Sunum yükleniyor. Lütfen bekleyiniz

Sunum yükleniyor. Lütfen bekleyiniz

Bilgisayar Güvenliği ve Güvenlik, Etik ve Gizlilik

Benzer bir sunumlar


... konulu sunumlar: "Bilgisayar Güvenliği ve Güvenlik, Etik ve Gizlilik"— Sunum transkripti:

1 Bilgisayar Güvenliği ve Güvenlik, Etik ve Gizlilik
Bölüm 11 Bilgisayar Güvenliği ve Güvenlik, Etik ve Gizlilik Bilgisayarların Keşfi Dijital Dünyada Yaşamak

2 Hedefler Bilgisayarların Keşfi 2010: Dijital Dünyada Yaşamak Bölüm 11
Bilgisayar güvenlik risklerini tanımlamak ve siber suçlu tiplerini açıklamak. Çeşitli internet ve ağ saldırısı tiplerini açıklamak ve bu saldırılara karşı korunma yollarını tanımlamak. Yetkisiz bilgisayar erişimi ve kullanımını önleyici teknikler üzerinde tartışmak. Donanım hırsızları ve vandallığa karşı koruyucuları tanımlamak. Yazılım üreticilerinin yazılım korsanlığına karşı koruma yollarını açıklamak Şifrelemenin nasıl çalıştığını tartışmak ve bunun neden gerekli olduğunu açıklamak. Bilgisayarların Keşfi 2010: Dijital Dünyada Yaşamak Bölüm 11

3 Hedefler Bilgisayarların Keşfi 2010: Dijital Dünyada Yaşamak Bölüm 11
Bilgisayarları sistem arızasına karşı koruyan aygıt tipleri üzerinde tartışmak. Bilgisayar kaynaklarını yedeklemek için kullanılabilen seçenekleri açıklamak. Kablosuz iletişim ile ilişkili riskleri ve korumaları tanımlamak. Bilgisayar kullanımından kaynaklanan sağlık bozuklukları ve yaralanmaları engelleme yolları üzerinde tartışmak. Bilgi doğruluğu, fikri mülkiyet hakları, davranış kuralları ve yeşil hesaplama ile ilgili yayınlar hakkında bilgi edinmek Bilgi gizliliğini konu eden yayınlar üzerinde tartışmak. Bilgisayarların Keşfi 2010: Dijital Dünyada Yaşamak Bölüm 11

4 Bilgisayar Güvenliği Riskleri
Bilgisayar güvenliği riski, bilgisayar donanımının, yazılımın, verinin, bilginin ve işlem kabiliyetinin kaybı veya zarar görmesine neden olacak olay veya eylemdir. Siber suç, online veya Internet tabanlı illegal eylemdir. Hackerlar Şifre kırıcılar Script Kiddieler Firma casusluğu Etik dışı çalışanlar Siber zorbalar Siber teröristler Bilgisayar güvenliği riski bilgisayar donanımının, yazılımının, verinin, bilginin veya işleme kapasitesinin zarar görmesine veya veri kaybına neden olacak herhangi bir olay veya eylemdir. Bilgisayar virüsleri, solucanlar, Truva atları, botnetler, hizmet dışı bırakma saldırıları, arka kapı ve dolandırıcılık; izinsiz erişim ve kullanım; donanım hırsızlığı ve vandallık; yazılım hırsızlığı ve bilgi hırsızlığı; sistem arızası çok karşılaşılan bilgisayar güvenliği riskleri arasında yer alır. Bilgisayarların Keşfi 2010: Dijital Dünyada Yaşamak Bölüm 11

5 Bilgisayar Güvenliği Riskleri
Bilgisayarların Keşfi 2010: Dijital Dünyada Yaşamak Bölüm 11

6 Internet ve Ağ Saldırıları
Ağ üzerinden iletilen bilgi, kuruluşun yerleşkesinde tutulan bilgiden çok daha yüksek derecede güvenlik riskine sahiptir. Online güvenlik hizmeti, Internet ve E-posta iletimindeki riskleri kontrol etmek için bilgisayarınızı değerlendiren bir Web sitesidir. Click to view Web Link, click Chapter 11, Click Web Link from left navigation, then click Computer Emergency Response Team Coordination Center below Chapter 11 Bilgisayarların Keşfi 2010: Dijital Dünyada Yaşamak Bölüm 11

