Sunum yükleniyor. Lütfen bekleyiniz

Sunum yükleniyor. Lütfen bekleyiniz

Güvenlik ve Etik 1.

Benzer bir sunumlar


... konulu sunumlar: "Güvenlik ve Etik 1."— Sunum transkripti:

1 Güvenlik ve Etik 1

2 Güvenlik ve Etik Orijinal ve korsan yazılım kullanımı
Bilgisayar sistemine karşı tehditler ve güvenlik Bilgisayar sistemlerinde güvenlik açıkları Virüsler, kurtçuklar, truva atları Anti-virüs, güvenlik duvarı, casus yazılım engelleyici, spam engelleyici yazılımlar E-posta ve diğer medyalardan gelebilecek zararlar Şifrelemede dikkat edilecek hususlar Ekran ve Klavye izleme yazılımları Bilgi çağının etik sorunları Gizlilik, doğruluk, fikri mülkiyet, erişilebilirlik Bilişim suçları ve hukuki yaptırımlar

3 Orijinal ve Korsan Yazılım Kullanımı
Yazılım korsanlığı, lisans belgesi taşımayan, yasadışı yöntemlerle çoğaltılmış yazılımların ticaretini, dağıtımını yapmak ve bu yazılımları kullanmak anlamına gelir. Telif hakları genellikle aşağıdaki şekillerde ihlal edilmektedir (BSA). Kullanıcı Kopyalaması Birkaç adet lisanslı yazılım yüklü bilgisayar satın alınıp bu bilgisayarlardaki lisanslı yazılımların diğer bilgisayarlara yüklenmesi; CD ya da programların sahip olunan lisanslardan fazla sayıda çoğaltılması ve el değiştirmesidir. Eşanlı Kullanım Tek bir bilgisayar için kullanılması gereken bir yazılımın birden fazla bilgisayarda, yeterli sayıda lisans temin edilmeden paylaştırılarak kullanılmasıdır. Sabit Disk Yüklemesi Bilgisayarların, sabit disklerine kopya yazılım yüklenmiş şekilde satılmasıdır. Burada hem satıcı hem de kullanıcı eşit derecede sorumludur.

4 Orijinal yazılım yasal kullanım biçimidir.
Sahtecilik Orijinal ürünü kopya üründen ayıran hologram, paket, logo gibi belirgin özelliklerin taklit edilerek illegal yollardan ticaretinin yapılmasıdır. İnternet Yoluyla Kopyalama Web sayfası aracılığıyla, yazılımın korsan olarak bilgisayarlara yüklenmesidir. Yazılım Kiralama Kopya yazılımların, lisans sözleşmelerine aykırı olarak evlerde veya işyerlerinde kullanılmak üzere kiralanmasıdır. Yukarıda söz edilen yöntemlerden hiç biri yasal değildir ve sizi teknik ve yasal birçok sorunla karşı karşıya kalmanıza neden olur. Lisanslı yazılım kullanmanın tek yolu vardır: Programın kullanıldığı her bir bilgisayar için bir lisans edinmek. Orijinal yazılım yasal kullanım biçimidir.

5 Bilgisayar Sistemine Karşı Tehditler ve Güvenlik
Bilişim sistemlerinin etkileri her geçen gün artmaktadır. Bilişim sistemlerinin kullanıcı sayısı arttıkça sistem açıklarından faydalanacak kötü niyetli kullanıcı sayısı da artmaktadır. Bilişim sistemine karşı tehditler aşağıdaki 3 unsuru tehdit etme ve çalışmaz bir şekle getirmeyi amaçlamaktadır. Ağlar Bilgisayar sistemleri Veriler

6 İnternet ve Ağ Güvenliği
Bilgisayara bilgi girişi süreci hangi araçla olursa olsun güvenlik tehdidi yaratmaktadır. İnternet ise en tehlikeli araçtır. Bu tehditlerden korunmak için; Anti-virüs yazılımları Güvenlik duvarı yazılımları Casus yazılım temizleme araçlarına ihtiyaç duyulmaktadır.

