GÜVENLĠK, TELĠF HAKLARI VE HUKUK. 1-Bilgi güvenliği 2-Virüsler ve korunma yolları 3-Telif Hakkı 4-Verilerin Kanunla Korunması



Benzer belgeler
Bilgisayar Yazılımları

Bilgisayar Yazılımları

Güvenlik, Telif Hakları ve Hukuk

Güvenlik, Telif Hakları ve Hukuk

KÖTÜ AMAÇLı YAZıLıMLAR VE GÜVENLIK

BİLGİSAYAR VİRÜSLERİ

BİLGİ GÜVENLİĞİ VE ZARARLI YAZILIMLAR. Bilgi Güvenliği: Kendimize ait olan bilginin başkasının eline geçmemesidir.

BİLGİ GÜVENLİĞİ. Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları

Bilgi Ve İletişim Teknolojisi

BİLGİSAYAR VİRÜSLERİ

Yazılım/Donanım Farkı

BİLGİ GÜVENLİĞİ. Ahmet SOYARSLAN biltek.info. Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları

Etik Nedir? ADEM FIRAT

Bilgi ve iletişim teknolojileri Dersi Ders Notlarıdır?

BİLGİ GÜVENLİĞİ. M.Selim EKEN Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları

KURUM AĞLARINI ÖNEMLĠ ZARARLI YAZILIM SALDIRILARINDAN KORUMA. Osman PAMUK

BİLGİSAYAR VİRÜSLERİ

ŞEHİT FEHMİ BEY ORTAOKULU

Bilgi ve iletişim teknolojileri

Bilgi Güvenliği Nedir? Bilgi Güvenliğinde Saldırı Kavramı. Bilgi Güvenliğinde Saldırı Örneği : SPAM Mail

BİLGİSAYAR BİLİMLERİ ARAŞTIRMA VE UYGULAMA MERKEZİ BİLGİ GÜVENLİĞİ

BİLGİ VE VERİ GÜVENLİĞİ VİRÜSLER VE DİĞER ZARARLI YAZILIMLAR KİŞİSEL MAHREMİYET VE TACİZ

TEMEL BİLGİ TEKNOLOJİLERİ KULLANIMI

Telif Hakları ve Bilişim Suçları

BİLGİSAYAR VİRÜSLERİ VİRÜS NEDİR BULAŞMA YOLLARI VİRÜS ÇEŞİTLERİ KORUNMA YOLLARI

BİLGİSAYAR VE AĞ GÜVENLİĞİ

KLASÖR NEDĠR? Ortak bir özelliğe sahip dosyaları bir arada bulunduran birimlere klasör denir.

BÖLÜM 8. Bilişim Sistemleri Güvenliği. Doç. Dr. Serkan ADA

BİLGİSAYAR İÇİN ZARARLI YAZILIMLAR

1.4. BİT Nİ KULLANMA ve YÖNETME

BİLGİ ve VERİ GÜVENLİĞİ. Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları

BİLGİSAYAR TEMEL KAVRAMLAR. Bilgi ve İletişim Teknolojisi Ders Notları

İnternet te Bireysel Güvenliği Nasıl Sağlarız? Rauf Dilsiz Bilgi Güvenliği Uzmanı

ORTA DOĞU TEKNİK ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI. Güvenlik ve Virüsler. ODTÜ BİDB İbrahim Çalışır, Ozan Tuğluk, Cengiz Acartürk

Kurumsal Bilgi Güvenliği ve Siber Güvenlik

BİLİŞİM TEKNOLOJİLERİ VE YAZILIM DERSİ YAZILIM TEKNOLOJİLERİ KONU TEKRAR VE PEKİŞTİRME SORULARI

Doğu Akdeniz Üniversitesi Bilgisayar ve Teknoloji Yüksek Okulu Bilgi teknolojileri ve Programcılığı Bölümü DERS 1 - BİLGİSAYAR VE ÇEVRE ÜNİTELERİ

Teknoloji ile Tanışalım

... ROBOTİK VE KODLAMA EĞİTİMİ ÇERÇEVESİNDE ÖĞRETİM YILI BİLİŞİM TEKNOLOJİLERİ DERSİ ÜNİTELENDİRİLMİŞ YILLIK DERS PLANI

-Bilgisayarı oluşturan iki temel unsurdan diğeri ise YAZILIM dır.

