ÜNİTE 4 ÜNİTE 2 ZARARLI YAZILIMLAR VE GÜVENLİ INTERNET BİLGİSAYAR II İÇİNDEKİLER HEDEFLER
|
|
- Ekin Yağmur
- 8 yıl önce
- İzleme sayısı:
Transkript
1 ÜNİTE 2 ZARARLI YAZILIMLAR VE GÜVENLİ INTERNET İÇİNDEKİLER Giriş Zararlı Yazılımlar Virüs Virüs Çeşitleri Antivirüs Yazılımları Güvenlik Duvarı Güvenli İnternet Sosyal Paylaşım Ağları ve Güvenlik BAYBURT ÜNİVERSİTESİ UZAKTAN EĞİTİM MERKEZİ BİLGİSAYAR II HEDEFLER Bilgisayar sistemlerindeki zararlı yazılımları tanımlayabilmek Farklı virüs türleri arasındaki farkı açıklayabilmek İnternette güvenli dolaşım sağlayabilmek için gerekli tedbirleri belirtebilmek ÜNİTE 4
2 1. GİRİŞ Bilgisayarlar genel olarak yazılım ve donanım olarak iki temel yapının birleşiminden oluştuğunu önceki konularda belirtmiştik. Günümüzde bilgisayar teknolojisinin gelişmesi ile birlikte çok çeşitli yazılımlar üretilmektedir. Yazılımlar genel olarak donanımların doğru bir şekilde kullanılmasını sağlayan ve bilgisayar siteminde istenilen işlemleri yerine getirmek için hazırlanmış komutlar topluluğu olarak tanımlanabilir. Ancak bütün yazılımlar kullanıcıların faydasına olacak şekilde hazırlanmamaktadır. Bazı yazılımlar bilgisayar sistemine zarar vermek veya kişisel bilgilere ulaşmak için kötü niyetli bireyler tarafından geliştirilebilir. Bilgisayar sistemine zarar veren veya kişisel bilgileri hedef alan birçok büyük veya küçük ölçekli yazılımlar bulunmaktadır. Bu yazılımların muhtemel zararlarını ortadan kaldırmak için veya bilgisayar sistemini koruma altına almak için farklı yazılımlar da geliştirmektedir. Bu ünitede genel olarak bilgisayar sistemine zarar veren yazılımlar ve bu yazılımlara karşı alınabilecek önlemler üzerinde durulacaktır. 2. ZARARLI YAZILIMLAR Günümüzde bilgisayar sisteminin gelişmesinde büyük etkisi bulunan yazılımların hepsi kullanıcıların faydalarına olacak araçlar değillerdir. Bu yazılımların birçoğu günlük hayatımızı kolaylaştırırken; bazı yazılımlar bütün bir hayatımızı kabusa dönüştürebilmektedir. Bu nedenle özellikle zararlı olan tehditlerin bilinerek bunlara karşı gerekli önlemlerin alınması çok fazla faydası olan bilgisayar sistemlerinin etkin kullanılmasını sağlayacaktır. Genel olarak yazılımlar hakkında verdiğimiz bilgilerden farklı olarak zararlı yazılımlar bilgisayarın çalışmasını engellemek, programları bozmak, işletim sistemini kullanılamaz hale getirmek, bilgisayarı kullanan kişilerin çeşitli bilgilerini (kullanıcı adı, şifre veya banka hesap bilgisi vb.) istenmeyen kişilere aktarmak gibi kullanıcılara zarar vermek için geliştirilen yazılımdır. Çeşitli amaçlar için üretilmiş ve çalışma şekilleri birbirinden farklı olan zararlı yazılımlar bulunmaktadır. Her zararlı yazılım bilgisayar sistemi üzerinde aynı etkiye sahip değildir. Bu yazılımlar da kendi içinde farklı sınıflandırmalara tabi tutulmuştur. Zararlı yazılımlar Şekil 1. de gruplandırılmıştır. Bayburt Üniversitesi Uzaktan Eğitim Merkezi 2
3 Zararlı Yazılımlar Virüsler Truva Atları Solucanlar Casus Yazılımlar Arka Kapı Klavye Dinleme Şekil 1. Zararlı yazılımların türleri Şekil 1. de belirtilen bütün yazılımların farklı amaçları bulunmaktadır. Bunlar arasındaki fark aşağıda ayrıntılı olarak sunulmaktadır. Ancak özellikle bilinmesi gereken durum bu yazılımların hepsi bilgisayar ve kullanıcılar için tehdit oluşturmaktadır Virüsler Zararlı yazılımlar içinde genel olarak en çok bilinen türlerin başında gelmektedir. Hatta kullanıcılar bütün zararlı yazılımları genelleyerek hepsine virüs de demektedir. Ancak virüsler diğer zararlı yazılım türlerinden farklıdır. Bu yazılımlar genellikle donanım veya yazılımlara zarar vermek için geliştirilirler. Yani virüsler aracılığıyla bir bilgisayarın anakartına zarar verilebilir ya da işletim sistemi çalışmaz hale getirilebilir. Virüsler bilgisayar sisteminde fark edilemeyecek şekilde tasarlanmaktadırlar. Ancak kullanılan antivirüs yazılımları bu kötü amaçlı yazılımların sistemde algılanmasını sağlayabilir ve gerekli önlemleri alabilirler. Virüsler sisteme verdikleri zararın yanı sıra insan vücuduna bulaşan virüslerde olduğu gibi kendilerini kopyalayarak çoğalmaktadırlar. Bu durum nedeniyle virüslerin bilgisayardan bilgisayar yayılması ya da bir bilgisayar içinde farklı klasörlere bulaşması çok kolaydır. Virüs saldırılarına karşı koruma sağlamak için sürekli güncellenen antivirüs yazılımlarının kullanılması gerekmektedir Truva Atları Truva atları diğer zararlı yazılımlarda olduğu gibi bilgisayar sistemine zarar vermek için kullanılan kötü amaçlı yazılımlardır. Ancak Truva atları virüslerden farklı bir görev üslenmektedir. Bu yazılımlar genellikle kullanıcılar tarafından faydalı olarak görülen internet sitelerine, programlara veya küçük eklentilerin içine yerleştirilmektedir. Bu yazılımların içinde kullanıcı tarafından fark edilemeyecek gizlenmiş zararlı kodları bulundurmaktadırlar. Yani zararsız gibi görünüp kullanıcı verilerine ulaşmayı amaçlamaktadır. Bayburt Üniversitesi Uzaktan Eğitim Merkezi 3
4 Truva atları, yerleştikleri bilgisayardaki kişisel şifreleri, dosya listelerini, açık bulunan erişim noktalarını veya doğrudan erişime açık olmayan bilgileri, kötü amaçlı kişilere ulaştırabilmektedir. Ancak bu zararlı yazılımların aktif hale gelebilmesi için kodlarının saklandığı programın çalıştırılması gerekir. Yani güvenli olduğuna emin olmadığınız bir internet sitesinde video dosyalarının çalışmasına yönelik.exe uzantılı bir dosya kurmanız isteniyorsa muhtemelen bilgisayarınıza Truva atı yerleştirilmeye çalışılıyordur. Dikkatli olmakta ve sürekli güncellenen bir antivirüs programının kullanımı bu açığın kapatılmasında etkili olabilir. Truva atları virüslerin aksine kullanıcı müdahale etmedikçe kendini bilgisayar sistemi içinde çoğaltıp kopyalayamazlar. Bu zararlı yazılımların aktif olması için kullanıcının tarafından çalıştırılması gerekmektedir. Yani kullanıcılar farkında olmadan kendi bilgilerini servis etmeye zorlanırlar. Bazı Truva atı türlerine Şekil 2. de yer verilmiştir. URL truva Uzaktan Erişim E-posta Gönderme DOS Saldırıları Truva Atları Türleri Veri yıkımı Antivirüs devre dışı bırakma FTP Truva Proxy Truva 2.3. Solucanlar Şekil 2. Truva Atlarının Türleri Solucanlar virüslere benzemekle birlikte onların bir alt sınıfı olarak nitelendirilmektedir. Bir solucan genellikle sistemde yayılır ve kendisinin tam kopyalarını ağlardan ağlara dağıtır. Bu nedenle ağ solucanı olarak da adlandırılmaktadır. Bu zararlı yazılımlar genellikle e-posta, kaynağı belirsiz programlar, forum siteleri, korsan oyun ve film gibi çok çeşitli yollarla bilgisayarlara bulaşır. Solucanlar yapı olarak virüslere benzemektedir. Bulaştıkları sistem üzerinde kendilerini otomatik olarak kopyalayarak Bayburt Üniversitesi Uzaktan Eğitim Merkezi 4
