BİLİŞİM TEKNOLOJİLERİ VE YAZILIM DERSİ

Benzer belgeler
Bilişim Teknolojileri ve İnternet Kullanımında Dikkat Edilmesi Gereken Etik İlkeler

BİLGİ GÜVENLİĞİ. Bu bolümde;

ALP OĞUZ ANADOLU LİSESİ EĞİTİM ÖĞRETİM YILI BİLGİSAYAR BİLİMİ DERSİ 1.DÖNEM 1.SINAV ÖNCESİ ÇALIŞMA SORULARI VE YANITLARI

BİLGİSAYAR BİLİMLERİ ARAŞTIRMA VE UYGULAMA MERKEZİ BİLGİ GÜVENLİĞİ

Bilgi Güvenliği Nedir? Bilgi Güvenliğinde Saldırı Kavramı. Bilgi Güvenliğinde Saldırı Örneği : SPAM Mail

BİLGİ GÜVENLİĞİ. Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları

BİLGİ GÜVENLİĞİ. Ahmet SOYARSLAN biltek.info. Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları

BİLGİ GÜVENLİĞİ VE ZARARLI YAZILIMLAR. Bilgi Güvenliği: Kendimize ait olan bilginin başkasının eline geçmemesidir.

BİLGİSAYAR İÇİN ZARARLI YAZILIMLAR

5. Sınıflar Bilişim Teknolojileri ve Yazılım Dersi Çalışma Soruları 2

BİLGİ GÜVENLİĞİ. M.Selim EKEN Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları

Bir konuya ya da belirli bir meslek dalına özgü etik davranışların tamamı etik değerler olarak tanımlanabilir.

Geliştirilmesine 1990 yılında başlanmıştır.

BİLGİ VE VERİ GÜVENLİĞİ VİRÜSLER VE DİĞER ZARARLI YAZILIMLAR KİŞİSEL MAHREMİYET VE TACİZ

BİLGİ ve VERİ GÜVENLİĞİ. Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları

EĞİTİM ÖĞRETİM YILI ŞEYH EDEBALİ KIZ İMAM HATİP ORTAOKULU BİLİŞİM TEKNOLOJİLERİ VE YAZILIM DERSİ 1.DÖNEM 2.YAZILI SINAVI Adı Soyadı:

Bundan 20 yıl kadar önce, bilgi işlem servisleri günümüzdeki kadar yaygın kullanılmadığından, bilişim sistemleri günümüzdeki kadar önemli bir yere

İNTERNET VE BİLGİSAYAR AĞLARI

Bilişim Teknolojileri

Lisanssız yazılımlar ve içerikler (müzik, resim, fotoğraf video vs.) kullanmayın. Çeşitli yollarla kırılmış, içeriği değiştirilmiş veya güvenilir

İÇİNDEKİLER. Bölüm 1. Bilişim Teknolojileri Sınıfı Kuralları 09 BT Sınıfında Uyulması Gereken Kurallar Listesi 10 Konu Sonu Değerlendirme Soruları 11

ŞEHİT FEHMİ BEY ORTAOKULU

Güvenlik, Telif Hakları ve Hukuk

Bilgisayar Yazılımları

NASIL MÜCADELE EDİLİR?

İnternet'te Bireysel Gizlilik ve Güvenlik

Giriş. Bölüm 1 İÇİNDEKİLER

Kişisel Mahremiyet ve Taciz

Güvenlik, Telif Hakları ve Hukuk

1. ÜNİTE ETİK, GÜVENLİK VE TOPLUM Etik Değerler

İnternetin Güvenli Kullanımı. ve Sosyal Ağlar

Kurumsal Bilgi Güvenliği ve Siber Güvenlik

5. Sınıflar 1. Dönem Çalışma Soruları

BİLİŞİM SUÇLARI ve ALINACAK TEDBİRLER

Bilgi Güvenliği Farkındalık Eğitimi

İKİ EYLÜL ORTAOKULU EĞİTİM ÖĞRETİM YILI BİLİŞİM TEKNOLOJİLERİ VE YAZILIM DERSİ I.DÖNEM ÇALIŞMA YAPRAĞI

BİLGİ VE İLETİŞİM TEKNOLOJİLERİ KULLANIMI VE ETİK. İnternet ve BİT Kullanım Kuralları Telif Hakları Bilişim Suçları

