Muğla, 2010 Yrd. Doç. Dr. Zerrin Ayvaz Reis 1, Doç Dr. Sevinç Gülseçen 2, Betül Bayrakdar 2 1 İstanbul Üniversitesi, Hasan Ali Yücel Eğitim Fakültesi Bilgisayar.

Slides:



Advertisements
Benzer bir sunumlar
İnternetin Güvenli Kullanımı İçin Anne-Babalara Öneriler ve Uyarılar
Advertisements

BİLİŞİM SUÇLARI BİLİŞİM SUÇLARI.
BARTIN ÜNİVERSİTESİ TEAM VOLTRAN Y.B.S
BİL Temel Bilgisayar Bilimleri
B İ LG İ GÜVENL İĞİ NDE KULLANICI SORUMLULU Ğ U. Sistemi içeriden yani kullanıcıdan gelebilecek hatalara ve zararlara kar ş ı koruyan bir mekanizma yoktur.
Hazırlayan: Emin BORANDAĞ
Bilgisayar 1 Dr İsmail Marulcu Dr. Ismail Marulcu
İNTERNET VE BİLİŞİM SUÇLARI
KESTEL BELEDİYE BAŞKANLIĞI.  Kestel Belediyesi adlı kablosuz ağa bağlanılması gerekir.  İstemcilerin IP, Ağ Geçidi ve DNS ayarlarını otomatik alması.
GÜVENLİK, TELİF HAKLARI VE HUKUK
BİLGİ GÜVENLİĞİ Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar
AĞ GÜVENLİĞİ.
PROGRAMLAMA DİLLERİNE GİRİŞ Ders 5: Fonksiyonlar
SON KULLANICI HATALARI BİLGİ İŞLEM DAİRE BAŞKANLIĞI SON KULLANICI HATALARI Cengiz Acartürk 03 Ekim 2003.
Virüsler ve Diğer Zararlı Yazılımlar
SANAL GÜVENLİK.  Günümüzde hızla değişen teknolojiyle birlikte herşey internet üzerinden yapılmakta.  Online oyun kullanıcıları ve e- ticaret ile alışveriş.
Ağlarda Güvenlik Öğr. Gör. Mustafa SARIÖZ
BİLİŞİM SUÇLARI.
YONT171 Bilgi Teknolojilerine Giriş I
Yaşar Universitesi Mühendislik Fakültesi
Bilgisayar’da Virüsler, Zararlı Yazılımlar ve Alınacak Önlemler
YONT171 Bilgi Teknolojilerine Giriş I
ŞİŞECAM’DA BİLGİ GÜVENLİĞİ
Internette iki çe ş it adresleme kullanılır. IP numarası herhangi bir bilgisayar internete ba ğ landı ğ ı anda, dünya üzerinde sadece ona ait olan bir.
BİT’nİ KullanIrken Etİk ve Sosyal Değerler
BİLİŞİM SUÇLARI ve ALINACAK TEDBİRLER
Hazırlayan: SERDAR ÜNLÜCÖMERT EGİAD ORTAOKULU
ÇAĞDAŞ EĞİTİMDE YENİ TEKNOLOJİLER
BİT’İN GİZLİLİK VE GÜVENLİK BOYUTLARI
BİT’in Gizlilik ve Güvenlik Boyutları
BİLİŞİM TEKNOLOJİLERİ VE YAZILIM Ünite : BİLİŞİM OKUR-YAZARLIĞI Konu : Bilişim Teknolojilerinin Günlük Yaşamdaki Önemi Bilgiyi dönüştürme kavramını tanımlar.
Bilişim Suçları Ve Güvenlik
Bilgisayar ve Veri Güvenliği
KOBİ’LERE YÖNELİK TEMEL İŞ SAĞLIĞI VE GÜVENLİĞİ EĞİTİMİ İÇİN
BİLGİ GÜVENLİĞİ Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar
BİLGİ GÜVENLİĞİ.
CEIT 101 Teorik Eser Çeker - Konu Bilgisayar ve Internette güvenlik Antivirüs-Yazılımları Ücretli başarılı antivirüs yazılımları: Norton, McAfee,
Bilgi Teknolojisinin Temel Kavramları
BİLGİ GÜVENLİĞİ Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar
Bilişim Güvenliği İçin Alınması Gereken Önlemler ve Kullanılabilecek Araçlar.
BİT’İN GİZLİLİK VE GÜVENLİK BOYUTLARI
KIRKLARELİ ÜNİVERSİTESİ
Bilgisayar 1 Dr İsmail Marulcu Musa İNCEKARA
BİLİŞİM SUÇLARI ve ALINACAK TEDBİRLER
KÖTÜ AMAÇLI YAZILIMLAR
İNTERNET.
Ünite 5: Bilgi Güvenliği. Anahtar Kavramlar: Bilgi Güvenliği Bilgi Gizliliği Bilgi Etiği İstenmeyen E-Posta Casus Program Kimlik Hırsızlığı Bilgisayar.
BİLGİ VE İLETİŞİM TEKNOLOJİLERİ KULLANIMI VE ETİK
ZARARLI YAZILIMLAR MUSTAFA TEZCAN ARALIK,2015.
BİT’in Gizlilik ve Güvenlik Boyutları.  Bilgi; verinin, işlenerek karar verici için anlamlı ve kullanışlı hale gelmesidir. Veri ise, işletme içinde oluşan.
Kişisel İnternet Güvenliği Ethical Hacker Etik Hacker Alper AYDOĞMUŞ IT Security Consultant Bilgi Teknolojileri Güvenliği Danışmanı Tayfun ÇETİN.
VİRÜSLER VE DİĞER ZARARLI YAZILIMLAR. Virüs, casus yazılımlar (spyware), solucan, adware vb. zararlı yazılımlar (malware), reklam, sanal suçlar, bazen.
Temel Bilgi Teknolojileri
BİT’in Gizlilik ve Güvenlik Boyutları
SAMET UÇAR
Virüsler ve Diğer Zararlı Yazılımlar
BİLİŞİM TEKNOLOJİLERİ VE YAZILIM DERSİ
BİT’İN GİZLİLİK VE GÜVENLİK BOYUTLARI
BİLGİ GÜVENLİĞİ Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar
Bilgisayar ve Veri Güvenliği
Bilgisayar, çevre birimleri, pos makinesi,cep telefonu gibi her türlü teknolojinin kullanılması ile işlenilen suçlardır. Bilişim suçu; Teknolojik aletler.
BİLGİ GÜVENLİĞİ Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar
Bilgisayarımıza bir anti-virüs programı yüklemeliyiz.
YONT172 Bilgi Teknolojilerine Giriş I
VİRÜS ÇEŞİTLERİ VE BULAŞMA YÖNTEMLERİ. VİRÜS NEDİR? Bilgisayar virüsleri, aslında "çalıştığında bilgisayarınıza değişik şekillerde zarar verebilen" bilgisayar.
BİLGİ GÜVENLİĞİ Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar
VİRÜSLER VE DİĞER ZARARLI YAZILIMLAR
TURKHAREKAT.COM Siber Güvenlik Eğitimlerine Hoşgeldiniz.
Kullanıcıların Bilgilendirilmesi
BİLGİ GÜVENLİĞİ Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar
Sunum transkripti:

Muğla, 2010 Yrd. Doç. Dr. Zerrin Ayvaz Reis 1, Doç Dr. Sevinç Gülseçen 2, Betül Bayrakdar 2 1 İstanbul Üniversitesi, Hasan Ali Yücel Eğitim Fakültesi Bilgisayar ve Öğretim Teknolojileri Eğitimi Bölümü 2 İstanbul Üniversitesi, Enformatik Bölümü

Akademik Bili ş im 2010, Mu ğ la Üniversitesi, Ş ubat 2010, MU Ğ LA  Giriş  Internet Bankacılığı  Güvenli Internet Bankacılığı Eğitim Sistemi  Sonuç  Teşekkür

Akademik Bili ş im 2010, Mu ğ la Üniversitesi, Ş ubat 2010, MU Ğ LA  Hizmet Sektörü  Bankacılık  Teknolojik Gelişmeler

Akademik Bili ş im 2010, Mu ğ la Üniversitesi, Ş ubat 2010, MU Ğ LA Bankacılık sektöründe kullanılan alternatif dağıtım kanalları:  Otomatik Para Çekme Makineleri (ATM),  Çağrı Merkezleri Aracılığı İle Telefon Bankacılığı,  İnternet Bankacılığı.

Akademik Bili ş im 2010, Mu ğ la Üniversitesi, Ş ubat 2010, MU Ğ LA  “İnternet bankacılığı; nakit para yatırmak ve çekmek dışında tüm bankacılık işlemlerinin kişinin bizzat kendisi tarafından yer ve zamandan bağımsız olarak bir bilgisayar aracılığı ile bankanın web sayfası üzerinden yapılan işlemlerdir” Altan (2004)

Akademik Bili ş im 2010, Mu ğ la Üniversitesi, Ş ubat 2010, MU Ğ LA  Zaman bağımsızlığı,  Sıra beklemeksizin,  Yer bağımsızlığı (İnternetin olduğu her yerden),  Tüm bankacılık işlemlerinin yapılabilirliği (fiziksel para işlemleri dışında),

Akademik Bili ş im 2010, Mu ğ la Üniversitesi, Ş ubat 2010, MU Ğ LA  İşletim sistemi açıkları,  Kullanıcı hesapları açıkları,  Paylaşımlar ve hizmetler,  Web tarayıcılarının açıkları,  Güvensiz yazılımlar ve casus yazılımlar,  Ağ ve internet üzerinden gelebilecek tehlikeler: virüsler, solucanlar, truva atları ve hacker saldırıları,  Tuş kaydediciler ve olta yöntemleri,  Numara çeviriciler,  Diğer olası tehditler,

Akademik Bili ş im 2010, Mu ğ la Üniversitesi, Ş ubat 2010, MU Ğ LA Kimlik hırsızlığı (identity theft), bir başkasına ait kişisel bilgilerin yetkisiz olarak kullanılması suretiyle işlenen dolandırıcılık yöntemidir. Kimlik hırsızlığında dolandırıcıların en çok kullandığı yöntemler şöyle sıralanabilir:  Tuş kaydediciler (keylogger),  Ekran kaydediciler (Screenlogger)  Oltalama (Phishing)  Casus yazılım (Spyware)  Sosyal mühendislik.

Akademik Bili ş im 2010, Mu ğ la Üniversitesi, Ş ubat 2010, MU Ğ LA Banka AdıMağdur SayısıÖdeme Sayısı Garanti Bankası9311 İş Bankası17- Koç bank12- Akbank49- TEB73 Yapı Kredi5611 Oyakbank13- HSBC11 Vakıfbank17- Kuveyt Türk21 Finansbank41 Ziraat5- Denizbank1- Fortis Bank1- Şekerbank3- Tekfenbank1- Turkishbank1- BankAsya1-

Akademik Bili ş im 2010, Mu ğ la Üniversitesi, Ş ubat 2010, MU Ğ LA  Güvenlik Kalkanı  IP numaralarının kısıtlanması,  Para Transferinde sınırlama,  Bazı hesapların internet Bankacılığında görünmemesi,  Şifrematik,  Sanal Klavye,  Resim Doğrulama.

Akademik Bili ş im 2010, Mu ğ la Üniversitesi, Ş ubat 2010, MU Ğ LA Internet bankacılığı kullanıcılarını bilinçlendirmek amacıyla hazırlanan GIBES;  İnternetteki tehlikeler,  İnternetteki tehlikelerden korunma yolları,  Bilinçli internet okur-yazarlığı konularını içermektedir.

Akademik Bili ş im 2010, Mu ğ la Üniversitesi, Ş ubat 2010, MU Ğ LA EKRAN GÖRÜNTÜLERİ

Akademik Bili ş im 2010, Mu ğ la Üniversitesi, Ş ubat 2010, MU Ğ LA Internet bankacılığında bankalara düşen görevler :  Kendi sistemlerinin güvenliği sağlamak,  Müşterilerini internetteki olası tehlikelere karşı bilinçlendirmek,  Internet bankacılığı müşterilerine bilinçli internet okur- yazarlığı ile ilgili eğitimler vermek, hatta bu eğitimleri zorunlu kılmak,  Müşteri hesaplarında olağan dışı hareketleri tespit eden yazılımlar kullanmak,  Müşteri hesaplarında olağan dışı hareketler tespit edildiğinde müşteriyle en kısa sürede iletişime geçmektir.

Akademik Bili ş im 2010, Mu ğ la Üniversitesi, Ş ubat 2010, MU Ğ LA Yard. Doç. Dr. Zerrin Ayvaz Reis Doç. Dr. Sevinç Gülseçen Betül Bayrakdar