ANKARA MAMAK MEHMET ÇEKİÇ ORTAOKULU 1.5. BİT İN GİZLİLİK ve GÜVENLİK BOYUTLARI Ankara, 2014 Hazırlayan: Mustafa KATLANÇ 2 1.5. BİT İN GİZLİLİK ve GÜVENLİK BOYUTLARI Mehmet Çekiç Ortaokulu Sayfa 1 / 11 Mustafa KATLANÇ, Ankara 2014.
3 1.5.1. BİLGİ ve VERİ GÜVENLİĞİ Bilgi ve Veri Güvenliği 4 Bilgi ve veri güvenliği, bilginin izinsiz veya yetkisiz bir biçimde erişim, kullanım, değiştirilme, ifşa edilme, ortadan kaldırılma, el değiştirme ve hasar verilmesini önlemek olarak tanımlanır. Bilgi ve veri güvenliği, Gizlilik", Bütünlük" ve Erişilebilirlik" olarak adlandırılan üç temel unsurdan meydana gelir. Bu üç temel güvenlik öğesinden herhangi biri zarar görürse güvenlik zafiyeti oluşur. 4 Mehmet Çekiç Ortaokulu Sayfa 2 / 11 Mustafa KATLANÇ, Ankara 2014.
Bilgi ve Veri Güvenliği 5 Bilgi ve Veri Güvenliğinin Temel Unsurları Gizlilik: Bilginin yetkisiz kişilerin eline geçmeme ve yetkisiz erişime karşı korunmasıdır. Bütünlük: Bilginin yetkisiz kişiler tarafından değiştirilmemesidir. Erişilebilirlik: Bilginin yetkili kişilerce ihtiyaç duyulduğunda ulaşılabilir ve kullanılabilir durumda olmasıdır. 5 6 1.5.2. VİRÜSLER ve DİĞER ZARARLI YAZILIMLAR Mehmet Çekiç Ortaokulu Sayfa 3 / 11 Mustafa KATLANÇ, Ankara 2014.
Bilgisayar Virüsleri 7 Bilgisayar virüsleri, bir bilgisayardan bir diğerine yayılmak ve bilgisayarın çalışmasına müdahale etmek amacıyla tasarlanmış küçük yazılım programlarıdır. Bir virüs, bilgisayarınızdaki verileri bozabilir veya silebilir, kendisini diğer bilgisayarlara yaymak için e posta programınızı kullanabilir veya hatta sabit diskinizdeki herşeyi silebilir. Bilgisayar virüsleri genelde e posta mesajlarındaki eklerle veya anlık mesajlaşma mesajlarıyla yayılır. Bu nedenle, e posta eklerini, mesajın kimden geldiğini bilmeden ve böyle bir ek geleceğini bilmediğiniz durumlarda asla açmamanız önemlidir. Virüsler, komik resimler, kutlama kartları veya ses ve görüntü dosyaları gibi ekler halinde kimliklerini gizleyebilirler. 7 Bilgisayar Virüsleri 8 Bilgisayar virüsleri ayrıca Internet ten yapılan karşıdan yüklemeler yoluyla da yayılır. Yasalara aykırı yazılımlarda veya karşıdan yüklemek isteyebileceğiniz diğer dosyalar veya programlarda gizlenebilirler. Bilgisayar virüslerinden kaçınmaya yardımcı olması için bilgisayarınızı en son güncelleştirmelerle ve virüsten koruma araçlarıyla güncel tutmanız, en son tehditler hakkında bilgi sahibi olmanız, bilgisayarınızı standart kullanıcı olarak (yönetici olarak değil), çalıştırmanız ve Internet te sörf yaparken, dosyaları indirirken ve ekleri açarken dikkatli olmanız gerekmektedir. 8 Mehmet Çekiç Ortaokulu Sayfa 4 / 11 Mustafa KATLANÇ, Ankara 2014.
