Sunum yükleniyor. Lütfen bekleyiniz

Sunum yükleniyor. Lütfen bekleyiniz

Living in a Digital World Discovering Computers 2010 Bilgisayarların Keşfi Bilgisayar Güvenliği ve Güvenlik, Etik ve Gizlilik Hafta 10.

Benzer bir sunumlar


... konulu sunumlar: "Living in a Digital World Discovering Computers 2010 Bilgisayarların Keşfi Bilgisayar Güvenliği ve Güvenlik, Etik ve Gizlilik Hafta 10."— Sunum transkripti:

1 Living in a Digital World Discovering Computers 2010 Bilgisayarların Keşfi Bilgisayar Güvenliği ve Güvenlik, Etik ve Gizlilik Hafta 10

2 Hedefler Bilgisayar güvenlik risklerini tanımlamak ve siber suçlu tiplerini açıklamak. Çeşitli internet ve ağ saldırısı tiplerini açıklamak ve bu saldırılara karşı korunma yollarını tanımlamak. Yetkisiz bilgisayar erişimi ve kullanımını önleyici teknikler üzerinde tartışmak. Donanım hırsızları ve vandallığa karşı koruyucuları tanımlamak. Yazılım üreticilerinin yazılım korsanlığına karşı koruma yollarını açıklamak Şifrelemenin nasıl çalıştığını tartışmak ve bunun neden gerekli olduğunu açıklamak. 2

3 Hedefler Bilgisayarları sistem arızasına karşı koruyan aygıt tipleri üzerinde tartışmak. Bilgisayar kaynaklarını yedeklemek için kullanılabilen seçenekleri açıklamak. Kablosuz iletişim ile ilişkili riskleri ve korumaları tanımlamak. Bilgisayar kullanımından kaynaklanan sağlık bozuklukları ve yaralanmaları engelleme yolları üzerinde tartışmak. Bilgi doğruluğu, fikri mülkiyet hakları, davranış kuralları ve yeşil hesaplama ile ilgili yayınlar hakkında bilgi edinmek Bilgi gizliliğini konu eden yayınlar üzerinde tartışmak. 3

4 Bilgisayar Güvenliği Riskleri Bilgisayar güvenliği riski, bilgisayar donanımının, yazılımın, verinin, bilginin ve işlem kabiliyetinin kaybı veya zarar görmesine neden olacak olay veya eylemdir. Siber suç, online veya Internet tabanlı illegal eylemdir. 4 Hackerlar Şifre kırıcılar Script Kiddieler Firma casusluğu Etik dışı çalışanlar Siber zorbalar Siber teröristler

5 Bilgisayar Güvenliği Riskleri 5

6 Internet ve Ağ Saldırıları Ağ üzerinden iletilen bilgi, kuruluşun yerleşkesinde tutulan bilgiden çok daha yüksek derecede güvenlik riskine sahiptir. Online güvenlik hizmeti, Internet ve E-posta iletimindeki riskleri kontrol etmek için bilgisayarınızı değerlendiren bir Web sitesidir. 6

7 Internet ve Ağ Saldırıları Bilgisayar Virüsü Bilgisayarın çalışma şeklini değiştirerek kötü yönde etkilenmesine neden olur. Solucan Kendini tekrarlayarak kopyalar, kaynakları kullanır ve bilgisayarı ya da ağı kapatır. Truva atı Yasal bir program içerisinde gizlenen veya yasal gibi görünen tehlikeli bir programdır. Rootkit Bir bilgisayarda saklanan ve birilerinin uzaktaki birilerine tam kontrol sağlayan programdır. 7

8 Video: Mobil Virüslerin Saldırısı 8 BAŞLAMAK İÇİN TIKLAYIN

9 Internet ve Ağ Saldırıları Saldırılardan etkilenen bir bilgisayarda aşağıdaki semptomlardan bir veya birkaçı görülür: 9 İşletim sistemi normalden daha yavaş çalışır. Kullanılabilir bellek beklenenden daha azdır. Dosyalar bozulmuştur. Ekranda beklenmedik mesaj veya görüntüler görülür. Müzik veya beklenmedik sesler rastgele duyulmaya başlar. Programlardan çıkılır ve dosyalar kaybolur. Programlar veya dosyalar düzgün şekilde çalışmaz. Bilinmeyen programlar veya dosyalar gizemli bir biçimde görülür. Sistem özellikleri değişir. İşletim sistemi başlatılamaz. İşletim sistemi beklenmedik şekilde kapanır.

