Güvenli & Bilinçli Internet Kullanımı



Benzer belgeler
Internet ve Sosyal Paylaşım Güvenli & Bilinçli Kullanım

Güvenli ve Bilinçli İnternet Kullanmayı Öğreniyorum. Seminerleri

Bilgisayar Güvenliği Etik ve Gizlilik

Bilişim Teknolojileri

Bilgisayar Güvenliği ve Güvenlik, Etik ve Gizlilik

SOSYAL MEDYA. Sosyal Medya Nedir? Sosyal Medya Araçları Nelerdir? Sosyal Medyayı Kullanırken Dikkat Etmemiz Gereken Kurallar Nelerdir?

BİLGİ PAYLAŞIM ARAÇLARI. İşbirlikli Yazarlık Çoklu Ortam Paylaşımları Web Günceleri Etiketleme ve Sosyal İmleme Sosyal Medya Dijital Kimlik

Emniyet Genel Müdürlüğü Bilgi İşlem Daire Başkanlığı

AVRUPA ÇEVRİMİÇİ ÇOCUKLAR (EU KIDS ONLINE) PROJESİ ve SONUÇLAR

BİLİŞİM SUÇLARI Hazırlayan: Okt. Dr. Ebru SOLMAZ

İNTERNETİN GÜVENLİ KULLANIMI İHTİYACI

NASIL MÜCADELE EDİLİR?

Konu: Bilgi Paylaşım Araçları. Aydın MUTLU İstanbul

Lisanssız yazılımlar ve içerikler (müzik, resim, fotoğraf video vs.) kullanmayın. Çeşitli yollarla kırılmış, içeriği değiştirilmiş veya güvenilir

Çocuklar ve Ebeveynler için İnternet Güvenliği

İnternet ve BİT Kullanım Kuralları

Türkiye de Güvenli İnternet ve Uygulamaları

BİLGİ GÜVENLİĞİ. Ahmet SOYARSLAN biltek.info. Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları

Ajanda. Siber Güvenlik Nedir? Siber Suç Ne Demek7r? Sosyal Ağlardaki Tehditler Nelerdir? Nasıl Önlem Alabiliriz? Bilgisayar Kullanımında E7k Değerler

Akademik Bilişim 2009 LOSTAR Bilgi Güvenliği A.Ş. Teknoloji: Kontrol Kimde?

BİLGİ VE İLETİŞİM TEKNOLOJİLERİ KULLANIMI VE ETİK. İnternet ve BİT Kullanım Kuralları Telif Hakları Bilişim Suçları

BİLGİ GÜVENLİĞİ. Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları

BİLGİ VE İLETİŞİM TEKNOLOJİLERİ KULLANIMI VE ETİK

Bilgisayar Ağları ve Ağ Güvenliği DR. ÖĞR. ÜYESİ KENAN GENÇOL HİTİT ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK MÜH.

BİLGİSAYAR BİLİMLERİ ARAŞTIRMA VE UYGULAMA MERKEZİ BİLGİ GÜVENLİĞİ

BİLİŞİM SUÇLARI ve ALINACAK TEDBİRLER

BİLGİSAYAR VE AĞ GÜVENLİĞİ

İnternetin Güvenli Kullanımı ve Sosyal Ağlar

BÖLÜM 8. Bilişim Sistemleri Güvenliği. Doç. Dr. Serkan ADA

İNTERNETİN FIRSATLARI

Hızlı Başlangıç: Anlık mesajlaşma ve iletişim durum bilgisi

BĠLGĠ GÜVENLĠĞĠ,KĠŞĠSEL MAHREMĠYET VE BĠLĠŞĠM SUÇLARI ALĠ ÜLKER ORTAOKULU BĠLĠŞĠM DERSLERĠ

SEÇKİN ONUR. Doküman No: Rev.Tarihi Yayın Tarihi Revizyon No 01 OGP 09 SEÇKİN ONUR BİLGİ GÜVENLİĞİ POLİTİKASI

Günümüzde her binada elektrik, su ve telefon şebekesi ne kadar zorunlu ise Internet bağlantısı da artık bir zorunluluk haline gelmiştir.

