MEHMET ÇEKİÇ ORTAOKULU

Benzer belgeler
BİLGİSAYAR VİRÜSLERİ

BİLGİ VE VERİ GÜVENLİĞİ VİRÜSLER VE DİĞER ZARARLI YAZILIMLAR KİŞİSEL MAHREMİYET VE TACİZ

BİLGİ GÜVENLİĞİ. Ahmet SOYARSLAN biltek.info. Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları

BİLGİ GÜVENLİĞİ. Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları

BİLGİ GÜVENLİĞİ. M.Selim EKEN Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları

ŞEHİT FEHMİ BEY ORTAOKULU

BİLGİ GÜVENLİĞİ VE ZARARLI YAZILIMLAR. Bilgi Güvenliği: Kendimize ait olan bilginin başkasının eline geçmemesidir.

BİLGİ GÜVENLİĞİ. Bu bolümde;

BİLGİ ve VERİ GÜVENLİĞİ. Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları

BİLGİSAYAR VİRÜSLERİ

BİLGİSAYAR BİLİMLERİ ARAŞTIRMA VE UYGULAMA MERKEZİ BİLGİ GÜVENLİĞİ

BİLGİ GÜVENLİĞİ. Temel Kavramlar

Bilgi Güvenliği Nedir? Bilgi Güvenliğinde Saldırı Kavramı. Bilgi Güvenliğinde Saldırı Örneği : SPAM Mail

Dolandırıcıların gözü bilgisayarlarda.

5. Sınıflar Bilişim Teknolojileri ve Yazılım Dersi Çalışma Soruları 2

Bilgisayar Ağları ve Ağ Güvenliği DR. ÖĞR. ÜYESİ KENAN GENÇOL HİTİT ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK MÜH.

MEHMET ÇEKİÇ ORTAOKULU

Bilgi Ve İletişim Teknolojisi

Windows 8.1 Güncelleştirmesi Adım Adım Kılavuzu

TEMEL BİLGİ TEKNOLOJİLERİ KULLANIMI

Bilgi Güvenliği Farkındalık Eğitimi

Siber Teröristlere Karşı Kurumlar Nasıl Korunmalıdır? Yusuf TULGAR NetDataSoft Genel Müdürü

SEÇKİN ONUR. Doküman No: Rev.Tarihi Yayın Tarihi Revizyon No 01 OGP 09 SEÇKİN ONUR BİLGİ GÜVENLİĞİ POLİTİKASI

İKİ EYLÜL ORTAOKULU EĞİTİM ÖĞRETİM YILI BİLİŞİM TEKNOLOJİLERİ VE YAZILIM DERSİ I.DÖNEM ÇALIŞMA YAPRAĞI

Sisteminiz Artık Daha Güvenli ve Sorunsuz...

HATAY KHB BILGI İŞLEM BİRİMİ

Bilgi ve Bilgisayar Sistemleri Güvenliği (Information and Computer Systems Security)

İnternet ve BİT Kullanım Kuralları

BİLGİSAYAR VİRÜSLERİ VİRÜS NEDİR BULAŞMA YOLLARI VİRÜS ÇEŞİTLERİ KORUNMA YOLLARI

(... GÜÇLÜ KORUMA, DÜŞÜK SİSTEM KAYNAĞI KULLANIMI...)

F-Secure Anti-Virus for Mac 2015

Siber Suçlarla Mücadele Şube Müdürlüğümüz, ilimiz Derince ilçesinde bulunan İl Emniyet Müdürlüğü yerleşkesinde faaliyet göstermektedir.

Sistem Güvenliği? BT Güvenliği? Bilgi Güvenliği? A.Levend Abay MSc, MBA, CISM, Mart 2014 Yıldız Teknik Üniversitesi. Levend Abay?

AKTEPE İMAM HATİP ORTAOKULU EĞİTİM VE ÖĞRETİM YILI BİLİŞİM TEKNOLOJİLERİ VE YAZILIM DERSİ 5. SINIFLAR ÜNİTELENDİRİLMİŞ YILLIK DERS PLANI

Bilgi ve iletişim teknolojileri Dersi Ders Notlarıdır?

ÇOK ÖNEMLİ GÜVENLİK VE YEDEKLEME UYARISI

BİLİŞİM SUÇLARI Hazırlayan: Okt. Dr. Ebru SOLMAZ

BİLİŞİM SUÇLARI. Teknoloji kullanarak dijital ortamda kişi veya kurumlara maddi veya manevi olarak zarar vermek bilişim suçları olarak tanımlanabilir.

