışı saklamak için kullanan işyerlerinin bu program ve dosyaların kullanıldığı ortamlardaki güvensizliğin ve ve bu bilgilere ulaşımın ne denli kolay olduğundan haberdar olmaları gerekir. İlk e-posta ile yayılan virüs dalgaları alıcının adres listesini kullanarak yayılırdı. İlk başta bu bilgilere hiçbir paha biçilmemişti çünkü virüs yaymak dışında hiçbir işe yaramıyordı. Yerel PST dosyalarına erişim ile robotları kontrol eden casus yazılmlar aynı zamanda kurban ve kurbanın günlük yazıştığı hakkında bilgi toplamaya da yarıyacak. Bu bilim kurgu değil, bunları gerçekleştirmek için gerekli gereçler bugün mevcut. Bu robot programların aslında casus programların yattığını ve nasıl virüs ve truva atları ve mesaj yağanaklarının birleştiğini, hatta aralarında ayrımın ne kadar zor yapıldığını gösteriyor. Örnek olarak yakın zamandaki bir deneyde, Windows XP SP1 Honeypot bilgisayarı çok kısa bir zamanda saldırıya uğramış ve birkaç saat içerisinde saatte yaklaşık beş milyon yağanak mesaj yolllamaya çalışıyordu. Bu örnekte teknoloji ince bilenmiş. Geleneksel robot yazılımlar bir tüpte iki bezelye gibidir - bir uçtan bir bezelye ittirince öbür uçtan bir bezelye çıkar. Robot yazılımlar bu derce gizli kalır, ancak coğu zaman ölçeklenemez. Yeni teknikler mesaj birleştirme taktiklerini kullanarak toplanan isimleri ve e-posta adreslerini hazır mesajlarla birleştirir. Yani bezelye fırlatıcısını mesaj yağanağı top haline getirir. İsimleri ve e-posta adreslirini bu şekilde birleştiren ve MyDoom ve Sobig virüslerindeki ileri postalama motorlarını kullanarak bir kurban bilgisayardan saatte milyonlarca e-posta yollanabilir. Honeypot üzerinde yapılan daha öte araştırmada birçok kişinin adres listesinden detaylı irtibat bilgileri toplandı, yani yağanak yollıyanın çok daha hedefli olmasını sağladı. Eğer bir kullanıcının bilgisayarı bu şekilde etkilenirse, kullanıcının adres listesindeki kişiler kesinlikle kullanıcıdan bir e-posta bekleyebilir, ve kullanıcının bu listedekilerin beyaz listesinde olma ihtimali yüksektir. E-postalarını internet üzerinden sosyal bağlar için kullanlar bu adres listelerinin güncel olmasını kesinleştirir. Microsoft ve Casus Yazılımlar Bu konudaki büyük bir sorun ise robot yazılımların birçoğunun kanuni uygulama bazlı olması. Agobot veya Phatbot gibi serbest olan robot yazılımların türevleri bir zaman popüler idi, ancak kolayca algılanabilirdi. Daha modern bir yaklaşlım ise özel bir betik kullanarak uzaktan kumanda edilebilen bir IRC (Internet Relay Chat) istemcisi kullanmak. Bunun iyi bir örneği mirc dir popüler ve güçlü IRC istemcisi. Gizli bir şekilde yüklendikten sonra arka planda betikler sessizce çalışıp robot yazılımın kontrol kanalını kontrol edebilir ve yerel yüklü antivirüs yazılımına görünmez olabilir. Antivirüs programları sadece haberi olduğu kötücül yazılımların yüklenmesine engel olabilir. Kanuni bazı programların isteğe bağlı veya istem dışı yüklü olabileceğini bazı kanun dışına kaçmadan saptayamaz. 7

8 Güvenlik duvarı arkasındaki kullanıcıların bir miktar daha güvenliği mevcuttur, ancak Windows XP SP2 nin güvenlik duvarı dışarı giden internet trafiğini kontrolden geçirmez. Robot yazılım ağına bağlanan bir bilgisayarın antivirüs, casus yazılım karşıtı program, ve güvenlik duvarı gibi her türlü yerel karşıt tedbirleri kullanılmaz hale getirilir. Casusu yazılımlar taklaşık birkaç milyar dolar değerinde oldukça büyük bir piyasadır. Bu da çoğunlukla regüle edilmemis casus karşıtı yazılım piyasasını filizlendirir. Şu anda dolandırıcı casus karşıtı uygulama bolluğu var, kaynağı bilinmeyen ve kalitesi belirsiz birçok casus karşıtı yazılım ürünleri sunuluyor. Bunlardan bazıları çok sayıda yanlış pozitif sonuç yani casus olmayan programları casus olarak nitelendirmeye meğilli. Bazıları ise kullanıcıyı yanlış yöne yönlendirip, şaşırtıp ve korkutup ücret karşılığı satışlarını arttırmaya yönelir. Bunlardan birçoğu casus ya da reklam destekli yazılımları prograyanların ta kendisidir. Kullanıcıyı bilgisayarına yüklü bir casus program hakkında uyaran bağlamsal pencere sahte bir casus karşıt programının yüklenmesine, yani daha çok casus programın yüklenmesine sebep olur. Kullanıcı casus programı yazan kişilere üdediği 50 dolar karşılığında bir programla yazdıkları casus programı kaldırma hakkını kazanır. İnternetteki coğrafya eksikliği sayesinde saldırılar her yönden ve içlerinde bu konuda bir kunun uygulamayan bölgelerden ve ülkelerden gelebilir. Bu şekilde yapılmış bir dolandırmanın ekonomik etkisi bütün bu tekniklerin birleşip uygulanabileceğini varsayarsak buzdağının sadece tepesi olabilir. Bu tip saldırı yeteneklerinin hiçbir kanuni korumanın olmadığı ülkelerden yapılabilme olasılığı kötü yollardan bu kadar kazanç dayanılmaz bir dürtü olabilir. Casus yazılım ve raklam destekli yazılım terimleri çoğu zaman karıştırılır ve özellikle de güvenlik toplumu içindeki birçok kişi için değişik anlamlar taşır, vede nispeten yeni birer terimdir. Gerçek anlamı da aslında zamanla evrim geçirmiştir. Üç yıl önce casus yazılım olarak adlandırılanlar genellikle sıkıntı verici bağlamsal pencerelerdi ve günümüzdeki casus yazılımlara göre zararsızdı. Bağlamsal pencereler zamanla tarayıcı takibi işlemine dönüştü, kurabiyeler başbelası ve casus yazılımla eşanlamlı oldu. Kişisel bilgilere ulaşım daha fazla bilgiye daha gizli bir şekilde ulaşım ilerledi, böylece kişilik hırsızlığı ve internetten kredi kartı dolandırıcılığının cazibesine yenik düşen beyaz yakalı siber suçlular kervana katıldı. Halen sanal saldırıların hedefi olan ve dünyanın en popüler masaüstü işletim sistemi Windows'un yaratıcıları Microsoft, yıllar boyu, birçok eleştirinin odak noktası oldu. Dünya çapında popülerlik, her gün artan tehdit, ve sosyal sorumluluğa karşı kararlı tutumun birleşmesiyle Microsoft'un bir sonraki Windows sürümünün Windows Vista'nın varolan en güvenli Windows olarak tasarlanmasını sağladı. 1990Lı yıllarda, Güvenlikli çekirdek modu ve Sanal 8086 modu ile 32-bit Windows'un 16-bit DOS bazlı atalarına olduğu etkisi gibi, heyecanla beklenen tümleşik güvenliği ile Vista'nın güvenlik konusunda çok önemli etkileri olması bekleniyor. Geliştirilmiş hafıza yönetimi ve işlev izolasyonu, Windows Defender'i de içeren diğer tümleşik güvenlik yöntemleri, ve cıkış trafiğini de kontrol eden yeni Vista güvenlik duvarı ile, Vistanın kötücül programların işletim sistemine etki etmelerini son derece zor bir hale getirmesi bakleniyor. Geleceğin virüslerinin yeni işletim sistemini tamamen değişik yollardan mı etkileyeceğini, yoksa sanal suçluların Mac OS X veya Linux gibi değişik işletim sistemlerini mi kurban olarak seçeceğini ancak gelecekte göreceğiz. Bu büyük ölçüde Vista'nın dünya çapında Windows XP nin ne derece yerini alacağına bağlı. Dünyada halen indanların Windows 95 ve Windows 98 i kullandığını 8