5 çoğalabilmektedir. Sisteme bulaştıktan sonra sistem üzerinde çok farklı zararlara sebep olabilirler. Solucanlar bilgisayarda ilk önce dosya veya bilgi ileten özelliklerin denetimini ele geçirir. Bunun yanı sıra e-posta adres defterinizdeki kişilere kendini gönderebilir ve sonra aynı şeyi onların bilgisayarları da yapabilir. Ayrıca ağ sistemini kilitleyerek internet erişimini imkansız kılabilirler. Solucanlar yayılmak için farklı bir programa veya dosyaya gereksinim duymadıklarından, sistem üzerinde bir tünel de açarak ve başka bir kullanıcının uzaktan bilgisayarınızın denetimini eline geçirmesine neden olabilir. Solucanlara örnek olarak aşağıda belirtilen ve günlük hayatta sürekli karşılaştığımız uyarılar verilebilir. Bunlardan bazıları: Tebrikler 250 sms kazandınız telefonunuza indirmek için tıklayınız. Tebrikler Amerika'ya gitme hakkını yakalamak için ücretsiz çekiliş kazandınız. Tebrikler Amerika kapınızda. Visa kartınıza bonus kazandınız Casus Yazılımlar Tıpkı bir casus gibi bilgisayar kullanıcılarının bilgisi olmadan kişisel verilerinin toplanması ve bu verilerin kötü amaçlı kişilere ulaştırılmasını sağlayan yazılımlara genel olarak casus yazılımlar denilmektedir. Bu yazılımlar sistem üzerinde gizli kalarak sürekli olarak bilgi toplamaktadırlar. Casus yazılımlar birçok sistemin çökmesine veya ciddi zararlar görmesine neden olmaktadır. Düşünüldüğünün aksine geniş ağlara bağlı olan sistemlerin birçoğunda bu yazılımlara rastlamak mümkündür. Casus yazılımlar, virüs ve solucanlardan farklı olarak bulaştıkları sistem üzerinde kendilerine çoğaltmak yerine gizli kalmayı hedeflerler. Bu sayede ulaşmak istedikleri kullanıcı bilgilerini toplayarak servis edebilirler. Bu bilgi kimi zaman bir kredi kartı numarası gibi önemli bir bilgi bile olabilir. Bu nedenle kişisel bilgilere karşı yapılmakta olan en büyük saldırılardan biri olarak görülmektedir. Casus yazılımlara karşı koruma sağlamak için antivirüs yazılımlarından ziyade antispyware yazılımlarının kullanılması gerekmektedir. Ayrıca bu yazılıların sisteme bulaşmaması için bilinmeyen yazılımların indirilip sisteme kurulmaması veya şüpheli işlemlerin gerçekleştirilmemesi gerekmektedir. Bayburt Üniversitesi Uzaktan Eğitim Merkezi 5
6 2.5. Arka Kapı (Backdoor) Bulaştıkları sisteme dışardan erişim sağlanabilmesi için çeşitli bağlantı noktalarının açılmasını sağlayan yazılımlardır. Kötü amaçlı arka kapı yazılımlarından kurtulmak ve korunmak için antivirüs yazılımları haricinde bir araç kullanılmaz. Birçok yasadışı indirme sitesi, crack ve serial siteleri; bilgisayarınızı hızlandırmak, indirmeyi başlatabilmek, vs... gerekçelerle bilgisayarınızın tarayıcısına bir eklenti şeklinde yüklenebilmektedir. Bu eklentilerin büyük çoğunluğu veya yazılımları yasadışı kullanabilmek için yapılan crack yamaları backdoor olabilir. Sadece bilgisayarlarda değil akıllı cihazlarda da çalışabilmektedirler Klavye Dinleme (Keylogger) Klavyede basılan tuşların kaydını alan ve programlandığı yere arşivleme işlemini gerçekleştirmek için hazırlanmış yazılımlardır. Klavye dinleme sisteminin olmaması için güvenilmeyen mesajların açılmaması gerekir. Genel olarak kullanıcı şifrelerini ele geçirmek için kullanılır. 3. ANTİVİRÜS YAZILIMLARI Yazılım alanında yaşanan gelişmelerin çok farklı yazılım türlerinin üretilmesine aracılık ettiğinden bahsetmiştik. Bu yazılımların içerisinde zararlı yazılımlar da işletim sistemlerine yönelik ve farklı programlama dilleri ile geliştirilebilmektedir. Genel olarak zararlı yazılımlardan bilgisayar sistemini, kişisel verileri veya önemli belgeleri korumak için antivirüs yazılımları geliştirilmektedir. Kişisel ve ticari amaçlı kullanılan bilgisayarları ve sunucuları zararlı yazılımlardan koruyan, olası riskleri gördüğünde bunu engelleyebilen, kişisel bilgileri güvenlik altına alan yazılımlara antivirüs denilmektedir. Antivirüs yazılımları bilgisayarları zararlı yazılımlara karşı sürekli taramaktadır. Bu tarama işlemi yaparken sürekli virüs veritabanını güncellemektedir. Bu sayede oluşabilecek yeni saldırılara karşı sürekli hazır hale gelir. Tarama sonrasında buldukları tehditleri silerek kullanıcıların zarar görmesini engellerler. Antivirüs yazılımlarının en temel işlemlerinden biri kullanıcıların kişisel verilerini koruma altına almaktır. Kötü amaçlı yazılımlar birçok yolla bilgisayar sistemine Bayburt Üniversitesi Uzaktan Eğitim Merkezi 6
7 bulaşabileceğinden dolayı özellikle internet sitelerinden bulaşmak isteyen trojan, spy, malware, worm gibi zararlıları veya e-postalar aracılığıyla gelebilecek tehditlere karşı engeller. Ayrıca harici bellekler aracılığıyla bulaşabilecek tehlikeleri de engelleyebilmektedir. Tüm bu nedenlerden dolayı antivirüs yazılımları bilgisayar sistemlerinin kararlı bir şekilde çalışmasını sağlamaktadır. Türkiye' de en çok indirilip kullanılan antivirüs programlarına aşağıda yer verilmiştir. Bu yazılımlar süreç içinde değişiklik gösterebilmektedir. Ülkemizde bu yazılımların çok fazla kullanılmasında özellikle kullanıcı tercihlerinin, ücretinin veya güvenliğinin önemli etkisi olabilmektedir. 1. Avast! Free Antivirüs 2. ESET NOD32 Antivirüs 3. AVG Antivirüs Free 4. ComboFix 5. Avira Free Antivirüs 4. GÜVENLİK DUVARI (FIREWALL) İlk olarak 1980 li yıllarda ortaya çıkan güvenlik duvarı yazılımı, belirli kurallara göre bilgisayarın bağlı olduğu ağa gelen ve giden paket trafiğini kontrol eden donanım veya yazılım tabanlı bir ağ güvenliği sistemidir. Birçok farklı filtreleme özelliği (IP filtreleme, port filtreleme, Web filtreleme ve içerik filtreleme vb.) ile bilgisayar ve ağın gelen ve giden paketler olmak üzere İnternet trafiğini kontrol ve denetim altında tutar. Kullanıcılar güvenlik duvarını tam olarak fark etmeseler bile internet servis sağlayıcıları, bağlı oldukları kurumun bilgi işlem birimi genellikle bu tür tedbirleri Bayburt Üniversitesi Uzaktan Eğitim Merkezi 7