Bilgisayar Yazılımları

Venatron Enterprise Security Services W: P: M:

Modem ve Yerel Ağ. Kullanıcı Kılavuzu

Telif Hakları ve Bilişim Suçları

BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015

Dijital Vatandaşlık. Bilgi Toplumu

[SUB-TITLE 1] Özellikler

6.SINIFLAR BİLİŞİM TEKNOLOJİLERİ VE YAZILIM DERSİ SINAVA HAZIRLIK ÇALIŞMA SAYFALARI. Ne yapmamalı?

Güvenlik, Telif Hakları ve Hukuk

Hızlı Başlangıç: Anlık mesajlaşma ve iletişim durum bilgisi

Modem ve Yerel Ağlar. Belge Parça Numarası: Ekim 2005

Kişisel Mahremiyet ve Taciz

Veri(Data), sayısal veya mantıksal her değer bir veridir. Bilgi(Information), verinin işlenmiş, anlamlı hale gelmişşekline bilgi denir.

BİLGİ VE İLETİŞİM TEKNOLOJİLERİ KULLANIMI VE ETİK. İnternet ve BİT Kullanım Kuralları Telif Hakları Bilişim Suçları

BİLGİ VE İLETİŞİM TEKNOLOJİLERİ KULLANIMI VE ETİK

Yazılım Güncelleştirmeleri Kullanıcı Kılavuzu

BİLGİSAYAR GÜVENLİĞİ BİLGİSAYAR GÜVENLİĞİ BİLGİSAYAR GÜVENLİĞİ

Temel Bilgisayar kullanımı

Seçenekler Menüsünden Genel Sekmesi

Asiston Hizmetleri Bilgilendirme Kitapçığı

Bundan 20 yıl kadar önce, bilgi işlem servisleri günümüzdeki kadar yaygın kullanılmadığından, bilişim sistemleri günümüzdeki kadar önemli bir yere

Mobil Güvenlik ve Denetim

Windows İşletim Sistemi

Bilge Elektronik Ltd. Şti. Eczanem Otomasyon Sistemi. SMS Modülü

EKLER. EK 12UY0106-4/A5-2: Yeterlilik Biriminin Ölçme ve Değerlendirmesinde Kullanılacak Kontrol Listesi

KÖTÜ AMAÇLı YAZıLıMLAR VE GÜVENLIK

EKLER EK 12UY0106-5/A4-1:

TARAYICI VİRÜSLERİNDEN KURTULMA REHBERİ. tarafından hazırlanmıştır.

Konu: Dijital Vatandaşlık ve E-Devlet. Aydın MUTLU İstanbul

BİLGİ GÜVENLİĞİ VE BİLGİ İŞLEM PROSEDÜRÜ

Internet te Veri Güvenliği

Siber Güvenlik Basın Buluşması. C.Müjdat Altay 15 Haziran 2015

Teknoloji Trendleri, Veri Merkezleri ve Uyum

BİLGİ GÜVENLİĞİ BİLİNÇLENDİRME EĞİTİMİ

Pardus. Erkan Tekman, T. Barış Metin. 18 Mayıs Ulusal Dağıtım Projesi Ulusal Elektronik ve Kriptoloji Enstitüsü. Pardus için 10 Neden

1.4. BİT Nİ KULLANMA ve YÖNETME

BİLGİSAYAR İÇİN ZARARLI YAZILIMLAR

Free PowerPoint Templates ECZANELERDE AĞ VE BİLGİSAYAR GÜVENLİĞİ

İŞLETİM SİSTEMİ KATMANLARI (Çekirdek, Kabuk ve diğer temel kavramlar) Öğr.Gör. Dr. Dr. Şirin KARADENİZ

Güvenlik, Telif Hakları ve Hukuk

BİLGİ TOPLUMU NEDİR?