7 Internet ve Ağ Saldırıları
Bilgisayar Virüsü Bilgisayarın çalışma şeklini değiştirerek kötü yönde etkilenmesine neden olur. Solucan Kendini tekrarlayarak kopyalar, kaynakları kullanır ve bilgisayarı ya da ağı kapatır. Truva atı Yasal bir program içerisinde gizlenen veya yasal gibi görünen tehlikeli bir programdır. Rootkit Bir bilgisayarda saklanan ve birilerinin uzaktaki birilerine tam kontrol sağlayan programdır. Bilgisayar virüsü, bilgisayarın çalışma şeklini değiştirerek bilgisayarı olumsuz yönde etkileyen, potansiyel olarak zarar verici bir programdır. Solucan, kendini tekrarlayarak kopyalayan, kaynakları tüketen ve genellikle bilgisayarı veya ağı kapatan bir programdır. Truva atı, kullanıcıdan gizlenen veya yasal bir program gibi görünen zararlı programdır. Kullanıcılar malwareye yani kötü niyetli yazılıma karşı korunmak için bazı önlemleri alabilirler. Bilgisayarı, sürücülerde veya portlardaki çıkartılabilir ortam cihazları ile başlatmayın. Güvenli bir kaynaktan gelmediği sürece asla e-posta eklerini açmayın. Belgelerdeki, güvenilir bir kaynaktan olmayan makroları devre dışı bırakın. Bir antivirus programı veya kişisel güvenlik duvarı yükleyin. Güncel virüs uyarıları hakkındaki haberleri okuyun. Kullanıcılar botnet, hizmet dışı bırakma saldırısı, arka kapının yanlış kullanımı ve dolandırıcılığa karşı savunma için güvenlik duvarı, izinsiz giriş tespit yazılımı ve bir honeypot kurabilir. Bilgisayarların Keşfi 2010: Dijital Dünyada Yaşamak Bölüm 11

8 Video: Mobil Virüslerin Saldırısı
BAŞLAMAK İÇİN TIKLAYIN Bilgisayarların Keşfi 2010: Dijital Dünyada Yaşamak Bölüm 11

9 Internet ve Ağ Saldırıları
Saldırılardan etkilenen bir bilgisayarda aşağıdaki semptomlardan bir veya birkaçı görülür: İşletim sistemi normalden daha yavaş çalışır. Kullanılabilir bellek beklenenden daha azdır. Dosyalar bozulmuştur. Ekranda beklenmedik mesaj veya görüntüler görülür. Müzik veya beklenmedik sesler rastgele duyulmaya başlar. Programlardan çıkılır ve dosyalar kaybolur. Programlar veya dosyalar düzgün şekilde çalışmaz. Bilinmeyen programlar veya dosyalar gizemli bir biçimde görülür. Sistem özellikleri değişir. İşletim sistemi başlatılamaz. İşletim sistemi beklenmedik şekilde kapanır. Bilgisayarların Keşfi 2010: Dijital Dünyada Yaşamak Bölüm 11

10 Internet ve Ağ Saldırıları
Bilgisayarların Keşfi 2010: Dijital Dünyada Yaşamak Bölüm 11

11 Internet ve Ağ Saldırıları
Kullanıcılar kendi ev ve iş yeri bilgisayarlarını ve mobil aygıtlarını tehlikeli saldırılara karşı korumak için birkaç koruyucu tedbir alabilirler. Bilgisayarların Keşfi 2010: Dijital Dünyada Yaşamak Bölüm 11

12 Internet ve Ağ Saldırıları
Bilgisayarların Keşfi 2010: Dijital Dünyada Yaşamak Bölüm 11

13 Internet ve Ağ Saldırıları
Botnet, bir ağa bağlı olan gizliliği ihmal edilmiş bilgisayarlar grubudur. Gizliliği ihlal edilmiş bilgisayar zombie olarak bilinir. Hizmet engelleme saldırısı (DoS saldırısı), bilgisayarın Internet hizmetlerine erişimini keser. Dağıtımlı DoS (DDoS) Arka kapı, kullanıcıların güvenlik kontrollerini atlamalarına izin veren, program veya programdaki talimatlar setidir. Kandırma, işgalcilerin kendi ağ veya Internet iletimlerini, yasal göstererek kullandıkları bir tekniktir. İzinsiz erişim bir bilgisayarın veya ağın başka bir kişi tarafından, izinsiz şekilde kullanılmasıdır. İzinsiz kullanım bir bilgisayarın veya bilgisayar verisinin, onaylanmamış veya yasadışı aktiviteler için kullanılmasıdır. Kabul edilebilir kullanım politikaları (AUP), bilgisayar ve ağın hangi aktiviteler için kullanılabileceğini ve kullanılamayacağını belirler. Click to view Web Link, click Chapter 11, Click Web Link from left navigation, then click DoS Attacks below Chapter 11 Bilgisayarların Keşfi 2010: Dijital Dünyada Yaşamak Bölüm 11