7 Güvenlik İçin Kullanılan Programlar
Anti-virüs yazılımları Bilgisayar sistemindeki dosyaları tarayan ve sistemde virüs olup olmadığını tespit edip koruma sağlayan yazılımlarıdır. Virüsü silme ya da karantinaya alma işlemi yapılabilir. Ör: Norton, Nod32, Panda vb. Güvenlik duvarı (firewall) Güvenlik duvarı yazılımları bilgisayara gelen giden verileri kontrol eden ve bilgisayara depolanmasını engelleyen yazılımlardır. Güvenlik duvarı yazılımı kullanılmazsa kişisel bilgi ve dosyalarımız kötü amaçlı kullanılabilir. Sisteme giriş yapılmadan koruma sağlar. Ör:  Norton, Kaspersky, McAfee vb. Casus yazılım (spyware) temizleme araçları (antispyware) Casus yazılım, kullanıcılara ait önemli bilgilerin ve kullanıcının yaptığı işlemlerin, kullanıcının bilgisi olmadan toplanmasını ve bu bilgilerin kötü niyetli kişilere gönderilmesini sağlayan yazılım olarak tanımlanır. Spam engelleyici Yazılımlar İstenmeyen e-postaları tarar

8 Bilişim Sistemlerindeki Güvenlik Açıkları
Yaygın Türler Virüsler Kurtçuklar Truva atları Servisi engelleyen saldırılar Olta saldırıları

9 Virüsler Bilişim alanında da virüsler tıp alanına benzer biçimde bilgisayar kullanıcılarından habersiz biçimde bilgisayar sisteminde bulunan açıklardan sızarak sabit disk bölümüne yerleşen uygun bir durum bulduğunda programlanmış olduğu etkinliği yerine getiren yazılımlarıdır. Belleği silme, bilgisayarı meşgul edebilecek yazılımları çalıştırma, kendini çoğaltma gibi sistemi alt üst edecek, bilgisayarı yavaşlatabilecek zararlar verir.

10 Virüs Türleri Dosya virüsleri
Dosya virüsleri, asalak ya da yürütülebilir virüsler olarak da bilinen ve kendilerini yürütülebilir dosyalara (sürücü ya da sıkıştırılmış dosyalara) tutturan ve konak program çalıştırıldığında etkinleşen kod parçacıklarıdır. Etkinleştikten sonra , virüs kendini diğer program dosyalarına tutturarak yayılabilir ve programlandığı şekilde kötü niyetli faaliyet gösterebilir. Önyükleme sektörü virüsleri Önyükleme sektörü, sabit diske ait tüm bilgilerin saklandığı ve bir program vasıtası ile işletim sisteminin başlatılmasını sağlayan yerdir. Virüs , her açılışta hafızaya yüklenmeyi garantilemek amacıyla kodlarını önyükleme sektörüne yerleştirir. Disket, flash bellek vb. araçlarda yayılımı yaygın olmuştur.

11 Makro virüsler Makro virüsler, makrolar içeren çeşitli program ya da uygulamalarca yaratılmış dosyalara bulaşan virüslerdir. Microsoft Office programınca üretilen belgeler etkilenen dosya tipleri arasındadır. İlk makro virüsü Microsoft Word için 1995 y ılındatespit edilmişti. Ağ virüsleri Ağ virüsleri, yerel ağlarda ve hatta İnternet üzerinde hızla yayılmak konusunda çok beceriklidir. Yazılım bombaları Gerekli şartlar oluşana dek atıl durumda kalan ve özel bir kodu işleyen yazılımlardır. Şartların olgunlaşması kullanıcıya mesajlar göstermek ya da dosyaları silmek gibi belirli fonksiyonları tetikleyecektir. Ör: Çernobil virüsü

12 Kurtçuklar Temel olarak virüsler ile aynı mantığa sahiptir. Bilgisayar ağları üzerinde kendilerini rahatlıkla kopyalayabilir. Kurtçukları kendi kendine çalışabilen başka programa gereksinim duymayan programcıklardır. Truva Atları: Virüs ve Kurtçukların çalışma prensibine benzer, genellikle başka program paket veya yamalarının (internetten indirilen oyun yamaları vb.) bilgisayara bilmeden kurulması ile çalışırlar. Bilgisayarın iletişim portlarını açarak korsanların bilgisayara sızmasını kolaylaştırır.

13 Servisi Engelleyen Saldırılar
İnternet servisi veren kuruluşları hedef alırlar. Sunucu bilgisayarın hizmetlerini yavaşlatmak ve durdurmayı amaçlar. Ağ bant genişliğini, sistem belleğini sonuna kadar tüketmeye çabalarlar. Olta Saldırıları Kullanıcıların dalgınlığından yararlanarak kullanıcıların özel bilgilerini ele geçirmek amacıyla kullanılır. Banka, mail, vb.. sitelerin taklidi.

