bilgisayar güvenliği ve güvenlik, etik ve gizlilik€¦ · internet ve ağ saldırıları •...

57
Living in a Digital World Discovering Computers 2010 Bilgisayarların Keşfi 2010 Dijital Dünyada Yaşamak Bilgisayar Güvenliği ve Güvenlik, Etik ve Gizlilik Bölüm 11

Upload: others

Post on 20-May-2020

10 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Bilgisayar Güvenliği ve Güvenlik, Etik ve Gizlilik€¦ · Internet ve Ağ Saldırıları • Botnet, bir ağa bağlı olan gizliliği ihmal edilmiş bilgisayarlar grubudur. –Gizliliği

Living in a Digital World

Discovering

Computers 2010

Bilgisayarların

Keşfi 2010

Dijital Dünyada Yaşamak

Bilgisayar Güvenliği ve

Güvenlik, Etik ve Gizlilik

Bölüm 11

Page 2: Bilgisayar Güvenliği ve Güvenlik, Etik ve Gizlilik€¦ · Internet ve Ağ Saldırıları • Botnet, bir ağa bağlı olan gizliliği ihmal edilmiş bilgisayarlar grubudur. –Gizliliği

Hedefler

Bilgisayar güvenlik risklerini tanımlamak ve

siber suçlu tiplerini açıklamak.

Çeşitli internet ve ağ saldırısı tiplerini açıklamak ve bu

saldırılara karşı korunma yollarını tanımlamak.

Yetkisiz bilgisayar erişimi ve kullanımını önleyici

teknikler üzerinde tartışmak.

Donanım hırsızları ve vandallığa karşı

koruyucuları tanımlamak.

Yazılım üreticilerinin yazılım korsanlığına karşı

koruma yollarını açıklamak

Şifrelemenin nasıl çalıştığını tartışmak ve bunun neden gerekli olduğunu açıklamak.

Bilgisayarların Keşfi 2010: Dijital Dünyada Yaşamak Bölüm 11

2

Page 3: Bilgisayar Güvenliği ve Güvenlik, Etik ve Gizlilik€¦ · Internet ve Ağ Saldırıları • Botnet, bir ağa bağlı olan gizliliği ihmal edilmiş bilgisayarlar grubudur. –Gizliliği

Hedefler

Bilgisayarları sistem arızasına karşı koruyan aygıt tipleri üzerinde

tartışmak.

Bilgisayar kaynaklarını yedeklemek için

kullanılabilen seçenekleri açıklamak.

Kablosuz iletişim ile ilişkili riskleri ve korumaları

tanımlamak.

Bilgisayar kullanımından kaynaklanan sağlık

bozuklukları ve yaralanmaları engelleme

yolları üzerinde tartışmak.

Bilgi doğruluğu, fikri mülkiyet hakları, davranış

kuralları ve yeşil hesaplama ile ilgili yayınlar

hakkında bilgi edinmek

Bilgi gizliliğini konu eden yayınlar üzerinde

tartışmak.

Bilgisayarların Keşfi 2010: Dijital Dünyada Yaşamak Bölüm 11

3

Page 4: Bilgisayar Güvenliği ve Güvenlik, Etik ve Gizlilik€¦ · Internet ve Ağ Saldırıları • Botnet, bir ağa bağlı olan gizliliği ihmal edilmiş bilgisayarlar grubudur. –Gizliliği

Bilgisayar Güvenliği Riskleri

• Bilgisayar güvenliği riski, bilgisayar donanımının, yazılımın, verinin, bilginin ve işlem kabiliyetinin kaybı veya zarar görmesine neden olacak olay veya eylemdir.

• Siber suç, online veya Internet tabanlı illegal eylemdir.

Bilgisayarların Keşfi 2010: Dijital Dünyada Yaşamak Bölüm 11

4

HackerlarŞifre

kırıcılarScript

KiddielerFirma casusluğu

Etik dışı çalışanlar

Siber zorbalar

Siber teröristler

Page 5: Bilgisayar Güvenliği ve Güvenlik, Etik ve Gizlilik€¦ · Internet ve Ağ Saldırıları • Botnet, bir ağa bağlı olan gizliliği ihmal edilmiş bilgisayarlar grubudur. –Gizliliği

Bilgisayar Güvenliği Riskleri

Bilgisayarların Keşfi 2010: Dijital Dünyada Yaşamak Bölüm 11

5

Page 6: Bilgisayar Güvenliği ve Güvenlik, Etik ve Gizlilik€¦ · Internet ve Ağ Saldırıları • Botnet, bir ağa bağlı olan gizliliği ihmal edilmiş bilgisayarlar grubudur. –Gizliliği

Internet ve Ağ Saldırıları

• Ağ üzerinden iletilen bilgi, kuruluşun yerleşkesinde tutulan bilgiden çok daha yüksek derecede güvenlik riskine sahiptir.

• Online güvenlik hizmeti, Internet ve E-posta iletimindeki riskleri kontrol etmek için bilgisayarınızı değerlendiren bir Web sitesidir.

