Sunum yükleniyor. Lütfen bekleyiniz

Sunum yükleniyor. Lütfen bekleyiniz

Güvenlik ve Etik Şahin GÖKÇEARSLAN. Sayfa  2/19 Güvenlik ve Etik  Orijinal ve korsan yazılım kullanımı  Bilgisayar sistemine karşı tehditler ve güvenlik.

Benzer bir sunumlar


... konulu sunumlar: "Güvenlik ve Etik Şahin GÖKÇEARSLAN. Sayfa  2/19 Güvenlik ve Etik  Orijinal ve korsan yazılım kullanımı  Bilgisayar sistemine karşı tehditler ve güvenlik."— Sunum transkripti:

1 Güvenlik ve Etik Şahin GÖKÇEARSLAN

2 Sayfa  2/19 Güvenlik ve Etik  Orijinal ve korsan yazılım kullanımı  Bilgisayar sistemine karşı tehditler ve güvenlik  Bilgisayar sistemlerinde güvenlik açıkları –Virüsler, kurtçuklar, truva atları –Anti-virüs, güvenlik duvarı, casus yazılım engelleyici, spam engelleyici yazılımlar –E-posta ve diğer medyalardan gelebilecek zararlar –Şifrelemede dikkat edilecek hususlar –Ekran ve Klavye izleme yazılımları  Bilgi çağının etik sorunları Gizlilik, doğruluk, fikri mülkiyet, erişilebilirlik  Bilişim suçları ve hukuki yaptırımlar

3 Sayfa  3/19 Orijinal ve Korsan Yazılım Kullanımı  Yazılım korsanlığı, lisans belgesi taşımayan, yasadışı yöntemlerle çoğaltılmış yazılımların ticaretini, dağıtımını yapmak ve bu yazılımları kullanmak anlamına gelir. Telif hakları genellikle aşağıdaki şekillerde ihlal edilmektedir (BSA).  Kullanıcı Kopyalaması Birkaç adet lisanslı yazılım yüklü bilgisayar satın alınıp bu bilgisayarlardaki lisanslı yazılımların diğer bilgisayarlara yüklenmesi; CD ya da programların sahip olunan lisanslardan fazla sayıda çoğaltılması ve el değiştirmesidir.  Eşanlı Kullanım Tek bir bilgisayar için kullanılması gereken bir yazılımın birden fazla bilgisayarda, yeterli sayıda lisans temin edilmeden paylaştırılarak kullanılmasıdır.  Sabit Disk Yüklemesi Bilgisayarların, sabit disklerine kopya yazılım yüklenmiş şekilde satılmasıdır. Burada hem satıcı hem de kullanıcı eşit derecede sorumludur.

4 Sayfa  4/19  Sahtecilik Orijinal ürünü kopya üründen ayıran hologram, paket, logo gibi belirgin özelliklerin taklit edilerek illegal yollardan ticaretinin yapılmasıdır.  İnternet Yoluyla Kopyalama Web sayfası aracılığıyla, yazılımın korsan olarak bilgisayarlara yüklenmesidir.  Yazılım Kiralama Kopya yazılımların, lisans sözleşmelerine aykırı olarak evlerde veya işyerlerinde kullanılmak üzere kiralanmasıdır. Yukarıda söz edilen yöntemlerden hiç biri yasal değildir ve sizi teknik ve yasal birçok sorunla karşı karşıya kalmanıza neden olur. Lisanslı yazılım kullanmanın tek yolu vardır: Programın kullanıldığı her bir bilgisayar için bir lisans edinmek.  Orijinal yazılım yasal kullanım biçimidir.

5 Sayfa  5/19 Bilgisayar Sistemine Karşı Tehditler ve Güvenlik  Bilişim sistemlerinin etkileri her geçen gün artmaktadır. Bilişim sistemlerinin kullanıcı sayısı arttıkça sistem açıklarından faydalanacak kötü niyetli kullanıcı sayısı da artmaktadır.  Bilişim sistemine karşı tehditler aşağıdaki 3 unsuru tehdit etme ve çalışmaz bir şekle getirmeyi amaçlamaktadır. –Ağlar –Bilgisayar sistemleri –Veriler

6 Sayfa  6/19 İnternet ve Ağ Güvenliği  Bilgisayara bilgi girişi süreci hangi araçla olursa olsun güvenlik tehdidi yaratmaktadır. İnternet ise en tehlikeli araçtır. Bu tehditlerden korunmak için;  Anti-virüs yazılımları  Güvenlik duvarı yazılımları  Casus yazılım temizleme araçlarına ihtiyaç duyulmaktadır.