9 düşünecek olursak, bu ihtimali görmek biraz zor. Tıpkı DOS virüslerinin Windows NT de yayılamadığı gibi, Windows XP ve Windows 98 de düzgün bir şekilde çalışan virüslerin Vista ile çalışamayacağı bir gerçek. Bu tür saldırılar sıfırdan tasarlanmak zorunda. Bu durum belki de bir miktar nefeslenme şansı verecek. Öte yandan, yeni saldırılar işletim sisteminden ziyade uygulamaların zayıf noktalarını hedefliyor. Microsoft Word içindeki sıfır-gün zayıflarını kullanarak, bazı şirketlere yüksek derecede hedefli saldırıların yapıldığını 2005 yılında gördük. Bu saldırılar Microsoft Word'ün beklenmedik bşr şekilde çalışmasına neden oldu ve gizli casus programı alıcının bilgisayarına yerleştirdi. Güvenlik toplumundaki herkesin bilgiği gibi her derde deva gibi bütün problemleri yok eden bir çözüm yok. Vista'nın kuşkusuz güvenlik konusunda etkisi olacak ancak genel olarak işyerleri işletim sistemi yenşlemesi konusunda yavaştır: Windows XP nin 2inci servis paketinin kurumsal masaüstlerine ne kadar zamanda ulaştığını bir göz atın. Bu tür gelişmeleri yürürlüğe koymak işlemsel ve lojistik olarak BT bölümüne sorun yaratır, ve sadece dahili programlarla yoğun testlerden sonra yeşil ışık yakılacaktır. Basit bir antivirüs programının dahi yeni sürümüne geçiş büyük kurumlarda sorunsuz olmaz ve çok dikkatli planlama gerektirir, bundan dolayı birçok masaüstü bilgisayarında en son kötücül programların tespit etme kapasitesi bulunmaz. Her ne işletim sistemi kullanılırsa kullanılsın, her ne kadar işletım sistemleri güvenliğini arttırsın, bu zincirdeki en zayıf halka her zaman kullanıcı olacaktır. Tartışılabilir bir şekilde bu sorun hiçbir zaman kişisel bilgisayar teknolojisinde çözümlenemez sadece teknoloji hiçbir zaman kullanıcının davranışlarına etki edemez. Kısa vadede suçlular sosyal mühendislik taktiklerine yönelecekler ve kullanıcının bir hata yapması ve özel bilgilerini kaybetmeleri için tuzak kuracaklar. Uzun vadede güvenliğin zayıf noktaları ortaya çıkacak ve casus programlar bu zafiyetten faydalanmanın yolarını bulacak, bu sadece zaman meselesi. Geleneksel hesap modeli işletim sisteminin kullanıcıların ve uygulamaların hesaplama özkaynaklarına erişimlerini kontrol kontrol altında tutmasına dayalıdır. Ancak son zamanlarda, isteğe dayalı hesaplama kurumsal hesaplama çevrelerinde Yararlilik modeli ni uygulamaaya başladı, bu modelde hesaplama özkaynaklarının bir kısmı sanllaştırılabilir. Örnek olarak grid computing (gridal hesaplama), virtual storage (sanal depolama), virtual networking (sanal ağ bağlantısı), virtual hardware (sanal donanım), ölçeklenebilir işletim sistemleri dizaynında daha sık karşılaşılan terimler haline geldi. Birçok işyeri şimdiden, Microsoft Terminal servisi veya Citrix presentation sunucusu gibi ağ bağlantılı kaynaklarına daha merkezi kontrol imkanları sağlayan, merkezi sunucu merkezli ortamlar kullanıyor. Son dönemlerde, Softricity SoftGrid gibi uygulama sanallaştırma programları uygulamaların işletim sistemine ve birbirine bağımsız olarak çalışmasını sağlar. Bu, VMware Server veya Microsoft Virtual Server gibi sunucu sanallaşması programlarında farklıdır çünkü uygulamalar işletim sistemine bağımlı olarak çalışır. Her uygulamanın kendi sanal oluşunda yüklenmeden var olmasının getirdiği bazı eksilerin olmasına rağmen, merkezi uygulama sanallaşması, daha güvenli ve kontrollü bir ortam sağlamasından ve uygulamaya yönelik saldırılara karşı korunumundan dolayı, bazı finansal kurumlar tarafından uygulanması düşünülmektedir. 9

10 Esas güvenlik önlemleri masaüstündense giriş noktalarına odaklandırılmalı Temelde, ürüne yönelik çevreden servise yönelik çevreye geçişi Microsoft'un baş teknoloji yöneticisi Ray Ozzie'nin desteklemesi gerekiyor. Ray Ozzie şirketinin Office Productivity Suite ve Exchange Messaging and Collaboration Application dahil olmak üzere servis bazlı bir yöne ilerlemesi direktifini verdi. Bu tabii ki zaman alacak, belkide yıllar sürecek, ancak bu değişim güvenlik zemininde önemli değişiklikler yapacak. Uygulama çevresi çok daha kontrol altında ve masaüstünden çok daha bağımsız olacak, böylece sanal suçluların işi zorlaşacak. Ev ve küçük işyerlerinde bant genişliği ilerledikçe, 20Mbps ve daha hızlı olduğunda, insanların internet kullanımı da değişecek ve bugün kullanışlı olmayanlar birkaç yıl içerisinde şüphesiz gerçek olacak. Daha on yıl önce e- posta bir lüks sayılırdı kurumsal bir kavram olup sadece ofisten ulaşılabilirdi, ve sokağın karşısındaki birisine e-posta yollayabilme imkanı neredeyse yoktu. Buna rağmen son on yılda bütün gelişmiş dünya ve de gelişmemiş bölgelerin büyük bir kısmı internetle tanıştı ve şimdi internet telefondan daha çok kullanılan bir haber aracı haline geldi. Casus Programlara Çareler İnternet tamaıyla güvenli sayılabilecek bir ortam halinegelene kadar, servis bazlı İnternet Ütopyası yapısına geçilene kadar, günümüzde, işyerleri güvenlik ortamlarına göz atmalı ve daha servis bazlı modellere geçiş yapmalılar. Bu, sanal suçluların cephaneliğinde bulunan sofistike ve hergün daha da saldırganlaşan tehditlerden korunmanın tek yolu. Kısa dönemde, yüksek dikkat göstermek günümüzdeki saldırılara karşı çıkmakta bir süre başarılı olacaktır. Sanal suçlular daha organize oldukçe ve geliştikçe, teknoloji engellerini atlatmak için sosyal mühendislik usulerini kullanarak saldırılarını daha odaklı hale geliyor. En dikkatli olanlarımız bile bu tuzaklara düşebiliyor; insanlardaki merak, tıpkı kedilerdeki gibi güçlç ve tehlikeli bir etki yapabiliyor ve bazen bütün güvenli bilgisayar kullanım usullerinin üstesinden gelebiliyor. Buna dayanarak şirketler bu tehditlerin aktığı ana yolları bulmalı ve etkili bir şekilde azaltmalılar. Bunu güvenli bir şekilde gerçekleştirmek için şirketler savunmalarını daha çok masaüstü yerine giriş noktalarına odaklandırmalı masaüstünde varlığı anlaşıldığında bir güzenlik tehlikesi için çok geç olmuş olabilir. Bunun bir adım daa ilerisi olmak üzere protokolden bağımsız savunma uygulamaların internet yollarının üzerine kurulması servis yönlü çözümlerin anahtar noktası olacak. Aynı bu yolla, evde geniş bantlı internet kullanıcıları, yayılımı için enuygun ortam olan botnetlere karşı internet seviyesiyle birlikte internet sağlayıcılarından çözüm bulmalarını bekleyecek. Şu anda bir güvenlik zayıf noktasının bulunması ile bu zayıf noktayı kullanarak saldırı yapan bir yazılımın gelişmesindeki aranın yok olduğunu biliyoruz. Sadece iki yıl önce bir zayıf bir noktanın görünmesiyle bu noktadan istifade eden yazılın halka açık ortamlara girmesi aylar sürerdi, ancak günümüzde bu süreç günlere indi. Saldırılarında yeni ortaya çıkmış bir zayıf noktayı kullanmak yerine, sanal suçlular artık kendi araştırma ve geliştirmelerini yapıp, kendi buldukları zayıf noktalardan faydalanıp halkın eline düşmeden önce yeni tehditler dizayn edip saldırıda bulunuyorlar. Zamanla bu konudaki yasama ve yargı uluslararası dayanışma ve koordinasyon ile daha gelişip sanal suçluların için sınır kökenli yasa boşlularından faydanmalarını engelliyecek. Ancak, bu sonuçta teknik bir problem ve teknik bir çözüm gerektiriyor. Probleme daha havadayken internet 10

