DANIŞMAN ÖĞRETMEN İlknur ÖZDEMİR ÖZEL EGE LİSESİ İLKÖĞRETİM OKULU 5/B SINIFI BİLGİSAYAR YILLIK PROJESİ PROJE KONUSU BİLGİSAYAR SUÇLARI VE ÇÖZÜMLERİ



Benzer belgeler
MONİTOR FİLTRESİ VE YARARLARI

BİLGİSAYAR VİRÜSLERİ

ŞEHİT FEHMİ BEY ORTAOKULU

Etik Nedir? ADEM FIRAT

DANIŞMAN ÖĞRETMEN İlknur ÖZDEMİR ÖZEL EGE LİSESİ İLKÖĞRETİM OKULU 5/C SINIFI BİLGİSAYAR YILLIK PROJESİ

Telif Hakları ve Bilişim Suçları

Avira AntiVir Premium Security Suite

Bilgi ve iletişim teknolojileri Dersi Ders Notlarıdır?

BİLGİ VE İLETİŞİM TEKNOLOJİLERİ KULLANIMI VE ETİK. Telif Hakları Bilişim Suçları

BİLGİSAYAR VİRÜSLERİ

BİLİŞİM SUÇLARI ve ALINACAK TEDBİRLER

BĠLGĠ GÜVENLĠĞĠ,KĠŞĠSEL MAHREMĠYET VE BĠLĠŞĠM SUÇLARI ALĠ ÜLKER ORTAOKULU BĠLĠŞĠM DERSLERĠ

İnternet ve BİT Kullanım Kuralları

BİLGİ VE İLETİŞİM TEKNOLOJİLERİ KULLANIMI VE ETİK

Kılavuz içerisinde TalksPBX kurulumu anlatılmakta olup, yapacağınız konfigürasyonlar satın aldığınız lisans ile sınırlıdır.

Bundan 20 yıl kadar önce, bilgi işlem servisleri günümüzdeki kadar yaygın kullanılmadığından, bilişim sistemleri günümüzdeki kadar önemli bir yere

Güvenlik, Telif Hakları ve Hukuk

Düşünelim? Günlük hayatta bilgisayar hangi alanlarda kullanılmaktadır? Bilgisayarın farklı tip ve özellikte olmasının sebepleri neler olabilir?

BİLGİ VE İLETİŞİM TEKNOLOJİLERİ KULLANIMI VE ETİK. İnternet ve BİT Kullanım Kuralları Telif Hakları Bilişim Suçları

İnternet te Bireysel Güvenliği Nasıl Sağlarız? Rauf Dilsiz Bilgi Güvenliği Uzmanı

Güvenlik, Telif Hakları ve Hukuk

Orçun M. Özalp KURUMSAL SUNUM

MEHMET ÇEKİÇ ORTAOKULU

BİLGİ GÜVENLİĞİ. Ahmet SOYARSLAN biltek.info. Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları

Safetica kurumsal ağa kolayca entegre edilebilen kapsamlı ve çok bileşenli bir DLP programıdır.

BİLGİSAYAR VİRÜSLERİ VİRÜS NEDİR BULAŞMA YOLLARI VİRÜS ÇEŞİTLERİ KORUNMA YOLLARI

ÖZEL EGE LİSESİ KÜTÜPHANESİ VE HİZMETLERİ


TEŞEKKÜR. Bize yardımcı olan bilgisayar öğretmenimiz Selvinaz GÖKALP a okulumuzun verdiği imkanlara ve ailelerimize teşekkür ederiz.

Bilişim Uzayında Saldırılar. Prof. Dr. Eşref ADALI www. Adalı.net

SEÇKİN ONUR. Doküman No: Rev.Tarihi Yayın Tarihi Revizyon No 01 OGP 09 SEÇKİN ONUR BİLGİ GÜVENLİĞİ POLİTİKASI

DONANIM VE YAZILIM. Bilişim Teknolojileri ve Yazılım Dersi

Temel Bilgi Teknolojileri - I Ayrıntılı Ders İçerikleri

ENF 100 Temel Bilgi Teknolojileri Kullanımı Ders Notları 5. Hafta. Öğr. Gör. Dr. Barış Doğru

Devletin Kısayolu e-devlet Kapısı

ORTA DOĞU TEKNİK ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI. Güvenlik ve Virüsler. ODTÜ BİDB İbrahim Çalışır, Ozan Tuğluk, Cengiz Acartürk

Bilin tarafından verilen Kullanıcı Adı ve Şifresini bu alanlara giriniz. Bilin Yazılım ve Bilişim Danışmanlığı Ltd. Şti.

