Gvenlik ve Etik ahin GKEARSLAN Gvenlik ve Etik

  • Slides: 19
Download presentation
Güvenlik ve Etik Şahin GÖKÇEARSLAN

Güvenlik ve Etik Şahin GÖKÇEARSLAN

Güvenlik ve Etik Orijinal ve korsan yazılım kullanımı Bilgisayar sistemine karşı tehditler ve güvenlik

Güvenlik ve Etik Orijinal ve korsan yazılım kullanımı Bilgisayar sistemine karşı tehditler ve güvenlik Bilgisayar sistemlerinde güvenlik açıkları – Virüsler, kurtçuklar, truva atları – Anti-virüs, güvenlik duvarı, casus yazılım engelleyici, spam engelleyici yazılımlar – E-posta ve diğer medyalardan gelebilecek zararlar – Şifrelemede dikkat edilecek hususlar – Ekran ve Klavye izleme yazılımları Bilgi çağının etik sorunları Gizlilik, doğruluk, fikri mülkiyet, erişilebilirlik Bilişim suçları ve hukuki yaptırımlar Sayfa 2/19

Orijinal ve Korsan Yazılım Kullanımı Yazılım korsanlığı, lisans belgesi taşımayan, yasadışı yöntemlerle çoğaltılmış yazılımların

Orijinal ve Korsan Yazılım Kullanımı Yazılım korsanlığı, lisans belgesi taşımayan, yasadışı yöntemlerle çoğaltılmış yazılımların ticaretini, dağıtımını yapmak ve bu yazılımları kullanmak anlamına gelir. Telif hakları genellikle aşağıdaki şekillerde ihlal edilmektedir (BSA). Kullanıcı Kopyalaması Birkaç adet lisanslı yazılım yüklü bilgisayar satın alınıp bu bilgisayarlardaki lisanslı yazılımların diğer bilgisayarlara yüklenmesi; CD ya da programların sahip olunan lisanslardan fazla sayıda çoğaltılması ve el değiştirmesidir. Eşanlı Kullanım Tek bir bilgisayar için kullanılması gereken bir yazılımın birden fazla bilgisayarda, yeterli sayıda lisans temin edilmeden paylaştırılarak kullanılmasıdır. Sabit Disk Yüklemesi Bilgisayarların, sabit disklerine kopya yazılım yüklenmiş şekilde satılmasıdır. Burada hem satıcı hem de kullanıcı eşit derecede sorumludur. Sayfa 3/19

 Sahtecilik Orijinal ürünü kopya üründen ayıran hologram, paket, logo gibi belirgin özelliklerin taklit

Sahtecilik Orijinal ürünü kopya üründen ayıran hologram, paket, logo gibi belirgin özelliklerin taklit edilerek illegal yollardan ticaretinin yapılmasıdır. İnternet Yoluyla Kopyalama Web sayfası aracılığıyla, yazılımın korsan olarak bilgisayarlara yüklenmesidir. Yazılım Kiralama Kopya yazılımların, lisans sözleşmelerine aykırı olarak evlerde veya işyerlerinde kullanılmak üzere kiralanmasıdır. Yukarıda söz edilen yöntemlerden hiç biri yasal değildir ve sizi teknik ve yasal birçok sorunla karşıya kalmanıza neden olur. Lisanslı yazılım kullanmanın tek yolu vardır: Programın kullanıldığı her bilgisayar için bir lisans edinmek. Orijinal yazılım yasal kullanım biçimidir. Sayfa 4/19

Bilgisayar Sistemine Karşı Tehditler ve Güvenlik Bilişim sistemlerinin etkileri her geçen gün artmaktadır. Bilişim

Bilgisayar Sistemine Karşı Tehditler ve Güvenlik Bilişim sistemlerinin etkileri her geçen gün artmaktadır. Bilişim sistemlerinin kullanıcı sayısı arttıkça sistem açıklarından faydalanacak kötü niyetli kullanıcı sayısı da artmaktadır. Bilişim sistemine karşı tehditler aşağıdaki 3 unsuru tehdit etme ve çalışmaz bir şekle getirmeyi amaçlamaktadır. – Ağlar – Bilgisayar sistemleri – Veriler Sayfa 5/19

