YONT171 Bilgi Teknolojilerine Giriş I

advertisement
Ünite 5: Bilgi Güvenliği
Anahtar Kavramlar:
 Bilgi Güvenliği
 Bilgisayar Suçları
 Bilgi Gizliliği
 Bilgisayar Suçluları
 Bilgi Etiği
 Virüs
 İstenmeyen E-Posta
 Yanıltıcı E-Posta
 Casus Program
 Güvenlik Duvarı
 Kimlik Hırsızlığı
 E-İmza
BİLGİ GÜVENLİĞİ
Bilgi Güvenliği, elektronik ortamlarda verilerin
veya bilgilerin saklanması ve taşınması sırasında
bilgilerin bütünlüğü bozulmadan, izinsiz erişimlerden
korunması için, güvenli bir bilgi işleme platformu
oluşturma çabalarının tümüdür.
Bilgi güvenliğinin üç temel amacı vardır.
1. Gizlilik
2. Kullanılabilirlik
3. Tutarlılık
BİLGİ GÜVENLİĞİ
 a-) Gizlilik : İşletmelerin sahip oldukları veri ve bilginin
YETKİSİZ kişilerce kullanılmasını engellemektir.
 b-) Kullanılabilirlik : Veri ve bilgilerin ihtiyaç duyulduğu
anda erişime hazır tutulmasıdır.
 c-) Tutarlılık : Tüm bilgi sistemlerinin fiziksel sistemlerle
uyumlu ve tutarlı olmasıdır.
 Yazılım, fikir mülkiyetinin bir çeşididir. Fikir Mülkiyeti,
fiziksel varlığı olmayan yaratıcı bir çalışmanın, fiziksel bir
forma dönüştürülmesidir.
 Yazılımlar, romanlar, müzik eserleri ve tablolar fikri
mülkiyetin bir örneğidir ve “Telif Hakları Yasası” ile
korunmaktadır.
BİLGİ ETİĞİ VE GİZLİLİĞİ
 Bilgi Etiği, bilginin nasıl toplandığını ve kullanıldığı kişinin
etik anlayışına, neyi doğru neyi yanlış kabul ettiğine dayanır.
 En çok karşılaşılan etik sorunlardan biri de, yazılımların
kullanımı ya da kopyalanmasıdır.
 Yazılım bazen de bir fikri koruduğu için Patent Yasası’nın
kapsamına da girmektedir.
 Yazılım Korsanlığı, telif hakkı alınmış bir yazılımın izinsiz
kullanılarak, çoğaltılması, dağıtılması ve satılmasıdır.
 Bilginin Gizliliği, bilginin sadece erişim hakkı olan yetkili
kişilerce erişebilir olmasının sağlanmasıdır.
BİLGİ ETİĞİ VE GİZLİLİĞİ
 Telif hakları alınmış bir yazılımı kopyalamak yasa
dışıdır.
 Bilgi Gizliliği: Bilgi gizliliği, bilginin sadece erişim
hakkı olan yetkili kişilerce erişilebilir olmasının
sağlanması olarak da tanımlanmaktadır.
 kişinin istediği zaman yalnız kalma hakkına sahip
olması ve izni olmadan, gözlenmeden
mülkiyetleri üzerinde kontrol sahibi olmasıdır.
kişisel
BİLGİ ETİĞİ VE GİZLİLİĞİ
İşletmeler çalışanları ve müşterileri hakkında bilgilere
ihtiyaç duyarlar. İşletmeler bu bilgileri
1. Pazarlama amaçlı olarak,
2. Çalışanlarını izleme amaçlı kullanabilirler.
1. Pazarlama amacıyla kullanılan araçlar:
 Çerez (Cookie): Internet’teki faaliyetlerin izlenmesi
amacıyla bilgisayara yüklenen metin dosyasıdır.
 İstenmeyen E-Posta (SPAM): Pazarlama amacıyla izin
almadan çok sayıda kişiye gönderilen e-postalardır.
 Reklam Program (Adware) ve Casus Program
(Spyware): Reklam içeren bilgisayar programlarına
“Reklam Program”, , kullanıcının bilgisi dışında kişisel
bilgiler toplayan bilgisayar programlarına ise “Casus
Program” adı verilir.
BİLGİ ETİĞİ VE GİZLİLİĞİ
2. Çalışanları izleme amaçlı kullanım:
 İşletmeler
çalışanlarının
neler
yaptığını
izlemektedirler.
 İş saatleri süresince gönderilen e-postaları kayıt
altında tutarlar.
Kimlik Hırsızlığı: Dolandırıcılık amacıyla, bir
başkasının kimliğini kullanmaktır.
Online olarak yapılan kimlik hırsızlığına “oltalama”
(phishing) denir.
BİLGİSAYAR SUÇLARI VE SUÇLULARI
 Internet
sitesinin hizmet vermesini engellemek,
sayfanın görüntüsünü değiştirmek, dosya ve bilgileri
yok etmek, değiştirmek, iletişime engel olmak.
 Bir işletmenin bilgi güvenliğine yönelik saldırılar hem
işletme içinden hem
kaynaklanıyor olabilir.
de
işletmenin
dışından
BİLGİSAYAR SUÇLARI VE SUÇLULARI
 İçsel (Dahili) Tehditler: İşletmenin çalışanlarından
kaynaklanan bilgi güvenliği sorunlarıdır. Geçici
çalışanlar, danışmanlar, iş ortakları, tedarikçiler ve
taşeronlar da içsel tehdit unsuru olabilmektedir.
