bilgisayar güvenliği ve güvenlik, etik ve gizlilik€¦ · internet ve ağ saldırıları •...
TRANSCRIPT
Living in a Digital World
Discovering
Computers 2010
Bilgisayarların
Keşfi 2010
Dijital Dünyada Yaşamak
Bilgisayar Güvenliği ve
Güvenlik, Etik ve Gizlilik
Bölüm 11
Hedefler
Bilgisayar güvenlik risklerini tanımlamak ve
siber suçlu tiplerini açıklamak.
Çeşitli internet ve ağ saldırısı tiplerini açıklamak ve bu
saldırılara karşı korunma yollarını tanımlamak.
Yetkisiz bilgisayar erişimi ve kullanımını önleyici
teknikler üzerinde tartışmak.
Donanım hırsızları ve vandallığa karşı
koruyucuları tanımlamak.
Yazılım üreticilerinin yazılım korsanlığına karşı
koruma yollarını açıklamak
Şifrelemenin nasıl çalıştığını tartışmak ve bunun neden gerekli olduğunu açıklamak.
Bilgisayarların Keşfi 2010: Dijital Dünyada Yaşamak Bölüm 11
2
Hedefler
Bilgisayarları sistem arızasına karşı koruyan aygıt tipleri üzerinde
tartışmak.
Bilgisayar kaynaklarını yedeklemek için
kullanılabilen seçenekleri açıklamak.
Kablosuz iletişim ile ilişkili riskleri ve korumaları
tanımlamak.
Bilgisayar kullanımından kaynaklanan sağlık
bozuklukları ve yaralanmaları engelleme
yolları üzerinde tartışmak.
Bilgi doğruluğu, fikri mülkiyet hakları, davranış
kuralları ve yeşil hesaplama ile ilgili yayınlar
hakkında bilgi edinmek
Bilgi gizliliğini konu eden yayınlar üzerinde
tartışmak.
Bilgisayarların Keşfi 2010: Dijital Dünyada Yaşamak Bölüm 11
3
Bilgisayar Güvenliği Riskleri
• Bilgisayar güvenliği riski, bilgisayar donanımının, yazılımın, verinin, bilginin ve işlem kabiliyetinin kaybı veya zarar görmesine neden olacak olay veya eylemdir.
• Siber suç, online veya Internet tabanlı illegal eylemdir.
Bilgisayarların Keşfi 2010: Dijital Dünyada Yaşamak Bölüm 11
4
HackerlarŞifre
kırıcılarScript
KiddielerFirma casusluğu
Etik dışı çalışanlar
Siber zorbalar
Siber teröristler
Bilgisayar Güvenliği Riskleri
Bilgisayarların Keşfi 2010: Dijital Dünyada Yaşamak Bölüm 11
5
Internet ve Ağ Saldırıları
• Ağ üzerinden iletilen bilgi, kuruluşun yerleşkesinde tutulan bilgiden çok daha yüksek derecede güvenlik riskine sahiptir.
• Online güvenlik hizmeti, Internet ve E-posta iletimindeki riskleri kontrol etmek için bilgisayarınızı değerlendiren bir Web sitesidir.
Bilgisayarların Keşfi 2010: Dijital Dünyada Yaşamak Bölüm 11
6
Click to view Web Link,click Chapter 11, Click Web Link from left navigation, then click Computer Emergency Response Team Coordination Center below Chapter 11
Internet ve Ağ Saldırıları
Bilgisayar Virüsü
• Bilgisayarın çalışma şeklini değiştirerek kötü yönde etkilenmesine neden olur.
Solucan
• Kendini tekrarlayarak kopyalar, kaynakları kullanır ve bilgisayarı ya da ağı kapatır.
Truva atı
• Yasal bir program içerisinde gizlenen veya yasal gibi görünen tehlikeli bir programdır.
Rootkit
• Bir bilgisayarda saklanan ve birilerinin uzaktaki birilerine tam kontrol sağlayan programdır.
Bilgisayarların Keşfi 2010: Dijital Dünyada Yaşamak Bölüm 11
7
Video: Mobil Virüslerin Saldırısı
Bilgisayarların Keşfi 2010: Dijital Dünyada Yaşamak Bölüm 11
8
BAŞLAMAK İÇİN TIKLAYIN
Internet ve Ağ Saldırıları
• Saldırılardan etkilenen bir bilgisayarda aşağıdaki semptomlardan bir veya birkaçı görülür:
Bilgisayarların Keşfi 2010: Dijital Dünyada Yaşamak Bölüm 11
9
İşletim sistemi normalden daha
yavaş çalışır.
