BİLGİ VE VERİ GÜVENLİĞİ VİRÜSLER VE DİĞER ZARARLI YAZILIMLAR KİŞİSEL MAHREMİYET VE TACİZ

Benzer belgeler
ŞEHİT FEHMİ BEY ORTAOKULU

BİLGİ GÜVENLİĞİ. Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları

BİLGİ GÜVENLİĞİ. Ahmet SOYARSLAN biltek.info. Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları

MEHMET ÇEKİÇ ORTAOKULU

BİLGİ GÜVENLİĞİ. M.Selim EKEN Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları

BİLGİ ve VERİ GÜVENLİĞİ. Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları

5. Sınıflar Bilişim Teknolojileri ve Yazılım Dersi Çalışma Soruları 2

Bilgisayar Ağları ve Ağ Güvenliği DR. ÖĞR. ÜYESİ KENAN GENÇOL HİTİT ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK MÜH.

İKİ EYLÜL ORTAOKULU EĞİTİM ÖĞRETİM YILI BİLİŞİM TEKNOLOJİLERİ VE YAZILIM DERSİ I.DÖNEM ÇALIŞMA YAPRAĞI

BİLGİSAYAR BİLİMLERİ ARAŞTIRMA VE UYGULAMA MERKEZİ BİLGİ GÜVENLİĞİ

BİLGİ GÜVENLİĞİ. Bu bolümde;

Bilgi Güvenliği Nedir? Bilgi Güvenliğinde Saldırı Kavramı. Bilgi Güvenliğinde Saldırı Örneği : SPAM Mail

BİLGİ VE VERİ GÜVENLİĞİ NEDİR?

Bilgi Ve İletişim Teknolojisi

Güvenlik, Telif Hakları ve Hukuk

6.SINIFLAR BİLİŞİM TEKNOLOJİLERİ VE YAZILIM DERSİ SINAVA HAZIRLIK ÇALIŞMA SAYFALARI. Ne yapmamalı?

Güvenlik, Telif Hakları ve Hukuk

Kişisel Mahremiyet ve Taciz

BİT in Kullanırken Nelere Dikkat Etmeliyiz?

BİLGİ GÜVENLİĞİ VE ZARARLI YAZILIMLAR. Bilgi Güvenliği: Kendimize ait olan bilginin başkasının eline geçmemesidir.

Veri(Data), sayısal veya mantıksal her değer bir veridir. Bilgi(Information), verinin işlenmiş, anlamlı hale gelmişşekline bilgi denir.

KÖTÜ AMAÇLı YAZıLıMLAR VE GÜVENLIK

BİLİŞİM TEKNOLOJİLERİ DERS NOTLARI 5.SINIF

SEÇKİN ONUR. Doküman No: Rev.Tarihi Yayın Tarihi Revizyon No 01 OGP 09 SEÇKİN ONUR BİLGİ GÜVENLİĞİ POLİTİKASI

Bilgi Güvenliği Farkındalık Eğitimi

BİLGİ GÜVENLİĞİ. Temel Kavramlar

Bilgi Güvenliği Teknolojisi. Information Security Technology

EĞİTİM ÖĞRETİM YILI ŞEYH EDEBALİ KIZ İMAM HATİP ORTAOKULU BİLİŞİM TEKNOLOJİLERİ VE YAZILIM DERSİ 1.DÖNEM 2.YAZILI SINAVI Adı Soyadı:

Bilgisayar Yazılımları

Dolandırıcıların gözü bilgisayarlarda.

Akademik Bilişim 2009 LOSTAR Bilgi Güvenliği A.Ş. Teknoloji: Kontrol Kimde?

Bilişim Uzayında Saldırılar. Prof. Dr. Eşref ADALI www. Adalı.net

Virüs, Malware, Spyware, Adware Nedir? Nedir_831.html

TEMEL BİLGİ TEKNOLOJİLERİ KULLANIMI

BİLGİ GÜVENLİĞİ DERSİ GÜZ

BİLGİSAYAR İÇİN ZARARLI YAZILIMLAR

VERİ GÜVENLİĞİ. Ağ Güvenliği. Özer Çelik Matematik-Bilgisayar Bölümü

HİKAYE TAHTASI ETKİNLİĞİ. Yetişkinler İçin Güvenli İnternet Hilal Seda Yıldız

HATAY KHB BILGI İŞLEM BİRİMİ

BİLİŞİM TEKNOLOJİLERİ VE YAZILIM DERSİ 6. SINIF DERS

Bilgisayar Güvenliği Etik ve Gizlilik

Gizlilik ve Güvenlik GİZLİLİK VE GÜVENLİK POLİTİKASI

BÖLÜM 8. Bilişim Sistemleri Güvenliği. Doç. Dr. Serkan ADA

(... GÜÇLÜ KORUMA, DÜŞÜK SİSTEM KAYNAĞI KULLANIMI...)

BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015

BİLGİSAYAR VİRÜSLERİ

Bilgisayar Yazılımları

Bilgi ve Bilgisayar Sistemleri Güvenliği (Information and Computer Systems Security)

Siber Güvenliğe İlişkin Temel Bilgiler

Plus500 Ltd. Gizlilik Politikası

VERİ GÜVENLİĞİ. Özer Çelik Matematik-Bilgisayar Bölümü

Doğan Egmont Gizlilik Politikası

BACK UP BİREYSEL ÜRÜNLER SATIŞ VE PAZARLAMA AŞ ŞİRKETİ GİZLİLİK VE ÇEREZ POLİTİKASI

GİZLİLİK SÖZLEŞMESİ. Lütfen Gizlilik Sözleşmesi ni dikkatlice okuyunuz.

Avira AntiVir Premium Security Suite

Şekil 1- CryptoLocker Tarafından Kullanıcılara Gönderilen Eposta

Sisteminiz Artık Daha Güvenli ve Sorunsuz...

BiLGiSAYAR VE VERi GÜVENLiĞi

GİZLİLİK/KİŞİSEL VERİLERİN KORUNMASI POLİTİKASI ve İLETİŞİM İZNİ

Gizlilik Sözleşmesi. Şirketimizde verilen tüm servisler ve hizmetler Orhaniye Mah Cumhuriyet Cad 25/4 Menteşe

BİLGİSAYAR VİRÜSLERİ VİRÜS NEDİR BULAŞMA YOLLARI VİRÜS ÇEŞİTLERİ KORUNMA YOLLARI

ORTA DOĞU TEKNİK ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI. Güvenlik ve Virüsler. ODTÜ BİDB İbrahim Çalışır, Ozan Tuğluk, Cengiz Acartürk

KABUL EDİLEBİLİR KULLANIM POLİTİKASI P21-BT-002

Telif Hakları ve Bilişim Suçları

... ROBOTİK VE KODLAMA EĞİTİMİ ÇERÇEVESİNDE ÖĞRETİM YILI BİLİŞİM TEKNOLOJİLERİ DERSİ ÜNİTELENDİRİLMİŞ YILLIK DERS PLANI

İşbu web sitesindeki malzemeler ve dokümanlar hiçbir surette değiştirilemez, kopyalanamaz, çoğaltılamaz ve yeniden yayınlanamaz.

"Kişisel Bilgiler", isim, posta adresi (fatura adresi dahil), telefon numarası, e-posta adresi, kullanıcı adı gibi bilgilerdir.

AK-TAŞ DIŞ TİCARET ANONİM ŞİRKETİ İNTERNET SİTESİ GİZLİLİK POLİTİKASI

BİLGİ VE İLETİŞİM TEKNOLOJİLERİ KULLANIMI VE ETİK. İnternet ve BİT Kullanım Kuralları Telif Hakları Bilişim Suçları

1. İnternetin Kullanım Alanları ve Sağladığı Faydalar

E-Posta Hesapları ve Anında Mesajlaşma Yazılımları

İnternet te Bireysel Güvenliği Nasıl Sağlarız? Rauf Dilsiz Bilgi Güvenliği Uzmanı

BioAffix Ones Technology nin tescilli markasıdır.

KĐŞĐSEL BĐLGĐSAYARLAR ve ĐNTERNET GÜVENLĐĞĐ

MOBİL UYGULAMA GİZLİLİK BİLDİRİMİ

(Bilgisayar ağlarının birbirine bağlanarak büyük bir ağ oluşturmasıdır)

Emniyet Genel Müdürlüğü Bilgi İşlem Daire Başkanlığı

İLETİŞİM ARAÇLARI. E-posta Forum Sohbet Sesli Görüntülü Konferans

BİLİŞİM SUÇLARI Hazırlayan: Okt. Dr. Ebru SOLMAZ

Ders İ zlencesi. Ders Başlığı. Dersin amacı. Önceden sahip olunması gereken beceri ve bilgiler. Önceden alınması gereken ders veya dersler

BioAffix Ones Technology nin tescilli markasıdır.

