YALIN KILIÇ TÜREL-2010 8.Kasım-BOTE-4-ELAZI Ğ Gizlilik ve Doğruluk Ders: bilişim etiği.

Slides:



Advertisements
Benzer bir sunumlar
BİLGİSAYARDA KULLANILAN FAYDALI PROGRAMLAR
Advertisements

BİLGİ VE HABERLEŞMESİNİN ÖNEMİ
 Web-Log kelimesinden türetilen bloglar, yazarların herhangi bir konu hakkında hızlı ve kolay ş ekilde yorumlarını, ba ğ lantılarını yazılarını, resimlerini,
İNSAN-MAKİNA SİSTEMLERİNDE PERFORMANSI ETKİLEYEN SOSYAL FAKTÖRLER
GÖRME ENGELLİ ÖĞRENCİYLE DERS PARTNERİ OLMAK
AHMET NAFİZ DEMİR * * 2005 a.g.b k.g.b z.g.e a.g.b a.g.b o.l.m a.g.b
B İ LG İ GÜVENL İĞİ NDE KULLANICI SORUMLULU Ğ U. Sistemi içeriden yani kullanıcıdan gelebilecek hatalara ve zararlara kar ş ı koruyan bir mekanizma yoktur.
Kurulu ş Misyon Vizyon Amaçlar ve Hedefler E ğ itim-ö ğ retim alt yapısı Fakülte Bina Proje Süreci Akademik Kadro Da ğ ılımı Eylem Planı Stratejik Plan.
Sizin sosyal medya danı ş manınız olarak Markanız için sosyal medya stratejilerinin olu ş turulması ve yönetimini yapıyoruz. Ayrıca kriz durumlarında.
Muğla, 2010 Yrd. Doç. Dr. Zerrin Ayvaz Reis 1, Doç Dr. Sevinç Gülseçen 2, Betül Bayrakdar 2 1 İstanbul Üniversitesi, Hasan Ali Yücel Eğitim Fakültesi Bilgisayar.
Bilgisayar ? BİL 110 Bilgisayara Giriş Öğrt. Gör. Dr. Ahmet Cengizhan Dirican Bilgisayar Müh. Böl.
Uzaktan Eğitim Kuramları
0-6 Yaş Arası Çocukların Temel Gelişimsel Özellikleri
DynEd İngilizce Dil Eğitim Sistemi
GİZEM YALÇINKAYA LİSE 4 SOSYAL No: 350. Do ğ al afetler,can ve mal kaybına sebep olan do ğ al olaylardır.(Sel,deprem,yangın,heyelan,çı ğ,fırtına..vs)
ELEKTRONİK ORTAMDA DENETİME GENEL BAKIŞ Prof. Dr
Bilgi? 1. Ö ğ renme, araştırma veya gözlem yolu ile elde edilen gerçekler 2. İ nsan zekâsının çalışması sonucu ortaya çıkan düşünce ürünü.
KKTC MERKEZ BANKASI BA Ş KANI Dr. Bilal SAN 8 Mart 2013, Lefko ş a Finansal Kriz, KKTC Bankacılık Sektörü ve Kurumsalla ş ma.
İNTERNET GÜVENLİĞİ İÇİN İNTERNET GÜVENLİK SEMİNERİ
Doç. Dr. Atilla SANDIKLI BİLGESAM Başkanı
YONT171 Bilgi Teknolojilerine Giriş I
Bilişim teknolojilerinin sorunlarI Ders: bilişim etiği
B ILIŞIM TEKNOLOJILERINDE ETIK SORUNLAR D ERS : BILIŞIM ETIĞI K ONU : FİKRİ MULKİYET VE ERİŞİM YALIN KILIÇ TÜREL Ekim-BOTE-4-ELAZIĞ.
Medya Araçlarının Yararları Ve Zararları