BASKI GÜVENLİĞİ ZORUNLULUĞU

Bilgisayar Güvenliği Etik ve Gizlilik

Siber Güvenlik Risklerinin Tanımlanması / Siber Güvenlik Yönetişimi

FARMAKOM KAMPANYASI. SOHO Segment Yönetimi Mayıs 2014

Sunulan hizmet için uygulanacak tarifeler konusunda açık, detaylı ve güncel bilgilere erişebilme hakkı,

MEHMET ÇEKİÇ ORTAOKULU

TAPU VE KADASTRO GENEL MÜDÜRLÜĞÜ ELEKTRONİK BELGE YÖNETİM SİSTEMİ EBYS TÜBİTAK AKİS ELEKTRONİK İMZA KURULUM DOKÜMANI

Ġġ YATIRIM MENKUL DEĞERLER A.ġ. Bilgi Teknolojileri Müdürlüğü. Kullanıcı Kılavuzu. TradeMaster FX - BlackBerry. Sinem Yiğit

BÖLÜM 8. Bilişim Sistemleri Güvenliği. Doç. Dr. Serkan ADA

5. Sınıflar 1. Dönem Çalışma Soruları

İletişim Ağlarında Güvenlik

Harici Ortam Kartları Kullanıcı Kılavuzu

BİLİŞİM SUÇLARI VE GÜVENLİK İNTERNETTE ALIŞVERİŞ

Güvenlik. Kullanıcı Kılavuzu

4/5/2007 TARİHLİ VE 5651 SAYILI KANUN. Şinasi DEMİR-Serkan KAYA İl Bilgisayar Formatör Öğretmenleri-ANTALYA

Zorbalık Türleri Nelerdir?

Bilgi Güvenliği Yönetim Sistemi

Bilişim Uzayında Saldırılar. Prof. Dr. Eşref ADALI www. Adalı.net

Virüs, Malware, Spyware, Adware Nedir? Nedir_831.html

Akademik Bilişim 2009 LOSTAR Bilgi Güvenliği A.Ş. Teknoloji: Kontrol Kimde?

Transkript:

ANKARA MAMAK MEHMET ÇEKİÇ ORTAOKULU 1.5. BİT İN GİZLİLİK ve GÜVENLİK BOYUTLARI Ankara, 2014 Hazırlayan: Mustafa KATLANÇ 2 1.5. BİT İN GİZLİLİK ve GÜVENLİK BOYUTLARI Mehmet Çekiç Ortaokulu Sayfa 1 / 11 Mustafa KATLANÇ, Ankara 2014.

3 1.5.1. BİLGİ ve VERİ GÜVENLİĞİ Bilgi ve Veri Güvenliği 4 Bilgi ve veri güvenliği, bilginin izinsiz veya yetkisiz bir biçimde erişim, kullanım, değiştirilme, ifşa edilme, ortadan kaldırılma, el değiştirme ve hasar verilmesini önlemek olarak tanımlanır. Bilgi ve veri güvenliği, Gizlilik", Bütünlük" ve Erişilebilirlik" olarak adlandırılan üç temel unsurdan meydana gelir. Bu üç temel güvenlik öğesinden herhangi biri zarar görürse güvenlik zafiyeti oluşur. 4 Mehmet Çekiç Ortaokulu Sayfa 2 / 11 Mustafa KATLANÇ, Ankara 2014.

Bilgi ve Veri Güvenliği 5 Bilgi ve Veri Güvenliğinin Temel Unsurları Gizlilik: Bilginin yetkisiz kişilerin eline geçmeme ve yetkisiz erişime karşı korunmasıdır. Bütünlük: Bilginin yetkisiz kişiler tarafından değiştirilmemesidir. Erişilebilirlik: Bilginin yetkili kişilerce ihtiyaç duyulduğunda ulaşılabilir ve kullanılabilir durumda olmasıdır. 5 6 1.5.2. VİRÜSLER ve DİĞER ZARARLI YAZILIMLAR Mehmet Çekiç Ortaokulu Sayfa 3 / 11 Mustafa KATLANÇ, Ankara 2014.

Bilgisayar Virüsleri 7 Bilgisayar virüsleri, bir bilgisayardan bir diğerine yayılmak ve bilgisayarın çalışmasına müdahale etmek amacıyla tasarlanmış küçük yazılım programlarıdır. Bir virüs, bilgisayarınızdaki verileri bozabilir veya silebilir, kendisini diğer bilgisayarlara yaymak için e posta programınızı kullanabilir veya hatta sabit diskinizdeki herşeyi silebilir. Bilgisayar virüsleri genelde e posta mesajlarındaki eklerle veya anlık mesajlaşma mesajlarıyla yayılır. Bu nedenle, e posta eklerini, mesajın kimden geldiğini bilmeden ve böyle bir ek geleceğini bilmediğiniz durumlarda asla açmamanız önemlidir. Virüsler, komik resimler, kutlama kartları veya ses ve görüntü dosyaları gibi ekler halinde kimliklerini gizleyebilirler. 7 Bilgisayar Virüsleri 8 Bilgisayar virüsleri ayrıca Internet ten yapılan karşıdan yüklemeler yoluyla da yayılır. Yasalara aykırı yazılımlarda veya karşıdan yüklemek isteyebileceğiniz diğer dosyalar veya programlarda gizlenebilirler. Bilgisayar virüslerinden kaçınmaya yardımcı olması için bilgisayarınızı en son güncelleştirmelerle ve virüsten koruma araçlarıyla güncel tutmanız, en son tehditler hakkında bilgi sahibi olmanız, bilgisayarınızı standart kullanıcı olarak (yönetici olarak değil), çalıştırmanız ve Internet te sörf yaparken, dosyaları indirirken ve ekleri açarken dikkatli olmanız gerekmektedir. 8 Mehmet Çekiç Ortaokulu Sayfa 4 / 11 Mustafa KATLANÇ, Ankara 2014.

