İNTERNET GÜVENLİĞİNE GİRİŞ VE VERİ İLETİMİ. Başlangıçta Herşey Bir Kabloydu “Salt Hill'de henüz bir cinayet işlendi ve şüpheli katil Slough'tan 7:42'de.

Slides:



Advertisements
Benzer bir sunumlar
EK 1: BROŞÜR ATM, İnternet ve Telefon Bankacılığı İşlemlerinde
Advertisements

Bilgisayar ve İnternet Güvenliği
BİLİŞİM SUÇLARI BİLİŞİM SUÇLARI.
Ardesenmyo.wordpress.com.
BİLGİ GÜVENLİĞİ.
İNTERNET.
BİLGİSAYAR VE İNTERNET GÜVENLİĞİ
Güvenli İnternet Kullanımı
Bilgi Teknolojisinin Temel Kavramları
B İ LG İ GÜVENL İĞİ NDE KULLANICI SORUMLULU Ğ U. Sistemi içeriden yani kullanıcıdan gelebilecek hatalara ve zararlara kar ş ı koruyan bir mekanizma yoktur.
Döner Sermaye Mali Yönetim Sistemi Bilgi Güvenliği
BİLGİ GÜVENLİĞİ Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar
Veri Güvenliğinin Sağlanması
Virüsler ve Diğer Zararlı Yazılımlar
BİLİŞİM SUÇLARI.
Sedat Uslu / AVG 1991 yılında kurulup cihazları, verileri ve insanları korumak için öncü yazılım ve hizmetler sağlayan bir çevrimiçi güvenlik.
Strateji Geliştirme Başkanlığı. Strateji Geliştirme Başkanlığı.
YONT171 Bilgi Teknolojilerine Giriş I
Bilgi Teknolojisinin Temel Kavramları
BİLGİSAYARDA GÜVENLİK
GÜVENLİ İNTERNET KULLANIMI
İnternetin Güvenli Kullanımı ve Sosyal Ağlar
BİT’in Gizlilik ve Güvenlik Boyutları
BİLİŞİM SUÇU NEDİR? BİLGİSAYAR VE İLETİŞİM TEKNOLOJİLERİ KULLANILARAK KANUN TARAFINDAN SUÇ KABUL EDİLEN BİR FİİLİN İŞLENMESİDİR.
SİBER ZORBALIK. Siber Zorbalık İnternet Etiği İnternet Kullanılırken Dikkat Edilecek Hususlar.
Bilgi Paylaşımı için Araçlar
Bilgi ve İletişim Teknolojisi
BİLGİ PAYLAŞIM ARAÇLARI
Windows işletim sistemi kişiselleştirmesi nedir? Neden gereklidir?
BİLGİ GÜVENLİĞİ Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar
BİLGİ GÜVENLİĞİ.
BİLGİ VE GÜVENLİK Hakan TÜZER B.T. Öğretmeni.
BİLİŞİM TEKNOLOJİLERİ
Bilgi Teknolojisinin Temel Kavramları
BİLGİ GÜVENLİĞİ Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar
Çocukların Güvenli İnternet Kullanımı ile ilgili Ebeveynlere öneriler
BİLGİSAYAR ve SAĞLIK. BT ve Sağlık Siber Zorbalık İnternet Etiği İnternet Kullanılırken Dikkat Edilecek Hususlar.
Modern işletmeler için sınıfının en iyisi üretkenlik araçları Telista Bilişim ve İletişim Teknolojileri San. ve Tic. A.Ş
Fatih Karaokur - Computer Teacher
Bir bilgisayardan bir diğerine yayılmak ve bilgisayarın çalışmasına müdahale etmek amacıyla tasarlanmış küçük programlardır.
TELEFONDA KRİTİK BİLGİ PAYLAŞMAYIN  Yöneticileriniz de dahil hiç kimse ile kurum ve personele ait kritik bilgiyi telefondan paylaşmayın.  Telefon ile.
Bilgi Teknolojisinin Temel Kavramları
Bilişim Teknolojileri Güvenliği. BT Güvenliği Bilişim teknolojisi kullanan bir kuruluşun en önemli hedeflerinden biri bu teknolojiyi gerektiği gibi çalışır.
BİT’İN GİZLİLİK VE GÜVENLİK BOYUTLARI
KÖTÜ AMAÇLI YAZILIMLAR
GÜVENLİ İNTERNET KULLANIMI İÇİN TAVSİYELER.
KÜTÜPHAN-E TÜRKİYE PROJESİ Güvenli e-Posta Kullanımı.
İnternet GÖKHAN BAKIR Bilişim Teknolojileri Öğretmeni.
BİLGİ VE İLETİŞİM TEKNOLOJİLERİ KULLANIMI VE ETİK
BİT’in Gizlilik ve Güvenlik Boyutları.  Bilgi; verinin, işlenerek karar verici için anlamlı ve kullanışlı hale gelmesidir. Veri ise, işletme içinde oluşan.
BİLGİ GÜVENLİĞİ Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar
BİT’in Gizlilik ve Güvenlik Boyutları
Bilgi ve Bilgisayar Sistemleri Güvenliği
Virüsler ve Diğer Zararlı Yazılımlar
BİLGİ PAYLAŞIM ARAÇLARI
BİLİŞİM TEKNOLOJİLERİ VE YAZILIM DERSİ
BİLGİSAYAR VİRÜSLERİ.
E-posta Forum Sohbet Sesli Görüntülü Konferans
BİT’İN GİZLİLİK VE GÜVENLİK BOYUTLARI
BİLGİ GÜVENLİĞİ Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar
BİLGİ GÜVENLİĞİ Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar
AİLEMİZDEKİ AFACAN : İNTERNET
Bilgisayarımıza bir anti-virüs programı yüklemeliyiz.
BİLGİ GÜVENLİĞİ. Bilgi güvenliği elektronik ortamda kaydetmiş olduğumuz bilgilerimizin güvenli olması anlamında önemlidir. Elektronik ortamdaki bilgilerimizin.
BİLGİ GÜVENLİĞİ Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar
ANTİVİRÜS NEDİR? SİBER GÜVENLİK
6.1.3.E1 Bulut Depolama Hizmetleri
TURKHAREKAT.COM Siber Güvenlik Eğitimlerine Hoşgeldiniz.
BİLGİ GÜVENLİĞİ Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar
SİBER GÜVENLİK VERİNİZİ VE GİZLİLİĞİNİZİ KORUYUN
Sunum transkripti:

İNTERNET GÜVENLİĞİNE GİRİŞ VE VERİ İLETİMİ

Başlangıçta Herşey Bir Kabloydu “Salt Hill'de henüz bir cinayet işlendi ve şüpheli katil Slough'tan 7:42'de ayrılan trene birinci sınıf bilet alınırken görüldü. Ayaklarına kadar gelen büyük kahverengi paltolu Vaklayan bir giysi içerisinde. İkinci birinci-sınıf vagonundaki son kompartımanda bulunuyor.”

Telgraf 1850’li yıllarda Londra’dan Fransa’ya kadar giden telgraf hattı kendini ispatladı 1858’de Atlantik Okyanusunda deniz altından telgraf kablosu çekildi İlerleyen yıllarda ses elektrik sinyallerine dönüştürüldü ve salgın bir hastalık gibi hızla yayıldı

ARPA - ARPANET Rusyanın uzaya ilk uydusunu göndermesine cevap olarak Amerikalılar Advanced Research Projects Agency (ARPA) grubunu oluşturdu. Bu grup Amerika’nın ilk uydusunu oluşturdu ve daha sonra bilgisayar ve haberleşme üzerine odaklandı. 1962’li yıllarda ARPANET oluşturuldu.

İnternetin Doğuşu 1992’de internet toplumu oluşmaya başladı ve günümüze kadar büyüyerek geldi.

Bilgi Güvenliği Bilgiye sürekli olarak erişilebilirliğin sağlandığı bir ortamda, – bilginin göndericisinden alıcısına kadar gizlilik içerisinde, – bozulmadan, – değişikliğe uğramadan ve – başkaları tarafından ele geçirilmeden – bütünlüğünün sağlanması ve – güvenli bir şekilde iletilmesi süreci

Bilgisayar Güvenli ğ i Farkındalı ğ ı?

Kişisel olarak neden bilgisayar güvenliğini almak zorundayız? Bu bir BİT problemi değil mi? Herkes sorumlu.. Bilgisayarını ve bilgisini korumak zorunda..

