Bilgisayar Güvenliği ve Güvenlik, Etik ve Gizlilik

Benzer belgeler
Bilgisayar Güvenliği Etik ve Gizlilik

Güvenli & Bilinçli Internet Kullanımı

Veritabanı Yönetimi Bilgisayarların. Keşfi Hedefler. Veritabanı, Veri ve Bilgi. Veritabanı, Veri ve Bilgi. Veritabanı, Veri ve Bilgi

Bilgisayar Ağları ve Ağ Güvenliği DR. ÖĞR. ÜYESİ KENAN GENÇOL HİTİT ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK MÜH.

Venatron Enterprise Security Services W: P: M:

Bilişim Teknolojileri Temelleri 2011

BÖLÜM 8. Bilişim Sistemleri Güvenliği. Doç. Dr. Serkan ADA

Güvenlik, Telif Hakları ve Hukuk

İşletim Sistemleri ve Yardımcı Programlar

Internet ve World Wide Web

Güvenlik, Telif Hakları ve Hukuk

BİLGİ VE VERİ GÜVENLİĞİ VİRÜSLER VE DİĞER ZARARLI YAZILIMLAR KİŞİSEL MAHREMİYET VE TACİZ

Kaspersky Küçük ve Orta Ölçekli İşletmeler İçin Güvenlik

Google Cloud Print Kılavuzu

Bilişim Uzayında Saldırılar. Prof. Dr. Eşref ADALI www. Adalı.net

Ders İ zlencesi. Ders Başlığı. Dersin amacı. Önceden sahip olunması gereken beceri ve bilgiler. Önceden alınması gereken ders veya dersler

Bilgi Güvenliği Eğitim/Öğretimi

Bilgi ve Bilgisayar Sistemleri Güvenliği (Information and Computer Systems Security)

Bölüm 9. İletişim ve Ağlar. Bilgisayarların. Discovering. Keşfi Computers Living in a Digital World Dijital Dünyada Yaşamak

SEÇKİN ONUR. Doküman No: Rev.Tarihi Yayın Tarihi Revizyon No 01 OGP 09 SEÇKİN ONUR BİLGİ GÜVENLİĞİ POLİTİKASI

BİLGİSAYAR BİLİMLERİ ARAŞTIRMA VE UYGULAMA MERKEZİ BİLGİ GÜVENLİĞİ

BİLGİSAYAR GÜVENLİĞİ BİLGİSAYAR GÜVENLİĞİ BİLGİSAYAR GÜVENLİĞİ

Çıktı - Çıkış Aygıtları

Telif Hakları ve Bilişim Suçları

HP kimlik doğrulamalı baskı çözümleri

Bilgi Güvenliği Nedir? Bilgi Güvenliğinde Saldırı Kavramı. Bilgi Güvenliğinde Saldırı Örneği : SPAM Mail

(... GÜÇLÜ KORUMA, DÜŞÜK SİSTEM KAYNAĞI KULLANIMI...)

Dünyada Veri Kaçağı ve Veri Kaçağı Önleme (DLP) Sistemleri Tahsin TÜRKÖZ Bilişim Sistemleri Güvenliği Grubu

Siber Teröristlere Karşı Kurumlar Nasıl Korunmalıdır? Yusuf TULGAR NetDataSoft Genel Müdürü

Yeni Nesil Ağ Güvenliği


Girdi ve Giriş Cİhazları

ŞEHİT FEHMİ BEY ORTAOKULU

Girdi ve Giriş Cİhazları

BİLİŞİM SUÇLARI Hazırlayan: Okt. Dr. Ebru SOLMAZ

İşletim Sistemleri. Discovering Computers Living in a Digital World

Google Cloud Print Kılavuzu

BİLGİ TOPLUMU NEDİR?

