Bilişim Teknolojileri Kullanımında Güvenlik Temel Kavramlar ve Bilgi Güvenliği.

Slides:



Advertisements
Benzer bir sunumlar
Gözün kısımlarını yerleştirme oyunu
Advertisements

Bilgi Güvenliği Farkındalık Eğitimi
Bilişim Güvenliği Nedir?
MÜCAHİD ÖZEL TEFENNİ MYO
BİLGİ GÜVENLİĞİ.
Defterdarlıklar İç Kontrol Eğitimi 10 Mart-27 Nisan 2013
TEMEL YETENEK RAQİF QASIMOV.
SOSYAL MEDYA VE GÜVENLİĞİ
Günümüzde ticari şirketler ve devlet kurumları işlerini sürdürebilmek için yoğun bir şekilde bilgi kullanımına yönelmişlerdir. Zaman geçtikçe bilginin.
Bütünleşik Müfredat ve “Bilgisayar” Dersi
Döner Sermaye Mali Yönetim Sistemi Bilgi Güvenliği
BİLGİ GÜVENLİĞİ Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar
Bilgi Güvenliği Şubesi
Bilişim Güvenliği Semineri
Risk Yönetimi Bingöl KHB Güvenliği Politikaları Eğitimi Sedat ADEMOĞLU
İNTERNETİN KULLANIM ALANLARI
REHBERLİK.
İlköğretim Okul Müdürlerinin Teknoloji Liderliği Davranışları Bu çalışmanın amacı, ilköğretim okul müdürlerinin okullarında eğitim teknolojilerinin sağlanması.
BİLİŞİM SUÇLARI.
YONT171 Bilgi Teknolojilerine Giriş I
Bilgisayar’da Virüsler, Zararlı Yazılımlar ve Alınacak Önlemler
Bilişim Teknolojileri Okuryazarlığı
YONT171 Bilgi Teknolojilerine Giriş I
B ILIŞIM TEKNOLOJILERINDE ETIK SORUNLAR D ERS : BILIŞIM ETIĞI K ONU : FİKRİ MULKİYET VE ERİŞİM YALIN KILIÇ TÜREL Ekim-BOTE-4-ELAZIĞ.
ÜNİTE ÖZETİ Öğrenciler çevrelerinde gördükleri teknolojik araçlar hakkında bilgi edinecekler. Yeni teknolojik araçlar tanıyacaklar. Tanıdıkları araçların.
Quest Atlantis’in Derse Destek Materyal Olarak Kullanılması Pilot Çalışma Ayşegül BAKAR.
KİŞİSEL MAHREMİYET ve TACİZ
İnternetin Güvenli Kullanımı ve Sosyal Ağlar
İnternetin Güvenli Kullanımı
Dİjİtal oyun tabanlI öğrenme
Melek YILMAZ.   Bilgi ve teknoloji çağını yaşadığımız günümüzde öğrencilerin bilgiye ulaşma ve problem çözme becerilerini kazanmaları önemlidir.  Bunun.
Bilişim Suçları Ve Güvenlik
Bilgisayar ve Veri Güvenliği
BİT’İN SOSYAL KÜLTÜREL KATKILARI
Necmi Murat GÜNGÖR İletişim Uzmanı
BİLGİ GÜVENLİĞİ Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar
Fatih İlkokulu Rehberlik Servisi
TELİF HAKKI.
BİLGİ GÜVENLİĞİ Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar
Çocukların Güvenli İnternet Kullanımı ile ilgili Ebeveynlere öneriler
BİT’İN SOSYAL KÜLTÜREL KATKILARI
İnternet ! Dünyamızı değiştiriyor Eşsiz bir bilgi kaynağı, kütüphane Bir tıkla uzakları yakınlaştıran Bazen okul, bazen banka şubesi, bazen alışveriş.
BİT KULLANMA VE YÖNETME
Bilişim Suçlarına Yönelik Diğer Kurum ve Kuruluşlar
İnternet Okur Yazarlığı
Bilişim Teknolojileri Güvenliği. BT Güvenliği Bilişim teknolojisi kullanan bir kuruluşun en önemli hedeflerinden biri bu teknolojiyi gerektiği gibi çalışır.
İSTİHDAM VE İSTİHDAMLA İLGİLİ KAVRAMLAR
Bilişim Suçlarıyla İlgili Mevzuat 3- BM Kararları.
UYGULAMALAR Yeşil Mühendislik Etiği* Kürklü Foklar; Admiral Çukuru, Yeni Zelanda.
Üretim, Tüketim ve Karar Verme: Ekonomi BÖLÜM 9 EKONOMİ OKURYAZARLIĞI Küçük çocuklar, her gün karşılaştıkları için ekonomik kavramların farkındadır.
KISIM I Matematik Öğretme: Temeller ve Perspektifler
KİŞİSEL MAHREMİYET ve TACİZ
Temel Bilgi Teknolojileri
BİT’in Gizlilik ve Güvenlik Boyutları
BİT’İN TEMEL KAVRAMLARI
KİŞİSEL MAHREMİYET VE TACİZ
Mesleki ve Teknik Anadolu Lisesi Eğitim Alanında Teknolojik Gelişmeler
BİT’İN GİZLİLİK VE GÜVENLİK BOYUTLARI
Bilgi Yönetiminde Kullanıcı Faktörü
EĞİTİMDE BİLİŞİM TEKNOLOJİSİNİN ETKİSİ
YONT172 Bilgi Teknolojilerine Giriş I
Bilişim teknolajileri. ①①① ↕①↕① TEMEL KAVRAMLAR.
 Teknoloji nedir denildiğinde karşımıza ilk olarak; insanların ihtiyaçlarına yönelik yardımcı araç ve gereçlerin yapılıp üretilmesi için gerekli olan.
ETİK VE GÜVENLİK İnternette ne kadar güvendesin? 1.
TURKHAREKAT.COM Siber Güvenlik Eğitimlerine Hoşgeldiniz.
NİŞANTAŞI ÜNİVERSİTESİ
ISO BİLGİ GÜVENLİĞİ YÖNETİM SİSTEMİ
“Gizlilik, Bireysel Haklar, Kişisel Verilerin Korunması”
Öğretim Görevlisi Alper Talha Karadeniz Veri Tabanı 1
Bilgisayar Bilimi Etik Değerler.
Sunum transkripti:

Bilişim Teknolojileri Kullanımında Güvenlik Temel Kavramlar ve Bilgi Güvenliği

Bu dersin amacı, sizde;  bilişim güvenliği konusunda farkındalık oluşturmak,  bilişim güvenliği ile ilgili risk oluşturabilecek yaygın konuları öğrenmenizi sağlamak,  bilişim güvenliğini sağlayabilecek yaygın önlemleri ve güvenlik araçlarını tanıtmak ve  bilişim teknolojilerinin kullanılmasında dikkat edilmesi gereken etik kuralları bilmenizi sağlamaktır.

Bu dersin amacı:  bilişim korsanı olmanızı,  başkalarının bireysel haklarına zarar vermenizi ve  bireysel gizliliklerini ihlal edici işlemler yapmanızı sağlayıcı bilgi ve becerileri kazanmanız değildir. Bu nedenle içerik ve araçlar açısından kapsam özellikle sınırlandırılmıştır.

Bilişim Teknolojileri BT Bilgi ve iletişim teknolojileri diğer adıyla bilişim teknolojileri günümüzde hayatın hemen hemen her alanında karşılaştığımız, işlerimizi kolaylaştıran, üretkenliği artıran teknolojilerdir.

BT ve Güvenlik Bu teknolojilerin yaygın olarak kullanılması, hatta yaşamda karşılaştığımız birçok işin bu araçların kullanılmasına bağımlı hale gelmesi bu araçların güvenirliği ve güvenliği konusunu çok önemli bir konu haline getirmiştir.