8 almaktadırlar. Bu sayede kullanıcılar internetten gelen tehditlerine karşı koruma altına alınmaktadır. Güvenlik Duvar Türleri Güvenlik duvarları bilgisayar sistemine yazılım ve donanım olarak eklenebilmektedir. Donanım olarak eklenen güvenlik duvarları genellikle büyük ölçekli ağların güvenliği sağlamaktadır. Genel kullanıcılar ise işletim sisteminde var olan yazılımlarla bu açığı kapatmaya çalışmaktadır. Bu nedenle birçok farklı türünden bahsetmek mümkündür. Şekil 3 te güvenlik duvarı türleri gösterilmektedir. Güvenlik Duvarı Türleri Paket filtrelemeli güvenlik duvarları Durumlu denetim güvenlik duvarları Uygulama katmanı güvenlik duvarları Devre düzeyli geçit yolu Şekil 3. Güvenlik duvarı türleri Genel olarak bu güvenlik duvarları internetten gelen tehdide karşı bilgisayarın portlarını kapatarak oluşabilecek saldırıların önüne geçer. Ancak güvenlik duvarları sadece port kapamak amaçlı kullanılmamaktadır. Yeni nesil güvenlik duvarları bünyesinde antivirüs, antispam veya yönlendirici gibi birçok ek özelliği de barındırmaktadır. Bu açıdan sistemdeki bütün güvenlik açıklarına yönelik önlem almaya çalışmaktadırlar. 5. GÜVENLİ INTERNET Güvenli İnternet Hizmeti, internetteki muhtemel zararlı içeriklere karşı çocuk ve aileleri korumaya yönelik geliştirilmiş bir sistemdir. Genel olarak günlük hayatın birçok aşamasında kullanılmaktadır. Okullarda, iş ortamlarında veya kamu kurumlarında sıklıkla başvurulan bir hizmettir. Güvenli internet hizmetinde aile profili ve çocuk profili olmak üzere iki farklı profil bulunmaktadır. Bu iki profilin de yapabilecekleri işler farklı olacak şekilde ayarlanmaktadır. Aile profilinde ebeveynlerin giriş yapabilecekleri sistemler (oyun, sosyal ağ veya video siteleri) bulunmaktadır. Çocuk profili ise buna göre daha kısıtlıdır Bayburt Üniversitesi Uzaktan Eğitim Merkezi 8
9 ve ebeveynlerin izin verdiği veya onayladığı sitelere çocukların girmesini amaçlamaktadır. Kamu kurumlarında ve okullar da ise güvenli internet uygulamaları farklı şekillerde sunulmaktadır. Okullarda çocuklar Milli Eğitim Bakanlığı tarafından belirlenen ve kullanmaları faydaları görülen adreslere yönlendirilmektedir. Diğer kamu kurumlarında ise iş akışını engelleyecek içeriklere erişim genellikle engellenmektedir. Günlük hayatta bazı sitelere girerken de kullandığımız işletim sistemine bağlı olarak tarayıcıda uyarılar çıkmaktadır. Bu uyarılarda içeriğin tehlikeli olduğu belirtilerek erişime devam edilip edilmemesi kullanıcı kararına bırakılmaktadır. Bu önlem sayesinde bilgisayara bulaşabilecek muhtemelen kötü amaçlı yazılımlar en aza indirgenmeye çalışılmaktadır. 6. SOSYAL PAYLAŞIM AĞLARI VE GÜVENLİK Bilgisayar ortamında veya mobil cihazlarda günümüzde en çok kullanılan içerikler sosyal paylaşım ağlarıdır. Kullanıcılar günlük hayatlarının büyük bir kısmını bu sistemlerde geçirmektedir. Bu ortamlarda diğer kullanıcılarla dosya alış verişi, anlık görüşmeler, fotoğraf video gönderimi gibi aktiviteler gerçekleştirilmektedir. Ayrıca kullanıcıların anlık olarak neler yaptığını ve nerelerde olduğunu paylaşmasını sağlar. Bayburt Üniversitesi Uzaktan Eğitim Merkezi 9
10 Çok fazla kullanılan sosyal ağların birçok olumlu yönünün olduğu gibi bazı olumsuz etkilerinin olduğu da göz önünde bulundurulmalıdır. Kullanıcılar bir sosyal ağ sitesine katılmak için bazı bilgilerini göndermesi gerekmektedir. Ancak bu temel güvenlik problemlerinden biridir. Genellikle doğru olarak verilen bu bilgiler üçüncü kişiler tarafından kötü amaçlı olarak kullanılabilmektedir. Bu nedenle kişisel bilgiler çok dikkatli bir şekilde verilmelidir. Günümüzde sosyal ağ kullanımı çok ciddi anlamda fazladır. İnsanlar gerçek yaşamda bulunmaktan çok sanal ortamda kendilerini daha rahat hissetmektedirler. Ancak unutulmamalıdır ki bu ortamlarda da kötü niyetli bireyler bulunmaktadır. Bu nedenle özellikle sosyal ağlar kullanılırken azami dikkatin gösterilmesi gerekmektedir. Bu ortamlar kullanılırken alınabilecek birçok önlem olmasına rağmen en çok önem gösterilebileceklerden bazılarına aşağıda yer verilmiştir. Kişisel bilgilerinizi en ince ayrıntısına kadar paylaşmayın. Sizin veya yakınlarınızın resim ve videolarını paylaşırken herkese açık paylaşımlarda bulunmayın. Cep telefonu, ev veya iş adresi gibi önemli iletişim bilgilerinizi paylaşmayın. Gizlilik ayarlarınızı kontrol ederek güvenliği en üst düzeye çıkarın. Tanımadığınız kişilerden gelen arkadaşlık tekliflerini kabul etmeyin. Zira bu kişiler düşündüğünüzden fazla tehlikeye yol açabilirler. Bayburt Üniversitesi Uzaktan Eğitim Merkezi 10
11 Özet Yazılımların sürekli çeşitlendiği günümüzde her zaman kullanıcılar için faydalı yazılımlar üretilmemektedir. Bazı yazılımlar özellikle kişi hak ve özgürlüklerini tehlikeye atacak şekilde kötü amaçlı olabilmektedir. genel anlamda bu yazılımlara kötü amaçlı veya zararlı yazılımlar denilmektedir. bunlardan en çok bilinenleri virüs, truva atları, solucanlar, arka kapı gibi yazılımlardır. Tüm bu zararlı yazılımlar kullanıcıların bilgisayar ve internet sisteminde tehlike yaşamalarına neden olmaktadır. Bu nedenle antivirüs veya antispyware yazılımlarının kullanılması gerekmektedir. bu yazılımlar kullanıcıların kötü amaçlı yazılımların olumsuz etkilerinden etkilenmelerinin önüne geçmede önemli araçlardır. Sosyal ağların çok fazla kullanıldığı günümüzde bu ortamlara yönelik ek tedbirler alınmalı ve kullanıcılar kendi verilerini herkesle paylaşmamalıdır. Bu paylaşımlar yüzünden kullanıcılar ciddi zararlar görebilmektedir. Bayburt Üniversitesi Uzaktan Eğitim Merkezi 11