İnternet ve BİT Kullanım Kuralları


BĠLGĠ GÜVENLĠĞĠ,KĠŞĠSEL MAHREMĠYET VE BĠLĠŞĠM SUÇLARI ALĠ ÜLKER ORTAOKULU BĠLĠŞĠM DERSLERĠ

İnternet te Bireysel Güvenliği Nasıl Sağlarız? Rauf Dilsiz Bilgi Güvenliği Uzmanı

Bilişim Sistemleri Güvenirliği ve İlgili Etik Kavramlar

TARIM REFORMU GENEL MÜDÜRLÜĞÜ

Ders İ zlencesi. Ders Başlığı. Dersin amacı. Önceden sahip olunması gereken beceri ve bilgiler. Önceden alınması gereken ders veya dersler

İnternetin Güvenli Kullanımı ve Sosyal Ağlar

(Bilgisayar ağlarının birbirine bağlanarak büyük bir ağ oluşturmasıdır)

Bilgi ve Bilgisayar Sistemleri Güvenliği (Information and Computer Systems Security)

VitalSource Bookshelf Nedir? Bookshelf e Giriş Kayıt Kitap Ekleme. Masaüstü ve Dizüstü Bilgisayarda

Bilgisayar Yazılımları

Konu: İletişim Araçları. Aydın MUTLU İstanbul

INTERNET NEDİR? INTERNET İN TARİHÇESİ WEB SAYFALARININ UZANTILARI

SEÇKİN ONUR. Doküman No: Rev.Tarihi Yayın Tarihi Revizyon No 01 OGP 09 SEÇKİN ONUR BİLGİ GÜVENLİĞİ POLİTİKASI

Etik Nedir? ADEM FIRAT

BİLGİ GÜVENLİĞİ. İsmail BEZİRGANOĞLU İdari ve Mali İşler Müdürü Türkeli Devlet Hastanesi

Doktor Web Tasarım ile sıfır hatada Dünya standartlarında web kalite politikasına uygun web sitesi oluşturabileceksiniz

Türkiye Bilimsel ve Teknolojik Araştırma Kurumu BİLİŞİM SİSTEMLERİ KULLANIM KURALLARI

WEB GÜVENLİĞİ WEB GÜVENLİĞİ HAZIRLAYAN: TEAM VOLTRAN BARTIN ÜNİVERSİTESİ İKTİSADİ İDARİ BİLİMLER FAKÜLTESİ YÖNETİM BİLİŞİM SİSTEMLERİ

6.SINIFLAR BİLİŞİM TEKNOLOJİLERİ VE YAZILIM DERSİ SINAVA HAZIRLIK ÇALIŞMA SAYFALARI. Ne yapmamalı?

Bilgisayar Güvenliği Etik ve Gizlilik

BİLGİ VE İLETİŞİM TEKNOLOJİLERİ KULLANIMI VE ETİK

Kamuoyu Duyurusu. 16 Aralık 2009

XMail. Kurulum ve Senkronizasyon Ayarları Rehberi

TEMEL BİLGİ TEKNOLOJİLERİ KULLANIMI

Bilgi ve iletişim teknolojileri

1. YazBee ana sayfasına girdiğinizde Üye Ol kısmını doldurup KAYIT butonuna tıklayınız.

İLETİŞİM ARAÇLARI. E-posta Forum Sohbet Sesli Görüntülü Konferans

Akademik Bilişim 2009 LOSTAR Bilgi Güvenliği A.Ş. Teknoloji: Kontrol Kimde?

BİLGİ VE VERİ GÜVENLİĞİ NEDİR?

UZAKTAN EĞİTİM MERKEZİ

Güvenli ve Bilinçli İnternet Kullanmayı Öğreniyorum. Seminerleri

EkoPC Bilişim Hizmetleri San. ve Tic. Ltd. Güvenli İnternet Kullanımı

(... GÜÇLÜ KORUMA, DÜŞÜK SİSTEM KAYNAĞI KULLANIMI...)