14 Internet ve Ağ Saldırıları
Güvenlik duvarı, ağ kaynaklarını izinsiz girişlere karşı koruyan donanım ve/veya yazılımdır. Güvenlik duvarı, veri, bilgi ve depolama ortamına izinsiz erişimi engelleyici donanım ve/veya yazılımdan oluşur. Click to view Web Link, click Chapter 11, Click Web Link from left navigation, then click Firewalls below Chapter 11 Bilgisayarların Keşfi 2010: Dijital Dünyada Yaşamak Bölüm 11

15 Internet ve Ağ Saldırıları
İzinsiz giriş tespit sistemi yazılımı Tüm ağ trafiğini analiz eder. Sistem açıklarını belirler. İzinsiz girişleri belirler Sistem yöneticilerinin şüpheli davranış örüntüleri ve güvenlik açıkları konusunda bilgilendirir Honeypot Bir işgalciyi izinsiz giriş için ayartacak şekilde ayarlanan korunmasız bilgisayardır. İzinsiz giriş tespit yazılımı ağ trafiğini analiz eder, güvenlik açıklarını değerlendirir, izinsiz girişleri engeller ve ağ yöneticilerini şüpheli davranışlar veya sistem ihlalleri hususunda bilgilendirir. Bilgisayarların Keşfi 2010: Dijital Dünyada Yaşamak Bölüm 11

16 Yetkisiz Erişim ve Kullanım
Yetkisiz erişim, bilgisayar veya ağın izinsiz şekilde kullanılmasıdır. Yetkisiz kullanım, bilgisayarın veya bilgisayardaki verinin onaysız veya muhtemelen yasadışı aktiviteler için kullanılmasıdır. Erişim kontrolü, kimlerin bilgisayara erişim sağlayabileceğini, ne zaman giriş yapacaklarını ve hangi eylemleri gerçekleştirebileceklerini belirler. Erişim kontrolü bazen bir kullanıcı adı ve şifreyi, bazen sahip olunan bir nesneyi ve bazen de bir biyometrik aygıtı kullanarak erişimi sağlar. Giriş kayıtları dosyası, başarılı ve başarısız erişim denemelerini bir dosyada kaydeder. Bilgisayarların Keşfi 2010: Dijital Dünyada Yaşamak Bölüm 11

17 Yetkisiz Erişim ve Kullanım
Kuruluşlar, yetkisiz erişim ve kullanımı engellemek için bazı önlemler alırlar. - Kabul edilebilir kullanım planı Dosya ve yazıcı paylaşımını devre dışı bırakmak Güvenlik duvarları İzinsiz giriş tespit yazılımı Bilgisayarların Keşfi 2010: Dijital Dünyada Yaşamak Bölüm 11

18 Yetkisiz Erişim ve Kullanım
Erişim kontrolleri, bilgisayara kimin, ne zaman erişim sağlayabileceğini ve hangi eylemleri gerçekleştirebileceklerini belirler. Kimlik tanımlama ve doğrulama olmak üzere iki aşamalı proses Kullanıcı adı Şifre CAPTCHA Bilgisayarların Keşfi 2010: Dijital Dünyada Yaşamak Bölüm 11

19 Yetkisiz Erişim ve Kullanım
Erişim nesnesi, bir bilgisayara veya bilgisayar servisine erişim kazanmak için taşımanız gereken nesnedir. Kişisel kimlik numarası (PIN) ile birlikte kullanılır. Biyometrik aygıt, kişisel bir karakteristiği bilgisayardaki sayısal kod ile karşılaştırılabilecek bir sayısal koda dönüştürerek, bir kişinin kimliğini doğrular. Click to view Web Link, click Chapter 11, Click Web Link from left navigation, then click Biometric Devices below Chapter 11 Bilgisayarların Keşfi 2010: Dijital Dünyada Yaşamak Bölüm 11

20 Yetkisiz Erişim ve Kullanım
Dijital adli işlemler, bilgisayar ve ağlarda bulunan kanıtların keşfi, derlenmesi ve analizidir. Dijital adli işlem birçok alanda karşımıza çıkmaktadır. Hukuki yaptırım Ceza takibatları Askeri istihbarat Sigorta acenteleri Bilgi güvenliği departmanları Bilgisayarların Keşfi 2010: Dijital Dünyada Yaşamak Bölüm 11