TEMEL BİLGİ TEKNOLOJİLERİ KULLANIMI

Google Cloud Print Kılavuzu

BİLGİ VE İLETİŞİM TEKNOLOJİLERİ KULLANIMI VE ETİK. İnternet ve BİT Kullanım Kuralları Telif Hakları Bilişim Suçları

MOBİL UYGULAMA GİZLİLİK BİLDİRİMİ

w w w. n a r b u l u t. c o m

BİLGİ GÜVENLİĞİ VE BİLGİ İŞLEM PROSEDÜRÜ

BİLGİ GÜVENLİĞİ. Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları

BLM901 BİLGİ SİSTEMLERİ YÖNETİMİ

Bölüm 7. Depolama. Bilgisayarların. Discovering. Keşfi Computers Living in a Digital World Dijital Dünyada Yaşamak

Bölüm 7. Depolama. Bilgisayarların. Discovering. Keşfi Computers Living in a Digital World Dijital Dünyada Yaşamak

Veri(Data), sayısal veya mantıksal her değer bir veridir. Bilgi(Information), verinin işlenmiş, anlamlı hale gelmişşekline bilgi denir.

BASKI GÜVENLİĞİ ZORUNLULUĞU

İnternet ve İnternet Tarayıcıları BİLGİ VE İLETİŞİM TEKNOLOJİSİ DERS NOTU - 2

HATAY KHB BILGI İŞLEM BİRİMİ

Bölüm 9. İletişim ve Ağlar. Bilgisayarların. Discovering. Keşfi Computers Living in a Digital World Dijital Dünyada Yaşamak

Bilgi Ve İletişim Teknolojisi

BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015

Güvenlik. Kullanıcı Kılavuzu

Google Scripts. Neticaret Sistemine Google Analytics ve AdWords sistemleriyle ilgili 3 yeni parametre eklenmiştir.

Siber Güvenlik Risklerinin Tanımlanması / Siber Güvenlik Yönetişimi

Sisteminiz Artık Daha Güvenli ve Sorunsuz...

Bilgisayar Alanındaki Kariyer Fırsatları ve Sertifikasyon

IBM Güvenlik Sistemleri Yeni Nesil Güvenlik Bilgisi Toplama ve Olay Yönetimi

Ürün ve hizmet başvurularını işleme alma, ödeme ve işlemler gerçekleştirme, talimatları ya da talepleri tamamlama

Gizlilik ve Güvenlik GİZLİLİK VE GÜVENLİK POLİTİKASI

Linux Temelli Zararlı Yazılımların Bulaşma Teknikleri, Engellenmesi ve Temizlenmesi

Güven Kurumları ve İtibar Yönetimi Oturumu Can ORHUN

Bilgisayar, elektronik bir cihazdır ve kendi belleğinde depolanan talimatları sırasıyla uygulayarak çalışır. İşler. Bilgi İşlem Çevrimi

AirPrint Kılavuzu. Bu Kullanıcı Kılavuzu aşağıdaki modeller için geçerlidir: MFC-J3520/J3720. Sürüm 0 TUR

Bilgi ve iletişim teknolojileri Dersi Ders Notlarıdır?

Bilgi Güvenliği Farkındalık Eğitimi

Dijital Vatandaşlık. Bilgi Toplumu

SİBER SUÇLARA KARŞI SİBER ZEKA

Yazılım-donanım destek birimi bulunmalıdır.

TARIM REFORMU GENEL MÜDÜRLÜĞÜ

Konu: Dijital Vatandaşlık ve E-Devlet. Aydın MUTLU İstanbul

AĞ GÜVENLİĞİ DERSİ. Donanımsal ağ güvenliğini ve bakımını sağlamak Yazılımsal ağ güvenliğini ve bakımını sağlamak. Ağ Güvenliği (Donanım)

AirPrint Kılavuzu. Bu Kullanım Kılavuzu aşağıdaki modeller için geçerlidir: MFC-J2320/J2720. Sürüm 0 TUR

Veritabanı Güvenliği ve Savunma Algoritmaları

YAZILIM GÜVENLİK TESTLERİ. H A L D U N T E R A M A N h a l d u n t e r a m a g m a i l. c o m

BİLGİ GÜVENLİĞİ. Bu bolümde;

Temel Bilgi Teknolojileri - I Ayrıntılı Ders İçerikleri

AirPrint Kılavuzu. Bu Kullanıcı Kılavuzu şu modeller içindir:

Çerez Politikası paneller ve anketlere yönelik

BİLGİSAYAR VE AĞ GÜVENLİĞİ

BİLGİ GÜVENLİĞİ. Ahmet SOYARSLAN biltek.info. Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları

