SANAL ZARARLILAR RIDWAN XELÎL. Zaningeh Yayıncılık NEDİRLER? ZARARLARI? BULAŞMA METOTLAR? KURTULMA YOLLARI?
|
|
- Derya Koçoğlu
- 8 yıl önce
- İzleme sayısı:
Transkript
1 SANAL ZARARLILAR VİRÜS? SPAM? SPYWARE? TROJAN? WORM? HACKİNG? NEDİRLER? ZARARLARI? BULAŞMA METOTLAR? KURTULMA YOLLARI? RIDWAN XELÎL Zaningeh Yayıncılık
2
3 SANAL ZARARLILAR VİRÜS? SPAM? SPYWARE? TROJAN? WORM? HACKİNG? NEDİRLER? ZARARLARI? BULAŞMA METOTLAR? KURTULMA YOLLARI? RIDWAN XELÎL 2013 Zaningeh, İstanbul
4 4 Sanal Zararlılar Zaningeh : 21 Türkçe : 13 Teknoloji : 01 SANAL ZARARLILAR Editor: Ridwan Xelîl Ridwan XELÎL Kapak Tasarım: Zanîngeh Media Kapak Resmi: Anonim Mizanpaj: Ridwan Xelîl Redaktorya: Nûpelda Bilgi Uzmanı: Gulîstan Azad Baskı: Çapxaneya Zaningeh a Dijîtal Kitap İndirme Adresi İletişim, Öneri, Eleştiri ve destekleriniz için: Dilazad ART : dilazadart@gmail.com dilazad.wordpress.com Ridwan Xelîl: ridwanxelil@gmail.com ridwanxelil.wordpress.com Zaningeh zaningeh.net zaningeh@hotmail.com Birinci Baskı Zaningeh İstanbul, 2013 Bu çalışmanın tüm hakları Yazarı ve Yeyınevinde saklıdır. Fayda verecek şekilde kullanılması noktasında hiç bir sakınca yoktur. Kopyalanabilir, Çoğaltılabilir, Alıntılanabilir, Paylaşılabilir. Yazarı ve Yeyınevinin izni olmaksızın hiçbir ticari amaç için kullanılamaz.
5 Ridwan Xelîl 5
6 6 Sanal Zararlılar Selamlar Zaningeh Yayıncılık olarak insanlığın edebiyat, bilim ve iletişiminin hizmetindeyiz. Bu değerli çalışmamız bize sevinç vermektedir. Zaningeh Yayıncılık adına tüm araştırmacı ve yazarlara çağrıda bulunuyorum, her türlü faydalı çalışmanızda bizimle çalışmanızı bekliyoruz. İmkansızlıklardan ötürü kağıda basamadığınız çalışmalarınızı bizim yardımımızla Zaningeh yayıncılıkta dijital kitap olarak yayınlayabiliriz. Biz her zamana sizi beklemekteyiz... Çalışmak bizden, başarı Allah tandır. Dilazad ART
7 Ridwan Xelîl 7 Ridwan XELÎL Nusaybin doğumlu olan yazar 20li yaşlarına kadar Nusaybin de gördüğü eğitimine İzmir de Ege Üniversitesi Gazazetecilik Bölümünde devam etmiştir. Bu esnada değişik alanlarda çalışmalarda bulunan yazar iletişim ve bilişim konularında özel çalışmalara yönelmiştir. Klasik basınla ilgilendiği gibi yeni basınıda irdeleyen yazar bu alanlarda değişik ürünler vermiştir. Yazarın hedeflerinden biri olan Kürtçe iletişim ve bilim dilinin gelişmesi ona zaningeh projesini bazı arkadaşlarıyla geliştirme imkanı vermiştir. Yazarın daha önce Zaningeh den yayınlanan Basında Tekel isimli bir eseri bulunmaktadır. Birçok sosyal projede bulunan yazar şuanda grafik ve tasarım ile uğraşmaktadır.
8 8 Sanal Zararlılar İÇERIK Virüs?... 9 Zararları!... 9 Nasıl Bulaşır?...10 Korunma Yolları?...10 Spam?...11 Zararları?...12 Nasıl Bulaşır?...12 Korunma Metotları?...12 Spyware?...13 Zararları?...15 Nasıl Bulaşır?...15 Korunma metotları?...15 Trojan?...16 Zararları?...17 Nasıl Bulaşır?...18 Korunma Yolları?...19 Yok etme yolları?...20 Solucan?...21 Zararları?...22 Bulaşma yolları?...22 Korunma yolları?...22 Hacking...23 Zararları?...25 Kurtulma metottu?...25 Kaynakça...26
9 Ridwan Xelîl 9 VIRÜS? Bilgisayar virüsleri, bir bilgisayardan diğerine yayılarak ve bilgisayarın çalışmasını kesintiye uğratacak biçimde zarar vermek üzere tasarlanmış küçük yazılım programlarıdır. 1 ZARARLARI! Bilgisayar virüslerinin tek etkisi sisteminizi yavaşlatmak ve çalışmasını kesintiye uğratmak değildir. Bundan çok daha önemli ve zararlı etkisi de bilgilerinize zarar verip yok edebilmek, üçüncü bir kişiye bilgisayarınızı tüm yetkisiyle teslim edebilir, e-posta programınızı kullanarak diğer bilgisayarlara yayılabilir ve hatta sabit diskinizdeki tüm öğeleri silebilir. 1
10 10 Sanal Zararlılar NASIL BULAŞIR? Virüsler genellikle e-posta iletilerindeki veya anlık iletilerdeki ekler yoluyla kolayca yayılır. Virüsler, komik resimler, tebrik kartları veya ses ve video dosyaları şeklinde ekler olarak gizlenebilir. Virüsler ayrıca Internet teki karşıdan yüklemeler olarak yayılır, karşıdan yüklenebilecek yasadışı yazılımlara veya diğer dosya ve programlara gizlenebilirler. İnternette gezinirken güvenli olmayan siteleri ziyaret etmek ve güvenli olduğunu bilmediğimiz medya dosyalarını tüketmek yoluyla da bulaşabilirler, ayrıca güvenliğinden emin olmadığımız bilgi taşıyıcıları(cd, dvd, flash bellek vs.) vasıtası ile de bulaşabilirler. KORUNMA YOLLARI? Size gelen e-posta ekini göndereni tanımıyorsanız açmayın. Size gelen e-postanın ekinin gönderileceğini bilmiyorsanız sakın açmayın. Bilgisayarınızı en son güncelleştirmeler güncel tutun. Güvenli bir anti-virüs programıyla bilgisayarınızı korumaya alın. Anti-virüs programınızın güncel virüsleri tanıyacak şekilde güncel olmasına dikkat edin. Virüsler hakkında en son tehditler ve haberler hakkında bilgi sahibi olun. Dosya karşıdan yüklerken veya ekleri açarken taramadan geçirin. Internet te gezinirken bilmediğiniz şüpheli sitelerden uzak durun. Bilgisayarınıza bir virüs bulaştığında, virüsün türü veya nasıl bulaştığı konuları, onun temizlenmesi ve sonraki bulaşmaların engellenmesi noktasında önemlidir. Casus yazılımlar virüslerden farklı olmalarına karşın, bazıları virüs gibi davranarak benzer veya farklı riskler arz edebilir, bu yüzden bilgisayarınızı casusu yazılımlara karşıda güvenliğe alınız.
