Temel Bilgi Teknolojileri

advertisement
Temel Bilgi Teknolojileri
Yrd. Doç. Dr. Doğan Aydoğan
Bilgisayar ve Ağ Güvenliği

Bilgisayarların ve içeriklerinin yetkisiz kullanımlardan korunmasına Bilgisayar
Güvenliği denir.

Bu konu bilişim politikası, prosedürler, donanım ve yazılım tercihlerini içerir.

Amaç bilgisayardaki verilerin gizlilik, bütünlük ve kullanılabilirliğini sağlamak
ve devam ettirmektir.

Gizlilik: Bir bilgiye sadece gerekli olan kişilerin ulaşabilmesi demektir. Bunlar
genelde şifreleme ve tek kullanımlık şifre gibi uygulamalarla sağlanır.

Bütünlük: Bilgilerin, insan hatası ya da bir kasıt sonucu değiştirilmemesi, büünlüğü
kaybetmemesi anlamına gelir.

Kullanılabilirlik: Bilgi ve kaynakların silinmesini veya herhangi bir nedenle
erişilemez duruma gelmelerini engeller. Bu sadece verileri değil, ağdaki
bilgisayarları ve altyapıyı da kapsar.
Kötü Niyetli Yazılımlar

İnternette karşılaşılan dosya, oyun ve benzeri uygulamalar sayesinde kötü niyetli yazılımlar
bilgisayarımıza (ya da akıllı telefonumuza) girer.

Bu noktadan sonra donanımda yavaşlama ve fark edilmese de arka planda devam eden bazı kötü niyetli
uygulamalar olabilir.

Bilgisayar Korsanı: Bilgisayar korsanları ağlardaki ve bilgisayarlardaki açıklardan yararlanarak sistemlere izinsiz
ve yetkisiz giren kişidir. Virüs yayma, hırsızlık, verileri silme gibi değişik amaçları vardır.

Virüs: Virüsler bulaştığı bilgisayarlarda kolayca kendini kopyalayıp, mail veya dosya paylaşımı yoluyla hızla
yayılan tehlikeli yazılımlardır. Bilgisayarları bozmak, web cam ya da mikrofon ses ve görüntülerini kaydetmek ya
da klavye hareketleri üzerinden banka bilgilerini çalmak için tasarlanmış olabilir.

Bilgisayar Kurdu: Temel olarak virüslerle aynıdır. Virüslerden farkı insanlara ihtiyaç duymadan, ağlarda dolaşarak
kendini yayabilmesidir.

Truva Atı: Bunlar bilgisayarlarda zararlı bir yazılım gibi görünmez. Ancak zaarlı yazılımların inmesi için eylemler
yapabilir, bir bilgisayar korsanının bilgisayara uzaktan erişmesine yol açabilir ya da bilgisayardaki dosyaların
silinmesine yol açabilir.

Casus Yazılım: Bilgisayardan indirilen bir programa kendisini ekleyerek çalışmaya başlayan programcıklardır.
Bilgisayarınızın yönetimini ele geçirebilir, Sizi sürekli bir siteye yönlendirebilir ya da istek dışı eylemler
yapabilirler.

Spam Mail: Kişilere gönderilen genellikle reklam amaçlı maillerdir. Ancak birçoğu bilgisayara virüs, Truva atı ya
da Bilgisayar Kurdu bulaşmasına yol açar.
KÖTÜ NİYETLİ YAZILIMLARDAN KORUNMA


Antivirüs Yazılımları:

Bilgisayardaki harddisk ve diğer bellekleri tarayarak virüsleri silerler.

Bu programların düzgün çalışmasının tek yolu, internetten düzenli güncelleme
almalarıdır. Aksi takdirde yeni virüs türlerini tanımlayamayacaklardır.
Virüs Tarama Teknikleri:

E-Posta ve Eklerin Taranması: Mail servisleri genel olarak mailleri tarasa da virüs
programalrı etkili olabilmek için mailleri taramalıdır.