21 Donanım Hırsızlığı ve Vandallık
Donanım hırsızlığı, bilgisayar ekipmanının çalınmasıdır. Donanım vandallığı, bilgisayar ekipmanının tahrip edilmesi veya zarar verilmesidir. Donanım hırsızlığı, bilgisayar ekipmanının çalınmasıdır. Donanım vandallığı, bilgisayar ekipmanının bozulması veya ekipmana zarar verilmesidir. Donanım hırsızlığı ve vandallığa karşı en iyi koruyucu önlem, risk hususunda sağduyulu olmak ve sürekli dikkatli olmaktır. Fiziksel aygıtlar ve pratik güvenlik önlemleri, şifreler, sahip olunan nesneler ve biyometrik önlemler hırsızlık riskini düşürebilir veya bilgisayarı çalınması durumunda kullanışsız hale getirebilir. Bilgisayarların Keşfi 2010: Dijital Dünyada Yaşamak Bölüm 11

22 Donanım Hırsızlığı ve Vandallık
Hırsızlık ihtimallerini azaltmaya yardımcı olmak için şirketler ve okullar çeşitli koruyucu önlemler alırlar. Fiziksel erişim kontrolleri Alarm sistemleri Ekipmanı kilitlemek için kablolar Gerçek zamanlı yer tespit sistemi Şifreler, erişim nesneleri ve biyometrikler Click to view Web Link, click Chapter 11, Click Web Link from left navigation, then click RTLS below Chapter 11 Bilgisayarların Keşfi 2010: Dijital Dünyada Yaşamak Bölüm 11

23 Yazılım Hırsızlığı Yazılım hırsızlığı, bir kişi aşağıdakileri gerçekleştirdiğinde yapılmış olur: Yazılım ortamını çaldığında Bilinçli olarak programları sildiğinde Bir programı illegal olarak kopyaladığında Bir programı illegal olarak kaydettiğinde ve/veya etkinleştirdiğinde Yazılım korsanlığı, telif hakkı alınmış yazılımın izinsiz ve yasadışı şekilde kopyalanmasıdır. Üreticiler, yazılım korsanlığından korunmak için yazılımın kullanımına yönelik belirli koşulları öne süren bir lisans sözleşmesi oluştururlar. Ürün aktivasyonu, kullanıcının ürünün kimlik numarasını girerek, kendi bilgisayarlarına özgü bir yükleme numarası alma işlemidir. Bilgisayarların Keşfi 2010: Dijital Dünyada Yaşamak Bölüm 11

24 Bilgisayarların Keşfi 2010: Dijital Dünyada Yaşamak Bölüm 11
Yazılım Hırsızlığı Tek kullanıcılı lisans sözleşmesi genellikle aşağıdaki koşullardan oluşur: İzin verilenler Yazılımın sadece bir bilgisayara yüklenmesi Yazılımın sadece bir kopyasının oluşturulması Yazılımın başka birisine vermeden veya satmadan önce bilgisayardan kaldırılması İzin verilmeyenler Yazılımın bir ağa yüklenmesi Yazılımı kullanmaya devam ederken başkalarına bunun kopyalarının verilmesi Yazılımın dışa aktarımı Yazılımın kiralanması Bilgisayarların Keşfi 2010: Dijital Dünyada Yaşamak Bölüm 11

25 Bilgisayarların Keşfi 2010: Dijital Dünyada Yaşamak Bölüm 11
Yazılım Hırsızlığı Yazılımın kopyalanması, ödünç verilmesi ve alınması, kiralanması veya dağıtımı telif hakkı yasasının ihlaline neden olabilir. Bazı yazılımlar ürün aktivasyonu gerçekleştirilmeden tamamen işlevsel olmayabilir. Bilgisayarların Keşfi 2010: Dijital Dünyada Yaşamak Bölüm 11

26 Bilgisayarların Keşfi 2010: Dijital Dünyada Yaşamak Bölüm 11
Bilgi Hırsızlığı Bilgi hırsızlığı, birileri kişisel veya gizli bilgiyi çaldığı zaman meydana gelir. Şifreleme, yetkisiz erişimi önlemek amacıyla okunabilir veriyi okunamayan karakterlere dönüştürme işlemidir. Bilgi hırsızlığı, kişisel veya gizli bilgilerin çalınması işlemidir. Şifreleme sayesinde okunabilir veri, okunamayan karakterlere dönüştürülerek bilgi hırsızlığı önlenir. Bir alıcının veriyi okuyabilmesi için, şifreyi çözerek okunabilir bir biçime getirmesi gerekir. Bilgisayarların Keşfi 2010: Dijital Dünyada Yaşamak Bölüm 11

27 Bilgisayarların Keşfi 2010: Dijital Dünyada Yaşamak Bölüm 11
Bilgi Hırsızlığı Bilgisayarların Keşfi 2010: Dijital Dünyada Yaşamak Bölüm 11

