Ünite 5: Bilgi Güvenliği
Anahtar Kavramlar: Bilgi Güvenliği Bilgi Gizliliği Bilgi Etiği İstenmeyen E-Posta Casus Program Kimlik Hırsızlığı Bilgisayar Suçları Bilgisayar Suçluları Virüs Yanıltıcı E-Posta Güvenlik Duvarı E-İmza
BİLGİ GÜVENLİĞİ Bilgi Güvenliği, elektronik ortamlarda verilerin veya bilgilerin saklanması ve taşınması sırasında bilgilerin bütünlüğü bozulmadan, izinsiz erişimlerden korunması için, güvenli bir bilgi işleme platformu oluşturma çabalarının tümüdür. Bilgi güvenliğinin üç temel amacı vardır. 1. Gizlilik 2. Kullanılabilirlik 3. Tutarlılık
BİLGİ GÜVENLİĞİ a-) Gizlilik : İşletmelerin sahip oldukları veri ve bilginin YETKİSİZ kişilerce kullanılmasını engellemektir. b-) Kullanılabilirlik : Veri ve bilgilerin ihtiyaç duyulduğu anda erişime hazır tutulmasıdır. c-) Tutarlılık : Tüm bilgi sistemlerinin fiziksel sistemlerle uyumlu ve tutarlı olmasıdır. Yazılım, fikir mülkiyetinin bir çeşididir. Fikir Mülkiyeti, fiziksel varlığı olmayan yaratıcı bir çalışmanın, fiziksel bir forma dönüştürülmesidir. Yazılımlar, romanlar, müzik eserleri ve tablolar fikri mülkiyetin bir örneğidir ve “Telif Hakları Yasası” ile korunmaktadır.
Bilgi Etiği, bilginin nasıl toplandığını ve kullanıldığı kişinin etik anlayışına, neyi doğru neyi yanlış kabul ettiğine dayanır. En çok karşılaşılan etik sorunlardan biri de, yazılımların kullanımı ya da kopyalanmasıdır. Yazılım bazen de bir fikri koruduğu için Patent Yasası’nın kapsamına da girmektedir. Yazılım Korsanlığı, telif hakkı alınmış bir yazılımın izinsiz kullanılarak, çoğaltılması, dağıtılması ve satılmasıdır. Bilginin Gizliliği, bilginin sadece erişim hakkı olan yetkili kişilerce erişebilir olmasının sağlanmasıdır. BİLGİ ETİĞİ VE GİZLİLİĞİ
Telif hakları alınmış bir yazılımı kopyalamak yasa dışıdır. Bilgi Gizliliği: Bilgi gizliliği, bilginin sadece erişim hakkı olan yetkili kişilerce erişilebilir olmasının sağlanması olarak da tanımlanmaktadır. kişinin istediği zaman yalnız kalma hakkına sahip olması ve izni olmadan, gözlenmeden kişisel mülkiyetleri üzerinde kontrol sahibi olmasıdır. BİLGİ ETİĞİ VE GİZLİLİĞİ
İşletmeler çalışanları ve müşterileri hakkında bilgilere ihtiyaç duyarlar. İşletmeler bu bilgileri 1. Pazarlama amaçlı olarak, 2. Çalışanlarını izleme amaçlı kullanabilirler. 1. Pazarlama amacıyla kullanılan araçlar: Çerez (Cookie): Internet’teki faaliyetlerin izlenmesi amacıyla bilgisayara yüklenen metin dosyasıdır. İstenmeyen E-Posta (SPAM): Pazarlama amacıyla izin almadan çok sayıda kişiye gönderilen e-postalardır. Reklam Program (Adware) ve Casus Program (Spyware): Reklam içeren bilgisayar programlarına “Reklam Program”,, kullanıcının bilgisi dışında kişisel bilgiler toplayan bilgisayar programlarına ise “Casus Program” adı verilir. BİLGİ ETİĞİ VE GİZLİLİĞİ
2. Çalışanları izleme amaçlı kullanım: İşletmeler çalışanlarının neler yaptığını izlemektedirler. İş saatleri süresince gönderilen e-postaları kayıt altında tutarlar. Kimlik Hırsızlığı: Dolandırıcılık amacıyla, bir başkasının kimliğini kullanmaktır. Online olarak yapılan kimlik hırsızlığına “oltalama” (phishing) denir. BİLGİ ETİĞİ VE GİZLİLİĞİ
BİLGİSAYAR SUÇLARI VE SUÇLULARI Internet sitesinin hizmet vermesini engellemek, sayfanın görüntüsünü değiştirmek, dosya ve bilgileri yok etmek, değiştirmek, iletişime engel olmak. Bir işletmenin bilgi güvenliğine yönelik saldırılar hem işletme içinden hem de işletmenin dışından kaynaklanıyor olabilir.