11 seviyesinde karşılık vermek çatışmayı suçlulara bir adım daha yaklaştırıyor. Bu probleme internet seviyesinde karşılık vermek sadece çatışmayı kaynağına yaklaştırmakla kalmıyor, aynı zamanda bu yaklaşım ufak ayrıntılardan uzaklaşmayı ve genel ağ kavramına daha iyi bir anlayış getiriyor. Ancak teknoloji ilerledikçe suçlular geri kalmış ve gizemli teknolojimizin arkasına saklanamayacaklarını anlayacak. Bugünün interneti dünün interneti olabildiği zaman ancak yasalar suçluları caydırıcı bir etken olabilecek. Birçok şirket, artan saldırılardan dolayı, güvenlik sistemlerini arttırsa da halen tepkin güvenlik yazılımlarının ötesine ilerleme imkanları bulunmakta. Esas şudur ki, geleneksel anti-virüs ve anti-spam programları güvenlik sağlamakta yetersiz kalıyor ve sadece bilinen tehditlere karşılık veren günümüzün güvenlik sistemlerinden bir adım önde olan suçlular kolayca açıklarını yakalıyabiliyor. İçeriği kontol eden, şirket kurallarını uygulatan, ve kurumsal mesajlaşmaya internet boyutunda değer getiren servisler kullanmanın bir işyerine birçok faydaları var. Müşterinin donanıma ve yazılıma ihtiyacı olmadan, zaman ve özkaynak harcamadan, şirkete ait BT eprsoneli gerekmeden, çalışlanların verimliliği artar, e-posta sistemlerinin randımanı ve çalışabilirliği artar. E-posta hacmini düşürüp ağ kaynaklarını arttırır ve internet bant genişlik ihtiyacını düşürür. Tehditlerin evrimini düzenli ve sürekli bir şekilde denetleyerek ve analiz ederek işletmeler e-posta güvenliğindeki en iyi uygulamaları kullanılarak virüs ve mesaj yağanağı gibi sorunlar yok edilebilir. Böylece MessageLabs gibi güvenlik uzmanlarına gelecek nesil sanal suçlularıyla çatışmak kalır. 11

12 İngiltere için ücretsiz telefon numarası A.B.D. için ücretsiz telefon numarası Avrupa A.B.D. Ana Merkez 1270 Lansdowne Court Gloucester Business Park Gloucester, GL3 4AB United Kingdom T +44 (0) F +44 (0) Londra 3rd Floor 40 Whitfield Street London, W1T 2RH United Kingdom T +44 (0) F +44 (0) Hollanda Teleport Towers Kingsfordweg GR Amsterdam Netherlands T +31 (0) F +31 (0) BELGIUM / LUXEMBOURG Cullinganlaan 1B B-1831 Diegem Belgium T +32 (0) F +32 (0) Almanya / Avusturya / İsviçre Feringastraße Unterföhring Munich Germany T +49 (0) F +49 (0) Amerika Merkez 512 Seventh Avenue 6th Floor New York, NY USA T F Merkez Bölge 7760 France Avenue South Suite 1100 Bloomington, MN USA T F Asya Pasifik Hong Kong 1601 Tower II 89 Queensway Admiralty Hong Kong T F Avusturalya Level Mount Street, North Sydney NSW 2060 Australia T F SINGAPORE Level 14 Prudential Tower 30 Cecil Street Singapore T F MessageLabs 2006 Her hakkı saklıdır 12

BİLGİ GÜVENLİĞİ. Ahmet SOYARSLAN biltek.info. Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları

BİLGİ GÜVENLİĞİ. Ahmet SOYARSLAN biltek.info. Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları BİLGİ GÜVENLİĞİ Ahmet SOYARSLAN biltek.info Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları BİLGİYE ULAŞMAK ÇOK KOLAY! Teknolojinin sürekli gelişmesi, bilgi ve iletişim

Detaylı

Kaspersky Open Space Security: Release 2. İşletmeniz için birinci sınıf bir BT güvenliği çözümü

Kaspersky Open Space Security: Release 2. İşletmeniz için birinci sınıf bir BT güvenliği çözümü Kaspersky Open Space Security: Release 2 İşletmeniz için birinci sınıf bir BT güvenliği çözümü Güncellenmiş uygulamalar Updated applications Release 2 uygulamaları: Kaspersky Anti-virus for Windows Workstations

Detaylı

BİLGİ GÜVENLİĞİ. Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları

BİLGİ GÜVENLİĞİ. Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları BİLGİ GÜVENLİĞİ Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları BİLGİYE ULAŞMAK ÇOK KOLAY! Teknolojinin sürekli gelişmesi, bilgi ve iletişim teknolojisi araçlarının

Detaylı

BİLGİ GÜVENLİĞİ. M.Selim EKEN Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları

BİLGİ GÜVENLİĞİ. M.Selim EKEN  Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları BİLGİ GÜVENLİĞİ M.Selim EKEN www.orta1.com Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları BİLGİYE ULAŞMAK ÇOK KOLAY! Teknolojinin sürekli gelişmesi, bilgi ve iletişim

Detaylı

BÖLÜM 8. Bilişim Sistemleri Güvenliği. Doç. Dr. Serkan ADA

BÖLÜM 8. Bilişim Sistemleri Güvenliği. Doç. Dr. Serkan ADA BÖLÜM 8 Bilişim Sistemleri Güvenliği Doç. Dr. Serkan ADA Bilişim Sistemleri Güvenlik Açıkları Güvenlik bilişim sistemlerine yönelik yetkisiz erişimi, değiştirmeyi, hırsızlığı veya fiziksel hasarları engellemek

Detaylı

İnternet te Bireysel Güvenliği Nasıl Sağlarız? Rauf Dilsiz Bilgi Güvenliği Uzmanı

İnternet te Bireysel Güvenliği Nasıl Sağlarız? Rauf Dilsiz Bilgi Güvenliği Uzmanı İnternet te Bireysel Güvenliği Nasıl Sağlarız? Rauf Dilsiz Bilgi Güvenliği Uzmanı İçerik Kişisel Bilgilerin Korunması İnternet üzerinden saldırganların kullandığı yöntemler Virüsler Trojan (Truva Atı)

Detaylı

Ders İ zlencesi. Ders Başlığı. Dersin amacı. Önceden sahip olunması gereken beceri ve bilgiler. Önceden alınması gereken ders veya dersler

Ders İ zlencesi. Ders Başlığı. Dersin amacı. Önceden sahip olunması gereken beceri ve bilgiler. Önceden alınması gereken ders veya dersler Ders Başlığı İnternette Güvenliğinizi Arttırın Dersin amacı Ders İ zlencesi Bu dersin amacı, katılımcıların İnternet'te karşılaşılabilecek kullanıcı, donanım ve bilgisayar ağı kaynaklı tehditler ve bu

Detaylı

Bilgisayar Yazılımları

Bilgisayar Yazılımları Bilgisayar Yazılımları Yazılım Türleri Programlama Dilleri Bir işi bilgisayara yaptırmak ancak belirli kodların belirli bir sıra doğrultusunda kullanılması ile olanaklıdır. Kullanılan bu koda programlama

Detaylı

Venatron Enterprise Security Services W: P: M:

Venatron Enterprise Security Services W:  P: M: VENATRON Enterprise Security Services Ltd. Şti. Danger is a click away. (Tehlike bir tık ötede ) sloganı ile 2011 de Siber Güvenlik sektöründe yerini alan Venatron Security güvenlik ihlallerini önlemek

Detaylı

Sisteminiz Artık Daha Güvenli ve Sorunsuz...

Sisteminiz Artık Daha Güvenli ve Sorunsuz... Sisteminiz Artık Daha Güvenli ve Sorunsuz... Asistek Firewall kullanmanın pek çok yararı vardır: Asistek Firewall, tamamen web tabanlı ve esnek yapıya sahip Güvenlik Duvarı servislerini barındırarak çeşitli

Detaylı

Bilgi Ve İletişim Teknolojisi

Bilgi Ve İletişim Teknolojisi Bilgi Ve İletişim Teknolojisi Adı Soyadı : Doğukan Taşdemir Sınıfı No : 10-B 13123 Ders : Bilgi Ve İletişim Teknolojisi Konu : Bilgisayar Virüsleri ve Virüslerden Korunma Yolları. VİRÜS NEDİR? VİRÜS ÇEŞİTLERİ

Detaylı

Avira AntiVir Premium Security Suite www.antivir.com.tr

Avira AntiVir Premium Security Suite www.antivir.com.tr Bu kılavuz Avira AntiVir Premium Security Suite ürününü hızlı bir şekilde kurmanız için hazırlanmıştır. Ürün ile ilgili ayrıntılı kullanım kılavuzuna www.antivir.com.tr adresinden ulaşabilirsiniz. Sıkça

Detaylı

KÖTÜ AMAÇLı YAZıLıMLAR VE GÜVENLIK

KÖTÜ AMAÇLı YAZıLıMLAR VE GÜVENLIK KÖTÜ AMAÇLı YAZıLıMLAR VE GÜVENLIK GIRIŞ Kötü amaçlı programlar bilgisayar kullanıcılarını en çok tedirgin eden günlük sorunların başında geliyor. Bu tür yazılımlar genellikle kullanıcının bilgisi olmadan

Detaylı

Bilgisayar Ağları ve Ağ Güvenliği DR. ÖĞR. ÜYESİ KENAN GENÇOL HİTİT ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK MÜH.

