Güvenlik ve Etik Şahin GÖKÇEARSLAN. Sayfa  2/19 Güvenlik ve Etik  Orijinal ve korsan yazılım kullanımı  Bilgisayar sistemine karşı tehditler ve güvenlik.

Slides:



Advertisements
Benzer bir sunumlar
BİLGİ VE İLETİŞİM TEKNOLOJİLERİ KULLANIMI VE ETİK
Advertisements

İŞLETİM SİSTEMİ İşletim Sistemi Nedir İşletim Sisteminin Görevleri Kullanıldığı Yerler Örnekler Düzenleyen: Mehhmet Akif BARIŞ.
Algoritma.  Algoritma, belirli bir görevi yerine getiren sonlu sayıdaki işlemler dizisidir.  Başka bir deyişle; bir sorunu çözebilmek için gerekli olan.
Bilgi İşlem Merkezi Bağımsız Her türlü etkiden (baskıdan) uzak Kararları uygulatma ve yaptırım gücüne sahip Bilgi sistemlerinin standartlarını koyan Ve.
Donanım Birimleri.
Hazırlayan : İ hsan ÇET İ N Erzincan Dijital Vatandaşlık.
Information Technology, the Internet, and You © 2013 The McGraw-Hill Companies, Inc. All rights reserved.Computing Essentials 2013.
YEDEKLEME NEDIR? Gülşen Güler. YEDEKLEME NEDIR? Yedekleme, en genel anlamıyla, bir bilgisayar sistemini işlevsel kılan temel birimlerin, üzerinde çalışan.
Veri Toplama ve Değerlendirme Sistemi Tanıtım Toplantısı.
B İ L İŞİ M S İ STEMLER İ GÜVENL İĞİ (2016) PROF. DR. ORHAN TORKUL ARŞ. GÖR. M. RAŞIT CESUR.
Performans ve Ücret Yönetimi Yrd. Doç. Dr. Özlem BALABAN
DONANIM VE YAZILIM.
Fikri haklar nedir Fikri hak fikir ürünlerini koruyan haklara verilen genel addır.Bu ürünler insan zekası ile ortaya çıkan edebiyat ve sanat eserleri.
TLS/SSL BILGI İŞLEM ORGANIZASYONU BERKE ÖMEROĞLU
İŞLETİM SİSTEMLERİ ISE 206 DR. TUĞRUL TAŞCI. Dersin Amacı Bilgisayar sistemlerinin temel organizasyonunu tanımak İşletim sistemlerinin ana bileşenlerini.
İÇİNDEKİLER GRID COMPUTING NEDİR? NASIL ÇALIŞIR? GRID COMPUTING YAPISI
BİLGİ ve VERİ GÜVENLİĞİ
Şahin GÖKÇEARSLAN. Yazılım Türleri Bilgisayar Yazılımları Yazılım türleri (İşletim sistemleri, paket programlar, programlama dilleri) Yazılım lisans türleri.
Sosyal Ağlar Tehditler, Yanlış Kullanım ve Doğru Kullanım Örnekleri.
BİLİŞİM TEKNOLOJİLERİ VE YAZILIM DONANIM VE YAZILIM.