11 Ridwan Xelîl 11 SPAM? Spam sizin rızanız olmadan size veya sizin vasıtanızla tanıdıklarınıza gönderilen ve yasal olmayan elektronik postalardır. 1 Internet üzerinde aynı mesajın yüksek sayıdaki kopyasının, bu tip bir mesajı alma talebinde bulunmamış kişilere, zorlayıcı nitelikte gönderilmesi Spam olarak adlandırılır. Spam çoğunlukla ticari reklam niteliğinde olup, bu reklamlar sıklıkla güvenilmeyen ürünlerin, çabuk zengin olma kampanyalarının, yarı yasal servislerin duyurulması amacına yöneliktir. 2 Yada siyasal iradelerin propaganda aracı görevindedir 1 Web.deu.edu.tr/doc/yardim/spam.htm 2
12 12 Sanal Zararlılar ZARARLARI? Spam postaları, servis sağlayıcılar ve diğer on-line servisler üzerinde mâli yük oluşturur. Bu mali yük doğruca abonelere yansıtılır, bu sebeple dolaylı olarak bizi etkilemektedir. İstenmeyen postaların bizlere verdiği rahatsızlıklar spamları çekilmez hale getirmektedir. E-posta sahibinin postayı okurken zaman kaybı yaşaması ve e-posta hesabımızın kotasını işgal etmesi spamları hayatımızın sömürücüleri haline getirmektedir. NASIL BULAŞIR? Usenet gönderilerinin taranması ile bulaşır. Tartışma gruplarının üye listelerinin çalınması ile bulaşır. Web üzerinden adres aramalarıyla oluşturulan listelerle bulaşır, Spamın tartışma guruplarına üye olması ile bu tartışma üye listesini çalmasıyla geniş kitlelere bulaşır. Bazı ürünlerin reklamlarının izinsizce e-postalara e-posta sahibinin izni olmadan yollanması 1 ile bulaşabilir. KORUNMA METOTLARI? Spam sahibinin adresini posta bombardımanına tutmakla çökertmek veya sitesini yasal olmayan yollarla çökertmek sonucu o adresten bir daha spam alınmaması. Yâda bu spamın geldiği adresi ayarlarından filtrelemeyle korunabilir. 1
13 Ridwan Xelîl 13 SPYWARE? Başta gelen bir kötücül yazılımdır. Spyware (casus yazılım), kullanıcılara ait önemli bilgilerin ve kullanıcının yaptığı işlemlerin, kullanıcının bilgisi olmadan toplanmasını ve bu bilgilerin başka kişi ve kurumlara gönderilmesini sağlayan yazılım olarak tanımlanır. 1 1 Bilgi ve Bilgisayar Güvenliği: Casus Yazılımlar ve Korunma Yöntemleri, Gürol Canbek, Şeref Sağıroğlu, Aralık 2006, Grafiker Yayıncılık, ISBN
14 14 Sanal Zararlılar Freeware (bedava) ve shareware (deneme) türündeki yazılımlar kullanıcılara ücretsiz olarak sunulmakta ve programda yayınlanan reklamlar bu gideri karşılamaktadır. Bu tür bir yazılım adware olarak isimlendirilmektedir. Kısa bir Zaman önce Adware programların yazılımlarında belli özelliklerde subordinateler(gömülü sistemler) bulunduğu belirlenmiştir. Bu sistemlerde, program kullanılmadığı veya program uninstall (kaldırıldığı) edildiği durumlarda bile, mevcut yazılımın bir takım bilgiler topladığı ve bu bilgileri sunucularına gönderdiği saptanmıştır. Bu nedenle bu tür yazılımlar Spyware yani casusu yazılım olarak anılmaktadır. 1 Başka bir adları da snoopware yani burun sokan yazılımlar olan spywareler kullanıcının izni olmadan bilgisayarına sızar. Normal virüsler gibi girdikleri sistemde üremeyen spywareler sisteme yerleşir ve kendini saklar ardından kullanıcını sanal bilgilerini ve bilgisayar kullanım alışkanlığını kendisini oluşturan efendisine ulaştırır. Bu çalınan bilgiler arasında kredi kartı numaraları olduğu gibi önemli hesap bilgileri de olabilir. Bu noktada spyware üreticisi eğer kötü niyetliyse kullanıcıya ciddi ve etik olmayan zararlar verebilir. Kullanıcıdan habersiz bilgisayarlara bulaştırılan bu yazılımlar kişisel gizliliğe karşı önemli bir saldırıdır. Bazı spyware üreticileri de internet kullanıcılarının interneti kullanma alışkanlıklarını istatistiki veri toplamak amacıyla öğrenmek için bilgisayarlarına sızarlar. 1 adware-ve-spyware-nedir
15 Ridwan Xelîl 15 ZARARLARI? Casus yazılımlar virüslerden farklı olmalarına karşın, bazıları virüs gibi davranarak benzer veya farklı riskler arz edebilir. 1 Yukarda da belirtildiği gibi spyware gibi yazılımların en büyük zararı kişisel gizliliğin ihlal edilmesi ve önemli sanal bilgilerin çalınma olasılığıdır. Bunun yanında durduk yere açılan pop-up pencereleri ve siz istemeden açılan uygunsuz siteler gibi işleri yaparlar. 2 NASIL BULAŞIR? Bilgisayarların gelişen teknolojiler karşısında yama ve güncellemelerle güçlendirilmemesi. Kaynağı bilinmeyen programların indirilip bilgisayarlara kurulması ve güvenilirliğinden emin olunmayan sitelerde gezinmekten dolayı bulaşabilir. KORUNMA METOTLARI? Güncel programlar kullanmak, kaynağı belirsiz programların bilgisayara kurulmaması, güvenilirliğinden şüphe edilen sitelerden uzak durmak ve spywarelere karşı güncel bir antispyware programını kullanmak. 1 mspx 2
16 16 Sanal Zararlılar TROJAN? Trojan(turuva atı), Mitolojideki Truva atı nasıl bir armağan gibi görünüp, aslında Troya kentini ele geçirecek Yunanlı askerleri taşıyorduysa; bugünün Truva atları da yararlı yazılımlar gibi görünen bilgisayar programlarıdır, ancak güvenliğinizi tehlikeye atar ve pek çok zarara yol açarlar. 1 Trojan, bilgisayarınıza sizin bilginiz olmadan yerleşen, içerdiği tehlikeli kodlar sayesinde sisteminizi herhangi bir bilgisayar ağı aracılığı ile (ağ ya da internet) kontrol etmek isteyen kişilere açık hale getiren tehlikeli programlardır. Genellikle bilgisayarınıza yerleştiklerinde kontrol edici program bulunduran herkese açık hale getirirler. Bazı özel trojanlar ise sadece bunu sizin bilgisayarınıza bir şekilde yükleyen kişilere açıktırlar. Bu programlar sayesinde casus kişiler siteminiz üzerinde herhangi bir kontrolü yerine getirebilecek durumda olurlar. Bu, sizin bilgisayarınızdan anlık görüntüler almaktan klavye farenizi kontrol etmeye, isteğiniz dışında CD sürücüsünün 1
17 Ridwan Xelîl 17 veya bilgisayarınızın açılıp kapanmasına neden olmaya kadar varabilir. Görünümü ve ilk çalıştırıldığındaki aktivitesi zararsız bir program gibidir. Bir trojan, virüs içerebilir ancak kendisi bir virüs değildir. 1 Bir truva atı sisteminize bulaştığı zaman kendini kamufle ettiği için kendinizi veya şirketinizi korumanız oldukça güç olacaktır fakat yine de koruma yöntemleri mevcuttur. 2 Truva atları masum kullanıcıya kullanışlı veya ilginç programlar gibi görünebilir ancak kullanıldıklarında zararlıdırlar. 3 ZARARLARI? Çalıştırıldığında verileri silebilir veya bozabilir. Sabit diskteki bilgilere zarar verir. 4 Bilgisayarınızda oluşturacağı açıklar sayesinde bilgisayarınızın değişik ağlar münasebeti ile başka kişiler tarafından kontrol edilmesini bu vesile ile önemli bilgilerinizi çalabilme değiştirilebilme sile bilme gibi zararları mevcuttur. Trojan zararlarına bazı örnekler; 5 Veriyi silme ya da üzerine yazma Dosyaları zorla kriptoviral alıkoyma (cryptoviral extortion) ile şifreleme Ustaca dosyalara zarar verme Dosyaları internetten çekme veya internete aktarma
18 18 Sanal Zararlılar Kurbanın bilgisayarına uzaktan erişime izin verme. Buna RAT (Uzaktan yönetim aracı) denir. Diğer zararlı yazılımları üzerinde toplama. Bu noktada Truva atı dropper ve vector diye ikiye ayrılır. DDoS saldırısı yapabilmek veya spam e-posta göndermek için zombi bilgisayar ağı kurma. Bilgisayar kullanıcısının alışkanlıklarını başka insanlara gizlice rapor etme kısacası casusluk. Arkaplan resmi oluşturma. Klavye tuşlarını şifreleri ve kredi kartı numaraları gibi bilgileri çalabilmek için kaydetme(keylogging). Suç aktivitelerinde kullanılabilecek banka ya da diğer hesap bilgileri için oltalama. Bilgisayar sistemine arka kapı yerleştirme. Optik sürücünün kapağını açıp kapama. Spam posta göndermek için e-posta adreslerini toplama. İlgili program kullanıldığında sistemi yeniden başlatma. Güvenlik duvarını veya anti-virüs programına müdahele etmek veya devre dışı bırakma. Diğer zararlı çeşitlerine müdahele etmek veya devredışı bırakmak. NASIL BULAŞIR? Truva atları genel olarak e-posta yoluyla bulaşmaktadır aynı diğer zararlı çeşitlerinde olduğu gibi ancak tek bir farkları vardır truva atları genelde kamufle olmuşlardır. 1 Güvenliğinden emin olunmayan bazı yerlerden yüklenen ücretsiz yazılımlarla bulaşabilir. Güncelleştirmeleri veya eklemeleri güvenli olmayan yerlerden yüklediğinizde bulaşabilir. Son olarak bilgisayarınıza hakim olmak isteye biri gizlice bulaştırabilir. 1