BİLGİ GÜVENLİĞİ. Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları

Bilgi ve iletişim teknolojileri

. ROBOTİK VE KODLAMA EĞİTİMİ ÇERÇEVESİNDE ÖĞRETİM YILI BİLİŞİM TEKNOLOJİLERİ DERSİ ÜNİTELENDİRİLMİŞ YILLIK DERS PLANI

Dersin Adı Alan Meslek/Dal Dersin Okutulacağı Dönem / Sınıf Süre Dersin Amacı Dersin Tanımı Dersin Ön Koşulları

4/5/2007 TARİHLİ VE 5651 SAYILI KANUN. Şinasi DEMİR-Serkan KAYA İl Bilgisayar Formatör Öğretmenleri-ANTALYA

5. Sınıflar Bilişim Teknolojileri ve Yazılım Dersi Çalışma Soruları 2

Bilgi Güvenliği Nedir? Bilgi Güvenliğinde Saldırı Kavramı. Bilgi Güvenliğinde Saldırı Örneği : SPAM Mail

MailStore tüm şirket e-postalarınızı uzun yıllar güvenle saklayabileceğiniz bir mail arşivleme sistemidir.

MÜ DAD ONLİ NE Ü YELİ K

ÖZEL EGE İLKÖĞRETİM OKULU

BİLGİSAYAR BİLİMLERİ ARAŞTIRMA VE UYGULAMA MERKEZİ BİLGİ GÜVENLİĞİ

Semih DOKURER

KÜTÜPHANE VE DOKÜMANTASYON DAİRE BAŞKANLIĞIMIZIN VERMİŞ OLDUĞU OKUYUCU HİZMETLERİ

PROGRAMLAMAYA GİRİŞ DERSİ II. ÖDEVİ

ALGORİTMA TASARIMI VE SCRATCH UYGULAMASI

MEBWEB OKUL/KURUM WEB SİTELERİ KULLANIM KLAVUZU TEMEL İŞLEMLER

tarafından hazırlanan bu iyeri yönetmelii tüm irket çalıanları için geçerlidir.

Türkiye İş Kurumu Genel Müdürlüğü

Uzaktan Eğitim Sistemi Firma Yönetim Paneli

Bilgisayar Ağları ve Ağ Güvenliği DR. ÖĞR. ÜYESİ KENAN GENÇOL HİTİT ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK MÜH.

Optik Sürücüler CD/CD-ROM DVD HD-DVD/BLU-RAY DİSK Disket Monitör LCD LED Projeksiyon Klavye Mouse Mikrofon Tarayıcı

İNDİRİMLİ KART İŞLEMLERİ

Evaluating the Effectiveness of Augmented Reality Displays for a Manual Assembly Task K. M. Baird, W. Barfield

Akıllı Posta Sistem Özellikleri

Free PowerPoint Templates ECZANELERDE AĞ VE BİLGİSAYAR GÜVENLİĞİ

Dr. Organizer Diş. Ver den beri. Program özellikleri, sistem gereksinimleri

Giriş Bölüm 1 Genel Bakış Google Dokümanlar Eklentisi'nin Özellikleri Sistem Gereksinimleri... 8

NComputing Erişim Cihazları. Maksimum Esneklik ve Tasarruf. Eylül Copyright 2010 dojop Teknoloji Hizmetleri Tic. Ltd. Şti

BANKA VEYA KREDİ KARTLARININ KÖTÜYE KULLANILMASI

BİLGİ GÜVENLİĞİ VE ZARARLI YAZILIMLAR. Bilgi Güvenliği: Kendimize ait olan bilginin başkasının eline geçmemesidir.

BİLİŞİM TEKNOLOJİLERİ BİL-109 ÖĞRETİM GÖREVLİSİ SEMİH ÇALIŞKAN

Elbistan Meslek Yüksek Okulu GÜZ Yarıyılı. Öğr. Gör. Murat KEÇECĠOĞLU

BÖLÜM 8. Bilişim Sistemleri Güvenliği. Doç. Dr. Serkan ADA

E-Posta Kişisel İletişim Yönetimi

T.C. PLATO MESLEK YÜKSEKOKULU. MEDYA VE İLETİŞİM PROGRAMI YENİ MEDYA II. HAFTA Öğr. Gör. TİMUR OSMAN GEZER

Temel Bilgisayar Bilgisi

İstemci Yönetimi ve Mobil Yazdırma Çözümleri

Bilgi Ve İletişim Teknolojisi

Bu sorunlardan herhangi birini yaşıyor musunuz?