7 Sayfa  7/19 Güvenlik İçin Kullanılan Programlar  Anti-virüs yazılımları Bilgisayar sistemindeki dosyaları tarayan ve sistemde virüs olup olmadığını tespit edip koruma sağlayan yazılımlarıdır. Virüsü silme ya da karantinaya alma işlemi yapılabilir. Ör: Norton, Nod32, Panda vb.  Güvenlik duvarı (firewall) Güvenlik duvarı yazılımları bilgisayara gelen giden verileri kontrol eden ve bilgisayara depolanmasını engelleyen yazılımlardır. Güvenlik duvarı yazılımı kullanılmazsa kişisel bilgi ve dosyalarımız kötü amaçlı kullanılabilir. Sisteme giriş yapılmadan koruma sağlar. Ör: Norton, Kaspersky, McAfee vb.  Casus yazılım (spyware) temizleme araçları (antispyware) Casus yazılım, kullanıcılara ait önemli bilgilerin ve kullanıcının yaptığı işlemlerin, kullanıcının bilgisi olmadan toplanmasını ve bu bilgilerin kötü niyetli kişilere gönderilmesini sağlayan yazılım olarak tanımlanır.  Spam engelleyici Yazılımlar İstenmeyen e-postaları tarar

8 Sayfa  8/19 Bilişim Sistemlerindeki Güvenlik Açıkları  Yaygın Türler –Virüsler –Kurtçuklar –Truva atları –Servisi engelleyen saldırılar –Olta saldırıları

9 Sayfa  9/19 Virüsler  Bilişim alanında da virüsler tıp alanına benzer biçimde bilgisayar kullanıcılarından habersiz biçimde bilgisayar sisteminde bulunan açıklardan sızarak sabit disk bölümüne yerleşen uygun bir durum bulduğunda programlanmış olduğu etkinliği yerine getiren yazılımlarıdır.  Belleği silme, bilgisayarı meşgul edebilecek yazılımları çalıştırma, kendini çoğaltma gibi sistemi alt üst edecek, bilgisayarı yavaşlatabilecek zararlar verir.

10 Sayfa  10/19 Virüs Türleri  Dosya virüsleri Dosya virüsleri Dosya virüsleri, asalak ya da yürütülebilir virüsler olarak da bilinen ve kendilerini yürütülebilir dosyalara (sürücü ya da sıkıştırılmış dosyalara) tutturan ve konak program çalıştırıldığında etkinleşen kod parçacıklarıdır. Etkinleştikten sonra, virüs kendini diğer program dosyalarına tutturarak yayılabilir ve programlandığı şekilde kötü niyetli faaliyet gösterebilir.konakkod  Önyükleme sektörü virüsleri Önyükleme sektörü, sabit diske ait tüm bilgilerin saklandığı ve bir program vasıtası ile işletim sisteminin başlatılmasını sağlayan yerdir. Virüs, her açılışta hafızaya yüklenmeyi garantilemek amacıyla kodlarını önyükleme sektörüne yerleştirir. Disket, flash bellek vb. araçlarda yayılımı yaygın olmuştur.

11 Sayfa  11/19  Makro virüsler Makro virüsler Makro virüsler, makrolar içeren çeşitli program ya da uygulamalarca yaratılmış dosyalara bulaşan virüslerdir. Microsoft Office programınca üretilen belgeler etkilenen dosya tipleri arasındadır. İlk makro virüsü Microsoft Word için 1995 y ılındatespit edilmişti.  Ağ virüsleri Ağ virüsleri Ağ virüsleri, yerel ağlarda ve hatta İnternet üzerinde hızla yayılmak konusunda çok beceriklidir.yerel ağlardaİnternet  Yazılım bombaları Gerekli şartlar oluşana dek atıl durumda kalan ve özel bir kodu işleyen yazılımlardır. Şartların olgunlaşması kullanıcıya mesajlar göstermek ya da dosyaları silmek gibi belirli fonksiyonları tetikleyecektir. Ör: Çernobil virüsü

12 Sayfa  12/19 Kurtçuklar Temel olarak virüsler ile aynı mantığa sahiptir. Bilgisayar ağları üzerinde kendilerini rahatlıkla kopyalayabilir. Kurtçukları kendi kendine çalışabilen başka programa gereksinim duymayan programcıklardır. Truva Atları: Virüs ve Kurtçukların çalışma prensibine benzer, genellikle başka program paket veya yamalarının (internetten indirilen oyun yamaları vb.) bilgisayara bilmeden kurulması ile çalışırlar. Bilgisayarın iletişim portlarını açarak korsanların bilgisayara sızmasını kolaylaştırır.

13 Sayfa  13/19 Servisi Engelleyen Saldırılar  İnternet servisi veren kuruluşları hedef alırlar. Sunucu bilgisayarın hizmetlerini yavaşlatmak ve durdurmayı amaçlar.  Ağ bant genişliğini, sistem belleğini sonuna kadar tüketmeye çabalarlar. Olta Saldırıları Kullanıcıların dalgınlığından yararlanarak kullanıcıların özel bilgilerini ele geçirmek amacıyla kullanılır. Banka, mail, vb.. sitelerin taklidi.