Sibergüvenlik Faaliyetleri

Internet te Veri Güvenliği

İnternet te Bireysel Güvenliği Nasıl Sağlarız? Rauf Dilsiz Bilgi Güvenliği Uzmanı

EKLER EK 12UY0106-5/A4-1:

Daha komplike uygulamalar elektronik ticaret, elektronik kimlik belgeleme, güvenli e-posta,

Asiston Hizmetleri Bilgilendirme Kitapçığı

Ekin SAFE TRAFFIC Kırmızı Işık İhlal Tespit Sistemi

Doktor Web Tasarım ile sıfır hatada Dünya standartlarında web kalite politikasına uygun web sitesi oluşturabileceksiniz

Etik Nedir? ADEM FIRAT

Güvenlik Seviyenizi Arttırmak için Şifreleme Teknolojisinden Yararlanın

[SUB-TITLE 1] Özellikler

BİLGİ GÜVENLİĞİ POLİTİKASI

DİJİTAL VATANDAŞLIK E-DEVLET

Mobil Güvenlik ve Denetim

Belge Sorumlusu. Đlk yayın tarihi POLĐ.BT.02 1 Gülçin Cribb Murat Gülver

KAMU SİBER GÜVENLİK GÜNÜNE HOŞGELDİNİZ

Transkript:

Bilgisayar Güvenliği ve Güvenlik, Etik ve Gizlilik Bilgisayarların Discovering Keşfi 2010 Computers 2010 Living in a Digital World Dijital Dünyada Yaşamak

Hedefler Bilgisayar güvenlik risklerini tanımlamak ve siber suçlu tiplerini açıklamak. Çeşitli internet ve ağ saldırısı tiplerini açıklamak ve bu saldırılara karşı korunma yollarını tanımlamak. Yetkisiz bilgisayar erişimi ve kullanımını önleyici teknikler üzerinde tartışmak. Donanım hırsızları ve vandallığa karşı koruyucuları tanımlamak. Yazılım üreticilerinin yazılım korsanlığına karşı koruma yollarını açıklamak Şifrelemenin nasıl çalıştığını tartışmak ve bunun neden gerekli olduğunu açıklamak. 2

Hedefler Bilgisayarları sistem arızasına karşı koruyan aygıt tipleri üzerinde tartışmak. Bilgisayar kaynaklarını yedeklemek için kullanılabilen seçenekleri açıklamak. Kablosuz iletişim ile ilişkili riskleri ve korumaları tanımlamak. Bilgisayar kullanımından kaynaklanan sağlık bozuklukları ve yaralanmaları engelleme yolları üzerinde tartışmak. Bilgi doğruluğu, fikri mülkiyet hakları, davranış kuralları ve yeşil hesaplama ile ilgili yayınlar hakkında bilgi edinmek Bilgi gizliliğini konu eden yayınlar üzerinde tartışmak. 3

Bilgisayar Güvenliği Riskleri Bilgisayar güvenliği riski, bilgisayar donanımının, yazılımın, verinin, bilginin ve işlem kabiliyetinin kaybı veya zarar görmesine neden olacak olay veya eylemdir. Siber suç, online veya Internet tabanlı illegal eylemdir. Hackerlar Şifre kırıcılar Script Kiddieler Firma casusluğu Etik dışı çalışanlar Siber zorbalar Siber teröristler 4

Bilgisayar Güvenliği Riskleri 5

Internet ve Ağ Saldırıları Ağ üzerinden iletilen bilgi, kuruluşun yerleşkesinde tutulan bilgiden çok daha yüksek derecede güvenlik riskine sahiptir. Online güvenlik hizmeti, Internet ve E-posta iletimindeki riskleri kontrol etmek için bilgisayarınızı değerlendiren bir Web sitesidir. Click to view Web Link, click Chapter 11, Click Web Link from left navigation, then click Computer Emergency Response Team Coordination Center below Chapter 11 6

Internet ve Ağ Saldırıları Bilgisayar Virüsü Solucan Truva atı Rootkit Bilgisayarın çalışma şeklini değiştirerek kötü yönde etkilenmesine neden olur. Kendini tekrarlayarak kopyalar, kaynakları kullanır ve bilgisayarı ya da ağı kapatır. Yasal bir program içerisinde gizlenen veya yasal gibi görünen tehlikeli bir programdır. Bir bilgisayarda saklanan ve birilerinin uzaktaki birilerine tam kontrol sağlayan programdır. 7

