Sunum yükleniyor. Lütfen bekleyiniz

Sunum yükleniyor. Lütfen bekleyiniz

YONT171 Bilgi Teknolojilerine Giriş I

Benzer bir sunumlar


... konulu sunumlar: "YONT171 Bilgi Teknolojilerine Giriş I"— Sunum transkripti:

1 YONT171 Bilgi Teknolojilerine Giriş I
Ünite 5: Bilgi Güvenliği

2 Anahtar Kavramlar: Bilgi Güvenliği Bilgi Gizliliği Bilgi Etiği
İstenmeyen E-Posta Casus Program Kimlik Hırsızlığı Bilgisayar Suçları Bilgisayar Suçluları Virüs Yanıltıcı E-Posta Güvenlik Duvarı E-İmza

3 BİLGİ GÜVENLİĞİ Bilgi Güvenliği, elektronik ortamlarda verilerin veya bilgilerin saklanması ve taşınması sırasında bilgilerin bütünlüğü bozulmadan, izinsiz erişimlerden korunması için, güvenli bir bilgi işleme platformu oluşturma çabalarının tümüdür. Bilgi güvenliğinin üç temel amacı vardır. Gizlilik Kullanılabilirlik Tutarlılık

4 BİLGİ GÜVENLİĞİ : Elektronik ortamlarda verilerin veya bilgilerin saklanması ve taşınması sırasında bilgilerin bütünlüğü bozulmadan, izinsiz erişimlerden korunması için, güvenli bir bilgi işleme platformu oluşturma çabalarının tümüdür. Bilgi güvenliğinin 3 temel amacı vardır. Bunlar; a-) Gizlilik : İşletmelerin sahip oldukları veri ve bilginin yetkisiz kişilerce kullanılmasını engellemektir. b-) Kullanılabilirlik : Veri ve bilgilerin ihtiyaç duyulduğu anda erişime hazır tutulmasıdır. c-) Tutarlılık : Tüm bilgi sistemlerinin fiziksel sistemlerle uyumlu ve tutarlı olmasıdır.

5 BİLGİ ETİĞİ VE GİZLİLİĞİ
Bilgi Etiği, bilginin nasıl toplandığını ve kullanıldığı kişinin etik anlayışına, neyi doğru neyi yanlış kabul ettiğine dayanır. En çok karşılaşılan etik sorunlardan biri de, yazılımların kullanımı ya da kopyalanmasıdır. Yazılım, fikri mülkiyetin bir çeşididir. Fikri mülkiyet, fiziksel varlığı olmayan yaratıcı bir çalışmanın, fiziksel bir forma dönüştürülmesidir. Yazılımlar, romanlar, müzik eserleri ve tablolar fikri mülkiyetin bir örneğidir ve “Telif Hakları Yasası” ile korunmaktadır. Yazılım bazen de bir fikri koruduğu için Patent Yasası’nın kapsamına da girmektedir.

6 BİLGİ ETİĞİ VE GİZLİLİĞİ
Telif hakları alınmış bir yazılımı kopyalamak yasa dışıdır. Yazılım Korsanlığı, telif hakkı alınmış bir yazılımın, izinsiz kullanılarak, çoğaltılması, dağıtılması ve satılmasıdır. Bilgi Gizliliği, kişinin istediği zaman yalnız kalma hakkına sahip olması ve izni olmadan, gözlenmeden kişisel mülkiyetleri üzerinde kontrol sahibi olmasıdır. Bilgi gizliliği, bilginin sadece erişim hakkı olan yetkili kişilerce erişilebilir olmasının sağlanması olarak da tanımlanmaktadır.

7 BİLGİ ETİĞİ VE GİZLİLİĞİ
İşletmeler çalışanları ve müşterileri hakkında bilgilere ihtiyaç duyarlar. İşletmeler bu bilgileri Pazarlama amaçlı olarak, Çalışanlarını izleme amaçlı kullanabilirler. Pazarlama amacıyla kullanılan araçlar: Çerez (Cookie): Internet’teki faaliyetlerin izlenmesi amacıyla bilgisayara yüklenen metin dosyasıdır. İstenmeyen E-Posta (SPAM): Pazarlama amacıyla izin almadan çok sayıda kişiye gönderilen e-postalardır. Reklam Program (Adware) ve Casus Program (Spyware): Reklam içeren bilgisayar programlarına “Reklam Program”, , kullanıcının bilgisi dışında kişisel bilgiler toplayan bilgisayar programlarına ise “Casus Program” adı verilir.

8 BİLGİ ETİĞİ VE GİZLİLİĞİ
Çalışanları izleme amaçlı kullanım: İşletmeler çalışanlarının neler yaptığını izlemektedirler. İş saatleri süresince gönderilen e-postaları kayıt altında tutarlar. Kimlik Hırsızlığı: Dolandırıcılık amacıyla, bir başkasının kimliğini kullanmaktır. Online olarak yapılan kimlik hırsızlığına “oltalama” (phishing) denir.

9 BİLGİSAYAR SUÇLARI VE SUÇLULARI
Internet sitesinin hizmet vermesini engellemek, sayfanın görüntüsünü değiştirmek, dosya ve bilgileri yok etmek, değiştirmek, iletişime engel olmak. Bir işletmenin bilgi güvenliğine yönelik saldırılar hem işletme içinden hem de işletmenin dışından kaynaklanıyor olabilir.

