Güvenlik, Telif Hakları ve Hukuk

Benzer belgeler
Güvenlik, Telif Hakları ve Hukuk

KÖTÜ AMAÇLı YAZıLıMLAR VE GÜVENLIK

BİLGİSAYAR VİRÜSLERİ

Bilgi Güvenliği Nedir? Bilgi Güvenliğinde Saldırı Kavramı. Bilgi Güvenliğinde Saldırı Örneği : SPAM Mail

BİLGİSAYAR BİLİMLERİ ARAŞTIRMA VE UYGULAMA MERKEZİ BİLGİ GÜVENLİĞİ

ŞEHİT FEHMİ BEY ORTAOKULU

Bilgi ve iletişim teknolojileri Dersi Ders Notlarıdır?

Virüs, Malware, Spyware, Adware Nedir? Nedir_831.html

BİLGİSAYAR VİRÜSLERİ

BİLGİ GÜVENLİĞİ. Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları

Bilgi Ve İletişim Teknolojisi

BİLGİSAYAR VİRÜSLERİ VİRÜS NEDİR BULAŞMA YOLLARI VİRÜS ÇEŞİTLERİ KORUNMA YOLLARI

BİLGİ GÜVENLİĞİ VE ZARARLI YAZILIMLAR. Bilgi Güvenliği: Kendimize ait olan bilginin başkasının eline geçmemesidir.

Bilgi ve iletişim teknolojileri

BİLGİ GÜVENLİĞİ. Ahmet SOYARSLAN biltek.info. Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları

BİLGİ GÜVENLİĞİ. M.Selim EKEN Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları

BİLGİ VE VERİ GÜVENLİĞİ VİRÜSLER VE DİĞER ZARARLI YAZILIMLAR KİŞİSEL MAHREMİYET VE TACİZ

(Bilgisayar ağlarının birbirine bağlanarak büyük bir ağ oluşturmasıdır)

BİLGİ ve VERİ GÜVENLİĞİ. Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları

Bilgisayar Yazılımları

Bilgisayar Ağları ve Ağ Güvenliği DR. ÖĞR. ÜYESİ KENAN GENÇOL HİTİT ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK MÜH.

Dünyada Veri Kaçağı ve Veri Kaçağı Önleme (DLP) Sistemleri Tahsin TÜRKÖZ Bilişim Sistemleri Güvenliği Grubu

Bilgi ve Bilgisayar Sistemleri Güvenliği (Information and Computer Systems Security)

BÖLÜM 8. Bilişim Sistemleri Güvenliği. Doç. Dr. Serkan ADA

Avira AntiVir Premium Security Suite

Akademik Bilişim 2009 LOSTAR Bilgi Güvenliği A.Ş. Teknoloji: Kontrol Kimde?

Virüsler, Virüs nedir? VİRÜSLER

Bilgisayar Yazılımları

BİLGİ GÜVENLİĞİ. Bu bolümde;

ÜNİTE 4 ÜNİTE 2 ZARARLI YAZILIMLAR VE GÜVENLİ INTERNET BİLGİSAYAR II İÇİNDEKİLER HEDEFLER

BİLGİ GÜVENLİĞİ DERSİ GÜZ

İnternet te Bireysel Güvenliği Nasıl Sağlarız? Rauf Dilsiz Bilgi Güvenliği Uzmanı

GÜVENLĠK, TELĠF HAKLARI VE HUKUK. 1-Bilgi güvenliği 2-Virüsler ve korunma yolları 3-Telif Hakkı 4-Verilerin Kanunla Korunması

Kurumsal Bilgi Güvenliği ve Siber Güvenlik

5. Sınıflar Bilişim Teknolojileri ve Yazılım Dersi Çalışma Soruları 2

BİLGİSAYAR İÇİN ZARARLI YAZILIMLAR

Donanım&Yazılım

Bilgi Güvenliği Farkındalık Eğitimi

SEÇKİN ONUR. Doküman No: Rev.Tarihi Yayın Tarihi Revizyon No 01 OGP 09 SEÇKİN ONUR BİLGİ GÜVENLİĞİ POLİTİKASI

Bilişim Sistemleri Güvenirliği ve İlgili Etik Kavramlar

Site adresi sağlayıcı:

BiLGiSAYAR VE VERi GÜVENLiĞi

Bilgisayar Güvenliği Etik ve Gizlilik

ORTA DOĞU TEKNİK ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI. Güvenlik ve Virüsler. ODTÜ BİDB İbrahim Çalışır, Ozan Tuğluk, Cengiz Acartürk

Turkcell e-fatura sahte e-postaları şeklinde daha profesyonelce hazırlanmış ve daha hedefli ataklarla karşımıza çıkıyor.