19 Ridwan Xelîl 19 KORUNMA YOLLARI? Tanımadığınız birinden bir e-posta alırsanız veya bilmediğiniz bir ek alırsanız kesinlikle açmayın, bir e-posta kullanıcısı olarak mutlaka kaynağı teyit edin, bazı bilgisayar korsanları adres defterlerini çalabilir bu yüzden tanıdığınız birinden bir e-posta alırsanız bu onun güvenilir olacağı anlamına gelmez. 1 E-posta ayarlarınızı yaparken eklerin otomatik olarak açılmayacağından emin olun. Bazı e-posta servis sağlayıcıları kendi bünyesinde ekleri açmadan önce virüs taraması yapılmasını sağlayan programlar sunar, eğer servis sağlayıcınız bu hizmeti sunmuyorsa sunan bir tane alın. 2 Bilgisayarınız bir antivirüse sahip olsun ve bu anti virüsün sürekli güncel olmasına dikkat edin. 3 Yamalarınızı ve güncelleştirmelerinizi güncel tutun yazılım geliştiricileri Truva atı veya virüslerin kullanabilecekleri açıkları kapatabilmek için yamalar yayınlarlar eğer sisteminizi bu yamaları kurarak güncel tutarsanız bilgisayarınız daha güvenli olacaktır. Peer to peer veya yerel ağı paylaşan Kazaa, Limewire, Ares ve Gnutella gibi programların kullanımının kısılması faydalı olur. 4 Muhakkak bir anti-trojan programı da yüklenmelidir
20 20 Sanal Zararlılar YOK ETME YOLLARI? Truva atları bu kadar çeşitli yollarla bulaşsa ve böyle kamufle olsa da yine kurtulmak için tek yol var. En basit yolu temporary internet files klasörünü temizlemek veya doğrudan dosyayı bulup silmek. Bazı durumlarda kayıt defteri düzenlemesi veya bazı düzenlemeler gerekebilir. 1 Ayrıca anti-trojan programları ile bilgisayarın desteklenmesi de trojanlardan kurtulmak için iyi bir yöntemdir Truva atına basit bir örnek: 2 Truva atının en basit örneği yüklendiğinde bedava ekran koruyucu vaat eden Waterfalls.scr isimli programdır. Çalıştırıldığında uzaktan bilgisayara giriş sağlayabilecektir. Truva atları sistemde nasıl gedik açabildiğine ve nasıl tahribat yaptığına göre sınıflandırılır. 7 ana tür Truva atı zararlı yükü vardır; 3 -Uzaktan Erişim -E-posta Gönderme -Veri yıkımı -Proxy Truva(zararlı bulaşmış sistemi saklama) -Ftp Truva (zararlı bilgisayardan dosya ekleme ya da kopyalama) -Güvenlik yazılımını devre dışı bırakma -Hizmetin reddi servis saldırıları (Dos Saldırıları) -URL truva (zararlı bulaşmış bilgisayarı sadece pahali bir telefon hattı üzerinden intrernete bağlama) 1 KORUNMA-VE-KURTULMA-YOLLARI-NELERDIR-f-.htm
21 Ridwan Xelîl 21 SOLUCAN? Virüslerin bir alt dalı olan solucanların çalışma prensibi virüsler gibi bulaştıkları dosyadan başka bir dosyaya ya da bulaştıkları bir bilgisayardan başka bir bilgisayara kendilerini çoğaltabilmeleridir, bu yayılımlarını internet, bilgi taşıyıcıları( cd, dvd, flaş bellek vs.) ve değişik ağlar münasebetiyle başka sistemlere bulaştırabilen yazılımlardır. Solucan da, virüs gibi, kendisini bir bilgisayardan diğerine kopyalamak için tasarlanmıştır ancak bunu otomatik olarak yapar. 1 Solucanlar girdikleri sistemlerde çok rahat bir şekilde üreyebilirler ve rahat bir şekilde ilerleyebilirler. Girdikleri sistemlerde öncelikle ileti iletme sistemlerini ele geçirirler ardından bu iletim yolları aracılığı ile başka sistemlere sızmaya çalışırlar. Solucanlar girdikleri sistemlerin adres defterlerine sızıp bu adreslerden başka sistemlere sızarlar girdikleri yeni sistemlerinde adres defterlerine sızan solucanlar bu yeni adreslere de ulaşırlar böylece oluşan domino etkisi sonucunda solucanlar hem hızlı hem de kolay bir şekilde birçok sisteme sızabilirler. Yukarıda da görüldüğü üzere solucanların yoğun ağ trafiği sizin bilgisayar ve internet hızınızı ciddi şekilde düşürtmektedir. 1
22 22 Sanal Zararlılar ZARARLARI? Ağ trafiğini arttırmak, serverleri gereksiz meşgul etmek, bilgi hırsızlığı yapmak yani bilgilerinizi isteminiz dışında başka makinalara yollar. Bunların dışında bilgisayarınızda oluşturacağı açıklarla bilgisayarınızı tehlikelere açık hale getirir, bilgisayarınızın başkaları tarafından yönetilmesini ve bilgisayarınızda değişiklikler yapmasını sağlar. BULAŞMA YOLLARI? Solucan virüsü genellikle e-posta, kaynağı belirsiz programlar, forum siteleri, korsan oyun dvd ve cd gibi farklı yollarla bilgisayarlara bulaşır. 1 KORUNMA YOLLARI? Aslında sanal âlem zararlılarından korunma metotları aşağı yukarı aynıdır. Solucan virüsümsü yazılımından da korunma metodu güncellemelerin ve yamaların orijinal sitelerinden yapılması, yabancılardan ve içeriği bilinmeyen e-postaları açmaktan özellikle eklerindeki uzantılardan uzak durmalı, güvenliğinden emin olunmayan sitelerden uzak durulmalı. Bilgi taşıyıcılarından(cd, dvd, flash bellek vs.) bilhassa güvenli bir yerden gelmeyen bu taşıyıcıları sisteminizde çalıştırmaktan uzak durun. Ayrıca, güncel Anti-virüs yazılımlarını kullanın, her zaman bir Internet programının en güncel sürümünü kullanın, en yeni Outlook güvenlik yamasını kurun, windows sürücülerini sadece etkili bir şifre korumasıyla paylaşıma açın
23 Ridwan Xelîl 23 HACKING? Hack kavramı ilk önce programcı dâhilere verilen bir isimdi. Zamanla bu kavram anlamını değiştirdi da Amerika da ki MIT Laboratuarlarında araştırma görevlerileri FORTRAN da hazırlanan programları geliştirenler için hacker deyimini kullanmaya başladılar. Bu deyim ilk kez, bir yazılım veya sistemin yapabileceklerini öteye taşımak anlamında kullanıldı. Halen birçok işlem için aynı deyim kullanılmaya devam etmekle beraber zaman içerisinde anlamını değiştirerek, bir sisteme izinsiz girmek anlamına dönüştü
24 24 Sanal Zararlılar Hacking, bilgisayar sistemi hakkında ve sistemin nasıl çalıştığı hakkında bilgi almak için bu sistemlere girmektir. 1 Bu bir tür bilgi hırsızlığı olsa da hackerlar bunu içine girdiğimiz bilgi çağında herkesin bilgiden eşit bir şekilde faydalanması, geçmiş çağlarda olduğu gibi çağın hitlerinin belirli bir zümreye değil toplumun tüm tabakalarına yayılması amacını güderler. Bu noktada bazıları hackerlerı bilgi eşkıyası olarak tanımlasa da enformasyon robinhoot u daha uygun düşmektedir. Neticede bilgiyi bir elit zümreden çalıp enformasyon çağı sınıf piramitinin alt sınıflarına pay etmektedir. Hacking böyle bir vesileye hizmet ederken, bazı hacherler hackingi kendi kişisel menfaatleri ve başkalarına zarar vermek içinde kulandılar işte bu hackerlar arasından çıkan bilgi eşkıyaları toplumda hackerlerin yanlış tanınmalarına neticede de toplumdan dışlanmalarına sebep oldular. Hackerlerin yaptığı iş robin hoot luk olsa da gene bir tür hırsızlıktır bu yüzden devletler ve gizli örgütler hackerlera karşı savaş açmışlardır. Yukarda görüldüğü üzere hackerler üzerinde böyle derin baskılar var bu sebeple hackerler kendilerini toplumdan soğutmuş kişilerdir. Genelde yalnız yaşarlar yalnızdan kasıt çok az sayıda arkadaşları vardır ama sanal ortamda kendi özel hack gurupları ve özel hack arkadaşları vardır. 1
25 Ridwan Xelîl 25 ZARARLARI? Hackingle uğraşanlar, pahalı firmaların pahalı ürünlerini beleşe getirdiği için büyük firmaların zararına çalışmaktadırlar. Bu beleşe gelen programları normal insanların kullanması sonucu eğer firma bunu tespit ederse bu normal insanlara dava açma hakkı doğar. Bazı hackerler devlet kurumlarının site ve sistemlerine girip zarar verebiliyorlar, böylece e-devlet işleri uzamaktadır. Aynı zamanda bankalar gibi parayla dönen yapılanmaların sistemlerine sızarlar ve buralardan kendi hesaplarına yüklü mevlada para transfer edebilirler. İletişim araçlarına müdahale edebilirler. Örneğin bir TV kanlının sistemine sızıp bu kanalda istedikleri görüntüleri anında yayına sokabilirler. KURTULMA METOTTU? İlk metot sitemi yenileyip daha güvenli hale getirmektir ama hackerler buna da sızarlar geri ye kalan iki seçenek hackera istediğini vermek yada bu hackeri yakalamaktır. Yâda internet bağlantınızı ebediyen kesmektir.