Bilgisayar Ağları ve Ağ Güvenliği DR. ÖĞR. ÜYESİ KENAN GENÇOL HİTİT ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK MÜH. Bilgisayar Ağları ve Ağ Güvenliği DR. ÖĞR. ÜYESİ KENAN GENÇOL HİTİT ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK MÜH. TCP/IP (Transmission Control Protocol/Internet Protocol) Bilgisayarlar arasında veri haberleşmesini

Detaylı

Öğr.Gör. Gökhan TURAN www.gokhanturan.com.tr. Gölhisar Meslek Yüksekokulu

Öğr.Gör. Gökhan TURAN www.gokhanturan.com.tr. Gölhisar Meslek Yüksekokulu Öğr.Gör. Gökhan TURAN www.gokhanturan.com.tr Gölhisar Meslek Yüksekokulu Bilgisayarın Yapısı Donanım (Hardware): Bir bilgisayara genel olarak bakıldığında; Kasa, Ekran, Klavye, Fare, Yazıcı, Hoparlör,

Detaylı

Güvenlik, Telif Hakları ve Hukuk

Güvenlik, Telif Hakları ve Hukuk Güvenlik, Telif Hakları ve Hukuk Güvenlik Dosyaların taşınabilir kayıt ortamlarına yedeklenmesi Elektrik kesintisinde veri kaybı Dosyaların dışarıdan erişilmesinin engellenmesi Gizlilik Hakkı Bilgisayarın

Detaylı

2. hafta Bulut Bilişime Giriş

2. hafta Bulut Bilişime Giriş 1 2. hafta Bulut Bilişime Giriş 3. Bulut Bilişime Duyulan İhtiyaç Son yıllarda veri kullanımında görülen artışlar sayesinde verinin elde edilmesi ve üzerinde analizler yapılarak genel değerlendirmelerde

Detaylı

Hızlı Başlangıç Kılavuzu

Hızlı Başlangıç Kılavuzu Hızlı Başlangıç Kılavuzu 1. Adım Windows Server 2012'yi Yükleme Bilgisayarınız Windows Server 2012 yüklenmiş olarak teslim edildiyse, 1. Adım'ı atlayabilirsiniz. Yükleme Yönergeleri Yükleme yönergeleri,

Detaylı

Çalınan Laptopuzunun Peşini Bırakmayın!..

Çalınan Laptopuzunun Peşini Bırakmayın!.. On5yirmi5.com Çalınan Laptopuzunun Peşini Bırakmayın!.. Laptop'unuz mu çalındı? İşte onu izlemenin ve hırsız bezdirmenin en pratik yolu... Yayın Tarihi : 21 Aralık 2011 Çarşamba (oluşturma : 10/2/2015)

Detaylı

Mobil Güvenlik ve Denetim

Mobil Güvenlik ve Denetim Mobil Güvenlik ve Denetim IV. Bilgi Teknolojileri Denetim ve Yönetişim Konferansı Ümit Şen, Ernst & Young 14 Mart 2013 Gündem Mobil veri üretimi ve kullanımına ilişkin sayısal bilgiler Mobil cihazlara

Detaylı

Bilgi Güvenliği Hizmetleri Siber güvenliği ciddiye alın!

Bilgi Güvenliği Hizmetleri Siber güvenliği ciddiye alın! Bilgi Güvenliği Hizmetleri Siber güvenliği ciddiye alın! 2 Securitas ile Bir adım Önde Olun Bir kurumda çalışanlarla ilgili kişisel bilgilerin internette yayınlanması, interaktif bankacılık sistemi kullanıcısının

Detaylı

ŞEHİT FEHMİ BEY ORTAOKULU

ŞEHİT FEHMİ BEY ORTAOKULU ŞEHİT FEHMİ BEY ORTAOKULU BİLİŞİM TEKNOLOJİLERİ 1 VE YAZILIM 2 3 İÇİNDEKİLER Bilgisayar virüsü nedir? Virüslerin zararı nelerdir? Virüsler bilgisayara nasıl bulaşır? Bilgisayarda virüs olduğu nasıl anlaşılır?

Detaylı

Raporda öne çıkanlar:

Raporda öne çıkanlar: BASIN BÜLTENİ Symantec Raporuna Ggöre Sspam(istenmenyen e-posta) ggönderen Kkişiler Ttatiller ve Kküresel Ççapta İilgi Ggören eetkinlikleri Ffırsat Oolarak Kkullanıyor Aralık 2011 ile Ocak 2012 arasındaki

Detaylı

BİLGİSAYAR BİLİMLERİ ARAŞTIRMA VE UYGULAMA MERKEZİ BİLGİ GÜVENLİĞİ

BİLGİSAYAR BİLİMLERİ ARAŞTIRMA VE UYGULAMA MERKEZİ BİLGİ GÜVENLİĞİ BİLGİSAYAR BİLİMLERİ ARAŞTIRMA VE UYGULAMA MERKEZİ BİLGİ GÜVENLİĞİ Nisan 2017 BİLGİ GÜVENLİĞİ e-posta Güvenliği Bilinçli Internet Kullanımı Bilgisayarı Koruyacak Yardımcı Programlar Bilgi ve Destek için

Detaylı

SAB 103 TEMEL BİLGİSAYAR KULLANIMI

SAB 103 TEMEL BİLGİSAYAR KULLANIMI SAB 103 TEMEL BİLGİSAYAR KULLANIMI DERS NOTLARI Prof.Dr. Fatih TANK Ankara Üniversitesi Uygulamalı Bilimler Fakültesi Sigortacılık ve Aktüerya Bilimleri Bölümü Prof.Dr. Fatih TANK - Temel - Ders Notları-

Detaylı

Çekirdek Nedir? Ne yapar?

Çekirdek Nedir? Ne yapar? Çekirdek Nedir? Ne yapar? Erkan Esmer Nisan, 2014 İçindekiler 1 Giriş.................................................... 2 2 Çekirdek Tipleri.............................................. 3 2.1 Mikrokernel............................................

Detaylı

Kurulum ve Başlangıç Kılavuzu. DataPage+ 2012 için

Kurulum ve Başlangıç Kılavuzu. DataPage+ 2012 için DataPage+ 2012 için Son Güncelleme: 29 Ağustos 2012 İçindekiler Tablosu Önkoşul Olan Bileşenleri Yükleme... 1 Genel Bakış... 1 Adım 1: Setup.exe'yi Çalıştırın ve Sihirbazı Başlatın... 1 Adım 2: Lisans

Detaylı

(Bilgisayar ağlarının birbirine bağlanarak büyük bir ağ oluşturmasıdır)

(Bilgisayar ağlarının birbirine bağlanarak büyük bir ağ oluşturmasıdır) İnternet ve WWW İnternet Dünyadaki en büyük bilgisayar ağı, (Bilgisayar ağlarının birbirine bağlanarak büyük bir ağ oluşturmasıdır) İnternet teki web site sayısının yüksek bir hızla artması ve beraberinde

Detaylı

İşletim Sistemleri. Discovering Computers Living in a Digital World

İşletim Sistemleri. Discovering Computers Living in a Digital World İşletim Sistemleri Discovering Computers 2010 Living in a Digital World Sistem Yazılımı Sistem yazılımı, bilgisayar ve aygıtlarının çalışmasını kontrol eden ve sürdüren programlardan oluşur. İşle;m sistemleri

Detaylı

SAĞLIK BİLGİ SİSTEMLERİNİN TARİHSEL GELİŞİMİ

SAĞLIK BİLGİ SİSTEMLERİNİN TARİHSEL GELİŞİMİ TANIM Sağlık hizmetlerinin bilgisayar aracılığı ile gerçekleştirilmesi, elektronik ortamda bilgi alışverişinin otomatik olarak yapılması gibi, tıbbi, finansal ve mali hizmetler açısından ortaya çıkan detaylı

Detaylı

Enerji, bankacılık, finans, telekomünikasyon gibi önemli sektörler Sinara Labs ile siber saldırılar a karşı güvende

Enerji, bankacılık, finans, telekomünikasyon gibi önemli sektörler Sinara Labs ile siber saldırılar a karşı güvende Enerji, bankacılık, finans, telekomünikasyon gibi önemli sektörler Sinara Labs ile siber saldırılar a karşı güvende Siber saldırı seviyesinin hiç olmadığı kadar yükseldiği şu günlerde, Sinara Labs sunduğu

Detaylı

BİLGİ GÜVENLİĞİ VE ZARARLI YAZILIMLAR. Bilgi Güvenliği: Kendimize ait olan bilginin başkasının eline geçmemesidir.

BİLGİ GÜVENLİĞİ VE ZARARLI YAZILIMLAR. Bilgi Güvenliği: Kendimize ait olan bilginin başkasının eline geçmemesidir. BİLGİ GÜVENLİĞİ VE ZARARLI YAZILIMLAR Bilgi Güvenliği: Kendimize ait olan bilginin başkasının eline geçmemesidir. Bilişim Teknolojileri ve Yazılım Dersi İstiklal Ortaokulu www.istiklalorta.meb.k12.tr Bilgi

Detaylı

ORTA DOĞU TEKNİK ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI. Güvenlik ve Virüsler. ODTÜ BİDB İbrahim Çalışır, Ozan Tuğluk, Cengiz Acartürk 04.04.

