BİLGİ GÜVENLİĞİ. M.Selim EKEN Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları

Benzer belgeler
BİLGİ GÜVENLİĞİ. Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları

BİLGİ GÜVENLİĞİ. Ahmet SOYARSLAN biltek.info. Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları

BİLGİ ve VERİ GÜVENLİĞİ. Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları

İKİ EYLÜL ORTAOKULU EĞİTİM ÖĞRETİM YILI BİLİŞİM TEKNOLOJİLERİ VE YAZILIM DERSİ I.DÖNEM ÇALIŞMA YAPRAĞI

6.SINIFLAR BİLİŞİM TEKNOLOJİLERİ VE YAZILIM DERSİ SINAVA HAZIRLIK ÇALIŞMA SAYFALARI. Ne yapmamalı?

ŞEHİT FEHMİ BEY ORTAOKULU

BİLGİ VE VERİ GÜVENLİĞİ VİRÜSLER VE DİĞER ZARARLI YAZILIMLAR KİŞİSEL MAHREMİYET VE TACİZ

5. Sınıflar Bilişim Teknolojileri ve Yazılım Dersi Çalışma Soruları 2

Bilgi Ve İletişim Teknolojisi

50. Yıl Dedeman İmam Hatip Ortaokulu. 5. Sınıf Bilişim Teknolojileri ve Yazılım Dersi Notları

MEHMET ÇEKİÇ ORTAOKULU

Bilgi Güvenliği Nedir? Bilgi Güvenliğinde Saldırı Kavramı. Bilgi Güvenliğinde Saldırı Örneği : SPAM Mail

BİLGİSAYAR BİLİMLERİ ARAŞTIRMA VE UYGULAMA MERKEZİ BİLGİ GÜVENLİĞİ

Bilgisayar Ağları ve Ağ Güvenliği DR. ÖĞR. ÜYESİ KENAN GENÇOL HİTİT ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK MÜH.

Güvenlik, Telif Hakları ve Hukuk

BİLGİ VE VERİ GÜVENLİĞİ NEDİR?

Windows İşletim Sistemi

Güvenlik, Telif Hakları ve Hukuk

EĞİTİM ÖĞRETİM YILI ŞEYH EDEBALİ KIZ İMAM HATİP ORTAOKULU BİLİŞİM TEKNOLOJİLERİ VE YAZILIM DERSİ 1.DÖNEM 2.YAZILI SINAVI Adı Soyadı:

KÖTÜ AMAÇLı YAZıLıMLAR VE GÜVENLIK

BİLGİ GÜVENLİĞİ. Bu bolümde;

BİLGİ GÜVENLİĞİ VE ZARARLI YAZILIMLAR. Bilgi Güvenliği: Kendimize ait olan bilginin başkasının eline geçmemesidir.

TARAYICI VİRÜSLERİNDEN KURTULMA REHBERİ. tarafından hazırlanmıştır.

Virüs, Malware, Spyware, Adware Nedir? Nedir_831.html

BİLGİSAYAR İÇİN ZARARLI YAZILIMLAR

TEMEL GÜVENLİK TEHLİKELERİ. Muhammet Arucu

BİLGİSAYAR VİRÜSLERİ VİRÜS NEDİR BULAŞMA YOLLARI VİRÜS ÇEŞİTLERİ KORUNMA YOLLARI

Bilgi ve Bilgisayar Sistemleri Güvenliği (Information and Computer Systems Security)

Bilgisayar Yazılımları

Akademik Bilişim 2009 LOSTAR Bilgi Güvenliği A.Ş. Teknoloji: Kontrol Kimde?