Video: Mobil Virüslerin Saldırısı BAŞLAMAK İÇİN TIKLAYIN 8

Internet ve Ağ Saldırıları Saldırılardan etkilenen bir bilgisayarda aşağıdaki semptomlardan bir veya birkaçı görülür: İşletim sistemi normalden daha yavaş çalışır. Kullanılabilir bellek beklenenden daha azdır. Dosyalar bozulmuştur. Ekranda beklenmedik mesaj veya görüntüler görülür. Müzik veya beklenmedik sesler rastgele duyulmaya başlar. Programlardan çıkılır ve dosyalar kaybolur. Programlar veya dosyalar düzgün şekilde çalışmaz. Bilinmeyen programlar veya dosyalar gizemli bir biçimde görülür. Sistem özellikleri değişir. İşletim sistemi başlatılamaz. İşletim sistemi beklenmedik şekilde kapanır. 9

Internet ve Ağ Saldırıları 10

Internet ve Ağ Saldırıları Kullanıcılar kendi ev ve iş yeri bilgisayarlarını ve mobil aygıtlarını tehlikeli saldırılara karşı korumak için birkaç koruyucu tedbir alabilirler. 11

Internet ve Ağ Saldırıları 12

Internet ve Ağ Saldırıları Botnet, bir ağa bağlı olan gizliliği ihmal edilmiş bilgisayarlar grubudur. Gizliliği ihlal edilmiş bilgisayar zombie olarak bilinir. Hizmet engelleme saldırısı (DoS saldırısı), bilgisayarın Internet hizmetlerine erişimini keser. Dağıtımlı DoS (DDoS) Arka kapı, kullanıcıların güvenlik kontrollerini atlamalarına izin veren, program veya programdaki talimatlar setidir. Kandırma, işgalcilerin kendi ağ veya Internet iletimlerini, yasal göstererek kullandıkları bir tekniktir. Click to view Web Link, click Chapter 11, Click Web Link from left navigation, then click DoS Attacks below Chapter 11 13

Internet ve Ağ Saldırıları Güvenlik duvarı, ağ kaynaklarını izinsiz girişlere karşı koruyan donanım ve/veya yazılımdır. Click to view Web Link, click Chapter 11, Click Web Link from left navigation, then click Firewalls below Chapter 11 14

Internet ve Ağ Saldırıları İzinsiz giriş tespit sistemi yazılımı Tüm ağ trafiğini analiz eder. Sistem açıklarını belirler. İzinsiz girişleri belirler Sistem yöneticilerinin şüpheli davranış örüntüleri ve güvenlik açıkları konusunda bilgilendirir Honeypot Bir işgalciyi izinsiz giriş için ayartacak şekilde ayarlanan korunmasız bilgisayardır. 15

Yetkisiz Erişim ve Kullanım Yetkisiz erişim, bilgisayar veya ağın izinsiz şekilde kullanılmasıdır. Yetkisiz kullanım, bilgisayarın veya bilgisayardaki verinin onaysız veya muhtemelen yasadışı aktiviteler için kullanılmasıdır. 16

Yetkisiz Erişim ve Kullanım Kuruluşlar, yetkisiz erişim ve kullanımı engellemek için bazı önlemler alırlar. - Kabul edilebilir kullanım planı Dosya ve yazıcı paylaşımını devre dışı bırakmak Güvenlik duvarları İzinsiz giriş tespit yazılımı 17

Yetkisiz Erişim ve Kullanım Erişim kontrolleri, bilgisayara kimin, ne zaman erişim sağlayabileceğini ve hangi eylemleri gerçekleştirebileceklerini belirler. Kimlik tanımlama ve doğrulama olmak üzere iki aşamalı proses Kullanıcı adı Şifre CAPTCHA 18

Yetkisiz Erişim ve Kullanım Erişim nesnesi, bir bilgisayara veya bilgisayar servisine erişim kazanmak için taşımanız gereken nesnedir. Kişisel kimlik numarası (PIN) ile birlikte kullanılır. Biyometrik aygıt, kişisel bir karakteristiği bilgisayardaki sayısal kod ile karşılaştırılabilecek bir sayısal koda dönüştürerek, bir kişinin kimliğini doğrular. Click to view Web Link, click Chapter 11, Click Web Link from left navigation, then click Biometric Devices below Chapter 11 19