12 DEĞERLENDİRME SORULARI 1. Aşağıdakilerden hangisi zararlı yazılımlardan biri değildir? a) Virüs b) Truva atı c) Solucanlar d) İşletim sistemleri e) Casus yazılımlar I. Virüs II. Solucan III. Casus yazılım 2. Yukarıdaki zararlı yazılımlardan hangisi ya da hangileri bulaştıkları sistemde kendini kopyalayarak çoğalır? a) Yalnız I b) Yalnız II c) I ve II d) I ve III e) II ve III 3. Bulaştıkları sistemde faydalı işler yapıyor gibi görünüp aslında zarar veren kötü amaçlı yazılım aşağıdakilerden hangisidir? a) Truva atı b) Arka kapı c) Casus yazılım d) Virüs e) Klavye dinleme ÜNİTE DEĞERLENDİRME SORULARI 4. Kullanıcıların kişisel bilgilerini hedef alan, kendisi sistem içinde çoğaltmayan ve aldıkları verileri başka kişilere servis eden kötü amaçlı yazılım aşağıdakilerden hangisidir? a) Klavye dinleme b) Virüs c) Arka kapı d) Casus yazılım e) Solucan Bayburt Üniversitesi Uzaktan Eğitim Merkezi 12
13 5. Kullanıcı şifrelerini hedef alan ve basılan tuşları kaydederek üçüncü kişilere gönderen yazılımlar aşağıdakilerden hangisidir? a) Truva atı b) Arka kapı c) Klavye dinleme d) Casus yazılım e) Virüs 6. Aşağıdakilerden hangisi güvenli internetin özelliklerinden biridir? a) Çok pahalıdır. b) Sadece kamu kurumlarına yönelik geliştirilmiştir. c) Bir tehlike sırasında bilgisayarı kapatır. d) Kaynak koduna herkes tarafından erişilebilir. e) Aile ve çocuk profili vardır. 7. Aşağıdakilerden hangisi sosyal ağ ortamlarında dikkat edilmesi gerekenlerden biri değildir? a) Tanınmayan kişilerin arkadaşlık istekleri kabul edilmemelidir. b) İletişim bilgileri verilmemelidir. c) Kişisel veriler tam ve eksiksiz sunulmalıdır. d) Paylaşımlar olabildiğince sınırlı ve dikkatli yapılmalıdır. e) Gizlilik ayarları kontrol edilerek artırılmalıdır. ÜNİTE DEĞERLENDİRME SORULARI 8. Aşağıdakilerden hangisi güvenlik duvarının özelliklerinden biri değildir? a) Donanım ve yazılım olarak elde edilebilir. b) Ağ kaynaklı güvenlik açıklarını kapatır. c) Genellikle paketlerin karşılaştırılması şeklinde çalışır. d) Ağ solucanlarına karşı etkisizdir. e) Antivirüs, antispam ve yönlendiri görevi görebilir. Bayburt Üniversitesi Uzaktan Eğitim Merkezi 13
14 9. Aşağıdakilerden hangisi güvenlik duvarı türlerinden biri değildir? a) Paket filtrelemeli güvenlik duvarları b) Durumlu denetim güvenlik duvarları c) Ağ alt maskesi geçit yolu d) Devre düzeyli geçit yolu e) Uygulama katmanı güvenlik duvarları 10. Aşağıdakilerden hangisi arka kapı (backdoor) zararlı yazılımlarının özelliklerinden biridir? a) Faydalı işler yapıyormuş gibi görünür. b) Bulaştıkları sisteme dışardan erişim sağlanabilmesi için çeşitli bağlantı noktalarının açılmasını sağlar. c) Kişisel verileri güvence altına alarak saklar. d) Virüsler ile tamamen aynı yapıdadır. e) Güncel Antivirüs programlarından kolaylıkla saklanabilir. CEVAPLAR D C A D C E C D C B Bayburt Üniversitesi Uzaktan Eğitim Merkezi 14
15 KAYNAKLAR 1. Açıköğretim Fakültesi Ders Notları %B1l%C4%B1m 5. Bayburt Üniversitesi Uzaktan Eğitim Merkezi 15
Güvenlik, Telif Hakları ve Hukuk
Güvenlik, Telif Hakları ve Hukuk Güvenlik Dosyaların taşınabilir kayıt ortamlarına yedeklenmesi Elektrik kesintisinde veri kaybı Dosyaların dışarıdan erişilmesinin engellenmesi Gizlilik Hakkı Bilgisayarın
DetaylıGüvenlik, Telif Hakları ve Hukuk
Güvenlik, Telif Hakları ve Hukuk Güvenlik Dosyaların taşınabilir kayıt ortamlarına yedeklenmesi Elektrik kesintisinde veri kaybı Dosyaların dışarıdan erişilmesinin engellenmesi Gizlilik Hakkı Bilgisayarın
DetaylıBİLGİ GÜVENLİĞİ. Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları
BİLGİ GÜVENLİĞİ Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları BİLGİYE ULAŞMAK ÇOK KOLAY! Teknolojinin sürekli gelişmesi, bilgi ve iletişim teknolojisi araçlarının
DetaylıBİLGİSAYAR BİLİMLERİ ARAŞTIRMA VE UYGULAMA MERKEZİ BİLGİ GÜVENLİĞİ
BİLGİSAYAR BİLİMLERİ ARAŞTIRMA VE UYGULAMA MERKEZİ BİLGİ GÜVENLİĞİ Nisan 2017 BİLGİ GÜVENLİĞİ e-posta Güvenliği Bilinçli Internet Kullanımı Bilgisayarı Koruyacak Yardımcı Programlar Bilgi ve Destek için
DetaylıBİLGİ GÜVENLİĞİ. Ahmet SOYARSLAN biltek.info. Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları
BİLGİ GÜVENLİĞİ Ahmet SOYARSLAN biltek.info Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları BİLGİYE ULAŞMAK ÇOK KOLAY! Teknolojinin sürekli gelişmesi, bilgi ve iletişim
DetaylıBilgi Güvenliği Nedir? Bilgi Güvenliğinde Saldırı Kavramı. Bilgi Güvenliğinde Saldırı Örneği : SPAM Mail
BİLGİ GÜVENLİĞİ Bilgi Güvenliği Nedir? Bilgi Güvenliği: Bilişim ürünleri/cihazları ile bu cihazlarda işlenmekte olan verilerin bütünlüğü ve sürekliliğini korumayı amaçlayan çalışma alanıdır. Bilgi Güvenliğinin
DetaylıBİLGİ GÜVENLİĞİ. M.Selim EKEN Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları
BİLGİ GÜVENLİĞİ M.Selim EKEN www.orta1.com Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları BİLGİYE ULAŞMAK ÇOK KOLAY! Teknolojinin sürekli gelişmesi, bilgi ve iletişim
DetaylıŞEHİT FEHMİ BEY ORTAOKULU
ŞEHİT FEHMİ BEY ORTAOKULU BİLİŞİM TEKNOLOJİLERİ 1 VE YAZILIM 2 3 İÇİNDEKİLER Bilgisayar virüsü nedir? Virüslerin zararı nelerdir? Virüsler bilgisayara nasıl bulaşır? Bilgisayarda virüs olduğu nasıl anlaşılır?
DetaylıBİLGİ GÜVENLİĞİ VE ZARARLI YAZILIMLAR. Bilgi Güvenliği: Kendimize ait olan bilginin başkasının eline geçmemesidir.
BİLGİ GÜVENLİĞİ VE ZARARLI YAZILIMLAR Bilgi Güvenliği: Kendimize ait olan bilginin başkasının eline geçmemesidir. Bilişim Teknolojileri ve Yazılım Dersi İstiklal Ortaokulu www.istiklalorta.meb.k12.tr Bilgi
DetaylıEkoPC Bilişim Hizmetleri San. ve Tic. Ltd. Güvenli İnternet Kullanımı
Güvenli İnternet Kullanımı Mahir B. Aşut Şirket Müdürü EkoPC Bilişim Hizmetleri www.ekopc.com Gündem İnternet vazgeçilmez; problem ne? İnternet'te Çocuk Güvenliği Çevrimiçi ( Online ) Bankacılık İnternet
DetaylıBilgisayar Ağları ve Ağ Güvenliği DR. ÖĞR. ÜYESİ KENAN GENÇOL HİTİT ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK MÜH.
Bilgisayar Ağları ve Ağ Güvenliği DR. ÖĞR. ÜYESİ KENAN GENÇOL HİTİT ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK MÜH. TCP/IP (Transmission Control Protocol/Internet Protocol) Bilgisayarlar arasında veri haberleşmesini
DetaylıSisteminiz Artık Daha Güvenli ve Sorunsuz...
Sisteminiz Artık Daha Güvenli ve Sorunsuz... Asistek Firewall kullanmanın pek çok yararı vardır: Asistek Firewall, tamamen web tabanlı ve esnek yapıya sahip Güvenlik Duvarı servislerini barındırarak çeşitli
DetaylıBİLGİSAYAR VE AĞ GÜVENLİĞİ
BİLGİSAYAR VE AĞ GÜVENLİĞİ SUNUŞ PLANI 5651 SAYILI KANUN İNTERNET DÜNYASININ AKTÖRLERİ İLGİLİ YÖNETMELİKLERE İLİŞKİN AÇIKLAMALAR TEMEL GÜVENLİK PFSENSE NEDİR.? PFSENSE KURULUM VE AYARLAR.? 4/5/2007 TARİHLİ