28 Bilgisayarların Keşfi 2010: Dijital Dünyada Yaşamak Bölüm 11
Bilgi Hırsızlığı Sayısal imza, bir kişinin, web sitesinin veya kuruluşun gönderenin kimliğini doğrulamak için bir elektronik mesaja eklediği şifrelenmiş koddur. Genellikle bir dolandırıcının internet işlemlerine katılmamasını sağlamak için kullanılır. Web tarayıcıları ve Web siteleri şifreleme tekniklerini kullanırlar. Bilgisayarların Keşfi 2010: Dijital Dünyada Yaşamak Bölüm 11

29 Bilgi Hırsızlığı Popüler güvenlik teknikleri:
Sayısal Sertifikalar Taşıma Katmanı Güvenliği (TLS) Güvenli HTTP VPN Click to view Web Link, click Chapter 11, Click Web Link from left navigation, then click Digital Certificates below Chapter 11 Bilgisayarların Keşfi 2010: Dijital Dünyada Yaşamak Bölüm 11

30 Bilgisayarların Keşfi 2010: Dijital Dünyada Yaşamak Bölüm 11
Bilgi Hırsızlığı Bilgisayarların Keşfi 2010: Dijital Dünyada Yaşamak Bölüm 11

31 Bilgisayarların Keşfi 2010: Dijital Dünyada Yaşamak Bölüm 11
Sistem Arızası Sistem arızası, bir bilgisayarın uzun süreli arızasıdır. Çeşitli faktörler sistem arızasına neden olabilir. Örneğin: Donanım eskimesi Doğal afetler Elektrik gücü problemleri Gürültü, düşük gerilimler ve yüksek gerilimler Bilgisayar programlarındaki hatalar Sistem arızası, bir bilgisayarın uzun süreli olarak kullanım dışı kalmasıdır. Sistem arızasının genel nedenleri kısa devre, düşük gerilim veya aşırı gerilim gibi elektriksel problemlerdir. Aşırı gerilim koruyucu, küçük kısa devreleri düzeltmek, sabit bir akım sağlamak ve bilgisayara aşırı gerilim girişini önlemek için tasarlanan özel bir donanımdır. Kesintisiz güç kaynağı (UPS), aşırı gerilim koruma devresine ve gerilim düştüğünde güç sağlayabilen, bir veya daha fazla yedek bataryaya sahiptir. Bilgisayarların Keşfi 2010: Dijital Dünyada Yaşamak Bölüm 11

32 Bilgisayarların Keşfi 2010: Dijital Dünyada Yaşamak Bölüm 11
Sistem Arızası Elektrik gücü dalgalanmalarından dolayı sistem arızalanmalarını önlemek için aşırı gerilim koruyucular ve kesintisiz güç kaynakları (UPS) kullanılır. Click to view Web Link, click Chapter 11, Click Web Link from left navigation, then click Surge Protectors below Chapter 11 Bilgisayarların Keşfi 2010: Dijital Dünyada Yaşamak Bölüm 11

33 Yedekleme – Nihai Koruma
Yedek, bir dosyanın, programın veya diskin orijinali kaybolduğunda ya da zarar gördüğünde kullanılabilen bir kopyasıdır. Bir dosyayı yedeklemek bunu kopyalamak demektir. Alan dışı yedekler, bilgisayarın bulunduğu yerden farklı bir yerde saklanır. Yedekleme, bir dosyanın, programın veya diskin orijinali kaybolduğunda, bozulduğunda veya zarar gördüğünde kullanılmak üzere, bir kopyasının oluşturulmasıdır. Kullanıcılar tam yedekleme veya kısmi yedeklemeyi seçebilirler. Çoğu işletim sistemi ve yedekleme aygıtı bir yedekleme programına sahiptir ve ayrıca piyasada birçok bağımsız yedekleme programı mevcuttur. Bulut Depo Bilgisayarların Keşfi 2010: Dijital Dünyada Yaşamak Bölüm 11

34 Yedekleme – Nihai Koruma
Yedekleme kategorileri: Tam yedekleme Seçmeli yedekleme Üç nesil yedekleme planı Büyükanne ve büyükbaba Anne ve baba Çocuk Bilgisayarların Keşfi 2010: Dijital Dünyada Yaşamak Bölüm 11