Konu: İletişim Araçları. Aydın MUTLU İstanbul

Flash dosyası, kaynak koduna çevrilip incelendikten sonra Flash dosyasının kullanıcıyı sayfasına yönlendirdiği,

ADAMA Gizlilik Yönergesi

WEB GÜVENLİĞİ WEB GÜVENLİĞİ HAZIRLAYAN: TEAM VOLTRAN BARTIN ÜNİVERSİTESİ İKTİSADİ İDARİ BİLİMLER FAKÜLTESİ YÖNETİM BİLİŞİM SİSTEMLERİ

Raporda öne çıkanlar:

50. Yıl Dedeman İmam Hatip Ortaokulu. 5. Sınıf Bilişim Teknolojileri ve Yazılım Dersi Notları

Mobil Güvenlik ve Denetim

TARIM REFORMU GENEL MÜDÜRLÜĞÜ

Son Güncellenme :

... ROBOTİK VE KODLAMA EĞİTİMİ ÇERÇEVESİNDE ÖĞRETİM YILI BİLİŞİM TEKNOLOJİLERİ DERSİ ÜNİTELENDİRİLMİŞ YILLIK DERS PLANI

Free PowerPoint Templates ECZANELERDE AĞ VE BİLGİSAYAR GÜVENLİĞİ


İletişim Ağlarında Güvenlik

TARAYICI VİRÜSLERİNDEN KURTULMA REHBERİ. tarafından hazırlanmıştır.

BİLGİSAYAR GÜVENLİĞİ BİLGİSAYAR GÜVENLİĞİ BİLGİSAYAR GÜVENLİĞİ

Kullanıcı Sözleşmesi. 1. Kullanım Yetkisi. 2. e-eğitim platformuna giriş. Nasıl e-learning platformuna giriş yapabilirim?

ZİRVEDRİVEWEB YAZILIMI KULLANIM KILAVUZU

Daha komplike uygulamalar elektronik ticaret, elektronik kimlik belgeleme, güvenli e-posta,

U y g u l a m a A i l e s i (Abakus 360, T-Panel, T-CRM) Tarayıcı Ayarları. IPera İletişim Teknolojileri

Transkript:

BİLGİ VE VERİ GÜVENLİĞİ VİRÜSLER VE DİĞER ZARARLI YAZILIMLAR KİŞİSEL MAHREMİYET VE TACİZ

VERİ: İşletme içinde oluşan olayları temsil eden belirli bir işe yarayan ya da yaramayan ham gerçekler, görüntüler, seslerdir. Daha basit tanımıyla, veri bilginin işlenmemiş hali yani ham halidir. BİLGİ: Verinin, işlenerek karar verici için anlamlı ve kullanışlı hale gelmesidir.

VERİ aşağıdaki işlemlerden geçerek BİLGİ ye dönüşür. Toplama Sınıflandırma Düzenleme Özetleme Saklama Yeniden elde etme iletme

TOPLAMA Veri, anketlerden, görüşmelerden, belgelerden, gazetelerden ya da benzeri araçlardan toplanır.

SINIFLANDIRMA Veri anlamlı bir biçim alması için sınıflandırılır ve düzenlenir. ÖRNEĞİN; Öğrenciler hakkındaki veri soyadına göre alfabetik olarak düzenlenebilir.

ÖZETLEME İşlenen veri kullanıcıya kolaylık sağlaması için kısaltılmasına özetleme denir.

SAKLAMA Oluşturulan verinin gelecekte de kullanılması için saklanır. Uygun şekilde saklanmayan veriler erişimi zorlaştırır ve veriyi kullanılamaz hale getirir.

YENİDEN ELDE ETME Uygun şekilde saklanan verinin kullanıcının isteği ile yeniden erişilmesidir.

İLETME Verinin kullanıcıya ulaşmasıdır.

Bir varlık türü olarak bilginin izinsiz veya yetkisiz bir biçimde erişim, kullanım, değiştirilme, ifşa edilme, ortadan kaldırılma, el değiştirme ve hasar verilmesini önlemek olarak tanımlanır.

Bilginin yetkisiz kişilerin eline geçmeme ve yetkisiz erişime karşı korunmasıdır.

Bilginin yetkisiz kişiler tarafından değiştirilmemesidir.

Bilginin yetkili kişilerce ihtiyaç duyulduğunda ulaşılabilir ve kullanılabilir durumda olmasıdır.

Bilgisayara donanımsal veya yazılımsal olarak zarar veren programlardır.

VİRÜS TRUVA ATI (TROJAN) SOLUCAN (WORM) ADWARE CASUS YAZILIM (SPYWARE) SPAM TRACKING COOKIE

Bilgisayarınıza girip dosya ya da verilerinize zarar verir, tahrip eder. Virüsler bilgisayarınızda verileri bozabilir hatta silebilir. Ayrıca kendilerini çoğaltabilirler (gerçek virüsler gibi). Bilgisayar virüsü pek çok zararlı yazılımdan çok daha tehlikelidir. Çünkü doğrudan dosyalarınıza ve verilerinize zarar verirler.