Hazırlayan: SERDAR ÜNLÜCÖMERT EGİAD ORTAOKULU
WEB 2.0 ARAÇLARI TANITIM MUSTAFA EROĞLU
Sertaç ATEŞ Bilişim Teknolojileri Öğretmeni Gürçeşme Anadolu Lisesi
l Bir Tehdit Mi? Ar. Gör. Zeynep Erkan Atik.
Patolojik Teknoloji Kullanımı
Hazırlayan : İ hsan ÇET İ N Erzincan Bilişim Teknolojilerin Önemi, Kullanıldığı Alanlar, Dikkat Edilecekler.
TEKNOLOJİNİN EKONOMİ ALANINDAKİ ETKİLERİ. Teknoloji Nedir? Teknoloji, malların veya hizmetlerin üretiminin planlanmasından da ğ ıtımın gerçekle ş tirilmesine.
KULLANILABİLİRLİK.  ‘Bir kapıyı açmasını öğrenemeyen insan bu dünyada ne diye yaşar bilmem ki…’ Aziz Nesin ‘ İSTANBUL’UN HALLERİ’
EĞİTİM BİLİŞİM AĞI (EBA)
B İ L İŞİ M S İ STEMLER İ GÜVENL İĞİ (2016) PROF. DR. ORHAN TORKUL ARŞ. GÖR. M. RAŞIT CESUR.
Psikolojik Danışma ve Rehberlik
DOSYA MENÜSÜ.
BİLGİ ve VERİ GÜVENLİĞİ
HATA VE HATA ANAL İ Z İ. 2  Fiziksel veya sosyal olayların matematiksel olarak çözülmelerinde yapılan hatalar genellikle üç ana ba ş lıkta toplanır.
Türkiye’de yaşayan Suriye vatandaşları için HAYATI OKU PROJESİ.
Yrd. Doç. Dr. Ş ule Aydın Turan POSTMODERN EKOL: Temel Yetenek, DKK, Şebeke Örgütler.
Hazırlayan: Atabey doğan
İnternet Nedir Bilgisayar Ağları Ağ Çeşitleri
DİJİTAL VATANDAŞLIK Dr. Ekmel ÇETİN.
BİLGİ PAYLAŞIM ARAÇLARI
BİLGİSAYAR VE İNTERNETİN ETİK KULLANIMI
BİLGİSAYAR VE İNTERNETİN ETİK KULLANIMI
Bilgi? Öğrenme, araştırma veya gözlem yolu ile elde edilen gerçek,
BİLGİ GÜVENLİĞİ Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar
Problem Çözme ve Algoritmalar
BİLGİ GÜVENLİĞİ Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar
Bilgi? Öğrenme, araştırma veya gözlem yolu ile elde edilen gerçek,
Teknolojİ ve tasarIm dersİ
BİLGİ PAYLAŞIM ARAÇLARI
Bilgi ve İletişim Teknolojileri
SUNUM PROGRAMLARI (Bölüm 2)
BİLGİ GÜVENLİĞİ Güvenli Şifre Oluşturma Bilgi Gizliliği ve Güvenliği
ANTİVİRÜS NEDİR? SİBER GÜVENLİK
E-DEVLET AŞKIN KAYA
bilişim toplumu ve ahlaki değerleri dr. burak galip aslan
Bilgi? Öğrenme, araştırma veya gözlem yolu ile elde edilen gerçek,
BİLGİ GÜVENLİĞİ Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar
İLETİŞİMİN ÖNÜNDEKİ ENGELLER
ETİK VE GÜVENLİK İnternette ne kadar güvendesin? 1.
TURKHAREKAT.COM Siber Güvenlik Eğitimlerine Hoşgeldiniz.