Lisanslama- GPU Lisansı Avantajı ve Dezavantajı BERK YAĞıZ İMREN
BİLGİSAYAR VİRÜSLERİ VİRÜSLER.
BİLGİ VE İLETİŞİM TEKNOLOJİLERİ KULLANIMI VE ETİK
YAZILIM (SOFTWARE).
Bilişim Teknolojileri ve Yazılım Dersi
VİRAL PAZARLAMA Emircan Turgaz
İnternet'e Bağlanmak İçin Neler Gereklidir?
BİLGİ PAYLAŞIM ARAÇLARI
Bilgiye Ulaşma ve Biçimlendirme
İŞLETİM SİSTEMLERİ ISE 206 Dr. Tuğrul TAŞCI.
VİRÜSLER Nedir, nasıl bulaşır? Ne yapabilirim?.
BİLGİ GÜVENLİĞİ Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar
E-posta Forum Sohbet Sesli Görüntülü Konferans
BİLGİ VE İLETİŞİM TEKNOLOJİLERİ KULLANIMI VE ETİK
TEMİZ İNTERNET KULLANIMI
BİLGİ GÜVENLİĞİ Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar
DİJİTAL VATANDAŞLIK ve E – DEVLET
HAZIRLAYAN SEDA KALKANDELEN
Bugün ne öğreneceğiz ??? Dijital Vatandaş Nasıl Olunur?
Güvenli İnternet Kullanımı
BİLGİSAYAR ÇEŞİTLERİ.
BİLGİ PAYLAŞIM ARAÇLARI
Bilgi Güvenliği Farkındalık Bilgilendirme Sunumu
Bilgi ve İletişim Teknolojileri
DOSYA BÜYÜKLÜKLERİ İkili Sistem Dosya Büyüklükleri ve Hesaplamalar
BİLGİ GÜVENLİĞİ Güvenli Şifre Oluşturma Bilgi Gizliliği ve Güvenliği
AĞ DONANIMLARI BARIŞ BAYRAM :
STORAGE BÜŞRA KARADENİZ
TELİF HAKKI.
BİLGİ VE İLETİŞİM TEKNOLOJİLERİ KULLANIMI VE ETİK
Swİtch çeşİtlerİ – GÖKÇE TENEKECİ.
E-posta Forum Sohbet Sesli Görüntülü Konferans
Bilgisayar Ağları ve Ağ Güvenliği
BİLGİ GÜVENLİĞİ Şifreleme
BİLGİ GÜVENLİĞİ Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar
Bilişim Teknolojileri ve Yazılım Dersi
Temel Bilgisayar Bilgileri
TELİF HAKKI.
Hoş Geldiniz.
VİRÜSLER.
Globalpiyasa.com’da Firma Web Sitesi Nasıl Oluşturulur?
VİRÜSLER.
Güvenlik ve Etik 1.
“İnternette Güvenlik, Virüs, Spam Bireysel Savunma”
Bilgi Teknolojileri Hafta 01
Hata ayıklama da denilen programlama hatalarını bulma ve düzelme işlemine ne denir? a) Veri b) Yazılım c) Bug d) Debugging e) Donanım.
Bilinçli ve Güvenli İnternet Kullanımı
YONT172 Bilgi Teknolojilerine Giriş I
Sınıf Öğretmenlerinin Eğitsel Amaçlı İnternet Kullanım Öz Yeterlikleri
Medİkal görüntülerde doktor – hasta bİlgİ gİzlİlİğİnİn sağlanmasI
Sunum transkripti:

Güvenlik ve Etik Şahin GÖKÇEARSLAN

Sayfa  2/19 Güvenlik ve Etik  Orijinal ve korsan yazılım kullanımı  Bilgisayar sistemine karşı tehditler ve güvenlik  Bilgisayar sistemlerinde güvenlik açıkları –Virüsler, kurtçuklar, truva atları –Anti-virüs, güvenlik duvarı, casus yazılım engelleyici, spam engelleyici yazılımlar –E-posta ve diğer medyalardan gelebilecek zararlar –Şifrelemede dikkat edilecek hususlar –Ekran ve Klavye izleme yazılımları  Bilgi çağının etik sorunları Gizlilik, doğruluk, fikri mülkiyet, erişilebilirlik  Bilişim suçları ve hukuki yaptırımlar

Sayfa  3/19 Orijinal ve Korsan Yazılım Kullanımı  Yazılım korsanlığı, lisans belgesi taşımayan, yasadışı yöntemlerle çoğaltılmış yazılımların ticaretini, dağıtımını yapmak ve bu yazılımları kullanmak anlamına gelir. Telif hakları genellikle aşağıdaki şekillerde ihlal edilmektedir (BSA).  Kullanıcı Kopyalaması Birkaç adet lisanslı yazılım yüklü bilgisayar satın alınıp bu bilgisayarlardaki lisanslı yazılımların diğer bilgisayarlara yüklenmesi; CD ya da programların sahip olunan lisanslardan fazla sayıda çoğaltılması ve el değiştirmesidir.  Eşanlı Kullanım Tek bir bilgisayar için kullanılması gereken bir yazılımın birden fazla bilgisayarda, yeterli sayıda lisans temin edilmeden paylaştırılarak kullanılmasıdır.  Sabit Disk Yüklemesi Bilgisayarların, sabit disklerine kopya yazılım yüklenmiş şekilde satılmasıdır. Burada hem satıcı hem de kullanıcı eşit derecede sorumludur.

Sayfa  4/19  Sahtecilik Orijinal ürünü kopya üründen ayıran hologram, paket, logo gibi belirgin özelliklerin taklit edilerek illegal yollardan ticaretinin yapılmasıdır.  İnternet Yoluyla Kopyalama Web sayfası aracılığıyla, yazılımın korsan olarak bilgisayarlara yüklenmesidir.  Yazılım Kiralama Kopya yazılımların, lisans sözleşmelerine aykırı olarak evlerde veya işyerlerinde kullanılmak üzere kiralanmasıdır. Yukarıda söz edilen yöntemlerden hiç biri yasal değildir ve sizi teknik ve yasal birçok sorunla karşı karşıya kalmanıza neden olur. Lisanslı yazılım kullanmanın tek yolu vardır: Programın kullanıldığı her bir bilgisayar için bir lisans edinmek.  Orijinal yazılım yasal kullanım biçimidir.

Sayfa  5/19 Bilgisayar Sistemine Karşı Tehditler ve Güvenlik  Bilişim sistemlerinin etkileri her geçen gün artmaktadır. Bilişim sistemlerinin kullanıcı sayısı arttıkça sistem açıklarından faydalanacak kötü niyetli kullanıcı sayısı da artmaktadır.  Bilişim sistemine karşı tehditler aşağıdaki 3 unsuru tehdit etme ve çalışmaz bir şekle getirmeyi amaçlamaktadır. –Ağlar –Bilgisayar sistemleri –Veriler

Sayfa  6/19 İnternet ve Ağ Güvenliği  Bilgisayara bilgi girişi süreci hangi araçla olursa olsun güvenlik tehdidi yaratmaktadır. İnternet ise en tehlikeli araçtır. Bu tehditlerden korunmak için;  Anti-virüs yazılımları  Güvenlik duvarı yazılımları  Casus yazılım temizleme araçlarına ihtiyaç duyulmaktadır.

Sayfa  7/19 Güvenlik İçin Kullanılan Programlar  Anti-virüs yazılımları Bilgisayar sistemindeki dosyaları tarayan ve sistemde virüs olup olmadığını tespit edip koruma sağlayan yazılımlarıdır. Virüsü silme ya da karantinaya alma işlemi yapılabilir. Ör: Norton, Nod32, Panda vb.  Güvenlik duvarı (firewall) Güvenlik duvarı yazılımları bilgisayara gelen giden verileri kontrol eden ve bilgisayara depolanmasını engelleyen yazılımlardır. Güvenlik duvarı yazılımı kullanılmazsa kişisel bilgi ve dosyalarımız kötü amaçlı kullanılabilir. Sisteme giriş yapılmadan koruma sağlar. Ör: Norton, Kaspersky, McAfee vb.  Casus yazılım (spyware) temizleme araçları (antispyware) Casus yazılım, kullanıcılara ait önemli bilgilerin ve kullanıcının yaptığı işlemlerin, kullanıcının bilgisi olmadan toplanmasını ve bu bilgilerin kötü niyetli kişilere gönderilmesini sağlayan yazılım olarak tanımlanır.  Spam engelleyici Yazılımlar İstenmeyen e-postaları tarar

Sayfa  8/19 Bilişim Sistemlerindeki Güvenlik Açıkları  Yaygın Türler –Virüsler –Kurtçuklar –Truva atları –Servisi engelleyen saldırılar –Olta saldırıları