Kullanılabilir bellek beklenenden daha
azdır.
Dosyalar bozulmuştur.
Ekranda beklenmedik mesaj
veya görüntüler görülür.
Müzik veya beklenmedik sesler
rastgele duyulmaya başlar.
Programlardan çıkılır ve dosyalar
kaybolur.
Programlar veya dosyalar düzgün şekilde çalışmaz.
Bilinmeyen programlar veya
dosyalar gizemli bir biçimde görülür.
Sistem özellikleri değişir.
İşletim sistemi başlatılamaz.
İşletim sistemi beklenmedik
şekilde kapanır.
Internet ve Ağ Saldırıları
Bilgisayarların Keşfi 2010: Dijital Dünyada Yaşamak Bölüm 11
10
Internet ve Ağ Saldırıları
• Kullanıcılar kendi ev ve iş yeri bilgisayarlarını ve mobil aygıtlarını tehlikeli saldırılara karşı korumak için birkaç koruyucu tedbir alabilirler.
Bilgisayarların Keşfi 2010: Dijital Dünyada Yaşamak Bölüm 11
11
Internet ve Ağ Saldırıları
Bilgisayarların Keşfi 2010: Dijital Dünyada Yaşamak Bölüm 11
12
Internet ve Ağ Saldırıları
• Botnet, bir ağa bağlı olan gizliliği ihmal edilmiş bilgisayarlar grubudur.– Gizliliği ihlal edilmiş bilgisayar zombie olarak bilinir.
• Hizmet engelleme saldırısı (DoS saldırısı), bilgisayarın Internet hizmetlerine erişimini keser.– Dağıtımlı DoS (DDoS)
• Arka kapı, kullanıcıların güvenlik kontrollerini atlamalarına izin veren, program veya programdaki talimatlar setidir.
• Kandırma, işgalcilerin kendi ağ veya Internet iletimlerini, yasal göstererek kullandıkları bir tekniktir.
Bilgisayarların Keşfi 2010: Dijital Dünyada Yaşamak Bölüm 11
13
Click to view Web Link,click Chapter 11, Click Web Link from left navigation, then click DoS Attacksbelow Chapter 11
Internet ve Ağ Saldırıları
• Güvenlik duvarı, ağ kaynaklarını izinsiz girişlere karşı koruyan donanım ve/veya yazılımdır.
Bilgisayarların Keşfi 2010: Dijital Dünyada Yaşamak Bölüm 11
14
Click to view Web Link,click Chapter 11, Click Web Link from left navigation, then click Firewallsbelow Chapter 11
Internet ve Ağ Saldırıları
İzinsiz giriş tespit sistemi yazılımı
• Tüm ağ trafiğini analiz eder.
• Sistem açıklarını belirler.
• İzinsiz girişleri belirler
• Sistem yöneticilerinin şüpheli davranış örüntüleri ve güvenlik açıkları konusunda bilgilendirir
Honeypot
• Bir işgalciyi izinsiz giriş için ayartacak şekilde ayarlanan korunmasız bilgisayardır.
Bilgisayarların Keşfi 2010: Dijital Dünyada Yaşamak Bölüm 11
15
Yetkisiz Erişim ve Kullanım
Yetkisiz erişim, bilgisayar veya ağın izinsiz şekilde
kullanılmasıdır.
Yetkisiz kullanım, bilgisayarın veya bilgisayardaki verinin onaysız veya muhtemelen
yasadışı aktiviteler için kullanılmasıdır.
Bilgisayarların Keşfi 2010: Dijital Dünyada Yaşamak Bölüm 11
16
Yetkisiz Erişim ve Kullanım
• Kuruluşlar, yetkisiz erişim ve kullanımı engellemek için bazı önlemler alırlar.
- Kabul edilebilir kullanım planı
– Dosya ve yazıcı paylaşımını devre dışı bırakmak
– Güvenlik duvarları
– İzinsiz giriş tespit yazılımı
Bilgisayarların Keşfi 2010: Dijital Dünyada Yaşamak Bölüm 11
17
Yetkisiz Erişim ve Kullanım
• Erişim kontrolleri, bilgisayara kimin, ne zaman erişim sağlayabileceğini ve hangi eylemleri gerçekleştirebileceklerini belirler.