26 26 Sanal Zararlılar KAYNAKÇA virus.mspx Web.deu.edu.tr/doc/yardim/spam.htm Bilgi ve Bilgisayar Güvenliği: Casus Yazılımlar ve Korunma Yöntemleri, Gürol Canbek, Şeref Sağıroğlu, Aralık 2006, Grafiker Yayıncılık, ISBN html vir%c3%bcs
27 Ridwan Xelîl 27 BULASIR-f-KORUNMA-VE-KURTULMA-YOLLARI- NELERDIR-f-.htm asp?haberid=413
28 28 Sanal Zararlılar
BİLGİ GÜVENLİĞİ. Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları
BİLGİ GÜVENLİĞİ Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları BİLGİYE ULAŞMAK ÇOK KOLAY! Teknolojinin sürekli gelişmesi, bilgi ve iletişim teknolojisi araçlarının
DetaylıKÖTÜ AMAÇLı YAZıLıMLAR VE GÜVENLIK
KÖTÜ AMAÇLı YAZıLıMLAR VE GÜVENLIK GIRIŞ Kötü amaçlı programlar bilgisayar kullanıcılarını en çok tedirgin eden günlük sorunların başında geliyor. Bu tür yazılımlar genellikle kullanıcının bilgisi olmadan
DetaylıBİLGİ GÜVENLİĞİ. Ahmet SOYARSLAN biltek.info. Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları
BİLGİ GÜVENLİĞİ Ahmet SOYARSLAN biltek.info Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları BİLGİYE ULAŞMAK ÇOK KOLAY! Teknolojinin sürekli gelişmesi, bilgi ve iletişim
DetaylıŞEHİT FEHMİ BEY ORTAOKULU
ŞEHİT FEHMİ BEY ORTAOKULU BİLİŞİM TEKNOLOJİLERİ 1 VE YAZILIM 2 3 İÇİNDEKİLER Bilgisayar virüsü nedir? Virüslerin zararı nelerdir? Virüsler bilgisayara nasıl bulaşır? Bilgisayarda virüs olduğu nasıl anlaşılır?
DetaylıBİLGİ GÜVENLİĞİ. M.Selim EKEN Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları
BİLGİ GÜVENLİĞİ M.Selim EKEN www.orta1.com Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları BİLGİYE ULAŞMAK ÇOK KOLAY! Teknolojinin sürekli gelişmesi, bilgi ve iletişim
DetaylıBilgi Ve İletişim Teknolojisi
Bilgi Ve İletişim Teknolojisi Adı Soyadı : Doğukan Taşdemir Sınıfı No : 10-B 13123 Ders : Bilgi Ve İletişim Teknolojisi Konu : Bilgisayar Virüsleri ve Virüslerden Korunma Yolları. VİRÜS NEDİR? VİRÜS ÇEŞİTLERİ
DetaylıBİLGİ VE VERİ GÜVENLİĞİ VİRÜSLER VE DİĞER ZARARLI YAZILIMLAR KİŞİSEL MAHREMİYET VE TACİZ
BİLGİ VE VERİ GÜVENLİĞİ VİRÜSLER VE DİĞER ZARARLI YAZILIMLAR KİŞİSEL MAHREMİYET VE TACİZ VERİ: İşletme içinde oluşan olayları temsil eden belirli bir işe yarayan ya da yaramayan ham gerçekler, görüntüler,
DetaylıGüvenlik, Telif Hakları ve Hukuk
Güvenlik, Telif Hakları ve Hukuk Güvenlik Dosyaların taşınabilir kayıt ortamlarına yedeklenmesi Elektrik kesintisinde veri kaybı Dosyaların dışarıdan erişilmesinin engellenmesi Gizlilik Hakkı Bilgisayarın
DetaylıGüvenlik, Telif Hakları ve Hukuk
Güvenlik, Telif Hakları ve Hukuk Güvenlik Dosyaların taşınabilir kayıt ortamlarına yedeklenmesi Elektrik kesintisinde veri kaybı Dosyaların dışarıdan erişilmesinin engellenmesi Gizlilik Hakkı Bilgisayarın
DetaylıBİLGİSAYAR VİRÜSLERİ
BİLGİSAYAR VİRÜSLERİ Pek çok kullanıcı, bilgisayarını virüsten koruma ya da bilgisayarına bulaşmış virüsü temizleme çabaları ile dönülmez zarar noktalarına gelebilmektedir. Bu nedenle; Bilgisayar virüsünün
DetaylıBİLGİSAYAR BİLİMLERİ ARAŞTIRMA VE UYGULAMA MERKEZİ BİLGİ GÜVENLİĞİ
BİLGİSAYAR BİLİMLERİ ARAŞTIRMA VE UYGULAMA MERKEZİ BİLGİ GÜVENLİĞİ Nisan 2017 BİLGİ GÜVENLİĞİ e-posta Güvenliği Bilinçli Internet Kullanımı Bilgisayarı Koruyacak Yardımcı Programlar Bilgi ve Destek için
DetaylıBilgi Güvenliği Nedir? Bilgi Güvenliğinde Saldırı Kavramı. Bilgi Güvenliğinde Saldırı Örneği : SPAM Mail
BİLGİ GÜVENLİĞİ Bilgi Güvenliği Nedir? Bilgi Güvenliği: Bilişim ürünleri/cihazları ile bu cihazlarda işlenmekte olan verilerin bütünlüğü ve sürekliliğini korumayı amaçlayan çalışma alanıdır. Bilgi Güvenliğinin
DetaylıBİLGİ GÜVENLİĞİ VE ZARARLI YAZILIMLAR. Bilgi Güvenliği: Kendimize ait olan bilginin başkasının eline geçmemesidir.
BİLGİ GÜVENLİĞİ VE ZARARLI YAZILIMLAR Bilgi Güvenliği: Kendimize ait olan bilginin başkasının eline geçmemesidir. Bilişim Teknolojileri ve Yazılım Dersi İstiklal Ortaokulu www.istiklalorta.meb.k12.tr Bilgi
DetaylıBilgisayar Yazılımları
Bilgisayar Yazılımları Yazılım Türleri Programlama Dilleri Bir işi bilgisayara yaptırmak ancak belirli kodların belirli bir sıra doğrultusunda kullanılması ile olanaklıdır. Kullanılan bu koda programlama
DetaylıBİLGİSAYAR VİRÜSLERİ VİRÜS NEDİR BULAŞMA YOLLARI VİRÜS ÇEŞİTLERİ KORUNMA YOLLARI
BİLGİSAYAR VİRÜSLERİ VİRÜS NEDİR BULAŞMA YOLLARI VİRÜS ÇEŞİTLERİ KORUNMA YOLLARI Bilgisayar Virüsü NEDİR? Veri girişi yoluyla bilgisayarlarda çalıştırıldığında sistemin veya programların bozulmasına, veri
DetaylıBilgisayar Ağları ve Ağ Güvenliği DR. ÖĞR. ÜYESİ KENAN GENÇOL HİTİT ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK MÜH.
Bilgisayar Ağları ve Ağ Güvenliği DR. ÖĞR. ÜYESİ KENAN GENÇOL HİTİT ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK MÜH. TCP/IP (Transmission Control Protocol/Internet Protocol) Bilgisayarlar arasında veri haberleşmesini
DetaylıVirüs, Malware, Spyware, Adware Nedir? Nedir_831.html
Virüs, Malware, Spyware, Adware Nedir? http://www.chip.com.tr/blog/hakanuzuner/virus-malware-spyware-adware- Nedir_831.html VİRÜS Virüsler birer programdır. Fakat kendi kendilerini kopyalarlar, bir yerden
Detaylıİnternet te Bireysel Güvenliği Nasıl Sağlarız? Rauf Dilsiz Bilgi Güvenliği Uzmanı
İnternet te Bireysel Güvenliği Nasıl Sağlarız? Rauf Dilsiz Bilgi Güvenliği Uzmanı İçerik Kişisel Bilgilerin Korunması İnternet üzerinden saldırganların kullandığı yöntemler Virüsler Trojan (Truva Atı)
DetaylıAkademik Bilişim 2009 LOSTAR Bilgi Güvenliği A.Ş. Teknoloji: Kontrol Kimde?