ORTA DOĞU TEKNİK ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI. Güvenlik ve Virüsler. ODTÜ BİDB İbrahim Çalışır, Ozan Tuğluk, Cengiz Acartürk 04.04. Güvenlik ve Virüsler ODTÜ BİDB İbrahim Çalışır, Ozan Tuğluk, Cengiz Acartürk 04.04.2005 Bilgi güvenliği neden gerekli? Kişisel bilgi kaybı Üniversiteye ait bilgilerin kaybı Bilgiye izinsiz erişim ve kötüye

Detaylı

Örnek bir kullanım ve bilgisayar ağlarını oluşturan bileşenlerin özeti

Örnek bir kullanım ve bilgisayar ağlarını oluşturan bileşenlerin özeti Bu sayfaları okuduğunuza göre bir şekilde bilgisayarlar ve bilgisayar ağlarıyla ilişkiniz olduğunu biliyorum. Ancak yine de en başta niçin bilgisayar ağı kullanıyoruz sorusunun cevabını vermekle işe başlayabiliriz.

Detaylı

Bilgi Güvenliği Eğitim/Öğretimi

Bilgi Güvenliği Eğitim/Öğretimi Bilgi Güvenliği Eğitim/Öğretimi İbrahim SOĞUKPINAR Gebze Yüksek Teknoloji Enstitüsü İçerik Bilgi Güvenliği Eğitim/Öğretimi Dünyadaki Örnekler Türkiye deki Örnekler GYTE de Bilgi Güvenliği Dersi Sonuç ve

Detaylı

BioAffix Ones Technology nin tescilli markasıdır.

BioAffix Ones Technology nin tescilli markasıdır. BioAffix Ones Technology nin tescilli markasıdır. ? NEDEN BİYOMETRİK DOĞRULAMA SUNUCU TABANLI BİYOMETRİK MICROSOFT WINDOWS OTURUM AÇMA UYGULAMASI Biyometrik veri taklit edilemez, şifre gibi unutulamaz!

Detaylı

EkoPC Bilişim Hizmetleri San. ve Tic. Ltd. Güvenli İnternet Kullanımı

EkoPC Bilişim Hizmetleri San. ve Tic. Ltd. Güvenli İnternet Kullanımı Güvenli İnternet Kullanımı Mahir B. Aşut Şirket Müdürü EkoPC Bilişim Hizmetleri www.ekopc.com Gündem İnternet vazgeçilmez; problem ne? İnternet'te Çocuk Güvenliği Çevrimiçi ( Online ) Bankacılık İnternet

Detaylı

Bilgi Güvenliği Nedir? Bilgi Güvenliğinde Saldırı Kavramı. Bilgi Güvenliğinde Saldırı Örneği : SPAM Mail

Bilgi Güvenliği Nedir? Bilgi Güvenliğinde Saldırı Kavramı. Bilgi Güvenliğinde Saldırı Örneği : SPAM Mail BİLGİ GÜVENLİĞİ Bilgi Güvenliği Nedir? Bilgi Güvenliği: Bilişim ürünleri/cihazları ile bu cihazlarda işlenmekte olan verilerin bütünlüğü ve sürekliliğini korumayı amaçlayan çalışma alanıdır. Bilgi Güvenliğinin

Detaylı

BİLGİ VE VERİ GÜVENLİĞİ VİRÜSLER VE DİĞER ZARARLI YAZILIMLAR KİŞİSEL MAHREMİYET VE TACİZ

BİLGİ VE VERİ GÜVENLİĞİ VİRÜSLER VE DİĞER ZARARLI YAZILIMLAR KİŞİSEL MAHREMİYET VE TACİZ BİLGİ VE VERİ GÜVENLİĞİ VİRÜSLER VE DİĞER ZARARLI YAZILIMLAR KİŞİSEL MAHREMİYET VE TACİZ VERİ: İşletme içinde oluşan olayları temsil eden belirli bir işe yarayan ya da yaramayan ham gerçekler, görüntüler,

Detaylı

KURUM AĞLARINI ÖNEMLĠ ZARARLI YAZILIM SALDIRILARINDAN KORUMA. Osman PAMUK

KURUM AĞLARINI ÖNEMLĠ ZARARLI YAZILIM SALDIRILARINDAN KORUMA. Osman PAMUK KURUM AĞLARINI ÖNEMLĠ ZARARLI YAZILIM SALDIRILARINDAN KORUMA Osman PAMUK Ġçerik Giriş Örnek Zararlı Yazılımlar Conficker Stuxnet Önemli zararlı yazılım sızma noktaları ve korunma yöntemleri Taşınabilir

Detaylı

Vodafone dan Office 365. Satış temsilcisi ismi Tarih

Vodafone dan Office 365. Satış temsilcisi ismi Tarih Vodafone dan Office 365 Satış temsilcisi ismi Tarih Yeni Office 365 Paketleri Bir işletmenin tüm temel çalışma ihtiyaçlarını karşılayacak üretkenlik paketi Sadece Office uygulamalarını güncellemek isteyen

Detaylı

Bilgisayar Güvenliği Etik ve Gizlilik

Bilgisayar Güvenliği Etik ve Gizlilik Bilgisayar Güvenliği Etik ve Gizlilik Bilgisayar Güvenliği Riskleri Bilgisayar güvenliği bilgi, donanım ve yazılım gibi kaynakların etkin şekilde korunmasıdır. Bilgisayar virüsleri, solucanlar, Truva atları,

Detaylı

Kablosuz 802.11N USB Adaptör

Kablosuz 802.11N USB Adaptör Kablosuz 802.11N USB Adaptör Hızlı Kurulum Kılavuzu ve Garanti Belgesi NWD-270N Kablosuz 802.11n USB Adaptör Genel Bakış NWD-270N, WPS (Kablosuz Gu venlik Yapılandırması) destekli USB arayu zu ne sahip

Detaylı

Tek veya Çalışma Grubu İş İstasyonu için WorldShip Yükseltmesi

Tek veya Çalışma Grubu İş İstasyonu için WorldShip Yükseltmesi KURULUM ÖNCESİ TALİMATLARI: Bu belgede, WorldShip i yükseltmek için WorldShip DVD sinin nasıl kullanılacağı anlatılmaktadır. WorldShip i web den de yükleyebilirsiniz. Aşağıdaki web sayfasına gidin ve uygun

Detaylı

Bağlantı Kılavuzu. Desteklenen işletim sistemleri. Yazıcı yükleme. Bağlantı Kılavuzu

Bağlantı Kılavuzu. Desteklenen işletim sistemleri. Yazıcı yükleme. Bağlantı Kılavuzu Sayfa 1 / 5 Bağlantı Kılavuzu Desteklenen işletim sistemleri Yazılım ve Belgeler CD'sini kullanarak, yazıcıyı aşağıdaki işletim sistemlerine kurabilirsiniz: Windows 8 Windows 7 SP1 Windows 7 Windows Server

Detaylı

BioAffix Ones Technology nin tescilli markasıdır.

BioAffix Ones Technology nin tescilli markasıdır. BioAffix Ones Technology nin tescilli markasıdır. NEDEN BİYOMETRİK?DOĞRULAMA Biyometrik veri taklit edilemez, şifre gibi unutulamaz! Şifre olmadığı için, casus yazılımlara karşı güvenlidir! Biyometrik

Detaylı

(... GÜÇLÜ KORUMA, DÜŞÜK SİSTEM KAYNAĞI KULLANIMI...)

(... GÜÇLÜ KORUMA, DÜŞÜK SİSTEM KAYNAĞI KULLANIMI...) (... GÜÇLÜ KORUMA, DÜŞÜK SİSTEM KAYNAĞI KULLANIMI...) Programın Özellikleri; En son online tehditlere karşı korunun Endişelenmeden e-posta alıp gönderin, sohbet edin ve web'de gezinin - Norton İtibar Hizmeti:

Detaylı

BİLGİSAYAR VE AĞ GÜVENLİĞİ

BİLGİSAYAR VE AĞ GÜVENLİĞİ BİLGİSAYAR VE AĞ GÜVENLİĞİ SUNUŞ PLANI 5651 SAYILI KANUN İNTERNET DÜNYASININ AKTÖRLERİ İLGİLİ YÖNETMELİKLERE İLİŞKİN AÇIKLAMALAR TEMEL GÜVENLİK PFSENSE NEDİR.? PFSENSE KURULUM VE AYARLAR.? 4/5/2007 TARİHLİ

Detaylı

Linux İşletim Sistemi Tanıtımı

Linux İşletim Sistemi Tanıtımı Linux İşletim Sistemi Tanıtımı Burak DAYIOĞLU Hi-Tech World, Mart '98, Ankara İçerik Linux İşletim Sistemi nedir? Linux un benzer işletim sistemlerine göre avantajları nelerdir? Türkiye Linux Kullanıcıları

Detaylı

Trend Micro Worry-Free Business Security 8.0 İlk Kez Kurulumla İlgili İpuçları ve Püf Noktaları