Bilgisayar Ağları ve Ağ Güvenliği DR. ÖĞR. ÜYESİ KENAN GENÇOL HİTİT ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK MÜH.

BİLGİ GÜVENLİĞİ. Bu bolümde;

Siber Dünyada Güvenlik ve Bireysel Mahremiyet. Huzeyfe ÖNAL

İÇİNDEKİLER 1. YAZILIM NEDİR? 1.1. Bilgisayar Yazılımı Nedir?

BİLGİ VE İLETİŞİM TEKNOLOJİLERİ KULLANIMI VE ETİK. İnternet ve BİT Kullanım Kuralları Telif Hakları Bilişim Suçları

Bilgisayar Dersi. Öğr. Gör Kağan GÜL. Kırşehir Ahi Evran Üniversitesi

5. Sınıflar Bilişim Teknolojileri ve Yazılım Dersi Çalışma Soruları 2

Free PowerPoint Templates ECZANELERDE AĞ VE BİLGİSAYAR GÜVENLİĞİ

Akademik Bilişim 2009 LOSTAR Bilgi Güvenliği A.Ş. Teknoloji: Kontrol Kimde?

Kullanıcı Hesabı ve Şifre Yönetimi

İstemci Tabanlı Saldırı Türleri. Ozan UÇAR

BİLGİ VE İLETİŞİM TEKNOLOJİLERİ KULLANIMI VE ETİK. Telif Hakları Bilişim Suçları

HİKAYE TAHTASI ETKİNLİĞİ. Yetişkinler İçin Güvenli İnternet Hilal Seda Yıldız

MUDDYWATER / PROXYRAT SİSTEM SIKILAŞTIRMA ÖNERİLERİ

BİLGİ GÜVENLİĞİ DERSİ GÜZ

TEMEL GÜVENLİK TEHLİKELERİ. Muhammet Arucu

Maltepe Üniversitesi. Bilgisayar Mühendisliği Bölümü

20../20.. EĞĠTĠM-ÖĞRETĠM YILI. BĠLĠġĠM TEKNOLOJĠLERĠ WEB TASARIM VE ĠNTERNET DERS DIġI EGZERSĠZ ÇALIġMA PROGRAMI

Bilgi ve Bilgisayar Sistemleri Güvenliği (Information and Computer Systems Security)

Giriş. Bölüm 1 İÇİNDEKİLER

Bilişim Sistemleri Güvenirliği ve İlgili Etik Kavramlar

Bilgi Güvenliği Farkındalık Eğitimi

ENFORMATİK Dersin Amacı

BİLGİ VE VERİ GÜVENLİĞİ NEDİR?

Forcepoint WDLP-C-CP24-N Forcepoint TDSD-C-CP24-N

Free, Open Access, Medical Education Serbest,Açık Erişimli Tıp Eğitimi Kısaca FOAM adı verilen ve Free, Open Acess, Medical Education manasına gelen

İÇİNDEKİLER. Bölüm 1. Bilişim Teknolojileri Sınıfı Kuralları 09 BT Sınıfında Uyulması Gereken Kurallar Listesi 10 Konu Sonu Değerlendirme Soruları 11

Temel Bilgisayar Dersi

Sisteminiz Artık Daha Güvenli ve Sorunsuz...

Linux Ubuntu Kurulumu

Önyükleme sürücüsü, bilgisayarınızın başladığı sürücüdür. Sistem Yazılımı Temel Bilgisayar Dersi. İşletim Sistemleri. İşletim Sistemleri

Avira AntiVir Premium Security Suite

İnternet ve BİT Kullanım Kuralları

BİLGİ VE İLETİŞİM TEKNOLOJİLERİ KULLANIMI VE ETİK

Dünyada Veri Kaçağı ve Veri Kaçağı Önleme (DLP) Sistemleri Tahsin TÜRKÖZ Bilişim Sistemleri Güvenliği Grubu

Office 365. Kullanım Kılavuzu. Öğrenci

DONANIM VE YAZILIM. Donanım Nedir? Donanım: Bilgisayarda elle tutabildiğimiz, gözle görebildiğimiz tüm fiziksel parçalara donanım denir.

HATAY KHB BILGI İŞLEM BİRİMİ

2. hafta Bulut Bilişime Giriş

Windows Temelli Zararlı Yazılımlarla Mücadele

WINDOWS 7. Eğitim ID 98 2/4 (Normal Seviye Kullanıcı) Konu ID Windows 7 Hakkında Genel Bilgi Ek Bilgi -

Hastalık nasıl ilerler ya da bulaşır? Hastalıktan vücudumuz nasıl etkilenir? Hastalıktan nasıl kurtuluruz?