10 Internet ve Ağ Saldırıları 10

11 Internet ve Ağ Saldırıları Kullanıcılar kendi ev ve iş yeri bilgisayarlarını ve mobil aygıtlarını tehlikeli saldırılara karşı korumak için birkaç koruyucu tedbir alabilirler. 11

12 Internet ve Ağ Saldırıları 12

13 Internet ve Ağ Saldırıları Botnet, bir ağa bağlı olan gizliliği ihmal edilmiş bilgisayarlar grubudur. – Gizliliği ihlal edilmiş bilgisayar zombie olarak bilinir. Hizmet engelleme saldırısı (DoS saldırısı), bilgisayarın Internet hizmetlerine erişimini keser. – Dağıtımlı DoS (DDoS) Arka kapı, kullanıcıların güvenlik kontrollerini atlamalarına izin veren, program veya programdaki talimatlar setidir. Kandırma, işgalcilerin kendi ağ veya Internet iletimlerini, yasal göstererek kullandıkları bir tekniktir. 13

14 Internet ve Ağ Saldırıları Güvenlik duvarı, ağ kaynaklarını izinsiz girişlere karşı koruyan donanım ve/veya yazılımdır. 14

15 Internet ve Ağ Saldırıları İzinsiz giriş tespit sistemi yazılımı Tüm ağ trafiğini analiz eder. Sistem açıklarını belirler. İzinsiz girişleri belirler Sistem yöneticilerinin şüpheli davranış örüntüleri ve güvenlik açıkları konusunda bilgilendirir Honeypot Bir işgalciyi izinsiz giriş için ayartacak şekilde ayarlanan korunmasız bilgisayardır. 15

16 Yetkisiz Erişim ve Kullanım Yetkisiz erişim, bilgisayar veya ağın izinsiz şekilde kullanılmasıdır. Yetkisiz kullanım, bilgisayarın veya bilgisayardaki verinin onaysız veya muhtemelen yasadışı aktiviteler için kullanılmasıdır. 16

17 Yetkisiz Erişim ve Kullanım Kuruluşlar, yetkisiz erişim ve kullanımı engellemek için bazı önlemler alırlar. - Kabul edilebilir kullanım planı – Dosya ve yazıcı paylaşımını devre dışı bırakmak – Güvenlik duvarları – İzinsiz giriş tespit yazılımı 17

18 Yetkisiz Erişim ve Kullanım Erişim kontrolleri, bilgisayara kimin, ne zaman erişim sağlayabileceğini ve hangi eylemleri gerçekleştirebileceklerini belirler. – Kimlik tanımlama ve doğrulama olmak üzere iki aşamalı proses – Kullanıcı adı – Şifre – CAPTCHA 18

19 Yetkisiz Erişim ve Kullanım Erişim nesnesi, bir bilgisayara veya bilgisayar servisine erişim kazanmak için taşımanız gereken nesnedir. – Kişisel kimlik numarası (PIN) ile birlikte kullanılır. Biyometrik aygıt, kişisel bir karakteristiği bilgisayardaki sayısal kod ile karşılaştırılabilecek bir sayısal koda dönüştürerek, bir kişinin kimliğini doğrular. 19

20 Yetkisiz Erişim ve Kullanım Dijital adli işlemler, bilgisayar ve ağlarda bulunan kanıtların keşfi, derlenmesi ve analizidir. Dijital adli işlem birçok alanda karşımıza çıkmaktadır. 20 Hukuki yaptırım Ceza takibatları Askeri istihbarat Sigorta acenteleri Bilgi güvenliği departmanları