İyi bir güvenlik için pratik olarak “90/10” Kuralı Güvenlik koruma sistemleri (10% teknik) kullanıcılara veya sistem yöneticilerine bağlı (90% diğer)

Güvenliği zayıflatan unsurlar? Sürekli kendini ve hizmet aldığı birime suç bulmak Kaybolan verileri tekrar elde ederim düşüncesi Kimlik hırsızlıkları Verilerin bozulması veya kaybolması Sabırsızlık, İşveren ve herkese güven Rahatsızlıklar Zafiyetler Farkındalık eksikliği …

“Korumada Top 10 Kural” Bilgisayar Güvenliği Uygulamaları

“Kural 1” Gizli bilgileri taşınabilir ortamlarda bulundurma.. Kayıp olabilir. Çalınabilir. Düşürülebilir. Kopyası kolaylıkla çıkarılabilir. Zarar görebilir. ….

“Kural 2” Verini Yedekle.. Düzenli bir plan çerçevesinde veriyi yedekle. İdeali günde bir kez... Yedeklemeyi silinebilir ortamlarda tut taşınabilir HD, CD, ve DVD sürücüleri veya USB bellek. Yedekleme ünitelerinizi güvenli ortamlarda tutunuz. PC’den farklı bir ortamda tutmanız önerilir..

“Kural 2” Verini Yedekle.. Eposta adresleriniz, yazdıklarınız, çizdikleriniz, hazırladığınız tablolar, kayıp olursa ne kadar verimli olabilirsiniz? Bu kadar veriyi tekrar geri elde etmek ne kadar zaman alır?

“Kural 3” Şifrelerini koru.. Şifrelerini belirli sürelerde değiştir. Kolaylıkla tahmin edilmeyen şifreler kullan.. Şehitler Ölmez Vatan Bölünmez! ŞeÖlVaBö! Şifrelerinizi görünebilir bir yere yazma.. Hiçbir kimseyle paylaşma..

“Kural 4” Anti-viral çözümler – anti-virüs, – anti-casus, – anti-spam, Güvenlik duvarı, Güncel yamalar kullan..

“Kural 5” Bilmediğiniz yazılım kullanmayınız. Lisansız yazılım kullanmayınız.

“Kural 6” Güvenli E-posta kullanınız. Bilmediğiniz dosyaları açmayınız, yönlendirmeyiniz Şüpheli e-postalara cevap vermeyiniz. E-posta eklerini açmayınız. E-postalarda gelen web adreslerine tıklamayınız. Spamları siliniz.

“Test 1” “Bilgi Güvenliği” başlıklı bir mesaj aldınız ve mesajın ekini açmanız isteniliyor.. Ne yapardınız? a) Açılım adımlarını takip ederdim. b) Ekini açardım. c) Mesaja cevap verir ve “beni listeden çıkarın” mesajı atardım. d) Mesajı silerdim. e) BİM’e başvururdum.

“Test 2” “Ders Hocanız” size bir screensaver gönderdi.. Ne yapardınız? a) Mesajı ve ekini sevdiğim arkadaşlarıma gönderirim. b) Eki bilgisayarıma indirir ve kurardım. c) Mesaja cevap verir “bilgisayarıma yüklediğimi belirtir ve kendisine teşekkür mesajı” atardım. d) Mesajı silerdim. e) Bilen bir arkadaş nezaretinde bilgisayarıma yükletirdim

“Kural 7” Güvenli internet kullanımı için İnternet ortamında erişilen herhangi bir web sitesinden erişilen bilgisayarın adı ve yerine ulaşılabilmektedir. Şüpheli veya soru işareti olabilecek sitelere erişme; spam, virüs ve casus yazılımın bilgisayarınıza indirilmesini sağlayabilir. Bilinmeyen programları bilgisayara indirme Lisansız yazılımları kullanmaya hefeslenme

“Kural 8 ve 9” Kullanım alanını ve verilerini fiziksel olarak koru Dosyalarını ve taşınabilir cihazlarını koru, Örn: memory sticks. Laptoplarınızı kilitli ortamlarda ve kilitlenebilir şekilde koruyunuz. ID’lerinizi, giriş şifrelerinizi, kartlarınızı, veya anahtar gibi kullanılan cihazlarınızı hiçbir kimseyle paylaşmayınız.

“Kural 10” Ekran koruyucu kullanınız.. Ekran koruyucuya şifre koyunuz. Ekran koruyucuyu çalıştırmak için bir kısayol oluşturunuz. Bilgisayarın açılışına veya uyanması esnasında şifre koyunuz.