Güvenlik ve Etik 1.

Slides:



Advertisements
Benzer bir sunumlar
Güvenlik ve Etik Şahin GÖKÇEARSLAN. Sayfa  2/19 Güvenlik ve Etik  Orijinal ve korsan yazılım kullanımı  Bilgisayar sistemine karşı tehditler ve güvenlik.
Advertisements

BİLGİ VE İLETİŞİM TEKNOLOJİLERİ KULLANIMI VE ETİK
İŞLETİM SİSTEMİ İşletim Sistemi Nedir İşletim Sisteminin Görevleri Kullanıldığı Yerler Örnekler Düzenleyen: Mehhmet Akif BARIŞ.
Bilgi İşlem Merkezi Bağımsız Her türlü etkiden (baskıdan) uzak Kararları uygulatma ve yaptırım gücüne sahip Bilgi sistemlerinin standartlarını koyan Ve.
Donanım Birimleri.
Hazırlayan : İ hsan ÇET İ N Erzincan Dijital Vatandaşlık.
Information Technology, the Internet, and You © 2013 The McGraw-Hill Companies, Inc. All rights reserved.Computing Essentials 2013.
DONANIM VE YAZILIM.
İŞLETİM SİSTEMLERİ ISE 206 DR. TUĞRUL TAŞCI. Dersin Amacı Bilgisayar sistemlerinin temel organizasyonunu tanımak İşletim sistemlerinin ana bileşenlerini.
BİLGİ ve VERİ GÜVENLİĞİ
Şahin GÖKÇEARSLAN. Yazılım Türleri Bilgisayar Yazılımları Yazılım türleri (İşletim sistemleri, paket programlar, programlama dilleri) Yazılım lisans türleri.
Sosyal Ağlar Tehditler, Yanlış Kullanım ve Doğru Kullanım Örnekleri.
BİLİŞİM TEKNOLOJİLERİ VE YAZILIM DONANIM VE YAZILIM.
BİLGİSAYAR VİRÜSLERİ VİRÜSLER.
BİLGİ VE İLETİŞİM TEKNOLOJİLERİ KULLANIMI VE ETİK
DİJİTAL VATANDAŞLIK E-DEVLET
İnternet Nedir Bilgisayar Ağları Ağ Çeşitleri
İnternet Nedir Bilgisayar Ağları Ağ Çeşitleri
YAZILIM (SOFTWARE).
Bilgi ve Bilgisayar Sistemleri Güvenliği
Bilişim Teknolojileri ve Yazılım Dersi
VİRAL PAZARLAMA Emircan Turgaz
İnternet'e Bağlanmak İçin Neler Gereklidir?
BİLGİ PAYLAŞIM ARAÇLARI
Bilgiye Ulaşma ve Biçimlendirme
İŞLETİM SİSTEMLERİ ISE 206 Dr. Tuğrul TAŞCI.
VİRÜSLER Nedir, nasıl bulaşır? Ne yapabilirim?.
YAZILIM KURULUMU VE YÖNETİMİ
BİLGİ GÜVENLİĞİ Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar
E-posta Forum Sohbet Sesli Görüntülü Konferans
BİLGİ VE İLETİŞİM TEKNOLOJİLERİ KULLANIMI VE ETİK
TEMİZ İNTERNET KULLANIMI
BİLGİ GÜVENLİĞİ Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar
DİJİTAL VATANDAŞLIK ve E – DEVLET
HAZIRLAYAN SEDA KALKANDELEN
Bugün ne öğreneceğiz ??? Dijital Vatandaş Nasıl Olunur?
Güvenli İnternet Kullanımı
İnternet ve WEB Tanımları Html Temel Etiketleri
BİLGİSAYAR ÇEŞİTLERİ.
BİLGİ PAYLAŞIM ARAÇLARI
Bilgi Güvenliği Farkındalık Bilgilendirme Sunumu
Ağ İşletim Sistemleri Öğr. Gör. Arif DAŞ.
Bilgi ve İletişim Teknolojileri
BİLGİ GÜVENLİĞİ Güvenli Şifre Oluşturma Bilgi Gizliliği ve Güvenliği
AĞ DONANIMLARI BARIŞ BAYRAM :
STORAGE BÜŞRA KARADENİZ
TELİF HAKKI.
BİLGİ VE İLETİŞİM TEKNOLOJİLERİ KULLANIMI VE ETİK
Swİtch çeşİtlerİ – GÖKÇE TENEKECİ.
E-posta Forum Sohbet Sesli Görüntülü Konferans
Bilgisayar Ağları ve Ağ Güvenliği
BİLGİ GÜVENLİĞİ Şifreleme
BİLGİ GÜVENLİĞİ Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar
Bilişim Teknolojileri ve Yazılım Dersi
Temel Bilgisayar Bilgileri
TELİF HAKKI.
Hoş Geldiniz.
VİRÜSLER.
VİRÜSLER.
“İnternette Güvenlik, Virüs, Spam Bireysel Savunma”
Bilgi Teknolojileri Hafta 01
Rahmetullah Yiğit, Şerif Bahtiyar
Hata ayıklama da denilen programlama hatalarını bulma ve düzelme işlemine ne denir? a) Veri b) Yazılım c) Bug d) Debugging e) Donanım.
E-TWINNING BİLGİLENDİRME SUNUSU
Bilinçli ve Güvenli İnternet Kullanımı
YONT172 Bilgi Teknolojilerine Giriş I
AĞ TEMELLERİ (TCP/IP SUNUMU)
SAĞLIK HİZMETLERİNDE MAHREMİYET VE SIR SAKLAMA YÜKÜMLÜLÜĞÜ
Sınıf Öğretmenlerinin Eğitsel Amaçlı İnternet Kullanım Öz Yeterlikleri
Medİkal görüntülerde doktor – hasta bİlgİ gİzlİlİğİnİn sağlanmasI
Sunum transkripti:

Güvenlik ve Etik 1

Güvenlik ve Etik Orijinal ve korsan yazılım kullanımı Bilgisayar sistemine karşı tehditler ve güvenlik Bilgisayar sistemlerinde güvenlik açıkları Virüsler, kurtçuklar, truva atları Anti-virüs, güvenlik duvarı, casus yazılım engelleyici, spam engelleyici yazılımlar E-posta ve diğer medyalardan gelebilecek zararlar Şifrelemede dikkat edilecek hususlar Ekran ve Klavye izleme yazılımları Bilgi çağının etik sorunları Gizlilik, doğruluk, fikri mülkiyet, erişilebilirlik Bilişim suçları ve hukuki yaptırımlar

Orijinal ve Korsan Yazılım Kullanımı Yazılım korsanlığı, lisans belgesi taşımayan, yasadışı yöntemlerle çoğaltılmış yazılımların ticaretini, dağıtımını yapmak ve bu yazılımları kullanmak anlamına gelir. Telif hakları genellikle aşağıdaki şekillerde ihlal edilmektedir (BSA). Kullanıcı Kopyalaması Birkaç adet lisanslı yazılım yüklü bilgisayar satın alınıp bu bilgisayarlardaki lisanslı yazılımların diğer bilgisayarlara yüklenmesi; CD ya da programların sahip olunan lisanslardan fazla sayıda çoğaltılması ve el değiştirmesidir. Eşanlı Kullanım Tek bir bilgisayar için kullanılması gereken bir yazılımın birden fazla bilgisayarda, yeterli sayıda lisans temin edilmeden paylaştırılarak kullanılmasıdır. Sabit Disk Yüklemesi Bilgisayarların, sabit disklerine kopya yazılım yüklenmiş şekilde satılmasıdır. Burada hem satıcı hem de kullanıcı eşit derecede sorumludur.

Orijinal yazılım yasal kullanım biçimidir. Sahtecilik Orijinal ürünü kopya üründen ayıran hologram, paket, logo gibi belirgin özelliklerin taklit edilerek illegal yollardan ticaretinin yapılmasıdır. İnternet Yoluyla Kopyalama Web sayfası aracılığıyla, yazılımın korsan olarak bilgisayarlara yüklenmesidir. Yazılım Kiralama Kopya yazılımların, lisans sözleşmelerine aykırı olarak evlerde veya işyerlerinde kullanılmak üzere kiralanmasıdır. Yukarıda söz edilen yöntemlerden hiç biri yasal değildir ve sizi teknik ve yasal birçok sorunla karşı karşıya kalmanıza neden olur. Lisanslı yazılım kullanmanın tek yolu vardır: Programın kullanıldığı her bir bilgisayar için bir lisans edinmek. Orijinal yazılım yasal kullanım biçimidir.

Bilgisayar Sistemine Karşı Tehditler ve Güvenlik Bilişim sistemlerinin etkileri her geçen gün artmaktadır. Bilişim sistemlerinin kullanıcı sayısı arttıkça sistem açıklarından faydalanacak kötü niyetli kullanıcı sayısı da artmaktadır. Bilişim sistemine karşı tehditler aşağıdaki 3 unsuru tehdit etme ve çalışmaz bir şekle getirmeyi amaçlamaktadır. Ağlar Bilgisayar sistemleri Veriler

İnternet ve Ağ Güvenliği Bilgisayara bilgi girişi süreci hangi araçla olursa olsun güvenlik tehdidi yaratmaktadır. İnternet ise en tehlikeli araçtır. Bu tehditlerden korunmak için; Anti-virüs yazılımları Güvenlik duvarı yazılımları Casus yazılım temizleme araçlarına ihtiyaç duyulmaktadır.