Bilgisayar Virüsleri 9 Bilgisayarınızda virüslü bir program veya ek açtığınızda, bir şeylerin yanlış olduğunu anlayana kadar bilgisayarınıza virüs bulaştırdığınızı fark etmeyebilirsiniz. Bilgisayarıma Virüs Bulaştığını Nasıl Anlarım? Bilgisayarınız eskiye göre daha yavaş çalışıyor. Bilgisayarınız sık sık yanıt vermiyor veya donuyor. Bilgisayarınız birkaç dakikada bir çöküyor ve yeniden başlıyor. Bilgisayarınız kendi kendine yeniden başlıyor ve ardından normal çalışmıyor. Bilgisayarınızdaki uygulamalar düzgün çalışmıyor. >>> 9 Bilgisayar Virüsleri 10 Bilgisayarıma Virüs Bulaştığını Nasıl Anlarım? Disklere veya disk sürücülerine erişilmiyor. Düzgün yazdırma yapılamıyor. Olağandışı hata iletileri görüyorsunuz. Biçimi bozuk menüler ve iletişim kutuları görüyorsunuz. Bunlar, virüs bulaşmasının sık rastlanan işaretleridir. Ancak, virüsle ilgisi olmayan donanım veya yazılım sorunlarına da işaret ediyor olabilir. Bilgisayarınıza, güncel virüsten koruma yazılımı yüklemediğiniz sürece, virüs bulaşıp bulaşmadığını anlamanın kesin bir yolu yoktur. 10 Mehmet Çekiç Ortaokulu Sayfa 5 / 11 Mustafa KATLANÇ, Ankara 2014.
Bilgisayar Virüsleri 11 Bilgisayar Virüslerinin Bulaşmasını Nasıl Önleyebilirim? Hiçbir şey bilgisayarınızın güvenliğini garanti edemez, ancak virüs bulaşma riskini azaltmak için yapabileceğiniz birçok şey vardır. Virüsten koruma yazılımınızı, en son tehditleri saptamak ve ortadan kaldırmak için araca yardımcı olan en son güncelleştirmeler (tanım dosyaları) ile güncel durumda tutmanız çok önemlidir. Bir güvenlik duvarı kullanarak, bilgisayarınızı güncel tutarak, geçerli bir virüsten koruma yazılımı aboneliğini sürdürerek ve önerilen birkaç uygulamayı takip ederek bilgisayarınızın güvenliğini daha da artırabilir ve virüs bulaşma olasılığını azaltabilirsiniz. Hiçbir güvenlik yöntemi garantili olmadığından, kritik dosyaları düzenli olarak yedeklemek çok önemlidir. 11 Truva Atı (Trojan Horse) 12 Truva atı bir virüs değildir. Gerçek bir uygulama gibi gözüken zararlı bir program türüdür. Truva atı bilgisayarınıza güvenlik açığı oluşturur ki bu da zararlı programların, kişilerin sisteminize girmesi için bir yol açar. 12 Mehmet Çekiç Ortaokulu Sayfa 6 / 11 Mustafa KATLANÇ, Ankara 2014.
Antivirüs Yazılımları 13 Antivirüs yazılımı, bilgisayarımıza virüs, truva atı (trojan), solucan (worm) gibi kötü amaçlı yazılımların girmesini engeller. Antivirüsler ayrıca bu yazılımları tespit edip temizleyebilirler. Her antivirüs her virüslü dosyayı tanıyamayabilir. Antivirüsler, virüsleri virüs imzasını sistemde arayarak tespit ederler. Antivirüs yazılımının tüm kötü yazılımları tanıyabilmesi için sürekli güncelleştirilmesi gerekir. 13 Güvenlik Duvarı 14 Güvenlik duvarı yazılımı, internet veya ağ üzerinden bilgisayarımıza erişimi denetler, yetkisiz kişilerin bilgilerimize ulaşmasını engeller. 14 Mehmet Çekiç Ortaokulu Sayfa 7 / 11 Mustafa KATLANÇ, Ankara 2014.