Isparta / Yenişarbademli Yenişarbademli Halk Eğitim Merkez Eğitim-Öğretim Yılı Kurs Planı (163 Saat)

TEMEL GÜVENLİK TEHLİKELERİ. Muhammet Arucu

Siber Teröristlere Karşı Kurumlar Nasıl Korunmalıdır? Yusuf TULGAR NetDataSoft Genel Müdürü

AĞ GÜVENLİĞİ DERSİ. Donanımsal ağ güvenliğini ve bakımını sağlamak Yazılımsal ağ güvenliğini ve bakımını sağlamak. Ağ Güvenliği (Donanım)

EKLER EK 12UY0106-5/A4-1:

Türkiye Bilimsel ve Teknolojik Araştırma Kurumu BİLİŞİM SİSTEMLERİ KULLANIM KURALLARI

6.SINIFLAR BİLİŞİM TEKNOLOJİLERİ VE YAZILIM DERSİ SINAVA HAZIRLIK ÇALIŞMA SAYFALARI. Ne yapmamalı?

BİLGİSAYAR GÜVENLİĞİ BİLGİSAYAR GÜVENLİĞİ BİLGİSAYAR GÜVENLİĞİ

BİLGİ VE VERİ GÜVENLİĞİ NEDİR?

FİKRİ VE SINAÎ MÜLKİYET HAKLARI. Dr. Deniz ŞENYAY ÖNCEL

BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015

Bilişim Uzayında Saldırılar. Prof. Dr. Eşref ADALI www. Adalı.net

Word Ekran Görüntüsü Microsoft Word 2017 UYGULAMA 1

Düzenli Yedekle, Veri Kaybetme

... ROBOTİK VE KODLAMA EĞİTİMİ ÇERÇEVESİNDE ÖĞRETİM YILI BİLİŞİM TEKNOLOJİLERİ DERSİ ÜNİTELENDİRİLMİŞ YILLIK DERS PLANI

KĐŞĐSEL BĐLGĐSAYARLAR ve ĐNTERNET GÜVENLĐĞĐ

TEMEL BİLGİ TEKNOLOJİLERİ KULLANIMI

İKİ EYLÜL ORTAOKULU EĞİTİM ÖĞRETİM YILI BİLİŞİM TEKNOLOJİLERİ VE YAZILIM DERSİ I.DÖNEM ÇALIŞMA YAPRAĞI

B) İnternet C) Veri İletimi D) Topoloji 80. Aşağıda şematize edilmiş topolojilerden hangisi ağaç topolojidir?

Kurumsal Veri Güvenliğinde Önemli Bir Adım: Veri Kaybını Önleme. Ramise KOÇAK Servet ÖZMEN Otokar Otomotiv ve Savunma A.Ş.

.. YILI BİLGİSAYAR SİSTEM KURULUM BAKIM ONARIM VE ARIZA GİDERME KURS PLANI MODÜL SÜRESİ

.. YILI BİLGİSAYAR SİSTEM KURULUM BAKIM ONARIM VE ARIZA GİDERME KURS PLANI MODÜL SÜRESİ

Dolandırıcıların gözü bilgisayarlarda.

BİLGİ GÜVENLİĞİ EL KİTABI

İçindekiler Önsöz ix Giriş xi 1) Adli Bilimler ve Adli Bilişim 1 2) Adli Bilişimin Aşamaları 17

Forcepoint WDLP-C-CP24-N Forcepoint TDSD-C-CP24-N

8 bit = 1 byte 1024 byte=1 kilobyte 1024 kb= 1 megabyte. Adem Özdemir Anadolu Lisesi. Bilgi ve İletişim Dersi Ders Özeti ve Örnek Soruları

Free PowerPoint Templates ECZANELERDE AĞ VE BİLGİSAYAR GÜVENLİĞİ

BİLGİSAYAR TEMEL KAVRAMLAR. Bilgi ve İletişim Teknolojisi Ders Notları

Siber Güvenliğe İlişkin Temel Bilgiler

ÇOK ÖNEMLİ GÜVENLİK VE YEDEKLEME UYARISI

HESAP MAKİNESİ PROGRAMI WORDPAD PAINT BİLGİSAYARDA TAŞINABİLİR BELLEK ELEMANLARINI TANIMAK...

BİLGİ SİSTEMLERİ GÜVENLİĞİ

T.C. MİLLÎ EĞİTİM BAKANLIĞI Hayat Boyu Öğrenme Genel Müdürlüğü BİLİŞİM TEKNOLOJİLERİ ALANI BİLGİ GÜVENLİĞİ BİLİNÇLENDİRME EĞİTİMİ KURS PROGRAMI

aselsan Güvenli Bilgi Paylaşımı ve SAHAB aselsan Ali YAZICI Türk Silahlı Kuvvetlerini Güçlendirme Vakfı nın bir AZERBAYCAN-Temmuz kuruluşudur.