10 BİLGİSAYAR SUÇLARI VE SUÇLULARI
İçsel (Dahili) Tehditler: İşletmenin çalışanlarından kaynaklanan bilgi güvenliği sorunlarıdır. Geçici çalışanlar, danışmanlar, iş ortakları, tedarikçiler ve taşeronlar da içsel tehdit unsuru olabilmektedir. Dışsal (Harici) Tehditler: Bilgisayar korsanları müşteri listelerini ve yeni projeleri öğrenip rakiplere satmaya çalışabilir.

11 BİLGİSAYAR SUÇLARI VE SUÇLULARI
Bilgisayar suçlarının işlenmesinde kullanılan araçlar: Virüs: bilgisayarın çalışmasını engelleyecek, verileri kaydedecek, bozacak veya silecek ya da kendilerini Internet üzerinden diğer bilgisayarlara yayarak yavaşlamalara veya başka sorunlara neden olacak şekilde tasarlanmış programlardır. Yanıltıcı E-Posta: İnsanları korkutmak ve panik yaratmak için gönderilen e-postalardır. Hizmeti Engelleme Saldırısı: Bir web sitesinin ya da bilgisayar sisteminin hizmetini engellemek için yapılan sanal saldırılardır.

12 BİLGİSAYAR SUÇLARI Bilişim suçları işleyenlere genel olarak “bilgisayar korsanı” (hacker) adı verilmektedir. Bilgisayar korsanları bilgisayar sistemlerini kıran bilgisayar kullanıcısıdır. Bu kişiler İnternet üzerinden “sistemlere girmek” ya da “şifreleri çalmak” gibi suçları işleyerek bilgisayar kullanıcıları ve işletmeleri güç durumda bırakırlar.

13 BİLGİSAYAR KORSANI ÇEŞİTLERİ
BİLGİSAYAR KORSANI : Bilgisayar konusundaki bilgi ve birikimini suç işlemek için kullanan ve bilgisayar sistemlerini kıran bilgisayar kullanıcılarıdır. BİLGİSAYAR KORSANI ÇEŞİTLERİ 1-) HEYECAN DÜŞKÜNÜ BİLGİSAYAR KORSANLARI : Bilgisayar sistemlerini eğlence olsun diye kırarlar. 2-) ETİK BİLGİSAYAR KORSANLARI : Bilgisayar korsanları ile aynı bilgi ve beceriye sahip, iyiniyetli güvenlik uzmanlarıdır. Bu korsanlara BEYAZ ŞAPKALI BİLGİSAYAR KORSANI denir.

14 3-) KARA ŞAPKALI BİLGİSAYAR KORSANLARI : Sistemdeki açıkları bulup, o açıkları kötü amaçla kullanan bilgisayar korsanlarıdır. 4-) SİSTEM KIRICILAR : Yazılımlarda kopyalama için geliştirilen önlemleri çeşitli yöntemlerle kıran kişilere sistem kırıcı ( Cracker ) denir. 5-) EYLEMCİ BİLGİSAYAR KORSANLARI : Bilgisayar korsanlığını siyasi amaçlar için yapan kişilerdir. 6-) SİBER TERÖRİSTLER : Siyasi ve sosyal kurumlara ve kişilere göz dağı vermek, baskı oluşturmak amacıyla resmi kurumların bilgisayarlarına ve bilgi sistemlerine saldıran kişidir. 7-) AMATÖRLER : Bilgisayar korsanı olmak isteyen fakat fazla bilgisi olmayanlara denir

15 BİLGİSAYAR SUÇLARI Heyecan Düşkünü Bilgisayar Korsanları
Etik Bilgisayar Korsanları Kara Şapkalı Bilgisayar Korsanları Sistem Kırıcılar Eylemci Bilgisayar Korsanları Siber Teröristler Amatörler

16 BİLGİ GÜVENLİĞİ ÖNLEMLERİ
Bilgi güvenliği şu tür katkılar sağlar: İçeriden ve dışarıdan saldırılara karşı koruma sağlar, Her yerde her zaman tüm iletişimin gizliliği sağlar, Kullanıcıları ve sistemlerini doğru bir şekilde tanımlayarak bilgilere erişimi denetler, İşletmeyi daha güvenilir kılar.

17 BİLGİ GÜVENLİĞİ ÖNLEMLERİ
Yedekleme, Anti Virüs Programları, Güvenlik Duvarı, Fiziksel Önlemler, Denetimli Erişim.

18 E-İMZA Elektronik imza; bir bilginin üçüncü tarafların erişimine kapalı bir ortamda, bütünlüğü bozulmadan ve tarafların kimlikleri doğrulanarak iletildiğini elektronik veya benzeri araçlarla garanti eden harf, karakter veya sembollerden oluşur. E-imza ile işlemlerin elektronik ortamda yürütülmesiyle evrak trafiğinin azaltılması amaçlanmaktadır. Ör: ÖSS başvurusu, pasaport başvurusu,.

19 E-İMZA Kamusal alandaki uygulamalar: Ticari alandaki uygulamalar:
Her türlü başvurular, Kurumlar arası iletişim, Sosyal güvenlik uygulamaları, Sağlık uygulamaları, Vergi ödemeleri, Elektronik oy verme işlemleri Ticari alandaki uygulamalar: Internet bankacılığı, Sigortacılık işlemleri, Kağıtsız ofisler, E-sözleşmeler, E-sipariş


"YONT171 Bilgi Teknolojilerine Giriş I" indir ppt

Benzer bir sunumlar


Google Reklamları