İndirilen Dosyaları Tarama: Virüs programları bilgisayara veri girişini denetlemek
için internetten indirilen dosya ve programları tarar.

Dosya Taraması: Programın bilgisayardaki tüm dosyaları tarayarak virüs kontrolü
yapmasıdır. Bunun belirli aralıklarla yapılmasında fayda vardır.

Buluşsal Tarama: Bilinmeyen ama virüs gibi davrandığı keşfedilen dosyaların
silinmesidir. Bilinmeyen bir dosya internete ya da registry’e ulaşmaya çalışıyorsa
virüs olarak tanımlanır.

Sandbox: Bu yöntem karantina olarak da bilinir. İçine kapalı bir alan oluşturulara
virüs olduğu düşünülen dosyaların bu alana hapsedilmesidir.
Güvenlik Duvarı

Dış dünya ile bilgisayar arasında kurulan sanal bir duvardır.

Bu duvar dışarıdan gelen tehlikeli veriyi engeller.

Bu duvar aynı zamanda bilgisayardan çıkan ve kullancının yönetmediği veriyi
engeller. Böylece virüsler dışarıya veri gönderemez.

«Başlat – Denetim Masası – Sistem ve Güvenlik – Windows Güvenlik Duvarı»
adresi takip edilerek Windows işletim sisteminin sunduğu güvenlik duvarı
yönetilebilir.
AntiSpyware Yazılımlar

Bu tür yazılımlar bilgisayarda casus yazılım olup olmadığını kontrol eder.

Bu yazılımların doğru tarama yapıp, casus yazılımı keşfedebilmesi için güncel
olması gereklidir.
AĞ GÜVENLİK UYGULAMALARI

Bu noktada Wi-Fi bağlantılar, Bluetooth ve Akıllı telefonları ilgilendiren konular dikkat
çekmektedir.

Halka Açık Wi-Fi Bağlantıları: Halka açık ağ bağlantılarında akan bilgiler başkaları tarafından
kolayca izlenebilir. Bu nedenle kesinlikle bankacılık bilgisi gibi genel bilgiler bu ağlarda
kullanılmamalıdır.

BlueTooth: Bilgisayarın dışarı ile radyo frekansları üzerinden veri alıp, vermesini sağlar.
Korsanlar tarafından ele geçirilmemesi için, kullanılmayan durumlarda kapalı olmalıdır.

Akıllı Telefon Güvenliği: Akıllı telefonlar birçok kişisel veri ve bankacılık bilgisini içerir. Burada
korsanlar telefonu ele geçirebileceği gibi genel sorun kayıp ve çalıntıda oluşmaktadır. Telefon
kaybedilirse. Telefonlar bağlantı kurulan tüm banka, mail, bulut bilişim hizmetlerini şifresi
değiştirilmelidir. Telefonun kullandığı hat kapatılmalı, GSM operatörüne çalıntı bilgisi
verilmelidir.

Yasal dağıtıcısı onaylanmamış üreticilerden gelen uygulama ve dosyaları kullanmayın. Zil sesi ,oyun v.b.

Anti virüs yazılımı kullanın: Telefonda bir virüs programı bulunmalıdır.

Telefonun bluetooth ve Wi-fi bağlantısı kullanılmadığı durumlarda kapalı olmalıdır.

Güncel Yazılım: Telefon yazılımı ve telefon üzerindeki koruma yazılımları güncel olmalıdır.
Evddeki Wi-Fi Bağlantısında Dikkat
Edilecek Konular

Evdei wi-fi ağının güvenliği donanım ve yazılım temelli olabilir.

İyi şifre: «N78ılo98d» gibi anlamsız, büyük ve küçük harfi olan içinde rakam
barındıran şifreler güçlüdür.

Şifreleme yöntemi: Modem arayüzüne girerek kablosuz ağ şifreleme türünü WPA2
olarak ayarlamak. Bu ayar bilgisayar ile modemin hangi dili kullanarak
mesajlaşacağını belirler. WPA2 araya girenlerin çözemeyeceği bir şifreleme türüdür.