Güvenlik İçin Kullanılan Programlar Anti-virüs yazılımları Bilgisayar sistemindeki dosyaları tarayan ve sistemde virüs olup olmadığını tespit edip koruma sağlayan yazılımlarıdır. Virüsü silme ya da karantinaya alma işlemi yapılabilir. Ör: Norton, Nod32, Panda vb. Güvenlik duvarı (firewall) Güvenlik duvarı yazılımları bilgisayara gelen giden verileri kontrol eden ve bilgisayara depolanmasını engelleyen yazılımlardır. Güvenlik duvarı yazılımı kullanılmazsa kişisel bilgi ve dosyalarımız kötü amaçlı kullanılabilir. Sisteme giriş yapılmadan koruma sağlar. Ör:  Norton, Kaspersky, McAfee vb. Casus yazılım (spyware) temizleme araçları (antispyware) Casus yazılım, kullanıcılara ait önemli bilgilerin ve kullanıcının yaptığı işlemlerin, kullanıcının bilgisi olmadan toplanmasını ve bu bilgilerin kötü niyetli kişilere gönderilmesini sağlayan yazılım olarak tanımlanır. Spam engelleyici Yazılımlar İstenmeyen e-postaları tarar

Bilişim Sistemlerindeki Güvenlik Açıkları Yaygın Türler Virüsler Kurtçuklar Truva atları Servisi engelleyen saldırılar Olta saldırıları

Virüsler Bilişim alanında da virüsler tıp alanına benzer biçimde bilgisayar kullanıcılarından habersiz biçimde bilgisayar sisteminde bulunan açıklardan sızarak sabit disk bölümüne yerleşen uygun bir durum bulduğunda programlanmış olduğu etkinliği yerine getiren yazılımlarıdır. Belleği silme, bilgisayarı meşgul edebilecek yazılımları çalıştırma, kendini çoğaltma gibi sistemi alt üst edecek, bilgisayarı yavaşlatabilecek zararlar verir.

Virüs Türleri Dosya virüsleri Dosya virüsleri, asalak ya da yürütülebilir virüsler olarak da bilinen ve kendilerini yürütülebilir dosyalara (sürücü ya da sıkıştırılmış dosyalara) tutturan ve konak program çalıştırıldığında etkinleşen kod parçacıklarıdır. Etkinleştikten sonra , virüs kendini diğer program dosyalarına tutturarak yayılabilir ve programlandığı şekilde kötü niyetli faaliyet gösterebilir. Önyükleme sektörü virüsleri Önyükleme sektörü, sabit diske ait tüm bilgilerin saklandığı ve bir program vasıtası ile işletim sisteminin başlatılmasını sağlayan yerdir. Virüs , her açılışta hafızaya yüklenmeyi garantilemek amacıyla kodlarını önyükleme sektörüne yerleştirir. Disket, flash bellek vb. araçlarda yayılımı yaygın olmuştur.

Makro virüsler Makro virüsler, makrolar içeren çeşitli program ya da uygulamalarca yaratılmış dosyalara bulaşan virüslerdir. Microsoft Office programınca üretilen belgeler etkilenen dosya tipleri arasındadır. İlk makro virüsü Microsoft Word için 1995 y ılındatespit edilmişti. Ağ virüsleri Ağ virüsleri, yerel ağlarda ve hatta İnternet üzerinde hızla yayılmak konusunda çok beceriklidir. Yazılım bombaları Gerekli şartlar oluşana dek atıl durumda kalan ve özel bir kodu işleyen yazılımlardır. Şartların olgunlaşması kullanıcıya mesajlar göstermek ya da dosyaları silmek gibi belirli fonksiyonları tetikleyecektir. Ör: Çernobil virüsü

Kurtçuklar Temel olarak virüsler ile aynı mantığa sahiptir. Bilgisayar ağları üzerinde kendilerini rahatlıkla kopyalayabilir. Kurtçukları kendi kendine çalışabilen başka programa gereksinim duymayan programcıklardır. Truva Atları: Virüs ve Kurtçukların çalışma prensibine benzer, genellikle başka program paket veya yamalarının (internetten indirilen oyun yamaları vb.) bilgisayara bilmeden kurulması ile çalışırlar. Bilgisayarın iletişim portlarını açarak korsanların bilgisayara sızmasını kolaylaştırır.