14 Sayfa  14/19 E-postalardan gelebilecek zararlar 1- Göndereni belli olmayan iddialara şüphe ile yaklaşın. 2- Hızla zengin olma teklifleri işe yaramaz. 3- Tanımadığınız kişilerden gelen ekli e-postaları açmayın 4- Kredi kartı bilgilerinizi güvenmediğiniz yerlere internetten göndermeyin Zincir mailler, e-posta adresi toplayıp kullanma (spam vb.) amaçlıdır. Sahte sayfalara yönlendirilip kullanıcı bilgileriniz alınabilir. E-posta eklerinde zararlı araçlar bulunabilir. Flash bellek, multimedya kart vb.. veri depolama araçlarını Anti-virüs programlarında taratıp kullanmalıyız.

15 Sayfa  15/19 Şifrelemede nelere dikkat etmeli Güçlü şifreler oluşturmalı: . * ? / gibi karakterler büyük küçük harf ve rakamlar içermesi gerekir.  En az 7 karakter olmalıdır.  Kullanıcı adından bir bölüm içermemeli  Ardı ardına gelen sayı ve rakamlar olmamalıdır. Neden güçlü şifre?  Başkaları tahmin edebilir, programlarla çözülebilirler.

16 Sayfa  16/19 Ekran ve klavye izleme yazılımları  Klavyeden girilen yazıları izlemeye yönelik hazırlanan yazılımlar kullanıcının girdiği her karakteri e-posta aracılığıyla programı yükleyen kişiye aktarır. Şifreler vb. bilgiler çalınabilir. Ör: Keylogger programı  Ekran izleme hatta uzaktan bilgisayarı yönetme yazılımları da mevcuttur.

17 Sayfa  17/19 Bilgi çağının etik sorunları  Bilişim çağının olumsuz yanları etik sorunlar yaratmaktadır. Bu sorunlar genel olarak: gizlilik, doğruluk, fikri mülkiyet ve erişilebilirlik olarak dört başlıkta incelenebilir.  Gizlilik: Bireysel gizliliğin tehlikeye girmesi, Hangi bilgi başkalarına açıklanmamalıdır ?  Doğruluk: Ulaşılan bilgi güvenilir mi? İnternette ulaştığımız her bilgiye güvenecek miyiz?  Fikri Mülkiyet: Bilginin içeriği ve bilginin sahibinin kim olduğu? Kitap, film, yazılım, müzik, sanat eserleri vb. fikri mülkiyet kapsamına girer.  Erişebilirlik: Bu sorun temelde bir kişi ya da kuruluşun hangi bilgiye hani şartlar altında ve hangi tedbirler alınarak erişebileceği ile ilgilidir. Ör: Makale erişimi bazen belirli kişilere açılabilmektedir. Science Direct, Proquest veri tabanları vb..

18 Sayfa  18/19 Bilişim suçları ve hukuki yaptırımlar  Bilgisayar Yoluyla Dolandırıcılık TCK : Dolandırıcılık ve İflas  Bilgisayar Yoluyla Sahtecilik TCK : Sahtecilik Suçları  Kanunla Korunmuş Bir Yazılımın İzinsiz Kullanımı 5846'nolu Fikir ve Sanat Eserleri Kanunu (FSEK)  Yasadışı Yayınlar TCK : Devletin Şahsiyetine karşı cürümler;  TCK : Hakaret ve Sövme Cürümleri  Bilgisayar Sistemlerine ve Servislerine Yetkisiz Erişim ve Dinleme "Bilişim Alanında Suçlar TCK 525a, b, c ve d". maddeleridir.

19 Sayfa  19/19  YENİ TCK'DA BİLİŞİM SUÇLARI 1 Nisan 2005 tarihinde yürürlüğe giren TCK'nın kapsamında, bilişim sistemlerine karşı işlenen suçları da gerekçeleriyle birlikte yer alıyor. Bilişim sistemine girme, sistemi engelleme,bozma, verileri yok etme veya değiştirme, tüzel kişiler hakkında güvenlik tedbiri uygulanması, banka ve kredi kartlarının kötüye kullanılması kapsamındaki suçları tanımlayan kanun maddeleri TCK'nın maddelerinde yer alıyor. Yukarıda bahsedilenler bilişim suçlarından bazılarıdır.


"Güvenlik ve Etik Şahin GÖKÇEARSLAN. Sayfa  2/19 Güvenlik ve Etik  Orijinal ve korsan yazılım kullanımı  Bilgisayar sistemine karşı tehditler ve güvenlik." indir ppt

Benzer bir sunumlar


Google Reklamları