DetaylıBİLGİSAYAR İÇİN ZARARLI YAZILIMLAR
BİLGİSAYAR İÇİN ZARARLI YAZILIMLAR ZARARLI YAZILIMLAR NEDİR Zararlı programlar; bilgisayarınıza zarar verebilen, bilgisayarınızı etkili bir şekilde kullanmanızı önleyen yazılımlardır. Bilgisayarınıza büyük
DetaylıBİLGİ ve VERİ GÜVENLİĞİ. Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları
BİLGİ ve VERİ GÜVENLİĞİ Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları BİLGİYE ULAŞMAK ÇOK KOLAY! Teknolojinin sürekli gelişmesi, bilgi ve iletişim teknolojisi
DetaylıBİLGİ VE VERİ GÜVENLİĞİ VİRÜSLER VE DİĞER ZARARLI YAZILIMLAR KİŞİSEL MAHREMİYET VE TACİZ
BİLGİ VE VERİ GÜVENLİĞİ VİRÜSLER VE DİĞER ZARARLI YAZILIMLAR KİŞİSEL MAHREMİYET VE TACİZ VERİ: İşletme içinde oluşan olayları temsil eden belirli bir işe yarayan ya da yaramayan ham gerçekler, görüntüler,
DetaylıBÖLÜM 8. Bilişim Sistemleri Güvenliği. Doç. Dr. Serkan ADA
BÖLÜM 8 Bilişim Sistemleri Güvenliği Doç. Dr. Serkan ADA Bilişim Sistemleri Güvenlik Açıkları Güvenlik bilişim sistemlerine yönelik yetkisiz erişimi, değiştirmeyi, hırsızlığı veya fiziksel hasarları engellemek
DetaylıBilgisayar Yazılımları
Bilgisayar Yazılımları Yazılım Türleri Programlama Dilleri Bir işi bilgisayara yaptırmak ancak belirli kodların belirli bir sıra doğrultusunda kullanılması ile olanaklıdır. Kullanılan bu koda programlama
DetaylıWindows İşletim Sistemi
Windows İşletim Sistemi Bilgisayar (Özellikler) Bilgisayarınızın özelliklerini görüntülemek için : Masaüstünde Bilgisayar simgesine sağ tıklayarak Özellikler e tıklayın. Çıkan pencerede bilgisayarınızda
DetaylıBİLGİSAYAR GÜVENLİĞİ BİLGİSAYAR GÜVENLİĞİ BİLGİSAYAR GÜVENLİĞİ
SUNUM 14 Bilgisayarların Fiziki Güvenliği Bilgisayarların Veri Güvenliği Politika ve Prosedürler Donanım ve Yazılım Araçları Bağlayıcı Mevzuat Pearson kaynakları kullanılarak Öğr. Gör. Mustafa ÇETİNKAYA
DetaylıKÖTÜ AMAÇLı YAZıLıMLAR VE GÜVENLIK
KÖTÜ AMAÇLı YAZıLıMLAR VE GÜVENLIK GIRIŞ Kötü amaçlı programlar bilgisayar kullanıcılarını en çok tedirgin eden günlük sorunların başında geliyor. Bu tür yazılımlar genellikle kullanıcının bilgisi olmadan
DetaylıBilgisayar Güvenliği Etik ve Gizlilik
Bilgisayar Güvenliği Etik ve Gizlilik Bilgisayar Güvenliği Riskleri Bilgisayar güvenliği bilgi, donanım ve yazılım gibi kaynakların etkin şekilde korunmasıdır. Bilgisayar virüsleri, solucanlar, Truva atları,
DetaylıBİLGİSAYAR VİRÜSLERİ
BİLGİSAYAR VİRÜSLERİ Pek çok kullanıcı, bilgisayarını virüsten koruma ya da bilgisayarına bulaşmış virüsü temizleme çabaları ile dönülmez zarar noktalarına gelebilmektedir. Bu nedenle; Bilgisayar virüsünün
Detaylı5. Sınıflar Bilişim Teknolojileri ve Yazılım Dersi Çalışma Soruları 2
5. Sınıflar Bilişim Teknolojileri ve Yazılım Dersi Çalışma Soruları 2 1- Şükran kendi bilgisayarında bulunan özel yazılarını kardeşinin görmesini istememektedir. Bu durumda Şükran nın aşağıdakilerden hangisini
DetaylıBİLGİ GÜVENLİĞİ DERSİ 2015-2016 GÜZ
BİLGİ GÜVENLİĞİ DERSİ 2015-2016 GÜZ Öğr.Gör.İnan ÜNAL Tunceli Üniversitesi Bilgisayar Mühendisliği Öğr.Gör.İnan ÜNAL www.inanunal.com 1 Kötücül yazılım (malware) bulaştığı bir bilgisayar sisteminde veya
Detaylıİnternet te Bireysel Güvenliği Nasıl Sağlarız? Rauf Dilsiz Bilgi Güvenliği Uzmanı
İnternet te Bireysel Güvenliği Nasıl Sağlarız? Rauf Dilsiz Bilgi Güvenliği Uzmanı İçerik Kişisel Bilgilerin Korunması İnternet üzerinden saldırganların kullandığı yöntemler Virüsler Trojan (Truva Atı)
DetaylıSEÇKİN ONUR. Doküman No: Rev.Tarihi 01.11.2014. Yayın Tarihi 23.10.2013 Revizyon No 01 OGP 09 SEÇKİN ONUR BİLGİ GÜVENLİĞİ POLİTİKASI
Tanım: Bilgi güvenliği, kurumdaki işlerin sürekliliğinin sağlanması, işlerde meydana gelebilecek aksaklıkların azaltılması ve yatırımlardan gelecek faydanın artırılması için bilginin geniş çaplı tehditlerden
Detaylı(Bilgisayar ağlarının birbirine bağlanarak büyük bir ağ oluşturmasıdır)
İnternet ve WWW İnternet Dünyadaki en büyük bilgisayar ağı, (Bilgisayar ağlarının birbirine bağlanarak büyük bir ağ oluşturmasıdır) İnternet teki web site sayısının yüksek bir hızla artması ve beraberinde
DetaylıBilgi ve Bilgisayar Sistemleri Güvenliği (Information and Computer Systems Security)
Bilgi ve Bilgisayar Sistemleri Güvenliği (Information and Computer Systems Security) Bu bölümde; Bilgi Güvenliği ve Önemi Güvenliğin Sınıflandırılması, Bilgi Güvenliği Tehditleri, İhtiyaç Duyulan Alanlar,
DetaylıAvira AntiVir Premium Security Suite www.antivir.com.tr
Bu kılavuz Avira AntiVir Premium Security Suite ürününü hızlı bir şekilde kurmanız için hazırlanmıştır. Ürün ile ilgili ayrıntılı kullanım kılavuzuna www.antivir.com.tr adresinden ulaşabilirsiniz. Sıkça
DetaylıKamuoyu Duyurusu. 16 Aralık 2009
Kamuoyu Duyurusu 16 Aralık 2009 İnternet Bankacılığına Girişlerde Tek Kullanımlık Şifre Uygulaması Bankacılık hizmetlerine kullanıcının istediği zaman ve yerden erişim imkanı sağlayan internet bankacılığı
DetaylıUZAKTAN EĞİTİM MERKEZİ
ÜNİTE 2 VERİ TABANI İÇİNDEKİLER Veri Tabanı Veri Tabanı İle İlgili Temel Kavramlar Tablo Alan Sorgu Veri Tabanı Yapısı BAYBURT ÜNİVERSİTESİ UZAKTAN EĞİTİM MERKEZİ BİLGİSAYAR II HEDEFLER Veri tabanı kavramını
DetaylıTEMEL GÜVENLİK TEHLİKELERİ. Muhammet Arucu
TEMEL GÜVENLİK TEHLİKELERİ Muhammet Arucu TEMEL GÜVENLİK TEHLİKELERİ Kimileri aşklarını duyurmak, kimileri nükleer denemeleri protesto etmek, kimileri ise sadece eğlence amacıyla virüs yazıyor. TEMEL GÜVENLİK
DetaylıKurumsal Bilgi Güvenliği ve Siber Güvenlik
Kurumsal Bilgi Güvenliği ve Siber Güvenlik Değişik Formdaki Bilgi İstemci Sunucu Dizüstü bilgisayar Kablosuz ağlar Medya Dokümanlar Kurum çalışanları Yazıcı çıktıları Radyo-televizyon yayınları Yazılımlar
DetaylıNASIL MÜCADELE EDİLİR?
SİBER ZORBALIK NEDİR? NASIL MÜCADELE EDİLİR? SİBER ZORBALIK NEDİR? NASIL MÜCADELE EDİLİR? HAZIRLAYAN: Prof. Dr. Emel Baştürk Akca Kocaeli Üniversitesi İletişim Fakültesi Gazetecilik Bölümü ve Bilişim Anabilim
DetaylıDünyada Veri Kaçağı ve Veri Kaçağı Önleme (DLP) Sistemleri Tahsin TÜRKÖZ Bilişim Sistemleri Güvenliği Grubu
Dünyada Veri Kaçağı ve Veri Kaçağı Önleme (DLP) Sistemleri Tahsin TÜRKÖZ Bilişim Sistemleri Güvenliği Grubu Mart, 2010 İçerik Veri Kaçağı Önleme Nedir? Dünyada ve Türkiye de Veri Kaçağı Teknoloji Ne Durumda?