DONANIM VE YAZILIM. Donanım Nedir? Donanım: Bilgisayarda elle tutabildiğimiz, gözle görebildiğimiz tüm fiziksel parçalara donanım denir.

Şekil 1- CryptoLocker Tarafından Kullanıcılara Gönderilen Eposta

Bilişim Teknolojileri

TEMEL BİLGİ TEKNOLOJİLERİ II

Eğitim-Öğretim Yılı Erzurum / Yakutiye Yakutiye Halk Eğitim Merkezi Bilişim Teknolojileri Alanı Bilgisayar İşletmenliği Kurs Planı

Yazılım-donanım destek birimi bulunmalıdır.

Yedekleme ve Kurtarma Kullanıcı Kılavuzu

KURUM AĞLARINI ÖNEMLĠ ZARARLI YAZILIM SALDIRILARINDAN KORUMA. Osman PAMUK

Veritabanı Güvenliği ve Savunma Algoritmaları

Kurumlarda Siber Güvenlik. Hasan Hüseyin SUBAŞI

Maltepe Üniversitesi. Bilgisayar Mühendisliği Bölümü

(Bilgisayar ağlarının birbirine bağlanarak büyük bir ağ oluşturmasıdır)

ÖZ DEĞERLENDİRME SORU LİSTESİ

İnternet'te Bireysel Gizlilik ve Güvenlik

İÇİNDEKİLER ÖNSÖZ...V İÇİNDEKİLER...VII KISALTMALAR...XV GİRİŞ...1

İ.Ü. AÇIK VE UZAKTAN EĞİTİM FAKÜLTESİ Bilişim Hizmetleri Güvenlik ve Gizlilik Formu

Bilgi İşlem Dairesi Başkanlığı. Bilgi Güvenliği

Ders İ zlencesi. Ders Başlığı. Dersin amacı. Önceden sahip olunması gereken beceri ve bilgiler. Önceden alınması gereken ders veya dersler

... ROBOTİK VE KODLAMA EĞİTİMİ ÇERÇEVESİNDE ÖĞRETİM YILI BİLİŞİM TEKNOLOJİLERİ DERSİ ÜNİTELENDİRİLMİŞ YILLIK DERS PLANI

Transkript:

Güvenlik, Telif Hakları ve Hukuk

Güvenlik Dosyaların taşınabilir kayıt ortamlarına yedeklenmesi Elektrik kesintisinde veri kaybı Dosyaların dışarıdan erişilmesinin engellenmesi Gizlilik Hakkı Bilgisayarın korunması ve şifrelenmesi

Güvenlik Teknolojinin gelişmesiyle yeni bir tehlike, bilgi güvenliği. Bilginin kaybolma riski çalınma riski kadar önemlidir. Güvenlik programları belli bir noktaya kadar güvenliği sağlarlar. Ancak tam bir güvenlikten söz etmek mümkün değildir.

Yedekleme Bilgisayar donanım ve bilgi kaybı sorunlarına karşı bilgilerimizi yedeklemeliyiz. Bilgilerin önemine ve üzerindeki değişiklik sıklığına göre belirli aralıklarla yedekler güncellenmeli. CD, DVD, taşınabilir kayıt ortamlarına yedek alınabilir.

Elektrik Kesintileri Üzerinde çalıştığımız ve henüz kayıt yapmadığımız bilgilerimiz güvende değildir. Elektrik kesintileri ve dalgalanmaları dosyalara, yazılımlara ve bilgisayar donanımına zarar verebilmektedir. Kesintisiz güç kaynakları (UPS) sınırlı bir süre bilgisayara güç beslemesi yapar. Kaliteli UPS ler aynı zamanda elektrik dalgalanmalarına karşı da güvenlik sağlar. Dizüstü bilgisayarlar bu açıdan avantajlıdır.

Erişimin Engellenmesi Güvenlik duvarı izinsiz erişimleri engellemek için en üst seviyede önlemdir. Anti virüs programları. Önemli bilgilerin ağ ve internet üzerinde paylaşıma açılmaması.

Gizlilik Hakkı Bilgilerin gizliliği kanunla korunmaktadır. Ağır cezalar getirilmiştir. Başkalarına ait bilgilerin ele geçirilmesi, farklı alanlarda kullanılması veya üçüncü şahıslara verilmesi cezai yaptırımları içermektedir. Bilgi hırsızları özellikle internet bankacılığı ve kredi kartı bilgilerini hedef almaktadır. Kişisel bilgilerin internet ortamına verilmemeli, banka ve kredi kartı bilgilerinin her sitede kullanılmamasına dikkat edilmelidir.

