Bilgisayar Görgü Kuralları ve Toplum Bilgisayar görgü kuralları

advertisement
Hafta 10
Bilgisayar Güvenliği ve
Güvenlik, Etik ve Gizlilik
Bilgisayarların
Keşfi
Discovering
Computers 2010
Living in a Digital World
Hedefler
Bilgisayar güvenlik
risklerini tanımlamak ve
siber suçlu tiplerini
açıklamak.
Çeşitli internet ve ağ
saldırısı tiplerini
açıklamak ve bu
saldırılara karşı korunma
yollarını tanımlamak.
Yetkisiz bilgisayar erişimi
ve kullanımını önleyici
teknikler üzerinde
tartışmak.
Donanım hırsızları ve
vandallığa karşı
koruyucuları
tanımlamak.
Yazılım üreticilerinin
yazılım korsanlığına karşı
koruma yollarını
açıklamak
Şifrelemenin nasıl
çalıştığını tartışmak ve
bunun neden gerekli
olduğunu açıklamak.
2
Hedefler
Bilgisayarları sistem
arızasına karşı koruyan
aygıt tipleri üzerinde
tartışmak.
Bilgisayar kaynaklarını
yedeklemek için
kullanılabilen seçenekleri
açıklamak.
Kablosuz iletişim ile ilişkili
riskleri ve korumaları
tanımlamak.
Bilgisayar kullanımından
kaynaklanan sağlık
bozuklukları ve
yaralanmaları engelleme
yolları üzerinde tartışmak.
Bilgi doğruluğu, fikri
mülkiyet hakları, davranış
kuralları ve yeşil
hesaplama ile ilgili yayınlar
hakkında bilgi edinmek
Bilgi gizliliğini konu eden
yayınlar üzerinde
tartışmak.
3
Bilgisayar Güvenliği Riskleri
• Bilgisayar güvenliği riski, bilgisayar donanımının,
yazılımın, verinin, bilginin ve işlem kabiliyetinin kaybı veya
zarar görmesine neden olacak olay veya eylemdir.
• Siber suç, online veya Internet tabanlı illegal eylemdir.
Hackerlar
Şifre
kırıcılar
Etik dışı
çalışanlar
Script
Kiddieler
Siber
zorbalar
Firma
casusluğu
Siber
teröristler
4
Bilgisayar Güvenliği Riskleri
5
Internet ve Ağ Saldırıları
• Ağ üzerinden iletilen bilgi, kuruluşun yerleşkesinde
tutulan bilgiden çok daha yüksek derecede güvenlik
riskine sahiptir.
• Online güvenlik hizmeti, Internet ve E-posta iletimindeki
riskleri kontrol etmek için bilgisayarınızı değerlendiren bir
Web sitesidir.
6
Internet ve Ağ Saldırıları
Bilgisayar
Virüsü
• Bilgisayarın
çalışma şeklini
değiştirerek
kötü yönde
etkilenmesine
neden olur.
Solucan
• Kendini
tekrarlayarak
kopyalar,
kaynakları
kullanır ve
bilgisayarı ya
da ağı kapatır.
Truva atı
• Yasal bir
program
içerisinde
gizlenen veya
yasal gibi
görünen
tehlikeli bir
programdır.
Rootkit
• Bir
bilgisayarda
saklanan ve
birilerinin
uzaktaki
birilerine tam
kontrol
sağlayan
programdır.
7
Video: Mobil Virüslerin Saldırısı
BAŞLAMAK İÇİN TIKLAYIN
8
Internet ve Ağ Saldırıları
• Saldırılardan etkilenen bir bilgisayarda aşağıdaki
semptomlardan bir veya birkaçı görülür:
İşletim sistemi
normalden daha
yavaş çalışır.
Kullanılabilir bellek
beklenenden daha
azdır.
Dosyalar
bozulmuştur.
Ekranda
beklenmedik mesaj
veya görüntüler
görülür.
Müzik veya
beklenmedik sesler
rastgele
duyulmaya başlar.
Programlardan
çıkılır ve dosyalar
kaybolur.
Programlar veya
dosyalar düzgün
şekilde çalışmaz.
