Sunum yükleniyor. Lütfen bekleyiniz

Sunum yükleniyor. Lütfen bekleyiniz

Bilgi Teknolojisinin Temel Kavramları Güvenlik, Telif Hakları ve Hukuk.

Benzer bir sunumlar


... konulu sunumlar: "Bilgi Teknolojisinin Temel Kavramları Güvenlik, Telif Hakları ve Hukuk."— Sunum transkripti:

1 Bilgi Teknolojisinin Temel Kavramları Güvenlik, Telif Hakları ve Hukuk

2 Güvenlik Dosyaların taşınabilir kayıt ortamlarına yedeklenmesi Elektrik kesintisinde veri kaybı Dosyaların dışarıdan erişilmesinin engellenmesi Gizlilik Hakkı Bilgisayarın korunması ve şifrelenmesi

3 Güvenlik  Teknolojinin gelişmesiyle yeni bir tehlike, bilgi güvenliği.  Bilginin kaybolma riski çalınma riski kadar önemlidir.  Güvenlik programları belli bir noktaya kadar güvenliği sağlarlar.  Ancak tam bir güvenlikten söz etmek mümkün değildir.

4 Yedekleme  Bilgisayar donanım ve bilgi kaybı sorunlarına karşı bilgilerimizi yedeklemeliyiz.  Bilgilerin önemine ve üzerindeki değişiklik sıklığına göre belirli aralıklarla yedekler güncellenmeli.  CD, DVD, taşınabilir kayıt ortamlarına yedek alınabilir.

5 Elektrik Kesintileri  Üzerinde çalıştığımız ve henüz kayıt yapmadığımız bilgilerimiz güvende değildir.  RAM belleğin sürekli bilgi saklama kabiliyeti yoktur.  Elektrik kesintileri ve dalgalanmaları dosyalara, yazılımlara ve bilgisayar donanımına zarar verebilmektedir.  Kesintisiz güç kaynakları (UPS) sınırlı bir süre bilgisayara güç beslemesi yapar.  Kaliteli UPS’ler aynı zamanda elektrik dalgalanmalarına karşı da güvenlik sağlar.  Dizüstü bilgisayarlar bu açıdan avantajlıdır.

6 Erişimin Engellenmesi  Güvenlik duvarı izinsiz erişimleri engellemek için en üst seviyede önlemdir.  Ağ ortamında yer alan bilgisayarlar dosya ve klasör paylaşımlarını sınırlandırılmalı.  Anti virüs programları.  Önemli bilgilerin ağ ve internet üzerinde paylaşıma açılmaması.

7 Gizlilik Hakkı  Bilgilerin gizliliği kanunla korunmaktadır.  Ağır cezalar getirilmiştir.  Başkalarına ait bilgilerin ele geçirilmesi, farklı alanlarda kullanılması veya üçüncü şahıslara verilmesi cezai yaptırımları içermektedir.  Bilgi hırsızları özellikle internet bankacılığı ve kredi kartı bilgilerini hedef almaktadır.  Kişisel bilgilerin internet ortamına verilmemeli, banka ve kredi kartı bilgilerinin her sitede kullanılmamasına dikkat edilmelidir.

8 Korunma ve Şifreleme  Dosyaların, kendi programlarınca şifrelenmesi  Dosya ve klasörlerin özel programlarla şifrelenmesi  İşletim sistemi kullanıcısının ve dosyalarının şifrelenmesi  Bilgisayarın açılışında bios’tan şifrelenmesi

9 Bilgisayar Virüsleri Virüslerin tanımı ve çeşitleri Bilgisayar sistemlerine bulaşması Dosya indirmedeki tehlikeler Korunma

10 Virüslerin Tanımı  Virüsler aslında birer bilgisayar programlarıdır.  Bilgisayarın çalışmasını engelleyecek, verileri kaydedecek, bozacak veya silecek ya da kendilerini internet üzerinden diğer bilgisayarlara yayarak yavaşlamalarına veya başka sorunlara neden olacak şekilde tasarlanmış yazılımlardır.

11 Virüslerin çeşitleri  Dosyalara bulaşan virüsler: Genellikle.com ve.exe uzantılı dosyaların kaynak koduna kendilerinin bir kopyasını eklerler. Sys, drv, bin, ovl, ovy, dll uzantılı dosyalara da bulaşan virüsler vardır.  Boot virüsleri: Sabit disklerin en başında yer alan ilk sektöre (Master Boot Sector) ve disk bölümlerinin (partition) boot sektörlerine bulaşırlar.Bilgisayarın işletim komutlarını ele geçirir.