Akademik Bilişim 2009 LOSTAR Bilgi Güvenliği A.Ş. Teknoloji: Kontrol Kimde? İçerik Kötü Amaçlı Yazılımlar Kötü Niyetli Davranışlar Kötü Amaçlı Donanımlar Bilgisayar Kullanıcıları için 11 Altın Kural guvenlik.info
DetaylıAvira AntiVir Premium Security Suite www.antivir.com.tr
Bu kılavuz Avira AntiVir Premium Security Suite ürününü hızlı bir şekilde kurmanız için hazırlanmıştır. Ürün ile ilgili ayrıntılı kullanım kılavuzuna www.antivir.com.tr adresinden ulaşabilirsiniz. Sıkça
DetaylıTEMEL GÜVENLİK TEHLİKELERİ. Muhammet Arucu
TEMEL GÜVENLİK TEHLİKELERİ Muhammet Arucu TEMEL GÜVENLİK TEHLİKELERİ Kimileri aşklarını duyurmak, kimileri nükleer denemeleri protesto etmek, kimileri ise sadece eğlence amacıyla virüs yazıyor. TEMEL GÜVENLİK
DetaylıBİLGİSAYAR İÇİN ZARARLI YAZILIMLAR
BİLGİSAYAR İÇİN ZARARLI YAZILIMLAR ZARARLI YAZILIMLAR NEDİR Zararlı programlar; bilgisayarınıza zarar verebilen, bilgisayarınızı etkili bir şekilde kullanmanızı önleyen yazılımlardır. Bilgisayarınıza büyük
DetaylıBİLGİ ve VERİ GÜVENLİĞİ. Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları
BİLGİ ve VERİ GÜVENLİĞİ Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları BİLGİYE ULAŞMAK ÇOK KOLAY! Teknolojinin sürekli gelişmesi, bilgi ve iletişim teknolojisi
Detaylı5. Sınıflar Bilişim Teknolojileri ve Yazılım Dersi Çalışma Soruları 2
5. Sınıflar Bilişim Teknolojileri ve Yazılım Dersi Çalışma Soruları 2 1- Şükran kendi bilgisayarında bulunan özel yazılarını kardeşinin görmesini istememektedir. Bu durumda Şükran nın aşağıdakilerden hangisini
Detaylı(... GÜÇLÜ KORUMA, DÜŞÜK SİSTEM KAYNAĞI KULLANIMI...)
(... GÜÇLÜ KORUMA, DÜŞÜK SİSTEM KAYNAĞI KULLANIMI...) Programın Özellikleri; En son online tehditlere karşı korunun Endişelenmeden e-posta alıp gönderin, sohbet edin ve web'de gezinin - Norton İtibar Hizmeti:
DetaylıBilgi ve Bilgisayar Sistemleri Güvenliği (Information and Computer Systems Security)
Bilgi ve Bilgisayar Sistemleri Güvenliği (Information and Computer Systems Security) Bu bölümde; Bilgi Güvenliği ve Önemi Güvenliğin Sınıflandırılması, Bilgi Güvenliği Tehditleri, İhtiyaç Duyulan Alanlar,
DetaylıBİLGİSAYAR VE AĞ GÜVENLİĞİ
BİLGİSAYAR VE AĞ GÜVENLİĞİ SUNUŞ PLANI 5651 SAYILI KANUN İNTERNET DÜNYASININ AKTÖRLERİ İLGİLİ YÖNETMELİKLERE İLİŞKİN AÇIKLAMALAR TEMEL GÜVENLİK PFSENSE NEDİR.? PFSENSE KURULUM VE AYARLAR.? 4/5/2007 TARİHLİ
DetaylıDolandırıcıların gözü bilgisayarlarda.
Dolandırıcıların gözü bilgisayarlarda. Her yazılım masum değildir. Son dönemlerde bilgisayar sistemlerini çökerten yazılımlar aracılığı ile hedeflenen bilgisayarlara giriliyor, PC içindeki tüm bilgi ve
DetaylıDersin Konusu ve Amaçları: Ders P lanı: Bölüm 1: Bilgi Teknolojilerinde Temel Kavramlar
Bilgi Teknolojileri ve Uygulamalarına Giriş Dersin Konusu ve Amaçları: Bu dersin amacı daha önce bilgisayar ve bilgi teknolojileri alanında herhangi bir bilgi ve/veya deneyime sahip olmayan öğrenciye bilgi
DetaylıBilgisayar Yazılımları
Bilgisayar Yazılımları Yazılım Türleri Programlama Dilleri Bir işi bilgisayara yaptırmak ancak belirli kodların belirli bir sıra doğrultusunda kullanılması ile olanaklıdır. Kullanılan bu koda programlama
DetaylıBilişim Sistemleri Güvenirliği ve İlgili Etik Kavramlar
Bilişim Sistemleri Güvenirliği ve İlgili Etik Kavramlar Bilişim Sistemlerine Karşı Tehditler ve Güvenlik Bilişim sistemlerinde bulunan açıklardan faydalanarak kullanıcıların özel bilgilerine ulaşmak isteyen
DetaylıBİLGİ GÜVENLİĞİ. Bu bolümde;
Bilgi Güvenliği Bu bolümde; Bilgi güvenliğinin önemini açıklayacak, Bilgi güvenliğine yönelik tehditleri kavrayacak, Sayısal dünyada kimlik yönetimi konusunda güvenlik acısından yapılması gerekenleri listeleyecek,
DetaylıTEMEL BİLGİ TEKNOLOJİLERİ KULLANIMI
BARTIN ÜNİVERSİTESİ MÜHENDİSLİK FAKÜLTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ TEMEL BİLGİ TEKNOLOJİLERİ KULLANIMI 3. Hafta BİLGİSAYAR YAZILIMI Dr. Öğr. Üyesi Nesibe YALÇIN nesibeyalcin.wordpress.com BİLGİSAYAR
DetaylıMEHMET ÇEKİÇ ORTAOKULU
ANKARA MAMAK MEHMET ÇEKİÇ ORTAOKULU 1.5. BİT İN GİZLİLİK ve GÜVENLİK BOYUTLARI Ankara, 2014 Hazırlayan: Mustafa KATLANÇ 2 1.5. BİT İN GİZLİLİK ve GÜVENLİK BOYUTLARI Mehmet Çekiç Ortaokulu Sayfa 1 / 11
DetaylıİKİ EYLÜL ORTAOKULU EĞİTİM ÖĞRETİM YILI BİLİŞİM TEKNOLOJİLERİ VE YAZILIM DERSİ I.DÖNEM ÇALIŞMA YAPRAĞI
Bilgisayar Türleri İKİ EYLÜL ORTAOKULU 2017 2018 EĞİTİM ÖĞRETİM YILI BİLİŞİM TEKNOLOJİLERİ VE YAZILIM DERSİ I.DÖNEM ÇALIŞMA YAPRAĞI Girilen bilgileri alan işleyen, istenildiği takdirde saklayan veya kullanıcıya
DetaylıBilgisayar Güvenliği Etik ve Gizlilik
Bilgisayar Güvenliği Etik ve Gizlilik Bilgisayar Güvenliği Riskleri Bilgisayar güvenliği bilgi, donanım ve yazılım gibi kaynakların etkin şekilde korunmasıdır. Bilgisayar virüsleri, solucanlar, Truva atları,
DetaylıBİLGİSAYAR VİRÜSLERİ
BİLGİSAYAR VİRÜSLERİ VİRÜS Virüsler en genel ifade ile bilgisayarınıza, programlarınıza, dosyalarınıza değişik şekillerde zarar verebilen, düzgün çalışmalarını engelleyen bilgisayar programlarıdır. Virüsler
Detaylıİnternet'te Bireysel Gizlilik ve Güvenlik
İnternet'te Bireysel Gizlilik ve Güvenlik 1/28 İçerik Web Tarayıcısı Güvenliği Şifreler Sosyal Mühendislik Virüs, Kurtçuk, Keylogger,vs... E-Posta Güvenliği ve Gizliliği E-Ticaret Şüpheli Bakış 2/28 Web
DetaylıVERİ GÜVENLİĞİ. Ağ Güvenliği. Özer Çelik Matematik-Bilgisayar Bölümü
VERİ GÜVENLİĞİ Ağ Güvenliği Özer Çelik Matematik-Bilgisayar Bölümü Ağ Saldırı Riskleri İnternet üzerindeki bu tür güvenlik açıklıkları kullanıcıları İnternete karşı güvensizleştirebilir. Saldırıyı gerçekleştirenler,
DetaylıORTA DOĞU TEKNİK ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI. Güvenlik ve Virüsler. ODTÜ BİDB İbrahim Çalışır, Ozan Tuğluk, Cengiz Acartürk 04.04.