35 Bilgisayarların Keşfi 2010: Dijital Dünyada Yaşamak Bölüm 11
Kablosuz Güvenliği Kablosuz erişim ekstra güvenlik risklerini ortaya çıkarır. Kablosuz aygıtların yaklaşık yüzde 80’i güvenliksizdir. Saha taraması, kişilerin bir alan boyunca araç kullanırken kablosuz ağları tespit etmesine izin verir. Kablosuz erişim ilave güvenlik risklerini ortaya çıkarır. Davetsiz misafirler, ücretsiz Internet erişimi kullanmak veya bir şirketin gizli verisini elde etmek amacıyla kablosuz ağlara bağlanabilirler. Bazı bireyler ağdaki iletişimi durdurabilir veya aktarımı izleyebilir. Bazıları da güvenli olmayan kablosuz erişim noktası (WAP) ile bir ağa bağlanır. Click to view Web Link, click Chapter 11, Click Web Link from left navigation, then click War Driving below Chapter 11 Bilgisayarların Keşfi 2010: Dijital Dünyada Yaşamak Bölüm 11

36 Kablosuz Güvenliği Güvenlik duvarlarının kullanımına ek olarak bazı emniyet tedbirleri kablosuz ağların güvenliğini artırır: Bir kablosuz erişim noktası SSID’de yayınlanmamalıdır. Varsayılan SSID’nizi değiştirin. WAP ayarlayın, bu sayede sadece belirli aygıtlar erişim sağlayabilir. WPA veya WPA2 güvenlik standartlarını kullanın. Güvenlik duvarları, WAP'ın yeniden yapılandırılması ve ekipmanın Kabloluya Eşdeğer Gizlilik (WEP), Wi-Fi Korumalı Erişim (WPA) ve i gibi kablosuz güvenlik standartlarını kullanmasını sağlamak alınabilecek çeşitli güvenlik tedbirleri arasında yer alır. Bilgisayarların Keşfi 2010: Dijital Dünyada Yaşamak Bölüm 11

37 Bilgisayar Kullanımı ve Sağlık Sorunları
Bilgisayarların yoğun olarak kullanılması sağlık sorunlarına yol açar: Aşırı kullanım sonucu kaslarda ortaya çıkan rahatsızlık (RSI) Karpal tünel sendromu (CTS) Göz Yorgunluğu (CVS) Bilgisayarların Keşfi 2010: Dijital Dünyada Yaşamak Bölüm 11

38 Bilgisayar Kullanımı ve Sağlık Sorunları
Bilgisayarların Keşfi 2010: Dijital Dünyada Yaşamak Bölüm 11

39 Bilgisayar Kullanımı ve Sağlık Sorunları
Ergonomi, işyerindeki nesnelerin tasarımında konfor, verimlilik ve güvenliğin birleştirilmesi için adanmış bir bilimdir. Bilgisayarların Keşfi 2010: Dijital Dünyada Yaşamak Bölüm 11

40 Bilgisayar Kullanımı ve Sağlık Sorunları
Bilgisayar tutkunluğu, bilgisayar bir kişinin sosyal hayatını tükettiği zaman meydana gelir. Bilgisayar tutkunu kullanıcılardaki semptomlar: Bilgisayar başında zaman geçirmeyi isteyen Bilgisayar başında olmaktan aşırı keyif alan Bilgisayar aktivitelerinden uzaklaşamayan Bilgisayar başında olmadığında asabi olan Aile ve arkadaşlarını ihmal eden İş veya okulda problemler yaşayan Bilgisayarların Keşfi 2010: Dijital Dünyada Yaşamak Bölüm 11

41 Bilgisayar Görgü Kuralları ve Toplum
Bilgisayar görgü kuralları, bilgisayar ve bilgi sistemlerinin kullanımını kontrol eden ahlaki esaslardır. Bilgi doğruluğu bir önemli bir meseledir. Web üzerindeki her bilgi doğru değildir. Bilgisayarların Keşfi 2010: Dijital Dünyada Yaşamak Bölüm 11

42 Bilgisayar Görgü Kuralları ve Toplum
Fikri mülkiyet hakları, herhangi bir şeyi oluşturan kişinin bu işi için sahip oldukları haklardır. Telif hakkı, somut ifade biçimini korur. Bilgi Teknolojisi davranış kuralları, belirli bir bilgisayar eyleminin etik olup olmadığını belirlemeye yardımcı olan yazılı ana esaslardır. Bilgisayar etiği bilgisayarların ve bilgi sistemlerinin kullanımını yönlendirir. Bilgisayar etiği ile ilgili konular, bilgi doğruluğu ve üreticilerin dijital olarak ulaşılabilir işler için sahip oldukları fikri mülkiyet haklarından sorumlu olmayı içerir. Telif hakkı, yazarlara ve sanatçılara kendi ürünlerini çoğaltma, yayınlama ve satma konusunda ayrıcalıklı haklar verir. IT (Bilgi Teknolojisi) davranış kuralları, belirli bir bilgisayar eyleminin etik olup olmadığını belirlemeye yardımcı olur. Bilgisayarların Keşfi 2010: Dijital Dünyada Yaşamak Bölüm 11

