Bilgisayar Kullanımı Etiği ve The British Council Selma Aslan.

Slides:



Advertisements
Benzer bir sunumlar
Ardesenmyo.wordpress.com.
Advertisements

ARTEV Management Platform ‘Intellectual Asset Management at Enterprises ARTEV Consortium Partners Entelektüel Varlık Yönetimi - Mevzuat Altyapısının Ekonomik.
Türkiye’de e-sağlığın hukuki çerçevesi
BİLGİ GÜVENLİĞİ.
Günümüzde ticari şirketler ve devlet kurumları işlerini sürdürebilmek için yoğun bir şekilde bilgi kullanımına yönelmişlerdir. Zaman geçtikçe bilginin.
Copyright © The OWASP Foundation Permission is granted to copy, distribute and/or modify this document under the terms of the Creative Commons Attribution-ShareAlike.
İNTERNET VE BİLİŞİM SUÇLARI
BTP 108 BİLGİSAYAR AĞ SİSTEMLERİ AĞ KAVRAMI Birden çok bilgisayarın birbirine bağlı olarak kullanılmasıyla oluşturulan çalışma biçimine bilgisayar ağı.
GÜVENLİK, TELİF HAKLARI VE HUKUK
 Thinkquest; öğretmenlerin kendi eğitim müfredatına, planına,thinkquest eğitim projesini ekleyip,gelişen ve değişen 21 yüzyıla ayak uydurmasında yetenek.
SOSYAL PAYLAŞIM SİTELERİ VE HUKUKSAL SORUNLAR
Veri Güvenliğinin Sağlanması
Plan Program Dairesi Başkanlığı Görev Tanımları Genel Müdürlüğümüzün yıllık bütçesini, yatırım programlarını hazırlamak ve uygulanmasını sağlamak, Genel.
Merhaba ben Abdullah Alp ASLAN Globax Firması Yöneticisiyim
İleri Muhasebe ve Denetim Düzenleme Programı
Ağlarda Güvenlik Öğr. Gör. Mustafa SARIÖZ
TELİF HAKLARI VE BİLİŞİM HUKUKU
Aileler İçin Güvenli İnternet Kullanımı
Bilgi Teknolojisinin Temel Kavramları
LOGO EJDER ORUÇ Teknik Düzenleme ve Standardizasyon Dairesi Başkanı.
 Bilgisayarlar arasında bilgi alışverişini, dosya iletimini sağlamaktadır.  Bu protokol kullanılarak, internet üzerinde bulunan herhangi bir bilgisayarda.
BTEP205 İşletim Sistemleri BTEP103 Bilgisayara Giriş
Psikolojik Danışma Uygulamalarında Etik İhlallerden Nasıl Korunabilir
Kurumsal İçerik Yönetimi Kapsamında Bilgi Güvenliği
YAZILIM HAKLARI İÇİNDEKİLER 1-)Telif Hakkı Nedir Ve Ne İşe Yarar?
YAZILIM Bilgisayarın kullanılmasını sağlayan her türlü program yazılım olarak adlandırılır. Başlıca iki yazılım çeşidi vardır. Bu yazılımlar, sistem yazılımı.
Bilişim Suçları Ve Güvenlik
Bilgi ve İletişim Teknolojisi
TANIMLAR GÖREV VE SORUMLULUKLAR
BİT’İN SOSYAL KÜLTÜREL KATKILARI
Windows işletim sistemi kişiselleştirmesi nedir? Neden gereklidir?
BİLGİ GÜVENLİĞİ.
Ağlar ve Veri İletişimi
Bilgisayarın kullanılmasını sağlayan her türlü program yazılım olarak adlandırılır. YAZILIM Başlıca iki yazılım çeşidi vardır. Bu yazılımlar, sistem yazılımı.
BİT’İN SOSYAL KÜLTÜREL KATKILARI