Yetkisiz Erişim ve Kullanım Dijital adli işlemler, bilgisayar ve ağlarda bulunan kanıtların keşfi, derlenmesi ve analizidir. Dijital adli işlem birçok alanda karşımıza çıkmaktadır. Hukuki yaptırım Ceza takibatları Askeri istihbarat Sigorta acenteleri Bilgi güvenliği departmanları 20

Donanım Hırsızlığı ve Vandallık Donanım hırsızlığı, bilgisayar ekipmanının çalınmasıdır. Donanım vandallığı, bilgisayar ekipmanının tahrip edilmesi veya zarar verilmesidir. 21

Donanım Hırsızlığı ve Vandallık Hırsızlık ihtimallerini azaltmaya yardımcı olmak için şirketler ve okullar çeşitli koruyucu önlemler alırlar. Fiziksel erişim kontrolleri Alarm sistemleri Ekipmanı kilitlemek için kablolar Gerçek zamanlı yer tespit sistemi Şifreler, erişim nesneleri ve biyometrikler Click to view Web Link, click Chapter 11, Click Web Link from left navigation, then click RTLS below Chapter 11 22

Yazılım Hırsızlığı Yazılım hırsızlığı, bir kişi aşağıdakileri gerçekleştirdiğinde yapılmış olur: Yazılım ortamını çaldığında Bilinçli olarak programları sildiğinde Bir programı illegal olarak kopyaladığında Bir programı illegal olarak kaydettiğinde ve/veya etkinleştirdiğinde 23

Yazılım Hırsızlığı Tek kullanıcılı lisans sözleşmesi genellikle aşağıdaki koşullardan oluşur: İzin verilenler Yazılımın sadece bir bilgisayara yüklenmesi Yazılımın sadece bir kopyasının oluşturulması Yazılımın başka birisine vermeden veya satmadan önce bilgisayardan kaldırılması İzin verilmeyenler Yazılımın bir ağa yüklenmesi Yazılımı kullanmaya devam ederken başkalarına bunun kopyalarının verilmesi Yazılımın dışa aktarımı Yazılımın kiralanması 24

Yazılım Hırsızlığı Yazılımın kopyalanması, ödünç verilmesi ve alınması, kiralanması veya dağıtımı telif hakkı yasasının ihlaline neden olabilir. Bazı yazılımlar ürün aktivasyonu gerçekleştirilmeden tamamen işlevsel olmayabilir. 25

Bilgi Hırsızlığı Bilgi hırsızlığı, birileri kişisel veya gizli bilgiyi çaldığı zaman meydana gelir. Şifreleme, yetkisiz erişimi önlemek amacıyla okunabilir veriyi okunamayan karakterlere dönüştürme işlemidir. 26

Bilgi Hırsızlığı 27

Bilgi Hırsızlığı Sayısal imza, bir kişinin, web sitesinin veya kuruluşun gönderenin kimliğini doğrulamak için bir elektronik mesaja eklediği şifrelenmiş koddur. Genellikle bir dolandırıcının internet işlemlerine katılmamasını sağlamak için kullanılır. Web tarayıcıları ve Web siteleri şifreleme tekniklerini kullanırlar. 28

Bilgi Hırsızlığı Popüler güvenlik teknikleri: Sayısal Sertifikalar Taşıma Katmanı Güvenliği (TLS) Güvenli HTTP VPN Click to view Web Link, click Chapter 11, Click Web Link from left navigation, then click Digital Certificates below Chapter 11 29

Bilgi Hırsızlığı 30

Sistem Arızası Sistem arızası, bir bilgisayarın uzun süreli arızasıdır. Çeşitli faktörler sistem arızasına neden olabilir. Örneğin: Donanım eskimesi Doğal afetler Elektrik gücü problemleri Gürültü, düşük gerilimler ve yüksek gerilimler Bilgisayar programlarındaki hatalar 31

Sistem Arızası Elektrik gücü dalgalanmalarından dolayı sistem arızalanmalarını önlemek için aşırı gerilim koruyucular ve kesintisiz güç kaynakları (UPS) kullanılır. Click to view Web Link, click Chapter 11, Click Web Link from left navigation, then click Surge Protectors below Chapter 11 32