İnternet ve Ağ Güvenliği Bilgisayara bilgi girişi süreci hangi araçla olursa olsun güvenlik tehdidi

İnternet ve Ağ Güvenliği Bilgisayara bilgi girişi süreci hangi araçla olursa olsun güvenlik tehdidi yaratmaktadır. İnternet ise en tehlikeli araçtır. Bu tehditlerden korunmak için; Anti-virüs yazılımları Güvenlik duvarı yazılımları Casus yazılım temizleme araçlarına ihtiyaç duyulmaktadır. Sayfa 6/19

Güvenlik İçin Kullanılan Programlar Anti-virüs yazılımları Bilgisayar sistemindeki dosyaları tarayan ve sistemde virüs olup

Güvenlik İçin Kullanılan Programlar Anti-virüs yazılımları Bilgisayar sistemindeki dosyaları tarayan ve sistemde virüs olup olmadığını tespit edip koruma sağlayan yazılımlarıdır. Virüsü silme ya da karantinaya alma işlemi yapılabilir. Ör: Norton, Nod 32, Panda vb. Güvenlik duvarı (firewall) Güvenlik duvarı yazılımları bilgisayara gelen giden verileri kontrol eden ve bilgisayara depolanmasını engelleyen yazılımlardır. Güvenlik duvarı yazılımı kullanılmazsa kişisel bilgi ve dosyalarımız kötü amaçlı kullanılabilir. Sisteme giriş yapılmadan koruma sağlar. Ör: Norton, Kaspersky, Mc. Afee vb. Casus yazılım (spyware) temizleme araçları (antispyware) Casus yazılım, kullanıcılara ait önemli bilgilerin ve kullanıcının yaptığı işlemlerin, kullanıcının bilgisi olmadan toplanmasını ve bu bilgilerin kötü niyetli kişilere gönderilmesini sağlayan yazılım olarak tanımlanır. Spam engelleyici Yazılımlar Sayfa 7/19 İstenmeyen e-postaları tarar

Bilişim Sistemlerindeki Güvenlik Açıkları Yaygın Türler – Virüsler – Kurtçuklar – Truva atları –

Bilişim Sistemlerindeki Güvenlik Açıkları Yaygın Türler – Virüsler – Kurtçuklar – Truva atları – Servisi engelleyen saldırılar – Olta saldırıları Sayfa 8/19

Virüsler Bilişim alanında da virüsler tıp alanına benzer biçimde bilgisayar kullanıcılarından habersiz biçimde bilgisayar

Virüsler Bilişim alanında da virüsler tıp alanına benzer biçimde bilgisayar kullanıcılarından habersiz biçimde bilgisayar sisteminde bulunan açıklardan sızarak sabit disk bölümüne yerleşen uygun bir durum bulduğunda programlanmış olduğu etkinliği yerine getiren yazılımlarıdır. Belleği silme, bilgisayarı meşgul edebilecek yazılımları çalıştırma, kendini çoğaltma gibi sistemi alt üst edecek, bilgisayarı yavaşlatabilecek zararlar verir. Sayfa 9/19

Virüs Türleri Dosya virüsleri, asalak ya da yürütülebilir virüsler olarak da bilinen ve kendilerini

Virüs Türleri Dosya virüsleri, asalak ya da yürütülebilir virüsler olarak da bilinen ve kendilerini yürütülebilir dosyalara (sürücü ya da sıkıştırılmış dosyalara) tutturan ve konak program çalıştırıldığında etkinleşen kod parçacıklarıdır. Etkinleştikten sonra , virüs kendini diğer program dosyalarına tutturarak yayılabilir ve programlandığı şekilde kötü niyetli faaliyet gösterebilir. Önyükleme sektörü virüsleri Önyükleme sektörü, sabit diske ait tüm bilgilerin saklandığı ve bir program vasıtası ile işletim sisteminin başlatılmasını sağlayan yerdir. Virüs , her açılışta hafızaya yüklenmeyi garantilemek amacıyla kodlarını önyükleme sektörüne yerleştirir. Disket, flash bellek vb. araçlarda yayılımı yaygın olmuştur. Sayfa 10/19