.. YILI BİLGİSAYAR SİSTEM KURULUM BAKIM ONARIM VE ARIZA GİDERME KURS PLANI MODÜL SÜRESİ

.. YILI BİLGİSAYAR SİSTEM KURULUM BAKIM ONARIM VE ARIZA GİDERME KURS PLANI MODÜL SÜRESİ

K.A.ALPER YAZOĞLU ORTAOKULU 6.SINIFLAR BİLİŞİM TEKNOLOJİLERİ VE YAZILIM DERSİ ÇALIŞMA KÂĞIDI

İNTERNET. Yrd. Doç. Dr. Özge Öztimur Karadağ

Donanım&Yazılım

BİLGİSAYAR VİRÜSLERİ VİRÜSLER

İstemci Yönetimi ve Genel Yazdırma Çözümleri

... ROBOTİK VE KODLAMA EĞİTİMİ ÇERÇEVESİNDE ÖĞRETİM YILI BİLİŞİM TEKNOLOJİLERİ DERSİ ÜNİTELENDİRİLMİŞ YILLIK DERS PLANI

BĠLGĠ GÜVENLĠĞĠ,KĠŞĠSEL MAHREMĠYET VE BĠLĠŞĠM SUÇLARI ALĠ ÜLKER ORTAOKULU BĠLĠŞĠM DERSLERĠ

EKLER EK 12UY0106-5/A4-1:

Değerlerinizi Koruyun!

Harici Aygıtlar Kullanıcı Kılavuzu

NPratik Yazılım Kurulum Kılavuzu. Yedekleme İşlemi

BİLİŞİM İLE TANIŞIYORUM BİLİŞİM TEKNOLOJİLERİNİN KULLANILDIĞI ALANLAR

Temel Bilgi Teknolojileri - I Ayrıntılı Ders İçerikleri

ÖĞRENME FAALĠYETĠ 8 ÖĞRENME FAALĠYETĠ ÖZELLEġTĠRME

BİLGİ GÜVENLİĞİ. İsmail BEZİRGANOĞLU İdari ve Mali İşler Müdürü Türkeli Devlet Hastanesi

Transkript:

GÜVENLĠK, TELĠF HAKLARI VE HUKUK 1-Bilgi güvenliği 2-Virüsler ve korunma yolları 3-Telif Hakkı 4-Verilerin Kanunla Korunması

GÜVENLĠK ÖNLEMLERĠ Dosyaların TaĢınabilir Kayıt Ortamlarına Yedeklenmesi: Güvenlik sorunlarından dolayı bilgilerimizin kaybolmasını istemiyorsak yedekleme yaparak bilgilerimizin güvenliğini sağlayabiliriz. Yedekleme için; CD-DVD-BD, USB bellek, Harici HDD, Hafıza kartı gibi taģınabilir kayıt ortamları kullanılabilir.

GÜVENLĠK ÖNLEMLERĠ Elektrik Kesintisinde Veri Kaybı: Üzerinde ÇalıĢtığımız ve henüz kayıt yapmadığımız bilgilerimiz güvende değildir. Çünkü herhangi bir güç kesintisinde yapmıģ olduğunuz çalıģmalar boģa gidecektir.bunu önlemek için; Kesintisiz Güç Kaynağı Kullanılmalı ÇalıĢmalarınızı belli, aralıklarla kaydetmeli

GÜVENLĠK ÖNLEMLERĠ Dosyalara DıĢarıdan EriĢimi Engelleme: DıĢarıdan gelebilecek saldırıları önlemenin en iyi yolu güvenlik duvarını aktif hale getirmektir. Güvenlik duvarları donanımsal veya yazılımsal olabilir.