21 Donanım Hırsızlığı ve Vandallık Donanım hırsızlığı, bilgisayar ekipmanının çalınmasıdır. Donanım vandallığı, bilgisayar ekipmanının tahrip edilmesi veya zarar verilmesidir. 21

22 Donanım Hırsızlığı ve Vandallık Hırsızlık ihtimallerini azaltmaya yardımcı olmak için şirketler ve okullar çeşitli koruyucu önlemler alırlar. 22 Fiziksel erişim kontrolleri Alarm sistemleri Ekipmanı kilitlemek için kablolar Gerçek zamanlı yer tespit sistemi Şifreler, erişim nesneleri ve biyometrikler

23 Yazılım Hırsızlığı Yazılım hırsızlığı, bir kişi aşağıdakileri gerçekleştirdiğinde yapılmış olur: 23 Yazılım ortamını çaldığında Bilinçli olarak programları sildiğinde Bir programı illegal olarak kopyaladığında Bir programı illegal olarak kaydettiğinde ve/veya etkinleştirdiğinde

24 Yazılım Hırsızlığı Tek kullanıcılı lisans sözleşmesi genellikle aşağıdaki koşullardan oluşur: 24 İzin verilenler Yazılımın sadece bir bilgisayara yüklenmesi Yazılımın sadece bir kopyasının oluşturulması Yazılımın başka birisine vermeden veya satmadan önce bilgisayardan kaldırılması İzin verilmeyenler Yazılımın bir ağa yüklenmesi Yazılımı kullanmaya devam ederken başkalarına bunun kopyalarının verilmesi Yazılımın dışa aktarımı Yazılımın kiralanması

25 Yazılım Hırsızlığı Yazılımın kopyalanması, ödünç verilmesi ve alınması, kiralanması veya dağıtımı telif hakkı yasasının ihlaline neden olabilir. Bazı yazılımlar ürün aktivasyonu gerçekleştirilmeden tamamen işlevsel olmayabilir. 25

26 Bilgi Hırsızlığı Bilgi hırsızlığı, birileri kişisel veya gizli bilgiyi çaldığı zaman meydana gelir. Şifreleme, yetkisiz erişimi önlemek amacıyla okunabilir veriyi okunamayan karakterlere dönüştürme işlemidir. 26

27 Bilgi Hırsızlığı 27

28 Bilgi Hırsızlığı Sayısal imza, bir kişinin, web sitesinin veya kuruluşun gönderenin kimliğini doğrulamak için bir elektronik mesaja eklediği şifrelenmiş koddur. – Genellikle bir dolandırıcının internet işlemlerine katılmamasını sağlamak için kullanılır. Web tarayıcıları ve Web siteleri şifreleme tekniklerini kullanırlar. 28

29 Bilgi Hırsızlığı Popüler güvenlik teknikleri: 29 Sayısal Sertifikalar Taşıma Katmanı Güvenliği (TLS) Güvenli HTTPVPN

30 Bilgi Hırsızlığı 30

31 Sistem Arızası Sistem arızası, bir bilgisayarın uzun süreli arızasıdır. Çeşitli faktörler sistem arızasına neden olabilir. Örneğin: – Donanım eskimesi – Doğal afetler – Elektrik gücü problemleri Gürültü, düşük gerilimler ve yüksek gerilimler – Bilgisayar programlarındaki hatalar 31

32 Sistem Arızası Elektrik gücü dalgalanmalarından dolayı sistem arızalanmalarını önlemek için aşırı gerilim koruyucular ve kesintisiz güç kaynakları (UPS) kullanılır. 32

33 Yedekleme – Nihai Koruma Yedek, bir dosyanın, programın veya diskin orijinali kaybolduğunda ya da zarar gördüğünde kullanılabilen bir kopyasıdır. – Bir dosyayı yedeklemek bunu kopyalamak demektir. Alan dışı yedekler, bilgisayarın bulunduğu yerden farklı bir yerde saklanır. 33 Bulut Depo