 Makro virüsler tr. wikipedia. org/w/index. php? title=Makro_vir%C 3%BCsler&action=edit&re dlink=1, makrolar içeren çeşitli program

Makro virüsler tr. wikipedia. org/w/index. php? title=Makro_vir%C 3%BCsler&action=edit&re dlink=1, makrolar içeren çeşitli program ya da uygulamalarca yaratılmış dosyalara bulaşan virüslerdir. Microsoft Office programınca üretilen belgeler etkilenen dosya tipleri arasındadır. İlk makro virüsü Microsoft Word için 1995 y ılındatespit edilmişti. Ağ virüsleri, yerel ağlarda ve hatta İnternet üzerinde hızla yayılmak konusunda çok beceriklidir. Yazılım bombaları Gerekli şartlar oluşana dek atıl durumda kalan ve özel bir kodu işleyen yazılımlardır. Şartların olgunlaşması kullanıcıya mesajlar göstermek ya da dosyaları silmek gibi belirli fonksiyonları tetikleyecektir. Ör: Çernobil virüsü Sayfa 11/19

Kurtçuklar Temel olarak virüsler ile aynı mantığa sahiptir. Bilgisayar ağları üzerinde kendilerini rahatlıkla kopyalayabilir.

Kurtçuklar Temel olarak virüsler ile aynı mantığa sahiptir. Bilgisayar ağları üzerinde kendilerini rahatlıkla kopyalayabilir. Kurtçukları kendine çalışabilen başka programa gereksinim duymayan programcıklardır. Truva Atları: Virüs ve Kurtçukların çalışma prensibine benzer, genellikle başka program paket veya yamalarının (internetten indirilen oyun yamaları vb. ) bilgisayara bilmeden kurulması ile çalışırlar. Bilgisayarın iletişim portlarını açarak korsanların bilgisayara sızmasını kolaylaştırır. Sayfa 12/19

Servisi Engelleyen Saldırılar İnternet servisi veren kuruluşları hedef alırlar. Sunucu bilgisayarın hizmetlerini yavaşlatmak ve

Servisi Engelleyen Saldırılar İnternet servisi veren kuruluşları hedef alırlar. Sunucu bilgisayarın hizmetlerini yavaşlatmak ve durdurmayı amaçlar. Ağ bant genişliğini, sistem belleğini sonuna kadar tüketmeye çabalarlar. Olta Saldırıları Kullanıcıların dalgınlığından yararlanarak kullanıcıların özel bilgilerini ele geçirmek amacıyla kullanılır. Banka, mail, vb. . sitelerin taklidi. Sayfa 13/19

E-postalardan gelebilecek zararlar Zincir mailler, e-posta adresi toplayıp kullanma (spam vb. ) amaçlıdır. Sahte

E-postalardan gelebilecek zararlar Zincir mailler, e-posta adresi toplayıp kullanma (spam vb. ) amaçlıdır. Sahte sayfalara yönlendirilip kullanıcı bilgileriniz alınabilir. E-posta eklerinde zararlı araçlar bulunabilir. 1 - Göndereni belli olmayan iddialara şüphe ile yaklaşın. 2 - Hızla zengin olma teklifleri işe yaramaz. 3 - Tanımadığınız kişilerden gelen ekli e-postaları açmayın 4 - Kredi kartı bilgilerinizi güvenmediğiniz yerlere internetten göndermeyin Flash bellek, multimedya kart vb. . veri depolama araçlarını Anti-virüs programlarında taratıp kullanmalıyız. Sayfa 14/19

Şifrelemede nelere dikkat etmeli Güçlü şifreler oluşturmalı: . * ? / gibi karakterler büyük

