YONT172 Bilgi Teknolojilerine Giriş I

Slides:



Advertisements
Benzer bir sunumlar
YONT171 Bilgi Teknolojilerine Giriş I
Advertisements

YONT171 Bilgi Teknolojilerine Giriş I
BULUT BİLİŞİM GÜVENLİK VE KULLANIM STANDARDI M. Raşit ÖZDAŞ Huzeyfe ÖNAL Zümrüt MÜFTÜOĞLU Ekim 2013.
Hazırlayan : İ hsan ÇET İ N Erzincan Dijital Vatandaşlık.
Ünite 5: Bilgi Güvenliği. Anahtar Kavramlar: Bilgi Güvenliği Bilgi Gizliliği Bilgi Etiği İstenmeyen E-Posta Casus Program Kimlik Hırsızlığı Bilgisayar.
BBY 467 Bilimsel ve Kültürel Mirasın Dijitalleştirilmesi Ders 3: Kültürel Miras ve Dijitalleştirme İlişkisi, Dijitalleştirmeye Giriş Arş. Gör. Tolga Çakmak.
SUNUCU İŞLETİM SİSTEMİ Öğr. Gör. Ümit ATİLA.  1980’li yıllardan günümüze geldikçe, bilgi toplumuna yönelişte teknolojik rota, telekomünikasyon ve iletişim.
B İ L İŞİ M S İ STEMLER İ GÜVENL İĞİ (2016) PROF. DR. ORHAN TORKUL ARŞ. GÖR. M. RAŞIT CESUR.
TLS/SSL BILGI İŞLEM ORGANIZASYONU BERKE ÖMEROĞLU
BİLGİ ve VERİ GÜVENLİĞİ
Şahin GÖKÇEARSLAN. Yazılım Türleri Bilgisayar Yazılımları Yazılım türleri (İşletim sistemleri, paket programlar, programlama dilleri) Yazılım lisans türleri.
Sosyal Ağlar Tehditler, Yanlış Kullanım ve Doğru Kullanım Örnekleri.
BİLİŞİM HUKUKU SENA SORAN EDA ÖZKÖK. Bilgi Sistemlerinin Ahlaki Boyutları 1) Bilgi Hakları ve Yükümlülükleri 2)Mülkiyet Hakları ve Yükümlülükleri 3)Hesap.
Lisanslama- GPU Lisansı Avantajı ve Dezavantajı BERK YAĞıZ İMREN
Pazarlama İlkeleri.
DİJİTAL VATANDAŞLIK E-DEVLET
Doküman Yönetİm (DYS) Sİstemİ
İnternet Nedir Bilgisayar Ağları Ağ Çeşitleri
İnternet Nedir Bilgisayar Ağları Ağ Çeşitleri
Adıyaman Üniversitesi Teknoloji Transfer Ofisi
DİJİTAL VATANDAŞLIK Dr. Ekmel ÇETİN.
ÖĞRETİM TEKNOLOJİLERİ VE MATERYAL TASARIMI
VİRÜSLER Nedir, nasıl bulaşır? Ne yapabilirim?.
İç Kontrol Standartlarına Uyum Eylem Planı Toplantısı
Proje Oluşturma ve Yönetimi Bilişim Teknolojileri Öğretmeni
Proje Oluşturma ve Yönetimi
BARALAR.
BİLGİ GÜVENLİĞİ Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar
E-posta Forum Sohbet Sesli Görüntülü Konferans
TEMİZ İNTERNET KULLANIMI
BİLGİ GÜVENLİĞİ Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar
YONT172 Bilgi Teknolojilerine Giriş I
DİJİTAL VATANDAŞLIK ve E – DEVLET
ÜÇÜNCÜ BÖLÜM İÇ DENETİM VE İÇ KONTROL SİSTEMİ
Bugün ne öğreneceğiz ??? Dijital Vatandaş Nasıl Olunur?
Teknolojİ ve tasarIm dersİ
Güvenli İnternet Kullanımı
Bilgi Güvenliği Farkındalık Bilgilendirme Sunumu
BİLGİSAYAR AĞLARI.
PAZARLAMA YÖNETİMİ PAZARLAMA YÖNETİMİ • PAZARLAMAYA GİRİŞ
Bölüm 9 İş Yönetim Stratejileri : Rekabet Stratejileri
Nerede O Mis Gibi Taze Kitap Kokusu?
BİLGİ GÜVENLİĞİ Güvenli Şifre Oluşturma Bilgi Gizliliği ve Güvenliği
TELİF HAKKI.
E-DEVLET AŞKIN KAYA
Dersin içeriğinin ve kaynaklarının tanıtılması
E-posta Forum Sohbet Sesli Görüntülü Konferans
İletişim Araştırma İşbirliği
Bilgisayar Ağları ve Ağ Güvenliği
BİLGİ GÜVENLİĞİ Şifreleme
BİLGİ GÜVENLİĞİ Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar
Bilişim Teknolojileri ve Yazılım Dersi
TELİF HAKKI.
Dijital Vatandaşlık.
YONT 172 BİLGİ TEKNOLOJİLERİNE GİRİŞ II
Tedarik Zinciri Yönetimi:
LOJ436 Lojistik Yönetimi Ders – I
TEKNOLOJİ VE TASARIM DERSİ 7.D.1. Özgün Ürünümü Tasarlıyorum.
“İnternette Güvenlik, Virüs, Spam Bireysel Savunma”
Bilgi Yönetimi Uygulamaları II
İŞLETMEDE ARAŞTIRMA VE GELİŞTİRME (AR-GE) İŞLEVİ
VERİTABANI YÖNETİM SİSTEMLERİ 3-Normalizasyon
Bilgi Teknolojileri Hafta 01
Hata ayıklama da denilen programlama hatalarını bulma ve düzelme işlemine ne denir? a) Veri b) Yazılım c) Bug d) Debugging e) Donanım.
Bilinçli ve Güvenli İnternet Kullanımı
YONT 172 BİLGİ TEKNOLOJİLERİNE GİRİŞ II
SAĞLIK HİZMETLERİNDE MAHREMİYET VE SIR SAKLAMA YÜKÜMLÜLÜĞÜ
Bilişim Güvenliği: Güvenli Hesaplama
Medİkal görüntülerde doktor – hasta bİlgİ gİzlİlİğİnİn sağlanmasI
Örgüt Kuramı, Örgüt Tasarımı ve Örgütsel Değişim
Sunum transkripti:

YONT172 Bilgi Teknolojilerine Giriş I Ünite 5: Bilgi Güvenliği

Anahtar Kavramlar: Bilgi Güvenliği Bilgi Gizliliği Bilgi Etiği İstenmeyen E-Posta Casus Program Kimlik Hırsızlığı Bilgisayar Suçları Bilgisayar Suçluları Virüs Yanıltıcı E-Posta Güvenlik Duvarı E-İmza

BİLGİ GÜVENLİĞİ Bilgi Güvenliği, elektronik ortamlarda verilerin veya bilgilerin saklanması ve taşınması sırasında bilgilerin bütünlüğü bozulmadan, izinsiz erişimlerden korunması için, güvenli bir bilgi işleme platformu oluşturma çabalarının tümüdür. Bilgi güvenliğinin üç temel amacı vardır. Gizlilik Kullanılabilirlik Tutarlılık

BİLGİ GÜVENLİĞİ a-) Gizlilik : İşletmelerin sahip oldukları veri ve bilginin YETKİSİZ kişilerce kullanılmasını engellemektir. b-) Kullanılabilirlik : Veri ve bilgilerin ihtiyaç duyulduğu anda erişime hazır tutulmasıdır. c-) Tutarlılık : Tüm bilgi sistemlerinin fiziksel sistemlerle uyumlu ve tutarlı olmasıdır. Yazılım, fikir mülkiyetinin bir çeşididir. Fikir Mülkiyeti, fiziksel varlığı olmayan yaratıcı bir çalışmanın, fiziksel bir forma dönüştürülmesidir. Yazılımlar, romanlar, müzik eserleri ve tablolar fikri mülkiyetin bir örneğidir ve “Telif Hakları Yasası” ile korunmaktadır.