Bilinmeyen
programlar veya
dosyalar gizemli bir
biçimde görülür.
Sistem özellikleri
değişir.
İşletim sistemi
başlatılamaz.
İşletim sistemi
beklenmedik
şekilde kapanır.
9
Internet ve Ağ Saldırıları
10
Internet ve Ağ Saldırıları
• Kullanıcılar kendi ev ve
iş yeri bilgisayarlarını ve
mobil aygıtlarını
tehlikeli saldırılara karşı
korumak için birkaç
koruyucu tedbir
alabilirler.
11
Internet ve Ağ Saldırıları
12
Internet ve Ağ Saldırıları
• Botnet, bir ağa bağlı olan gizliliği ihmal edilmiş bilgisayarlar
grubudur.
– Gizliliği ihlal edilmiş bilgisayar zombie olarak bilinir.
• Hizmet engelleme saldırısı (DoS saldırısı), bilgisayarın Internet
hizmetlerine erişimini keser.
– Dağıtımlı DoS (DDoS)
• Arka kapı, kullanıcıların güvenlik kontrollerini atlamalarına izin
veren, program veya programdaki talimatlar setidir.
• Kandırma, işgalcilerin kendi ağ veya Internet iletimlerini, yasal
göstererek kullandıkları bir tekniktir.
13
Internet ve Ağ Saldırıları
• Güvenlik duvarı, ağ kaynaklarını izinsiz girişlere
karşı koruyan donanım ve/veya yazılımdır.
14
Internet ve Ağ Saldırıları
İzinsiz giriş tespit sistemi yazılımı
• Tüm ağ trafiğini analiz eder.
• Sistem açıklarını belirler.
• İzinsiz girişleri belirler
• Sistem yöneticilerinin şüpheli davranış örüntüleri ve
güvenlik açıkları konusunda bilgilendirir
Honeypot
• Bir işgalciyi izinsiz giriş için ayartacak şekilde ayarlanan
korunmasız bilgisayardır.
15
Yetkisiz Erişim ve Kullanım
Yetkisiz erişim, bilgisayar
veya ağın izinsiz şekilde
kullanılmasıdır.
Yetkisiz kullanım, bilgisayarın
veya bilgisayardaki verinin
onaysız veya muhtemelen
yasadışı aktiviteler için
kullanılmasıdır.
16
Yetkisiz Erişim ve Kullanım
• Kuruluşlar, yetkisiz
erişim ve kullanımı
engellemek için bazı
önlemler alırlar.
- Kabul edilebilir kullanım
planı
– Dosya ve yazıcı
paylaşımını devre dışı
bırakmak
– Güvenlik duvarları
– İzinsiz giriş tespit yazılımı
17
Yetkisiz Erişim ve Kullanım
• Erişim kontrolleri, bilgisayara kimin, ne zaman
erişim sağlayabileceğini ve hangi eylemleri
gerçekleştirebileceklerini belirler.
– Kimlik tanımlama ve doğrulama olmak üzere iki
aşamalı proses
– Kullanıcı adı
– Şifre
– CAPTCHA
18
Yetkisiz Erişim ve Kullanım
• Erişim nesnesi, bir
bilgisayara veya bilgisayar
servisine erişim kazanmak
için taşımanız gereken
nesnedir.
– Kişisel kimlik numarası (PIN)
ile birlikte kullanılır.
• Biyometrik aygıt, kişisel bir
karakteristiği bilgisayardaki
sayısal kod ile
karşılaştırılabilecek bir
sayısal koda dönüştürerek,
bir kişinin kimliğini doğrular.
19
Yetkisiz Erişim ve Kullanım
• Dijital adli işlemler, bilgisayar ve ağlarda bulunan
kanıtların keşfi, derlenmesi ve analizidir.
• Dijital adli işlem birçok alanda karşımıza
çıkmaktadır.
Hukuki
yaptırım
Ceza
takibatları
Sigorta
acenteleri
Askeri
istihbarat
Bilgi güvenliği
departmanları
20
Donanım Hırsızlığı ve Vandallık
Donanım hırsızlığı,
bilgisayar ekipmanının
çalınmasıdır.