Bilgisayarların Keşfi 2010: Dijital Dünyada Yaşamak Bölüm 11

6

Click to view Web Link,click Chapter 11, Click Web Link from left navigation, then click Computer Emergency Response Team Coordination Center below Chapter 11

Page 7: Bilgisayar Güvenliği ve Güvenlik, Etik ve Gizlilik€¦ · Internet ve Ağ Saldırıları • Botnet, bir ağa bağlı olan gizliliği ihmal edilmiş bilgisayarlar grubudur. –Gizliliği

Internet ve Ağ Saldırıları

Bilgisayar Virüsü

• Bilgisayarın çalışma şeklini değiştirerek kötü yönde etkilenmesine neden olur.

Solucan

• Kendini tekrarlayarak kopyalar, kaynakları kullanır ve bilgisayarı ya da ağı kapatır.

Truva atı

• Yasal bir program içerisinde gizlenen veya yasal gibi görünen tehlikeli bir programdır.

Rootkit

• Bir bilgisayarda saklanan ve birilerinin uzaktaki birilerine tam kontrol sağlayan programdır.

Bilgisayarların Keşfi 2010: Dijital Dünyada Yaşamak Bölüm 11

7

Page 8: Bilgisayar Güvenliği ve Güvenlik, Etik ve Gizlilik€¦ · Internet ve Ağ Saldırıları • Botnet, bir ağa bağlı olan gizliliği ihmal edilmiş bilgisayarlar grubudur. –Gizliliği

Video: Mobil Virüslerin Saldırısı

Bilgisayarların Keşfi 2010: Dijital Dünyada Yaşamak Bölüm 11

8

BAŞLAMAK İÇİN TIKLAYIN

Page 9: Bilgisayar Güvenliği ve Güvenlik, Etik ve Gizlilik€¦ · Internet ve Ağ Saldırıları • Botnet, bir ağa bağlı olan gizliliği ihmal edilmiş bilgisayarlar grubudur. –Gizliliği

Internet ve Ağ Saldırıları

• Saldırılardan etkilenen bir bilgisayarda aşağıdaki semptomlardan bir veya birkaçı görülür:

Bilgisayarların Keşfi 2010: Dijital Dünyada Yaşamak Bölüm 11

9

İşletim sistemi normalden daha

yavaş çalışır.

Kullanılabilir bellek beklenenden daha

azdır.

Dosyalar bozulmuştur.

Ekranda beklenmedik mesaj

veya görüntüler görülür.

Müzik veya beklenmedik sesler

rastgele duyulmaya başlar.

Programlardan çıkılır ve dosyalar

kaybolur.

Programlar veya dosyalar düzgün şekilde çalışmaz.

Bilinmeyen programlar veya

dosyalar gizemli bir biçimde görülür.

Sistem özellikleri değişir.

İşletim sistemi başlatılamaz.

İşletim sistemi beklenmedik

şekilde kapanır.

Page 10: Bilgisayar Güvenliği ve Güvenlik, Etik ve Gizlilik€¦ · Internet ve Ağ Saldırıları • Botnet, bir ağa bağlı olan gizliliği ihmal edilmiş bilgisayarlar grubudur. –Gizliliği

Internet ve Ağ Saldırıları

Bilgisayarların Keşfi 2010: Dijital Dünyada Yaşamak Bölüm 11

10

Page 11: Bilgisayar Güvenliği ve Güvenlik, Etik ve Gizlilik€¦ · Internet ve Ağ Saldırıları • Botnet, bir ağa bağlı olan gizliliği ihmal edilmiş bilgisayarlar grubudur. –Gizliliği

Internet ve Ağ Saldırıları

• Kullanıcılar kendi ev ve iş yeri bilgisayarlarını ve mobil aygıtlarını tehlikeli saldırılara karşı korumak için birkaç koruyucu tedbir alabilirler.

Bilgisayarların Keşfi 2010: Dijital Dünyada Yaşamak Bölüm 11

11

Page 12: Bilgisayar Güvenliği ve Güvenlik, Etik ve Gizlilik€¦ · Internet ve Ağ Saldırıları • Botnet, bir ağa bağlı olan gizliliği ihmal edilmiş bilgisayarlar grubudur. –Gizliliği

Internet ve Ağ Saldırıları

Bilgisayarların Keşfi 2010: Dijital Dünyada Yaşamak Bölüm 11

12

Page 13: Bilgisayar Güvenliği ve Güvenlik, Etik ve Gizlilik€¦ · Internet ve Ağ Saldırıları • Botnet, bir ağa bağlı olan gizliliği ihmal edilmiş bilgisayarlar grubudur. –Gizliliği

Internet ve Ağ Saldırıları

• Botnet, bir ağa bağlı olan gizliliği ihmal edilmiş bilgisayarlar grubudur.– Gizliliği ihlal edilmiş bilgisayar zombie olarak bilinir.

• Hizmet engelleme saldırısı (DoS saldırısı), bilgisayarın Internet hizmetlerine erişimini keser.– Dağıtımlı DoS (DDoS)

• Arka kapı, kullanıcıların güvenlik kontrollerini atlamalarına izin veren, program veya programdaki talimatlar setidir.

• Kandırma, işgalcilerin kendi ağ veya Internet iletimlerini, yasal göstererek kullandıkları bir tekniktir.