Sayfa  9/19 Virüsler  Bilişim alanında da virüsler tıp alanına benzer biçimde bilgisayar kullanıcılarından habersiz biçimde bilgisayar sisteminde bulunan açıklardan sızarak sabit disk bölümüne yerleşen uygun bir durum bulduğunda programlanmış olduğu etkinliği yerine getiren yazılımlarıdır.  Belleği silme, bilgisayarı meşgul edebilecek yazılımları çalıştırma, kendini çoğaltma gibi sistemi alt üst edecek, bilgisayarı yavaşlatabilecek zararlar verir.

Sayfa  10/19 Virüs Türleri  Dosya virüsleri Dosya virüsleri Dosya virüsleri, asalak ya da yürütülebilir virüsler olarak da bilinen ve kendilerini yürütülebilir dosyalara (sürücü ya da sıkıştırılmış dosyalara) tutturan ve konak program çalıştırıldığında etkinleşen kod parçacıklarıdır. Etkinleştikten sonra, virüs kendini diğer program dosyalarına tutturarak yayılabilir ve programlandığı şekilde kötü niyetli faaliyet gösterebilir.konakkod  Önyükleme sektörü virüsleri Önyükleme sektörü, sabit diske ait tüm bilgilerin saklandığı ve bir program vasıtası ile işletim sisteminin başlatılmasını sağlayan yerdir. Virüs, her açılışta hafızaya yüklenmeyi garantilemek amacıyla kodlarını önyükleme sektörüne yerleştirir. Disket, flash bellek vb. araçlarda yayılımı yaygın olmuştur.

Sayfa  11/19  Makro virüsler Makro virüsler Makro virüsler, makrolar içeren çeşitli program ya da uygulamalarca yaratılmış dosyalara bulaşan virüslerdir. Microsoft Office programınca üretilen belgeler etkilenen dosya tipleri arasındadır. İlk makro virüsü Microsoft Word için 1995 y ılındatespit edilmişti.  Ağ virüsleri Ağ virüsleri Ağ virüsleri, yerel ağlarda ve hatta İnternet üzerinde hızla yayılmak konusunda çok beceriklidir.yerel ağlardaİnternet  Yazılım bombaları Gerekli şartlar oluşana dek atıl durumda kalan ve özel bir kodu işleyen yazılımlardır. Şartların olgunlaşması kullanıcıya mesajlar göstermek ya da dosyaları silmek gibi belirli fonksiyonları tetikleyecektir. Ör: Çernobil virüsü

Sayfa  12/19 Kurtçuklar Temel olarak virüsler ile aynı mantığa sahiptir. Bilgisayar ağları üzerinde kendilerini rahatlıkla kopyalayabilir. Kurtçukları kendi kendine çalışabilen başka programa gereksinim duymayan programcıklardır. Truva Atları: Virüs ve Kurtçukların çalışma prensibine benzer, genellikle başka program paket veya yamalarının (internetten indirilen oyun yamaları vb.) bilgisayara bilmeden kurulması ile çalışırlar. Bilgisayarın iletişim portlarını açarak korsanların bilgisayara sızmasını kolaylaştırır.

Sayfa  13/19 Servisi Engelleyen Saldırılar  İnternet servisi veren kuruluşları hedef alırlar. Sunucu bilgisayarın hizmetlerini yavaşlatmak ve durdurmayı amaçlar.  Ağ bant genişliğini, sistem belleğini sonuna kadar tüketmeye çabalarlar. Olta Saldırıları Kullanıcıların dalgınlığından yararlanarak kullanıcıların özel bilgilerini ele geçirmek amacıyla kullanılır. Banka, mail, vb.. sitelerin taklidi.