Detaylı5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall. Rekare Bilgi Teknolojileri
5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall 5651 Sayılı Kanun Kanunun Tanımı : İnternet Ortamında Yapılan Yayınların Düzenlenmesi ve Bu Yayınlar Yoluyla İşlenen
DetaylıAVRUPA ÇEVRİMİÇİ ÇOCUKLAR (EU KIDS ONLINE) PROJESİ ve SONUÇLAR
AVRUPA ÇEVRİMİÇİ ÇOCUKLAR (EU KIDS ONLINE) PROJESİ ve SONUÇLAR Projenin Amacı Çocuklar ve çevrimiçi teknolojiler konusunda Avrupa çapındaki sosyal, kültürel ve düzenleyici etkilerin neler olduğunu belirlemek
DetaylıBĠLGĠ GÜVENLĠĞĠ,KĠŞĠSEL MAHREMĠYET VE BĠLĠŞĠM SUÇLARI ALĠ ÜLKER ORTAOKULU 2015-2016 BĠLĠŞĠM DERSLERĠ
BĠLGĠ GÜVENLĠĞĠ,KĠŞĠSEL MAHREMĠYET VE BĠLĠŞĠM SUÇLARI Bilişim Suçu Nedir? Bilgisayar, çevre birimleri, pos makinesi, cep telefonu gibi her türlü teknolojinin kullanılması ile işlenen suçlardır. Kullanıcı
DetaylıÜniversite Öğrencilerinin Sosyal Ağ Bilgi Güvenlik Farkındalıkları
Üniversite Öğrencilerinin Sosyal Ağ Bilgi Güvenlik Farkındalıkları M. Emre SEZGİN, Ozan ŞENKAL Çukurova Üniversitesi Eğitim Fakültesi BÖTE Sosyal Ağlar-I Yaşamakta olduğumuz yüzyılda ortaya çıkan en önemli
DetaylıSosyal medya üzerinden yapılan kişisel bir bilginin Bir Tıkla paylaşılması ile o bilginin ulaşabileceği kitleler ve hiçbir şekilde silinemeyeceği
SOSYAL MEDYA Hiç şüphesiz gelişen ve küreselleşen dünyanın en önemli parçası internettir. İnternetin artık günümüzde kullanılmadığı bir alan neredeyse kalmadı diyebiliriz. Özellikle sosyal ağların kullanım
DetaylıSiber Teröristlere Karşı Kurumlar Nasıl Korunmalıdır? Yusuf TULGAR NetDataSoft Genel Müdürü
Siber Teröristlere Karşı Kurumlar Nasıl Korunmalıdır? Yusuf TULGAR NetDataSoft Genel Müdürü email: yusuf@netdatasoft.com Siber Teröristlerin Amaçları Bilgisayar Sistemlerine ve Servislerine Yetkisiz Erişim
DetaylıBilgisayar Yazılımları
Bilgisayar Yazılımları Yazılım Türleri Programlama Dilleri Bir işi bilgisayara yaptırmak ancak belirli kodların belirli bir sıra doğrultusunda kullanılması ile olanaklıdır. Kullanılan bu koda programlama
DetaylıBİLGİ GÜVENLİĞİ FARKINDALIK EĞİTİMİ NASIL OLMALI? 28/04/2015 SUNA KÜÇÜKÇINAR İBRAHİM ÇALIŞIR / 9. ULAKNET ÇALIŞTAYI 2015 KUŞADASI - AYDIN 1
BİLGİ GÜVENLİĞİ FARKINDALIK EĞİTİMİ NASIL OLMALI? SUNA KÜÇÜKÇINAR Uzman Bilgi Güvenliği Birimi sunay@metu.edu.tr İBRAHİM ÇALIŞIR Mühendis Bilgi Güvenliği Birimi Yöneticisi icalisir@metu.edu.tr 28/04/2015
DetaylıDers İ zlencesi. Ders Başlığı. Dersin amacı. Önceden sahip olunması gereken beceri ve bilgiler. Önceden alınması gereken ders veya dersler
Ders Başlığı İnternette Güvenliğinizi Arttırın Dersin amacı Ders İ zlencesi Bu dersin amacı, katılımcıların İnternet'te karşılaşılabilecek kullanıcı, donanım ve bilgisayar ağı kaynaklı tehditler ve bu
DetaylıBİLGİSAYAR VİRÜSLERİ VİRÜS NEDİR BULAŞMA YOLLARI VİRÜS ÇEŞİTLERİ KORUNMA YOLLARI
BİLGİSAYAR VİRÜSLERİ VİRÜS NEDİR BULAŞMA YOLLARI VİRÜS ÇEŞİTLERİ KORUNMA YOLLARI Bilgisayar Virüsü NEDİR? Veri girişi yoluyla bilgisayarlarda çalıştırıldığında sistemin veya programların bozulmasına, veri
DetaylıMisafirlerinize internet hizmeti sunmanın en güvenli yolu!
Misafirlerinize internet hizmeti sunmanın en güvenli yolu! Firmanıza özel karşılama ekranı oluşturabilir, farklı kimlik doğrulama yöntemlerini kolaylıkla belirleyebilirsiniz. İnternet erişimlerini kayıt
DetaylıBilgi ve iletişim teknolojileri
Bilgi ve iletişim teknolojileri 1 Bilgisayar, Hesap makinesi gibi araçlara neden ihtiyaç duyulmuştur? Zaman tasarrufu Bilginin depolanması ihtiyacı Hatasız işlem yapma isteği İletişim ihtiyacı 30\2 Bilişim
DetaylıMaltepe Üniversitesi. Bilgisayar Mühendisliği Bölümü
BİLGİ SİSTEMLERİ GÜVENLİĞİ Maltepe Üniversitesi p Bilgisayar Mühendisliği Bölümü 2 BÖLÜM -10- KLAVYE DİNLEME İ SİSTEMLERİ İ İ VE DİNLEMEDE KULLANILAN YÖNTEMLER 3 1.Giriş Bu bölümde klavye dinleme konusunda
DetaylıKonu: Bilgi Paylaşım Araçları. Aydın MUTLU İstanbul
Bilişim Teknolojileri ve Yazılım Dersi 6.Sınıf Konu: Bilgi Paylaşım Araçları 8.-14.Hafta Aydın MUTLU 2016 - İstanbul 1- İŞBİRLİKLİ YAZARLIK İçeriğinin kullanıcıların katkılarıyla oluşturulduğu bilgi paylaşım
DetaylıÖğrencilerin Canlı derslere katılması, * Sisteme giriş
Öğrencilerin Canlı derslere katılması, * Sisteme giriş Öncelikle bilgisayarlarınızda bulunan internete girmenizi sağlayacak olan tarayıcıyı açmanız gerekmektedir. Hangi tarayıcıyı kullanırsanız kullanın,
DetaylıBİLGİ GÜVENLİĞİ. Bu bolümde;
Bilgi Güvenliği Bu bolümde; Bilgi güvenliğinin önemini açıklayacak, Bilgi güvenliğine yönelik tehditleri kavrayacak, Sayısal dünyada kimlik yönetimi konusunda güvenlik acısından yapılması gerekenleri listeleyecek,
DetaylıBİLGİSAYAR VE AĞ GÜVENLİĞİ ÖĞR. GÖR. MUSTAFA ÇETİNKAYA DERS 1 > BİLGİSAYAR VE BİLGİ SİSTEMLERİ GÜVENLİĞİ
BİLGİSAYAR VE AĞ GÜVENLİĞİ BİLGİSAYARLARIN FİZİKİ GÜVENLİĞİ BİLGİSAYARLARIN VERİ GÜVENLİĞİ POLİTİKA VE PROSEDÜRLER DONANIM VE YAZILIM ARAÇLARI BAĞLAYICI MEVZUAT SAYFA > 1 GEREKLİ ÖNLEM VE KONTROLLERİN
Detaylı(... GÜÇLÜ KORUMA, DÜŞÜK SİSTEM KAYNAĞI KULLANIMI...)
(... GÜÇLÜ KORUMA, DÜŞÜK SİSTEM KAYNAĞI KULLANIMI...) Programın Özellikleri; En son online tehditlere karşı korunun Endişelenmeden e-posta alıp gönderin, sohbet edin ve web'de gezinin - Norton İtibar Hizmeti:
Detaylı315.381945. 315.381947 Forcepoint WDLP-C-CP24-N. 315.381949 Forcepoint TDSD-C-CP24-N
315.381945 Forcepoint WSPA-C-CP24-N Forcepoint TRITON AP-WEB URL Filtreleme yazılımı ile İnternet üzerinde istenmeyen sitelere erişimler filtrelenebilirken Malware, Trojan ve zararlı içeriklerinde kullanıcılara
DetaylıBilgi Ve İletişim Teknolojisi
Bilgi Ve İletişim Teknolojisi Adı Soyadı : Doğukan Taşdemir Sınıfı No : 10-B 13123 Ders : Bilgi Ve İletişim Teknolojisi Konu : Bilgisayar Virüsleri ve Virüslerden Korunma Yolları. VİRÜS NEDİR? VİRÜS ÇEŞİTLERİ
DetaylıHATAY KHB BILGI İŞLEM BİRİMİ
TANIMLAR HBYS: Hastane Bilgi Yönetim Sistemi. Hatay Kamu Hastaneler Birliği Genel Sekreterliği ve diğer sağlık tesislerinde kullanılan hasta kayıtlanın saklanmasına ve erişimine imkân veren bilgi sistemidir.