Donanım vandallığı,
bilgisayar ekipmanının
tahrip edilmesi veya
zarar verilmesidir.
21
Donanım Hırsızlığı ve Vandallık
• Hırsızlık ihtimallerini azaltmaya yardımcı olmak için
şirketler ve okullar çeşitli koruyucu önlemler alırlar.
Fiziksel erişim
kontrolleri
Alarm sistemleri
Gerçek zamanlı yer
tespit sistemi
Ekipmanı kilitlemek için
kablolar
Şifreler, erişim nesneleri
ve biyometrikler
22
Yazılım Hırsızlığı
• Yazılım hırsızlığı, bir kişi aşağıdakileri
gerçekleştirdiğinde yapılmış olur:
Yazılım ortamını
çaldığında
Bilinçli olarak
programları
sildiğinde
Bir programı illegal
olarak
kopyaladığında
Bir programı illegal
olarak
kaydettiğinde
ve/veya
etkinleştirdiğinde
23
Yazılım Hırsızlığı
• Tek kullanıcılı lisans sözleşmesi genellikle aşağıdaki
koşullardan oluşur:
İzin verilenler
• Yazılımın sadece bir bilgisayara yüklenmesi
• Yazılımın sadece bir kopyasının oluşturulması
• Yazılımın başka birisine vermeden veya satmadan önce bilgisayardan kaldırılması
İzin verilmeyenler
•
•
•
•
Yazılımın bir ağa yüklenmesi
Yazılımı kullanmaya devam ederken başkalarına bunun kopyalarının verilmesi
Yazılımın dışa aktarımı
Yazılımın kiralanması
24
Yazılım Hırsızlığı
• Yazılımın kopyalanması,
ödünç verilmesi ve
alınması, kiralanması veya
dağıtımı telif hakkı
yasasının ihlaline neden
olabilir.
• Bazı yazılımlar ürün
aktivasyonu
gerçekleştirilmeden
tamamen işlevsel
olmayabilir.
25
Bilgi Hırsızlığı
• Bilgi hırsızlığı, birileri kişisel veya gizli bilgiyi çaldığı
zaman meydana gelir.
• Şifreleme, yetkisiz erişimi önlemek amacıyla
okunabilir veriyi okunamayan karakterlere
dönüştürme işlemidir.
26
Bilgi Hırsızlığı
27
Bilgi Hırsızlığı
• Sayısal imza, bir kişinin, web sitesinin veya
kuruluşun gönderenin kimliğini doğrulamak için
bir elektronik mesaja eklediği şifrelenmiş koddur.
– Genellikle bir dolandırıcının internet işlemlerine
katılmamasını sağlamak için kullanılır.
• Web tarayıcıları ve Web siteleri şifreleme
tekniklerini kullanırlar.
28
Bilgi Hırsızlığı
• Popüler güvenlik teknikleri:
Sayısal
Sertifikalar
Taşıma Katmanı
Güvenliği (TLS)
Güvenli HTTP
VPN
29
Bilgi Hırsızlığı
30
Sistem Arızası
• Sistem arızası, bir bilgisayarın uzun süreli
arızasıdır.
• Çeşitli faktörler sistem arızasına neden olabilir.
Örneğin:
– Donanım eskimesi
– Doğal afetler
– Elektrik gücü problemleri
• Gürültü, düşük gerilimler ve yüksek gerilimler
– Bilgisayar programlarındaki hatalar
31
Sistem Arızası
• Elektrik gücü dalgalanmalarından dolayı sistem
arızalanmalarını önlemek için aşırı gerilim
koruyucular ve kesintisiz güç kaynakları (UPS)
kullanılır.
32
Yedekleme – Nihai Koruma
• Yedek, bir dosyanın, programın veya diskin
orijinali kaybolduğunda ya da zarar gördüğünde
kullanılabilen bir kopyasıdır.
– Bir dosyayı yedeklemek bunu kopyalamak demektir.
• Alan dışı yedekler, bilgisayarın bulunduğu yerden
farklı bir yerde saklanır.
