Sunuyu indir
Sunum yükleniyor. Lütfen bekleyiniz
1
YONT172 Bilgi Teknolojilerine Giriş I
Ünite 5: Bilgi Güvenliği
2
Anahtar Kavramlar: Bilgi Güvenliği Bilgi Gizliliği Bilgi Etiği
İstenmeyen E-Posta Casus Program Kimlik Hırsızlığı Bilgisayar Suçları Bilgisayar Suçluları Virüs Yanıltıcı E-Posta Güvenlik Duvarı E-İmza
3
BİLGİ GÜVENLİĞİ Bilgi Güvenliği, elektronik ortamlarda verilerin veya bilgilerin saklanması ve taşınması sırasında bilgilerin bütünlüğü bozulmadan, izinsiz erişimlerden korunması için, güvenli bir bilgi işleme platformu oluşturma çabalarının tümüdür. Bilgi güvenliğinin üç temel amacı vardır. Gizlilik Kullanılabilirlik Tutarlılık
4
BİLGİ GÜVENLİĞİ a-) Gizlilik : İşletmelerin sahip oldukları veri ve bilginin YETKİSİZ kişilerce kullanılmasını engellemektir. b-) Kullanılabilirlik : Veri ve bilgilerin ihtiyaç duyulduğu anda erişime hazır tutulmasıdır. c-) Tutarlılık : Tüm bilgi sistemlerinin fiziksel sistemlerle uyumlu ve tutarlı olmasıdır. Yazılım, fikir mülkiyetinin bir çeşididir. Fikir Mülkiyeti, fiziksel varlığı olmayan yaratıcı bir çalışmanın, fiziksel bir forma dönüştürülmesidir. Yazılımlar, romanlar, müzik eserleri ve tablolar fikri mülkiyetin bir örneğidir ve “Telif Hakları Yasası” ile korunmaktadır.
5
BİLGİ ETİĞİ VE GİZLİLİĞİ
Bilgi Etiği, bilginin nasıl toplandığını ve kullanıldığı kişinin etik anlayışına, neyi doğru neyi yanlış kabul ettiğine dayanır. En çok karşılaşılan etik sorunlardan biri de, yazılımların kullanımı ya da kopyalanmasıdır. Yazılım bazen de bir fikri koruduğu için Patent Yasası’nın kapsamına da girmektedir. Yazılım Korsanlığı, telif hakkı alınmış bir yazılımın izinsiz kullanılarak, çoğaltılması, dağıtılması ve satılmasıdır. Bilginin Gizliliği, bilginin sadece erişim hakkı olan yetkili kişilerce erişebilir olmasının sağlanmasıdır.
6
BİLGİ ETİĞİ VE GİZLİLİĞİ
Telif hakları alınmış bir yazılımı kopyalamak yasa dışıdır. Bilgi Gizliliği: Bilgi gizliliği, bilginin sadece erişim hakkı olan yetkili kişilerce erişilebilir olmasının sağlanması olarak da tanımlanmaktadır. kişinin istediği zaman yalnız kalma hakkına sahip olması ve izni olmadan, gözlenmeden kişisel mülkiyetleri üzerinde kontrol sahibi olmasıdır.
7
BİLGİ ETİĞİ VE GİZLİLİĞİ
İşletmeler çalışanları ve müşterileri hakkında bilgilere ihtiyaç duyarlar. İşletmeler bu bilgileri Pazarlama amaçlı olarak, Çalışanlarını izleme amaçlı kullanabilirler. 1. Pazarlama amacıyla kullanılan araçlar: Çerez (Cookie): Internet’teki faaliyetlerin izlenmesi amacıyla bilgisayara yüklenen metin dosyasıdır. İstenmeyen E-Posta (SPAM): Pazarlama amacıyla izin almadan çok sayıda kişiye gönderilen e-postalardır. Reklam Program (Adware) ve Casus Program (Spyware): Reklam içeren bilgisayar programlarına “Reklam Program”, , kullanıcının bilgisi dışında kişisel bilgiler toplayan bilgisayar programlarına ise “Casus Program” adı verilir.
8
BİLGİ ETİĞİ VE GİZLİLİĞİ
2. Çalışanları izleme amaçlı kullanım: İşletmeler çalışanlarının neler yaptığını izlemektedirler. İş saatleri süresince gönderilen e-postaları kayıt altında tutarlar. Kimlik Hırsızlığı: Dolandırıcılık amacıyla, bir başkasının kimliğini kullanmaktır. Online olarak yapılan kimlik hırsızlığına “oltalama” (phishing) denir.
9
BİLGİSAYAR SUÇLARI VE SUÇLULARI
Internet sitesinin hizmet vermesini engellemek, sayfanın görüntüsünü değiştirmek, dosya ve bilgileri yok etmek, değiştirmek, iletişime engel olmak. Bir işletmenin bilgi güvenliğine yönelik saldırılar hem işletme içinden hem de işletmenin dışından kaynaklanıyor olabilir.