İnternet te Bireysel Güvenliği Nasıl Sağlarız? Rauf Dilsiz Bilgi Güvenliği Uzmanı

[SUB-TITLE 1] Özellikler

WEB GÜVENLİĞİ WEB GÜVENLİĞİ HAZIRLAYAN: TEAM VOLTRAN BARTIN ÜNİVERSİTESİ İKTİSADİ İDARİ BİLİMLER FAKÜLTESİ YÖNETİM BİLİŞİM SİSTEMLERİ

İnternetin Güvenli Kullanımı. ve Sosyal Ağlar

(Bilgisayar ağlarının birbirine bağlanarak büyük bir ağ oluşturmasıdır)

(... GÜÇLÜ KORUMA, DÜŞÜK SİSTEM KAYNAĞI KULLANIMI...)

BÖLÜM-2. 1),internet üzerinde kabul edilebilir veya kabul edilemez davranışları tanımlayan kurallar olarak adlandırılırlar.

Bilgi Güvenliği Nedir? Bilgi Güvenliğinde Saldırı Kavramı. Bilgi Güvenliğinde Saldırı Örneği : SPAM Mail

Bilişim Teknolojileri ve Yazılım Dersi Çalışma Soruları

İnternetin Güvenli Kullanımı. ve Sosyal Ağlar

Kişisel Mahremiyet ve Taciz

Bilişim Teknolojileri Temelleri 2011

Ders İ zlencesi. Ders Başlığı. Dersin amacı. Önceden sahip olunması gereken beceri ve bilgiler. Önceden alınması gereken ders veya dersler

Siber Suçlarla Mücadele Şube Müdürlüğümüz, ilimiz Derince ilçesinde bulunan İl Emniyet Müdürlüğü yerleşkesinde faaliyet göstermektedir.

Dijital Yurttaşlık ve Güvenlik

2.3. Bilgi Paylaşımı için Araçlar

Çalıştayda konuşan YEĞİTEK Genel Müdürü Tırnakçı, öğretmen atamaları döneminde çoğu yurt dışından yoğun siber saldırılara maruz kaldıklarını söyledi.

Kamuoyu Duyurusu. 16 Aralık 2009

ÖNSÖZ. GKV Özel Ortaokulu Psikolojik Danışma ve Rehberlik Servisi

İNTERNET VE BİLGİSAYAR AĞLARI

Konu: İletişim Araçları. Aydın MUTLU İstanbul

İnternet ve BİT Kullanım Kuralları

Kaspersky Open Space Security: Release 2. İşletmeniz için birinci sınıf bir BT güvenliği çözümü

ORTA DOĞU TEKNİK ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI. Güvenlik ve Virüsler. ODTÜ BİDB İbrahim Çalışır, Ozan Tuğluk, Cengiz Acartürk

Venatron Enterprise Security Services W: P: M:

EkoPC Bilişim Hizmetleri San. ve Tic. Ltd. Güvenli İnternet Kullanımı

Bilgi Güvenliği Farkındalık Eğitimi

Bilgi ve Bilgisayar Sistemleri Güvenliği (Information and Computer Systems Security)

BİLGİSAYAR GÜVENLİĞİ BİLGİSAYAR GÜVENLİĞİ BİLGİSAYAR GÜVENLİĞİ

İLETİŞİM ARAÇLARI. E-posta Forum Sohbet Sesli Görüntülü Konferans

Google Cloud Print Kılavuzu

ÖĞRENME FAALİYETİ 2 ÖĞRENME FAALİYETİ 2

Siber Güvenlikte Neler Oluyor? Hasan H. SUBAŞI KAMU SİBER GÜVENLİK DERNEĞİ GENEL SEKRETER

SOSYAL MEDYA KULLANIMI DİLEK KARAKAYA BİLGİ GÜVENLİĞİ BİRİMİ

Niçin Bilinçli ve Güvenli İnternet?