Güvenlik ve Virüsler ODTÜ BİDB İbrahim Çalışır, Ozan Tuğluk, Cengiz Acartürk 04.04.2005 Bilgi güvenliği neden gerekli? Kişisel bilgi kaybı Üniversiteye ait bilgilerin kaybı Bilgiye izinsiz erişim ve kötüye
DetaylıBundan 20 yıl kadar önce, bilgi işlem servisleri günümüzdeki kadar yaygın kullanılmadığından, bilişim sistemleri günümüzdeki kadar önemli bir yere
VERİ GÜVENLİĞİ Bundan 20 yıl kadar önce, bilgi işlem servisleri günümüzdeki kadar yaygın kullanılmadığından, bilişim sistemleri günümüzdeki kadar önemli bir yere sahip değildi. Daha iyi açıklamak gerekirse,
DetaylıBİLİŞİM SUÇLARI Hazırlayan: Okt. Dr. Ebru SOLMAZ
BİLİŞİM SUÇLARI Hazırlayan: Okt. Dr. Ebru SOLMAZ Bilişim Suçu Nedir? Bilişim suçu - Siber suç - Elektronik suç - Dijital suç - Bilgisayar suçu Bir bilgisayar ve bilgisayar ağı kullanılarak işlenen herhangi
DetaylıBİLGİ VE VERİ GÜVENLİĞİ NEDİR?
BİLGİ VE VERİ GÜVENLİĞİ NEDİR? Bilgi ve veri güvenliği, bir varlık türü olarak bilginin izinsiz veya yetkisiz bir biçimde erişim, kullanım, değiştirilme, ifşa edilme, ortadan kaldırılma, el değiştirme
DetaylıKorhan GÜRLER kg@dikey8.com. 2002 Dikey8 Bilişim Güvenliği Girişimi
Korhan GÜRLER kg@dikey8.com Virüs, Kurtçuk, Truva atı vs... tanımları Internet tarayıcısı güvenliği (IE, Netscape Navigator) E-posta güvenliği Şifreler Şifre seçerken dikkat edilmesi gerekenler Şifrem
DetaylıBÖLÜM 8. Bilişim Sistemleri Güvenliği. Doç. Dr. Serkan ADA
BÖLÜM 8 Bilişim Sistemleri Güvenliği Doç. Dr. Serkan ADA Bilişim Sistemleri Güvenlik Açıkları Güvenlik bilişim sistemlerine yönelik yetkisiz erişimi, değiştirmeyi, hırsızlığı veya fiziksel hasarları engellemek
DetaylıBilgi Güvenliği Farkındalık Eğitimi
NECMETTİN ERBAKAN Ü N İ V E R S İ T E S İ Meram Tıp Fakültesi Hastanesi Bilgi Güvenliği Farkındalık Eğitimi Ali ALAN Necmettin Erbakan Üniversitesi Meram Tıp Fakültesi Hastanesi Bilgi İşlem Merkezi 444
DetaylıŞekil 1- CryptoLocker Tarafından Kullanıcılara Gönderilen Eposta
CryptoLocker Virüsü Nedir? Fidyeci (ransomware) truva atıdır [1]. Microsoft Windows işletim sistemlerini hedef alır. İnternet üzerinde ilk olarak 5 Eylül 2013 tarihinde görülmüştür [2]. CryptoLocker, virüslü
DetaylıBilişim Uzayında Saldırılar. Prof. Dr. Eşref ADALI www. Adalı.net
Bilişim Uzayında Saldırılar Prof. Dr. Eşref ADALI www. Adalı.net Saldırıların Sınıflandırılması Bilgisayar, bilişim uzayındaki saldırılarda hem hedef hem de saldırgan olabilmektedir. Etkin Saldırılar Amaç
DetaylıSiber Güvenliğe İlişkin Temel Bilgiler
Siber Güvenliğe İlişkin Temel Bilgiler Ulusal Siber Olaylara Müdahale Merkezi (USOM -TRCERT) Bilgi Teknolojileri ve İletişim Kurumu Telekomünikasyon İletişim Başkanlığı Tel: (0312) 586 53 05 Web: www.usom.gov.tr
DetaylıEmniyet Genel Müdürlüğü Bilgi İşlem Daire Başkanlığı
Emniyet Genel Müdürlüğü Bilgi İşlem Daire Başkanlığı Merhaba Sevgili Arkadaşlar Sevgili Genç Arkadaşlar, İnternetten yararlanmak sizin temel hakkınızdır. İnternet sizi istediğiniz yere götüren uçan halı
DetaylıE POSTA GÜVENLİĞİ E POSTA GÜVENLİĞİ HAZIRLAYAN: TEAM VOLTRAN BARTIN ÜNİVERSİTESİ İKTİSADİ İDARİ BİLİMLER FAKÜLTESİ YÖNETİM BİLİŞİM SİSTEMLERİ
E POSTA GÜVENLİĞİ E POSTA GÜVENLİĞİ HAZIRLAYAN: TEAM VOLTRAN BARTIN ÜNİVERSİTESİ İKTİSADİ İDARİ BİLİMLER FAKÜLTESİ YÖNETİM BİLİŞİM SİSTEMLERİ E POSTA GÜVENLİĞİ İÇİNDEKİLER 1. E POSTA GÜVENLİĞİ NEDİR? 2.
DetaylıBilişim Teknolojileri
Bilişim Teknolojileri Dünyada İnternet Kullanımı 2 milyardan fazla kişi internet kullanıyor. 1 milyardan fazla kişi sosyal ağ sitelerine üye. 5 milyardan fazla cep telefonu kullanıcısı var. Türkiye de
DetaylıSiber Suçlarla Mücadele Şube Müdürlüğümüz, ilimiz Derince ilçesinde bulunan İl Emniyet Müdürlüğü yerleşkesinde faaliyet göstermektedir.
Siber Suçlarla Mücadele Şube Müdürlüğümüz, ilimiz Derince ilçesinde bulunan İl Emniyet Müdürlüğü yerleşkesinde faaliyet göstermektedir. Telefon & Faks : 0(262) 229 0706 e-posta:kocaeli155@egm.gov.tr siber.kocaeli@egm.gov.tr
DetaylıGiriş. Bölüm 1 İÇİNDEKİLER
İÇİNDEKİLER Giriş Giriş 5 İçindekiler 6 5.Sınıf Düzeyi Bilişim Teknolojileri ve Yazılım Dersi Yıllık Plan Örneği 12 6.Sınıf Düzeyi Bilişim Teknolojileri ve Yazılım Dersi Yıllık Plan Örneği 17 Bölüm 1 Kazanımlar
DetaylıBİLGİSAYAR GÜVENLİĞİ BİLGİSAYAR GÜVENLİĞİ BİLGİSAYAR GÜVENLİĞİ
SUNUM 14 Bilgisayarların Fiziki Güvenliği Bilgisayarların Veri Güvenliği Politika ve Prosedürler Donanım ve Yazılım Araçları Bağlayıcı Mevzuat Pearson kaynakları kullanılarak Öğr. Gör. Mustafa ÇETİNKAYA
DetaylıÜNİTE 4 ÜNİTE 2 ZARARLI YAZILIMLAR VE GÜVENLİ INTERNET BİLGİSAYAR II İÇİNDEKİLER HEDEFLER
ÜNİTE 2 ZARARLI YAZILIMLAR VE GÜVENLİ INTERNET İÇİNDEKİLER Giriş Zararlı Yazılımlar Virüs Virüs Çeşitleri Antivirüs Yazılımları Güvenlik Duvarı Güvenli İnternet Sosyal Paylaşım Ağları ve Güvenlik BAYBURT
DetaylıSEÇKİN ONUR. Doküman No: Rev.Tarihi 01.11.2014. Yayın Tarihi 23.10.2013 Revizyon No 01 OGP 09 SEÇKİN ONUR BİLGİ GÜVENLİĞİ POLİTİKASI
Tanım: Bilgi güvenliği, kurumdaki işlerin sürekliliğinin sağlanması, işlerde meydana gelebilecek aksaklıkların azaltılması ve yatırımlardan gelecek faydanın artırılması için bilginin geniş çaplı tehditlerden
DetaylıMEB E-Posta Hizmetleri ve Outlook Programı
MEB E-Posta Hizmetleri ve Outlook Programı İçindekiler Bakanlık E-Posta Hizmetleri ve Sistem Ara yüzü E-posta Hizmetlerinin Outlook Programına Bağlanması Outlook 2010 Kullanımına ilişkin temel bilgiler
Detaylı6.SINIFLAR BİLİŞİM TEKNOLOJİLERİ VE YAZILIM DERSİ SINAVA HAZIRLIK ÇALIŞMA SAYFALARI. Ne yapmamalı?