34 Yedekleme – Nihai Koruma Yedekleme kategorileri: – Tam yedekleme – Seçmeli yedekleme Üç nesil yedekleme planı 34 Büyükanne ve büyükbaba Anne ve babaÇocuk

35 Kablosuz Güvenliği Kablosuz erişim ekstra güvenlik risklerini ortaya çıkarır. – Kablosuz aygıtların yaklaşık yüzde 80’i güvenliksizdir. Saha taraması, kişilerin bir alan boyunca araç kullanırken kablosuz ağları tespit etmesine izin verir. 35

36 Kablosuz Güvenliği Güvenlik duvarlarının kullanımına ek olarak bazı emniyet tedbirleri kablosuz ağların güvenliğini artırır: 36 Bir kablosuz erişim noktası SSID’de yayınlanmamalıdır. Varsayılan SSID’nizi değiştirin. WAP ayarlayın, bu sayede sadece belirli aygıtlar erişim sağlayabilir. WPA veya WPA2 güvenlik standartlarını kullanın.

37 Bilgisayar Kullanımı ve Sağlık Sorunları Bilgisayarların yoğun olarak kullanılması sağlık sorunlarına yol açar: – Aşırı kullanım sonucu kaslarda ortaya çıkan rahatsızlık (RSI) – Karpal tünel sendromu (CTS) – Göz Yorgunluğu (CVS) 37

38 Bilgisayar Kullanımı ve Sağlık Sorunları 38

39 Bilgisayar Kullanımı ve Sağlık Sorunları Ergonomi, işyerindeki nesnelerin tasarımında konfor, verimlilik ve güvenliğin birleştirilmesi için adanmış bir bilimdir. 39

40 Bilgisayar Kullanımı ve Sağlık Sorunları Bilgisayar tutkunluğu, bilgisayar bir kişinin sosyal hayatını tükettiği zaman meydana gelir. Bilgisayar tutkunu kullanıcılardaki semptomlar: 40 Bilgisayar başında zaman geçirmeyi isteyen Bilgisayar başında olmaktan aşırı keyif alan Bilgisayar aktivitelerinden uzaklaşamayan Bilgisayar başında olmadığında asabi olan Aile ve arkadaşlarını ihmal eden İş veya okulda problemler yaşayan

41 Bilgisayar Görgü Kuralları ve Toplum Bilgisayar görgü kuralları, bilgisayar ve bilgi sistemlerinin kullanımını kontrol eden ahlaki esaslardır. Bilgi doğruluğu bir önemli bir meseledir. – Web üzerindeki her bilgi doğru değildir. 41

42 Bilgisayar Görgü Kuralları ve Toplum Fikri mülkiyet hakları, herhangi bir şeyi oluşturan kişinin bu işi için sahip oldukları haklardır. Telif hakkı, somut ifade biçimini korur. Bilgi Teknolojisi davranış kuralları, belirli bir bilgisayar eyleminin etik olup olmadığını belirlemeye yardımcı olan yazılı ana esaslardır. 42

43 Bilgisayar Görgü Kuralları ve Toplum 43

44 Bilgisayar Görgü Kuralları ve Toplum Yeşil bilişim, bilgisayar kullanımı sırasında elektrik tüketimi ve çevresel atıkların azaltılmasını konu alır. 44

45 Bilgisayar Görgü Kuralları ve Toplum Bilgi gizliliği, bireylerin ve kuruluşların kendileri hakkında bilgi toplanması ve kullanılmasını reddetme ya da kısıtlama haklarını ifade eder. Büyük veritabanları veriyi çevrimiçi olarak depolarlar. Bilgilerinizin güvende olması önemlidir. 45

46 Bilgisayar Görgü Kuralları ve Toplum 46

47 Bilgisayar Görgü Kuralları ve Toplum Bir formu doldurduğunuzda, form sahipleri girdiğiniz bilgileri genellikle bir veritabanına girerler. Bugün çoğu şirket insanların kendi kişisel bilgilerinin dağıtılmasını isteyip istemediklerini belirlemelerine izin vermektedir. 47

48 Bilgisayar Görgü Kuralları ve Toplum Çerez, bir Web sunucusunun bilgisayarınızda depoladığı küçük bir metin dosyasıdır. Web siteleri çeşitli nedenlerden dolayı çerezleri kullanırlar: 48 Kişiselleştirmeye izin vermek. Kullanıcı şifrelerini kayıtlı tutmak. Online alışverişlerde yardımcı olmak. Kullanıcıların bir siteyi ne sıklıkta ziyaret ettiğini takip etmek. Reklamları doğru hedeflere sunmak.