10
BİLGİSAYAR SUÇLARI VE SUÇLULARI
İçsel (Dahili) Tehditler: İşletmenin çalışanlarından kaynaklanan bilgi güvenliği sorunlarıdır. Geçici çalışanlar, danışmanlar, iş ortakları, tedarikçiler ve taşeronlar da içsel tehdit unsuru olabilmektedir. Dışsal (Harici) Tehditler: Bilgisayar korsanları müşteri listelerini ve yeni projeleri öğrenip rakiplere satmaya çalışabilir.
11
BİLGİSAYAR SUÇLARI VE SUÇLULARI
Bilgisayar suçlarının işlenmesinde kullanılan araçlar: Virüs: bilgisayarın çalışmasını engelleyecek, verileri kaydedecek, bozacak veya silecek ya da kendilerini Internet üzerinden diğer bilgisayarlara yayarak yavaşlamalara veya başka sorunlara neden olacak şekilde tasarlanmış programlardır. Yanıltıcı E-Posta: İnsanları korkutmak ve panik yaratmak için gönderilen e-postalardır. Hizmeti Engelleme Saldırısı: Bir web sitesinin ya da bilgisayar sisteminin hizmetini engellemek için yapılan sanal saldırılardır.
12
BİLGİSAYAR SUÇLARI Bilişim suçları işleyenlere genel olarak “bilgisayar korsanı” (hacker) adı verilmektedir. Bilgisayar korsanları bilgisayar sistemlerini kıran bilgisayar kullanıcısıdır. Bu kişiler İnternet üzerinden “sistemlere girmek” ya da “şifreleri çalmak” gibi suçları işleyerek bilgisayar kullanıcıları ve işletmeleri güç durumda bırakırlar.
13
BİLGİSAYAR SUÇLARI Heyecan Düşkünü Bilgisayar Korsanları
Etik Bilgisayar Korsanları Kara Şapkalı Bilgisayar Korsanları Sistem Kırıcılar Eylemci Bilgisayar Korsanları Siber Teröristler Amatörler
14
1-) HEYECAN DÜŞKÜNÜ BİLGİSAYAR KORSANLARI : Bilgisayar sistemlerini eğlence olsun diye kırarlar.
2-) ETİK BİLGİSAYAR KORSANLARI : Bilgisayar korsanları ile aynı bilgi ve beceriye sahip, iyiniyetli güvenlik uzmanlarıdır. Bu korsanlara BEYAZ ŞAPKALI BİLGİSAYAR KORSANI denir. 3-) KARA ŞAPKALI BİLGİSAYAR KORSANLARI : Sistemdeki açıkları bulup, o açıkları kötü amaçla kullanan bilgisayar korsanlarıdır.
15
4-) SİSTEM KIRICILAR : Yazılımlarda kopyalama için geliştirilen önlemleri çeşitli yöntemlerle kıran kişilere sistem kırıcı ( Cracker ) denir. 5-) EYLEMCİ BİLGİSAYAR KORSANLARI : Bilgisayar korsanlığını siyasi amaçlar için yapan kişilerdir. 6-) SİBER TERÖRİSTLER : Siyasi ve sosyal kurumlara ve kişilere göz dağı vermek, baskı oluşturmak amacıyla resmi kurumların bilgisayarlarına ve bilgi sistemlerine saldıran kişidir. 7-) AMATÖRLER : Bilgisayar korsanı olmak isteyen fakat fazla bilgisi olmayanlara denir.
16
BİLGİ GÜVENLİĞİNİN SAĞLADIĞI KATKILAR
Bilgi güvenliği şu tür katkılar sağlar: İçeriden ve dışarıdan saldırılara karşı koruma sağlar, Her yerde her zaman tüm iletişimin gizliliği sağlar, Kullanıcıları ve sistemlerini doğru bir şekilde tanımlayarak bilgilere erişimi denetler, İşletmeyi daha güvenilir kılar.
17
BİLGİ GÜVENLİĞİNİ SAĞLAMAK İÇİN ALINACAK ÖNLEMLER
Yedekleme, Anti Virüs Programları, Güvenlik Duvarı, Fiziksel Önlemler, Denetimli Erişim.
18
E-İMZA E-İMZA: Binlerce kodun şifreli biçimde bir araya gelmesi ile oluşan elektronik veridir. Elle atılan imza ile aynı hukuki sonuçları doğurur. Elektronik imza; bir bilginin üçüncü tarafların erişimine kapalı bir ortamda, bütünlüğü bozulmadan ve tarafların kimlikleri doğrulanarak iletildiğini elektronik veya benzeri araçlarla garanti eden harf, karakter veya sembollerden oluşur. E-imza ile işlemlerin elektronik ortamda yürütülmesiyle evrak trafiğinin azaltılması amaçlanmaktadır. Ör: ÖSS başvurusu, pasaport başvurusu,.
19
E-İMZA Kamusal alandaki uygulamalar: Ticari alandaki uygulamalar:
Her türlü başvurular, Kurumlar arası iletişim, Sosyal güvenlik uygulamaları, Sağlık uygulamaları, Vergi ödemeleri, Elektronik oy verme işlemleri Ticari alandaki uygulamalar: Internet bankacılığı, Sigortacılık işlemleri, Kağıtsız ofisler, E-sözleşmeler, E-sipariş
Benzer bir sunumlar
© 2024 SlidePlayer.biz.tr Inc.
All rights reserved.