Trend Micro Worry-Free Business Security 8.0 İlk Kez Kurulumla İlgili İpuçları ve Püf Noktaları Trend Micro Worry-Free Business Security 8.0 İlk Kez Kurulumla İlgili İpuçları ve Püf Noktaları Casus Yazılımdan İstenmeyen E- Koruma Postadan Koruma Virüsten Koruma Kimlik Avından Koruma İçerik ve URL

Detaylı

WEB ARAÇLARI VE UZAKTAN EĞİTİM CEIT357-4.HAFTA

WEB ARAÇLARI VE UZAKTAN EĞİTİM CEIT357-4.HAFTA WEB ARAÇLARI VE UZAKTAN EĞİTİM CEIT357-4.HAFTA 1 Giriş Bu bölümümde günümüzde en çok kullanılan Web araçları tanıtılacak ve anlatılacaktır.bunların eğitimde, özellikle uzaktan eğitimde nasıl kullanıldığından

Detaylı

DHL EMAILSHIP KULLANIM KILAVUZUNA HOŞGELDİNİZ

DHL EMAILSHIP KULLANIM KILAVUZUNA HOŞGELDİNİZ DHL EMAILSHIP KULLANIM KILAVUZUNA HOŞGELDİNİZ DHL EMAILSHIP IN KULLANIMI HIZLI VE KOLAYDIR. DHL emailship DHL Express in basit ve kullanımı kolay elektronik gönderi aracıdır. Yeniden kullanılabilen PDF

Detaylı

Pardus. S.Çağlar Onur, caglar@pardus.org.tr. 21 Aralık 2006. Pardus Projesi [TÜBİTAK / UEKAE] Linux Kullanıcıları Derneği

Pardus. S.Çağlar Onur, caglar@pardus.org.tr. 21 Aralık 2006. Pardus Projesi [TÜBİTAK / UEKAE] Linux Kullanıcıları Derneği Yenilikleri Projesi [TÜBİTAK / UEKAE] Linux Kullanıcıları Derneği 21 Aralık 2006 Yenilikleri İçerik 1 Neden? Nasıl? 2 Yenilikleri man 3 Yenilikleri Neden? Nasıl? 1 Neden? Nasıl? 2 Yenilikleri man 3 Yenilikleri

Detaylı

ELEKTRONİK BELGE YÖNETİM SİSTEMİ KOORDİNATÖRLÜĞÜ (EBYS KOORDİNATÖRLÜĞÜ) ELEKTRONİK İMZA KURULUM AŞAMALARI VE EBYS PROGRAMI SİSTEM GEREKSİNİMLERİ

ELEKTRONİK BELGE YÖNETİM SİSTEMİ KOORDİNATÖRLÜĞÜ (EBYS KOORDİNATÖRLÜĞÜ) ELEKTRONİK İMZA KURULUM AŞAMALARI VE EBYS PROGRAMI SİSTEM GEREKSİNİMLERİ ELEKTRONİK BELGE YÖNETİM SİSTEMİ KOORDİNATÖRLÜĞÜ (EBYS KOORDİNATÖRLÜĞÜ) ELEKTRONİK İMZA KURULUM AŞAMALARI VE EBYS PROGRAMI SİSTEM GEREKSİNİMLERİ E-İMZA KURULUM AŞAMALARI Birimimizden almış olduğunuz e-imzanızı

Detaylı

Bulut Bilişimin Hayatımızdaki Yeri İnternet Haftası Etkinlikleri 17 Nisan 2014. Yard.Doç.Dr.Tuncay Ercan tuncay.ercan@yasar.edu.tr

Bulut Bilişimin Hayatımızdaki Yeri İnternet Haftası Etkinlikleri 17 Nisan 2014. Yard.Doç.Dr.Tuncay Ercan tuncay.ercan@yasar.edu.tr Bulut Bilişimin Hayatımızdaki Yeri İnternet Haftası Etkinlikleri 17 Nisan 2014 Yard.Doç.Dr.Tuncay Ercan tuncay.ercan@yasar.edu.tr SaaS Gündem Kullanım alanları IaaS PaaS Sanallaştırma Hizmet Şekilleri

Detaylı

Maltepe Üniversitesi. Bilgisayar Mühendisliği Bölümü

Maltepe Üniversitesi. Bilgisayar Mühendisliği Bölümü BİLGİ SİSTEMLERİ GÜVENLİĞİ Maltepe Üniversitesi p Bilgisayar Mühendisliği Bölümü 2 BÖLÜM -10- KLAVYE DİNLEME İ SİSTEMLERİ İ İ VE DİNLEMEDE KULLANILAN YÖNTEMLER 3 1.Giriş Bu bölümde klavye dinleme konusunda

Detaylı

Bilgi ve iletişim teknolojileri Dersi Ders Notlarıdır?

Bilgi ve iletişim teknolojileri Dersi Ders Notlarıdır? Bilgi ve iletişim teknolojileri Dersi Ders Notlarıdır? Bilgisayar, Hesap makinesi gibi araçlara neden ihtiyaç duyulmuştur? Zaman tasarrufu Bilginin depolanması ihtiyacı Hatasız işlem yapma isteği İletişim

Detaylı

BİLGİSAYAR GÜVENLİĞİ BİLGİSAYAR GÜVENLİĞİ BİLGİSAYAR GÜVENLİĞİ

BİLGİSAYAR GÜVENLİĞİ BİLGİSAYAR GÜVENLİĞİ BİLGİSAYAR GÜVENLİĞİ SUNUM 14 Bilgisayarların Fiziki Güvenliği Bilgisayarların Veri Güvenliği Politika ve Prosedürler Donanım ve Yazılım Araçları Bağlayıcı Mevzuat Pearson kaynakları kullanılarak Öğr. Gör. Mustafa ÇETİNKAYA

Detaylı

BEUN VPN Hizmeti. VPN Nedir?

BEUN VPN Hizmeti. VPN Nedir? BEUN VPN Hizmeti VPN Nedir? VPN, Virtual Private Network, yani Sanal Özel Ağ ın kısaltılmasıdır. VPN, İnternet gibi halka açık telekomünikasyon altyapılarını kullanarak kullanıcılar veya uzak ofisleri

Detaylı

Verilerinizi koruyun

Verilerinizi koruyun Uygun fiyatlı, Entegre çözüm Verilerinizi koruyun İş Hacminizi artırın Entegre & Kapsamlı Küçük ölçekli firmalar için tasarlanmış ve ücretlendirilmiş Esnek ve ölçeklendirilebilir İş ihtiyaçlarınızı karşılayan

Detaylı

BioAffix Ones Technology nin tescilli markasıdır.

BioAffix Ones Technology nin tescilli markasıdır. BioAffix Ones Technology nin tescilli markasıdır. NEDEN BİYOMETRİK?DOĞRULAMA Biyometrik veri taklit edilemez, şifre gibi unutulamaz! Şifre olmadığı için, casus yazılımlara karşı güvenlidir! Biyometrik

Detaylı

Bilgisayar Yazılımları

Bilgisayar Yazılımları Bilgisayar Yazılımları Yazılım Türleri Programlama Dilleri Bir işi bilgisayara yaptırmak ancak belirli kodların belirli bir sıra doğrultusunda kullanılması ile olanaklıdır. Kullanılan bu koda programlama

Detaylı

E POSTA GÜVENLİĞİ E POSTA GÜVENLİĞİ HAZIRLAYAN: TEAM VOLTRAN BARTIN ÜNİVERSİTESİ İKTİSADİ İDARİ BİLİMLER FAKÜLTESİ YÖNETİM BİLİŞİM SİSTEMLERİ

E POSTA GÜVENLİĞİ E POSTA GÜVENLİĞİ HAZIRLAYAN: TEAM VOLTRAN BARTIN ÜNİVERSİTESİ İKTİSADİ İDARİ BİLİMLER FAKÜLTESİ YÖNETİM BİLİŞİM SİSTEMLERİ E POSTA GÜVENLİĞİ E POSTA GÜVENLİĞİ HAZIRLAYAN: TEAM VOLTRAN BARTIN ÜNİVERSİTESİ İKTİSADİ İDARİ BİLİMLER FAKÜLTESİ YÖNETİM BİLİŞİM SİSTEMLERİ E POSTA GÜVENLİĞİ İÇİNDEKİLER 1. E POSTA GÜVENLİĞİ NEDİR? 2.

Detaylı

BİT in Temel Bileşenleri (Yazılım-1)

BİT in Temel Bileşenleri (Yazılım-1) Ders 4 BİT in Temel Bileşenleri (Yazılım-1) BİLGİ & İLETİŞİM TEKNOLOJİLERİ 1 Yazılım, değişik ve çeşitli görevler yapma amaçlı tasarlanmış elektronik araçların, birbirleriyle haberleşebilmesini ve uyumunu

Detaylı

BioAffix Ones Technology nin tescilli markasıdır.