Bölüm 7. Depolama. Bilgisayarların. Discovering. Keşfi Computers Living in a Digital World Dijital Dünyada Yaşamak

E POSTA GÜVENLİĞİ E POSTA GÜVENLİĞİ HAZIRLAYAN: TEAM VOLTRAN BARTIN ÜNİVERSİTESİ İKTİSADİ İDARİ BİLİMLER FAKÜLTESİ YÖNETİM BİLİŞİM SİSTEMLERİ

NECMETTİN ERBAKAN ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI DreamSpark Kullanım Talimatı

Ders İ zlencesi. Ders Başlığı. Dersin amacı. Önceden sahip olunması gereken beceri ve bilgiler. Önceden alınması gereken ders veya dersler

PERSONEL KİMLİK YÖNETİM SİSTEMİ

İÇİNDEKİLER. Birinci Bölüm KAVRAM-TANIM, KART ÇEŞİTLERİ, TARİHİ GELİŞİM, GENEL BİLGİLER

T.C. SAĞLIK BAKANLIĞI Sağlık Eğitimi Genel Müdürlüğü SAĞLIK MESLEK LİSELERİ REHBERLİK HİZMETLERİ YÖNERGESİ

İşbu web sitesindeki malzemeler ve dokümanlar hiçbir surette değiştirilemez, kopyalanamaz, çoğaltılamaz ve yeniden yayınlanamaz.

İ.Ü. AÇIK VE UZAKTAN EĞİTİM FAKÜLTESİ Bilişim Hizmetleri Güvenlik ve Gizlilik Formu

Finans Sektörüne Yönelik Yeni Nesil Tehditler. Burç Yıldırım Mart 2015

Hastalık nasıl ilerler ya da bulaşır? Hastalıktan vücudumuz nasıl etkilenir? Hastalıktan nasıl kurtuluruz?

Eğitimde Bilişim Teknolojilerinin Yeri Ve Önemi

Powered by

Sisteminiz Artık Daha Güvenli ve Sorunsuz...

Donanım Hizmetleri Şube Müdürlüğü 1

Maltepe Üniversitesi. Bilgisayar Mühendisliği Bölümü

İÇİNDEKİLER ÖNSÖZ...V İÇİNDEKİLER...VII KISALTMALAR...XV GİRİŞ...1

Ağ Topolojisi ve Ağ Yazılımları

Dolandırıcıların gözü bilgisayarlarda.

Bilgi Teknolojisinin Temel Kavramları

Bilgi Güvenliği Hizmetleri Siber güvenliği ciddiye alın!

MERAK MAIL SERVER ACTIVE DIRECTORY ENTEGRASYONU

T.C. SİNOP ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI WEB SİTESİ HAZIRLAMA SÖZLEŞMESİ

EK-1 NEVŞEHİR HACI BEKTAŞ VELİ ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI HİZMET ENVANTERİ TABLOSU

Transkript:

ÖZEL EGE LİSESİ İLKÖĞRETİM OKULU 5/B SINIFI BİLGİSAYAR YILLIK PROJESİ PROJE KONUSU BİLGİSAYAR SUÇLARI VE ÇÖZÜMLERİ HAZIRLAYANLAR Alican GÜLBAHAR Çağrı KUZUCU Yiğitcan ÜLKÜCÜ Oğuz YILDIRIM Utku ADIGÜZEL DANIŞMAN ÖĞRETMEN İlknur ÖZDEMİR 2000-2001 1

İÇİNDEKİLER Sayfa No Teşekkür...1 Önsöz...2 1-)Bilgisayar Suçları...3 2-) Virüs yazıcıları..(hackerlar)...3 3-)Virüs Türlerinin Kökeni...3 a)melissa...3 b) A Virtual Card For You...3 4-)Cezaları...4 5-) Korunma Yolları...4 4-)Sonuç...5 5-)Kaynakça...6 2

TEŞEKKÜR Bilgisayar Suçları ve Çözümleri adlı yıllık projemizin hazırlanmasında bizlere yardımcı olan Bilgisayar Öğretmenimiz SN. İlknur Özdemir e teşekkürlerimizi görev biliriz. Saygılarımızla 3

ÖNSÖZ Bu çalışmamızın hazırlanmasında ilk önce bize bu fırsatı tanıyan Özel Ege Lisesi ne teşekkür ederiz. Virüslerden ve trojanlardan korunmak amacıyla çeşitli yazılım çeşitli programlar ve bilgisayara takılan kartlarla korumayı gerçekleştire biliriz. 4

