F. Güvenlik, Telif Hakları ve Hukuk

Download Report

Transcript F. Güvenlik, Telif Hakları ve Hukuk

Güvenlik, Telif Hakları ve Hukuk

• • • • • • Güvenlik Dosyaların taşınabilir kayıt ortamlarına yedeklenmesi Elektrik kesintisinde veri kaybı Dosyaların dışarıdan erişilmesinin engellenmesi Gizlilik Hakkı Bilgisayarın korunması ve şifrelenmesi

Güvenlik

 Teknolojinin gelişmesiyle yeni bir tehlike, bilgi güvenliği.

 Bilginin kaybolma riski çalınma riski kadar önemlidir.

 Güvenlik programları belli bir noktaya kadar güvenliği sağlarlar.

 Ancak tam bir güvenlikten söz etmek mümkün değildir.

Yedekleme

 Bilgisayar donanım ve bilgi kaybı sorunlarına karşı bilgilerimizi yedeklemeliyiz.

 Bilgilerin önemine ve üzerindeki değişiklik sıklığına göre belirli aralıklarla yedekler güncellenmeli.

 CD, DVD, taşınabilir kayıt ortamlarına yedek alınabilir.

Elektrik Kesintileri

 Üzerinde çalıştığımız ve henüz kayıt yapmadığımız bilgilerimiz güvende değildir.

 Elektrik kesintileri ve dalgalanmaları dosyalara, yazılımlara ve bilgisayar donanımına zarar verebilmektedir.

 Kesintisiz güç kaynakları (UPS) sınırlı bir süre bilgisayara güç beslemesi yapar.

 Kaliteli UPS’ler aynı zamanda elektrik dalgalanmalarına karşı da güvenlik sağlar.

 Dizüstü bilgisayarlar bu açıdan avantajlıdır.

Erişimin Engellenmesi

 Güvenlik duvarı izinsiz erişimleri engellemek için en üst seviyede önlemdir.

 Anti virüs programları.

 Önemli bilgilerin ağ ve internet üzerinde paylaşıma açılmaması.

Gizlilik Hakkı

 Bilgilerin gizliliği kanunla korunmaktadır.

 Ağır cezalar getirilmiştir.

 Başkalarına ait bilgilerin ele geçirilmesi, farklı alanlarda kullanılması veya üçüncü şahıslara verilmesi cezai yaptırımları içermektedir.

 Bilgi hırsızları özellikle internet bankacılığı ve kredi kartı bilgilerini hedef almaktadır.

 Kişisel bilgilerin internet ortamına verilmemeli, banka ve kredi kartı bilgilerinin her sitede kullanılmamasına dikkat edilmelidir.

Korunma ve Şifreleme

 Dosyaların, kendi programlarınca şifrelenmesi  Dosya ve klasörlerin özel programlarla şifrelenmesi  İşletim sistemi kullanıcısının ve dosyalarının şifrelenmesi  Bilgisayarın açılışında bios’tan şifrelenmesi

• • • • Virüslerin tanımı ve çeşitleri Bilgisayar sistemlerine bulaşması Dosya indirmedeki tehlikeler Korunma

Malware

  “Malicious software” 'in kısaltılmasıdır. Kötü niyetli yazılım anlamına gelmektedir.

Çeşitleri:      

Virüsler

Solucanlar (Worms): Ağ yoluyla bulaşırlar. Günümüzde en popüler solucanlar e-mail yoluyla yayılırlar. En önemli özellikleri hızlı bir şekilde çoğalabilmeleridir.

Truva Atları (Trojan Horses) Spam: Sizin rızanız olmadan size veya sizin vasıtanızla tanıdıklarınıza gönderilen ve yasal olmayan elektronik postalardır.

Adware: Reklam içeren yazılımlar, istenmeyen reklamlar Spyware: Casus yazılımlar

Virüslerin tanımı

 Virüsler aslında birer bilgisayar programlarıdır.