BioAffix Ones Technology nin tescilli markasıdır. BioAffix Ones Technology nin tescilli markasıdır. ? NEDEN BİYOMETRİK DOĞRULAMA SUNUCU TABANLI BİYOMETRİK MICROSOFT WINDOWS OTURUM AÇMA UYGULAMASI Biyometrik veri taklit edilemez, şifre gibi unutulamaz!

Detaylı

Yeni Nesil Ağ Güvenliği

Yeni Nesil Ağ Güvenliği Yeni Nesil Ağ Güvenliği Ders 6 Mehmet Demirci 1 Bugün Taşıma katmanı güvenliği (TLS, SSL) İnternet katmanı güvenliği (IPSec) Kablosuz bağlantı güvenliği Güvenlik duvarları 2 SSL/TLS SSL ilk olarak Netscape

Detaylı

Hızlı Başlangıç: Anlık mesajlaşma ve iletişim durum bilgisi

Hızlı Başlangıç: Anlık mesajlaşma ve iletişim durum bilgisi Hızlı Başlangıç: Anlık mesajlaşma ve iletişim durum bilgisi Bu Hızlı Başlangıç kılavuzu Microsoft Lync 2010 iletişim yazılımını kullanarak iletişim kurmanın temellerini anlatmaktadır. Ayrıca, Lync 2010

Detaylı

VPN NEDIR? NASıL KULLANıLıR?

VPN NEDIR? NASıL KULLANıLıR? VPN NEDIR? NASıL KULLANıLıR? VPN NEDIR? VPN, Virtual Private Network, yani Sanal Özel Ağ ın kısaltılmasıdır. VPN sayesinde ağlara uzaktan erişim sağlanır. VPN sanal bir ağ uzantısı oluşturduğu için ağa

Detaylı

Worry-FreeTM. Business Security Standard ve Advanced Sürümler. Sistem Gereksinimleri. Administrator s Guide. Securing Your Journey to the Cloud

Worry-FreeTM. Business Security Standard ve Advanced Sürümler. Sistem Gereksinimleri. Administrator s Guide. Securing Your Journey to the Cloud Worry-FreeTM Business Security Standard ve Advanced Sürümler Securing Your Journey to the Cloud Administrator s Guide Sistem Gereksinimleri Trend Micro Incorporated, bu belgede ve burada açıklanan ürünlerde

Detaylı

Basın bilgisi. Şirketin olumlu ekonomik durumunu geliştirme

Basın bilgisi. Şirketin olumlu ekonomik durumunu geliştirme Basın bilgisi Tarih: 21/03/2012 Fensterbau/frontale 2012 için Roto pencere ve kapı teknolojisi Roto Grubu başarı yolunda ilerliyor / 2011 satış hacminde yeni rekor / Gelişen pazar konumu / Tatsız solar

Detaylı

TecCom TecLocal Programı Kurulum ve Yapılandırma Rehberi

TecCom TecLocal Programı Kurulum ve Yapılandırma Rehberi TecCom TecLocal Programı Kurulum ve Yapılandırma Rehberi Giriş: TecLocal programı TecCom elektronik ticaret platformu üzerinden sisteme kayıtlı tedarikçi/distribütör firmalara bağlanmayı sağlayan ücretsiz

Detaylı

BİLGİ VE İLETİŞİM TEKNOLOJİLERİ KULLANIMI VE ETİK

BİLGİ VE İLETİŞİM TEKNOLOJİLERİ KULLANIMI VE ETİK BİLGİ VE İLETİŞİM TEKNOLOJİLERİ KULLANIMI VE ETİK İnternet ve BİT Kullanım Kuralları Telif Hakları Bilişim Suçları Ahmet SOYARSLAN biltek.info İnternet ve BİT Kullanım Kuralları İNTERNET İnternetin artık

Detaylı

------------------------------------------------- [SUB-TITLE 1] Özellikler

------------------------------------------------- [SUB-TITLE 1] Özellikler [TITLE] CitiDirect CitiDirect Online Bankacılık sistemi birçok alanda ödül almış, çok uluslu şirketlere ve finansal kuruluşlara sorunsuz, verimli ve web-tabanlı global bankacılık hizmetlerine güvenli erişim

Detaylı

Pardus. A. Murat Eren, 25 Mart Pardus Geliştiricisi. Pardus Yenilikleri Sık Sorulan Sorular

Pardus. A. Murat Eren, 25 Mart Pardus Geliştiricisi. Pardus Yenilikleri Sık Sorulan Sorular Pardus A. Murat Eren, meren@pardus.org.tr Pardus Geliştiricisi 25 Mart 2007 İçerik 1 Neden? Nasıl? 2 3 Neden? Nasıl? 1 Neden? Nasıl? 2 3 Neden? Nasıl? Neden? Ana sözleşme Pardus, UEKAE tarafından, bilişim

Detaylı

Bilişim Teknolojileri

Bilişim Teknolojileri Bilişim Teknolojileri Dünyada İnternet Kullanımı 2 milyardan fazla kişi internet kullanıyor. 1 milyardan fazla kişi sosyal ağ sitelerine üye. 5 milyardan fazla cep telefonu kullanıcısı var. Türkiye de

Detaylı

Doğu Akdeniz Üniversitesi Bilgisayar ve Teknoloji Yüksek Okulu Bilgi teknolojileri ve Programcılığı Bölümü DERS 1 - BİLGİSAYAR VE ÇEVRE ÜNİTELERİ

Doğu Akdeniz Üniversitesi Bilgisayar ve Teknoloji Yüksek Okulu Bilgi teknolojileri ve Programcılığı Bölümü DERS 1 - BİLGİSAYAR VE ÇEVRE ÜNİTELERİ Doğu Akdeniz Üniversitesi Bilgisayar ve Teknoloji Yüksek Okulu Bilgi teknolojileri ve Programcılığı Bölümü DERS 1 - BİLGİSAYAR VE ÇEVRE ÜNİTELERİ Bilgisayar, kendine önceden yüklenmiş program gereğince

Detaylı

Tellcom.net.tr ve Quiknet.com.tr Eposta Servisleri Aktivasyonu

Tellcom.net.tr ve Quiknet.com.tr Eposta Servisleri Aktivasyonu Tellcom.net.tr ve Quiknet.com.tr Eposta Servisleri Aktivasyonu 1) http://webislem.superonline.net adresinden müşteri numarası ve şifresi ile giriş yapılır. Servislerim sekmesi altından Tellcom Posta menüsüne

Detaylı

BİLGİ GÜVENLİĞİ. İsmail BEZİRGANOĞLU İdari ve Mali İşler Müdürü Türkeli Devlet Hastanesi

BİLGİ GÜVENLİĞİ. İsmail BEZİRGANOĞLU İdari ve Mali İşler Müdürü Türkeli Devlet Hastanesi BİLGİ GÜVENLİĞİ İsmail BEZİRGANOĞLU İdari ve Mali İşler Müdürü Türkeli Devlet Hastanesi 2015 20.10.2012 tarihli Resmi Gazete de yayımlanan Ulusal Siber Güvenlik Çalışmalarının Yürütülmesi, Yönetilmesi

Detaylı

KABLOSUZ AĞ GÜVENLİĞİNE KURUMSAL BAKIŞ

KABLOSUZ AĞ GÜVENLİĞİNE KURUMSAL BAKIŞ KABLOSUZ AĞ GÜVENLİĞİNE KURUMSAL BAKIŞ Battal ÖZDEMİR Uzman Araştırmacı 15 Mart 2007, İstanbul Sunum İçeriği Kablosuz Ağlar Tehditler Riskler Kurumsal Yaklaşım 2 Neden Kablosuz Esneklik Mobil Veri Erişimi

Detaylı

Windows İşletim Sistemi

Windows İşletim Sistemi Windows İşletim Sistemi Bilgisayar (Özellikler) Bilgisayarınızın özelliklerini görüntülemek için : Masaüstünde Bilgisayar simgesine sağ tıklayarak Özellikler e tıklayın. Çıkan pencerede bilgisayarınızda

Detaylı

Kurulum ve Başlangıç Kılavuzu. DataPage+ 2013 için

Kurulum ve Başlangıç Kılavuzu. DataPage+ 2013 için DataPage+ 2013 için En Son Güncellenme Tarihi: 25 Temmuz 2013 İçindekiler Tablosu Önkoşul Olan Bileşenleri Yükleme... 1 Genel Bakış... 1 Adım 1: Setup.exe'yi Çalıştırın ve Sihirbazı Başlatın... 1 Adım

Detaylı

INTERNET NEDİR? INTERNET İN TARİHÇESİ WEB SAYFALARININ UZANTILARI

INTERNET NEDİR? INTERNET İN TARİHÇESİ WEB SAYFALARININ UZANTILARI INTERNET NEDİR? Dünya çapında yaygın olan ve sürekli büyüyen bir iletişim ağıdır. Üretilen bilgiyi saklama, paylaşma ve ona kolayca ulaşma istekleri sonrasında ortaya çıkmış olan bir teknelojidir. Bilgilere