Şifrelemede nelere dikkat etmeli Güçlü şifreler oluşturmalı: . * ? / gibi karakterler büyük küçük harf ve rakamlar içermesi gerekir. En az 7 karakter olmalıdır. Kullanıcı adından bir bölüm içermemeli Ardı ardına gelen sayı ve rakamlar olmamalıdır. Neden güçlü şifre? Başkaları tahmin edebilir, programlarla çözülebilirler. Sayfa 15/19

Ekran ve klavye izleme yazılımları Klavyeden girilen yazıları izlemeye yönelik hazırlanan yazılımlar kullanıcının girdiği

Ekran ve klavye izleme yazılımları Klavyeden girilen yazıları izlemeye yönelik hazırlanan yazılımlar kullanıcının girdiği her karakteri e-posta aracılığıyla programı yükleyen kişiye aktarır. Şifreler vb. bilgiler çalınabilir. Ör: Keylogger programı Ekran izleme hatta uzaktan bilgisayarı yönetme yazılımları da mevcuttur. Sayfa 16/19

Bilgi çağının etik sorunları Bilişim çağının olumsuz yanları etik sorunlar yaratmaktadır. Bu sorunlar genel

Bilgi çağının etik sorunları Bilişim çağının olumsuz yanları etik sorunlar yaratmaktadır. Bu sorunlar genel olarak: gizlilik, doğruluk, fikri mülkiyet ve erişilebilirlik olarak dört başlıkta incelenebilir. Gizlilik: Bireysel gizliliğin tehlikeye girmesi, Hangi bilgi başkalarına açıklanmamalıdır ? Doğruluk: Ulaşılan bilgi güvenilir mi? İnternette ulaştığımız her bilgiye güvenecek miyiz? Fikri Mülkiyet: Bilginin içeriği ve bilginin sahibinin kim olduğu? Kitap, film, yazılım, müzik, sanat eserleri vb. fikri mülkiyet kapsamına girer. Erişebilirlik: Bu sorun temelde bir kişi ya da kuruluşun hangi bilgiye hani şartlar altında ve hangi tedbirler alınarak erişebileceği ile ilgilidir. Ör: Makale erişimi bazen belirli kişilere açılabilmektedir. Science Direct, Proquest veri tabanları vb. . Sayfa 17/19

Bilişim suçları ve hukuki yaptırımlar Bilgisayar Yoluyla Dolandırıcılık TCK 503 -507: Dolandırıcılık ve İflas

Bilişim suçları ve hukuki yaptırımlar Bilgisayar Yoluyla Dolandırıcılık TCK 503 -507: Dolandırıcılık ve İflas Bilgisayar Yoluyla Sahtecilik TCK 316 -368: Sahtecilik Suçları Kanunla Korunmuş Bir Yazılımın İzinsiz Kullanımı 5846'nolu Fikir ve Sanat Eserleri Kanunu (FSEK) Yasadışı Yayınlar TCK 125 -200: Devletin Şahsiyetine karşı cürümler; TCK 480 -490: Hakaret ve Sövme Cürümleri Bilgisayar Sistemlerine ve Servislerine Yetkisiz Erişim ve Dinleme "Bilişim Alanında Suçlar TCK 525 a, b, c ve d". maddeleridir. Sayfa 18/19

 YENİ TCK'DA BİLİŞİM SUÇLARI 1 Nisan 2005 tarihinde yürürlüğe giren TCK'nın kapsamında, bilişim

YENİ TCK'DA BİLİŞİM SUÇLARI 1 Nisan 2005 tarihinde yürürlüğe giren TCK'nın kapsamında, bilişim sistemlerine karşı işlenen suçları da gerekçeleriyle birlikte yer alıyor. Bilişim sistemine girme, sistemi engelleme, bozma, verileri yok etme veya değiştirme, tüzel kişiler hakkında güvenlik tedbiri uygulanması, banka ve kredi kartlarının kötüye kullanılması kapsamındaki suçları tanımlayan kanun maddeleri TCK'nın 243 -246. maddelerinde yer alıyor. Yukarıda bahsedilenler bilişim suçlarından bazılarıdır. Sayfa 19/19