İŞLETİM SİSTEMİ. İşletim Sistemi Nedir İşletim Sisteminin Görevleri Kullanıldığı Yerler Örnekler. Ahmet SOYARSLAN biltek.info

Bilgisayar Güvenliği Etik ve Gizlilik

(Bilgisayar ağlarının birbirine bağlanarak büyük bir ağ oluşturmasıdır)

KĐŞĐSEL BĐLGĐSAYARLAR ve ĐNTERNET GÜVENLĐĞĐ

BİLİŞİM İLE TANIŞIYORUM BİLİŞİM TEKNOLOJİLERİNİN KULLANILDIĞI ALANLAR

BİLGİSAYAR VİRÜSLERİ

Güvenliğiniz için aşağıdaki hususlara dikkat edilmesi tavsiye edilmektedir:

Kullanıcı Kitabı (2011)

Bilgisayar Yazılımları

BİLGİSAYAR VİRÜSLERİ

Günümüzde her binada elektrik, su ve telefon şebekesi ne kadar zorunlu ise Internet bağlantısı da artık bir zorunluluk haline gelmiştir.

VERİ GÜVENLİĞİ. Ağ Güvenliği. Özer Çelik Matematik-Bilgisayar Bölümü

BİLGİ VE İLETİŞİM TEKNOLOJİLERİ KULLANIMI VE ETİK

TEMEL BİLGİ TEKNOLOJİLERİ KULLANIMI

Sisteminiz Artık Daha Güvenli ve Sorunsuz...

Dolandırıcıların gözü bilgisayarlarda.

Avira AntiVir Premium Security Suite

Free PowerPoint Templates ECZANELERDE AĞ VE BİLGİSAYAR GÜVENLİĞİ

BİLGİ GÜVENLİĞİ DERSİ GÜZ

BİLGİSAYAR VE AĞ GÜVENLİĞİ

BİLGİ VE İLETİŞİM TEKNOLOJİLERİ KULLANIMI VE ETİK. İnternet ve BİT Kullanım Kuralları Telif Hakları Bilişim Suçları

ÜNİTE 4 ÜNİTE 2 ZARARLI YAZILIMLAR VE GÜVENLİ INTERNET BİLGİSAYAR II İÇİNDEKİLER HEDEFLER

İnternet te Bireysel Güvenliği Nasıl Sağlarız? Rauf Dilsiz Bilgi Güvenliği Uzmanı

ORTA DOĞU TEKNİK ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI. Güvenlik ve Virüsler. ODTÜ BİDB İbrahim Çalışır, Ozan Tuğluk, Cengiz Acartürk

İNTERNET VE AĞ GÜVENLİĞİ

Siber Güvenliğe İlişkin Temel Bilgiler

BÖLÜM 8. Bilişim Sistemleri Güvenliği. Doç. Dr. Serkan ADA

(Bilgisayar ağlarının birbirine bağlanarak büyük bir ağ oluşturmasıdır)

Bilişim Sistemleri Güvenirliği ve İlgili Etik Kavramlar

Temel Bilgisayar kullanımı

Bilgi Güvenliği Farkındalık Eğitimi

BÖLÜM-2. 1),internet üzerinde kabul edilebilir veya kabul edilemez davranışları tanımlayan kurallar olarak adlandırılırlar.

Saldırı yöntemleri ve güvenlik önlemlerini tanımlamak. Güvenlik araçlarını ve uygulamalarını sıralamak.

Emniyet Genel Müdürlüğü Bilgi İşlem Daire Başkanlığı

HESAP MAKİNESİ PROGRAMI WORDPAD PAINT BİLGİSAYARDA TAŞINABİLİR BELLEK ELEMANLARINI TANIMAK...

BİLGİ PAYLAŞIM ARAÇLARI. İşbirlikli Yazarlık Çoklu Ortam Paylaşımları Web Günceleri Etiketleme ve Sosyal İmleme Sosyal Medya Dijital Kimlik

ÇOK ÖNEMLİ GÜVENLİK VE YEDEKLEME UYARISI

Ağ Güvenliği. Ağ iletişim tehditlerini sıralamak. Saldırı yöntemleri ve güvenlik önlemlerini tanımlamak.