BİLGİSAYAR SUÇLARI Malta Amibi komik bir çizgi film kahramanı adı gibi gelebilir, ancak bilgisayarınıza saldırırsa gülemezsiniz. Malta Amibi bir bilgisayar virüsü. Bilgisayarınıza bulaşan ve verilerinizi yok eden bir yazılım biçimi. Bilgisayar virüsü yazmak bilgisayar suçlarından sadece biri. Diğerleri bilgisayar korsanlığı (bilgisayarın içindeki verileri izinsiz değiştirmek) ve korsan program kullanmak (Programları izinsiz olarak kopyalamak). VİRÜS YAZICILARI: HACKERLAR a-virüs programı yazarlar.virüs programı (bilgisayarın)fiziksel olmayanmanyetik bölümüne yani hard discleri flofi disclarine ram veya romlarına kaydedilmiş bilgilere zarar vermek yoluyla bilgisayarın işlem yapmasını çalışmasını engelleyen programlardır. b-günümüz ortamında küreselleşen bilgi ağının yani örnek verme gerekirse internette bilgisayarların korunamayan bölümlerine girerek(hard disclerine)kendine ait olmayan bilgilere zarar vererek bilgisayarı terk eder. c-trojan başkasının bilgisayarını gene internet üzerinden çeşitli proramlar vasıtasıyla açarak bilgilerine erişip kullanmak ve gerekirse o bilgisayara zarar veren kişiler ve kullandıkları programlara verilen addır. VİRÜS TÜRLERİ MELİSSA Melissa bir e-posta eklentisi olarak gelir. Kullanıcı bu dosyaya tıkladığında, virüs outlook u kullanarak kullanıcının adres listesindeki ilk 50 kişiye kendisini e-posta ile gönderir. A VİRTUAL CARD FOR YOU Virüs kendisini mail listenizdeki tüm kullanıcılara forward ederek içinde bulunduğunuz network ağı ve diğer kullanıcılara ulaşarak aynı zararı diğer PC lere verecektir. 5

CEZALARI: Telifaklı yasalarıyla ve özel yasalarla bilişim yasalarıyla yurt dışın ağır cezalar verilmektedir. Ayrıca bu kişilere özel pisikolojik rehabilitasyon programlarına tabi tutularak topluma ve bilişim sektörüne kazandırılmaya çalışılmaktadır.buna örnek olarak mikrosoft un internet sayfalarını hekleyen kişilerin mikrosoft tarafından özel bir rehabilitasyon programıyla bu kişiler kendi firmalarına yazılım mü hendisi olarak kazandırmıştır.ancak ülkemizde henüz bu konuyu,bilişim sektörünü düzenleyen konular geliştirme aşamasında olup henüz daha tam yerleşmiş değildir.t.c.k bu konu telif hakkı yasasıyla korunulmaya çalışılmaktadır. KORUNMA YOLLARI Virüslerden ve trojanlardan korunmak amacıyla çeşitli yazılım çeşitli programlar ve bilgisayara takılan kartlarla korumayı gerçekleştire biliriz. Bu korumayı gerçekleştiren programlara ve kartlara kısaca güvenlik duvarı denir.yazılı programlara örnek vermek gerekirse norton,panda,skan 2k.v.b dir. Bunlar bilgisayarın harddiscinde veya diger manyetik ortamlarında oluşmuş zararları ve virüsleri yok ederler. Ancak virüslenmiş ve zarara uğramış olan dosyalarımızı kurtarmaz ve bunları silerler. Buna ek olarak bilgisayara takılan güvenlik duvarı adı verilen kartlar oluşmamış veya dışarıdan virüslenmiş olarak bilgisayarımıza ulaşamaya çalışan virüsleri en başında engelleyerek bilgisayarımıza girişine izin vermez ve hiçbir dosya ve bilgimizi kaybetmemiş oluruz. 6

SONUÇ Virüslerin geleceğini tam olarak kestirmek zor ama daha tehlikeli ve baş edilmesi zor olacakları kesin.yeni teknolojiler ve yazılım hataları virüslerin yayılmasını kolaylaştırır. Virüslerden ve trojanlardan korunmak amacıyla çeşitli yazılım çeşitli programlar ve bilgisayara takılan kartlarla korumayı gerçekleştire biliriz. Bu korumayı gerçekleştiren programlara ve kartlara kısaca güvenlik duvarı denir.yazılı programlara örnek vermek gerekirse norton,panda,skan 2k.v.b dir 7

KAYNAKÇA Bilgisayarlar tubitak.gov.tr Kubilay Uğur METİN MargaretStephens-Rebecca Treays (Özel Ege Lisesi Bilgi İşlem) 8