Virüsler genel olarak imaj, ses, video dosya ekleri ile bilgisayarınıza bulaşırlar. Ayrıca indirdiğiniz programların da içine gizlenmiş olabilirler. Bu yüzden güvenli sitelerden program indirmek bilgisayarınız için riskleri azaltır. Virüslerin iyi tarafı siz izin vermedikçe virüsler yayılamazlar.

Truva atı bir virüs değildir. Gerçek bir uygulama gibi gözüken zararlı bir program türüdür. Trojan kendini çoğaltmaz ama virüs kadar yıkıcı olabilir. Truva atı bilgisayarınıza güvenlik açığı oluşturur ki bu da zararlı programların, kişilerin sisteminize girmesi için bir yol açar. Bu şekilde kullanıcıların kişisel bilgileri çalınabilir. Yani aynı tarihteki Truva savaşındaki olduğu gibi normal bir program zannettiğiniz Truva Atı, sisteminize girer ve Grek askerlerinin ordunun girmesi için kale kapılarını içeriden açması gibi zararlı yazılımların, hackerların sisteminize girmesi için bir güvenlik açığı oluşturur.

Solucanlar yerel sürücüde ya da ağda kendini tekrar tekrar kopyalayan bir programdır. Herhangi bir dosya ya da veriye zarar vermez ancak sürekli kopyalama yaparak sistemi meşgul eder ve performansı etkiler. İşletim sistemlerindeki açıklardan yararlanarak yayılırlar.

Herhangi bir program çalışırken reklam açan yazılımdır. Adware internette gezerken otomatik olarak bilgisayarınıza inebilir. Kullanıcıları oldukça rahatsız eden Adware tipi uygulamalar çoğunlukla şirketlerce reklam amaçlı olarak kullanılırlar.

Casus yazılım, kullanıcının izniyle veya izni dışında bilgisayara yüklenen ve kullanıcı ya da bilgisayar hakkında bilgi toplayıp bunları uzaktaki bir kullanıcıya gönderen bir program türüdür. Ayrıca bilgisayara zararlı yazılımlar indirip yükleyebilir. Adware gibi çalışır ama çoğunlukla kullanıcı başka bir program yüklerken onun bilgisi dışında, gizli bir biçimde yüklenir.

Aynı mesajdan çok sayıda göndererek bir mail adresini, forumu vb. boğmaya spam yapmak adı veriliyor. Spamların çoğu reklam amaçlı oluyor ve kullanıcıların isteği dışında posta adreslerine gönderiliyor.

Cookie yani çerezler internette gezdiğiniz siteler vb. ile ilgili veri barındıran basit metin dosyalarıdır. Bilgisayarınızda çerez (cookies) klasöründe bulunurlar. Pek çok site de ziyaretçileri hakkında bilgi almak için çerezleri kullanırlar. Örneğin bir sitede ankette oy kullandığınız ve her kullanıcının bir oy kullanma hakkı var. Bu web sitesi çerez bilgilerinizi kontrol ederek sizin ikinci defa oy kullanmanıza engel olabilir. Ancak çerezleri kötü niyetli kişiler de kullanabilir. Trackingcookie adı verilen bu çerez türü bulaştığı bilgisayarda internette yapılan tüm işlemlerin, gezilen sayfaların kaydını tutar. Hackerlar bu şekilde kredi kartı ve banka hesap bilgilerine ulaşabilirler.

Kitle iletişim araçlarındaki gelişmenin toplumun tüm alanlarında yaygınlaşması ve sınırların kalkması özel hayatın dokunulmazlığını tehdit etmeye başlamış ve bu da mahremiyet sorununu gündeme getirmiştir. özellikle son yıllarda teknolojik gelişmelerin toplumsaldan bireye dönüştürülmesinin etkisiyle özel yaşam alanı sınırlarını gitgide daraltmaya başlamıştır.

Eğer birileri zarar vermek veya kötülük amacı ile size ait bilgileri yasal olmayan yollardan elde etmek veya çalışmanızı engellemek için elektronik cihazlar kullanıyorsa bu bir elektronik tacizdir. Anayasa'da, herkes, haberleşme özgürlüğüne sahiptir. Haberleşmenin gizliliği esastır, yöntemine uygun olarak verilmiş yargıç kararı olmadıkça haberleşme engellenemez ve gizliliğine dokunulamaz.