YONT171 Bilgi Teknolojilerine Giri* I

advertisement
Ünite 5: Bilgi Güvenliği
Anahtar Kavramlar:
 Bilgi Güvenliği
 Bilgisayar Suçları
 Bilgi Gizliliği
 Bilgisayar Suçluları
 Bilgi Etiği
 Virüs
 İstenmeyen E-Posta
 Yanıltıcı E-Posta
 Casus Program
 Güvenlik Duvarı
 Kimlik Hırsızlığı
 E-İmza
BİLGİ GÜVENLİĞİ
Bilgi Güvenliği, elektronik ortamlarda verilerin
veya bilgilerin saklanması ve taşınması sırasında
bilgilerin bütünlüğü bozulmadan, izinsiz erişimlerden
korunması için, güvenli bir bilgi işleme platformu
oluşturma çabalarının tümüdür.
Bilgi güvenliğinin üç temel amacı vardır.
1. Gizlilik
2. Kullanılabilirlik
3. Tutarlılık
BİLGİ GÜVENLİĞİ : Elektronik ortamlarda verilerin veya
bilgilerin saklanması ve taşınması sırasında bilgilerin
bütünlüğü bozulmadan, izinsiz erişimlerden korunması
için, güvenli bir bilgi işleme platformu oluşturma
çabalarının tümüdür. Bilgi güvenliğinin 3 temel amacı
vardır. Bunlar;
a-) Gizlilik : İşletmelerin sahip oldukları veri ve bilginin
yetkisiz kişilerce kullanılmasını engellemektir.
b-) Kullanılabilirlik : Veri ve bilgilerin ihtiyaç duyulduğu
anda erişime hazır tutulmasıdır.
c-) Tutarlılık : Tüm bilgi sistemlerinin fiziksel sistemlerle
uyumlu ve tutarlı olmasıdır.
BİLGİ ETİĞİ VE GİZLİLİĞİ
Bilgi Etiği, bilginin nasıl toplandığını ve kullanıldığı
kişinin etik anlayışına, neyi doğru neyi yanlış kabul ettiğine
dayanır.
En çok karşılaşılan etik sorunlardan biri de,
yazılımların kullanımı ya da kopyalanmasıdır.
Yazılım, fikri mülkiyetin bir çeşididir. Fikri mülkiyet,
fiziksel varlığı olmayan yaratıcı bir çalışmanın, fiziksel bir
forma dönüştürülmesidir.
Yazılımlar, romanlar, müzik eserleri ve tablolar fikri
mülkiyetin bir örneğidir ve “Telif Hakları Yasası” ile
korunmaktadır.
Yazılım bazen de bir fikri koruduğu için Patent
Yasası’nın kapsamına da girmektedir.
BİLGİ ETİĞİ VE GİZLİLİĞİ
 Telif hakları alınmış bir yazılımı kopyalamak yasa
dışıdır.
 Yazılım Korsanlığı, telif hakkı alınmış bir yazılımın,
izinsiz kullanılarak, çoğaltılması, dağıtılması ve
satılmasıdır.
 Bilgi Gizliliği, kişinin istediği zaman yalnız kalma
hakkına sahip olması ve izni olmadan, gözlenmeden
kişisel mülkiyetleri üzerinde kontrol sahibi olmasıdır.
Bilgi gizliliği, bilginin sadece erişim hakkı olan yetkili
kişilerce erişilebilir olmasının sağlanması olarak da
tanımlanmaktadır.
BİLGİ ETİĞİ VE GİZLİLİĞİ
İşletmeler çalışanları ve müşterileri hakkında bilgilere
ihtiyaç duyarlar. İşletmeler bu bilgileri
1. Pazarlama amaçlı olarak,
2. Çalışanlarını izleme amaçlı kullanabilirler.
Pazarlama amacıyla kullanılan araçlar:
 Çerez (Cookie): Internet’teki faaliyetlerin izlenmesi
amacıyla bilgisayara yüklenen metin dosyasıdır.
 İstenmeyen E-Posta (SPAM): Pazarlama amacıyla izin
almadan çok sayıda kişiye gönderilen e-postalardır.
 Reklam Program (Adware) ve Casus Program
(Spyware): Reklam içeren bilgisayar programlarına
“Reklam Program”, , kullanıcının bilgisi dışında kişisel
bilgiler toplayan bilgisayar programlarına ise “Casus
Program” adı verilir.
BİLGİ ETİĞİ VE GİZLİLİĞİ
Çalışanları izleme amaçlı kullanım:
 İşletmeler
çalışanlarının
neler
yaptığını
izlemektedirler.
 İş saatleri süresince gönderilen e-postaları kayıt
altında tutarlar.
Kimlik Hırsızlığı: Dolandırıcılık amacıyla, bir
başkasının kimliğini kullanmaktır.
Online olarak yapılan kimlik hırsızlığına “oltalama”
(phishing) denir.
BİLGİSAYAR SUÇLARI VE SUÇLULARI
 Internet
sitesinin hizmet vermesini engellemek,
sayfanın görüntüsünü değiştirmek, dosya ve bilgileri
yok etmek, değiştirmek, iletişime engel olmak.
 Bir işletmenin bilgi güvenliğine yönelik saldırılar hem
işletme içinden hem
kaynaklanıyor olabilir.
de
işletmenin
dışından
BİLGİSAYAR SUÇLARI VE SUÇLULARI
 İçsel (Dahili) Tehditler: İşletmenin çalışanlarından
kaynaklanan bilgi güvenliği sorunlarıdır. Geçici
çalışanlar, danışmanlar, iş ortakları, tedarikçiler ve
taşeronlar da içsel tehdit unsuru olabilmektedir.