MOBİL UYGULAMA GİZLİLİK BİLDİRİMİ

SOSYAL MEDYADA BOŞA VAKİT HARCAMAYIN!

MÜ DAD ONLİ NE Ü YELİ K

BİLGİ GÜVENLİĞİ. M.Selim EKEN Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları

Misafirler için Kablosuz İnternet Erişimi (Wi-Fi) Kullanım Kılavuzu

Asiston Hizmetleri Bilgilendirme Kitapçığı

Doktor Web Tasarım ile sıfır hatada Dünya standartlarında web kalite politikasına uygun web sitesi oluşturabileceksiniz

ING Bank Güvenlik Bildirimi

SİBER GÜVENLİK FARKINDALIĞI

Yrd. Doç. Dr. Gökçe BECİT İŞÇİTÜRK. Gökçe BECİT İŞÇİTÜRK 1

KULLANIM KILAVUZU. VSP Teknoloji ile sıfır hatada Dünya standartlarında web kalite politikasına uygun web sitesi oluşturabileceksiniz

BASKI GÜVENLİĞİ ZORUNLULUĞU

İnternetin Güvenli Kullanımı. ve Sosyal Ağlar

Telif Hakları ve Bilişim Suçları

Güvenli İnternet. Güvenli Web

BİLGİ GÜVENLİĞİ VE ZARARLI YAZILIMLAR. Bilgi Güvenliği: Kendimize ait olan bilginin başkasının eline geçmemesidir.

Sisteminiz Artık Daha Güvenli ve Sorunsuz...

... ROBOTİK VE KODLAMA EĞİTİMİ ÇERÇEVESİNDE ÖĞRETİM YILI BİLİŞİM TEKNOLOJİLERİ DERSİ ÜNİTELENDİRİLMİŞ YILLIK DERS PLANI

Siber Dünyada Güvenlik ve Bireysel Mahremiyet. Huzeyfe ÖNAL

Siber Güvenlik Basın Buluşması. C.Müjdat Altay 15 Haziran 2015

İnternet'te Bireysel Gizlilik ve Güvenlik

MİLPA TİCARİ VE SINAİ ÜRÜNLER PAZARLAMA SANAYİ VE TİCARET A.Ş. MİLPA GİZLİLİK POLİTİKASI

2 GİRDİ ekranında bir Skype seçeneğinin bulunduğundan emin olun.

Google Cloud Print Kılavuzu

DOĞAN EGMONT YAYINCILIK VE YAPIMCILIK TİCARET A.Ş. GİZLİLİK POLİTİKASI

ÖZEL PİRİ REİS OKULLARI PSİKOLOJİK DANIŞMA VE REHBERLİK SERVİSİ ARALIK AYI BÜLTENİ GÜVENLİ İNTERNET KULLANIMI

Free PowerPoint Templates ECZANELERDE AĞ VE BİLGİSAYAR GÜVENLİĞİ

Hakkımızda. Vizyon & Misyon

BİLGİ VE VERİ GÜVENLİĞİ VİRÜSLER VE DİĞER ZARARLI YAZILIMLAR KİŞİSEL MAHREMİYET VE TACİZ

BİLGİ GÜVENLİĞİ VE BİLGİ İŞLEM PROSEDÜRÜ

Transkript:

1 Kıbrıs ın kuzey kesiminde Sürdürülebilir Ekonomik Kalkınma ve Bilişim Sektör Programı EuropeAid/127043/C/SER/CY Güvenli & Bilinçli Internet Kullanımı Internet ve Sosyal Paylaşım Bilgisayar güvenliği riskleri

Dijital Toplum 2 İnternetin yaygınlaşması ve iletişim maliyetlerinin düşmesi toplumu bilişim kullanımı ile daha iç içe getirmiştir Toplum; Dijital yerli olarak adlandırılan internet jenerasyonu ve adapte olmuş olan Dijital Göçmen olarak sınıflandırılmaktadır

Dijital Jenerasyon 3

Dijital yerliler 4 Chatting TV, Game Console Internet TV SMS

Internet kullanmaya başlama yaşı 5 İyimser tahminle 9.5 yaşında çocuklar internet ile tanışmaya başlamışlardır.. Kaynak: EU Kids Online.