6.SINIFLAR BİLİŞİM TEKNOLOJİLERİ VE YAZILIM DERSİ SINAVA HAZIRLIK ÇALIŞMA SAYFALARI TEKNOLOJİ BAĞIMLILIĞI Teknoloji bağımlılığı nedir? Kişinin teknoloji kullanımı üzerinde kontrolünün kaybolması ve teknolojiyi
DetaylıWindows İşletim Sistemi
Windows İşletim Sistemi Bilgisayar (Özellikler) Bilgisayarınızın özelliklerini görüntülemek için : Masaüstünde Bilgisayar simgesine sağ tıklayarak Özellikler e tıklayın. Çıkan pencerede bilgisayarınızda
DetaylıU y g u l a m a A i l e s i (Abakus 360, T-Panel, T-CRM) Tarayıcı Ayarları. IPera İletişim Teknolojileri
U y g u l a m a A i l e s i (Abakus 360, T-Panel, T-CRM) Tarayıcı Ayarları Başlarken İletişim yönetimi için gerekli tüm araçları sunan OfisTelefonu 07 programları Abakus 360, T-Panel ve T-CRM, bir kuruluştaki
DetaylıMaltepe Üniversitesi. Bilgisayar Mühendisliği Bölümü
BİLGİ SİSTEMLERİ GÜVENLİĞİ Maltepe Üniversitesi p Bilgisayar Mühendisliği Bölümü 2 BÖLÜM -8- BİLGİSAYAR VİRÜSLERİ 3 1.Virüs Nedir? Virüs terimi,tıp it kaynaklarından kl alınmıştır. Normalde cansız oldukları
DetaylıBİH 605 Bilgi Teknolojisi Bahar Dönemi 2015
BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015 Ders- 14 Bilgisayar Güvenliği Yrd. Doç. Dr. Burcu Can Buğlalılar Bilgisayar Mühendisliği Bölümü İçerik Bilgi güvenliği Tehdit türleri Dahili tehdit unsurları
DetaylıİÇİNDEKİLER. Bölüm 1. Bilişim Teknolojileri Sınıfı Kuralları 09 BT Sınıfında Uyulması Gereken Kurallar Listesi 10 Konu Sonu Değerlendirme Soruları 11
1 BİLİŞİM TEKNOLOJİLERİ VE YAZILIM İÇİNDEKİLER Bölüm 1 Bilişim Teknolojileri Sınıfı Kuralları 09 BT Sınıfında Uyulması Gereken Kurallar Listesi 10 Konu Sonu Değerlendirme Soruları 11 Dünden Bugüne Bilgisayarların
Detaylı1.1 Web Kavramlar. 1.1.1.3 URL terimini tanımlayınız ve anlayınız.
1.1 Web Kavramlar 117 Anahtar 7erim/er 1.1.1.1 Web ve Internet terimlerini tanımlayınız. Her birinin anahtar özelliklerini tanımlayınız. Web bir Internet hizmetidir. Web Internet üzerinde bağlantılı html
DetaylıKĐŞĐSEL BĐLGĐSAYARLAR ve ĐNTERNET GÜVENLĐĞĐ
XI. "Türkiye'de Đnternet" Konferansı 21-23 Aralık 2006 TOBB Ekonomi ve Teknoloji Üniversitesi KĐŞĐSEL BĐLGĐSAYARLAR ve ĐNTERNET GÜVENLĐĞĐ Zonguldak Karaelmas Üniversitesi Enformatik Bölümü ozgurzeydan@yahoo.com
Detaylıwww.kamusgd.org.tr Siber Güvenlikte Neler Oluyor? Hasan H. SUBAŞI KAMU SİBER GÜVENLİK DERNEĞİ GENEL SEKRETER
www.kamusgd.org.tr Siber Güvenlikte Neler Oluyor? Hasan H. SUBAŞI KAMU SİBER GÜVENLİK DERNEĞİ GENEL SEKRETER KAMU SİBER GÜVENLİK DERNEĞİ Kamu Siber Güvenlik Derneği 2013 yılından beri faaliyet gösteren
DetaylıBilgi ve iletişim teknolojileri Dersi Ders Notlarıdır?
Bilgi ve iletişim teknolojileri Dersi Ders Notlarıdır? Bilgisayar, Hesap makinesi gibi araçlara neden ihtiyaç duyulmuştur? Zaman tasarrufu Bilginin depolanması ihtiyacı Hatasız işlem yapma isteği İletişim
DetaylıFlash dosyası, kaynak koduna çevrilip incelendikten sonra Flash dosyasının kullanıcıyı sayfasına yönlendirdiği,
Jeton Hırsızları Son aylarda Türk kullanıcılarını hedef alan, Chrome ve Firefox için geliştirilmiş olan zararlı eklentilerin sayısında büyük bir artış olduğu eminim sizlerin de dikkatinden kaçmamıştır.
DetaylıGüncel CryptoLocker Saldırısına Dikkat
1 / 16 2 / 16 Ülkemizdeki internet kullanıcılarını hedef alan KriptoKilit saldırıları daha önce de gerçekleşmişti. [1,2] Fakat açık uzantılara birbu şekilde sefer sahip KriptoKilit CryptoLocker dosyaları
DetaylıWEB GÜVENLİĞİ WEB GÜVENLİĞİ HAZIRLAYAN: TEAM VOLTRAN BARTIN ÜNİVERSİTESİ İKTİSADİ İDARİ BİLİMLER FAKÜLTESİ YÖNETİM BİLİŞİM SİSTEMLERİ
WEB GÜVENLİĞİ WEB GÜVENLİĞİ HAZIRLAYAN: TEAM VOLTRAN BARTIN ÜNİVERSİTESİ İKTİSADİ İDARİ BİLİMLER FAKÜLTESİ YÖNETİM BİLİŞİM SİSTEMLERİ WEB GÜVENLİĞİ İÇİNDEKİLER 1. HEDEFLER 2. İNTERNETTE GÜVENLİ GEZİNEBİLİRMİYİZ?
Detaylı... ROBOTİK VE KODLAMA EĞİTİMİ ÇERÇEVESİNDE ÖĞRETİM YILI BİLİŞİM TEKNOLOJİLERİ DERSİ ÜNİTELENDİRİLMİŞ YILLIK DERS PLANI
... ROBOTİK VE KODLAMA EĞİTİMİ ÇERÇEVESİNDE 2018 2019 ÖĞRETİM YILI BİLİŞİM TEKNOLOJİLERİ DERSİ ÜNİTELENDİRİLMİŞ YILLIK DERS PLANI Hazırlayan : Özel Öğretim Kurumları Birliği (ÖZKURBİR) Dersin Adı : Bilişim
DetaylıBilgisayarların birbirine bağlanması ve bir ağ oluşturmasının temel amacı veri alışverişi yapabilmekti. Yani bir nevi haberleşmeyi sağlamaktı.
Bilgisayarların birbirine bağlanması ve bir ağ oluşturmasının temel amacı veri alışverişi yapabilmekti. Yani bir nevi haberleşmeyi sağlamaktı. İşte E-posta yada diğer adıyla E-Mail bu haberleşme işlevini
DetaylıKURUM AĞLARINI ÖNEMLĠ ZARARLI YAZILIM SALDIRILARINDAN KORUMA. Osman PAMUK
KURUM AĞLARINI ÖNEMLĠ ZARARLI YAZILIM SALDIRILARINDAN KORUMA Osman PAMUK Ġçerik Giriş Örnek Zararlı Yazılımlar Conficker Stuxnet Önemli zararlı yazılım sızma noktaları ve korunma yöntemleri Taşınabilir
DetaylıEkoPC Bilişim Hizmetleri San. ve Tic. Ltd. Güvenli İnternet Kullanımı
Güvenli İnternet Kullanımı Mahir B. Aşut Şirket Müdürü EkoPC Bilişim Hizmetleri www.ekopc.com Gündem İnternet vazgeçilmez; problem ne? İnternet'te Çocuk Güvenliği Çevrimiçi ( Online ) Bankacılık İnternet
DetaylıSafetica kurumsal ağa kolayca entegre edilebilen kapsamlı ve çok bileşenli bir DLP programıdır.
