Güvenlik, Telif Hakları ve Hukuk

Benzer belgeler
Güvenlik, Telif Hakları ve Hukuk

KÖTÜ AMAÇLı YAZıLıMLAR VE GÜVENLIK

Bilgi Güvenliği Nedir? Bilgi Güvenliğinde Saldırı Kavramı. Bilgi Güvenliğinde Saldırı Örneği : SPAM Mail

BİLGİSAYAR BİLİMLERİ ARAŞTIRMA VE UYGULAMA MERKEZİ BİLGİ GÜVENLİĞİ

Bilgi Ve İletişim Teknolojisi

BİLGİSAYAR VİRÜSLERİ

ŞEHİT FEHMİ BEY ORTAOKULU

BİLGİ GÜVENLİĞİ. Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları

Bilgi ve iletişim teknolojileri Dersi Ders Notlarıdır?

Bilgi ve iletişim teknolojileri

BİLGİ GÜVENLİĞİ VE ZARARLI YAZILIMLAR. Bilgi Güvenliği: Kendimize ait olan bilginin başkasının eline geçmemesidir.

BİLGİ VE VERİ GÜVENLİĞİ VİRÜSLER VE DİĞER ZARARLI YAZILIMLAR KİŞİSEL MAHREMİYET VE TACİZ

BİLGİSAYAR VİRÜSLERİ

BİLGİ GÜVENLİĞİ. Ahmet SOYARSLAN biltek.info. Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları

Virüs, Malware, Spyware, Adware Nedir? Nedir_831.html

(Bilgisayar ağlarının birbirine bağlanarak büyük bir ağ oluşturmasıdır)

Bilgisayar Ağları ve Ağ Güvenliği DR. ÖĞR. ÜYESİ KENAN GENÇOL HİTİT ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK MÜH.

BİLGİSAYAR VİRÜSLERİ VİRÜS NEDİR BULAŞMA YOLLARI VİRÜS ÇEŞİTLERİ KORUNMA YOLLARI

BÖLÜM 8. Bilişim Sistemleri Güvenliği. Doç. Dr. Serkan ADA

BİLGİ ve VERİ GÜVENLİĞİ. Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları

BİLGİ GÜVENLİĞİ. M.Selim EKEN Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları

BİLGİSAYAR İÇİN ZARARLI YAZILIMLAR

Bilgisayar Yazılımları

Kurumsal Bilgi Güvenliği ve Siber Güvenlik

Virüsler, Virüs nedir? VİRÜSLER

Akademik Bilişim 2009 LOSTAR Bilgi Güvenliği A.Ş. Teknoloji: Kontrol Kimde?

Dünyada Veri Kaçağı ve Veri Kaçağı Önleme (DLP) Sistemleri Tahsin TÜRKÖZ Bilişim Sistemleri Güvenliği Grubu

Avira AntiVir Premium Security Suite

İnternet te Bireysel Güvenliği Nasıl Sağlarız? Rauf Dilsiz Bilgi Güvenliği Uzmanı

5. Sınıflar Bilişim Teknolojileri ve Yazılım Dersi Çalışma Soruları 2

Bilgi ve Bilgisayar Sistemleri Güvenliği (Information and Computer Systems Security)

BİLGİ GÜVENLİĞİ. Bu bolümde;

Bilgisayar Yazılımları

Bilgi Güvenliği Farkındalık Eğitimi

ÜNİTE 4 ÜNİTE 2 ZARARLI YAZILIMLAR VE GÜVENLİ INTERNET BİLGİSAYAR II İÇİNDEKİLER HEDEFLER

Site adresi sağlayıcı:

Bilgisayar Güvenliği Etik ve Gizlilik

EKLER EK 12UY0106-5/A4-1:

BİLGİSAYAR TEMEL KAVRAMLAR. Bilgi ve İletişim Teknolojisi Ders Notları

BİLGİ GÜVENLİĞİ DERSİ GÜZ

TEMEL GÜVENLİK TEHLİKELERİ. Muhammet Arucu

Isparta / Yenişarbademli Yenişarbademli Halk Eğitim Merkez Eğitim-Öğretim Yılı Kurs Planı (163 Saat)