Bilgisayar Virüsleri 9 Bilgisayarınızda virüslü bir program veya ek açtığınızda, bir şeylerin yanlış olduğunu anlayana kadar bilgisayarınıza virüs bulaştırdığınızı fark etmeyebilirsiniz. Bilgisayarıma Virüs Bulaştığını Nasıl Anlarım? Bilgisayarınız eskiye göre daha yavaş çalışıyor. Bilgisayarınız sık sık yanıt vermiyor veya donuyor. Bilgisayarınız birkaç dakikada bir çöküyor ve yeniden başlıyor. Bilgisayarınız kendi kendine yeniden başlıyor ve ardından normal çalışmıyor. Bilgisayarınızdaki uygulamalar düzgün çalışmıyor. >>> 9 Bilgisayar Virüsleri 10 Bilgisayarıma Virüs Bulaştığını Nasıl Anlarım? Disklere veya disk sürücülerine erişilmiyor. Düzgün yazdırma yapılamıyor. Olağandışı hata iletileri görüyorsunuz. Biçimi bozuk menüler ve iletişim kutuları görüyorsunuz. Bunlar, virüs bulaşmasının sık rastlanan işaretleridir. Ancak, virüsle ilgisi olmayan donanım veya yazılım sorunlarına da işaret ediyor olabilir. Bilgisayarınıza, güncel virüsten koruma yazılımı yüklemediğiniz sürece, virüs bulaşıp bulaşmadığını anlamanın kesin bir yolu yoktur. 10 Mehmet Çekiç Ortaokulu Sayfa 5 / 11 Mustafa KATLANÇ, Ankara 2014.

Bilgisayar Virüsleri 11 Bilgisayar Virüslerinin Bulaşmasını Nasıl Önleyebilirim? Hiçbir şey bilgisayarınızın güvenliğini garanti edemez, ancak virüs bulaşma riskini azaltmak için yapabileceğiniz birçok şey vardır. Virüsten koruma yazılımınızı, en son tehditleri saptamak ve ortadan kaldırmak için araca yardımcı olan en son güncelleştirmeler (tanım dosyaları) ile güncel durumda tutmanız çok önemlidir. Bir güvenlik duvarı kullanarak, bilgisayarınızı güncel tutarak, geçerli bir virüsten koruma yazılımı aboneliğini sürdürerek ve önerilen birkaç uygulamayı takip ederek bilgisayarınızın güvenliğini daha da artırabilir ve virüs bulaşma olasılığını azaltabilirsiniz. Hiçbir güvenlik yöntemi garantili olmadığından, kritik dosyaları düzenli olarak yedeklemek çok önemlidir. 11 Truva Atı (Trojan Horse) 12 Truva atı bir virüs değildir. Gerçek bir uygulama gibi gözüken zararlı bir program türüdür. Truva atı bilgisayarınıza güvenlik açığı oluşturur ki bu da zararlı programların, kişilerin sisteminize girmesi için bir yol açar. 12 Mehmet Çekiç Ortaokulu Sayfa 6 / 11 Mustafa KATLANÇ, Ankara 2014.

Antivirüs Yazılımları 13 Antivirüs yazılımı, bilgisayarımıza virüs, truva atı (trojan), solucan (worm) gibi kötü amaçlı yazılımların girmesini engeller. Antivirüsler ayrıca bu yazılımları tespit edip temizleyebilirler. Her antivirüs her virüslü dosyayı tanıyamayabilir. Antivirüsler, virüsleri virüs imzasını sistemde arayarak tespit ederler. Antivirüs yazılımının tüm kötü yazılımları tanıyabilmesi için sürekli güncelleştirilmesi gerekir. 13 Güvenlik Duvarı 14 Güvenlik duvarı yazılımı, internet veya ağ üzerinden bilgisayarımıza erişimi denetler, yetkisiz kişilerin bilgilerimize ulaşmasını engeller. 14 Mehmet Çekiç Ortaokulu Sayfa 7 / 11 Mustafa KATLANÇ, Ankara 2014.

