YONT171 Bilgi Teknolojilerine Giriş I

Slides:



Advertisements
Benzer bir sunumlar
BİLİŞİM SUÇLARI BİLİŞİM SUÇLARI.
Advertisements

Ardesenmyo.wordpress.com.
BİLGİ GÜVENLİĞİ.
Bilgi Teknolojisinin Temel Kavramları
Günümüzde ticari şirketler ve devlet kurumları işlerini sürdürebilmek için yoğun bir şekilde bilgi kullanımına yönelmişlerdir. Zaman geçtikçe bilginin.
Döner Sermaye Mali Yönetim Sistemi Bilgi Güvenliği
GÜVENLİK, TELİF HAKLARI VE HUKUK
BİLGİ GÜVENLİĞİ Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar
AĞ GÜVENLİĞİ.
Virüsler ve Diğer Zararlı Yazılımlar
Ağlarda Güvenlik Öğr. Gör. Mustafa SARIÖZ
BİLİŞİM SUÇLARI.
YONT171 Bilgi Teknolojilerine Giriş I
Sedat Uslu / AVG 1991 yılında kurulup cihazları, verileri ve insanları korumak için öncü yazılım ve hizmetler sağlayan bir çevrimiçi güvenlik.
Bilgi Teknolojisinin Temel Kavramları
Yararlı Mı? İNTERNETTE ALIŞVERİŞ Zararlı Mı?.
GÜVENLİ İNTERNET KULLANIMI
1.5. BİT’in Gizlilik ve Güvenlik Boyutları
  E İMZA NEDİR? E İMZA NEDİR?  KULLANIM ALANLARI KULLANIM ALANLARI  KAYNAKÇA KAYNAKÇA.
BİLİŞİM SUÇLARI ve ALINACAK TEDBİRLER
YAZILIM Bilgisayarın kullanılmasını sağlayan her türlü program yazılım olarak adlandırılır. Başlıca iki yazılım çeşidi vardır. Bu yazılımlar, sistem yazılımı.
BİT’İN GİZLİLİK VE GÜVENLİK BOYUTLARI
BİT’in Gizlilik ve Güvenlik Boyutları
SİBER ZORBALIK. Siber Zorbalık İnternet Etiği İnternet Kullanılırken Dikkat Edilecek Hususlar.
Bilişim Suçları Ve Güvenlik
BİLGİ VE İLETİŞİM TEKNOLOJİLERİ KULLANIMI VE ETİK
Bilgisayar ve Veri Güvenliği
BİLGİ GÜVENLİĞİ Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar
BİLGİ GÜVENLİĞİ.
Sertaç Çelikyılmaz Genel Müdür Elektronik Bilgi Güvenliği A.Ş. Türkiye’de Kurumlar İçin e-Güven Altyapısı 07 Ekim 2004, İstanbul Eczacıbaşı Holding.
Bilgi Teknolojisinin Temel Kavramları
TELİF HAKKI.
Bilgisayarın kullanılmasını sağlayan her türlü program yazılım olarak adlandırılır. YAZILIM Başlıca iki yazılım çeşidi vardır. Bu yazılımlar, sistem yazılımı.
BİLGİSAYAR VİRÜSLERİ.
TELEFONDA KRİTİK BİLGİ PAYLAŞMAYIN  Yöneticileriniz de dahil hiç kimse ile kurum ve personele ait kritik bilgiyi telefondan paylaşmayın.  Telefon ile.
BİT’İN GİZLİLİK VE GÜVENLİK BOYUTLARI
Bilgi Teknolojisinin Temel Kavramları
Bilişim Teknolojileri Güvenliği. BT Güvenliği Bilişim teknolojisi kullanan bir kuruluşun en önemli hedeflerinden biri bu teknolojiyi gerektiği gibi çalışır.
BİLİŞİM SUÇLARI ve ALINACAK TEDBİRLER
KÖTÜ AMAÇLI YAZILIMLAR
BILIŞIM KOMISYONU Kurumsallıkta Bilişimin Önemi ve Bilgi Güvenliği Ocak 2016.
KÜTÜPHAN-E TÜRKİYE PROJESİ Güvenli e-Posta Kullanımı.
Ünite 5: Bilgi Güvenliği. Anahtar Kavramlar: Bilgi Güvenliği Bilgi Gizliliği Bilgi Etiği İstenmeyen E-Posta Casus Program Kimlik Hırsızlığı Bilgisayar.
BİLGİ VE İLETİŞİM TEKNOLOJİLERİ KULLANIMI VE ETİK
BİT’in Gizlilik ve Güvenlik Boyutları.  Bilgi; verinin, işlenerek karar verici için anlamlı ve kullanışlı hale gelmesidir. Veri ise, işletme içinde oluşan.
VİRÜSLER VE DİĞER ZARARLI YAZILIMLAR. Virüs, casus yazılımlar (spyware), solucan, adware vb. zararlı yazılımlar (malware), reklam, sanal suçlar, bazen.
GÜVENLİ BİLGİSAYAR ve İNTERNET KULLANIMI
Temel Bilgi Teknolojileri
BİT’in Gizlilik ve Güvenlik Boyutları
GÜVENLİ BİLGİSAYAR VE İNTERNET KULLANIMI
Virüsler ve Diğer Zararlı Yazılımlar
BİLİŞİM TEKNOLOJİLERİ VE YAZILIM DERSİ
BİT’İN GİZLİLİK VE GÜVENLİK BOYUTLARI
BİLGİ GÜVENLİĞİ Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar
Bilgisayar ve Veri Güvenliği
Bilgisayar, çevre birimleri, pos makinesi,cep telefonu gibi her türlü teknolojinin kullanılması ile işlenilen suçlardır. Bilişim suçu; Teknolojik aletler.
BİLGİ GÜVENLİĞİ Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar
YONT172 Bilgi Teknolojilerine Giriş I
VİRÜS ÇEŞİTLERİ VE BULAŞMA YÖNTEMLERİ. VİRÜS NEDİR? Bilgisayar virüsleri, aslında "çalıştığında bilgisayarınıza değişik şekillerde zarar verebilen" bilgisayar.
BİLGİ GÜVENLİĞİ. Bilgi güvenliği elektronik ortamda kaydetmiş olduğumuz bilgilerimizin güvenli olması anlamında önemlidir. Elektronik ortamdaki bilgilerimizin.
BİLGİ GÜVENLİĞİ Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar
E - İMZA ANIL TUNCER
VİRÜSLER VE DİĞER ZARARLI YAZILIMLAR
BİLGİ VE İLETİŞİM TEKNOLOJİLERİ KULLANIMI VE ETİK
Dijital Vatandaşlik.
BİLGİ GÜVENLİĞİ Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar
BİLGİ GÜVENLİĞİ Öğr. Gör. Canan ASLANYÜREK
İŞLETMEDE BİLGİ SİSTEMLERİ
GÜVENLİ İNTERNET KULLANIMI
YONT172 Bilgi Teknolojilerine Giriş I
Sunum transkripti:

YONT171 Bilgi Teknolojilerine Giriş I Ünite 5: Bilgi Güvenliği

Anahtar Kavramlar: Bilgi Güvenliği Bilgi Gizliliği Bilgi Etiği İstenmeyen E-Posta Casus Program Kimlik Hırsızlığı Bilgisayar Suçları Bilgisayar Suçluları Virüs Yanıltıcı E-Posta Güvenlik Duvarı E-İmza

BİLGİ GÜVENLİĞİ Bilgi Güvenliği, elektronik ortamlarda verilerin veya bilgilerin saklanması ve taşınması sırasında bilgilerin bütünlüğü bozulmadan, izinsiz erişimlerden korunması için, güvenli bir bilgi işleme platformu oluşturma çabalarının tümüdür. Bilgi güvenliğinin üç temel amacı vardır. Gizlilik Kullanılabilirlik Tutarlılık

BİLGİ ETİĞİ VE GİZLİLİĞİ Bilgi Etiği, bilginin nasıl toplandığını ve kullanıldığı kişinin etik anlayışına, neyi doğru neyi yanlış kabul ettiğine dayanır. En çok karşılaşılan etik sorunlardan biri de, yazılımların kullanımı ya da kopyalanmasıdır. Yazılım, fikri mülkiyetin bir çeşididir. Fikri mülkiyet, fiziksel varlığı olmayan yaratıcı bir çalışmanın, fiziksel bir forma dönüştürülmesidir. Yazılımlar, romanlar, müzik eserleri ve tablolar fikri mülkiyetin bir örneğidir ve “Telif Hakları Yasası” ile korunmaktadır. Yazılım bazen de bir fikri koruduğu için Patent Yasası’nın kapsamına da girmektedir.

BİLGİ ETİĞİ VE GİZLİLİĞİ Telif hakları alınmış bir yazılımı kopyalamak yasa dışıdır. Yazılım Korsanlığı, telif hakkı alınmış bir yazılımın, izinsiz kullanılarak, çoğaltılması, dağıtılması ve satılmasıdır. Bilgi Gizliliği, kişinin istediği zaman yalnız kalma hakkına sahip olması ve izni olmadan, gözlenmeden kişisel mülkiyetleri üzerinde kontrol sahibi olmasıdır. Bilgi gizliliği, bilginin sadece erişim hakkı olan yetkili kişilerce erişilebilir olmasının sağlanması olarak da tanımlanmaktadır.