GÜVENLĠK ÖNLEMLERĠ KiĢisel Bilgilerin Güvenliği: KiĢisel Bilgiler internet ortamında verilmemeli Banka ve kredi kartı bilgileri her sitede kullanılmamalı

GÜVENLĠK ÖNLEMLERĠ ġġfreleme ĠġLEMLERĠ Bilgilerinizi korumanı diğer yolu dosyaların ve klasörlerin Ģifrelenmesini sağlayabiliriz Bilgisayarımızın açılıģına Ģifre koyabiliriz. ĠĢletim sistemlerine ait Kullanıcı Ģifreleme seçeneği kullanılabilir

BĠLGĠSAYAR VĠRÜSLERĠ Bilgisayar virüsü, kullanıcının izni ya da bilgisi dahilinde olmadan bilgisayarın çalıģma Ģeklini değiģtiren, dosya ve programların yapısını bozan - silen, kendini diğer dosyaların içerisinde gizlemeye çalıģan aslında bir tür bilgisayar programıdır. Bazı virüsler uygulamalara zarar vermek, dosyaları silmek ve sabit diski yeniden formatlamak gibi çeģitli Ģekillerde bilgisayara zarar vermek amacıyla programlanmıģlardır. Bazıları zarar vermektense, sadece sistem içinde çoğalmayı ve metin, resim ya da video mesajları göstererek fark edilmeyi tercih ederler. Bu zararsızmıģ gibi gözüken virusler kulanıcı için problem yaratabilir. Bilgisayar hafızasını iģgal ederek makineyi yavaģlatabilir, sistemin kararsız davranmasına hatta çökmesine neden olabilirler. Ek olarak birçok virüs, hata (bug) kaynağıdır ve bu hatalar sistem çökmelerine ve veri kaybına neden olabilir. virüs aģağıda belirtilen iki görevi gerçekleģtirmek durumundadır. Kendini çoğaltmalı Kendini çalıģtırmalı (yürütmeli)

Virüsler Dosya Virüsleri Boot Sektör Virüsleri Macro virüsleri

Dosya Virüsleri Genellikle çalıģtırılabilir program dosyalarının kaynak koduna kendini yerleģtiren virüslerdir. Daha çok COM, EXE uzantılı dosyalara bulaģmaktadırlar. SYS, DRV,BIN uzantılı dosyalarada bulaģan virüsler mevcuttur. Randex, Meve and MrKlunky dosya virüslerine verilebilecek birkaç örnektir

BOOT(Ön Yükleme) Sektörü Virüsleri Önyükleme sektörü sabit diske ait tüm bilgilerin saklandığı ve bir program vasıtası ile iģletim sisteminin baģlatılmasını sağlayan yerdir. Virüs, her açılıģta hafızaya yüklenmeyi garantilemek amacıyla kodlarını Boot sektörüne yerleģtirir Disk yapısını bozmak ve iģletim sisteminin çalıģmasını engellemeyi amaçlar Polyboot.B ve AntiEXE önyükleme virüslerine örnektirler.

MACRO VĠRÜSLERĠ Makro içeren çeģitli program ya da uygulamalarca yaratılmıģ dosyalara bulaģan virüslerdir. Microsoft Office programınca üretilen Word belgeleri, Excel elektronik çizelgeleri, PowerPoint sunumları, Access verita banları, Corel Draw ile yaratılmıģ dosyalar vs. etkilenen dosya tipleri arasındadır. Relax, Melissa.A ve Bablas makro virüs örnekleridir.

Virüslerin BulaĢma Yoları Virüsler Genellikle internet üzerinden E-posta yolu ile TaĢınabilir kayıt ortamları ile(usb bellek, Hafıza Kartları vs) Bilgisayar Ağları üzerinden yayılabilmektedirler

Dosya Ġndirmedeki Tehlikeler Virüslerin en belirgin özelliği kendilerini gizleyebilmeleridir. Ġnternetten indirdiğimiz çok masum gibi görünen bir dosyanın aslında bir virüs taģıma ihtimali herzaman vardır

Virüslerden Korunma Güvenlik duvarı aktif hale getirilmeli Güncel bir anti virüs programı kullanılmalı Bilinmeyen dosyalar ve e-mailler virüs kontrolünden geçirilmelidir

DĠĞER ZARARLI YAZILIMLAR ZARARLI YAZILIMLAR Turuva Atları Solucanlar (Wormlar) KEY LOGGERLER CASUS YAZILIMLAR

TURUVA ATLARI Bilgisayarı içten ele geçirmeyi hedefler. Asıl hedefleri kullanıcının bilgisayarına sızmak ve bir süre sonra bilgisayarı uzaktan ele geçirmektir. Truva atları bilgisayar korsanlarının bilgisayarınızdaki kiģisel ve gizli bilgilerinize ulaģmalarına imkân tanıyan gizli kapılar da yaratırlar. Bulaşma yolları çeşitlidir, Güvenilir olamayan sitelerden dosya veya program indirilmesi Yasal olmayan kopya yazılımların kullanılması ile bulaģabilirler.