– Kimlik tanımlama ve doğrulama olmak üzere iki aşamalı proses
– Kullanıcı adı
– Şifre
– CAPTCHA
Bilgisayarların Keşfi 2010: Dijital Dünyada Yaşamak Bölüm 11
18
Yetkisiz Erişim ve Kullanım
• Erişim nesnesi, bir bilgisayara veya bilgisayar servisine erişim kazanmak için taşımanız gereken nesnedir.– Kişisel kimlik numarası (PIN)
ile birlikte kullanılır.
• Biyometrik aygıt, kişisel bir karakteristiği bilgisayardaki sayısal kod ile karşılaştırılabilecek bir sayısal koda dönüştürerek, bir kişinin kimliğini doğrular.
Bilgisayarların Keşfi 2010: Dijital Dünyada Yaşamak Bölüm 11
19
Click to view Web Link,click Chapter 11, Click Web Link from left navigation, then click Biometric Devicesbelow Chapter 11
Yetkisiz Erişim ve Kullanım
• Dijital adli işlemler, bilgisayar ve ağlarda bulunan kanıtların keşfi, derlenmesi ve analizidir.
• Dijital adli işlem birçok alanda karşımıza çıkmaktadır.
Bilgisayarların Keşfi 2010: Dijital Dünyada Yaşamak Bölüm 11
20
Hukuki yaptırım
Ceza takibatları
Askeri istihbarat
Sigorta acenteleri
Bilgi güvenliği departmanları
Donanım Hırsızlığı ve Vandallık
Donanım hırsızlığı, bilgisayar ekipmanının
çalınmasıdır.
Donanım vandallığı, bilgisayar ekipmanının
tahrip edilmesi veya zarar verilmesidir.
Bilgisayarların Keşfi 2010: Dijital Dünyada Yaşamak Bölüm 11
21
Donanım Hırsızlığı ve Vandallık
• Hırsızlık ihtimallerini azaltmaya yardımcı olmak için şirketler ve okullar çeşitli koruyucu önlemler alırlar.
Bilgisayarların Keşfi 2010: Dijital Dünyada Yaşamak Bölüm 11
22
Fiziksel erişim kontrolleri
Alarm sistemleriEkipmanı kilitlemek için
kablolar
Gerçek zamanlı yer tespit sistemi
Şifreler, erişim nesneleri ve biyometrikler
Click to view Web Link,click Chapter 11, Click Web Link from left navigation, then click RTLSbelow Chapter 11
Yazılım Hırsızlığı
• Yazılım hırsızlığı, bir kişi aşağıdakileri gerçekleştirdiğinde yapılmış olur:
Bilgisayarların Keşfi 2010: Dijital Dünyada Yaşamak Bölüm 11
23
Yazılım ortamını çaldığında
Bilinçli olarak programları sildiğinde
Bir programı illegal olarak
kopyaladığında
Bir programı illegal olarak
kaydettiğinde ve/veya
etkinleştirdiğinde
Yazılım Hırsızlığı
• Tek kullanıcılı lisans sözleşmesi genellikle aşağıdaki koşullardan oluşur:
Bilgisayarların Keşfi 2010: Dijital Dünyada Yaşamak Bölüm 11
24
İzin verilenler
• Yazılımın sadece bir bilgisayara yüklenmesi
• Yazılımın sadece bir kopyasının oluşturulması
• Yazılımın başka birisine vermeden veya satmadan önce bilgisayardan kaldırılması
İzin verilmeyenler
• Yazılımın bir ağa yüklenmesi
• Yazılımı kullanmaya devam ederken başkalarına bunun kopyalarının verilmesi
• Yazılımın dışa aktarımı
• Yazılımın kiralanması
Yazılım Hırsızlığı
• Yazılımın kopyalanması, ödünç verilmesi ve alınması, kiralanması veya dağıtımı telif hakkı yasasının ihlaline neden olabilir.
• Bazı yazılımlar ürün aktivasyonu gerçekleştirilmeden tamamen işlevsel olmayabilir.
Bilgisayarların Keşfi 2010: Dijital Dünyada Yaşamak Bölüm 11
25
Bilgi Hırsızlığı
• Bilgi hırsızlığı, birileri kişisel veya gizli bilgiyi çaldığı zaman meydana gelir.
• Şifreleme, yetkisiz erişimi önlemek amacıyla okunabilir veriyi okunamayan karakterlere dönüştürme işlemidir.