Bilgisayarların Keşfi 2010: Dijital Dünyada Yaşamak Bölüm 11

13

Click to view Web Link,click Chapter 11, Click Web Link from left navigation, then click DoS Attacksbelow Chapter 11

Page 14: Bilgisayar Güvenliği ve Güvenlik, Etik ve Gizlilik€¦ · Internet ve Ağ Saldırıları • Botnet, bir ağa bağlı olan gizliliği ihmal edilmiş bilgisayarlar grubudur. –Gizliliği

Internet ve Ağ Saldırıları

• Güvenlik duvarı, ağ kaynaklarını izinsiz girişlere karşı koruyan donanım ve/veya yazılımdır.

Bilgisayarların Keşfi 2010: Dijital Dünyada Yaşamak Bölüm 11

14

Click to view Web Link,click Chapter 11, Click Web Link from left navigation, then click Firewallsbelow Chapter 11

Page 15: Bilgisayar Güvenliği ve Güvenlik, Etik ve Gizlilik€¦ · Internet ve Ağ Saldırıları • Botnet, bir ağa bağlı olan gizliliği ihmal edilmiş bilgisayarlar grubudur. –Gizliliği

Internet ve Ağ Saldırıları

İzinsiz giriş tespit sistemi yazılımı

• Tüm ağ trafiğini analiz eder.

• Sistem açıklarını belirler.

• İzinsiz girişleri belirler

• Sistem yöneticilerinin şüpheli davranış örüntüleri ve güvenlik açıkları konusunda bilgilendirir

Honeypot

• Bir işgalciyi izinsiz giriş için ayartacak şekilde ayarlanan korunmasız bilgisayardır.

Bilgisayarların Keşfi 2010: Dijital Dünyada Yaşamak Bölüm 11

15

Page 16: Bilgisayar Güvenliği ve Güvenlik, Etik ve Gizlilik€¦ · Internet ve Ağ Saldırıları • Botnet, bir ağa bağlı olan gizliliği ihmal edilmiş bilgisayarlar grubudur. –Gizliliği

Yetkisiz Erişim ve Kullanım

Yetkisiz erişim, bilgisayar veya ağın izinsiz şekilde

kullanılmasıdır.

Yetkisiz kullanım, bilgisayarın veya bilgisayardaki verinin onaysız veya muhtemelen

yasadışı aktiviteler için kullanılmasıdır.

Bilgisayarların Keşfi 2010: Dijital Dünyada Yaşamak Bölüm 11

16

Page 17: Bilgisayar Güvenliği ve Güvenlik, Etik ve Gizlilik€¦ · Internet ve Ağ Saldırıları • Botnet, bir ağa bağlı olan gizliliği ihmal edilmiş bilgisayarlar grubudur. –Gizliliği

Yetkisiz Erişim ve Kullanım

• Kuruluşlar, yetkisiz erişim ve kullanımı engellemek için bazı önlemler alırlar.

- Kabul edilebilir kullanım planı

– Dosya ve yazıcı paylaşımını devre dışı bırakmak

– Güvenlik duvarları

– İzinsiz giriş tespit yazılımı

Bilgisayarların Keşfi 2010: Dijital Dünyada Yaşamak Bölüm 11

17

Page 18: Bilgisayar Güvenliği ve Güvenlik, Etik ve Gizlilik€¦ · Internet ve Ağ Saldırıları • Botnet, bir ağa bağlı olan gizliliği ihmal edilmiş bilgisayarlar grubudur. –Gizliliği

Yetkisiz Erişim ve Kullanım

• Erişim kontrolleri, bilgisayara kimin, ne zaman erişim sağlayabileceğini ve hangi eylemleri gerçekleştirebileceklerini belirler.

– Kimlik tanımlama ve doğrulama olmak üzere iki aşamalı proses

– Kullanıcı adı

– Şifre

– CAPTCHA

Bilgisayarların Keşfi 2010: Dijital Dünyada Yaşamak Bölüm 11

18

Page 19: Bilgisayar Güvenliği ve Güvenlik, Etik ve Gizlilik€¦ · Internet ve Ağ Saldırıları • Botnet, bir ağa bağlı olan gizliliği ihmal edilmiş bilgisayarlar grubudur. –Gizliliği

Yetkisiz Erişim ve Kullanım

• Erişim nesnesi, bir bilgisayara veya bilgisayar servisine erişim kazanmak için taşımanız gereken nesnedir.– Kişisel kimlik numarası (PIN)

ile birlikte kullanılır.

• Biyometrik aygıt, kişisel bir karakteristiği bilgisayardaki sayısal kod ile karşılaştırılabilecek bir sayısal koda dönüştürerek, bir kişinin kimliğini doğrular.

Bilgisayarların Keşfi 2010: Dijital Dünyada Yaşamak Bölüm 11

19

Click to view Web Link,click Chapter 11, Click Web Link from left navigation, then click Biometric Devicesbelow Chapter 11

Page 20: Bilgisayar Güvenliği ve Güvenlik, Etik ve Gizlilik€¦ · Internet ve Ağ Saldırıları • Botnet, bir ağa bağlı olan gizliliği ihmal edilmiş bilgisayarlar grubudur. –Gizliliği

Yetkisiz Erişim ve Kullanım

• Dijital adli işlemler, bilgisayar ve ağlarda bulunan kanıtların keşfi, derlenmesi ve analizidir.

• Dijital adli işlem birçok alanda karşımıza çıkmaktadır.