BİLGİ ETİĞİ VE GİZLİLİĞİ Bilgi Etiği, bilginin nasıl toplandığını ve kullanıldığı kişinin etik anlayışına, neyi doğru neyi yanlış kabul ettiğine dayanır. En çok karşılaşılan etik sorunlardan biri de, yazılımların kullanımı ya da kopyalanmasıdır. Yazılım bazen de bir fikri koruduğu için Patent Yasası’nın kapsamına da girmektedir. Yazılım Korsanlığı, telif hakkı alınmış bir yazılımın izinsiz kullanılarak, çoğaltılması, dağıtılması ve satılmasıdır. Bilginin Gizliliği, bilginin sadece erişim hakkı olan yetkili kişilerce erişebilir olmasının sağlanmasıdır.

BİLGİ ETİĞİ VE GİZLİLİĞİ Telif hakları alınmış bir yazılımı kopyalamak yasa dışıdır. Bilgi Gizliliği: Bilgi gizliliği, bilginin sadece erişim hakkı olan yetkili kişilerce erişilebilir olmasının sağlanması olarak da tanımlanmaktadır. kişinin istediği zaman yalnız kalma hakkına sahip olması ve izni olmadan, gözlenmeden kişisel mülkiyetleri üzerinde kontrol sahibi olmasıdır.

BİLGİ ETİĞİ VE GİZLİLİĞİ İşletmeler çalışanları ve müşterileri hakkında bilgilere ihtiyaç duyarlar. İşletmeler bu bilgileri Pazarlama amaçlı olarak, Çalışanlarını izleme amaçlı kullanabilirler. 1. Pazarlama amacıyla kullanılan araçlar: Çerez (Cookie): Internet’teki faaliyetlerin izlenmesi amacıyla bilgisayara yüklenen metin dosyasıdır. İstenmeyen E-Posta (SPAM): Pazarlama amacıyla izin almadan çok sayıda kişiye gönderilen e-postalardır. Reklam Program (Adware) ve Casus Program (Spyware): Reklam içeren bilgisayar programlarına “Reklam Program”, , kullanıcının bilgisi dışında kişisel bilgiler toplayan bilgisayar programlarına ise “Casus Program” adı verilir.

BİLGİ ETİĞİ VE GİZLİLİĞİ 2. Çalışanları izleme amaçlı kullanım: İşletmeler çalışanlarının neler yaptığını izlemektedirler. İş saatleri süresince gönderilen e-postaları kayıt altında tutarlar. Kimlik Hırsızlığı: Dolandırıcılık amacıyla, bir başkasının kimliğini kullanmaktır. Online olarak yapılan kimlik hırsızlığına “oltalama” (phishing) denir.

BİLGİSAYAR SUÇLARI VE SUÇLULARI Internet sitesinin hizmet vermesini engellemek, sayfanın görüntüsünü değiştirmek, dosya ve bilgileri yok etmek, değiştirmek, iletişime engel olmak. Bir işletmenin bilgi güvenliğine yönelik saldırılar hem işletme içinden hem de işletmenin dışından kaynaklanıyor olabilir.

BİLGİSAYAR SUÇLARI VE SUÇLULARI İçsel (Dahili) Tehditler: İşletmenin çalışanlarından kaynaklanan bilgi güvenliği sorunlarıdır. Geçici çalışanlar, danışmanlar, iş ortakları, tedarikçiler ve taşeronlar da içsel tehdit unsuru olabilmektedir. Dışsal (Harici) Tehditler: Bilgisayar korsanları müşteri listelerini ve yeni projeleri öğrenip rakiplere satmaya çalışabilir.

BİLGİSAYAR SUÇLARI VE SUÇLULARI Bilgisayar suçlarının işlenmesinde kullanılan araçlar: Virüs: bilgisayarın çalışmasını engelleyecek, verileri kaydedecek, bozacak veya silecek ya da kendilerini Internet üzerinden diğer bilgisayarlara yayarak yavaşlamalara veya başka sorunlara neden olacak şekilde tasarlanmış programlardır. Yanıltıcı E-Posta: İnsanları korkutmak ve panik yaratmak için gönderilen e-postalardır. Hizmeti Engelleme Saldırısı: Bir web sitesinin ya da bilgisayar sisteminin hizmetini engellemek için yapılan sanal saldırılardır.