15 1.5.3. KİŞİSEL MAHREMİYET ve TACİZ Kişisel Mahremiyet ve Taciz 16 Eğer birileri zarar vermek veya kötülük amacı ile size ait bilgileri yasal olmayan yollardan elde etmek veya çalışmanızı engellemek için elektronik cihazlar kullanıyorsa bu bir elektronik tacizdir. Anayasa da, herkes, haberleşme özgürlüğüne sahiptir. 16 Mehmet Çekiç Ortaokulu Sayfa 8 / 11 Mustafa KATLANÇ, Ankara 2014.
Kişisel Mahremiyet ve Taciz 17 Ödenen su, doğalgaz, elektrik, telefon faturaları, kredi kartı ödemeleri, mevduat hesabından yatırılıp çekilen paralar, tapuda yapılan işlemler, ödenen emlak ve taşıt vergileri gibi yaptığınız tüm işlemler kimlik numaranız ile kayıt edilmektedir. Elektronik takip sistemlerinin illegal olarak kullanılması ile ekonomik hareketler, tüm harcamalar, harcamaları nerede hangi saatte, kiminle yaptığınız dahil, kişi adım adım izlenebilir ve takip edilebilir, alışkanlıklar belirlenebilir. Kestirim yapılarak bir saat sonra nerede olacağınız tahmin edilir. Tüm dünyada kişisel kayıtlarımız ve namahrem yaşantımız ne kadar güvende tartışılmaya başlanmıştır. 17 Kişisel Mahremiyet ve Taciz 18 Kitle iletişim araçlarındaki gelişmenin toplumun tüm alanlarında yaygınlaşması ve sınırların kalkması özel hayatın dokunulmazlığını tehdit etmeye başlamış ve bu da mahremiyet sorununu gündeme getirmiştir. Küreselleşme ve iletişim alanındaki gelişmeler birey ve toplum arasındaki dengenin değişmesi olarak belirmiştir. Bu iki kavramın insan yaşamıyla doğrudan bağlantılı olması, özellikle son yıllarda teknolojik gelişmelerin toplumsaldan bireye dönüştürülmesinin etkisiyle özel yaşam alanı sınırlarını gitgide daraltmaya başlamıştır. 18 Mehmet Çekiç Ortaokulu Sayfa 9 / 11 Mustafa KATLANÇ, Ankara 2014.
Kişisel Mahremiyet ve Taciz 19 Özel yaşam alanı sınırı denilince ilk akla gelen mahremiyet kavramının, ticari kaygılar, gündemi değiştirmek, kişisel çıkarlar ve insanın doğasında var olan bastırılmış kimi duyguları ortaya çıkartmayı tetiklemesiyle, etik ve ahlaki açıdan anlamı oldukça değişmiştir. Teknolojik gelişme ve küreselleşme sonucu, iletişim kanalları bireyin ya da toplumun özelini günden güne tahrip etmektedir. 19 Kişisel Mahremiyet ve Taciz 20 Cep telefonlarının, çağrı cihazlarının ve ev bilgisayarlarının ortaya çıkışı ev ve iş yeri arasındaki geleneksel duvarları hızla yok ediyor. İnsanlar evdeyken işverenleriyle düzenli olarak iletişim halindeler. Kişisel iletişim de giderek daha çok iş yerinde gerçekleştiği anlamı taşıyor. İşverenlerin takip sistemlerinin düzenli olarak kişisel iletişimi kayıt altına aldığı anlamına geliyor. Bu iletişim çoğu zaman çok hassas değil. Fakat kimi zaman mesajlar çok kişisel olabiliyor. Masasında öğle yemeğini yerken eşine romantik bir mesaj atan çalışan yazdıklarının patronu tarafından okunduğunu fark edebilir. Ya da bir çalışanın doktoru için hazırladığı not açığa çıkabilir 20 Mehmet Çekiç Ortaokulu Sayfa 10 / 11 Mustafa KATLANÇ, Ankara 2014.
21 TEŞEKKÜRLER.. Mustafa KATLANÇ Bilişim Teknolojileri Öğretmeni Mehmet Çekiç Ortaokulu Sayfa 11 / 11 Mustafa KATLANÇ, Ankara 2014.