Bilgisayarların Keşfi 2010: Dijital Dünyada Yaşamak Bölüm 11

20

Hukuki yaptırım

Ceza takibatları

Askeri istihbarat

Sigorta acenteleri

Bilgi güvenliği departmanları

Page 21: Bilgisayar Güvenliği ve Güvenlik, Etik ve Gizlilik€¦ · Internet ve Ağ Saldırıları • Botnet, bir ağa bağlı olan gizliliği ihmal edilmiş bilgisayarlar grubudur. –Gizliliği

Donanım Hırsızlığı ve Vandallık

Donanım hırsızlığı, bilgisayar ekipmanının

çalınmasıdır.

Donanım vandallığı, bilgisayar ekipmanının

tahrip edilmesi veya zarar verilmesidir.

Bilgisayarların Keşfi 2010: Dijital Dünyada Yaşamak Bölüm 11

21

Page 22: Bilgisayar Güvenliği ve Güvenlik, Etik ve Gizlilik€¦ · Internet ve Ağ Saldırıları • Botnet, bir ağa bağlı olan gizliliği ihmal edilmiş bilgisayarlar grubudur. –Gizliliği

Donanım Hırsızlığı ve Vandallık

• Hırsızlık ihtimallerini azaltmaya yardımcı olmak için şirketler ve okullar çeşitli koruyucu önlemler alırlar.

Bilgisayarların Keşfi 2010: Dijital Dünyada Yaşamak Bölüm 11

22

Fiziksel erişim kontrolleri

Alarm sistemleriEkipmanı kilitlemek için

kablolar

Gerçek zamanlı yer tespit sistemi

Şifreler, erişim nesneleri ve biyometrikler

Click to view Web Link,click Chapter 11, Click Web Link from left navigation, then click RTLSbelow Chapter 11

Page 23: Bilgisayar Güvenliği ve Güvenlik, Etik ve Gizlilik€¦ · Internet ve Ağ Saldırıları • Botnet, bir ağa bağlı olan gizliliği ihmal edilmiş bilgisayarlar grubudur. –Gizliliği

Yazılım Hırsızlığı

• Yazılım hırsızlığı, bir kişi aşağıdakileri gerçekleştirdiğinde yapılmış olur:

Bilgisayarların Keşfi 2010: Dijital Dünyada Yaşamak Bölüm 11

23

Yazılım ortamını çaldığında

Bilinçli olarak programları sildiğinde

Bir programı illegal olarak

kopyaladığında

Bir programı illegal olarak

kaydettiğinde ve/veya

etkinleştirdiğinde

Page 24: Bilgisayar Güvenliği ve Güvenlik, Etik ve Gizlilik€¦ · Internet ve Ağ Saldırıları • Botnet, bir ağa bağlı olan gizliliği ihmal edilmiş bilgisayarlar grubudur. –Gizliliği

Yazılım Hırsızlığı

• Tek kullanıcılı lisans sözleşmesi genellikle aşağıdaki koşullardan oluşur:

Bilgisayarların Keşfi 2010: Dijital Dünyada Yaşamak Bölüm 11

24

İzin verilenler

• Yazılımın sadece bir bilgisayara yüklenmesi

• Yazılımın sadece bir kopyasının oluşturulması

• Yazılımın başka birisine vermeden veya satmadan önce bilgisayardan kaldırılması

İzin verilmeyenler

• Yazılımın bir ağa yüklenmesi

• Yazılımı kullanmaya devam ederken başkalarına bunun kopyalarının verilmesi

• Yazılımın dışa aktarımı

• Yazılımın kiralanması

Page 25: Bilgisayar Güvenliği ve Güvenlik, Etik ve Gizlilik€¦ · Internet ve Ağ Saldırıları • Botnet, bir ağa bağlı olan gizliliği ihmal edilmiş bilgisayarlar grubudur. –Gizliliği

Yazılım Hırsızlığı

• Yazılımın kopyalanması, ödünç verilmesi ve alınması, kiralanması veya dağıtımı telif hakkı yasasının ihlaline neden olabilir.

• Bazı yazılımlar ürün aktivasyonu gerçekleştirilmeden tamamen işlevsel olmayabilir.

Bilgisayarların Keşfi 2010: Dijital Dünyada Yaşamak Bölüm 11

25

Page 26: Bilgisayar Güvenliği ve Güvenlik, Etik ve Gizlilik€¦ · Internet ve Ağ Saldırıları • Botnet, bir ağa bağlı olan gizliliği ihmal edilmiş bilgisayarlar grubudur. –Gizliliği

Bilgi Hırsızlığı

• Bilgi hırsızlığı, birileri kişisel veya gizli bilgiyi çaldığı zaman meydana gelir.

• Şifreleme, yetkisiz erişimi önlemek amacıyla okunabilir veriyi okunamayan karakterlere dönüştürme işlemidir.

Bilgisayarların Keşfi 2010: Dijital Dünyada Yaşamak Bölüm 11

26

Page 27: Bilgisayar Güvenliği ve Güvenlik, Etik ve Gizlilik€¦ · Internet ve Ağ Saldırıları • Botnet, bir ağa bağlı olan gizliliği ihmal edilmiş bilgisayarlar grubudur. –Gizliliği

Bilgi Hırsızlığı

Bilgisayarların Keşfi 2010: Dijital Dünyada Yaşamak Bölüm 11

27

Page 28: Bilgisayar Güvenliği ve Güvenlik, Etik ve Gizlilik€¦ · Internet ve Ağ Saldırıları • Botnet, bir ağa bağlı olan gizliliği ihmal edilmiş bilgisayarlar grubudur. –Gizliliği

Bilgi Hırsızlığı

• Sayısal imza, bir kişinin, web sitesinin veya kuruluşun gönderenin kimliğini doğrulamak için bir elektronik mesaja eklediği şifrelenmiş koddur.