15 1.5.3. KİŞİSEL MAHREMİYET ve TACİZ Kişisel Mahremiyet ve Taciz 16 Eğer birileri zarar vermek veya kötülük amacı ile size ait bilgileri yasal olmayan yollardan elde etmek veya çalışmanızı engellemek için elektronik cihazlar kullanıyorsa bu bir elektronik tacizdir. Anayasa da, herkes, haberleşme özgürlüğüne sahiptir. 16 Mehmet Çekiç Ortaokulu Sayfa 8 / 11 Mustafa KATLANÇ, Ankara 2014.

Kişisel Mahremiyet ve Taciz 17 Ödenen su, doğalgaz, elektrik, telefon faturaları, kredi kartı ödemeleri, mevduat hesabından yatırılıp çekilen paralar, tapuda yapılan işlemler, ödenen emlak ve taşıt vergileri gibi yaptığınız tüm işlemler kimlik numaranız ile kayıt edilmektedir. Elektronik takip sistemlerinin illegal olarak kullanılması ile ekonomik hareketler, tüm harcamalar, harcamaları nerede hangi saatte, kiminle yaptığınız dahil, kişi adım adım izlenebilir ve takip edilebilir, alışkanlıklar belirlenebilir. Kestirim yapılarak bir saat sonra nerede olacağınız tahmin edilir. Tüm dünyada kişisel kayıtlarımız ve namahrem yaşantımız ne kadar güvende tartışılmaya başlanmıştır. 17 Kişisel Mahremiyet ve Taciz 18 Kitle iletişim araçlarındaki gelişmenin toplumun tüm alanlarında yaygınlaşması ve sınırların kalkması özel hayatın dokunulmazlığını tehdit etmeye başlamış ve bu da mahremiyet sorununu gündeme getirmiştir. Küreselleşme ve iletişim alanındaki gelişmeler birey ve toplum arasındaki dengenin değişmesi olarak belirmiştir. Bu iki kavramın insan yaşamıyla doğrudan bağlantılı olması, özellikle son yıllarda teknolojik gelişmelerin toplumsaldan bireye dönüştürülmesinin etkisiyle özel yaşam alanı sınırlarını gitgide daraltmaya başlamıştır. 18 Mehmet Çekiç Ortaokulu Sayfa 9 / 11 Mustafa KATLANÇ, Ankara 2014.

Kişisel Mahremiyet ve Taciz 19 Özel yaşam alanı sınırı denilince ilk akla gelen mahremiyet kavramının, ticari kaygılar, gündemi değiştirmek, kişisel çıkarlar ve insanın doğasında var olan bastırılmış kimi duyguları ortaya çıkartmayı tetiklemesiyle, etik ve ahlaki açıdan anlamı oldukça değişmiştir. Teknolojik gelişme ve küreselleşme sonucu, iletişim kanalları bireyin ya da toplumun özelini günden güne tahrip etmektedir. 19 Kişisel Mahremiyet ve Taciz 20 Cep telefonlarının, çağrı cihazlarının ve ev bilgisayarlarının ortaya çıkışı ev ve iş yeri arasındaki geleneksel duvarları hızla yok ediyor. İnsanlar evdeyken işverenleriyle düzenli olarak iletişim halindeler. Kişisel iletişim de giderek daha çok iş yerinde gerçekleştiği anlamı taşıyor. İşverenlerin takip sistemlerinin düzenli olarak kişisel iletişimi kayıt altına aldığı anlamına geliyor. Bu iletişim çoğu zaman çok hassas değil. Fakat kimi zaman mesajlar çok kişisel olabiliyor. Masasında öğle yemeğini yerken eşine romantik bir mesaj atan çalışan yazdıklarının patronu tarafından okunduğunu fark edebilir. Ya da bir çalışanın doktoru için hazırladığı not açığa çıkabilir 20 Mehmet Çekiç Ortaokulu Sayfa 10 / 11 Mustafa KATLANÇ, Ankara 2014.

21 TEŞEKKÜRLER.. Mustafa KATLANÇ Bilişim Teknolojileri Öğretmeni Mehmet Çekiç Ortaokulu Sayfa 11 / 11 Mustafa KATLANÇ, Ankara 2014.