İnternet Kullanım sıklığı 6

Internet kullanım amacı (Çocuklar) Sosyal paylaşım siteleri Anlık iletişim Oyun Müzik dinleme/indirme Video izleme Araştırma Okul ihtiyaçları Mobil kullanım Mail & SMS 7

Sosyal paylaşım ile patlayan kullanım 8 Facebook Twitter MSN, livespace MySpace Flickr Formspring

Yaş olarak sosyal paylaşım sitelerine kayıt olma dağılımı 9

Bilgisayar Güvenliği 10 Bilgisayar güvenliği riski, bilgisayar donanımının, yazılımın, verinin, bilginin ve işlem kabiliyetinin kaybı veya zarar görmesine neden olacak olay veya eylemdir. Siber suç, online veya Internet tabanlı illegal eylemdir. Hackerlar Şifre kırıcılar Script Kiddy yapan Casuslar Etik dışı çalışanlar Siber zorbalar Siber teröristler.

Sosyal paylaşım siteleri 11 Profilleri herkese açık olanlar (% 44) Adres bilgilerini ve telefon numarasını paylaşanlar (% 22) Yaşını doğru belirtmeyenler (% 18) Çocukların üçte biri 13 yaşının altında

Internet kullanım riskleri Çevrim içi arkadaş edinme & çevrimdışı görüşme Tanımadığı kişilerle çevrimiçi konuşma (% 18) Yüz yüze görüşme (% 3) Cinsel içerik ve mesaj Cinsel içerikli mesaj alan (+11 yaş) (% 14) Cinsel içerikli mesaj gönderen (+11 yaş) (% 4) Cinsel içerikli fotoğraf gören (%13) 12

Tehditler 13

Tehditler Siber Zorbalık Bir bireyin veya grubun bilgi ve iletişim teknolojilerini kullanarak kasıtlı, sürekli, düşmanca davranışlar ile başkalarına zarar vermeye çabası Kişisel şifrelerin çalınması İzinsiz şekilde e-postaların okunması İzinsiz resim paylaşılması Utandırıcı resimler çekilmesi ve yayılması Hakaret ve tehdit içeren mesajların atılması Dedikoduların yayılması Karalayıcı kişisel sayfalar 14

Ebeveyn yükümlülükleri 15 Çocuğunuzu eğitin Çocuğunuzu gözlemleyin Çocukla İletişim kurun Sorumluluk alın Kendinizi eğitin geliştirin

Çocuk eğitimi İnternette gördüğü her şeye inanmamalı Şifre ve kişisel bilgilerini paylaşmamalı Güvenlik ayarlarını yapmasını öğrenmeli Tanımadığı kişileri arkadaş listesine eklememeli ve görüşmemeli Tanımadıkları kişilerden gelen e-postaları açmamalı Cep telefonunu arayan yabancılara karşı hazırlıklı olmalı Cep telefonuna gelen yanıltıcı mesajlara karşı dikkatli olmalı Cep telefonunu veya bilgisayarı küfür, tehdit, kötü görüntü, vb. amaçlı kullanmamalı, kızgın olduğu zaman mesaj göndermemeli 16

Çocuk eğitimi Arkadaşlarına saygılı olmalı Uygun olmayan yorumlarda bulunmamalı Siber zorbalık yapan birine cevap vermemeli, muhatap olmamalı Siber zorbalık yapan kişiyi engel listesine koymalı Kanıtları kaydetmesini öğrenmeli Size ve de yetkili kişilere haber vermeli 17

İletişim sağlayın Açık ve güvene dayalı bir iletişim sağlayınız Ona İnternet te neler yaptığını sorunuz Sanal zorbalığa maruz kalıp kalmadığını sorunuz Başka birine kaba davranıp davranmadığını sorunuz Yasaklar koymayınız, aşırı tepkiler vermeyiniz İnternet süresi ve zamanı gibi bazı kurallar koyunuz 18