PAROLA GÜVENLİĞİ. İlker Korkmaz. homes.ieu.edu.tr/ikorkmaz 08/06 UBE

BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015

AKTEPE İMAM HATİP ORTAOKULU EĞİTİM VE ÖĞRETİM YILI BİLİŞİM TEKNOLOJİLERİ VE YAZILIM DERSİ 5. SINIFLAR ÜNİTELENDİRİLMİŞ YILLIK DERS PLANI

Bilgisayar Ağları ve Ağ Güvenliği DR. ÖĞR. ÜYESİ KENAN GENÇOL HİTİT ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK MÜH.

İnternet Tarayıcı programlar ile internet sitelerini açabiliriz. Açık olan sitelerin sekmeleri

Linux Ubuntu Kurulumu

Veri(Data), sayısal veya mantıksal her değer bir veridir. Bilgi(Information), verinin işlenmiş, anlamlı hale gelmişşekline bilgi denir.

Dolandırıcıların gözü bilgisayarlarda.

ZİRVEDRİVE IOS YAZILIMI KULLANIM KILAVUZU

Korhan GÜRLER 2002 Dikey8 Bilişim Güvenliği Girişimi

BİLİŞİM ETİĞİ İLE İLGİLİ KONULAR. Yrd.Doç.Dr. Zülfü GENÇ

E-Posta Yönetimi. E-Posta Açma, Silme ve Yönetim Kılavuzu

KÖTÜ AMAÇLı YAZıLıMLAR VE GÜVENLIK

BİLGİ VE İLETİŞİM TEKNOLOJİLERİ KULLANIMI VE ETİK. Telif Hakları Bilişim Suçları

HÜR VE KABUL EDİLMİŞ MASONLAR DERNEĞİ GİZLİLİK POLİTİKASI

BİLİŞİM SUÇLARI Hazırlayan: Okt. Dr. Ebru SOLMAZ

DOY111-Ditijal Okur-Yazarlık

BÖLÜM-2. 1),internet üzerinde kabul edilebilir veya kabul edilemez davranışları tanımlayan kurallar olarak adlandırılırlar.

KULLANIM KILAVUZU. VSP Teknoloji ile sıfır hatada Dünya standartlarında web kalite politikasına uygun web sitesi oluşturabileceksiniz

Bilgi ve iletişim teknolojileri Dersi Ders Notlarıdır?

Türkiye de Güvenli İnternet ve Uygulamaları

OLGUN ÇELİK A.Ş. GİZLİLİK POLİTİKASI

Siber Suçlarla Mücadele Şube Müdürlüğümüz, ilimiz Derince ilçesinde bulunan İl Emniyet Müdürlüğü yerleşkesinde faaliyet göstermektedir.

Veritabanı Yönetimi Bilgisayarların. Keşfi Hedefler. Veritabanı, Veri ve Bilgi. Veritabanı, Veri ve Bilgi. Veritabanı, Veri ve Bilgi

w w w. n a r b u l u t. c o m

Paylaşmak istediğiniz dosyalarınızı veya klasörlerinizi işaretledikten sonra tıklayarak paylaşımdaki bir sonraki aşamaya geçebilirsiniz.

Transkript:

BİLİŞİM TEKNOLOJİLERİ VE YAZILIM DERSİ

ETİK

Etik Bireylerin ahlaklı ve erdemli bir hayat yaşayabilmesi için hangi davranışlarının doğru, hangilerinin yanlış olduğunu araştıran bir felsefe dalıdır. Temelinde barındırdığı güzel ahlaklı, adaletli ve iyi insan olma özellikleri değişmese de zamana, bilimsel gelişmelere ve toplumun gereklerine göre etik kavramına yüklenen anlam değişebilmektedir. Bir konuya ya da belirli bir meslek dalına özgü etik davranışların tamamı etik değerler olarak tanımlanabilir.