SEÇKİN ONUR. Doküman No: Rev.Tarihi Yayın Tarihi Revizyon No 01 OGP 09 SEÇKİN ONUR BİLGİ GÜVENLİĞİ POLİTİKASI

GÜVENLĠK, TELĠF HAKLARI VE HUKUK. 1-Bilgi güvenliği 2-Virüsler ve korunma yolları 3-Telif Hakkı 4-Verilerin Kanunla Korunması

Bilişim Sistemleri Güvenirliği ve İlgili Etik Kavramlar

Bilişim Uzayında Saldırılar. Prof. Dr. Eşref ADALI www. Adalı.net

Forcepoint WDLP-C-CP24-N Forcepoint TDSD-C-CP24-N

BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015

KĐŞĐSEL BĐLGĐSAYARLAR ve ĐNTERNET GÜVENLĐĞĐ

Siber Teröristlere Karşı Kurumlar Nasıl Korunmalıdır? Yusuf TULGAR NetDataSoft Genel Müdürü

BiLGiSAYAR VE VERi GÜVENLiĞi

KURUM AĞLARINI ÖNEMLĠ ZARARLI YAZILIM SALDIRILARINDAN KORUMA. Osman PAMUK

ORTA DOĞU TEKNİK ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI. Güvenlik ve Virüsler. ODTÜ BİDB İbrahim Çalışır, Ozan Tuğluk, Cengiz Acartürk

Turkcell e-fatura sahte e-postaları şeklinde daha profesyonelce hazırlanmış ve daha hedefli ataklarla karşımıza çıkıyor.

Yedekleme ve Kurtarma Kullanıcı Kılavuzu

Şekil 1- CryptoLocker Tarafından Kullanıcılara Gönderilen Eposta

Donanım&Yazılım

Dersin Konusu ve Amaçları: Ders P lanı: Bölüm 1: Bilgi Teknolojilerinde Temel Kavramlar

.. YILI BİLGİSAYAR SİSTEM KURULUM BAKIM ONARIM VE ARIZA GİDERME KURS PLANI MODÜL SÜRESİ

TEMEL BİLGİ TEKNOLOJİLERİ KULLANIMI

BİLGİ VE VERİ GÜVENLİĞİ NEDİR?

.. YILI BİLGİSAYAR SİSTEM KURULUM BAKIM ONARIM VE ARIZA GİDERME KURS PLANI MODÜL SÜRESİ

... ROBOTİK VE KODLAMA EĞİTİMİ ÇERÇEVESİNDE ÖĞRETİM YILI BİLİŞİM TEKNOLOJİLERİ DERSİ ÜNİTELENDİRİLMİŞ YILLIK DERS PLANI

Eğitim-Öğretim Yılı Erzurum / Yakutiye Yakutiye Halk Eğitim Merkezi Bilişim Teknolojileri Alanı Bilgisayar İşletmenliği Kurs Planı

(Bilgisayar ağlarının birbirine bağlanarak büyük bir ağ oluşturmasıdır)

FİKRİ VE SINAÎ MÜLKİYET HAKLARI. Dr. Deniz ŞENYAY ÖNCEL

Düzenli Yedekle, Veri Kaybetme

İçindekiler Önsöz ix Giriş xi 1) Adli Bilimler ve Adli Bilişim 1 2) Adli Bilişimin Aşamaları 17

Maltepe Üniversitesi. Bilgisayar Mühendisliği Bölümü

Kurumsal Veri Güvenliğinde Önemli Bir Adım: Veri Kaybını Önleme. Ramise KOÇAK Servet ÖZMEN Otokar Otomotiv ve Savunma A.Ş.

BİLGİSAYAR GÜVENLİĞİ BİLGİSAYAR GÜVENLİĞİ BİLGİSAYAR GÜVENLİĞİ

Türkiye Bilimsel ve Teknolojik Araştırma Kurumu BİLİŞİM SİSTEMLERİ KULLANIM KURALLARI

İKİ EYLÜL ORTAOKULU EĞİTİM ÖĞRETİM YILI BİLİŞİM TEKNOLOJİLERİ VE YAZILIM DERSİ I.DÖNEM ÇALIŞMA YAPRAĞI

Word Ekran Görüntüsü Microsoft Word 2017 UYGULAMA 1

EkoPC Bilişim Hizmetleri San. ve Tic. Ltd. Güvenli İnternet Kullanımı

Dosya Yönetim Sistemi Hazırlayan : mustafa kaygısız Kaynak: megep.meb.gov.tr

Dolandırıcıların gözü bilgisayarlarda.