Bilgisayarların Keşfi 2010: Dijital Dünyada Yaşamak Bölüm 11
26
Bilgi Hırsızlığı
Bilgisayarların Keşfi 2010: Dijital Dünyada Yaşamak Bölüm 11
27
Bilgi Hırsızlığı
• Sayısal imza, bir kişinin, web sitesinin veya kuruluşun gönderenin kimliğini doğrulamak için bir elektronik mesaja eklediği şifrelenmiş koddur.
– Genellikle bir dolandırıcının internet işlemlerine katılmamasını sağlamak için kullanılır.
• Web tarayıcıları ve Web siteleri şifreleme tekniklerini kullanırlar.
Bilgisayarların Keşfi 2010: Dijital Dünyada Yaşamak Bölüm 11
28
Bilgi Hırsızlığı
• Popüler güvenlik teknikleri:
Bilgisayarların Keşfi 2010: Dijital Dünyada Yaşamak Bölüm 11
29
Sayısal Sertifikalar
Taşıma Katmanı Güvenliği (TLS)
Güvenli HTTP VPN
Click to view Web Link,click Chapter 11, Click Web Link from left navigation, then click Digital Certificates below Chapter 11
Bilgi Hırsızlığı
Bilgisayarların Keşfi 2010: Dijital Dünyada Yaşamak Bölüm 11
30
Sistem Arızası
• Sistem arızası, bir bilgisayarın uzun süreli arızasıdır.
• Çeşitli faktörler sistem arızasına neden olabilir. Örneğin:
– Donanım eskimesi
– Doğal afetler
– Elektrik gücü problemleri
• Gürültü, düşük gerilimler ve yüksek gerilimler
– Bilgisayar programlarındaki hatalar
Bilgisayarların Keşfi 2010: Dijital Dünyada Yaşamak Bölüm 11
31
Sistem Arızası
• Elektrik gücü dalgalanmalarından dolayı sistem arızalanmalarını önlemek için aşırı gerilim koruyucular ve kesintisiz güç kaynakları (UPS)kullanılır.
Bilgisayarların Keşfi 2010: Dijital Dünyada Yaşamak Bölüm 11
32
Click to view Web Link,click Chapter 11, Click Web Link from left navigation, then click Surge Protectors below Chapter 11
Yedekleme – Nihai Koruma
• Yedek, bir dosyanın, programın veya diskin orijinali kaybolduğunda ya da zarar gördüğünde kullanılabilen bir kopyasıdır.
– Bir dosyayı yedeklemek bunu kopyalamak demektir.
• Alan dışı yedekler, bilgisayarın bulunduğu yerden farklı bir yerde saklanır.
Bilgisayarların Keşfi 2010: Dijital Dünyada Yaşamak Bölüm 11
33
Bulut Depo
Yedekleme – Nihai Koruma
• Yedekleme kategorileri:
– Tam yedekleme
– Seçmeli yedekleme
• Üç nesil yedekleme planı
Bilgisayarların Keşfi 2010: Dijital Dünyada Yaşamak Bölüm 11
34
Büyükanne ve büyükbaba
Anne ve baba
Çocuk
Kablosuz Güvenliği
• Kablosuz erişim ekstra güvenlik risklerini ortaya çıkarır.
– Kablosuz aygıtların yaklaşık yüzde 80’i güvenliksizdir.
• Saha taraması, kişilerin bir alan boyunca araç kullanırken kablosuz ağları tespit etmesine izin verir.
Bilgisayarların Keşfi 2010: Dijital Dünyada Yaşamak Bölüm 11
35
Click to view Web Link,click Chapter 11, Click Web Link from left navigation, then click War Drivingbelow Chapter 11
Kablosuz Güvenliği
• Güvenlik duvarlarının kullanımına ek olarak bazı emniyet tedbirleri kablosuz ağların güvenliğini artırır:
Bilgisayarların Keşfi 2010: Dijital Dünyada Yaşamak Bölüm 11
36
Bir kablosuz erişim noktası SSID’de
yayınlanmamalıdır.
Varsayılan SSID’nizideğiştirin.
WAP ayarlayın, bu sayede sadece belirli aygıtlar
erişim sağlayabilir.
WPA veya WPA2 güvenlik
standartlarını kullanın.