Psikolojik Danışma ve Rehberlik
Bilgi Teknolojileri Hafta 01
Hata ayıklama da denilen programlama hatalarını bulma ve düzelme işlemine ne denir? a) Veri b) Yazılım c) Bug d) Debugging e) Donanım.
Bilinçli ve Güvenli İnternet Kullanımı
SİBER GÜVENLİK BÖLÜM 6.
Sunum transkripti:

YALIN KILIÇ TÜREL Kasım-BOTE-4-ELAZI Ğ Gizlilik ve Doğruluk Ders: bilişim etiği

Dersin İçeriği BT’nin sorunları Gizlilik Do ğ ruluk

Bilişim Teknolojilerinin hayatımıza girmesiyle birlikte ortaya çıkan sorunlar nelerdir? (SİZDEN GELENLER) İ nsanları robotik bir hayata yönlendirmekte, sanal kimlikler yogunla ş makta,siber-terör yaygınla ş maktadır,bilgi casuslugu, emek hırsızlı ğ ı (Fulya Özer) Teknoloji kullanım ya ş ının dü ş mesi, bilgisayar ve internet ba ğ ımlılı ğ ı (Tu ğ rul Gedik) Telif hakları ve özel ya ş amın if ş a edilmesi (Yavuz Sert) Tüketime zorlama (Leyla Özçiçek) Bilgisayar ba ş ında fazla zaman geçirme ve sosyal hayattan kopma (Bilgen Yalçınkaya) Yeniliklere yeti ş mek için sürekli kendini tazeleme ve geli ş tirme zorlu ğ u (Derya Çolak) İ leti ş im bozuklukları (Ramazan Gündüzalp) Bilgiye ula ş ma kolayla ş tıkça bilginin de ğ eri ve eme ğ e saygı azaldı (Hacı Arıkan)

Gizlilik Sınırsız bilgi kayna ğ ına kolayca eri ş im imkanı, gizli ve ki ş isel bilgilerin güvenli ğ i açısından ciddi sorunlara yol açabilir. Bilgisayarlar yüksek güvenli ğ e sahip olamayaca ğ ından, yazılım açıklarıyla yetkisiz giri ş her zaman olasıdır. Bu bilgilere ba ş kalarının ula ş ması ve hatta payla ş ması etik açıdan problem olu ş turur. Hangi bilgileri saklar ya da hangi ko ş ullar altında baskı altında kalmadan açıklarsınız ? Neden? Gizlilik: Dü ş ünce, duygu, inanç, korku ve plan gibi ki ş isel bilgileri ba ş ka insanlardan saklama durumu, bu bilgilerin ba ş kaları ile ne ş artlarda payla ş ılaca ğ ıdır (Woodburry, 2003)

Gizlilik Moor (1985) Görünmez kullanım kavramı: “Bilgisayarları etik dı ş ı kullanmak için bilerek görünmeyen eylemler yapmaktır. Bunun ki ş isel bilgiye yönelik bir saldırı ve ki ş isel bilginin gizlili ğ ine aykırı oldu ğ unu belirtmektedir. Veri tabanlarında binlerce hatta milyonlarca insanın ki ş isel bilgileri saklanmakta, e-devlet gibi uygulamalarda “gizlilik” önemli bir etik unsur. Bu tür sistemlerin kullanıcıları, özellikle üzerinde kontrole sahip olan insanlargizlilik konusunda dikkatli davranmalıdır. Gizlili ğ in sa ğ lanabilmesi için yüksek düzeyde güvenlik gerekmektedir (Macachor, 2004, s.91).

Doğruluk Bilginin do ğ rulu ğ undan, güvenilirli ğ inden ve gerçekli ğ inden kim sorumludur? Benzer olarak bilgi içerisindeki hatalar için kim sorumlu tutulacak ve yararlı taraflar nasıl bütünle ş tirilecektir? İ nternete aktarılan belgelerin ve dosyaların do ğ rulu ğ unu kim denetleyebilir? Dü ş ünelim ????

Doğruluk Veri giri ş i hataları, Bireylerin kendileriyle ilgili bilgilerin do ğ rulu ğ unu kontrol etme hakkı Ya ş amımız, planlarımız hatta güvenli ğ imiz bu bilgilere ba ğ lı olabilir (Hava durumu bilgileri, banka hesap bilgileri, deney sonuçları vs.) Örnek veriniz: Bilgi do ğ rulu ğ unun garanti altına alınması gereklili ğ i Bilgisayar teknolojileri kullanarak tasarladı ğ ımız sistemler, istenmeyen sonuçların do ğ masına neden olabilir. Kaza ve hata eseri meydana gelen bu hatalar, dikkatli tasarım, test, e ğ itim ve yedekleme yoluyla kısmen azaltılabilir (Mollavelio ğ lu, 2003, s.23).

TARTIŞMA GRUP ETK İ NL İĞİ – Moodle Forum üzerinden… KONU Elektronik ortamdaki bilginin do ğ rulu ğ u nasıl belirlenir, do ğ ru bilgiye nasıl ula ş ılır ve bunun denetimi nasıl yapılır? Son slayt…..