Bilişim Etiği Bilişim teknolojilerinin ve İnternet in kullanımı sırasında uyulması gereken kuralları tanımlayan ilkelere bilişim etiği denir. Bu ilkelerin temel amacı, bilişim teknolojileri ve İnternet i kullanan bireylerin yanlış bir davranış sergilemesine engel olarak onları güvence altına almaktır. Bilişim teknolojilerinin kullanımında yaşanan etik sorunlar; Fikri mülkiyet Erişim Gizlilik Doğruluk

Fikri Mülkiyet Fikri mülkiyet; kişinin kendi zihni tarafından ürettiği her türlü ürün olarak tanımlanmaktadır. Türk Dil Kurumu ise Bilim ve Sanat Terimleri Sözlüğü nde fikri mülkiyet kavramını düşünü çalışması sonunda ortaya konulan yazın ve bilim ürünleri üzerindeki iyelik olarak tanımlamıştır. Fikri ve kültürel eserlerden bazıları Creative Commons (CC) organizasyonuna dahildir. Creative Commons, telif hakları konusunda esneklik sağlamayı amaçlayan, eser sahibinin haklarını koruyarak, eserlerin paylaşımını kolaylaştırıcı modeller sunan, kar amacı gütmeyen bir organizasyondur. Bu organizasyona dahil olan eserler, kaynağı belirtmek ön şartıyla belirli kısıtlamalar göz önünde bulundurularak kullanılabilir.

Fikri Mülkiyet-Koşullar Atıf Attribution: Lisans, kullanan kişilere orijinal eserden alıntı yaptıkları sürece, eserinizi dağıtma, karıştırma, ince ayar yapma, ya da üzerine çalışma haklarını verir. Bu sunulan en kullanışlı lisanstır. Bu lisans eserin mümkün olduğu kadar çok kullanılması ve yayılması için önerilir. Aynı Lisansla Paylaş Share Alike: Bu lisans eseri kullanan kişilere kendi eserlerini de aynı lisanla lisansladıkları sürece, karıştırma, ince ayar yapma, ve üzerine çalışma hakkı verir. Bu lisans genellikle "copyleft"ten bağımsız ve açık erişim yazılım lisansları ile karşılaştırılır. Wikipedia Ticari Olmayan Non-Commercial: Bu lisans, diğerlerinin ticari olmayan amaçla eserinizi karıştırarak farklı bir sürümünü oluşturmasına, ince ayar yaparak geliştirmesine, ya da eserinizin üzerine inşa ederek kendi eserlerini oluşturmasına izin verir. Türetilemez No Derivate Works: Bu lisans, size atıf yapıldığı sürece, eserin değiştirilmeden ticari ya da gayri-ticari dağıtım hakkını verir.

Bilişim Lisansları Bilişim dünyasında yazılımları lisanslarına göre, özgür yazılımlar ve ticari yazılımlar olmak üzere ikiye ayırabiliriz. Özgür yazılım dünyasına ait GPL ye (General Public Licence - Genel Kamu Lisansı) sahip yazılımlar ücretsiz olarak (ya da özelleştirilmiş versiyonları düşük ücretlerle) kullanılabilirken, ticari faaliyet gösteren firmaların ürettiği yazılımların lisanslarıysa çoğunlukla yüksek bedeller karşılığında alınabilmektedir.

Erişim Sıradan bir vatandaş için herhangi bir bilişim teknolojisi ürününden bilgiye erişim olarak düşünülebilir. Örneğin herhangi bir arama sitesini kullanarak, istediğimiz bilgiye hızlıca erişebiliriz. Ancak bilgi daha özel bir formatta sunulmuş olabilir. Örneğin bir veri tabanında saklanıyor olabilir. Bu durumda karşımıza üç sorun çıkmaktadır: 1. Bilgiye erişebilecek düzeyde bilişim bilgisi, 2. Bilginin yararlılığını test edecek düzeyde bilgi okuryazarlığı, 3. Bilgiye erişmenin varsa maddi karşılığı olan ekonomik güç.