K.A.ALPER YAZOĞLU ORTAOKULU 6.SINIFLAR BİLİŞİM TEKNOLOJİLERİ VE YAZILIM DERSİ ÇALIŞMA KÂĞIDI

BİLGİ GÜVENLİĞİ EL KİTABI

İ.Ü. AÇIK VE UZAKTAN EĞİTİM FAKÜLTESİ Bilişim Hizmetleri Güvenlik ve Gizlilik Formu

6.SINIFLAR BİLİŞİM TEKNOLOJİLERİ VE YAZILIM DERSİ SINAVA HAZIRLIK ÇALIŞMA SAYFALARI. Ne yapmamalı?

İnternet'te Bireysel Gizlilik ve Güvenlik

BİLGİ GÜVENLİĞİ. Temel Kavramlar

Free PowerPoint Templates ECZANELERDE AĞ VE BİLGİSAYAR GÜVENLİĞİ

İstemci Yönetimi ve Mobil Yazdırma Çözümleri

Bilgisayar donanım ve yazılım olmak üzere iki bölümden oluşur. Bilgisayarın çalışabilmesi için, ikisi de gereklidir.

Servis olarak Altyapı

BİLGİ SİSTEMLERİ GÜVENLİĞİ

B) İnternet C) Veri İletimi D) Topoloji 80. Aşağıda şematize edilmiş topolojilerden hangisi ağaç topolojidir?

[SUB-TITLE 1] Özellikler

Flash dosyası, kaynak koduna çevrilip incelendikten sonra Flash dosyasının kullanıcıyı sayfasına yönlendirdiği,

AĞ GÜVENLİĞİ DERSİ. Donanımsal ağ güvenliğini ve bakımını sağlamak Yazılımsal ağ güvenliğini ve bakımını sağlamak. Ağ Güvenliği (Donanım)

BİLİŞİM SİSTEMLERİ GÜVENLİĞİNDE YENİ EĞİLİMLER

Ders İ zlencesi. Ders Başlığı. Dersin amacı. Önceden sahip olunması gereken beceri ve bilgiler. Önceden alınması gereken ders veya dersler

Bilişim Teknolojileri

Yazılım Güncelleştirmesi, Yedekleme ve Kurtarma

VERİ GÜVENLİĞİ. Ağ Güvenliği. Özer Çelik Matematik-Bilgisayar Bölümü

İNTERNET VE BİLGİSAYAR AĞLARI

Transkript:

Güvenlik, Telif Hakları ve Hukuk

Güvenlik Dosyaların taşınabilir kayıt ortamlarına yedeklenmesi Elektrik kesintisinde veri kaybı Dosyaların dışarıdan erişilmesinin engellenmesi Gizlilik Hakkı Bilgisayarın korunması ve şifrelenmesi

Güvenlik Teknolojinin gelişmesiyle yeni bir tehlike, bilgi güvenliği. Bilginin kaybolma riski çalınma riski kadar önemlidir. Güvenlik programları belli bir noktaya kadar güvenliği sağlarlar. Ancak tam bir güvenlikten söz etmek mümkün değildir.

Yedekleme Bilgisayar donanım ve bilgi kaybı sorunlarına karşı bilgilerimizi yedeklemeliyiz. Bilgilerin önemine ve üzerindeki değişiklik sıklığına göre belirli aralıklarla yedekler güncellenmeli. CD, DVD, taşınabilir kayıt ortamlarına yedek alınabilir.

