BİT’in Gizlilik ve Güvenlik Boyutları.  Bilgi; verinin, işlenerek karar verici için anlamlı ve kullanışlı hale gelmesidir. Veri ise, işletme içinde oluşan.

Slides:



Advertisements
Benzer bir sunumlar
Kötü Amaçlı Yazılımlar ve Güvenlik
Advertisements

Bilgi Teknolojisinin Temel Kavramları
Bilgisayar 1 Dr İsmail Marulcu Dr. Ismail Marulcu
BİLGİSAYAR VİRÜSLERİ.
Döner Sermaye Mali Yönetim Sistemi Bilgi Güvenliği
BİLGİ GÜVENLİĞİ Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar
AĞ GÜVENLİĞİ.
Virüsler ve Diğer Zararlı Yazılımlar
Ağlarda Güvenlik Öğr. Gör. Mustafa SARIÖZ
Bilgi Ve İletişim Teknolojisi
VİRÜSLER.
BİLİŞİM SUÇLARI.
YONT171 Bilgi Teknolojilerine Giriş I
Bilgisayar’da Virüsler, Zararlı Yazılımlar ve Alınacak Önlemler
Sedat Uslu / AVG 1991 yılında kurulup cihazları, verileri ve insanları korumak için öncü yazılım ve hizmetler sağlayan bir çevrimiçi güvenlik.
YONT171 Bilgi Teknolojilerine Giriş I
BAŞBELASI VİRÜSLER Olum ya dsdfkoğp0jnhoğpdnzsouuuuugsdofjkhsropbgmsrğb i9hb swr Hjybtr4hjfütohjbüsty*hj.
BİLGİSAYARDA GÜVENLİK
1.5. BİT’in Gizlilik ve Güvenlik Boyutları
KİŞİSEL MAHREMİYET ve TACİZ
BİT’İN GİZLİLİK VE GÜVENLİK BOYUTLARI
BİT’in Gizlilik ve Güvenlik Boyutları
Bilgi Güvenliği Güçlü şifre oluşturma.
Bilgisayar ve Veri Güvenliği
BİLGİ GÜVENLİĞİ Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar
BİLGİ GÜVENLİĞİ.
Bilgi ve Bilişim Güvenliği Siber Güvenlik Yazılım Güvenliği Ağ Güvenliği Abdurrahim SARGIN.
Bilgi Teknolojisinin Temel Kavramları
BİLGİ GÜVENLİĞİ Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar
Nedir, nasıl bulaşır? Ne yapabilirim?. Virüs nedir?
BİLGİSAYAR VİRÜSLERİ.
Bir bilgisayardan bir diğerine yayılmak ve bilgisayarın çalışmasına müdahale etmek amacıyla tasarlanmış küçük programlardır.
BİT’İN GİZLİLİK VE GÜVENLİK BOYUTLARI
Bilgisayar VİRÜSLERİ.
Bilgi Teknolojisinin Temel Kavramları
Bilgisayar 1 Dr İsmail Marulcu Musa İNCEKARA
BİT’İN GİZLİLİK VE GÜVENLİK BOYUTLARI
KÖTÜ AMAÇLI YAZILIMLAR
Ünite 5: Bilgi Güvenliği. Anahtar Kavramlar: Bilgi Güvenliği Bilgi Gizliliği Bilgi Etiği İstenmeyen E-Posta Casus Program Kimlik Hırsızlığı Bilgisayar.
ZARARLI YAZILIMLAR MUSTAFA TEZCAN ARALIK,2015.
BİLGİ ve VERİ GÜVENLİĞİ
BİLGİ GÜVENLİĞİ Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar
Bilgi İşlem Organizasyonu Güz Dönemi Server Çeşitleri ve Aralarındaki Farklar – Burak Eray KAYIŞ.
VİRÜSLER VE DİĞER ZARARLI YAZILIMLAR. Virüs, casus yazılımlar (spyware), solucan, adware vb. zararlı yazılımlar (malware), reklam, sanal suçlar, bazen.
KİŞİSEL MAHREMİYET ve TACİZ
GÜVENLİ BİLGİSAYAR ve İNTERNET KULLANIMI
BİT’in Gizlilik ve Güvenlik Boyutları
KİŞİSEL MAHREMİYET VE TACİZ
(MalwareBytes Anti-Malware)
Virüsler ve Diğer Zararlı Yazılımlar
BİLGİSAYAR VİRÜSLERİ.
BİT’İN GİZLİLİK VE GÜVENLİK BOYUTLARI
BİLGİ GÜVENLİĞİ Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar
Bilgisayar ve Veri Güvenliği
BİLGİ GÜVENLİĞİ Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar
Bilgi Güvenliği.
BİLGİ GÜVENLİĞİ Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar
BİLGİ GÜVENLİĞİ Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar
YONT172 Bilgi Teknolojilerine Giriş I
VİRÜS ÇEŞİTLERİ VE BULAŞMA YÖNTEMLERİ. VİRÜS NEDİR? Bilgisayar virüsleri, aslında "çalıştığında bilgisayarınıza değişik şekillerde zarar verebilen" bilgisayar.
BİLGİ GÜVENLİĞİ Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar
BİLGİ GÜVENLİĞİ Güvenli Şifre Oluşturma Bilgi Gizliliği ve Güvenliği
VİRÜSLER.
VİRÜSLER VE DİĞER ZARARLI YAZILIMLAR
BİLGİ GÜVENLİĞİ Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar
TURKHAREKAT.COM Siber Güvenlik Eğitimlerine Hoşgeldiniz.
VİRÜSLER.
BİLGİ GÜVENLİĞİ Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar
BİLGİ GÜVENLİĞİ Öğr. Gör. Canan ASLANYÜREK
VİRÜSLER.
Sunum transkripti:

BİT’in Gizlilik ve Güvenlik Boyutları

 Bilgi; verinin, işlenerek karar verici için anlamlı ve kullanışlı hale gelmesidir. Veri ise, işletme içinde oluşan olayları temsil eden belirli bir işe yarayan ya da yaramayan ham gerçekler, görüntüler, seslerdir. Daha basit tanımıyla, veri bilginin işlenmemiş hali yani ham halidir. Bilgi ve Veri Güvenliği

Veri aşağıdaki işlem ya da işlemlerden geçerek bilgiye dönüşmektedir.  Toplama  Sınıflandırma  Yeniden Düzenleme  Özetleme  Saklama  Yeniden Elde Etme  İletme Bilgi ve Veri Güvenliği

Bilgi ve veri güvenliği üç temel unsurdan meydana gelir.  Gizlilik: Bilginin yetkisiz kişilerin eline geçmeme ve yetkisiz erişime karşı korunmasıdır.  Bütünlük: Bilginin yetkisiz kişiler tarafından değiştirilmemesidir.  Erişilebilirlik: Bilginin yetkili kişilerce ihtiyaç duyulduğunda ulaşılabilir ve kullanılabilir durumda olmasıdır. Bilgi ve Veri Güvenliği

Zararlı yazılımlar; reklam, sanal suçlar, bazen kişisel çıkarlar gibi çeşitli amaçlar için bilgisayarlara ve sistemine zarar vermek için tasarlanırlar. Virüsler ve Diğer Zararlı Yazılımlar

 Virüs, bilgisayarınıza girip dosya ya da verilerinize zarar verir, verileri bozabilir hatta silebilir.  Kendilerini çoğaltabilirler.  Bilgisayar virüsü en tehlikeli zararlı yazılımdır. 1. Virüs

 Virüsler genel olarak imaj, ses, video dosya ekleri ile bilgisayara bulaşırlar.  İzin verilmedikçe virüsler yayılamazlar. 1. Virüs

 Gerçek bir uygulama gibi gözüken zararlı bir program türüdür.  Trojan kendini çoğaltmaz ama virüs kadar yıkıcı olabilir.  Truva atı bilgisayara güvenlik açığı oluşturarak zararlı programların, kişilerin sisteme girmesi için bir yol açar. 2. Truva Atı (Trojan)

 Solucanlar yerel sürücüde ya da ağda kendini tekrar tekrar kopyalayan bir programdır.  Tek amacı sürekli kendini kopyalamaktır.  Herhangi bir dosya ya da veriye zarar vermez ancak sürekli kopyalama yaparak sistemi meşgul eder ve performansı etkiler. 3. Solucan (Worm)

 Adware, herhangi bir program çalışırken reklam açan yazılımdır. Adware internette gezerken otomatik olarak bilgisayarınıza inebilir ve pop-up pencereleri ile görüntülenebilir. 4. Adware

 Casus yazılım, kullanıcının izniyle veya izni dışında bilgisayara yüklenen ve kullanıcı ya da bilgisayar hakkında bilgi toplayıp bunları uzaktaki bir kullanıcıya gönderen bir program türüdür.  Bilgisayara zararlı yazılımlar indirip yükleyebilir. 5. Casus Yazılım (Spyware)

 Aynı mesajdan çok sayıda göndererek bir mail adresini, forumu vb. boğmaya spam yapmak adı verilir. Spamların çoğu reklam amaçlı olup, kullanıcıların isteği dışında posta adreslerine gönderilir. 6. Spam

 Çerezler internette gezdiğiniz siteler vb. ile ilgili veri barındıran basit metin dosyalarıdır ve bilgisayarınızda çerez (cookies) klasöründe bulunurlar.  Pek çok site de ziyaretçileri hakkında bilgi almak için çerezleri kullanırlar. 7. Tracking Cookies

 Eğer birileri zarar vermek veya kötülük amacı ile size ait bilgileri yasal olmayan yollardan elde etmek veya çalışmanızı engellemek için elektronik cihazlar kullanıyorsa bu bir elektronik tacizdir. Kişisel Mahremiyet ve Taciz

 Kitle iletişim araçlarındaki gelişmenin toplumun tüm alanlarında yaygınlaşması ve sınırların kalkması özel hayatın dokunulmazlığını tehdit etmeye başlamış ve bu da mahremiyet sorununu gündeme getirmiştir. Kişisel Mahremiyet ve Taciz