Gizlilik Bugün herkes aklına gelen her şeyi özgürce Google ya da Yandex gibi arama motorlarında aramaktadır. Oysa ki her arattığımız şey ile birlikte hatta bilişim ortamında yaptığımız her eylem ile ardımızda ekmek kırıntısı olarak tabir edilen izler bırakıyoruz. Birçok kurum ve kuruluşa üye olurken dijital teknolojilerden yararlanıyoruz. Örneğin hastane kayıtları. Çoğu hasta hastane kayıtlarının başka kişilerle paylaşılmasını istemez. İşte gizlilik dediğimiz kavram kişiye ait her türlü bilgiyi (ki bu bilgi sadece ad ve soyadı değil, kişinin duygu, düşünce, siyasi eğilim, dini inancı, planı, fantezi dünyası ve korku gibi bilgilerini de içerir) saklama becerisidir. Ancak bilginin saklanması dışında bu bilginin doğru kişilerle doğru zaman diliminde de paylaşılması gizlilik başlığını ilgilendirir. Örneğin hasta, bilgilerini doktoru ile paylaşmak zorundadır. İzlenmekten kaçınmak için açık kaynak dünyasından alternatifler kullanılabilir. Örnek olarak https://duckduckgo.com sitesini inceleyiniz.

Doğruluk Bilgi paylaşım siteleri (wiki ortamları) açık sistemlerdir. Bu sistemlerdeki verilerin doğruluğunun garantisi kimdedir gibi sorular bu başlık altında ele alınmaktadır. Uluslararası Bilgisayar Etik Enstitüsüne göre bilişim teknolojilerinin doğru bir şekilde kullanılabilmesi 10 kurala uyulması gerekmektedir.

1. Bilişim teknolojilerini başkalarına zarar vermek için kullanmamalısınız. 2. Başkalarının bilişim teknolojisi aracılığı ile oluşturduğu çalışmaları karıştırmamalısınız. 3. Başkasına ait olan verileri incelememelisiniz. 4. Bilişim teknolojilerini hırsızlık yapmak için kullanmamalısınız. 5. Bilişim teknolojilerini yalancı şahitlik yapmak için kullanmamalısınız. 6. Lisanssız ya da kırılmış/kopyalanmış yazılımları kullanmamalısınız. 7. Başkalarının bilişim teknolojilerini izinsiz kullanmamalısınız. 8. Başkalarının bilişim teknolojileri aracılığı ile elde ettiği çalışmalarını kendinize mal etmemelisiniz. 9. Yazdığınız programların ya da tasarladığınız sistemlerin sonuçlarını göz önünde bulundurmalısınız. 10. Bilişim teknolojilerini her zaman saygı kuralları çerçevesinde kullanmalı ve diğer insanlara saygı duymalısınız.

Bilgiyi Doğrulama Kuralları Kullanıcıya bilgi aktaran kanal (İnternet sitesi, sosyal medya hesabı), kaynak belirtmelidir. Kaynağı belirtilmemiş bilgiye şüpheyle yaklaşılmalıdır. Elde edilen bilgiler üç farklı kaynaktan teyit edilmelidir. Bilgiyi aktaran İnternet sitesinin adresi kontrol edilmelidir. Alan adı uzantıları birçok İnternet sitesi için fikir verebilir. Örneğin;.com ya da.net alan adı uzantısına sahip İnternet siteleri ticari amaçlı sitelerdir..gov: Devlet kurumlarının resmî sitelerinin uzantısıdır..org: Ticari amacı olmayan vakıf, dernek ve organizasyonların kullandığı uzantıdır..edu: Üniversite ve akademik kuruluşların siteleri için kullanılır..k12: Okul öncesi, ilkokul, ortaokul ve lise gibi eğitim kurumlarına ait uzantıdır.

Sosyal medyada ya da bazen İnternet sitelerinde çeşitli görseller manipüle edilerek ya da olduğundan çok farklıymış gibi anlatılarak yanlış bilgilendirme, hatta kışkırtma yapılabilmektedir. Böyle durumlarda da görsele dayalı doğrulama yapmak mümkündür.