Elektrik Kesintileri Üzerinde çalıştığımız ve henüz kayıt yapmadığımız bilgilerimiz güvende değildir. Elektrik kesintileri ve dalgalanmaları dosyalara, yazılımlara ve bilgisayar donanımına zarar verebilmektedir. Kesintisiz güç kaynakları (UPS) sınırlı bir süre bilgisayara güç beslemesi yapar. Kaliteli UPS ler aynı zamanda elektrik dalgalanmalarına karşı da güvenlik sağlar. Dizüstü bilgisayarlar bu açıdan avantajlıdır.

Erişimin Engellenmesi Güvenlik duvarı izinsiz erişimleri engellemek için en üst seviyede önlemdir. Anti virüs programları. Önemli bilgilerin ağ ve internet üzerinde paylaşıma açılmaması.

Gizlilik Hakkı Bilgilerin gizliliği kanunla korunmaktadır. Ağır cezalar getirilmiştir. Başkalarına ait bilgilerin ele geçirilmesi, farklı alanlarda kullanılması veya üçüncü şahıslara verilmesi cezai yaptırımları içermektedir. Bilgi hırsızları özellikle internet bankacılığı ve kredi kartı bilgilerini hedef almaktadır. Kişisel bilgileri internet ortamına verilmemeli, banka ve kredi kartı bilgilerinin her sitede kullanılmamasına dikkat edilmelidir.

Korunma ve Şifreleme Dosyaların, kendi programlarınca şifrelenmesi Dosya ve klasörlerin özel programlarla şifrelenmesi İşletim sistemi kullanıcısının ve dosyalarının şifrelenmesi (Kullanıcı hesapları) Bilgisayarın açılışında bios tan şifrelenmesi

Virüslerin tanımı ve çeşitleri Bilgisayar sistemlerine bulaşması Dosya indirmedeki tehlikeler Korunma

Malware Malicious software 'in kısaltılmasıdır. Kötü niyetli yazılım anlamına gelmektedir. Çeşitleri: Virüsler Solucanlar (Worms): Ağ yoluyla bulaşırlar. Günümüzde en popüler solucanlar e-mail yoluyla yayılırlar. En önemli özellikleri hızlı bir şekilde çoğalabilmeleridir. Truva Atları (Trojan Horses):Kullanıcıya kullanışlı veya ilginç programlar gibi görünebilir ancak yürütüldüklerinde zararlıdırlar. Truva atları kendilerini kopyalayıp dağıtsalar bile her kurbanın programı (Truvayı) çalıştırması gerekir. Spam: Sizin rızanız olmadan size veya sizin vasıtanızla tanıdıklarınıza gönderilen ve yasal olmayan elektronik postalardır. Adware: Reklam içeren yazılımlar, istenmeyen reklamlar Spyware: Casus yazılımlar kullanıcılara ait önemli bilgilerin ve kullanıcının yaptığı işlemlerin, kullanıcının bilgisi olmadan toplanmasını ve bu bilgilerin kötü niyetli kişilere gönderilmesini sağlayan yazılım olarak tanımlanır.

Virüslerin tanımı Kullanıcının izni ya da bilgisi dahilinde olmadan bilgisayarın çalışma şeklini değiştiren ve kendini diğer dosyaların içerisinde gizlemeye çalışan aslında bir tür bilgisayar programıdır. Kendini çoğaltır ve çalıştırır. Bilgisayarın çalışmasını engelleyecek, verileri kaydedecek, bozacak veya silecek ya da kendilerini internet üzerinden diğer bilgisayarlara yayarak yavaşlamalarına veya başka sorunlara neden olacak şekilde tasarlanmış yazılımlardır.

Virüslerin çeşitleri Dosyalara bulaşan virüsler: Genellikle.com ve.exe uzantılı dosyaların kaynak koduna kendilerinin bir kopyasını eklerler. Sys, drv, bin, ovl, ovy, dll uzantılı dosyalara da bulaşan virüsler vardır. Boot virüsleri: Sabit disklerin en başında yer alan ilk sektöre (Master Boot Sector) ve disk bölümlerinin (partition) boot sektörlerine bulaşırlar.