– Genellikle bir dolandırıcının internet işlemlerine katılmamasını sağlamak için kullanılır.

• Web tarayıcıları ve Web siteleri şifreleme tekniklerini kullanırlar.

Bilgisayarların Keşfi 2010: Dijital Dünyada Yaşamak Bölüm 11

28

Page 29: Bilgisayar Güvenliği ve Güvenlik, Etik ve Gizlilik€¦ · Internet ve Ağ Saldırıları • Botnet, bir ağa bağlı olan gizliliği ihmal edilmiş bilgisayarlar grubudur. –Gizliliği

Bilgi Hırsızlığı

• Popüler güvenlik teknikleri:

Bilgisayarların Keşfi 2010: Dijital Dünyada Yaşamak Bölüm 11

29

Sayısal Sertifikalar

Taşıma Katmanı Güvenliği (TLS)

Güvenli HTTP VPN

Click to view Web Link,click Chapter 11, Click Web Link from left navigation, then click Digital Certificates below Chapter 11

Page 30: Bilgisayar Güvenliği ve Güvenlik, Etik ve Gizlilik€¦ · Internet ve Ağ Saldırıları • Botnet, bir ağa bağlı olan gizliliği ihmal edilmiş bilgisayarlar grubudur. –Gizliliği

Bilgi Hırsızlığı

Bilgisayarların Keşfi 2010: Dijital Dünyada Yaşamak Bölüm 11

30

Page 31: Bilgisayar Güvenliği ve Güvenlik, Etik ve Gizlilik€¦ · Internet ve Ağ Saldırıları • Botnet, bir ağa bağlı olan gizliliği ihmal edilmiş bilgisayarlar grubudur. –Gizliliği

Sistem Arızası

• Sistem arızası, bir bilgisayarın uzun süreli arızasıdır.

• Çeşitli faktörler sistem arızasına neden olabilir. Örneğin:

– Donanım eskimesi

– Doğal afetler

– Elektrik gücü problemleri

• Gürültü, düşük gerilimler ve yüksek gerilimler

– Bilgisayar programlarındaki hatalar

Bilgisayarların Keşfi 2010: Dijital Dünyada Yaşamak Bölüm 11

31

Page 32: Bilgisayar Güvenliği ve Güvenlik, Etik ve Gizlilik€¦ · Internet ve Ağ Saldırıları • Botnet, bir ağa bağlı olan gizliliği ihmal edilmiş bilgisayarlar grubudur. –Gizliliği

Sistem Arızası

• Elektrik gücü dalgalanmalarından dolayı sistem arızalanmalarını önlemek için aşırı gerilim koruyucular ve kesintisiz güç kaynakları (UPS)kullanılır.

Bilgisayarların Keşfi 2010: Dijital Dünyada Yaşamak Bölüm 11

32

Click to view Web Link,click Chapter 11, Click Web Link from left navigation, then click Surge Protectors below Chapter 11

Page 33: Bilgisayar Güvenliği ve Güvenlik, Etik ve Gizlilik€¦ · Internet ve Ağ Saldırıları • Botnet, bir ağa bağlı olan gizliliği ihmal edilmiş bilgisayarlar grubudur. –Gizliliği

Yedekleme – Nihai Koruma

• Yedek, bir dosyanın, programın veya diskin orijinali kaybolduğunda ya da zarar gördüğünde kullanılabilen bir kopyasıdır.

– Bir dosyayı yedeklemek bunu kopyalamak demektir.

• Alan dışı yedekler, bilgisayarın bulunduğu yerden farklı bir yerde saklanır.

Bilgisayarların Keşfi 2010: Dijital Dünyada Yaşamak Bölüm 11

33

Bulut Depo

Page 34: Bilgisayar Güvenliği ve Güvenlik, Etik ve Gizlilik€¦ · Internet ve Ağ Saldırıları • Botnet, bir ağa bağlı olan gizliliği ihmal edilmiş bilgisayarlar grubudur. –Gizliliği

Yedekleme – Nihai Koruma

• Yedekleme kategorileri:

– Tam yedekleme

– Seçmeli yedekleme

• Üç nesil yedekleme planı

Bilgisayarların Keşfi 2010: Dijital Dünyada Yaşamak Bölüm 11

34

Büyükanne ve büyükbaba

Anne ve baba

Çocuk

Page 35: Bilgisayar Güvenliği ve Güvenlik, Etik ve Gizlilik€¦ · Internet ve Ağ Saldırıları • Botnet, bir ağa bağlı olan gizliliği ihmal edilmiş bilgisayarlar grubudur. –Gizliliği

Kablosuz Güvenliği

• Kablosuz erişim ekstra güvenlik risklerini ortaya çıkarır.

– Kablosuz aygıtların yaklaşık yüzde 80’i güvenliksizdir.

• Saha taraması, kişilerin bir alan boyunca araç kullanırken kablosuz ağları tespit etmesine izin verir.