BİLİŞİM TEKNOLOJİLERİ VE YAZILIM DERSİ ÇALIŞMA KAĞIDI (6.SINIFLAR)

Temel Bilgi Teknlolojileri 1. Ders notları 5. Öğr.Gör. Hüseyin Bilal MACİT 2017

HİKAYE TAHTASI ETKİNLİĞİ. Yetişkinler İçin Güvenli İnternet Hilal Seda Yıldız

BİT in Kullanırken Nelere Dikkat Etmeliyiz?

Güncel CryptoLocker Saldırısına Dikkat

Windows İşletim Sistemi

T.C. MİLLÎ EĞİTİM BAKANLIĞI Hayat Boyu Öğrenme Genel Müdürlüğü BİLİŞİM TEKNOLOJİLERİ ALANI BİLGİ GÜVENLİĞİ BİLİNÇLENDİRME EĞİTİMİ KURS PROGRAMI

Hastalık nasıl ilerler ya da bulaşır? Hastalıktan vücudumuz nasıl etkilenir? Hastalıktan nasıl kurtuluruz?

Kurumsal Bilgi Güvenliği ve Siber Güvenlik

EKLER EK 12UY0106-5/A4-1:

BİLİŞİM TEKNOLOJİLERİ DERSİ ÇALIŞMA SORULARI

SÜRE BİLİŞİM TEKNOLOJİLERİ ÜNİTE 1: : BİLGİ VE TEKNOLOJİ DERS SAATİ: 7

Bölüm 1: Başlarken...3

BĠLGĠ GÜVENLĠĞĠ,KĠŞĠSEL MAHREMĠYET VE BĠLĠŞĠM SUÇLARI ALĠ ÜLKER ORTAOKULU BĠLĠŞĠM DERSLERĠ

Bilgi Güvenliği. Bilgi Güvenliği. Güvenliğin Sınıflandırılması. Güvenliğin Sınıflandırılması. Güvenliğin Sınıflandırılması KURUMSAL BİLGİ GÜVENLİĞİ

ETKİLEŞİMLİ TAHTA KORUMA SİSTEMİ KURULUM

BİLGİ GÜVENLİĞİ FARKINDALIK EĞİTİMİ NASIL OLMALI? 28/04/2015 SUNA KÜÇÜKÇINAR İBRAHİM ÇALIŞIR / 9. ULAKNET ÇALIŞTAYI 2015 KUŞADASI - AYDIN 1

Sinan YÜCE Güvenlik Bilimleri Uzmanı Bilgisayar Mühendisi. ÇOCUKLARIMIZ İÇİN İNTERNET GÜVENLİĞİ 2019/1

Ders İ zlencesi. Ders Başlığı. Dersin amacı. Önceden sahip olunması gereken beceri ve bilgiler. Önceden alınması gereken ders veya dersler

Kullanım Kılavuzu. G-Sec'e Genel Bakış

Temel Bilgi Teknolojileri I

Siber Teröristlere Karşı Kurumlar Nasıl Korunmalıdır? Yusuf TULGAR NetDataSoft Genel Müdürü

İnsan zekâsının çalışması sonucu ortaya çıkan düşünce ürünü, İletişim?

Mahmut Gürkan KAYA Bilişim Teknolojileri Öğretmeni AKÇATARLA ORTAOKULU BİLİŞİM TEKNOLOJİLERİ SINAVI ÇALIŞMA KÂĞIDI

SAB 103 TEMEL BİLGİSAYAR KULLANIMI

Isparta / Yenişarbademli Yenişarbademli Halk Eğitim Merkez Eğitim-Öğretim Yılı Kurs Planı (163 Saat)

İNTERNET VE BİLGİSAYAR AĞLARI

SANAL ZARARLILAR RIDWAN XELÎL. Zaningeh Yayıncılık NEDİRLER? ZARARLARI? BULAŞMA METOTLAR? KURTULMA YOLLARI?