49 Bilgisayar Görgü Kuralları ve Toplum 49

50 Bilgisayar Görgü Kuralları ve Toplum Spam, istenmeyen bir e-posta mesajı veya haber grubu postasıdır. E-posta filtrelemesi, belirli kaynaklardan gelen e-posta mesajlarını filtreler. Anti-spam programları, spamları posta kutunuza ulaşmadan önce silmeyi dener. 50

51 Bilgisayar Görgü Kuralları ve Toplum E-dolandırıcılık, dolandırıcı bir kişinin resmi görünümlü bir e-posta mesajı göndererek kişisel ve finansal bilgilerinizi elde etmeye çalışmasıdır. Pharming, dolandırıcı bir kişinin kişisel ve finansal bilgilerinizi başka bir illegal siteye yönlendirerek elde etmeye çalışmasıdır. 51

52 Bilgisayar Görgü Kuralları ve Toplum Gizlilik ile ilgili sorun, kişisel bilginin depolanması ve ifşa edilmesi ile ilgili kanunların ortaya çıkmasına neden olmuştur. – ABD hükümeti yasalarının gizlilik ile ilgili bir listesini görmek için sayfa 589’daki Şekil ya bakınız Adli Kredi Raporlama Yasası başkalarının bir kredi raporunu görüntüleme hakkını sadece meşru iş gereksinimleri için sınırlar. 52

53 Bilgisayar Görgü Kuralları ve Toplum Sosyal mühendislik, kişilerin güvenini kötüye kullanarak gizli bilgileri izinsiz şekilde elde etmesini tanımlar. Çalışan izleme, bir çalışanın bilgisayar kullanımını izleme, kaydetme ve incelemeyi içerir. 53

54 Bilgisayar Görgü Kuralları ve Toplum İçerik filtrelemesi, Web üzerinde belirli materyallere erişimi kısıtlama işlemidir. Birçok kuruluş içerik filtrelemesini kullanır. Internet İçerik Derecelendirme Derneği (ICRA) Web filtreleme yazılımı, belirlenen Web sitelerine erişimi kısıtlar. 54

55 Bilgisayar Kullanımından Kaynaklanan Sağlık Sorunları Sağlıkla alakalı sorunları engellemek için çalışmanıza sık sık ara verin, Önlem alıcı egzersizler ve teknikleri kullanın, Çalışma alanını planlarken ergonomiye dikkat edin. Bilgisayar kullanımı bazen, bir kişinin tüm sosyal yaşamını tükettiği bilgisayar bağımlılığı haline gelir. Discovering Computers 2010: Living in a Digital World Chapter 11 55

56 Özet Olası bilgisayar riskleri ve koruyucu önlemler Kablosuz güvenliği riskleri ve koruyucu önlemler Bilgisayardan kaynaklanan sağlık sorunları ve önleyici tedbirler Bilgi doğruluğu, fikri mülkiyet hakları, davranış kuralları, yeşil hesaplama ve bilgi gizliliği hakkında etik kurallar. 56

57 Living in a Digital World Discovering Computers 2010 Chapter 11 Complete Bilgisayarların Keşfi 2010 Dijital Dünyada Yaşamak Bilgisayar Güvenliği ve Güvenlik, Bilgisayar Görgü Kuralları ve Gizlilik Bölüm 11


"Living in a Digital World Discovering Computers 2010 Bilgisayarların Keşfi Bilgisayar Güvenliği ve Güvenlik, Etik ve Gizlilik Hafta 10." indir ppt

Benzer bir sunumlar


Google Reklamları