Bilgisayarların Keşfi 2010: Dijital Dünyada Yaşamak Bölüm 11

35

Click to view Web Link,click Chapter 11, Click Web Link from left navigation, then click War Drivingbelow Chapter 11

Page 36: Bilgisayar Güvenliği ve Güvenlik, Etik ve Gizlilik€¦ · Internet ve Ağ Saldırıları • Botnet, bir ağa bağlı olan gizliliği ihmal edilmiş bilgisayarlar grubudur. –Gizliliği

Kablosuz Güvenliği

• Güvenlik duvarlarının kullanımına ek olarak bazı emniyet tedbirleri kablosuz ağların güvenliğini artırır:

Bilgisayarların Keşfi 2010: Dijital Dünyada Yaşamak Bölüm 11

36

Bir kablosuz erişim noktası SSID’de

yayınlanmamalıdır.

Varsayılan SSID’nizideğiştirin.

WAP ayarlayın, bu sayede sadece belirli aygıtlar

erişim sağlayabilir.

WPA veya WPA2 güvenlik

standartlarını kullanın.

Page 37: Bilgisayar Güvenliği ve Güvenlik, Etik ve Gizlilik€¦ · Internet ve Ağ Saldırıları • Botnet, bir ağa bağlı olan gizliliği ihmal edilmiş bilgisayarlar grubudur. –Gizliliği

Bilgisayar Kullanımı ve Sağlık Sorunları

• Bilgisayarların yoğun olarak kullanılması sağlık sorunlarına yol açar:

– Aşırı kullanım sonucu kaslarda ortaya çıkan rahatsızlık (RSI)

– Karpal tünel sendromu (CTS)

– Göz Yorgunluğu (CVS)

Bilgisayarların Keşfi 2010: Dijital Dünyada Yaşamak Bölüm 11

37

Page 38: Bilgisayar Güvenliği ve Güvenlik, Etik ve Gizlilik€¦ · Internet ve Ağ Saldırıları • Botnet, bir ağa bağlı olan gizliliği ihmal edilmiş bilgisayarlar grubudur. –Gizliliği

Bilgisayar Kullanımı ve Sağlık Sorunları

Bilgisayarların Keşfi 2010: Dijital Dünyada Yaşamak Bölüm 11

38

Page 39: Bilgisayar Güvenliği ve Güvenlik, Etik ve Gizlilik€¦ · Internet ve Ağ Saldırıları • Botnet, bir ağa bağlı olan gizliliği ihmal edilmiş bilgisayarlar grubudur. –Gizliliği

Bilgisayar Kullanımı ve Sağlık Sorunları

• Ergonomi, işyerindeki nesnelerin tasarımında konfor, verimlilik ve güvenliğin birleştirilmesi için adanmış bir bilimdir.

Bilgisayarların Keşfi 2010: Dijital Dünyada Yaşamak Bölüm 11

39

Page 40: Bilgisayar Güvenliği ve Güvenlik, Etik ve Gizlilik€¦ · Internet ve Ağ Saldırıları • Botnet, bir ağa bağlı olan gizliliği ihmal edilmiş bilgisayarlar grubudur. –Gizliliği

Bilgisayar Kullanımı ve Sağlık Sorunları

• Bilgisayar tutkunluğu, bilgisayar bir kişinin sosyal hayatını tükettiği zaman meydana gelir.

• Bilgisayar tutkunu kullanıcılardaki semptomlar:

Bilgisayarların Keşfi 2010: Dijital Dünyada Yaşamak Bölüm 11

40

Bilgisayar başında zaman geçirmeyi

isteyen

Bilgisayar başında olmaktan aşırı

keyif alan

Bilgisayar aktivitelerinden uzaklaşamayan

Bilgisayar başında olmadığında asabi

olan

Aile ve arkadaşlarını ihmal eden

İş veya okulda problemler

yaşayan

Page 41: Bilgisayar Güvenliği ve Güvenlik, Etik ve Gizlilik€¦ · Internet ve Ağ Saldırıları • Botnet, bir ağa bağlı olan gizliliği ihmal edilmiş bilgisayarlar grubudur. –Gizliliği

Bilgisayar Görgü Kuralları ve Toplum

• Bilgisayar görgü kuralları, bilgisayar ve bilgi sistemlerinin kullanımını kontrol eden ahlaki esaslardır.

• Bilgi doğruluğu bir önemli bir meseledir.

– Web üzerindeki her bilgi doğru değildir.

Bilgisayarların Keşfi 2010: Dijital Dünyada Yaşamak Bölüm 11

41

Page 42: Bilgisayar Güvenliği ve Güvenlik, Etik ve Gizlilik€¦ · Internet ve Ağ Saldırıları • Botnet, bir ağa bağlı olan gizliliği ihmal edilmiş bilgisayarlar grubudur. –Gizliliği

Bilgisayar Görgü Kuralları ve Toplum

Fikri mülkiyet hakları, herhangi bir şeyi oluşturan kişinin bu işi için sahip oldukları haklardır.

• Telif hakkı, somut ifade biçimini korur.

Bilgi Teknolojisi davranış kuralları, belirli bir bilgisayar eyleminin etik olup olmadığını belirlemeye yardımcı olan yazılı ana esaslardır.