İNTERNET ETİĞİ VE BİLİŞİM SUÇLARI
Çocukların Güvenli İnternet Kullanımı ile ilgili Ebeveynlere öneriler
BİT’İN SOSYAL KÜLTÜREL KATKILARI
Bilişim Suçlarına Yönelik Mevzuat. İNTERNET ORTAMINDA YAPILAN YAYINLARIN DÜZENLENMESİ VE BU YAYINLAR YOLUYLA İŞLENEN SUÇLARLA MÜCADELE EDİLMESİ HAKKINDA.
TELEFONDA KRİTİK BİLGİ PAYLAŞMAYIN  Yöneticileriniz de dahil hiç kimse ile kurum ve personele ait kritik bilgiyi telefondan paylaşmayın.  Telefon ile.
Bilişim Suçlarıyla İlgili Mevzuat 2- AB’ye Uyum. Avrupa Birliği’ne uyum sürecinde Bilişim suçları ve güvenliği ile ilgili Türkiye’yi bağlayan bir başka.
Mesaj Listeleri ve Web Etiği. Mesaj Listeleri Etiği Haberleşme, tartışma vb. mesaj listelerine üye olduğunuzda aşağıdaki etik kurallara uymanız beklenir:
Bilişim Teknolojileri Güvenliği. BT Güvenliği Bilişim teknolojisi kullanan bir kuruluşun en önemli hedeflerinden biri bu teknolojiyi gerektiği gibi çalışır.
BİLİŞİM SUÇLARI ve ALINACAK TEDBİRLER
EBA nedir? Eğitim Bilişim Ağı (EBA) sınıf seviyelerine uygun, güvenilir ve incelemeden geçmiş doğru e-içerikleri bulabileceğiniz sosyal bir platformdur. 
KÖTÜ AMAÇLI YAZILIMLAR
1 E-Ticaret ve Güvenli Ödeme Kısım I. E-Ticaret Kısım II. Güvenli Ödeme Umur YILMAZ Comtech Tic. Ltd
BILIŞIM KOMISYONU Kurumsallıkta Bilişimin Önemi ve Bilgi Güvenliği Ocak 2016.
KÜTÜPHAN-E TÜRKİYE PROJESİ Güvenli e-Posta Kullanımı.
GÜVENLİ EBYS, GÜVENLİ WEB UYGULAMALARI ve WEB SERVİSLERİ KORUMA PROFİLLERİ ve GÜVENLİ E-TİCARET KRİTERLERİ M. Raşit ÖZDAŞ Ekim 2013.
Temel Bilgi Teknolojileri
HER ZAMAN ÇEVRİM İÇİ OLUN
Üniversiteler Ortamında Açık Kaynak Kodlu Bulut Bilişim Kullanımı
Çocuklarda ve Gençlerde Güvenli İnternet Kullanımı
BİT’İN SOSYAL KÜLTÜREL KATKILARI
BİLGİ TOPLUMU NEDİR?.
Bİlİşİm Teknolojİlerİ VE YazIlIm Dersİ
BİLİŞİM TEKNOLOJİLERİ VE YAZILIM DERSİ
Bugün ne öğreneceğiz ??? Dijital Vatandaş Nasıl Olunur?
BTEP205 İşletim Sistemleri BTEP103 Bilgisayara Giriş
PROXY SERVER YASİN ÇAKIR
VİRÜS ÇEŞİTLERİ VE BULAŞMA YÖNTEMLERİ. VİRÜS NEDİR? Bilgisayar virüsleri, aslında "çalıştığında bilgisayarınıza değişik şekillerde zarar verebilen" bilgisayar.
BİT’İN SOSYAL KÜLTÜREL KATKILARI
Kişisel Güvenlik. Kişisel veriler, kişinin kimlik yapısını ortaya koyan ve kişiye özel bilgiler olarak tanımlanabilir. Bu yüzden kişisel veriler ve kişisel.
Zorbalık Nedir? Bir kişinin, kendisinden daha güçlü bir ya da daha fazla kişi tarafından, kasıtlı olarak, sürekli biçimde olumsuz eylemlere maruz bırakılmasıdır.
TURKHAREKAT.COM Siber Güvenlik Eğitimlerine Hoşgeldiniz.
Dijital Vatandaşlik.
Gurbet Gunturk Evsel, MLIS
Sunum transkripti:

Bilgisayar Kullanımı Etiği ve The British Council Selma Aslan

Bilgisayar kullanım kuralları 1. Kimlerin sistemi kullanabileceği 2. Erişim hakkı verme yetkisinin kimde olacağı 3. Şifrelerin nasıl oluşturulacağı ve nasıl saklı tutulacağı 4. Sistemin yalnızca iş amacıyla kullanılabileceği konusunda sınırlama ve kişisel kazanca yönelik olarak kullanılamayacağının belirtilmesi. Kaynaklar sınırlı ise vakit geçirme ve kişisel amaçla sistemin kullanılması konusunda tamamen yasak olduğuna dair veya getirilen sınırlamalarla ilgili hususlar.

Bilgisayar kullanım kuralları II 5. Sisteme veya sistemde mevcut kaynaklara yetki sahibi olunmadığı takdirde girilemeyeceği ve kasıtlı olarak sisteme müdahale edilemeyeceği veya işleyişinde değişiklikler yapılamayacağı. 6. Diğer kullanıcıların kasıtlı olarak taciz edilemeyeceği ve onların haklarının ihlal edilemeyeceği.

Bilgisayar kullanım kuralları III 7.Yetkili birisinden geçerli bir gerekçe ile izin almaksızın güvenlikle ilgili konularda deneme yapılamayacağı. (Bu tür denemelere ancak üniversite ortamında şifreleme ve güvenlik sistemleri ile ilgili ders çalışmaları için izin verilir.) 8.Sistem yöneticilerinin hangi koşullarda sistem bakımı nedeni ile dosyalara, posta mesajlarına, verilere ve basıcı listelerine girebileceği. Kullanıcıların çalışmalarının gizliliğinin korunabilmesi için bu tür etkinlikler sınırlı olmaktadır.

Bilgisayar kullanım kuralları IV 9. Sistem yöneticileri ile diğer yetkili personelin, sistemi korumak amacıyla, hangi koşullarda herhangi bir zamanda sistemin kullanımını sınırlayabilecekleri, sona erdirebilecekleri veya değiştirebilecekleri. Bu izin sınırsız olmamakla birlikte, bazı hallerde eğer sistemin güvenliği tehlikede ise ani müdahale gerekebilir.

Bilgisayar kullanım kuralları V 10. Yazılım telif hakları ve lisanslarla ilgili ilkeler (guidelines). Sistem, üzerinde telif hakkı olan materyalin lisanssız kopyalarını oluşturmak için kullanılmamalıdır. Aynı ilke fotograflar için de geçerli olup bunlar lisanssız olarak tarayıcı gibi bir araçla kopyalanamaz. 11. Internet’ten küçükler için uygun olmayan materyalin indirilmesi veya gönderilmesi. Uygun olmayan materyal tanımı çok geniş olabilir ve genelde müstehcen yayınları kapsar (Computer Privacy, Security and Ethics, t.y.)

The British Council Davranış Kuralları Yazılımların güvenilir firmalardan alınması, lisansları ile kazanılmış haklar çerçevesinde kullanılmaları ve şifrelerin gizli tutulması, Personelin,Council’a ait varlıkların korunması adına, bilgisayar donanım sistemlerinin uygunsuz erişim ve kötüye kullanımdan korunması için gerekli tedbirleri alması, Council kaynaklarının ve olanaklarının kişisel veya özel işler ya da kazançlar için kullanılmaması

BT Araçları Ve Sistemleri Kullanım Standartları Güvenlik, Şifreler Yazılım, araçlar ve verilerin doğru kullanımı Veri kaybı olasılığı Sistem ve verilere erişim Internet ve e-postanın doğru kullanımı

BC’de Internet ve e-posta kullanımı Pornografik, açık saçık ve saldırgan siteleri ziyaret etme. Ne kurum içinden kişilere ne de kurum dışına, karalayıcı, tahkir edici veya saldırgan mesajlar gönderme. Virüs taşıma riski veya telif haklarını çiğneme olasılığı durumlarında, bülten tahtaları ve Web dahil olmak üzere dış kaynaklardan dosya indirme. Büyük dosyaların e-posta ile gönderilmesi ya da sisteme yüklenmesi bant genişliğinden diğerlerinin çalışmalarını etkileyecek biçimde pay alır ve Council için bunun bir maliyeti vardır.