BT ve Güvenlik 2 Teknoloji ve güvenlik kelimeleri yan yana geldiğinde dikkat edilmesi gereken bir konu:  teknolojik bilginin hızla gelişmesi ve hatta değişmesi.  Bu nedenle güvenlik sözcüğü teknolojinin yanına geldiğinde, teknolojinin gelişmesiyle birlikte güvenlik önlemleriyle ilgili bilgi ve becerilerin de sürekli gelişmesi gerektiğini hatırımızda tutmalıyız.

Hacker(lık) Hack’in Türkçe karşılığı olabilecek anlamlar:  özünde gerekeni ortaya çıkaran, ama tam olarak yapılmadan çabuk halledilen iş;  tam gerekeni ortaya çıkaran son derece güzel ve büyük olasılıklar çok zaman alan iş;  bir konu üzerinde çalışmak;  bilgisayarla belirli bir amaca yönelik değil de oyun oynamak ya da zaman geçirmek ister gibi etkileşim kurmak.

Aslında Hacker Masschusetts Institue of Technology (MIT) laboratuarında fortran yazılımı geliştirmeye çalışan araştırma görevlilerine verilen isim. Bilgisayar sistemlerinin detaylarını öğrenmekten zevk alan, donanım ve yazılımların yapabileceklerini aslında ters mühendislik yaparak geliştirmeye çalışan kişi.

Hacker Yanlış Algı Sözcüğün Türkçe okunuşunun haklamak sözcüğüne yakın olması nedeniyle,  yenmek,  hakkından gelmek gibi anlaşılmaya başlanmıştır.

Hacker Türleri Cracker  İyi işler yapmaya çalışmayan, tam tersine olumsuz davranışlar gösteren ve bilgisayar sistemlerini kırmaya çalışmaktan zevk alan kişiler.  Genellikle hackerların gençlik dönemlerinde crackerlıktan geldikleri ya da bir dönem crackerlık yaptıkları gibi bir algı bulunmaktadır

Hacker Türleri Lamer  Hacking ve cracking konularında fazla bilgisi olmamasına rağmen biraz bir şeyler bilen, hazır araç ve başkalarından duydukları bilgilerle ve deneme yanılma yoluyla sistemlere girmeye çalışan kimseler.  Hackerlar tarafından çok sevilmemektedirler

Hacker Türleri Script Kiddie  Yaptıkları işlerin nasıl çalıştığını bilmeksizin sistemleri kırarak sonuca ulaşmaya çalışanlar. Warez-d00d  Yazılımların korumalarını kırarak dağıtmaya çalışanlar.

Hacker Türleri Phreaker  Telefon, kablo TV bankamatik, smartcard gibi sistemlerle uğraşanlar Wannabee  Hacker olma yolunda çalışan kişi Samurai  Yasal cracking işleri için tutulan kişi

Hacker Türleri Blackhat/Dark-side Hacker  Zarar verme amaçlı, kötü niyetli hacker. Greyhat  Yasadışı fakat kişiye göre makul olabilecek nedenlerle crancking yapan kişi. Whitehat  Güvenlik analisti, yani iyi niyetli hacker.

Bilgi Güvenliği Bilgi güvenliği;  kurumdaki işlerin sürekliliğinin sağlanması,  işlerde meydana gelebilecek aksaklıkların azaltılması ve  yatırımlardan gelecek faydanın artırılması için bilginin geniş çaplı tehditlerden korunmasını sağlar.

Bilgi Güvenliği 2 Bilgi güvenliği temelde aşağıdaki üç unsuru hedefler:  Gizlilik (Confidentiality)  Bütünlük (Integrity)  Kullanılabilirlik (Availability)

Bilgi Güvenliği 2 Bilgi güvenliği temelde aşağıdaki üç unsuru hedefler:  Gizlilik (Confidentiality)  Bütünlük (Integrity)  Kullanılabilirlik (Availability)

Bilgi Güvenliği 3 Gizlilik, bilginin yetkisiz kişilerin erişimine kapalı olması, Bütünlük, bilginin yetkisiz kişilerce değiştirilmesi, silinmesi ya da tahrip edilmesi tehditlerine karşı içeriğinin korunması, Kullanılabilirlik, bilginin her ihtiyaç duyulduğunda kullanıma hazır durumda olması demektir.