Çocuğunuzu izleyin 19 Çocuğunuzun sosyal ağ üyeliklerini izleyin Kimlerle konuşuyorlar? Ne konuşuyorlar? Ne tür yorumlarda bulunuyorlar? Çocuğunuzun cep telefonu kullanımını kontrol edin Mesajlarını izleyin Aranan numaraları kısıtlayın

Sorumluluk alın 20 Bilgisayarı ortak oturma alanına koyunuz Çocuklarınıza model olunuz Alternatif faaliyetlere yönlendiriniz Birlikte kaliteli zaman geçiriniz Filtreleme ve güvenlik yazılımları kullanınız Yetkilileri bilgilendiriniz

Bilgisayar temelli tehditler 21

Internet ve ağ saldırıları 22 Botnet, bir ağa bağlı olan gizliliği ihmal edilmiş bilgisayarlar grubudur. Gizliliği ihlal edilmiş bilgisayar zombie olarak bilinir. Hizmet engelleme saldırısı (DoS saldırısı), bilgisayarın Internet hizmetlerine erişimini keser. Dağıtımlı DoS (DDoS) Arka kapı, kullanıcıların güvenlik kontrollerini atlamalarına izin veren, program veya programdaki talimatlar setidir. Kandırma, işgalcilerin kendi ağ veya Internet iletimlerini, yasal göstererek kullandıkları bir tekniktir.

Güvenlik duvarı ile korunun 23 Güvenlik duvarı, ağ kaynaklarını izinsiz girişlere karşı koruyan donanım ve/veya yazılımdır.

İlave önlemler 24 İzinsiz giriş tespit sistemi yazılımı Tüm ağ trafiğini analiz eder. Sistem açıklarını belirler. İzinsiz girişleri belirler Sistem yöneticilerinin şüpheli davranış örüntüleri ve güvenlik açıkları konusunda bilgilendirir Honeypot Bir işgalciyi izinsiz giriş için ayartacak şekilde ayarlanan korunmasız bilgisayardır.

Kablosuz güvenliği 25 Kablosuz erişim ekstra güvenlik risklerini ortaya çıkarır. Kablosuz aygıtların yaklaşık yüzde 80 i güvenliksizdir. Saha taraması, kişilerin bir alan boyunca araç kullanırken kablosuz ağları tespit etmesine izin verir.

Kablosuz tedbirler 26 Güvenlik duvarlarının kullanımına ek olarak bazı emniyet tedbirleri kablosuz ağların güvenliğini artırır: Bir kablosuz erişim noktası SSID de yayınlanmamalıdır. Varsayılan SSID nizi değiştirin. WAP ayarlayın, bu sayede sadece belirli aygıtlar erişim sağlayabilir. WPA veya WPA2 güvenlik standartlarını kullanın. MAC kontrolünü etkinleştirin

Tuzaklar 27 Bir formu doldurduğunuzda, form sahipleri girdiğiniz bilgileri genellikle bir veritabanına girerler. Bugün çoğu şirket insanların kendi kişisel bilgilerinin dağıtılmasını isteyip istemediklerini belirlemelerine izin vermektedir.

Çerezler ve riskler 28 Çerez, bir Web sunucusunun bilgisayarınızda depoladığı küçük bir metin dosyasıdır. Web siteleri çeşitli nedenlerden dolayı çerezleri kullanırlar: Kişiselleştirmeye izin vermek. Kullanıcı şifrelerini kayıtlı tutmak. Online alışverişlerde yardımcı olmak. Kullanıcıların bir siteyi ne sıklıkta ziyaret ettiğini takip etmek. Reklamları doğru hedeflere sunmak. Spyware, bir bilgisayarda yerleşen ve kullanıcı hakkında gizlice bilgi toplayan programdır. Adware, bir banner veya açılır pencerede online reklamlar gösteren programdır. Çoğunlukla çerezleri kullanırlar ve kullanıcı bilgilerini deşifre ederler

E-Dolandırıcılar 29 E-dolandırıcılık, dolandırıcı bir kişinin resmi görünümlü bir e-posta mesajı göndererek kişisel ve finansal bilgilerinizi elde etmeye çalışmasıdır. Pharming, dolandırıcı bir kişinin kişisel ve finansal bilgilerinizi başka bir illegal siteye yönlendirerek elde etmeye çalışmasıdır.