Bilgisayarların Keşfi 2010: Dijital Dünyada Yaşamak Bölüm 11

42

Page 43: Bilgisayar Güvenliği ve Güvenlik, Etik ve Gizlilik€¦ · Internet ve Ağ Saldırıları • Botnet, bir ağa bağlı olan gizliliği ihmal edilmiş bilgisayarlar grubudur. –Gizliliği

Bilgisayar Görgü Kuralları ve Toplum

Bilgisayarların Keşfi 2010: Dijital Dünyada Yaşamak Bölüm 11

43

Page 44: Bilgisayar Güvenliği ve Güvenlik, Etik ve Gizlilik€¦ · Internet ve Ağ Saldırıları • Botnet, bir ağa bağlı olan gizliliği ihmal edilmiş bilgisayarlar grubudur. –Gizliliği

Bilgisayar Görgü Kuralları ve Toplum

• Yeşil bilişim, bilgisayar kullanımı sırasında elektrik tüketimi ve çevresel atıkların azaltılmasını konu alır.

Bilgisayarların Keşfi 2010: Dijital Dünyada Yaşamak Bölüm 11

44

Page 45: Bilgisayar Güvenliği ve Güvenlik, Etik ve Gizlilik€¦ · Internet ve Ağ Saldırıları • Botnet, bir ağa bağlı olan gizliliği ihmal edilmiş bilgisayarlar grubudur. –Gizliliği

Bilgisayar Görgü Kuralları ve Toplum

• Bilgi gizliliği, bireylerin ve kuruluşların kendileri hakkında bilgi toplanması ve kullanılmasını reddetme ya da kısıtlama haklarını ifade eder.

• Büyük veritabanları veriyi çevrimiçi olarak depolarlar.

• Bilgilerinizin güvende olması önemlidir.

Bilgisayarların Keşfi 2010: Dijital Dünyada Yaşamak Bölüm 11

45

Page 46: Bilgisayar Güvenliği ve Güvenlik, Etik ve Gizlilik€¦ · Internet ve Ağ Saldırıları • Botnet, bir ağa bağlı olan gizliliği ihmal edilmiş bilgisayarlar grubudur. –Gizliliği

Bilgisayar Görgü Kuralları ve Toplum

Bilgisayarların Keşfi 2010: Dijital Dünyada Yaşamak Bölüm 11

46

Page 47: Bilgisayar Güvenliği ve Güvenlik, Etik ve Gizlilik€¦ · Internet ve Ağ Saldırıları • Botnet, bir ağa bağlı olan gizliliği ihmal edilmiş bilgisayarlar grubudur. –Gizliliği

Bilgisayar Görgü Kuralları ve Toplum

• Bir formu doldurduğunuzda, form sahipleri girdiğiniz bilgileri genellikle bir veritabanına girerler.

• Bugün çoğu şirket insanların kendi kişisel bilgilerinin dağıtılmasını isteyip istemediklerini belirlemelerine izin vermektedir.

Bilgisayarların Keşfi 2010: Dijital Dünyada Yaşamak Bölüm 11

47

Page 48: Bilgisayar Güvenliği ve Güvenlik, Etik ve Gizlilik€¦ · Internet ve Ağ Saldırıları • Botnet, bir ağa bağlı olan gizliliği ihmal edilmiş bilgisayarlar grubudur. –Gizliliği

Bilgisayar Görgü Kuralları ve Toplum

• Çerez, bir Web sunucusunun bilgisayarınızda depoladığı küçük bir metin dosyasıdır.

• Web siteleri çeşitli nedenlerden dolayı çerezleri kullanırlar:

Bilgisayarların Keşfi 2010: Dijital Dünyada Yaşamak Bölüm 11

48

Kişiselleştirmeye izin vermek.

Kullanıcı şifrelerini kayıtlı tutmak.

Online alışverişlerde

yardımcı olmak.

Kullanıcıların bir siteyi ne sıklıkta

ziyaret ettiğini takip etmek.

Reklamları doğru hedeflere sunmak.Click to view Web Link,

click Chapter 11, Click Web Link from left navigation, then click Cookiesbelow Chapter 11

Page 49: Bilgisayar Güvenliği ve Güvenlik, Etik ve Gizlilik€¦ · Internet ve Ağ Saldırıları • Botnet, bir ağa bağlı olan gizliliği ihmal edilmiş bilgisayarlar grubudur. –Gizliliği

Bilgisayar Görgü Kuralları ve Toplum

Bilgisayarların Keşfi 2010: Dijital Dünyada Yaşamak Bölüm 11

49

Page 50: Bilgisayar Güvenliği ve Güvenlik, Etik ve Gizlilik€¦ · Internet ve Ağ Saldırıları • Botnet, bir ağa bağlı olan gizliliği ihmal edilmiş bilgisayarlar grubudur. –Gizliliği

Bilgisayar Görgü Kuralları ve Toplum

• Spam, istenmeyen bir e-posta mesajı veya haber grubu postasıdır.

• E-posta filtrelemesi, belirli kaynaklardan gelen e-posta mesajlarını filtreler.

• Anti-spam programları, spamları posta kutunuza ulaşmadan önce silmeyi dener.