BC’de Internet ve e-posta kullanımı II Kuşkulu izlenim veren e-posta mesajına ilişik dosyaları açma. Grafik gibi bir hayli yer tutan ilişik dosyalar gönderme. Tereddüt halinde kabul edilebilir dosya büyüklüğü limitini bilgi işlem sorumlusundan öğrenebilirsiniz. Zincir mektuplar başlatma veya gelenleri başkasına aktarma.

BC’de Internet ve e-posta kullanımı III Etkileşimli veya çevrimiçi oyunlar oynama. Internet veya e-posta olanaklarını kişisel kazanç sağlamak için kullanma. E-posta ve Internet’i işini etkileyecek ölçüde kişisel amaçlarla kullanma.

BC’de Internet ve e-posta kullanımı IV Internet’e Council ağındaki makinalardan onaylanmış mekanizmalar dışında herhangi bir bağlantıyı kullanarak girme. Diğer tüm bağlantılar yasaklanmıştır. E-posta dahil Internet kullanımının denetim altında olabileceğinin, kaydının tutuluyor olabileceğinin ve e-posta mesajlarına “disclaimer” eklenmiş olabileceğinin ayırdında ol.

Özetle, Council, Internet ve e-postanın kullanımına, sistemin performansını etkileyecek boyutta işlemler yapılmadığı, virus taşınmadığı, kişisel kazanca yönelik etkinlikte bulunulmadığı ve kişinin işinin aksamaması koşuluyla esnek bir yaklaşım içinde izin vermektedir.

BC’de özen gösterilen hususlar Korsan yazılım kullanılmaması ve telif haklarına riayet Veri Koruma ve kişisel verilerin gizliliği

Oxford Üniversitesi Kullanım Kısıtlamaları Herhangi bir yasadışı etkinlik, Taciz edici, müstehcen, ahlaka aykırı, tehdit edici görüntü, veri ve diğer materyallerin veya bu tür görüntü ya da materyale dönüştürülebilecek herhangi bir verinin yaratılması, aktarılması (transmission), depolanması, yüklenmesi (downloading), sunumu (display), Rahatsızlık, can sıkıntısı, gereksiz kaygı yaratmak için tasarımlanmış ya da bunlara yol açabilecek, veya bir başka kişiyi taciz edecek materyallerin yaratılması veya aktarımı,

Oxford Üniversitesi Kullanım Kısıtlamaları II Bir kişiyi ya da kuruluşu karalayan materyallerin yaratılması veya aktarılması, Göndericisini ve hangi makineden gönderildiğini saklamaya çalışarak e-posta gönderilmesi, Yetki almadan çok sayıda kişiye, bu kişilerin onayı olmadan e-posta göndermek veya zincir mektuplar gönderilmesi,

Oxford Üniversitesi Kullanım Kısıtlamaları III Telif haklarını, ahlaki hakları, ticari hakları (trade mark) ve diğer fikir ve sanat ürünleri haklarını çiğneyecek biçimde materyal üretilmesi, bu tür materyale erişilmesi veya bunların aktarımı, Universite ile yapılan bir anlaşma çerçevesinde olmadığı takdirde özel kazanca yönelik veya ticari amaç taşıyan çalışmalar,

Oxford Üniversitesi Kullanım Kısıtlamaları IV Aşağıdakilere yol açabilecek kasıtlı ya da kayıtsız davranışlar: o o Personelin ve ağ kaynaklarını, ağ yoluyla ulaşılabilen bir sistemde harcanan zaman da dahil olmak üzere gereksiz israf etmek, o o Diğer kullanıcıların verilerinin bozulması veya yok edilmesi, o o Diğer kullanıcıların verilerinin gizliliği, o o Diğer kullanıcılarının çalışmalarının kesilmesi, o o Ağa virus sokulması.

Kurallara uyum Kurum kültürü ve değerler Denetim Eğitim

Ahlaki karar verebilme Sağduyu ve vicdan