BLG GVENL TEKNOLOJS PROGRAMI KSEL GVENLK TEKNOLOJLER DERS
BİLGİ GÜVENLİĞİ TEKNOLOJİSİ PROGRAMI KİŞİSEL GÜVENLİK TEKNOLOJİLERİ DERSİ 2. HAFTA Öğr. Gör. Sema BİLGİLİ
BİLGİ GÜVENLİĞİ Dijital ortamdaki her türlü verinin dışarıdan gelecek tehdit ve saldırılardan korunmasıdır (Ulaşanoğlu, Yılmaz ve Tekin 2010).
BİLGİ GÜVENLİĞİ İLKELERİ Bütünlük Gizlilik Süreklilik Kayıt tutma Kimlik tespiti Güvenirlik (Gökmen, 2014).
BİLİŞİM GÜVENLİĞİ SÜREÇLERİ ÖNLEME SAPTAMA KARŞILIK VERME
BİLİŞİM GÜVENLİĞİNİN SAĞLANMASI • Taşınabilir bellekler her kullanışta virüs taramasından geçirilmelidir. • Bütün şifrelerin harf, rakam ve simgelerden oluşan karmaşık bir şifre olmasına özen gösterilmelidir. • Kullanılan şifrelerin unutulması durumunda sorulacak gizli soru ve cevapların kontrol edilerek kolay bulunabilecek cevaplar olmadığına dikkat edilmelidir. • Kullanılan her hesap için şifreler farklı olmalıdır. • E-postalara gelebilecek kimlik bilgilerinin doğrulama mesajlarına itibar edilmemeli ve güvenli olmayan e-postalar açılmadan silinmelidir.
• Kablosuz ağ (wireless) kullanıcıları son şifreleme metodu kullanmalı, şifresiz kablosuz ağ kullanımlardan kaçınmalı ve kablosuz ağ kullanılmadığı durumlarda ağ bağlantısı kapatılmalıdır.
• • Sosyal paylaşım sitelerinde tüm adres, telefon, okul, sınıf, kimlik bilgileri paylaşılmamalı; bilgiler, fotoğraflar, videolar sadece arkadaşların görebileceği şekilde belirlenmeli; hatta bilgiler gizli tutulmalıdır. Bilgisayar başında olunmadığı durumlarda bilgisayar açık bırakılmamalı ve bilgisayarlara parola koyularak güvenlik sağlanmalıdır. Kullanılan web tarayıcısı sürekli güncellemeli, güvenlik ayarları yapılmalı ve internette gezinirken tarayıcının adres çubuğunda HTTPS: // yazıldığına dikkat edilmelidir. Bilgisayarlarda kullanılan tüm yazılımların güncel tutulmasına dikkat edilmeli, lisanslı anti-virüs ve anti-spyware programları kurulmalı, bu programlar sürekli güncellenmelidir (Karakoç, 2011; Gökmen, 2014).
GÜVENLİK TEHDİTLERİ • • Şifre ve gizli soru tahmini Omuz sörfü ve çöpe dalma Kötücül ve Casus Yazılımlar DOS ve DDOS Saldırıları Backdoor SQL enjeksiyon Sosyal Mühendislik (Gökmen, 2014).
KAYNAKLAR Gökmen, Ö. F. (2014). Bilgisayar ve öğretim teknolojileri eğitimi öğretmen adaylarının bilişim güvenliği eğitimi verebilme yeterliklerinin incelenmesi (Yüksek lisans tezi). Ulusal Tez Merkezi veri tabanından erişildi (363449). Karakoç, M. A. (7 -8 Ekim 2011). Bilişim Suçlarına Genel Bakış, Bilişim Suçlarını Önleme Çalışmaları ve Güvenli Internet Kullanımı. Suç Önleme Sempozyumu, Merinos Atatürk Kongre ve Kültür Merkezi, Bursa. Ulaşanoğlu, M. E. , Yılmaz, R. ve Tekin, M. A. (2010). Bilgi Güvenliği: Riskler ve Öneriler. Bilgi Teknolojileri ve İletişim Kurumu. Ankara.
TEŞEKKÜRLER
- Slides: 10