Bilgisayarların Keşfi 2010: Dijital Dünyada Yaşamak Bölüm 11

50

Page 51: Bilgisayar Güvenliği ve Güvenlik, Etik ve Gizlilik€¦ · Internet ve Ağ Saldırıları • Botnet, bir ağa bağlı olan gizliliği ihmal edilmiş bilgisayarlar grubudur. –Gizliliği

Bilgisayar Görgü Kuralları ve Toplum

• E-dolandırıcılık, dolandırıcı bir kişinin resmi görünümlü bir e-posta mesajı göndererek kişisel ve finansal bilgilerinizi elde etmeye çalışmasıdır.

• Pharming, dolandırıcı bir kişinin kişisel ve finansal bilgilerinizi başka bir illegal siteye yönlendirerek elde etmeye çalışmasıdır.

Bilgisayarların Keşfi 2010: Dijital Dünyada Yaşamak Bölüm 11

51

Page 52: Bilgisayar Güvenliği ve Güvenlik, Etik ve Gizlilik€¦ · Internet ve Ağ Saldırıları • Botnet, bir ağa bağlı olan gizliliği ihmal edilmiş bilgisayarlar grubudur. –Gizliliği

Bilgisayar Görgü Kuralları ve Toplum

• Gizlilik ile ilgili sorun, kişisel bilginin depolanması ve ifşa edilmesi ile ilgili kanunların ortaya çıkmasına neden olmuştur.

– ABD hükümeti yasalarının gizlilik ile ilgili bir listesini görmek için sayfa 589’daki Şekil 11-36 ya bakınız.

• 1970 Adli Kredi Raporlama Yasası başkalarının bir kredi raporunu görüntüleme hakkını sadece meşru iş gereksinimleri için sınırlar.

Bilgisayarların Keşfi 2010: Dijital Dünyada Yaşamak Bölüm 11

52

Page 53: Bilgisayar Güvenliği ve Güvenlik, Etik ve Gizlilik€¦ · Internet ve Ağ Saldırıları • Botnet, bir ağa bağlı olan gizliliği ihmal edilmiş bilgisayarlar grubudur. –Gizliliği

Bilgisayar Görgü Kuralları ve Toplum

Sosyal mühendislik, kişilerin güvenini kötüye kullanarak gizli bilgileri izinsiz şekilde elde etmesini tanımlar.

Çalışan izleme, bir çalışanın bilgisayar kullanımını izleme, kaydetme ve incelemeyi içerir.

Bilgisayarların Keşfi 2010: Dijital Dünyada Yaşamak Bölüm 11

53

Page 54: Bilgisayar Güvenliği ve Güvenlik, Etik ve Gizlilik€¦ · Internet ve Ağ Saldırıları • Botnet, bir ağa bağlı olan gizliliği ihmal edilmiş bilgisayarlar grubudur. –Gizliliği

Bilgisayar Görgü Kuralları ve Toplum

• İçerik filtrelemesi, Web üzerinde belirli materyallere erişimi kısıtlama işlemidir.

• Birçok kuruluş içerik filtrelemesini kullanır.

• Internet İçerik Derecelendirme Derneği (ICRA)

• Web filtreleme yazılımı, belirlenen Web sitelerine erişimi kısıtlar.

Bilgisayarların Keşfi 2010: Dijital Dünyada Yaşamak Bölüm 11

54

Page 55: Bilgisayar Güvenliği ve Güvenlik, Etik ve Gizlilik€¦ · Internet ve Ağ Saldırıları • Botnet, bir ağa bağlı olan gizliliği ihmal edilmiş bilgisayarlar grubudur. –Gizliliği

Bilgisayar Kullanımından Kaynaklanan Sağlık Sorunları

• Sağlıkla alakalı sorunları engellemek için çalışmanıza sık sık ara verin,

• Önlem alıcı egzersizler ve teknikleri kullanın,

• Çalışma alanını planlarken ergonomiye dikkat edin.

• Bilgisayar kullanımı bazen, bir kişinin tüm sosyal yaşamını tükettiği bilgisayar bağımlılığı haline gelir.

Discovering Computers 2010: Living in a Digital World Chapter 11

55

Page 56: Bilgisayar Güvenliği ve Güvenlik, Etik ve Gizlilik€¦ · Internet ve Ağ Saldırıları • Botnet, bir ağa bağlı olan gizliliği ihmal edilmiş bilgisayarlar grubudur. –Gizliliği

Özet

Olası bilgisayar riskleri ve koruyucu önlemler

Kablosuz güvenliği riskleri ve koruyucu önlemler

Bilgisayardan kaynaklanan sağlık sorunları ve önleyici

tedbirler

Bilgi doğruluğu, fikri mülkiyet hakları, davranış kuralları, yeşil hesaplama ve bilgi gizliliği hakkında

etik kurallar.

Bilgisayarların Keşfi 2010: Dijital Dünyada Yaşamak Bölüm 11

56

Page 57: Bilgisayar Güvenliği ve Güvenlik, Etik ve Gizlilik€¦ · Internet ve Ağ Saldırıları • Botnet, bir ağa bağlı olan gizliliği ihmal edilmiş bilgisayarlar grubudur. –Gizliliği

Living in a Digital World

Discovering

Computers 2010

Chapter 11 Complete

Bilgisayarların

Keşfi 2010

Dijital Dünyada Yaşamak

Bilgisayar Güvenliği ve

Güvenlik, Bilgisayar Görgü

Kuralları ve Gizlilik

Bölüm 11