 Dışsal
(Harici) Tehditler: Bilgisayar korsanları
müşteri listelerini ve yeni projeleri öğrenip rakiplere
satmaya çalışabilir.
BİLGİSAYAR SUÇLARI VE SUÇLULARI
Bilgisayar suçlarının işlenmesinde kullanılan araçlar:
 Virüs: bilgisayarın çalışmasını engelleyecek, verileri
kaydedecek, bozacak veya silecek ya da kendilerini
Internet üzerinden diğer bilgisayarlara yayarak
yavaşlamalara veya başka sorunlara neden olacak
şekilde tasarlanmış programlardır.
 Yanıltıcı E-Posta: İnsanları korkutmak ve panik
yaratmak için gönderilen e-postalardır.
 Hizmeti Engelleme Saldırısı: Bir web sitesinin ya da
bilgisayar sisteminin hizmetini engellemek için
yapılan sanal saldırılardır.
BİLGİSAYAR SUÇLARI
 Bilişim suçları işleyenlere genel olarak “bilgisayar
korsanı” (hacker) adı verilmektedir.
 Bilgisayar korsanları bilgisayar sistemlerini kıran
bilgisayar kullanıcısıdır.
 Bu kişiler İnternet üzerinden “sistemlere girmek” ya da
“şifreleri çalmak” gibi suçları işleyerek bilgisayar
kullanıcıları ve işletmeleri güç durumda bırakırlar.
BİLGİSAYAR KORSANI : Bilgisayar konusundaki bilgi ve
birikimini suç işlemek için kullanan ve bilgisayar
sistemlerini kıran bilgisayar kullanıcılarıdır.
BİLGİSAYAR KORSANI ÇEŞİTLERİ
1-) HEYECAN DÜŞKÜNÜ BİLGİSAYAR KORSANLARI :
Bilgisayar sistemlerini eğlence olsun diye kırarlar.
2-) ETİK BİLGİSAYAR KORSANLARI : Bilgisayar
korsanları ile aynı bilgi ve beceriye sahip, iyiniyetli
güvenlik uzmanlarıdır. Bu korsanlara BEYAZ ŞAPKALI
BİLGİSAYAR KORSANI denir.
3-) KARA ŞAPKALI BİLGİSAYAR KORSANLARI : Sistemdeki açıkları bulup, o
açıkları kötü amaçla kullanan bilgisayar korsanlarıdır.
4-) SİSTEM KIRICILAR : Yazılımlarda kopyalama için geliştirilen önlemleri
çeşitli yöntemlerle kıran kişilere sistem kırıcı ( Cracker ) denir.
5-) EYLEMCİ BİLGİSAYAR KORSANLARI : Bilgisayar korsanlığını siyasi
amaçlar için yapan kişilerdir.
6-) SİBER TERÖRİSTLER : Siyasi ve sosyal kurumlara ve kişilere göz dağı
vermek, baskı oluşturmak amacıyla resmi kurumların bilgisayarlarına ve
bilgi sistemlerine saldıran kişidir.
7-) AMATÖRLER : Bilgisayar korsanı olmak isteyen fakat fazla bilgisi
olmayanlara denir
BİLGİSAYAR SUÇLARI
 Heyecan Düşkünü Bilgisayar Korsanları
 Etik Bilgisayar Korsanları
 Kara Şapkalı Bilgisayar Korsanları
 Sistem Kırıcılar
 Eylemci Bilgisayar Korsanları
 Siber Teröristler
 Amatörler
BİLGİ GÜVENLİĞİ ÖNLEMLERİ
Bilgi güvenliği şu tür katkılar sağlar:
 İçeriden ve dışarıdan saldırılara karşı koruma sağlar,
 Her yerde her zaman tüm iletişimin gizliliği sağlar,
 Kullanıcıları ve sistemlerini doğru bir
şekilde
tanımlayarak bilgilere erişimi denetler,
 İşletmeyi daha güvenilir kılar.
BİLGİ GÜVENLİĞİ ÖNLEMLERİ
 Yedekleme,
 Anti Virüs Programları,
 Güvenlik Duvarı,
 Fiziksel Önlemler,
 Denetimli Erişim.
E-İMZA
Elektronik imza; bir bilginin üçüncü tarafların
erişimine kapalı bir ortamda, bütünlüğü bozulmadan
ve tarafların kimlikleri doğrulanarak iletildiğini
elektronik veya benzeri araçlarla garanti eden harf,
karakter veya sembollerden oluşur.
E-imza ile işlemlerin elektronik ortamda
yürütülmesiyle
evrak
trafiğinin
azaltılması
amaçlanmaktadır.
Ör: ÖSS başvurusu, pasaport
başvurusu,.
E-İMZA
Kamusal alandaki uygulamalar:
 Her türlü başvurular,
 Kurumlar arası iletişim,
 Sosyal güvenlik uygulamaları,
 Sağlık uygulamaları,
 Vergi ödemeleri,
 Elektronik oy verme işlemleri
Ticari alandaki uygulamalar:





Internet bankacılığı,
Sigortacılık işlemleri,
Kağıtsız ofisler,
E-sözleşmeler,
E-sipariş
Download