Virüslerin çeşitleri Macro virüsler: Microsoft Word ve Excel gibi yaygın kullanılan uygulama yazılımlarının macro dilleri kullanılarak yazılır. Macrolar veri dosyalarında kaydedildiği için virüslü belge açıldığında virüsün makro kodu çalışmaya başlar. Trojan horse (truva atı): Bilgisayarınızda arka planda çalışan ve zamanı geldiğinde aktif hale gelerek sisteminize zarar veren yazılımlardır. Sabit diski formatlamak, dosyaları silmek ya da sistemi çökertmek gibi çok zararlı işler yaparlar.

Bilgisayar Sistemlerine Bulaşması Genellikle internet üzerinden, e-posta yoluyla veya taşınabilir bellekler vasıtasıyla bir ortamdan diğer ortama bulaşırlar. Bulaştıkları ortamda otomatik olarak çalışabilecekleri gibi bulaştıkları dosyanın çalıştırılması sonucu da aktif hale gelebilirler. Günümüzde en yaygın bulaşma yöntemi flash diskler vasıtasıyla olmaktadır.

Korunma Anti virüs yazılımı kullanarak Güvenlik duvarı kullanarak Güncelleme ve yamaları yükleyerek Düzenli yedek alarak Ağ üzerinden dosya paylaşımını sınırlandırarak Sadece güvenilir sitelerden dosya indirerek Flash bellekleri sadece güvenilir bilgisayarlara takarak Üçüncü parti kuruluşlar tarafından sunulan uygulamaların sadece imzalı olanlarını kullanarak Bütün dosya uzantılarının görüntülenmesini sağlayarak

Belirtileri Nelerdir? Bilgisayarın yavaşlaması ve performansının düşmesi Sistem belleğinin normalden fazla kullanılıyor olması Dosya boyutlarının uzaması Garip isimlerde kendi kendine oluşmuş programlar Harddiskin gereğinden fazla işlem yapması Bilgisayarın kendiliğinden kapanması Beklenmedik zamanlarda çıkan reklam sayfaları(spyware-adware) Web tarayıcısının açılış sayfasının ansızın değişmesi(spyware) Web tarayıcısı ve program pencerelerine eklenen ve çeşitli hizmetler sunduğu gözüken araç çubukları(spyware) Sistem kilitlenmelerinin sıklaşması

Etkileri Nelerdir? Bilgisayarın hızını yavaşlatma Dosyaları bozma, silme Diski formatlama Donanıma zarar verme Telefon görüşmesi yapma Bilgisayarı ele geçirme ve uzaktan yönetme (truva atları) Kişisel veya finansal bilgilerin hedeflendiği gizli verileri toplama (spyware) İstenmeyen pencereleri gösterme(adware-spyware) Sisteme tekrar gizlice girebilmek için açık kapı bırakma(spyware, trojan)

Telif Hakkı Buluş sahibinin buluş konusu ürününü belirli bir süre üretme, kullanma, satma veya ithal etme hakkıdır. Bu hakkı gösteren belgeye patent denir. Telif yasalarının amacı, buluş yapmayı, yenilikleri ve yaratıcı fikri faaliyetleri teşvik etmek için gerekli olan korumayı ve buluşlarla elde edilen teknik çözümlerin sanayide uygulanmasını sağlamaktır.

Yazılım, Telif Hakkı ve Kopyalama Bilgisayar yazılımları da telif hakları kapsamına girer. 4110 sayılı Yasa yla 5846 sayılı Fikir ve Sanat Eserleri Kanunu (FSEK), Türk Ceza Kanun (TCK), Türk Ticaret Kanunu (TTK) ve Markaların Korunması Hakkında Kanun Hükmünde Kararname hükümleri gereğince «Korsan yazılım kullanılması, kopyalanması, sanal ya da gerçek ortamda dağıtılması veya satışa sunulması» suçtur, cezası vardır. Ücretsiz ve Kamuya açık yazılımlar bu kapsam dışındadır.

Verilerin Kanunla Korunması Türk Ceza Kanunu nun 525. maddesinin (d) bendinde kişisel bilgilerin korunması hakkında gerekli bilgiler verilmiş olup bilgisayarımızda bulunan özel bilgilerimizin başkaları tarafından kopyalanması, silinmesi veya bozulması durumunda bu işlemi yapan kişilere cezai işlemlerin uygulanacağı belirtilmiştir.