İnternet Etiği İnternet ortamında uyulması gereken etik kurallar şunlardır: Bize yapılmasından hoşlanmadığımız davranışları başkalarına yapmaktan kaçınmalıyız. Bir durum karşısında İnternet te nasıl davranmamız gerektiği konusunda kararsız kaldığımız zaman gerçek hayatta böyle bir durum karşısında nasıl davranıyorsak öyle davranmalıyız. İnternet te karşılaştığımız ancak yüzünü görmediğimiz, sesini duymadığımız kişilere saygı kuralları çerçevesinde davranmalıyız. İnternet sadece belirli bir ırkın, topluluğun ya da ülkenin tekelinde değildir. Tüm dünyadan pek çok farklı kültür ve inanca sahip insan İnternet ortamında varlık göstermektedir. İnternet i kullanırken her kültüre ve inanca saygılı olmak, yanlış anlaşılabilecek davranışlardan kaçınmak gerektiği unutulmamalıdır. İnternet i yeni kullanmaya başlayan kişilerin yapacağı yanlış davranışlara karşı onlara anlayış gösterip yardımcı olmaya çalışmak ve yol göstermek gerektiği de unutulmamalıdır.

İnternet Etiği Özellikle sosyal medya, sohbet ve forum alanlarındaki kişiler ile ağız dalaşı yapmaktan kaçınmalı, başka insanları rahatsız etmeden yazışmaya özen göstermeliyiz. Ayrıca, sürekli olarak büyük harfler ile yazışmanın İnternet ortamında bağırmak anlamına geldiği unutulmamalıdır. İnsanların özel hayatına karşı saygı göstererek kişilerin sırlarının İnternet ortamında paylaşılmamasına dikkat edilmesi gerektiği unutulmamalıdır. İnternet te kaba ve küfürlü bir dil kullanımından kaçınarak gerçek hayatta karşımızdaki insanlara söyleyemeyeceğimiz ya da yazamayacağımız bir dil kullanmamalıyız. İnternet i başkalarına zarar vermek ya da yasa dışı amaçlar için kullanmamalı ve başkalarının da bu amaçla kullanmasına izin vermemeliyiz. İnternet ortamında insanların kişilik haklarına özen göstererek onların paylaştığı bilginin iziniz kullanımından kaçınmamız gerektiği de unutulmamalıdır.

İnternet ortamında nasıl davranılması gerektiğini öğrenmiş oldunuz. Sizin doğru davranıyor oluşunuz, herkesin de size doğru davranmasını sağlayamayabilir. İnternet ortamında başkalarından kaynaklanan kotu davranışlara maruz kalabilirsiniz. İnternet etiğine uymayan bu davranışlara siber (dijital) zorbalık denir. Siber zorbalığa maruz kalmanız durumunda yapmanız gerekenleri şöyle sıralayabiliriz: Zorbalık yapan hesaplara cevap vermeyiniz, onlarla tartışmaya girmeyiniz. İlk yapmanız gereken, zorbalık yapan hesabı engellemektir. Bu hesapları, bulunduğunuz sosyal medya platformundaki Bildir/Şikayet Et bağlantısını kullanarak şikayet ediniz. Böylece bu kişilerin size yaptığı etik dışı davranışları başkalarına da yapmasını engellemiş olursunuz. Size yönelik etik dışı davranışlar artarak ve ağırlaşarak devam ederse bunların ekran görüntülerini ve mesajları kaydediniz. Bu kanıtlarla birlikte ailenizin ya da rehber öğretmeninizin gözetiminde hukuki yollara başvurunuz. Siber zorbalığa maruz kalan başka kişiler de olabilir. Böyle durumlarda bu kişilere ne yapmaları gerektiği konusunda yardımcı olabilir, kötü kullanım bildirimini siz de yapabilirsiniz. Zorba bir hesap için kötü kullanım bildirimi sayısı fazla olursa o hesabın site yönetimi tarafından incelenmesi ve kapatılması daha çabuk olacaktır.

PAROLA

Güçlü Şifre Oluşturma En az 8 karakter. ******** Büyük/küçük harf, özel karakterler, rakamlar içermeli. Ardışık harfler veya sayılardan oluşmamalı. Doğum yılı, yıl dönümleri, mezuniyet tarihi gibi kişisel bilgi içermemeli. Belirli aralıklarla değiştirilmeli. Günümüzde saldırganların parolaları ele geçirmek için sosyal medyadan faydalandıkları da unutulmamalıdır. Harf yerine rakam yazılabilir. G yerine 6, a yerine @ gibi. Bir kelime veya cümle parolaya uygun hale getirilebilir. Bilgisayar-> 81LG1S@y@r gibi Bugün bayram, erken kalkın çocuklar -> 8uGün.8@yr@m! gibi