Bilgisayar Kullanımı ve Sağlık Sorunları
• Bilgisayarların yoğun olarak kullanılması sağlık sorunlarına yol açar:
– Aşırı kullanım sonucu kaslarda ortaya çıkan rahatsızlık (RSI)
– Karpal tünel sendromu (CTS)
– Göz Yorgunluğu (CVS)
Bilgisayarların Keşfi 2010: Dijital Dünyada Yaşamak Bölüm 11
37
Bilgisayar Kullanımı ve Sağlık Sorunları
Bilgisayarların Keşfi 2010: Dijital Dünyada Yaşamak Bölüm 11
38
Bilgisayar Kullanımı ve Sağlık Sorunları
• Ergonomi, işyerindeki nesnelerin tasarımında konfor, verimlilik ve güvenliğin birleştirilmesi için adanmış bir bilimdir.
Bilgisayarların Keşfi 2010: Dijital Dünyada Yaşamak Bölüm 11
39
Bilgisayar Kullanımı ve Sağlık Sorunları
• Bilgisayar tutkunluğu, bilgisayar bir kişinin sosyal hayatını tükettiği zaman meydana gelir.
• Bilgisayar tutkunu kullanıcılardaki semptomlar:
Bilgisayarların Keşfi 2010: Dijital Dünyada Yaşamak Bölüm 11
40
Bilgisayar başında zaman geçirmeyi
isteyen
Bilgisayar başında olmaktan aşırı
keyif alan
Bilgisayar aktivitelerinden uzaklaşamayan
Bilgisayar başında olmadığında asabi
olan
Aile ve arkadaşlarını ihmal eden
İş veya okulda problemler
yaşayan
Bilgisayar Görgü Kuralları ve Toplum
• Bilgisayar görgü kuralları, bilgisayar ve bilgi sistemlerinin kullanımını kontrol eden ahlaki esaslardır.
• Bilgi doğruluğu bir önemli bir meseledir.
– Web üzerindeki her bilgi doğru değildir.
Bilgisayarların Keşfi 2010: Dijital Dünyada Yaşamak Bölüm 11
41
Bilgisayar Görgü Kuralları ve Toplum
Fikri mülkiyet hakları, herhangi bir şeyi oluşturan kişinin bu işi için sahip oldukları haklardır.
• Telif hakkı, somut ifade biçimini korur.
Bilgi Teknolojisi davranış kuralları, belirli bir bilgisayar eyleminin etik olup olmadığını belirlemeye yardımcı olan yazılı ana esaslardır.
Bilgisayarların Keşfi 2010: Dijital Dünyada Yaşamak Bölüm 11
42
Bilgisayar Görgü Kuralları ve Toplum
Bilgisayarların Keşfi 2010: Dijital Dünyada Yaşamak Bölüm 11
43
Bilgisayar Görgü Kuralları ve Toplum
• Yeşil bilişim, bilgisayar kullanımı sırasında elektrik tüketimi ve çevresel atıkların azaltılmasını konu alır.
Bilgisayarların Keşfi 2010: Dijital Dünyada Yaşamak Bölüm 11
44
Bilgisayar Görgü Kuralları ve Toplum
• Bilgi gizliliği, bireylerin ve kuruluşların kendileri hakkında bilgi toplanması ve kullanılmasını reddetme ya da kısıtlama haklarını ifade eder.
• Büyük veritabanları veriyi çevrimiçi olarak depolarlar.
• Bilgilerinizin güvende olması önemlidir.
Bilgisayarların Keşfi 2010: Dijital Dünyada Yaşamak Bölüm 11
45
Bilgisayar Görgü Kuralları ve Toplum
Bilgisayarların Keşfi 2010: Dijital Dünyada Yaşamak Bölüm 11
46
Bilgisayar Görgü Kuralları ve Toplum
• Bir formu doldurduğunuzda, form sahipleri girdiğiniz bilgileri genellikle bir veritabanına girerler.
• Bugün çoğu şirket insanların kendi kişisel bilgilerinin dağıtılmasını isteyip istemediklerini belirlemelerine izin vermektedir.
Bilgisayarların Keşfi 2010: Dijital Dünyada Yaşamak Bölüm 11
47
Bilgisayar Görgü Kuralları ve Toplum
• Çerez, bir Web sunucusunun bilgisayarınızda depoladığı küçük bir metin dosyasıdır.
• Web siteleri çeşitli nedenlerden dolayı çerezleri kullanırlar:
Bilgisayarların Keşfi 2010: Dijital Dünyada Yaşamak Bölüm 11
48
Kişiselleştirmeye izin vermek.
Kullanıcı şifrelerini kayıtlı tutmak.