MODÜL BİLGİ SAYFASI BAŞARIM ÖLÇÜTLERİ

Bilgi ve iletişim teknolojileri Dersi Ders Notlarıdır?

Radio Player Kullanım Kılavuzu

EkoPC Bilişim Hizmetleri San. ve Tic. Ltd. Güvenli İnternet Kullanımı

Transkript:

BİLGİ GÜVENLİĞİ M.Selim EKEN www.orta1.com Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları

BİLGİYE ULAŞMAK ÇOK KOLAY! Teknolojinin sürekli gelişmesi, bilgi ve iletişim teknolojisi araçlarının hızla yayılmasıyla çağımızda bilgiye ulaşmak oldukça kolay hale gelmiştir. Evde, parkta, okulda, yolculukta.. Artık dilediğimiz an istediğimiz bilgiye rahatça ulaşabiliyoruz.

BİLGİ GİZLİLİĞİ VE GÜVENLİĞİ Bilgiye ulaşmak kolay. Fakat kişilerin, şirketlerin, kuruluşların ulaşılmasını istemediği bilgileri de vardır. İşte bu noktada bilginin gizliliği ve güvenliğinin önemi ortaya çıkıyor.

BİLGİNİN GİZLİLİĞİ Günlük tutuyor musunuz? Günlüğünüze yazdıklarınızı herkesin okumasın ister misiniz? Günlüğünüz içerisindeki yazıların gizli kalmasını nasıl sağlıyorsunuz?

KİŞİSEL BİLGİSAYAR GÜVENLİĞİ Günlüğümüzde olduğu gibi bilgisayarımızda da özel bilgilerimiz olabilir. Örneğin fotoğraflarımızı, vidyolarımızı herkesle paylaşmak istemeyebiliriz.

KİŞİSEL BİLGİSAYAR GÜVENLİĞİ Bilgisayarımıza şifre (parola) koyarak çevremizdeki kişilerin bilgilerimize ulaşmasını kolaylıkla engelleyebiliriz. Peki bilgilerimizi internet üzerindeki milyonlarca kişiden nasıl koruyacağız? Ve günümüzde bunlar usb Belleklerle daha hızlı bir şekilde yayılmaktadırlar.

BİLGİSAYAR VE BİLGİ GÜVENLİĞİ Bilgisayarımızı ve bilgilerimizi nasıl koruyacağımızı öğrenmeden önce gelin önce düşmanlarımızı tanıyalım.

ZARARLI YAZILIMLAR (VİRÜSLER) Kötü niyetli bilgisayar kullanıcıları tarafından bilgisayarımıza, sistemimize ve bilgilerimize zarar vermek, onları ele geçirmek, dosyalarımı silmek, şifrelemek, deşifre etmek amacıyla hazırlanmış istenmeyen yazılımlardır. İnternete girmek için nasıl ki opera, chrome vs gibi programları kullanıyorsak, virüsler de bunlar gibi programdır ve bir üreticisi vardır.

ZARARLI YAZILIM TÜRLERİ Bilgiler çok değerli.. Bu yüzden peşinde birçok düşman bulunuyor. Bunlardan en meşhurlarını 3 başlık altında inceleyeceğiz; TRUVA ATILARI SOLUCANLAR CASUS YAZILIMLAR REKLAM YAZILIMLARI

VİRÜSLER Bilgisayarımıza girip dosya ve programlarımıza zarar verir. Virüsler bilgisayarınızda bilgileri bozabilir hatta silebilir. Sürekli kopyalayarak bilgisayarın hızının düşmesine neden olabilir. Üreticisi olduğu için bilgisayar üzerine herşeyi programlayabilirler.. Yapabilecekleri üreticilerin hayal gücüyle sınırlıdır.

TRUVA ATI (TROJAN) Truva atı bir virüs değildir. Gerçek bir uygulama gibi gözüken zararlı bir program türüdür. Truva atı bilgisayarınıza güvenlik açığı oluşturur ki bu da zararlı programların, kişilerin sisteminize girmesi için bir yol açar.