SOLUCANLAR(WORMS) Ağa bağlı olan bilgisayarlara kendini yaymak ve yüksek miktarda veri trafiği oluģturarak ağın iģleyemez hale gelmesini sağlamak amacını taģırlar. Ayrıca elzem dosyaları tahrip etmek, makinenizi büyük ölçüde yavaģlatmak ve bazı gerekli programların çökmesine neden olmak gibi bütün olası zararları yaratabilme yeteneğindedirler. Virüs ve solucanlar arasındaki temel fark çoğalma ve yayılma yöntemleridir. Bir virüs çalıģmak için konak ya da önyükleme sektörü dosyalarına ihtiyaç duyarken, makineler arası yayılım için gene taģıyıcı dosyalara gereksinim duyar. Oysa solucanlar kendi baģlarına bağımsız Ģekilde çalıģabilir ve bir taģıyıcı dosyaya ihtiyaç duymadan ağ bağlantıları üzerinde yayılabilirler

Casus Yazılımlar Bu tür zararlı yazılımlar genellikle kullanıcı hakkında bilgi toplamayı amaçlayan yazılımlardır. Kullanıcıların hangi siteleri sıklıkla ziyaret ettiği, kimlere e-posta göderdiği, kimlerle sohbet ettiği hangi programları kullandığı ile ilgili bilgileri sizin izniniz olmadan toplar ve casus yazılım sahibine iletir. Güvenilir olmayan web sitelerden bulaģabilir.

KEY LOGGERLER Key loggerler, kullanıcının klavyeden bastığı tuģları, basılma sıralarını kaydederek daha sonra bu bilgileri saldırgana iletmektedir.

Telif Hakkı Telif hakkı, herhangi bir bilgi veya düģünce ürününün kullanılması ve yayılması ile ilgili hakların, yasalarla belirli kiģilere verilmesidir. Kısaca, orijinal bir yapıtın, eserin kopyalanmasına veya kullanılmasına izin verme hakkıdır. Telif hakkı, genellikle belirli bir süre için geçerlidir. Sembolü çember içinde bir "C" harfidir, harfi üzerinde bulunduğu yapanın telif haklarının korunduğunu belirtir veġngilizce "copyright" kelimesini ifade eder.

Yazılımların Telif Hakkı ve Kopyalama Bilgisayar yazılımları da telif hakları kapsamına girer ve bunların uygun olmayan yollarla çoğaltılması ve üçüncü Ģahıslara dağıtılması suç sayılmaktadır.

PaylaĢma ve Ödünç verme Bazı yazılımlar, yazılımı yapan kiģi veya kurum tarafından belli sayıdaki bilgisayarlara kurulmak Ģartı ile dağıtılabilir. Bu dağıtımın yapılması, yazılımı yapan kurum tarafından bilinir ve kanunen sakıncası yoktur.

KULLANIM HAKLARINA GÖRE YAZILIM TÜRLERĠ KULLANIM HAKLARINA GÖRE YAZILIM TÜRLERĠ Lisanslı yazılımlar Demo yazılımlar PaylaĢılan yazılımlar (Shareware) Ücretsiz (Freeware)

LĠSANSLI YAZILIMLAR Kullanım Hakları satın alınmıģ veya bu hususta sözleģme imzanlanmıģ bir kiģi yada grup tarafından kullanılabilen yazılımlardır Örnek : Photoshop, Windows 7, Office 2010

DEMO YAZILIMLAR Tanıtım programlarıdır.geliģtirme yada pazarlama aģamasındaki programların yeteneklerini gösteren kısıtlı sürüm ÖRNEK: 10 aģamalı bir oyunun 3 aģaması oynanabilirse bu demo yazılıma örnektir

PaylaĢılan Yazılımlar(Shareware) Bu tür yazılımlar belibir süre 15-30 gün kullanılmak üzere ayarlanmıģ, bu sürenin sonunda ise programı kullanmak için lisans anahtarı alınması gereken yazılımlardır.

Ücretsiz Yazılımlar(Freeware) Kullanımında belli bir sınır olmayan ve para ile satılmayan yazılımlardır. ÖR: Pardus,vlc Player, Google Earth, Picasa vs.