İçsel (Dahili) Tehditler: İşletmenin çalışanlarından kaynaklanan bilgi güvenliği sorunlarıdır. Geçici çalışanlar, danışmanlar, iş ortakları, tedarikçiler ve taşeronlar da içsel tehdit unsuru olabilmektedir. Dışsal (Harici) Tehditler: Bilgisayar korsanları müşteri listelerini ve yeni projeleri öğrenip rakiplere satmaya çalışabilir. BİLGİSAYAR SUÇLARI VE SUÇLULARI
Bilgisayar suçlarının işlenmesinde kullanılan araçlar: Virüs: bilgisayarın çalışmasını engelleyecek, verileri kaydedecek, bozacak veya silecek ya da kendilerini Internet üzerinden diğer bilgisayarlara yayarak yavaşlamalara veya başka sorunlara neden olacak şekilde tasarlanmış programlardır. Yanıltıcı E-Posta: İnsanları korkutmak ve panik yaratmak için gönderilen e-postalardır. Hizmeti Engelleme Saldırısı: Bir web sitesinin ya da bilgisayar sisteminin hizmetini engellemek için yapılan sanal saldırılardır. BİLGİSAYAR SUÇLARI VE SUÇLULARI
BİLGİSAYAR SUÇLARI Bilişim suçları işleyenlere genel olarak “bilgisayar korsanı” (hacker) adı verilmektedir. Bilgisayar korsanları bilgisayar sistemlerini kıran bilgisayar kullanıcısıdır. Bu kişiler İnternet üzerinden “sistemlere girmek” ya da “şifreleri çalmak” gibi suçları işleyerek bilgisayar kullanıcıları ve işletmeleri güç durumda bırakırlar.
Heyecan Düşkünü Bilgisayar Korsanları Etik Bilgisayar Korsanları Kara Şapkalı Bilgisayar Korsanları Sistem Kırıcılar Eylemci Bilgisayar Korsanları Siber Teröristler Amatörler BİLGİSAYAR SUÇLARI
1-) HEYECAN DÜŞKÜNÜ BİLGİSAYAR KORSANLARI : Bilgisayar sistemlerini eğlence olsun diye kırarlar. 2-) ETİK BİLGİSAYAR KORSANLARI : Bilgisayar korsanları ile aynı bilgi ve beceriye sahip, iyiniyetli güvenlik uzmanlarıdır. Bu korsanlara BEYAZ ŞAPKALI BİLGİSAYAR KORSANI denir. 3-) KARA ŞAPKALI BİLGİSAYAR KORSANLARI : Sistemdeki açıkları bulup, o açıkları kötü amaçla kullanan bilgisayar korsanlarıdır.
4-) SİSTEM KIRICILAR : Yazılımlarda kopyalama için geliştirilen önlemleri çeşitli yöntemlerle kıran kişilere sistem kırıcı ( Cracker ) denir. 5-) EYLEMCİ BİLGİSAYAR KORSANLARI : Bilgisayar korsanlığını siyasi amaçlar için yapan kişilerdir. 6-) SİBER TERÖRİSTLER : Siyasi ve sosyal kurumlara ve kişilere göz dağı vermek, baskı oluşturmak amacıyla resmi kurumların bilgisayarlarına ve bilgi sistemlerine saldıran kişidir. 7-) AMATÖRLER : Bilgisayar korsanı olmak isteyen fakat fazla bilgisi olmayanlara denir.
BİLGİ GÜVENLİĞİNİN SAĞLADIĞI KATKILAR Bilgi güvenliği şu tür katkılar sağlar: İçeriden ve dışarıdan saldırılara karşı koruma sağlar, Her yerde her zaman tüm iletişimin gizliliği sağlar, Kullanıcıları ve sistemlerini doğru bir şekilde tanımlayarak bilgilere erişimi denetler, İşletmeyi daha güvenilir kılar.
Yedekleme, Anti Virüs Programları, Güvenlik Duvarı, Fiziksel Önlemler, Denetimli Erişim. BİLGİ GÜVENLİĞİNİ SAĞLAMAK İÇİN ALINACAK ÖNLEMLER
E-İMZA E-İMZA: Binlerce kodun şifreli biçimde bir araya gelmesi ile oluşan elektronik veridir. Elle atılan imza ile aynı hukuki sonuçları doğurur. Elektronik imza; bir bilginin üçüncü tarafların erişimine kapalı bir ortamda, bütünlüğü bozulmadan ve tarafların kimlikleri doğrulanarak iletildiğini elektronik veya benzeri araçlarla garanti eden harf, karakter veya sembollerden oluşur. E-imza ile işlemlerin elektronik ortamda yürütülmesiyle evrak trafiğinin azaltılması amaçlanmaktadır. Ör: ÖSS başvurusu, pasaport başvurusu,.
Kamusal alandaki uygulamalar: Her türlü başvurular, Kurumlar arası iletişim, Sosyal güvenlik uygulamaları, Sağlık uygulamaları, Vergi ödemeleri, Elektronik oy verme işlemleri Ticari alandaki uygulamalar: Internet bankacılığı, Sigortacılık işlemleri, Kağıtsız ofisler, E-sözleşmeler, E-sipariş E-İMZA