Yedekleme Nihai Koruma Yedek, bir dosyanın, programın veya diskin orijinali kaybolduğunda ya da zarar gördüğünde kullanılabilen bir kopyasıdır. Bir dosyayı yedeklemek bunu kopyalamak demektir. Alan dışı yedekler, bilgisayarın bulunduğu yerden farklı bir yerde saklanır. Bulut Depo 33

Yedekleme Nihai Koruma Yedekleme kategorileri: Tam yedekleme Seçmeli yedekleme Üç nesil yedekleme planı Büyükanne ve büyükbaba Anne ve baba Çocuk 34

Kablosuz Güvenliği Kablosuz erişim ekstra güvenlik risklerini ortaya çıkarır. Kablosuz aygıtların yaklaşık yüzde 80 i güvenliksizdir. Saha taraması, kişilerin bir alan boyunca araç kullanırken kablosuz ağları tespit etmesine izin verir. Click to view Web Link, click Chapter 11, Click Web Link from left navigation, then click War Driving below Chapter 11 35

Kablosuz Güvenliği Güvenlik duvarlarının kullanımına ek olarak bazı emniyet tedbirleri kablosuz ağların güvenliğini artırır: Bir kablosuz erişim noktası SSID de yayınlanmamalıdır. Varsayılan SSID nizi değiştirin. WAP ayarlayın, bu sayede sadece belirli aygıtlar erişim sağlayabilir. WPA veya WPA2 güvenlik standartlarını kullanın. 36

Bilgisayar Kullanımı ve Sağlık Sorunları Bilgisayarların yoğun olarak kullanılması sağlık sorunlarına yol açar: Aşırı kullanım sonucu kaslarda ortaya çıkan rahatsızlık (RSI) Karpal tünel sendromu (CTS) Göz Yorgunluğu (CVS) 37

Bilgisayar Kullanımı ve Sağlık Sorunları 38

Bilgisayar Kullanımı ve Sağlık Sorunları Ergonomi, işyerindeki nesnelerin tasarımında konfor, verimlilik ve güvenliğin birleştirilmesi için adanmış bir bilimdir. 39

Bilgisayar Kullanımı ve Sağlık Sorunları Bilgisayar tutkunluğu, bilgisayar bir kişinin sosyal hayatını tükettiği zaman meydana gelir. Bilgisayar tutkunu kullanıcılardaki semptomlar: Bilgisayar başında zaman geçirmeyi isteyen Bilgisayar başında olmaktan aşırı keyif alan Bilgisayar aktivitelerinden uzaklaşamayan Bilgisayar başında olmadığında asabi olan Aile ve arkadaşlarını ihmal eden İş veya okulda problemler yaşayan 40

Bilgisayar Görgü Kuralları ve Toplum Bilgisayar görgü kuralları, bilgisayar ve bilgi sistemlerinin kullanımını kontrol eden ahlaki esaslardır. Bilgi doğruluğu bir önemli bir meseledir. Web üzerindeki her bilgi doğru değildir. 41

Bilgisayar Görgü Kuralları ve Toplum Fikri mülkiyet hakları, herhangi bir şeyi oluşturan kişinin bu işi için sahip oldukları haklardır. Telif hakkı, somut ifade biçimini korur. Bilgi Teknolojisi davranış kuralları, belirli bir bilgisayar eyleminin etik olup olmadığını belirlemeye yardımcı olan yazılı ana esaslardır. 42

Bilgisayar Görgü Kuralları ve Toplum 43

Bilgisayar Görgü Kuralları ve Toplum Yeşil bilişim, bilgisayar kullanımı sırasında elektrik tüketimi ve çevresel atıkların azaltılmasını konu alır. 44

Bilgisayar Görgü Kuralları ve Toplum Bilgi gizliliği, bireylerin ve kuruluşların kendileri hakkında bilgi toplanması ve kullanılmasını reddetme ya da kısıtlama haklarını ifade eder. Büyük veritabanları veriyi çevrimiçi olarak depolarlar. Bilgilerinizin güvende olması önemlidir. 45