Bulut Depo
33
Yedekleme – Nihai Koruma
• Yedekleme kategorileri:
– Tam yedekleme
– Seçmeli yedekleme
• Üç nesil yedekleme
planı
Büyükanne ve
büyükbaba
Anne ve baba
Çocuk
34
Kablosuz Güvenliği
• Kablosuz erişim ekstra güvenlik risklerini ortaya çıkarır.
– Kablosuz aygıtların yaklaşık yüzde 80’i güvenliksizdir.
• Saha taraması, kişilerin bir alan boyunca araç kullanırken
kablosuz ağları tespit etmesine izin verir.
35
Kablosuz Güvenliği
• Güvenlik duvarlarının kullanımına ek olarak bazı
emniyet tedbirleri kablosuz ağların güvenliğini artırır:
Bir kablosuz erişim
noktası SSID’de
yayınlanmamalıdır.
Varsayılan SSID’nizi
değiştirin.
WAP ayarlayın, bu
sayede sadece
belirli aygıtlar
erişim sağlayabilir.
WPA veya WPA2
güvenlik
standartlarını
kullanın.
36
Bilgisayar Kullanımı ve Sağlık Sorunları
• Bilgisayarların yoğun
olarak kullanılması
sağlık sorunlarına yol
açar:
– Aşırı kullanım sonucu
kaslarda ortaya çıkan
rahatsızlık (RSI)
– Karpal tünel sendromu
(CTS)
– Göz Yorgunluğu (CVS)
37
Bilgisayar Kullanımı ve Sağlık Sorunları
38
Bilgisayar Kullanımı ve Sağlık Sorunları
• Ergonomi, işyerindeki
nesnelerin tasarımında
konfor, verimlilik ve
güvenliğin birleştirilmesi
için adanmış bir
bilimdir.
39
Bilgisayar Kullanımı ve Sağlık Sorunları
• Bilgisayar tutkunluğu, bilgisayar bir kişinin sosyal
hayatını tükettiği zaman meydana gelir.
• Bilgisayar tutkunu kullanıcılardaki semptomlar:
Bilgisayar başında
zaman geçirmeyi
isteyen
Bilgisayar başında
olmaktan aşırı
keyif alan
Bilgisayar
aktivitelerinden
uzaklaşamayan
Bilgisayar başında
olmadığında asabi
olan
Aile ve
arkadaşlarını
ihmal eden
İş veya okulda
problemler
yaşayan
40
Bilgisayar Görgü Kuralları ve Toplum
• Bilgisayar görgü
kuralları, bilgisayar ve
bilgi sistemlerinin
kullanımını kontrol eden
ahlaki esaslardır.
• Bilgi doğruluğu bir
önemli bir meseledir.
– Web üzerindeki her bilgi
doğru değildir.
41
Bilgisayar Görgü Kuralları ve Toplum
Fikri mülkiyet hakları, herhangi bir şeyi oluşturan kişinin bu
işi için sahip oldukları haklardır.
• Telif hakkı, somut ifade biçimini korur.
Bilgi Teknolojisi davranış kuralları, belirli bir bilgisayar
eyleminin etik olup olmadığını belirlemeye yardımcı olan
yazılı ana esaslardır.
42
Bilgisayar Görgü Kuralları ve Toplum
43
Bilgisayar Görgü Kuralları ve Toplum
• Yeşil bilişim, bilgisayar kullanımı sırasında elektrik
tüketimi ve çevresel atıkların azaltılmasını konu
alır.
44
Bilgisayar Görgü Kuralları ve Toplum
• Bilgi gizliliği, bireylerin ve kuruluşların kendileri
hakkında bilgi toplanması ve kullanılmasını
reddetme ya da kısıtlama haklarını ifade eder.
• Büyük veritabanları veriyi çevrimiçi olarak
depolarlar.
• Bilgilerinizin güvende olması önemlidir.
45
Bilgisayar Görgü Kuralları ve Toplum
46
Bilgisayar Görgü Kuralları ve Toplum
• Bir formu
doldurduğunuzda, form
sahipleri girdiğiniz bilgileri
genellikle bir veritabanına
girerler.
• Bugün çoğu şirket
insanların kendi kişisel
bilgilerinin dağıtılmasını
isteyip istemediklerini
belirlemelerine izin
vermektedir.