Servisi Engelleyen Saldırılar İnternet servisi veren kuruluşları hedef alırlar. Sunucu bilgisayarın hizmetlerini yavaşlatmak ve durdurmayı amaçlar. Ağ bant genişliğini, sistem belleğini sonuna kadar tüketmeye çabalarlar. Olta Saldırıları Kullanıcıların dalgınlığından yararlanarak kullanıcıların özel bilgilerini ele geçirmek amacıyla kullanılır. Banka, mail, vb.. sitelerin taklidi.

E-postalardan gelebilecek zararlar Zincir mailler, e-posta adresi toplayıp kullanma (spam vb.) amaçlıdır. Sahte sayfalara yönlendirilip kullanıcı bilgileriniz alınabilir. E-posta eklerinde zararlı araçlar bulunabilir. 1- Göndereni belli olmayan iddialara şüphe ile yaklaşın. 2- Hızla zengin olma teklifleri işe yaramaz. 3- Tanımadığınız kişilerden gelen ekli e-postaları açmayın 4- Kredi kartı bilgilerinizi güvenmediğiniz yerlere internetten göndermeyin Flash bellek, multimedya kart vb.. veri depolama araçlarını Anti-virüs programlarında taratıp kullanmalıyız.

Şifrelemede nelere dikkat etmeli Güçlü şifreler oluşturmalı: . * ? / gibi karakterler büyük küçük harf ve rakamlar içermesi gerekir. En az 7 karakter olmalıdır. Kullanıcı adından bir bölüm içermemeli Ardı ardına gelen sayı ve rakamlar olmamalıdır. Neden güçlü şifre? Başkaları tahmin edebilir, programlarla çözülebilirler.

Ekran ve klavye izleme yazılımları Klavyeden girilen yazıları izlemeye yönelik hazırlanan yazılımlar kullanıcının girdiği her karakteri e-posta aracılığıyla programı yükleyen kişiye aktarır. Şifreler vb. bilgiler çalınabilir. Ör: Keylogger programı Ekran izleme hatta uzaktan bilgisayarı yönetme yazılımları da mevcuttur.

Bilgi çağının etik sorunları Bilişim çağının olumsuz yanları etik sorunlar yaratmaktadır. Bu sorunlar genel olarak: gizlilik, doğruluk, fikri mülkiyet ve erişilebilirlik olarak dört başlıkta incelenebilir. Gizlilik: Bireysel gizliliğin tehlikeye girmesi, Hangi bilgi başkalarına açıklanmamalıdır ? Doğruluk: Ulaşılan bilgi güvenilir mi? İnternette ulaştığımız her bilgiye güvenecek miyiz? Fikri Mülkiyet: Bilginin içeriği ve bilginin sahibinin kim olduğu? Kitap, film, yazılım, müzik, sanat eserleri vb. fikri mülkiyet kapsamına girer. Erişebilirlik: Bu sorun temelde bir kişi ya da kuruluşun hangi bilgiye hani şartlar altında ve hangi tedbirler alınarak erişebileceği ile ilgilidir. Ör: Makale erişimi bazen belirli kişilere açılabilmektedir. Science Direct, Proquest veri tabanları vb..

Bilişim suçları ve hukuki yaptırımlar Bilgisayar Yoluyla Dolandırıcılık TCK 503-507: Dolandırıcılık ve İflas  Bilgisayar Yoluyla Sahtecilik TCK 316-368: Sahtecilik Suçları  Kanunla Korunmuş Bir Yazılımın İzinsiz Kullanımı 5846'nolu Fikir ve Sanat Eserleri Kanunu (FSEK) Yasadışı Yayınlar TCK 125-200: Devletin Şahsiyetine karşı cürümler;  TCK 480-490: Hakaret ve Sövme Cürümleri  Bilgisayar Sistemlerine ve Servislerine Yetkisiz Erişim ve Dinleme "Bilişim Alanında Suçlar TCK 525a, b, c ve d". maddeleridir.

YENİ TCK'DA BİLİŞİM SUÇLARI 1 Nisan 2005 tarihinde yürürlüğe giren TCK'nın kapsamında, bilişim sistemlerine karşı işlenen suçları da gerekçeleriyle birlikte yer alıyor. Bilişim sistemine girme, sistemi engelleme,bozma, verileri yok etme veya değiştirme, tüzel kişiler hakkında güvenlik tedbiri uygulanması, banka ve kredi kartlarının kötüye kullanılması kapsamındaki suçları tanımlayan kanun maddeleri TCK'nın 243 -246.maddelerinde yer alıyor. Yukarıda bahsedilenler bilişim suçlarından bazılarıdır.