WEB filtreleme ile önlem alın 30 İçerik filtrelemesi, Web üzerinde belirli materyallere erişimi kısıtlama işlemidir. Birçok kuruluş içerik filtrelemesini kullanır. Internet İçerik Derecelendirme Derneği (ICRA). Antivirüs üreticileri WEB sitelerini derecelendirerek kullanıcıları uyarırır. Web filtreleme yazılımı, belirlenen Web sitelerine erişimi kısıtlar.

Şifreleme Şifre oluştururken nelere dikkat etmeliyiz? Sayı ve sembollerden oluşan, en az 8 karakter içeren şifreler oluşturun Kişisel bilgilerinizi (isim, soy-isim, doğum tarihi vb.) içermeyen şifreler kullanmayın Şifrelerinizde tahmin edilebilecek sözcüklerin yer almamasına dikkat edin Şifrenizi düzenli olarak değiştirin. Bütün hesaplarınız, adreslerimiz için aynı şifreyi kullanmayın. 31

Kimlik koruma 32 Sanal ortamda kimlik gizliliğimizi nasıl sağlayabiliriz? Kişisel bilgilerimizi (isim, yaş, resim, şifre, kimlik numarası, adres, telefon vb.) paylaşmayın. MSN, SKYPE gibi chat ortamlarından bilgi gönderirken hassas bilgileri kullanmayın Tanımadığınız kişilerin arkadaşlık isteğini kabul etmeyin Cep telefonuyla gelen bilgilere itibar edip, bilgilerinizi vermeyin

Sanal Ortam güvenliği Sanal ortamda anlık iletişim kurarken nelere dikkat etmeliyiz? Tanımadığınız kişilerden gelen belgeleri açmayın. Tanımadığınız insanlarla kişisel bilgilerinizi paylaşmayın. Ortak kullanılan alanlarda (forum, blog, vb.) şifreni hatırla gibi seçenekleri işaretlemeyin Sanal ortamda tanıştığınız insanlarla yüz yüze görüşmeyin 33

Sosyal Paylaşım güvenliği 34 Sosyal paylaşım sitelerini kullanırken nelere dikkat etmeliyiz? Güvenlik ayarlarını sadece arkadaşlarınızın görebileceği şekilde düzenleyin Paylaştığımız belgelerin güvenilirliğine dikkat edin (Antivirüs taraması mutlaka yapın)

Kötü amaçlı yazılımlardan korunma 35 Bilgisayarımızı kötü amaçlı yazılımlardan korumak için neler yapmalıyız? Kimden ve ne amaçla geldiğini bilmediğiniz belgeleri açmayın Bilgisayarımızın güvenlik duvarının açık olduğundan emin olun Bilgisayarımızda güncellenmiş bir antivirüs yazılımı kurulu olmalıdır, ve güncelliğini sürekli izleyin bazı yazılımlar güncellemeyi engeller

Siber tuzaklardan korunma Siber tuzaklardan nasıl korunabiliriz? Bedava gibi görünen reklam amaçlı sitelerden uzak durun. Otomatik olarak açılan yarışmalara katılmayın Sitelerin güvenilirliğinden emin olmadan hakkımızda bilgi vermeyin Bedava virüs tarama tekliflerini reddedin Hesap numarası, şifre ve kimlik numarası gibi bilgilerimizi asla İnternet üzerinden paylaşmayın Siber tuzaklardan birine yakalanırsanız durumu güvendiğimiz mercilere aktarın 36

Siber tuzaklardan korunma 37 Tekliflere itibar etmeyiniz.