Sunum yükleniyor. Lütfen bekleyiniz

Sunum yükleniyor. Lütfen bekleyiniz

Bilgi Teknolojisinin Temel Kavramları Güvenlik, Telif Hakları ve Hukuk.

Benzer bir sunumlar


... konulu sunumlar: "Bilgi Teknolojisinin Temel Kavramları Güvenlik, Telif Hakları ve Hukuk."— Sunum transkripti:

1 Bilgi Teknolojisinin Temel Kavramları Güvenlik, Telif Hakları ve Hukuk

2 Güvenlik  Güvenlik  Dosyaların taşınabilir kayıt ortamlarına yedeklenmesi  Elektrik kesintisinde veri kaybı  Dosyaların dışarıdan erişilmesinin engellenmesi  Gizlilik Hakkı  Bilgisayarın korunması ve şifrelenmesi

3 Güvenlik  Teknolojinin gelişmesiyle yeni bir tehlike, bilgi güvenli ğ i.  Bilginin kaybolma riski çalınma riski kadar önemlidir.  Güvenlik programları belli bir noktaya kadar güvenli ğ i sa ğ larlar.  Ancak tam bir güvenlikten söz etmek mümkün de ğ ildir.

4 Yedekleme  Bilgisayar donanım ve bilgi kaybı sorunlarına karşı bilgilerimizi yedeklemeliyiz.  Bilgilerin önemine ve üzerindeki de ğ işiklik sıklı ğ ına göre belirli aralıklarla yedekler güncellenmeli.  CD, DVD, taşınabilir kayıt ortamlarına yedek alınabilir.

5 Elektrik Kesintileri  Üzerinde çalıştı ğ ımız ve henüz kayıt yapmadı ğ ımız bilgilerimiz güvende de ğ ildir.  Elektrik kesintileri ve dalgalanmaları dosyalara, yazılımlara ve bilgisayar donanımına zarar verebilmektedir.  Kesintisiz güç kaynakları (UPS) sınırlı bir süre bilgisayara güç beslemesi yapar.  Kaliteli UPS’ler aynı zamanda elektrik dalgalanmalarına karşı da güvenlik sa ğ lar.  Dizüstü bilgisayarlar bu açıdan avantajlıdır.

6 Erişimin Engellenmesi  Güvenlik duvarı izinsiz erişimleri engellemek için en üst seviyede önlemdir.  Anti virüs programları.  Önemli bilgilerin a ğ ve internet üzerinde paylaşıma açılmaması.

7 Gizlilik Hakkı  Bilgilerin gizlili ğ i kanunla korunmaktadır.  A ğ ır cezalar getirilmiştir.  Başkalarına ait bilgilerin ele geçirilmesi, farklı alanlarda kullanılması veya üçüncü şahıslara verilmesi cezai yaptırımları içermektedir.  Bilgi hırsızları özellikle internet bankacılı ğ ı ve kredi kartı bilgilerini hedef almaktadır.  Kişisel bilgilerin internet ortamına verilmemeli, banka ve kredi kartı bilgilerinin her sitede kullanılmamasına dikkat edilmelidir.

8 Korunma ve Şifreleme  Dosyaların, kendi programlarınca şifrelenmesi  Dosya ve klasörlerin özel programlarla şifrelenmesi  İ şletim sistemi kullanıcısının ve dosyalarının şifrelenmesi  Bilgisayarın açılışında bios’tan şifrelenmesi

9 Bilgisayar Virüsleri Virüslerin tanımı ve çeşitleri Bilgisayar sistemlerine bulaşması Dosya indirmedeki tehlikeler Korunma

10 Malware  “Malicious software” 'in kısaltılmasıdır. Kötü niyetli yazılım anlamına gelmektedir.  Çeşitleri:  Virüsler  Solucanlar (Worms): A ğ yoluyla bulaşırlar. Günümüzde en popüler solucanlar yoluyla yayılırlar. En önemli özellikleri hızlı bir şekilde ço ğ alabilmeleridir.  Truva Atları (Trojan Horses)  Spam: Sizin rızanız olmadan size veya sizin vasıtanızla tanıdıklarınıza gönderilen ve yasal olmayan elektronik postalardır.  Adware: Reklam içeren yazılımlar, istenmeyen reklamlar  Spyware: Casus yazılımlar

11 Virüslerin tanımı  Virüsler aslında birer bilgisayar programlarıdır.  Bilgisayarın çalışmasını engelleyecek, verileri kaydedecek, bozacak veya silecek ya da kendilerini internet üzerinden di ğ er bilgisayarlara yayarak yavaşlamalarına veya başka sorunlara neden olacak şekilde tasarlanmış yazılımlardır.

12 Virüslerin çeşitleri  Dosyalara bulaşan virüsler: Genellikle.com ve.exe uzantılı dosyaların kaynak koduna kendilerinin bir kopyasını eklerler. Sys, drv, bin, ovl, ovy, dll uzantılı dosyalara da bulaşan virüsler vardır.  Boot virüsleri: Sabit disklerin en başında yer alan ilk sektöre (Master Boot Sector) ve disk bölümlerinin (partition) boot sektörlerine bulaşırlar.

13 Virüslerin çeşitleri  Macro virüsler: Microsoft Word ve Excel gibi yaygın kullanılan uygulama yazılımlarının macro dilleri kullanılarak yazılır. Macrolar veri dosyalarında kaydedildi ğ i için virüslü belge açıldı ğ ında virüsün makro kodu çalışmaya başlar.  Trojan horse (truva atı): Bilgisayarınızda arka planda çalışan ve zamanı geldi ğ inde aktif hale gelerek sisteminize zarar veren yazılımlardır. Sabit diski formatlamak, dosyaları silmek ya da sistemi çökertmek gibi çok zararlı işler yaparlar.

14 Bilgisayar Sistemlerine Bulaşması  Genellikle internet üzerinden, e-posta yoluyla veya taşınabilir bellekler vasıtasıyla bir ortamdan di ğ er ortama bulaşırlar.  Bulaştıkları ortamda otomatik olarak çalışabilecekleri gibi bulaştıkları dosyanın çalıştırılması sonucu da aktif hale gelebilirler.  Günümüzde en yaygın bulaşma yöntemi flash diskler vasıtasıyla olmaktadır.

15 Korunma  Anti virüs yazılımı kullanarak  Güvenlik duvarı kullanarak  Güncelleme ve yamaları yükleyerek  Düzenli yedek alarak  A ğ üzerinden dosya paylaşımını sınırlandırarak  Sadece güvenilir sitelerden dosya indirerek  Flash bellekleri sadece güvenilir bilgisayarlara takarak


"Bilgi Teknolojisinin Temel Kavramları Güvenlik, Telif Hakları ve Hukuk." indir ppt

Benzer bir sunumlar


Google Reklamları