Sunum yükleniyor. Lütfen bekleyiniz

Sunum yükleniyor. Lütfen bekleyiniz

BİT’in Gizlilik ve Güvenlik Boyutları.  Bilgi; verinin, işlenerek karar verici için anlamlı ve kullanışlı hale gelmesidir. Veri ise, işletme içinde oluşan.

Benzer bir sunumlar


... konulu sunumlar: "BİT’in Gizlilik ve Güvenlik Boyutları.  Bilgi; verinin, işlenerek karar verici için anlamlı ve kullanışlı hale gelmesidir. Veri ise, işletme içinde oluşan."— Sunum transkripti:

1 BİT’in Gizlilik ve Güvenlik Boyutları

2  Bilgi; verinin, işlenerek karar verici için anlamlı ve kullanışlı hale gelmesidir. Veri ise, işletme içinde oluşan olayları temsil eden belirli bir işe yarayan ya da yaramayan ham gerçekler, görüntüler, seslerdir. Daha basit tanımıyla, veri bilginin işlenmemiş hali yani ham halidir. Bilgi ve Veri Güvenliği

3 Veri aşağıdaki işlem ya da işlemlerden geçerek bilgiye dönüşmektedir.  Toplama  Sınıflandırma  Yeniden Düzenleme  Özetleme  Saklama  Yeniden Elde Etme  İletme Bilgi ve Veri Güvenliği

4 Bilgi ve veri güvenliği üç temel unsurdan meydana gelir.  Gizlilik: Bilginin yetkisiz kişilerin eline geçmeme ve yetkisiz erişime karşı korunmasıdır.  Bütünlük: Bilginin yetkisiz kişiler tarafından değiştirilmemesidir.  Erişilebilirlik: Bilginin yetkili kişilerce ihtiyaç duyulduğunda ulaşılabilir ve kullanılabilir durumda olmasıdır. Bilgi ve Veri Güvenliği

5 Zararlı yazılımlar; reklam, sanal suçlar, bazen kişisel çıkarlar gibi çeşitli amaçlar için bilgisayarlara ve sistemine zarar vermek için tasarlanırlar. Virüsler ve Diğer Zararlı Yazılımlar

6  Virüs, bilgisayarınıza girip dosya ya da verilerinize zarar verir, verileri bozabilir hatta silebilir.  Kendilerini çoğaltabilirler.  Bilgisayar virüsü en tehlikeli zararlı yazılımdır. 1. Virüs

7  Virüsler genel olarak imaj, ses, video dosya ekleri ile bilgisayara bulaşırlar.  İzin verilmedikçe virüsler yayılamazlar. 1. Virüs

8  Gerçek bir uygulama gibi gözüken zararlı bir program türüdür.  Trojan kendini çoğaltmaz ama virüs kadar yıkıcı olabilir.  Truva atı bilgisayara güvenlik açığı oluşturarak zararlı programların, kişilerin sisteme girmesi için bir yol açar. 2. Truva Atı (Trojan)

9  Solucanlar yerel sürücüde ya da ağda kendini tekrar tekrar kopyalayan bir programdır.  Tek amacı sürekli kendini kopyalamaktır.  Herhangi bir dosya ya da veriye zarar vermez ancak sürekli kopyalama yaparak sistemi meşgul eder ve performansı etkiler. 3. Solucan (Worm)

10  Adware, herhangi bir program çalışırken reklam açan yazılımdır. Adware internette gezerken otomatik olarak bilgisayarınıza inebilir ve pop-up pencereleri ile görüntülenebilir. 4. Adware

11  Casus yazılım, kullanıcının izniyle veya izni dışında bilgisayara yüklenen ve kullanıcı ya da bilgisayar hakkında bilgi toplayıp bunları uzaktaki bir kullanıcıya gönderen bir program türüdür.  Bilgisayara zararlı yazılımlar indirip yükleyebilir. 5. Casus Yazılım (Spyware)

12  Aynı mesajdan çok sayıda göndererek bir mail adresini, forumu vb. boğmaya spam yapmak adı verilir. Spamların çoğu reklam amaçlı olup, kullanıcıların isteği dışında posta adreslerine gönderilir. 6. Spam

13  Çerezler internette gezdiğiniz siteler vb. ile ilgili veri barındıran basit metin dosyalarıdır ve bilgisayarınızda çerez (cookies) klasöründe bulunurlar.  Pek çok site de ziyaretçileri hakkında bilgi almak için çerezleri kullanırlar. 7. Tracking Cookies

14  Eğer birileri zarar vermek veya kötülük amacı ile size ait bilgileri yasal olmayan yollardan elde etmek veya çalışmanızı engellemek için elektronik cihazlar kullanıyorsa bu bir elektronik tacizdir. Kişisel Mahremiyet ve Taciz

15  Kitle iletişim araçlarındaki gelişmenin toplumun tüm alanlarında yaygınlaşması ve sınırların kalkması özel hayatın dokunulmazlığını tehdit etmeye başlamış ve bu da mahremiyet sorununu gündeme getirmiştir. Kişisel Mahremiyet ve Taciz


"BİT’in Gizlilik ve Güvenlik Boyutları.  Bilgi; verinin, işlenerek karar verici için anlamlı ve kullanışlı hale gelmesidir. Veri ise, işletme içinde oluşan." indir ppt

Benzer bir sunumlar


Google Reklamları