SOLUCAN (WORM) Yerel sürücüde ya da ağda kendini tekrar tekrar kopyalayan bir programdır. Tek amacı sürekli kendini kopyalamaktır. Herhangi bir dosya ya da veriye zarar vermez ancak sürekli kopyalama yaparak sistemi meşgul eder ve bilgisayar hızını etkiler.

CASUS YAZILIM Kullanıcının izniyle veya izni dışında bilgisayara yüklenen ve kullanıcı ya da bilgisayar hakkındaki bilgileri toplayarak çalan (casusluk yapan) SPYWARE yazılımlar, veya internet ortamında sürekli reklam sayfaları açan (Reklam yazılımı) ADWARE programlardır.

OKULUMUZDAKİ ZARARLILAR Etkileşimli tahtalarımızda usb bellekteki dosyalarınızı gizleyen KISAYOL VİRÜSÜ Labaratuvarımızda sürekli kendini kopyalayarak belli bir zaman sonra bilgisayarların hızını düşüren MUSALLAT EXE virüsü.

KISAYOL VİRÜSÜ ET ye taktığınız flash belleğiniz dolu görünmesine rağmen içerisi bomboştur. Dosyalarınız silinmiş zannedersiniz, ancak bunlar gizlenmiştir. Gizli dosyaları göster demeniz ve dosyalarınızı görünür bir klasörün içine almanız gerekir.

MUSALLAT EXE Bilgisayarınız çalışırken kilitlendiğinde CTRL + ALT + DELETE tuşlarına aynı anda basarak görev yöneticisini çalıştırabilirsiniz. Çalışan programlarda görüyorsanız bunu bulaşmıştır sisteminize. Klasörlerinizin içine aynı isimde yeni bir klasör oluşturarak kendini kopyalayan bir solucan türüdür.

ZARARLI YAZILIMLARDAN KORUNMA Bilgisayarınıza güçlü bir güvenlik yazılımı yükleyin. Bu güvenlik yazılımının güncel ve çalışıyor olduğundan emin olun. Bilmediğiniz programları bilgisayarınıza yüklemeyin, çalıştırmayın. Kimden geldiğini bilmediğiniz e- postaları açmayın.

ZARARLI YAZILIMLARDAN KORUNMA Kullandığınız işletim sistemine ait güncelleştirmeleri ihmal etmeyin. Ödül, hediye vs. kazandığınızı belirten reklamlara aldanmayın, tıklamayın. Güvenmediğiniz bir bilgisayara USB bellek, hafıza kartı vs. takmayın.

ZARARLI YAZILIMLARDAN KORUNMA Bilgilerinizin düzenli olarak yedeğini alın. Belirli aralıklarla bilgisayarınızı kötü amaçlı yazılımlara karşı tarattırın. Bilmediğiniz, güvenmediğiniz internet sitelerine girmeyin.

GÜVENLİK YAZILIMLARI Kötü amaçlı yazılımlara karşı bilgisayarımızın güvenliğini sağlayan yazılımlardır. En çok kullanılan güvenlik yazılımı türleri şunlardır: ANTİVİRÜS GÜVENLİK DUVARI

ANTİVİRÜS Antivirüs yazılımı bilgisayarımıza virüs, truva atı, solucan gibi kötü amaçlı yazılımların girmesini engeller. Ayrıca bu yazılımları tespit edip temizleyebilir. Antivirüs yazılımının tüm kötü yazılımları tanıyabilmesi için sürekli güncelleştirilmesi gerekir.

GÜVENLİK DUVARI (FIREWALL) Güvenlik duvarı yazılımı internet veya ağ üzerinden bilgisayarımıza erişimi denetler, yetkisiz kişilerin bilgilerimize ulaşmasını engeller.

SON TEŞEKKÜR EDERİM.