Neden Safetica! Çünkü insanlar hata yapar Safetica kurumsal ağa kolayca entegre edilebilen kapsamlı ve çok bileşenli bir DLP programıdır. Gelişmiş özellikleriyle hassas kurumsal verilerinizin korunmasına
DetaylıTelif Hakları ve Bilişim Suçları
Telif Hakları ve Bilişim Suçları Telif Hakkı İhlali, İnternet ve Telif Hakkı İhlali, Bilişim Suçları, Sık Karşılaşılan Bilişim Suçları hakkında bilgiler... Telif Hakkı İhlali Telif Hakkı, Herhangi bir
DetaylıKurumsal Bilgi Güvenliği ve Siber Güvenlik
Kurumsal Bilgi Güvenliği ve Siber Güvenlik Değişik Formdaki Bilgi İstemci Sunucu Dizüstü bilgisayar Kablosuz ağlar Medya Dokümanlar Kurum çalışanları Yazıcı çıktıları Radyo-televizyon yayınları Yazılımlar
DetaylıIsparta / Yenişarbademli Yenişarbademli Halk Eğitim Merkez Eğitim-Öğretim Yılı Kurs Planı (163 Saat)
Isparta / Yenişarbademli Yenişarbademli Halk Eğitim Merkez 2016-2017 Eğitim-Öğretim Yılı Kurs Planı (163 Saat) Aylar Günler Saatler Hedef ve Davranışlar Konular Yöntem ve Teknikler Araç ve Gereçler Ölçme
DetaylıXPEECH Kullanıcı Kılavuzu
XPEECH Kullanıcı Kılavuzu Versiyon: V1.1 Tarih: Aralık, 2013 Xpeech Technology Co., Ltd.(www.xpeech.com) 1/8 İçerik XPEECH KULLANICI KILAVUZU GİRİŞ... ERROR! BOOKMARK NOT DEFINED. 1. XPEECH KULLANICI WEB
DetaylıFree PowerPoint Templates ECZANELERDE AĞ VE BİLGİSAYAR GÜVENLİĞİ
ECZANELERDE AĞ VE BİLGİSAYAR GÜVENLİĞİ AĞ GÜVENLİĞİ NASIL SAĞLANIR? Free PowerPoint Templates Siber dünyaya giriş kapısı olarak modemlerimizi kullanmaktayız. Bilgisayarlarımız, cep telefonlarımız ve iot
Detaylıİstemci Tabanlı Saldırı Türleri. Ozan UÇAR ozan.ucar@bga.com.tr
İstemci Tabanlı Saldırı Türleri Ozan UÇAR ozan.ucar@bga.com.tr Kayseri 2012 Konuşmacı Hakkında Kıdemli Bilgi Güvenliği Danışmanı ve Eğitmen Bilgi Güvenliği AKADEMİSİ () PenetraPon Tester Blog Yazarı blog.bga.com.tr
DetaylıEKLER EK 12UY0106-5/A4-1:
Yayın Tarihi: 26/12/2012 Rev. :01 EKLER EK 12UY0106-5/A4-1: nin Kazandırılması için Tavsiye Edilen Eğitime İlişkin Bilgiler Bu birimin kazandırılması için aşağıda tanımlanan içeriğe sahip bir eğitim programının
DetaylıBölüm 1: Başlarken...3
F-Secure Anti-Virus for Mac 2014 İçindekiler 2 İçindekiler Bölüm 1: Başlarken...3 1.1 Yüklemeden sonra yapılması gerekenler...4 1.1.1 Aboneliği yönetme...4 1.1.2 Ürünü açma...4 1.2 Bilgisayarımın korunduğundan
DetaylıTemel Bilgi Teknolojileri - I Ayrıntılı Ders İçerikleri
Temel Bilgi Teknolojileri - I Ayrıntılı Ders İçerikleri Bilgi Teknolojileri (IT) Kavramları, Bilgisayar Kullanımı ve Dosyaların Yönetimi, Bilgi ve İletişim HAFTA 1 1. Genel Kavramlar(Bilgisayarın tanımı,bilgi
DetaylıResim 7.20: Yeni bir ileti oluşturma
F İLETİLER Konuya Hazırlık 1. E-posta adresinden yeni bir ileti nasıl oluşturulur? 1. İLETI GÖNDERME a. Yeni bir ileti oluşturma: Yeni bir ileti oluşturmak için Dosya/Yeni/E-posta iletisi seçilebileceği
DetaylıTemel Bilgi Teknlolojileri 1. Ders notları 5. Öğr.Gör. Hüseyin Bilal MACİT 2017
Temel Bilgi Teknlolojileri 1 Ders notları 5 Öğr.Gör. Hüseyin Bilal MACİT 2017 Windows işletim sistemi Kullanıcıya grafik arabirimler ve görsel iletilerle yaklaşarak, yazılımları çalıştırmak, komut vermek
DetaylıBurs Başvurusuna Başlanmadan Önce Okunması Gereken En Önemli Uyarı!!Okumadığınız taktirde burada anlatılan sebeplerden dolayı burs
Burs Başvurusuna Başlanmadan Önce Okunması Gereken En Önemli Uyarı!!Okumadığınız taktirde burada anlatılan sebeplerden dolayı burs başvurusu yapamamış olmanız tamamen kişisel sorumluluğunuzdur! Başvuru
DetaylıSİBER GÜVENLİK FARKINDALIĞI
SİBER GÜVENLİK FARKINDALIĞI BİR ZİNCİR EN ZAYIF HALKASI KADAR SAĞLAMDIR! GÜNÜMÜZDEKİ TEHDİT TRENDLERİ DDOS Saldırıları Phishing / Ransomware Saldırıları Bilgi Sızdırma / Bilgi Hırsızlığı Saldırıları DDOS
DetaylıMaltepe Üniversitesi. Bilgisayar Mühendisliği Bölümü
BİLGİ SİSTEMLERİ GÜVENLİĞİ Maltepe Üniversitesi p Bilgisayar Mühendisliği Bölümü 2 BÖLÜM -10- KLAVYE DİNLEME İ SİSTEMLERİ İ İ VE DİNLEMEDE KULLANILAN YÖNTEMLER 3 1.Giriş Bu bölümde klavye dinleme konusunda
DetaylıOUTLOOK KURULUMU. 1.ADIM Başlat/Ayarlar/Denetim Masası/Posta E-posta Hesapları kısmına girilir. 2. ADIM Yeni butonuna basılır.
OUTLOOK KURULUMU 1.ADIM Başlat/Ayarlar/Denetim Masası/Posta E-posta Hesapları kısmına girilir. 2. ADIM Yeni butonuna basılır. 1 3.ADIM Adınız, E-posta adresi alanları doldurulup İleri tuşuna basılır. Ekrandaki
DetaylıKaspersky Open Space Security: Release 2. İşletmeniz için birinci sınıf bir BT güvenliği çözümü
Kaspersky Open Space Security: Release 2 İşletmeniz için birinci sınıf bir BT güvenliği çözümü Güncellenmiş uygulamalar Updated applications Release 2 uygulamaları: Kaspersky Anti-virus for Windows Workstations
DetaylıZİRVEDRİVE IOS YAZILIMI KULLANIM KILAVUZU
ZİRVEDRİVE IOS YAZILIMI KULLANIM KILAVUZU Kullanıcı Girişi: Giriş ekranınd sisteme giriş yapılır. dan kullanıcı adı ve şifre bilgileri girilip giriş butonuna basılarak Sistem Ekranı: 4 2 1 2 3 Klasörler
Detaylıİnternet Programcılığı
1 PHP le Ver tabanı İşlemler Yaptığımız web sitelerinin daha kullanışlı olması için veritabanı sistemleri ile bağlantı kurup ihtiyaca göre verileri okuyup yazmasını isteriz. 1.1 Veritabanı Nedir? Veritabanı
DetaylıSisteminiz Artık Daha Güvenli ve Sorunsuz...
Sisteminiz Artık Daha Güvenli ve Sorunsuz... Asistek Firewall kullanmanın pek çok yararı vardır: Asistek Firewall, tamamen web tabanlı ve esnek yapıya sahip Güvenlik Duvarı servislerini barındırarak çeşitli
Detaylı1) İlk olarak oluşturduğumuz filtre adı yazılır. (örneğin tatil mesajı, taşı vb gibi.) 2) Sonra filtre için kural belirlenir.
ROUNDCUBE FİLTRELER Roundcube e-posta sisteminde tatil mesajı, otomatik cevaplama ayarlamalarını yapabileceğiniz, gönderici / alıcı / konu ve postalara dayalı seçenekler ile filtre oluşturabileceğiniz
DetaylıBulaşma Şekli. Zararlı yazılım fatura epostaları şeklinde kullanıcılara eposta göndermektedir.
Ülkemizdeki internet kullanıcılarını hedef alan KriptoKilit saldırıları daha önce de gerçekleşmişti. Fakat bu sefer KriptoKilit güncel sürümü ile daha büyük bir tehdit olarak karşımıza çıktı. Kendini açık
DetaylıKişisel Mahremiyet ve Taciz
Kişisel Mahremiyet ve Taciz Eğer birileri zarar vermek veya kötülük amacı ile size ait bilgileri yasal olmayan yollardan elde etmek veya çalışmanızı engellemek için bilgisayarlar kullanıyorsa bu bir elektronik
DetaylıSpam Nedir? Benim e-posta adresimi nereden buluyorlar?
Spam Nedir? SPAM mesajın en basit tanımı,isteğiniz olmadan size gönderilen reklam içerikli e-posta mesajlarıdır. İnternet üzerinde aynı mesajın yüksek sayıdaki kopyasının, bu tip bir mesajı alma talebinde
DetaylıOUTLOOK EXPRESS'E @MEB.K12.TR E-POSTA HESABI KURULUMU
OUTLOOK EXPRESS'E @MEB.K12.TR E-POSTA HESABI KURULUMU Bilgisayarınızda Windows içinde kurulu bulunan Outlook Express programı içine kendi kurumunuza ait e-posta hesabını mutlaka tanıtmanız/kurmanız gerekmektedir.
Detaylı