Sayfa  14/19 E-postalardan gelebilecek zararlar 1- Göndereni belli olmayan iddialara şüphe ile yaklaşın. 2- Hızla zengin olma teklifleri işe yaramaz. 3- Tanımadığınız kişilerden gelen ekli e-postaları açmayın 4- Kredi kartı bilgilerinizi güvenmediğiniz yerlere internetten göndermeyin Zincir mailler, e-posta adresi toplayıp kullanma (spam vb.) amaçlıdır. Sahte sayfalara yönlendirilip kullanıcı bilgileriniz alınabilir. E-posta eklerinde zararlı araçlar bulunabilir. Flash bellek, multimedya kart vb.. veri depolama araçlarını Anti-virüs programlarında taratıp kullanmalıyız.

Sayfa  15/19 Şifrelemede nelere dikkat etmeli Güçlü şifreler oluşturmalı: . * ? / gibi karakterler büyük küçük harf ve rakamlar içermesi gerekir.  En az 7 karakter olmalıdır.  Kullanıcı adından bir bölüm içermemeli  Ardı ardına gelen sayı ve rakamlar olmamalıdır. Neden güçlü şifre?  Başkaları tahmin edebilir, programlarla çözülebilirler.

Sayfa  16/19 Ekran ve klavye izleme yazılımları  Klavyeden girilen yazıları izlemeye yönelik hazırlanan yazılımlar kullanıcının girdiği her karakteri e-posta aracılığıyla programı yükleyen kişiye aktarır. Şifreler vb. bilgiler çalınabilir. Ör: Keylogger programı  Ekran izleme hatta uzaktan bilgisayarı yönetme yazılımları da mevcuttur.

Sayfa  17/19 Bilgi çağının etik sorunları  Bilişim çağının olumsuz yanları etik sorunlar yaratmaktadır. Bu sorunlar genel olarak: gizlilik, doğruluk, fikri mülkiyet ve erişilebilirlik olarak dört başlıkta incelenebilir.  Gizlilik: Bireysel gizliliğin tehlikeye girmesi, Hangi bilgi başkalarına açıklanmamalıdır ?  Doğruluk: Ulaşılan bilgi güvenilir mi? İnternette ulaştığımız her bilgiye güvenecek miyiz?  Fikri Mülkiyet: Bilginin içeriği ve bilginin sahibinin kim olduğu? Kitap, film, yazılım, müzik, sanat eserleri vb. fikri mülkiyet kapsamına girer.  Erişebilirlik: Bu sorun temelde bir kişi ya da kuruluşun hangi bilgiye hani şartlar altında ve hangi tedbirler alınarak erişebileceği ile ilgilidir. Ör: Makale erişimi bazen belirli kişilere açılabilmektedir. Science Direct, Proquest veri tabanları vb..

Sayfa  18/19 Bilişim suçları ve hukuki yaptırımlar  Bilgisayar Yoluyla Dolandırıcılık TCK : Dolandırıcılık ve İflas  Bilgisayar Yoluyla Sahtecilik TCK : Sahtecilik Suçları  Kanunla Korunmuş Bir Yazılımın İzinsiz Kullanımı 5846'nolu Fikir ve Sanat Eserleri Kanunu (FSEK)  Yasadışı Yayınlar TCK : Devletin Şahsiyetine karşı cürümler;  TCK : Hakaret ve Sövme Cürümleri  Bilgisayar Sistemlerine ve Servislerine Yetkisiz Erişim ve Dinleme "Bilişim Alanında Suçlar TCK 525a, b, c ve d". maddeleridir.

Sayfa  19/19  YENİ TCK'DA BİLİŞİM SUÇLARI 1 Nisan 2005 tarihinde yürürlüğe giren TCK'nın kapsamında, bilişim sistemlerine karşı işlenen suçları da gerekçeleriyle birlikte yer alıyor. Bilişim sistemine girme, sistemi engelleme,bozma, verileri yok etme veya değiştirme, tüzel kişiler hakkında güvenlik tedbiri uygulanması, banka ve kredi kartlarının kötüye kullanılması kapsamındaki suçları tanımlayan kanun maddeleri TCK'nın maddelerinde yer alıyor. Yukarıda bahsedilenler bilişim suçlarından bazılarıdır.