TEK KULLANIMLIK MAİL

https://www.guerrillamail.com/tr/ https://temp-mail.org/tr/ https://www.mohmal.com/tr https://tempail.com/tr/ https://www.emailondeck.com/tr/

ZARARLI YAZILIMLAR

Zararlı Yazılımlar Bu zararlı programlar, İşletim sisteminin ya da diğer programların çalışmasına engel olabilir. Sistemdeki dosyaları silebilir, değiştirebilir ya da yeni dosyalar ekleyebilir. Bilişim sisteminde bulunan verilerin ele geçirilmesine neden olabilir. Güvenlik açıkları oluşturabilir. Başka bilişim sistemlerine saldırı amacıyla kullanılabilir. Bilişim sisteminin, sahibinin izni dışında kullanımına neden olabilir. Sistem kaynaklarının izinsiz kullanımına neden olabilir.

Virüsler, bulaştıkları bilgisayar sisteminde çalışarak sisteme ya da programlara zarar vermek amacıyla oluşturur. Virüsler bilgisayara e-posta, bellekler, İnternet üzerinden bulaşabilir. Bilgisayarın yavaşlaması, programların çalışmaması, dosyaların silinmesi, bozulması ya da yeni dosyaların eklenmesi virüs belirtisi olabilir. Bilgisayar Solucanları; kendi kendine çoğalan ve çalışabilen, bulaşmak için ağ bağlantılarını kullanan kötü niyetli programlardır. Sistem için gerekli olan dosyaları bozarak bilgisayarı büyük ölçüde yavaşlatabilir ya da programların çökmesine yol açabilir. Ayrıca sistem üzerinde arka kapı olarak adlandırılan ve saldırganların sisteme istedikleri zaman erişmelerini sağlayan güvenlik açıkları oluşturabilir.

Truva Atları, kötü niyetli programların çalışması için kullanıcının izin vermesi ya da kendi isteği ile kurması gerektiği için bunlara Truva Atı denmektedir. Truva Atları saldırganların bilişim sistemi üzerinde tam yetki ile istediklerini yapmalarına izin verir. Sisteme bulaşan bir Truva Atı ilk olarak güvenlik yazılımlarını devre dışı bırakarak saldırganların bilişim sisteminin tüm kaynaklarına, programlarına ve dosyalarına erişmesine olanak sağlar. Güvensiz sitelerden indirilen dosyalar, tanınmayan kişilerden gelen e-postalar ya da taşınabilir bellekler aracılığı ile yayılabilir. Casus Yazılımlar, İnternet ten indirilerek bilgisayara bulaşan ve gerçekte başka bir amaç ile kullanılsa bile arka planda kullanıcıya ait bilgileri de elde etmeye çalışan programlardır. Bunlar, sürekli reklam amaçlı pencerelerin açılması ya da İnternet tarayıcıya yeni araçların eklenmesine neden olabilir.

Reklam Yazılımı (Adware), herhangi bir program çalışırken reklam açan yazılımdır. Adware internette gezerken otomatik olarak bilgisayarınıza inebilir ve tarayıcı pencereleri ile görüntülenebilir.

Zararlı Programlara Karşı Alınacak Tedbirler Bilgisayara antivirus ve İnternet güvenlik programları kurularak bu programların sürekli güncel tutulmaları sağlanmalıdır. Tanınmayan/güvenilmeyen e-postalar ve ekleri kesinlikle açılmamalıdır. Ekinde şüpheli bir dosya olan e-postalar açılmamalıdır. Örneğin resim.jpg.exe isimli dosya bir resim dosyası gibi görünse de uzantısı exe olduğu için uygulama dosyasıdır. Zararlı içerik barındıran ya da tanınmayan web sitelerinden uzak durulmalıdır. Lisanssız ya da kırılmış programlar kullanılmamalıdır. Güvenilmeyen İnternet kaynaklarından dosya indirilmemelidir. Güvenmediğiniz bir bilgisayara USB bellek, hafıza kartı vs. takmayın. Bilgilerinizin düzenli olarak yedeğini alın.