DetaylıBİLGİSAYAR TEMEL KAVRAMLAR. Bilgi ve İletişim Teknolojisi Ders Notları
BİLGİSAYAR TEMEL KAVRAMLAR Bilgi ve İletişim Teknolojisi Ders Notları Temel Kavramlar Donanım: Bilgisayarın fiziksel parçalarına verilen isimdir. Yazılım: Bilgisayarın verimli şekilde kullanımını sağlayan
DetaylıBilişim Teknolojileri
Bilişim Teknolojileri Dünyada İnternet Kullanımı 2 milyardan fazla kişi internet kullanıyor. 1 milyardan fazla kişi sosyal ağ sitelerine üye. 5 milyardan fazla cep telefonu kullanıcısı var. Türkiye de
DetaylıBİLGİSAYAR VİRÜSLERİ
BİLGİSAYAR VİRÜSLERİ VİRÜS Virüsler en genel ifade ile bilgisayarınıza, programlarınıza, dosyalarınıza değişik şekillerde zarar verebilen, düzgün çalışmalarını engelleyen bilgisayar programlarıdır. Virüsler
DetaylıElektronik Belge Yönetim Sistemi Kullanım Kılavuzu
Elektronik Belge Yönetim Sistemi Kullanım Kılavuzu İçindekiler E-İmza PIN Kodunun Alınması...2 Windows İşletim Sisteminde Yapılması Gereken işlemler...8 Windows XP ve 7 için Sürücü Kurulumu...8 Microsoft.NET
Detaylı: 36 milyon Euro çalan malware Eurograbber
Olay : 36 milyon Euro çalan malware Eurograbber Tarih :17/12/2012 Geçtiğimiz aylarda Avrupa genelinde yaklaşık 30.000 internet bankacılığı kullanıcısını hedef alan zararlı bir yazılımla ilgili bulgular
Detaylıİnternet'te Bireysel Gizlilik ve Güvenlik
İnternet'te Bireysel Gizlilik ve Güvenlik 1/28 İçerik Web Tarayıcısı Güvenliği Şifreler Sosyal Mühendislik Virüs, Kurtçuk, Keylogger,vs... E-Posta Güvenliği ve Gizliliği E-Ticaret Şüpheli Bakış 2/28 Web
DetaylıAĞ GÜVENLİĞİ DERSİ. Donanımsal ağ güvenliğini ve bakımını sağlamak Yazılımsal ağ güvenliğini ve bakımını sağlamak. Ağ Güvenliği (Donanım)
AĞ GÜVENLİĞİ DERSİ Dersin Modülleri Ağ Güvenliği (Donanım) Ağ Güvenliği (Yazılım) Kazandırılan Yeterlikler Donanımsal ağ güvenliğini ve bakımını sağlamak Yazılımsal ağ güvenliğini ve bakımını sağlamak
DetaylıWEB GÜVENLİĞİ WEB GÜVENLİĞİ HAZIRLAYAN: TEAM VOLTRAN BARTIN ÜNİVERSİTESİ İKTİSADİ İDARİ BİLİMLER FAKÜLTESİ YÖNETİM BİLİŞİM SİSTEMLERİ
WEB GÜVENLİĞİ WEB GÜVENLİĞİ HAZIRLAYAN: TEAM VOLTRAN BARTIN ÜNİVERSİTESİ İKTİSADİ İDARİ BİLİMLER FAKÜLTESİ YÖNETİM BİLİŞİM SİSTEMLERİ WEB GÜVENLİĞİ İÇİNDEKİLER 1. HEDEFLER 2. İNTERNETTE GÜVENLİ GEZİNEBİLİRMİYİZ?
DetaylıBilgi Güvenliği Farkındalık Eğitimi
NECMETTİN ERBAKAN Ü N İ V E R S İ T E S İ Meram Tıp Fakültesi Hastanesi Bilgi Güvenliği Farkındalık Eğitimi Ali ALAN Necmettin Erbakan Üniversitesi Meram Tıp Fakültesi Hastanesi Bilgi İşlem Merkezi 444
Detaylıwww.kamusgd.org.tr Siber Güvenlikte Neler Oluyor? Hasan H. SUBAŞI KAMU SİBER GÜVENLİK DERNEĞİ GENEL SEKRETER
www.kamusgd.org.tr Siber Güvenlikte Neler Oluyor? Hasan H. SUBAŞI KAMU SİBER GÜVENLİK DERNEĞİ GENEL SEKRETER KAMU SİBER GÜVENLİK DERNEĞİ Kamu Siber Güvenlik Derneği 2013 yılından beri faaliyet gösteren
DetaylıFree PowerPoint Templates ECZANELERDE AĞ VE BİLGİSAYAR GÜVENLİĞİ
ECZANELERDE AĞ VE BİLGİSAYAR GÜVENLİĞİ AĞ GÜVENLİĞİ NASIL SAĞLANIR? Free PowerPoint Templates Siber dünyaya giriş kapısı olarak modemlerimizi kullanmaktayız. Bilgisayarlarımız, cep telefonlarımız ve iot
DetaylıBİLGİ PAYLAŞIM ARAÇLARI. İşbirlikli Yazarlık Çoklu Ortam Paylaşımları Web Günceleri Etiketleme ve Sosyal İmleme Sosyal Medya Dijital Kimlik
BİLGİ PAYLAŞIM ARAÇLARI İşbirlikli Yazarlık Çoklu Ortam Paylaşımları Web Günceleri Etiketleme ve Sosyal İmleme Sosyal Medya Dijital Kimlik İŞBİRLİKLİ YAZARLIK İçeriğinin kullanıcıların katkılarıyla oluşturulduğu
DetaylıİNTERNET EXPLORER AYARLARI 1. Başlat-Ayarlar-Denetim Masası menüsünden "İnternet Özellikleri" (Seçenekleri)'ni seçiniz. Resim. 1
A.K.Ü VERİTABANLARINA UZAKTAN ERİŞİM AYARLARI Araştırmacılar, kampüs dışından erişim için kullanıcı adı ve parola doğrulaması ile Üniversitemiz sistemi üzerinden Kütüphane veri tabanlarını kullanabilmektedir.
Detaylıİstemci Tabanlı Saldırı Türleri. Ozan UÇAR ozan.ucar@bga.com.tr
İstemci Tabanlı Saldırı Türleri Ozan UÇAR ozan.ucar@bga.com.tr Kayseri 2012 Konuşmacı Hakkında Kıdemli Bilgi Güvenliği Danışmanı ve Eğitmen Bilgi Güvenliği AKADEMİSİ () PenetraPon Tester Blog Yazarı blog.bga.com.tr
DetaylıSOSYAL MEDYA KULLANIMI DİLEK KARAKAYA BİLGİ GÜVENLİĞİ BİRİMİ
SOSYAL MEDYA KULLANIMI DİLEK KARAKAYA BİLGİ GÜVENLİĞİ BİRİMİ Sosyal Medya Nedir? İnternet kullanıcılarının birbirileriyle bilgi, görüş, ilgi alanlarını, yazılı görsel ya da işitsel bir şekilde paylaşarak
Detaylı5651 Sayılı Kanun Hakkında Kanunla ilgili detay bilgiler
2009 5651 Sayılı Kanun Hakkında Kanunla ilgili detay bilgiler İnternet ortamında yapılan yayınların düzenlenmesi ve bu yayınlar yoluyla işlenen suçlarla mücadele edilmesi hakkındaki 5651 sayılı kanunun
DetaylıAkademik Bilişim 2009 LOSTAR Bilgi Güvenliği A.Ş. Teknoloji: Kontrol Kimde?