 Dışsal
(Harici) Tehditler: Bilgisayar korsanları
müşteri listelerini ve yeni projeleri öğrenip rakiplere
satmaya çalışabilir.
BİLGİSAYAR SUÇLARI VE SUÇLULARI
Bilgisayar suçlarının işlenmesinde kullanılan araçlar:
 Virüs: bilgisayarın çalışmasını engelleyecek, verileri
kaydedecek, bozacak veya silecek ya da kendilerini
Internet üzerinden diğer bilgisayarlara yayarak
yavaşlamalara veya başka sorunlara neden olacak
şekilde tasarlanmış programlardır.
 Yanıltıcı E-Posta: İnsanları korkutmak ve panik
yaratmak için gönderilen e-postalardır.
 Hizmeti Engelleme Saldırısı: Bir web sitesinin ya da
bilgisayar sisteminin hizmetini engellemek için
yapılan sanal saldırılardır.
BİLGİSAYAR SUÇLARI
 Bilişim suçları işleyenlere genel olarak “bilgisayar
korsanı” (hacker) adı verilmektedir.
 Bilgisayar korsanları bilgisayar sistemlerini kıran
bilgisayar kullanıcısıdır.
 Bu kişiler İnternet üzerinden “sistemlere girmek” ya da
“şifreleri çalmak” gibi suçları işleyerek bilgisayar
kullanıcıları ve işletmeleri güç durumda bırakırlar.
BİLGİSAYAR SUÇLARI
 Heyecan Düşkünü Bilgisayar Korsanları
 Etik Bilgisayar Korsanları
 Kara Şapkalı Bilgisayar Korsanları
 Sistem Kırıcılar
 Eylemci Bilgisayar Korsanları
 Siber Teröristler
 Amatörler
 1-) HEYECAN DÜŞKÜNÜ BİLGİSAYAR KORSANLARI :
Bilgisayar sistemlerini eğlence olsun diye kırarlar.
 2-) ETİK BİLGİSAYAR KORSANLARI : Bilgisayar
korsanları ile aynı bilgi ve beceriye sahip, iyiniyetli
güvenlik uzmanlarıdır. Bu korsanlara BEYAZ ŞAPKALI
BİLGİSAYAR KORSANI denir.
 3-) KARA ŞAPKALI BİLGİSAYAR KORSANLARI :
Sistemdeki açıkları bulup, o açıkları kötü amaçla kullanan
bilgisayar korsanlarıdır.
 4-) SİSTEM KIRICILAR : Yazılımlarda kopyalama için
geliştirilen önlemleri çeşitli yöntemlerle kıran kişilere
sistem kırıcı ( Cracker ) denir.
 5-) EYLEMCİ BİLGİSAYAR KORSANLARI : Bilgisayar
korsanlığını siyasi amaçlar için yapan kişilerdir.
 6-) SİBER TERÖRİSTLER : Siyasi ve sosyal kurumlara ve
kişilere göz dağı vermek, baskı oluşturmak amacıyla resmi
kurumların bilgisayarlarına ve bilgi sistemlerine saldıran
kişidir.
 7-) AMATÖRLER : Bilgisayar korsanı olmak isteyen fakat
fazla bilgisi olmayanlara denir.
BİLGİ GÜVENLİĞİNİN SAĞLADIĞI KATKILAR
Bilgi güvenliği şu tür katkılar sağlar:
 İçeriden ve dışarıdan saldırılara karşı koruma sağlar,
 Her yerde her zaman tüm iletişimin gizliliği sağlar,
 Kullanıcıları ve sistemlerini doğru bir
şekilde
tanımlayarak bilgilere erişimi denetler,
 İşletmeyi daha güvenilir kılar.
BİLGİ GÜVENLİĞİNİ SAĞLAMAK İÇİN
ALINACAK ÖNLEMLER
 Yedekleme,
 Anti Virüs Programları,
 Güvenlik Duvarı,
 Fiziksel Önlemler,
 Denetimli Erişim.
E-İMZA
E-İMZA: Binlerce kodun şifreli biçimde bir araya gelmesi ile
oluşan elektronik veridir. Elle atılan imza ile aynı hukuki
sonuçları doğurur.
Elektronik imza; bir bilginin üçüncü tarafların erişimine
kapalı bir ortamda, bütünlüğü bozulmadan ve tarafların
kimlikleri doğrulanarak iletildiğini elektronik veya benzeri
araçlarla garanti eden harf, karakter veya sembollerden
oluşur.
E-imza ile işlemlerin elektronik ortamda yürütülmesiyle
evrak trafiğinin azaltılması amaçlanmaktadır. Ör: ÖSS
başvurusu, pasaport başvurusu,.
E-İMZA
Kamusal alandaki uygulamalar:
 Her türlü başvurular,
 Kurumlar arası iletişim,
 Sosyal güvenlik uygulamaları,
 Sağlık uygulamaları,
 Vergi ödemeleri,
 Elektronik oy verme işlemleri
Ticari alandaki uygulamalar:





Internet bankacılığı,
Sigortacılık işlemleri,
Kağıtsız ofisler,
E-sözleşmeler,
E-sipariş
Download