12 Malware  “Malicious software” 'in kısaltılmasıdır. Kötü niyetli yazılım anlamına gelmektedir.  Çeşitleri:  Virüsler  Solucanlar (Worms): Ağ yoluyla bulaşırlar. Günümüzde en popüler solucanlar yoluyla yayılırlar. En önemli özellikleri hızlı bir şekilde çoğalabilmeleridir.  Truva Atları (Trojan Horses): yerleştiği bilgisayarda yapılan işlemleri izlemek ve bunlara müdahale etmek için tasarlanmış “.exe” uzantılı yazılımlardır.  Spam: Sizin rızanız olmadan size veya sizin vasıtanızla tanıdıklarınıza gönderilen ve yasal olmayan elektronik postalardır.  Adware: Reklam içeren yazılımlar, istenmeyen reklamlar  Spyware: Casus yazılımlar  Keylogger: Klavye kayıtlarını başka bilgisayardan izleyebilmek için tasarlanmışlardır.

13 Virüslerin çeşitleri  Macro virüsler: Microsoft Word ve Excel gibi yaygın kullanılan uygulama yazılımlarının macro dilleri kullanılarak yazılır. Macrolar veri dosyalarında kaydedildiği için virüslü belge açıldığında virüsün makro kodu çalışmaya başlar.  Trojan horse (truva atı): Bilgisayarınızda arka planda çalışan ve zamanı geldiğinde aktif hale gelerek sisteminize zarar veren yazılımlardır. Sabit diski formatlamak, dosyaları silmek ya da sistemi çökertmek gibi çok zararlı işler yaparlar.

14 Bilgisayar Sistemlerine Bulaşması  Genellikle internet üzerinden, e-posta yoluyla veya taşınabilir bellekler vasıtasıyla bir ortamdan diğer ortama bulaşırlar.  Bulaştıkları ortamda otomatik olarak çalışabilecekleri gibi bulaştıkları dosyanın çalıştırılması sonucu da aktif hale gelebilirler.  Günümüzde en yaygın bulaşma yöntemi flash diskler vasıtasıyla olmaktadır.

15 Korunma  Anti virüs yazılımı kullanarak  Güvenlik duvarı kullanarak  Güncelleme ve yamaları yükleyerek  Düzenli yedek alarak  Ağ üzerinden dosya paylaşımını sınırlandırarak  Sadece güvenilir sitelerden dosya indirerek  Flash bellekleri sadece güvenilir bilgisayarlara takarak

16 Telif Hakkı

17  Buluş sahibinin buluş konusu ürününü belirli bir süre üretme, kullanma, satma veya ithal etme hakkıdır.  Bu hakkı gösteren belgeye patent denir.  Telif yasalarının amacı, buluş yapmayı, yenilikleri ve yaratıcı fikri faaliyetleri teşvik etmek için gerekli olan korumayı ve buluşlarla elde edilen teknik çözümlerin sanayide uygulanmasını sağlamaktır.

18 Yazılım, Telif Hakkı ve Kopyalama  Bilgisayar yazılımları da telif hakları kapsamına girer.  4110 sayılı Yasa’yla 5846 sayılı Fikir ve Sanat Eserleri Kanunu (FSEK), Türk Ceza Kanun (TCK), Türk Ticaret Kanunu (TTK) ve Markaların Korunması Hakkında Kanun Hükmünde Kararname hükümleri gereğince «Korsan yazılım kullanılması, kopyalanması, sanal ya da gerçek ortamda dağıtılması veya satışa sunulması» suçtur, cezası vardır.  Ücretsiz ve Kamuya açık yazılımlar bu kapsam dışındadır.

19 Verilerin Kanunla Korunması  Türk Ceza Kanunu’nun 525. maddesinin (d) bendinde kişisel bilgilerin korunması hakkında gerekli bilgiler verilmiş olup bilgisayarımızda bulunan özel bilgilerimizin başkaları tarafından kopyalanması, silinmesi veya bozulması durumunda bu işlemi yapan kişilere cezai işlemlerin uygulanacağı belirtilmiştir.


"Bilgi Teknolojisinin Temel Kavramları Güvenlik, Telif Hakları ve Hukuk." indir ppt

Benzer bir sunumlar


Google Reklamları