Korunma ve Şifreleme Dosyaların, kendi programlarınca şifrelenmesi Dosya ve klasörlerin özel programlarla şifrelenmesi İşletim sistemi kullanıcısının ve dosyalarının şifrelenmesi Bilgisayarın açılışında bios tan şifrelenmesi

Virüslerin tanımı ve çeşitleri Bilgisayar sistemlerine bulaşması Dosya indirmedeki tehlikeler Korunma

Malware Malicious software 'in kısaltılmasıdır. Kötü niyetli yazılım anlamına gelmektedir. Çeşitleri: Virüsler Solucanlar (Worms): Ağ yoluyla bulaşırlar. Günümüzde en popüler solucanlar e-mail yoluyla yayılırlar. En önemli özellikleri hızlı bir şekilde çoğalabilmeleridir. Truva Atları (Trojan Horses) Spam: Sizin rızanız olmadan size veya sizin vasıtanızla tanıdıklarınıza gönderilen ve yasal olmayan elektronik postalardır. Adware: Reklam içeren yazılımlar, istenmeyen reklamlar Spyware: Casus yazılımlar

Virüslerin tanımı Virüsler aslında birer bilgisayar programlarıdır. Bilgisayarın çalışmasını engelleyecek, verileri kaydedecek, bozacak veya silecek ya da kendilerini internet üzerinden diğer bilgisayarlara yayarak yavaşlamalarına veya başka sorunlara neden olacak şekilde tasarlanmış yazılımlardır.

Virüslerin çeşitleri Dosyalara bulaşan virüsler: Genellikle.com ve.exe uzantılı dosyaların kaynak koduna kendilerinin bir kopyasını eklerler. Sys, drv, bin, ovl, ovy, dll uzantılı dosyalara da bulaşan virüsler vardır. Boot virüsleri: Sabit disklerin en başında yer alan ilk sektöre (Master Boot Sector) ve disk bölümlerinin (partition) boot sektörlerine bulaşırlar.

Virüslerin çeşitleri Macro virüsler: Microsoft Word ve Excel gibi yaygın kullanılan uygulama yazılımlarının macro dilleri kullanılarak yazılır. Macrolar veri dosyalarında kaydedildiği için virüslü belge açıldığında virüsün makro kodu çalışmaya başlar. Trojan horse (truva atı): Bilgisayarınızda arka planda çalışan ve zamanı geldiğinde aktif hale gelerek sisteminize zarar veren yazılımlardır. Sabit diski formatlamak, dosyaları silmek ya da sistemi çökertmek gibi çok zararlı işler yaparlar.

Bilgisayar Sistemlerine Bulaşması Genellikle internet üzerinden, e-posta yoluyla veya taşınabilir bellekler vasıtasıyla bir ortamdan diğer ortama bulaşırlar. Bulaştıkları ortamda otomatik olarak çalışabilecekleri gibi bulaştıkları dosyanın çalıştırılması sonucu da aktif hale gelebilirler. Günümüzde en yaygın bulaşma yöntemi flash diskler vasıtasıyla olmaktadır.

Korunma Anti virüs yazılımı kullanarak Güvenlik duvarı kullanarak Güncelleme ve yamaları yükleyerek Düzenli yedek alarak Ağ üzerinden dosya paylaşımını sınırlandırarak Sadece güvenilir sitelerden dosya indirerek Flash bellekleri sadece güvenilir bilgisayarlara takarak

Telif Hakkı Buluş sahibinin buluş konusu ürününü belirli bir süre üretme, kullanma, satma veya ithal etme hakkıdır. Bu hakkı gösteren belgeye patent denir. Telif yasalarının amacı, buluş yapmayı, yenilikleri ve yaratıcı fikri faaliyetleri teşvik etmek için gerekli olan korumayı ve buluşlarla elde edilen teknik çözümlerin sanayide uygulanmasını sağlamaktır.

Yazılım, Telif Hakkı ve Kopyalama Bilgisayar yazılımları da telif hakları kapsamına girer. 4110 sayılı Yasa yla 5846 sayılı Fikir ve Sanat Eserleri Kanunu (FSEK), Türk Ceza Kanun (TCK), Türk Ticaret Kanunu (TTK) ve Markaların Korunması Hakkında Kanun Hükmünde Kararname hükümleri gereğince «Korsan yazılım kullanılması, kopyalanması, sanal ya da gerçek ortamda dağıtılması veya satışa sunulması» suçtur, cezası vardır. Ücretsiz ve Kamuya açık yazılımlar bu kapsam dışındadır.

Verilerin Kanunla Korunması Türk Ceza Kanunu nun 525. maddesinin (d) bendinde kişisel bilgilerin korunması hakkında gerekli bilgiler verilmiş olup bilgisayarımızda bulunan özel bilgilerimizin başkaları tarafından kopyalanması, silinmesi veya bozulması durumunda bu işlemi yapan kişilere cezai işlemlerin uygulanacağı belirtilmiştir.