43 Bilgisayar Görgü Kuralları ve Toplum
Bilgisayarların Keşfi 2010: Dijital Dünyada Yaşamak Bölüm 11

44 Bilgisayar Görgü Kuralları ve Toplum
Yeşil bilişim, bilgisayar kullanımı sırasında elektrik tüketimi ve çevresel atıkların azaltılmasını konu alır. Bilgisayarların Keşfi 2010: Dijital Dünyada Yaşamak Bölüm 11

45 Bilgisayar Görgü Kuralları ve Toplum
Bilgi gizliliği, bireylerin ve kuruluşların kendileri hakkında bilgi toplanması ve kullanılmasını reddetme ya da kısıtlama haklarını ifade eder. Büyük veritabanları veriyi çevrimiçi olarak depolarlar. Bilgilerinizin güvende olması önemlidir. Bilgi gizliliği, bireylerin ve şirketlerin kendi haklarındaki bilgilerin toplanmasını ve kullanılmasını engellemeye veya kısıtlamaya yönelik haklarıdır. Bilgi gizliliğini tehdit eden konular elektronik profiller, çerezler, spyware ve adware, spam, e-dolandırıcılık, sosyal mühendislik, çalışan izleme ve adli bilişim konularıdır. Elektronik profil, bir bireyin web kullanımı hakkındaki veriyi,kamusal alanlardan elde edilen verilerle birleştirildikten sonra satılmasını içerir. Bilgisayarların Keşfi 2010: Dijital Dünyada Yaşamak Bölüm 11

46 Bilgisayar Görgü Kuralları ve Toplum
Bilgisayarların Keşfi 2010: Dijital Dünyada Yaşamak Bölüm 11

47 Bilgisayar Görgü Kuralları ve Toplum
Bir formu doldurduğunuzda, form sahipleri girdiğiniz bilgileri genellikle bir veritabanına girerler. Bugün çoğu şirket insanların kendi kişisel bilgilerinin dağıtılmasını isteyip istemediklerini belirlemelerine izin vermektedir. Bilgisayarların Keşfi 2010: Dijital Dünyada Yaşamak Bölüm 11

48 Bilgisayar Görgü Kuralları ve Toplum
Çerez, bir Web sunucusunun bilgisayarınızda depoladığı küçük bir metin dosyasıdır. Web siteleri çeşitli nedenlerden dolayı çerezleri kullanırlar: Kişiselleştirmeye izin vermek. Kullanıcı şifrelerini kayıtlı tutmak. Online alışverişlerde yardımcı olmak. Kullanıcıların bir siteyi ne sıklıkta ziyaret ettiğini takip etmek. Reklamları doğru hedeflere sunmak. Çerez, bir web sunucusunun kullanıcı hakkında veri toplamak içi,n bilgisayarda depoladığı bir dosyadır. Spyware, bir bilgisayarda yerleşen ve kullanıcı hakkında gizlice bilgi toplayan programdır. Adware, bir banner veya açılır pencerede online reklamlar gösteren programdır. Click to view Web Link, click Chapter 11, Click Web Link from left navigation, then click Cookies below Chapter 11 Bilgisayarların Keşfi 2010: Dijital Dünyada Yaşamak Bölüm 11

49 Bilgisayar Görgü Kuralları ve Toplum
Bilgisayarların Keşfi 2010: Dijital Dünyada Yaşamak Bölüm 11

50 Bilgisayar Görgü Kuralları ve Toplum
Spam, istenmeyen bir e-posta mesajı veya haber grubu postasıdır. E-posta filtrelemesi, belirli kaynaklardan gelen e-posta mesajlarını filtreler. Anti-spam programları, spamları posta kutunuza ulaşmadan önce silmeyi dener. Spam, birçok alıcıya postalanan, istenmeyen e-posta mesajı veya haber grubu mesajlarıdır. Bilgisayarların Keşfi 2010: Dijital Dünyada Yaşamak Bölüm 11