Akademik Bilişim 2009 LOSTAR Bilgi Güvenliği A.Ş. Teknoloji: Kontrol Kimde? İçerik Kötü Amaçlı Yazılımlar Kötü Niyetli Davranışlar Kötü Amaçlı Donanımlar Bilgisayar Kullanıcıları için 11 Altın Kural guvenlik.info
DetaylıMİLPA TİCARİ VE SINAİ ÜRÜNLER PAZARLAMA SANAYİ VE TİCARET A.Ş. MİLPA GİZLİLİK POLİTİKASI
MİLPA TİCARİ VE SINAİ ÜRÜNLER PAZARLAMA SANAYİ VE TİCARET A.Ş. MİLPA GİZLİLİK POLİTİKASI 1 İÇİNDEKİLER 1. Giriş 3 2. Politika nın Kapsamı 3 3. Kişisel Verilerin Korunması 3 4. İnternet Sitemizde Toplanan
DetaylıYeni Nesil Ağ Güvenliği
Yeni Nesil Ağ Güvenliği Ders 6 Mehmet Demirci 1 Bugün Taşıma katmanı güvenliği (TLS, SSL) İnternet katmanı güvenliği (IPSec) Kablosuz bağlantı güvenliği Güvenlik duvarları 2 SSL/TLS SSL ilk olarak Netscape
DetaylıİNTERNETİN FIRSATLARI
1 İNTERNETİN FIRSATLARI 2 TÜRKİYE DE İNTERNET KULLANIMI 25 20 Genişbant Abone Sayısı (milyon) 20,03 15 10 5 0 14,05 8,56 6,78 5,99 4,61 2,86 1,59 0,02 0,51 2003 2004 2005 2006 2007 2008 2009 2010 2011
DetaylıBitTorrent İstemci Kullanımı
BitTorrent İstemci Kullanımı Değerli Müşterimiz, BitTorrent internet üzerinden dosya paylaşım yazılımına ve aynı tekniği kullanan dosya takas sistemine verilen isimdir. Diğer eşten eşe (P2P) paylaşım programlarından
DetaylıEKLER EK 12UY0106-5/A4-1:
Yayın Tarihi: 26/12/2012 Rev. :01 EKLER EK 12UY0106-5/A4-1: nin Kazandırılması için Tavsiye Edilen Eğitime İlişkin Bilgiler Bu birimin kazandırılması için aşağıda tanımlanan içeriğe sahip bir eğitim programının
DetaylıYazılım/Donanım Farkı
Yazılım Nedir? Bilgisayarın kullanılmasını sağlayan her türlü programa ise yazılım adı verilir. Örneğin resim yapmamızı sağlayan Paint, internete girmemizi sağlayan Chrome gibi.. Yazılım/Donanım Farkı
DetaylıŞekil 1- CryptoLocker Tarafından Kullanıcılara Gönderilen Eposta
CryptoLocker Virüsü Nedir? Fidyeci (ransomware) truva atıdır [1]. Microsoft Windows işletim sistemlerini hedef alır. İnternet üzerinde ilk olarak 5 Eylül 2013 tarihinde görülmüştür [2]. CryptoLocker, virüslü
DetaylıBİLGİ GÜVENLİĞİ VE FARKINDALIK WEB SİTESİ KULLANIM KILAVUZU
1 BİLGİ GÜVENLİĞİ VE FARKINDALIK WEB SİTESİ KULLANIM KILAVUZU Günümüzde kurumlar ve bireylerin sahip olduğu en değerli varlıkları olan bilginin; gizlilik, bütünlük ve erişilebilirlik nitelikleri bakımından
DetaylıAkdeniz Üniversitesi
F. Ders Tanıtım Formu Dersin Adı Öğretim Dili Akdeniz Üniversitesi Bilgisayar I Türkçe Dersin Verildiği Düzey Ön Lisans ( ) Lisans (x) Yüksek Lisans( ) Doktora( ) Eğitim Öğretim Sistemi Örgün Öğretim (x)
DetaylıElektronik Dergi ve Veri Tabanlarına Kampus Dışından Erişim
Elektronik Dergi ve Veri Tabanlarına Kampus Dışından Erişim Üniversitemiz Kütüphanesinin abone olduğu süreli yayınların elektronik versiyonlarına ve lisanslı veritabanlarına erişim firmalar ile yapılan
DetaylıEbeveyn kontrolü EBEVEYNLER İÇİN NOT. Çocuğunuzun oynamasına izin vermeden önce PlayStation Vita sisteminde ebeveyn kontrolü ayarlarını yapın.
Ebeveyn kontrolü EBEVEYNLER İÇİN NOT Çocuğunuzun oynamasına izin vermeden önce Vita sisteminde ebeveyn kontrolü ayarlarını yapın. 4-419-422-01(1) Vita sistemi ebeveynlere ve koruyuculara, çocuklarının
DetaylıCambridge LMS e Başlama- Öğrenciler
Cambridge LMS e Başlama- Öğrenciler 1. Başlamadan önce LMS i kullanmaya başlamadan önce bilgisayarınızın minimum sistem gereksinimlerine sahip olup olmadığını ve internet bağlantınızın kabul edilebilir
DetaylıGİZLİLİK SÖZLEŞMESİ. Lütfen Gizlilik Sözleşmesi ni dikkatlice okuyunuz.
GİZLİLİK SÖZLEŞMESİ Bilkent Üniversitesi Mühendislik Topluluğu (Bundan böyle MT olarak anılacaktır.), gizliliğinizi korumak ve kullanılmakta bulunan teknolojik altyapıdan en üst seviyede yararlanmanızı
Detaylı1. İŞLETMECİ BİLGİ GÜVENLİ YÖNETİM SİSTEMİ (BGYS) KURULACAK VE İŞLETECEKTİR.
13.07.2014 tarih ve 29059 sayılı resmi gazete ile yürürlüğe giren Elektronik Haberleşme Sektöründe Şebeke ve Bilgi Güvenliği Yönetmeliği ile Bilgi Teknolojileri ve İletişim Kurumu (BTK) elektronik haberleşme
DetaylıCambridge LMS e Başlama- Öğrenciler
Cambridge LMS e Başlama- Öğrenciler 1. Başlamadan önce LMS i kullanmaya başlamadan önce bilgisayarınızın minimum sistem gereklerine sahip olup olmadığını ve internet bağlantınızın kabul edilebilir bir
DetaylıVenatron Enterprise Security Services W: P: M:
VENATRON Enterprise Security Services Ltd. Şti. Danger is a click away. (Tehlike bir tık ötede ) sloganı ile 2011 de Siber Güvenlik sektöründe yerini alan Venatron Security güvenlik ihlallerini önlemek
DetaylıDOĞAN EGMONT YAYINCILIK VE YAPIMCILIK TİCARET A.Ş. GİZLİLİK POLİTİKASI
DOĞAN EGMONT YAYINCILIK VE YAPIMCILIK TİCARET A.Ş. GİZLİLİK POLİTİKASI 1 İÇİNDEKİLER 1. Giriş 3 2. Politika nın Kapsamı 3 3. Kişisel Verilerin Korunması 3 4. İnternet Sitemizde Toplanan Veriler 4 5. Üçüncü
DetaylıYAZILIM GÜVENLİK TESTLERİ. H A L D U N T E R A M A N h a l d u n t e r a m a g m a i l. c o m
YAZILIM GÜVENLİK TESTLERİ H A L D U N T E R A M A N h a l d u n t e r a m a n @ g m a i l. c o m TEST NEDİR? Test, bir sistemi manuel veya otomatik yollarla deneyerek veya değerlendirerek, belirlenmiş
DetaylıGüvenliğiniz için aşağıdaki hususlara dikkat edilmesi tavsiye edilmektedir:
İnternet Bankacılığı, bankacılık hizmetlerinin internet üzerinden sunulduğu bir alternatif dağıtım kanalıdır. Türkiye'de bugün internet bankacılığı, herhangi bir banka şubesinin size sağlayacağı hizmetlerin
DetaylıYeni Nesil Güvenlik Duvarlarında Olması Beklenen Özellikler ve Uygulama Bazlı Filtreleme
LOGO Yeni Nesil Güvenlik Duvarlarında Olması Beklenen Özellikler ve Uygulama Bazlı Filtreleme Mustafa COŞAR - İsmail ARIK Hitit Üniversitesi Bilgi İşlem Daire Başkanlığı Ağ Güvenliği ve Önemi Kurumsal
DetaylıSOSYAL MEDYA. Sosyal Medya Nedir? Sosyal Medya Araçları Nelerdir? Sosyal Medyayı Kullanırken Dikkat Etmemiz Gereken Kurallar Nelerdir?
SOSYAL MEDYA Sosyal Medya Nedir? Sosyal Medya Araçları Nelerdir? Sosyal Medyayı Kullanırken Dikkat Etmemiz Gereken Kurallar Nelerdir? Sosyal Medya Nedir? Sosyal medya, kişilerin internet üzerinden birbiriyle
DetaylıKURUMSAL SİBERGÜVENLİK: Açık Kaynak İstihbaratı ve Sosyal Medya Riski. Muhammer KARAMAN, Hayrettin ÇATALKAYA
KURUMSAL SİBERGÜVENLİK: Açık Kaynak İstihbaratı ve Sosyal Medya Riski Muhammer KARAMAN, Hayrettin ÇATALKAYA Kurumsal Siber Güvenlik * Kurumsal siber güvenlik olgusu, siber tehditlerin ve risklerin doğrusal
DetaylıAğ Nedir? Birden fazla bilgisayarın iletişimini sağlayan printer vb. kaynakları, daha iyi ve ortaklaşa kullanımı sağlayan yapılara denir.
TEMEL AĞ TANIMLARI Ağ Nedir? Birden fazla bilgisayarın iletişimini sağlayan printer vb kaynakları, daha iyi ve ortaklaşa kullanımı sağlayan yapılara denir WAN ve LAN Kavramları Bilgisayarlar ve paylaşılan
Detaylı------------------------------------------------- [SUB-TITLE 1] Özellikler
[TITLE] CitiDirect CitiDirect Online Bankacılık sistemi birçok alanda ödül almış, çok uluslu şirketlere ve finansal kuruluşlara sorunsuz, verimli ve web-tabanlı global bankacılık hizmetlerine güvenli erişim
DetaylıKULLANMADIĞINIZ HAT İPTAL OLMASIN ve BEDAVA SMS SİTESİ
KULLANMADIĞINIZ HAT İPTAL OLMASIN ve BEDAVA SMS SİTESİ Belli bir süre kullandığımız daha sonra kullanmaktan vazgeçtiğimiz hazır kart numaralarımız olur. Numaramızı değiştirmeyi düşünmemize karşın eski
Detaylı