BİLGİSAYAR SUÇLARI Bilişim suçları işleyenlere genel olarak “bilgisayar korsanı” (hacker) adı verilmektedir. Bilgisayar korsanları bilgisayar sistemlerini kıran bilgisayar kullanıcısıdır. Bu kişiler İnternet üzerinden “sistemlere girmek” ya da “şifreleri çalmak” gibi suçları işleyerek bilgisayar kullanıcıları ve işletmeleri güç durumda bırakırlar.

BİLGİSAYAR SUÇLARI Heyecan Düşkünü Bilgisayar Korsanları Etik Bilgisayar Korsanları Kara Şapkalı Bilgisayar Korsanları Sistem Kırıcılar Eylemci Bilgisayar Korsanları Siber Teröristler Amatörler

1-) HEYECAN DÜŞKÜNÜ BİLGİSAYAR KORSANLARI : Bilgisayar sistemlerini eğlence olsun diye kırarlar. 2-) ETİK BİLGİSAYAR KORSANLARI : Bilgisayar korsanları ile aynı bilgi ve beceriye sahip, iyiniyetli güvenlik uzmanlarıdır. Bu korsanlara BEYAZ ŞAPKALI BİLGİSAYAR KORSANI denir. 3-) KARA ŞAPKALI BİLGİSAYAR KORSANLARI : Sistemdeki açıkları bulup, o açıkları kötü amaçla kullanan bilgisayar korsanlarıdır.

4-) SİSTEM KIRICILAR : Yazılımlarda kopyalama için geliştirilen önlemleri çeşitli yöntemlerle kıran kişilere sistem kırıcı ( Cracker ) denir. 5-) EYLEMCİ BİLGİSAYAR KORSANLARI : Bilgisayar korsanlığını siyasi amaçlar için yapan kişilerdir. 6-) SİBER TERÖRİSTLER : Siyasi ve sosyal kurumlara ve kişilere göz dağı vermek, baskı oluşturmak amacıyla resmi kurumların bilgisayarlarına ve bilgi sistemlerine saldıran kişidir. 7-) AMATÖRLER : Bilgisayar korsanı olmak isteyen fakat fazla bilgisi olmayanlara denir.

BİLGİ GÜVENLİĞİNİN SAĞLADIĞI KATKILAR Bilgi güvenliği şu tür katkılar sağlar: İçeriden ve dışarıdan saldırılara karşı koruma sağlar, Her yerde her zaman tüm iletişimin gizliliği sağlar, Kullanıcıları ve sistemlerini doğru bir şekilde tanımlayarak bilgilere erişimi denetler, İşletmeyi daha güvenilir kılar.

BİLGİ GÜVENLİĞİNİ SAĞLAMAK İÇİN ALINACAK ÖNLEMLER Yedekleme, Anti Virüs Programları, Güvenlik Duvarı, Fiziksel Önlemler, Denetimli Erişim.

E-İMZA E-İMZA: Binlerce kodun şifreli biçimde bir araya gelmesi ile oluşan elektronik veridir. Elle atılan imza ile aynı hukuki sonuçları doğurur. Elektronik imza; bir bilginin üçüncü tarafların erişimine kapalı bir ortamda, bütünlüğü bozulmadan ve tarafların kimlikleri doğrulanarak iletildiğini elektronik veya benzeri araçlarla garanti eden harf, karakter veya sembollerden oluşur. E-imza ile işlemlerin elektronik ortamda yürütülmesiyle evrak trafiğinin azaltılması amaçlanmaktadır. Ör: ÖSS başvurusu, pasaport başvurusu,.

E-İMZA Kamusal alandaki uygulamalar: Ticari alandaki uygulamalar: Her türlü başvurular, Kurumlar arası iletişim, Sosyal güvenlik uygulamaları, Sağlık uygulamaları, Vergi ödemeleri, Elektronik oy verme işlemleri Ticari alandaki uygulamalar: Internet bankacılığı, Sigortacılık işlemleri, Kağıtsız ofisler, E-sözleşmeler, E-sipariş