51 Bilgisayar Görgü Kuralları ve Toplum
E-dolandırıcılık, dolandırıcı bir kişinin resmi görünümlü bir e-posta mesajı göndererek kişisel ve finansal bilgilerinizi elde etmeye çalışmasıdır. Pharming, dolandırıcı bir kişinin kişisel ve finansal bilgilerinizi başka bir illegal siteye yönlendirerek elde etmeye çalışmasıdır. E-dolandırıcılık, bir kişinin kişisel ve finansal bilgiyi ele geçirmeye çalışırken, resmi veya gerçek görünümlü, sahte e-posta göndererek işlediği suçtur. Pharming (Trafik yönlendirme), kişisel ve finansal bilgiyi ele geçirmeye yönelik olarak web site trafiğinin başka bir yasa dışı siteye yönlendirilmesidir. Bilgisayarların kullanımı ile ilgili olarak, sosyal mühendislik, bazı kurbanların saflığını ve güvenini kötüye kullanarak, gizli bilgilerin elde edilmesi şeklinde tanımlanır. Çalışan izleme, bir çalışanın bilgisayar kullanımını gözlemlemek, kaydetmek ve incelemek üzere bilgisayarların kullanılmasıdır. Bilgisayarların Keşfi 2010: Dijital Dünyada Yaşamak Bölüm 11

52 Bilgisayar Görgü Kuralları ve Toplum
Gizlilik ile ilgili sorun, kişisel bilginin depolanması ve ifşa edilmesi ile ilgili kanunların ortaya çıkmasına neden olmuştur. ABD hükümeti yasalarının gizlilik ile ilgili bir listesini görmek için sayfa 589’daki Şekil ya bakınız. 1970 Adli Kredi Raporlama Yasası başkalarının bir kredi raporunu görüntüleme hakkını sadece meşru iş gereksinimleri için sınırlar. Bilgisayarların Keşfi 2010: Dijital Dünyada Yaşamak Bölüm 11

53 Bilgisayar Görgü Kuralları ve Toplum
Sosyal mühendislik, kişilerin güvenini kötüye kullanarak gizli bilgileri izinsiz şekilde elde etmesini tanımlar. Çalışan izleme, bir çalışanın bilgisayar kullanımını izleme, kaydetme ve incelemeyi içerir. Bilgisayarların Keşfi 2010: Dijital Dünyada Yaşamak Bölüm 11

54 Bilgisayar Görgü Kuralları ve Toplum
İçerik filtrelemesi, Web üzerinde belirli materyallere erişimi kısıtlama işlemidir. Birçok kuruluş içerik filtrelemesini kullanır. Internet İçerik Derecelendirme Derneği (ICRA) Web filtreleme yazılımı, belirlenen Web sitelerine erişimi kısıtlar. Bilgisayarların Keşfi 2010: Dijital Dünyada Yaşamak Bölüm 11

55 Bilgisayar Kullanımından Kaynaklanan Sağlık Sorunları
Sağlıkla alakalı sorunları engellemek için çalışmanıza sık sık ara verin, Önlem alıcı egzersizler ve teknikleri kullanın, Çalışma alanını planlarken ergonomiye dikkat edin. Bilgisayar kullanımı bazen, bir kişinin tüm sosyal yaşamını tükettiği bilgisayar bağımlılığı haline gelir. Tekrarlayan Gerilim Deformasyonu (RSI), kaslar, sinirler, tendonlar, bağdokular ve eklem yerlerinin deformasyonu veya düzensizliğidir. Bilgisayarla ilgili RSI'ler tendonitleri ve Tekrarlanan Hareket Travmasını (CTS) içerir. Sağlıkla ilgili bir diğer sorun da Ekrana Bakma Sendromu (CVS) ile ilişkili göz yorgunluğudur. Sağlıkla alakalı sorunları engellemek için çalışmanıza sık sık ara verin, önlem alıcı egzersizler ve teknikleri kullanın ve çalışma alanını planlarken ergonomiye dikkat edin. Bilgisayar kullanımı bazen, bir kişinin tüm sosyal yaşamını tükettiği bilgisayar bağımlılığı haline gelir. Bilgisayar bağımlılığı terapi ve destek grupları ile düzeltilebilir bir hastalıktır. Discovering Computers 2010: Living in a Digital World Chapter 11

56 Özet Bilgisayarların Keşfi 2010: Dijital Dünyada Yaşamak Bölüm 11
Olası bilgisayar riskleri ve koruyucu önlemler Kablosuz güvenliği riskleri ve koruyucu önlemler Bilgisayardan kaynaklanan sağlık sorunları ve önleyici tedbirler Bilgi doğruluğu, fikri mülkiyet hakları, davranış kuralları, yeşil hesaplama ve bilgi gizliliği hakkında etik kurallar. Bilgisayarların Keşfi 2010: Dijital Dünyada Yaşamak Bölüm 11

57 Bölüm 11 Bilgisayar Güvenliği ve Güvenlik, Bilgisayar Görgü Kuralları ve Gizlilik Bilgisayarların Keşfi Dijital Dünyada Yaşamak Chapter 11 Complete


"Bilgisayar Güvenliği ve Güvenlik, Etik ve Gizlilik" indir ppt

Benzer bir sunumlar


Google Reklamları