Bilgisayar Görgü Kuralları ve Toplum 46

Bilgisayar Görgü Kuralları ve Toplum Bir formu doldurduğunuzda, form sahipleri girdiğiniz bilgileri genellikle bir veritabanına girerler. Bugün çoğu şirket insanların kendi kişisel bilgilerinin dağıtılmasını isteyip istemediklerini belirlemelerine izin vermektedir. 47

Bilgisayar Görgü Kuralları ve Toplum Çerez, bir Web sunucusunun bilgisayarınızda depoladığı küçük bir metin dosyasıdır. Web siteleri çeşitli nedenlerden dolayı çerezleri kullanırlar: Kişiselleştirmeye izin vermek. Kullanıcı şifrelerini kayıtlı tutmak. Online alışverişlerde yardımcı olmak. Click to view Web Link, click Chapter 11, Click Web Link from left navigation, then click Cookies below Chapter 11 Kullanıcıların bir siteyi ne sıklıkta ziyaret ettiğini takip etmek. Reklamları doğru hedeflere sunmak. 48

Bilgisayar Görgü Kuralları ve Toplum 49

Bilgisayar Görgü Kuralları ve Toplum Spam, istenmeyen bir e-posta mesajı veya haber grubu postasıdır. E-posta filtrelemesi, belirli kaynaklardan gelen e-posta mesajlarını filtreler. Anti-spam programları, spamları posta kutunuza ulaşmadan önce silmeyi dener. 50

Bilgisayar Görgü Kuralları ve Toplum E-dolandırıcılık, dolandırıcı bir kişinin resmi görünümlü bir e-posta mesajı göndererek kişisel ve finansal bilgilerinizi elde etmeye çalışmasıdır. Pharming, dolandırıcı bir kişinin kişisel ve finansal bilgilerinizi başka bir illegal siteye yönlendirerek elde etmeye çalışmasıdır. 51

Bilgisayar Görgü Kuralları ve Toplum Gizlilik ile ilgili sorun, kişisel bilginin depolanması ve ifşa edilmesi ile ilgili kanunların ortaya çıkmasına neden olmuştur. ABD hükümeti yasalarının gizlilik ile ilgili bir listesini görmek için sayfa 589 daki Şekil 11-36 ya bakınız. 1970 Adli Kredi Raporlama Yasası başkalarının bir kredi raporunu görüntüleme hakkını sadece meşru iş gereksinimleri için sınırlar. 52

Bilgisayar Görgü Kuralları ve Toplum Sosyal mühendislik, kişilerin güvenini kötüye kullanarak gizli bilgileri izinsiz şekilde elde etmesini tanımlar. Çalışan izleme, bir çalışanın bilgisayar kullanımını izleme, kaydetme ve incelemeyi içerir. 53

Bilgisayar Görgü Kuralları ve Toplum İçerik filtrelemesi, Web üzerinde belirli materyallere erişimi kısıtlama işlemidir. Birçok kuruluş içerik filtrelemesini kullanır. Internet İçerik Derecelendirme Derneği (ICRA) Web filtreleme yazılımı, belirlenen Web sitelerine erişimi kısıtlar. 54

Bilgisayar Kullanımından Kaynaklanan Sağlık Sorunları Sağlıkla alakalı sorunları engellemek için çalışmanıza sık sık ara verin, Önlem alıcı egzersizler ve teknikleri kullanın, Çalışma alanını planlarken ergonomiye dikkat edin. Bilgisayar kullanımı bazen, bir kişinin tüm sosyal yaşamını tükettiği bilgisayar bağımlılığı haline gelir. Discovering Computers 2010: Living in a Digital World Chapter 11 55

Özet Olası bilgisayar riskleri ve koruyucu önlemler Kablosuz güvenliği riskleri ve koruyucu önlemler Bilgisayardan kaynaklanan sağlık sorunları ve önleyici tedbirler Bilgi doğruluğu, fikri mülkiyet hakları, davranış kuralları, yeşil hesaplama ve bilgi gizliliği hakkında etik kurallar. 56

Bilgisayar Güvenliği ve Güvenlik, Bilgisayar Görgü Kuralları ve Gizlilik Bilgisayarların Discovering Keşfi 2010 Computers 2010 Living in a Digital World Dijital Dünyada Yaşamak Chapter 11 Complete