14 E-postalardan gelebilecek zararlar
Zincir mailler, e-posta adresi toplayıp kullanma (spam vb.) amaçlıdır. Sahte sayfalara yönlendirilip kullanıcı bilgileriniz alınabilir. E-posta eklerinde zararlı araçlar bulunabilir. 1- Göndereni belli olmayan iddialara şüphe ile yaklaşın. 2- Hızla zengin olma teklifleri işe yaramaz. 3- Tanımadığınız kişilerden gelen ekli e-postaları açmayın 4- Kredi kartı bilgilerinizi güvenmediğiniz yerlere internetten göndermeyin Flash bellek, multimedya kart vb.. veri depolama araçlarını Anti-virüs programlarında taratıp kullanmalıyız.

15 Şifrelemede nelere dikkat etmeli
Güçlü şifreler oluşturmalı: . * ? / gibi karakterler büyük küçük harf ve rakamlar içermesi gerekir. En az 7 karakter olmalıdır. Kullanıcı adından bir bölüm içermemeli Ardı ardına gelen sayı ve rakamlar olmamalıdır. Neden güçlü şifre? Başkaları tahmin edebilir, programlarla çözülebilirler.

16 Ekran ve klavye izleme yazılımları
Klavyeden girilen yazıları izlemeye yönelik hazırlanan yazılımlar kullanıcının girdiği her karakteri e-posta aracılığıyla programı yükleyen kişiye aktarır. Şifreler vb. bilgiler çalınabilir. Ör: Keylogger programı Ekran izleme hatta uzaktan bilgisayarı yönetme yazılımları da mevcuttur.

17 Bilgi çağının etik sorunları
Bilişim çağının olumsuz yanları etik sorunlar yaratmaktadır. Bu sorunlar genel olarak: gizlilik, doğruluk, fikri mülkiyet ve erişilebilirlik olarak dört başlıkta incelenebilir. Gizlilik: Bireysel gizliliğin tehlikeye girmesi, Hangi bilgi başkalarına açıklanmamalıdır ? Doğruluk: Ulaşılan bilgi güvenilir mi? İnternette ulaştığımız her bilgiye güvenecek miyiz? Fikri Mülkiyet: Bilginin içeriği ve bilginin sahibinin kim olduğu? Kitap, film, yazılım, müzik, sanat eserleri vb. fikri mülkiyet kapsamına girer. Erişebilirlik: Bu sorun temelde bir kişi ya da kuruluşun hangi bilgiye hani şartlar altında ve hangi tedbirler alınarak erişebileceği ile ilgilidir. Ör: Makale erişimi bazen belirli kişilere açılabilmektedir. Science Direct, Proquest veri tabanları vb..

18 Bilişim suçları ve hukuki yaptırımlar
Bilgisayar Yoluyla Dolandırıcılık TCK : Dolandırıcılık ve İflas  Bilgisayar Yoluyla Sahtecilik TCK : Sahtecilik Suçları  Kanunla Korunmuş Bir Yazılımın İzinsiz Kullanımı 5846'nolu Fikir ve Sanat Eserleri Kanunu (FSEK) Yasadışı Yayınlar TCK : Devletin Şahsiyetine karşı cürümler;  TCK : Hakaret ve Sövme Cürümleri  Bilgisayar Sistemlerine ve Servislerine Yetkisiz Erişim ve Dinleme "Bilişim Alanında Suçlar TCK 525a, b, c ve d". maddeleridir.

19 YENİ TCK'DA BİLİŞİM SUÇLARI 1 Nisan 2005 tarihinde yürürlüğe giren TCK'nın kapsamında, bilişim sistemlerine karşı işlenen suçları da gerekçeleriyle birlikte yer alıyor. Bilişim sistemine girme, sistemi engelleme,bozma, verileri yok etme veya değiştirme, tüzel kişiler hakkında güvenlik tedbiri uygulanması, banka ve kredi kartlarının kötüye kullanılması kapsamındaki suçları tanımlayan kanun maddeleri TCK'nın maddelerinde yer alıyor. Yukarıda bahsedilenler bilişim suçlarından bazılarıdır.


"Güvenlik ve Etik 1." indir ppt

Benzer bir sunumlar


Google Reklamları