Ağ Adının Değiştirilmesi ve Gizlenmesi: Wi-Fi ağ adınızı sık sık değiştirin ve gizli
olmasını sağlayın. Bunun için modem arayüzüne ulaşmanız gereklidir.
İnternet’te Güvenlik:

Web tarayıcının güvenlik ayarlarını ve özelliklerini öğrenmek ve size uygun
koruma ayarlarını aktif hale getirmeniz önerilir. Her türlü Web Browser değişik
güvenlik ayarları ve özellikleri sunar.

Güvenli E-Ticaret: İnternet üzerinden yapılan işlemlerde güvenlik için dikkat
edilecek konulardır.

«http» adreslemesinin «https» olarak görünmesi gereklidir.

Url adresinin bulunduğu dörtgende bir kilit işaretinin belirmesi gereklidir.

Firma bilgileri kontrol edilerek, sertifika bilgileri incelenmelidir.
Sosyal Ağlar ve Güvenlik

Gizlilik ve güvenlik ayarları başkalarının kolayca çözemeyeceği şekilde yapılmalıdır. Bir başkası
parolamı unuttum diyerek, rahatça sizi taklit ederek yeni parola alamamalı.

Bize ait yazı, resim ve paylaşımların kimler tarafından görünebileceğini ayarlamalıyız. Kötü niyetli
kişiler bu bilgileri kötü amaçlarla kullanabilmektedir.

Tanımadığımız kişilerden gelen arkadaşlık isteklerini reddetmeliyiz. İnsanlar bazen tanıdığımız
insanları taklit ederek dahi, bizimle konuşmakta ve bilgilerimi ele geçirmeye çalışmaktadır.

Çocukların sosyal ağ sitelerine üye olması için 13 yaşına gelmeleri gerekse de birçok kişi artık
çocuğuna doğar doğmaz hesap açmaktadır. Çocukların bilgi ve görüntülerinin internetten korunması
için ailelere büyük görev düşmektedir.

Çocuklara sosyal ağlardan gelebilecek tehlikeler hakkında aile ve öğretmen bilgi vermelidir. Birçok
çocuk sosyal ağlar üzerinden kötü niyetli kişilerin hedefi haline gelmektedir.
Siber Zorbalık

Gerçek hayattaki tehdit, aşağılama ve şantajların internet üzerinden
yapılmasıdır.

İnsanlar sosyal medyada rahatça küfür edebilmekte, başkalarını rahatsız
edebilmekte, yalan haber üretebilmekte ya da kişinin özel bilgilerini
yayabilmektedir. Bu gibi durumlara siber zorbalık denir.

Sosyal ağlarda kişisel hayatınıza yönelik özel bilgi ve fotoğraf paylaşmamak en
güvenilir yoldur.
Sanal Dolandırıcılık:

İnternet dolandırıcıların en fazla kullandığı araçlardan biri haline gelmiştir.

Bunun için değişik yöntemler söz konusudur. Arkadaşını taklit ederek sizden
borçta isteyebilirler, bir hediye kazandığınızı belirten bir mail atarak bir yere
ufak bir miktar para yatırmanızı da isteyebilirler. Yöntemler çok çeşitlidir.

Bir site taklit edilerek sizin şifreleriniz ve parolalarınız çalınabilir. Geçmişte
bir mail Facebook sitesinin arayüzünü birebir kopyalamış ve kişilere sisteme
girecekleri bir linke yollamıştır. Böylece binlerce kullanıcının şifresi
çalınmıştır.

Yurtdışından size hediye, bonus, ikramiye ve arkadaşlık maksatlı mailler
gelebilmektedir. Bunların tamamı dolandırıcılık maksatlıdır.
Güvenlik Bilgisi İçeren Siteler

http://www.guvenliweb.org.tr/

http://www.guvenlicocuk.org.tr/

Yukarıda adı yazılı olan siteler yetişkinler ve çocuklar için internet ve ağ
güvenliğine yönelik bilgiler ve uygulamalar sunmaktadır.
Görüşmek Üzere
Download