 Bilgisayarın çalışmasını engelleyecek, verileri kaydedecek, bozacak veya silecek ya da kendilerini internet üzerinden diğer bilgisayarlara yayarak yavaşlamalarına veya başka sorunlara neden olacak şekilde tasarlanmış yazılımlardır.

Virüslerin çeşitleri

Dosyalara bulaşan virüsler: Genellikle .com ve .exe

uzantılı dosyaların kaynak koduna kendilerinin bir kopyasını eklerler. Sys, drv, bin, ovl, ovy, dll uzantılı dosyalara da bulaşan virüsler vardır.

Boot virüsleri: Sabit disklerin en başında yer alan ilk sektöre (Master Boot Sector) ve disk bölümlerinin (partition) boot sektörlerine bulaşırlar.

Virüslerin çeşitleri

  Macro virüsler: Microsoft Word ve Excel gibi yaygın kullanılan uygulama yazılımlarının macro dilleri kullanılarak yazılır. Macrolar veri dosyalarında kaydedildiği için virüslü belge açıldığında virüsün makro kodu çalışmaya başlar.

Trojan horse (truva atı): Bilgisayarınızda arka planda çalışan ve zamanı geldiğinde aktif hale gelerek sisteminize zarar veren yazılımlardır. Sabit diski formatlamak, dosyaları silmek ya da sistemi çökertmek gibi çok zararlı işler yaparlar.

Bilgisayar Sistemlerine Bulaşması

 Genellikle internet üzerinden, e-posta yoluyla veya taşınabilir bellekler vasıtasıyla bir ortamdan diğer ortama bulaşırlar.

 Bulaştıkları ortamda otomatik olarak çalışabilecekleri gibi bulaştıkları dosyanın çalıştırılması sonucu da aktif hale gelebilirler.

 Günümüzde en yaygın bulaşma yöntemi flash diskler vasıtasıyla olmaktadır.

Korunma

 Anti virüs yazılımı kullanarak  Güvenlik duvarı kullanarak  Güncelleme ve yamaları yükleyerek  Düzenli yedek alarak  Ağ üzerinden dosya paylaşımını sınırlandırarak  Sadece güvenilir sitelerden dosya indirerek  Flash bellekleri sadece güvenilir bilgisayarlara takarak

Telif Hakkı

 Buluş sahibinin buluş konusu ürününü belirli bir süre üretme, kullanma, satma veya ithal etme hakkıdır.

 Bu hakkı gösteren belgeye patent denir.

 Telif yasalarının amacı, buluş yapmayı, yenilikleri ve yaratıcı fikri faaliyetleri teşvik etmek için gerekli olan korumayı ve buluşlarla elde edilen teknik çözümlerin sanayide uygulanmasını sağlamaktır.

Yazılım, Telif Hakkı ve Kopyalama

   Bilgisayar yazılımları da telif hakları kapsamına girer.

4110 sayılı Yasa’yla 5846 sayılı Fikir ve Sanat Eserleri Kanunu (FSEK), Türk Ceza Kanun (TCK), Türk Ticaret Kanunu (TTK) ve Markaların Korunması Hakkında Kanun Hükmünde Kararname hükümleri gereğince «Korsan yazılım kullanılması,

kopyalanması, sanal ya da gerçek ortamda

dağıtılması veya satışa sunulması» suçtur, cezası vardır.

Ücretsiz ve Kamuya açık yazılımlar bu kapsam dışındadır.

Verilerin Kanunla Korunması

 Türk Ceza Kanunu’nun 525. maddesinin (d) bendinde kişisel bilgilerin korunması hakkında gerekli bilgiler verilmiş olup bilgisayarımızda bulunan özel bilgilerimizin başkaları tarafından kopyalanması, silinmesi veya bozulması durumunda bu işlemi yapan kişilere cezai işlemlerin uygulanacağı belirtilmiştir.