BİLGİ ETİĞİ VE GİZLİLİĞİ İşletmeler çalışanları ve müşterileri hakkında bilgilere ihtiyaç duyarlar. İşletmeler bu bilgileri Pazarlama amaçlı olarak, Çalışanlarını izleme amaçlı kullanabilirler. Pazarlama amacıyla kullanılan araçlar: Çerez (Cookie): Internet’teki faaliyetlerin izlenmesi amacıyla bilgisayara yüklenen metin dosyasıdır. İstenmeyen E-Posta (SPAM): Pazarlama amacıyla izin almadan çok sayıda kişiye gönderilen e-postalardır. Reklam Program (Adware) ve Casus Program (Spyware): Reklam içeren bilgisayar programlarına “Reklam Program”, , kullanıcının bilgisi dışında kişisel bilgiler toplayan bilgisayar programlarına ise “Casus Program” adı verilir.

BİLGİ ETİĞİ VE GİZLİLİĞİ Çalışanları izleme amaçlı kullanım: İşletmeler çalışanlarının neler yaptığını izlemektedirler. İş saatleri süresince gönderilen e-postaları kayıt altında tutarlar. Kimlik Hırsızlığı: Dolandırıcılık amacıyla, bir başkasının kimliğini kullanmaktır. Online olarak yapılan kimlik hırsızlığına “oltalama” (phishing) denir.

BİLGİSAYAR SUÇLARI VE SUÇLULARI Internet sitesinin hizmet vermesini engellemek, sayfanın görüntüsünü değiştirmek, dosya ve bilgileri yok etmek, değiştirmek, iletişime engel olmak. Bir işletmenin bilgi güvenliğine yönelik saldırılar hem işletme içinden hem de işletmenin dışından kaynaklanıyor olabilir.

BİLGİSAYAR SUÇLARI VE SUÇLULARI İçsel (Dahili) Tehditler: İşletmenin çalışanlarından kaynaklanan bilgi güvenliği sorunlarıdır. Geçici çalışanlar, danışmanlar, iş ortakları, tedarikçiler ve taşeronlar da içsel tehdit unsuru olabilmektedir. Dışsal (Harici) Tehditler: Bilgisayar korsanları müşteri listelerini ve yeni projeleri öğrenip rakiplere satmaya çalışabilir.

BİLGİSAYAR SUÇLARI VE SUÇLULARI Bilgisayar suçlarının işlenmesinde kullanılan araçlar: Virüs: bilgisayarın çalışmasını engelleyecek, verileri kaydedecek, bozacak veya silecek ya da kendilerini Internet üzerinden diğer bilgisayarlara yayarak yavaşlamalara veya başka sorunlara neden olacak şekilde tasarlanmış programlardır. Yanıltıcı E-Posta: İnsanları korkutmak ve panik yaratmak için gönderilen e-postalardır. Hizmeti Engelleme Saldırısı: Bir web sitesinin ya da bilgisayar sisteminin hizmetini engellemek için yapılan sanal saldırılardır.

BİLGİSAYAR SUÇLARI Bilişim suçları işleyenlere genel olarak “bilgisayar korsanı” (hacker) adı verilmektedir. Bilgisayar korsanları bilgisayar sistemlerini kıran bilgisayar kullanıcısıdır. Bu kişiler İnternet üzerinden “sistemlere girmek” ya da “şifreleri çalmak” gibi suçları işleyerek bilgisayar kullanıcıları ve işletmeleri güç durumda bırakırlar.

BİLGİSAYAR SUÇLARI Heyecan Düşkünü Bilgisayar Korsanları Etik Bilgisayar Korsanları Kara Şapkalı Bilgisayar Korsanları Sistem Kırıcılar Eylemci Bilgisayar Korsanları Siber Teröristler Amatörler

BİLGİ GÜVENLİĞİ ÖNLEMLERİ Bilgi güvenliği şu tür katkılar sağlar: İçeriden ve dışarıdan saldırılara karşı koruma sağlar, Her yerde her zaman tüm iletişimin gizliliği sağlar, Kullanıcıları ve sistemlerini doğru bir şekilde tanımlayarak bilgilere erişimi denetler, İşletmeyi daha güvenilir kılar.

BİLGİ GÜVENLİĞİ ÖNLEMLERİ Yedekleme, Anti Virüs Programları, Güvenlik Duvarı, Fiziksel Önlemler, Denetimli Erişim.

E-İMZA Elektronik imza; bir bilginin üçüncü tarafların erişimine kapalı bir ortamda, bütünlüğü bozulmadan ve tarafların kimlikleri doğrulanarak iletildiğini elektronik veya benzeri araçlarla garanti eden harf, karakter veya sembollerden oluşur. E-imza ile işlemlerin elektronik ortamda yürütülmesiyle evrak trafiğinin azaltılması amaçlanmaktadır. Ör: ÖSS başvurusu, pasaport başvurusu,.

E-İMZA Kamusal alandaki uygulamalar: Ticari alandaki uygulamalar: Her türlü başvurular, Kurumlar arası iletişim, Sosyal güvenlik uygulamaları, Sağlık uygulamaları, Vergi ödemeleri, Elektronik oy verme işlemleri Ticari alandaki uygulamalar: Internet bankacılığı, Sigortacılık işlemleri, Kağıtsız ofisler, E-sözleşmeler, E-sipariş