Online alışverişlerde
yardımcı olmak.
Kullanıcıların bir siteyi ne sıklıkta
ziyaret ettiğini takip etmek.
Reklamları doğru hedeflere sunmak.Click to view Web Link,
click Chapter 11, Click Web Link from left navigation, then click Cookiesbelow Chapter 11
Bilgisayar Görgü Kuralları ve Toplum
Bilgisayarların Keşfi 2010: Dijital Dünyada Yaşamak Bölüm 11
49
Bilgisayar Görgü Kuralları ve Toplum
• Spam, istenmeyen bir e-posta mesajı veya haber grubu postasıdır.
• E-posta filtrelemesi, belirli kaynaklardan gelen e-posta mesajlarını filtreler.
• Anti-spam programları, spamları posta kutunuza ulaşmadan önce silmeyi dener.
Bilgisayarların Keşfi 2010: Dijital Dünyada Yaşamak Bölüm 11
50
Bilgisayar Görgü Kuralları ve Toplum
• E-dolandırıcılık, dolandırıcı bir kişinin resmi görünümlü bir e-posta mesajı göndererek kişisel ve finansal bilgilerinizi elde etmeye çalışmasıdır.
• Pharming, dolandırıcı bir kişinin kişisel ve finansal bilgilerinizi başka bir illegal siteye yönlendirerek elde etmeye çalışmasıdır.
Bilgisayarların Keşfi 2010: Dijital Dünyada Yaşamak Bölüm 11
51
Bilgisayar Görgü Kuralları ve Toplum
• Gizlilik ile ilgili sorun, kişisel bilginin depolanması ve ifşa edilmesi ile ilgili kanunların ortaya çıkmasına neden olmuştur.
– ABD hükümeti yasalarının gizlilik ile ilgili bir listesini görmek için sayfa 589’daki Şekil 11-36 ya bakınız.
• 1970 Adli Kredi Raporlama Yasası başkalarının bir kredi raporunu görüntüleme hakkını sadece meşru iş gereksinimleri için sınırlar.
Bilgisayarların Keşfi 2010: Dijital Dünyada Yaşamak Bölüm 11
52
Bilgisayar Görgü Kuralları ve Toplum
Sosyal mühendislik, kişilerin güvenini kötüye kullanarak gizli bilgileri izinsiz şekilde elde etmesini tanımlar.
Çalışan izleme, bir çalışanın bilgisayar kullanımını izleme, kaydetme ve incelemeyi içerir.
Bilgisayarların Keşfi 2010: Dijital Dünyada Yaşamak Bölüm 11
53
Bilgisayar Görgü Kuralları ve Toplum
• İçerik filtrelemesi, Web üzerinde belirli materyallere erişimi kısıtlama işlemidir.
• Birçok kuruluş içerik filtrelemesini kullanır.
• Internet İçerik Derecelendirme Derneği (ICRA)
• Web filtreleme yazılımı, belirlenen Web sitelerine erişimi kısıtlar.
Bilgisayarların Keşfi 2010: Dijital Dünyada Yaşamak Bölüm 11
54
Bilgisayar Kullanımından Kaynaklanan Sağlık Sorunları
• Sağlıkla alakalı sorunları engellemek için çalışmanıza sık sık ara verin,
• Önlem alıcı egzersizler ve teknikleri kullanın,
• Çalışma alanını planlarken ergonomiye dikkat edin.
• Bilgisayar kullanımı bazen, bir kişinin tüm sosyal yaşamını tükettiği bilgisayar bağımlılığı haline gelir.
Discovering Computers 2010: Living in a Digital World Chapter 11
55
Özet
Olası bilgisayar riskleri ve koruyucu önlemler
Kablosuz güvenliği riskleri ve koruyucu önlemler
Bilgisayardan kaynaklanan sağlık sorunları ve önleyici
tedbirler
Bilgi doğruluğu, fikri mülkiyet hakları, davranış kuralları, yeşil hesaplama ve bilgi gizliliği hakkında
etik kurallar.
Bilgisayarların Keşfi 2010: Dijital Dünyada Yaşamak Bölüm 11
56
Living in a Digital World
Discovering
Computers 2010
Chapter 11 Complete
Bilgisayarların
Keşfi 2010
Dijital Dünyada Yaşamak
Bilgisayar Güvenliği ve
Güvenlik, Bilgisayar Görgü
Kuralları ve Gizlilik
Bölüm 11