47
Bilgisayar Görgü Kuralları ve Toplum
• Çerez, bir Web sunucusunun bilgisayarınızda depoladığı küçük
bir metin dosyasıdır.
• Web siteleri çeşitli nedenlerden dolayı çerezleri kullanırlar:
Kişiselleştirmeye
izin vermek.
Kullanıcı şifrelerini
kayıtlı tutmak.
Kullanıcıların bir
siteyi ne sıklıkta
ziyaret ettiğini takip
etmek.
Online
alışverişlerde
yardımcı olmak.
Reklamları doğru
hedeflere sunmak.
48
Bilgisayar Görgü Kuralları ve Toplum
49
Bilgisayar Görgü Kuralları ve Toplum
• Spam, istenmeyen bir
e-posta mesajı veya
haber grubu postasıdır.
• E-posta filtrelemesi,
belirli kaynaklardan
gelen e-posta
mesajlarını filtreler.
• Anti-spam programları,
spamları posta
kutunuza ulaşmadan
önce silmeyi dener.
50
Bilgisayar Görgü Kuralları ve Toplum
• E-dolandırıcılık, dolandırıcı
bir kişinin resmi
görünümlü bir e-posta
mesajı göndererek kişisel
ve finansal bilgilerinizi elde
etmeye çalışmasıdır.
• Pharming, dolandırıcı bir
kişinin kişisel ve finansal
bilgilerinizi başka bir illegal
siteye yönlendirerek elde
etmeye çalışmasıdır.
51
Bilgisayar Görgü Kuralları ve Toplum
• Gizlilik ile ilgili sorun, kişisel bilginin depolanması
ve ifşa edilmesi ile ilgili kanunların ortaya
çıkmasına neden olmuştur.
– ABD hükümeti yasalarının gizlilik ile ilgili bir listesini
görmek için sayfa 589’daki Şekil 11-36 ya bakınız.
• 1970 Adli Kredi Raporlama Yasası başkalarının bir
kredi raporunu görüntüleme hakkını sadece
meşru iş gereksinimleri için sınırlar.
52
Bilgisayar Görgü Kuralları ve Toplum
Sosyal mühendislik, kişilerin güvenini kötüye
kullanarak gizli bilgileri izinsiz şekilde elde etmesini
tanımlar.
Çalışan izleme, bir çalışanın bilgisayar kullanımını
izleme, kaydetme ve incelemeyi içerir.
53
Bilgisayar Görgü Kuralları ve Toplum
• İçerik filtrelemesi, Web
üzerinde belirli
materyallere erişimi
kısıtlama işlemidir.
• Birçok kuruluş içerik
filtrelemesini kullanır.
• Internet İçerik
Derecelendirme Derneği
(ICRA)
• Web filtreleme yazılımı,
belirlenen Web sitelerine
erişimi kısıtlar.
54
Bilgisayar Kullanımından Kaynaklanan
Sağlık Sorunları
• Sağlıkla alakalı sorunları engellemek için
çalışmanıza sık sık ara verin,
• Önlem alıcı egzersizler ve teknikleri kullanın,
• Çalışma alanını planlarken ergonomiye dikkat
edin.
• Bilgisayar kullanımı bazen, bir kişinin tüm sosyal
yaşamını tükettiği bilgisayar bağımlılığı haline gelir.
Discovering Computers 2010: Living in a Digital World
Chapter 11
55
Özet
Olası bilgisayar riskleri ve
koruyucu önlemler
Kablosuz güvenliği riskleri
ve koruyucu önlemler
Bilgisayardan kaynaklanan
sağlık sorunları ve önleyici
tedbirler
Bilgi doğruluğu, fikri
mülkiyet hakları, davranış
kuralları, yeşil hesaplama
ve bilgi gizliliği hakkında
etik kurallar.
56
Bölüm 11
Bilgisayar Güvenliği ve
Güvenlik, Bilgisayar Görgü
Kuralları ve Gizlilik
Bilgisayarların
Discovering
Keşfi
2010
Computers 2010
Living in a Digital World
Dijital Dünyada Yaşamak
Chapter 11 Complete
Download