Detaylı

MEHMET ÇEKİÇ ORTAOKULU

MEHMET ÇEKİÇ ORTAOKULU ANKARA MAMAK MEHMET ÇEKİÇ ORTAOKULU 1.5. BİT İN GİZLİLİK ve GÜVENLİK BOYUTLARI Ankara, 2014 Hazırlayan: Mustafa KATLANÇ 2 1.5. BİT İN GİZLİLİK ve GÜVENLİK BOYUTLARI Mehmet Çekiç Ortaokulu Sayfa 1 / 11

Detaylı

İşletim Sistemi. BTEP205 - İşletim Sistemleri

İşletim Sistemi. BTEP205 - İşletim Sistemleri İşletim Sistemi 2 İşletim sistemi (Operating System-OS), bilgisayar kullanıcısı ile bilgisayarı oluşturan donanım arasındaki iletişimi sağlayan ve uygulama programlarını çalıştırmaktan sorumlu olan sistem

Detaylı

Windows Grup İlkesi Düzenleyici

Windows Grup İlkesi Düzenleyici Windows Grup İlkesi Düzenleyici Microsoft Windows ta kullanıcı ve bilgisayar grupları için kullanıcı ve bilgisayar yapılandırmaları tanımlamak üzere Grup İlkesi kullanılır. Grup ilkesi Microsoft Yönetim

Detaylı

TÜSE BİLGİ BANKASI KULLANIM KILAVUZU. Hazırlayan: Derya Kaya Kurumsal İletişim Asistanı Türkiye Üçüncü Sektör Vakfı (TÜSEV) Mart 2009, İstanbul

TÜSE BİLGİ BANKASI KULLANIM KILAVUZU. Hazırlayan: Derya Kaya Kurumsal İletişim Asistanı Türkiye Üçüncü Sektör Vakfı (TÜSEV) Mart 2009, İstanbul TÜSE BİLGİ BANKASI KULLANIM KILAVUZU Hazırlayan: Derya Kaya Kurumsal İletişim Asistanı Türkiye Üçüncü Sektör Vakfı (TÜSEV) Mart 2009, İstanbul KISACA Bilgi Bankası BİLGİ BANKASI Nedir? TÜSEV Bilgi Bankası,

Detaylı

Bulut Bilişim. Ege Üniversitesi Bilgisayar Mühendisliği Web Servisleri

Bulut Bilişim. Ege Üniversitesi Bilgisayar Mühendisliği Web Servisleri Bulut Bilişim Ege Üniversitesi Bilgisayar Mühendisliği Web Servisleri Ediz TÜRKOĞLU 05-07-8509 Özlem GÜRSES 05-07-8496 Savaş YILDIZ 05-07-8569 Umut BENZER 05-06-7670 İ çerik İçerik...2 Bulut Bilişim Nedir?...3

Detaylı

Siber Suçlarla Mücadele Şube Müdürlüğümüz, ilimiz Derince ilçesinde bulunan İl Emniyet Müdürlüğü yerleşkesinde faaliyet göstermektedir.

Siber Suçlarla Mücadele Şube Müdürlüğümüz, ilimiz Derince ilçesinde bulunan İl Emniyet Müdürlüğü yerleşkesinde faaliyet göstermektedir. Siber Suçlarla Mücadele Şube Müdürlüğümüz, ilimiz Derince ilçesinde bulunan İl Emniyet Müdürlüğü yerleşkesinde faaliyet göstermektedir. Telefon & Faks : 0(262) 229 0706 e-posta:kocaeli155@egm.gov.tr siber.kocaeli@egm.gov.tr

Detaylı

EN TEHLİKELİ 10 BİLGİSAYAR VİRÜSÜ

EN TEHLİKELİ 10 BİLGİSAYAR VİRÜSÜ EN TEHLİKELİ 10 BİLGİSAYAR VİRÜSÜ 1.MyDoom Mydoom tarihin gördüğü en tehlikeli zararlı yazılımlardan biriydi. 2004 yılında ortaya çıkan Mydoom bulaştığı bilgisayardan özür dileyen ilginç bir yapıya sahipti.

Detaylı

BİLGİ ve VERİ GÜVENLİĞİ. Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları

BİLGİ ve VERİ GÜVENLİĞİ. Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları BİLGİ ve VERİ GÜVENLİĞİ Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları BİLGİYE ULAŞMAK ÇOK KOLAY! Teknolojinin sürekli gelişmesi, bilgi ve iletişim teknolojisi

Detaylı

Elektronik Dergi ve Veri Tabanlarına Kampus Dışından Erişim

Elektronik Dergi ve Veri Tabanlarına Kampus Dışından Erişim Elektronik Dergi ve Veri Tabanlarına Kampus Dışından Erişim Üniversitemiz Kütüphanesinin abone olduğu süreli yayınların elektronik versiyonlarına ve lisanslı veritabanlarına erişim firmalar ile yapılan

Detaylı

Siber Teröristlere Karşı Kurumlar Nasıl Korunmalıdır? Yusuf TULGAR NetDataSoft Genel Müdürü

Siber Teröristlere Karşı Kurumlar Nasıl Korunmalıdır? Yusuf TULGAR NetDataSoft Genel Müdürü Siber Teröristlere Karşı Kurumlar Nasıl Korunmalıdır? Yusuf TULGAR NetDataSoft Genel Müdürü email: yusuf@netdatasoft.com Siber Teröristlerin Amaçları Bilgisayar Sistemlerine ve Servislerine Yetkisiz Erişim

Detaylı

Bilgi Sistemlerinde Merkezi Kayıt Yönetimi ve Olay İlişkilendirme

Bilgi Sistemlerinde Merkezi Kayıt Yönetimi ve Olay İlişkilendirme Bilgi Sistemlerinde Merkezi Kayıt Yönetimi ve Olay İlişkilendirme Burak Bayoğlu Ağ Güvenliği Grubu Başuzman Araştırmacı CISM, CISA, CISSP bayoglu@uekae.tubitak.gov.tr 06 Haziran 2008, Ankara Gündem Merkezi

Detaylı

Bilişim Teknolojileri Temelleri 2011

Bilişim Teknolojileri Temelleri 2011 Bölüm 1 Bilişim Teknolojileri Temelleri 2011 Dijital Dünyada Yaşamak Hedefler Bilgisayar kullanabilmenin günümüzde başarılı olmak için neden son derece önemli olduğu Bilgisayar sözcüğünün tanımlanması

Detaylı

Fotolia Microsoft PowerPoint 2007-2010 Eklentisi Kurulum Kılavuzu Versiyon 1.0

Fotolia Microsoft PowerPoint 2007-2010 Eklentisi Kurulum Kılavuzu Versiyon 1.0 Fotolia Microsoft PowerPoint 2007-2010 Eklentisi Kurulum Kılavuzu Versiyon 1.0 Kurulum Kılavuzu 1 İçindekiler Fotolia Microsoft PowerPoint 2007-2010 Eklentisi...1 Kılavuz Hakkında...3 Kılavuzun Amacı...3

Detaylı

Fotolia Microsoft Word 2007-2010 Eklentisi Kurulum Kılavuzu Versiyon 1.0

Fotolia Microsoft Word 2007-2010 Eklentisi Kurulum Kılavuzu Versiyon 1.0 Fotolia Microsoft Word 2007-2010 Eklentisi Kurulum Kılavuzu Versiyon 1.0 Kurulum Kılavuzu 1 İçindekiler Fotolia Microsoft Word 2007-2010 Eklentisi...Error! Bookmark not defined. Kılavuz Hakkında...Error!

Detaylı

ESET INTERNET SECURITY 10

ESET INTERNET SECURITY 10 ESET INTERNET SECURITY 10 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista Hızlı Başlangıç Kılavuzu Bu belgenin en yeni sürümünü karşıdan yüklemek için burayı tıklatın ESET Internet Security tüm özelliklerin

Detaylı

Kaspersky Küçük ve Orta Ölçekli İşletmeler İçin Güvenlik

Kaspersky Küçük ve Orta Ölçekli İşletmeler İçin Güvenlik Kaspersky Küçük ve Orta Ölçekli İşletmeler İçin Güvenlik 2018 KOBİ'lerin Kendilerine Özgü Sorunları ve Gereksinimleri Vardır Bulut BT'ye Geçiş Basit, hepsi bir arada çözüm Kullandığın kadar öde İzleme

Detaylı

Ufuk Üniversitesi Kütüphanesi Kütüphane Kaynaklarına Erişim Bilgileri

Ufuk Üniversitesi Kütüphanesi Kütüphane Kaynaklarına Erişim Bilgileri İçindekiler Proxy... 3 Windows Proxy Ayarlama... 4 İnternet Explorer Web Tarayıcıda Proxy Ayarlama - Windows... 4 Chrome Web Tarayıcıda Proxy Ayarlama - Windows... 8 Mozilla Firefox Web Tarayıcıda Proxy

Detaylı